l2nat
選択したインターフェイスで 1 つ以上の VLAN にレイヤ 2 NAT インスタンスを適用するには、インターフェイス コンフィギュレーション モードで l2nat コマンドを入力します。
VLAN または VLAN 範囲からレイヤ 2 NAT インスタンスを削除するには、このコマンドの no 形式を入力します。
l2nat instance_name [ vlan | vlan_range ]
no l2nat instance_name [ vlan | vlan_range ]
構文の説明
instance_name |
選択したインターフェイスに適用するレイヤ 2 NAT インスタンス |
vlan |
(任意)VLAN または VLAN 範囲が含まれていない場合、インスタンスはタグなしトラフィックだけに適用されます。 |
vlan_range |
(任意)VLAN または VLAN 範囲が含まれていない場合、インスタンスはタグなしトラフィックだけに適用されます。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
使用上のガイドライン
• デフォルトの VLAN はネイティブ VLAN です。
• 同じインスタンスをタグなしおよびタグ付きトラフィックに適用する必要がある場合(ネイティブ VLAN の場合)、明示的に両方の VLAN にインスタンスを適用する必要があります。
• VLAN あたりレイヤ 2 NAT インスタンスを 1 つだけ指定できますが、同じ変換を再利用するために複数の VLAN に同じインスタンスを適用できます。
• このコマンドは、ギガビット アップリンク インターフェイスだけに使用できます。
• EtherChannel に 2 つのアップリンク ポートを設定してから、1 つのポートにインスタンスを適用すると、同じインスタンスがもう 1 つのポートにも適用されます。統計情報では、両方のポートの番号は、EtherChannel 用に結合され、報告されます。
• ポートが呼び出し音モードに設定されている場合、同じ VLAN およびインターフェイスの組み合わせに同じインスタンスを適用する必要があります。統計情報は、アップリンク ポートごとに報告されます。
例
次に Instance1 という名前のインスタンスを VLAN 10 に適用する例を示します。
Switch(config)# interface Gi1/1
Switch(config-if)# l2nat Instance1 10
この例では、インスタンスをネイティブ VLAN に適用します。
Switch(config)# interface Gi1/1
Switch(config-if)# l2nat Instance1
l2nat instance
レイヤ 2 NAT インスタンスを作成またはレイヤ 2 NAT インスタンスを設定するサブモードを開始するには、グローバル コンフィギュレーション モードで l2nat instance コマンドを使用します。レイヤ 2 NAT インスタンスを削除するには、このコマンドの no 形式を使用します。
l2nat instance instance_name
no l2nat instance instance_name
構文の説明
instance_name |
このレイヤ 2 NAT インスタンスを識別する文字列 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
使用上のガイドライン
• インスタンスの最大数は 128 です。
• VLAN ごとの変換エントリ数に制限はありません。
例
次に Instance1 という名前の新しい l2nat インスタンスを作成する例を示します。この同じコマンドをこのインスタンスのサブモードを開始させるために使用できます。
Switch(config)# l2nat instance Instance1
次に Instance1 という名前の l2nat インスタンスを削除する例を示します。
Switch(config)# no l2nat instance Instance1
lacp port-priority
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、インターフェイス コンフィギュレーション モードで lacp port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp port-priority priority
no lacp port-priority
構文の説明
priority |
LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
コマンド デフォルト
デフォルトは 32768 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイ モードに置かれるポートを判別します。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。
ポート プライオリティの比較では、数値が 小さい ほどプライオリティが 高く なります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)8 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定します。
(注) LACP リンクを制御するスイッチ上にポートがある場合に限り、LACP ポート プライオリティは有効です。リンクを制御するスイッチの判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。
LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal 特権 EXEC コマンド を使用します。
物理ポート上の LACP の設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels(EtherChannel の設定)」の章を参照してください。
例
次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# lacp port-priority 1000
設定を確認するには、 show lacp [ channel-group-number ] internal 特権 EXEC コマンドを入力します。
lacp system-priority
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、グローバル コンフィギュレーション モードで lacp system-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp system-priority priority
no lacp system-priority
構文の説明
priority |
LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
コマンド デフォルト
デフォルトは 32768 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
lacp system-priority コマンドでは、ポート プライオリティを制御する LACP リンクのスイッチが判別されます。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。LACP チャネル グループに 9 つ以上のポートがある場合、リンクの制御側終端にあるスイッチは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のスイッチ上のポート プライオリティ(リンクの非制御側終端)は無視されます。
プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのスイッチも同じ LACP システム プライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(スイッチの MAC アドレス)により制御するスイッチが判別されます。
lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。
ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、 show etherchannel summary 特権 EXEC コマンドを使用します。
物理ポート上の LACP の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
例
次の例では、LACP のシステム プライオリティを設定する方法を示します。
Switch(config)# lacp system-priority 20000
link-diag error-rate
リンクの診断機能のウィンドウ サイズを設定するには、グローバル コンフィギュレーション モードで link-diag error-rate コマンドを使用します。
link-diag error-rate ( window-size { seconds })
構文の説明
window-size seconds |
エラー レートの計算にリンクの診断エラー レート スライディング ウィンドウ期間を指定します。期間の範囲は 5 ~ 600 秒です。 |
コマンド デフォルト
デフォルトのウィンドウ サイズは 5 分です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
エラー レートは時間のスライディング ウィンドウに基づいて計算されます。 与えられたウィンドウ サイズについて、エラー パケット数とパケットの合計が、ウィンドウ期間内で 5 等分した時間でサンプリングされます。報告されたエラー レートは 5 つのサンプリングの平均であり、更新ごとにそのサイズの 5 分の 1 の期間でウィンドウがスライド(または更新)することを許可します。ウィンドウ サイズは秒単位で設定可能で、ウィンドウ サイズは 5 秒の倍数である必要があります。デフォルトのウィンドウに対応するサンプル レートは、1 分あたり 1 つのサンプルです。この結果、ウィンドウ サイズが変更されたインスタンスの後では、1 つのウィンドウ サイズの期間が経過するまで報告されるエラー レートは正確ではありません。
計算に使用されるカウンタは、 show interface counter コマンドを使用してプラットフォーム カウンタから取得されます。受信方向について報告されたパケット エラーは、「アライメント エラー」、「FCS エラー」、「シンボル エラー」のフレーム エラー タイプです。送信方向について報告されたパケット エラーは、「過剰な衝突」、「過剰な遅延」のフレーム エラー タイプです。
例
次に、link-diag error-rate ウィンドウ サイズを 5 秒に設定する例を示します。
Switch(config)# link-diag error-rate window-size 5
link state group
リンクステート グループのメンバとしてポートを設定するには、インターフェイス コンフィギュレーション モードで link state group コマンドを使用します。リンクステート グループからポートを削除するには、このコマンドの no 形式を使用します。
link state group [ number ] { upstream | downstream }
no link state group [ number ] { upstream | downstream }
構文の説明
number |
(任意)リンクステート グループ番号。グループ番号は、1 ~ 6 です。 |
upstream |
ポートを特定のリンクステート グループのアップストリーム ポートとして設定します。 |
downstream |
ポートを特定のリンクステート グループのダウンストリーム ポートとして設定します。 |
コマンド デフォルト
デフォルトのグループは group 1 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
指定されたリンク ステート グループのアップストリームまたはダウンストリーム インターフェイスとしてポートを設定するには、 link state group インターフェイス コンフィギュレーション コマンドを使用します。グループ番号が省略されている場合、デフォルトのグループ番号は 1 です。
リンクステート トラッキングをイネーブルにするには、link-state group を作成し、リンクステート グループに割り当てるインターフェイスを指定します。ポートの集合(EtherChannel)、アクセス モードまたはトランク モードの単一の物理ポート、またはルーテッド ポートをインターフェイスに指定できます。リンクステート グループでは、これらのインターフェイスはまとめてバンドルされます。ダウンストリーム インターフェイスは、アップストリーム インターフェイスにバインドされます。サーバに接続されたインターフェイスはダウンストリーム インターフェイスと呼ばれ、ディストリビューション スイッチおよびネットワーク装置に接続されたインターフェイスはアップストリーム インターフェイスと呼ばれます。
ダウンストリーム インターフェイスとアップストリーム インターフェイス間の連動の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels and Link-State Tracking」の章を参照してください。
設定上の問題を回避するために、次の注意事項に従ってください。
• アップストリーム インターフェイスとして定義されているインターフェイスを、同じまたは異なるリンクステート グループ内でダウンストリーム インターフェイスとして定義することはできません。その逆も同様です。
• インターフェイスは、複数のリンクステート グループのメンバにはなれません。
• スイッチ 1 つにつき、設定できるリンクステート グループは 2 つだけです。
例
次の例では、group 2 でインターフェイスを upstream として設定する方法を示します 。
Switch# configure terminal
Switch(config)# interface range gigabitethernet1/1 - 2
Switch(config-if-range)# link state group 2 downstream
Switch(config-if-range)# end
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
link state track |
リンクステート グループをイネーブルにします。 |
show link state group |
リンクステート グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
link state track
リンクステート グループをイネーブルにするには、ユーザ EXEC モードで link state track コマンドを使用します。リンクステート グループをディセーブルにするには、このコマンドの no 形式を使用します。
link state track [ number ]
no link state track [ number ]
構文の説明
number |
(任意)リンクステート グループ番号。グループ番号は、1 ~ 6 です。デフォルトは 1 です。 |
コマンド デフォルト
リンクステート トラッキングは、すべてのグループでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
リンクステート グループをイネーブルにするには、 link state track グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、リンクステート グループの group 2 をイネーブルにする方法を示します。
Switch(config)# link state track 2
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
link state track |
リンクステート グループのメンバとしてインターフェイスを設定します。 |
show link state group |
リンクステート グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
location(グローバル コンフィギュレーション)
エンドポイントのロケーション情報を設定するには、グローバル コンフィギュレーション モードで location コマンドを使用します。ロケーション情報を削除する場合は、このコマンドの no 形式を使用します。
location { admin-tag string | civic-location identifier id | elin-location string identifier id}
no location { admin-tag string | civic-location identifier id | elin-location string identifier id}
構文の説明
admin-tag |
管理タグまたはサイト情報を設定します。 |
civic-location |
都市ロケーション情報を設定します。 |
elin-location |
緊急ロケーション情報(ELIN)を設定します。 |
identifier id |
都市ロケーションまたは回線のロケーションの ID を指定します。指定できる ID 範囲は 1 ~ 4095 です。 (注) LLDP-MED TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。 |
string |
英数字形式のサイト情報またはロケーション情報。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
location civic-location identifier id グローバル コンフィギュレーション コマンドを入力後、都市ロケーション コンフィギュレーション モードが開始されます。このモードでは、都市ロケーションおよび郵便ロケーション情報を入力することができます。
都市ロケーション ID は 250 バイトを超えてはなりません。
ロケーション TLV をディセーブルにするには、no lldp med-tlv-select location 情報インターフェイス コンフィギュレーション コマンドを使用します。デフォルトでは、ロケーション TLV はイネーブルに設定されています。詳細情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring LLDP and LLDP-MED」の章を参照してください。
例
次の例では、スイッチに都市ロケーション情報を設定する方法を示します。
Switch(config)# location civic-location identifier 1
Switch(config-civic)# number 3550
Switch(config-civic)# primary-road-name "Cisco Way"
Switch(config-civic)# city "San Jose"
Switch(config-civic)# state CA
Switch(config-civic)# building 19
Switch(config-civic)# room C6
Switch(config-civic)# county "Santa Clara"
Switch(config-civic)# country US
Switch(config-civic)# end
設定を確認するには、 show location civic-location 特権 EXEC コマンドを入力します。
次の例では、スイッチ上で 緊急ロケーション情報を設定する方法を示します。
Switch (config)# location elin-location 14085553881 identifier 1
設定を確認するには、 show location elin 特権 EXEC コマンドを入力します。
location(インターフェイス コンフィギュレーション)
インターフェイスのロケーション情報を入力するには、インターフェイス モードで location コマンドを使用します。インターフェイスのロケーション情報を削除するには、このコマンドの no 形式を使用します。
location { additional-location-information word | civic-location-id id | elin-location-id id}
no location { additional-location-information word | civic-location-id id | elin-location-id id}
構文の説明
additional-location-information |
ロケーションまたは場所に関する追加情報を設定します。 |
word |
追加のロケーション情報を指定する語またはフレーズを指定します。 |
civic-location-id |
インターフェイスにグローバル都市ロケーション情報を設定します。 |
elin-location-id |
インターフェイスに緊急ロケーション情報を設定します。 |
id |
都市ロケーションまたは回線のロケーションの ID。指定できる ID 範囲は 1 ~ 4095 です。 (注) LLDP-MED TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
location civic-location-id id インターフェイス コンフィギュレーション コマンドを入力すると、都市ロケーション コンフィギュレーション モードに入ります。このモードでは、追加のロケーション情報を入力することができます。
都市ロケーション ID は 250 バイトを超えてはなりません。
例
次の例では、インターフェイスに都市ロケーション情報を入力する方法を示します。
Switch(config-if)# interface gigabitethernet1/1
Switch(config-if)# location civic-location-id 1
次の例では、インターフェイスに緊急ロケーション情報を入力する方法を示します。
Switch(config-if)# interface gigabitethernet1/1
Switch(config-if)# location elin-location-id 1
logging event
インターフェイス リンク ステータス変更の通知をイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event コマンドを使用します。通知をディセーブルにするには、このコマンドの no 形式を使用します。
logging event { bundle-status | link-status | spanning-tree | status | trunk status }
no logging event { bundle-status | link-status | spanning-tree | status | trunk status }
構文の説明
bundle-status |
BUNDLE および UNBUNDLE メッセージの通知をイネーブルにします。 |
link-status |
インターフェイス データ リンク ステータス変更の通知をイネーブルにします。 |
spanning-tree |
スパニングツリー イベント通知をイネーブルにします。 |
status |
スパニングツリー ステート変更メッセージの通知をイネーブルにします。 |
trunk-status |
トランクステータス メッセージの通知をイネーブルにします。 |
コマンド デフォルト
イベント ロギングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、スパニングツリー ロギングをイネーブルにする方法を示します。
Switch(config-if)# logging event spanning-tree
logging event power-inline-status
Power over Ethernet(PoE)イベントのロギングをイネーブルにするには、 logging event power-inline-status インターフェイス コンフィギュレーション コマンドを使用します。PoE ステータス イベントのロギングをディセーブルにするには、このコマンドの no 形式を使用します。ただし、このコマンドの no 形式を使用しても、PoE エラー イベントはディセーブルになりません。
logging event power-inline-status
no logging event power-inline-status
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
PoE イベントのロギングはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(2)EY1 |
このコマンドが導入されました。 |
使用上のガイドライン
logging event power-inline-status コマンドは、PoE インターフェイスでだけ使用できます。
例
次の例では、ポート上で PoE イベントのロギングをイネーブルにする方法を示します。
Switch(config-if)# interface fastEthernet 1/1
Switch(config-if)# logging event power-inline-status
logging file
ロギング ファイル パラメータを設定するには、グローバル コンフィギュレーション モードで logging file コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
構文の説明
filesystem : filename |
フラッシュ ファイル システムのエイリアスです。ログ メッセージを持つファイルのパスおよび名前を含みます。 ローカル フラッシュ ファイル システムの構文 flash: |
max-file-size |
(任意)ロギング ファイルの最大サイズ。指定できる範囲は 4096 ~ 2147483647 です。 |
nomax |
(任意)最大ファイル サイズ(2147483647)を指定します。 |
min-file-size |
(任意)ロギング ファイルの最小サイズ。指定できる範囲は 1024 ~ 2147483647 です。 |
severity-level-number |
(任意)ロギングの重大度レベル。指定できる範囲は 0 ~ 7 です。各レベルの意味については type オプションを参照してください。 |
type |
(任意)ロギング タイプ。次のキーワードが有効です。 • emergencies :システムは使用不可(重大度 0) • alerts :早急な対応が必要(重大度 1) • critical :危険な状態(重大度 2) • errors :エラーが発生している状態(重大度 3) • warnings :警告状態(重大度 4) • notifications :通常ではあるが、重要なメッセージ(重大度 5) • informational :通知メッセージ(重大度 6) • debugging :デバッグ メッセージ(重大度 7) |
コマンド デフォルト
ファイル サイズは最小で 2048 バイト、最大で 4096 バイトになります。
デフォルトの重大度のレベルは 7( debugging メッセージ:数字的に低いレベル)です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ログ ファイルはスイッチの内部バッファに ASCII テキスト形式で保存されます。ロギングされたシステム メッセージにアクセスするには、スイッチのコマンドライン インターフェイス(CLI)を使用するか、または適切に設定された Syslog サーバにこれらのシステム メッセージを保存します。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していない限り、ログは失われます。
logging file flash: filename グローバル コンフィギュレーション コマンドで、ログをフラッシュ メモリに保存した後は、 more flash: filename 特権 EXEC コマンドを使用してその内容を表示できます。
最小ファイル サイズが、最大ファイル サイズから 1024 引いた数より大きい場合、コマンドはその最小ファイルを拒否し、最大ファイル サイズから 1024 引いたサイズで設定されます。
level を指定すると、そのレベルのメッセージおよび数字的に低いレベルのメッセージが表示されます。
例
次の例では、フラッシュ メモリ内のファイルに情報レベルのログ メッセージを保存する方法を示します。
Switch(config)# logging file flash:logfile informational
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mab request format attribute 32
スイッチ上で VLAN ID ベースの MAC 認証をイネーブルにするには、グローバル コンフィギュレーション モードで mab request format attribute 32 コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mab request format attribute 32 vlan access-vlan
no mab request format attribute 32 vlan access-vlan
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
VLAN-ID ベースの MAC 認証はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
RADIUS サーバがホスト MAC アドレスと VLAN に基づいて新しいユーザを認証できるようにするには、このコマンドを使用します。
Microsoft IAS RADIUS サーバを使用したネットワークでこのコマンドを使用します。Cisco ACS はこのコマンドを無視します。
例
次の例では、スイッチで VLAN-ID ベースの MAC 認証をイネーブルにする方法を示します。
Switch(config)# authentication mac-move permit
mac access-group
レイヤ 2 インターフェイスに MAC アクセス コントロール リスト(ACL)を適用するには、インターフェイス コンフィギュレーション モードで mac access-group コマンドを使用します。インターフェイスからすべてまたは指定の MAC ACL を削除するには、このコマンドの no 形式を使用します。MAC ACL を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。
mac access-group { name } in
no mac access-group { name }
構文の説明
name |
名前付き MAC アクセス リスト。 |
in |
ACL が入力方向に適用されるように指定します。出力 ACL はレイヤ 2 インターフェイスではサポートされていません。 |
コマンド デフォルト
MAC ACL は、インターフェイスには適用されません。
コマンド モード
インターフェイス コンフィギュレーション(レイヤ 2 インターフェイスだけ)
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
MAC ACL は入力レイヤ 2 インターフェイスにだけ適用できます。レイヤ 3 インターフェイスには適用できません。
レイヤ 2 インターフェイスでは、IP アクセス リストを使用して IP トラフィックをフィルタリングし、MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。インターフェイスに IP ACL と MAC ACL の両方を適用すると、同じレイヤ 2 インターフェイスで IP トラフィックと非 IP トラフィックの両方をフィルタリングできます。同じレイヤ 2 インターフェイスには、IP アクセス リストと MAC アクセス リストを 1 つずつしか適用できません。
MAC ACL がすでにレイヤ 2 インターフェイスに設定されており、新しい MAC ACL をインターフェイスに適用した場合、以前に設定されていた ACL は新しい ACL で置換されます。
スイッチ上でレイヤ 2 インターフェイスに ACL を適用する場合に、そのスイッチに対してレイヤ 3 ACL が適用されているか、またはインターフェイスがメンバである VLAN に VLAN マップが適用されていれば、レイヤ 2 インターフェイスに適用された ACL が有効になります。
スイッチは、MAC ACL が適用されたインターフェイス上で入力パケットを受信すると、その ACL 内の一致条件を調べます。条件が一致すると、スイッチは ACL に従ってパケットを転送またはドロップします。
指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。
MAC 拡張 ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。
例
次の例では、macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mac access-group macacl2 in
設定を確認するには、 show mac access-group 特権 EXEC コマンドを入力します。スイッチに設定された ACL を表示するには、 show access-lists 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show access-lists |
スイッチで設定される ACL を表示します。 |
show link state group |
スイッチで設定される MAC ACL を表示します。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mac access-list extended
非 IP トラフィックの MAC アドレスに基づいたアクセスリストを作成するには、グローバル コンフィギュレーション モードで mac access-list extended コマンドを使用します。このコマンドを使用すると、拡張 MAC アクセス リスト コンフィギュレーション モードに入ります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac access-list extended name
no mac access-list extended name
構文の説明
name |
MAC 拡張アクセス リストに割り当てられている名前。 |
コマンド デフォルト
デフォルトでは、MAC アクセス リストは作成されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
MAC 名前付き拡張リストは、VLAN マップおよびクラス マップとともに使用されます。
名前付き MAC 拡張 ACL は、VLAN マップまたはレイヤ 2 インターフェイスに適用できます。レイヤ 3 インターフェイスには適用できません。
mac access-list extended コマンドを入力すると、MAC アクセス リスト コンフィギュレーション モードがイネーブルになります。使用できるコンフィギュレーション コマンドは、次のとおりです。
• default :コマンドをデフォルトに設定します。
• deny :拒否するパケットを指定します。詳細については、 deny(MAC アクセス リスト コンフィギュレーション)MAC アクセス リスト コンフィギュレーション コマンドを参照してください。
• exit :MAC アクセスリスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルト設定にします。
• permit :転送するパケットを指定します。詳細については、 permit(MAC アクセス リスト コンフィギュレーション) コマンドを参照してください。
MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、名前付き MAC 拡張アクセス リスト mac1 を作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。
Switch(config)# mac access-list extended mac1
次の例では、名前付き MAC 拡張アクセス リスト mac1 を削除する方法を示します。
Switch(config)# no mac access-list extended mac1
設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。
mac address-table aging-time
エントリが使用または更新された後、ダイナミック エントリが MAC アドレス テーブル内に保持される時間を設定するには、グローバル コンフィギュレーション モードで mac-address-table aging-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
構文の説明
0 |
エージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。 |
10-1000000 |
エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。 |
vlan vlan-id |
(任意)エージング タイムを適用する VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。 |
コマンド デフォルト
デフォルトは 300 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
エージング タイムはすべての VLAN、または指定の VLAN に対して適用されます。
ホストが継続してダイナミック エントリを送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。
特定の VLAN を指定しない場合、このコマンドはすべての VLAN に対してエージング タイムを設定します。
例
次の例では、すべての VLAN にエージング タイムを 200 秒に設定する方法を示します。
Switch(config)# mac address-table aging-time 200
show mac address-table aging-time 特権 EXEC コマンドを入力すると、設定を確認できます。
mac address-table learning vlan
VLAN で MAC アドレス ラーニングをイネーブルにするには、グローバル コンフィギュレーション モードで mac-address-table learning コマンドを使用します。VLAN で MAC アドレス ラーニングをディセーブルにして、MAC アドレスを学習できる VLAN を制御するには、このコマンドの no 形式を使用します。
mac address-table learning vlan vlan-id
no mac address-table learning vlan vlan-id
構文の説明
vlan-id |
1 つの VLAN ID、またはハイフンあるいはカンマで区切った VLAN ID の範囲を指定します。指定できる VLAN ID は 1 ~ 4094 です。この VLAN を内部 VLAN にはできません。 |
コマンド デフォルト
デフォルトでは、MAC アドレス ラーニングはすべての VLAN でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
VLAN で MAC アドレス ラーニングを制御する場合、MAC アドレスを学習できる VLAN とポートを制御することで、利用可能な MAC アドレス テーブル スペースを管理できます。
1 つの VLAN ID(たとえば、 no mac address-table learning vlan 223 )または VLAN ID の範囲(たとえば、 no mac address-table learning vlan 1-20, 15 )での MAC アドレス ラーニングをディセーブルにすることができます。
MAC アドレス ラーニングをディセーブルにする前に、ネットワーク トポロジとスイッチ システム設定に詳しいことを確認してください。VLAN で MAC アドレス ラーニングをディセーブルにすると、ネットワークでフラッディングを引き起こす可能性があります。たとえば、スイッチ仮想インターフェイス(SVI)を設定済みの VLAN で MAC アドレス ラーニングをディセーブルにした場合、スイッチはレイヤ 2 ドメインにすべての IP パケットをフラッディングします。3 つ以上のポートを含む VLAN で MAC アドレス ラーニングをディセーブルにした場合、スイッチに着信するすべてのパケットは、その VLAN ドメインでフラッディングします。MAC アドレス ラーニングのディセーブル化はポートを 2 つ含む VLAN だけで行い、SVI のある VLAN で MAC アドレス ラーニングをディセーブルにする場合は十分注意してください。
スイッチが内部的に使用する VLAN で MAC アドレス ラーニングはディセーブルにできません。 no mac address-table learning vlan vlan-id コマンドに入力する VLAN ID が内部 VLAN である場合、スイッチはエラーメッセージを生成してコマンドを拒否します。使用している内部 VLAN を表示するには、 show vlan internal usage 特権 EXEC コマンドを入力します。
RSPAN VLAN で MAC アドレス ラーニングはディセーブルにできません。設定すること自体できません。
セキュア ポートを含む VLAN で MAC アドレス ラーニングをディセーブルにする場合、セキュア ポートで MAC アドレス ラーニングはディセーブルになりません。後でインターフェイスのポート セキュリティをディセーブルにすると、ディセーブルになった MAC アドレス ラーニングの状態がイネーブルになります。
すべての VLAN、または指定した VLAN の MAC アドレス ラーニングのステータスを表示するには、 show mac-address-table learning [ vlan vlan-id ] コマンドを入力します。
例
次の例では、VLAN 2003 で MAC アドレス ラーニングをディセーブルにする方法を示します。
Switch(config)# no mac address-table learning vlan 2003
mac address-table move update
MAC アドレス テーブル移行更新機能をイネーブルにするには、グローバル コンフィギュレーション モードで mac address-table move update コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table move update { receive | transmit }
no mac address-table move update { receive | transmit }
構文の説明
receive |
スイッチが MAC アドレス テーブル移行更新メッセージを処理するよう指定します。 |
transmit |
プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、スイッチが MAC アドレス テーブル移行更新メッセージをネットワークの他のスイッチに送信するよう指定します。 |
コマンド デフォルト
デフォルトでは、MAC アドレス テーブル移行更新機能はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
MAC アドレス テーブル移行更新機能により、プライマリ(フォワーディング)リンクがダウンし、スタンバイ リンクがトラフィックのフォワーディングを開始した場合、スイッチは高速双方向コンバージェンスを実行できます。
プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定できます。アップリンク スイッチが、MAC アドレス テーブル移行更新メッセージを受信および処理するように設定できます。
例
次の例では、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定する方法を示します。
Switch# configure terminal
Switch(conf)# mac address-table move update transmit
次の例では、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを取得および処理するように設定する方法を示します。
Switch# configure terminal
Switch(conf)# mac address-table move update receive
mac address-table notification
スイッチ上で MAC アドレス通知機能をイネーブルにするには、グローバル コンフィギュレーション モードで mac-address-table notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification { change [ history-size value | interval value ] | mac-move | threshold [[ limit percentage ] interval time ]}
no mac address-table notification { change [ history-size value | interval value ] | mac-move | threshold [[ limit percentage ] interval time ]}
構文の説明
change |
スイッチで MAC 通知をイネーブルまたはディセーブルにします。 |
history-size value |
(任意)MAC 通知履歴テーブルのエントリの最大数を設定します。指定できる範囲は 0 ~ 500 エントリです。デフォルトは 1 です。 |
interval value |
(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。デフォルト値は 1 秒です。 |
mac-move |
MAC 移動通知をイネーブルにします。 |
threshold |
MAC しきい値通知をイネーブルにします。 |
limit percentage |
(任意)MAC 利用率しきい値を入力します。指定できる範囲は 1 ~ 100% です。デフォルト値は 50% です。 |
interval time |
(任意)MAC しきい値通知の間の時間を入力します。指定できる範囲は 120 ~ 1000000 秒です。デフォルトは 120 秒です。 |
コマンド デフォルト
デフォルトでは、MAC アドレス通知、MAC 移動、および MAC しきい値モニタリングがディセーブルです。
デフォルトの MAC 変更トラップ間隔は 1 秒です。
履歴テーブルのデフォルトのエントリ数は 1 です。
デフォルトの MAC 利用率しきい値は 50% です。
MAC しきい値通知間のデフォルトの時間は 120 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
MAC アドレス通知変更機能は、新しい MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、簡易ネットワーク管理プロトコル(SNMP)トラップをネットワーク管理システム(NMS)に送信します。MAC 変更通知はダイナミックおよびセキュア MAC アドレスだけに生成され、セルフ アドレス、マルチキャスト アドレス、または他のスタティック アドレスには生成されません。
history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification change コマンドを使用すれば、MAC アドレス通知変更機能がイネーブルになります。また、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification change グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
また、 mac address-table notification mac-move コマンドおよび snmp-server enable traps mac-notification move グローバル コンフィギュレーション コマンドを入力することにより、MAC アドレスが 1 つのポートから同じ VLAN の別のポートに移動した場合、常にトラップをイネーブルにできます。
MAC アドレス テーブルのしきい値制限に達するかそれを超えた場合に常にトラップを生成するには、 mac address-table notification threshold [ limit percentage ] | [ interval time ] コマンドおよび snmp-server enable traps mac-notification threshold グローバル コンフィギュレーション コマンドを入力します。
例
次の例では、MAC アドレス テーブル変更通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。
Switch(config)# mac address-table notification change
Switch(config)# mac address-table notification change interval 60
Switch(config)# mac address-table notification change history-size 100
mac address-table static
スタティック アドレスを MAC アドレス テーブルに追加するには、グローバル コンフィギュレーション モードで mac-address-table secure コマンドを使用します。スタティック エントリをテーブルから削除するには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
構文の説明
mac-addr |
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN に着信すると、指定したインターフェイスに転送されます。 |
vlan vlan-id |
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。 |
interface interface-id |
受信パケットが転送されるインターフェイスを指定します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。 |
コマンド デフォルト
スタティック アドレスは設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet 1/1
mac address-table static drop
ユニキャスト MAC アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックをドロップするようにスイッチを設定するには、グローバル コンフィギュレーション モードで mac address-table static drop コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id drop
構文の説明
mac-addr |
ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットはドロップされます。 |
vlan vlan-id |
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
コマンド デフォルト
ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックをドロップしません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドを使用する場合、次の注意事項に従ってください。
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされません。CPU に転送されるパケットもサポートされません。
• ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットをドロップします。2 番めに入力したコマンドは、最初のコマンドを上書きします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットをドロップします。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチがその MAC アドレスをスタティック アドレスとして追加します。
例
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットをドロップするようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN4 上で受信された場合、パケットがドロップされます。
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
show mac address-table static 特権 EXEC コマンドを入力すれば、設定を確認することができます。
macro apply
インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、インターフェイス コンフィギュレーション モードで macro apply コマンドを使用します。
macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[ parameter { value }]
構文の説明
apply |
指定したインターフェイスにマクロを適用します。 |
trace |
インターフェイスにマクロを適用してマクロをデバッグします。 |
macro - name |
マクロの名前。 |
parameter value |
(任意)インターフェイスに固有の一意のパラメータ値を指定します。最高 3 つのキーワードと値の組み合わせを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグできます。
マクロを適用したとき、構文エラーまたは設定エラーのためにコマンドが失敗した場合、マクロは引き続き残りのコマンドをインターフェイスに適用します。
一意の値の割り当てを必要とするマクロを作成する場合、 parameter value キーワードを使用して、そのインターフェイスに固有の値を指定します。
キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。キーワードが完全に一致すると、それが長い文字列の一部であったとしても一致と見なされて、対応する値に置き換えられます。
一部のマクロには、パラメータ値が必要なキーワードが含まれます。 macro apply macro-name ? コマンドを使用すると、マクロで必要な値を一覧表示できます。キーワード値を入力せずにマクロを適用した場合、コマンドは無効となり、マクロは適用されません。
スイッチ ソフトウェアには、シスコ デフォルト Smartports マクロが埋め込まれています。これらのマクロやコマンドは、 show parser macro ユーザ EXEC コマンドを使用して表示できます。
インターフェイスにシスコ デフォルト Smartports マクロを適用する場合は、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。
• $ で始まるキーワードには、一意のパラメータ値が必要です。 parameter value キーワードを使用して、必要な値をシスコ デフォルト マクロに追加します。
シスコ デフォルト マクロは $ という文字を使用しているので、必須キーワードを識別するのに役立ちます。マクロを作成する場合、 $ という文字を使用したキーワードの定義には制限がありません。
マクロをインターフェイスに適用する場合、マクロ名が自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示できます。
インターフェイスの範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じ動作をします。インターフェイスの範囲を使用する場合、マクロはその範囲内の各インターフェイスに順番に適用されます。1 つのインターフェイスでマクロ コマンドの実行に失敗しても、マクロは残りのインターフェイス上に適用されます。
default interface interface-id インターフェイス コンフィギュレーション コマンドを使用すれば、インターフェイスで適用されたマクロの設定を削除できます。
例
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあとは、そのマクロをインターフェイスに適用できます。次の例では、duplex という名前のユーザ作成マクロをインターフェイスに適用する方法を示します。
Switch(config-if)# macro apply duplex
マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別できます。次の例では、インターフェイス上の duplex という名前のユーザ作成マクロをトラブルシューティングする方法を示します。
Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
Applying command...‘speed nonegotiate’
次の例では、シスコ デフォルト cisco-desktop マクロを表示する方法、およびインターフェイス上でマクロを適用し、アクセス VLAN ID を 25 に設定する方法を示します。
Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security maximum 1
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Configure port as an edge network port
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch# configure terminal
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# macro apply cisco-desktop $AVID 25
次に、インターフェイスにマクロを直接適用する例を示します。
Switch# configure terminal
Switch(config)#macro name duplex
Enter macro commands one per line. End with the character ‘@’.
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# macro apply duplex
macro description
インターフェイスにどのマクロが適用されるかについて説明を入力するには、インターフェイス コンフィギュレーション モードで macro description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
macro description text
no macro description text
構文の説明
description text |
指定したインターフェイスに適用されたマクロについての説明を入力します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
インターフェイスにコメント テキストまたはマクロ名を関連付けるには、 description キーワードを使用します。単一インターフェイスに複数のマクロを適用する場合、説明テキストは最後に適用したマクロのものになります。
次の例では、インターフェイスに説明を追加する方法を示します。
Switch(config-if)# macro description duplex settings
設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。
例
次に、ab-global の説明を含む事前定義されたグローバル マクロを使用する方法を示します。
Switch(config-if)# macro keywords $cip_vlan
#macro global description ab-global
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps log datetime msec localtime show-timezone
service timestamps debug datetime msec localtime show-timezone
service password-encryption
logging buffered 16384 debugging
errdisable recovery cause all
errdisable recovery interval 30
spanning-tree loopguard default
spanning-tree portfast bpduguard default
spanning-tree portfast bpdufilter default
alarm facility power-supply relay major
alarm facility power-supply syslog
alarm facility power-supply notifies
alarm facility temperature primary relay major
alarm facility temperature primary syslog
alarm facility temperature primary notifies
alarm facility temperature secondary relay minor
alarm facility temperature secondary syslog
alarm facility temperature secondary notifies
alarm facility temperature secondary high 90
alarm facility temperature secondary low 0
access-list 101 permit udp any eq 2222 any dscp 55
access-list 102 permit udp any eq 2222 any dscp 47
access-list 103 permit udp any eq 2222 any dscp 43
access-list 104 permit udp any eq 2222 any
access-list 105 permit udp any eq 44818 any
access-list 105 permit tcp any eq 44818 any
access-list 106 permit udp any eq 319 any
access-list 107 permit udp any eq 320 any
class-map match-all CIP-Implicit_dscp_55
class-map match-all CIP-Implicit_dscp_47
class-map match-all CIP-Implicit_dscp_43
class-map match-all CIP-Implicit_dscp_any
class-map match-all CIP-Other
class-map match-all 1588-PTP-Event
class-map match-all 1588-PTP-General
class-map match-all voip-data
class-map match-all voip-control
police 320000 8000 exceed-action policed-dscp-transmit
police 32000 8000 exceed-action policed-dscp-transmit
policy-map CIP-PTP-Traffic
class CIP-Implicit_dscp_55
class CIP-Implicit_dscp_47
class CIP-Implicit_dscp_43
class CIP-Implicit_dscp_any
macro description
定義済みマクロの説明を使用するには、グローバル インターフェイス モードで macro description コマンドを使用します。
macro description line
コマンド モード
グローバル インターフェイス コンフィギュレーション。
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
Smartport マクロは、事前設定を使用することにより、スイッチの設定を簡素化します。QoS の機能拡張、スパニングツリー、セキュリティなどの CLI の設定を学習する代わりに、接続されたデバイス タイプに基づいてポートを示し、クリックすることで設定できます。すべての設定およびテストは、Rockwell および Cisco Systems が出荷前にすでに行っています。
例
次に、ab-global の説明を含む事前定義されたグローバル マクロを使用する方法を示します。
Switch(config-if)# macro keywords $cip_vlan
#macro global description ab-global
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps log datetime msec localtime show-timezone
service timestamps debug datetime msec localtime show-timezone
service password-encryption
logging buffered 16384 debugging
errdisable recovery cause all
errdisable recovery interval 30
spanning-tree loopguard default
spanning-tree portfast bpduguard default
spanning-tree portfast bpdufilter default
alarm facility power-supply relay major
alarm facility power-supply syslog
alarm facility power-supply notifies
alarm facility temperature primary relay major
alarm facility temperature primary syslog
alarm facility temperature primary notifies
alarm facility temperature secondary relay minor
alarm facility temperature secondary syslog
alarm facility temperature secondary notifies
alarm facility temperature secondary high 90
alarm facility temperature secondary low 0
access-list 101 permit udp any eq 2222 any dscp 55
access-list 102 permit udp any eq 2222 any dscp 47
access-list 103 permit udp any eq 2222 any dscp 43
access-list 104 permit udp any eq 2222 any
access-list 105 permit udp any eq 44818 any
access-list 105 permit tcp any eq 44818 any
access-list 106 permit udp any eq 319 any
access-list 107 permit udp any eq 320 any
class-map match-all CIP-Implicit_dscp_55
class-map match-all CIP-Implicit_dscp_47
class-map match-all CIP-Implicit_dscp_43
class-map match-all CIP-Implicit_dscp_any
class-map match-all CIP-Other
class-map match-all 1588-PTP-Event
class-map match-all 1588-PTP-General
class-map match-all voip-data
class-map match-all voip-control
police 320000 8000 exceed-action policed-dscp-transmit
police 32000 8000 exceed-action policed-dscp-transmit
policy-map CIP-PTP-Traffic
class CIP-Implicit_dscp_55
class CIP-Implicit_dscp_47
class CIP-Implicit_dscp_43
class CIP-Implicit_dscp_any
関連コマンド
|
|
macro global description |
定義済みマクロの説明を使用します。 |
macro global
スイッチにマクロを適用するか、またはスイッチ上でマクロを適用および追跡するには、グローバル コンフィギュレーション モードで macro global コマンドを使用します。
macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[ parameter { value }]
構文の説明
apply |
スイッチにマクロを適用します。 |
trace |
スイッチにマクロを適用してマクロをデバッグします。 |
macro - name |
マクロの名前。 |
parameter value |
(任意)そのスイッチに限定された一意のパラメータ値を指定します。最高 3 つのキーワードと値の組み合わせを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグできます。
マクロを適用したとき、構文エラーまたは設定エラーのためにコマンドが失敗した場合、マクロは引き続き残りのコマンドをスイッチに適用します。
一意の値の割り当てを必要とするマクロを作成する場合、 parameter value キーワードを使用して、そのスイッチに固有の値を指定します。
キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。キーワードが完全に一致すると、それが長い文字列の一部であったとしても一致と見なされて、対応する値に置き換えられます。
一部のマクロには、パラメータ値が必要なキーワードが含まれます。 macro global apply macro-name ? コマンドを使用すると、マクロで必要な値を一覧表示できます。キーワード値を入力せずにマクロを適用した場合、コマンドは無効となり、マクロは適用されません。
スイッチ ソフトウェアには、シスコ デフォルト Smartports マクロが埋め込まれています。これらのマクロやコマンドは、 show parser macro ユーザ EXEC コマンドを使用して表示できます。
スイッチにシスコ デフォルト Smartports マクロを適用するときは、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。
• $ で始まるキーワードには、一意のパラメータ値が必要です。 parameter value キーワードを使用して、必要な値をシスコ デフォルト マクロに追加します。
シスコ デフォルト マクロは $ という文字を使用しているので、必須キーワードを識別するのに役立ちます。マクロを作成する場合、 $ という文字を使用したキーワードの定義には制限がありません。
マクロをスイッチに適用する場合、マクロ名が自動的にスイッチに追加されます。 show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示できます。
マクロに含まれる各コマンドの no バージョンを入力したときにだけ、スイッチで適用されたグローバル マクロ設定を削除できます。
例
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあとは、そのマクロをスイッチに適用できます。次の例では、 snmp マクロを表示する方法、およびそのマクロを適用してホスト名をテスト サーバに設定し、IP precedence 値を 7 に設定する方法を示します。
Switch# show parser macro name snmp
Macro type : customizable
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別できます。次の例では、addresss パラメータ値が入力されなかったために snmp-server host コマンドが失敗した一方で、残りのマクロがスイッチに適用されていることを示します。
Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
Applying command...‘snmp-server ip precedence 7’
次の例では、マクロを直接グローバルに適用する方法を示します。
Switch# configure terminal
Switch(config)# macro global apply test-macro
macro global description
スイッチに適用されるマクロの説明を入力するには、グローバル コンフィギュレーション モードで macro global description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
macro global description text
no macro global description text
構文の説明
text |
スイッチに適用されたマクロについての説明を入力します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチにコメント テキストまたはマクロ名を関連付けるには、 description キーワードを使用します。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロの説明になります。
次の例では、スイッチに説明を追加する方法を示します。
Switch(config)# macro global description udld aggressive mode enabled
設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。
macro name
設定マクロを作成するには、グローバル コンフィギュレーション モードで macro name コマンドを使用します。マクロ定義を削除するには、このコマンドの no 形式を使用します。
macro name macro-name
no macro name macro-name
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
マクロには、最大 3000 文字を含めることができます。1 行に 1 つのマクロ コマンドを入力します。マクロを終了するには @ 文字を使用します。マクロ内にコメント テキストを入力するには、行の先頭に # 文字を使用します。
ヘルプ文字列を使用してキーワードを指定し、マクロ内で必須キーワードを定義できます。 #macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することにより最大で 3 つのヘルプ ストリングを入力できます。4 つのキーワードを入力した場合、最初の 3 つのみが表示されます。
マクロ名では、大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro と macro name sample-macro は、2 つの別個のマクロとなります。
マクロを作成する際に、 exit や end コマンド、または interface interface-id コマンドを使用してコマンド モードを変更しないでください。これらのコマンドを使用すると、 exit 、 end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行されることがあります。
このコマンドの no 形式によって、マクロ定義のみが削除されます。マクロがすでに適用されているインターフェイスの設定には、影響はありません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを使用すれば、インターフェイスで適用されたマクロの設定を削除できます。または、元のマクロの対応するすべてのコマンドの no 形式を含む既存のマクロに対して、アンチマクロを作成し、インターフェイスにそのアンチマクロを適用できます。
既存のマクロと同じ名前の新しいマクロを作成して、マクロを変更することができます。新規作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されたインターフェイスの設定には影響を与えません。
例
次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。
Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
次の例では、# macro keyword でマクロを作成する方法を示します。
Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
次の例では、インターフェイスにマクロを適用する前に、必須キーワード値を表示する方法を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace
match(アクセス マップ コンフィギュレーション)
VLAN マップを 1 つまたは複数のアクセス リストとパケットとを照合するように設定するには、アクセスマップ モードで match access-map コマンドを使用します。一致パラメータを削除するには、このコマンドの no 形式を使用します。
match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
no match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
構文の説明
ip address |
パケットを IP アドレス アクセス リストと照合するようにアクセス マップを設定します。 |
mac address |
パケットを MAC アドレス アクセス リストと照合するようにアクセス マップを設定します。 |
name |
パケットを照合するアクセス リストの名前です。 |
number |
パケットを照合するアクセス リストの番号です。このオプションは、MAC アクセス リストに対しては無効です。 |
コマンド デフォルト
デフォルトのアクションでは、一致パラメータは VLAN マップに適用されません。
コマンド モード
アクセス マップ コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
vlan access-map グローバル コンフィギュレーション コマンドを使用して、アクセスマップ コンフィギュレーション モードを開始します。
1 つのアクセス リストの名前または番号を入力する必要があります。その他は任意です。パケットは、1 つまたは複数のアクセス リストに対して照合できます。いずれかのリストに一致すると、エントリの一致としてカウントされます。
アクセス マップ コンフィギュレーション モードでは、 match コマンドを使用して、VLAN に適用される VLAN マップの一致条件を定義できます。 action コマンドを使用すると、パケットが条件に一致したときに実行するアクションを設定できます。
パケットは、同じプロトコル タイプのアクセス リストに対してだけ照合されます。IP パケットは、IP アクセス リストに対して照合され、その他のパケットはすべて MAC アクセス リストに対して照合されます。
同じマップ エントリに、IP アドレスと MAC アドレスの両方を指定できます。
例
次の例では、VLAN アクセス マップ vmap4 を定義し VLAN 5 と VLAN 6 に適用する方法を示します。このアクセス マップでは、パケットがアクセス リスト al2 に定義された条件に一致すると、インターフェイスは IP パケットをドロップします。
Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action drop
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
設定を確認するには、 show vlan access-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
access-list |
番号付き標準 ACL を設定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
ip access-list |
名前付きアクセス リストを作成します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mac access-list extended |
名前付き MAC アドレス アクセス リストを作成します。 |
show access-lists |
パケットがアクセス コントロール リスト(ACL)のエントリに一致した場合に、実行されるアクションを指定します。 |
show vlan access-map |
スイッチで作成された VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを作成します。 |
match(クラスマップ コンフィギュレーション)
トラフィックを分類するための一致基準を定義するには、クラスマップ コンフィギュレーション モードで match コマンドを使用します。一致基準を削除するには、このコマンドの no 形式を使用します。
match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
no match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
構文の説明
access-group acl-index-or-name |
IP 標準または拡張アクセス コントロール リスト(ACL)または MAC ACL の番号または名前を指定します。IP 標準 ACL の場合、ACL インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL の場合、ACL インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。 |
input-interface interface-id-list |
階層ポリシー マップでインターフェイス レベルのクラス マップを適用する物理ポートを指定します。このコマンドは、子レベルのポリシー マップでだけ使用でき、子レベルのポリシー マップ内での唯一の一致条件である必要があります。ポート(1 エントリとしてカウント)、スペースで区切ったポート(各ポートを 1 エントリとしてカウント)、またはハイフンで区切ったポート範囲(2 エントリとしてカウント)を指定することによって、最大 6 つのエントリを指定することができます。 このオプションは、スイッチが IP サービス イメージを稼働している場合にのみ使用できます。 |
ip dscp dscp-list |
着信パケットとの照合を行うための IP DiffServ コード ポイント(DSCP)値を最大 8 つまで列挙します。各値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。よく使用される値の場合は、ニーモニック名を入力することもできます。 |
ip precedence ip-precedence-list |
着信パケットとの照合を行うための、IP precedence 値を最大 8 つまで列挙します。各値はスペースで区切ります。指定できる範囲は 0 ~ 7 です。よく使用される値の場合は、ニーモニック名を入力することもできます。 |
コマンド モード
クラスマップ コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
パケットを分類するために着信パケットのどのフィールドを調べるのかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len のマッチングだけがサポートされています。
物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつに限り match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。
match ip dscp dscp-list コマンドまたは match ip precedence ip-precedence-list コマンドの場合は、よく使用される値のニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを入力できます。このコマンドは、 match ip dscp 10 コマンドを入力した場合と同じ結果になります。また、 match ip precedence critical コマンドを入力できます。このコマンドは、 match ip precedence 5 コマンドを入力した場合と同じ結果になります。サポートされているニーモニックのリストを表示するには、 match ip dscp ? または match ip precedence ? コマンドを入力して、コマンドラインのヘルプ ストリングを表示してください。
階層ポリシー マップ内にインターフェイス レベルのクラス マップを設定するときには、 input-interface interface-id-list キーワードを使用します。 interface-id-list には、最大 6 つのエントリを指定することができます。
例
次の例では、クラス マップ class2 を作成する方法を示します。このマップは、DSCP 値 10、11、および 12 を持つすべての着信トラフィックに一致します。
Switch(config)# class-map class2
Switch(config-cmap)# match ip dscp 10 11 12
Switch(config-cmap)# exit
次の例では、クラス マップ class3 を作成する方法を示します。このマップは、IP precedence 値 5、6、および 7 を持つすべての着信トラフィックに一致します。
Switch(config)# class-map class3
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# exit
次の例では、IP precedence 一致基準を削除し、acl1 を使用してトラフィックを分類する方法を示します。
Switch(config)# class-map class2
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# no match ip precedence
Switch(config-cmap)# match access-group acl1
Switch(config-cmap)# exit
次の例では、階層ポリシー マップでインターフェイス レベルのクラス マップが適用する物理ポートのリストの指定方法を示しています。
Switch(config)# class-map match-all class4
Switch(config-cmap)# match input-interface gigabitethernet1/1 gigabitethernet1/2
Switch(config-cmap)# exit
次の例では、階層ポリシー マップでインターフェイス レベルのクラス マップが適用する物理ポートの範囲の指定方法を示しています。
Switch(config)# class-map match-all class4
Switch(config-cmap)# match input-interface gigabitethernet1/1 - gigabitethernet1/5
Switch(config-cmap)# exit
mdix auto
インターフェイスで Automatic Medium-Dependent Interface crossover(auto-MDIX)機能をイネーブルにするには、インターフェイス コンフィギュレーション モードで mdix auto コマンドを使用します。システムのデフォルト値に戻すには、このコマンドの no 形式を使用します。
mdix auto
no mdix auto
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
Auto MDIX は、イネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
Auto MDIX がイネーブルな場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し、接続を適切に設定します。Auto MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイスの Auto MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイス速度とデュプレックスも auto に設定する必要があります。
Auto MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。
Auto-MDIX は、すべての 10/100 および 10/100/1000 Mbps インターフェイス上および 10/100/1000BASE-T/TX Small Form-Factor Pluggable(SFP)モジュール インターフェイス上でサポートされます。1000BASE-SX または 1000BASE-LX SFP モジュール インターフェイスではサポートされません。
例
次の例では、ポートの Auto MDIX をイネーブルにする方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
media-type rj45
USB および RS-232 ケーブルの両方が接続されている場合、USB 接続の優先順位を変更するには、グローバルなライン コンソール コンフィギュレーション モードで media-type rj45 コマンドを使用します。
media-type rj45
no media-type rj45
コマンド デフォルト
RS-232 ケーブルが接続に使用されます。
コマンド モード
グローバルなライン コンソール コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
R-J45 と RS-232 ケーブルの両方がある場合は、 media-type rj45 コマンドを使用して USB 接続から RJ-45 接続にケーブル接続を変更できます。
例
次に、RJ-45 ケーブル接続に切り替える例を示します。
Switch(config)# line console 0
Switch(config-line)# media-type rj45
mls qos
スイッチ全体の Quality of Service(QoS)をイネーブルにするには、グローバル コンフィギュレーション モードで mls qos コマンドを使用します。スイッチ全体のすべての QoS 関連の統計をリセットし、QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。
mls qos
no mls qos
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
QoS はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータが使用されて QoS がイネーブルになります。
パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念は存在しません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポート上のデフォルト ポートの信頼性は、信頼性なし(untrusted)の状態です。デフォルトの入力キューおよび出力キューの設定値が有効となります。
QoS 分類、ポリシング、マークダウンまたはドロップ、キューイング、トラフィック シェーピング機能を使用するには、QoS をグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシー マップを作成し、それをポートに適用できます。ただし、mls qos コマンドを入力していない場合、QoS 処理はディセーブルになります。
no mls qos コマンドを入力しても、QoS を設定するために使用したポリシー マップとクラス マップは設定から削除されません。ただし、システム リソースを節約するため、ポリシー マップに対応するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにするには、mls qos コマンドを使用します。
このコマンドでスイッチの QoS 状態を切り替えることで、キューのサイズが修正(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する期間中キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットをドロップします。
例
次の例では、スイッチ上で QoS をイネーブルにする方法を示します。
設定を確認するには、 show mls qos 特権 EXEC コマンドを入力します。
mls qos aggregate-policer
同じポリシー マップ内の複数のクラスが共有できるポリサー パラメータを定義するには、グローバル コンフィギュレーション モードで mls qos aggregate-policer コマンドを使用します。集約ポリサーを削除するには、このコマンドの no 形式を使用します。
mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }
no mls qos aggregate-policer aggregate-policer-name
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
aggregate-policer-name |
police aggregate ポリシー マップ クラス コンフィギュレーション コマンドが参照する集約ポリサーの名前です。 |
rate-bps |
ビット/秒(b/s)の平均トラフィック伝送速度。指定できる範囲は 8000 ~ 1000000000 です。 |
burst-byte |
通常のバースト サイズ(バイト単位)。指定できる範囲は 8000 ~ 1000000 です。 |
exceed-action drop |
指定された伝送速度を超えたときにスイッチがパケットをドロップするよう指定します。 |
exceed-action policed-dscp-transmit |
指定された伝送速度を超えると、スイッチがパケットの Diffserv コード ポイント(DSCP)をポリシング設定 DSCP マップに指定された値に変更して、パケットを送信するよう指定します。 |
コマンド デフォルト
集約ポリサーは定義されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。
ポリサーが複数のクラスによって共有されている場合は、集約ポリサーを定義します。
あるポートのポリサーを別のポートの他のポリサーと共有することはできません。2 つの異なるポートからのトラフィックは、ポリシング目的では集約できません。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません(ポートがいずれかのポリサーに割り当てられるとは保証されていません)。
集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシー マップ内で使用中の場合、集約ポリサーは削除できません。最初に、 no police aggregate aggregate-policer-name ポリシー マップ クラス コンフィギュレーション コマンドを使用してすべてのポリシー マップから集約ポリサーを削除してから、 no mls qos aggregate-policer aggregate-policer-name コマンドを使用する必要があります。
ポリシングは、トークン バケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
Switch(config)# mls qos aggregate-policer agg_policer1 1000000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
設定を確認するには、 show mls qos aggregate-policer 特権 EXEC コマンドを入力します。
mls qos cos
デフォルトのポート サービスクラス(CoS)値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てるには、インターフェイス コンフィギュレーション モードで mls qos cos コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
default-cos |
デフォルトのポート CoS 値。パケットがタグ付けされていない場合、デフォルトの CoS 値がパケットの CoS 値になります。指定できる CoS 範囲は 0 ~ 7 です。 |
override |
着信パケットの CoS を上書きし、ポートのデフォルト CoS 値をすべての着信パケットに適用します。 |
コマンド デフォルト
デフォルトのポート CoS 値は 0 です。
CoS 無効化はディセーブルに設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
デフォルト値を使用して、タグなし(着信パケットが CoS 値を持たない場合)で着信したすべてのパケットに CoS 値と Diffserv コード ポイント(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。
特定のポートに届くすべての着信パケットに、他のポートから着信するパケットより高いプライオリティまたは低いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。
例
次の例では、ポートのデフォルト ポート CoS 値を 4 に設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
mls qos dscp-mutation
Diffserv コード ポイント(DSCP)/DSCP 変換マップを DSCP の信頼性のあるポートに適用するには、インターフェイス コンフィギュレーション モードで mls qos dscp-mutation コマンドを使用します。マップをデフォルト設定(DSCP 変換なし)に戻すには、このコマンドの no 形式を使用します。
mls qos dscp-mutation dscp-mutation-name
no mls qos dscp-mutation dscp-mutation-name
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
dscp-mutation-name |
DSCP/DSCP 変換マップの名前。このマップは、以前は mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されていました。 |
コマンド デフォルト
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
2 つの Quality of Service(QoS)ドメインが異なる DSCP 定義を持つ場合は、DSCP/DSCP 変換マップを使用して、一方の DSCP 値のセットをもう一方のドメインの定義に適合するように変換します。DSCP/DSCP 変換マップは、Quality of Service(QoS)管理ドメインの境界にある受信ポートに適用します(入力変換)。
入力変換では、新しい DSCP 値がパケット内の値を上書きし、QoS はこの新しい値を持つパケットを処理します。スイッチは、新しい DSCP 値とともにそのパケットをポートへ送出します。
入力ポートには複数の DSCP/DSCP 変換マップを設定できます。
マップは、DSCP の信頼性のあるポートにだけ適用します。DSCP 変換マップを信頼できないポート、Class of Service(CoS)または IP precedence の信頼できるポートに適用すると、コマンドはすぐには影響せず、そのポートが DSCP の信頼できるポートになってから効果を発揮します。
例
次の例では、DSCP/DSCP 変換マップ dscpmutation1 を定義し、そのマップをポートに適用する方法を示します。
Switch(config)# mls qos map dscp-mutation dscpmutation1 10 11 12 13 to 30
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos trust dscp
Switch(config-if)# mls qos dscp-mutation dscpmutation1
次の例では、DSCP/DSCP 変換マップ名 dscpmutation1 をポートから削除し、そのマップをデフォルトにリセットする方法を示します。
Switch(config-if)# no mls qos dscp-mutation dscpmutation1
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
mls qos map
サービスクラス(CoS)/DiffServ コード ポイント(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義するには、グローバル コンフィギュレーション モードで mls qos map コマンドを使用します。デフォルトのマップに戻すには、このコマンドの no 形式を使用します。
mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }
no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
cos-dscp dscp1...dscp8 |
CoS/DSCP マップを定義します。 dscp1...dscp8 には、CoS 値 0 ~ 7 に対応する 8 つの DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。 |
dscp-cos dscp-list to cos |
DSCP/CoS マップを定義します。 dscp-list には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。指定できる範囲は 0 ~ 63 です。さらに、 to キーワードを入力します。 cos には、DSCP 値と対応する 1 つの CoS 値を入力します。指定できる範囲は 0 ~ 7 です。 |
dscp-mutation dscp-mutation- name in-dscp to out-dscp |
DSCP/DSCP 変換マップを定義します。 dscp-mutation- name には、変換マップ名を入力します。 in-dscp には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。さらに、 to キーワードを入力します。 out-dscp には、1 つの DSCP 値を入力します。 指定できる範囲は 0 ~ 63 です。 |
ip-prec-dscp dscp1...dscp8 |
IP-precedence-to-DSCP マップを定義します。 dscp1...dscp8 には、IP precedence 値 0 ~ 7 に対応する 8 つの DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。 |
policed-dscp dscp-list to mark-down-dscp |
ポリシング設定 DSCP マップを定義します。 dscp-list には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。さらに、 to キーワードを入力します。 mark-down-dscp には、対応するポリシング設定(マークダウンされた)DSCP 値を入力します。 指定できる範囲は 0 ~ 63 です。 |
コマンド デフォルト
表 2-7 に、デフォルトの CoS/DSCP マップを示します。
表 2-7 デフォルトの CoS/DSCP マップ
|
|
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
表 2-8 に、デフォルトの DSCP/CoS マップを示します。
表 2-8 デフォルトの DSCP/CoS マップ
|
|
0 ~ 7 |
0 |
8 ~ 15 |
1 |
16 ~ 23 |
2 |
24 ~ 31 |
3 |
32 ~ 39 |
4 |
40 ~ 47 |
5 |
48 ~ 55 |
6 |
56 ~ 63 |
7 |
表 2-9 に、デフォルトの IP precedence/DSCP マップを示します。
表 2-9 デフォルトの IP Precedence/DSCP マップ
|
|
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
デフォルトのポリシング設定 DSCP マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
マップはすべてグローバルに定義されています。DSCP/DSCP 変換マップを除くすべてのマップは、すべてのポートに適用されます。DSCP/DSCP 変換マップは、特定のポートに適用されます。
例
次の例では、IP precedence/DSCP マップを定義し、IP precedence 値 0 ~ 7 を DSCP 値 0、10、20、30、40、50、55、および 60 にマッピングする方法を示します。
Switch# configure terminal
Switch(config)# mls qos map ip-prec-dscp 0 10 20 30 40 50 55 60
次の例では、ポリシング設定 DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は DSCP 値 0 にマークダウンされます。明示的に設定されていないマークされた DSCP 値は変更されません。
Switch# configure terminal
Switch(config)# mls qos map policed-dscp 1 2 3 4 5 6 to 0
次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。
Switch# configure terminal
Switch(config)# mls qos map dscp-cos 20 21 22 23 24 to 1
Switch(config)# mls qos map dscp-cos 10 11 12 13 14 15 16 17 to 0
次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値 0、5、10、15、20、25、30、および 35 にマッピングされます。
Switch# configure terminal
Switch(config)# mls qos map cos-dscp 0 5 10 15 20 25 30 35
次の例では、DSCP/DSCP 変換マップを定義する方法を示します。明示的に設定されていないエントリはすべて変更されません(ヌル マップ内の指定のままです)。
Switch# configure terminal
Switch(config)# mls qos map dscp-mutation mutation1 1 2 3 4 5 6 7 to 10
Switch(config)# mls qos map dscp-mutation mutation1 8 9 10 11 12 13 to 10
Switch(config)# mls qos map dscp-mutation mutation1 20 21 22 to 20
Switch(config)# mls qos map dscp-mutation mutation1 0 31 32 33 34 to 30
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
mls qos queue-set output buffers
バッファをキューセットに割り当てるには(ポートあたり 4 つの出力キュー)、グローバル コンフィギュレーション モードで mls qos queue-set output buffers コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id buffers allocation1 ... allocation4
no mls qos queue-set output qset-id buffers
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
qset-id |
キュー セットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
allocation1 ... allocation4 |
各キュー(キュー 1 ~ 4 の 4 つのキュー)のバッファ スペース割り当て(%)です。 allocation1 、 allocation3 、 allocation4 の場合、範囲は 0 ~ 99 です。 allocation2 の場合、範囲は 1 ~ 100 です(CPU バッファを含める)。各値はスペースで区切ります。 |
コマンド デフォルト
すべての割り当て値は、4 つのキューに均等にマッピングされます(25、25、25、25)。各キューがバッファ スペースの 1/4 を持ちます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
4 つの割り当て値を指定します。各値はスペースで区切ります。
トラフィックの重要度に応じてバッファを割り当てます。たとえば、最高プライオリティのトラフィックを持つキューには多くの割合のバッファを与えます。
異なる特性を持つ異なるクラスのトラフィックを設定するには、 mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドとともに、このコマンドを使用します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。出力キュー 1 にバッファ スペースの 40% を、出力キュー 2、3、および 4 にはそれぞれ 20% ずつ割り当てます。
Switch(config)# mls qos queue-set output 2 buffers 40 20 20 20
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set 特権 EXEC コマンドを入力します。
mls qos queue-set output threshold
重み付けテール ドロップ(WTD)しきい値を設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当て(ポートあたり 4 つの出力キュー)を設定するには、グローバル コンフィギュレーション モードで mls qos queue-set output threshold コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold
no mls qos queue-set output qset-id threshold [ queue-id ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
qset-id |
キュー セットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
queue-id |
コマンドが実行されるキューセット内の特定のキューです。指定できる範囲は 1 ~ 4 です。 |
drop-threshold1 drop-threshold2 |
キューに割り当てられたメモリの割合(%)で表される 2 つの WTD しきい値です。 指定できる 範囲は 1 ~ 3200% です。 |
reserved-threshold |
キューに対して保証(予約)されるメモリ量です。割り当てられたメモリの割合(%)で表されます。指定できる範囲は 1 ~ 100% です。 |
maximum-threshold |
フル状態のキューが、予約量を超えるバッファを取得できるようにします。これは、キューがパケットをドロップせずに保持できる最大メモリです。指定できる範囲は 1 ~ 3200% です。 |
コマンド デフォルト
Quality of Service(QoS)がイネーブルなときは、WTD もイネーブルです。
表 2-10 は、デフォルトの WTD しきい値の設定値を示しています。
表 2-10 デフォルトの出力キュー WTD しきい値設定値
|
|
|
|
|
WTD ドロップしきい値 1 |
100% |
200% |
100% |
100% |
WTD ドロップしきい値 2 |
100% |
200% |
100% |
100% |
予約済みしきい値 |
50% |
100% |
50% |
50% |
最大しきい値 |
400% |
400% |
400% |
400% |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドは、キューセット内の 4 つのキューに固定数のバッファを割り当てます。
ドロップしきい値(%)は 100% を超過することができ、最大値まで指定することができます(最大しきい値が 100% を超える場合)。
バッファ範囲により、キューセット内の個々のキューが共通のプールをさらに利用できる場合でも、各キューの最大パケット数は内部で 400%、つまりバッファに割り当てられた数の 4 倍に制限されます。1 つのパケットは 1 つまたは複数のバッファを使用できます。
Cisco IOS Release 15.0(25)SEE1 以降で、drop-threshold、drop-threshold2、maximum-threshold パラメータの範囲が増加しました。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
スイッチは、バッファ割り当て方式を使用して、出力キューごとに最小バッファ量を予約し、いずれかのキューまたはポートがすべてのバッファを消費しその他のキューがバッファを使用できなくなるのを防ぎ、バッファ スペースを要求元のキューに許可するかどうかを決定します。スイッチは、ターゲット キューが予約量を超えるバッファを消費していないかどうか(アンダーリミット)、その最大バッファをすべて消費したかどうか(オーバーリミット)、共通のプールが空(空きバッファがない)か空でない(空きバッファ)かを判断します。キューがオーバーリミットでない場合は、スイッチは予約済みプールまたは共通のプール(空でない場合)からバッファ スペースを割り当てることができます。共通のプールに空きバッファがない場合や、キューがオーバーリミットの場合、スイッチはフレームをドロップします。
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。キュー 2 のドロップしきい値を割り当てられたメモリの 40% と 60% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持可能な最大メモリを 200% に設定します。
Switch(config)# mls qos queue-set output 2 threshold 2 40 60 100 200
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set 特権 EXEC コマンドを入力します。
mls qos rewrite ip dscp
着信 IP パケットの DiffServ コード ポイント(DSCP)フィールドを変更するようにスイッチを設定するには、グローバル コンフィギュレーション モードで mls qos rewrite ip dscp コマンドを使用します。スイッチがパケットの DSCP フィールドを変更(書き換え)しないように設定し、DSCP 透過をイネーブルにするには、このコマンドの no 形式を使用します。
mls qos rewrite ip dscp
no mls qos rewrite ip dscp
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
DSCP 透過はディセーブルです。スイッチは着信 IP パケットの DSCP フィールドを変更します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
DSCP 透過は、出力でのパケットの DSCP フィールドにだけ影響を与えます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過がイネーブルになっている場合、スイッチは着信パケットの DSCP フィールドは変更せず、送信パケットの DSCP フィールドも着信パケットのものと同じになります。
デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットの DSCP フィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS)に基づきます。
DSCP 透過の設定に関係なく、スイッチは、トラフィックのプライオリティを表す Class of Service(CoS)値の生成に使用するパケットの内部 DSCP 値を変更します。また、スイッチは内部 DSCP 値を使用して、出力キューおよびしきい値を選択します。
たとえば、QoS がイネーブルになっていて、着信パケットの DSCP 値が 32 である場合、スイッチは、ポリシー マップ設定に基づいて内部 DSCP 値を 16 に変更します。DSCP 透過がイネーブルになっている場合、送信 DSCP 値は 32(着信の値と同じ)です。DSCP 透過がディセーブルになっている場合、内部 DSCP 値に基づいて、送信 DSCP 値は 16 になります。
例
次の例では、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。
Switch(config)# no mls qos rewrite ip dscp
次の例では、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。
Switch(config)# mls qos rewrite ip dscp
設定を確認するには、 show running config | include rewrite 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos |
QoS をグローバルにイネーブルにします。 |
show mls qos |
QoS 情報を表示します。 |
show running-config | include rewrite |
DSCP 透過性設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mls qos srr-queue input bandwidth
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てるには、グローバル コンフィギュレーション モードで mls qos srr-queue input bandwidth コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input bandwidth weight1 weight2
no mls qos srr-queue input bandwidth
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
weight1 weight2 |
weight1 および weight2 の比率により、SRR スケジューラがパケットを入力キュー 1 およびキュー 2 から送り出す頻度の比率が決まります。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。 |
コマンド デフォルト
weight1 と weight2 は 4 です(帯域幅の 1/2 ずつ 2 つのキューに均等に分配されます)。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
重みの比率は、SRR スケジューラがパケットを各キューから送り出す頻度の比率です。
SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みで指定した通りにサービスを行います。
どの入力キューがプライオリティ キューであるかを指定するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルです。割り当てられる共有帯域幅の比率は、キュー 1 が 25/(25+75)、キュー 2 が 75/(25+75)です。
Switch(config)# mls qos srr-queue input priority-queue 2 bandwidth 0
Switch(config)# mls qos srr-queue input bandwidth 25 75
この例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持っています。キュー 2 には、キュー 1 の 3 倍の頻度でサービスが提供されます。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は最初、設定された 10% の帯域幅をキュー 1(プライオリティ キュー)にサービスします。その後、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue 特権 EXEC コマンドを入力します。
mls qos srr-queue input buffers
入力キュー間にバッファを割り当てるには、グローバル コンフィギュレーション モードで mls qos srr-queue input buffers コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input buffers percentage1 percentage2
no mls qos srr-queue input buffers
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
percentage1 percentage2 |
入力キュー 1 およびキュー 2 に割り当てられるバッファの割合(%)です。指定できる範囲は 0 ~ 100 です。各値はスペースで区切ります。 |
コマンド デフォルト
バッファの 90% がキュー 1 に、バッファの 10% がキュー 2 に割り当てられます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
キューがバースト性のある着信トラフィックを処理できるようにバッファを割り当てる必要があります。
例
次の例では、入力キュー 1 にバッファ スペースの 60% を、入力キュー 2 にバッファ スペースの 40% を割り当てる方法を示します。
Switch(config)# mls qos srr-queue input buffers 60 40
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue 特権 EXEC コマンドを入力します。
mls qos srr-queue input cos-map
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、グローバル コンフィギュレーション モードで mls qos srr-queue input cos-map コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 2 です。 |
cos1...cos8 |
入力キューにマッピングされた CoS 値。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
threshold threshold-id cos1...cos8 |
CoS 値をキューのしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
コマンド デフォルト
表 2-11 は、デフォルトの CoS 入力キューのしきい値マップを示しています。
表 2-11 デフォルトの CoS 入力キューしきい値
|
|
0 ~ 4 |
1 - 1 |
5 |
2 - 1 |
6、7 |
1 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
入力ポートに割り当てられた CoS によって、入力または出力のキューおよびしきい値が選択されます。
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 CoS 値を、異なるキューおよびしきい値の組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
例
次の例では、CoS 値 0 ~ 3 を、入力キュー 1 とドロップしきい値 50% のしきい値 ID 1 にマッピングする方法を示します。CoS 値 4 と 5 は、入力キュー 1 とドロップしきい値 70% のしきい値 ID 2 に割り当てます。
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 2 4 5
Switch(config)# mls qos srr-queue input threshold 1 50 70
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
mls qos srr-queue input dscp-map
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、または DSCP 値をキューとしきい値 ID にマッピングするには、グローバル コンフィギュレーション モードで mls qos srr-queue input dscp-map コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue input dscp-map
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 2 です。 |
dscp1...dscp8 |
入力キューにマッピングする DSCP 値。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
threshold threshold-id dscp1...dscp8 |
DSCP 値をキューしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
コマンド デフォルト
表 2-12 は、デフォルトの DSCP 入力キューしきい値マップを示しています。
表 2-12 デフォルトの DSCP 入力キューしきい値マップ
|
|
0 ~ 39 |
1 - 1 |
40 ~ 47 |
2 - 1 |
48 ~ 63 |
1 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
入力ポートに割り当てられた DSCP によって、入力または出力のキューおよびしきい値が選択されます。
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 DSCP 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
コマンドあたり最大 8 個の DSCP 値をマッピングできます。
例
次の例では、DSCP 値 0 ~ 6 を、入力キュー 1 とドロップしきい値 50% のしきい値 1 にマッピングする方法を示します。DSCP 値 20 ~ 26 は、入力キュー 1 とドロップしきい値 70% のしきい値 2 にマッピングします。
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 1 0 1 2 3 4 5 6
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 2 20 21 22 23 24 25 26
Switch(config)# mls qos srr-queue input threshold 1 50 70
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
mls qos srr-queue input priority-queue
リングが輻輳している場合、入力プライオリティ キューを設定し、内部リング上で帯域幅を保証するには、グローバル コンフィギュレーション モードで mls qos srr-queue input priority-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue-id |
入力のキュー ID。指定できる範囲は 1 ~ 2 です。 |
bandwidth weight |
内部リングの帯域幅のパーセンテージを指定します。指定できる範囲は 0 ~ 40 です。 |
コマンド デフォルト
プライオリティ キューはキュー 2 で、帯域幅の 10% が割り当てられています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
プライオリティ キューは、優先して進める必要があるトラフィックに限り使用してください(遅延とジッタを最小限にとどめる必要のある音声トラフィックなど)。
プライオリティ キューは内部リング上で帯域幅の一部が保証されており、オーバーサブスクライブ型のリング上でネットワーク トラフィックが多い場合(バックプレーンが送達できる量よりもトラフィックが多い場合、およびキューがいっぱいでフレームをドロップしている場合)に、遅延とジッタを軽減します。
シェイプド ラウンドロビン(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みで指定した通りにサービスを行います。
プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 を入力します。
例
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は最初、設定された 10% の帯域幅をキュー 1(プライオリティ キュー)にサービスします。その後、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
mls qos srr-queue input threshold
入力キューに重み付けテール ドロップ(WTD)しきい値のパーセンテージを割り当てるには、グローバル コンフィギュレーション モードで mls qos srr-queue input threshold コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2
no mls qos srr-queue input threshold queue-id
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue-id |
入力キューの ID です。指定できる範囲は 1 ~ 2 です。 |
threshold-percentage1 threshold-percentage2 |
2 つの WTD しきい値(%)です。各しきい値は、キューに割り当てられたキュー記述子の総数に対する割合です。各値はスペースで区切ります。指定できる範囲は 1 ~ 100 です。 |
コマンド デフォルト
Quality of Service(QoS)がイネーブルなときは、WTD もイネーブルです。
2 つの WTD しきい値は、100% に設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
QoS は、CoS/しきい値マップまたは DSCP/しきい値マップを使用して、どの Class of Service(CoS)値または DiffServ コード ポイント(DSCP)値をしきい値 1 としきい値 2 にマッピングするかを判別します。しきい値 1 を超えた場合は、しきい値を超えなくなるまで、このしきい値に割り当てられた CoS または DSCP を持つパケットがドロップされます。ただし、しきい値 2 に割り当てられたパケットは、2 番めのしきい値を超えることがない限り、引き続きキューに入れられ送信されます。
各キューには、2 つの設定可能な(明示)ドロップしきい値と 1 つの事前設定された(暗黙)ドロップしきい値(フル)があります。
CoS/しきい値マップを設定するには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。DSCP/しきい値マップを設定するには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、2 つのキューにテールドロップしきい値を設定する方法を示します。キュー 1 のしきい値は 50% と 100%、キュー 2 のしきい値は 70% と 100% です。
Switch(config)# mls qos srr-queue input threshold 1 50 100
Switch(config)# mls qos srr-queue input threshold 2 70 100
mls qos srr-queue output cos-map
Class of Service(CoS)値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、グローバル コンフィギュレーション モードで mls qos srr-queue output cos-map コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 4 です。 |
cos1...cos8 |
出力キューにマッピングされた CoS 値。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
threshold threshold-id cos1...cos8 |
CoS 値をキューのしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
コマンド デフォルト
表 2-13 は、デフォルトの CoS 出力キューのしきい値マップを示しています。
表 2-13 デフォルトの CoS 出力キューしきい値マップ
|
|
0、1 |
2 - 1 |
2、3 |
3 - 1 |
4 |
4 - 1 |
5 |
1 - 1 |
6、7 |
4 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS)ソリューションを満たさないと判断した場合に限り、設定を変更することができます。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 CoS 値を、異なるキューおよびしきい値の組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
例
次の例では、ポートをキューセット 1 にマッピングする方法を示します。CoS 値 0 ~ 3 を出力キュー 1 としきい値 ID 1 にマッピングします。キュー 1 のドロップしきい値を割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持できる最大メモリを 200% に設定します。
Switch(config)# mls qos srr-queue output cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# queue-set 1
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、 または show mls qos queue-set 特権 EXEC コマンドを入力します。
mls qos srr-queue output dscp-map
DiffServ コード ポイント(DSCP)値を出力キューにマッピングするか、または DSCP 値をキューとしきい値 ID にマッピングするには、グローバル コンフィギュレーション モードで mls qos srr-queue output dscp-map コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue output dscp-map
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 4 です。 |
dscp1...dscp8 |
出力キューにマッピングする DSCP 値。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
threshold threshold-id dscp1...dscp8 |
DSCP 値をキューしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
コマンド デフォルト
表 2-14 は、デフォルトの DSCP 出力キューしきい値マップを示しています。
表 2-14 デフォルトの DSCP 出力キューしきい値マップ
|
|
0 ~ 15 |
2 - 1 |
16 ~ 31 |
3 - 1 |
32 ~ 39 |
4 - 1 |
40 ~ 47 |
1 - 1 |
48 ~ 63 |
4 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 DSCP 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
コマンドあたり最大 8 個の DSCP 値をマッピングできます。
例
次の例では、ポートをキューセット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 としきい値 ID 1 にマッピングします。キュー 1 のドロップしきい値を割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持できる最大メモリを 200% に設定します。
Switch(config)# mls qos srr-queue output dscp-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# queue-set 1
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、 または show mls qos queue-set 特権 EXEC コマンドを入力します。
mls qos trust
ポートの信頼状態を設定するには、インターフェイス コンフィギュレーション モードで mls qos trust コマンドを使用します。ポートを信頼できない状態に戻すには、このコマンドの no 形式を使用します。
mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]
no mls qos trust [ cos | device | dscp | ip-precedence ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
cos |
(任意)パケットの CoS 値を使用して、入力パケットを分類します。タグのないパケットについては、ポートのデフォルト CoS 値を使用します。 |
device cisco-phone |
(任意)信頼設定に応じて、Cisco IP Phone(信頼される境界)から送信された CoS または DSCP 値を信頼することにより入力パケットを分類します。 |
dscp |
(任意)パケット DSCP 値(8 ビット サービスタイプ フィールドの上位 6 ビット)を使用して、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグなしパケットの場合は、デフォルトのポート CoS 値が使用されます。 |
ip-precedence |
(任意)パケット IP-precedence 値(8 ビット サービスタイプ フィールドの上位 3 ビット)を使用して、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグのない IP パケットの場合、ポートのデフォルトの CoS 値が使用されます。 |
コマンド デフォルト
ポートは信頼されていません。キーワードを指定せずにコマンドを入力した場合、デフォルトは dscp です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
入力トラフィックを信頼できるようになり、パケットの Diffserv コード ポイント(DSCP)、Class of Service(CoS)、または IP precedence のフィールドを調べることにより分類が実行されます。
Quality of Service(QoS)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合に、このコマンドを使用します。
ポートに信頼 DSCP または信頼 IP precedence が設定され、着信パケットが非 IP パケットの場合は、CoS/DSCP マップを使用して、CoS 値から対応する DSCP 値が導き出されます。CoS は、トランク ポートの場合はパケット CoS、非トランク ポートの場合はデフォルトのポート CoS となります。
DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(DSCP/CoS マップに基づいて)変更することは可能です。
CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更することはできます。
信頼境界機能は、ユーザがネットワーク化された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して信頼された CoS または DSCP 設定を利用する場合のセキュリティ問題の発生を防止します。スイッチおよび IP Phone に接続されたポートで Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼境界機能はスイッチまたはルーテッド ポートの信頼設定をディセーブルにし、高プライオリティ キューが誤って使用されないようにします。
DSCP または IP precedence の信頼設定を行うと、着信パケットの DSCP 値または IP precedence 値が信頼されます。IP Phone に接続するスイッチ ポートで mls qos cos override インターフェイス コンフィギュレーション コマンドを設定すると、スイッチは着信音声およびデータパケットの CoS を無効にし、デフォルトの CoS 値をそれらに割り当てます。
QoS ドメイン間境界の場合は、ポートを DSCP 信頼状態に設定し、DSCP 値が QoS ドメイン間で異なる場合は DSCP/DSCP 変換マップを適用することができます。
ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])とポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定により、前の設定が上書きされます。
(注) Cisco IOS Release 15.0(1)EY 以降では、デュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを持つ IPv6 ポート ベースのトラストをサポートしています。IPv6 が動作しているスイッチのデュアル IPv4/IPv6 テンプレートを持つスイッチをリロードする必要があります。
例
次の例では、着信パケットの IP precedence フィールドを信頼するようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos trust ip-precedence
次の例では、ポートに接続している Cisco IP Phone が信頼できる装置であると指定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos trust device cisco-phone
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
mls qos vlan-based
物理ポートで VLAN ベースの Quality Of Service(QoS)をイネーブルにするには、インターフェイス コンフィギュレーション モードで mls qos vlan-based コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
mls qos vlan-based
no mls qos vlan-based
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
VLAN ベースの QoS はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
階層ポリシー マップをスイッチ仮想インターフェイス(SVI)に適用するには、階層ポリシー マップのセカンダリ インターフェイス レベルでポートを指定するときに、物理ポートで mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。
階層ポリシングを設定すると、階層ポリシー マップは SVI に適用され、VLAN に属するすべてのトラフィックに反映されます。インターフェイス レベルのトラフィック分類における個々のポリサーは、分類に従って指定された物理ポートだけに反映されます。
階層型ポリシー マップを設定する詳細な手順については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Classifying, Policing, and Marking Traffic by Using Hierarchical Policy Maps」の項を参照してください。
例
次の例では、物理ポート上で VLAN ベースのポリシングをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# mls qos vlan-based
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
monitor session
新規のスイッチド ポート アナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)送信元/宛先セッションを開始し、ネットワーク セキュリティ デバイス(Cisco IDS センサー アプライアンスなど)の宛先ポート上で入力トラフィックをイネーブルにし、既存の SPAN または RSPAN セッションでインターフェイスや VLAN を追加/削除し、SPAN 送信元トラフィックを特定の VLAN に制限(フィルタリング)するには、グローバル コンフィギュレーション モードで monitor session コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりするには、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、 カプセル化 オプションは無視されます。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
構文の説明
session_number |
SPAN または RSPAN セッションで識別されるセッション番号を指定します。指定できる範囲は 1 ~ 66 です。 |
destination |
SPAN または RSPAN の宛先を指定します。宛先は物理ポートである必要があります。 |
interface interface-id |
SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプおよびポート番号を含む)です。 送信元インターフェイス の場合は、 ポート チャネル も有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 6 です。 |
encapsulation dot1q |
(任意)宛先インターフェイスが IEEE 802.1Q カプセル化方式を使用することを指定します。 次のキーワードは、ローカル SPAN にだけ有効です。RSPAN に対しては、RSPAN VLAN ID が元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。 |
encapsulation replicate |
(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。選択しない場合のデフォルトは、ネイティブ形式(タグなし)でのパケットの送信です。 次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。 |
ingress |
(任意)入力トラフィック転送をイネーブルにします。 |
dot1q vlan vlan-id |
デフォルト VLAN として指定された VLAN で IEEE 802.1Q カプセル化を持つ着信パケットを受け入れます。 |
untagged vlan vlan-id |
デフォルト VLAN として指定された VLAN でタグなしカプセル化を持つ着信パケットを受け入れます。 |
vlan vlan-id |
ingress キーワードだけで使用された場合、入力トラフィックにデフォルトの VLAN を設定します。 |
remote vlan vlan-id |
RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。 RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。 |
, |
(任意)一連のインターフェイスまたは VLAN を指定します。または、以前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。 |
- |
(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。 |
filter vlan vlan-id |
SPAN 送信元トラフィックを特定の VLAN に制限するため、トランクの送信元ポート上のフィルタとして VLAN のリストを指定します。 vlan-id で指定できる範囲は 1 ~ 4094 です。 |
source |
SPAN または RSPAN の送信元を指定します。物理ポート、ポート チャネル、VLAN が送信元になることができます。 |
both、rx、tx |
(任意)モニタするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。 |
source vlan vlan-id |
VLAN ID として SPAN の送信元インターフェイスを指定します。指定できる範囲は 1 ~ 4094 です。 |
all 、 local 、 remote |
すべての SPAN および RSPAN、すべてのローカル SPAN、すべての RSPAN セッションをクリアするため、 no monitor session コマンドに all 、 local 、 remote を指定します。 |
コマンド デフォルト
モニタ セッションは設定されていません。
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタリングします。
送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタリングされます。
ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。
入力転送は宛先ポートではディセーブルになっています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。
2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチ上で、合計 66 の SPAN および RSPAN セッションを保有できます。
スイッチ上で、最大 64 の宛先ポートを保有できます。
各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。
VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。
1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連のインターフェイスまたはインターフェイス範囲、一連の VLAN または VLAN 範囲を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループのメンバである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。
個々のポートはそれらが EtherChannel に参加している間もモニタリングすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタリングすることができます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x 認証はディセーブルです。IEEE 802.1x 認証がポート上で使用できない場合、スイッチはエラー メッセージを返します。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタリングされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定できます。
VLAN のモニタリングおよび VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元になることができません。
入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
宛先ポートは次のような動作を設定できます。
• 他のキーワードなしで、 monitor session session_number destination interface interface-id を入力した場合、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。
• monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q 、 untagged のいずれであるかによって決まります。
• 他のキーワードを指定せずに monitor session session_number destination interface interface-id encapsulation dot1q を入力すると、出力カプセル化で IEEE 802.1Q カプセル化方式が使用されます (これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation dot1q ingress を入力した場合は、出力カプセル化には IEEE 802.1Q カプセル化が使用され、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります (これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが、 dot1q 、 untagged のいずれであるかによって決まります (これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。
例
次の例では、ローカル SPAN セッション 1 を作成し、送信元ポート 1 から宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。
Switch(config)# monitor session 1 source interface gigabitethernet1/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet1/2
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
Switch(config)# no monitor session 2 destination gigabitethernet1/2
次の例では、既存のセッションの SPAN トラフィックを指定の VLAN だけに制限する方法を示します。
Switch(config)# monitor session 1 filter vlan 100 - 110
次の例では、複数の送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
Switch(config)# monitor session 1 source interface gigabitethernet1/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
次の例では、モニタリングされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。
Switch(config)# monitor session 10 source remote vlan 900
Switch(config)# monitor session 10 destination interface gigabitethernet1/2
次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。
Switch(config)# monitor session 2 destination interface gigabitethernet1/2 encapsulation replicate ingress dot1q vlan 5
次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックおよび入力トラフィックはタグなしです。
Switch(config)# monitor session 2 destination interface gigabitethernet1/2 ingress untagged vlan 5
設定を確認するには、 show monitor 特権 EXEC コマンドを入力します。 show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。
関連コマンド
|
|
remote-span |
vlan コンフィギュレーション モードで RSPAN VLAN を設定します。 |
show monitor |
SPAN および RSPAN セッション情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mvr(グローバル コンフィギュレーション)
スイッチ上でルチキャスト VLAN レジストレーション(MVR)機能をイネーブルにするには、キーワードを指定せずにグローバル コンフィギュレーション モードで mvr コマンドを使用します。このコマンドをキーワードとともに使用すると、スイッチの MVR モードの設定、MVR IP マルチキャスト アドレスの設定、またはグループ メンバーシップからのポートの削除を行う前に、クエリーの返答を待つ最大時間の設定、または MVR マルチキャスト VLAN の指定が行われます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
構文の説明
group ip-address |
(任意)スイッチの MVR グループ IP マルチキャスト アドレスをスタティックに設定します。 スタティックに設定した IP マルチキャスト アドレスまたは連続アドレスを削除したり、IP アドレスが入力されない場合にすべてのスタティックに設定された MVR IP マルチキャスト アドレスを削除したりする場合は、このコマンドの no 形式を使用します。 |
count |
(任意)複数の連続する MVR グループ アドレスを設定します。指定できる範囲は 1 ~ 256 です。デフォルト値は 1 です。 |
mode |
(任意)MVR の動作モードを指定します。 デフォルトは compatible モードです。 |
compatible |
(任意)MVR モードを設定して、Catalyst 2900 XL および Catalyst 3500 XL スイッチと互換性を持つようにします。このモードでは、送信元ポートでのダイナミック メンバーシップ加入は使用できません。 |
dynamic |
(任意)MVR モードを設定して、送信元ポートでダイナミック MVR メンバーシップを使用できるようにします。 |
querytime value |
(任意)レシーバ ポートで IGMP レポート メンバーシップを待機する最大時間を設定します。この時間は、レシーバ ポート脱退処理にだけ適用されます。IGMP クエリーがレシーバ ポートから送信された場合、スイッチは、デフォルトまたは設定された MVR クエリー時間が経過するまで IGMP グループ メンバーシップ レポートを待ってから、ポートをマルチキャスト グループ メンバーシップから削除します。 この値は 10 分の 1 秒単位の応答時間です。指定できる範囲は 1 ~ 100 です。デフォルトは 5/10 秒つまり 1/2 秒です。 デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。 |
vlan vlan-id |
(任意)MVR マルチキャスト データの受信が予想される VLAN を指定します。これは、すべての送信元ポートが属する VLAN でもあります。指定できる範囲は 1 ~ 4094 です。デフォルト値は VLAN 1 です。 |
コマンド デフォルト
MVR はデフォルトでディセーブルです。
デフォルトの MVR モードは、compatible モードです。
IP マルチキャスト アドレスは、デフォルトではスイッチで設定されます。
デフォルトのグループ IP アドレス カウントは 0 です。
デフォルトのクエリー応答時間は 5/10 秒つまり 1/2 秒です。
デフォルトの MVR 用マルチキャスト VLAN は VLAN 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
最大 256 の MVR マルチキャスト グループを 1 つのスイッチで設定できます。
MVR に属するすべての IP マルチキャスト アドレスをスタティックに設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチのすべての送信元ポートおよびその IP マルチキャスト アドレスでデータを受信するよう登録されたすべてのレシーバ ポートに送信されます。
MVR はスイッチのエイリアス IP マルチキャスト アドレスをサポートします。ただし、スイッチが Catalyst 3550 または Catalyst 3500 XL スイッチと連携動作している場合は、それらの間でエイリアスとして使用される IP アドレスや予約済みの IP マルチキャスト アドレス(224.0.0.xxx 範囲内)を設定する必要はありません。
mvr querytime コマンドはレシーバ ポートだけに適用されます。
スイッチ MVR が、Catalyst 2900 XL または Catalyst 3500 XL スイッチと相互動作している場合は、マルチキャスト モードを compatible に設定してください。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
MVR はスイッチで IGMP スヌーピングと共存できます。
マルチキャスト ルーティングおよび MVR はスイッチ上で共存できません。MVR がイネーブルになっている状態で、マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルをイネーブルにした場合、MVR はディセーブルになり、警告メッセージが表示されます。マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルがイネーブルの状態で、MVR をイネーブルにしようとすると、MVR をイネーブルにする操作はキャンセルされ、エラー メッセージが表示されます。
例
次の例では、MVR をイネーブルにする方法を示します。
show mvr 特権 EXEC コマンドを使用すると、最大のマルチキャスト グループの現在の設定を表示できます。
次の例では、228.1.23.4 を IP マルチキャスト アドレスとして設定する方法を示します。
Switch(config)# mvr group 228.1.23.4
次の例では、228.1.23.1 ~ 228.1.23.10 のマルチキャスト アドレスとともに 10 の連続 IP マルチキャスト グループを設定する方法を示します。
Switch(config)# mvr group 228.1.23.1 10
スイッチで設定された IP マルチキャスト グループ アドレスを表示する場合は、 show mvr members 特権 EXEC コマンドを使用します。
次の例では、最大クエリー応答時間を 1 秒(10/10)に設定する方法を示します。
Switch(config)# mvr querytime 10
次の例では、VLAN 2 をマルチキャスト VLAN として設定する方法を示します。
Switch(config)# mvr vlan 2
mvr(インターフェイス コンフィギュレーション)
レイヤ 2 のポートをマルチキャスト VLAN レジストレーション(MVR)のレシーバまたは送信元ポートとして設定することで、即時脱退機能を設定し、IP マルチキャスト VLAN と IP アドレスにポートをスタティックに割り当てるには、インターフェイス コンフィギュレーション モードで mvr コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]
no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]
構文の説明
immediate |
(任意)ポートの MVR の即時脱退機能をイネーブルにします。この機能をディセーブルにするには、no mvr immediate コマンドを使用します。 |
type |
(任意)ポートを MVR レシーバ ポートまたは送信元ポートとして設定します。 デフォルト ポート タイプは、MVR 送信元ポートおよびレシーバ ポートのどちらでもありません。 no mvr type コマンドは、送信元ポートおよびレシーバ ポートのどちらでもないポートとしてポートをリセットします。 |
receiver |
ポートを、マルチキャスト データの受信だけが可能な加入者ポートとして設定します。受信ポートをマルチキャスト VLAN に所属させることはできません。 |
source |
ポートを、設定済みのマルチキャスト グループとのマルチキャスト データの送受信が可能なアップリンク ポートとして設定します。スイッチの送信元ポートはすべて単一のマルチキャスト VLAN に属します。 |
vlan vlan-id group |
(任意)ポートを、指定された VLAN ID を持つマルチキャストグループのスタティック メンバとして追加します。 no mvr vlan vlan-id group コマンドは、IP マルチキャスト アドレス グループのメンバーシップから VLAN 上のポートを削除します。 |
ip-address |
(任意)指定されたマルチキャスト VLAN ID の指定された MVR IP マルチキャスト グループ アドレスを静的に設定します。これは、ポートが加入しているマルチキャスト グループの IP アドレスです。 |
コマンド デフォルト
ポートはレシーバとしても送信元としても設定されません。
即時脱退機能はすべてのポートでディセーブルです。
レシーバ ポートはどの設定済みマルチキャスト グループにも属していません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにする場合は、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。
レシーバ ポートはトランク ポートになることはできません。スイッチのレシーバ ポートは異なる VLAN に属していてもかまいませんが、マルチキャスト VLAN に属することはできません。
MVR に参加していないポートは、MVR レシーバ ポートまたは送信元ポートとして設定しないでください。非 MVR ポートは通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信することができます。
即時脱退機能がイネーブルの場合、レシーバ ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能がなく、スイッチがレシーバ ポートのグループから IGMP Leave メッセージを受信した場合、スイッチは、そのポートに IGMP MAC(メディア アクセス コントロール)ベースのクエリーを送信し、IGMP グループ メンバーシップ レポートを待ちます。設定された時間内にレポートを受信しなかった場合は、受信ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leave を受信したレシーバ ポートから IGMP MAC ベースのクエリーは送信されません。Leave メッセージの受信後ただちに、受信ポートがマルチキャスト グループ メンバーシップから削除されるので、脱退遅延時間が短縮されます。
即時脱退機能をイネーブルにするのは、レシーバ装置が 1 つだけ接続されているレシーバ ポートに限定してください。
mvr vlan group コマンドは、IP マルチキャスト アドレスへ送信されたマルチキャスト トラフィックを受信するようにポートをスタティックに設定します。グループのメンバとしてスタティックに設定されたポートは、スタティックに削除されるまではそのグループのメンバのままです。compatible モードでは、このコマンドはレシーバ ポートだけに適用されます。dynamic モードでは送信元ポートにも適用されます。レシーバ ポートは、IGMP Join メッセージを使用してダイナミックにマルチキャスト グループに加入することもできます。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
例
次の例では、MVR レシーバ ポートとしてポートを設定する方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# mvr type receiver
設定されたレシーバ ポートおよび送信元ポートを表示するには、 show mvr interface 特権 EXEC コマンドを使用します。
次の例では、ポートの即時脱退機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# mvr immediate
次の例では、VLAN 1 のポートを IP マルチキャスト グループ 228.1.23.4 のスタティック メンバとして追加する方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# mvr vlan1 group 230.1.23.4
設定を確認するには、 show mvr members 特権 EXEC コマンドを入力します。
network-policy
インターフェイスにネットワーク ポリシー プロファイルを適用するには、 インターフェイス コンフィギュレーション モードで network-policy コマンドを使用します。ポリシーを削除する場合は、このコマンドの no 形式を使用します。
network-policy profile number
no network-policy
構文の説明
profile number |
ネットワーク ポリシー プロファイル番号。 |
コマンド デフォルト
ネットワークポリシー プロファイルは適用されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
インターフェイスにプロファイルを適用するには、 network-policy profile number インターフェイス コンフィギュレーション コマンドを使用します。
最初にインターフェイス上にネットワークポリシー プロファイルを設定した場合、インターフェイス上に switchport voice vlan コマンドを適用できません。 switchport voice vlan vlan-id がすでにインターフェイス上に設定されている場合、ネットワークポリシー プロファイルをインターフェイス上に適用できます。その後、インターフェイスは、インターフェイス上に適用された音声または音声シグナリング VLAN ネットワークポリシー プロファイルを使用します。
例
次の例では、インターフェイスにネットワークポリシー プロファイル 60 を適用する方法を示します。
Switch(config)# interface_id
Switch(config-if)# network-policy profile 60
network-policy profile(グローバル コンフィギュレーション)
ネットワークポリシー プロファイルを作成し、ネットワークポリシー コンフィギュレーション モードを開始するには、 グローバル コンフィギュレーション モード で network-policy profile コマンドを使用します。ポリシーを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
network-policy profile profile number
no network-policy profile profile number
構文の説明
profile number |
ネットワーク ポリシー プロファイル番号を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
コマンド デフォルト
ネットワークポリシー プロファイルは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
プロファイルを作成し、ネットワークポリシー プロファイル コンフィギュレーション モードに入るには、 network-policy profile グローバル コンフィギュレーション コマンドを使用します。
ネットワークポリシー プロファイル コンフィギュレーション モードから特権 EXEC モードに戻る場合は、 exit コマンドを入力します。
ネットワークポリシー プロファイル コンフィギュレーション モードの場合、VLAN、Class of Service(CoS)、DiffServ コード ポイント(DSCP)の値、およびタギング モードを指定することで、音声および音声シグナリング用のプロファイルを作成することができます。
その後、これらのプロファイルの属性は、Link Layer Discovery Protocol for Media Endpoint Devices(LLDP-MED)の network-policy Time Length Value(TLV)に含まれます。
例
次の例では、ネットワークポリシー プロファイル 60 を作成する方法を示します。
Switch(config)# network-policy profile 60
Switch(config-network-policy)#
network-policy profile(ネットワークポリシー コンフィギュレーション)
ネットワーク ポリシー プロファイルを設定するには、グローバル コンフィギュレーション モードで network-policy profile を使用します。プロファイルを削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された属性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
network-policy profile profile number {voice | voice-signaling} vlan [ vlan-id {cos cvalue | dscp dvalue } ] | [[dot1p {cos cvalue | dscp dvalue }] | none | untagged]
no network-policy profile profile number {voice | voice-signaling} vlan [ vlan-id | {cos cvalue } | {dscp dvalue } ] | [[dot1p {cos cvalue } | {dscp dvalue }] | none | untagged]
構文の説明
voice |
音声アプリケーション タイプを指定します。 |
voice-signaling |
音声シグナリング アプリケーション タイプを指定します。 |
vlan |
音声トラフィック用のネイティブ VLAN を指定します。 |
vlan-id |
(任意)音声トラフィック用の VLAN を指定します。指定できる範囲は 1 ~ 4094 です。 |
cos cvalue |
(任意)設定された VLAN に対するレイヤ 2 プライオリティ Class of Service(CoS)を指定します。指定できる範囲は 0 ~ 7 です。デフォルトは 0 です。 |
dscp dvalue |
(任意)設定された VLAN に対する Diffserv コード ポイント(DSCP)値を指定します。指定できる範囲は 0 ~ 63 です。デフォルトは 0 です。 |
dot1p |
(任意)IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話を設定します。 |
none |
(任意)音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。 |
untagged |
(任意)IP Phone をタグなしの音声トラフィックを送信するよう設定します。これが IP Phone のデフォルト設定になります。 |
コマンド デフォルト
ネットワーク ポリシーは定義されていません。
コマンド モード
ネットワークポリシー コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ネットワークポリシー プロファイルの属性を設定するには、 network-policy profile コマンドを使用します。
voice アプリケーション タイプは IP Phone 専用であり、対話形式の音声サービスをサポートするデバイスに似ています。通常、これらのデバイスは、展開を容易に行えるようにし、データ アプリケーションから隔離してセキュリティを強化するために、別個の VLAN に配置されます。
voice-signaling アプリケーション タイプは、音声メディアと異なる音声シグナリング用のポリシーを必要とするネットワーク トポロジ用です。すべての同じネットワーク ポリシーが voice policy TLV にアドバタイズされたポリシーとして適用される場合、このアプリケーション タイプはアドバタイズしないでください。
次の例では、プライオリティ 4 の CoS を持つ VLAN 100 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config)# network-policy profile 1
Switch(config-network-policy)# voice vlan 100 cos 4
次の例では、DSCP 値 34 を持つ VLAN 100 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config)# network-policy profile 1
Switch(config-network-policy)# voice vlan 100 dscp 34
次の例では、プライオリティ タギングを持つネイティブ VLAN 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config-network-policy)# voice vlan dot1p cos 4
nmsp
スイッチのネットワーク モビリティ サービス プロトコル(NMSP)をイネーブルにするには、 グローバル コンフィギュレーション モードで nmsp を使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
nmsp { enable | { notification interval { attachment | location } interval-seconds}}
no nmsp { enable | { notification interval { attachment | location } interval-seconds}}
構文の説明
enable |
スイッチで NMSP 機能をイネーブルにします。 |
notification interval |
NMSP 通知間隔を指定します。 |
attachment |
接続通知間隔を指定します。 |
location |
ロケーション通知間隔を指定します。 |
interval-seconds |
スイッチが MSE にロケーションまたはアタッチメントの更新を送信するまでの期間(秒)。指定できる範囲は 1 ~ 30 です。デフォルト値は 30 です。 |
コマンド デフォルト
NMSP はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
NMSP ロケーションおよびアタッチメント通知を Cisco Mobility Services Engine(MSE)に送信するようにスイッチをイネーブルにするには、 nmsp グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、スイッチ上で NMSP をイネーブルにし、ロケーション通知時間を 10 秒に設定する方法を示します。
Switch(config)# vlan enable
Switch(config)# vlan notification interval location 10
nmsp attachment suppress
特定のインターフェイスからのアタッチメント情報のレポートを抑制するには、 インターフェイス コンフィギュレーション モードで nmsp attachment suppress コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
nmsp attachment suppress
no nmsp attachment suppress
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ロケーションおよびアタッチメント通知を Cisco Mobility Services Engine(MSE)に送信しないようにインターフェイスを設定するには、 nmsp attachment suppress インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、アタッチメント情報を MSE に送信しないようにインターフェイスを設定する方法を示します。
Switch(config)# switch interface interface-id
Switch(config-if)# nmsp attachment suppress
関連コマンド
|
|
nmsp |
スイッチ上でネットワーク モビリティ サービス プロトコル(NMSP)をイネーブルにします。 |
show nmsp |
NMSP 情報を表示します。 |
outside from
内部アドレスに外部アドレスを変換するには、config l2nat モードで outside from コマンドを使用します。
変換を削除するには、このコマンドの no 形式を入力します。
outside from { host | range | network} original ip/ip subnet to translated ip/ip subnet [ mask ] number | mask
no outside from { host | range | network} original ip/ip subnet to translated ip/ip subnet [ mask ] number|mask
構文の説明
host |
単一のホスト アドレスを変換します。 |
range |
ホスト アドレス範囲を変換します。 number を入力して範囲のサイズを指定します。 |
network |
サブネット内のすべてのホスト アドレスを変換します。ホストのオクテットは 1.1.0.0 のように 0 にする必要があります。別の値を入力した場合、無視されます。 translated ip を入力する場合、 mask mask を含めます。 |
original ip to translated ip |
ホスト、範囲、ネットワークのパブリック IP アドレスと、対応するプライベート IP アドレス。 |
mask mask |
network オプションを使用する場合以外は任意です。サブネット マスク。有効なサブネットは 255.255.0.0、255.255.255.0、255.255.255.128、255.255.255.192、255.255.255.224、および 255.255.255.240 です。 |
number |
range オプションを使用する場合以外は任意です。範囲のサイズ。 |
コマンド モード
Config-l2nat
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
使用上のガイドライン
• 各レイヤ 2 NAT インスタンスの変換を設定します。
• 内部ネットワークのデバイスから外部ネットワーク デバイスに ping を実行するには、外部デバイスの変換済みアドレスを使用します。たとえば、外部ホスト 10.10.10.1 から内部ホスト 192.168.1.1 に変換される場合は、ping 192.168.1.1 です。
• レイヤ 2 NAT インスタンスがすでにある場合、新しい変換値は前述のリストに追加されます。
• 範囲:
– 範囲は互いに重複させないでください。
– 範囲は /24 のネットワーク設定と重複させないでください。
– オリジナルと変換された IP アドレスは 1 対 1 に対応させる 必要があります (x.x.x.1 ~ y.y.y.1、x.x.x.2 ~ x.x.x.2 など)。元のアドレスおよび変換されたアドレスがこのように対応していない場合は、 host コマンドを使用して各アドレスを個別に設定できます。
例
次に、外部アドレス 10.1.0.100 から内部アドレス 192.168.0.100 に変換するように Instance1 という名前のインスタンスを設定する例を示します。
Switch(config)# l2nat instance Instance1
Switch (config- l2nat)#
outside from host 10.1.0.100 to 192.168.0.100
次に、5 つの外部アドレスから対応する内部アドレスに変換するように Instance1 という名前のインスタンスを設定する例を示します。10.10.10.1 は 192.168.142.1 に、10.10.10.2 は 192.168.142.1 のようにマッピングされます。
Switch
(config)# l2nat instance Instance1
Switch
(config-l2nat)# outside from range 10.10.10.1 to 192.168.142.1 5
次に、外部サブネット上のすべてのアドレスから内部サブネットのアドレスに変換するように Instance1 という名前のインスタンスを設定する例を示します。
Switch
(config)# l2nat instance Instance1
Switch(config-l2nat)#
outside from network 20.20.30.0 to 192.168.142.0 mask 255.255.255.0
pagp learn-method
EtherChannel ポートから受信した着信パケットの送信元アドレスを学習するには、インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
no pagp learn-method
構文の説明
aggregation-port |
論理ポート チャネルで学習する アドレスを指定します。 |
physical-port |
EtherChannel 内の物理ポートで学習する アドレスを指定します。 |
コマンド デフォルト
デフォルトは aggregation-port(論理ポート チャネル)です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチは、EtherChannel のいずれかのポートを使用することによって、送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーナーの場合、どの物理ポートにパケットが届くかは重要ではありません。
スイッチは、送信元アドレスを学習したものと同じ EtherChannel 内のポートを使用して送信元へパケットを送信します。チャネルの一方の終端は、特定の宛先 MAC または IP アドレスのチャネルのポートと同一のポートを使用します。
学習方式は、リンクの両端で同一の設定にする必要があります。
コマンドライン インターフェイス(CLI)を経由して physical-port キーワードが指定された場合でも、スイッチがサポートするのは、集約ポートでのアドレスの学習だけです。スイッチ ハードウェアでは、 pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは無効ですが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習だけをサポートするデバイスとの PAgP の相互運用にはこれらのコマンドが必要です。
スイッチへのリンク パートナーが物理ラーナーである場合、 pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーとして設定し、 port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でだけ、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、学習方式を設定し、EtherChannel 内の物理ポート上のアドレスを学習する方法を示します。
Switch(config-if)# pagp learn-method physical-port
次の例では、学習方式を設定し、EtherChannel 内のポート チャネル上のアドレスを学習する方法を示します。
Switch(config-if)# pagp learn-method aggregation-port
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
関連コマンド
|
|
pagp port-priority |
EtherChannel を経由するすべてのトラフィックが送信されるポートを選択します。 |
show pagp |
PAgP チャネル グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
pagp port-priority
EtherChannel 経由のポート集約プロトコル(PAgP)のすべてのトラフィックが送信されるポートを選択するには、インターフェイス コンフィギュレーション モードで pagp port-priority コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp port-priority priority
no pagp port-priority
構文の説明
priority |
プライオリティ番号は 0 ~ 255 です。 |
コマンド デフォルト
デフォルトは 128 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。
コマンドライン インターフェイス(CLI)を経由して physical-port キーワードが指定された場合でも、スイッチがサポートするのは、集約ポートでのアドレスの学習だけです。スイッチ ハードウェアでは、 pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは無効ですが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習だけをサポートするデバイスとの PAgP の相互運用にはこれらのコマンドが必要です。
スイッチへのリンク パートナーが物理ラーナーである場合、 pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーとして設定し、 port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でだけ、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ポート プライオリティを 200 に設定する方法を示します。
Switch(config-if)# pagp port-priority 200
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
関連コマンド
|
|
pagp learn-method |
着信パケットの送信元アドレスを学習する機能を提供します。 |
show pagp |
PAgP チャネル グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
permit(ARP アクセス リスト コンフィギュレーション)
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)バインディングとの一致に基づいて ARP パケットを許可するには、コンフィギュレーション モードで permit アドレス解決プロトコル(ARP)アクセスリスト コマンドを使用します。アクセス コントロール リストから指定されたアクセス コントロール エントリ(ACE)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
構文の説明
request |
(任意)ARP 要求の照合を要求します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
ip |
送信元 IP アドレスを指定します。 |
any |
IP または MAC アドレスを受け入れます。 |
host sender-ip |
指定された送信側 IP アドレスを受け入れます。 |
sender-ip sender-ip-mask |
指定された範囲の送信側 IP アドレスを受け入れます。 |
mac |
送信元 MAC アドレスを指定します。 |
host sender-mac |
指定された送信側 MAC アドレスを受け入れます。 |
sender-mac sender-mac-mask |
指定された範囲の送信側 MAC アドレスを受け入れます。 |
response ip |
ARP 応答の IP アドレス値を定義します。 |
host target-ip |
(任意)指定されたターゲット IP アドレスを受け入れます。 |
target-ip target-ip-mask |
(任意)指定された範囲のターゲット IP アドレスを受け入れます。 |
mac |
ARP 応答の MAC アドレス値を指定します。 |
host target-mac |
(任意)指定されたターゲット MAC アドレスを受け入れます。 |
target-mac target-mac-mask |
(任意)指定された範囲のターゲット MAC アドレスを受け入れます。 |
log |
(任意)ACE と一致するパケットを記録します。 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで matchlog キーワードも設定している場合は、一致するパケットはロギングされます。 |
コマンド モード
ARP アクセス リスト コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
permit 句を追加すると、一部の一致条件に基づいて ARP パケットを転送できます。
例
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
permit(config-l2nat コンフィギュレーション)
ユニキャスト トラフィックだけ変換の対象となります。変換するよう設定されていないトラフィックの指定されたタイプを許可またはブロックするには、config-l2nat モードで permit コマンドを使用します。
変換するよう設定されていないトラフィックの指定されたタイプをドロップするには、このコマンドの no 形式を入力します。
permit { unmatched | multicast | igmp | all } [in|out]
no permit { unmatched | multicast | igmp | all } [in|out]
(注) パススルー プロトコルには、SNMP、PROFINET、SIP(Voip)、Skinny、PTP、Telnet、FTP、SSH が含まれます。これらのプロトコルは、IP レイヤ上に追加の NAT 処理は必要ではありません。
構文の説明
unmatched |
このレイヤ 2 NAT インスタンスの変換エントリに含まれないユニキャスト パケット。 |
multicast |
マルチキャスト パケット。 |
igmp |
IGMP パケット |
all |
すべての unmatched、multicast および IGMP パケット。 |
in |
(任意)アップリンク経由で着信するパケット。このコマンドを両方向(デフォルト設定)のトラフィックに適用するには、このパラメータを省略します。 |
out |
(任意)アップリンク経由で出力されるパケット。このコマンドを両方向(デフォルト設定)のトラフィックに適用するには、このパラメータを省略します。 |
コマンド デフォルト
両方向のアップリンク経由でリストされたトラフィックのタイプすべてをドロップします
コマンド モード
Config-l2nat configuration
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
使用上のガイドライン
各レイヤ 2 NAT インスタンスに対するこれらの設定を行います。
例
次に、Instance1 という名前のインスタンスを設定し、アップリンク経由で着信するマルチキャスト トラフィックを許可する例を示します。
Switch(config)# l2nat instance Instance1
Switch(config-l2nat)# permit multicast in
permit(MAC アクセス リスト コンフィギュレーション)
条件が一致した場合に非 IP トラフィックの転送を許可するには、 permit MAC access-list configuration モードを使用します。許可条件を拡張 MAC アクセス リストから削除するには、このコマンドの no 形式を使用します。
permit | deny { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no permit | deny { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてはサポートされていません。
構文の説明
deny |
すべての非 IP トラフィックを拒否するように指定します。 |
any |
送信元または宛先 MAC アドレスを拒否するように指定します。 |
host src-MAC-addr | src-MAC-addr mask |
ホスト MAC アドレスと任意のサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。 |
host dst-MAC-addr | dst-MAC-addr mask |
宛先 MAC アドレスと任意のサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。 |
type mask |
(任意)パケットのプロトコルを識別する Ethernet II または SNAP でカプセル化されたパケットの Ethertype 番号。 • type には、0 ~ 65535 の 16 進数を指定できます。 • mask は、一致をテストする前に Ethertype に適用される don’t care ビットのマスクです。 |
aarp |
(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。 |
amber |
(任意)EtherType DEC-Amber を選択します。 |
cos cos |
(任意)プライオリティを設定するため、0 ~ 7 までの任意の Class of Service(CoS)値を選択します。CoS に基づくフィルタリングは、ハードウェアでだけ実行可能です。 cos オプションが設定されているかどうかを確認する警告メッセージが表示されます。 |
dec-spanning |
(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。 |
decnet-iv |
(任意)EtherType DECnet Phase IV プロトコルを選択します。 |
diagnostic |
(任意)EtherType DEC-Diagnostic を選択します。 |
dsm |
(任意)EtherType DEC-DSM を選択します。 |
etype-6000 |
(任意)EtherType 0x6000 を選択します。 |
etype-8042 |
(任意)EtherType 0x8042 を選択します。 |
lat |
(任意)EtherType DEC-LAT を選択します。 |
lavc-sca |
(任意)EtherType DEC-LAVC-SCA を選択します。 |
lsap lsap-number mask |
(任意)802.2 カプセル化によるパケットの LSAP 番号(0 ~ 65535)を指定して、パケットのプロトコルを識別します。 mask は、一致をテストする前に LSAP 番号に適用される don’t care ビットのマスクです。 |
mop-console |
(任意)EtherType DEC-MOP Remote Console を選択します。 |
mop-dump |
(任意)EtherType DEC-MOP Dump を選択します。 |
msdos |
(任意)EtherType DEC-MSDOS を選択します。 |
mumps |
(任意)EtherType DEC-MUMPS を選択します。 |
netbios |
(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。 |
vines-echo |
(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)Echo を選択します。 |
vines-ip |
(任意)EtherType VINES IP を選択します。 |
xns-idp |
(任意)EtherType Xerox Network Systems(XNS)プロトコル スイートを選択します。 |
コマンド デフォルト
このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。
コマンド モード
MAC アクセス リスト コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
IPX トラフィックをフィルタリングするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask 変数を使用します。 表 2-15 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。
表 2-15 IPX フィルタ基準
|
|
|
|
arpa |
Ethernet II |
Ethertype 0x8137 |
snap |
Ethernet-snap |
Ethertype 0x8137 |
sap |
Ethernet 802.2 |
LSAP 0xE0E0 |
novell-ether |
Ethernet 802.3 |
LSAP 0xFFFF |
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクは入力できません。 any キーワードまたは host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
アクセス コントロール エントリ(ACE)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを許可する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。
Switch(config-ext-macl)# permit any host 00c0.00a0.03fa netbios
次の例では、名前付き MAC 拡張アクセス リストから許可条件を削除する方法を示します。
Switch(config-ext-macl)# no permit any 00c0.00a0.03fa 0000.0000.0000 netbios
次の例では、Ethertype 0x4321 のすべてのパケットを許可します。
Switch(config-ext-macl)# permit any any 0x4321 0
設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。
police
分類したトラフィックにポリサーを定義するには、ポリシーマップ クラス コンフィギュレーション モードで police コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。既存のポリサーを削除するには、このコマンドの no 形式を使用します。
police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
構文の説明
rate-bps |
ビット/秒(b/s)の平均トラフィック伝送速度。指定できる範囲は 1000000 ~ 1000000000 です。 |
burst-byte |
通常のバースト サイズ(バイト単位)。指定できる範囲は 8000 ~ 1000000 です。 |
exceed-action drop |
(任意)指定された伝送速度を超えた場合は、スイッチがパケットをドロップするように指定します。 |
exceed-action policed-dscp-transmit |
(任意)指定された伝送速度を超えた場合、スイッチがパケットの Diffserv コード ポイント(DSCP)をポリシング設定 DSCP マップに指定された値に変え、パケットを送信するように指定します。 |
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
階層ポリシー マップを設定する場合、セカンダリ インターフェイス レベルのポリシー マップで使用できるのは police ポリシー マップ コマンドだけです。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
ポリシングは、トークン バケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、トラフィックがバースト サイズ 20 KB で平均伝送速度 1 Mb/s を超えた場合に、ポリサーがパケットをドロップするように設定する方法を示します。着信パケットの DSCP が信頼され、パケットは変更されません。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 20000 exceed-action drop
Switch(config-pmap-c)# exit
次の例では、DSCP 値をポリシング設定 DSCP マップに定義された値でマークダウンしてパケットを送信するポリサーを設定する方法を示します。
Switch(config)# policy-map policy2
Switch(config-pmap)# class class2
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
mls qos map policed-dscp |
ポリシング設定 DSCP マップを DSCP の信頼できるポートに適用します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set |
パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
show policy-map |
Quality of Service(QoS)ポリシー マップを表示します。 |
trust |
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
police aggregate
同じポリシー マップ内の複数のクラスに集約ポリサーを適用するには、ポリシーマップ クラス コンフィギュレーション モードで police aggregate コマンドを使用します。指定されたポリサーを削除するには、このコマンドの no 形式を使用します。
police aggregate aggregate-policer-name
no police aggregate aggregate-policer-name
構文の説明
aggregate-policer-name |
集約ポリサーの名前です。 |
コマンド デフォルト
集約ポリサーは定義されません。
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
集約ポリサー パラメータを設定するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
階層ポリシー マップで集約ポリサーを設定することはできません。
例
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
Switch(config)# mls qos aggregate-policer agg_policer1 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
設定を確認するには、 show mls qos aggregate-policer 特権 EXEC コマンドを入力します。
policy-map
複数の物理ポートまたはスイッチ仮想インターフェイス(SVI)に適用し、ポリシーマップ コンフィギュレーション モードを開始できるポリシー マップを作成または変更するには、グローバル コンフィギュレーション モードで policy-map コマンドを使用します。既存のポリシー マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
policy-map policy-map-name
no policy-map policy-map-name
構文の説明
policy-map-name |
ポリシー マップ名です。 |
コマンド デフォルト
ポリシー マップは定義されません。
デフォルトの動作は、パケットが IP パケットの場合には Diffserv コード ポイント(DSCP)を 0 に設定し、パケットがタグ付きの場合には Class of Service(CoS)を 0 に設定します。ポリシングは実行されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
policy-map コマンドを入力すると、ポリシー マップ コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• class :指定したクラス マップの分類一致基準を定義します。詳細については、「class」を参照してください。
• description :ポリシー マップを説明します(最大 200 文字)。
• exit :ポリシーマップ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• no :定義済みポリシー マップを削除します。
• rename :現在のポリシー マップの名前を変更します。
グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
一致基準がクラス マップに定義されているクラスのポリシーを設定する前に、 policy-map コマンドを使用して作成、追加または変更するポリシー マップの名前を指定します。 policy-map コマンドを入力した場合も、ポリシー マップ コンフィギュレーション モードがイネーブルになり、このモードでポリシー マップのクラス ポリシーを設定または変更することができます。
クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致基準が定義されている場合だけです。クラスの一致基準を設定するには、 class-map グローバル コンフィギュレーション コマンドおよび match クラス マップ コンフィギュレーション コマンドを使用します。物理ポート単位でパケット分類を定義します。
1 つの入力ポートまたは SVI では、1 つのポリシー マップだけがサポートされています。同じポリシー マップを複数の物理ポートまたは SVI に適用できます。
非階層ポリシー マップを物理ポートまたは SVI に適用できます。ただし、階層ポリシー マップを適用できるのは SVI だけです。
階層ポリシー マップには 2 つのレベルがあります。1 つは VLAN レベルで、SVI のトラフィック フローに対して実行するアクションを指定します。もう 1 つはインターフェイス レベルで、インターフェイス レベルのポリシー マップに指定されていて、SVI に属する物理ポートのトラフィックに対して実行するアクションを指定します。
プライマリ VLAN レベル ポリシー マップでは、信頼状態の設定、あるいはパケットでの新しい DSCP または IP precedence 値の設定だけが可能です。セカンダリ インターフェイス レベル ポリシー マップでは、SVI に属する物理ポートの個々のポリサーの設定だけが可能です。
階層ポリシー マップを SVI に適用すると、インターフェイス レベル ポリシー マップを変更したり、階層ポリシー マップから削除したりすることはできません。階層ポリシー マップに、新しいインターフェイス レベル ポリシー マップを追加することもできません。このような変更を行いたい場合は、まず階層ポリシー マップを SVI から削除する必要があります。
階層ポリシー マップの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on SVIs」を参照してください。
例
次の例では、policy1 という名前のポリシー マップを作成する方法を示します。入力ポートに適用した場合、class1 で定義されたすべての着信トラフィックの照合を行い、IP DSCP を 10 に設定し、平均伝送速度 1 Mb/s、バースト 20 KB のトラフィックをポリシングします。プロファイルを超過するトラフィックは、ポリシング設定 DSCP マップから受信した DSCP 値がマークされてから送信されます。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
次の例では、ポリシー マップ policymap2 に複数のクラスを設定する方法を示します。
Switch(config)# policy-map policymap2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 100000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 100000 20000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# set dscp 0 (no policer)
Switch(config-pmap-c)# exit
次の例は、階層ポリシー マップを作成し、SVI に適用する方法を示しています。
Switch(config)# class-map cm-non-int
Switch(config-cmap)# match access-group 101
Switch(config-cmap)# exit
Switch(config)# class-map cm-non-int-2
Switch(config-cmap)# match access-group 102
Switch(config-cmap)# exit
Switch(config)# class-map cm-test-int
Switch(config-cmap)# match input-interface gigabitethernet1/2 - gigabitethernet1/2
Switch(config-cmap)# exit
Switch(config)# policy-map pm-test-int
Switch(config-pmap)# class cm-test-int
Switch(config-pmap-c)# police 18000000 8000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map pm-test-pm-2
Switch(config-pmap)# class cm-non-int
Switch(config-pmap-c)# set dscp 7
Switch(config-pmap-c)# service-policy pm-test-int
Switch(config-pmap)# class cm-non-int-2
Switch(config-pmap-c)# set dscp 15
Switch(config-pmap-c)# service-policy pm-test-int
Switch(config-pmap-c)# end
Switch(config-cmap)# exit
Switch(config)# interface vlan 10
Switch(config-if)# service-policy input pm-test-pm-2
次の例では、policymap2 を削除する方法を示します。
Switch(config)# no policy-map policymap2
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
port-channel load-balance
EtherChannel のポート間で負荷分散方式を設定するには、グローバル コンフィギュレーション モードで port-channel load-balance コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
no port-channel load-balance
構文の説明
dst-ip |
宛先ホストの IP アドレスに基づいて配信を設定します。 |
dst-mac |
宛先ホストの MAC アドレスに基づいて配信を設定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。 |
src-dst-ip |
送信元および宛先ホストの IP アドレスに基づいて配信を設定します。 |
src-dst-mac |
送信元および宛先ホストの MAC アドレスに基づいて配信を設定します。 |
src-ip |
送信元ホストの IP アドレスに基づいて配信を設定します。 |
src-mac |
送信元 MAC アドレスに基づいて配信を設定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
コマンド デフォルト
デフォルトは、 src-mac です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
これらの転送方式をどのような場合に使用するかについての詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels(EtherChannel の設定)」の章を参照してください。
例
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
Switch(config)# port-channel load-balance dst-mac
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力します。
関連コマンド
|
|
interface port-channel |
ポート チャネルへのアクセスや、ポート チャネルの作成を行います。 |
show etherchannel |
チャネルの EtherChannel 情報を表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
power inline
Power over Ethernet(PoE)と(PoE+)ポートで電源管理モードを設定するには、power inline インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max max-wattage ] | never | consumption | static [max max-wattage ]}
no power inline { auto | never | consumption | static }
構文の説明
auto |
受電装置の検出をイネーブルにします。十分な電力がある場合は、装置の検出後に PoE ポートに電力を自動的に割り当てます。 |
max max-wattage |
(任意) ポートに供給される電力を制限します。電源デバイスに基づいて Cisco IE3000 スイッチでの範囲は 4000 ~ 30000 ミリワットです。値を指定しない場合は、最大電力が供給されます。 |
never |
装置の検出とポートへの電力供給をディセーブルにします。 |
consumption |
(任意)PoE ポートに接続した装置に割り当てられた電力を指定します。 |
static |
受電装置の検出をイネーブルにします。スイッチが受電装置を検出する前に、ポートへの電力を事前に割り当てます(確保します)。 |
デフォルト
デフォルトの設定は auto (イネーブル)です。
最大ワット数は、PoE スイッチでは 15400 ミリワット、PoE+ スイッチでは 30000 ミリワットです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(2)EY1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、PoE 対応ポートと拡張モジュールが搭載されたスイッチでのみサポートされます。PoE がサポートされていないポートでこのコマンドを入力すると、次のエラー メッセージが表示されます。
Switch(config) # interface fastEthernet 2/1
Switch(config-if)# power inline auto
% Invalid input detected at '^' marker.
すべての PoE 対応スイッチ ポートは、IEEE 802.3 af に準拠しています。PoE+ および PoE 対応ポートを備えたスイッチは IEEE 802.3 at に準拠しています。
max max-wattage オプションを使用して、受電デバイスの電力が制限を超えないようにします。この設定によって、受電デバイスが最大ワット数より多い電力を要求する Cisco Discovery Protocol(CDP)メッセージを送信すると、スイッチはポートへ電力を供給しません。受電装置の IEEE クラスの最大値が最大ワット数を超えると、スイッチは装置に電力を供給しません。電力は、グローバル電力バジェットに送られます。
(注) power inline max max-wattage コマンドが PoE スイッチで 15400 ミリワット未満に、または PoE+ スイッチで 30000 ミリワット未満に設定されている場合、スイッチはどの Class 0 または Class 3 デバイスにも電源を供給しません。
スイッチが受電デバイスへの電力供給を拒否する場合(受電デバイスが CDP メッセージを通じて制限を超えた電力を要求する場合、または IEEE クラスの最大値が最大ワット数を超えている場合)、PoE ポートは power-deny ステートになります。スイッチはシステム メッセージを生成し、 show power inline ユーザ EXEC コマンド出力の Oper カラムに power-deny が表示されます。
ポートに高いプライオリティを与えるには、 power inline static max max-wattage コマンドを使用します。スイッチは、auto モードに設定されたポートに電力を割り当てる前に、static モードに設定されたポートに PoE を割り当てます。スイッチは、装置検出より優先的に設定されている場合に、スタティック ポートの電力を確保します。接続された装置がない場合は、ポートがシャットダウン状態か否かに関係なく、スタティック ポートの電力が確保されます。スイッチは、設定された最大ワット数をポートに割り当てます。その値は、IEEE クラスまたは受電デバイスからの CDP メッセージによって調節されることはありません。電力が事前割り当てされているので、最大ワット数以下の電力を使用する受電デバイスは、スタティック ポートに接続されていれば電力が保証されます。ただし、受電デバイスの IEEE クラスが最大ワット数を超えると、スイッチは装置に電力を供給しません。CDP メッセージを通じて受電デバイスが最大ワット数を超えた量を要求していることをスイッチが認識すると、受電デバイスがシャットダウンします。
ポートが static モードの場合にスイッチが電力を事前割り当てできない場合(たとえば、電力バジェット全体がすでに別の自動ポートまたはスタティック ポートに割り当てられているなど)、次のメッセージが表示されます。 Command rejected: power inline static: pwr not available
。ポートの設定は、そのまま変更されません。
power inline auto または power inline static インターフェイス コンフィギュレーション コマンドを使用してポートを設定すると、ポートは(これが受電デバイスであるかどうかに関係なく)接続された装置の所要電力を判別するのに必要な、設定された速度とデュプレックス設定を使用して自動的にをネゴシエートします。電力要件が判別された後、スイッチはインターフェイスをリセットすることなく、設定された速度とデュプレックス設定を使用してインターフェイスをハードコードします。
power inline never コマンドを使用してポートを設定する場合、ポートは設定された速度とデュプレックス設定に戻ります。
ポートにシスコ製の受電デバイスが接続されている場合は、 power inline never コマンドでポートを設定しないでください。ポートで不正なリンクアップが生じ、errdisable ステートになる可能性があります。
例
次の例では、受電デバイスの検出をイネーブルにし、PoE ポートに自動的に電力を供給する方法を示します。
Switch(config)# interface fastEthernet 2/1
Switch(config-if)# power inline auto
次の例では、Class 1 または Class 2 の受電デバイスを受け入れるように PoE ポートを設定する方法を示します。
Switch(config)# interface fastEthernet 2/1
Switch(config-if)# power inline auto max 7000
次の例では、受電装置の検出をディセーブルにし、PoE ポートへの電力供給を停止する方法を示します。
Switch(config)# interface fastEthernet 2/1
Switch(config-if)# power inline never
設定を確認するには、show power inline ユーザ EXEC コマンドを入力します。
power inline consumption
各受電デバイスが使用するワット数を指定することにより、デバイスの IEEE 分類で指定された電力量を上書きするには、power inline consumption グローバルまたはインターフェイス コンフィギュレーション コマンドを使用します。デフォルトの電力設定に戻すには、このコマンドの no 形式を使用します。
power inline consumption default wattage
no power inline consumption default
構文の説明
wattage |
スイッチがポート用に確保する電力。指定できる範囲は、PoE スイッチでは 4000 ~ 15400 ミリワット、PoE+ スイッチでは 4000 ~ 30000 ミリワットです。 |
デフォルト
デフォルト電力は各 Power over Ethernet(PoE)ポートで 15400 ミリワット、各 PoE+ ポートでは 30000 ミリワットです。
(注) default キーワードは、グローバル コンフィギュレーション コマンドでだけ表示されます。
コマンド モード
グローバル コンフィギュレーション
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(2)EY1 |
このコマンドが追加されました。 |
使用上のガイドライン
シスコの受電デバイスが PoE ポートに接続されている場合、スイッチは Cisco Discovery Protocol(CDP)を使用して 実際に 装置が消費する電力量を決定して、それに応じて電力バジェットを調整します。この機能は、IEEE サードパーティの受電デバイスには適用されません。この装置の場合、スイッチが電力要求を許可したときに、受電装置の IEEE 分類に応じて電力バジェットを調整します。受電デバイスが Class 0(クラス ステータスは不明)または Class 3 である場合、実際に必要な電力量に関係なく、スイッチは装置用に 15400 ミリワットの電力を確保します。受電デバイスが実際の電力消費量よりも高いクラスであるか、または電力分類(デフォルトで Class 0)をサポートしない場合、スイッチは IEEE クラス情報を使用してグローバル電力バジェットを追跡するので、少しの装置にしか電力を供給しません。
power inline consumption wattage コンフィギュレーション コマンドを使用することで、IEEE 分類で指定されたデフォルトの電力要件を無効にできます。IEEE 分類で指定された電力と実際に装置が必要とする電力の差は、追加の装置が使用するためグローバル電力バジェットに入れられます。したがって、スイッチの電力バジェットを拡張してもっと効率的に使用できます。
注意 慎重にスイッチの電力バジェットを計画し、電源装置がオーバーサブスクライブ状態にならないようにしてください。
power inline consumption default wattage または no power inline consumption default グローバル コンフィギュレーション コマンドを入力するか、 power inline consumption wattage または no power inline consumption インターフェイス コンフィギュレーション コマンドを入力すると、次の注意メッセージが表示されます。
%CAUTION: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
(注) 手動で電力バジェットを設定する場合、スイッチと受電デバイスの間のケーブルでの電力消失を考慮する必要があります。
IEEE 電力分類に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics(インターフェイス特性の設定)」の章を参照してください。
このコマンドは、PoE 対応ポートだけでサポートされています。PoE をサポートしていないスイッチまたはポートでこのコマンドを入力すると、エラー メッセージが表示されます。
例
次の例では、グローバル コンフィギュレーション コマンドを使用して、各 PoE ポートに 5000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
Switch(config)# power inline consumption default 5000
%CAUTION: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
次の例では、インターフェイス コンフィギュレーション コマンドを使用して、特定の PoE ポートに接続された受電デバイスに 12000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
Switch(config) # interface fastEthernet 1/1
Switch(config-if)# power inline consumption 12000
%CAUTION: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
設定を確認するには、show power inline consumption 特権 EXEC コマンドを入力します。
power inline wattage
PoE 装置に使用する電源装置の合計電力ワット数の PoE 単位の電力バジェットを変更するには、 power inline wattage グローバル コンフィギュレーション コマンドを使用します。デフォルトの電力バジェット設定に戻すには、このコマンドの no 形式を使用します。
power inline wattage
no power inline wattage
構文の説明
wattage |
使用可能な合計 PoE ワットの PoE 単位の電力バジェットを変更します。 このコマンドは、ユニットに設置されている電源デバイスをリセットします。ミリワット範囲は 4000~130000 ミリワットです。PoE 単位で使用されている電源の評価に基づき、電源のワット数を設定できます。 |
デフォルト
シスコ標準の小さいブロックの電源を使用して PoE 装置に電力を供給している場合は、デフォルトの電力バジェットは 65 ワットです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(2)EA |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチの電力バジェットを変更するには、power inline wattage コマンドを使用できます。このコマンドは合計電力バジェットを変更し、新しい電力バジェットに合わせてスイッチに設置されている電源デバイスをリセットします。設定した新しい電力バジェットはグローバル設定で保存されます。
より高いまたは低い電源ワット数に移行するには、各 PoE ポートに適切な電源が割り当てられるようにスイッチの合計電力バジェットを増減してください。デフォルトでは、スイッチはシスコ標準の小さいブロック電源を想定して、65 ワットの電力バジェットを使用します。
このコマンドの使用には注意メッセージが表示されます。
%CAUTION: Misconfiguring the 'power inline' wattage command may cause damage to the switch. Take precaution not to oversubscribe the power supply. Command will result in reset of the PD(s)connected. Refer to documentation.
電力制限の超過を避けるには、各ケースに応じた次の手順に従います。
ケース 1:合計電力バジェットを上げる。
ステップ 1 電源を変更します。
ステップ 2 CLI を使用して合計電力バジェットを変更します。
ケース 2:合計電力バジェットを下げる。
ステップ 1 CLI を使用して合計電力バジェットを変更します。
ステップ 2 電源を変更します。
例
次に、合計 PoE ワット数の電源を変更する例を示します。
switch(config)# power inline ?
consumption Inline device power consumption
wattage Modify power supply total PoE watts available
switch(config)# power inline wattage ?
max maximum wattage as per input power supply rating
switch(config)# power inline wattage max ?
switch(config)# power inline wattage max 50
power-supply dual
デュアル電源モードを設定するには、グローバル コンフィギュレーション モードで power-supply dual コマンドを使用します。デフォルトのシングル電源モードに戻すには、このコマンドの no 形式を使用します。
power-supply dual
no power-supply dual
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、システムはシングル電源モードで稼働しています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチには、DC 電源入力が 2 つ搭載されています。スイッチが 2 つめの DC 入力に接続されデュアル電源モードに変更された状態で、プライマリ電源で障害が発生すると、2 つめの電源からスイッチに電力が供給されます。
スイッチがデュアル電源モードの場合、 alarm facility power-supply グローバル コンフィギュレーション コマンドを使用してアラーム オプションを設定できます。プライマリ電源の欠落または障害をモニタするには、 show facility-alarm status ユーザ EXEC コマンドを使用します。
例
次の例では、スイッチをデュアル電源モードに設定する方法を示します。
Switch(config)# power-supply dual
priority-queue
ポート上で出力緊急キューをイネーブルにするには、インターフェイス コンフィギュレーション モードで priority-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
priority-queue out
no priority-queue out
コマンド デフォルト
出力緊急キューは、ディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
priority-queue out コマンドを設定する場合、シェイプド ラウンドロビン(SRR)に参加するキューが 1 つ少ないため、SRR の重み比が影響を受けます。これは、 srr-queue bandwidth shape 内の weight1 または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドが無視されることを意味します(比率計算に使用されません)。緊急キューはプライオリティ キューであり、他のキューのサービスが提供される前に空になるまでサービスを提供します。
緊急キューがイネーブルにされているとき、または SRR の重みに基づいて出力キューのサービスが提供されるときには、次の注意事項に従ってください。
• 出力緊急キューがイネーブルにされている場合は、キュー 1 に対して SRR のシェーピングおよび共有された重みが無効にされます。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングおよび共有された重みが設定されている場合は、キュー 1 に対して shaped モードは shared モードを無効にし、SRR はこのキューに shaped モードでサービスを提供します。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングされた重みが設定されていない場合は、SRR はキューに対して shared モードでサービスを提供します。
例
次の例では、SRR の重みが設定されている場合、出力緊急キューをイネーブルにする方法を示します。出力緊急キューは、設定された SRR ウェイトを上書きします。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# priority-queue out
次の例では、SRR のシェーピングおよび共有された重みが設定された後、出力緊急キューをディセーブルにする方法を示します。シェーピング モードは、共有モードを無効にします。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# no priority-queue out
show mls qos interface interface-id queueing または show running-config 特権 EXEC コマンドを入力すれば、設定を確認することができます。
profinet
PROFINET の入出力(IO)デバイスとしてスイッチを設定するには、グローバル コンフィギュレーション モードで profinet コマンドを使用します。PROFINET 機能をディセーブルにするには、このコマンドの no 形式を使用します。
profinet [ id line | vlan vlan id ]
no profinet [ id line | vlan vlan id ]
構文の説明
id line |
(任意)Cisco IOS ソフトウェアを使用して、PROFINET デバイス名を設定します。 最大長は 240 文字です。使用可能な特殊文字はピリオド(.)とハイフン(-)のみです。これらの文字は ID 文字列内の特定のオプションでのみ使用可能です。PROFINET ID では、文字列内で複数のラベルを使用できます。各ラベルに使用できる文字数は 1 ~ 63 文字です。複数のラベルはピリオド(.)で区切る必要があります。文字列内の末尾文字はゼロ(0)にしないでください。 PROFINET ID の設定の詳細については、PROFINET の仕様、文書番号 TC2-06-0007a、ファイル名 PN-AL-protocol_2722_V22_Oct07 を参照してください( PROFIBUS から入手できます)。 |
vlan vlan id |
(任意)PROFINET で使用する VLAN を指定します。VLAN ID の範囲は 1 ~ 4094 です。 |
コマンド デフォルト
PROFINET が設定済みです。
PROFINET ID が設定されていません。
デフォルト VLAN は 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
通常、PROFINET 設定は、シスコ コマンドライン インターフェイス(CLI)を使用せずに設定します。PROFINET 管理ソフトウェアでは、レイヤ 2 Discovery and Configuration Protocol(DCP)を使用してスイッチに IP アドレスと PROFINET ID を設定し、デフォルト VLAN 番号を変更します。
例
次の例では、スイッチを PROFINET IO デバイスとして設定する方法を示します。
Switch# configure terminal
psp
プロトコル パケットがスイッチに送信される速度を制御するには、グローバル コンフィギュレーション モードで psp コマンドを使用して、パケット フロー レートの上限しきい値を指定します。プロトコル ストーム プロテクションをディセーブルにするには、コマンドの no バージョンを使用します。
psp { arp | dhcp | igmp } pps value
no psp { arp | dhcp | igmp }
構文の説明
arp |
ARP および ARP スヌーピングのプロトコル パケット フロー レートを設定します。 |
dhcp |
DHCP および DHCP スヌーピングのプロトコル パケット フロー レートを設定します。 |
igmp |
IGMP および IGMP スヌーピングのプロトコル パケット フロー レートを設定します。 |
pps value |
秒あたりのパケット数のしきい値を指定します。トラフィックがこの値を超えると、プロトコル ストーム プロテクションが適用されます。範囲は毎秒 5 ~ 50 パケットです。 |
コマンド デフォルト
プロトコル ストーム プロテクションはデフォルトでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(58)SE |
このコマンドが導入されました。 |
使用上のガイドライン
サポートされるプロトコルは、アドレス解決プロトコル(ARP)、ARP スヌーピング、ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)v4、DHCP スヌーピング、インターネット グループ管理プロトコル(IGMP)、および IGMP スヌーピングです。
errdisable 検出プロトコル ストーム プロテクションを設定するには、 errdisable detect cause psp グローバル コンフィギュレーション コマンドを使用します。
プロトコル ストーム プロテクションが設定されている場合、ドロップされたパケットの数がカウンタに記録されます。特定のプロトコルのドロップされたパケットの数を表示するには、 show psp statistics { arp | dhcp | igmp } 特権 EXEC コマンドを使用します。すべてのプロトコルのドロップされたパケットの数を表示するには、 show psp statistics all コマンドを使用します。プロトコルのカウンタをクリアするには、 clear psp counter [ arp | dhcp | igmp ] コマンドを使用します。
ptp(グローバル コンフィギュレーション)
高精度時間プロトコル(PTP)のクロック プロパティを設定するには、グローバル コンフィギュレーション モードで ptp コマンドを使用します。デフォルトのエンドツーエンドの透過的なクロック モードに戻すには、このコマンドの no 形式を使用します。
ptp { mode { boundary | e2etransparent | forward } | priority1 value | priority2 value }
no ptp { mode | priority1 | priority2 }
構文の説明
mode |
クロック モードを設定します。 |
boundary |
すべての接続デバイスに対するグランドマスター クロックと親クロックとして機能します。最も正確なマスター クロックの選択に参加するスイッチをイネーブルにします。 このモードは、過負荷または重負荷の状態により大きな遅延ジッタが生じるときに使用します。 |
e2etransparent |
すべてのスイッチ ポートをマスター クロックと同期します。 これがデフォルトのクロック モードです。 |
forward |
受信 PTP パケットが通常のマルチキャスト トラフィックとしてスイッチをパススルーすることを許可します |
priority1 value |
最も正確なマスター クロックを選択するために、デフォルトの条件(クロック品質、クロック クラスなど)を上書きします。低い値が優先されます。有効な範囲は 0 ~ 255 です。デフォルトは 128 です。 |
priority2 value |
2 つのスイッチがデフォルトの条件に一致する場合に、一方が選択されるようにします。たとえば、priority2 値を使用して、特定のスイッチが他の同等のスイッチよりも優先されるようにすることができます。有効な範囲は 0 ~ 255 です。デフォルトは 128 です。 |
コマンド デフォルト
デフォルト モードはエンドツーエンドのトランスペアレント クロック モードです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
クロック同期によってスイッチや他のネットワーク デバイスで同じ時間に基づいてイベントおよびタイムスタンプが使用されます。最初の同期のあと、スイッチと接続済み装置は、タイミング メッセージを交換して、クロックのオフセットとネットワークの遅延による時間の歪みを修正します。
boundary クロック モードが選択されると、スイッチはより正確なクロックが選ばれなければマスター クロックになることがあります。
e2etransparent のクロック モードを選択した場合、スイッチはマスター クロックの選択に参加せず、マスター クロックと同期しません。このモードでは、境界モードよりもジッタとエラーの蓄積が少なくなります。
クロック選択基準が等しい場合( priority2 クロックを含め)クロック ID(スイッチ MAC アドレス)が優先順位を決定します。
ネットワーク マスター クロックの選択は継続して実行されます。デバイスがネットワークに追加されると、デバイスは自身とクロック パラメータをアナウンスします。新しいクロックが既存のクロックより正確であれば、それがマスターとなり、他のクロックはこのクロックと同期します。
ptp priority1 および ptp priority2 コマンドは、スイッチが境界モードの場合にのみ使用できます。
スイッチが PTP フォワード モードの場合、 show ptp clock または show ptp port 特権 EXEC コマンドを入力すると、情報が使用できないことを示すエラー メッセージが表示されます。
スイッチが PTP フォワード モードの場合、PTP コンフィギュレーション モードだけを変更できます。スイッチがフォワード モードの場合、PTP ポート プロパティを設定できません。
例
次の例では、クロックをエンドツーエンド トランスペアレント モードに設定する方法を示します。
Switch(config)# ptp mode e2etransparent
次の例では、ローカル クロック priority1 値を 55 に設定する方法を示します。
Switch(config)# ptp priority1 55
ptp(インターフェイス コンフィギュレーション)
ポートの高精度時間プロトコル(PTP)タイミング設定を指定するには、インターフェイス コンフィギュレーション モードで ptp コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ptp { announce { interval value | timeout value } | delay-req interval value | enable | sync { interval value | limit value }}
no ptp { announce { interval value | timeout value } | delay-req interval value | enable | sync { interval value | limit value }}
構文の説明
announce interval value |
アナウンス メッセージの送信ログ平均間隔を設定します。指定できる範囲は 0 ~ 4 です。デフォルトは 1(2 秒)です。 |
announce timeout value |
タイムアウト メッセージをアナウンスする時間を設定します。欠落メッセージの範囲は 2~10 メッセージです。欠落メッセージのデフォルトは 3 メッセージです。 |
delay-req interval value |
遅延要求メッセージの送信ログ平均間隔を設定します。範囲は .5 ~ 64 秒です。デフォルトは 5(32 秒)です。 |
enable |
ポート上で PTP をイネーブルにします。 |
sync interval value |
同期メッセージの送信ログ平均間隔を設定します。範囲は .5 ~ 2 秒です。デフォルト値は 1 秒です。 |
sync limit value |
クロック同期が失敗するまでのマスター クロックの最大オフセット値を設定します。指定できる範囲は 50 ~ 500000000 ナノ秒です。 デフォルトは 500000000 ナノ秒です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ptp announce interval 、 ptp syn interval 、 ptp follow-up 、 ptp delay-response コマンドは、ポートでマスター ステートが開始された場合にのみ送信されます。
タイミング設定は、スイッチが境界モードの場合にのみ使用できます。
例
次の例では、Gigabit Ethernet ポート 1 でアナウンス メッセージ送信間隔の値を 3 に設定する方法を示します。
Switch(config)# interface gi1/1
Switch(config-if)# ptp announce interval 3
queue-set
キューセットにポートをマッピングするには、インターフェイス コンフィギュレーション モードで queue-set コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
queue-set qset-id
no queue-set qset-id
構文の説明
qset-id |
キュー セットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
コマンド デフォルト
キュー セット ID は 1 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers 特権 EXEC コマンドを入力します。
radius-server dead-criteria
RADIUS サーバが使用不可または デッド 状態であることを判別する条件を設定するには、グローバル コンフィギュレーション モードで radius-server dead-criteria コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
no radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
構文の説明
time seconds |
(任意)RADIUS サーバからの有効な応答を取得するのをスイッチが必要としない時間(秒)を設定します。指定できる範囲は 1 ~ 120 秒です。 |
tries number |
(任意)サーバが使用不可と見なされる前に RADIUS サーバから有効な応答をスイッチが取得しない回数を指定します。範囲は 1 ~ 100 です。 |
コマンド デフォルト
スイッチは、10 ~ 60 秒の seconds 値を動的に決定します。
スイッチは、10 ~ 100 の tries 値を動的に決定します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
次の seconds および number パラメータを設定することを推奨します。
• IEEE 802.1x 認証が期限切れになる前に RADIUS サーバへの応答を待機する時間(秒)を指定するには、 radius-server timeout seconds グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 60 秒のデフォルトの seconds 値を動的に決定します。
• RADIUS サーバが使用不能と見なされる前に RADIUS サーバへの送信を試行する時間(秒)を指定するには、 radius-server retransmit retries グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 100 のデフォルトの tries 値を動的に決定します。
• seconds パラメータは、IEEE 802.1x 認証が期限切れになる前に再送信を試行する秒数以下か、または同じです。
• tries パラメータは、再送信試行回数と同じである必要があります。
例
次の例では、RADIUS サーバが使用不可と見なされた場合に決定する条件として、時間に 60 を設定し、試行回数に 10 を設定する方法を示します。
Switch(config)# radius-server dead-criteria time 60 tries 10
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
アクセス不能な認証バイパス機能のパラメータを設定します。 |
dot1x critical(インターフェイス コンフィギュレーション) |
アクセス不能な認証バイパス機能をインターフェイス上でイネーブルにし、ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を設定します。 |
radius-server retransmit retries |
RADIUS サーバが使用不可と見なされる前にスイッチが RADIUS サーバに送信を試行する回数を指定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
radius-server timeout seconds |
IEEE 802.1x 認証が期限切れになる前にスイッチが RADIUS サーバへの応答を待機する時間(秒)を指定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
radius-server host
RADIUS アカウンティングおよび認証を含めた RADIUS サーバ パラメータを設定するには、グローバル コンフィギュレーション モードで radius-server host コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server host ip-address [acct-port udp-port ] [ auth-port udp-port ] [ test username name [ idle-time time ] [ ignore-acct-port ] [ ignore-auth-port ]] [ key string ]
no radius-server host ip-address
構文の説明
ip-address |
RADIUS サーバの IP アドレス。 |
acct-port udp-port |
(任意)RADIUS アカウンティング サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。 |
auth-port udp-port |
(任意)RADIUS 認証サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。 |
test username name |
(任意)RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定します。 |
idle-time time |
(任意)スイッチがテスト パケットをサーバに送信した後の間隔(分)を設定します。範囲は 1 ~ 35791 分です。 |
ignore-acct-port |
(任意)RADIUS サーバ アカウンティング ポートのテストをディセーブルにします。 |
ignore-auth-port |
(任意)RADIUS サーバ認証ポートのテストをディセーブルにします。 |
key string |
(任意)スイッチおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証キーおよび暗号キーを指定します。キーは、RADIUS サーバで使用する暗号化キーに一致するテキスト ストリングでなければなりません。必ずこのコマンドの最終項目として key を設定してください。先頭のスペースは無視されますが、キーの中間および末尾のスペースは使用されます。key にスペースが含まれる場合は、引用符が key の一部でない限り、key を引用符で囲まないでください。 |
コマンド デフォルト
RADIUS アカウンティング サーバの UDP ポートは 1646 です。
RADIUS 認証サーバの UDP ポートは 1645 です。
自動サーバ テストはディセーブルです。
アイドル時間は 60 分(1 時間)です。
自動テストがイネーブルの場合、UDP ポートのアカウンティングおよび認証時にテストが実行されます。
認証キーおよび暗号キー( string )は設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
RADIUS アカウンティング サーバおよび RADIUS 認証サーバの UDP ポートをデフォルト以外の値に設定することを推奨します。
RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定するには、 test username name キーワードを使用します。
radius-server host ip-address key string または radius-server key { 0 string | 7 string | string } グローバル コンフィギュレーション コマンドを使用して認証キーおよび暗号キーを設定できます。必ずこのコマンドの最終項目として key を設定してください。
例
次の例では、アカウンティング サーバの UDP ポートを 1500、認証サーバの UDP ポートを 1510 に設定する例を示します。
Switch(config)# radius-server host 1.1.1.1 acct-port 1500 auth-port 1510
次の例では、アカウンティング サーバおよび認証サーバの UDP ポートを設定し、RADIUS サーバ ステータスの自動テストをイネーブルにし、使用されるユーザ名を指定し、キー ストリングを設定する例を示します。
Switch(config)# radius-server host 1.1.1.2 acct-port 800 auth-port 900 test username aaafail idle-time 75 key abc123
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
アクセス不能な認証バイパス機能のパラメータを設定します。 |
dot1x critical(インターフェイス コンフィギュレーション) |
アクセス不能な認証バイパス機能をインターフェイス上でイネーブルにし、ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を設定します。 |
radius-server key { 0 string | 7 string | string } |
ルータおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証キーおよび暗号キーを指定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
rcommand
Telnet セッションを開始し、クラスタ コマンド スイッチからクラスタ メンバ スイッチのコマンドを実行するには、クラスタ コマンド スイッチでユーザ EXEC モードの rcommand コマンドを使用します。セッションを終了するには、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
構文の説明
n |
クラスタ メンバを識別する番号。指定できる範囲は 0 ~ 15 です。 |
commander |
クラスタ メンバ スイッチからクラスタ コマンド スイッチへアクセスできるようにします。 |
mac-address hw-addr |
クラスタ メンバ スイッチの MAC アドレスを指定します。 |
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ使用できます。
スイッチがクラスタ コマンド スイッチで、クラスタ メンバ スイッチ n が存在していない場合、エラー メッセージが表示されます。スイッチ番号を得るには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。
このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバ スイッチにアクセスしたり、メンバ スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりすることができます。
Catalyst 2900 XL、Catalyst 3500 XL、Catalyst 2950、Catalyst 2960、Catalyst 2970、Catalyst 3550、Catalyst 3560、および Catalyst 3750 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバ スイッチ コマンドライン インターフェイス(CLI)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、メンバ スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート デバイスにアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバ スイッチはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバ スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバ スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバ スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセス クラス コンフィギュレーションがある場合、このコマンドは機能しません。
クラスタ メンバ スイッチはクラスタ コマンド スイッチのパスワードを継承するため、クラスタ メンバ スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
例
次の例では、メンバ 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバ 3 へ向けられます。
Cisco Internet Operating System Software ...
remote-span
リモート スイッチド ポート アナライザ(RSPAN)VLAN として VLAN を設定するには、VLAN コンフィギュレーション モードで remote-span コマンドを使用します。RSPAN 指定を VLAN から削除するには、このコマンドの no 形式を使用します。
remote-span
no remote-span
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
RSPAN VLAN は定義されません。
コマンド モード
VLAN コンフィギュレーション(config-VLAN)
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
RSPAN VLAN を設定できるのは config-vlan モードの場合だけです(このモードは、 vlan グローバル コンフィギュレーション コマンドで開始します)。 vlan database 特権 EXEC コマンドを使用して開始された VLAN コンフィギュレーション モードでは設定できません。
VLAN トランキング プロトコル(VTP)がイネーブルで、VLAN ID が 1005 未満の場合は、RSPAN 機能は VTP によって伝達されます。RSPAN VLAN ID が拡張範囲内の場合は、手動で中間スイッチを設定する必要があります(送信元スイッチと宛先スイッチの間の RSPAN VLAN 内に設定)。
RSPAN remote-span コマンドを設定する前に、 vlan (グローバル コンフィギュレーション) コマンドで VLAN を作成してください。
RSPAN VLAN には、次の特性があります。
• MAC アドレス ラーニングは実行されません。
• トランク ポートでは RSPAN VLAN トラフィックだけが流れます。
• スパニングツリー プロトコル(STP)は RSPAN VLAN 内では稼働できますが、RSPAN 宛先ポートでは稼働しません。
既存の VLAN が RSPAN VLAN として設定されている場合は、その VLAN が最初に削除され、RSPAN VLAN として再作成されます。アクセス ポートは、RSPAN 機能がディセーブルになるまでは非アクティブです。
例
次の例では、RSPAN VLAN として VLAN を設定する方法を示します。
Switch(config-vlan)# remote-span
次の例では、VLAN から RSPAN 機能を削除する方法を示します。
Switch(config-vlan)# no remote-span
show vlan remote-span ユーザ EXEC コマンドを入力すると、設定を確認することができます。
関連コマンド
|
|
monitor session |
ポートでスイッチド ポート アナライザ(SPAN)および RSPAN モニタリングをイネーブルにし、ポートを送信元ポートまたは宛先ポートとして設定します。 |
vlan |
VLAN 1 ~ 4094 を設定できる config-vlan モードに変更します。 |
renew ip dhcp snooping database
DHCP スヌーピング バインディング データベースを更新するには、特権 EXEC モードで renew ip dhcp snooping database コマンドを使用します。
renew ip dhcp snooping database [{ flash :/filename | ftp: //user:password@host/filename | nvram: /filename | rcp: //user@host/filename | tftp: //host/filename }] [ validation none ]
構文の説明
flash:/ filename |
(任意)データベース エージェントまたはバインディング ファイルがフラッシュ メモリにあることを指定します。 |
ftp:// user : password @ host / filename |
(任意)データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。 |
nvram:/ filename |
(任意)データベース エージェントまたはバインディング ファイルが NVRAM にあることを指定します。 |
rcp:// user @ host / filename |
(任意)データベース エージェントまたはバインディング ファイルがリモート コントロール プロトコル(RCP)サーバにあることを指定します。 |
tftp:// host / filename |
(任意)データベース エージェントまたはバインディング ファイルが TFTP サーバにあることを指定します。 |
validation none |
(任意)URL によって指定されたバインディング ファイルのエントリに対して、巡回冗長検査(CRC)を検証しないようにスイッチに指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
URL を指定しない場合は、スイッチは設定された URL からファイルを読み込もうとします。
例
次の例では、ファイル内の CRC 値のチェックを省略して、DHCP スヌーピング バインディング データベースを更新する方法を示します。
Switch#
renew ip dhcp snooping database validation none
設定を確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。
rep admin vlan
REP の Resilient Ethernet Protocol(REP)管理 VLAN を設定して、ハードウェア フラッド レイヤ(HFL)メッセージを送信するには、グローバル コンフィギュレーション モードで rep admin vlan コマンドを使用します。デフォルト設定(VLAN 1 が管理 VLAN)に戻す場合は、このコマンドの no 形式を使用します。
rep admin vlan vlan-id
no rep admin vlan
構文の説明
vlan-id |
VLAN ID の範囲は 1 ~ 4094 です。デフォルトは VLAN 1 のため、設定する範囲は 2 ~ 4094 です。 |
コマンド デフォルト
管理 VLAN は VLAN 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
VLAN がまだ存在していない場合、このコマンドにより VLAN が作成されることはありません。
ロード バランシング時のリンク障害や VLAN ブロッキングの通知のメッセージをソフトウェアでリレーすることによって発生する遅延を回避するために、REP は HFL で通常のマルチキャスト アドレスにパケットをフラッディングします。これらのメッセージは REP セグメントだけではなくネットワーク全体にフラッディングされます。セグメントに属していないスイッチは、これらのメッセージをデータ トラフィックとして扱います。ドメイン全体の管理 VLAN を設定することにより、これらのメッセージのフラッディングを管理できます。
REP 管理 VLAN が設定されていない場合、デフォルトは VLAN 1 になります。
スイッチとセグメントで 1 つの管理 VLAN だけが可能です。
管理 VLAN は RSPAN VLAN になりません。
例
次の例では、VLAN 100 を REP 管理 VLAN として設定する方法を示します。
Switch (config)# rep admin vlan 100
設定を確認するには、 show interface rep detail 特権 EXEC コマンドを入力します。
rep block port
Resilient Ethernet Protocol(REP)の VLAN ロード バランシングを設定するには、REP プライマリ エッジ ポートのインターフェイス コンフィギュレーション モードで rep block port コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rep block port { id port-id | neighbor_offset | preferred } vlan { vlan-list | all }
no rep block port { id port-id | neighbor_offset | preferred }
構文の説明
id port-id |
REP をイネーブルにすると自動的に生成される一意のポート ID を入力して VLAN ブロッキング代替ポートを指定します。REP ポート ID は、16 文字の 16 進数値です。インターフェイスのポート ID を表示するには、 show interface interface-id rep detail コマンドを入力します。 |
neighbor_offset |
ネイバーのオフセット番号を入力することで、VLAN ブロック代替ポートを識別します。指定できる範囲は -256 ~ +256 で、値 0 は無効です。プライマリ エッジ ポートはオフセット番号 1 です。1 を超える正数はプライマリ エッジ ポートのダウンストリーム ネイバーを識別します。負の番号は、セカンダリ エッジ ポート(オフセット番号 -1)とダウンストリーム ネイバーを識別します。 |
preferred |
VLAN ブロック代替ポートを、 rep segment segment-id preferred インターフェイス コンフィギュレーション コマンドを入力したセグメント ポートとして識別します。 キーワードを入力しても確実に代替ポートは指定されませんが、他の類似のポートより優先されます。 |
vlan |
ブロックされる VLAN を指定します。 |
vlan-list |
ブロックする VLAN について、1 ~ 4094 の範囲の VLAN ID を入力するか、VLAN ID の範囲または連続番号(1-3、22、41-44 など)を入力します。 |
all |
すべての VLAN をブロックします。 |
コマンド デフォルト
rep preempt segment 特権 EXEC コマンド(手動プリエンプション)を入力した場合のデフォルトのアクションは、プライマリ エッジ ポートで VLAN すべてがブロックされます。この動作は rep block port コマンドを設定するまで継続されます。
プライマリ エッジ ポートで代替ポートを判別できない場合は、デフォルトのアクションはプリエンプションなし、および VLAN ロード バランシングなしです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、REP プライマリ エッジ ポート上に入力する必要があります。
オフセット番号を入力して代替ポートを選択する場合、オフセット番号はエッジポートのダウンストリーム ネイバー ポートを識別します。プライマリ エッジ ポートはオフセット番号 1 です。1 を超える正数はプライマリ エッジ ポートのダウンストリーム ネイバーを識別します。負の番号は、セカンダリ エッジ ポート(オフセット番号 -1)とダウンストリーム ネイバーを識別します。図 2-1を参照してください。
図 2-1 REP セグメントのネイバー オフセット番号
(注) 番号 1 はプライマリ エッジ ポート自体のオフセット番号なので、オフセット番号 1 は入力しないでください。
rep preempt delay seconds インターフェイス コンフィギュレーション コマンドを入力することでプリエンプション遅延時間を設定していて、リンク障害とリカバリが発生した場合、別のリンク障害が発生することなく設定したプリエンプション期間が経過すると、VLAN ロード バランシングが開始されます。ロードバランシング設定で指定された代替ポートは、設定された VLAN をブロックし、その他すべてのセグメント ポートのブロックを解除します。プライマリ エッジ ポートで VLAN バランシングの代替ポートを決定できない場合、デフォルトのアクションはプリエンプションなしになります。
セグメント内のポートごとに、一意のポート ID が割り当てられます。ポート ID の形式は、スパニングツリー アルゴリズムで使用されるものと同様で、MAC アドレス(ネットワーク内で一意)に関連付けられるポート番号(ブリッジ上で一意)となります。ポートのポート ID を判別するには、 show interface interface-id rep detail 特権 EXEC コマンドを入力します。
例
次の例では、スイッチ B プライマリ エッジ ポート(ギガビット イーサネット ポート 1)の REP VLAN ロード バランシングを設定して、スイッチ A のギガビット イーサネット ポート 2 を代替ポートとして設定して VLAN 1 ~ 100 をブロックする方法を示します。代替ポートは、スイッチ A ポートの show interface rep detail コマンドの出力に太字で表示されるポート ID により識別されます。
Switch A# show interface gigabitethernet1/2 rep detail
GigabitEthernet1/2 REP enabled
Operational Link Status: TWO_WAY
Current Key: 007F001647FB17800EEE
Preempt Delay Timer: 35 sec
Load-balancing block port: none
Load-balancing block vlan: none
LSL PDU rx: 107122, tx: 192493
Switch (config)# interface gigabitethernet1/1
Switch (config-if)# rep block port id 0080001647FB1780 vlan 1-100
次の例では、ネイバー オフセット番号を使用して VLAN ロード バランシングを設定する方法と、 show interfaces rep detail 特権 EXEC コマンドを入力して設定を確認する方法について示します。
Switch (config)# interface gigabitethernet1/2
Switch (config-if)# rep block port 6 vlan 1-110
Switch# show interface gigabitethernet1/2 rep detail
GigabitEthernet1/2 REP enabled
Operational Link Status: TWO_WAY
Current Key: 007F001647FB178009C3
Preempt Delay Timer: 35 sec
Load-balancing block port: 6
Load-balancing block vlan: 1-110
LSL PDU rx: 1466780, tx: 3056637
BPA TLV rx: 1, tx: 2119695
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECTION TLV rx: 757406, tx: 757400
EPA-COMMAND TLV rx: 1, tx: 1
EPA-INFO TLV rx: 178326, tx: 178323
rep lsl-age-timer
REP インターフェイスが REP ネイバーから hello を受信せずに起動し続ける時間の Link Status Layer(LSL)エージ タイマーを設定するには、Resilient Ethernet Protocol(REP)ポートのインターフェイス コンフィギュレーション モードで rep lsl-age-timer コマンドを使用します。デフォルト時間に戻すには、このコマンドの no 形式を使用します。
rep lsl-age timer value
no rep lsl-age timer
構文の説明
value |
エージアウト時間(ミリ秒)。指定できる範囲は 120 ms ~ 10000 ms で、40 ms ずつ増加します。デフォルト値は 5000 ミリ秒(5 秒)です。 |
コマンド デフォルト
REP リンクは、5000 ms 間ネイバーから hello メッセージを受信しなければ、シャットダウンされます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
LSL エージ タイマーの間に少なくとも 2 つの LSL hello が送信されるように、LSL Hello タイマーはエージ タイマーの値を 3 で割った値に設定されます。この期間に hello が受信されない場合、REP リンクはシャットダウンします。
Cisco IOS Release 15.0(1)EY では、LSL エージング タイマーの範囲が 3000 ~ 10000 ミリ秒(500 ミリ秒単位)から 120 ~ 10000 ミリ秒(40 ミリ秒単位)に変更されています。REP ネイバー デバイスで Cisco IOS Release 15.0(1)EY 以降が稼働していない場合、デバイスは以前の範囲を逸脱する値を受け付けないため、時間の範囲を短くする必要があります。
EtherChannel ポート チャネル インターフェイスでは、1000 ミリ秒未満の LSL エージング タイマー値はサポートされていません。120 ミリ秒から 10000 ミリ秒に REP LSL エージング タイマーを設定できますが、ポート チャネルは、ポート チャネルの最小 LSL タイムアウト値である少なくとも 1000 ミリ秒(1 秒)は継続します。
例
次の例では、REP リンクの REP LSL エージ タイマーを 7000 ms に設定する方法を示します。
Switch (config)# interface gigabitethernet1/2
Switch (config-if)# rep lsl-age-timer 7000
設定されたエージアウト時間を確認するには、 show interfaces rep detail 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces rep [ detail ] |
設定済みの LSL エージアウト タイマー値を含め、すべてのインターフェイスまたは指定したインターフェイスの REP 設定およびステータスを表示します。 |
rep preempt delay
セグメント ポート障害とリカバリの後、Resilient Ethernet Protocol(REP)の VLAN ロード バランシングがトリガーされるまでの待機時間を設定するには、REP プライマリ エッジ ポート上のインターフェイス コンフィギュレーション モードで rep preempt delay コマンドを使用します。設定された遅延を削除するには、このコマンドの no 形式を使用します。
rep preempt delay seconds
no rep preempt delay
構文の説明
seconds |
REP プリエンプションを遅延させる秒数。指定できる範囲は 15 ~ 300 です。 |
コマンド デフォルト
プリエンプション遅延は設定されていません。 rep preempt delay コマンドを入力しない場合、デフォルトは遅延のない手動プリエンプションとなります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、REP プライマリ エッジ ポート上に入力する必要があります。
リンク障害とリカバリ後に自動的に VLAN ロード バランシングをトリガーする場合、このコマンドを入力してプリエンプション時間遅延を設定する必要があります。
VLAN ロード バランシングが設定されている場合、セグメント ポート障害とリカバリの後、VLAN ロード バランシングが発生する前に REP プライマリ エッジ ポートで遅延タイマーが起動されます。各リンク障害が発生した後にタイマーが再起動することに注意してください。タイマーが満了となると、( rep block port インターフェイス コンフィギュレーション コマンドを使用して設定された)VLAN ロード バランシングを実行するように REP プライマリ エッジが代替ポートに通知し、新規トポロジ用のセグメントが準備されます。設定された VLAN リストは代替ポートでブロックされ、他のすべての VLAN はプライマリ エッジ ポートでブロックされます。
例
次の例では、プライマリ エッジ ポートで REP プリエンプション時間遅延を 100 秒に設定する方法を示します。
Switch (config)# interface gigabitethernet1/1
Switch (config-if)# rep preempt delay 100
rep preempt segment
手動で Resilient Ethernet Protocol(REP)の VLAN ロード バランシングをセグメントで開始するには、特権 EXEC モードで rep preempt segment コマンドを使用します。
rep preempt segment segment_id
構文の説明
segment-id |
REP セグメントの ID です。有効な範囲は 1 ~ 1024 です。 |
コマンド デフォルト
デフォルト動作は手動プリエンプションです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
rep preempt segment segment-id コマンドを入力すると、プリエンプションによってネットワークが中断する可能性があるため、コマンド実行前に確認メッセージが表示されます。
プライマリ エッジ ポートのあるセグメントのスイッチにこのコマンドを入力します。
VLAN ロード バランシングを設定しない場合、このコマンドを入力するとデフォルトの動作になります(プライマリ エッジ ポートですべての VLAN がブロックされます)。
手動でプリエンプションを開始する前に、REP プライマリ エッジ ポートで rep block port { id port-id | neighbor_offset | preferred } vlan { vlan-list | all } インターフェイス コンフィギュレーション コマンドを入力して、VLAN ロード バランシングを設定します。
例
次の例では、確認メッセージ付きで、セグメント 100 で REP プリエンプションを手動でトリガーする方法を示します。
Switch)# rep preempt segment 100
The command will cause a momentary traffic disruption.
Do you still want to continue? [confirm]
rep segment
インターフェイスの Resilient Ethernet Protocol(REP)をイネーブルにして、セグメント ID を割り当てるには、インターフェイス コンフィギュレーション モードで rep segment コマンドを使用します。インターフェイスで REP をディセーブルにする場合は、このコマンドの no 形式を使用します。
rep segment segment-id [ edge [ no-neighbor ] [ primary ]] [ preferred ]
no rep segment
構文の説明
segment-id |
インターフェイスへのセグメント ID。有効な範囲は 1 ~ 1024 です。 |
edge |
(任意)2 つの REP エッジ ポートの 1 つとしてインターフェイスを識別します。 primary キーワードなしで edge キーワードを入力すると、ポートがセカンダリ エッジ ポートとして設定されます。 |
no-neighbor |
(任意)セグメント エッジを外部 REP ネイバーなしに設定します。 |
primary |
(任意)エッジ ポートで、ポートがプライマリ エッジ ポートであることを指定します。1 セグメント内のプライマリ エッジ ポートは 1 つだけです。別のスイッチのポートなど、セグメント内で 2 つのポートをプライマリ エッジ ポートに設定すると、REP がそのうちのいずれかを選択してセグメントのプライマリ エッジ ポートとして機能させます。 |
preferred |
(任意)ポートを優先代替ポートまたは VLAN ロード バランシングの優先ポートに指定します。 (注) ポートを優先に設定しても、代替ポートになるとは限りません。同等に可能性のあるポートよりやや可能性が高くなるだけです。通常、前に障害が発生したポートが、代替ポートとなります。 |
コマンド デフォルト
REP はインターフェイスでディセーブルです。
REP がインターフェイスでイネーブルの場合、デフォルトでは通常のセグメント ポートであるポートに対してイネーブルになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
REP ポートは、レイヤ 2 トランク ポートである必要があります。
REP ポートは次のいずれかのポート タイプとして設定してはいけません。
• SPAN 宛先ポート
• トンネル ポート
• Access port
各 REP セグメント上には、プライマリ エッジ ポートと、セカンダリ エッジ ポートとして機能するポートの、2 種類のエッジ ポートを設定しなければいけません。たとえば別のスイッチにあるポートなどの、セグメント内の 2 つのポートをプライマリ エッジ ポートとして指定すると(設定は可能です)、REP によりその内の 1 つがセグメントのプライマリ エッジ ポートとして機能するように選択されます。
• REP ポートは以下の規則に従います。
– スイッチ上の REP ポートの数に制限はありませんが、同じ REP セグメントに属することができるスイッチ上のポートは 2 つだけです。
– セグメント内にスイッチ上の 1 ポートだけが設定されている場合、そのポートがエッジ ポートとなります。
– 同じセグメント内に属するスイッチに 2 つのポートがある場合、両方のポートがエッジ ポートであるか、両方のポートが通常セグメント ポートであるか、一方が通常ポートでもう一方が非ネイバー エッジ ポートである必要があります。スイッチ上のエッジ ポートと通常セグメント ポートが同じセグメントに属することはできません。
– スイッチ上の 2 ポートが同じセグメントに属していて、1 つがエッジ ポートとして設定され、もう 1 つが通常セグメント ポートに設定されている場合(設定ミス)、エッジ ポートは通常セグメント ポートとして扱われます。
別のスイッチのポートなど、セグメント内で 2 つのポートをプライマリ エッジ ポートに設定すると、REP がそのうちのいずれかを選択してセグメントのプライマリ エッジ ポートとして機能させます。いずれのポートがプライマリ エッジ ポートかを確認するには、 show rep topology 特権 EXEC コマンドをセグメント内のポートに入力します。
REP インターフェイスはブロック ステートで起動し、安全にブロック解除可能と通知されるまでブロック ステートのままになります。突然の接続切断を避けるために、これを意識しておく必要があります。
冗長ネットワーク内だけに REP を設定します。冗長性のないネットワークに REP を設定すると、接続が失われます。
近接スイッチ上のポートで REP がサポートされていないネットワークでは、非 REP 側ポートを非ネイバー エッジ ポートとして設定できます。非ネイバー エッジ ポートはエッジ ポートのすべてのプロパティを継承するため、非ネイバー エッジ ポートをその他のいずれのエッジ ポートとしても設定できます。これには、STP または REP トポロジ変更通知をアグリゲーション スイッチに送信することも含まれます。この場合、送信される STP トポロジ変更通知(TCN)は、Multiple Spanning-Tree(MST)STP メッセージです。
例
次の例では、通常の(非エッジ)セグメント ポートで REP をイネーブルにする方法を示します。
Switch (config)# interface gigabitethernet1/1
Switch (config-if)# rep segment 100
次の例では、ポートの REP をイネーブルし、REP プライマリ エッジ ポートとして指定にする方法を示します。
Switch (config)# interface gigabitethernetv/2
Switch (config-if)# rep segment 100 edge primary
次に、インターフェイスに外部 REP ネイバーがない場合の同じ設定の例を示します。
Switch# configure terminal
Switch (conf)# interface gigabitethernet1/1
Switch (conf-if)# rep segment 100 edge no-neighbor primary
次の例では、ポートの REP をイネーブルし、REP セカンダリ エッジ ポートとして指定にする方法を示します。
Switch (config)# interface gigabitethernet1/2
Switch (config-if)# rep segment 100 edge
設定を確認するには、 show interfaces rep 特権 EXEC コマンドを入力します。セグメントのいずれのポートがプライマリ エッジ ポートであるか確認するには、 show rep topology 特権 EXEC コマンドを入力します。
rep stcn
REP セグメント トポロジ変更通知(STCN)を他のインターフェイス、他のセグメントまたはスパニングツリー プロトコル(STP)ネットワークに送信するポートを設定するには、Resilient Ethernet Protocol(REP)エッジ ポートのインターフェイス コンフィギュレーション モードで rep stcn コマンドを使用します。STCN をインターフェイス、セグメント、または STP ネットワークに送信することをディセーブルにする場合は、このコマンドの no 形式を使用します。
rep stcn { interface interface-id | segment id-list | stp }
no rep stcn { interface | segment | stp }
構文の説明
interface interface-id |
STCN を受信する物理インターフェイスまたはポート チャネルを指定します。 |
segment id-list |
STCN を受信する REP セグメント 1 つまたは一連のセグメントを指定します。有効範囲は 1 ~ 1024 です。一連のセグメント(たとえば 3-5、77、100 など)を設定することもできます。 |
stp |
STCN を STP ネットワークに送信します。 |
コマンド デフォルト
他のインターフェイス、セグメント、または STP ネットワークへの STCN の送信がディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドをセグメント エッジ ポートに入力します。
このコマンドを使用して、ローカル REP セグメントで発生しているトポロジ変更をレイヤ 2 ネットワークの他の部分に通知します。これにより、ネットワークの他部分にあるレイヤ 2 転送テーブル内の廃止エントリが削除され、より高速なネットワーク コンバージェンスが可能になります。
例
次の例では、REP プライマリ エッジ ポートでセグメント 25 ~ 50 に STCN を送信する設定方法を示します。
Switch (config)# interface gigabitethernet1/2
Switch (config-if)# rep stcn segment 25-50
設定を確認するには、 show interfaces rep detail 特権 EXEC コマンドを入力します。
reserved-only
Dynamic Host Configuration Protocol(DHCP)アドレス プールに予約済みのアドレスだけ割り当てるには、DHCP プール コンフィギュレーション モードで reserved-only コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
reserved-only
no reserved-only
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、プール アドレスは制限されません。
コマンド モード
DHCP プールの設定
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
reserved-only コマンドを入力すると、DHCP プールから事前設定された予約への割り当てが制限されます。ネットワークまたはプール上の範囲の一部である予約されていないアドレスがクライアントには提供されず、他のクライアントはプールによるサービスを受けられません。
このコマンドの入力により、ユーザは、共通の IP サブネットを共有し、他のスイッチのクライアントからの要求を無視する DHCP プールを持つスイッチのグループを設定できます。
DHCP プール コンフィギュレーション モードにアクセスするには、 ip dhcp pool name グローバル コンフィギュレーション コマンドを入力します。
例
次の例では、予約済みのアドレスだけを割り当てるように DHCP プールを設定する方法を示します。
Switch(config)# ip dhcp pool test1
Switch(dhcp-config)# reserved-only
関連コマンド
|
|
show ip dhcp pool |
DHCP アドレス プールを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
rmon collection stats
ブロードキャストおよびマルチキャスト パケットについての活用統計情報と、巡回冗長検査(CRC)アライメント エラーおよびコリジョンについてのエラー統計情報を含むイーサネット グループ統計情報を収集するには、インターフェイス コンフィギュレーション モードで rmon collection stats コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rmon collection stats index [ owner name ]
no rmon collection stats index [ owner name ]
構文の説明
index |
Remote Network Monitoring(RMON)収集制御インデックス。指定できる範囲は 1 ~ 65535 です。 |
owner name |
(任意)RMON 収集の所有者を指定します。 |
コマンド デフォルト
RMON 統計情報収集はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
RMON 統計情報収集コマンドはハードウェア カウンタに基づいています。
例
次の例では、所有者 root の RMON 統計情報を収集する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# rmon collection stats 2 owner root
設定を確認するには、 show rmon statistics 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show rmon statistics |
RMON 統計情報を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
sdm prefer
Switch Database Management(SDM)リソース割り当てで使用されるテンプレートを設定するには、グローバル コンフィギュレーション モードで sdm prefer コマンドを使用します。デフォルトのテンプレートに戻すには、このコマンドの no 形式を使用します。
sdm prefer { default | dual-ipv4-and-ipv6 { default | routing } | qos | routing }
no sdm prefer
構文の説明
default |
すべてのレイヤ 2 機能を分散させます。 |
dual-ipv4-and-ipv6 { default | routing } |
IPv4/IPv6 機能を分散させます。 IPv4 と IPv6 両方のルーティングをサポートするテンプレートを選択します。 • default :IPv4/IPv6 レイヤ 2 機能を分散させます。 • routing :IPv4 ポリシーベース ルーティングを含む IPv4 および IPv6 ルーティングのシステム使用率を最大限にします。レイヤ 3 機能を使用するには、IP サービス イメージが実行されているスイッチに IPv4 および IPv6 ルーティング テンプレートを使用します。 このテンプレートを設定して、IPv6 機能をイネーブルにする必要があります。 |
qos |
最大限のシステム使用率を Quality of Service(QoS)アクセス コントロール エントリ(ACE)に割り当てます。 |
routing |
IPv4 ユニキャスト ルーティングのシステム使用率を最大限にします。レイヤ 3 機能の IP サービス イメージを実行しているスイッチではルーティング テンプレートを使用する必要があります。 |
コマンド デフォルト
default テンプレートはすべての機能を均等に動作させます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
この設定を有効にするには、スイッチをリロードする必要があります。
reload 特権 EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力すると、 show sdm prefer コマンドにより、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
スイッチをデフォルト テンプレートに設定するには、 no sdm prefer コマンドを使用します。
レイヤ 3 機能を使用するには、IP サービス イメージが実行されているスイッチにルーティング テンプレートを使用します。
スイッチ上でレイヤ 3 機能ルーティングを使用しない場合は、ルーティング テンプレートを使用しないでください。 sdm prefer routing グローバル コンフィギュレーション コマンドを入力することで、他の機能にルーティング テンプレートのユニキャスト ルーティングに割り当てたメモリを使用させないようにします。
スイッチで IPv6 機能をイネーブルにしない場合は、IPv4/IPv6 テンプレートを使用しないでください。 sdm prefer ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力すると、リソースを IPv4 と IPv6 に振り分けて、IPv4 フォワーディングに割り当てられたリソースを制限します。
表 2-16 では、IPv4 テンプレートそれぞれで使用できるリソースを示し、 表 2-17 では、 dual-ipv4-and-ipv6 テンプレートの機能割り当てを示します。
表 2-16 各テンプレートに割り当てられた機能のリソースの概算
|
|
|
|
ユニキャスト MAC アドレス |
8 K |
8 K |
2 K |
IGMP グループとマルチキャスト ルート |
256 |
256 |
1 K |
ユニキャスト ルート |
0 |
|
4 K |
• ホストに直接接続 |
0 |
|
2 K |
• 間接ルート |
0 |
|
2 K |
ポリシーベース ルーティング ACE |
0 |
|
512 |
QoS 分類 ACE |
375 |
625 |
625 |
セキュリティの ACE |
375 |
125 |
375 K |
Layer 2 VLANs |
1 K |
1 K |
1 K |
表の最初の 8 行(ユニキャスト MAC アドレスからセキュリティ ACE まで)は、各テンプレートが選択されたときに設定されるハードウェアのおおよその限度を表します。ハードウェア リソースのある部分がいっぱいの場合は、処理のオーバーフローはすべて CPU に送られ、スイッチのパフォーマンスに重大な影響が出ます。最後の行は、スイッチのレイヤ 2 VLAN の数に関連するハードウェア リソース消費量を計算するための目安です。
表 2-17 デュアル IPv4/IPv6 テンプレートによって許容される機能リソースの概算
|
|
|
ユニキャスト MAC アドレス |
8 K |
1 K |
IPv4 IGMP グループおよびマルチキャスト ルート |
256 |
512 |
IPv4 ユニキャスト ルートの合計: |
0 |
2 K |
• IPv4 ホストに直接接続 |
0 |
1 K |
• 間接 IPv4 ルート |
0 |
1 K |
IPv6 マルチキャスト グループ |
375 |
625 |
IPv6 ユニキャスト ルートの合計: |
0 |
1375 |
• 直接接続された IPv6 アドレス |
0 |
1 K |
• 間接 IPv6 ユニキャスト ルート |
0 |
375 |
IPv4 ポリシー ベース ルーティング ACE |
0 |
125 |
IPv4 または MAC QoS ACE(合計) |
375 |
375 |
IPv4 または MAC セキュリティの ACE(合計) |
375 |
125 |
IPv6 ポリシー ベース ルーティング ACE |
0 |
125 |
IPv6 QoS ACE |
0 |
125 |
IPv6 セキュリティの ACE |
125 |
125 |
例
次の例では、QoS テンプレートの使用方法を示します。
Switch(config)# sdm prefer qos
次の例では、スイッチ上でデフォルトのデュアル IPv4/IPv6 テンプレートを設定する方法を示します。
Switch(config)# sdm prefer dual-ipv4-and-ipv6 default
次の例では、スイッチ上で IPv4/IPv6 ルーティング テンプレートを設定する方法を示します。
Switch(config)# sdm prefer dual-ipv4-and-ipv6 routing
Proceed with reload? [confirm]
関連コマンド
|
|
show sdm prefer |
現在使用されている SDM テンプレート、または機能ごとのリソース割り当ての概算による使用可能なテンプレートを表示します。 |
service password-recovery
パスワード回復メカニズム(デフォルト)をイネーブルにするには、グローバル コンフィギュレーション モードで service password-recovery コマンドを使用します。パスワード回復機能の一部をディセーブルにするには、このコマンドの no 形式を使用します。
service password-recovery
no service password-recovery
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
パスワード回復メカニズムはイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このメカニズムでは、スイッチに物理的にアクセスするエンド ユーザは、スイッチの電源投入時に Express Setup ボタンを押して起動プロセスを中断し、新しいパスワードを割り当てることができます。
パスワード回復メカニズムがディセーブルになると、ユーザがシステムをデフォルト設定に戻すことに同意した場合だけ、ブート プロセスを中断できます。
システム管理者は no service password-recovery コマンドを使用して、パスワード回復機能の一部をディセーブルにできます。これによりエンド ユーザは、システムをデフォルト設定に戻すことに同意した場合だけ、パスワードをリセットできます。
パスワード回復手順を実行するには、スイッチに物理的にアクセスできる必要があります。
スイッチのパスワードを削除して新しく設定するには、次の手順を実行します。
ステップ 1 SETUP LED がグリーンに点滅し、使用可能なスイッチ ダウンリンク ポートの LED がグリーンに点滅するまで、[Express Setup] ボタンを押し続けます。
PC またはラップトップの接続に使用できるスイッチ ダウンリンク ポートの空きがない場合は、いずれかのスイッチ ダウンリンク ポートから装置を接続解除します。もう一度、SETUP LED とポートの LED がグリーンに点滅するまで [Express Setup] ボタンを押し続けます。
ステップ 2 LED がグリーンに点滅しているポートに、PC またはラップトップを接続します。
SETUP LED とスイッチ ダウンリンク ポートの LED が点滅を中止し、グリーンに点灯します。
ステップ 3 [Express Setup] ボタンを押し続けます。SETUP LED が再度グリーンに点滅し始めます。SETUP LED がグリーンに点灯するまで(約 5 秒間)、ボタンを押したままにします。すぐに [Express Setup] ボタンを放します。
この手順によって、他の設定に影響を与えることなく、パスワードが削除されます。これで、パスワードを入力せずに、コンソール ポートまたはデバイス マネージャからスイッチにアクセスできるようになりました。
ステップ 4 デバイス マネージャの [Express Setup] ウィンドウを使用するか、コマンドライン インターフェイスで enable secret グローバル コンフィギュレーション コマンドを使用して、新しいパスワードを入力します。
no service password-recovery コマンドを使用してパスワードへのエンド ユーザのアクセスを制御する場合は、エンド ユーザがパスワード回復手順を実行してシステムをデフォルト値に戻す状況を考慮し、スイッチとは別の場所に config ファイルのコピーを保存しておくことを推奨します。スイッチ上に config ファイルのバックアップを保存しないでください。
スイッチが VTP トランスペアレント モードで動作している場合、vlan.dat ファイルもスイッチとは別の場所にコピーを保存しておくことを推奨します。
パスワードの回復がイネーブルかディセーブルかを確認するには、 show version 特権 EXEC コマンドを入力します。
例
次の例では、スイッチ上でパスワード回復をディセーブルにする方法を示します。ユーザはデフォルト設定に戻すことに同意が得られた場合のみパスワードをリセットできます。
Switch(config)# no service-password recovery
service-policy
policy-map コマンドで定義されたポリシー マップを物理ポートまたはスイッチ仮想インターフェイス(SVI)の入力に適用するには、インターフェイス コンフィギュレーション モードで service-policy コマンドを使用します。ポリシー マップとポートの対応付けを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
no service-policy input policy-map-name
構文の説明
input policy-map-name |
物理ポートまたは SVI の入力に、指定したポリシー マップを適用します。 |
(注) history キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。このキーワードが収集した統計情報は無視します。output キーワードもサポートされていません。
コマンド デフォルト
ポートにポリシー マップは適用されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
サポートされるポリシー マップは、入力ポートに 1 つだけです。
ポリシー マップは物理ポートまたは SVI で設定できます。物理ポートに no mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して VLAN ベース Quality of Service(QoS)をディセーブルにすると、ポートにポート ベースのポリシー マップを設定できます。 no mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して物理ポートで VLAN ベース QoS をイネーブルにすると、すでに設定済みのポート ベース ポリシー マップが削除されます。階層ポリシー マップを設定して SVI に適用すると、インターフェイス レベル ポリシー マップがインターフェイスに反映されます。
ポリシー マップは、物理ポートまたは SVI 上の着信トラフィックに適用できます。VLAN レベルのポリシー マップで定義された各クラスに対して、異なるインターフェイス レベル ポリシー マップを設定できます。階層ポリシー マップについては、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章を参照してください。
ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])とポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定により、前の設定が上書きされます。
例
次の例では、物理入力ポートに plcmap1 を適用する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# service-policy input plcmap1
次の例では、物理ポートから plcmap2 を削除する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# no service-policy input plcmap2
次の例では、VLAN ベース QoS がイネーブルの場合に、入力 SVI に plcmap1 を適用する方法を示します。
Switch(config)# interface vlan 10
Switch(config-if)# service-policy input plcmap1
次の例は、階層ポリシー マップを作成し、SVI に適用する方法を示しています。
Switch(config)# access-list 101 permit ip any any
Switch(config)# class-map cm-1
Switch(config-cmap)# match access 101
Switch(config-cmap)# exit
Switch(config)# class-map cm-interface-1
Switch(config-cmap)# match input gigabitethernet1/1 - gigabitethernet1/2
Switch(config-cmap)# exit
Switch(config)# policy-map port-plcmap
Switch(config-pmap)# class-map cm-interface-1
Switch(config-pmap-c)# police 900000 9000 exc policed-dscp-transmit
Switch(config-pmap-c)# exit
Switch(config)# policy-map vlan-plcmap
Switch(config-pmap)# class-map cm-1
Switch(config-pmap-c)# set dscp 7
Switch(config-pmap-c)# service-policy port-plcmap-1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class-map cm-2
Switch(config-pmap-c)# match ip dscp 2
Switch(config-pmap-c)# service-policy port-plcmap-1
Switch(config-pmap)# exit
Switch(config-pmap)# class-map cm-3
Switch(config-pmap-c)# match ip dscp 3
Switch(config-pmap-c)# service-policy port-plcmap-2
Switch(config-pmap)# exit
Switch(config-pmap)# class-map cm-4
Switch(config-pmap-c)# trust dscp
Switch(config-pmap)# exit
Switch(config)# interface vlan 10
Switch(config-if)# ser input vlan-plcmap
関連コマンド
|
|
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
show policy-map |
QoS ポリシー マップを表示します。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
set
パケットで DiffServ コード ポイント(DSCP)または IP precedence 値を設定して IP トラフィックを分類するには、コンフィギュレーション モードで set ポリシーマップ クラス コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。
set { dscp new-dscp | [ ip ] precedence new-precedence }
no set { dscp new-dscp | [ ip ] precedence new-precedence }
構文の説明
dscp new-dscp |
分類されたトラフィックに割り当てられる新しい DSCP 値を指定します。指定できる範囲は 0 ~ 63 です。一般的に使用する値に対してはニーモニック名を入力することもできます。 |
[ip] precedence new-precedence |
(任意)分類されたトラフィックに割り当てる新しい IP precedence 値を指定します。指定できる範囲は 0 ~ 7 です。一般的に使用する値に対してはニーモニック名を入力することもできます。 |
コマンド デフォルト
トラフィックの分類は定義されていません。
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
set ip dscp ポリシー マップ クラス コンフィギュレーション コマンドを使用した場合は、スイッチによってこのコマンドはスイッチ コンフィギュレーションの set dscp に変更されます。 set ip dscp ポリシー マップ クラス コンフィギュレーション コマンドを入力すると、スイッチ コンフィギュレーションではこの設定は set dscp として表示されます。
set ip precedence ポリシー マップ クラス コンフィギュレーション コマンドまたは set precedence ポリシー マップ クラス コンフィギュレーション コマンドを使用できます。スイッチ コンフィギュレーションではこの設定は set ip precedence として表示されます。
同じポリシー マップ内では、set コマンドと trust ポリシー マップ クラス コンフィギュレーション コマンドを同時に指定できません。
set dscp new-dscp コマンドまたは set ip precedence new-precedence コマンドについては、一般的な値にニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを入力できます。これは set dscp 10 コマンドの入力と同じです。 set ip precedence critical コマンドを入力できます。これは set ip precedence 5 コマンドの入力と同じです。サポートされるニーモニックのリストについては、 set dscp ? または set ip precedence ? コマンドを入力して、コマンドラインのヘルプ ストリングを表示してください。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
例
次の例では、ポリサーが設定されていないすべての FTP トラフィックに DSCP 値 10 を割り当てる方法を示します。
Switch(config)# policy-map policy_ftp
Switch(config-pmap)# class ftp_class
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
police |
分類したトラフィックにポリサーを定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
show policy-map |
QoS ポリシー マップを表示します。 |
trust |
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
setup
初期設定でスイッチを設定するには、特権 EXEC モードで setup コマンドを使用します。
setup
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
setup コマンドを使用する場合、次の情報が必要になります。
• IP アドレスおよびネットワーク マスク
• 使用環境に対するパスワードの方針
• スイッチがクラスタ コマンド スイッチおよびクラスタ名として使用されるかどうか
setup コマンドを入力すると、System Configuration Dialog という対話形式のダイアログが表示されます。コンフィギュレーション プロセスが開始され、情報を求めるプロンプトが表示されます。各プロンプトの隣に表示されるカッコで囲まれた値は、 setup コマンド機能または configure 特権 EXEC コマンドのいずれかを使用して設定された最後のデフォルト値です。
各プロンプトでヘルプ テキストが提供されます。ヘルプ テキストにアクセスするには、プロンプトで疑問符( ? )のキーを入力します。
変更を中断し、System Configuration Dialog を最後まで実行せずに特権 EXEC プロンプトに戻るには、Ctrl+C を押します。
変更が完了すると、セットアップ プログラムにより、セットアップ セッション中に作成されたコンフィギュレーション コマンド スクリプトが表示されます。設定を NVRAM に保存するか、あるいは設定を保存せずにセットアップ プログラムまたはコマンドライン プロンプトに戻ることができます。
例
次の例では、 setup コマンドの出力を示します。
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: yes
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system.
Would you like to enter basic management setup? [yes/no]: yes
Configuring global parameters:
Enter host name [Switch]:host-name
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: enable-secret-password
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
Enter enable password: enable-password
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: terminal-password
Configure SNMP Network Management? [no]: yes
Community string [public]:
Current interface summary
Any interface listed with OK? value “NO” does not have a valid configuration
Interface IP-Address OK? Method Status Protocol
Vlan1 172.20.135.202 YES NVRAM up up
GigabitEthernet1/1 unassigned YES unset up up
GigabitEthernet1/2 unassigned YES unset up down
Port-channel1 unassigned YES unset up down
Enter interface name used to connect to the
management network from the above interface summary: vlan1
Configuring interface vlan1:
Configure IP on this interface? [yes]: yes
IP address for this interface: ip_address
Subnet mask for this interface [255.0.0.0]: subnet_mask
Would you like to enable as a cluster command switch? [yes/no]: yes
Enter cluster name: cluster-name
The following configuration command script was created:
enable secret 5 $1$LiBw$0Xc1wyT.PXPkuhFwqyhVi0
enable password enable-password
password terminal-password
snmp-server community public
interface GigabitEthernet1/1
interface GigabitEthernet1/2
cluster enable cluster-name
Use this configuration? [yes/no]: yes
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show version |
ハードウェアおよびファームウェアのバージョン情報を表示します。 |
setup express
Express Setup モードをイネーブルにするには、グローバル コンフィギュレーション モードで setup express コマンドを使用します。Express Setup モードをディセーブルにする場合は、このコマンドの no 形式を使用します。
setup express
no setup express
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
Express Setup はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
新しいスイッチ(未設定)上で Express Setup をイネーブルにする場合、Express Setup ボタンを 2 秒間押すことで Express Setup を開始できます。IP アドレス 10.0.0.1 を使用するとイーサネット ポート経由でスイッチにアクセスできます。その後、スイッチを Web ベースの Express Setup プログラム、またはコマンドライン インターフェイス(CLI)ベースのセットアップ プログラムで設定できます。
設定したスイッチで Express Setup ボタンを 2 秒間押すと、Express Setup ボタンの下にある LED が点滅し始めます。Express Setup ボタンを合計 10 秒間押すと、スイッチの設定は削除され、スイッチが再起動します。その場合、スイッチは、Web ベースの Express Setup プログラムまたは CLI ベースのセットアップ プログラムのいずれかで、新しいスイッチのように設定し直すことができます。
(注) スイッチの設定に変更(CLI ベースのセットアップ プログラム開始時に no を入力することを含む)を行うとすぐに、Express Setup による設定を利用できなくなります。Express Setup ボタンを 10 秒間押し続けることによってのみ、再度 Express Setup を稼働できます。これにより、設定は削除され、スイッチが再起動します。
スイッチ上で Express Setup がアクティブな場合に、 write memory または copy running-configuration startup-configuration 特権 EXEC コマンドを入力すると、Express Setup は非アクティブ化されます。スイッチの IP アドレス 10.0.0.1 は有効ではなくなり、この IP アドレスを使用している接続も終了します。
no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押すことによってスイッチの設定が削除されるのを防ぐことです。
例
次の例では、Express Setup モードをイネーブルにする方法を示します。
Switch(config)# setup express
Express Setup ボタンを押すと、Express Setup モードがイネーブルであることを確認できます。
• 未設定のスイッチでは、Express Setup ボタンの下にある LED は 3 秒後にグリーンになります。
• 設定されたスイッチ上では、Mode の LED が 2 秒後に点滅し、10 秒後にグリーンになります。
注意 Express Setup ボタンを合計 10 秒間
押し続けると、設定が削除され、スイッチが再起動します。
次の例では、Express Setup モードをディセーブルにする方法を示します。
Switch(config)# no setup express
Express Setup ボタンを押すと、Express Setup モードがディセーブルであることを確認できます。Express Setup モードがスイッチでイネーブルでない場合、LED はグリーンに点灯しないか、 または グリーンに点滅し始めます。