この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルされたインターフェイスを再起動するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown コマンドを入力すると、ポートは転送を停止します。ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)のデフォルト ステートは、シャットダウンです。UNI または ENI を設定する前に、no shutdown コマンドを使用して UNI または ENI をイネーブルにする必要があります。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
削除、中断、またはシャットダウンされた VLAN に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスが使用不可であることをマーク付けします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces 特権 EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
次の例では、ポートをディセーブルにしてから、再びイネーブルにする方法を示します。
|
|
---|---|
指定の VLAN のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
ローカルにシャットダウンする VLAN の ID です。指定できる範囲は 2 ~ 1001 です。デフォルト VLAN として定義された VLAN(1 および 1002 ~ 1005)、および拡張範囲 VLAN(1006 ~)は、シャットダウンできません。 |
|
|
---|---|
拡張範囲 VLAN(1006 ~ 4094)を含む VLAN 上のローカル トラフィックをシャット ダウンするには、shutdown VLAN コンフィギュレーション コマンドを使用します。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
VLAN コンフィギュレーション モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
リンク動作ステータスまたはポート ロールが変更された場合に Resilient Ethernet Protocol(REP; レジリエント イーサネット プロトコル)SNMP トラップを送信するように設定するには、 snmp mib rep trap-rate グローバル コンフィギュレーション コマンドを使用します。REP トラップの送信をディセーブルにするには、コマンドの no バージョンを使用します。
1 秒間に送信する REP トラップ数を設定します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0(制限なし、発生するたびにトラップが送信される)です。 |
|
|
---|---|
リンク動作ステータスの変更またはポート ロールの変更に対応する REP 固有のトラップを送信するようにスイッチをイネーブルにするには、このコマンドを使用します。
1 秒あたり 10 の割合で REP トラップを送信するようにスイッチを設定する例を示します。
|
|
---|---|
スイッチで、さまざまなトラップの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | config | copy-config | cpu threshold | { dot1x [ auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | ethernet | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | transceiver all | tty | vlan-membership | vlancreate | vlandelete ]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | config | copy-config | cpu threshold | { dot1x [ auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | ethernet | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | transceiver all | tty | vlan-membership | vlancreate | vlandelete ]
(注) fru-ctrl insertion、removal、および vtp キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
|
|
---|---|
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
SNMP トランシーバ トラップは、スイッチに取り付けられている DoM 対応トランシーバをサポートする SFP に適用されます。センサーの値は 10 分おきにポーリングされ、この頻度でトラップまたはアラームが表示されます。
次の例では、NMS にポート セキュリティ トラップを送信する方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
(注) fru-ctrl、および vtp キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
このコマンドは、デフォルトでディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、 noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時にドロップされるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、 別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセスリスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
特定のレイヤ 2 のインターフェイスで、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにするには、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
このインターフェイスに MAC アドレスが追加(added)された場合、MAC アドレス通知トラップをイネーブルにします。 |
|
このインターフェイスから MAC アドレスが削除(removed)された場合、MAC アドレス通知トラップをイネーブルにします。 |
|
|
---|---|
snmp trap mac-notification コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合だけです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
show mac address-table notification change interface 特権 EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
clear mac address-table notification |
|
interface キーワードが追加されると、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
インターフェイス上でスパニング ツリー インスタンスをイネーブルにするには、拡張ネットワーク インターフェイス(ENI)でキーワードを指定せずに spanning-tree インターフェイス コンフィギュレーション コマンドを使用します。デフォルトの設定であるディセーブルに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、ENI、および ENI を含む EtherChannel ポート チャネルでのみサポートされます。
STP は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされておらず、ENI ではデフォルトでディセーブルになっています。ENI で SPT をイネーブルにするには、このコマンドを使用します。ポートを ENI として設定するには、 port-type eni インターフェイス コンフィギュレーション コマンドを入力します。STP が ENI でイネーブルになると、他のすべての STP インターフェイス コンフィギュレーション コマンドをインターフェイスで使用できるようになります。
スイッチは、1 つの VLAN 上で 1 つのスパニング ツリー インスタンスのみをサポートします。スパニング ツリーがイネーブルになっている NNI および ENI は、同じ VLAN に存在する場合、同じスパニング ツリー インスタンスに属します。
STP は、NNI でデフォルトでイネーブルになっています。UNI は、通常カスタマー側のポートで、サービス プロバイダーのスパニング ツリーには参加しません。ただし、カスタマー側のポートを ENI として設定し、スパニング ツリーをイネーブルにすると、 spanning-tree guard root インターフェイス コンフィギュレーション コマンドを使用してポート上のルート ガードを設定しない限り、ENI がスパニング ツリー ルート ポートとなる場合があります。STP がイネーブルに設定されているカスタマー側の ENI は、サービス プロバイダー側の NNI と同じスパニング ツリーに参加します。
(注) カスタマー側の ENI 上の STP をイネーブルにする場合、注意して使用してください。
次の例では、ポート上で STP をイネーブルにする方法を示します。
|
|
---|---|
show spanning-tree interface interface-id |
インターフェイスがブリッジ プロトコル データ ユニット(BPDU)を送受信できないようにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ BPDU フィルタリングを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応 STP ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを STP ポートで使用すると、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きできます。
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
PortFast 対応 STP ポート上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク STP ポートで PortFast 機能をイネーブルにします。 |
|
ブリッジ プロトコル データ ユニット(BPDU)を受信したインターフェイスを errdisable ステートにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ BPDU ガードを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
手動で STP ポートを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニング ツリー トポロジに参加しないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応 STP ポート上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを STP ポートで使用すると、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きできます。
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
PortFast 対応 STP ポート上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク STP ポートで PortFast 機能をイネーブルにします。 |
|
スパニング ツリーの計算に使用するパス コストを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
デフォルト パス コストは、STP ポート帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または拡張ネットワーク インターフェイス(ENI)上でのみスパニング ツリー コストを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用して STP ポートを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポートでパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree interface interface-id |
|
spanning-tree vlan priority |
スイッチが EtherChannel の設定に矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。このコマンドは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみ有効です。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが EtherChannel の設定に矛盾を検出すると、次のエラー メッセージが表示されます。
設定に矛盾を持つ EtherChannel にあるスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスの EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel 設定の矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにすることができます。
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
|
|
---|---|
errdisable recovery cause channel-misconfig |
|
show etherchannel summary |
|
show interfaces status err-disabled |
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
|
|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。このコマンドは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみ有効です。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチは、IEEE 802.1t スパニング ツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部を、現在は拡張システム ID(Per-VLAN Spanning-Tree Plus(PVST+)と Rapid PVST+ の VLAN 識別子、または Multiple Spanning-Tree(MST)のインスタンス識別子)に使用しています。
スパニング ツリーは、ブリッジ ID が VLAN または Multiple Spanning-Tree インスタンスごとに一意となるように、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニング ツリー MAC アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティの手動での設定方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」の項を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan priority |
選択された NNI に関連付けられているすべての VLAN でルート ガードまたはループ ガードをイネーブルにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニング ツリー ルート ポートまたはスイッチのルートへのパスになることが可能なインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートとして使用されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または拡張ネットワーク インターフェイス(ENI)上でのみスパニング ツリー ガードを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニング ツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになったりすることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択された NNI のすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを STP インターフェイスで使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを STP インターフェイスで使用すると、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きすることができます。
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
spanning-tree vlan priority |
STP ポートのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を無効化し、フォワーディング ステートへの高速スパニング ツリーの移行をイネーブルにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上で spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンク、半二重インターフェイスは共有リンクであると見なされます。
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリーのリンク タイプを設定できます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、Multiple Spanning-Tree Protocol(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコルが稼動し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的にネイバー スイッチと再びネゴシエートさせる)します。 |
|
show spanning-tree interface interface-id |
|
show spanning-tree mst interface interface-id |
STP がイネーブルになっているすべてのネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上でループ ガードを デフォルトでイネーブルにするには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。ループ ガードをイネーブルにすると、 単一方向リンクの原因となる障害によって、代替ポートまたはルート ポートが指定ポートとして使用されないようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スパニング ツリー プロトコル(STP)は、STP がイネーブルになっている NNI または ENI でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
このコマンドは、ユーザ ネットワーク インターフェイス(UNI)には影響しません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニング ツリーがポイントツーポイントと見なす STP ポート上でだけ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
spanning-tree guard loop |
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
MST および Rapid Spanning-Tree Protocol(RSTP; 高速スパニング ツリー プロトコル)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
|
|
|
---|---|
スパニング ツリー プロトコル(STP)は、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上のスイッチでのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
STP は、User Network Interface(UNI; ユーザネットワーク インターフェイス)ではサポートされていません。
スイッチは PVST+、Rapid PVST+、および MSTP に対応していますが、PVST+、Rapid PVST+、または MSTP のいずれかをすべての VLAN が実行するというように、アクティブにできるのは常に 1 つのバージョンだけです。
MST モードをイネーブルにすると、RSTP が自動的にイネーブルになります。
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で PVST+ をイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべての VLAN が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
Cisco CGS 2520 スイッチでは、スパニング ツリー MST コンフィギュレーションは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)はスパニング ツリー プロトコル(STP)に参加しません。
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。指定できる instance-id の範囲は 0 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :設定名を設定します。 name ストリングには最大 32 文字使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
• revision version :設定のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在のまたは保留中の MST リージョンの設定を表示します。
MST モードでは、スイッチは最大 16 の MST インスタンスまでサポートします。特定の MST インスタンスにマッピング可能な VLAN 数に制限はありません。
VLAN を MST インスタンスにマッピングすると、マッピングは増分で実行されます。コマンドで指定された VLAN は、すでにマッピング済みの VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 を指定した場合、VLAN 1 ~ 63 を MST インスタンス 1 にマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 を指定した場合、VLAN 10、20、および 30 を MST インスタンス 1 にマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では CIST から解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在する場合、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始して VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付けて、コンフィギュレーション リビジョンを 1 に設定します。その後、変更確認前の設定を表示して変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、VLAN 1 ~ 100 を、すでに同じ VLAN がマッピングされている場合でも、インスタンス 2 に追加し、ここでインスタンス 2 にマッピングした VLAN 40 ~ 60 を CIST インスタンスに移動します。その後、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除して、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
show spanning-tree mst configuration |
Multiple Spanning-Tree(MST)の計算に使用するパス コストを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみパス コストを設定できます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
Cisco CGS 2520 スイッチでは、spanning-tree mst configuration は、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニング ツリーの転送遅延時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージから送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
Cisco CGS 2520 スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニング ツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
Cisco CGS 2520 スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの有効期限を 30 秒に設定する方法を示します。
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)がドロップされて、インターフェイス用に保持された情報が期限切れになるまでのリージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
Cisco CGS 2520 スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、この BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU をドロップして、インターフェイス用に保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの最大ホップ カウントを 10 に設定する方法を示します。
|
|
---|---|
インターフェイス プライオリティを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ MST ポート プライオリティを設定できます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
最初に選択させる STP ポートには高いプライオリティ(小さい数値)を割り当て、最後に選択させる STP ポートには低いプライオリティ(大きい数値)を割り当てることができます。すべての STP ポートに同じプライオリティ値が付けられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
次の例では、ループが発生した場合に、スパニング ツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
先行標準 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)だけを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
ポートでは、先行標準と標準の両方の BPDU を受け入れることができます。ネイバー タイプが不一致の場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU だけを送信するようにポートを設定していない場合、Multiple STP(MSTP)のパフォーマンスが低下することがあります。
自動的に先行標準ネイバーを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
次の例では、先行標準 BPDU だけを送信するようにポートを設定する方法を示します。
|
|
---|---|
show spanning-tree mst instance-id |
prestandard フラグなど、指定されたインターフェイスの Multiple Spanning-Tree(MST)情報を表示します。 |
指定されたスパニング ツリーのインスタンスにスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされません。STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 ~ 21 のスパニング ツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
ネットワークの直径に基づいて、Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされません。STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
spanning-tree mst instance-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree mst instance-id root コマンドを入力すると 、 ソフトウェアはこのスイッチをスパニング ツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定されたインスタンスのルートになる場合)。指定されたインスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると 、 拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
インターフェイス プライオリティを設定するには、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
STP は、User Network Interface(UNI; ユーザネットワーク インターフェイス)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリー ポート プライオリティを設定できます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニング ツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にプライオリティを設定できます。STP ポートを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドの両方を使用して STP ポートを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree interface interface-id |
|
spanning-tree vlan priority |
スパニング ツリー プロトコル(STP)がイネーブルになっている PortFast 対応のネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上でブリッジ プロトコル データ ユニット(BPDU)フィルタリングをグローバルにイネーブルにしたり、PortFast 対応 STP ポート上で BPDU ガード機能をイネーブルにしたり、すべての非トランク STP ポート上で PortFast 機能をイネーブルにしたりするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ STP ポートでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応 STP ポートを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しない限り、すべての NNI または ENI でディセーブルです。
|
|
---|---|
STP は、スイッチ上のユーザ ネットワーク インターフェイス(UNI)ではサポートされません。スパニング ツリー設定は、STP がイネーブルになっている NNI または ENI でのみ有効です。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
UNI は、通常カスタマー側のポートで、サービス プロバイダーのスパニング ツリーには参加しません。ただし、カスタマー側のポートを ENI として設定し、スパニング ツリーをイネーブルにすると、 spanning-tree guard root インターフェイス コンフィギュレーション コマンドを使用してポート上のルート ガードを設定しない限り、ENI がスパニング ツリー ルート ポートとなる場合があります。STP がイネーブルに設定されているカスタマー側の ENI は、サービス プロバイダー側の NNI と同じスパニング ツリーに参加します。
(注) カスタマー側の ENI 上の STP をイネーブルにする場合、注意して使用してください。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、これらの機能をイネーブルにできます。
PortFast 対応 STP ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、この STP ポートから BPDU がいくつか送信されます。スイッチ STP ポートに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。PortFast 対応 STP ポート上で BPDU が受信された場合、インターフェイスは PortFast 稼動ステータスを解除され、BPDU フィルタリングはディセーブルになります。
STP ポートで spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
PortFast 動作ステートの STP ポート上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。有効な設定では、PortFast 対応 STP ポートは BPDU を受信しません。PortFast 対応 STP ポートが BPDU を受信した場合は、認可されていないデバイスの接続などの無効な設定が存在することを示す信号が発信され、BPDU ガード機能によって STP ポートは errdisable ステートになります。手動で STP ポートを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でアクセス ポートがスパニング ツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、STP ポートで spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク STP ポート上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続する STP ポートに限って設定します。そうしないと、偶発的なトポロジ ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクが確立すると、PortFast 対応 STP ポートは標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、STP ポートで spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して個別に設定した場合を除き、すべての STP ポート上で PortFast をディセーブルにできます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
特定の STP ポートの対応するすべての VLAN 上で、PortFast 機能をイネーブルにするには、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、STP ポートはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
|
|
---|---|
STP は、User Network Interface(UNI; ユーザネットワーク インターフェイス)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリー PortFast 機能をイネーブルにできます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
この機能は、エンド ステーションに接続する STP ポート上でのみ使用します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、その機能をイネーブルにできます。
この機能は STP ポート上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されている NNI は、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外の STP ポート上で PortFast 機能をディセーブルにできます。
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止します。 |
|
PortFast 対応 STP ポート上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク STP ポートで PortFast 機能をイネーブルにします。 |
VLAN ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
このスイッチは、ユーザ ネットワーク インターフェイス(UNI)上のスパニング ツリー プロトコル(STP)をサポートしません。VLAN 内のスイッチ ネットワーク ノード インターフェイス(NNI)または STP がイネーブルになった拡張ネットワーク インターフェイス(ENI)だけが STP に参加します。
STP をディセーブルにすると、VLAN はスパニング ツリー トポロジへの参加を停止します。管理上ダウン状態の STP ポートは、ダウン状態のままです。受信した BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブではない VLAN 上で STP をディセーブルにし、この変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバとなります。ただし、すべてのスパニング ツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
STP ポートが割り当てられていない VLAN 上で、スパニング ツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合は 、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定された VLAN のルートになる場合)。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニング ツリーについて、転送遅延時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニング ツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニング ツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニング ツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニング ツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree vlan |
|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループ ガード機能をイネーブルにします。 |
|
PortFast 対応 STP ポート上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク STP ポートで PortFast 機能をイネーブルにします。 |
|
10/100 Mb/s ポートまたは 10/100/1000 Mb/s ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
(注) 小型フォーム ファクタ(SFP)モジュール ポートでの速度設定の制約事項については、「使用上のガイドライン」を参照してください。
(注) 小型フォーム ファクタ(SFP)モジュール ポートで速度を設定することはできませんが、SFP モジュール ポートが自動ネゴシエーションをサポートしてないデバイスに接続されている場合、ネゴシエートしないように(nonegotiate)速度を設定できます。1000BASE-T SFP モジュールが SFP モジュール スロット内にある場合の例外については、「使用上のガイドライン」を参照してください。
|
|
---|---|
ファスト イーサネット ポートの速度を 10 または 100 Mb/s として設定できます。
ギガビット イーサネット ポートの速度を 10、100、または 1000 Mb/s として設定できます。
1000BASE-T SFP モジュールが SFP モジュール スロットに挿入されている場合は、速度を nonegotiate 以外の 10 、 100 、 1000 、または auto のいずれかとして設定できます。
1000BASE-T SFP モジュールを除き、SFP モジュール ポートが自動ネゴシエーションをサポートしていないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスは自動ネゴシエーションをサポートし、もう一方の終端はサポートしていない場合、サポートしている側には auto 設定を使用し、サポートしていない終端にはデュプレックスおよび速度を設定します。
(注) スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、ポートの速度を 100 Mb/s に設定する方法を示します。
次の例では、10 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
次の例では、10 Mb/s または 100 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
|
|
---|---|
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、しきい値のレベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
ストーム制御は、物理インターフェイスでサポートされています。また、EtherChannel でもストーム制御を設定できます。ストーム制御を EtherChannel で設定する場合、ストーム制御設定は EtherChannel 物理インターフェイスに伝播します。
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、storm-control コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
ストーム制御抑制レベルは、ポートの全帯域幅の割合、またはトラフィックを受信する速度(1 秒あたりのパケット数、または 1 秒あたりのビット数)で入力できます。
全帯域幅の割合で指定した場合、100% の抑制値は、指定したトラフィック タイプに制限が設定されていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックをブロックします。ストーム制御は、上限抑制レベルが 100% 未満の場合にだけイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルト アクションは、ストームの原因となっているトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)および Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のマルチキャスト トラフィックはすべてブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のタイプのトラフィックがブロックされます。
trap および shutdown オプションは、互いに独立しています。
パケット ストームが検出されたときにシャットダウンを行う(ストームの間、ポートが errdisable になる)ようにアクションを設定する場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap (ストーム検出時にスイッチがトラップを生成する)に指定してください。
ストームが発生し、実行されるアクションがトラフィックのフィルタリングである場合、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルより低くなるまでスイッチはすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合、トラフィック レートがこのレベルより低くなるまでスイッチはトラフィックをブロックします。
ブロードキャスト ストームが発生し、実行されるアクションがトラフィックのフィルタである場合、スイッチはブロードキャスト トラフィックだけをブロックします。
次の例では、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、87% の上限抑制レベルと 65% の下限抑制レベルのポートでユニキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルのポートでマルチキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
|
|
---|---|
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
レイヤ 3 のモードにあるインターフェイスを、レイヤ 2 の設定のためレイヤ 2 モードに変更するには、キーワードを指定せずに switchport インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。 no switchport コマンドを入力し、ポートに IP アドレスを割り当てます。
インターフェイスが設定されている場合、ポートでスイッチング特性を設定する前に、キーワードを指定しないで switchport コマンドを入力してから、ポート上でスイッチング特性を設定する必要があります。その後、ここで記載されているようにキーワードを指定して別の switchport コマンドを入力できます。
no switchport コマンドが入力されると、ポートをシャットダウンし、再びイネーブルにします。ポートが接続されている装置上ではメッセージが生成される可能性があります。
インターフェイス上でキーワードを指定しないで switchport (または no switchport )コマンドを入力すると、影響を受けるインターフェイスの設定情報が失われ、インターフェイスがデフォルト設定に戻る可能性があります。
次の例では、インターフェイスをレイヤ 2(スイッチング)ポートからレイヤ 3(ルーテッド)ポートに変更する方法を示します。
次の例では、ポートをスイッチング モードに戻す方法を示します。
インターフェイスのスイッチ ポートのステータスを確認するには、 show running-config 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
ポートをスタティック アクセスまたはダイナミック アクセス ポートとして設定するには、 switchport access vlan インターフェイス コンフィギュレーション コマンドを使用します。スイッチポートのモードが、( switchport mode インターフェイス コンフィギュレーション コマンドを使用して) access に設定されている場合は、このコマンドを使用して、指定された VLAN のメンバとして動作するようにそのポートを設定するか、またはポートが受信する着信パケットに基づいて VLAN が割り当てられる VLAN メンバーシップ ポリシー サーバ(VMPS)プロトコルをポートが使用するよう指定します。アクセス VLAN モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応した VLAN です。
ダイナミック アクセス ポートは、最初はどの VLAN のメンバにも属さず、受信したパケットに基づいて割り当てを受信します。
|
|
---|---|
no switchport access vlan コマンドは、アクセス モード VLAN をデバイスの適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6500 シリーズ スイッチなど)を設定する必要があります。
指定された VLAN が UNI-ENI コミュニティ VLAN として設定されている場合、インターフェイスは UNI-ENI コミュニティ ポートとして設定されます。そうでない場合、ポートは UNI-ENI 隔離ポートとして設定されます。
このコマンドは、IEEE802.1Q トンネル ポート上でサポートされます。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• dynamic キーワードは ネットワーク ノード インターフェイス(NNI)では表示されません。
• ソフトウェアは、Catalyst 6500 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。スイッチを VMPS サーバにすることはできません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションの接続にだけ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• ダイナミック アクセス ポートは、1 つの VLAN にだけ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
– EtherChannel ポート グループのメンバ(ダイナミック アクセス ポートは、他のダイナミック ポートなど、他のポートとはグループ化できません)
次の例では、アクセス モードのレイヤ 2 インターフェイスをデフォルトの VLAN ではなく VLAN 2 で動作するように変更する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
1 組のインターフェイスで相互にバックアップする Flex Link を設定するには、スイッチのレイヤ 2 インターフェイス上で switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link 設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
no switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
デフォルトは、Flex Link が定義されていません。プリエンプション モードはオフです。プリエンプションを行いません。プリエンプション遅延は 35 秒に設定されています。
|
|
---|---|
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスはバックアップ リンクとして識別されます。この機能は Spanning Tree Protocol(STP; スパニング ツリー プロトコル)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してだけ使用可能です。
• 任意のアクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスがバックアップ リンクになるのは、1 つのアクティブ リンクに対してだけです。アクティブ リンクは別の Flex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を開始した場合にループが発生したり動作が変更したりしないように、両方の Flex Link を同様の特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルか物理インターフェイスのいずれか一方をアクティブ リンクにして、ポート チャネルと物理インターフェイスポートを Flex Link として設定できます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN で STP に参加しません。STP が動作していない場合、設定されているトポロジでループが発生していないことを確認してください。
次の例では、2 つのインターフェイスを Flex Link として設定する例を示します。
次の例では、常にバックアップのプリエンプションを行うようファスト イーサネット インターフェイスを設定する方法を示します。
次の例では、ファスト イーサネット インターフェイスのプリエンプション遅延時間を設定する方法を示します。
次の例では、MMU プライマリ VLAN としてファスト イーサネット インターフェイスを設定する方法を示します。
設定を確認するには、s show interfaces switchport backu 特権 EXEC コマンドを入力します。
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
この例では、VLAN 60 および 100 ~ 120 がスイッチに設定されています。
両方のインターフェイスが動作中の場合は、Gi0/6 が VLAN 1 ~ 50 のトラフィックを転送し、Gi0/8 が VLAN 60 および 100 ~ 120 のトラフィックを転送します。
Flex Link インターフェイスがダウンすると(LINK_DOWN)、このインターフェイスで優先される VLAN は、Flex Link ペアのピア インターフェイスに移動します。この例では、インターフェイス Gi0/6 がダウンすると、Gi0/8 が Flex Link ペアのすべての VLAN を伝送します。
Flex Link インターフェイスがアップになると、このインターフェイスで優先される VLAN はピア インターフェイスでブロックされ、アップしたインターフェイスでフォワーディング ステートになります。この例では、インターフェイス Gi0/6 がアップになって、このインターフェイスに指定されていた VLAN がピア インターフェイス Gi0/8 上でブロックされ、Gi0/6 に転送されます。
次の例では、インターフェイス Gi0/11 にマルチキャスト高速コンバージェンスを設定する方法を示します。
設定を確認するには、show interfaces switchport backup detail 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces [ interface-id ] switchport backup |
不明なマルチキャストまたはユニキャストのパケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
不明なマルチキャスト トラフィックをブロックするよう指定します。 (注) 純粋なレイヤ 2 マルチキャスト トラフィックだけがブロックされます。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。 |
|
|
|
---|---|
デフォルトでは、不明な MAC アドレスを持つすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックすることができます。不明なマルチキャストまたはユニキャスト トラフィックが保護ポートでブロックされない場合、セキュリティに問題のある場合があります。
マルチキャスト トラフィックでは、ポート ブロッキング機能は純粋なレイヤ 2 パケットだけをブロックします。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport block コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
(注) パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、インターフェイス上で不明なマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
レイヤ 2 ポートのホスト接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。システム上への影響をなくすには、このコマンドの no 形式を使用します。
|
|
---|---|
ホスト接続のためポートを最適化するには、 switchport host コマンドで、アクセスするスイッチ ポート モードを設定し、スパニング ツリー PortFast をイネーブルにして、チャネル グルーピングをディセーブルにします。エンド ステーションにだけこの設定を適用することができます。
スパニング ツリー PortFast はイネーブルであるため、 switchport host コマンドをシングルホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニング ツリー ループが発生することがあります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポートの VLAN メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | private-vlan | trunk }
アクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
|
ポートを IEEE 802.1Q トンネル ポートとして設定します。このキーワードは、スイッチでメトロ IP アクセス イメージまたはメトロ アクセス イメージが稼動している場合にのみサポートされます。 |
|
switchport mode private-vlan コマンドを参照してください。 |
|
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。 |
|
|
---|---|
access 、 dot1q-tunnel 、または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合だけです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
dot1q-tunnel を入力すると、ポートは IEEE 802.1Q トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
トンネル ポートで受信された IEEE 802.1Q カプセル化 IP パケットはすべて MAC Access Control List(ACL; アクセス コントロール リスト)でフィルタリングできますが、IP ACL ではフィルタリングできません。これは、スイッチが IEEE 802.1Q ヘッダー内部のプロトコルを認識しないためです。ルータ ACL、ポート ACL、および VLAN マップに、この制限が適用されます。
ポートを 802.1Q トンネル ポートとして設定する場合、次の制限事項が適用されます。
• IP ルーティングはトンネル ポートではサポートされません。
• IP ACL がトンネル ポートを含む VLAN 内のトランク ポートに適用されている場合、または VLAN マップがトンネル ポートを含む VLAN に適用されている場合は、トンネル ポートから受信したパケットは、非 IP パケットとして取り扱われ、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 の Quality of Service(QoS)ACL およびレイヤ 3 情報に関連する他の QoS 機能は、トンネル ポートではサポートされていません。
(注) IEEE 802.1Q トンネル ポートの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
(注) ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)のみをダイナミック アクセス ポートにすることができます。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
次の例では、ポートを IEEE 802.1Q トンネル ポートとして設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 列および Operational Mode 列を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートを混合ポートまたはホストのプライベート VLAN ポートとして設定するには、 switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードをデフォルトのアクセス モードにリセットするには、 no switchport mode コマンドを使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
(注) promiscuous キーワードは、ネットワーク ノード インターフェイス(NNI)上でだけ表示されます。
|
|
---|---|
プライベート VLAN 混合ポートは NNI である必要があります。UNI または ENI を NNI として設定するには、 port-type nni インターフェイス コンフィギュレーション コマンドを入力します。
プライベート VLAN のホスト ポートまたは混合ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポートには設定できません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたは混合ポートとして設定する場合、ポートが非アクティブになります。
ポート上のプライベート VLAN に他の機能(以下)を設定しないでください。
• NNI または ENI 用のみのポート集約プロトコル(PAgP)
• NNI または ENI 用のみの Link Aggregation Control Protocol(LACP)
• Multicast VLAN Registration(MVR; マルチキャスト VLAN レジストレーション)
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN ポートはセキュア ポートにはできないので、保護ポートとして設定できません。
(注) プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
ポートで STP がイネーブルになっている場合は、矛盾による STP ループの発生を防ぎ、STP コンバージェンスをより速く行うために、隔離およびコミュニティ ホスト ポート上でスパニング ツリー PortFast およびブリッジ プロトコル データ ユニット(BPDU)ガードをイネーブルにすることを強く推奨します。
ポートをプライベート VLAN ホスト ポートとして設定し、 switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のアソシエーションを設定しない場合、インターフェイスが非アクティブになります。
NNI をプライベート VLAN 混合ポートとして設定し、 switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のマッピングを設定しない場合、インターフェイスが非アクティブになります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 に関連付ける方法を示します。インターフェイスは、セカンダリ隔離 VLAN 501 およびプライマリ VLAN 20 のメンバです。
(注) NNI をプライベート VLAN ホスト ポートとして設定する場合は、spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、BPDU ガードと PortFast もイネーブルにする必要があります。
次の例では、NNI をプライベート VLAN 混合ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
プライベート VLAN のスイッチポート モードを確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
|
|
---|---|
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定するか、プライマリ VLAN をセカンダリ VLAN に関連付けます。 |
|
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のプライマリおよびセカンダリ VLAN 間のプライベート VLAN のアソシエーションとマッピングを設定します。 |
インターフェイスでポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [mac-address mac-address [vlan access] | mac-address sticky [mac-address | vlan access]] [maximum value [vlan access]]
no switchport port-security [mac-address mac-address [vlan access] | mac-address sticky [mac-address | vlan access]] [maximum value [vlan access]]
switchport port-security [aging] [ violation { protect | restrict | shutdown }]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
(任意) switchport port-security aging コマンドを参照してください。 |
|
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大数まで、セキュア MAC アドレスを追加できます。 |
|
(任意)トランク ポート上でだけ、VLAN ID および MAC アドレスを指定します。VLAN ID を指定しない場合は、ネイティブ VLAN が使用されます。 |
|
(任意)インターフェイスの スティッキ ラーニング をイネーブルにするには、 mac-address sticky キーワードのみを入力します。スティッキ ラーニングをイネーブルにすると、インターフェイスは動的に学習したすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキ セキュア MAC アドレスに変換します。 |
|
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチで設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。 sdm prefer コマンドを参照してください。この数字は、インターフェイスで設定された他のレイヤ 2 機能やその他のセキュア MAC アドレスなど、利用可能な MAC アドレスの合計数を示します。 |
|
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan vlan-list :VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
|
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合に実行するアクションを設定します。デフォルトは shutdown です。 |
|
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。ドロップすることでセキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポートに protect モードを設定することは推奨しません。保護モードでは、ポートが最大数に達していなくても VLAN が保護モードの最大数に達すると、ラーニングがディセーブルになります。 |
|
セキュリティ違反制限モードを設定します。このモードでは、セキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。セキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。 |
|
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力したりして、手動で再びイネーブルにすることができます。 |
ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
|
|
---|---|
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)である場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport port-security コマンドを使用します。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
• セキュア ポートはアクセス ポートまたはトランク ポートにすることはできますが、ダイナミック アクセス ポートには設定できません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• インターフェイスのセキュア アドレスの最大値を入力する場合、新しい値が前回の値より大きいと、新しい値によって前回の設定値が上書きされます。新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングをサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合に、セキュリティ違反が起こります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除するか、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
アドレスの最大数を 1 に設定し、接続されたデバイスの MAC アドレスを設定すると、確実にデバイスがポートの帯域幅を完全に使用できます。
インターフェイスのセキュア アドレスの最大値を入力すると、次の事象が発生します。
• 新しい値が前回の値より大きい場合、新しい値によって前回の設定値が上書きされます。
• 新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
スティッキ セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上でスティッキ ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキ ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキ セキュア MAC アドレスに変換し、すべてのスティッキ セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする場合、または実行コンフィギュレーションを削除する場合は、スティッキ セキュア MAC アドレスは実行コンフィギュレーションの一部に残りますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定することができ、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスを保存しない場合、アドレスは失われます。スティッキ ラーニングがディセーブルの場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
show port-security address |
|
show port-security interface interface-id |
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)である場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport port-security aging コマンドを使用します。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイムを 2 時間、エージング タイプを absolute に設定します。
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイムを 2 分、エージング タイプを inactivity に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
隔離ポートまたはコミュニティ ポートへのプライベート VLAN のアソシエーション、または混合ポートへのマッピングを定義するには、 switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーション、またはマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
(注) マッピング コマンドは、ネットワーク ノード インターフェイス(NNI)でのみサポートされます。
|
|
---|---|
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドを使用して、ポートがプライベート VLAN のホスト ポートまたは混合ポートとして設定されていないと、プライベート VLAN のアソシエーションまたはマッピングはポートで作用しません。
混合ポートは NNI である必要があります。UNI または ENI を混合ポートとして設定することはできません。ポートを UNI として設定するには、 port-type uni インターフェイス コンフィギュレーション コマンドを入力します。
ポートがプライベート VLAN のホスト モードまたは混合モードであっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
混合ポートを 1 つのプライマリ VLAN だけにマッピングできます。プライマリおよびセカンダリ VLAN にすでにマッピングされている混合ポート上で switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
add および remove キーワードを使用して、混合ポートのプライベート VLAN のマッピングからセカンダリ VLAN を追加または削除できます。
switchport private-vlan association host コマンドを入力することは、switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
switchport private-vlan association mapping コマンドを入力することは、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
次に、NNI をプライベート VLAN 混合ポートとして設定してそれをプライベート VLAN にマッピングする例を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping 特権 EXEC コマンドを使用します。
|
|
---|---|
show interfaces private-vlan mapping |
|
show vlan private-vlan |
同じスイッチ上の他の保護されたポートから、レイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switchport protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにするには、このコマンドの no 形式を使用します。
(注) 保護ポートは、ネットワーク ノード インターフェイス(NNI)でのみサポートされます。
|
|
---|---|
スイッチポート保護機能はスイッチ内に限定され、同一スイッチ上の保護ポート間では、レイヤ 3 デバイスを介してだけ通信できます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートを一意の VLAN に設定し、そのスイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、同様に保護ポートになっている他のポートに対して、ユニキャスト、マルチキャスト、またはブロードキャスト トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、このような制御トラフィックだけが転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 デバイスを介して転送されなければなりません。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
|
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | native vlan vlan-id }
no switchport trunk { allowed vlan | native vlan }
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は、1 ~ 4094 です。拡張範囲 VLAN(VLAN ID が 1005 より大きい)を許可 VLAN リストに追加できます。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 4094 です。拡張範囲 VLAN ID を使用できます。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します (指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。
|
|
---|---|
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
• スパニング ツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol(CDP)、Port Aggregation Protocol(PAgP; ポート集約プロトコル)、Link Aggregation Control Protocol(LACP)、Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)、および VLAN 1 の VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル))を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
トランク ポートに VLAN マッピングを設定するには、 switchport vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。1 対 1 の VLAN マッピング、従来の IEEE 802.1Q トンネリング(QinQ)マッピング、または選択的 QinQ マッピングを設定できます。 設定をディセーブルにするには、このコマンドの no 形式を使用します。
switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
switchport vlan mapping default { dot1q tunnel translated-id | drop }}
no switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
no switchport vlan mapping default { dot1q tunnel translated-id | drop }}
no switchport vlan mapping all
|
|
---|---|
インターフェイスで VLAN マッピングを設定する前に、 switchport mode trunk インターフェイス コンフィギュレーション コマンドを入力して、インターフェイスをトランク ポートとして設定します。
カスタマー ネットワークに接続されているポート上で VLAN マッピングを設定します。通常は、ユーザ ネットワーク インターフェイス(UNI)です。ただし、ネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で VLAN マッピングを設定することもできます。
同じ設定を使用して、物理インターフェイス上または複数のインターフェイスのポート チャネル上で VLAN マッピングを設定できます。
• 1 対 1 の VLAN マッピングを設定するには、 switchport vlan mapping vlan-id translated-id コマンドを使用します。
• インターフェイスで従来の QinQ(VLAN バンドル)を設定するには、 switchport vlan mapping default dot1q-tunnel outer vlan-id を入力します。これは、インターフェイスをトンネル ポートとして設定し、すべての VLAN を指定された S-VLAN ID にマッピングすることと同じです。
(注) カスタマー トラフィックが混在しないようにするには、トランク ポートに従来の QinQ を設定するときに、switchport trunk allowed vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、トランク ポートの許可 VLAN として外部 VLAN ID(S-VLAN)を設定する必要があります。
• インターフェイスで選択的 QinQ を設定するには、 switchport vlan mapping vlan-id dot1q-tunnel outer vlan-id コマンドを入力します。
1 対 1 のマッピングと選択的 QinQ を同じインターフェイス上で設定できますが、両方の設定に同じ C-VLAN ID は使用できません。
1 対 1 のマッピングと選択的 QinQ の場合、指定された C-VLAN ID と S-VLAN ID の組み合わせが明示的に変換されない限り、 default drop キーワードを使用して、トラフィックがドロップされるよう指定できます。
switchport vlan mapping コマンドの no 形式を使用すると、指定されたマッピング設定がクリアされます。 no switchport vlan mapping all コマンドは、インターフェイス上のすべてのマッピング設定をクリアします。
CGS 2520 インターフェイス(VLAN マッピングが設定されている)では、S-VLAN へのマッピングがこのスイッチに入るトラフィックで発生します。したがって、VLAN マッピングが設定されているインターフェイスにその他の機能を設定するときに、VLAN ID が必要な場合は、S-VLAN ID を使用する必要があります。ただし、インターフェイス上で VLAN マッピングとイーサネット E-LMI を設定する場合を除きます。 ethernet lmi ce-vlan map vlan-id サービス インスタンス コンフィギュレーション モード コマンドで C-VLAN を使用します。
ソース ポートがトンネル ポートとして設定されている、またはソース ポートに 1-to-2 マッピングが設定されている場合、SPAN 宛先ポートにカプセル化レプリケーションは設定できません。カプセル化レプリケーションは 1-to-1 VLAN マッピングでサポートされています。
次の例では、1 対 1 のマッピングを使用して、カスタマー ネットワーク内の VLAN ID 1 および 2 を、サービス プロバイダー ネットワーク内の VLAN 1001 および 1002 にマッピングし、その他のすべての VLAN ID からのトラフィックをドロップする方法を示します。
次の例では、従来の QinQ を使用して、ポートのすべてのトラフィックをバンドルし、S-VLAN ID が 10 のスイッチを出るようにする方法を示します。
次の例では、5、7、または 8 の C-VLAN ID のトラフィックが、S-VLAN ID が 100 のスイッチに入るようにポート上の選択的 QinQ マッピングを設定する方法を示します。その他の VLAN ID のトラフィックはドロップされます。
|
|
---|---|
イエローのしきい値を決める、イエローとレッドの温度しきい値の差を設定するには、 system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
|
|
---|---|
グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドしきい値が 66 ºC の場合に、イエローしきい値を 51 ºC に設定するには、 system env temperature threshold yellow 15 コマンドを使用してしきい値の差を 15 に設定します。
(注) スイッチ内部の温度センサーでシステム内の温度を測定するため、±5 ºCの差が生じる可能性があります。
次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。
|
|
---|---|
show env temperature |
ギガビット イーサネット ポートまたはファスト イーサネット(10/100)ポートの最大パケット サイズまたは最大伝送ユニット(MTU)サイズを設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes | routing bytes }
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に異なる値を設定した場合、設定された値は、スイッチ リセットの後に適用されると、ルーテッド ポートのデフォルト MTU サイズになります。
|
|
---|---|
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドを使用する場合は、変更内容を反映させるためにスイッチをリセットする必要はありません
(注) システム MTU 設定は、NVRAM のスイッチ環境変数に保存され、スイッチをリロードするときに有効になります。system mtu コマンドおよび system mtu jumbo コマンドで入力した MTU 設定は、copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチ IOS コンフィギュレーション ファイルには保存されません。したがって、TFTP を使用し、バックアップ コンフィギュレーション ファイルで新しいスイッチを設定して、システム MTU をデフォルト以外の値にしたい場合、新しいスイッチ上で system mtu および system mtu jumbo を明示的に設定し、スイッチをリロードする必要があります。
1000 Mbps で稼動しているギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
特定のスイッチ タイプに許容範囲外の値を入力すると、値が拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されます。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信しませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットをドロップします。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で稼動するインターフェイスでは、最大 5000 バイトのパケットを受信できます。ただし、1998 バイトを超えるパケットは 1000 Mbps で稼動するインターフェイスで受信できますが、宛先インターフェイスが 10 または 100 Mbps で稼動している場合、パケットはドロップされます。
次の例では、ギガビット イーサネット ポートの最大パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
Quality of Service(QoS)マッピングを作成し、テーブルマップ コンフィギュレーション モードを開始するには、table-map グローバル コンフィギュレーション コマンドを使用します。テーブル マップは、ポリシーマップ クラス set コマンドで指定するか、またはポリサーのマークダウン マッピングとして指定することができ、特定のパケットマーキング値を別のパケットマーキング値に変換するためのマッピング テーブルの作成および設定に使用できます。マッピング テーブルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
作成または変更するテーブル マップの名前を指定し、テーブルマップ コンフィギュレーション モードを開始するには、このコマンドを使用します。
パケット マーキング タイプまたはカテゴリ間の to-from 関係を確立するために使用される変換表の一種であるマッピング テーブルを作成するには、 table-map コマンドを使用します。たとえば、マッピング テーブルを使用して、次のカテゴリ間の to-from 関係を確立できます。
• Differentiated Services Code Point(DSCP; DiffServ コード ポイント)
スイッチでは、最大 256 の一意のテーブル マップをサポートしています。
テーブルマップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。
• default : テーブル マップで検出されない値を設定するためのデフォルト動作。デフォルトは次のいずれかとして指定できます。
– default value :テーブル マップのデフォルト値を使用します。指定できる範囲は 0 ~ 63 です。
– copy :コピーするテーブル マップで検出されない値のデフォルト動作を設定します。
– ignore :無視するテーブル マップで検出されない値のデフォルト動作を設定します。
• exit :QoS テーブル マップ コンフィギュレーション モードを終了します。
• map : from_value から to_value への テーブル マップ。両方の値の範囲は 0~63 です。
• no :テーブル マップを削除するか、デフォルト値を設定します。
set コマンドでテーブル マップを指定し、これらのマップをマークダウン マッピングとして入力ポリシー マップ内のポリサーに使用できます。
次の例では、テーブル マップを作成して DSCP を CoS 値にマッピングし、CoS 値 4 にマッピングされていないこれらの DSCP 値を設定する方法を示します。
|
|
---|---|
パケットに CoS、DSCP、IP precedence、または QoS グループ値を設定することによって、IP トラフィックを分類します。 |
|
インターフェイス上で Time Domain Reflector(TDR)機能を実行するには、 test cable-diagnostics tdr 特権 EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
(注) TDR は、Cisco CGS 2520 スイッチの銅線のイーサネット 10/100 または 10/100/100 ポートでのみサポートされます。これには、RJ-45 コネクタを使用して 10/100/1000 ポートとして設定されるデュアルパーパス ポートが含まれます。
|
|
---|---|
TDR 機能を使用すると、ケーブル配線の問題を診断して解決できます。TDR は、銅線のイーサネット 10/100 または 10/100/1000 ポートでのみサポートされます。小型フォーム ファクタ(SFP)モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
次の例では、インターフェイス上で TDR を実行する方法を示します。
インターフェイスのリンク ステータスがアップ状態で速度が 10 Mb/s または 100 Mb/s である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
|
|
---|---|
指定された送信元 MAC アドレスから指定された宛先 MAC アドレスまでのパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac 特権 EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
(注) レイヤ 2 traceroute は、NNI 上でだけ使用できます。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
|
|
---|---|
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名までのパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac ip 特権 EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
|
|
---|---|
UniDirectional Link Detection(UDLD; 単方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 7 ~ 90 秒です。 |
|
|
---|---|
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」の項を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
個々のインターフェイスで UniDirectional Link Detection(UDLD; 単方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルにしたりするには、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、udld port コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
スイッチ ソフトウェアが小型フォーム ファクタ(SFP)モジュール変更を検出し、ポートが光ファイバから非光ファイバ(またはその逆)に変更される場合、すべての設定は維持されます。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
|
単方向リンク検出(UDLD)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、 udld reset 特権 EXEC コマンドを使用します(イネーブルの場合には、スパニング ツリー、ポート集約プロトコル(PAgP)などの他の機能を介することで有効になります)。
(注) PAgP を使用できるのは、ネットワーク ノード インターフェイス(NNI)および拡張ネットワーク インターフェイス(ENI)上だけです。
|
|
---|---|
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼動を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
|
|
---|---|
動作設定を表示します。構文情報については、Cisco IOS Release 12.2 のコマンド リファレンス一覧ページへアクセスする次のリンクを使用します。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html |
|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
イーサネット仮想接続(EVC)のユーザネットワーク インターフェイス(UNI)カウントを設定するには、 uni count EVC コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
uni count value [ multipoint ]
(任意)ポイントツーマルチポイント サービスを選択します。このキーワードは、 uni count 値に 2 を入力した場合にのみ表示されます。 • 値を入力しない場合、または 1 や 2 を入力した場合、サービスはデフォルトでポイントツーポイントサービスになります。2 を入力した場合、ポイントツーマルチポイント サービスを設定できます。 |
デフォルトの UNI カウントは 2 です。UNI カウントを入力しない場合のデフォルト サービスはポイントツーマルチポイントです。
|
|
UNI カウントは、EVC のタイプ オブ サービスを決定します。
• コマンドを入力しない場合、UNI カウントはデフォルトで 2 になり、サービスはデフォルトでポイントツーポイント サービスになります。
• 手動で値 2 を入力した場合、サービスをデフォルトのままにするか、 multipoint キーワードを入力してポイントツーマルチポイント サービスを設定できます。
• 3 以上の値を入力すると、サービスはポイントツーマルチポイント サービスとなります。
ドメイン内の Maintenance End Point(MEP; メンテナンス エンド ポイント)の正しい数を知っておく必要があります。実際のエンドポイントの数よりも大きい UNI カウントの値を入力した場合、すべてのエンドポイントが動作中であっても、UNI ステータスは部分的にアクティブと表示されます。実際のエンドポイントの数よりも少ない UNI カウントを入力した場合、すべてのエンドポイントが動作中でなくても、UNI ステータスはアクティブと表示されます。
次の例では、UNI カウントが 2 のポイントツーマルチポイント サービスを設定します。
|
|
ethernet evc evc-id |
VLAN を User Network Interface-Enhanced Network Interface(UNI-ENI)コミュニティ VLAN または隔離 VLAN として設定するには、 uni-vlan VLAN コンフィギュレーション コマンドを使用します。コミュニティ VLAN に割り当てられたスイッチ上の UNI および ENI は、相互にパケットを交換できます。隔離 VLAN 内の UNI および ENI はパケットを交換できません。VLAN をデフォルトの UNI-ENI 隔離 VLAN に戻すには、このコマンドの no 形式を使用します。
uni-vlan { community | isolated }
|
|
---|---|
UNI-ENI 隔離 VLAN では、パケットは VLAN 内の UNI または ENI 間で交換されません。パケットは、同じ UNI 隔離 VLAN 内の UNI や ENI とネットワーク ノード インターフェイス(NNI)との間で交換できます。
UNI-ENI コミュニティ VLAN では、パケットは同じコミュニティ VLAN 内の UNI 間、ENI 間、または UNI と NNI 間で交換できます。ただし、UNI コミュニティ VLAN 内では、UNI と ENI の組み合わせ合計が 8 を超えることはできません。
(注) ローカル スイッチングは、同一コミュニティ VLAN の ENI および UNI との間で行われます。スパニング ツリーは UNI ではなく ENI でイネーブルに設定できるため、同一コミュニティ VLAN で ENI および UNI を設定する場合は注意が必要です。UNI は常に、フォワーディング ステートです。
VLAN 1 は常に UNI-ENI 隔離 VLAN です。VLAN 1 を UNI-ENI コミュニティ VLAN として設定できません。予約 VLAN 1002 ~ 1005 は、イーサネット VLAN ではありません。
他の VLAN と同様に、 switchport access vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、UNI-ENI VLAN にポートを静的に割り当てることができます。また、ポートは UNI-ENI VLAN に動的に割り当てられます。
uni-vlan コマンドは、VLAN コンフィギュレーション モードを終了するまで有効になりません。
UNI-ENI VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN にすることはできません。
UNI-ENI VLAN をプライベート VLAN にすることはできません。
UNI-ENI 隔離 VLAN を RSPAN VLAN またはプライベート VLAN に変更するには、 rspan-vlan または private-vlan VLAN コンフィギュレーション コマンドを入力します。これにより、デフォルトの隔離 VLAN 設定が上書きされます。UNI-ENI コミュニティ VLAN を RSPAN VLAN またはプライベート VLAN に変更するには、最初に no uni-vlan VLAN コンフィギュレーション コマンドを入力してデフォルトの UNI-ENI 隔離 VLAN コンフィギュレーションに戻してから、 rspan-vlan または private-vlan VLAN コンフィギュレーション コマンドを入力します。
(注) UNI-ENI VLAN とその他の機能との相互作用の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、VLAN 20 をデフォルトの UNI-ENI 隔離 VLAN から UNI-ENI コミュニティ VLAN に変更する方法を示します。
設定を確認するには、 show vlan uni-vlan または show vlan vlan-id uni-vlan [type] 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces status |
|
show vlan uni-vlan |
認定情報レート(CIR)または最大情報レート(PIR)に関して、パケットが適合レートに超過バーストを加えたレートよりも大きいレートの場合にポリシーマップ クラスの複数のアクションを設定するには、 violate-action ポリシーマップ クラス ポリシング コンフィギュレーション コマンドを使用します。アクションをキャンセルしたり、デフォルト アクションに戻したりする場合は、このコマンドの no 形式を使用します。
violate-action { drop | set-cos-transmit { new-cos-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-dscp-transmit { new-dscp-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-prec-transmit { new-precedence-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-qos-transmit qos-group-value | transmit ]}
no violate-action { drop | set-cos-transmit { new-cos-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-dscp-transmit { new-dscp-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-prec-transmit { new-precedence-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-qos-transmit qos-group-value | transmit ]}
|
|
---|---|
パケット レートが、認定情報レートと最大情報レートに関して適合レートに超過バーストを加えたレートよりも大きい場合に、パケットの違反アクションを設定します。
適合アクションが drop に設定されている場合、超過アクションおよび違反アクションは自動的に drop に設定されます。超過アクションが drop に設定されている場合、違反アクションは自動的に drop に設定されます。
パケットを変更せずに送信し、明示的な値を使用してマーキングし、拡張パケット マーキングのすべての組み合わせを使用するように違反アクションを設定できます。拡張パケット マーキングによって、あらゆる着信 QoS マーキングおよびテーブル マップに基づく QoS マーキングが変更されます。また、スイッチは、同じクラスに対する複数の QoS パラメータのマーキングや、適合アクション、超過アクション、および違反アクションのマーキングの同時設定もサポートします。
ポリシーマップ クラス ポリシング コンフィギュレーション モードにアクセスするには、 police ポリシーマップ クラス コマンドを入力します。詳細については、 police コマンドを参照してください。
トラフィック クラスに 1 つ以上の違反アクションを設定するには、このコマンドを使用します。
個別ポリサーおよび集約ポリサーの両方について違反アクションを設定しない場合は、デフォルトで違反クラスが超過アクションと同じアクションに割り当てられます。
次の例では、情報レートを 23000 ビット/秒(b/s)、バースト レートを 10000 b/s に設定するポリシー マップで複数のアクションを設定する方法を示します。
|
|
---|---|
VLAN を追加して VLAN コンフィギュレーション モードを開始するには、VLAN ID を指定して vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の設定情報は、常に VLAN データベースおよびコンフィギュレーション ファイルを実行しているスイッチに保存されます。拡張範囲 VLAN(VLAN ID が 1005 よりも大きい)の設定情報は、コンフィギュレーション ファイルを実行しているスイッチのみに保存されます。 copy running-config startup-config 特権 EXEC コマンドを使用すれば、スイッチ スタートアップ コンフィギュレーション ファイルに設定を保存できます。
追加および設定する VLAN の ID。 vlan-id に指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
|
|
---|---|
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は VLAN データベースに追加されませんが、すべての VLAN コンフィギュレーションは実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
vlan コマンドを VLAN ID を指定して入力すると、VLAN コンフィギュレーション モードがイネーブルになります。無効な VLAN ID を入力すると、エラー メッセージが表示され、VLAN コンフィギュレーション モードを開始できません。
既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、VLAN コンフィギュレーション モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドを VLAN コンフィギュレーション モードで利用できます。各コマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size、private-vlan、remote-span、および uni-vlan だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
(注) スイッチは、イーサネット VLAN だけをサポートしています。FDDI およびトークン リング VLAN のパラメータを設定して、vlan.dat ファイルでの結果を表示できますが、これらのパラメータは使用されません。
• are are-number :TrCRF VLAN の全ルート エクスプローラ(ARE)ホップの最大数を定義します。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• backupcrf {enable | disable} : TrCRF VLAN のバックアップ CRF モードを指定します。
• bridge { bridge-number| type }: 論理分散ソース ルーティング ブリッジ、つまり、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。 デフォルトのブリッジ番号は 0 です。
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 だけ)を増加させ、VLAN コンフィギュレーション モードを終了します。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fd-net は、FDDI Network Entity Title(FDDI-NET)メディア タイプです。
– tokenring は、トークン リング メディア タイプまたは TrCRF です。
– tr-net は、トークンリング Network Entity Title(NET)メディア タイプまたは TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。指定できる範囲は 0 ~ 1005 です。デフォルトの親 VLAN ID は 0(親 VLAN なし)です。
• private-vlan :VLAN をプライベート VLAN のコミュニティ、隔離、またはプライマリ VLAN として設定します。または、プライベート VLAN のプライマリとセカンダリ VLAN 間にアソシエーションを設定します。詳細については、 private-vlan コマンドを参照してください。
• remote-span :VLAN を Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN は削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブになります。ラーニングは VLAN 上でディセーブルになります。詳細については、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、VLAN コンフィギュレーション モードを終了したときに有効になります。
– active は、VLAN が稼動中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number は、TrCRF VLAN のスパニング ツリー エクスプローラ(STE)ホップの最大数を定義します。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニング ツリー タイプを定義します。
– Source-Route Transparent(SRT; ソース ルート トランスペアレント)ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee
– Source-Route Bridge(SRB; ソースルート ブリッジ)を実行している IBM STP の場合は、 ibm
– Source-Route Transparent(SRT; ソース ルート トランスペアレント)ブリッジング(IEEE)および Source-Route Bridge(SRB)(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる範囲は 0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)と見なされます。
• uni-vlan { community | isolated }:User Network Interface-Enhanced Network Interface(UNI-ENI)コミュニティ VLAN または UNI-ENI 隔離 VLAN として VLAN を設定します。コミュニティ VLAN に割り当てられたスイッチ上の複数の UNI は、互いに通信できます。UNI-ENI VLAN が独立(デフォルト)の場合、VLAN 内のポートは通信できません。詳細については、 uni count コマンドを参照してください。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit VLAN コンフィギュレーション コマンドを入力すると、VLAN がない場合は追加されます。それ以外の場合、このコマンドによる影響はありません。
次の例では、すべての特性をデフォルトで新しい VLAN を作成し、config-vlan モードを開始する方法を示します。
次の例では、新しい拡張範囲の VLAN を作成し、VLAN コンフィギュレーション モードを開始して VLAN を UNI-ENI コミュニティ VLAN として設定し、この新しい VLAN をスイッチ スタートアップ コンフィギュレーション ファイルに保存する方法を示します。
|
|
---|---|
すべての設定された VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
VLAN パケット フィルタリング用の VLAN マップ エントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。VLAN マップ エントリを削除するには、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドは、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
(任意)作成または変更するマップ エントリのシーケンス番号(0 ~ 65535)。VLAN マップを作成する際にシーケンス番号を指定しない場合、番号は自動的に割り当てられ、10 から開始して 10 ずつ増加します。この番号は、VLAN アクセス マップ エントリに挿入するか、または VLAN アクセス マップ エントリから削除する順番です。 |
|
|
---|---|
グローバル コンフィギュレーション モードでは、このコマンドは VLAN マップを作成または修正します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。 match アクセス マップ コンフィギュレーション コマンドを使用して、一致する IP または非 IP トラフィック用にアクセス リストを指定します。 action コマンドは、この一致によりパケットを転送またはドロップするかどうかを設定します。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドが利用できます。
• action :実行するアクションを設定します(転送またはドロップ)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセス マップ コンフィギュレーション モードを終了します。
• match :一致する値を設定します(IP アドレスまたは MAC アドレス)。
• no :コマンドを無効にするか、デフォルト値を設定します。
エントリ番号(シーケンス番号)を指定しない場合、マップの最後に追加されます。
VLAN ごとに VLAN マップは 1 つだけ設定できます。VLAN マップは、VLAN でパケットを受信すると適用されます。
シーケンス番号を指定して no vlan access-map name [ number ] コマンドを使用すると、エントリを 1 つ削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用して、VLAN マップを 1 つまたは複数の VLAN に適用します。
(注) VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 vac1 という名の VLAN マップを作成し、一致条件とアクションをその VLAN マップに適用する方法を示します。他のエントリがマップに存在しない場合、これはエントリ 10 になります。
次の例では、VLAN マップ vac1 を削除する方法を示します。
|
|
---|---|
すべての IEEE 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
このコマンドは、スイッチでメトロ アクセス イメージまたはメトロ IP アクセス イメージが稼動している場合にのみサポートされます。
|
|
---|---|
イネーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットはタグ付けされません。
このコマンドを 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも 802.1Q トランクで伝送される可能性があります。802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
(注) 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、ネイティブ VLAN フレームの 802.1Q タギングをイネーブルにする方法を示します。
|
|
---|---|
show vlan dot1q tag native |
VLAN マップを 1 つまたは複数の VLAN に適用するには、 vlan filter グローバル コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapna me vlan-list { list | all }
no vlan filter mapna me vlan-list { list | all }
tt、uu-vv、xx、および yy-zz 形式での 1 つまたは複数の VLAN リスト。カンマとダッシュの前後のスペースは任意です。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
パケットを誤って過剰にドロップし、設定プロセスの途中で接続が無効になることがないように、VLAN アクセス マップを完全に定義してから VLAN に適用することを推奨します。
(注) VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、VLAN マップ エントリ map1 を VLAN 20 および 30 に適用します。
次の例では、VLAN マップ エントリ map1 を VLAN 20 から削除する方法を示します。
|
|
---|---|
VLAN フィルタすべてに関する情報、または特定の VLAN または VLAN アクセス マップに関する情報を表示します。 |
|
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm 特権 EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN 割り当てを再確認するための VLAN Membership Policy Server(VMPS)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べます。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかにかかわらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、 最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べます。
|
|
---|---|