この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ID を指定してパケット VLAN を作成するには、 packet vlan コマンドを使用します。パケット VLAN を削除するには、このコマンドの no 形式を使用します。
no packet vlan { vlan-number }
|
|
|
|
---|---|
条件に一致するトラフィックを許可する IPv4 ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit protocol source destination [ dscp dscp | precedence precedence ]
no permit protocol source destination [ dscp dscp | precedence precedence ]
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)
[ sequence-number ] permit icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)
[ sequence-number ] permit igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] permit ip source destination [ dscp dscp | precedence precedence ]
Transmission Control Protocol(TCP; 伝送制御プロトコル)
[ sequence-number ] permit tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ]
User Datagram Protocol(UDP; ユーザ データグラム プロトコル)
[ sequence-number ] permit udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ]
新しく作成された IPv4 ACL にはルールは含まれません。
シーケンス番号を指定しない場合は、デバイスにより ACL の最後のルールのシーケンス番号に 10 を足したシーケンス番号がルールに割り当てられます。
|
|
デバイスは、IPv4 ACL をパケットに適用するときに、その ACL のすべてのルールについてパケットを評価します。ルールの条件をパケットが満たしていれば、そのルールが採用されます。複数のルールの条件を満たしている場合は、シーケンス番号が最も小さいルールが採用されます。
source 引数と destination 引数はいくつかの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用する方法は、他の引数の指定方法には影響しません。ルールを設定するときは、次の方法を使用して source 引数と destination 引数を指定します。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスの後にネットワーク ワイルドカードを使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。
次に、IPv4 アドレスとサブネット 192.168.67.0 を表すネットワーク ワイルドカードを使用して source 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM):IPv4 アドレスの後に VLSM を使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。
次に、IPv4 アドレスとサブネット 192.168.67.0 を表す VLSM を使用して source 引数を指定する例を示します。
• ホスト アドレス: host キーワードと IPv4 アドレスを使用して、ホストを送信元または宛先として指定できます。構文は次のようになります。
これは、 IPv4-address /32、および IPv4-address 0.0.0.0 と等しい構文です。
次に、 host キーワードと 192.168.67.132 という IPv4 アドレスを使用して source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用すると、送信元または宛先が任意の IPv4 アドレスであることを指定できます。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。
icmp-message 引数には ICMP メッセージ番号(0 ~ 255 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
• administratively-prohibited :管理上禁止
• dod-net-prohibited :禁止されていない
• general-parameter-problem :パラメータの問題
• host-precedence-unreachable :プレシデンスが到達不可能なホスト
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS が到達不可能なホスト
• mobile-redirect :モバイル ホスト リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS が到達不可能なネットワーク
• no-room-for-option :パラメータが必要であるが空きスペースがない
• option-missing :パラメータが必要であるが存在しない
• packet-too-big :フラグメント化と DF セットが必要
• parameter-problem :すべてのパラメータの問題
• precedence-unreachable :プレシデンス カットオフ
• protocol-unreachable :到達不可能なプロトコル
• reassembly-timeout :再アセンブリ タイムアウト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-route-failed :送信元ルート失敗
• time-exceeded :すべての time-exceeded メッセージ
• timestamp-request :タイムスタンプ要求
protocol 引数に tcp を指定した場合は、 port 引数に TCP ポート番号(0 ~ 65535 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
drip :ダイナミック ルーティング情報プロトコル(3949)
nntp :Network News Transport Protocol(119)
pop2 :Post Office Protocol v2(19)
pop3 :Post Office Protocol v3(11)
smtp :Simple Mail Transport Protocol(25)
sunrpc :Sun Remote Procedure Call(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(54)
protocol 引数に udp を指定した場合は、 port 引数に UDP ポート番号(0 ~ 65535 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
bootpc :Bootstrap Protocol(BOOTP)クライアント(68)
bootps :Bootstrap Protocol(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
isakmp :Internet Security Association および Key Management Protocol(5)
nameserver :IEN116 ネーム サービス(廃止、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association および Key Management Protocol(45)
ntp :Network Time Protocol(123)
rip :ルーティング情報プロトコル(ルータ、in.route、52)
snmp :Simple Network Management Protocol(161)
sunrpc :Sun Remote Procedure Call(111)
tacacs :TAC Access Control System(49)
次に、acl-lab-01 という名前で IPv4 ACL を設定する例を示します。この ACL のルールでは、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを許可します。
次に、acl-eng-to-marketing という名前で IPv4 ACL を設定する例を示します。この ACL のルールでは、eng_workstations という名前の IP アドレス オブジェクト グループから marketing_group という名前の IP アドレス オブジェクト グループへのすべての IP トラフィックを許可します。
|
|
---|---|
条件に一致するトラフィックを許可する MAC ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ]
no permit source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ]
|
|
新しく作成された MAC ACL にはルールは含まれません。
シーケンス番号を指定しない場合は、ACL の最後のルールのシーケンス番号に 10 を足したシーケンス番号が割り当てられます。
デバイスは、MAC ACL をパケットに適用するときに、その ACL のすべてのルールについてパケットを評価します。ルールの条件をパケットが満たしていれば、そのルールが採用されます。複数のルールの条件を満たしている場合は、シーケンス番号が最も小さいルールが採用されます。
source 引数と destination 引数は 2 つの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用する方法は、他の引数の指定方法には影響しません。ルールを設定するときは、次の方法を使用して source 引数と destination 引数を指定します。
• アドレスとマスク:MAC アドレスの後にマスクを使用して、1 つのアドレスまたはアドレスのグループを指定できます。構文は次のようになります。
次に、MAC アドレス 00c0.4f03.0a72 を使用して source 引数を指定する例を示します。
次に、MAC ベンダー コードが 00603e であるすべてのホストの MAC アドレスを使用して destination 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用すると、送信元または宛先が任意の MAC アドレスであることを指定できます。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。
protocol 引数は、MAC プロトコル番号またはキーワードを指定します。プロトコル番号は、先頭に 0x が付く 4 バイトの 16 進数です。有効なプロトコル番号の範囲は 0x0 から 0xffff です。有効なキーワードには、次のとおりです。
• appletalk :Appletalk(0x809b)
• decnet-iv :DECnet Phase IV(0x6003)
• diagnostic :DEC Diagnostic Protocol(0x6005)
• etype-6000 :EtherType 0x6000(0x6000)
• etype-8042 :EtherType 0x8042(0x8042)
• ip :Internet Protocol v4(0x0800)
• lavc-sca :DEC LAVC、SCA(0x6007)
• mop-console :DEC MOP リモート コンソール(0x6002)
次に、mac-ip-filter という名前の MAC ACL を設定する例を示します。この ACL のルールでは、2 つの MAC アドレス グループ間のすべての IPv4 トラフィックを許可します。
|
|
---|---|
IPv4 アドレッシングを使用する別のデバイスへのネットワーク接続性を調べるには、 ping コマンドを使用します。
ping [ dest-ipv4-address | hostname | mulitcast multicast-group-address interface [ethernet slot/port | loopback number | mgmt0 | port-channel channel-number | vethernet number ] ] [ count { number | unlimited }] [ df-bit ] [ interval seconds ] [ packet-size bytes ] [ source src-ipv4-address ] [ timeout seconds ] [ vrf vrf-name ]
|
|
---|---|
次に、IPv4 アドレッシングを使用する別のデバイスへの接続性を調べる例を示します。
|
|
---|---|
コントロールまたはパケット VLAN のトラフィックを特定のサブグループに固定(ピニング)するには、 pinning コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
pinning { control-vlan | packet-vlan } sub-group_id
no pinning { control-vlan | packet-vlan } sub-group_id
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
次に、コントロール VLAN 上のトラフィックをサブグループ 0 に固定する例を示します。
次に、パケット VLAN 上のトラフィックをサブグループ 0 に固定する例を示します。
|
|
---|---|
show port-profile [ brief | expand-interface | usage ] [ name profile-name] |
|
指定されたポート プロファイルの実行コンフィギュレーションを表示します。この中に、ピニング コンフィギュレーションも含まれます。 |
仮想イーサネット トラフィックを特定のサブグループに固定(ピニング)するには、 pinning id コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード(config-if)
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
次に、仮想イーサネット インターフェイスをサブグループ 3 に固定する例を示します。
トラフィック レートを制御するには、 police コマンドを使用します。制御を削除するには、このコマンドの no 形式を使用します。
police {{[ cir ] { cir [ bps | kbps | mbps | gbps ] | percent cir-percent } [[ bc ] { committed-burst [ bytes | kbytes | mbytes | ms | us ]}] [ pir { pir- [ bps2 | kbps2 | mbps2 | gbps2 ] | percent pir-percent } [[ be ] { extended-burst [ bytes2 | kbytes2 | mbytes2 | ms2 | us2 ]}]] [ conform { transmit | set-prec-transmit { precedence-number } | set-dscp-transmit { dscp-value | dscp-number } | set-cos-transmit cos-value | set-discard-class-transmit discard-class-value | set-qos-transmit qos-group-value } [ exceed { drop1 | set exc-from-field exc-to-field table cir-markdown-map }] [ violate { drop2 | set vio-from-field vio-to-field table2 pir-markdown-map }]]}}
no police {{[ cir ] { cir [ bps | kbps | mbps | gbps ] | percent cir-percent } [[ bc ] { committed-burst [ bytes | kbytes | mbytes | ms | us ]}] [ pir { pir [ bps2 | kbps2 | mbps2 | gbps2 ] | percent pir-percent } [[ be ] { extended-burst [ bytes2 | kbytes2 | mbytes2 | ms2 | us2 ]}]] [ conform { transmit | set-prec-transmit { precedence-number } | set-dscp-transmit { dscp-value | dscp-number } | set-cos-transmit cos-value | set-discard-class-transmit discard-class-value | set-qos-transmit qos-group-value } [ exceed { drop1 | set exc-from-field exc-to-field table cir-markdown-map }] [ violate { drop2 | set vio-from-field vio-to-field table2 pir-markdown-map }]]}}
ポリシー マップ コンフィギュレーション(config-pmap-c-qos)
|
|
switch#
configure terminal
switch(config)#
policy-map pm10
switch(config-pmap-qos)#
class class-default
|
|
---|---|
ポリシー マップを作成および設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。
policy-map { name | type qos name }
no policy-map { name | type qos name }
|
|
|
|
---|---|
チャネル グループ バンドルのインターフェイス間のロード バランシング方式を設定するには、 port-channel load-balance ethernet コマンドを使用します。システム プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance ethernet method [ module slot ]
no port-channel load-balance ethernet [ method [ module slot ]]
|
|
---|---|
モジュールを指定しない場合は、デバイス全体のロード バランシングを設定することになります。module パラメータを指定した場合は、指定したモジュールのロード バランシングを設定することになります。
• dest-ip-port - 宛先 IP アドレスと L4 ポートに基づいて負荷を分散します。
• dest-ip-port-vlan - 宛先 IP アドレス、L4 ポート、および VLAN に基づいて負荷を分散します。
• destination-ip-vlan - 宛先 IP アドレスと VLAN に基づいて負荷を分散します。
• destination-mac - 宛先 MAC アドレスに基づいて負荷を分散します。
• destination-port - 宛先 L4 ポートに基づいて負荷を分散します。
• source-dest-ip-port - 送信元と宛先の IP アドレスおよび L4 ポートに基づいて負荷を分散します。
• source-dest-ip-port-vlan - 送信元と宛先の IP アドレス、L4 ポート、および VLAN に基づいて負荷を分散します。
• source-dest-ip-vlan - 送信元と宛先の IP アドレスおよび VLAN に基づいて負荷を分散します。
• source-dest-mac - 送信元と宛先の MAC アドレスに基づいて負荷を分散します。
• source-dest-port - 送信元と宛先の L4 ポートに基づいて負荷を分散します。
• source-ip-port - 送信元 IP アドレスに基づいて負荷を分散します。
• source-ip-port-vlan - 送信元 IP アドレス、L4、および VLAN に基づいて負荷を分散します。
• source-ip-vlan - 送信元 IP アドレスおよび VLAN に基づいて負荷を分散します。
• source-mac - 送信元 MAC アドレスに基づいて負荷を分散します。
• source-port - 送信元ポートに基づいて負荷を分散します。
• source-virtual-port-id - 送信元仮想ポート ID に基づいて負荷を分散します。
• vlan-only - VLAN のみに基づいて負荷を分散します。
module 引数を使用すると、モジュール単独でポート チャネリングとロード バランシング モードを設定することができます。モジュール単独で設定した場合は、他のモジュールにはデバイス全体に対して現在設定されているロード バランシング方式が使用されます。デバイス全体に対して方式が設定されていない場合は、デフォルトの方式が使用されます。 no 引数を module 引数と共に指定した場合は、デバイス全体で現在使用されているロード バランシング方式が、指定したモジュールに対しても使用されるようになります。デバイス全体に対するロード バランシング方式が設定されている場合は、指定したモジュールのロード バランシング方式はデフォルトの source-mac ではなく、その設定された方式となります。モジュール単位のコンフィギュレーションは、デバイス全体に対して設定されているロード バランシング方式よりも優先されます。
使用する設定で最多の種類のバランシング条件を提供するオプションを使用してください。たとえば、あるポート チャネルのトラフィックの送信先 MAC アドレスが 1 つだけである場合に、ポート チャネル ロード バランシングの基準として宛先 MAC アドレスを使用すると、そのポート チャネルの中の同じリンクが常に選択されます。その場合は、送信元アドレスまたは IP アドレスを使用する方が、より有効なロード バランシングを実現できる可能性があります。
次に、デバイス全体のロード バランシング方式を発信元ポートを使用する方式に設定する例を示します。
switch(config)#
port-channel load-balance ethernet src-port
switch(config)#
|
|
---|---|
ポート プロファイルを作成してポート プロファイル コンフィギュレーション モードを開始するには、 port-profile コマンドを使用します。ポート プロファイル コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
|
|
次に、AccessProf という名前のポート プロファイルを作成する例を示します。
switch(config)# port-profile AccessProf
次に、AccessProf という名前のポート プロファイルを削除する例を示します。
|
|
---|---|
VMware VI SDK をイネーブルにするには、 protocol vmware-vim コマンドを使用します。VMware VI SDK をディセーブルにするには、このコマンドの no 形式を使用します。
SVS 接続コンフィギュレーション(config-svs-conn)
|
|
VMware VI SDK は VMware によって公開されています。この SDKを使用すると、クライアントと VMware vCenter との対話が可能になります。
次に、VMware VI SDK をイネーブルにする例を示します。
|
|
---|---|
現在のディレクトリを表示するには、 pwd コマンドを使用します。
|
|