この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
到達不可能な RADIUS または TACACS+ サーバをスキップする間隔を設定するには、 deadtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
RADlUS サーバ グループ コンフィギュレーション( config-radius )
TACACS+ サーバ グループ コンフィギュレーション( config-tacacs+ )
グローバル コンフィギュレーション( config )
|
|
設定する前に、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。
デッド タイムは、グローバルに設定してすべての RADIUS または TACACS+ サーバに適用することも、サーバ グループごとに適用することもできます。
RADIUS または TACACS+ サーバ グループに対するデッド タイムの間隔がゼロ(0)より大きい場合は、その値がグローバルなデッド タイム値より優先されます。
デッド タイム間隔をゼロ(0)に設定すると、タイマーがディセーブルになります。
デッド タイムの間隔が 0 分の場合、RADIUS および TACACS+ サーバは応答しなくても「応答なし」と指定されません。
次に、RADIUS サーバ グループのデッド タイム間隔を 2 分に設定する例を示します。
次に、すべての TACACS+ サーバおよびサーバ グループのグローバルなデッド タイムの間隔を 5 分に設定する例を示します。
次に、TACACS+ サーバ グループのデッド タイム間隔を 5 分に設定する例を示します。
|
|
---|---|
指定のファイルに debug コマンドの結果を出力するには、 debug logfile コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
debug logfile filename [ size bytes ]
no debug logfile filename [ size bytes ]
debug コマンドの出力ファイルの名前。ファイル名は、最大 64 文字の長さの英数字で、大文字と小文字が区別されます。 |
|
|
|
---|---|
次に、デフォルトのデバッグ ログファイルに戻す例を示します。
|
|
---|---|
debug コマンド出力のロギングをイネーブルにするには、 debug logging コマンドを使用します。デバッグ ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、 debug コマンドの出力のロギングをイネーブルにする例を示します。
次に、 debug コマンドの出力のロギングをディセーブルにする例を示します。
|
|
---|---|
ダイナミック ARP インスペクションの設定されたレート制限を削除するには、 default ip arp inspection limit コマンドを使用します。これはインスペクション制限をデフォルトにリセットします。
default ip arp inspection limit { rate [ burst interval ] | none }
インターフェイス コンフィギュレーション(config-if)
|
|
次に、vEthernet インターフェイス 3 から、ダイナミック ARP インスペクションに設定したレート制限を削除し、レート制限をデフォルトにリセットする例を示します。
n1000v# config t
n1000v(
config )#
interface vethernet 3
|
|
---|---|
ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除するには、 default ip arp inspection trust コマンドを使用します。これは、インターフェイスをデフォルトの信頼できない状態に戻します。
default ip arp inspection trust
インターフェイス コンフィギュレーション(config-if)
|
|
次の例では、ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除し、信頼できない状態に vEthernet インターフェイス 3 を戻す例を示します。
n1000v# config t
n1000v(
config )#
interface vethernet 3
|
|
---|---|
ポート プロファイルから特定のスイッチポート特性を削除するには、 default switchport コマンドを使用します。
default switchport { mode | access vlan | trunk { native | allowed } vlan | private-vlan { host-association | mapping [ trunk ]} | port-security }
ポート プロファイルからポート モードの特性を削除します。ポート モードはグローバルなデフォルトまたはインターフェイスのデフォルト(アクセス モード)に戻ります。これは、 no switchport mode port-profile コマンドを実行する場合と同等の効果があります。 |
|
ポート プロファイル コンフィギュレーション( config-port-prof )
|
|
このコマンドの機能は、特定の switchport コマンドの no 形式を使用する場合と同等の効果があります。たとえば、次のコマンドの効果は同じです。
• default switchport mode コマンド= no switchport mode コマンド
• default switchport access vlan コマンド= no switchport access vlan コマンド
• default switchport trunk native vlan コマンド= no switchport trunk native vlan コマンド
次に、ポート プロファイル ポートをスイッチ アクセス ポートに戻す例を示します。
n1000v(config-port-prof)#
default switchport mode
次に、ポート プロファイルのトランキング許可 VLAN の特性を削除する例を示します。
次に、ポート プロファイルのプライベート VLAN ホスト アソシエーションを削除する例を示します。
次に、ポート プロファイルのポート セキュリティの特性を削除する例を示します。
|
|
---|---|
設定された管理状態をポート プロファイルから削除し、デフォルトの状態(シャットダウン)にそのメンバ インターフェイスを戻すには、 default shutdown コマンドを使用します。
ポート プロファイル コンフィギュレーション( config-port-prof )
|
|
次に、シャットダウンするために DataProfile という名前のポート プロファイルのメンバ インターフェイスを変更する例を示します。
n1000v#
config t
n1000v#
port-profile DataProfile
n1000v(config-port-prof)#
default shutdown
n1000v(config-port-prof)#
|
|
---|---|
設定された管理状態をインターフェイスから削除するには、 default shutdown コマンドを使用します。
インターフェイス コンフィギュレーション( config-if )
|
|
ポート プロファイル メンバ インターフェイスで default shutdown コマンドを使用すると、ポート プロファイル設定も有効になります。
次に、シャットダウンするようにインターフェイス イーサネット 3/2 を変更する例を示します。
|
|
---|---|
スイッチポート ポート セキュリティ特性のユーザ設定を VEthernet インターフェイスから削除するには、 default switchport port-security コマンドを使用します。このコマンドを使用すると、そのインターフェイスのポート セキュリティがデフォルト(ディセーブル)に設定されます。
default switchport port-security
インターフェイス コンフィギュレーション( config-if )
|
|
次に、VEthernet 2 でポート セキュリティ n1000v をディセーブルにする例を示します。
|
|
---|---|
テーブル マップで、入力フィールド値と出力フィールド値のマッピングについてデフォルトのアクションを指定するには、 default コマンドを使用します。
テーブル マップ コンフィギュレーション(config-tmap)
デフォルト テーブル マップ コンフィギュレーション
|
|
copy キーワードは、テーブル マップ コンフィギュレーション モードでのみ使用できます。デフォルト テーブル マップ コンフィギュレーション モードでは、すべての値にマッピング設定を行う必要があるため、 copy キーワードは使用できません。
次に、デフォルト マッピング アクションの copy を無効にする場合の例を示します。これにより、デフォルト アクションは無視されるようになります。
n1000v(
config)#
table-map my_table1
|
|
---|---|
イーサネット インターフェイスにスループット遅延値情報を割り当てるには、 delay コマンドを使用します。遅延値を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション(config-if)
|
|
この値を設定しても、実際のイーサネット インターフェイスのスループット遅延時間は変化しません。この設定は情報設定のみを目的としています。
次に、スロット 3 のポート 1 にあるイーサネット インターフェイスに遅延時間を割り当てる例を示します。
no delay 10000
|
|
---|---|
ファイルを削除するには、 delete コマンドを使用します。
delete [ filesystem : [ // directory / ] | directory / ] filename
|
|
---|---|
|
|
---|---|
条件に一致するトラフィックを拒否する IPv4 ACL ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] deny protocol source destination [ dscp dscp | precedence precedence ]
no deny protocol source destination [ dscp dscp | precedence precedence ]
[ sequence-number ] deny icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] deny igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] deny ip source destination [ dscp dscp | precedence precedence ]
[ sequence-number ] deny tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ]
[ sequence-number ] deny udp source operator port [ port ] destination [ operator port [ port ] [ dscp dscp | precedence precedence ]
新しく作成した IPv4 ACL には、ルールは含まれていません。
シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。
IPv4 ACL コンフィギュレーション(config-acl)
|
|
パケットに IPv4 ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
• ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は次のとおりです。
この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。
次に、 host キーワードおよび 192.168.67.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
igmp-message 引数には、0 ~ 255 の整数である ICMP メッセージ番号を指定できます。また、次のいずれかのキーワードを指定できます。
• administratively-prohibited :管理上の禁止
• general-parameter-problem :パラメータの問題
• host-precedence-unreachable :優先順位のホスト到達不能
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS ホスト到達不能
• mobile-redirect :モバイル ホスト リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS ネット到達不能
• no-room-for-option :パラメータが必要だが空きなし
• option-missing :パラメータが必要だが存在しない
• packet-too-big :フラグメンテーションが必要、DF 設定
• parameter-problem :すべてのパラメータの問題
• precedence-unreachable :優先順位カットオフ
• protocol-unreachable :プロトコル到達不能
• reassembly-timeout :再構成タイムアウト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-route-failed :送信元ルート障害
• time-exceeded :すべての時間超過メッセージ
• timestamp-reply :タイム スタンプ付きの応答
• timestamp-request :タイム スタンプ付きの要求
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bgp :ボーダー ゲートウェイ プロトコル(BGP)(179)
domain :ドメイン ネーム サービス(DNS)(53)
drip :ダイナミック ルーティング情報プロトコル(DRIP)(3949)
ftp :File Transfer Protocol(FTP; ファイル転送プロトコル)(21)
irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
nntp :Network News Transport Protocol(NNTP)(119)
pop2 :Post Office Protocol v2(POP2)(19)
pop3 :Post Office Protocol v3(POP3)(11)
smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
domain :ドメイン ネーム サービス(DNS)(53)
isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
mobile-ip :モバイル IP レジストレーション(434)
nameserver :IEN116 ネーム サービス(旧式、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
ntp :Network Time Protocol(NTP; ネットワーク タイム プロトコル)(123)
rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
snmp :Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)(161)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
次に、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP と UDP のトラフィックを拒否するルール、およびその他のすべての IPv4 トラフィックを許可する最後のルールを持つ、acl-lab-01 という名前の IPv4 ACL を設定する例を示します。
|
|
---|---|
条件に一致するトラフィックを拒否する MAC アクセス コントロール リスト(ACL)+ ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]
no deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]
新しく作成した MAC ACL には、ルールは含まれていません。
シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。
MAC ACL コンフィギュレーション( config-mac-acl )
|
|
パケットに MAC ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびマスク:MAC アドレスの後にマスクを指定して、1 つのアドレスまたはアドレス グループを指定できます。構文は次のとおりです。
次に、 source 引数に、MAC アドレス 00c0.4f03.0a72 を指定する例を示します。
次に、 destination 引数に、MAC ベンダー コードが 00603e のすべてのホストの MAC アドレスを指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の MAC アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
protocol 引数には、MAC プロトコルの番号またはキーワードを指定します。プロトコル番号は、プレフィクスが 0x である 4 バイト 16 進数です。有効なプロトコル番号は 0x0 ~ 0xffff です。有効なキーワードは、次のとおりです。
• appletalk :Appletalk(0x809b)
• decnet-iv :DECnet Phase IV(0x6003)
• diagnostic :DEC 診断プロトコル(0x6005)
• etype-6000 :EtherType 0x6000(0x6000)
• etype-8042 :EtherType 0x8042(0x8042)
• ip :インターネット プロトコル v4(0x0800)
• lavc-sca :DEC LAVC、SCA(0x6007)
• mop-console :DEC MOP リモート コンソール(0x6002)
次に、2 つの MAC アドレス グループ間で非 IPv4 トラフィックを許可するルールが含まれる mac-ip-filter という名前の MAC ACL を設定する例を示します。
|
|
---|---|
インターフェイスの説明を追加して、実行コンフィギュレーションに保存するには、 description コマンドを使用します。インターフェイスの説明を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション(config-if)
|
|
次に、インターフェイスの説明を追加して実行コンフィギュレーションに保存する例を示します。
n1000v(
config-if)#
description Ethernet port 3 on module 1
n1000v(
config-if)#
no description Ethernet port 3 on module 1
|
|
---|---|
フロー レコード、フロー モニタ、またはフロー エクスポータに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
NetFlow フロー レコード(config-flow-record)
NetFlow フロー エクスポータ(config-flow-exporter)
Netflow フロー モニタ(config-flow-monitor)
|
|
|
|
---|---|
ネットワーク セグメンテーション ポリシーに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
no description [ description ]
ネットワーク セグメント ポリシー コンフィギュレーション(config-network-segment-policy)
|
|
次に、ネットワーク セグメンテーション ポリシーに説明を追加する例を示します。
|
|
---|---|
ポート プロファイルのロールに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
ポート プロファイル ロール コンフィギュレーション(config-port-profile-role)
|
|
n1000v# config t
n1000v(
config-port-profile-role)#
description adminOnly
n1000v# config t
n1000v(
config-role)#
no description
|
|
---|---|
QoS クラス マップ、ポリシー マップ、またはテーブル マップに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
QoS クラス マップ コンフィギュレーション( config-cmap-qo s)
QoS テーブル マップ コンフィギュレーション( config-tmap-qo s)
QoS ポリシー マップ コンフィギュレーション( config-pmap-qos )
|
|
n1000v(
config)#
policy-map my_policy1
|
|
---|---|
ロールの説明を追加するには、 description コマンドを使用します。ロールの説明を削除するには、このコマンドの no 形式を使用します。
ロール コンフィギュレーション( config-role )
|
|
n1000v(
config-role)#
description admin
n1000v(
config-role)#
no description admin
|
|
---|---|
SPAN セッションに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
SPAN モニタ コンフィギュレーション(config-monitor)
|
|
n1000v#
config t
n1000v(config)#
monitor session 8
n1000v(config-monitor)#
description span_session_8a
n1000v(config-monitor)#
n1000v#
config t
n1000v(config)#
monitor session 8
n1000v(
config)#
no description span_session_8a
n1000v(config-monitor)#
|
|
---|---|
宛先 IP アドレスまたは VRF を NetFlow フロー エクスポータに追加するには、 destination コマンドを使用します。IP アドレスまたは VRF を削除するには、このコマンドの no 形式を使用します。
destination { ipaddr | ipv6addr } [ use-vrf vrf_name ]
NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)
|
|
次に、NetFlow フロー エクスポータに宛先 IP アドレスを追加する例を示します。
次に、フロー エクスポータから IP アドレスを削除する例を示します。
|
|
---|---|
コピーされたソース パケットの宛先として機能する SPAN セッションのポートを設定するには、 destination interface コマンドを使用します。宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。
destination interface type number(s)_or_range
no destination interface type number(s)_or_range
SPAN モニタ コンフィギュレーション( config-monitor )
|
|
SPAN 宛先ポートはアクセスまたはトランク ポートとして設定しておく必要があります。
デフォルトでは、SPAN セッションはシャット ステートで作成されます。
既存の SPAN セッションを作成する場合は、追加の設定がセッションに追加されます。セッションから以前の設定を確実に消去するには、 no monitor session コマンドを使用して先にセッションを削除します。
次に、コピーされたソース パケットの宛先となる SPAN セッションのイーサネット インターフェイス 2/5 および 3/7 を設定する例を示します。
n1000v#
config t
n1000v(config)#
monitor session 8
n1000v(config-monitor)#
destination interface ethernet 2/5, ethernet 3/7
次に、宛先イーサネット インターフェイス 2/5 から SPAN の設定を削除する例を示します。
n1000v#
config t
n1000v(config)#
monitor session 8
n1000v(config-monitor)#
no
destination interface ethernet 2/5
|
|
---|---|
ディレクトリまたはファイルの内容を表示するには、 dir コマンドを使用します。
dir [ bootflash: | debug: | log: | volatile:]
|
|
次に、bootflash: ディレクトリの内容を表示する例を示します。
n1000v#
dir bootflash:
|
|
---|---|
冗長ルーティング プロトコルをサポートするためにループ検出メカニズムをディセーブルにするには、 disable-loop-detection コマンドを使用します。ループ検出メカニズムをイネーブルにするには、このコマンドの no 形式を使用します。
disable-loop-detection {carp|hsrp| vrrp| custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }
no disable-loop-detection {carp|hsrp| vrrp|custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }
インターフェイス コンフィギュレーション(config-if)
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
• 同じ仮想コンピュータ上で複数のプロトコルを実行するために、vEthernet インターフェイスおよびポート プロファイルを設定した場合は、ポート プロファイルの設定よりも vEthernet インターフェイスの設定が優先されます。
• 大部分の冗長ルーティング プロトコルをサポートするためには、Cisco Nexus 1000 とサーバ間のアップストリーム スイッチの両方の IGMP スヌーピングをディセーブルにします。
次に、冗長ルーティング プロトコルのループ検出をディセーブルにする例を示します。
|
|
---|---|
ドメイン ID を割り当てるには、 domain id コマンドを使用します。ドメイン ID を削除するには、このコマンドの no 形式を使用します。
ドメイン コンフィギュレーション(config-svs-domain)
|
|
Cisco Nexus 1000V をインストールする際、セットアップ ユーティリティでは、ドメイン ID、コントロール VLAN、パケット VLAN など、ドメインの設定が求められます。
n1000v#
config t
n1000v(config)#
sve-domain
n1000v(
config-svs-domain)#
domain-id number 32
n1000v(
config-svs-domain)#
n1000v#
config t
n1000v(config)#
sve-domain
n1000v(
config-svs-domain)#
no domain-id number 32
n1000v(
config-svs-domain)#
|
|
---|---|
Differentiated Services Codepoint(DSCP; DiffServ コード ポイント)を NetFlow フロー エクスポータに追加するには、 dscp コマンドを使用します。DSCP を削除するには、このコマンドの no 形式を使用します。
NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)
|
|
次に、NetFlow フロー エクスポータに DSCP を設定する例を示します。
n1000v#
config t
次に、NetFlow フロー エクスポータから DSCP を削除する例を示します。
n1000v#
config t
|
|
---|---|
インターフェイスを全二重モード、半二重モード、または自動ネゴシエート モードに設定するには、 duplex コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no duplex [ full | half | auto ]
インターフェイス コンフィギュレーション(config-if)
|
|
このコマンドの no 形式を使用する場合、引数(full、half、auto など)を省略できます。デフォルトのデュプレックス設定に戻すには、次のいずれかのコマンドを使用できます(たとえば、設定が full に変更されていた場合)。
次に、スロット 3 にあるモジュールのイーサネット ポート 1 を全二重モードに設定する例を示します。
次に、スロット 3 にあるモジュールのイーサネット ポート 1 をデフォルトのデュプレックス設定に戻す例を示します。
|
|
---|---|