この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Nexus 5000 シリーズ スイッチで使用可能な Cisco NX-OS イーサネット コマンドについて説明します。
インターフェイスの継承される帯域幅値および受信される帯域幅値を設定するには、 bandwidth コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
bandwidth { kbps | inherit [ kbps ]}
no bandwidth { kbps | inherit [ kbps ]}
|
|
---|---|
bandwidth コマンドは、上位プロトコルに現在の帯域幅を伝えるためだけに使用される情報パラメータを設定します。このコマンドを使用してインターフェイスの実際の帯域幅を調整することはできません。
bandwidth inherit コマンドは、サブインターフェイスがメイン インターフェイスの帯域幅を継承する方法を制御します。
no bandwidth inherit コマンドを使用すると、すべてのサブインターフェイスは、設定された帯域幅に関係なく、メイン インターフェイスのデフォルトの帯域幅を継承できるようになります。帯域幅がサブインターフェイスに設定されていない場合、 bandwidth inherit コマンドを使用すると、すべてのサブインターフェイスはメイン インターフェイスの現在の帯域幅を継承します。メイン インターフェイスに新しい帯域幅を設定すると、すべてのサブインターフェイスはこの新しい値を使用します。
サブインターフェイスに帯域幅を設定せずに、メイン インターフェイスに bandwidth inherit コマンドを設定すると、サブインターフェイスは指定された帯域幅を継承します。
どのような場合でも、帯域幅が明示的に設定されているインターフェイスでは、帯域幅の継承が有効であるかどうかに関係なく、その設定が使用されます。
次に、設定した帯域幅をこのメイン インターフェイスのすべてのサブインターフェイスが継承するように設定する例を示します。
|
|
---|---|
Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにし、CDP アトリビュートを設定するには、 cdp コマンドを使用します。CDP をディセーブルにする、または CDP アトリビュートをリセットするには、このコマンドの no 形式を使用します。
cdp { advertise { v1 | v2 } | enable | format device-id { mac-address | serial-number | system-name } | holdtime seconds | timer seconds }
no cdp { advertise | enable | format device-id { mac-address | serial-number | system-name } | holdtime seconds | timer seconds }
受信者が CDP 情報を廃棄する前にそれを保持しなければならない時間を指定します。有効範囲は 10 ~ 255 秒で、デフォルトは 180 秒です。 |
|
|
|
次に、すべてのイーサネット インターフェイス上で CDP をイネーブルにする例を示します。
次に、MAC アドレスを CDP デバイス ID として設定する例を示します。
次に、すべてのイーサネット インターフェイス上で CDP をディセーブルにする例を示します。
|
|
---|---|
イーサネット インターフェイス上でシスコ検出プロトコル(CDP)をイネーブルにするには、 cdp enable コマンドを使用します。イーサネット インターフェイス上で CDP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、イーサネット インターフェイス上で CDP をイネーブルにする例を示します。
|
|
---|---|
EtherChannel に物理インターフェイスを割り当てて設定するには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ設定を削除するには、このコマンドの no 形式を使用します。
channel-group number [ mode { active | on | passive }]
チャネル グループの番号。 number の有効範囲は 1 ~ 4096 です。EtherChannel がまだ存在しない場合は、このチャネル グループに関連付けられる EtherChannel が Cisco NX-OS によって作成されます。 |
|
このコマンドを使用すると、ユーザが Link Aggregation Control Protocol(LACP)をイネーブルにしたときに、指定のインターフェイスの LACP がイネーブルになります。インターフェイスは、アクティブなネゴシエーション状態となります。この状態のポートは、LACP パケットを送信することにより、他のポートとのネゴシエーションを開始します。 |
|
これがデフォルト チャネル モードです。 LACP を実行していないすべての EtherChannel は、このモードになります。LACP をイネーブルにする前に、チャネル モードをアクティブまたはパッシブに変更しようとすると、スイッチからエラー メッセージが返されます。 LACP をグローバルにイネーブルにしてから、 feature lacp コマンドを使用して、チャネル モードを active または passive に設定することで各チャネルの LACP をイネーブルにします。ON モードのインターフェイスは、LACP パケットの開始、および LACP パケットへの応答は行いません。LACP によって ON 状態のインターフェイスとのネゴシエーションが試行されても、このインターフェイスは LACP パケットを受信しません。このインターフェイスとのリンクは個別リンクとなります。つまり、ON 状態のインターフェイスは、チャネル グループには参加しません。 |
|
このコマンドを使用すると 、LACP をイネーブルにしたときに、LACP デバイスが検出された場合にだけ LACP がイネーブルになります。インターフェイスは、パッシブなネゴシエーション状態になります。この状態のポートは、受信した LACP パケットには応答しますが、LACP ネゴシエーションは開始しません。 |
|
|
---|---|
使用するインターフェイスが含まれるチャネル グループを作成し、チャネル グループに特定のインターフェイスを追加または削除する場合は、このコマンドを使用します。1 つのチャネル グループから別のチャネル グループにポートを移動するにも、このコマンドを使用します。ポートを移動する先のチャネル グループを入力すると、スイッチによって自動的に現在のチャネル グループから指定のポートが削除され、指定のチャネル グループにポートが追加されます。
LACP をグローバルにイネーブルにしてから、 feature lacp コマンドを使用して、チャネル モードを active または passive に設定することで各チャネルの LACP をイネーブルにします。 on チャネル モードの EtherChannel は、モードが未設定の EtherChannel であり、最大 8 ポートを集約できます。このチャネル モードの EtherChannel は LACP を実行しません。
LACP を実行していない既存の EtherChannel、またはそれに含まれるインターフェイスに対しては、モードを変更できません。チャネル モードは、 on のままになります。モードを変更しようとすると、システムからエラー メッセージが返されます。
EtherChannel から物理インターフェイスを削除するには、このコマンドの no 形式を使用します。EtherChannel から最後の物理インターフェイスを削除しても、EtherChannel は削除されません。EtherChannel を完全に削除するには、 interface port-channel コマンドの no 形式を使用します。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)(SPAN 送信元ポートまたは宛先ポートにはできません)
Cisco NX-OS で使用される互換性チェックの完全なリストを表示するには、 show port-channel compatibility-parameters コマンドを使用します。
スタティック EtherChannel、つまり集約プロトコルが設定されていない EtherChannel には、チャネル モードが on に設定されたインターフェイスだけを追加できます。また、LACP が動作している EtherChannel に追加できるのは、チャネル モードが active または passive に設定されたインターフェイスだけです。
これらのアトリビュートは個別のメンバ ポートに設定できます。互換性がないアトリビュートを持つメンバ ポートを設定すると、Cisco NX-OS は EtherChannel 内でそのポートを一時停止します。
インターフェイスが EtherChannel に参加すると、そのインターフェイスの個別のパラメータのうち、次のような一部のパラメータが EtherChannel の値によって上書きされます。
• Spanning Tree Protocol(STP; スパニング ツリー プロトコル)
• Access Control List(ACL; アクセス コントロール リスト)
インターフェイスが EtherChannel に参加、または削除された場合も、次のようなインターフェイス パラメータは影響を受けません。
インターフェイスが EtherChannel インターフェイス用に設定されている場合にメンバ ポートがその EtherChannel から削除されると、EtherChannel インターフェイスの設定はそのメンバ ポートには伝播されません。
EtherChannel インターフェイスに対して行った任意の互換性パラメータの設定変更は、EtherChannel と同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、EtherChannel のメンバではないが、チャネル グループのメンバとなっている物理インターフェイスにも設定変更が伝播されます)。
次に、LACP チャネル グループ 5 にアクティブ モードのインターフェイスを追加する例を示します。
switch(config)#
interface ethernet 1/1
switch(config-if)#
channel-group 5 mode active
|
|
---|---|
アクセス リストから統計情報をクリアするには、 clear mac access-list counters コマンドを使用します。
clear mac access-list counters [ name ]
|
|
次に、アクセス リストから統計情報をクリアする例を示します。
mac access-list counters
|
|
---|---|
フォワーディング テーブルからダイナミック エントリをクリアするには、 clear mac dynamic コマンドを使用します。
clear mac dynamic [ address mac-addr ] | [ interface { type slot / port | port-channel number }] [ vlan vlan-id ]
(任意)テーブルから MAC アドレスを削除するインターフェイスを指定します。タ イプは、どちらのイーサネットにもできます。適切なスロット番号または仮想インターフェイス グループ番号、およびポート番号を指定します。 |
|
(任意)テーブルから MAC アドレスを削除する EtherChannel を指定します。EtherChannel 番号を使用します。 |
|
|
|
次に、MAC アドレス テーブルからすべてのダイナミック エントリをクリアする例を示します。
mac dynamic 次に、MAC アドレス テーブルから VLAN 2 のダイナミック エントリをクリアする例を示します。
次に、MAC アドレス テーブルから VLAN 2 のすべてのダイナミック エントリをクリアする例を示します。
|
|
---|---|
MAC アドレス テーブルからダイナミック アドレス エントリをクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [[ address mac-addr ] | [ interface { type slot / port | port-channel number }]] [ vlan vlan-id ]
(任意)テーブルから MAC アドレスを削除するインターフェイスを指定します。タ イプは、どちらのイーサネットにもできます。適切なスロット番号または仮想インターフェイス グループ番号、およびポート番号を指定します。 |
|
(任意)テーブルから MAC アドレスを削除する EtherChannel を指定します。EtherChannel 番号を使用します。 |
|
|
|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに、 clear mac-address-table dynamic コマンドを使用します。
テーブルからスタティック MAC アドレスをクリアするには、 no mac-address-table static コマンドを使用します。
オプションを指定しないで clear mac-address-table dynamic コマンドを入力すると、すべてのダイナミック アドレスが削除されます。アドレスを指定してインターフェイスを指定しないと、すべてのインターフェイスからアドレスが削除されます。インターフェイスを指定してアドレスを指定しないと、スイッチによって指定のインターフェイス上のすべてのアドレスが削除されます。
次に、MAC アドレス テーブルからすべてのダイナミック エントリをクリアする例を示します。
mac-address-table dynamic 次に、VLAN 2 の MAC アドレス テーブルからすべてのダイナミック エントリをクリアする例を示します。
mac-address-table dynamic vlan 2
|
|
---|---|
スパニング ツリー プロトコル(STP)のカウンタをクリアするには、 clear spanning-tree counters コマンドを使用します。
clear spanning-tree counters [ interface { ethernet interface | port-channel channel }] [ vlan vlan-id ]
|
|
次に、VLAN 5 の STP カウンタをクリアする例を示します。
switch#
clear
spanning-tree counters vlan 5
|
|
---|---|
プロトコル移行を再開するには、 clear spanning-tree detected-protocol コマンドを使用します。引数を指定しない場合、コマンドはスイッチのすべてのポートに適用されます。
clear spanning-tree detected-protocol [ interface { ethernet interface | port-channel channel }]
|
|
Rapid per VLAN Spanning Tree Plus(Rapid PVST+)および Multiple Spanning Tree(MST; 多重スパニング ツリー)には、別バージョンの IEEE スパニング ツリーや別のリージョンとの適切な対話が可能になる組み込みの互換性メカニズムがあります。たとえば、Rapid PVST+ を実行しているスイッチは、ポートの 1 つがレガシー デバイスに接続されている場合には、そのポートで 802.1D Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信できます。MST スイッチは、レガシー BPDU または別のリージョンと関連付けられた MST BPDU を受信すると、ポートがリージョンの境界に位置していることを検出できます。
ただし、これらのメカニズムにより、常に最も効率的なモードに戻れるわけではありません。たとえば、レガシー 802.1D ブリッジに指定された Rapid PVST+ スイッチは、レガシー ブリッジがリンクから取り外された後も 802.1D モードにとどまります。同様に、MST ポートは、接続先のブリッジが同じリージョンに参加している場合には自身を境界ポートと見なします。
ポートがネイバーと再ネゴシエーションするように強制するには、 clear spanning-tree detected-protocol コマンドを使用します。
次に、特定のインターフェイスでプロトコル移行を再開する例を示します。
switch#
clear
spanning-tree detected-protocol interface ethernet 1/4
|
|
---|---|
インターフェイスの遅延値を設定するには、 delay コマンドを使用します。デフォルトの遅延値に戻すには、このコマンドの no 形式を使用します。
|
|
次に、30,000 マイクロ秒の遅延をインターフェイスに設定する例を示します。
|
|
---|---|
インターフェイス設定に説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
|
|
description コマンドは、使用されるインターフェイスに関する説明を設定内に残すためのものです。この説明は、 show interface や show running-config などのコマンドの出力で表示されます。
|
|
---|---|
VLAN または VLAN セットを Multiple Spanning Tree Instance(MSTI; MST インスタンス)にマッピングするには、 instance vlan コマンドを使用します。インスタンスを削除して、VLAN をデフォルト インスタンス(Common and Internal Spanning Tree(CIST))に戻すには、このコマンドの no 形式を使用します。
instance instance-id vlan vlan-id
no instance instance-id [ vlan vlan-id ]
|
|
マッピングは、絶対的ではなく差分的に行われます。VLAN の範囲を入力すると、その範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。
マッピングされていない VLAN は、CIST インスタンスにマッピングされます。
次に、VLAN 範囲を MSTI 4 にマッピングする例を示します。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
instance 4 vlan 100-200
|
|
---|---|
イーサネット IEEE 802.3 インターフェイスのインターフェイス コンフィギュレーション モードを開始するには、 interface ethernet コマンドを使用します。
interface ethernet [ chassis_ID /] slot / port
|
|
次に、イーサネット インターフェイス 1/4 のコンフィギュレーション モードを開始する例を示します。
switch(config)#
interface ethernet 1/4 switch(config-if)#
次に、ファブリック エクステンダ上のホスト インターフェイスのコンフィギュレーション モードを開始する例を示します。
switch(config)#
interface ethernet 101/1/1 switch(config-if)#
|
|
---|---|
EtherChannel インターフェイスを作成して、インターフェイス コンフィギュレーション モードを開始するには、 interface port-channel コマンドを使用します。EtherChannel インターフェイスを削除するには、このコマンドの no 形式を使用します。
interface port-channel channel-number
no interface port-channel channel-number
この EtherChannel 論理インターフェイスに割り当てられているチャネル番号。有効値の範囲は、1 ~ 4096 です。 |
|
|
---|---|
ポートは、1 つのチャネル グループにだけ属すことができます。
interface port-channel コマンドを使用するときは、次のガイドラインを守ってください。
• CDP を使用する場合は、EtherChannel インターフェイス上ではなく物理インターフェイス上でだけ設定します。
• EtherChannel インターフェイス上にスタティック MAC アドレスを割り当てない場合は、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当て、後で削除した場合は、MAC アドレスが自動的に割り当てられます。
• EtherChannel の MAC アドレスは、そのチャネル グループに追加された最初の動作ポートのアドレスです。この最初に追加されたポートがチャネルから削除されると、次に追加された動作ポート(存在する場合)の MAC アドレスになります。
次に、チャネル グループ番号 50 を持つ EtherChannel グループ インターフェイスを作成する例を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)をイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
(注) グローバルな設定がディセーブルになっている場合は、すべての VLAN が、イネーブルかどうかに関係なくディセーブルと見なされます。
|
|
---|---|
次に、IGMP スヌーピングをイネーブルにする例を示します。
|
|
---|---|
VLAN 上でインターネット グループ管理プロトコル(IGMP)を設定するには、 ip igmp snooping コマンドを使用します。コマンドを無効にするか、デフォルト設定に戻すには、このコマンドの no 形式を使用します。
• fast-leave :すべての VLAN についてディセーブル
|
|
---|---|
次に、VLAN 5 の IGMP スヌーピング パラメータを設定する例を示します。
|
|
---|---|
Link Aggregation Control Protocol(LACP)の物理インターフェイスのプライオリティを設定するには、 lacp port-priority コマンドを使用します。ポート プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
LACP を使用するように設定された各ポートは、LACP ポート プライオリティを持ちます。1 ~ 65535 の値を設定できます。LACP では、ポート プライオリティをポート番号と組み合わせて使用してポート ID を作成します。ポート プライオリティは、ポート ID を作成するためにポート番号とともに使用されます。ポート プライオリティは、ハードウェアに制約があることが原因で互換性のあるポートをすべて集約できない場合、どのポートをスタンバイ モードにするかを決めるために使用されます。
(注) プライオリティを設定するときには、番号が大きいほどプライオリティが低くなることに注意してください。
次に、インターフェイスの LACP ポート プライオリティを 2000 に設定する例を示します。
|
|
---|---|
スイッチの Link Aggregation Control Protocol(LACP)システム プライオリティを設定するには、 lacp system-priority コマンドを使用します。システム プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
LACP を稼動する各デバイスは、LACP システム プライオリティ値を持ちます。1 ~ 65535 の値を設定できます。LACP では、システム プライオリティを MAC アドレスとともに使用してシステム ID を作成します。また、他のシステムとのネゴシエーション時にもシステム プライオリティを使用します。
次に、デバイスの LACP システム プライオリティを 2500 に設定する例を示します。
|
|
---|---|
インターフェイス上でデバウンス タイマーをイネーブルにするには、 link debounce コマンドを使用します。このタイマーをディセーブルにするには、このコマンドの no 形式を使用します。
link debounce [ time milliseconds ]
(任意)拡張デバウンス タイマーを指定します。有効値の範囲は、0 ~ 5000 ミリ秒です。0 ミリ秒を指定すると、デバウンス時間は無効になります。 |
|
|
---|---|
ポート デバウンス時間は、リンクがダウンしたことをスーパーバイザに通知するためにインターフェイスが待機する時間です。この時間、インターフェイスはリンクがアップ状態に戻ったかどうかを確認するために待機します。待機時間は、トラフィックが停止している時間です。
次に、イーサネット インターフェイスのデバウンス タイマーをイネーブルにし、デバウンス時間を 1000 ミリ秒に設定する例を示します。
次に、イーサネット インターフェイスのデバウンス タイマーをディセーブルにする例を示します。
|
|
---|---|
MAC アドレス テーブル エントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac-address-table aging-time seconds [ vlan vlan-id ]
no mac-address-table aging-time [ vlan vlan-id ]
MAC アドレス テーブル エントリのエージング タイムを指定します。有効範囲は 0 ~ 1000000 秒です。デフォルトは 1,800 秒です。ゼロ(0)を入力すると、MAC アドレス エージングがディセーブルになります。 |
|
|
|
エージング プロセスをディセーブルにするには、ゼロ(0)を入力します。
エージング値は、最も近い 5 秒の倍数に丸められます。システムによって丸められた値が、ユーザが指定した(丸め処理による)値と異なる場合、システムから情報メッセージが返されます。
このコマンドを EXEC モードで使用すると、設定を指定していないすべての VLAN のエージング値が変更され、個別にエージング タイムを変更した VLAN は変更されません。VLAN パラメータを指定しないで、このコマンドの no 形式を使用すると、個別にエージング タイムが設定されていない VLAN だけがデフォルト値にリセットされます。個別にエージング タイムが変更されている VLAN は変更されません。
このコマンドを使用して VLAN を指定すると、指定した VLAN のエージング タイムだけが変更されます。このコマンドの no 形式を使用し、VLAN を指定すると、VLAN のエージング タイムが現在のエージング タイムのグローバル設定に戻ります。デフォルト値の 300 秒に戻るかどうかは、スイッチのエージング タイムのグローバル設定の変更の有無に応じて異なります。
次に、スイッチ全体でエントリが MAC アドレス テーブルにとどまる時間を 500 秒に変更する例を示します。
switch(config)#
mac-address-table aging-time 500
|
|
---|---|
MAC アドレス テーブル イベントのログ メッセージ通知を設定するには、 mac-address-table notification コマンドを使用します。ログ メッセージ通知をディセーブルにするには、このコマンドの no 形式を使用します。
mac-address-table notification { mac-move | threshold [ limit percentage interval seconds ]}
no mac-address-table notification { mac-move | threshold }
|
|
---|---|
次に、しきい値が 45% を超えたときにログ メッセージ通知が送信され、アップデート間隔が 1024 秒に 1 回に制限されるように設定する例を示します。
|
|
---|---|
MAC アドレス テーブルのスタティック エントリを設定するには、 mac-address-table static コマンドを使用します。スタティック エントリを削除するには、このコマンドの no 形式を使用します。
mac-address-table static mac-address vlan vlan-id { drop | interface { type slot / port | port-channel number } [ auto-learn ]
no mac-address-table static mac-address { vlan vlan-id }
インターフェイスを指定します。タ イプは、どちらのイーサネットにも指定できます。適切なスロット番号とポート番号を指定します。 |
|
|
|
マルチキャスト MAC アドレスには、 mac-address-table static mac-address vlan vlan-id drop コマンドは適用できません。
スタティック MAC アドレスをインストールすると、スタティック MAC アドレスはポートに関連付けられます。別のポートに同じ MAC アドレスが表示される場合には、 auto-learn キーワードを入力すると、エントリが新しいポートによってアップデートされます。
次に、スタティック エントリを MAC アドレス テーブルに追加する例を示します。
|
|
---|---|
新しい SPAN セッション設定を作成する場合や既存のセッション設定に追加する場合は、 monitor session コマンドを使用します。SPAN セッションをクリアするには、このコマンドの no 形式を使用します。
monitor session { number | all } [ suspend ]
no monitor session { number | all } [ suspend ]
|
|
|
|
---|---|
VLAN の名前を設定するには、 name コマンドを使用します。ユーザが設定した名前を VLAN から削除するには、このコマンドの no 形式を使用します。
VLAN の名前。最大で 32 文字の英数字を使用でき、大文字と小文字が区別されます。デフォルト名は、VLAN xxxx です(例:VLAN0002)。 xxxx は、VLAN ID 番号と同じ 4 桁の数字を表します(先頭のゼロも含みます)。 |
|
|
---|---|
switch(config)#
vlan 2 switch(
config-vlan)#
name accounting
|
|
---|---|
多重スパニング ツリー(MST)リージョンの名前を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。
|
|
同じ VLAN マッピングと設定バージョン番号を持つ 2 台以上のスイッチは、リージョン名が異なる場合には、別々の MST リージョンにあると見なされます。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
name accounting
|
|
---|---|
チャネル グループ バンドルのインターフェイス間でロードバランシング方式を設定するには、 port-channel load-balance ethernet コマンドを使用します。システム プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance ethernet method
no port-channel load-balance ethernet [ method ]
|
|
---|---|
有効なロードバランシング method 値は、次のとおりです。
• destination-ip :宛先 IP アドレスの負荷分散
• destination-mac :宛先 MAC アドレスの負荷分散
• destination-port :宛先ポートの負荷分散
• source-destination-ip :送信元および宛先 IP アドレスの負荷分散
• source-destination-mac :送信元および宛先 MAC アドレスの負荷分散
• source-destination-port :送信元および宛先ポートの負荷分散
• source-mac :送信元 MAC アドレスの負荷分散
使用している設定で最も多様なバランス基準を提供するオプションを使用してください。たとえば、EtherChannel のトラフィックが単一の MAC アドレスだけに送信され、EtherChannel ロード バランシングが宛先 MAC アドレスに基づいて実行されている場合、EtherChannel は常にその EtherChannel 内の同一リンクを選択します。その場合は、送信元アドレスまたは IP アドレスを使用する方が、より有効なロード バランシングを実現できる可能性があります。
次に、送信元 IP を使用するロードバランシング方式を設定する例を示します。
switch(config)#
port-channel load-balance ethernet source-ip
|
|
---|---|
プライベート VLAN を設定するには、 private-vlan コマンドを使用します。指定の VLAN を標準 VLAN モードに戻すには、このコマンドの no 形式を使用します。
private-vlan { isolated | community | primary }
no private-vlan { isolated | community | primary }
|
|
---|---|
プライベート VLAN を設定する前に、 feature private-vlan コマンドを使用してプライベート VLAN をイネーブルにしてください。プライベート VLAN をイネーブルにするまで、プライベート VLAN の設定コマンドは表示されません。
プライマリ VLAN またはセカンダリ VLAN を削除すると、その VLAN に関連付けされたポートは非アクティブになります。 no private-vlan コマンドを入力すると、VLAN は通常の VLAN モードに戻ります。その VLAN におけるすべてのプライマリとセカンダリの関連付けは一時停止しますが、インターフェイスはプライベート VLAN モードのままです。指定の VLAN をプライベート VLAN モードに再変換すると、元のアソシエーションが復元されます。
プライマリ VLAN に対して no vlan コマンドを入力すると、その VLAN に関連付けされたすべてのプライベート VLAN は失われます。セカンダリ VLAN に対して no vlan コマンドを入力すると、その VLAN とのプライベート VLAN アソシエーションが一時停止されます。指定の VLAN を再作成し、以前のセカンダリ VLAN として設定すると、再度イネーブルになります。
VLAN1 または内部的に割り当てられている VLAN は、プライベート VLAN として設定できません。
プライベート VLAN は、VLAN 番号ペアの共通セットを使用することを特徴とするプライベート ポートのセットです。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、ルータと通信するために独立ポートまたはコミュニティ ポートが使用します。
独立 VLAN は、混合モード ポートと通信するために独立ポートが使用する VLAN です。独立 VLAN のトラフィックは、同じ VLAN 内の他のすべてのプライベート ポートではブロックされます。このトラフィックは、対応するプライマリ VLAN に割り当てられた標準トランキング ポートおよび混合モード ポートでだけ受信できます。
混合モード ポートは、プライマリ VLAN に割り当てられたプライベート ポートです。
コミュニティ VLAN は、対応するプライマリ VLAN 上にある、コミュニティ ポート間のトラフィックおよびコミュニティ ポートから混合モード ポートへのトラフィックを運ぶ VLAN です。
プライマリ VLAN は、トラフィックをルータからプライベート ポート上の顧客端末ステーションへ伝送するために使用される VLAN です。
複数のコミュニティ VLAN および独立 VLAN が許可されます。プライマリ VLAN 範囲を入力すると、システムによって範囲の最初の番号がアソシエーション用に使用されます。
(注) 最新リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチの PVLAN 独立ポートは、IEEE 802.1q カプセル化をサポートしておらず、トランク ポートとしては使用できません。
次の例は、VLAN 5 をプライマリ VLAN としてプライベート VLAN に割り当てる方法を示しています。
次の例は、VLAN 100 をコミュニティ VLAN としてプライベート VLAN に割り当てる方法を示しています。
次の例は、VLAN 109 を独立 VLAN としてプライベート VLAN に割り当てる方法を示しています。
|
|
---|---|
プライベート VLAN 上でプライマリ VLAN とセカンダリ VLAN の間のアソシエーションを設定するには、 private-vlan association コマンドを使用します。アソシエーションを削除するには、このコマンドの no 形式を使用します。
private-vlan association {[ add ] secondary-vlan-list | remove secondary-vlan-list }
|
|
---|---|
プライベート VLAN を設定する前に、 feature private-vlan コマンドを使用してプライベート VLAN をイネーブルにしてください。プライベート VLAN をイネーブルにするまで、プライベート VLAN の設定コマンドは表示されません。
プライマリ VLAN またはセカンダリ VLAN を削除すると、その VLAN に関連付けされたポートは非アクティブになります。 no private-vlan コマンドを入力すると、VLAN は通常の VLAN モードに戻ります。その VLAN におけるすべてのプライマリとセカンダリの関連付けは一時停止しますが、インターフェイスはプライベート VLAN モードのままです。ただし、指定した VLAN をプライベート VLAN モードに再変換すると、元のアソシエーションが復元されます。
プライマリ VLAN に対して no vlan コマンドを入力すると、その VLAN に関連付けされたすべてのプライベート VLAN は失われます。ただし、セカンダリ VLAN に対して no vlan コマンドを入力した場合、その VLAN とプライベート VLAN の関連付けは一時停止します。この VLAN を再作成して以前のセカンダリ VLAN として設定すると元に戻ります。
secondary-vlan-list 引数にスペースを含めることはできません。カンマで区切った複数の項目を含めることができます。各項目は、単一のセカンダリ VLAN ID、またはセカンダリ VLAN ID をハイフンでつないだ範囲にできます。 secondary-vlan-list パラメータには、複数のセカンダリ VLAN ID を含めることができます。
プライベート VLAN は、VLAN 番号ペアの共通セットを使用することを特徴とするプライベート ポートのセットです。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、ルータと通信するために独立ポートまたはコミュニティ ポートが使用します。
複数のコミュニティ VLAN および独立 VLAN が許可されます。プライマリ VLAN 範囲を入力すると、システムによって範囲の最初の番号がアソシエーション用に使用されます。
独立 VLAN およびコミュニティ VLAN は、1 つのプライマリ VLAN とだけ関連付けられます。すでにプライマリ VLAN に関連付けられている VLAN は、プライマリ VLAN として設定できません。
(注) 最新リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチの PVLAN 独立ポートは、IEEE 802.1q カプセル化をサポートしておらず、トランク ポートとしては使用できません。
次に、プライマリ VLAN 14、独立 VLAN 19、およびコミュニティ VLAN 20 と 21 間のプライベート VLAN 関係を作成する例を示します。
次に、プライベート VLAN アソシエーションから独立 VLAN 18 およびコミュニティ VLAN 20 を削除する例を示します。
|
|
---|---|
セカンダリ VLAN をプライマリ VLAN と同じ MST インスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。
|
|
---|---|
セカンダリ VLAN をそれに関連付けられているプライマリ VLAN と同じ MST インスタンスにマッピングしないと、MST コンフィギュレーション モードを終了するときに、デバイスから警告メッセージが表示され、関連付けられている VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが示されます。 private-vlan synchronize コマンドを使用すると、すべてのセカンダリ VLAN が、それぞれ対応するプライマリ VLAN と同じインスタンスに自動的にマッピングされます。
|
|
---|---|
多重スパニング ツリー(MST)リージョン コンフィギュレーションのリビジョン番号を設定するには、 revision コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
同じ VLAN マッピングと名前を持つ 2 台以上のスイッチは、コンフィギュレーション リビジョン番号が異なる場合には、別々の MST リージョンにあると見なされます。
次に、MST リージョン コンフィギュレーションのリビジョン番号を設定する例を示します。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
revision 5
|
|
---|---|
VLAN 上のローカル トラフィックをシャットダウンするには、 shutdown コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN 1 または VLAN 1006 ~ 4094 は、シャットダウンしたりディセーブルにしたりできません。
VLAN をシャットダウンすると、その VLAN 上でトラフィックがフローを終了します。VLAN 上のアクセス ポートもダウンします。トランク ポートは、そのポートで許可されている他の VLAN へのトラフィック搬送を継続します。一方、指定の VLAN のインターフェイス アソシエーションは保持されます。その指定の VLAN を再度イネーブルにするか再作成すると、スイッチによってその VLAN の元のポートがすべて自動的に復元されます。
VLAN が内部的にシャットダウンされているかどうかを調べるには、 show vlan コマンド出力のステータス フィールドをチェックします。VLAN が内部的にシャットダウンされている場合は、ステータス フィールドに次の値のいずれか 1 つが表示されます。
• act/lshut:VLAN ステータスはアクティブですが、内部的にシャットダウンされています。
• sus/lshut:VLAN ステータスは一時停止ですが、内部的にシャットダウンされています。
(注) VLAN が一時停止およびシャットダウンされている場合は、no shutdown および state active コマンドの両方を使用して VLAN をアクティブ ステートに戻します。
次に、VLAN をシャットダウンまたはディセーブルにした後、VLAN 2 上のローカル トラフィックを復元する例を示します。
switch(config)#
vlan 2 switch(
config-vlan)#
no shutdown
|
|
---|---|
インターフェイス上で BPDU フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
spanning-tree port type edge bpdufilter default コマンド の入力時点ですでに設定されている設定
|
|
spanning-tree bpdufilter enable コマンドを入力して BPDU フィルタリングをイネーブルにすると、スパニング ツリー エッジ ポート設定が上書きされます。そのポートは、標準スパニング ツリー ポート タイプに戻り、標準スパニング ツリーの遷移をたどります。
すべてのスパニング ツリー エッジ ポート上で BPDU フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。
次に、スパニング ツリー エッジ ポート Ethernet 1/4 で BPDU フィルタリングを明示的にイネーブルにする例を示します。
|
|
---|---|
インターフェイス上で BPDU ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
spanning-tree port type edge bpduguard default コマンド の入力時点ですでに設定されている設定
|
|
BPDU ガードにより、ポートは BPDU を受信しなくなります。ポートが引き続き BPDU を受信する場合は、保護対策としてポートが error-disabled ステートに置かれます。
この BPDU ガード コマンドをグローバルにイネーブルにすると、スパニング ツリー エッジ ポートにだけこのコマンドが適用されます。BPDU ガードのグローバル コマンドについての詳細は、 spanning-tree port type edge bpduguard default を参照してください。一方、インターフェイス上でこの機能をイネーブルにすると、スパニング ツリー ポート タイプに関わらず、そのインターフェイスに機能が適用されます。
• spanning-tree bpduguard enable : 指定インターフェイスで BPDU ガードを無条件にイネーブルにします。
• spanning-tree bpduguard disable : 指定インターフェイスで BPDU ガードを無条件にディセーブルにします。
• no spanning-tree bpduguard : インターフェイスが動作中のスパニング ツリー エッジ ポートであり、 spanning-tree port type edge bpduguard default コマンドが設定されていれば、インターフェイス上で BPDU ガードをイネーブルにします。
通常、この機能は、アクセス ポートがスパニング ツリーに参加しないようにネットワーク管理者によって設定されるサービスプロバイダーの環境で使用されます。
次に、このインターフェイス上で BPDU ガードをイネーブルにする例を示します。
|
|
---|---|
スパニング ツリー プロトコル(STP)計算用にインターフェイスのパス コストを設定するには、 spanning-tree cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost { value | auto }
no spanning-tree [ vlan vlan-id ] cost
(任意)パス コストを割り当てるこのトランク インターフェイス上の VLAN のリストを示します。このパラメータは、アクセス ポートでは使用しません。指定できる範囲は 1 ~ 4094 です。 |
|
インターフェイスのメディア速度によってポート コストの値を設定します(値については、 表 2-1 を参照してください)。 |
|
|
STP ポート パス コストのデフォルト値は、LAN インターフェイスのメディア速度とパス コスト計算方式によって決まります( 表 2-1 を参照)。Rapid PVST+ のパス コスト計算方式の設定については、 spanning-tree pathcost method コマンドを参照してください。
|
|
|
---|---|---|
value を設定するときは、高い値ほどコストが高くなります。
アクセス ポートでは、ポート コストをポートごとに割り当てます。トランク ポートでは、ポート コストを VLAN ごとに割り当てます。トランク ポートのすべての VLAN を同じポート コストに設定できます。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
(注) このコマンドを使用して Rapid PVST+ のポート コストを設定します。MST のポート コストを設定するには、spanning-tree mst cost コマンドを使用します。
次に、インターフェイスにアクセスして、そのインターフェイスに関連付けられているスパニング ツリー VLAN に 250 の値のパス コストを設定する例を示します。
(config)#
interface ethernet 1/4 (config-if)#
spanning-tree cost 250
|
|
---|---|
ループ ガードまたはルート ガードをイネーブルまたはディセーブルにするには、 spanning-tree guard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
|
|
スパニング ツリー エッジ ポート上でループ ガードをイネーブルにするコマンドはスイッチによって受け入れられますが、ルート ガードがイネーブルになっている場合はループ ガードをイネーブルにできません。
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { auto | point-to-point | shared }
|
|
高速過渡(IEEE 802.1w で規定)は、2 つのブリッジ間のポイントツーポイント リンク上でだけ機能します。
デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを判断します。つまり、全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
(注) Cisco Nexus 5000 シリーズ スイッチでは、ポート デュプレックスを設定できません。
|
|
---|---|
ループ ガードを、すべての標準スパニング ツリーおよびネットワーク ポート上でデフォルトとしてイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティを高めることができます。ループ ガードは、単方向リンクを引き起こす可能性のある障害が原因で、代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
ループ ガードは、スパニング ツリーによってポイントツーポイント リンクと見なされるポートでだけ動作し、スパニング ツリー エッジ ポート上では稼動しません。
指定のインターフェイスでループ ガード コマンドの spanning-tree guard loop を入力すると、このグローバル ループ ガード コマンドが上書きされます。
|
|
---|---|
Rapid per VLAN Spanning Tree Plus(Rapid PVST+)と 多重スパニング ツリー(MST)の間でスパニング ツリー プロトコル(STP)モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { rapid-pvst | mst }
|
|
スイッチ上で MST と Rapid PVST+ を同時に実行できません。
switch(config)#
spanning-tree mode mst switch(config-mst)#
|
|
---|---|
多重スパニング ツリー(MST)コンフィギュレーション モードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
次の MST コンフィギュレーションのデフォルト値は、その全パラメータのデフォルト値となります。
• VLAN は MSTI にマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。
|
|
MST コンフィギュレーションは、次の 3 つの主要パラメータから構成されます。
• インスタンス VLAN マッピング:instance vlan コマンドを参照してください。
• リージョン名: name(MST コンフィギュレーション) コマンドを参照してください。
• コンフィギュレーション リビジョン番号: revision コマンドを参照してください。
abort および exit コマンドを使用して、MST コンフィギュレーション モードを終了できます。2 つのコマンドは、変更を保存するかどうかの点で違いがあります。
• exit コマンドを使用すると、MST コンフィギュレーション モードを終了する前にすべての変更が確定されます。
• abort コマンドを使用すると、変更は確定されないで MST コンフィギュレーション モードが終了します。
セカンダリ VLAN を、それに関連付けられているプライマリ VLAN と同じインスタンスにマッピングしないと、MST コンフィギュレーション モードの終了時に次の警告メッセージが表示されます。
switchport mode private-vlan host コマンドを参照して、この問題を修正してください。
MST コンフィギュレーション モード パラメータを変更すると、接続が失われる可能性があります。サービスの中断を最小限に抑えるために、MST コンフィギュレーション モードを開始したら、現在の MST コンフィギュレーションのコピーに変更を行ってください。コンフィギュレーションの編集が終了したら、exit キーワードを使用して、すべての変更を一度に適用できます。
万一、二人の管理者がまったく同時に新しいコンフィギュレーションを確定した場合は、次の警告メッセージが表示されます。
次に、MST コンフィギュレーション モードを開始する例を示します。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
次に、MST コンフィギュレーション(名前、インスタンス マッピング、およびリビジョン番号)をデフォルト設定にリセットする例を示します。
(config)#
no
spanning-tree mst configuration
|
|
---|---|
多重スパニング ツリー(MST)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のパスコスト パラメータを設定するには、 spanning-tree mst cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost { cost | auto }
no spanning-tree mst instance-id cost
|
|
ポート コストは、ポート速度に応じて異なります。インターフェイス速度が速いほど、コスト値は小さくなります。MST は、常にロング パス コストを使用します。
コスト値が大きいほど、コストが高くなります。コストを入力する際はカンマを入力しないでください。たとえば、1,000 ではなく 1000 と入力します。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
次に、インターフェイス パス コストを設定する例を示します。
(config-if)#
spanning-tree mst 0 cost 17031970
|
|
---|---|
スイッチ上のすべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
|
|
---|---|
スイッチ上のすべてのインスタンスのハロータイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
|
|
|
|
---|---|
スイッチ上のすべてのインスタンスの最大経過時間タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
|
|
---|---|
ブリッジ プロトコル データ ユニット(BPDU)が廃棄される前にリージョンで許容されるホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
|
|
---|---|
多重スパニング ツリー(MST)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のポートプライオリティ パラメータを設定するには、 spanning-tree mst port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
次に、インターフェイス プライオリティを設定する例を示します。
(config-if)#
spanning-tree mst 0 port-priority 64
|
|
---|---|
ブリッジ プライオリティを設定するには、 spanning-tree mst priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority-value
no spanning-tree mst instance-id priority
|
|
ブリッジ プライオリティは、4096 ずつ増分して設定できます。プライオリティを設定する場合の有効な値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
priority-value 引数に 0 を設定することで、スイッチをルートにできます。
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 のように入力できます。
|
|
---|---|
プライマリ ルートおよびセカンダリ ルートを指定して、インスタンスのタイマー値を設定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter dia [ hello-time hello-time ]]
no spanning-tree mst instance-id root
(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。有効範囲は 1 ~ 10 秒で、デフォルトは 2 秒です。 |
|
|
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 のように入力できます。
hello-time 引数を指定しない場合は、ネットワークの直径から引数が計算されます。 hello-time hello-time キーワードと引数を指定するには、まず diameter dia キーワードと引数を指定する必要があります。
次に、ブリッジのプライオリティ値およびタイマー値を設定する例を示します。
|
|
---|---|
特定のインターフェイスを再度イネーブルにして、多重スパニング ツリー(MST)と Rapid per VLAN Spanning Tree(Rapid PVST+)の間で自動的に相互運用するには、 spanning-tree mst simulate pvst コマンドを使用します。特定の MST インターフェイスと Rapid PVST+ を実行している接続先デバイスとの自動的な相互運用を回避するには、 spanning-tree mst simulate pvst disable コマンドを使用します。指定のインターフェイスをスイッチにグローバルに設定されているデフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst simulate pvst
spanning-tree mst simulate pvst disable
no spanning-tree mst simulate pvst
イネーブル。デフォルトでは、スイッチ上のすべてのインターフェイスが MST と Rapid PVST+ 間でシームレスに相互運用します。この設定をグローバルに変更する方法は、spanning-tree mst simulate pvst global
を参照してください。
|
|
MST は、ユーザが設定しなくても、Rapid PVST+ と相互運用できます。PVST シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
spanning-tree mst simulate pvst disable コマンドを使用すると、Rapid PVST+(SSTP)BPDU を受信した指定の MST インターフェイスが STP ブロッキング ステートに移行します。これらのインターフェイスは、ポートが Rapid PVST+ BPDU の受信を停止するまで不整合なステートにとどまります。その後、ポートは STP の通常の遷移プロセスを再開します。
(注) スイッチ全体で MST と Rapid PVST+ の自動的な相互運用をブロックするには、no spanning-tree mst simulate pvst global コマンドを使用します。
このコマンドは、Rapid PVST+ を実行するデバイスに誤って接続するのを防止するうえで役立ちます。
特定のインターフェイス上で MST と Rapid PVST+ 間のシームレスな運用を再度イネーブルにするには、 spanning-tree mst simulate pvst コマンドを使用します。
次に、指定したポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config-if)#
spanning-tree mst simulate pvst disable
|
|
---|---|
多重スパニング ツリー(MST)スイッチと Rapid per VLAN Spanning Tree(Rapid PVST+)を実行する接続先デバイスとの自動的な相互運用を回避するには、 no spanning-tree mst simulate pvst global コマンドを使用します。スイッチ上で MST と Rapid PVST+ 間のシームレスな運用が行われるデフォルト設定に戻すには、 spanning-tree mst simulate pvst global コマンドを使用します。
spanning-tree mst simulate pvst global
no spanning-tree mst simulate pvst global
|
|
MST では、Rapid PVST+ と相互運用するためのユーザ設定は必要ありません。PVST シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
no spanning-tree mst simulate pvst global コマンドを使用すると、MST モードで稼動するスイッチにより、Rapid PVST+(SSTP)ブリッジ プロトコル データ ユニット(BPDU)を受信するすべてのインターフェイスがスパニング ツリー プロトコル(STP)ブロッキング ステートに移行します。これらのインターフェイスは、ポートが Rapid PVST+ BPDU の受信を停止するまで不整合なステートにとどまります。その後、ポートは STP の通常の遷移プロセスを再開します。
インターフェイス モードからもこのコマンドを使用でき、設定はスイッチ全体に適用されます。
(注) 特定のインターフェイス上で MST と Rapid PVST+ の自動的な相互運用をブロックするには、spanning-tree mst simulate pvst コマンドを使用します。
このコマンドは、MST を実行していないデバイスに誤って接続するのを防止するうえで役立ちます。
スイッチを MST と Rapid PVST+ 間のシームレスな運用に戻すには、 spanning-tree mst simulate pvst global コマンドを使用します。
次に、スイッチのすべてのポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config)#
no
spanning-tree mst simulate pvst global
|
|
---|---|
デフォルト パス コスト計算方式を設定するには、 spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no spanning-tree pathcost method
|
|
long パスコスト計算方式では、パスコスト計算に 32 ビットをすべて利用して、2 ~ 2,00,000,000 の値を生成します。
short パスコスト計算方式(16 ビット)では、1 ~ 65535 の値を生成します。
(注) このコマンドは、デフォルト モードである Rapid PVST+ スパニング ツリー モードにだけ適用されます。MST スパニング ツリー モードを使用している場合、スイッチはパス コストの計算に long 方式だけを使用します。これは MST についてはユーザ設定可能ではありません。
次に、デフォルト パスコスト方式を long に設定する例を示します。
switch(config)#
spanning-tree pathcost method long
|
|
---|---|
ホストに接続されているインターフェイスをエッジ ポートとして設定するには、 spanning-tree port type edge コマンドを使用します。設定されたポートは、自動的にブロッキング ステートまたはラーニング ステートを経ずにスパニング ツリー フォワーディング ステートに遷移します。標準スパニング ツリー ポートに戻すには、 spanning-tree port type normal コマンドまたは no spanning-tree port type コマンドを使用します。
spanning-tree port type edge [ trunk ]
spanning-tree port type normal
デフォルトは、 spanning-tree port type edge default コマンドの入力時に設定されるデフォルト ポート タイプ エッジのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準(normal)です。
|
|
またこのコマンドを使用して、ポートをスパニング ツリー エッジ ポートとしてトランク モードに設定できます。
リンクがアップすると、スパニング ツリー エッジ ポートは、標準の転送遅延時間を待機せずに直接スパニング ツリー フォワーディング ステートに移行します。
(注) これは、以前にシスコ独自の PortFast 機能が提供していた機能性と同じです。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
trunk キーワードを指定せずにこのコマンドを使用すると、システムから次のような追加メッセージが返されます。
トランク インターフェイスをスパニング ツリー エッジ ポートとして設定するには、 spanning-tree port type trunk コマンドを使用します。スパニング ツリー エッジ ポート タイプ設定を削除するには、 spanning-tree port type normal コマンドを使用します。
次に、ホストに接続されたインターフェイスをエッジ ポートとして設定する例を示します。設定されたインターフェイスは、リンクがアップしたとき自動的にフォワーディング ステートに遷移します。
(config-if)#
spanning-tree port type edge
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで BPDU フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。すべてのエッジ ポート上でデフォルトで BPDU フィルタリングをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpdufilter default
no spanning-tree port type edge bpdufilter default
|
|
デフォルトで BPDU フィルタリングをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを使用して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、このコマンドを使用します。BPDU フィルタリングにより、ポートは BPDU を送受信しなくなります。
インターフェイス レベルで BPDU フィルタリングを設定することにより、この spanning-tree port type edge bpdufilter default コマンドのグローバルな影響を無効にできます。この機能をインターフェイス レベルで使用する場合の詳細については、 spanning-tree bpdufilter コマンドを参照してください。
(注) BPDU フィルタリング機能は、ポート単位でイネーブルにしたときとグローバルにイネーブルにしたときでは、その機能性が異なります。グローバルにイネーブルにした BPDU フィルタリングは、動作状態のスパニング ツリー エッジ ポート上にだけ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。BPDU を受信したエッジ ポートはただちに標準スパニング ツリー ポートになり、通常の遷移が起こり、BPDU フィルタリングがディセーブルになります。ポートでローカルに BPDU フィルタリングをイネーブルにすると、スイッチはこのポートで BPDU の送受信を行わなくなります。
次に、動作状態のすべてのスパニング ツリー エッジ ポート上でデフォルトで BPDU フィルタリングをグローバルにイネーブルにする例を示します。
switch(config)#
spanning-tree port type edge bpdufilter default
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで BPDU ガードをイネーブルにするには、 spanning-tree port type edge bpduguard default コマンドを使用します。すべてのエッジ ポート上でデフォルトで BPDU ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpduguard default
no spanning-tree port type edge bpduguard default
|
|
デフォルトで BPDU ガードをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを入力して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU ガードをグローバルにイネーブルにするには、このコマンドを使用します。BPDU を受信したポートは、BPDU ガードによってディセーブルになります。
グローバル BPDU ガードは、スパニング ツリー エッジ ポート上にだけ適用されます。
BPDU ガードは、インターフェイス単位でもイネーブルにできます。詳細については、 spanning-tree bpduguard コマンドを参照してください。
(注) すべてのスパニング ツリー エッジ ポート上で BPDU ガードをイネーブルにすることを推奨します。
次に、すべてのスパニング ツリー エッジ ポート上でデフォルトで BPDU ガードをイネーブルにする例を示します。
(config)#
spanning-tree port type edge bpduguard default
|
|
---|---|
ホストに接続されているすべてのアクセス ポートをデフォルトでエッジ ポートとして設定するには、 spanning-tree port type edge default コマンドを使用します。ホストに接続されているすべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type edge default
no spanning-tree port type edge default
|
|
すべてのインターフェイスをデフォルトでスパニング ツリー エッジ ポートとして自動的に設定するには、このコマンドを使用します。このコマンドは、トランク ポート上では機能しません。
リンクがアップすると、エッジ ポートとして設定されているインターフェイスは、自動的に標準の転送遅延時間を待機せずに直接スパニング ツリー フォワーディング ステートに移行します (以前には、この遷移はシスコ独自の PortFast 機能として設定されていました)。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
spanning-tree port type edge コマンド を使用して、個々のインターフェイスをエッジ ポートとして設定できます。
次に、ホストに接続されているすべてのポートをスパニング ツリー エッジ ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type edge default
|
|
---|---|
グローバル設定に関係なく、スイッチに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network コマンドを使用します。ポートを標準スパニング ツリー ポートに戻すには、 spanning-tree port type normal コマンド、またはこのコマンドの no 形式を使用します。
spanning-tree port type network
spanning-tree port type normal
デフォルトは、 spanning-tree port type network default コマンドの入力時に設定されるデフォルト ポート タイプ ネットワークのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準(normal)です。
|
|
スイッチに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定するには、このコマンドを使用します。ブリッジ保証は、スパニング ツリー プロトコル(STP)ネットワーク ポート上でだけ実行されます。
(注) ホストに接続されているポートを誤って STP ネットワーク ポートとして設定し、ブリッジ保証をイネーブルにしていると、それらのポートは自動的にブロッキング ステートに移行します。
(注) ブリッジ保証はデフォルトでイネーブルとなり、スパニング ツリー ネットワーク ポートとして設定されているすべてのインターフェイスのブリッジ保証がイネーブルになります。
ポートをスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network コマンドを使用します。この設定を削除するには、 spanning-tree port type normal コマンドを使用します。 no spanning-tree port type コマンドを使用すると、ソフトウェアによってポートがネットワーク ポート タイプのグローバルなデフォルト設定に戻されます。
spanning-tree port type network default コマンド を使用すると、スイッチに接続されているすべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定できます。
次に、スイッチまたはブリッジに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定する例を示します。
(config-if)#
spanning-tree port type network
|
|
---|---|
すべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network default コマンドを使用します。すべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type network default
no spanning-tree port type network default
|
|
スイッチに接続されているすべてのインターフェイスをデフォルトでスパニング ツリー ネットワーク ポートとして自動的に設定するには、このコマンドを使用します。さらに、 spanning-tree port type edge コマンドを使用して、ホストに接続されている指定のポートをスパニングツリー エッジ ポートとして設定できます。
(注) ホストに接続されているポートを誤ってスパニング ツリー プロトコル(STP)ネットワーク ポートとして設定し、ブリッジ保証がイネーブルになっていると、それらのポートは自動的にブロッキング ステートに移行します。
ブリッジ保証機能により、ホストに接続されているネットワーク ポートはスパニング ツリー ブロッキング ステートに移行するので、他のスイッチに接続されているポートだけをネットワーク ポートとして設定してください。
spanning-tree port type network コマンド を使用して、個々のインターフェイスをネットワーク ポートとして指定できます。
次に、スイッチに接続されているすべてのポートをスパニング ツリー ネットワーク ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type network default
|
|
---|---|
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイス プライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定されたプライオリティによって、差が生じます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority value
no spanning-tree [ vlan vlan-id ] port-priority
|
|
アクセス ポート上では、 vlan vlan-id パラメータを使用しないでください。ソフトウェアは、アクセス ポートにはポート プライオリティ値、トランク ポートには VLAN ポート プライオリティ値を使用します。
プライオリティ値は、0、32、64、96、128、160、192、224 です。その他の値はすべて拒否されます。
(注) デフォルト STP モードである Rapid PVST+ スパニング ツリー モードのポート プライオリティを設定するには、このコマンドを使用します。MST スパニング ツリー モードのポート プライオリティを設定するには、spacing-tree mst port-priority コマンドを使用します。
次に、ポート プライオリティを 32 に変更して、アクセス ポート インターフェイス 2/0 上のスパニング ツリー インスタンスがルート ブリッジとして選択される確率を高める例を示します。
(config-if)#
spanning-tree port-priority 32
|
|
---|---|
VLAN 単位でスパニング ツリー プロトコル(STP)パラメータを設定するには、 spanning-tree vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time value | hello-time value | max-age value | priority value | [ root { primary | secondary } [ diameter dia [ hello-time value ]]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
ブリッジは、 max-age seconds の設定時にルート ブリッジから指定のインターバル内に BPDU を受信しない と 、ネットワークが変更されたものと見なし、スパニングツリー トポロジを再計算します。
spanning-tree root primary コマンドを入力すると、このスイッチのブリッジ プライオリティが 24576 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、ブリッジ プライオリティは現在のブリッジのブリッジ プライオリティより 4096 だけ小さい値に変更されます。ルート ブリッジになるために必要な値が 1 より小さい場合は、このコマンドは機能しません。スイッチがルートにならない場合は、エラーが発生します。
ネットワーク デバイスのデフォルト ブリッジ プライオリティが 32768 に設定されている場合に、spanning-tree root secondary コマンドを入力すると、ソフトウェアによってこのスイッチのブリッジ プライオリティが 28762 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
次に、VLAN 200 上でスパニング ツリーをイネーブルにする例を示します。
switch(config)#
spanning-tree vlan 200 次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root primary diameter 4 次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root secondary diameter 4
|
|
---|---|
イーサネット インターフェイスの送受信速度を設定するには、 speed コマンドを使用します。デフォルトの速度にリセットするには、このコマンドの no 形式を使用します。
|
|
Nexus 5010 スイッチの最初の 8 個のポート、および Nexus 5020 スイッチの最初の 16 個のポートは、1 ギガビットと 10 ギガビットの間で切り替え可能なポートです。デフォルトのインターフェイス速度は 10 ギガビットです。これらのポートを 1 ギガビット イーサネット用に設定するには、1 ギガビット イーサネット SFP トランシーバを適切なポートに挿入し、speed コマンドを使用して速度を設定します。
(注) インターフェイスとトランシーバの速度が一致しない場合、show interface ethernet slot/port コマンドを入力すると、SFP 検証失敗メッセージが表示されます。たとえば、speed 1000 コマンドを設定しないで 1 ギガビット SFP トランシーバをポートに挿入すると、このエラーが発生します。
デフォルトでは、Cisco Nexus 5000 シリーズ スイッチ上のすべてのポートが 10 ギガビットに設定されています。
次に、1 ギガビット イーサネット ポートの速度を設定する例を示します。
|
|
---|---|
VLAN の動作ステートを設定するには、 state コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
switch(config)#
vlan 2 switch(
config-vlan)#
state suspend
|
|
---|---|
VLAN インターフェイスの作成をイネーブルにするには、 svi enable コマンドを使用します。VLAN インターフェイス機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは廃止され、 feature interface-vlan コマンドに置き換えられました。上位互換のために、今後数リリースの間はこのコマンドが維持されます。 |
VLAN インターフェイスを作成する前に、 feature interface-vlan または svi enable コマンドを使用してください。
次に、スイッチでインターフェイス上の VLAN 機能をイネーブルにする例を示します。
|
|
---|---|
インターフェイスがアクセス モードのときにアクセス VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan vlan-id
インターフェイスがアクセス モードのときに設定する VLAN。有効な値は、1 ~ 4094 です。ただし、内部で使用するために予約されている VLAN は除きます。 |
|
|
アクセスモード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、 switchport access vlan コマンドの no 形式を使用します。この処理により、ポートが接続されているデバイスに関するメッセージが生成される場合があります。
次に、イーサネット インターフェイスが VLAN 2 に参加するように設定する例を示します。
switch(config)#
interface ethernet 1/7
switch(config-if)#
switchport access vlan 2
|
|
---|---|
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
不明のマルチキャストおよびユニキャスト トラフィックはブロックされません。不明の MAC アドレスを持つすべてのトラフィックが、すべてのポートに送信されます。
|
|
---|---|
スイッチ ポート上の不明のマルチキャストまたはユニキャスト トラフィックをブロックできます。
スイッチ ポート上で不明のマルチキャストまたはユニキャスト トラフィックのブロッキングは、自動的にはイネーブルにならないので、明示的に設定する必要があります。
次に、インターフェイス上の不明のマルチキャスト トラフィックをブロックする例を示します。
|
|
---|---|
インターフェイス タイプをプライベート VLAN ホスト ポートとして設定するには、 switchport mode private-vlan host コマンドを使用します。
switchport mode private-vlan host
|
|
ポートをプライベート VLAN ホスト ポートとして設定し、次のいずれか 1 つが当てはまる場合にはポートが非アクティブになります。
• ポートに有効なプライベート VLAN アソシエーションが設定されていない。
• ポートがスイッチド ポート アナライザ(SPAN)宛先である。
• プライベート VLAN アソシエーションが一時停止されている。
プライベート VLAN ポート アソシエーションを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート アソシエーションまたは SPAN 宛先として設定されたプライベート ポートは非アクティブになります。
(注) スパニング ツリー BPDU ガードをすべてのプライベート VLAN ホスト ポートでイネーブルにすることを推奨します。
次に、ポートをプライベート VLAN ホスト モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan host
|
|
---|---|
インターフェイス タイプをプライベート VLAN 混合モード ポートに設定するには、 switchport mode private-vlan promiscuous コマンドを使用します。
switchport mode private-vlan promiscuous
|
|
ポートをプライベート VLAN 混合モード ポートとして設定し、次のいずれか 1 つが当てはまる場合はポートが非アクティブになります。
• ポートに有効なプライベート VLAN マッピングが設定されていない。
• ポートがスイッチド ポート アナライザ(SPAN)宛先である。
プライベート VLAN ポート マッピングを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート マッピングまたは SPAN 宛先として設定されたプライベート ポートは、非アクティブになります。
混合モード ポートの詳細については、 private-vlan コマンドを参照してください。
次に、ポートをプライベート VLAN 混合モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan promiscuous
|
|
---|---|
独立ポートまたはコミュニティ ポートのプライベート VLAN アソシエーションを定義するには、 switchport private-vlan host-association コマンドを使用します。ポートからプライベート VLAN アソシエーションを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
ポートがプライベート VLAN ホスト モードでない限り、ポート上で実行時の効果を得ることはできません。ポートがプライベート VLAN ホスト モードであっても、VLAN がどちらも存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。プライベート VLAN 間のアソシエーションが一時停止されている場合も、ポートが非アクティブになる可能性があります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、 および独立ポートまたはコミュニティ ポートについての詳細は、 private-vlan コマンドを参照してください。
(注) 最新リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチの PVLAN 独立ポートは、IEEE 802.1q カプセル化をサポートしておらず、トランク ポートとしては使用できません。
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)とのレイヤ 2 プライベート VLAN ホスト ポートを設定する例を示します。
switch(config-if)#
switchport private-vlan host-association 18 20 次に、ポートからプライベート VLAN アソシエーションを削除する例を示します。
switch(config-if)#
no switchport private-vlan host-association
|
|
---|---|
混合モード ポートのプライベート VLAN アソシエーションを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングをクリアするには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } {[ add ] secondary-vlan-id | remove secondary-vlan-id }
no switchport private-vlan mapping
|
|
ポートがプライベート VLAN 混合モードでない限り、ポート上で実行時の効果を得ることはできません。ポートがプライベート VLAN 混合モードであっても、プライマリ VLAN が存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、 および独立ポートまたはコミュニティ ポートについての詳細は、 private-vlan コマンドを参照してください。
(注) 最新リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチの PVLAN 独立ポートは、IEEE 802.1q カプセル化をサポートしておらず、トランク ポートとしては使用できません。
次に、プライベート VLAN 混合モード ポート上でプライマリ VLAN 18 をセカンダリ独立 VLAN 20 に関連付けるように設定する例を示します。
switch(config-if)#
switchport private-vlan mapping 18 20 次に、混合モード ポート上のアソシエーションに VLAN を追加する例を示します。
switch(config-if)#
switchport private-vlan mapping 18 add 21 次に、ポートからすべてのプライベート VLAN アソシエーションを削除する例を示します。
switch(config-if)#
no switchport private-vlan mapping
|
|
---|---|
スイッチ上で Unidirectional Link Detection(UDLD; 単方向リンク検出)プロトコルを設定するには、 udld コマンドを使用します。UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | message-time timer-time | reset }
no udld { aggressive | message-time | reset }
|
|
デフォルトでは、UDLD アグレッシブ モードはディセーブルになっています。UDLD アグレッシブ モードは、UDLD アグレッシブ モードをサポートするネットワーク デバイスの間のポイントツーポイントのリンク上に限って設定できます。UDLD アグレッシブ モードがイネーブルになっている場合、UDLD ネイバー関係が確立されている双方向リンク上のポートが UDLD フレームを受信しなくなったとき、UDLD はネイバーとの接続の再確立を試行します。この再試行に 8 回失敗すると、ポートはディセーブルになります。
スパニング ツリー ループを防止するには、デフォルトの 15 秒間隔を使用した通常の UDLD で十分であり、ブロッキング ポートがフォワーディング ステートに移行するよりも前に単方向リンクがシャットダウンされます(デフォルトのスパニング ツリー パラメータを使用している場合)。
UDLD アグレッシブ モードをイネーブルにすると、次のようなことが発生します。
• リンクの一方にポート スタックが生じる(送受信どちらも)
• リンクの一方がダウンしているにもかかわらず、リンクのもう一方がアップしたままになる
このような場合、UDLD アグレッシブ モードでは、リンクのポートの 1 つがディセーブルになり、トラフィックが廃棄されるのを防止します。
次に、スイッチに対してアグレッシブ UDLD モードをイネーブルにする例を示します。
次に、UDLD によりシャットダウンされたすべてのポートをリセットする例を示します。
|
|
---|---|
単方向リンク検出(UDLD)プロトコルをイーサネット インターフェイス上でイネーブルにし、設定するには、 udld コマンドを使用します。UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | disable | enable }
no udld { aggressive | disable | enable }
|
|
イーサネット インターフェイスに対して通常またはアグレッシブの UDLD モードを設定できます。インターフェイスの UDLD モードをイネーブルにする前に、スイッチ上で UDLD がイネーブルになっていることを確認する必要があります。UDLD は他方のリンク先のインターフェイスおよびそのデバイスでもイネーブルになっている必要があります。
リンク上で通常 UDLD モードを使用するには、一端のポートを通常モードに設定し、もう一端のポートを通常またはアグレッシブ モードに設定する必要があります。アグレッシブ UDLD モードを使用するには、リンクの両端をアグレッシブ モードに設定する必要があります。
次の例は、イーサネット ポートの通常 UDLD モードをイネーブルにする方法を示しています。
次の例は、イーサネット ポートのアグレッシブ UDLD モードをイネーブルにする方法を示しています。
次の例は、イーサネット ポートの UDLD をディセーブルにする例を示しています。
|
|
---|---|
VLAN を追加するか VLAN コンフィギュレーション モードを開始するには、 vlan コマンドを使用します。VLAN を削除して VLAN コンフィギュレーション モードを終了するには、このコマンドの no 形式を使用します。
no vlan { vlan-id | vlan-range }
(注) VLAN 1 または内部的に割り当てられているいずれの VLAN も作成、削除、または修正できません。 | |
(注) またこれらの同じコマンドを使用して、VLAN コンフィギュレーション モードで VLAN を作成および削除できます。
|
|
---|---|
vlan vlan-id コマンドを入力すると、パラメータがすべてデフォルトの新しい VLAN が作成され、CLI において VLAN コンフィギュレーション モードが開始されます。入力した vlan-id 引数が既存の VLAN に一致する場合は、単に VLAN コンフィギュレーション モードが開始されます。
カンマ( , )、ダッシュ( - )、および番号を使用して、 vlan-range を入力できます。
VLAN 1 パラメータは出荷時に設定されており、変更できません。VLAN 1 は、作成も削除もできません。さらに、VLAN 4095 または内部的に割り当てられているいずれの VLAN も作成または削除できません。
VLAN を削除すると、その VLAN のすべてのアクセス ポートがシャットダウンされ、トラフィック フローが停止します。トランク ポートでは、ポートで許可されている他の VLAN へのトラフィック フローは継続されますが、削除された VLAN 宛てのパケットはドロップされます。ただし、その VLAN の VLAN とポートのマッピングは保持されます。その指定の VLAN を再度イネーブルにするか再作成すると、スイッチによってその VLAN への元のポートがすべて自動的に復元されます。
次に、新しい VLAN を追加して、VLAN コンフィギュレーション モードを開始する例を示します。
switch(config)#
vlan 2 switch(config-vlan)#
次に、新しい VLAN 範囲を追加して、VLAN コンフィギュレーション モードを開始する例を示します。
switch(config)#
vlan 2,5,10-12,20,25,4000 switch(config-vlan)#
switch(config)#
no vlan 2
|
|
---|---|
Virtual Routing and Forwarding Instance(VRF; 仮想ルーティング/転送インスタンス)を作成して、VRF コンフィギュレーション モードを開始するには、 vrf context コマンドを使用します。VRF エントリを削除するには、このコマンドの no 形式を使用します。
vrf context { name | management }
no vrf context { name | management }
|
|
---|---|
VRF コンフィギュレーション モードを開始すると、次のコマンドが使用可能になります。
IP コンフィギュレーション モードで使用可能な追加コマンド
– domain-list :追加のドメイン名を追加します。
– domain-lookup :DNS lookup をイネーブルまたはディセーブルにします。
– domain-name :デフォルト ドメイン名を指定します。
– host :IP ホスト名テーブルにエントリを追加します。
– name-server :DNS ネームサーバの IP アドレスを指定します。
– route :Next Hop Server(NHS)の IP アドレスを指定することで、ルート情報を追加します。
switch(config)#
vrf context management switch(config-vrf)#
|
|
---|---|