この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Nexus 5000 シリーズ スイッチで使用可能な Cisco NX-OS イーサネット コマンドについて説明します。
インターフェイスに継承帯域幅および受信帯域幅の値を設定するには、 bandwidth コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
bandwidth { kbps | inherit [ kbps ]}
no bandwidth { kbps | inherit [ kbps ]}
|
|
---|---|
bandwidth コマンドは、現在の帯域幅だけを上位のプロトコルに通知する情報パラメータを設定します。このコマンドを使用してインターフェイスの実際の帯域幅を調整できません。
bandwidth inherit コマンドは、サブインターフェイスがメイン インターフェイスの帯域幅を継承する方法を制御します。
no bandwidth inherit コマンドを使用すると、設定済みの帯域幅に関係なく、すべてのサブインターフェイスがメイン インターフェイスのデフォルトの帯域幅を継承するようになります。サブインターフェイスに帯域幅が設定されていない状態で bandwidth inherit コマンドを使用した場合、すべてのサブインターフェイスがメイン インターフェイスの現在の帯域幅を継承します。メイン インターフェイスに新しい帯域幅を設定すると、すべてのサブインターフェイスでその新しい値が使用されます。
サブインターフェイスに帯域幅を設定せずに、メイン インターフェイスに bandwidth inherit コマンドを設定した場合、サブインターフェイスは指定された帯域幅を継承します。
いずれの場合も、インターフェイスに明示的な帯域幅が設定されている場合、そのインターフェイスでは、帯域幅の継承設定が有効かどうかにかかわらず、その明示的な帯域幅が使用されます。
次に、このメイン インターフェイスのすべてのサブインターフェイスが設定された帯域幅を継承するように設定する例を示します。
|
|
---|---|
Cisco Discovery Protocol(CDP)をイネーブルにし、CDP 属性を設定するには、 cdp コマンドを使用します。CDP をディセーブルにするか、または CDP 属性をリセットするには、このコマンドの no 形式を使用します。
cdp { advertise { v1 | v2 } | enable | format device-id { mac-address | serial-number | system-name } | holdtime seconds | timer seconds }
no cdp { advertise | enable | format device-id { mac-address | serial-number | system-name } | holdtime seconds | timer seconds }
システム名を CDP デバイス ID として使用します。このシステム名は、完全修飾ドメイン名として表記できます。これはデフォルトです。 |
|
CDP 情報が、レシーバーで廃棄されるまでに保持される時間を指定します。有効な範囲は 10 ~ 255 秒です。デフォルトは 180 秒です。 |
|
|
|
次に、すべてのイーサネット インターフェイス上で CDP をイネーブルにする例を示します。
次に、MAC アドレスを CDP デバイス ID として設定する例を示します。
次に、すべてのイーサネット インターフェイスで CDP をディセーブルにする例を示します。
|
|
---|---|
イーサネット インターフェイスで Cisco Discovery Protocol(CDP)をイネーブルにするには、 cdp enable コマンドを使用します。インターフェイスで CDP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、イーサネット インターフェイス上で CDP をイネーブルにする例を示します。
|
|
---|---|
物理インターフェイスを EtherChannel に割り当て、設定するには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ設定を削除するには、このコマンドの no 形式を使用します。
channel-group number [ mode { active | on | passive }]
チャネル グループの番号です。 number の範囲は 1 ~ 4096 です。EtherChannel がまだ存在しない場合は、このチャネル グループに関連付けられる EtherChannel が Cisco NX-OS によって作成されます。 |
|
このコマンドを指定すると、ユーザが Link Aggregation Control Protocol(LACP)をイネーブルにしたときに、特定のインターフェイスの LACP がイネーブルになります。インターフェイスはアクティブなネゴシエーション状態になります。この状態では、ポートは LACP パケットを送信して他のポートとネゴシエーションを開始します。 |
|
デフォルトのチャネル モードです。 LACP を実行していないすべての EtherChannel が、このモードのままになることを指定します。LACP をイネーブルにする前に、チャネル モードを active または passive に変更しようとすると、スイッチはエラー メッセージを返します。 feature lacp コマンドで LACP をグローバルにイネーブルにしてから、チャネル モードを active または passive に設定することで各チャネルの LACP をイネーブルにします。このモードのインターフェイスでは、LACP パケットの開始も応答も行われません。LACP は、on ステートのインターフェイスとネゴシエートする場合、LACP パケットを受信しないため、そのインターフェイスと個別のリンクを形成します。そのため、チャネル グループには参加しません。 |
|
このコマンドを指定すると、ユーザが LACP をイネーブルにしたときに、LACP デバイスが検出された場合にだけ LACP がイネーブルになります。インターフェイスはパッシブなネゴシエーション状態になります。この状態では、ポートは受信した LACP パケットに応答しますが、LACP ネゴシエーションを開始しません。 |
|
|
---|---|
操作中のインターフェイスが含まれるチャネル グループを作成し、特定のインターフェイスをそのチャネル グループに追加したりそのチャネル グループから削除したりするには、このコマンドを使用します。また、あるチャネル グループから別のチャネル グループにポートを移動する場合も、このコマンドを使用します。ポートの移動先となるチャネル グループを入力すると、スイッチにより指定されたポートが自動的に現在のチャネル グループから削除され、指定のチャネル グループに追加されます。
feature lacp コマンドで LACP をグローバルにイネーブルにしてから、チャネル モードを active または passive に設定することで各チャネルの LACP をイネーブルにします。 on チャネル モードの EtherChannel は純粋な EtherChannel であり、最大 8 つのポートを集約できます。この EtherChannel では LACP は実行されません。
既存の EtherChannel またはそのインターフェイス(その EtherChannel で LACP が実行されていない場合)のモードは変更できません。したがって、チャネル モードは on のまま保持されます。モードを変更しようとすると、システムからエラー メッセージが返されます。
EtherChannel から物理インターフェイスを削除するには、このコマンドの no 形式を使用します。EtherChannel から最後の物理インターフェイスを削除しても、その EtherChannel は削除されません。EtherChannel を完全に削除するには、 interface port-channel コマンドの no 形式を使用します。
• SPAN(SPAN の送信元ポートおよび宛先ポートは不可)
Cisco NX-OS で使用される互換性チェックの完全なリストを表示するには、 show port-channel compatibility-parameters コマンドを使用します。
スタティック EtherChannel(設定された集約プロトコルがないもの)に追加できるのは、チャネル モードが on に設定されたインターフェイスだけです。LACP を実行している EtherChannel に追加できるのは、チャネル モードが active または passive に設定されたインターフェイスだけです
これらの属性は個別のメンバ ポートに設定できます。属性に互換性がないメンバ ポートを設定した場合、Cisco NX-OS により EtherChannel 内のそのポートは一時停止されます。
インターフェイスが EtherChannel に参加すると、次のようなインターフェイスの個々のパラメータの一部は、EtherChannel の値で上書きされます。
• Spanning Tree Protocol(STP; スパニング ツリー プロトコル)
• Access Control List(ACL; アクセス コントロール リスト)
インターフェイスが EtherChannel に参加または脱退しても、次のようなインターフェイス パラメータは影響を受けません。
• Cisco Discovery Protocol(CDP)
EtherChannel インターフェイスにインターフェイスが設定されていて、EtherChannel からメンバ ポートが削除されている場合、EtherChannel インターフェイスの設定はメンバ ポートに伝播されません。
EtherChannel インターフェイスに対し、互換性のあるパラメータに加えた設定変更は、その EtherChannel と同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、設定変更は、EtherChannel には含まれなくてもチャネル グループには含まれる物理インターフェイスにも伝播されます)。
次に、インターフェイスを active モードで LACP チャネル グループ 5 に追加する例を示します。
switch(config)#
interface ethernet 1/1
switch(config-if)#
channel-group 5 mode active
|
|
---|---|
アクセス リストから統計情報をクリアするには、 clear mac access-list counters コマンドを使用します。
clear mac access-list counters [ name ]
|
|
次に、アクセス リストから統計情報をクリアする例を示します。
mac access-list counters
|
|
---|---|
MAC アドレス テーブルからダイナミック アドレス エントリをクリアするには、 clear mac address-table dynamic コマンドを使用します。
clear mac address-table dynamic [[ address mac-addr ] | [ interface { type slot / port | port-channel number }]] [ vlan vlan-id ]
|
|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに、 clear mac address-table dynamic コマンドを使用します。
テーブルからスタティック MAC アドレスをクリアするには、 no mac address-table static コマンドを使用します。
オプションを指定しないで clear mac address-table dynamic コマンドを入力すると、すべてのダイナミック アドレスが削除されます。アドレスを指定してインターフェイスを指定しないと、すべてのインターフェイスからアドレスが削除されます。インターフェイスを指定してアドレスを指定しないと、スイッチによって指定のインターフェイス上のすべてのアドレスが削除されます。
次に、MAC アドレス テーブルからすべてのダイナミック エントリをクリアする例を示します。
mac address-table dynamic
次に、VLAN 2 の MAC アドレス テーブルからすべてのダイナミック エントリをクリアする例を示します。
mac address-table dynamic vlan 2
|
|
---|---|
Spanning Tree Protocol(STP; スパニング ツリー プロトコル)のカウンタをクリアするには、 clear spanning-tree counters コマンドを使用します。
clear spanning-tree counters [ interface { ethernet interface | port-channel channel }] [ vlan vlan-id ]
|
|
次に、VLAN 5 の STP カウンタをクリアする例を示します。
switch#
clear
spanning-tree counters vlan 5
|
|
---|---|
プロトコル移行を再開するには、 clear spanning-tree detected-protocol コマンドを使用します。引数がない場合、コマンドはスイッチのすべてのポートに適用されます。
clear spanning-tree detected-protocol [ interface { ethernet interface | port-channel channel }]
|
|
Rapid per VLAN Spanning Tree Plus(Rapid PVST+)および Multiple Spanning Tree(MST; 多重スパニング ツリー)には、別バージョンの IEEE スパニング ツリーや別の領域との適切な対話が可能になる組み込みの互換性メカニズムがあります。たとえば、Rapid PVST+ を実行しているスイッチは、ポートの 1 つがレガシー デバイスに接続されている場合には、そのポートで 802.1D Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信できます。MST スイッチは、レガシー BPDU または別の領域に関連する MST BPDU を受信すると、ポートが領域の境界にあることを検出できます。
これらのメカニズムにより、常に最も効率的なモードに戻れるわけではありません。たとえば、レガシー 802.1D ブリッジに指定された Rapid PVST+ スイッチは、レガシー ブリッジがリンクから取り外された後も 802.1D モードにとどまります。同様に、MST ポートは、接続先のブリッジが同じ領域に参加している場合には自身を境界ポートと見なします。
ポートがネイバーと再ネゴシエーションするように強制するには、 clear spanning-tree detected-protocol コマンドを使用します。
次に、特定のインターフェイスでプロトコル移行を再開する例を示します。
switch#
clear
spanning-tree detected-protocol interface ethernet 1/4
|
|
---|---|
インターフェイスに遅延値を設定するには、 delay コマンドを使用します。デフォルトの遅延値に戻すには、このコマンドの no 形式を使用します。
|
|
次に、インターフェイスに 30,000 マイクロ秒の遅延値を設定する例を示します。
|
|
---|---|
インターフェイス コンフィギュレーションに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
|
|
description コマンドは、特定のインターフェイスが何のために使用されているかを説明する注意書きをコンフィギュレーション中に提供するためにあります。この説明は、 show interface および show running-config などのコマンドの出力に表示されます。
|
|
---|---|
アプリケーションで errdisable 検出をイネーブルにするには、 errdisable detect cause コマンドを使用します。errdisable 検出をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause {all | link-flap | loopback}
no errdisable detect cause {all | link-flap | loopback}
|
|
---|---|
errdisable 検出がイネーブルになっており、原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートになります。これは、リンクダウン ステートに類似した動作ステートです。
次に、リンクステート フラッピングの errdisable 検出をイネーブルにする例を示します。
|
|
---|---|
インターフェイスを errdisable ステートから解除し、アップ状態への移行をリトライするようにアプリケーションを設定するには、 errdisable recovery cause コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery cause { all | bpduguard | link-flap-recovery | failed-port-state | pause-rate-limit | udld }
no errdisable recovery cause { all | bpduguard | link-flap-recovery | failed-port-state | pause-rate-limit | udld }
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード errdisable ステートから回復するタイマーをイネーブルにします。 |
|
|
|
---|---|
errdisable 回復がイネーブルの場合、インターフェイスは自動的に errdisable ステートから回復し、デバイスによりインターフェイスのアップがリトライされます。
次に、リンクステート フラッピングからの errdisable 回復をイネーブルにする例を示します。
|
|
---|---|
インターフェイスを errdisable ステートから解除する回復時間の間隔を設定するには、 errdisable recovery interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery interval time
no errdisable recovery interval
|
|
---|---|
errdisable 回復がイネーブルの場合、インターフェイスは自動的に errdisable ステートから回復し、デバイスによりインターフェイスのアップがリトライされます。
次に、errdisable 回復時間間隔を 100 秒でイネーブルにする例を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)をイネーブルにするには、 feature vtp コマンドを使用します。VTP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
EtherChannel インターフェイスで、マルチキャスト トラフィックのハードウェア ハッシュを使用するには、 hardware multicast hw-hash コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチのいずれのポートにある入力マルチキャスト トラフィックでも、デフォルトで、特定の EtherChannel メンバが選択され、トラフィックが出力されます。帯域幅での潜在的な問題を抑制し、入力マルチキャスト トラフィックに効率的なロード バランシングを提供する場合、マルチキャスト トラフィックに対してハードウェア ハッシュが使用されます。
(注) Cisco Nexus 2000 シリーズ Fabric Extender HIF ポート(ダウンリンク ポート)では、ハードウェア ハッシュは使用できません。
次に、EtherChannel インターフェイスのマルチキャスト トラフィックにハードウェア ハッシュを設定する例を示します。
次に、EtherChannel インターフェイスのマルチキャスト トラフィックについて、デフォルトのソフトウェア選択方式を復元する方法を示します。
|
|
---|---|
VLAN または VLAN セットを Multiple Spanning Tree Instance(MSTI)にマッピングするには、 instance vlan コマンドを使用します。インスタンスを削除して、VLAN をデフォルト インスタンス(Common and Internal Spanning Tree(CIST))に戻すには、このコマンドの no 形式を使用します。
instance instance-id vlan vlan-id
no instance instance-id [ vlan vlan-id ]
|
|
マッピングは、絶対的ではなく差分的に行われます。VLAN の範囲を入力すると、その範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。
マッピングされていない VLAN は、CIST インスタンスにマッピングされます。
次に、VLAN 範囲を MSTI 4 にマッピングする例を示します。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
instance 4 vlan 100-200
|
|
---|---|
イーサネット IEEE 802.3 インターフェイスのインターフェイス コンフィギュレーション モードを開始するには、 interface ethernet コマンドを使用します。
interface ethernet [ chassis_ID /] slot / port
|
|
次に、イーサネット インターフェイス 1/4 でコンフィギュレーション モードを開始する例を示します。
switch(config)#
interface ethernet 1/4 switch(config-if)#
次に、ファブリック エクステンダのホスト インターフェイスでコンフィギュレーション モードを開始する例を示します。
switch(config)#
interface ethernet 101/1/1 switch(config-if)#
|
|
---|---|
EtherChannel インターフェイスを作成して、インターフェイス コンフィギュレーション モードを開始するには、 interface port-channel コマンドを使用します。EtherChannel インターフェイスを削除するには、このコマンドの no 形式を使用します。
interface port-channel channel-number
no interface port-channel channel-number
この EtherChannel 論理インターフェイスに割り当てられているチャネル番号。有効な範囲は 1 ~ 4096 です。 |
|
|
---|---|
ポートは、1 つのチャネル グループだけに属すことができます。
interface port-channel コマンドを使用する際には、次の注意事項に従ってください。
• CDP を使用する場合は、EtherChannel インターフェイス上ではなく物理インターフェイス上だけで CDP を設定します。
• EtherChannel インターフェイス上にスタティック MAC アドレスを割り当てない場合は、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当て、後で削除した場合は、MAC アドレスが自動的に割り当てられます。
• EtherChannel の MAC アドレスは、チャネル グループに追加される最初の動作ポートのアドレスです。この最初に追加されたポートがチャネルから削除されると、次に追加された動作ポート(存在する場合)の MAC アドレスになります。
次に、チャネル グループ番号 50 を持つ EtherChannel グループ インターフェイスを作成する例を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)をイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
(注) グローバルな設定がディセーブルになっている場合は、すべての VLAN が、イネーブルかどうかに関係なくディセーブルと見なされます。
|
|
---|---|
次に、IGMP スヌーピングをイネーブルにする例を示します。
|
|
---|---|
VLAN で Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)を設定するには、 ip igmp snooping コマンドを使用します。コマンドを無効にするか、デフォルト設定に戻すには、このコマンドの no 形式を使用します。
• fast-leave :すべての VLAN についてディセーブル
|
|
---|---|
表 2-1 に、 parameter の有効値を示します。
次に、VLAN 5 の IGMP スヌーピング パラメータを設定する例を示します。
|
|
---|---|
Link Aggregation Control Protocol(LACP)の物理インターフェイスのプライオリティを設定するには、 lacp port-priority コマンドを使用します。ポート プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
LACP を使用するように設定されたポートにはそれぞれ LACP ポート プライオリティがあります。1 ~ 65535 の値を設定できます。LACP は、このポート プライオリティとポート番号を組み合わせてポート ID を生成します。ポート プライオリティは、ポート ID を作成するためにポート番号とともに使用されます。ポート プライオリティは、ハードウェアに制約があることが原因で互換性のあるポートをすべて集約できない場合、どのポートをスタンバイ モードにする必要があるかを決めるために使用されます。
(注) プライオリティを設定するときには、番号が大きいほどプライオリティが低くなることに注意してください。
次に、インターフェイスの LACP ポート プライオリティを 2000 に設定する例を示します。
|
|
---|---|
制御パケットが Link Aggregation Control Protocol(LACP)によって送信されるレートを設定するには、 lacp rate fast コマンドを使用します。レートを 30 秒に戻すには、このコマンドの no 形式を使用するか、または lacp rate normal コマンドを使用します。
|
|
---|---|
このコマンドを使用する前に、LACP をイネーブルにする必要があります。
Cisco Nexus 5000 シリーズ スイッチに接続されている Cisco Nexus 5000 シリーズ スイッチまたは Cisco Nexus 2000 シリーズ Fabric Extender の LACP ポートに、LACP レート高速機能を設定できます。
LACP レート高速機能を使用して、LACP 制御パケットが LACP に送信されるレート(1 秒に 1 回)が設定されます。LACP パケットが送信される通常のレートは 30 秒です。
次に、指定されたイーサネット インターフェイスに LACP 高速レート機能を設定する例を示します。
次に、指定されたイーサネット インターフェイスから LACP 高速レート機能の設定を削除する例を示します。
|
|
---|---|
スイッチの Link Aggregation Control Protocol(LACP)システム プライオリティを設定するには、 lacp system-priority コマンドを使用します。システム プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
LACP を実行するどのデバイスにも LACP システム プライオリティ値があります。1 ~ 65535 の値を設定できます。LACP は、このシステム プライオリティと MAC アドレスを組み合わせてシステム ID を生成します。また、他のシステムとのネゴシエーション中にもシステム プライオリティを使用します。
次に、デバイスの LACP システム プライオリティを 2500 に設定する例を示します。
|
|
---|---|
インターフェイス上のデバウンス タイマーをイネーブルにするには、 link debounce コマンドを使用します。このタイマーをディセーブルにするには、このコマンドの no 形式を使用します。
link debounce [ time milliseconds ]
(任意)拡張デバウンス タイマーを指定します。有効な範囲は 0 ~ 5000 ミリ秒です。値を 0 ミリ秒にした場合は、デバウンス時間はディセーブルになります。 |
|
|
---|---|
ポート デバウンス時間は、リンクがダウンしたことをスーパーバイザに通知するためにインターフェイスが待機する時間です。この時間、インターフェイスはリンクがアップ状態に戻ったかどうかを確認するために待機します。待機時間は、トラフィックが停止している時間です。
次の例は、イーサネット インターフェイスでデバウンス タイマーをイネーブルにして、デバウンス時間を 1000 ミリ秒に設定する方法を示しています。
次の例は、イーサネット インターフェイスでデバウンス タイマーをディセーブルにする方法を示しています。
|
|
---|---|
MAC アドレス テーブルのエントリのエージング タイムを設定するには、 mac address-table aging-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table aging-time seconds [ vlan vlan-id ]
no mac address-table aging-time [ vlan vlan-id ]
MAC アドレス テーブル エントリのエージング タイム。有効な範囲は 0 ~ 1000000 秒です。デフォルト値は 300 秒です。0 を入力すると、MAC アドレス エージングはディセーブルになります。 |
|
|
|
エージング プロセスをディセーブルにするには、0 秒を入力します。
エージング値は、5 秒の倍数に最も近い値に丸められます。システムによって丸められた値が、ユーザが指定した(丸め処理による)値と異なる場合、システムから情報メッセージが返されます。
このコマンドを EXEC モードで使用すると、設定を指定していないすべての VLAN のエージング値が変更され、個別にエージング タイムを変更した VLAN は変更されません。VLAN パラメータなしでこのコマンドの no 形式を使用すると、個別にエージング タイムが設定されていない VLAN だけがデフォルト値にリセットされます。個別にエージング タイムが変更されている VLAN は変更されません。
このコマンドを使用して VLAN を指定すると、指定した VLAN のエージング タイムだけが変更されます。このコマンドの no 形式を使用して VLAN を指定すると、VLAN のエージング タイムが現在のエージング タイムのグローバル設定に戻ります。デフォルト値の 300 秒に戻るかどうかは、スイッチのエージング タイムのグローバル設定の変更の有無に応じて異なります。
次に、スイッチ全体でエントリが MAC アドレス テーブルにとどまる時間を 500 秒に変更する例を示します。
switch(config)#
mac address-table aging-time 500
|
|
---|---|
MAC アドレス テーブル イベントのログ メッセージ通知を設定するには、 mac address-table notification コマンドを使用します。ログ メッセージ通知をディセーブルにするには、このコマンドの no 形式を使用します。
mac address-table notification { mac-move | threshold [ limit percentage interval seconds ]}
no mac address-table notification { mac-move | threshold }
|
|
---|---|
次に、しきい値が 45% を超えたときにログ メッセージ通知が送信され、アップデート間隔が 1024 秒に 1 回に制限されるように設定する例を示します。
|
|
---|---|
MAC アドレス テーブルのスタティック エントリを設定するには、 mac address-table static コマンドを使用します。スタティック エントリを削除するには、このコマンドの no 形式を使用します。
mac address-table static mac-address vlan vlan-id { drop | interface { ethernet slot / port | port-channel number [ . subinterface-number ]} [ auto-learn ]
no mac address-table static mac-address { vlan vlan-id }
イーサネット インターフェイスおよび適切なスロット番号とポート番号を指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
|
EtherChannel インターフェイスおよび EtherChannel 番号を指定します。有効な範囲は 1 ~ 4096 です。 |
|
|
|
マルチキャスト MAC アドレスには、 mac address-table static mac-address vlan vlan-id drop コマンドは適用できません。
スタティック MAC アドレスをインストールすると、スタティック MAC アドレスはポートに関連付けられます。別のポートに同じ MAC アドレスが表示される場合には、 auto-learn キーワードを入力すると、エントリが新しいポートによってアップデートされます。
次に、MAC アドレス テーブルにスタティック エントリを追加する例を示します。
|
|
---|---|
新しい SPAN セッション設定を作成する場合、または既存のセッション設定に追加する場合は、 monitor session コマンドを使用します。SPAN セッションをクリアするには、このコマンドの no 形式を使用します。
monitor session { session-number [ shut | type local ] | all shut }
no monitor session { session-number | all } [ shut ]
|
|
monitor session { session-number | all } suspend コマンドが廃止されました。 monitor session { session-number | all } shut コマンドおよび monitor session { session-number | all } type コマンドが追加されました。 |
完全に新しいセッションを処理していることを確認するために、任意のセッション番号またはすべての SPAN セッションをクリアできます。
次に、モニタ コンフィギュレーション モードを開始し、ポート間のトラフィック分析のために SPAN セッション番号 9 を設定する例を示します。
次に、SPAN セッションを起動する前に、任意の SPAN 宛先インターフェイスをレイヤ 2 SPAN モニタとして設定する例を示します。
次に、通常の SPAN 宛先トランク インターフェイスを設定する例を示します。
|
|
---|---|
VLAN の名前を設定するには、 name コマンドを使用します。ユーザが設定した名前を VLAN から削除するには、このコマンドの no 形式を使用します。
VLAN の名前。最大で 32 文字の英数字を使用でき、大文字と小文字が区別されます。デフォルトの名前は VLAN xxxx で、 xxxx は VLAN ID 番号と同じ 4 桁の数値(先行ゼロを含む)です(たとえば VLAN0002)。 |
|
|
---|---|
switch(config)#
vlan 2 switch(
config-vlan)#
name accounting
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)領域の名前を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。
|
|
同じ VLAN マッピングと設定バージョン番号を持つ 2 台以上のスイッチは、領域名が異なる場合には、別々の MST 領域にあると見なされます。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
name accounting
|
|
---|---|
チャネルグループ バンドルのインターフェイス間でロード バランシング方式を設定するには、 port-channel load-balance ethernet コマンドを使用します。システム プライオリティをデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance ethernet method
no port-channel load-balance ethernet [ method ]
|
|
---|---|
有効なロード バランシング method 値は、次のとおりです。
• destination-ip :宛先 IP アドレスの負荷分散。
• destination-mac :宛先 MAC アドレスの負荷分散。
• destination-port :宛先ポートの負荷分散。
• source-destination-ip :送信元および宛先 IP アドレスの負荷分散。
• source-destination-mac :送信元および宛先 MAC アドレスの負荷分散。
• source-destination-port :送信元および宛先ポートの負荷分散。
• source-ip :送信元 IP アドレスの負荷分散。
• source-mac :送信元 MAC アドレスの負荷分散。
使用している設定で最も多様なバランス基準を提供するオプションを使用してください。たとえば、ある EtherChannel のトラフィックが単一の MAC アドレスだけに送信されている場合に、宛先 MAC アドレスを EtherChannel のロード バランシングの基準として使用すると、EtherChannel 内で常に同じリンクが選択されます。送信元アドレスまたは IP アドレスを使用すると、ロード バランシングが向上する場合があります。
次に、送信元 IP を使用するロード バランシング方式を設定する例を示します。
switch(config)#
port-channel load-balance ethernet source-ip
|
|
---|---|
プライベート VLAN を設定するには、 private-vlan コマンドを使用します。指定の VLAN を標準 VLAN モードに戻すには、このコマンドの no 形式を使用します。
private-vlan { isolated | community | primary }
no private-vlan { isolated | community | primary }
|
|
---|---|
プライベート VLAN を設定する前に、 feature private-vlan コマンドを使用してプライベート VLAN をイネーブルにする必要があります。プライベート VLAN をイネーブルにするまで、プライベート VLAN を設定するためのコマンドは表示されません。
プライマリ VLAN またはセカンダリ VLAN を削除すると、その VLAN に関連付けされたポートは非アクティブになります。 no private-vlan コマンドを入力すると、VLAN は通常の VLAN モードに戻ります。その VLAN におけるすべてのプライマリとセカンダリの関連付けは一時停止しますが、インターフェイスはプライベート VLAN モードのままです。指定の VLAN をプライベート VLAN モードに再変換すると、元の関連付けが回復します。
プライマリ VLAN に対して no vlan コマンドを入力すると、その VLAN に関連付けされたすべてのプライベート VLAN は失われます。セカンダリ VLAN に対して no vlan コマンドを入力した場合、その VLAN とプライベート VLAN の関連付けは一時停止します。指定の VLAN を再作成して以前のセカンダリ VLAN として設定すると再度イネーブルになります。
VLAN1 または内部的に割り当てられている VLAN は、プライベート VLAN として設定できません。
プライベート VLAN は、VLAN 番号ペアの共通セットを使用することを特徴とするプライベート ポートのセットです。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、ルータと通信するために独立ポートまたはコミュニティ ポート(またはその両方)により使用されます。
独立 VLAN は、混合モード ポートと通信するために独立ポートにより使用される VLAN です。独立 VLAN のトラフィックは、同じ VLAN のその他すべてのプライベート ポートでブロックされます。独立 VLAN のトラフィックは、対応するプライマリ VLAN に割り当てられた標準トランキング ポートおよび混合モード ポートだけが受信できます。
混合モード ポートは、プライマリ VLAN に割り当てられたプライベート ポートとして定義されています。
コミュニティ VLAN は、対応するプライマリ VLAN 上にある、コミュニティポート間のトラフィックおよびコミュニティ ポートから混合モード ポートへのトラフィックを運ぶ VLAN として定義されています。
プライマリ VLAN は、トラフィックをルータからプライベート ポート上のカスタマー エンド ステーションへ伝送するために使用される VLAN として定義されています。
複数のコミュニティ VLAN および独立 VLAN が許可されています。プライマリ VLAN の範囲を入力すると、システムによって範囲の最初の番号が関連付けに使用されます。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
次の例は、VLAN 5 をプライマリ VLAN としてプライベート VLAN に割り当てる方法を示しています。
次の例は、VLAN 100 をコミュニティ VLAN としてプライベート VLAN に割り当てる方法を示しています。
次の例は、VLAN 109 を独立 VLAN としてプライベート VLAN に割り当てる方法を示しています。
|
|
---|---|
プライベート VLAN 上のプライマリ VLAN とセカンダリ VLAN 間の関連付けを設定するには、 private-vlan association コマンドを使用します。関連付けを削除するには、このコマンドの no 形式を使用します。
private-vlan association {[ add ] secondary-vlan-list | remove secondary-vlan-list }
|
|
---|---|
プライベート VLAN を設定する前に、 feature private-vlan コマンドを使用してプライベート VLAN をイネーブルにする必要があります。プライベート VLAN をイネーブルにするまで、プライベート VLAN を設定するためのコマンドは表示されません。
プライマリ VLAN またはセカンダリ VLAN を削除すると、その VLAN に関連付けされたポートは非アクティブになります。 no private-vlan コマンドを入力すると、VLAN は通常の VLAN モードに戻ります。その VLAN におけるすべてのプライマリとセカンダリの関連付けは一時停止しますが、インターフェイスはプライベート VLAN モードのままです。ただし、指定の VLAN をプライベート VLAN モードに再変換すると、元の関連付けが回復します。
プライマリ VLAN に対して no vlan コマンドを入力すると、その VLAN に関連付けされたすべてのプライベート VLAN は失われます。ただし、セカンダリ VLAN に対して no vlan コマンドを入力した場合、その VLAN とプライベート VLAN の関連付けは一時停止します。この VLAN を再作成して以前のセカンダリ VLAN として設定すると元に戻ります。
secondary-vlan-list 引数にスペースを含めることはできません。カンマで区切った複数の項目を含めることができます。各項目は、単一のセカンダリ VLAN ID、またはセカンダリ VLAN ID をハイフンでつないだ範囲にできます。 secondary-vlan-list パラメータには、複数のセカンダリ VLAN ID を含めることができます。
プライベート VLAN は、VLAN 番号ペアの共通セットを使用することを特徴とするプライベート ポートのセットです。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、ルータと通信するために独立ポートまたはコミュニティ ポート(またはその両方)により使用されます。
複数のコミュニティ VLAN および独立 VLAN が許可されています。プライマリ VLAN の範囲を入力すると、システムによって範囲の最初の番号が関連付けに使用されます。
独立 VLAN およびコミュニティ VLAN は、1 つのプライマリ VLAN とだけ関連付けられます。すでにプライマリ VLAN としてプライマリ VLAN に関連付けられている VLAN は設定できません。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
次に、プライマリ VLAN 14、独立 VLAN 19、およびコミュニティ VLAN 20 と 21 間のプライベート VLAN 関係を作成する例を示します。
次に、プライベート VLAN の関連付けから独立 VLAN 18 およびコミュニティ VLAN 20 を削除する例を示します。
|
|
---|---|
セカンダリ VLAN をプライマリ VLAN として同じ Multiple Spanning Tree(MST; 多重スパニング ツリー)インスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。
|
|
---|---|
MST コンフィギュレーション モードの終了時に、関連付けられたプライマリ VLAN としてセカンダリ VLAN を同じ MST インスタンスにマッピングしていない場合、関連付けられた VLAN として同じインスタンスにマッピングされていないセカンダリ VLAN を一覧表示した警告メッセージがデバイスに表示されます。 private-vlan synchronize コマンドにより、すべてのセカンダリ VLAN が、関連付けられたプライマリ VLAN として自動的に同じインスタンスにマッピングされます。
次に、プライベート VLAN 同期を初期化する例を示します。
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)領域設定のリビジョン番号を設定するには、 revision コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
同一の VLAN マッピングおよび名前を持つ 2 台以上のスイッチは、設定リビジョン番号が異なる場合には、異なる MST 領域にあると見なされます。
次に、MST 領域設定のリビジョン番号を設定する例を示します。
switch(config)#
spanning-tree mst configuration switch(
config-mst)#
revision 5
|
|
---|---|
VLAN 上のローカル トラフィックをシャットダウンするには、 shutdown コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN 1 または VLAN 1006 ~ 4094 は、シャットダウンしたりディセーブルにしたりできません。
VLAN をシャットダウンすると、その VLAN 上でのトラフィック フローが終了します。その VLAN 上のアクセス ポートもダウンします。トランク ポートは、そのポートで許可されている他の VLAN へのトラフィック伝送を継続します。ただし、指定の VLAN のインターフェイス関連付けは保持されます。その指定の VLAN を再度イネーブルにするか再作成すると、スイッチによってその VLAN の元のポートがすべて自動的に復元されます。
VLAN が内部的にシャットダウンされているかどうかを調べるには、 show vlan コマンド出力の Status フィールドを確認します。VLAN が内部的にシャットダウンされている場合は、Status フィールドに次の値のいずれか 1 つが表示されます。
• act/lshut:VLAN ステータスはアクティブで、内部的にシャットダウンされています。
• sus/lshut:VLAN ステータスは一時停止で、内部的にシャットダウンされています。
(注) VLAN が一時停止およびシャットダウンされている場合は、no shutdown および state active コマンドの両方を使用して VLAN をアクティブ ステートに戻します。
次に、VLAN をシャットダウンまたはディセーブルにした後、VLAN 2 上のローカル トラフィックを復元する例を示します。
switch(config)#
vlan 2 switch(
config-vlan)#
no shutdown
|
|
---|---|
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
spanning-tree port type edge bpdufilter default コマンドの入力時点ですでに設定されている設定。
|
|
spanning-tree bpdufilter enable コマンドを入力して BPDU フィルタリングをイネーブルにすると、スパニング ツリー エッジ ポート設定が上書きされます。そのポートは、標準スパニング ツリーポート タイプに戻り、標準スパニング ツリーの移行が行われます。
すべてのスパニング ツリー エッジ ポート上で BPDU フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。
次に、スパニング ツリー エッジ ポート Ethernet 1/4 で BPDU フィルタリングを明示的にイネーブルにする例を示します。
|
|
---|---|
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
spanning-tree port type edge bpduguard default コマンドの入力時点ですでに設定されている設定。
|
|
BPDU ガードにより、ポートは BPDU を受信しなくなります。ポートが引き続き BPDU を受信する場合は、保護対策としてポートが errdisable ステートになります。
この BPDU ガード コマンドをグローバルにイネーブルにすると、スパニング ツリー エッジ ポートだけにこのコマンドが適用されます。BPDU ガードのグローバル コマンドについての詳細は、 spanning-tree port type edge bpduguard default コマンドを参照してください。一方、インターフェイス上でこの機能をイネーブルにすると、スパニング ツリー ポート タイプにかかわらず、そのインターフェイスに機能が適用されます。
• spanning-tree bpduguard enable : 指定インターフェイスで BPDU ガードを無条件にイネーブルにします。
• spanning-tree bpduguard disable : 指定インターフェイスで BPDU ガードを無条件にディセーブルにします。
• no spanning-tree bpduguard : インターフェイスが動作中のスパニング ツリー エッジ ポートであり、 spanning-tree port type edge bpduguard default コマンドが設定されていれば、インターフェイス上で BPDU ガードをイネーブルにします。
通常、この機能は、アクセス ポートがスパニング ツリーに参加しないようにネットワーク管理者によって設定されるサービス プロバイダーの環境で使用されます。
次に、このインターフェイス上で BPDU ソース ガードをイネーブルにする例を示します。
|
|
---|---|
Spanning Tree Protocol(STP; スパニング ツリー プロトコル)計算用にインターフェイスのパス コストを設定するには、 spanning-tree cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost { value | auto }
no spanning-tree [ vlan vlan-id ] cost
(任意)パス コストを割り当てるこのトランク インターフェイス上の VLAN のリストを示します。このパラメータは、アクセス ポートでは使用しません。有効な範囲は 1 ~ 4094 です。 |
|
インターフェイスのメディア速度によってポート コストの値を設定します(値については、 表 2-2 を参照してください)。 |
|
|
STP ポートのパス コストのデフォルト値は、LAN インターフェイスのメディア速度およびパス コスト計算方式で決まります( 表 2-2 を参照)。Rapid per VLAN Spanning Tree Plus(Rapid PVST+)のパス コスト計算方式の設定については、 spanning-tree pathcost method コマンドを参照してください。
|
|
|
---|---|---|
value を設定するときは、高い値ほどコストが高くなります。
アクセス ポートでは、ポート コストをポートごとに割り当てます。トランク ポートでは、ポート コストを VLAN ごとに割り当てます。トランク ポートのすべての VLAN を同じポート コストに設定できます。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
(注) このコマンドを使用して Rapid PVST+ のポート コストを設定します。MST のポート コストを設定するには、spanning-tree mst cost コマンドを使用します。
次に、インターフェイスにアクセスして、そのインターフェイスに関連付けられているスパニング ツリー VLAN にパス コスト値 250 を設定する例を示します。
(config)#
interface ethernet 1/4 (config-if)#
spanning-tree cost 250
|
|
---|---|
ループ ガードまたはルート ガードをイネーブルまたはディセーブルにするには、 spanning-tree guard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
|
|
スパニング ツリー エッジ ポート上でループ ガードをイネーブルにするコマンドはスイッチによって受け入れられますが、ルート ガードがイネーブルになっている場合はループ ガードをイネーブルにできません。
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { auto | point-to-point | shared }
|
|
高速移行(IEEE 802.1w で指定)は、2 つのブリッジ間のポイントツーポイント リンク上だけで機能します。
デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを取得します。全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
(注) Cisco Nexus 5000 シリーズ スイッチでは、ポート デュプレックスを設定できません。
|
|
---|---|
ループ ガードを、すべてのスパニング ツリー標準およびネットワーク ポート上でデフォルトとしてイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティを高めることができます。ループ ガードは、単方向リンクを引き起こす可能性のある障害が原因で、代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
ループ ガードは、スパニング ツリーによってポイントツーポイント リンクと見なされるポートだけで動作し、スパニング ツリー エッジ ポート上では稼動しません。
指定のインターフェイスで spanning-tree guard loop コマンドを入力すると、このグローバル ループ ガード コマンドが上書きされます。
|
|
---|---|
Rapid per VLAN Spanning Tree Plus(Rapid PVST+)と Multiple Spanning Tree(MST; 多重スパニング ツリー)Spanning Tree Protocol(STP; スパニング ツリー プロトコル)モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { rapid-pvst | mst }
|
|
スイッチ上で MST と Rapid PVST+ との同時実行はできません。
switch(config)#
spanning-tree mode mst switch(config-mst)#
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)コンフィギュレーション モードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
MST 設定のデフォルト値は、MST 設定のすべてのパラメータのデフォルト値となります。
• いずれの MST インスタンスにも VLAN はマップされません。すべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンスにマップされます。
|
|
• Instance VLAN mapping: instance vlan コマンドを参照してください。
• Region name: name(MST コンフィギュレーション) コマンドを参照してください。
• Configuration revision number: revision コマンドを参照してください。
abort および exit コマンドで、MST コンフィギュレーション モードを終了できます。この 2 つのコマンドは、変更を保存するかどうかで異なります。
• exit コマンドでは、MST コンフィギュレーション モードを終了する前にすべての変更がコミットされます。
• abort コマンドでは、変更はコミットされないで MST コンフィギュレーション モードが終了します。
関連付けられたプライマリ VLAN と同じインスタンスにセカンダリ VLAN をマッピングしていない場合は、MST コンフィギュレーション モードの終了時に次の警告メッセージが表示されます。
この問題を修正する方法については、 switchport mode private-vlan host コマンドの説明を参照してください。
MST コンフィギュレーション モード パラメータを変更すると、接続が切断される可能性があります。サービスの中断を減らすには、MST コンフィギュレーション モードを開始したら、現在の MST 設定のコピーを変更します。設定の編集が終了したら、exit キーワードを使用して、すべての変更を一度に適用できます。
万一、2 人の管理者がまったく同時に新しいコンフィギュレーションをコミットした場合は、次の警告メッセージが表示されます。
次に、MST コンフィギュレーション モードを開始する例を示します。
switch(config)#
spanning-tree mst configuration
switch(
config-mst)#
次に、MST 設定(名前、インスタンス マッピング、およびリビジョン番号)をデフォルト設定にリセットする例を示します。
(config)#
no
spanning-tree mst configuration
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のパス コスト パラメータを設定するには、 spanning-tree mst cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost { cost | auto }
no spanning-tree mst instance-id cost
|
|
ポート コストは、ポート速度によって異なります。インターフェイス速度が速いほど、コストは小さくなります。MST は、常にロング パス コストを使用します。
コスト値が大きいほど、コストが高くなります。コストを入力する際はカンマをエントリに含めないでください。たとえば、1,000 ではなく 1000 と入力します。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
次に、インターフェイス パス コストを設定する例を示します。
(config-if)#
spanning-tree mst 0 cost 17031970
|
|
---|---|
スイッチ上のすべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
|
|
---|---|
スイッチ上のすべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
スイッチ上のすべてのインスタンスに設定される hello タイム遅延タイマーの秒数。有効な範囲は 1 ~ 10 秒です。 |
|
|
次に、hello タイム遅延タイマーを設定する例を示します。
|
|
---|---|
スイッチ上のすべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄される前に領域で許容されるホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のポート プライオリティ パラメータを設定するには、 spanning-tree mst port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
次に、インターフェイス プライオリティを設定する例を示します。
(config-if)#
spanning-tree mst 0 port-priority 64
|
|
---|---|
ブリッジ プライオリティを設定するには、 spanning-tree mst priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority-value
no spanning-tree mst instance-id priority
|
|
ブリッジ プライオリティには、4096 単位で増加する値だけを設定できます。プライオリティを設定する場合、有効な値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
priority-value 引数に 0 を設定することで、スイッチをルートにできます。
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 と入力できます。
|
|
---|---|
プライマリ ルートおよびセカンダリ ルートを指定して、インスタンスのタイマー値を設定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter dia [ hello-time hello-time ]]
no spanning-tree mst instance-id root
(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。有効な範囲は 1 ~ 10 秒で、デフォルトは 2 秒です。 |
|
|
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 と入力できます。
hello-time 引数を指定しない場合は、ネットワークの直径から引数が計算されます。 hello-time hello-time キーワードと引数を指定するには、まず diameter dia キーワードと引数を指定する必要があります。
次に、ブリッジのプライオリティ値およびタイマー値を設定する例を示します。
|
|
---|---|
特定のインターフェイスを再度イネーブルにして、Multiple Spanning Tree(MST; 多重スパニング ツリー)と Rapid per VLAN Spanning Tree Plus(Rapid PVST+)間で自動的に相互運用するには、 spanning-tree mst simulate pvst コマンドを使用します。特定の MST インターフェイスと Rapid PVST+ を実行している接続先デバイスとの自動的な相互運用を回避するには、 spanning-tree mst simulate pvst disable コマンドを使用します。特定のインターフェイスをスイッチにグローバルに設定されているデフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst simulate pvst
spanning-tree mst simulate pvst disable
no spanning-tree mst simulate pvst
イネーブル デフォルトでは、スイッチのすべてのインターフェイスは、MST と Rapid PVST+ との間でシームレスに相互運用します。この設定をグローバルに変更するには、 spanning-tree mst simulate pvst global コマンドを参照してください。
|
|
MST は、ユーザが設定しなくても、Rapid PVST+ と相互運用できます。PVST+ シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
spanning-tree mst simulate pvst disable コマンドを使用すると、Rapid PVST+(SSTP)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した指定の MST インターフェイスが STP ブロッキング ステートに移行します。これらのインターフェイスは、ポートでの Rapid PVST+ BPDU の受信が停止するまで不整合な状態で保持され、ポートで BPDU の受信を停止すると、通常の STP 移行プロセスを再開します。
(注) スイッチ全体で MST と Rapid PVST+ の自動的な相互運用をブロックするには、no spanning-tree mst simulate pvst global コマンドを使用します。
このコマンドは、Rapid PVST+ を実行するデバイスに誤って接続することを回避するうえで役立ちます。
特定のインターフェイス上で MST と Rapid PVST+ 間のシームレスな運用を再度イネーブルにするには、 spanning-tree mst simulate pvst コマンドを使用します。
次に、指定のポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config-if)#
spanning-tree mst simulate pvst disable
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)スイッチと Rapid per VLAN Spanning Tree Plus(Rapid PVST+)を実行する接続先デバイスとの自動的な相互運用を回避するには、 spanning-tree mst simulate pvst global コマンドを使用します。デフォルト設定(スイッチ上で MST と Rapid PVST+ 間のシームレスな運用が行われる)に戻すには、 no spanning-tree mst simulate pvst global コマンドを使用します。
spanning-tree mst simulate pvst global
no spanning-tree mst simulate pvst global
|
|
MST では、Rapid PVST+ と相互運用するためのユーザ設定は必要ありません。PVST+ シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
no spanning-tree mst simulate pvst global コマンドを使用すると、MST モードで稼動するスイッチにより、Rapid PVST+(SSTP)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信するすべてのインターフェイスが、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ブロッキング ステートに移行されます。これらのインターフェイスは、ポートでの Rapid PVST+ BPDU の受信が停止するまで不整合な状態で保持され、ポートで BPDU の受信を停止すると、通常の STP 移行プロセスを再開します。
インターフェイス モードからもこのコマンドを使用でき、設定はスイッチ全体に適用されます。
(注) 特定のインターフェイス上で MST と Rapid PVST+ の自動的な相互運用をブロックするには、 spanning-tree mst simulate pvst コマンドを使用します。
このコマンドは、MST を実行していないデバイスに誤って接続することを回避するうえで役立ちます。
スイッチを MST と Rapid PVST+ 間のシームレスな運用に戻すには、 spanning-tree mst simulate pvst global コマンドを使用します。
次に、スイッチのすべてのポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config)#
no
spanning-tree mst simulate pvst global
|
|
---|---|
デフォルト パス コスト計算方式を設定するには、 spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no spanning-tree pathcost method
|
|
long パス コスト計算方式では、パス コスト計算に 32 ビットをすべて使用して、2 ~ 2,00,000,000 の値を生成します。
short パス コスト計算方式(16 ビット)では、1 ~ 65535 の値を生成します。
(注) このコマンドは、デフォルト モードである Rapid per VLAN Spanning Tree Plus(Rapid PVST+)スパニング ツリー モードだけに適用されます。Multiple Spanning Tree(MST; 多重スパニング ツリー)スパニング ツリー モードを使用している場合、スイッチはパス コストの計算に long 方式だけを使用します。これは MST についてはユーザ設定可能ではありません。
次に、デフォルト パス コスト方式に long を設定する例を示します。
switch(config)#
spanning-tree pathcost method long
|
|
---|---|
ホストに接続されているインターフェイスをエッジ ポートとして設定するには、 spanning-tree port type edge コマンドを使用します。この設定により、ポートはブロッキング ステートまたはラーニング ステートを通過することなく自動的にスパニング ツリー フォワーディング ステートに移行します。ポートを標準のスパニング ツリー ポートに戻すには、 no spanning-tree port type コマンドを使用します。
spanning-tree port type edge [ trunk ]
デフォルトは、 spanning-tree port type edge default コマンドの入力時に設定されるデフォルト ポート タイプ エッジのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準です。
|
|
このコマンドを使用して、ポートをスパニング ツリー エッジ ポートとしてトランク モードに設定することもできます。
リンクがアップすると、スパニング ツリー エッジ ポートは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
(注) これは、以前にシスコ独自の PortFast 機能が提供していた機能と同じです。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
trunk キーワードを指定せずにこのコマンドを使用すると、システムから次のような追加メッセージが返されます。
トランク インターフェイスをスパニング ツリー エッジ ポートとして設定するには、 spanning-tree port type trunk コマンドを使用します。スパニング ツリー エッジ ポート タイプ設定を削除するには、 no spanning-tree port type コマンドを使用します。
次に、ホストに接続されたインターフェイスをエッジ ポートとして設定する例を示します。この設定により、インターフェイスは、リンクがアップしたときに自動的にフォワーディング ステートに移行されます。
(config-if)#
spanning-tree port type edge
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。すべてのエッジポート上でデフォルトで BPDU フィルタリングをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpdufilter default
no spanning-tree port type edge bpdufilter default
|
|
デフォルトで BPDU フィルタリングをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを使用して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、このコマンドを使用します。BPDU フィルタリングにより、ポートは BPDU を送受信しなくなります。
インターフェイス レベルで BPDU フィルタリングを設定することにより、この spanning-tree port type edge bpdufilter default コマンドのグローバルな影響を無効にできます。この機能をインターフェイス レベルで使用する場合の詳細については、 spanning-tree bpdufilter コマンドを参照してください。
(注) BPDU フィルタリングは、ポート単位でイネーブルにしたときとグローバルにイネーブルにしたときでは、その機能が異なります。グローバルにイネーブルにされた BPDU フィルタリングは、動作中のスパニング ツリー エッジ ポートにだけ適用されます。ポートは数個の BPDU をリンクアップ時に送出してから、実際に、発信 BPDU のフィルタリングを開始します。BPDU を受信したエッジ ポートはただちに標準スパニング ツリー ポートになり、通常の移行が起こり、BPDU フィルタリングがディセーブルになります。ポートでローカルに BPDU フィルタリングをイネーブルにすると、スイッチはこのポートで BPDU の送受信を行わなくなります。
次に、動作中のすべてのスパニング ツリー エッジ ポート上で、デフォルトで BPDU フィルタリングをグローバルにイネーブルにする例を示します。
switch(config)#
spanning-tree port type edge bpdufilter default
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree port type edge bpduguard default コマンドを使用します。デフォルトですべてのエッジ ポートの BPDU ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpduguard default
no spanning-tree port type edge bpduguard default
|
|
デフォルトで BPDU ガードをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを入力して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU ガードをグローバルにイネーブルにするには、このコマンドを使用します。BPDU を受信したポートは、BPDU ガードによってディセーブルになります。
グローバル BPDU ガードは、スパニング ツリー エッジ ポート上だけに適用されます。
BPDU ガードは、インターフェイス単位でもイネーブルにできます。詳細については、 spanning-tree bpduguard コマンドを参照してください。
(注) すべてのスパニング ツリー エッジ ポートで BPDU ガードをイネーブルにすることを推奨します。
次に、すべてのスパニング ツリー エッジ ポートで、デフォルトで BPDU ガードをイネーブルにする例を示します。
(config)#
spanning-tree port type edge bpduguard default
|
|
---|---|
ホストに接続されているすべてのアクセス ポートをデフォルトでエッジ ポートとして設定するには、 spanning-tree port type edge default コマンドを使用します。ホストに接続されているすべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type edge default
no spanning-tree port type edge default
|
|
すべてのインターフェイスをデフォルトでスパニング ツリー エッジ ポートとして自動的に設定するには、このコマンドを使用します。このコマンドは、トランク ポート上では機能しません。
リンクがアップすると、エッジ ポートとして設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します(この移行は、以前は、シスコ独自の PortFast 機能として設定していました)。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
spanning-tree port type edge コマンドを使用すると、個々のインターフェイスをエッジ ポートとして設定できます。
次に、ホストに接続されたすべてのポートをスパニング ツリー エッジ ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type edge default
|
|
---|---|
グローバル設定に関係なく、スイッチに接続されているインターフェイスをネットワーク スパニング ツリー ポートとして設定するには、 spanning-tree port type network コマンドを使用します。ポートを標準のスパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type network
デフォルトは、 spanning-tree port type network default コマンドの入力時に設定されるデフォルト ポート タイプ ネットワークのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準です。
|
|
スイッチに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定するには、このコマンドを使用します。Bridge Assurance は、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ネットワーク ポート上だけで実行されます。
(注) ホストに接続されているポートを誤って STP ネットワーク ポートとして設定し、Bridge Assurance をイネーブルにすると、それらのポートは自動的にブロッキング ステートに移行します。
(注) Bridge Assurance はデフォルトでイネーブルとなり、スパニング ツリー ネットワーク ポートとして設定されているすべてのインターフェイスの Bridge Assurance がイネーブルになります。
ポートをスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network コマンドを使用します。この設定を削除するには、 no spanning-tree port type コマンドを使用します。 no spanning-tree port type コマンドを使用すると、ソフトウェアによってポートがネットワーク ポート タイプのグローバルなデフォルト設定に戻されます。
spanning-tree port type network default コマンドを入力すると、スイッチに接続されているすべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定できます。
次に、スイッチまたはブリッジに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定する例を示します。
(config-if)#
spanning-tree port type network
|
|
---|---|
すべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network default コマンドを使用します。すべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type network default
no spanning-tree port type network default
|
|
スイッチに接続されているすべてのインターフェイスをデフォルトでスパニング ツリー ネットワーク ポートとして自動的に設定するには、このコマンドを使用します。その後、 spanning-tree port type edge コマンドを使用して、ホストに接続されている指定のポートをスパニング ツリー エッジ ポートとして設定できます。
(注) ホストに接続されているポートを誤って Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ネットワーク ポートとして設定し、Bridge Assurance をイネーブルにすると、それらのポートは自動的にブロッキング ステートに移行します。
Bridge Assurance 機能により、ホストに接続されているネットワーク ポートはスパニング ツリー ブロッキング ステートに移行するため、他のスイッチに接続されているポートだけをネットワークポートとして設定してください。
spanning-tree port type network コマンドを使用して、個々のインターフェイスをネットワーク ポートとして識別できます。
次に、スイッチに接続されたすべてのポートをスパニング ツリー ネットワーク ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type network default
|
|
---|---|
2 台のブリッジがルート ブリッジとして位置競合している場合に、インターフェイス プライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定するプライオリティによって、優劣が決まります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority value
no spanning-tree [ vlan vlan-id ] port-priority
|
|
アクセス ポート上では、 vlan vlan-id パラメータを使用しないでください。ソフトウェアは、アクセス ポートにはポート プライオリティ値、トランク ポートには VLAN ポート プライオリティ値を使用します。
プライオリティ値は、0、32、64、96、128、160、192、224 です。その他の値はすべて拒否されます。
(注) デフォルト STP モードである Rapid per VLAN Spanning Tree Plus(Rapid PVST+)スパニング ツリー モードのポート プライオリティを設定するには、このコマンドを使用します。Multiple Spanning Tree(MST; 多重スパニング ツリー)スパニング ツリー モードのポート プライオリティを設定するには、spacing-tree mst port-priority コマンドを使用します。
次に、ポート プライオリティを 32 に変更して、アクセス ポート インターフェイス 2/0 上のスパニング ツリー インスタンスがルート ブリッジとして選択される確率を高くする例を示します。
(config-if)#
spanning-tree port-priority 32
|
|
---|---|
VLAN 単位で Spanning Tree Protocol(STP; スパニング ツリー プロトコル)パラメータを設定するには、 spanning-tree vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time value | hello-time value | max-age value | priority value | [ root { primary | secondary } [ diameter dia [ hello-time value ]]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
max-age seconds の設定時に、ルート ブリッジからの BPDU が指定のインターバル内にブリッジで見えない場合、ブリッジはネットワークが変更されたものと見なし、スパニング ツリー トポロジを再計算します。
spanning-tree root primary では、このスイッチのブリッジ プライオリティが 24576 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、ブリッジ プライオリティは現在のブリッジのブリッジ プライオリティより 4096 だけ小さい値に変更されます。ルート ブリッジになるために必要な値が 1 より小さい場合は、このコマンドは失敗します。スイッチがルートにならない場合は、エラーが発生します。
ネットワーク デバイスのデフォルト ブリッジ プライオリティが 32768 に設定されている場合に、spanning-tree root secondary コマンドを入力すると、ソフトウェアによってこのスイッチのブリッジ プライオリティが 28762 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
次に、VLAN 200 上でスパニング ツリーをイネーブルにする例を示します。
switch(config)#
spanning-tree vlan 200 次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root primary diameter 4 次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root secondary diameter 4
|
|
---|---|
イーサネット インターフェイスに送受信速度設定をするには、 speed コマンドを使用します。デフォルトの速度にリセットするには、このコマンドの no 形式を使用します。
|
|
Nexus 5010 スイッチの最初の 8 個のポートと、Nexus 5020 スイッチの最初の 16 個のポートは、スイッチ可能な 1 ギガビット ポートと 10 ギガビット ポートです。デフォルトのインターフェイス速度は 10 ギガビットです。これらのポートを 1 ギガビット イーサネット用に設定するには、1 ギガビット イーサネット SFP トランシーバを適切なポートに挿入し、speed コマンドを使用して速度を設定します。
(注) インターフェイスとトランシーバの速度が一致しない場合、show interface ethernet slot/port コマンドを入力すると、SFP 検証失敗メッセージが表示されます。たとえば、speed 1000 コマンドを設定しないで 1 ギガビット SFP トランシーバをポートに挿入すると、このエラーが発生します。
デフォルトでは、Cisco Nexus 5000 シリーズ スイッチ上のすべてのポートは 10 ギガビットです。
次に、1 ギガビット イーサネット ポートの速度を設定する例を示します。
|
|
---|---|
VLAN の動作ステートを設定するには、 state コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
switch(config)#
vlan 2 switch(
config-vlan)#
state suspend
|
|
---|---|
VLAN インターフェイスの作成をイネーブルにするには、 svi enable コマンドを使用します。VLAN インターフェイス機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは廃止予定で、 feature interface-vlan コマンドに置き換えられます。このコマンドは、下位互換性のためにいくつかのリリースにわたって保持されます。 |
feature interface-vlan コマンドは、VLAN インターフェイスを作成する前に使用する必要があります。
次に、スイッチでインターフェイス上の VLAN 機能をイネーブルにする例を示します。
|
|
---|---|
インターフェイスがアクセス モードのときにアクセス VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan vlan-id
インターフェイスがアクセス モードのときに設定する VLAN。内部使用に予約されている VLAN を除き、有効な範囲は 1 ~ 4094 秒です。 |
|
|
アクセス モード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、 switchport access vlan コマンドの no 形式を使用します。このアクションにより、ポートが接続されているデバイスに関するメッセージが生成される場合があります。
次に、VLAN 2 に参加するようにイーサネット インターフェイスを設定する例を示します。
switch(config)#
interface ethernet 1/7
switch(config-if)#
switchport access vlan 2
|
|
---|---|
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block コマンドを使用します。不明のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
未知のマルチキャストおよびユニキャスト トラフィックはブロックされません。未知の MAC アドレスを持ったすべてのトラフィックがすべてのポートに送信されます。
|
|
---|---|
スイッチ ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、スイッチ ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
|
|
---|---|
インターフェイス タイプをプライベート VLAN のホスト ポートとして設定するには、 switchport mode private-vlan host コマンドを使用します。
switchport mode private-vlan host
|
|
ポートをプライベート VLAN ホスト ポートとして設定し、次のいずれか 1 つがあてはまる場合にはポートが非アクティブになります。
• ポートに有効なプライベート VLAN 関連付けが設定されていない。
• ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先である。
プライベート VLAN ポート関連付けを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート関連付けまたは SPAN 宛先として設定されたプライベート ポートは非アクティブになります。
(注) スパニング ツリー BPDU ガードをすべてのプライベート VLAN ホスト ポートでイネーブルにすることを推奨します。
次に、ポートをプライベート VLAN のホスト モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan host
|
|
---|---|
インターフェイス タイプをプライベート VLAN 混合モード ポートに設定するには、 switchport mode private-vlan promiscuous コマンドを使用します。
switchport mode private-vlan promiscuous
|
|
ポートをプライベート VLAN 混合モード ポートとして設定し、次のいずれか 1 つがあてはまる場合はポートが非アクティブになります。
• ポートに有効なプライベート VLAN マッピングが設定されていない。
• ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先である。
プライベート VLAN ポート マッピングを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート マッピングまたは SPAN 宛先として設定されたプライベート ポートは非アクティブになります。
混合モード ポートの詳細については、 private-vlan コマンドを参照してください。
次に、ポートをプライベート VLAN の混合モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan promiscuous
|
|
---|---|
プライベート VLAN でセカンダリ トランク ポートとしてポートを設定するには、 switchport mode private-vlan trunk コマンドを使用します。独立トランク ポートを削除するには、このコマンドの no 形式を使用します。
switchport mode private-vlan trunk [ secondary ]
no switchport mode private-vlan trunk [ secondary ]
|
|
---|---|
プライベート VLAN ドメインで、独立トランクは、セカンダリ VLAN の一部です。独立トランク ポートは、複数の独立 VLAN を送受信できます。
次に、プライベート VLAN で、イーサネット インターフェイス 1/1 を混合トランク ポートとして設定する例を示します。
|
|
---|---|
独立トランク ポートをプライベート VLAN のプライマリ VLAN およびセカンダリ VLAN に関連付けるには、 switchport private-vlan association trunk コマンドを使用します。独立トランク ポートの関連付けを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk primary-id secondary-id
no switchport private-vlan association trunk
|
|
---|---|
セカンダリ VLAN は独立 VLAN である必要があります。指定されたプライマリ VLAN の 1 つの独立 VLAN のみを、独立トランク ポートに関連付けることができます。
次に、セカンダリ VLAN をプライマリ VLAN にマップする例を示します。
|
|
---|---|
プライベート トランク インターフェイスの許容 VLAN を設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。許容 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list | { add | all | except | remove } vlan-list | none }
no switchport private-vlan trunk allowed vlan { vlan-list | { add | all | except | remove } vlan-list | none }
インターフェイスがプライベート VLAN トランキング モードのときの、許容 VLAN の VLAN ID。有効な範囲は 1 ~ 3967 および 4048 ~ 4093 です。次の区切り記号を使用して、VLAN ID のリストを指定します。 |
|
|
|
---|---|
プライマリ VLAN は、許容 VLAN リストに明示的に追加する必要はありません。プライマリ VLAN とセカンダリ VLAN との間で 1 回マッピングされると、自動的に追加されます。
次に、イーサネット プライベート VLAN トランク ポートで、許容 VLAN のリストに VLAN を追加する例を示します。
|
|
---|---|
プライベート VLAN トランクのネイティブ VLAN ID を設定するには、 switchport private-vlan trunk native コマンドを使用します。プライベート VLAN トランクからネイティブ VLAN ID を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan vlan-list
no switchport private-vlan trunk native vlan vlan-list
|
|
---|---|
セカンダリ VLAN は、混合トランク ポートではネイティブ VLAN ID で設定できません。プライマリ VLAN は、独立トランク ポートではネイティブ VLAN ID で設定できません。
次に、セカンダリ VLAN をプライマリ VLAN にマップする例を示します。
|
|
---|---|
インターフェイスをアクセス ホスト ポートに設定するには、 switchport host コマンドを使用します。ホスト ポートを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
適切なインターフェイスを設定していることを確認します。エンド ステーションに接続されているインターフェイスを設定する必要があります。
アクセス ホスト ポートは、エッジ ポートと同じように STP を処理して、ブロッキング ステートおよびラーニング ステートを経由せずに、フォワーディング ステートに直接移行します。インターフェイスをアクセス ホスト ポートとして設定すると、そのインターフェイス上で EtherChannel 動作がディセーブルになります。
次に、EtherChannel がディセーブルにされたイーサネット アクセス ホスト ポートとしてインターフェイスを設定する例を示します。
|
|
---|---|
非トランキングタグなし単一 VLAN イーサネット インターフェイスとしてインターフェイスを設定するには、 switchport mode コマンドを使用します。設定を削除してデフォルトに戻すには、このコマンドの no 形式を使用します。
switchport mode { access | trunk }
no switchport mode { access | trunk }
|
|
---|---|
アクセス ポートは、1 つの VLAN のトラフィックだけを伝送できます。アクセス ポートは、デフォルトで、VLAN 1 のトラフィックを送受信します。異なる VLAN のトラフィックを送受信するようアクセス ポートを設定するには、 switchport access vlan コマンドを使用します。
VLAN をアクセス VLAN として指定するには、その VLAN が存在しなければなりません。システムは、存在しないアクセス VLAN に割り当てられたアクセス ポートをシャット ダウンします。
次に、指定された VLAN のみのトラフィックを送受信するイーサネット アクセス ポートとしてインターフェイスを設定する例を示します。
|
|
---|---|
独立ポートまたはコミュニティ ポートのプライベート VLAN 関連付けを定義するには、switchport private-vlan host-association コマンドを使用します。ポートからプライベート VLAN 関連付けを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
ポートがプライベート VLAN のホスト モードでない限り、ポート上でランタイムの効果はありません。ポートがプライベート VLAN ホスト モードであっても、VLAN がどちらも存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。プライベート VLAN 間の関連付けが一時停止されている場合も、ポートが非アクティブになる可能性があります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、および独立ポートまたはコミュニティ ポートの詳細については、 private-vlan コマンドを参照してください。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)とのレイヤ 2 プライベート VLAN ホスト ポートを設定する例を示します。
switch(config-if)#
switchport private-vlan host-association 18 20 次に、ポートからプライベート VLAN 関連付けを削除する例を示します。
switch(config-if)#
no switchport private-vlan host-association
|
|
---|---|
混合モード ポートのプライベート VLAN 関連付けを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングをクリアするには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } {[ add ] secondary-vlan-id | remove secondary-vlan-id }
no switchport private-vlan mapping
|
|
ポートがプライベート VLAN の混合モードでない限り、ポート上でランタイムの効果はありません。ポートがプライベート VLAN 混合モードであっても、プライマリ VLAN が存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、および独立ポートまたはコミュニティ ポートの詳細については、 private-vlan コマンドを参照してください。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
次に、プライベート VLAN 混合モード ポートでセカンダリ独立 VLAN 20 にプライマリ VLAN 18 を関連付けるように設定する例を示します。
switch(config-if)#
switchport private-vlan mapping 18 20 次に、混合モード ポート上の関連付けに VLAN を追加する例を示します。
switch(config-if)#
switchport private-vlan mapping 18 add 21 次に、ポートからすべてのプライベート VLAN 関連付けを削除する例を示します。
switch(config-if)#
no switchport private-vlan mapping
|
|
---|---|
スイッチ上で Unidirectional Link Detection(UDLD; 単方向リンク検出)プロトコルを設定するには、 udld コマンドを使用します。UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | message-time timer-time | reset }
no udld { aggressive | message-time | reset }
アドバタイズ モードにあり、現在は双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。有効な範囲は 7 ~ 90 秒です。デフォルトは 15 秒です。 |
|
UDLD によりシャットダウンされたすべてのポートをリセットし、トラフィックの転送を再び許可します。スパニング ツリーなどのその他の機能は、イネーブルになっている場合は通常どおり動作します。 |
|
|
デフォルトでは、UDLD アグレッシブ モードはディセーブルになっています。UDLD アグレッシブ モードは、UDLD アグレッシブ モードをサポートするネットワーク デバイスの間のポイントツーポイントのリンク上に限って設定できます。UDLD アグレッシブ モードがイネーブルになっている場合、UDLD ネイバー関係が確立されている双方向リンク上のポートが UDLD フレームを受信しなくなったとき、UDLD はネイバーとの接続の再確立を試行します。この再試行に 8 回失敗すると、ポートはディセーブルになります。
スパニング ツリー ループを回避するために、デフォルトの 15 秒間隔を使用するノーマル UDLD により、(デフォルトのスパニング ツリー パラメータを使用している場合)ブロッキング ポートがフォワーディング ステートに移行する前に、すみやかに単方向リンクをシャットダウンできます。
UDLD アグレッシブ モードをイネーブルにすると、次のようなことが発生します。
• リンクの一方にポート スタックが生じる(送受信どちらも)
• リンクの一方がダウンしているにもかかわらず、リンクのもう一方がアップしたままになる
このような場合、UDLD アグレッシブ モードでは、リンクのポートの 1 つがディセーブルになり、トラフィックが廃棄されるのを防止します。
次に、スイッチのアグレッシブ UDLD モードをイネーブルにする例を示します。
次に、UDLD によってシャットダウンされたすべてのポートをリセットする例を示します。
|
|
---|---|
イーサネット インターフェイスで Unidirectional Link Detection(UDLD; 単方向リンク検出)プロトコルをイネーブルにして設定するには、 udld コマンドを使用します。UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | disable | enable }
no udld { aggressive | disable | enable }
|
|
イーサネット インターフェイスでは、UDLD をノーマルまたはアグレッシブ モードに設定できます。インターフェイスで UDLD モードをイネーブルにする前に、スイッチ上で UDLD がイネーブルになっていることを確認する必要があります。UDLD は他方のリンク先のインターフェイスおよびそのデバイスでもイネーブルになっている必要があります。
リンクで UDLD ノーマル モードを使用するには、片方のポートをノーマル モードに設定し、もう一方のポートをノーマル モードまたはアグレッシブ モードに設定する必要があります。UDLD アグレッシブ モードを使用するには、リンクの両端をアグレッシブ モードに設定する必要があります。
次の例は、イーサネット ポートのノーマル UDLD モードをイネーブルにする方法を示しています。
次の例は、イーサネット ポートのアグレッシブ UDLD モードをイネーブルにする方法を示しています。
次の例は、イーサネット ポートの UDLD をディセーブルにする例を示しています。
|
|
---|---|
VLAN を追加するか VLAN コンフィギュレーション モードを開始するには、 vlan コマンドを使用します。VLAN を削除して VLAN コンフィギュレーション モードを終了するには、このコマンドの no 形式を使用します。
no vlan { vlan-id | vlan-range }
VLAN の番号。指定できる範囲は 1 ~ 4094 です。 (注) VLAN 1 または内部的に割り当てられているいずれの VLAN も作成、削除、または修正できません。 |
|
(注) これらの同じコマンドを使用して、VLAN コンフィギュレーション モードで VLAN を作成および削除することもできます。
|
|
---|---|
vlan vlan-id コマンドを入力すると、すべてのデフォルト パラメータが設定された新しい VLAN が作成され、Command Line Interface(CLI; コマンド ライン インターフェイス)で VLAN コンフィギュレーション モードが開始されます。入力した vlan-id 引数が既存の VLAN に一致する場合は、VLAN コンフィギュレーション モードが開始されるだけで、他には何も起こりません。
カンマ( , )、ダッシュ( - )、および番号を使用して、 vlan-range を入力できます。
VLAN 1 パラメータは出荷時に設定されており、変更できません。この VLAN は、作成も削除もできません。さらに、VLAN 4095 または内部的に割り当てられているいずれの VLAN も作成または削除できません。
VLAN を削除すると、その VLAN のすべてのアクセス ポートがシャットダウンされ、トラフィック フローが停止します。トランク ポートでは、ポートで許可されている他の VLAN へのトラフィック フローは継続されますが、削除された VLAN 宛てのパケットは廃棄されます。ただし、その VLAN の VLAN とポートのマッピングはシステム上にすべて存続しているため、その指定の VLAN を再イネーブル化または再作成すると、スイッチにより元のポートすべてが自動的にその VLAN に戻されます。
次に、新しい VLAN を追加して、VLAN コンフィギュレーション モードを開始する例を示します。
switch(config)#
vlan 2 switch(config-vlan)#
次に、新しい VLAN 範囲を追加して、VLAN コンフィギュレーション モードを開始する例を示します。
switch(config)#
vlan 2,5,10-12,20,25,4000 switch(config-vlan)#
switch(config)#
no vlan 2
|
|
---|---|
スイッチ上のすべてのトランク ポートのすべてのネイティブ VLAN の dot1q(IEEE 802.1Q)タギングをイネーブルにするには、 vlan dot1Q tag native コマンドを使用します。スイッチ上のすべてのトランク ポートのすべてのネイティブ VLAN の dot1q(IEEE 802.1Q)タギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
通常は、ネイティブ VLAN ID で 802.1Q トランクを設定します。これによって、その VLAN 上のすべてのパケットからタギングが取り除かれます。
ネイティブ VLAN でのタギングを維持し、タグなしトラフィックをドロップするには、 vlan dot1q tag native コマンドを使用します。スイッチによって、ネイティブ VLAN で受信したトラフィックがタグ付けされ、802.1Q タグが付けられたフレームのみが許可され、ネイティブ VLAN のタグなしトラフィックを含むすべてのタグなしトラフィックはドロップされます。
vlan dot1q tag native コマンドがイネーブルになっていても、トランク ポートのネイティブ VLAN では、制御トラフィックはタグなしとして引き続き許可されます。
(注) グローバル ベースでは、vlan dot1q tag native コマンドはイネーブルにされます。
次に、スイッチ上の 802.1Q タギングをイネーブルにする例を示します。
次に、スイッチ上の 802.1Q タギングをディセーブルにする例を示します。
|
|
---|---|
Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)インスタンスを作成して、VRF コンフィギュレーション モードを開始するには、 vrf context コマンドを使用します。VRF エントリを削除するには、このコマンドの no 形式を使用します。
vrf context { name | management }
no vrf context { name | management }
|
|
---|---|
VRF コンフィギュレーション モードを開始すると、次のコマンドが使用可能になります。
Internet Protocol(IP; インターネット プロトコル)コンフィギュレーション モードで使用可能な追加コマンド:
– domain-list :追加のドメイン名を追加します。
– domain-lookup :DNS lookup をイネーブルまたはディセーブルにします。
– domain-name :デフォルト ドメイン名を指定します。
– host :IP ホスト名テーブルにエントリを追加します。
– name-server :DNS ネームサーバの IP アドレスを指定します。
– route :ネクスト ホップ サーバの IP アドレスを指定することで、ルート情報を追加します。
switch(config)#
vrf context management
switch(config-vrf)#
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)管理ドメインの名前を設定するには、 vtp domain コマンドを使用します。ドメイン名を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用する前に、 feature vtp コマンドを使用してスイッチ上で VTP をイネーブルにする必要があります。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)デバイス モードを設定するには、 vtp mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)バージョンに管理ドメインを設定するには、 vtp version コマンドを使用します。デフォルト バージョンに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用する前に、 feature vtp コマンドを使用してスイッチ上で VTP をイネーブルにする必要があります。
VTP をイネーブルにした場合、バージョン 1 またはバージョン 2 のいずれかを設定する必要があります。VTP をトークン リング環境で使用している場合は、バージョン 2 を使用する必要があります。
|
|
---|---|