この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、S で始まる Cisco NX-OS イーサネット コマンドおよび仮想イーサネット コマンドについて説明します。
Encapsulated Remote Switched Port Analyzer(ERSPAN)セッションをシャット ダウンするには、 shut コマンドを使用します。ERSPAN セッションをイネーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、ERSPAN セッションをシャットダウンする例を示します。
次に、ERSPAN セッションをイネーブルにする例を示します。
|
|
---|---|
インターフェイス上のローカル トラフィックをシャット ダウンするには、 shutdown コマンドを使用します。インターフェイスをデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
---|---|
• レイヤ 2 インターフェイス(イーサネット インターフェイス、EtherChannel インターフェイス、サブインターフェイス)
(注) インターフェイスをレイヤ 3 インターフェイスとして設定するには、no switchport コマンドを使用します。
次に、レイヤ 2 インターフェイスをシャットダウン(ディセーブル)する例を示します。
switch(config)#
interface ethernet 1/10
switch(
config-if)#
shutdown
switch(
config-if)#
次に、レイヤ 3 イーサネット サブインターフェイスをシャットダウンする例を示します。
switch(config)#
interface ethernet 1/5.1
switch(
config-subif)#
shutdown
switch(
config-subif)#
次に、仮想イーサネット インターフェイスをシャット ダウンする例を示します。
switch(config)#
interface vethernet 10
switch(
config-if)#
shutdown
switch(
config-if)#
|
|
---|---|
VLAN 上のローカル トラフィックをシャットダウンするには、 shutdown コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN 1 または VLAN 1006 ~ 4094 は、シャットダウンしたりディセーブルにしたりできません。
VLAN をシャットダウンすると、その VLAN 上でのトラフィック フローが終了します。その VLAN 上のアクセス ポートもダウンします。トランク ポートは、そのポートで許可されている他の VLAN へのトラフィック伝送を継続します。ただし、指定の VLAN のインターフェイス関連付けは保持されます。その指定の VLAN を再度イネーブルにするか再作成すると、スイッチによってその VLAN の元のポートがすべて自動的に復元されます。
VLAN が内部的にシャットダウンされているかどうかを調べるには、 show vlan コマンド出力の Status フィールドを確認します。VLAN が内部的にシャットダウンされている場合は、Status フィールドに次の値のいずれか 1 つが表示されます。
• act/lshut:VLAN ステータスはアクティブで、内部的にシャットダウンされています。
• sus/lshut:VLAN ステータスは一時停止で、内部的にシャットダウンされています。
(注) VLAN が一時停止およびシャットダウンされている場合は、no shutdown および state active コマンドの両方を使用して VLAN をアクティブ ステートに戻します。
次に、VLAN をシャットダウンまたはディセーブルにした後、VLAN 2 上のローカル トラフィックを復元する例を示します。
switch(config)#
vlan 2
switch(
config-vlan)#
no shutdown
|
|
---|---|
シャーシのスロットの事前プロビジョニングをイネーブルにするには、 slot コマンドを使用します。スロットの事前プロビジョニングをディセーブルにするには、このコマンドの no 形式を使用します。
グローバル コンフィギュレーション モード
コンフィギュレーション同期モード
|
|
---|---|
このコマンドは、シャーシのスロットでモジュールの機能またはインターフェイスの事前プロビジョニングをイネーブルにするために使用します。事前プロビジョニングにより、モジュールをスイッチのシャーシに挿入する前に、モジュールの機能またはインターフェイス(イーサネット、ファイバ チャネル)を設定できます。
次に、シャーシのスロットでモジュールの事前プロビジョニングをイネーブルにする例を示します。
次に、シャーシのスロットでモジュールの事前プロビジョニングがイネーブルになるようにスイッチ プロファイルを設定する例を示します。
次に、シャーシのスロットでモジュールの事前プロビジョニングをディセーブルにする例を示します。
|
|
---|---|
ポートをイーサネット、ネイティブ ファイバ チャネル、または Fibre Channel over Ethernet(FCoE)ポートとして設定します。 |
|
VLAN トランキング プロトコル(VTP)ドメインで簡易ネットワーク管理プロトコル(SNMP)通知をイネーブルにするには、 snmp-server enable traps vtp コマンドを使用します。VTP ドメインで SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
no snmp-server enable traps vtp
|
|
---|---|
snmp-server enable traps コマンドは、設定されている通知ホスト レシーバに応じて、トラップとインフォームの両方をイネーブルにします。
次に、VTP ドメインで SNMP 通知をイネーブルにする例を示します。
次に、VTP ドメインですべての SNMP 通知をディセーブルにする例を示します。
|
|
---|---|
イーサネット スイッチド ポート アナライザ(SPAN)または Encapsulated Remote Switched Port Analyzer(ERSPAN)の送信元ポートを追加するには、 source コマンドを使用します。SPAN または ERSPAN の送信元ポートを削除するには、このコマンドの no 形式を使用します。
source { interface { ethernet slot / port | port-channel channel-num | vethernet veth-num } [{ both | rx | tx }] | vlan vlan-num | vsan vsan-num }
no source { interface { ethernet slot / port | port-channel channel-num | vethernet veth-num } | vlan vlan-num | vsan vsan-num }
SPAN セッション コンフィギュレーション モード
ERSPAN セッション コンフィギュレーション モード
|
|
送信元ポート(別名 モニタ対象ポート )は、ネットワーク トラフィック分析のためにモニタリングするスイッチド ポートです。単一のローカル SPAN セッションで、受信(Rx)、送信(Tx)、または双方向(both)の送信元ポート トラフィックをモニタできます。
送信元ポートには、イーサネット ポート、ポート チャネル、SAN ポート チャネル、VLAN、または VSAN ポートを使用できます。宛先ポートにすることはできません。
(注) Cisco NX-OS Release 4.2(1)N2(1) およびそれ以前のリリースの場合、Cisco Nexus 5010 スイッチと Cisco Nexus 5020 スイッチは最大 2 つの出力 SPAN 送信元ポートをサポートします。
Cisco NX-OS Release 5.0(2)N2(1) 以降:
• 出力 SPAN 送信元ポートの数に対する制限がなくなりました。
• SAN ポート チャネル インターフェイスは、入力または出力送信元ポートとして設定できます。
• モニタ セッションの出力(TX)送信元の数に対する制限がなくなりました。
• ポート チャネル インターフェイスを出力送信元として設定できます。
both 、 rx 、 tx のいずれも指定していない場合、ERSPAN に対しては両方向の送信元トラフィックが分析されます。
次に、イーサネット SPAN 送信元ポートを設定する例を示します。
次に、ポート チャネル SPAN 送信元を設定する例を示します。
次に、トラフィックを受信するように ERSPAN 送信元ポートを設定する例を示します。
|
|
---|---|
スイッチ上のすべてのネットワーク ポートでスパニング ツリー プロトコル(STP)の Bridge Assurance をイネーブルにするには、 spanning-tree bridge assurance コマンドを使用します。ブリッジ保証をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree bridge assurance
no spanning-tree bridge assurance
|
|
---|---|
Bridge Assurance を使用すると、ネットワーク内でブリッジング ループの原因となる問題の発生を防ぐことができます。
(注) Bridge Assurance は、Rapid Per VLAN Spanning Tree Plus(Rapid PVST+)とマルチ スパニング ツリー(MST)でのみサポートされています。従来の 802.1D スパニング ツリーではサポートされていません。
Bridge Assurance はデフォルトでイネーブルになっており、グローバル単位でだけディセーブルにできます。
Bridge Assurance は、デフォルトでグローバルにイネーブルですが、インターフェイスに対してはデフォルトでディセーブルです。 spanning-tree port type network コマンドを使用すると、インターフェイスに対して Bridge Assurance をイネーブルにできます。
Bridge Assurance の詳細は、『 Cisco Nexus 5000 シリーズ NX-OS Layer 2 Switching Configuration Guide 』を参照してください。
次に、スイッチ上で Bridge Assurance をグローバルにイネーブルにする例を示します。
|
|
---|---|
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
spanning-tree port type edge bpdufilter default コマンド を入力したときに、すでに設定されていた設定。
|
|
---|---|
spanning-tree bpdufilter enable コマンドを入力して BPDU フィルタリングをイネーブルにすると、スパニング ツリー エッジ ポート設定が上書きされます。そのポートは、標準スパニング ツリーポート タイプに戻り、標準スパニング ツリーの移行が行われます。
すべてのスパニング ツリー エッジ ポートで BPDU フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。
次に、スパニング ツリー エッジ ポート Ethernet 1/4 で BPDU フィルタリングを明示的にイネーブルにする例を示します。
|
|
---|---|
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
spanning-tree port type edge bpdufilter default コマンド を入力したときに、すでに設定されていた設定。
|
|
---|---|
BPDU ガードにより、ポートは BPDU を受信しなくなります。ポートが引き続き BPDU を受信する場合は、保護対策としてポートが errdisable ステートになります。
この BPDU ガード コマンドをグローバルにイネーブルにすると、スパニング ツリー エッジ ポートだけにこのコマンドが適用されます。BPDU ガードのグローバル コマンドの詳細については spanning-tree port type edge bpdufilter default コマンドを参照してください。一方、インターフェイス上でこの機能をイネーブルにすると、スパニング ツリー ポート タイプにかかわらず、そのインターフェイスに機能が適用されます。
• spanning-tree bpduguard enable : 指定インターフェイスで BPDU ガードを無条件にイネーブルにします。
• spanning-tree bpduguard disable : 指定インターフェイスで BPDU ガードを無条件にディセーブルにします。
• no spanning-tree bpduguard : 動作中のスパニング ツリー エッジ ポート インターフェイスに spanning-tree port type edge bpdufilter default コマンドが設定されている場合、そのインターフェイスで BPDU ガードをイネーブルにします。
通常、この機能は、アクセス ポートがスパニング ツリーに参加しないようにネットワーク管理者によって設定されるサービス プロバイダーの環境で使用されます。
次に、このインターフェイス上で BPDU ソース ガードをイネーブルにする例を示します。
|
|
---|---|
Spanning Tree Protocol(STP; スパニング ツリー プロトコル)計算用にインターフェイスのパス コストを設定するには、 spanning-tree cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost { value | auto }
no spanning-tree [ vlan vlan-id ] cost
(任意)パス コストを割り当てるこのトランク インターフェイス上の VLAN のリストを示します。このパラメータは、アクセス ポートでは使用しません。有効な範囲は 1 ~ 4094 です。 |
|
インターフェイスのメディア速度によってポート コストの値を設定します(値については、 表 1 を参照してください)。 |
|
|
---|---|
STP ポートのパス コストのデフォルト値は、LAN インターフェイスのメディア速度およびパス コスト計算方式で決まります( 表 1 を参照)。Rapid per VLAN Spanning Tree Plus(Rapid PVST+)のパス コスト計算方式の設定については、 spanning-tree pathcost method コマンドを参照してください。
|
|
|
---|---|---|
value を設定するときは、高い値ほどコストが高くなります。
アクセス ポートでは、ポート コストをポートごとに割り当てます。トランク ポートでは、ポート コストを VLAN ごとに割り当てます。トランク ポートのすべての VLAN を同じポート コストに設定できます。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
(注) このコマンドを使用して Rapid PVST+ のポート コストを設定します。MST のポート コストを設定するには、spanning-tree mst cost コマンドを使用します。
次に、インターフェイスにアクセスして、そのインターフェイスに関連付けられているスパニング ツリー VLAN にパス コスト値 250 を設定する例を示します。
(config)#
interface ethernet 1/4
(config-if)#
spanning-tree cost 250
|
|
---|---|
スパニング ツリー プロトコル(STP)ドメインを設定するには、 spanning-tree domain コマンドを使用します。STP ドメインを削除するには、このコマンドの no 形式を使用します。
spanning-tree domain domain-num
no spanning-tree domain domain-num
|
|
---|---|
|
|
---|---|
ループ ガードまたはルート ガードをイネーブルまたはディセーブルにするには、 spanning-tree guard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
|
|
---|---|
スパニング ツリー エッジ ポート上でループ ガードをイネーブルにするコマンドはスイッチによって受け入れられますが、ルート ガードがイネーブルになっている場合はループ ガードをイネーブルにできません。
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { auto | point-to-point | shared }
|
|
---|---|
高速移行(IEEE 802.1w で指定)は、2 つのブリッジ間のポイントツーポイント リンク上だけで機能します。
デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを取得します。全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
(注) Cisco Nexus 5000 シリーズ スイッチでは、ポート デュプレックスを設定できません。
|
|
---|---|
ループ ガードを、すべてのスパニング ツリー標準およびネットワーク ポート上でデフォルトとしてイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティを高めることができます。ループ ガードは、単方向リンクを引き起こす可能性のある障害が原因で、代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
ループ ガードは、スパニング ツリーによってポイントツーポイント リンクと見なされるポートだけで動作し、スパニング ツリー エッジ ポート上では稼動しません。
指定のインターフェイスで spanning-tree guard loop コマンドを入力すると、このグローバル ループ ガード コマンドが上書きされます。
|
|
---|---|
Rapid per VLAN Spanning Tree Plus(Rapid PVST+)と Multiple Spanning Tree(MST; 多重スパニング ツリー)Spanning Tree Protocol(STP; スパニング ツリー プロトコル)モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { rapid-pvst | mst }
|
|
---|---|
スイッチ上で MST と Rapid PVST+ との同時実行はできません。
switch(config)#
spanning-tree mode mst
switch(config-mst)#
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)コンフィギュレーション モードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
MST 設定のデフォルト値は、MST 設定のすべてのパラメータのデフォルト値となります。
• いずれの MST インスタンスにも VLAN はマップされません。すべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンスにマップされます。
|
|
---|---|
• インスタンス VLAN マッピング: instance vlan コマンドを参照してください。
• 領域名: name(MST コンフィギュレーション) コマンドを参照してください。
• コンフィギュレーション リビジョン番号: revision コマンドを参照してください。
abort および exit コマンドで、MST コンフィギュレーション モードを終了できます。この 2 つのコマンドは、変更を保存するかどうかで異なります。
• exit コマンドでは、MST コンフィギュレーション モードを終了する前にすべての変更がコミットされます。
• abort コマンドでは、変更はコミットされないで MST コンフィギュレーション モードが終了します。
関連付けられたプライマリ VLAN と同じインスタンスにセカンダリ VLAN をマッピングしていない場合は、MST コンフィギュレーション モードの終了時に次の警告メッセージが表示されます。
この問題を解決する方法については、 switchport mode private-vlan host コマンドを参照してください。
MST コンフィギュレーション モード パラメータを変更すると、接続が切断される可能性があります。サービスの中断を減らすには、MST コンフィギュレーション モードを開始したら、現在の MST 設定のコピーを変更します。設定の編集が終了したら、exit キーワードを使用して、すべての変更を一度に適用できます。
万一、2 人の管理者がまったく同時に新しいコンフィギュレーションをコミットした場合は、次の警告メッセージが表示されます。
次に、MST コンフィギュレーション モードを開始する例を示します。
switch(config)#
spanning-tree mst configuration
switch(
config-mst)#
次に、MST 設定(名前、インスタンス マッピング、およびリビジョン番号)をデフォルト設定にリセットする例を示します。
(config)#
no
spanning-tree mst configuration
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のパス コスト パラメータを設定するには、 spanning-tree mst cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost { cost | auto }
no spanning-tree mst instance-id cost
|
|
---|---|
ポート コストは、ポート速度によって異なります。インターフェイス速度が速いほど、コストは小さくなります。MST は、常にロング パス コストを使用します。
コスト値が大きいほど、コストが高くなります。コストを入力する際はカンマをエントリに含めないでください。たとえば、1,000 ではなく 1000 と入力します。
EtherChannel バンドルは、単一ポートと見なされます。ポート コストは、そのチャネルに割り当てられている設定済みのすべてのポート コストの合計です。
次に、インターフェイス パス コストを設定する例を示します。
(config-if)#
spanning-tree mst 0 cost 17031970
|
|
---|---|
スイッチ上のすべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
|
|
---|---|
スイッチ上のすべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
スイッチ上のすべてのインスタンスに設定される hello タイム遅延タイマーの秒数。有効な範囲は 1 ~ 10 秒です。 |
|
|
---|---|
次に、hello タイム遅延タイマーを設定する例を示します。
|
|
---|---|
スイッチ上のすべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄される前に領域で許容されるホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
|
|
---|---|
Multiple Spanning Tree(MST; 多重スパニング ツリー)インスタンス(インスタンス ID が 0 の Common and Internal Spanning Tree(CIST)も含む)のポート プライオリティ パラメータを設定するには、 spanning-tree mst port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
次に、インターフェイス プライオリティを設定する例を示します。
(config-if)#
spanning-tree mst 0 port-priority 64
|
|
---|---|
インターフェイス ポート上で先行標準のマルチ スパニング ツリー(MST)のブリッジ プロトコル データ ユニット(BPDU)伝送を強制するには、 spanning-tree mst pre-standard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
次に、ポート上で先行標準の MST BPDU 伝送を強制する例を示します。
|
|
---|---|
ブリッジ プライオリティを設定するには、 spanning-tree mst priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority-value
no spanning-tree mst instance-id priority
|
|
---|---|
ブリッジ プライオリティには、4096 単位で増加する値だけを設定できます。プライオリティを設定する場合、有効な値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
priority-value 引数に 0 を設定することで、スイッチをルートにできます。
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 と入力できます。
|
|
---|---|
プライマリ ルートおよびセカンダリ ルートを指定して、インスタンスのタイマー値を設定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter dia [ hello-time hello-time ]]
no spanning-tree mst instance-id root
(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。有効な範囲は 1 ~ 10 秒で、デフォルトは 2 秒です。 |
|
|
---|---|
instance-id 引数には、1 つのインスタンスまたはインスタンス範囲を入力できます。たとえば、0-3、5、7-9 と入力できます。
hello-time 引数を指定しない場合は、ネットワークの直径から引数が計算されます。 hello-time hello-time キーワードと引数を指定するには、まず diameter dia キーワードと引数を指定する必要があります。
次に、ブリッジのプライオリティ値およびタイマー値を設定する例を示します。
|
|
---|---|
特定のインターフェイスを再度イネーブルにして、Multiple Spanning Tree(MST; 多重スパニング ツリー)と Rapid per VLAN Spanning Tree Plus(Rapid PVST+)間で自動的に相互運用するには、 spanning-tree mst simulate pvst コマンドを使用します。特定の MST インターフェイスと Rapid PVST+ を実行している接続先デバイスとの自動的な相互運用を回避するには、 spanning-tree mst simulate pvst disable コマンドを使用します。特定のインターフェイスをスイッチにグローバルに設定されているデフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst simulate pvst
spanning-tree mst simulate pvst disable
no spanning-tree mst simulate pvst
イネーブル。デフォルトでは、スイッチのすべてのインターフェイスは、MST と Rapid PVST+ との間でシームレスに相互運用します。この設定をグローバルに変更する方法については、 spanning-tree mst simulate pvst global コマンドを参照してください。
|
|
---|---|
MST は、ユーザが設定しなくても、Rapid PVST+ と相互運用できます。PVST+ シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
spanning-tree mst simulate pvst disable コマンドを使用すると、Rapid PVST+(SSTP)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した指定の MST インターフェイスが STP ブロッキング ステートに移行します。これらのインターフェイスは、ポートでの Rapid PVST+ BPDU の受信が停止するまで不整合な状態で保持され、ポートで BPDU の受信を停止すると、通常の STP 移行プロセスを再開します。
(注) スイッチ全体で MST と Rapid PVST+ の自動的な相互運用をブロックするには、no spanning-tree mst simulate pvst global コマンドを使用します。
このコマンドは、Rapid PVST+ を実行するデバイスに誤って接続することを回避するうえで役立ちます。
特定のインターフェイス上で MST と Rapid PVST+ 間のシームレスな運用を再度イネーブルにするには、 spanning-tree mst simulate pvst コマンドを使用します。
次に、指定のポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config-if)#
spanning-tree mst simulate pvst disable
|
|
---|---|
多重スパニング ツリー(MST)スイッチと Rapid per VLAN Spanning Tree Plus(Rapid PVST+)を実行する接続先デバイスとの自動的な相互運用を回避するには、 spanning-tree mst simulate pvst global コマンドを使用します。デフォルト設定(スイッチ上で MST と Rapid PVST+ 間のシームレスな運用が行われる)に戻すには、 no spanning-tree mst simulate pvst global コマンドを使用します。
spanning-tree mst simulate pvst global
no spanning-tree mst simulate pvst global
|
|
---|---|
MST では、Rapid PVST+ と相互運用するためのユーザ設定は必要ありません。PVST+ シミュレーション機能により、このシームレスな相互運用が可能になっています。ただし、MST と Rapid PVST+ との接続を制御し、MST 対応ポートを Rapid PVST+ 対応ポートに誤って接続するのを防止することが必要な場合もあります。
no spanning-tree mst simulate pvst global コマンドを使用すると、MST モードで稼動するスイッチにより、Rapid PVST+(SSTP)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信するすべてのインターフェイスが、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ブロッキング ステートに移行されます。これらのインターフェイスは、ポートでの Rapid PVST+ BPDU の受信が停止するまで不整合な状態で保持され、ポートで BPDU の受信を停止すると、通常の STP 移行プロセスを再開します。
インターフェイス モードからもこのコマンドを使用でき、設定はスイッチ全体に適用されます。
(注) MST と Rapid PVST+ の自動的な相互運用をブロックする方法については、spanning-tree mst simulate pvst コマンドの説明を参照してください。
このコマンドは、MST を実行していないデバイスに誤って接続することを回避するうえで役立ちます。
スイッチを MST と Rapid PVST+ 間のシームレスな運用に戻すには、 spanning-tree mst simulate pvst global コマンドを使用します。
次に、スイッチのすべてのポートと Rapid PVST+ を実行する接続先デバイスとの自動的な相互運用を回避する例を示します。
switch(config)#
no
spanning-tree mst simulate pvst global
|
|
---|---|
デフォルト パス コスト計算方式を設定するには、 spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no spanning-tree pathcost method
|
|
---|---|
long パス コスト計算方式では、パス コスト計算に 32 ビットをすべて使用して、2 ~ 2,00,000,000 の値を生成します。
short パス コスト計算方式(16 ビット)では、1 ~ 65535 の値を生成します。
(注) このコマンドは、デフォルト モードである Rapid per VLAN Spanning Tree Plus(Rapid PVST+)スパニング ツリー モードだけに適用されます。Multiple Spanning Tree(MST; 多重スパニング ツリー)スパニング ツリー モードを使用している場合、スイッチはパス コストの計算に long 方式だけを使用します。これは MST についてはユーザ設定可能ではありません。
次に、デフォルト パス コスト方式に long を設定する例を示します。
switch(config)#
spanning-tree pathcost method long
|
|
---|---|
2 台のブリッジがルート ブリッジとして位置競合している場合に、インターフェイス プライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定するプライオリティによって、優劣が決まります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority value
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
アクセス ポート上では、 vlan vlan-id パラメータを使用しないでください。ソフトウェアは、アクセス ポートにはポート プライオリティ値、トランク ポートには VLAN ポート プライオリティ値を使用します。
プライオリティ値は、0、32、64、96、128、160、192、224 です。その他すべての値は拒否されます。
(注) デフォルト STP モードである Rapid per VLAN Spanning Tree Plus(Rapid PVST+)スパニング ツリー モードのポート プライオリティを設定するには、このコマンドを使用します。Multiple Spanning Tree(MST; 多重スパニング ツリー)スパニング ツリー モードのポート プライオリティを設定するには、spacing-tree mst port-priority コマンドを使用します。
次に、ポート プライオリティを 32 に変更して、アクセス ポート インターフェイス 2/0 上のスパニング ツリー インスタンスがルート ブリッジとして選択される確率を高くする例を示します。
(config-if)#
spanning-tree port-priority 32
|
|
---|---|
ホストに接続されているインターフェイスをエッジ ポートとして設定するには、 spanning-tree port type edge コマンドを使用します。この設定により、ポートはブロッキング ステートまたはラーニング ステートを通過することなく自動的にスパニング ツリー フォワーディング ステートに移行します。ポートを標準のスパニング ツリー ポートに戻すには、 no spanning-tree port type コマンドを使用します。
spanning-tree port type edge [ trunk ]
デフォルトは spanning-tree port type edge default コマンドを入力したときに設定されるデフォルト ポート タイプ エッジのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準です。
|
|
---|---|
このコマンドを使用して、ポートをスパニング ツリー エッジ ポートとしてトランク モードに設定することもできます。
リンクがアップすると、スパニング ツリー エッジ ポートは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
(注) これは、以前にシスコ独自の PortFast 機能が提供していた機能と同じです。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
trunk キーワードを指定せずにこのコマンドを使用すると、システムから次のような追加メッセージが返されます。
トランク インターフェイスをスパニング ツリー エッジ ポートとして設定するには、 spanning-tree port type trunk コマンドを使用します。スパニング ツリー エッジ ポート タイプ設定を削除するには、 no spanning-tree port type コマンドを使用します。
次に、ホストに接続されたインターフェイスをエッジ ポートとして設定する例を示します。この設定により、インターフェイスは、リンクがアップしたときに自動的にフォワーディング ステートに移行されます。
(config-if)#
spanning-tree port type edge
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree port type edge bpdufilter default コマンドを使用します。すべてのエッジポート上でデフォルトで BPDU フィルタリングをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpdufilter default
no spanning-tree port type edge bpdufilter default
|
|
---|---|
デフォルトで BPDU フィルタリングをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを使用して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、このコマンドを使用します。BPDU フィルタリングにより、ポートは BPDU を送受信しなくなります。
インターフェイス レベルで BPDU フィルタリングを設定することにより、この spanning-tree port type edge bpdufilter default コマンドのグローバルな影響を無効にできます。この機能をインターフェイス レベルで使用する方法の詳細については、 spanning-tree bpdufilter コマンドを参照してください。
(注) BPDU フィルタリングは、ポート単位でイネーブルにしたときとグローバルにイネーブルにしたときでは、その機能が異なります。グローバルにイネーブルにされた BPDU フィルタリングは、動作中のスパニング ツリー エッジ ポートにだけ適用されます。ポートは数個の BPDU をリンクアップ時に送出してから、実際に、発信 BPDU のフィルタリングを開始します。BPDU を受信したエッジ ポートはただちに標準スパニング ツリー ポートになり、通常の移行が起こり、BPDU フィルタリングがディセーブルになります。ポートでローカルに BPDU フィルタリングをイネーブルにすると、スイッチはこのポートで BPDU の送受信を行わなくなります。
次に、動作中のすべてのスパニング ツリー エッジ ポート上で、デフォルトで BPDU フィルタリングをグローバルにイネーブルにする例を示します。
switch(config)#
spanning-tree port type edge bpdufilter default
|
|
---|---|
すべてのスパニング ツリー エッジ ポート上でデフォルトで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree port type edge bpduguard default コマンドを使用します。デフォルトですべてのエッジ ポートの BPDU ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree port type edge bpduguard default
no spanning-tree port type edge bpduguard default
|
|
---|---|
デフォルトで BPDU ガードをイネーブルにするには、次を実行する必要があります。
• spanning-tree port type edge または spanning-tree port type edge default コマンドを入力して、インターフェイスをスパニング ツリー エッジ ポートとして設定します。
すべてのスパニング ツリー エッジ ポート上で BPDU ガードをグローバルにイネーブルにするには、このコマンドを使用します。BPDU を受信したポートは、BPDU ガードによってディセーブルになります。
グローバル BPDU ガードは、スパニング ツリー エッジ ポート上だけに適用されます。
インターフェイスごとに BPDU ガードをイネーブルにすることもできます。詳細については spanning-tree bpduguard コマンドを参照してください。
(注) すべてのスパニング ツリー エッジ ポートで BPDU ガードをイネーブルにすることを推奨します。
次に、すべてのスパニング ツリー エッジ ポートで、デフォルトで BPDU ガードをイネーブルにする例を示します。
(config)#
spanning-tree port type edge bpduguard default
|
|
---|---|
ホストに接続されているすべてのアクセス ポートをデフォルトでエッジ ポートとして設定するには、 spanning-tree port type edge default コマンドを使用します。ホストに接続されているすべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type edge default
no spanning-tree port type edge default
|
|
---|---|
すべてのインターフェイスをデフォルトでスパニング ツリー エッジ ポートとして自動的に設定するには、このコマンドを使用します。このコマンドは、トランク ポート上では機能しません。
リンクがアップすると、エッジ ポートとして設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します (この移行は、以前は、シスコ独自の PortFast 機能として設定していました)。
このコマンドを使用すると、システムによって次のようなメッセージが返されます。
spanning-tree port type edge コマンド を使用して、個々のインターフェイスをエッジ ポートとして設定できます。
次に、ホストに接続されたすべてのポートをスパニング ツリー エッジ ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type edge default
|
|
---|---|
グローバル設定に関係なく、スイッチに接続されているインターフェイスをネットワーク スパニング ツリー ポートとして設定するには、 spanning-tree port type network コマンドを使用します。ポートを標準のスパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type network
デフォルトは spanning-tree port type network default コマンドを入力したときに設定されるデフォルト ポート タイプ ネットワークのグローバル設定です。グローバル設定を設定しなかった場合、デフォルトのスパニング ツリー ポート タイプは標準です。
|
|
スイッチに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定するには、このコマンドを使用します。Bridge Assurance は、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ネットワーク ポート上だけで実行されます。
(注) ホストに接続されているポートを誤って STP ネットワーク ポートとして設定し、Bridge Assurance をイネーブルにすると、それらのポートは自動的にブロッキング ステートに移行します。
(注) Bridge Assurance はデフォルトでイネーブルとなり、スパニング ツリー ネットワーク ポートとして設定されているすべてのインターフェイスの Bridge Assurance がイネーブルになります。
ポートをスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network コマンドを使用します。この設定を削除するには、 no spanning-tree port type コマンドを使用します。 no spanning-tree port type コマンドを使用すると、ソフトウェアによってポートがネットワーク ポート タイプのグローバルなデフォルト設定に戻されます。
spanning-tree port type network default コマンドを入力すると、スイッチに接続されているすべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定できます。
次に、スイッチまたはブリッジに接続されているインターフェイスをスパニング ツリー ネットワーク ポートとして設定する例を示します。
(config-if)#
spanning-tree port type network
|
|
---|---|
すべてのポートをデフォルトでスパニング ツリー ネットワーク ポートとして設定するには、 spanning-tree port type network default コマンドを使用します。すべてのポートをデフォルトで標準スパニング ツリー ポートに戻すには、このコマンドの no 形式を使用します。
spanning-tree port type network default
no spanning-tree port type network default
|
|
スイッチに接続されているすべてのインターフェイスをデフォルトでスパニング ツリー ネットワーク ポートとして自動的に設定するには、このコマンドを使用します。次に、 spanning-tree port type edge コマンドを使用して、ホストにスパニング ツリー エッジ ポートとして接続された特定のポートを設定できます。
(注) ホストに接続されているポートを誤って Spanning Tree Protocol(STP; スパニング ツリー プロトコル)ネットワーク ポートとして設定し、Bridge Assurance をイネーブルにすると、それらのポートは自動的にブロッキング ステートに移行します。
Bridge Assurance 機能により、ホストに接続されているネットワーク ポートはスパニング ツリー ブロッキング ステートに移行するため、他のスイッチに接続されているポートだけをネットワークポートとして設定してください。
spanning-tree port type network コマンド を使用して、個々のインターフェイスをネットワーク ポートとして識別できます。
次に、スイッチに接続されたすべてのポートをスパニング ツリー ネットワーク ポートとしてグローバルに設定する例を示します。
(config)#
spanning-tree port type network default
|
|
---|---|
標準のスパニング ツリー ポートとしてインターフェイスを設定するには、 spanning-tree port type normal コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port type normal
no spanning-tree port type normal
|
|
---|---|
次に、インターフェイスを標準のポートとして設定する例を示します。
|
|
---|---|
2 つのレイヤ 2 ゲートウェイ スイッチのスパニング ツリー疑似情報パラメータを設定するには、 spanning-tree pseudo-information コマンドを使用します。
spanning-tree pseudo-information
|
|
---|---|
ハイブリッド スイッチを備えたトポロジ(たとえば、仮想ポート チャネル(vPC)ではないスイッチに接続した vPC)で VLAN ベースのロード バランシングを設定するには、このコマンドを使用します。
VLAN ベースのロードバランシング基準を満たすには、スパニング ツリー プロトコル(STP)のブリッジ プライオリティに、ルート ブリッジと指定ブリッジでそれぞれ別々の値を設定する必要があります。
次に、スイッチ上で Bridge Assurance をグローバルにイネーブルにする例を示します。
|
|
---|---|
VLAN 単位で Spanning Tree Protocol(STP; スパニング ツリー プロトコル)パラメータを設定するには、 spanning-tree vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time value | hello-time value | max-age value | priority value | [ root { primary | secondary } [ diameter dia [ hello-time value ]]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
max-age seconds の設定時に、ルート ブリッジからの BPDU が指定のインターバル内にブリッジで見えない場合、ブリッジはネットワークが変更されたものと見なし、スパニング ツリー トポロジを再計算します。
spanning-tree root primary を実行すると、このスイッチのブリッジ プライオリティが 24576 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、ブリッジ プライオリティは現在のブリッジのブリッジ プライオリティより 4096 だけ小さい値に変更されます。ルート ブリッジになるために必要な値が 1 より小さい場合は、このコマンドは失敗します。スイッチがルートにならない場合は、エラーが発生します。
ネットワーク デバイスのデフォルト ブリッジ プライオリティが 32768 に設定されている場合に、spanning-tree root secondary コマンドを入力すると、ソフトウェアによって現在のブリッジのブリッジ プライオリティが 28762 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
次に、VLAN 200 上でスパニング ツリーをイネーブルにする例を示します。
switch(config)#
spanning-tree vlan 200
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root primary diameter 4
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
switch(config)#
spanning-tree vlan 10 root secondary diameter 4
|
|
---|---|
インターフェイスのスパニング ツリー ポートのパス コストを変更するには、 spanning-tree vlan cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id cost { port_path_cost | auto }
no spanning-tree vlan vlan-id cost { port_path_cost | auto }
|
|
次に、インターフェイスのスパニング ツリー ポートのパス コストを変更する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/5
switch(config-if)#
次に、インターフェイスをデフォルトのコンフィギュレーションに戻す例を示します。
|
|
---|---|
インターフェイスのスパニング ツリー ポート プライオリティを変更するには、 spanning-tree vlan port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id port-priority port_priority_value
no spanning-tree vlan vlan-id port-priority port_priority_value
|
|
次に、インターフェイスのスパニング ツリー ポート プライオリティを 20 に変更する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/5
switch(config-if)#
spanning-tree vlan 5 port-priority 20
switch(config-if)#
次に、インターフェイスをデフォルトのコンフィギュレーションに戻す例を示します。
|
|
---|---|
インターフェイスの送受信速度を設定するには、 speed コマンドを使用します。デフォルトの速度にリセットするには、このコマンドの no 形式を使用します。
speed { 100 | 1000 | 10000 | auto }
(注) このキーワードは、管理インターフェイス上でサポートされません。 | |
インターフェイス速度を 10 Gbps に設定します。これがデフォルト速度です。 (注) このキーワードは、管理インターフェイス上でサポートされません。 |
|
|
|
Cisco Nexus 5010 スイッチの最初の 8 個のポートと、Cisco Nexus 5020 スイッチの最初の 16 個のポートは、スイッチ可能な 1 ギガビット ポートと 10 ギガビット ポートです。デフォルトのインターフェイス速度は 10 ギガビットです。これらのポートを 1 ギガビット イーサネットに設定するには、1 ギガビット イーサネット SFP トランシーバを該当するポートに挿入してから、その速度を speed コマンドで設定します。
(注) インターフェイスとトランシーバの速度が一致しない場合、show interface ethernet slot/port コマンドを入力すると、SFP 検証失敗メッセージが表示されます。たとえば、speed 1000 コマンドを設定しないで 1 ギガビット SFP トランシーバをポートに挿入すると、このエラーが発生します。
デフォルトでは、Cisco Nexus 5000 シリーズ スイッチ上のすべてのポートは 10 ギガビットです。
次に、1 ギガビット イーサネット ポートの速度を設定する例を示します。
次に、自動的に速度をネゴシエートするようにインターフェイス ポートを設定する例を示します。
|
|
---|---|
VLAN の動作ステートを設定するには、 state コマンドを使用します。VLAN をデフォルトの動作ステートに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
switch(config)#
vlan 2
switch(
config-vlan)#
state suspend
|
|
---|---|
VLAN インターフェイスの作成をイネーブルにするには、 svi enable コマンドを使用します。VLAN インターフェイス機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは廃止予定で、 feature interface-vlan コマンドに置き換えられます。このコマンドは、下位互換性のためにいくつかのリリースにわたって保持されます。 |
feature interface-vlan コマンドは、VLAN インターフェイスを作成する前に使用する必要があります。
次に、スイッチでインターフェイス上の VLAN 機能をイネーブルにする例を示します。
|
|
---|---|
SVS 接続で Cisco Nexus 5000 シリーズ スイッチに vCenter サーバを接続できるようにするには、 svs connection コマンドを使用します。SVS 接続をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
仮想 NIC(vNIC)でもハイパーバイザ ポートでも使用しなくなった分散仮想ポート(dvPort)を仮想スーパーバイザ モジュール(VSM)で自動的に削除できるようにするには、 svs veth auto-delete コマンドを使用します。このコントロールをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合(デフォルト)、管理的にダウンしている仮想イーサネット インターフェイスは、対応する vNIC でそのインターフェイスが使用されていないことを vCenter Server で確認したうえで、すべて削除されます。
次に、vNIC でもハイパーバイザ ポートでも使用しなくなった dvPort を仮想スーパーバイザ モジュール(VSM)で自動的に削除できるようにする例を示します。
次に、vNIC でもハイパーバイザ ポートでも使用しなくなった dvPort の自動削除をディセーブルにする例を示します。
|
|
---|---|
ホストで新しいポートがアクティブになったときに VSM で自動的に仮想イーサネット インターフェイスを作成できるようにします。 |
ホストで新しいポートがアクティブになると仮想スーパーバイザ モジュール(VSM)で自動的に仮想イーサネット インターフェイスを作成できるようにするには、 svs veth auto-setup コマンドを使用します。このコントロールを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、仮想イーサネット インターフェイスの自動的な作成と設定をイネーブルにする例を示します。
次に、仮想イーサネット インターフェイスの自動的な作成と設定をディセーブルにする例を示します。
|
|
---|---|
インターフェイスがアクセス モードのときにアクセス VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan vlan-id
インターフェイスがアクセス モードのときに設定する VLAN。内部使用に予約されている VLAN を除き、有効な範囲は 1 ~ 4094 秒です。 |
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
アクセス モード VLAN をスイッチの適切なデフォルト VLAN にリセットするには、 switchport access vlan コマンドの no 形式を使用します。このアクションにより、ポートが接続されているデバイスに関するメッセージが生成される場合があります。
次に、VLAN 2 に参加するようにイーサネット インターフェイスを設定する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/7
switch(config-if)#
switchport access vlan 2
switch(config-if)#
次に、VLAN 5 に参加するように仮想イーサネット インターフェイスを設定する例を示します。
switch#
configure terminal
switch(config)#
interface vethernet 1
switch(config-if)#
switchport access vlan 5
switch(config-if)#
|
|
---|---|
レイヤ 2 インターフェイスに、相互にバックアップする 2 個のインターフェイスである Flex Link を設定するには、 switchport backup interface コマンドを使用します。Flex Link の設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface { ethernet slot / port | port-channel channel-no } [ multicast fast-convergence | preemption { delay delay-time | mode [ bandwidth | forced | off ]}]
no switchport backup interface { ethernet slot / port | port-channel channel-no } [ multicast fast-convergence | preemption { delay delay-time | mode [ bandwidth | forced | off ]}]
バックアップ イーサネット インターフェイスを指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
|
|
|
---|---|
(注) このコマンドは、Cisco Nexus 5548 シリーズ スイッチと Cisco Nexus 5596 シリーズ スイッチに適用されます。
このコマンドを使用する前に、 feature flexlink コマンドを使用してスイッチの Flex Link を確実にイネーブルにする必要があります。
(注) 仮想ポート チャネル(vPC)がスイッチでディセーブルになっていることを確認します。
Flex Link ポートは物理イーサネット ポートでもポート チャネルでもかまいません。
次のタイプのインターフェイスの Flex Link ポートは設定できません。
次に、イーサネット 1/1 およびイーサネット 1/12 を Flex Link として設定する例を示します。
次に、EtherChannel 100 および EtherChannel 101 を Flex Link として設定する例を示します。
次に、常にバックアップをプリエンプトするようにイーサネット インターフェイスを設定する例を示します。
次に、イーサネット インターフェイスのプリエンプション遅延時間を設定する例を示します。
次に、バックアップ インターフェイスの高速コンバージェンスを設定する例を示します。
|
|
---|---|
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block コマンドを使用します。不明のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
未知のマルチキャストおよびユニキャスト トラフィックはブロックされません。未知の MAC アドレスを持ったすべてのトラフィックがすべてのポートに送信されます。
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
---|---|
スイッチ ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、スイッチ ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
次に、仮想イーサネット インターフェイス上で不明なユニキャスト トラフィックをブロックする例を示します。
|
|
---|---|
インターフェイスをアクセス ホスト ポートに設定するには、 switchport host コマンドを使用します。ホスト ポートを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
適切なインターフェイスを設定していることを確認します。エンド ステーションに接続されているインターフェイスを設定する必要があります。
アクセス ホスト ポートは、エッジ ポートと同じように STP を処理して、ブロッキング ステートおよびラーニング ステートを経由せずに、フォワーディング ステートに直接移行します。インターフェイスをアクセス ホスト ポートとして設定すると、そのインターフェイス上で EtherChannel 動作がディセーブルになります。
次に、EtherChannel がディセーブルにされたイーサネット アクセス ホスト ポートとしてインターフェイスを設定する例を示します。
|
|
---|---|
非トランキングでタグなしの単一 VLAN イーサネット インターフェイスまたは仮想イーサネット インターフェイスとしてインターフェイスを設定するには、 switchport mode コマンドを使用します。設定を削除してデフォルトに戻すには、このコマンドの no 形式を使用します。
switchport mode { access | trunk | vntag }
no switchport mode { access | trunk | vntag }
(注) このキーワードは、仮想イーサネット インターフェイスには適用されません。 |
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
---|---|
アクセス ポートは、1 つの VLAN のトラフィックだけを伝送できます。アクセス ポートは、デフォルトで、VLAN 1 のトラフィックを送受信します。異なる VLAN のトラフィックを送受信するようアクセス ポートを設定するには、 switchport access vlan コマンドを使用します。
VLAN をアクセス VLAN として指定するには、その VLAN が存在しなければなりません。システムは、存在しないアクセス VLAN に割り当てられたアクセス ポートをシャット ダウンします。
次に、指定された VLAN のみのトラフィックを送受信するイーサネット アクセス ポートとしてインターフェイスを設定する例を示します。
次に、VNTag ポートとしてインターフェイスを設定する例を示します。
次に、トランク ポート モードで仮想イーサネット インターフェイスを設定する例を示します。
|
|
---|---|
インターフェイス タイプをプライベート VLAN のホスト ポートとして設定するには、 switchport mode private-vlan host コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
switchport mode private-vlan host
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
ポートをプライベート VLAN ホスト ポートとして設定し、次のいずれか 1 つがあてはまる場合にはポートが非アクティブになります。
• ポートに有効なプライベート VLAN 関連付けが設定されていない。
• ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先である。
プライベート VLAN ポート関連付けを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート関連付けまたは SPAN 宛先として設定されたプライベート ポートは非アクティブになります。
(注) スパニング ツリー BPDU ガードをすべてのプライベート VLAN ホスト ポートでイネーブルにすることを推奨します。
次に、ポートをプライベート VLAN のホスト モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan host
次に、仮想イーサネット インターフェイス ポートをプライベート VLAN に対してホスト モードに設定する例を示します。
|
|
---|---|
インターフェイス タイプをプライベート VLAN 無差別ポートに設定するには、 switchport mode private-vlan promiscuous コマンドを使用します。
switchport mode private-vlan promiscuous
|
|
ポートをプライベート VLAN 無差別モード ポートとして設定し、次のいずれか 1 つがあてはまる場合はポートが非アクティブになります。
• ポートに有効なプライベート VLAN マッピングが設定されていない。
• ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先である。
プライベート VLAN ポート マッピングを削除するか、プライベート ポートを SPAN 宛先として設定した場合、削除されたプライベート VLAN ポート マッピングまたは SPAN 宛先として設定されたプライベート ポートは非アクティブになります。
次に、ポートをプライベート VLAN の無差別モードに設定する例を示します。
switch(config-if)#
switchport mode private-vlan promiscuous
|
|
---|---|
プライベート VLAN でセカンダリ トランク ポートとしてポートを設定するには、 switchport mode private-vlan trunk コマンドを使用します。独立トランク ポートを削除するには、このコマンドの no 形式を使用します。
switchport mode private-vlan trunk [ promiscous | secondary ]
no switchport mode private-vlan trunk [ promiscous | secondary ]
|
|
---|---|
プライベート VLAN ドメインで、独立トランクは、セカンダリ VLAN の一部です。独立トランク ポートは、複数の独立 VLAN を送受信できます。
次に、プライベート VLAN で、イーサネット インターフェイス 1/1 を無差別トランク ポートとして設定する例を示します。
次に、プライベート VLAN で、イーサネット インターフェイス 1/5 をセカンダリ トランク ポートとして設定する例を示します。
|
|
---|---|
インターフェイス上のトラフィックをモニタするときのレート制限を設定するには、 switchport monitor rate-limit コマンドを使用します。レート制限を削除するには、このコマンドの no 形式を使用します。
switchport monitor rate-limit 1G
no switchport monitor rate-limit [ 1G ]
|
|
---|---|
次に、イーサネット インターフェイス 1/2 の帯域幅を 1 GB に制限する例を示します。
|
|
---|---|
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポートのポート セキュリティをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、レイヤ 2 インターフェイスのポート セキュリティをイネーブルにする例を示します。
次に、インターフェイスのポート セキュリティをディセーブルにする例を示します。
|
|
---|---|
レイヤ 2 ポートでポート セキュリティ エージングをイネーブルにするには、 switchport port-security aging コマンドを使用します。ポートのポート セキュリティをディセーブルにするには、このコマンドの no 形式を使用します。
switchport port-security aging { time aging-time | type { absolute | inactivity }}
no switchport port-security aging { time aging-time | type { absolute | inactivity }}
|
|
---|---|
次に、ポートでセキュア MAC アドレスのエージング タイプを設定する例を示します。
次に、セキュア MAC アドレスのエージング時間を 2 分に設定する例を示します。
|
|
---|---|
レイヤ 2 インターフェイスにスタティック セキュア MAC アドレスを追加する場合や、インターフェイスのスティッキ MAC アドレス ラーニングをイネーブルにする場合は、 switchport port-security mac-address コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport port-security mac-address { MAC-addr [ vlan vlan-ID ] | sticky }
no switchport port-security mac-address { MAC-addr [ vlan vlan-ID ] | sticky }
|
|
---|---|
次に、ポートにスタティック セキュア MAC アドレスを設定する例を示します。
次に、スティッキ MAC アドレスによるポート セキュリティをポート上でイネーブルにする例を示します。
次に、セキュア MAC アドレス リストから MAC アドレスを削除する例を示します。
|
|
---|---|
ポート上のセキュア MAC アドレスの最大数を設定するには、 switchport port-security maximum コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport port-security maximum max-addr [ vlan vlan-ID ]
no switchport port-security maximum max-addr [ vlan vlan-ID ]
|
|
---|---|
次に、ポートのセキュア MAC アドレスの最大数を設定する例を示します。
次に、特定の VLAN で設定されているセキュア MAC アドレスの最大数を上書きする例を示します。
次に、ポートのセキュア MAC アドレスの最大数をデフォルト値に設定する例を示します。
|
|
---|---|
セキュリティ違反が検出された場合に実行するアクションを設定するには、 switchport port-security violation コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport port-security violation { protect | restrict | shutdown }
no switchport port-security violation { protect | restrict | shutdown }
ポート セキュリティ プロセス レベルの非セキュア ホストからのすべてのパケットを廃棄しますが、セキュリティ違反数は増加させません。 |
|
ポート セキュリティ プロセス レベルの非セキュア ホストからのすべてのパケットを廃棄して、セキュリティ違反数を増加させます。 |
|
|
|
---|---|
次に、ポートのポート セキュリティ違反モードを設定する例を示します。
次に、ポートのポート セキュリティ違反モードをデフォルト値に設定する例を示します。
|
|
---|---|
接続先デバイスから Cisco IP Phone のポートに着信するフレームのプライオリティを上書きするようにスイッチを設定するには、 switchport priority extende コマンドを使用します。ポートをそのデフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos cos-value | trust }
データ トラフィックをサービス クラス(CoS)値でマーク付けするように Cisco IP Phone に指示する CDP パケットをスイッチが送信するように指定します。 |
|
Cisco IP Phone にタグ付きデータ トラフィックを信頼するように指示する CDP パケットをスイッチが送信するように指定します。 |
|
|
---|---|
次に、タグ付きデータ トラフィックを信頼するように Cisco IP Phone ポートを設定する例を示します。
次に、CoS 値でデータ トラフィックをマーク付けするように Cisco IP Phone ポートを設定する例を示します。
|
|
---|---|
独立トランク ポートをプライベート VLAN のプライマリ VLAN およびセカンダリ VLAN に関連付けるには、 switchport private-vlan association trunk コマンドを使用します。独立トランク ポートの関連付けを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk primary-id secondary-id
no switchport private-vlan association trunk
|
|
---|---|
セカンダリ VLAN は独立 VLAN である必要があります。指定されたプライマリ VLAN の 1 つの独立 VLAN のみを、独立トランク ポートに関連付けることができます。
次に、セカンダリ VLAN をプライマリ VLAN にマップする例を示します。
|
|
---|---|
独立ポートまたはコミュニティ ポートのプライベート VLAN 関連付けを定義するには、switchport private-vlan host-association コマンドを使用します。ポートからプライベート VLAN 関連付けを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
プライベート VLAN 関係のプライマリ VLAN の番号。有効な範囲は 1 ~ 3967 および 4048 ~ 4093 です。 |
|
プライベート VLAN 関係のセカンダリ VLAN の番号。有効な範囲は 1 ~ 3967 および 4048 ~ 4093 です。 |
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
ポートがプライベート VLAN のホスト モードでない限り、ポート上でランタイムの効果はありません。ポートがプライベート VLAN ホスト モードであっても、VLAN がどちらも存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。プライベート VLAN 間の関連付けが一時停止されている場合も、ポートが非アクティブになる可能性があります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、 および独立ポートまたはコミュニティ ポートの詳細については、 private-vlan コマンドを参照してください。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)とのレイヤ 2 プライベート VLAN ホスト ポートを設定する例を示します。
switch(config-if)#
switchport private-vlan host-association 18 20
次に、ポートからプライベート VLAN 関連付けを削除する例を示します。
switch(config-if)#
no switchport private-vlan host-association
次に、仮想イーサネット インターフェイスのホストのプライベート VLAN ポートにプライマリ VLAN(VLAN 5)とセカンダリ VLAN(VLAN 23)を設定する例を示します。
|
|
---|---|
無差別ポートのプライベート VLAN 関連付けを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングをクリアするには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id | trunk primary-vlan-id } { secondary-vlan-id | { add | remove } secondary-vlan-id }
no switchport private-vlan mapping [ { primary-vlan-id | trunk primary-vlan-id } secondary-vlan-id ]
プライベート VLAN 無差別トランク ポートを指定します。 (注) このキーワードは、レイヤ 2 インターフェイスにのみ適用されます。 |
|
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
ポートがプライベート VLAN の無差別モードでない限り、ポート上でランタイムの効果はありません。ポートがプライベート VLAN 無差別モードであっても、プライマリ VLAN が存在しない場合は、コマンドは許可されますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
プライマリ VLAN、セカンダリ VLAN、 および独立ポートまたはコミュニティ ポートの詳細については、 private-vlan コマンドを参照してください。
(注) 現行リリースの Cisco NX-OS を実行している Cisco Nexus 5000 シリーズ スイッチのプライベート VLAN 独立ポートは、IEEE 802.1Q のカプセル化をサポートしておらず、トランク ポートとして使用できません。
(注) Cisco NX-OS Release 5.0(2)N2(1) 以降、プライベート VLAN トランク ポートでのマッピング数は 16 に制限されています。
次に、プライベート VLAN 無差別ポートでセカンダリ独立 VLAN 20 にプライマリ VLAN 18 を関連付けるように設定する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/1
switch(config-if)#
switchport mode private-vlan promiscous
switch(config-if)#
switchport private-vlan mapping 18 20
次に、無差別ポート上の関連付けに VLAN を追加する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/2
switch(config-if)#
switchport mode private-vlan promiscous
switch(config-if)#
switchport private-vlan mapping 18 add 21
次に、プライベート VLAN 無差別トランク ポートでセカンダリ独立 VLAN 20 ~ 32 にプライマリ VLAN 30 を関連付けるように設定する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/21
switch(config-if)#
switchport mode private-vlan promiscous trunk
switch(config-if)#
switchport private-vlan mapping trunk 30 20-32
次に、プライベート VLAN 無差別トランク ポートで、(合計で 16 個のセカンダリ VLAN という許容限度を上回る)セカンダリ独立 VLAN 50 ~ 100 にプライマリ VLAN 30 を関連付けるように設定するときに表示されるエラー メッセージを表示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/12
switch(config-if)#
switchport mode private-vlan promiscous trunk
switch(config-if)#
switchport private-vlan mapping trunk 30 50-100
次に、ポートからすべてのプライベート VLAN 関連付けを削除する例を示します。
switch#
configure terminal
switch(config)#
interface ethernet 1/5
switch(config-if)#
no switchport private-vlan mapping
switch(config-if)#
次に、仮想イーサネット インターフェイスのホストでプライマリ VLAN 12 をセカンダリ独立 VLAN 20 に設定する例を示します。
|
|
---|---|
プライベート トランク インターフェイスの許容 VLAN を設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。許容 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list | { add | except | remove } vlan-list | all | none }
no switchport private-vlan trunk allowed vlan vlan-list
|
|
---|---|
プライマリ VLAN は、許容 VLAN リストに明示的に追加する必要はありません。プライマリ VLAN とセカンダリ VLAN との間で 1 回マッピングされると、自動的に追加されます。
次に、イーサネット プライベート VLAN トランク ポートで、許容 VLAN のリストに VLAN を追加する例を示します。
|
|
---|---|
プライベート VLAN トランクのネイティブ VLAN ID を設定するには、 switchport private-vlan trunk native コマンドを使用します。プライベート VLAN トランクからネイティブ VLAN ID を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan vlan-list
no switchport private-vlan trunk native vlan vlan-list
|
|
---|---|
セカンダリ VLAN は、無差別トランク ポートではネイティブ VLAN ID で設定できません。プライマリ VLAN は、独立トランク ポートではネイティブ VLAN ID で設定できません。
次に、セカンダリ VLAN をプライマリ VLAN にマップする例を示します。
|
|
---|---|
仮想イーサネット インターフェイスの許可 VLAN を設定するには、 switchport trunk allowed vlan コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
switchport trunk allowed vlan {{ add | except | remove } vlan_list | all | none }
no switchport trunk allowed vlan
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
---|---|
次に、仮想イーサネット インターフェイスのトランク ポートで許可 VLAN のリストに VLAN を追加する例を示します。
|
|
---|---|
仮想イーサネット インターフェイスのネイティブ VLAN ID を設定するには、 switchport trunk native vlan コマンドを使用します。仮想イーサネット インターフェイスからネイティブ VLAN ID を削除するには、このコマンドの no 形式を使用します。
switchport trunk native vlan vlan_ID
no switchport trunk native vlan
このポートがトランキング モードの場合のネイティブ VLAN の VLAN ID。有効な範囲は 1 ~ 4094 です。 |
インターフェイス コンフィギュレーション モード
仮想イーサネット インターフェイス コンフィギュレーション モード
|
|
---|---|
次に、VLAN 3 をネイティブ トランク ポートとして設定する例を示します。
|
|
---|---|
ポートに音声 VLAN を設定するには、 switchport voice vlan コマンドを使用します。音声 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-list | dot1p | untagged }
Cisco IP Phone がプライオリティ タギングを使用し、音声トラフィックの場合は 0 の 802.1p VLAN ID を使用するように指定します。 |
|
|
|
---|---|
次に、音声 VLAN として VLAN 3 を設定する例を示します。
次に、802.1p フレームで音声トラフィックを伝送するように Cisco IP Phone を設定する CDP パケットを送信するように、イーサネット ポートを設定する例を示します。
次に、タグなし音声トラフィックを伝送するように Cisco IP Phone を設定する CDP パケットを送信するように、イーサネット ポートを設定する例を示します。
次に、イーサネット ポート上で音声トラフィックを停止する例を示します。
ポートで PVLAN FEX トランクを設定するには、 system private-vlan fex trunk コマンドを使用します。PVLAN FEX トランク ポートを削除するには、このコマンドの no 形式を使用します。
no system private-vlan fex trunk
|
|
---|---|
次に、FEX トランク ポート上で PVLAN を設定する例を示します。
|
|
---|---|