この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、回線単位またはインターフェイス単位で 802.1x セッションの特定のアカウンティング方式を定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにする場合は、このコマンドの no 形式を使用します。
aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}
no aaa accounting dot1x { name | default }
|
|
このコマンドは、RADIUS サーバへのアクセスが必要です。
インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthenticationインターフェイス コンフィギュレーション コマンドを入力することを推奨します。
次に、IEEE 802.1x アカウンティングを設定する例を示します。
(注) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するように適切に設定する必要があります。
|
|
AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。 |
|
dot1x timeout reauth period |
IEEE 802.1x に準拠したポートで使用する Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。
aaa authentication dot1x { default } method1
no aaa authentication dot1x { default }
(注) 他のキーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされているのはdefaultおよびgroup radiusキーワードだけです。
|
|
---|---|
method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式のリストを表示する場合は、 show running-config イネーブル EXEC コマンドを使用します。
次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試行します。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。
新しいイメージを TFTP サーバからスイッチにダウンロードし、既存のイメージを上書きまたは保存するには、 archive download-sw イネーブル EXEC コマンドを使用します。
archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url
現在のソフトウェア イメージは、ダウンロードされたイメージでは上書きされません。
ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。
新しいイメージは flash: ファイル システムにダウンロードされます。
|
|
---|---|
/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。
/safe または/leave-old-swオプションを使用すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードを失敗させるようにできます。ソフトウェアをそのまま残し、メモリ領域の制約によって新しいイメージがフラッシュ メモリにうまく収まらない場合は、結果としてエラーが発生します。
/leave-old-swオプションを使用し、新しいイメージをダウンロードしたときに古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除することができます。詳細は、「delete」を参照してください。
フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプション なし でこのコマンドを指定すると、ダウンロード アルゴリズムは、新しいイメージがスイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。
新しいイメージをダウンロードしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload オプションまたは /force-reload オプションを指定してください。
次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。
次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。
次の例では、ダウンロードに成功したあとで古いソフトウェア バージョンを保存する方法を示します。
|
|
---|---|
tar ファイルの作成、tar ファイルのファイル一覧表示、または tar ファイルからのファイルの抽出を実行するには、 archive tar イネーブル EXEC コマンドを使用します。
archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-ur l [ dir/file ...]}
|
|
---|---|
次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。
次の例では、フラッシュ メモリに存在する c2960-lanbase-tar.12-25.FX ファイルの内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。
この例では、 c2960-lanbase-12-25.FX/html ディレクトリとその内容だけを表示する方法を示します。
この例では、172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリだけを、ローカル フラッシュ ファイル システムのルート(root)ディレクトリへ抽出します。 saved.tar ファイル内の残りのファイルは無視されます。
|
|
---|---|
既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブル EXEC コマンドを使用します。
archive upload-sw [ /version version_string ] destination-url
|
|
---|---|
組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。
ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。
次の例では、172.20.140.2 の TFTP サーバへ現在稼働中のイメージをアップロードする方法を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)ドメイン内で Voice over IP(VoIP)の QoS を自動的に設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | cisco-softphone | trust }
no auto qos voip [ cisco-phone | cisco-softphone | trust ]
auto-QoS がイネーブルの場合は、 表2-1 に示すように、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。
トラフィック |
コントロール トラフィック |
プロトコル トラフィック |
トラフィック |
ビデオ トラフィック |
トラフィック |
||
---|---|---|---|---|---|---|---|
DSCP3 |
|||||||
CoS4 |
|||||||
1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル) 2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット) |
表2-2 に、出力キューに対して生成される auto-QoS の設定を示します。
|
|
|
(帯域幅) |
サイズ |
---|---|---|---|---|
SRR5共有 |
||||
表2-3 に、出力キューに対して生成される auto-QoS の設定を示します。
|
|
|
(帯域幅) |
ポートのキュー (バッファ)サイズ |
ポートのキュー (バッファ)サイズ |
---|---|---|---|---|---|
|
|
---|---|
QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Auto-QoS は、スイッチのルーテッド ポートに接続された Cisco IP Phone を使用する VoIP、および Cisco SoftPhone アプリケーションが稼働するデバイスを使用する VoIP 用にスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3(3) 以降のみをサポートします。接続される装置は Cisco CallManager バージョン 4 以降を使用する必要があります。
auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした あと に、auto-QoS を調整できます。
(注) スイッチは、CLI(コマンドライン インターフェイス)からコマンドが入力されたかのように、
auto-QoS によって生成されたコマンドを適用します。既存のユーザ コンフィギュレーションでは、生成されたコマンドの適用が失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在のコンフィギュレーションをメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。
これが auto-QoS をイネーブル化する最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。
最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。
• QoS はグローバルにイネーブル化され( mls qos グローバル コンフィギュレーション コマンド)、その他のグローバル コンフィギュレーション コマンドが追加されます。
• Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは信頼される境界の機能をイネーブルにします。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone が存在するかまたは存在しないかを検出します。Cisco IP Phone が検出されると、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。Cisco IP Phone が存在しない場合、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼しないように設定されます。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。
• Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。
• ネットワーク内部へ接続するポートで auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは入力パケット内の非ルーテッド ポートの CoS 値を信頼します(これは、トラフィックがすでに他のエッジ装置によって分類されていることが前提です)。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにすることができます。ルーテッド ポートにある Cisco IP Phone で auto-Qos をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。
(注) Cisco SoftPhone が動作する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションのみをサポートします。
auto-QoS をイネーブルにしたあと、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。
auto-QoS がイネーブルのときに自動的に生成された QoS 設定を表示するには、auto-QoS をイネーブルにする前にデバッギングをイネーブルにします。 debug auto qos イネーブル EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細は、 debug auto qos コマンドを参照してください。
ポートの auto-QoS をディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoSによって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブル化した最後のポートで、 no auto qos voip コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルとみなされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の QoS、DSCP、および IP precedence 値は変更されない)ため、信頼されるポートまたは信頼されないポートといった概念はありません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。
次の例では、ポートに接続されているスイッチまたはルータが信頼される装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。
show auto qos interface interface-id イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos } |
|
特別な Cisco IOS イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。メモリにロードすると、次の Cisco IOS イメージをメモリにロードして開始することができます。この変数が使用されるのは、内部開発およびテスト時だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot boothlpr filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
システム設定の不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot config-file flash: / file-url
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押して、自動ブート プロセスを中断することができます。
(注) このコマンドの設定に関系なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。
このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張またはパッチするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
boot helper filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。 |
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンのCisco IOS に使用されます。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
boot helper-config-file filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
次のブート サイクル中に手動スイッチ起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムをブートするには、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。
このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot private-config-file filename
|
|
---|---|
次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。
|
|
---|---|
次のブート サイクル中にロードする Cisco IOS イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot system filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
archive download-sw イネーブル EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。
このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
イーサネット ポートを EtherChannel グループに割り当てるか、または EtherChannel モードをイネーブルにするか、あるいはその両方を行うには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。
channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }
PAgP modes:
channel-group channel -group-number mode {{ auto [ non-silent ]} | { desirable [ non-silent }}
LACP modes:
channel-group channel -group-number mode { active | passive }
On mode:
channel-group channel -group-number mode on
|
|
---|---|
レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、
channel-group-number を port - channel-numberと同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。
EtherChannel を設定したあと、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、その設定を適用しているポートだけに影響します。EtherChannel内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-treeコマンドを使用して、レイヤ2 EtherChannelをトランクとして設定します。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバまたはパケット アナライザなどです。この場合は、物理ポートでPAgPを稼働して、ポートが動作可能にならないようにします。ただし、PAgP によって、ポートは動作可能となり、そのポートをチャネル グループへ接続したり、伝送用として使用したりすることができます。リンクの両端はサイレントに設定することはできません。
on モードの場合、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。
EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP と LACP が稼働している EtherChannel は、同じスイッチに共存できます。個々のEtherChannelグループはPAgPまたはLACPのどちらかを稼働できますが、それらを相互に稼働することはできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。
アクティブまたはアクティブでない EtherChannel メンバーを 802.1x ポートとして設定しないでください。EtherChannelポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。
設定時の注意事項の完全なリストは、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
ポートで使用されるプロトコルを制限して、チャネル化を管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
EtherChannelと Port Aggregation Protocol(PAgP; ポート集約プロトコル)を設定します。 |
|
|
---|---|
LACP または PAgP に制限する場合にだけ、 channel-protocol コマンドを使用してください。 channel-protocol コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。
EtherChannel パラメータを設定するには、 channel-group インターフェイス コンフィギュレーション コマンドを使用する必要があります。 channel-group コマンドを使用して、EtherChannel のモードを設定することもできます。
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
show etherchannel [ channel-group-number ] protocol イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
特定のクラスマップ名のトラフィック分類の一致基準を( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用して)定義するには、classポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドのno形式を使用します。
|
|
---|---|
class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートへ添付することができます。
class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。
• police :分類したトラフィックにポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシーマップ クラス コマンドを参照してください。
• set :分類したトラフィックに割り当てる値を指定します。詳細は、 set コマンドを参照してください。
• trust : class コマンドまたは class-map コマンドで分類したトラフィックの信頼状態を定義します。詳細は、 trust コマンドを参照してください。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
classコマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有していない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-mapコマンドを使用します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に添付された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP Differentiated Services Code Point(DSCP)を 10 に設定し、平均レート 1 Mbps、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定DSCPマップから取得したDSCP値がマークされてから送信されます。
|
|
---|---|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
パケットと名前を指定したクラスとのマッチングを行うためのクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドのno形式を使用します。
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。 |
|
(任意)このクラス マップ内の一致ステートメントの論理和をとります。1 つまたは複数の条件が一致していなければなりません。 |
|
match-all または match-any のどちらのキーワードも指定されていない場合、デフォルトは match-all です。
|
|
---|---|
クラス マップ一致基準を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。
ポートごとに適用されるグローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、および集約ポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。
Quality of Service(QoS; サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用することができます。
• description :クラス マップを説明します(最大 200 文字)。 show class-map イネーブル EXEC コマンドは、クラスマップの説明と名前を表示します。
• exit :QoS クラスマップ コンフィギュレーション モードを終了します。
• match :分類基準を設定します。詳細は、 match(class-map configuration) コマンドを参照してください。
• no :クラス マップから一致ステートメントを削除します。
• rename :現在のクラス マップの名前を変更します。クラス マップ名をすでに使用されている名前に変更すると、 A class-map with this name already exists
が表示されます。
物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつのみ match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。
1 つのクラス マップで設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。
次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。
次の例では、クラス マップ class1 を削除する方法を示します。
|
|
---|---|
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。 |
|
DHCP バインディング データベース エージェント統計情報をクリアするには、 clear ip dhcp snooping database イネーブル EXEC コマンドを使用します。
clear ip dhcp snooping database statistics
|
|
---|---|
clear ip dhcp snooping database statistics コマンドを入力すると、統計情報がクリアされるまで、スイッチはバインディング データベース内およびバインディング ファイル内のエントリを更新しません。
次の例では、DHCP スヌーピング バインディング データベース エージェント統計情報をクリアする方法を示します。
Switch#
clear ip dhcp snooping database statistics
show ip dhcp snooping database イネーブル EXEC コマンドを入力すると、統計情報がクリアされたことを確認できます。
|
|
---|---|
Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、 clear lacp イネーブル EXEC コマンドを使用します。
clear lacp { channel-group-number counters | counters }
|
|
---|---|
clear lacp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear lacp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear lacp counters
次の例では、グループ 4 の LACP トラフィック カウンタをクリアする方法を示します。
Switch#
clear lacp 4 counters
show lacp counters または show lacp 4 counters イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブルから特定のダイナミック アドレス、特定のインターフェイスのすべてのダイナミック アドレス、または特定の VLAN(仮想 LAN)のすべてのダイナミック アドレスを削除するには、 clear mac address-table イネーブル EXEC コマンドを使用します。このコマンドは、MAC アドレス通知グローバル カウンタもクリアします。
clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }
(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。
show mac address-table イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。
|
|
---|---|
Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp イネーブル EXEC コマンドを使用します。
clear pagp { channel-group-number counters | counters }
|
|
---|---|
clear pagp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear pagp counters
次の例では、グループ 10 のPAgPトラフィック カウンタをクリアする方法を示します。
Switch#
clear pagp 10 counters
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブルからスイッチ上またはインターフェイス上のすべてのセキュア アドレスまたは特定のタイプ(設定済み、ダイナミック、またはスティッキ)のすべてのセキュア アドレスを削除するには、 clear port-security イネーブル EXEC コマンドを使用します。
clear port-security { all | configured | dynamic | sticky } [[ address mac-addr | interface interface-id ] [ vlan { vlan-id | { access | voice}}]]
(任意)指定された物理ポートまたは VLAN(仮想 LAN)上のすべてのダイナミック セキュア MAC アドレスを削除します。 |
|
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。
次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
show port-security イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。
|
|
---|---|
スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters イネーブル EXEC コマンドを使用します。
clear spanning-tree counters [ interface interface-id ]
(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~6です。 |
|
|
---|---|
interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。
次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再度ネゴシエートさせる)するには、 clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~6です。 |
|
|
---|---|
Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。
ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、
clear spanning-tree detected-protocols コマンドを使用します。
次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントによって保持される統計情報をクリアするには、 clear vmps statistics イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。
show vmps statistics イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。
|
|
---|---|
VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。 |
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブル EXEC コマンドを使用します。
|
|
---|---|
show vtp counters イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。
|
|
---|---|
このコマンドの入力は不要です。クラスタ コマンド スイッチは、メンバー スイッチがクラスタに加入した場合に、MAC(メディア アクセス制御)アドレスをそのメンバー スイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけメンバー スイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートからこのグローバル コンフィギュレーション コマンドの no 形式を入力します。
cluster commander-address mac-address [ member number name name ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ使用できます。
各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。
クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。
特定のクラスタ メンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバー スイッチをクラスタから削除することができます。通常、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみクラスタ メンバー スイッチを削除することを推奨します。
スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。
次の例は、クラスタ メンバーの実行コンフィギュレーションの出力の一部です。
次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。
|
|
---|---|
コマンド スイッチから候補スイッチの拡張検出を行うためのホップ カウント制限を設定するには、 cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster discovery hop-count number
no cluster discovery hop-count
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチに対してのみ使用できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。
ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタ メンバー スイッチと最初に検出された候補スイッチの間のポイントです。
次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチで実行します。
|
|
---|---|
コマンド対応スイッチで使用され、このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、 cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このクラスタ コマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。
cluster enable name [ command-switch-member-number ]
|
|
---|---|
このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。
クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。
次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。
クラスタ コマンド スイッチで show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster holdtime holdtime-in-secs
スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。 |
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ cluster timer グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。
ホールドタイムは通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージの数が連続して抜けています。
次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。
|
|
---|---|
クラスタ コマンド スイッチから候補をクラスタに追加するには、 cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。
cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]
(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID です。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。
スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。
スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。
VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。
次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示します。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。
次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
メンバーが IP アドレスなしでクラスタ外部の装置と通信できるように、クラスタ Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定するには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster outside-interface interface-id
外部インターフェイスとして機能するインターフェイスです。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポート チャネル範囲は 1 ~6 です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこのコマンドを入力すると、エラー メッセージが表示されます。
次の例では、VLAN 1 への外部インターフェイスを設定する方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
スイッチでクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
クラスタ コマンド スイッチで no cluster run コマンドを入力すると、そのクラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることはできません。
クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このクラスタ メンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることはできません。
クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチでディセーブルになります。このスイッチは候補スイッチになることはできません。
次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。
|
|
---|---|
既存の Hot Standby Router Protocol(HSRP)スタンバイ グループへクラスタをバインドすることにより、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力すると、同じ HSRP グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster standby-grou p HSRP-group-name [ routing-redundancy ]
(任意)同じ HSRP スタンバイ グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。 |
|
|
---|---|
このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。
このクラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないとコマンドを入力したときにエラーが発生します。
クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバーに異なった名前を使用することができます)。
次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上だけで実行します。
次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。
次の例では、このコマンドがクラスタ コマンド スイッチで実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。
次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。
show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。出力は、クラスタ内の冗長がイネーブルになったかどうかを示します。
ハートビート メッセージの間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト値の間隔を設定する場合は、このコマンドの no 形式を使用します。
cluster timer interval-in-secs
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ cluster holdtime グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。
ホールドタイムは通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージの数が連続して抜けています。
次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。
|
|
---|---|
インターフェイス範囲マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。
define interface-range macro-name interface-range
no define interface-range macro-name interface-range
|
|
---|---|
ある範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)でなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。
interface-range を入力する場合は、次のフォーマットを使用します。
• type { first-interface } - { last-interface }
• interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 0/1-2 では指定されません。
type および interface の有効値は次のとおりです。
• vlan vlan-id 、ここで、VLAN ID は 1 ~ 4094 です。
(注) コマンドライン インターフェイスには複数の VLAN ID を設定するオプションがありますが、これはサポートされていません。
VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブル EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。
• port-channel port-channel-number 、ここで、 port-channel-number は 1 ~6です。
• fastethernet module/{ first port } - { last port }
• gigabitethernet module/{ first port } - { last port }
• 範囲は、type 0/number - numberです(たとえば、gigabitethernet 0/1 - 2)。
範囲を定義するときは、ハイフン(-)の前後に間にスペースが必要です。例:
複数の範囲を入力することもできます。複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。カンマの後ろのスペースは任意です。例:
次の例では、複数のインターフェイス マクロを作成する方法を示します。
フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete イネーブル EXEC コマンドを使用します。
delete [ /force ] [/ recursive ] filesystem :/ file-url
|
|
---|---|
/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を要求するプロンプトが表示されます。
/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。
プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』 Release 12.1 を参照してください。
次の例では、新しいイメージが正常にダウンロードされたあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。
dir filesystem : イネーブル EXEC コマンドを入力すると、ディレクトリが削除されたかどうかを確認することができます。
|
|
---|---|
条件が一致した場合に非 IP トラフィックが転送されるのを防ぐには、 deny MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き MAC アクセス リストから削除する場合は、このコマンドの no 形式を使用します。
{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask |mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
(注) appletalkは、コマンドラインのヘルプ ストリングには表示されていますが、一致条件としてはサポートされていません。
IPX トラフィックをフィルタするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-4 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。
|
|
|
---|---|---|
|
|
|
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクは入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。
次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットを拒否します。
|
|
---|---|
IEEE 802.1x をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x { system-auth-control } | { guest-vlan supplicant }
no dot1x { system-auth-control } | { guest-vlan supplicant }
|
|
---|---|
IEEE 802.1x をグローバルにイネーブルにする前に、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザの認証に使用されるシーケンスと認証方式を記述したものです。
スイッチの IEEE 802.1x をグローバルにイネーブルにする前に、IEEE 802.1x および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。
EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以降で稼働していることを確認します。
guest-vlan supplicant キーワードを使用して、スイッチでオプションの IEEE 802.1x ゲスト VLAN の動作をイネーブルにすることができます。詳細は、 dot1x guest-vlan コマンドを参照してください。
次の例では、スイッチの IEEE 802.1x をグローバルにイネーブルにする方法を示します。
次の例では、スイッチのオプションのゲスト VLAN の動作をグローバルにイネーブルにする方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
IEEE 802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。
• ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。
|
|
---|---|
次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
アクティブ VLAN(仮想 LAN)を IEEE 802.1x ゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
スイッチの IEEE 802.1x ポートごとに、ゲスト VLAN を設定して、IEEE 802.1x を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限することができます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードすることができますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。
IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、スイッチが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しない場合、または EAPOL パケットがクライアントから送信されない場合には、スイッチはクライアントをゲスト VLAN に割り当てます。
スイッチは EAPOL パケット履歴を保存します。リンクの存続中にインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN 機能はディセーブルされます。ポートがすでにゲスト VLAN ステートの場合には、ポートは無許可ステートに戻され、認証が再起動されます。リンクが切れると、EAPOL 履歴はリセットされます。
dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力すると、この動作はディセーブルされます。
スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくつでもアクセスが許可されます。IEEE 802.1x 対応クライアントがゲスト VLAN が設定されているのと同じポートに加入すると、ユーザ設定アクセス VLAN でポートは無許可ステートに移行し、認証が再開されます。
ゲスト VLAN は、シングルホスト モードとマルチホスト モードの IEEE 802.1x ポートでサポートされます。
Remote Switched Port Analyzer(RSPAN)VLAN または音声 VLAN 以外の任意のアクティブ VLAN を IEEE 802.1x ゲスト VLAN として設定できます。ゲスト VLAN 機能は、トランク ポートではサポートされず、アクセス ポートでのみサポートされています。
Dynamic Host Configuration Protocol(DHCP)クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減少します( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。どれくらい設定を減少するかは、接続されている IEEE 802.1x クライアント タイプによって異なります。
次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
次の例では、スイッチの待機時間を3秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2 を IEEE 802.1xゲストVLANとしてイネーブルにする方法を示します。
次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定された IEEE 802.1x 認証ポートで単一のホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host }
no dot1x host-mode [ multi-host | single-host ]
|
|
---|---|
このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりできます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されると、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。
次の例では、IEEE 802.1x をグローバルにイネーブルにし、ポートの IEEE 802.1x をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
ポートで新しい認証セッションを開始する前に、指定の IEEE 802.1x 対応ポートを手動で無許可ステートに戻すには、 dot1x initialize イネーブル EXEC コマンドを使用します。
dot1x initialize interface interface-id
|
|
---|---|
このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力すると、ポート ステータスは無許可になります。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すると、ポート ステータスが無許可になっていることを確認できます。
|
|
---|---|
ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する最高回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数です。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を4に設定する方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
スイッチが認証プロセスを再起動する前に、EAP フレーム(応答を受信しないと仮定して)を認証サーバに送信する最高回数を設定します。 |
|
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
|
スイッチが認証プロセスを再起動する前に、(応答を受信しないと仮定して)Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最高回数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再起動する前に、スイッチが認証サーバから EAP フレームを再送信する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、認証プロセスを再起動する前に、スイッチが認証サーバからクライアントに EAP フレームを送信する回数を 5 回に設定する方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
|
ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
特定のポートの IEEE 802.1x をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x をグローバルにイネーブルにする必要があります。
IEEE 802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートと音声 VLAN ポートでサポートされます。
ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。
• トランク ポート ― トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート ― アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモート SPAN)宛先ポート ― SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x はディセーブルになっています。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにすることができます。
スイッチの IEEE 802.1x をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートの IEEE 802.1xをイネーブルにする方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
指定された、IEEE 802.1x がイネーブルされたポートの再認証を手動で起動するには、
dot1x re-authenticate イネーブル EXEC コマンドを使用します。
dot1x re-authenticate interface interface-id
|
|
---|---|
このコマンドを使用すると、再認証(re-authperiod)および自動再認証の間の設定秒数を待たずにクライアントを再認証することができます。
次の例では、ポートに接続された装置を手動で再認証する方法を示します。
|
|
---|---|
クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的再認証の試行間隔の時間を設定します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE 802.1x タイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { quiet-period seconds | reauth-period seconds | server-timeout seconds | supp-timeout seconds | tx-period seconds }
no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、
dot1x reauthentication インターフェイス コンフィギュレーション コマンドで定期的な再認証をイネーブルにした場合にだけスイッチの動作に影響を与えます。
待機時間の間、スイッチはどのような認証要求も受け付けず起動しません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。
次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。
次の例では、スイッチと認証サーバ間の再送信時間を 45 秒に設定する方法を示します。
次の例では、EAP Request フレームのスイッチとクライアント間の再送信時間を 45 秒に設定する方法を示します。
次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。
|
|
---|---|
スイッチが、認証プロセスを再起動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。 |
|
ポートのデュプレックス動作モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。
自動デュプレックス設定をイネーブルにします。ポートは、接続する装置のモードに応じて、全二重または半二重のどちらのモードで稼働する必要があるかを自動的に検出します。 |
|
半二重モードをイネーブルにします(10 Mbps または 100 Mbps で動作するインターフェイス用のみ)。1000 Mbps または 10000 Mbps で動作するインターフェイスに対して半二重モードを設定できません。 |
ファスト イーサネット ポートおよびギガビット イーサネット ポートに対するデフォルトは auto です。
1000 BASE-T Small Form-Factor Pluggable(SFP)モジュールに対するデフォルトは auto です。
100 BASE- x (- x は -BX、-FX、-FX-FE、および - LX)SFP モジュールに対するデフォルトは full です。
1000 BASE- x (- x は -BX、-CWDM、-LX、-SX、および -ZX)SFP モジュールではデュプレックス オプションはサポートされません。
|
|
---|---|
ファスト イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。
(注) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定できません。
特定のポートを全二重または半二重のどちらかに設定することができます。このコマンドの適用可能性は、このスイッチが接続されている装置によって異なります。
回線の両方のエンドが自動ネゴシエーションをサポートしている場合は、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスが自動ネゴシエーションをサポートし、もう一方のエンドがサポートしていない場合は、両方のインターフェイスのデュプレックスと速度を設定します。サポートされる側には、 auto を設定します。
速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
デュプレックス設定は、速度が auto に設定されている場合に設定可能です。
スイッチ速度とデュプレックス パラメータの設定については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、インターフェイスを全二重動作に設定する方法を示します。
|
|
---|---|
特定の原因またはすべての原因の errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap }
no errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | pagp-flap }
Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラッピングのエラー検出をイネーブルにします。 |
|
Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップの errdisable 原因のエラー検出をイネーブルにします。 |
|
|
---|---|
原因( all 、 dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。
原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムが設定されている場合は、すべての原因がタイムアウトになった時点で、インターフェイスは errdisable ステートから抜け出し、動作を再試行できます。回復メカニズムが設定されていない場合は、手動でインターフェイスを errdisable ステートから回復するために、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
S
witch(config)# errdisable detect cause link-flap
show errdisable detect イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
回復メカニズム変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
(注) ilpower、storm-control、および unicast-floodキーワードはコマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。
|
|
---|---|
原因( all 、 bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対して errdisable の回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
それを行わない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。
次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。
S
witch(config)# errdisable recovery cause bpduguard
次の例では、タイマーを 500 秒に設定する方法を示します。
show errdisable recovery イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
インターフェイスの受信フロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対して send が動作可能でオンになっており、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。
receive off キーワードを使用すると、フロー制御はディセーブルになります。
flowcontrol receive { desired | off | on }
(注) Catalyst 2960 スイッチは休止フレームを受信できますが、送信はできません。
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
|
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
|
|
---|---|
スイッチは、フロー制御休止フレームの送信をサポートしていません。
on および desired キーワードの結果は同じであることに注意してください。
flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポートで次の条件のうちの 1 つに設定されます。
• receive on または desired : ポートは休止フレームを送信できませんが、休止フレームを送信する必要のある接続装置、または休止フレームを送信できる接続装置とともに稼働できます。ポートは休止フレームを受信できます。
• receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。
表2-5 は、設定を組み合わせることによりローカル装置およびリモート装置で生じるフロー制御の結果を示したものです。この表は、 receive desired キーワードの結果が receive on キーワードを使用した場合と同じであることを前提にしています。
|
|
||
---|---|---|---|
|
|
|
|
次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。
|
|
---|---|
ポート チャネル論理インターフェイスのアクセスまたは作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。
interface port-channel port - channel-number
no interface port-channel port - channel-number
|
|
---|---|
レイヤ2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number を port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
• Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。
• EtherChannel のアクティブ メンバーであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
設定時の注意事項の完全なリストは、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。
show running-config イネーブル EXEC コマンドまたは show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
インターフェイス範囲コンフィギュレーション モードを開始したり、同時に複数のポートでコマンドを実行したりするには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。
interface range { port-range | macro name }
no interface range { port-range | macro name }
|
|
---|---|
インターフェイス範囲コンフィギュレーション モードを開始すると、入力するすべてのインターフェイス パラメータが範囲内のすべてのインターフェイスに適用されます。
VLAN(仮想 LAN)については、既存の VLAN Switch Virtual Interface(SVI)でだけ interface range コマンドを使用することができます。VLAN SVI を表示する場合は、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。
あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、 interface range 自体は NVRAM に保存されません。
インターフェイス範囲は 2 つの方法で入力することができます。
範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN でなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。
port-range タイプおよびインターフェイス の有効値は次のとおりです。
• vlan vlan-id 、ここで、VLAN ID は 1 ~ 4094 です。
(注) コマンドライン インターフェイス(CLI)には複数の VLAN を設定するオプションがありますが、これはサポートされていません。
• fastethernet module/{ first port } - { last port }、module は常に 0 です。
• gigabitethernet module/{ first port } - { last port }、module は常に 0 です。
–範囲は、type 0/number - numberです(たとえば、gigabitethernet 0/1 - 2)。
• port-channel port-channel-number - port-channel-number 、 port-channel-number は 1 ~ 6 です。
(注) interface range コマンドに port-channel を指定する場合、範囲の先頭と最後のポート チャネルはアクティブなポート チャネルでなければなりません。
範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。
複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。
port-range に単一のインターフェイスを指定することもできます。 このコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。
インターフェイス範囲の設定方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。
次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。
|
|
---|---|
スイッチで現在稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
VLAN(仮想 LAN)を作成または VLAN へアクセスし、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN は、特定の VLAN に対して、最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id は、IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。
no interface vlan vlan -id コマンドで VLAN を削除すると、削除されたインターフェイスは、それ以降、 show interfaces イネーブル EXEC コマンドの出力には表示されません。
(注) VLAN 1 インターフェイスを削除することはできません。
削除されたインターフェイスに対して interface vlan vlan-id コマンドを入力すると、削除された VLAN を復元できます。インターフェイスは復元されますが、以前の設定は失われます。
次の例では、VLAN ID 23 の新しい VLAN を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。
show interfaces および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
レイヤ 2 インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。
ip access-group { access-list-number | name } { in }
no ip access-group [ access-list-number | name ] { in }
IP Access Control List(ACL;アクセス制御リスト)の番号です。指定できる範囲は、1 ~ 199 または 1300 ~ 2699 です。 |
|
|
|
---|---|
名前付きまたは番号付きの標準/拡張 IP アクセス リストをインターフェイスに適用できます。名前を付けてアクセス リストを定義するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付きアクセス リストを定義するには、 access list グローバル コンフィギュレーション コマンドを使用します。1 ~ 99 および 1300 ~ 1999 の範囲の番号付き標準アクセス リスト、または 100 ~ 199 および 2000 ~ 2699 の範囲の番号付き拡張アクセス リストを使用できます。
このコマンドを使用して、アクセス リストをレイヤ 2インターフェイスに適用できます。ただし、次のポート ACLの制限に注意してください。
• インターフェイスごとに 1 つの IP ACL と 1 つの MAC(メディア アクセス制御)ACL のみを適用できます。
• ポート ACL はロギングをサポートしていません。IP ACL に log キーワードが指定されていても、それは無視されます。
• インターフェイスに適用された IP ACL は、IP パケットだけをフィルタリングします。非 IP パケットをフィルタリングするには、MAC 拡張 ACL とともに mac access-group インターフェイス コンフィギュレーション コマンドを使用します。
標準入力アクセス リストでは、スイッチは、パケットを受信すると、パケットの送信元アドレスをアクセス リストに比較して検査します。IP 拡張アクセス リストでは、任意で、宛先IP アドレス、プロトコル タイプ、ポート番号などのパケット内の他のフィールドを検査することができます。アクセス リストがパケットを許可する場合に、スイッチはパケットの処理を続行します。アクセス リストがパケットを拒否する場合は、スイッチはそのパケットを廃棄します。
次の例では、ポートの入力パケットに IP アクセス リスト 101 を適用する方法を示します。
show ip interface、show access-lists 、または show ip access-lists イネーブル EXEC コマンドを入力すると、設定を確認することができます。
レイヤ 2 スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。
ip address ip-address subnet-mask [ secondary ]
no ip address [ ip-address subnet-mask ] [ secondary ]
(任意)設定済みアドレスがセカンダリ IP アドレスであることを指定します。このキーワードを省略すると、設定済みアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
Telnet セッションを使用してスイッチ IP アドレスを削除すると、そのスイッチへの接続は切断されます。
ホストは、Internet Control Message Protocol(ICMP)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。
no ip address コマンドで IP アドレスを削除することで、特定インターフェイスの IP 処理をディセーブルにすることができます。スイッチは、その IP アドレスのいずれかを使用するホストを検出すると、エラー メッセージをコンソールに送ります。
任意のキーワード secondary を使用して、数に制限なくセカンダリ アドレスを指定できます。セカンダリ アドレスは、システムがセカンダリ送信元アドレスを持つルーティング アップデート以外生成しない点を除いて、プライマリ アドレスと同様に扱われます。IPブロードキャストとARP要求は、IPルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。
(注) ネットワーク セグメント上のルータがセカンダリ アドレスを使用している場合は、同じセグメント上の他のすべての装置も同じネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、すぐにルーティング ループを引き起こす可能性があります。
スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバは再びアドレスを割り当てることはできません。
次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示しています。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
Dynamic Host Configuration Protocol(DHCP)スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)上でスヌーピングをイネーブルにするまで DHCP スヌーピングはアクティブになりません。
次の例では、DHCP スヌーピングをイネーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング バインディング データベースを設定し、バインディング エントリをデータベースに追加するには、 ip dhcp snooping binding イネーブル EXEC コマンドを使用します。バインディング データベースからエントリを削除するには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id
バインディング エントリが無効になるまでの時間(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
|
|
---|---|
このコマンドはスイッチのテストまたはデバッグの際に使用します。
DHCP スヌーピング バインディング データベース内の、バインディングとも呼ばれる各データベース エントリには、IP アドレス、関連付けられた MAC アドレス、リース時間(16 進形式)、バインディングが適用されるインターフェイス、およびインターフェイスが属する VLAN が含まれます。このデータベースには最大 8192 のバインディングを含むことができます。
設定済みのバインディングのみを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。
次の例では、VLAN 1 のポートに有効時間 1000 秒の DHCP バインディング設定を作成する方法を示します。
show ip dhcp snooping binding イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントを設定するには、 ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントをディセーブルし、timeout 値をリセットするか、または write-delay 値をリセットするには、このコマンドの no 形式を使用します。
ip dhcp snooping database {{ flash:/ filename | ftp:// user:password @host/filename | http: //[[username:password]@]{hostname | host-ip}[/directory]/image-name .tar | rcp:// user @host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }
no ip dhcp snooping database [ timeout | write-delay ]
|
|
---|---|
DHCP スヌーピング バインディング データベースには最大 8192 のバインディングを含むことができます。
データベース内のリース時間の精度を保証するには、Network Time Protocol(NTP)をイネーブルし、以下の機能を設定することを推奨します。
NTP が設定されると、スイッチはシステム クロックが NTP に同期されている時のみバインディングの変更をバインディング ファイルに書き込みます。
NVRAM とフラッシュ メモリのストレージ容量には限りがあるため、バインディング ファイルは TFTP サーバに保存することを推奨します。スイッチが、指定された URL のバインディング ファイルにバインディングを書き込むには、あらかじめネットワークベース URL(TFTP および FTP など)上の設定された URL に空ファイルを作成する必要があります。
DHCP スヌーピング バインディング データベースを NVRAM に保存するには、ip dhcp snooping database flash:/ filename コマンドを使用します。 ip dhcp snooping database timeout を 0 秒に設定し、データベースを TFTP ファイルに書き込んでいる場合には、TFTP サーバがダウンすると、データベース エージェントは無期限に転送の試行を続けます。この転送の継続中は、新たな転送は開始できません。サーバがダウンしているとファイルを書き込むことはできないため、これは問題にはなりません。
エージェントをディセーブルするには、no ip dhcp snooping database コマンドを使用します。
timeout 値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。
write-delay 値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。
次の例では、バインディング ファイルを IP アドレス 10.1.1.1 の directory という名前のディレクトリに保存する方法を示します。 file という名前のファイルが TFTP サーバ上に存在する必要があります。
次の例では、 file01.txt という名前のバインディング ファイルを NVRAM に保存する方法を示します。
show ip dhcp snooping database イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
|
|
---|---|
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルにされており、スイッチがホストからの DHCP 要求を受信した場合、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC(メディア アクセス制御)アドレス(リモート ID サブオプション)、およびパケットが受信された vlan-mod-port (回線 ID サブオプション)のポート識別子が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。
DHCP サーバがパケットを受信する場合、リモート ID、回線 ID、または両方を使用して IP アドレスを割り当てるとともに、単一リモート ID または回線 ID に割り当てることができる IP アドレス値制限などのポリシーを適用することができます。さらに DHCP サーバは、DHCP 応答内にオプション 82 フィールドをエコーします。
スイッチによって要求がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同一サブネットにある場合、サーバは応答をブロードキャストします。スイッチは、リモート ID または回線 IDフィールドを検査し、オプション 82 データを最初から挿入したかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続するスイッチ ポートにパケットを転送します。
次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。
|
|
---|---|
エッジ スイッチに接続された、信頼されていないポートで受信されたオプション 82 情報を持つ DHCP パケットを受け入れるようにアグリゲーション スイッチを設定するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
スイッチは エッジ スイッチに接続された信頼されていないポートで受信されたオプション 82 情報を持つ DHCP パケットを廃棄します。
|
|
---|---|
ネットワークのエッジで DHCP オプション 82 情報を挿入するために、エッジ スイッチにホストを接続したり、アグリケーション スイッチで DHCP スヌーピングなどの DHCP セキュリティ機能をイネーブルにしたりする必要がある場合もあります。ただし、アグリゲーション スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼されていないポートで受信されたオプション 82 情報を持つパケットを廃棄し、信頼されるインターフェイスに接続されたデバイスの DHCP スヌーピング バインディングを学習しません。
ホストが接続されたエッジ スイッチがオプション 82 情報を挿入し、アグリゲーション スイッチで DHCP スヌーピングを使用する場合は、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチは信頼されていないポートで DHCP スヌーピング パケットを受信しますが、ホストのバインディングを学習できます。アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることもできます。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼されるポートとして設定する必要があります。
(注) 信頼されていないデバイスが接続されたアグリゲーション スイッチに
ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼されていないデバイスがオプション 82 情報をスプーフィングする可能性があります。
次の例では、エッジ スイッチからの信頼されていないパケットのオプション 82 情報を確認せず、パケットを受け入れるようにアクセス スイッチを設定する方法を示します。
|
|
---|---|
インターフェイスが 1 秒あたりに受信することのできる Dynamic Host Configuration Protocol(DHCP)メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数。指定できる範囲は 1 ~ 2048 です。 |
|
|
---|---|
通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチ内の複数の VLAN(仮想 LAN)上(一部はスヌーピングされない場合があります)の DHCP トラフィックを集約するので、インターフェイス レート制限を高い値に調整する必要があることに注意してください。
レート制限を超えた場合、インターフェイスが errdisable になります。
errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、インターフェイスはすべての原因が時間切れになった際に動作を再試行します。エラー回復メカニズムがイネーブルにされていない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまでインターフェイスは errdisable ステートのままです。
次の例は、インターフェイス上でメッセージ レート制限を 1 秒あたり 150 メッセージに設定する方法を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング目的でポートを信頼できるものとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP サーバ、その他のスイッチ、またはルータに接続されたポートを信頼されたポートとして設定します。DHCP クライアントに接続されたポートを信頼されないポートとして設定します。
次の例では、ポート上に DHCP スヌーピング信頼をイネーブルにする方法を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)パケットの送信元 MAC(メディア アクセス制御)アドレスがクライアント ハードウェア アドレスと一致する信頼されないポートをスイッチが確認するよう設定するには、 ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチが MAC アドレスを確認しないように設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
スイッチは、パケットのクライアント ハードウェア アドレスと一致する信頼されないポートで受信した DHCP パケットの送信元 MAC アドレスを確認します。
|
|
---|---|
サービスプロバイダー ネットワークで、スイッチが信頼されないポートの DHCP クライアントからパケットを受信した場合、スイッチは自動的に送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかを確認します。アドレスが一致する場合、スイッチはパケットを転送します。アドレスが一致しない場合、スイッチはパケットを廃棄します。
次の例では、MAC アドレス確認をディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)上で Dynamic Host Configuration Protocol(DHCP)スヌーピングをイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-range
no ip dhcp snooping vlan vlan-range
|
|
---|---|
VLAN 上で DHCP スヌーピングをイネーブルにする前に、まず DHCP スヌーピングをグローバルにイネーブルにする必要があります。
次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することで、レイヤ 2 インターフェイスのすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMP フィルタはレイヤ 2 物理インターフェイスのみに適用できます。IGMP フィルタを EtherChannel グループに属するポートに適用することはできません。
IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに適用可能なプロファイルは 1 つだけです。
次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを入力し、インターフェイスを指定します。
レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP)グループの最大数を設定する、またはエントリの最大数が転送テーブルにある場合に IGMP スロットリング アクションを設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートを廃棄)に戻すには、このコマンドの no 形式を使用します。
ip igmp max-groups { number | action { deny | replace }}
no ip igmp max-groups { number | action }
インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習したあとの、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートを廃棄し、インターフェイスに IGMP グループのエントリを追加しません。
|
|
---|---|
このコマンドをレイヤ 2 物理インターフェイス、および論理 EtherChannel インターフェイスでのみ使用できます。EtherChannel グループに属するポートの IGMP 最大グループを設定することができません。
IGMP スロットリング アクションを設定するときには、次の注意事項に従ってください。
• スロットリング アクションを deny として設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されませんが、期限切れになります。これらのエントリの期限が切れたあとで、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチが廃棄します。
• スロットリング アクションを replace として設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されます。転送テーブル内に最大数のエントリがある場合は、スイッチは無作為に選択されたマルチキャスト エントリを受信された IGMP レポートで置換します。
• 最大グループ制限が、デフォルト(上限なし)に設定された場合は、 ip igmp max-groups { deny | replace } コマンドを使用しても無効です。
次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。
次の例では、転送テーブル内に最大数のエントリがある場合に、既存グループを IGMP レポートが受信された新規グループで置換するようにスイッチを設定する方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを入力し、インターフェイスを指定します。
Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
IGMP プロファイルは定義されません。設定されている場合、IGMP プロファイルに一致したときのデフォルト アクションは、一致アドレスの拒否です。
|
|
---|---|
IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。
• deny :一致アドレスを拒否するように指定します。これはデフォルトの条件です。
• exit :IGMP プロファイル コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルトにリセットします。
• permit :一致アドレスを許可するように指定します。
• range :プロファイルの IP アドレスの範囲を指定します。単一の IP アドレスでも、開始アドレスと終了アドレスを持つ範囲でも構いません。
範囲の入力時は、最小の IP マルチキャスト アドレス、スペース、最大の IP マルチキャスト アドレスの順に入力します。
IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。
次の例では、指定の IP マルチキャスト アドレスの範囲を許可する IGMP プロファイル 40 を設定する方法を示します。
show ip igmp profile イネーブル EXEC コマンドを入力すると、コマンド設定を確認することができます。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをグローバルまたは VLAN(仮想 LAN)単位でイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ]
no ip igmp snooping [ vlan vlan-id ]
(任意)指定された VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、すべての既存 VLAN インターフェイスでディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)設定可能脱退タイマーをグローバルまたは VLAN 単位でイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ] last-member-query-interval time
no ip igmp snooping [ vlan vlan-id ] last-member-query-interval
(任意)指定された VLAN で IGMP スヌーピングおよび脱退タイマーをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
VLAN 上に脱退タイマーを設定すると、グローバル設定を上書きします。
次の例では、IGMP 脱退タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。
次の例では、VLAN 1 上で IGMP 脱退タイマーを 3000 ミリ秒に設定する方法を示します。
|
|
---|---|
レイヤ 2 ネットワークで Internet Group Management Protocol(IGMP)クエリアをグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]
no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]
IGMP スヌーピング クエリア機能は、スイッチでグローバルにディセーブルにされています。
イネーブルの場合、マルチキャスト対応デバイスからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身が機能をディセーブルにします。
|
|
---|---|
querier とも呼ばれる IGMP クエリ メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。
デフォルトでは、IGMP Version 2 (IGMPv2)を使用するデバイスを検出するように IGMP スヌーピング クエリアが設定されており、IGMP Version 1 (IGMPv1)を使用しているクライアントを検出しません。デバイスが IGMPv2 を使用する場合は、手動で max-response-time 値を設定できます。デバイスが IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することができず、0 に設定されています)。
IGMPv1 が稼働している RFC に準拠しないデバイスは、 max-response-time 値として 0 以外の値を持つ IGMP の一般的なクエリ メッセージを拒否する可能性があります。デバイスが IGMP の一般的なクエリ メッセージを受け入れるようにする場合、IGMPv1 を稼働するように IGMP スヌーピング クエリアを設定します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの TCN クエリ カウントを 25 に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
|
|
---|---|
IGMP レポート抑制は、マルチキャスト クエリに IGMPv1 レポートおよび IGMPv2 レポートが含まれる場合にのみサポートされます。この機能は、クエリに IGMPv3 レポートが含まれる場合はサポートされません。
このスイッチは、IGMP レポート抑制を使用してマルチキャスト ルータ クエリごとに 1 つの IGMP レポートだけをマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)にされている場合は、スイッチは最初の IGMP レポートをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに転送しません。この機能は、マルチキャスト デバイスに複製レポートが転送されるのを防ぎます。
マルチキャスト ルータ クエリに IGMPv1 および IGMPv2 レポートの要求だけが含まれる場合は、スイッチは最初の IGMPv1 または IGMPv2 レポートのみをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。マルチキャスト ルータ クエリに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。
no ip igmp snooping report-suppression コマンドを使用して IGMP レポート抑制をディセーブルにする場合は、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。
次の例では、レポート抑制をディセーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)Topology Change Notification(TCN;トポロジー変更通知)の動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping tcn { flood query count count | query solicit }
no ip igmp snooping tcn { flood query count | query solicit }
マルチキャスト トラフィックがフラッディングされる IGMP の一般的なクエリの数を指定します。指定できる範囲は 1 ~ 10 です。 |
|
TCN イベントによって引き起こされたフラッディング モードからの復旧プロセスを加速するために、IGMP 脱退メッセージ(グローバル脱退)を送信します。 |
|
|
---|---|
TCN イベント後にマルチキャスト トラフィックがフラッディングされる時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN flood query count を 1 に設定すると、一般的なクエリを 1 つ受信したあとにフラッディングが停止します。count を 7 に設定すると、一般的なクエリが 7 つ受信されるまで TCN イベントによるマルチキャスト トラフィックのフラッディングが続きます。グループは TCN イベント中に受信された一般的なクエリに基づいて再学習します。
スイッチがスパニングツリー ルートであるか否かにかかわらずスイッチがグローバル脱退メッセージを送信できるようにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、TCN イベント中のフラッディング モードからの復旧プロセスも加速します。
次の例では、マルチキャスト トラフィックがフラッディングされる IGMP の一般的なクエリの数を 7 に指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notification(TCN; トポロジー変更通知)の動作をマルチキャスト フラッディングに設定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーションコマンドを使用します。マルチキャスト フラッディングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチが TCN を受信すると、2 つの一般的なクエリが受信されるまで、すべてのポートにマルチキャスト トラフィックがフラッディングされます。スイッチに多数のポートがあり、接続されているホストが属するマルチキャストグループが複数ある場合は、フラッディングがリンクの容量を超過し、パケットを喪失する場合があります。
ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用すると、フラッディング クエリ カウントを変更できます。
次の例では、インターフェイス上でマルチキャスト フラッディングをディセーブルする方法を示します。
|
|
---|---|
VLAN 単位で Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id immediate-leave
no ip igmp snooping vlan vlan-id immediate-leave
指定された VLAN で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
VLAN 内の各ポートに最大 1 つのレシーバーしか存在しない場合は、即時脱退機能のみ設定する必要があります。設定は、NVRAM(不揮発性 RAM)に保存されます。
次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。
|
|
---|---|
マルチキャスト ルータ ポートを追加するか、またはマルチキャスト学習方式を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
デフォルトでは、マルチキャスト ルータ ポートはありません。
デフォルトの学習方式は pim-dvmrp です。IGMP クエリと PIM-DVMRP パケットをスヌーピングします。
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、マルチキャスト ルータ学習方式を CGMP として指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、マルチキャスト グループのメンバーとしてレイヤ 2 ポートをスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id static ip-address interface interface-id
no ip igmp snooping vlan vlan-id static ip-address interface interface-id
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
次の例では、インターフェイス上でホストをスタティックに設定する方法を示します。
|
|
---|---|
スイッチが Secure Shell(SSH; セキュア シェル)バージョン 1 または SSH バージョン 2 を実行するように設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドは、スイッチが暗号化ソフトウェア イメージを実行している場合にのみ使用可能です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力しない場合、またはキーワードを指定しない場合は、SSH サーバは SSH クライアントがサポートする最新の SSHバージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合は、SSH サーバは SSHv2 を選択します。
スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、スイッチは SSHv1 クライアントをサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
SSHv1 サーバによって生成された Rivest, Shamir, and Adelman(RSA)キー ペアは、SSHv2 サーバで使用することができます。その逆の場合も同様です。
次の例では、SSHv2 を実行するようにスイッチを設定する方法を示します。
show ip ssh または show ssh イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループ内に 9 つ以上のポートがある場合に、どのポートがバンドルされ、どのポートがホットスタンバイ モードにされるかを指定します。
LACP チャネル グループには、同一タイプのイーサネット ポートを最大 16 個含むことができます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。
port-priority の比較では、数値的に 小さな 値ほど 高い プライオリティとなります。LACP チャネル グループ内に 9 つ以上のポートが含まれる場合には、LACP ポート プライオリティが小さな値(高いプライオリティ)の 8 つのポートがチャネル グループにバンドルされ、低プライオリティのポートがホットスタンバイ モードになります。2 つ以上のポートが同一の LACP ポート プライオリティを持つ場合には(デフォルト設定の 65535 に設定されている場合など)、内部ポート番号値がプライオリティの決定に使用されます。
(注) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上のポートでのみ有効です。どのスイッチがリンクを制御しているかを調べるには、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。
LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal イネーブル EXEC コマンドを使用します。
物理ポートで LACP を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、ポートの LACP ポート プライオリティを設定する方法を示します。
show lacp [ channel-group-number ] internal イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp system-priority コマンドは、LACP リンク内の、ポート プライオリティを制御するスイッチを決定します。
LACP チャネル グループには、同一タイプのイーサネット ポートを最大 16 個含むことができます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。LACP チャネルグループ内に 9 つ以上のポートが含まれる場合には、リンクの制御端のスイッチは、ポート プライオリティを使用して、どのポートがチャネルにバンドルされ、どのポートがホットスタンバイ モードになるかを決定します。他のスイッチ(リンクの非制御端)のポート プライオリティは無視されます。
プライオリティの比較では、数値的に小さい値ほどプライオリティが高くなります。そのため、LACP システム プライオリティが小さな値(高プライオリティ値)が制御システムになります。両方のスイッチが同一の LACP システム プライオリティの場合には(両方がデフォルト設定の 32768 に設定されている場合など)、LACP システム ID(スイッチの MAC アドレス)によって制御を行うスイッチが決定されます。
lacp system-priority コマンドは、スイッチのすべての LACP EtherChannel に適用されます。
どのポートがホットスタンバイ モードであるかを確認するには、 show etherchannel summary イネーブル EXEC コマンドを使用します(H ポートステート フラグが出力表示に示される)。
物理ポートで LACP を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、LACP システム プライオリティを設定する方法を示します。
|
|
---|---|
show lacp sys-id |
ロギング ファイル パラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
(任意)ロギング重大度を指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については、 type オプションを参照してください。 |
|
(任意)ロギング タイプを指定します。次のキーワードが有効です。 • emergencies ― システムが使用不能(重大度 0) • notifications ― 通常動作だが重要なメッセージ(重大度 5) |
|
|
---|---|
ログ ファイルは、スイッチの内部バッファに ASCII テキスト形式で格納されます。記録されたシステム メッセージには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、適切に設定された Syslog サーバに保存することで、アクセスできます。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していないかぎり、ログは失われてしまいます。
logging file flash: filename グローバル コンフィギュレーション コマンドによってログをフラッシュ メモリに保存したあとは、 more flash: filename イネーブル EXEC コマンドを使用してその内容を表示することができます。
コマンドは、最小ファイル サイズが最大ファイル サイズから 1024 を引いたサイズより大きい場合は、それを拒否します。そのあと、最小ファイル サイズは、最大ファイル サイズから 1024 を引いたサイズになります。
次の例では、フラッシュ メモリ内のファイルに通知ログ メッセージを保存する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)をレイヤ 2 インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定の MAC ACL を削除する場合は、このコマンドの no 形式を使用します。MAC ACL を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。
ACL が入力方向に適用されるように指定します。出力 ACL はレイヤ 2 インターフェイスではサポートされていません。 |
インターフェイス コンフィギュレーション(レイヤ 2 インターフェイスのみ)
|
|
---|---|
MAC ACL は入力レイヤ 2 インターフェイスにだけ適用できます。
レイヤ 2 インターフェイスでは、IP アクセス リストを使用して IP トラフィックをフィルタし、MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。インターフェイスに IP ACL と MAC ACL の両方を適用すると、同じレイヤ 2 インターフェイスで IP トラフィックと非 IP トラフィックの両方をフィルタリングできます。同じレイヤ 2 インターフェイスには、IP アクセス リストと MAC アクセス リストを 1 つずつしか適用できません。
MAC ACL がすでにレイヤ 2 インターフェイスに設定されており、新しい MAC ACL をインターフェイスに適用した場合、以前に設定されていた ACL は新しい ACL で置換されます。
スイッチは、MAC ACL が適用されたインターフェイス上で入力パケットを受信すると、その ACL 内の一致条件を調べます。条件が一致すると、スイッチは ACL に従ってパケットを転送または廃棄します。
指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。
MAC 拡張 ACL を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。
次の例では、macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。
show mac access-group イネーブル EXEC コマンドを入力すれば、設定を確認することができます。 show access-lists イネーブル EXEC コマンドを入力すれば、スイッチに設定された ACL を表示することができます。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
非 IP トラフィックの MAC(メディア アクセス制御)アドレスに基づきアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用すると、拡張 MAC アクセス リスト コンフィギュレーション モードに入ります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no mac access-list extended name
|
|
---|---|
MAC 拡張 ACL はレイヤ 2 インターフェイスへのみ適用できます。
mac access-list extended コマンドを入力すると、MAC アクセス リスト コンフィギュレーション モードがイネーブルになります。次のコンフィギュレーション コマンドが利用できます。
• default :コマンドをそのデフォルトに設定します。
• deny :パケットを拒否するように指定します。詳細については、 deny(MAC access-list configuration) MAC アクセス リスト コンフィギュレーション コマンドを参照してください。
• exit :MAC アクセス リスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルト値を設定します。
• permit :パケットを転送するように指定します。詳細は、 permit(MAC access-list configuration) コマンドを参照してください。
MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、名前付き MAC 拡張アクセス リスト mac1 を作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。
次の例では、名前付き MAC 拡張アクセス リスト mac1 を削除する方法を示します。
|
|
---|---|
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべての VLAN(仮想 LAN)または指定の VLAN に適用されます。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
この値はエージング タイムをディセーブルにします。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。 |
|
|
|
---|---|
ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間ダイナミック エントリを記録してください。時間を増やすと、ホストが再送信した場合にフラッディングが起こりにくくなります。
次の例では、すべての VLAN に対してエージング タイムを 200 秒に設定する方法を示します。
show mac address-table aging-time イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
スイッチの MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification [ history-size value ] | [ interval value ]
no mac address-table notification [ history-size | interval ]
(任意)通知トラップの間隔を設定します。スイッチは、この時間量が経過した時点で通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。 |
|
|
---|---|
MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミック MAC アドレスまたはセキュア MAC アドレスについてのみ許可されます。自身のアドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。
history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification コマンドを使用すると、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイスの MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps
mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
次の例では、MAC アドレス テーブル通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。
設定を確認するには、 show mac address-table notification イネーブル EXEC コマンドを入力します。
|
|
---|---|
スタティック アドレスを MAC(メディア アクセス制御)アドレス テーブルに追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)です。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。 |
|
受信されたパケットを転送するインターフェイスです。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
---|---|
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
show mac address-table イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにし、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN(仮想LAN)IDは、1 ~ 4094 です。 |
ユニキャスト MAC アドレス フィルタリングは、ディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。
|
|
---|---|
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスは、サポートされません。CPU に転送されたパケットも、サポートされません。
• ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットを廃棄します。次に入力したコマンドは、最初に入力したコマンドを無効にします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットを廃棄します。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチはスタティック アドレスとして MAC アドレスを追加します。
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットを廃棄するようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 上で受信された場合、パケットが廃棄されます。
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
設定を確認するには、 show mac address-table static イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスにマクロを適用、またはインターフェイス上にマクロ設定を適用し追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。
macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]
(任意)インターフェイスに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。
マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはインターフェイスへのそれ以外のコマンドの適用を継続します。
一意な値を割り当てる必要があるマクロを作成するとき、 parameter value キーワードを使用して、インターフェイスに固有の値を指定します。
キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードが長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。
マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。
スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。
インターフェイスに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。
Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。
マクロをインターフェイスに適用する場合、マクロ名は自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。
インターフェイス範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じような動作をします。インターフェイス範囲を使用する場合は、マクロは範囲内の各インターフェイスに順に適用されます。マクロが 1 つのインターフェイスで失敗した場合でも、残りのインターフェイスに適用されます。
default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをインターフェイスに適用できます。次の例では、 duplex という名前のユーザ作成されたマクロをインターフェイスに適用する方法を示します。
マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別することができます。次の例では、インターフェイスに duplex という名前のユーザ作成されたマクロをトラブルシューティングする方法を示します。
次の例では、Cisco-default cisco-desktop マクロを表示し、マクロを適用してインターフェイス上のアクセス VLAN ID を 25 に設定する方法を示します。
|
|
---|---|
インターフェイスに適用されているマクロの説明を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
description キーワードを使用して、インターフェイスにコメント テキストまたはマクロ名を関連付けます。複数のマクロが単一のインターフェイスに適用されている場合、説明テキストは最後に適用されたマクロとなります。
次の例では、インターフェイスに説明を追加する方法を示します。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチにマクロを適用、またはスイッチ上にマクロ設定を適用し追跡するには、 macro global インターフェイス コンフィギュレーション コマンドを使用します。
macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]
(任意)スイッチに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。
マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはスイッチへのそれ以外のコマンドの適用を継続します。
一意な値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードを使用して、スイッチに固有の値を指定します。
キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードが長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。
マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。
macro global apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。
スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。
スイッチに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。
Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。
マクロをスイッチに適用する場合、マクロ名は自動的にスイッチに追加されます。
show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。
マクロに含まれている各コマンドの no バージョンを入力した場合のみスイッチ上でグローバルにマクロが適用された設定を削除できます。
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをスイッチに適用できます。次に、 snmp マクロを表示し、マクロを適用し、ホスト名をテスト サーバに設定して IP precedence 値を 7 に設定する例を示します。
マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別することができます。この例では、 ADDRESS パラメータ値が入力されなかったために snmp-server host
コマンドが失敗したものの、残りのマクロがスイッチに適用されます。
|
|
---|---|
スイッチに適用されているマクロの説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。
no macro global description text
|
|
---|---|
description キーワードを使用して、スイッチにコメント テキストまたはマクロ名を関連付けます。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロとなります。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
マクロには、最大 3000 文字を含めることができます。各行に 1 つのマクロ コマンドを入力します。マクロを終了するには、 @ 文字を使用します。行の最初に # 文字を使用して、マクロ内にコメント テキストを入力します。
ヘルプ ストリングを使用してキーワードを指定することにより、マクロ内に必須キーワードを定義できます。 # macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することで最大で 3 つのヘルプ ストリングを入力できます。4 つ以上のマクロ キーワードを指定した場合、最初の 3 つのみ表示されます。
マクロ名は大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro および macro name sample-macro は 2 つの別々のマクロになります。
マクロを作成する際に、 exit または end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更しないでください。これらのコマンドは、 exit 、 end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行される原因になる可能性があります。
このコマンドの no 形式は、マクロ定義だけを削除します。マクロはすでに適用されたインターフェイスの設定に影響を与えません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。また、元のマクロの相応するコマンドすべての no 形式を含む既存のマクロの anti-macro を作成することができます。次に、anti-macro をインターフェイスに適用します。
既存のマクロと同一の名前の新規マクロを作成することによってマクロを修正できます。新しく作成されたマクロは、既存のマクロを無効にしますが、元のマクロが適用されたインターフェイスの設定に影響しません。
次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。
次に、 # macro keywords を使用してマクロを作成する例を示します。
次に、インターフェイスをマクロに適用する前に必須キーワード値を表示する例を示します。
|
|
---|---|
トラフィックを分類するための一致基準を定義するには、match クラスマップ コンフィギュレーション コマンドを使用します。一致基準を削除する場合は、このコマンドの no 形式を使用します。
match { access-group acl-index-or-name | ip dscp dscp-list | ip precedence ip-precedence-list }
no match { access-group acl-index-or-name | ip dscp dscp-list | ip precedence ip-precedence-list }
|
|
---|---|
パケットを分類するために着信パケットのどのフィールドを調べるのかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len のマッチングのみがサポートされています。
物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつのみ match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。
match ip dscp dscp-list コマンドまたは match ip precedence ip-precedence-list コマンドの場合は、よく使用される値のニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを入力できます。このコマンドは、 match ip dscp 10 コマンドを入力した場合と同じ結果になります。また、 match ip precedence critical コマンドを入力できます。このコマンドは、 match ip precedence 5 コマンドを入力した場合と同じ結果になります。サポートされるニーモニック名のリストについては、 match ip dscp ? コマンドまたは match ip precedence ? コマンドを入力して、コマンドライン ヘルプ ストリングを参照してください。
次の例では、クラス マップ class2 を作成する方法を示します。このマップは、DSCP 値 10、11、および 12 を持つすべての着信トラフィックに一致します。
次の例では、クラス マップ class3 を作成する方法を示します。このマップは、IP precedence 値 5、6、および 7 を持つすべての着信トラフィックに一致します。
次の例では、IP precedence 一致基準を削除し、 acl1 を使用してトラフィックを分類する方法を示します。
|
|
---|---|
インターフェイスの自動 Medium-Dependent Interface crossover(MDIX; メディア依存型インターフェイス クロス)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。自動 MDIX がイネーブルにされている場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し接続を適切に設定します。自動 MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスの自動 MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイスの速度とデュプレックスも auto に設定する必要があります。
自動 MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。
自動 MDIX はすべての 10/100 Mbps および 10/100/1000 Mbps インターフェイスでサポートされます。自動 MDIX は、1000BASE-SX または -LX Small Form-factor Pluggable(SFP)モジュール インターフェイスではサポートされません。
次の例では、ポートの自動 MDIX をイネーブルにする方法を示します。
show controllers ethernet-controller interface-id phy イネーブル EXEC コマンドを入力すると、インターフェイスの自動 MDIX の動作ステートを確認できます。
|
|
---|---|
インターフェイスと dual-purpose アップリンク ポートのタイプを手動で選択するか、または最初にリンクアップするタイプの動的選択をイネーブルにするには、 media-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
media-type { auto-select | rj45 | sfp }
|
|
---|---|
dual-purpose アップリンクを冗長リンクとして使用することはできません。
dual-purpose アップリンクの速度またはデュプレックスを設定するには、インターフェイス タイプを選択する必要があります。タイプを変更すると、速度とデュプレックスの設定は削除されます。スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。
auto-select を選択すると、スイッチは最初にリンクアップするタイプを動的に選択します。リンクアップすると、スイッチはアクティブ リンクがダウンするまでの間、他のタイプをディセーブルにします。アクティブ リンクがダウンすると、スイッチはいずれかがリンクアップするまで、両方のタイプをイネーブルにします。auto-select モードでは、スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。
rj45 を選択すると、スイッチは SFP モジュール インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、RJ-45 側がダウンまたは接続されていなくても、リンクアップすることはできません。このモードでは、dual-purpose ポートは 10/100/1000BASE-TX インターフェイスのように動作します。このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。
sfp を選択すると、スイッチは RJ-45 インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、SFP モジュール側がダウンまたは SFP モジュールが存在しなくても、リンクアップすることはできません。取り付けられている SFP モジュールのタイプに基づいて、このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。
スイッチの電源をオンにするか、または shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用して dual-purpose アップリンク ポートをイネーブルにすると、スイッチは SFP モジュール インターフェイスを初期設定状態にします。その他の場合には、スイッチは最初にリンクアップしたタイプに基づいてアクティブ リンクを選択します。
auto-select に設定すると、 speed および duplex インターフェイス コンフィギュレーション コマンドによる設定はできません。
Catalyst 2960 スイッチと 100BASE-X(-X は -BX、-FX-FE、-LX のいずれか)SFP の組み合わせでは以下のように動作します。
• 100BASE -X SFP がモジュール スロットに挿入され、RJ-45 側にリンクが存在しない場合には、スイッチは RJ-45 インターフェイスをディセーブルにし、SFP モジュール インターフェイスを選択します。SFP 側にケーブルが接続されておらず、リンクがない場合でも、このような動作になります。
• 100BASE-X SFP モジュールが挿入されており、RJ-45 側にリンクが存在する場合には、スイッチはそのリンクを使用します。リンクがダウンすると、スイッチは RJ-45 側をディセーブルにし、SFP モジュール インターフェイスを選択します。
• 100BASE-X SFP モジュールが取り外されると、スイッチはタイプの動的選択( auto-select )に戻り、RJ-45 側を再度イネーブルにします。
次の例では、SFP インターフェイスを選択する方法を示します。
show interfaces interface-id capabilities または show interfaces interface-id transceiver properties イネーブル EXEC コマンドを使用すると、設定を確認できます。
|
|
---|---|
スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータを使用して QoS がイネーブルになります。すべての QoS 関連の統計情報をリセットし、スイッチ全体の QoS 機能をディセーブルにするには、このコマンドのno形式を使用します。
QoSはディセーブルです。パケットが変更されない(パケット内のCoS、DSCP、およびIP precedence値は変更されない)ため、信頼されるポートまたは信頼されないポートといった概念は存在しません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。
mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポートのデフォルトのポート信頼状態は、信頼されない状態(untrusted)です。デフォルトの入力キューおよび出力キューの設定値が有効となります。
|
|
---|---|
QoS分類、ポリシング、マークダウンまたは廃棄、キューイング、トラフィック シェーピング機能を使用するには、QoSをグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシーマップを作成しそれをポートに適用できます。ただし、mls qos コマンドを入力するまで、QoS 処理はディセーブルになっています。
no mls qos コマンドを入力しても、QoS を設定するために使用したポリシーマップとクラスマップは設定から削除されません。ただし、システム リソースを節約するため、ポリシーマップに関連するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにするには、mls qos コマンドを使用します。
このコマンドでスイッチの QoS ステータスを切り替えると、キューのサイズが変更(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する間キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットを廃棄します。
次の例では、スイッチでQoSをイネーブルにする方法を示します。
|
|
---|---|
同じポリシー マップ内の複数のクラスによって共有可能なポリサー パラメータを定義するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。集約ポリサーを削除する場合は、このコマンドの no 形式を使用します。
mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }
no mls qos aggregate-policer aggregate-policer-name
|
|
---|---|
ポリサーが複数のクラスによって共有されている場合は、集約ポリサーを定義します。
あるポートのポリサーを別のポートの他のポリサーと共有することはできません。2 つの異なるポートからのトラフィックは、ポリシング目的では集約できません。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のポリサーと 1 個の no ポリサー)をサポートします。ポートごとにサポートされる最大ポリサー数は 64 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません(ポートがいずれかのポリサーに割り当てられるとは保証されていません)。
集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシー マップ内で使用中の場合、集約ポリサーは削除できません。最初に、 no police aggregate aggregate-policer-name ポリシーマップ クラス コンフィギュレーション コマンドを使用してすべてのポリシー マップから集約ポリサーを削除してから、
no mls qos aggregate-policer aggregate-policer-name コマンドを使用する必要があります。
ポリシングはトークンバケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
show mls qos aggregate-policer イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポートのすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
デフォルト CoS 値をポートに割り当てます。タグなしパケットの場合、デフォルトの CoS 値はパケットの CoS 値になります。指定できるCoS範囲は 0 ~ 7 です。 |
|
|
|
---|---|
デフォルト値を使用して、タグなし(着信パケットがCoS値を持たない場合)で着信したすべてのパケットにCoS値とDifferentiated Services Code Point(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。
特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。
次の例では、ポートのデフォルト ポートCoS値を4に設定する方法を示します °
次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。
show mls qos interface イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
Differentiated Services Code Point(DSCP)/DSCP 変換マップを DSCP の信頼されるポートに適用するには、mls qos dscp-mutation インターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCP 変換なし)に戻す場合は、このコマンドの no 形式を使用します。
mls qos dscp-mutation dscp-mutation-name
no mls qos dscp-mutation dscp-mutation-name
DSCP/DSCP 変換マップの名前。このマップは、以前は mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されていました。 |
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
|
|
---|---|
2つのQuality of Service(QoS;サービス品質)ドメインが異なるDSCP定義を持つ場合は、DSCP/DSCP変換マップを使用して、一方のDSCP値のセットをもう一方のドメインの定義に適合するように変換します。DSCP/DSCP 変換マップは、QoS 管理ドメインの境界にある受信ポートに適用します(入力変換)。
入力変換では、新しい DSCP 値がパケット内の値を上書きし、QoS はこの新しい値を持つパケットを処理します。スイッチは、新しい DSCP 値とともにそのパケットをポートへ送出します。
入力ポートには複数の DSCP/DSCP 変換マップを設定できます。
マップは、DSCP の信頼性のあるポートにのみ適用します。DSCP 変換マップを信頼されないポート、Class of Service(CoS; サービス クラス)または IP precedence の信頼されるポートに適用すると、コマンドはすぐには影響せず、そのポートが DSCP の信頼されるポートになってから効果を発揮します。
次の例では、DSCP/DSCP 変換マップ dscpmutation1 を定義し、そのマップをポートに適用する方法を示します。
次の例では、DSCP/DSCP 変換マップ dscpmutation1 をポートから削除し、そのマップをデフォルトにリセットする方法を示します。
|
|
---|---|
Class of service(CoS; サービス クラス)/Differentiated Services Code Point(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義するには、mls qos map グローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻す場合は、このコマンドの no 形式を使用します。
mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }
no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }
表2-6 に、デフォルトの CoS/DSCP マップを示します。
|
|
---|---|
表2-7 に、デフォルトの DSCP/CoS マップを示します。
|
|
---|---|
表2-8 に、デフォルトの IP precedence/DSCP マップを示します。
|
|
---|---|
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
デフォルトのポリシング設定 DSCP マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
|
|
---|---|
マップはすべてグローバルに定義されています。DSCP/DSCP 変換マップを除くすべてのマップは、すべてのポートに適用されます。DSCP/DSCP 変換マップは、特定のポートに適用されます。
次の例では、IP precedence/DSCP マップを定義し、IP precedence値0~7をDSCP値0、10、20、30、40、50、55、および60にマッピングする方法を示します。
次の例では、ポリシング設定 DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は DSCP 値 0 にマークダウンされます。明示的に設定されていないマークされた DSCP 値は変更されません。
次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。
次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値0、5、10、15、20、25、30、および35にマッピングされます。
次の例では、DSCP/DSCP 変換マップを定義する方法を示します。明示的に設定されていないエントリはすべて変更されません(ヌル マップ内の指定のままです)。
|
|
---|---|
バッファをキューセット(ポートあたり 4 つの出力キュー)に割り当てるには、 mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id buffers allocation1 ... allocation4
no mls qos queue-set output qset-id buffers
すべての割り当て値は、4 つのキューに均等にマッピングされます(25、25、25、25)。各キューがバッファ スペースの 1/4 を持ちます。
|
|
---|---|
4 つの割り当て値を指定します。各値はスペースで区切ります。
トラフィックの重要度に応じてバッファを割り当てます。たとえば、最高プライオリティのトラフィックを持つキューには多くの割合のバッファを与えます。
異なる特性を持つ異なるクラスのトラフィックを設定するには、 mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドとともに、このコマンドを使用します。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定がQoSソリューションを満たさない場合のみ、設定を変更する必要があります。
次の例では、ポートをキューセット 2 にマッピングする方法を示します。出力キュー 1 にバッファ スペースの 40% を、出力キュー 2、3、および 4 にはそれぞれ 20% ずつ割り当てます。
show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドを設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドの設定、バッファの可用性の保証、およびキューセット(ポートあたり 4 つの出力キュー)への最大メモリ割り当ての設定を行うには、 mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold
no mls qos queue-set output qset-id threshold [ queue-id ]
Quality of Service(QoS;サービス品質)がイネーブルなときは、WTD もイネーブルです。
表2-9 は、デフォルトの WTD スレッシュホールドの設定値を示しています。
|
|
|
|
|
---|---|---|---|---|
|
|
---|---|
mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドは、キューセット内の 4 つのキューに固定量のバッファを割り当てます。
廃棄スレッシュホールド値(%)は、100% を超え、最大値(最大スレッシュホールドが 100% を超える場合)まで指定することができます。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。
スイッチは、バッファ割り当て方式を使用して、出力キューごとに最小バッファ量を予約し、いずれかのキューまたはポートがすべてのバッファを消費しその他のキューがバッファを使用できなくなるのを防ぎ、バッファ スペースを要求元のキューに許可するかどうかを決定します。スイッチは、ターゲット キューが予約量を超えるバッファを消費していないかどうか(アンダーリミット)、その最大バッファをすべて消費したかどうか(オーバーリミット)、共通のプールが空(空きバッファがない)か空でない(空きバッファ)かを判断します。キューがオーバーリミットでない場合は、スイッチは予約済みプールまたは共通のプール(空でない場合)からバッファ スペースを割り当てることができます。共通のプールに空きバッファがない場合や、キューがオーバーリミットの場合、スイッチはフレームを廃棄します。
次の例では、ポートをキューセット 2 にマッピングする方法を示します。キュー 2 の廃棄スレッシュホールドを割り当てられたメモリの 40% と 60% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。
show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
スイッチで着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドを変更する(書き換える)ように設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。スイッチでパケットの DSCP フィールドを変更しないようにして、DSCP 透過性をイネーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
DSCP 透過性は、出力のパケットの DSCP フィールドだけに反映されます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過性をイネーブルにすると、スイッチでは着信パケットの DSCP フィールドは変更されず、発信パケットの DSCP フィールドは、着信パケットの DSCP フィールドと同じになります。
デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットのDSCPフィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS;サービス品質)を基にします。
DSCP 透過性設定に関係なく、スイッチは、トラフィックのプライオリティを示す Class of Service(CoS;サービス クラス)値の生成に使用するパケットの内部 DSCP 値を変更します。スイッチは、出力キューおよびスレッシュホールドを選択する場合にも内部 DSCP 値を使用します。
たとえば、QoS はイネーブルで、着信パケットの DSCP 値が 32 の場合、スイッチは、ポリシー マップ設定を基に内部 DSCP 値を変更し、内部 DSCP 値を 16 に変更します。DSCP 透過性がイネーブルにされている場合には、発信 DSCP 値は 32(着信値と同一)です。DSCP 透過性がディセーブルの場合、発信 DSCP 値は、内部 DSCP 値を基にするため16になります。
次の例は、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。
次の例は、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。
設定を確認するには、 show running config | include rewrite イネーブル EXEC コマンドを入力します。
Shaped Round Robin(SRR)の重みを入力キューに割り当てるには、 mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。重みの比率は、SRR スケジューラがパケットを各キューから送り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input bandwidth weight1 weight2
no mls qos srr-queue input bandwidth
weight1 および weight2 の比率により、SRR スケジューラがパケットを入力キュー 1 およびキュー 2 から送り出す頻度の比率が決まります。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。 |
|
|
---|---|
SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。
どの入力キューがプライオリティ キューであるかを指定するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。
次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルです。割り当てられる共有帯域幅の比率は、キュー 1 が 25/(25+75)、キュー 2 が75/(25+75)です。
次の例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持っています。キュー 2 には、キュー 1 の 3 倍の頻度でサービスが提供されます。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。 |
|
入力キューの間でバッファを割り当てるには、 mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input buffers percentage1 percentage2
no mls qos srr-queue input buffers
入力キュー 1 およびキュー 2 に割り当てられるバッファの割合(%)です。指定できる範囲は 0 ~ 100% です。各値はスペースで区切ります。 |
|
|
---|---|
次の例では、入力キュー 1 にバッファ スペースの 60% を、入力キュー 2 にバッファ スペースの 40% を割り当てる方法を示します。
show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。 |
|
Class of Service(CoS; サービス クラス)値を入力キューにマッピングしたり、CoS 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
|
CoS 値をキュー スレッシュホールド ID にマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
表2-10 は、デフォルトの CoS 入力キュー スレッシュホールド マップを示しています。
|
|
---|---|
|
|
---|---|
入力ポートに割り当てられた CoS によって、入力または出力のキューおよびスレッシュホールドが選択されます。
スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-fullステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。
各 CoS 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、CoS 値 0 ~ 3 を、入力キュー 1 と廃棄スレッシュホールド 50% のスレッシュホールド ID 1 にマッピングする方法を示します。CoS 値 4 と 5 は、入力キュー 1 と廃棄スレッシュホールド 70% のスレッシュホールド ID 2 に割り当てます。
|
|
---|---|
Differentiated Services Code Point(DSCP)値を入力キューにマッピングしたり、DSCP 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue input dscp-map
dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
|
DSCP 値をキュー スレッシュホールドIDにマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
表2-11 は、デフォルトの DSCP 入力キュー スレッシュホールド マップを示しています。
|
|
---|---|
|
|
---|---|
入力ポートに割り当てられた DSCP によって、入力または出力のキューおよびスレッシュホールドが選択されます。
スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。
各DSCP値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、DSCP 値 0 ~ 6 を、入力キュー 1 と廃棄スレッシュホールド 50% のスレッシュホールド 1 にマッピングする方法を示します。DSCP 値 20 と 26 は、入力キュー 1 と廃棄スレッシュホールド 70% のスレッシュホールド 2 にマッピングします。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
入力プライオリティ キューを設定し、リングが輻輳している場合には内部リングの帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
|
|
---|---|
優先的に処理する必要のあるトラフィック(たとえば、遅延とジッタを最小限に抑える必要のある音声トラフィック)に対してのみプライオリティ キューを使用するべきです。
プライオリティ キューは、内部リングの帯域幅の保証された部分です。これは、オーバーサブスクライブされたリング上に過剰なネットワーク トラフィックが発生した場合(バックプレーンが搬送可能なトラフィック量を超え、キューがいっぱいでフレームを廃棄している状態)に、遅延とジッタを削減します。
Shaped Round Robin(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。
プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 と入力します。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。 |
|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を入力キューに割り当てるには、 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2
no mls qos srr-queue input threshold queue-id
2 つの WTD スレッシュホールド値(%)です。各スレッシュホールド値は、キューに割り当てられたキュー記述子の総数に対する割合です。各値はスペースで区切ります。指定できる範囲は 1 ~ 100 です。 |
|
|
---|---|
QoS は、CoS/スレッシュホールド マップまたは DSCP/スレッシュホールド マップを使用して、どの Class of Service(CoS;サービス クラス)値または Differentiated Services Code Point(DSCP)値をスレッシュホールド 1 とスレッシュホールド 2 にマッピングするかを判別します。スレッシュホールド1を超えた場合は、スレッシュホールドを超えなくなるまで、このスレッシュホールドに割り当てられた CoS または DSCP を持つパケットが廃棄されます。ただし、スレッシュホールド 2 に割り当てられたパケットは、2 番めのスレッシュホールドを超えることがないかぎり、引き続きキューに入れられ送信されます。
各キューには、2 つの設定可能な(明示)廃棄スレッシュホールドと 1 つの事前設定された(暗黙)廃棄スレッシュホールド(フル)があります。
CoS/スレッシュホールド マップを設定するには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。DSCP/スレッシュホールド マップを設定するには、
mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。
次の例では、2 つのキューにテール廃棄スレッシュホールドを設定する方法を示します。キュー 1 のスレッシュホールドは 50% と 100%、キュー 2 のスレッシュホールドは 70% と 100% です。
show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピングしたり、CoS 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
|
CoS 値をキュー スレッシュホールド ID にマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
表2-12 は、デフォルトの CoS 出力キュー スレッシュホールド マップを示しています。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューについて十分理解したうえで、これらの設定がQuality of Service(QoS; サービス品質)ソリューションを満たさない場合のみ、設定を変更することができます。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。
各 CoS 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、ポートをキューセット 1 にマッピングする方法を示します。CoS 値 1 ~ 3 を出力キュー 1 とスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドを割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。
show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Differentiated Services Code Point(DSCP)値を出力キュー、またはキューとスレッシュホールドIDにマッピングします。 |
|
WTD スレッシュホールドを設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピングしたり、DSCP 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue output dscp-map
dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
|
DSCP 値をキュー スレッシュホールド ID にマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
表2-13 は、デフォルトの DSCP 出力キュー スレッシュホールド マップを示しています。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。
各 DSCP 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、ポートをキューセット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 とスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドを割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。
show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キュー、またはキューとスレッシュホールド ID にマッピングします。 |
|
WTD スレッシュホールドを設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。 |
|
ポート信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Differentiated Services Code Point(DSCP)、Class of Service(CoS; サービス クラス)、または IP precedence のフィールドを調べることにより分類が実行されます。ポートを信頼されない状態に戻す場合は、このコマンドの no 形式を使用します。
mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]
no mls qos trust [ cos | device | dscp | ip-precedence ]
|
|
---|---|
Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合にこのコマンドを使用します。
ポートに信頼 DSCP または信頼 IP precedence が設定され、着信パケットが非 IP パケットの場合は、CoS/DSCP マップを使用して、CoS 値から対応する DSCP 値が導き出されます。CoS は、トランク ポートの場合はパケット CoS、非トランク ポートの場合はデフォルトのポート CoS となります。
DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(DSCP/CoS マップに基づいて)変更することは可能です。
CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更することはできます。
信頼境界機能は、ユーザがネットワーク化された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して信頼された CoS または DSCP 設定を利用する場合のセキュリティ問題の発生を防止します。スイッチおよび IP Phone に接続されたポートで Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼境界機能はスイッチまたはルーテッド ポートの信頼設定をディセーブルにし、高プライオリティ キューが誤って使用されないようにします。
DSCP または IP precedence の信頼設定を行うと、着信パケットの DSCP 値または IP precedence 値が信頼されます。IP Phone に接続するスイッチ ポートで mls qos cos override インターフェイス コンフィギュレーション コマンドを設定すると、スイッチは着信音声およびデータパケットの CoS を無効にし、デフォルトの CoS 値をそれらに割り当てます。
QoS ドメイン間境界の場合は、ポートを DSCP 信頼状態に設定し、DSCP 値が QoS ドメイン間で異なる場合は DSCP/DSCP 変換マップを適用することができます。
ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定で、前の設定が上書きされます。
次の例では、着信パケットの IP precedence フィールドを信頼するようにポートを設定する方法を示します。
次の例では、ポートに接続している Cisco IP Phone が信頼される装置であると指定する方法を示します。
show mls qos interface イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義します。 |
|
新たな Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN; リモート SPAN)送信元もしくは宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。さらに、ネットワーク セキュリティ装置(Cisco IDS Sensor Appliance など)用のトラフィックが宛先ポートに入力できるようにしたり、既存 SPAN または RSPAN セッションとやり取りするインターフェイスや VLAN(仮想 LAN)を追加または削除したり、SPAN 送信元トラフィックを特定の VLAN に制限(フィルタ)したりします。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、 encapsulation オプションは無視されます。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。
送信元ポートとして使用されたトランク インターフェイスでは、すべての VLAN がモニタされます。
ローカル SPAN 宛先ポートに encapsulation replicate が指定されなかった場合、パケットはカプセル化タグなしのネイティブ形式で送信されます。
|
|
---|---|
送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタすることができます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタすることができません。
最大で 2 つのローカル SPAN セッションと RSPAN 送信元セッションを組み合わせて設定できます。1 つのスイッチで合計 66 の SPAN および RSPAN セッションを保持することができます。
1 つのスイッチで最大 64 の宛先ポートを持つことができます。
各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションには複数の宛先ポートを含めることができます。
VLAN ベースの SPAN(VSPAN)を使用して 1 つまたは一連の VLAN 内のネットワーク トラフィックを分析する場合は、送信元 VLAN 内のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタ対象の VLAN ID を持つパケットだけが宛先ポートへ送信されます。
1 つのポートまたは VLAN、一連または一定範囲のポートまたは VLAN でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連または一定範囲のインターフェイスまたは VLAN を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannelポートは、SPANまたはRSPAN宛先ポートとして設定することはできません。EtherChannelグループに属する物理ポートは宛先ポートとして使用できますが、SPAN宛先である間はEtherChannelグループに参加することはできません。
個々のポートはそれらが EtherChannel に参加している間もモニタすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタすることができます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元にすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x はディセーブルです(IEEE 802.1x がポート上で使用できない場合、スイッチはエラー メッセージを戻します)。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにすることができます。
VLAN フィルタリングとは、指定されたトランク送信元ポートの一連の VLAN のネットワーク トラフィックを分析することです。デフォルトでは、トランク送信元ポートのすべての VLAN がモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定することができます。
VLAN モニタリングと VLAN フィルタリングは互いに排他的です。VLAN が送信元である場合、VLAN フィルタリングをイネーブルにすることはできません。VLAN フィルタリングが設定されている場合は、VLAN が送信元になることはできません。
ネットワーク セキュリティ装置に対して入力トラフィック転送がイネーブルな場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
• その他のキーワードを指定せずに、 monitor session session_number destination interface
interface-id を入力した場合は、出力カプセル化はタグなしで、入力トラフィック転送はイネーブルにはなりません。
• monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q 、または untagged のいずれであるかによって決まります。
• 他のキーワードを指定せずに monitor session session_number destination interface interface-id encapsulation dot1q を入力すると、出力カプセル化には IEEE 802.1Q カプセル化方式が使用されます。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation dot1q ingress を入力した場合は、出力カプセル化には IEEE 802.1Q カプセル化が使用され、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります。(これは、ローカル SPAN のみに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• その他のキーワードを指定せずに、 monitor session session_number destination interface
interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これは、ローカル SPANのみに適用されます。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります(これは、ローカル SPAN のみに適用されます。RSPAN はカプセル化の複製をサポートしていません)。
次の例では、ローカル SPAN セッション 1 を作成して、送信元ポート 1と、宛先ポート 2の送信トラフィックと受信トラフィックの両方をモニタする方法を示します。
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
次の例では、既存セッションの SPAN トラフィックを特定の VLAN のみに限定する方法を示します。
次の例では、複数の送信元インターフェイスをモニタする RSPAN セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
次の例では、モニタ対象のトラフィックを受信するスイッチに RSPAN 宛先セッション 10 を設定する方法を示します。
次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。
次の例では、カプセル化をサポートしないセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックにタグはありません。
show monitor イネーブル EXEC コマンドを入力すると、設定を確認することができます。 show running-config イネーブル EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は、出力の終わり近くに表示されます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
キーワードなしでスイッチの Multicast VLAN Registration(MVR)をイネーブルにするには、 mvr グローバル コンフィギュレーション コマンドを使用します。このコマンドはキーワードとともに使用すると、スイッチの MVR モードを設定したり、MVR IP マルチキャスト アドレスを設定したり、ポートをグループ メンバーシップから削除したりする前に、クエリの返答を待つ最大時間を設定したり、MVR マルチキャスト VLAN(仮想 LAN)を指定したりします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
デフォルトの MVR モードは、compatible モードです。
IP マルチキャスト アドレスは、デフォルトではスイッチで設定されます。
デフォルトのグループ IP アドレス カウントは 0 です。
|
|
---|---|
最大 256 個の MVR マルチキャスト グループを 1 つのスイッチで設定できます。
MVR に属するすべての IP マルチキャスト アドレスをスタティックに設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチのすべての送信元ポートおよびその IP マルチキャスト アドレスでデータを受信するよう登録されたすべてのレシーバー ポートに送信されます。
MVR はスイッチのエイリアス IP マルチキャスト アドレスをサポートします。ただし、スイッチが Catalyst 3550 または Catalyst 3500 XL スイッチと連携動作している場合は、それらの間でエイリアスとして使用されるIPアドレスや予約済みの IP マルチキャスト アドレス(224.0.0.xxx 範囲内)を設定する必要はありません。
mvr querytime コマンドはレシーバー ポートだけに適用されます。
スイッチ MVR が、Catalyst 2900 XL または Catalyst 3500 XL スイッチと相互動作している場合は、マルチキャスト モードを compatible に設定してください。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
show mvr イネーブル EXEC コマンドを使用すると、最大のマルチキャスト グループの現在の設定を表示できます。
次の例では、228.1.23.4 を IP マルチキャスト アドレスとして設定する方法を示します。
次の例では、228.1.23.1 ~ 228.1.23.10 のマルチキャスト アドレスとともに 10 個の連続 IP マルチキャスト グループを設定する方法を示します。
スイッチで設定された IP マルチキャスト グループ アドレスを表示する場合は、 show mvr members イネーブル EXEC コマンドを使用します。
次の例では、最大クエリ応答時間を 1 秒(10/10)に設定する方法を示します。
次の例では、VLAN 2 をマルチキャスト VLAN として設定する方法を示します。
|
|
---|---|
設定された MVR インターフェイスをそのタイプ、ステータス、および即時脱退設定とともに表示します。インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
MVR マルチキャスト グループのメンバーであるすべてのポートを表示します。グループにメンバーがいない場合、そのステータスは Inactive として表示されます。 |
レイヤ 2 ポートを Multicast VLAN Registration(MVR)レシーバーまたは送信元ポートとして設定し、即時脱退機能を設定してポートを IP マルチキャスト VLAN(仮想 LAN)と IP アドレスにスタティックに割り当てるには、mvr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]
no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]
|
|
---|---|
ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにしたい場合には、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。
レシーバー ポートはトランク ポートになることはできません。スイッチのレシーバー ポートは異なる VLAN に属していても構いませんが、マルチキャスト VLAN に属することはできません。
MVR に参加していないポートは、MVR レシーバー ポートまたは送信元ポートとして設定しないでください。非 MVR ポートは通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信することができます。
即時脱退機能がイネーブルの場合、レシーバー ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能がなく、スイッチがレシーバー ポートのグループから IGMP Leave メッセージを受信した場合、スイッチは、そのポートに IGMP MAC(メディア アクセス制御)ベースのクエリを送信し、IGMP グループ メンバーシップ レポートを待ちます。設定された時間内にレポートが届かないと、レシーバー ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leave を受信したレシーバー ポートから IGMP MAC ベースのクエリは送信されません。Leave メッセージの受信後ただちに、マルチキャスト グループ メンバーシップからレシーバー ポートが削除されるので、脱退のための待ち時間が短縮されます。
即時脱退機能をイネーブルにするのは、レシーバー装置が 1 つだけ接続されているレシーバー ポートに限定してください。
mvr vlan group コマンドは、IP マルチキャスト アドレスへ送信されたマルチキャスト トラフィックを受信するようにポートを静的に設定します。グループのメンバーとしてスタティックに設定されたポートは、スタティックに削除されるまではそのグループのメンバーのままです。compatible モードでは、このコマンドはレシーバー ポートだけに適用されます。dynamic モードでは送信元ポートにも適用されます。レシーバー ポートは、IGMP Join メッセージを使用して動的にマルチキャスト グループに加入することもできます。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
次の例では、MVR レシーバー ポートとしてポートを設定する方法を示します。
show mvr interface イネーブル EXEC コマンドを使用すると、設定されたレシーバー ポートおよび送信元ポートを表示できます。
次の例では、ポートの即時脱退機能をイネーブルにする方法を示します。
次の例では、VLAN 1 のポートを IP マルチキャスト グループ 228.1.23.4 のスタティック メンバーとして追加する方法を示します。
|
|
---|---|
設定済みの MVR インターフェイスを表示するか、またはレシーバー ポートが所属するマルチキャスト グループを表示します。インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
EtherChannel ポートから受信した着信パケットの送信元アドレスを学習するには、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
リンクの両方のエンドで同じ学習方式を設定する必要があります。
(注) CLI(コマンドライン インターフェイス)を経由して physical-port キーワードが指定された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドはスイッチのハードウェアには影響しませんが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習のみをサポートするデバイスとの PAgP 相互運用性のために必要とされます。
Catalyst 2960 スイッチのリンク相手が物理ラーナーの場合には、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーに設定し、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して負荷分散方式を送信元 MAC アドレスに基づく方式に設定することを推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。
次の例では、EtherChannel 内の物理ポートでアドレスを学習するように学習方式を設定する方法を示します。
次の例では、EtherChannel 内のポート チャネルでアドレスを学習するように学習方式を設定する方法を示します。
show running-config イネーブル EXEC コマンドまたは show pagp channel-group-number internal イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS |
EtherChannel を通るすべての Port Aggregation Protocol(PAgP)トラフィックが送信時に経由するポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel内の未使用のポートがすべてホットスタンバイ モードで、現在選択されているポートとリンクに障害が生じた場合は、それらが動作を引き継ぎます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
同じEtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最高プライオリティを持つポートが、PAgP 送信用として選択されます。
(注) CLI(コマンドライン インターフェイス)を経由して physical-port キーワードが指定された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドはスイッチのハードウェアには影響しませんが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習のみをサポートするデバイスとの PAgP 相互運用性のために必要とされます。
Catalyst 2960 スイッチのリンク相手が物理ラーナーの場合には、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーに設定し、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して負荷分散方式を送信元 MAC アドレスに基づく方式に設定することを推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。
次の例では、ポート プライオリティを 200 に設定する方法を示します。
show running-config イネーブル EXEC コマンドまたは show pagp channel-group-number internal イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS |
条件が一致した場合に非 IP トラフィックが転送されるのを許可するには、 permit MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。許可条件を拡張 MAC アクセス リストから削除する場合は、このコマンドの no 形式を使用します。
{ permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されていますが、一致条件としてはサポートされていません。
IPX トラフィックをフィルタするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-14 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。
|
|
|
---|---|---|
|
|
|
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクは入力できません。 any キーワードまたは host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを許可する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。
次の例では、名前付き MAC 拡張アクセス リストから許可条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットを許可します。
|
|
---|---|
トラフィックを分類するためのポリサーを定義するには、police ポリシーマップ クラス コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。既存のポリサーを削除する場合は、このコマンドの no 形式を使用します。
police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
平均トラフィック伝送速度をビット/秒(bps)で指定します。指定できる範囲は 1000000 ~ 1000000000 です。 |
|
(任意)指定された伝送速度を超えた場合、スイッチがパケットの Differentiated Services Code Point(DSCP)をポリシング設定 DSCP マップに指定された値に変え、パケットを送信するように指定します。 |
|
|
---|---|
階層ポリシーマップを設定する場合、セカンダリ インターフェイス レベルのポリシーマップで使用できるのは police ポリシーマップ コマンドだけです。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のポリサーと 1 個の no ポリサー)をサポートします。ポートごとにサポートされる最大ポリサー数は 64 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
ポリシングはトークンバケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、トラフィックがバースト サイズ 20 KB で平均伝送速度 1 Mbps を超えた場合に、ポリサーがパケットを廃棄するように設定する方法を示します。着信パケットの DSCP が信頼され、パケットは変更されません。
次の例では、DSCP 値をポリシング設定 DSCP マップに定義された値でマークダウンしてパケットを送信するポリサーを設定する方法を示します。
|
|
---|---|
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。 |
|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
同じポリシー マップ内の複数のクラスに集約ポリサーを適用するには、police aggregate ポリシーマップ クラス コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。指定されたポリサーを削除するには、このコマンドの no 形式を使用します。
police aggregate aggregate-policer-name
no police aggregate aggregate-policer-name
|
|
---|---|
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のポリサーと 1 個の no ポリサー)をサポートします。ポートごとにサポートされる最大ポリサー数は 64 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
集約ポリサー パラメータを設定するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
show mls qos aggregate-policer イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
複数の物理ポートに適用できるポリシー マップを作成または変更し、ポリシーマップ コンフィギュレーション モードを開始するには、policy-map グローバル コンフィギュレーション コマンドを使用します。既存のポリシー マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。
デフォルトの動作は、パケットが IP パケットの場合には Differentiated Services Code Point(DSCP)を 0 に設定し、パケットがタグ付きの場合には Class of Service(CoS;サービス クラス)を 0 に設定します。ポリシングは実行されません。
|
|
---|---|
policy-map コマンドを入力すると、ポリシーマップ コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• class :指定したクラス マップの分類一致基準を定義します。詳細は、「class」を参照してください。
• description :ポリシー マップを説明します(最大 200 文字)。
• exit :ポリシーマップ クラス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• rename :現在のポリシー マップの名前を変更します。
グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
一致基準がクラス マップに定義されているクラスのポリシーを設定する前に、 policy-map コマンドを使用して作成、追加または変更するポリシー マップの名前を指定します。 policy-map コマンドを入力しても、ポリシーマップ コンフィギュレーション モードがイネーブルになり、このモードでポリシー マップのクラス ポリシーを設定または変更することができます。
クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致基準が定義されている場合だけです。クラスの一致基準を設定するには、 class-map グローバル コンフィギュレーション コマンドおよび match クラスマップ コンフィギュレーション コマンドを使用します。物理ポート単位でパケット分類を定義します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。入力ポートに適用した場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP DSCP を 10 に設定し、平均伝送速度 1 Mbps、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定 DSCPマップから取得した DSCP 値がマークされてから送信されます。
次の例では、ポリシー マップ policymap2 に複数のクラスを設定する方法を示します。
次の例は、階層ポリシー マップを作成し、SVI に適用する方法を示しています。
次の例では、 policymap2 を削除する方法を示します。
|
|
---|---|
指定のクラスマップ名のトラフィック分類の一致基準を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
EtherChannel のポート間で負荷分散方式を設定するには、 port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
負荷分散は宛先ホスト MAC(メディア アクセス制御)アドレスに基づいています。同じ宛先へのパケットは同じポートで送信されますが、異なる宛先へのパケットはチャネル内の異なるポートで送信されます。 |
|
負荷分散は送信元ホスト MAC アドレスに基づいています。異なるホストからのパケットはチャネル内の異なるポートを使用しますが、同じホストからのパケットは同じポートを使用します。 |
|
|
---|---|
これらの転送方式をどのような場合に使用するかについての詳細は、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
show running-config イネーブル EXEC コマンドまたは show etherchannel load-balance イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS |
ポート上で出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
priority-queue out コマンドを設定する場合、Shaped Round Robin(SRR)に参加するキューが 1 つ少ないため、SRR の重み比が影響を受けます。これは、 srr-queue bandwidth shape 内の weight1 または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドが無視されることを意味します(比率計算に使用されません)。緊急キューはプライオリティ キューであり、他のキューのサービスが提供される前に空になるまでサービスを提供します。
緊急キューがイネーブルにされているとき、または SRR の重みに基づいて出力キューのサービスが提供されるときには、次の注意事項に従ってください。
• 出力緊急キューがイネーブルにされている場合は、キュー 1 に対して SRR のシェーピングおよび共有された重みが無効にされます。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングおよび共有された重みが設定されている場合は、キュー1に対して shaped モードは shared モードを無効にし、SRR はこのキューに shaped モードでサービスを提供します。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングされた重みが設定されていない場合は、SRR はキューに対して shared モードでサービスを提供します。
次の例では、SRR の重みが設定されている場合、出力緊急キューをイネーブルにする方法を示します。出力緊急キューは、設定された SRR の重みを無効にします。
次の例では、SRR のシェーピングおよび共有された重みが設定されたあと、出力緊急キューをディセーブルにする方法を示します。shaped モードは、shared モードを無効にします。
show mls qos interface interface-id queueing または show running-config イネーブル EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
(任意)キューイング方法(SRR、プライオリティ キューイング)、キューに相応する重み、および CoS から出力キューへのマップを表示します。 |
|
ポートをキューセットにマッピングするには、 queue-set インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
|
|
---|---|
次の例では、ポートをキューセット 2 にマッピングする方法を示します。
show mls qos interface [ interface-id ] buffers イネーブル EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドを設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
|
Telnet セッションを開始し、クラスタ コマンド スイッチからクラスタ メンバー スイッチでコマンドを実行するには、 rcommand ユーザ EXEC コマンドを使用します。セッションを終了する場合は、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチに対してのみ使用できます。
スイッチがクラスタ コマンド スイッチであるがクラスタ メンバー スイッチ n が存在しない場合、エラー メッセージが表示されます。スイッチ番号を得るには、クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。
このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバー スイッチにアクセスしたり、メンバー スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりすることができます。
Catalyst 2900 XL、Catalyst 3500 XL、Catalyst 2950、Catalyst 2960、Catalyst 2970、Catalyst 3550、Catalyst 3560、および Catalyst 3750 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバー スイッチ CLI(コマンドライン インターフェイス)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、クラスタ メンバー スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート装置にアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバー スイッチへのアクセスはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバー スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセス クラス コンフィギュレーションがある場合、このコマンドは機能しません。
クラスタ メンバー スイッチはクラスタ コマンド スイッチのパスワードを引き継ぐため、クラスタ メンバー スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
次の例では、メンバー 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバー 3 へ向けられます。
|
|
---|---|
VLAN(仮想 LAN)を Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN として設定するには、remote-span VLAN コンフィギュレーション コマンドを使用します。RSPAN 指定を VLAN から削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
RSPAN VLAN を設定できるのは config-VLAN モードの場合だけです(このモードは、 vlan グローバル コンフィギュレーション コマンドで開始します)。 vlan database イネーブル EXEC コマンドを使用して開始された VLAN コンフィギュレーション モードでは設定できません。
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)がイネーブルで、VLAN ID が 1005 未満の場合は、RSPAN 機能は VTP によって伝達されます。RSPAN VLAN ID が拡張範囲内の場合は、手動で中間スイッチを設定する必要があります(送信元スイッチと宛先スイッチの間の RSPAN VLAN 内に)。
RSPAN remote-span コマンドを設定する前に、 vlan (グローバル コンフィギュレーション) コマンドで VLAN を作成してください。
• トランク ポートでは RSPAN VLAN トラフィックのみが流れます。
• Spanning-Tree Protocol(STP;スパニングツリー プロトコル)は RSPAN VLAN 内では稼働できますが、RSPAN 宛先ポートでは稼働しません。
既存の VLAN が RSPAN VLAN として設定されている場合は、その VLAN が最初に削除され、RSPAN VLAN として再作成されます。アクセス ポートは、RSPAN 機能がディセーブルになるまでは非アクティブです。
次の例では、RSPAN VLAN として VLAN を設定する方法を示します。
次の例では、VLAN から RSPAN 機能を削除する方法を示します。
|
|
---|---|
ポートで Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および RSPAN モニタリングをイネーブルにし、ポートを送信元ポートまたは宛先ポートとして設定します。 |
|
DHCP スヌーピング バインディング データベースを更新するには、 renew ip dhcp snooping database イネーブル EXEC コマンドを使用します。
renew ip dhcp snooping database [{ flash :/filename | ftp: //user:password@host/filename | nvram: /filename | rcp: //user@host/filename | tftp: //host/filename }] [ validation none ]
(任意)データベース エージェントまたはバインディング ファイルが Remote Control Protocol(RCP)サーバ上にあることを指定します。 |
|
(任意)URL で指定されたバインディング ファイル内のエントリに対してスイッチが Cyclic Redundancy Check(CRC; 巡回冗長検査)の確認を行わないことを指定します。 |
|
|
---|---|
次の例では、ファイル内の CRC 値をチェックすることなく DHCP スヌーピング バインディング データベースを更新する方法を示します。
Switch#
renew ip dhcp snooping database validation none
show ip dhcp snooping database イネーブル EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
イーサネット グループ統計情報を収集するには、 rmon collection stats インターフェイス コンフィギュレーション コマンドを使用します。イーサネット グループ統計情報には、ブロードキャストおよびマルチキャスト パケットについての使用統計情報、および Cyclic Redundancy Check(CRC; 巡回冗長検査)アライメント エラーおよびコリジョンについてのエラー統計情報が含まれます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rmon collection stats index [ owner name ]
no rmon collection stats index [ owner name ]
Remote Network Monitoring(RMON)収集制御インデックスです。指定できる範囲は 1 ~ 65535 です。 |
|
|
|
---|---|
次の例では、所有者 root の RMON 統計情報を収集する方法を示します。
|
|
---|---|
構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > System Management Commands > RMON Commands を選択してください。 |
Switch Database Management(SDM)リソース割り当てで使用されるテンプレートを設定するには、 sdm prefer グローバル コンフィギュレーション コマンドを使用します。テンプレートは、アプリケーションで使用される機能を最適にサポートするようにシステム リソースを割り当てるために使用できます。デフォルト テンプレートに戻す場合は、このコマンドの no 形式を使用します。
最大限のシステム リソースを Quality of Service(QoS; サービス品質)Access Control Entry(ACE; アクセス制御エントリ)に割り当てます。 |
|
|
---|---|
設定を有効にするには、スイッチをリロードする必要があります。
reload イネーブル EXEC コマンドを入力する前に show sdm prefer コマンドを入力すると、 show sdm prefer コマンドは現在使用中のテンプレートおよびリロード後にアクティブになるテンプレートを表示します。
スイッチをデフォルト デスクトップ テンプレートに設定するには、 no sdm prefer コマンドを使用します。
各テンプレートでサポートされる、各リソースの概略数を 表2-15 に示します。
|
|
|
---|---|---|
|
|
---|---|
現在使用中の SDM テンプレートの表示、または使用可能なテンプレートを機能ごとの概略リソース割り当てとともに表示します。 |
パスワード回復メカニズム(デフォルト)をイネーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。このメカニズムでは、スイッチに物理的にアクセスするエンド ユーザは、スイッチの電源投入時に Mode ボタンを押してブート プロセスを中断し、新しいパスワードを割り当てることができます。パスワード回復機能をディセーブルにする場合は、このコマンドの no 形式を使用します。パスワード回復メカニズムがディセーブルになると、ユーザがシステムをデフォルト設定に戻すことに同意した場合のみブート プロセスを中断できます。
|
|
---|---|
システム管理者が no service password-recovery コマンドを使用すると、エンド ユーザがシステムをデフォルト設定に戻すことに同意するだけでパスワードをリセット可能にすることにより、パスワード回復機能の一部をディセーブルにできます。
ユーザがシステムをデフォルト設定にリセットしない場合、 Mode ボタンを押さない場合と同じように通常の起動プロセスを続けます。ユーザがシステムをデフォルト設定にリセットする場合、フラッシュ メモリのコンフィギュレーション ファイルが削除され、VLAN(仮想 LAN)データベース ファイル、 flash:vlan.dat がある場合にはこのファイルも削除されます。
(注) no service password-recovery コマンドを使用してエンド ユーザがパスワードにアクセスするのを制御する場合、エンド ユーザがパスワード回復手順を実行してシステムをデフォルトに戻すとき、スイッチから離れた場所にコンフィギュレーション ファイルのコピーを保存することを推奨します。コンフィギュレーション ファイルのコピーをスイッチ上に保存しないでください。
スイッチが VTP トランスペアレント モードで稼働している場合には、vlan.dat ファイルのコピーもスイッチから離れた場所に保存することを推奨します。
show version イネーブル EXEC コマンドを入力すると、パスワード回復がイネーブルかまたはディセーブルかを確認できます。
次の例では、システムをデフォルト設定に戻すことに同意するだけでユーザがパスワードをリセットできるように、スイッチでパスワード回復をディセーブルにする方法を示します。
|
|
---|---|
policy-map コマンドで定義されたポリシー マップを、物理ポートの入力に適用するには、
service-policy インターフェイス コンフィギュレーション コマンドを使用します。ポリシー マップとポートの対応付けを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
no service-policy input policy-map-name
(注) history キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。このキーワードが収集した統計情報は無視します。output キーワードもサポートされていません。
|
|
---|---|
サポートされるポリシー マップは、入力ポートに 1 つのみです。
ポリシー マップは物理ポート上の着信トラフィックに適用できます。
ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定で、前の設定が上書きされます。
次の例では、物理入力ポートに plcmap1 を適用します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
パケットに Differentiated Services Code Point(DSCP)値、または IP precedence 値を設定して、IP トラフィックを分類するには、set ポリシーマップ クラス コンフィギュレーション コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。
set { dscp new-dscp | ip precedence new-precedence }
no set { dscp new-dscp | ip precedence new-precedence }
分類されたトラフィックに割り当てられる新しい DSCP 値です。指定できる範囲は、0 ~ 63 です。また、一般的な値にニーモニック名を入力できます。 |
|
分類されたトラフィックに割り当てられる新しい IP precedence 値です。指定できる範囲は 0 ~ 7 です。また、一般的な値にニーモニック名を入力できます。 |
|
|
---|---|
set ip dscp コマンドを使用した場合には、スイッチはこのコマンドをスイッチ コンフィギュレーション内の set dscp コマンドに変換します。 set ip dscp コマンドを入力すると、スイッチ コンフィギュレーションではこの設定は set dscp として表示されます。
同じポリシーマップ内では、set コマンドと trust ポリシーマップ クラス コンフィギュレーション コマンドを同時に指定できません。
set dscp new-dscp コマンドまたは set ip precedence new-precedence コマンドについては、一般的な値にニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを入力できます。これは set dscp 10 コマンドの入力と同じです。 set ip precedence critical コマンドを入力できます。これは set ip precedence 5 コマンドの入力と同じです。サポートされているニーモニック名について、コマンドラインのヘルプ ストリングを表示するには、 set dscp ? コマンドまたは set ip precedence ? コマンドを入力します。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポリサーが設定されていないすべての FTP トラフィックに DSCP 値 10 を割り当てます。
|
|
---|---|
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。 |
|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
スイッチを初期設定にするには、 setup イネーブル EXEC コマンドを使用します。
|
|
---|---|
• スイッチをクラスタ コマンド スイッチおよびクラスタ名として使用します。
setup コマンドを入力すると、System Configuration Dialog と呼ばれるインタラクティブ ダイアログが表示されます。コンフィギュレーション プロセスとプロンプトにより、情報の説明を行います。各プロンプトの次のカッコ内の値は、 setup コマンド機能または configure イネーブル EXEC コマンドによって最後に設定されたデフォルト値です。
各プロンプトでは、ヘルプを提供しています。ヘルプにアクセスするには、プロンプトの疑問符( ? )キーを押します。
System Configuration Dialog で変更せず、また実行せずにイネーブル EXEC プロンプトに戻るには、 Ctrl-C を押します。
変更を完了すると、セットアップ プログラムは、セットアップ セッション中に作成したコンフィギュレーション コマンド スクリプトを表示します。設定を NVRAM(不揮発性 RAM)に保存する、あるいは設定を保存せずにセットアップ プログラムまたはコマンドライン プロンプトに戻ることができます。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
Express Setup モードをイネーブルにするには、 setup express グローバル コンフィギュレーション コマンドを使用します。Express Setup モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Express Setup が新しい(未設定の)スイッチでイネーブルの場合、Mode ボタンを 2 秒間押して Express Setup を起動します。IP アドレス 10.0.0.1 を使用するとイーサネット ポート経由でスイッチにアクセスできます。そのあと、スイッチを Web ベースの Express Setup プログラム、または CLI(コマンドライン インターフェイス)ベースのセットアップ プログラムで設定できます。
設定したスイッチで Mode ボタンを 2 秒間押すと、Mode ボタンの上にある LED が点滅し始めます。Mode ボタンを計 10 秒間押した場合、スイッチ コンフィギュレーションは削除され、スイッチを再起動します。Web ベースの Express Setup プログラム、または CLI ベースのセットアップ プログラムによって、スイッチを新しく設定できます。
(注) (CLI ベースのセットアップ プログラムの始めで no を入力することを含む)スイッチ コンフィギュレーションの変更を行うとすぐに、Express Setup によるコンフィギュレーションを利用できなくなります。Mode ボタンを 10 秒間押し続けると、再度 Express Setup のみを稼働できます。これにより、スイッチ コンフィギュレーションは削除され、スイッチを再起動します。
Express Setup がスイッチでアクティブな場合、 write memory または copy running-configuration startup-configuration イネーブル EXEC コマンドを入力すると Express Setup は不活性となります。IP アドレス 10.0.0.1 はスイッチで無効となり、この IP アドレスを使用した接続も終了します。
no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押すことによるスイッチ コンフィギュレーションの削除を防ぐことです。
次の例では、Express Setup モードをイネーブルにする方法を示します。
Mode ボタンを押すと、Express Setup モードがイネーブルであることを確認できます。
• 未設定のスイッチでは、Mode ボタンの上にある LED は 3 秒後にグリーンになります。
• 設定したスイッチでは、モード LED は 2 秒後に点滅し始め、10 秒後に固定のグリーンになります。
次の例では、Express Setup モードをディセーブルにする方法を示します。
Mode ボタンを押すと、Express Setup モードがディセーブルであることを確認できます。Express Setup モードがスイッチでイネーブルでない場合、モード LED は固定のグリーンにならない、またはグリーンに点滅し始めます。
|
|
---|---|
スイッチに設定された Access Control List(ACL; アクセス制御リスト)を表示するには、 show access-lists イネーブル EXEC コマンドを使用します。
show access-lists [name | number | hardware counters | ipc ] [ | { begin | exclude | include } expression ]
(任意)Interprocess Communication(IPC)プロトコル アクセス リスト コンフィギュレーションのダウンロード情報を表示します。 |
|
(注) rate-limit キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
スイッチは IP 標準および拡張アクセス リストのみをサポートします。したがって、1 ~ 199 と 1300 ~ 2699 のみが許可されます。
このコマンドでは、設定済みの MAC ACL も表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show access-lists コマンドの出力を示します。
次の例では、 show access-lists hardware counters コマンドの出力を示します。
HTTP または TFTP プロトコルでスイッチにダウンロードされた新しいイメージのステータスを表示するには、 show archive status イネーブル EXEC コマンドを使用します。
show archive status [ | { begin | exclude | include } expression ]
|
|
---|---|
archive download-sw イネーブル EXEC コマンドを使用してイメージを TFTP サーバにダウンロードする場合、 archive download-sw コマンドの出力にはダウンロードのステータスが表示されます。
TFTP サーバがない場合、HTTP を使用してイメージをダウンロードするには、Network Assistant または組み込みデバイス マネージャを使用します。 show archive status コマンドは、ダウンロードの進捗を表示します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、 show archive status コマンドの出力例を示します。
|
|
---|---|
Automatic QoS(auto-QoS)がイネーブルのインターフェイスで入力された Quality of Service(QoS; サービス品質)コマンドを表示するには、 show auto qos ユーザ EXEC コマンドを使用します。
show auto qos [ interface [ interface-id ]]
(任意)指定されたポートまたはすべてのポートの auto-QoS 情報を表示します。指定できるインターフェイスとして、物理ポートも含まれます。 |
|
|
---|---|
show auto qos コマンドの出力には、各インターフェイスに入力された auto-QoS コマンドのみが表示されます。 show auto qos interface interface-id コマンド出力は、特定のインターフェイスに入力された auto-QoS コマンドを表示します。
auto-QoS 設定およびユーザ変更を表示する場合は、 show running-config イネーブル EXEC コマンドを使用します。
auto-QoS の影響を受ける可能性のある現在の QoS の設定情報を表示するには、次のいずれかのコマンドを使用します。
• show mls qos interface [ interface-id ] [ buffers | queueing ]
• show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-output-q ]
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show running-config イネーブル EXEC コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
次の例では、auto-QoS がスイッチでディセーブルの場合の show auto qos コマンドの出力を示します。
次の例では、auto-QoS がインターフェイスでディセーブルの場合の show auto qos interface interface-id コマンドの出力を示します。
|
|
---|---|
ブート環境変数の設定を表示するには、 show boot イネーブル EXEC コマンドを使用します。
show boot [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show boot コマンドの出力を示します。 表2-16 に、表示される各フィールドの説明を示します。
|
|
---|---|
Time Domain Reflector(TDR)結果を表示するには、 show cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
show cable-diagnostics tdr interface interface-id [ | { begin | exclude | include } expression ]
|
|
---|---|
TDR は、10/100 および 10/100/1000 の銅線のイーサネット ポートでのみサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
表2-17 に、 show cable-diagnostics tdr コマンドで出力されるフィールドの説明を示します。
次の例では、TDR が動作しているときの show interface interface-id コマンドの出力を示します。
次の例では、TDR が動作していないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
インターフェイスが TDR をサポートしていない場合、次のメッセージが表示されます。
|
|
---|---|
show class-map ユーザ EXEC コマンドは、トラフィックを分類するための一致基準を定義する Quality of Service(QoS; サービス品質)クラス マップを表示します。
show class-map [ class-map-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show class-map コマンドの出力を示します。
|
|
---|---|
スイッチが属するクラスタのステータスおよびサマリーを表示するには、 show cluster ユーザ EXEC コマンドを使用します。このコマンドは、クラスタ コマンド スイッチとクラスタ メンバー スイッチ上だけで入力します。
show cluster [ | { begin | exclude | include } expression ]
|
|
---|---|
クラスタのメンバーでないスイッチに対してこのコマンドを入力すると、エラー メッセージ Not a management cluster member
が表示されます。
クラスタ メンバー スイッチに対してこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバーの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。
クラスタ コマンド スイッチに対してこのコマンドを入力すると、クラスタ名およびメンバーの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンド スイッチの情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、アクティブなクラスタ コマンド スイッチに対して show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ メンバー スイッチに対して show cluster コマンドを入力した場合の出力を示します。
次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバー スイッチに対して show cluster コマンドを入力した場合の出力を示します。
次の例では、メンバー 1 との接続が切断されているクラスタ コマンド スイッチに対して show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ コマンド スイッチとの接続が切断されているクラスタ メンバー スイッチに対して show cluster コマンドを入力した場合の出力を示します。
|
|
---|---|
コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名、およびオプションとしてメンバー番号を割り当てます。 |
|
候補スイッチのリストを表示するには、 show cluster candidates イネーブル EXEC コマンドを使用します。
show cluster candidates [ detail | mac-address H.H.H. ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチに対してのみ使用できます。
スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。
出力内の SN は、 スイッチ メンバー番号 を意味します。SN 列の値が E の場合、スイッチは拡張検出によって検出されています。SN 列の値が E でない場合、 スイッチ メンバー番号 のスイッチは、候補スイッチのアップストリーム側ネイバです。ホップ数は、クラスタ コマンド スイッチから候補スイッチまでのデバイス数です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster candidates コマンドの出力を示します。
次の例では、クラスタ コマンド スイッチに直接接続されクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、クラスタ エッジからのホップ数が 3 であるクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、 show cluster candidates detail コマンドの出力を示します。
|
|
---|---|
クラスタ メンバーに関する情報を表示するには、 show cluster members イネーブル EXEC コマンドを使用します。
show cluster members [ n | detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチに対してのみ使用できます。
クラスタ内にメンバーがない場合は、プロンプトに空行が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。
次の例では、クラスタ メンバー 3 に対する show cluster members の出力を示します。
次の例では、 show cluster members detail コマンドの出力を示します。
|
|
---|---|
CPU ネットワーク インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のステートを表示し、CPU に達するパケットに関する統計情報を送受信するには、 show controllers cpu-interface イネーブル EXEC コマンドを使用します。
show controllers cpu-interface [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers cpu-interface コマンドの出力の一部を示します。
|
|
---|---|
ハードウェアから読み込んだ送受信に関するインターフェイス単位の統計情報をキーワードなしで表示するには、 show controllers ethernet-controller イネーブル EXEC コマンドを使用します。 phy キーワードはインターフェイス内部レジスタを表示し、 port-asic キーワードはポート Application Specific Integrated Circuit(ASIC; 特定用途向け IC)に関する情報を表示します。
show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ | { begin | exclude | include } expression ]
(任意)デバイス、またはインターフェイスのスイッチの物理層(PHY)デバイスの内部レジスタ ステータスを表示します。インターフェイスの Automatic Medium-Dependent Interface Crossover(Auto-MDIX)機能の動作ステートを表示に含めます。 |
|
イネーブル EXEC(ユーザ EXEC モードの interface-id キーワードでのみサポート)
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスの基本的な RMON 統計情報を含むトラフィック統計情報をキーワードなしで表示します。
phy または port-asic キーワードを入力した場合、表示された情報は主にスイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益な情報です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、インターフェイスに対する show controllers ethernet-controller コマンドの出力を示します。 表2-18 は、 Transmit フィールドについて説明します。 表2-19 は、 Receive フィールドについて説明します。
|
|
---|---|
CFI6 ビットが設定されたことによりインターフェイス上で廃棄されたフレームの数 |
|
1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。この値には 1 回の衝突後、インターフェイス上で正常に送信されなかったフレームの数は含まれません。 |
|
|
---|---|
インターフェイス上で受信されたフレームによって使用されたメモリ(バイト)の総量。FCS7 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたユニキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたマルチキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたブロードキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
許可 MTU8 サイズ(FCS ビットを含み、フレーム ヘッダーを含まない)を超え、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数 |
|
64 バイト(FCS ビットを含み、フレーム ヘッダーを含まない)未満で、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数 |
|
64 バイト(または VLAN タグ付きフレームでは 68 バイト)未満で、有効な FCS 値を持つインターフェイスで受信されたフレームの数。フレーム サイズには、FCS ビットが含まれ、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイス上で受信された最大許可フレーム サイズを超え、有効な FCS 値を持つフレームの数。フレーム サイズには、FCS値が含まれ、VLANタグは含まれません。 |
|
次の例では、特定のインターフェイスに対する show controllers ethernet-controller phy コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。
|
|
---|---|
システム内のすべての Ternary CAM(TCAM)と CAM コントローラである TCAM インターフェイス ASIC のレジスタ ステートを表示します。 |
システムのすべての Ternary CAM(TCAM)、および CAM コントローラである TCAM インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のレジスタのステートを表示するには、 show controllers tcam イネーブル EXEC コマンドを使用します。
show controllers tcam [ asic [ number ]] [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show controllers tcam コマンドの出力例を示します。
|
|
---|---|
スイッチまたは特定のポートの帯域利用率を表示するには、 show controllers utilization ユーザ EXEC コマンドを使用します。
show controllers [ interface-id ] utilization [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例は、 show controllers utilization コマンドの出力を示しています。
次の例は、特定のポートでの show controllers utilization コマンドの出力を示します。
|
|
---|---|
スイッチの受信帯域利用率を表示します。これは、すべてのポートの受信トラフィックの合計をスイッチの受信容量で割ったものです。 |
|
スイッチの送信帯域利用率を表示します。これは、すべてのポートの送信トラフィックの合計をスイッチの送信容量で割ったものです。 |
|
|
|
---|---|
スイッチまたは指定されたポートの 802.1x 統計情報、管理ステータス、および動作ステータスを表示するには、 show dot1x イネーブル EXEC コマンドを使用します。
show dot1x [ all | interface interface-id | statistics interface interface-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
ポートを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。ポートを指定する場合、ポートの詳細が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1x および show dot1x all イネーブル EXEC コマンドの出力を示します。
次の例では、 show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、 show dot1x statistics interface interface-id コマンドの出力を示します。 表2-21 に、表示されるフィールドの説明を示します。
|
|
---|---|
送信された Extensible Authentication Protocol(EAP)-Request/Identity フレームの個数 |
|
送信されたすべてのタイプの Extensible Authentication Protocol over LAN(EAPOL)フレームの個数 |
|
|
|
---|---|
スイッチ、または指定されたインターフェイスの Dynamic Trunking Protocol(DTP)情報を表示するには、 show dtp イネーブル EXEC コマンドを使用します。
show dtp [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスとしては、タイプ、モジュール、およびポート番号を含む物理ポートがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show dtp interface コマンドの出力例を示します。
|
|
---|---|
ファン、温度、Redundant Power System(RPS; 冗長電源システム)のアベイラビリティ、およびスイッチの電源情報を表示するには、 show env ユーザ EXEC コマンドを使用します。
show env { all | fan | power | rps | temperature } [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show env all コマンドの出力を示します。
次の例では、 show env fan コマンドの出力を示します。
errdisable 検出ステータスを表示するには、 show errdisable detect ユーザ EXEC コマンドを使用します。
show errdisable detect [ | { begin | exclude | include } expression ]
|
|
---|---|
表示された gbic-invalid
エラーの理由は、無効な Small Form-Factor Pluggable(SFP)モジュールを意味します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable detect コマンドの出力を示します。
(注) 出力には表示されていますが、ilpower、storm-control、および unicast-flood フィールドは無効です。
|
|
---|---|
原因として認められるエラーを引き起こす条件を表示するには、 show errdisable flap-values ユーザ EXEC コマンドを使用します。
show errdisable flap-values [ | { begin | exclude | include } expression ]
|
|
---|---|
Flaps 列では、指定されたインターバル以内にステートに対する変更を何回行うと、エラーが検出されポートがディセーブルになるかを表示します。たとえば、3 つの Dynamic Trunking Protocol(DTP)ステート(ポート モード アクセス/トランク)、または Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップが 30 秒間隔で変更された場合、または 5 つのリンク ステート(リンク アップ/ダウン)が 10 秒間隔で変更された場合、エラーとみなしポートがシャットダウンします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable flap-values コマンドの出力を示します。
|
|
---|---|
errdisable 回復タイマー情報を表示するには、 show errdisable recovery ユーザ EXEC コマンドを使用します。
show errdisable recovery [ | { begin | exclude | include } expression ]
|
|
---|---|
gbic-invalid error-disable の理由は、無効な Small Form-factor Pluggable(SFP)インターフェイスを意味します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable recovery コマンドの出力を示します。
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Enabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
loopback Disabled
Timer interval:300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
Gi0/2 link-flap 279
(注) 出力には表示されていますが、unicast-flood フィールドは無効です。
|
|
---|---|
チャネルの EtherChannel 情報を表示するには、 show etherchannel ユーザ EXEC コマンドを使用します。
show etherchannel [ channel-group-number { detail | port | port-channel | protocol | summary }] { detail | load-balance | port | port-channel | protocol | summary } [ | { begin | exclude | include } expression ]
|
|
---|---|
channel-group を指定しない場合は、 すべてのチャネル グループが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show etherchannel 1 detail コマンドの出力を示します。
次の例では、 show etherchannel 1 summary コマンドの出力を示します。
次の例では、 show etherchannel 1 port-channel コマンドの出力を示します。
次の例では、 show etherchannel protocol コマンドの出力を示します。
|
|
---|---|
フロー制御ステータスおよび統計情報を表示するには、 show flowcontrol ユーザ EXECコマンドを使用します。
show flowcontrol [ interface interface-id | module number ] [ | { begin | exclude | include } expression ]
(任意)スイッチ上のすべてのインターフェイスのフロー制御ステータスおよび統計情報を表示します。有効なモジュール番号は 1 のみです。このオプションは、特定のインターフェイス ID を入力したときは利用できません。 |
|
|
|
---|---|
スイッチまたは特定のインターフェイスのフロー制御ステータスおよび統計情報を表示するには、このコマンドを使用します。
スイッチ インターフェイス情報をすべて表示するには、 show flowcontrol コマンドを使用します。 show flowcontrol コマンドの出力は、 show flowcontrol module number コマンドの出力と同じです。
特定のインターフェイスの情報を表示するには、 show flowcontrol interface interface-id コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show flowcontrol コマンドの出力例を示します。
次の例では、 show flowcontrol interface interface-id コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスの管理ステータスおよび動作ステータスを表示するには、 show interfaces イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] [ accounting | capabilities [ module number ] | counters | description | etherchannel | flowcontrol | pruning | stats | status [ err-disabled ] | switchport [ backup | module number ] | transceiver [ properties | detail ] [ module number ] | trunk ] [ | { begin | exclude | include } expression ]
(任意)タイプ、モジュール、およびポート番号を含む、有効なインターフェイスは、物理ポートやポート チャネルなどです。ポート チャネル範囲は 1 ~6 です。 |
|
(任意)インターフェイスで設定できる機能とオプションを含む、すべてのインターフェイス、または特定のインターフェイスの機能を表示します。このオプションはコマンドラインのヘルプに表示されていますが、VLAN ID に使用できません。 |
|
(任意)スイッチ上のすべてのインターフェイスの capabilities 、 switchport コンフィギュレーション、または transceiver 特性を表示します(先行するキーワードに左右されます)。有効なモジュール番号は 1 だけです。このオプションは、特定のインターフェイス ID を入力したときは利用できません。 |
|
(任意)インターフェイス トランク VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)プルーニング情報を表示します。 |
|
(任意)インターフェイスのステータスを表示します。Type フィールドの unsupported のステータスは、Cisco 以外の Small Form-Factor Pluggable(SFP)モジュールがモジュール スロットに装着されていることを示しています。 |
|
(任意)スイッチ上の指定したインターフェイスまたはすべてのインターフェイスの、Flex Link バックアップ インターフェイス コンフィギュレーションおよびステータスを表示します |
|
(任意)CWDM9 または DWDM10 Small Form-Factor(SFP)モジュール インターフェイスの物理プロパティを表示します。キーワードの意味は次のとおりです。 |
|
インターフェイス トランク情報を表示します。インターフェイスを指定しない場合は、アクティブなトランキング ポートの情報のみが表示されます。 |
|
(注) crb、fair-queue、irb、mac-accounting、precedence、random-detect、rate-limit、および shapeキーワードは、コマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。
|
|
---|---|
キーワードが異なる show interfaces capabilities コマンドを使用した結果は次のとおりです。
• スイッチ上のすべてのインターフェイス機能を表示するには、 show interface capabilities module 1 を使用します。他の番号を入力すると無効になります。
• 特定のインターフェイスの機能を表示するには、 show interfaces interface-id capabilities を使用します。
• スイッチ上のすべてのインターフェイス機能を表示するには、 show interfaces capabilities (モジュール番号もインターフェイス ID もなし)を使用します。
• スイッチ上のすべてのインターフェイスのスイッチ ポート特性を表示するには、 show interface switchport module 1 を使用します。他の番号を入力すると無効になります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show interfaces コマンドの出力例を示します。
次の例では、 show interfaces accounting コマンドの出力を示します。
次の例では、インターフェイスの show interfaces capabilities コマンドの出力を示します。
次の例では、 description インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを Connects to Marketing として指定した場合の show interfaces interface description コマンドの出力を示します。
次の例では、スイッチにポート チャネルが設定されている場合の show interfaces etherchannel コマンドの出力を示します。
次の例では、VTP ドメイン内でプルーニングがイネーブルの場合の show interfaces interface-id pruning コマンドの出力を示します。
次の例では、特定のインターフェイスの show interfaces stats コマンドの出力を示します。
次の例では、 show interfaces status コマンドの出力の一部を示します。すべてのインターフェイスのステータスが表示されます。
次の例では、 show interfaces status err-disabled コマンドの出力を示します。errdisable ステートのインターフェイスのステータスを表示します。
次の例では、1 つのポートに対する show interfaces switchport コマンドの出力を示します。 表2-22 に、表示されるフィールドの説明を示します。
(注) プライベート VLAN はこのリリースではサポートされないので、フィールドは適用されません。
|
|
---|---|
Administrative Trunking Encapsulation |
|
ネイティブ モードのトランクの VLAN ID を一覧表示します。トランク上の許可 VLAN を一覧表示します。トランク上のアクティブ VLAN を一覧表示します。 |
|
IP Phone のデータ パケットの Class of Service(CoS; サービス クラス)設定を表示します。 |
次の例では、 show interfaces switchport backup コマンドの出力を示します。
次の例では、 show interfaces interface-id pruning コマンドの出力を示します。
次の例では、 show interfaces interface-id trunk コマンドの出力を示します。ポートのトランキング情報が表示されます。
次の例では、 show interfaces interface-id transceiver properties コマンドの出力を示します。
次の例では、 show interfaces interface-id transceiver detail コマンドの出力を示します。
|
|
---|---|
同じスイッチの他の保護されたポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離します。 |
|
スイッチまたは指定されたインターフェイスの各カウンタを表示するには、 show interfaces counters イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] counters [ errors | etherchannel | protocol status | trunk ]
[ | { begin | exclude | include } expression ]
(任意)送受信されたオクテット、ブロードキャスト パケット、マルチキャスト パケット、ユニキャスト パケットなど EtherChannel カウンタを表示します。 |
|
(注) vlan vlan-id キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
キーワードを指定しない場合は、すべてのインターフェイスのすべてのカウンタが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show interfaces counters コマンドの出力の一部を示します。スイッチのすべてのカウンタが表示されます。
次の例では、すべてのインターフェイスに対する show interfaces counters protocol status コマンドの出力の一部を示します。
次の例では、 show interfaces counters trunk コマンドの出力を示します。すべてのインターフェイスのトランク カウンタが表示されます。
|
|
---|---|
ハードウェアの Product Identification(PID)情報を表示するには、 show inventory ユーザ EXEC コマンドを使用します。
show inventory [ entity-name | raw ] [ | { begin | exclude | include } expression ]
(任意)指定されたエンティティを表示します。たとえば、Small Form-factor Pluggable(SFP)モジュールが取り付けられているインターフェイス |
|
|
|
---|---|
このコマンドは、大文字と小文字を区別します。引数がない場合、 show inventory コマンドは製品識別情報を持つすべての識別可能なエンティティのコンパクト ダンプを生成します。コンパクト ダンプには、エンティティの場所(スロット ID)、エンティティの説明、およびそのエンティティの Unique Device Indicator(UDI)(PID、VID、および SN)が表示されます。
(注) PID がない場合、ユーザが show inventory コマンドを入力しても出力はありません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show inventory コマンドの出力例を示します。
Dynamic Host Configuration Protocol(DHCP)スヌーピング設定を表示するには、 show ip dhcp snooping ユーザ EXEC コマンドを使用します。
show ip dhcp snooping [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip dhcp snooping コマンドの出力を示します。
|
|
---|---|
スイッチ上にある全インターフェイスの Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディングデータベースおよび設定情報を表示するには、 show ip dhcp snooping binding ユーザ EXEC コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show ip dhcp snooping binding コマンド出力は、動的に設定されたバインディングのみを表示します。DHCP スヌーピング バインディング データベース内に、動的に設定されたバインディングおよび静的に設定されたバインディングを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。
DHCP スヌーピングがイネーブルでインターフェイスがダウン ステートに変更された場合、スイッチは静的に設定されたバインディングは削除しません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、スイッチの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、特定の IP アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、特定の MAC アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、ポートの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、VLAN 20 の DHCP スヌーピング バインディング エントリを表示する方法を示します。
表2-23 は、 show ip dhcp snooping binding コマンド出力のフィールドを説明しています。
|
|
---|---|
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントのステータスを表示するには、 show ip dhcp snooping database ユーザ EXEC コマンドを使用します。
show ip dhcp snooping database [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
次の例では、 show ip dhcp snooping database コマンドの出力を示します。
次の例では、 show ip dhcp snooping database detail コマンドの出力例を示します。
|
|
---|---|
設定されたすべてのInternet Group Management Protocol(IGMP)プロファイル、または指定された IGMP プロファイルを表示するには、 show ip igmp profile イネーブル EXEC コマンドを使用します。
show ip igmp profile [ profile number ] [ | { begin | exclude | include } expression ]
(任意)表示される IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。プロファイル番号を入力しない場合、すべての IGMP プロファイルが表示されます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが Output を含む行は表示されます。
次に、プロファイル番号を指定した場合と指定しない場合の show ip igmp profile イネーブル EXEC コマンドの出力例を示します。プロファイル番号を入力しない場合、スイッチで設定されたプロファイルすべてが表示されます。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP)スヌーピング設定を表示するには、 show ip igmp snooping ユーザ EXEC コマンドを使用します。
show ip igmp snooping [ groups | mrouter | querier ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)VLAN を指定します。範囲は 1 ~ 1001 および 1006 ~ 4094 です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
このコマンドは、スイッチまたは特定の VLAN のスヌーピング設定を表示します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping vlan 1 コマンドの出力を示します。ここでは、特定の VLAN のスヌーピング特性を表示します。
次の例では、 show ip igmp snooping コマンドの出力を示します。ここでは、スイッチ上の VLAN すべてのスヌーピング特性を表示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
|
スイッチの Internet Group Management Protocol(IGMP)スヌーピング マルチキャスト テーブル、またはマルチキャスト情報を表示するには、 show ip igmp snooping groups イネーブル EXEC コマンドを使用します。指定されたマルチキャスト VLAN のマルチキャスト テーブル、または特定のマルチキャスト情報を表示するには、 vlan キーワードを使用します。
show ip igmp snooping groups [count | dynamic [count] | user [count]] [ | { begin | exclude | include } expression ]
show ip igmp snooping groups vlan vlan-id [ip_address | count | dynamic [ count ] | user [ count ]]
[ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
マルチキャスト情報またはマルチキャスト テーブルを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを使用しない場合の show ip igmp snooping groups コマンドの出力を示します。スイッチのマルチキャスト テーブルが表示されます。
次の例では、 show ip igmp snooping groups count コマンドの出力を示します。スイッチ上のマルチキャスト グループの総数が表示されます。
次の例では、 show ip igmp snooping groups dynamic コマンドの出力を示します。IGMP スヌーピングにより学習されたエントリのみを表示します。
次の例では、 show ip igmp snooping groups vlan vlan-id ip-address コマンドの出力を示します。指定された IP アドレスを持つグループのエントリを表示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
スイッチまたは指定されたマルチキャスト VLAN(仮想 LAN)の、動的に学習された Internet Group Management Protocol(IGMP)スヌーピングと、手動で設定されたマルチキャスト ルータ ポートを表示するには、 show ip igmp snooping mrouter イネーブル EXEC コマンドを使用します。
show ip igmp snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
このコマンドは、スイッチまたは特定の VLAN のマルチキャスト ルータ ポートを表示します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。
Multicast VLAN Registration(MVR)をイネーブルにすると、 show ip igmp snooping mrouter コマンドは MVR マルチキャスト ルータ情報と IGMP スヌーピングを表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping mrouter コマンドの出力を示します。ここでは、スイッチでマルチキャスト ルータ ポートを表示する方法を示します。
|
|
---|---|
スイッチに設定された IGMP クエリアの設定および動作情報を表示するには、 show ip igmp snooping querier detail ユーザ EXEC コマンドを使用します。
show ip igmp snooping querier [ detail | vlan vlan-id [ detail ]] [ | { begin | exclude | include } expression ]
(任意)指定された VLAN(仮想 LAN)の IGMP クエリア情報を表示します。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。詳細情報を表示するには、 detail キーワードを使用します。 |
|
|
|
---|---|
querier とも呼ばれる IGMP クエリ メッセージを送信する検出装置の IGMP バージョンおよび IP アドレスを表示するには、 show ip igmp snooping querier コマンドを使用します。サブネットには複数のマルチキャスト ルータを設定できますが、設定できる IGMP クエリアは 1 つだけです。IGMPv2が実行されているサブネットの場合、マルチキャスト ルータの 1 つをクエリアとして選択します。レイヤ 3 スイッチをクエリアにすることもできます。
show ip igmp snooping querier コマンド出力には、クエリアが検出された VLAN およびインターフェイスも表示されます。スイッチがクエリアの場合、コマンド出力では Port フィールドに Router が表示されます。クエリアがルータの場合、コマンド出力では、 Port フィールドにクエリアを学習したポート番号が表示されます。
show ip igmp snooping querier detail ユーザ EXEC コマンドは、 show ip igmp snooping querier コマンドに類似しています。ただし、 show ip igmp snooping querier はスイッチ クエリアによって最後に検出されたデバイスの IP アドレスのみを表示します。
show ip igmp snooping querier detail は、スイッチ クエリアによって最後に検出されたデバイスの IP アドレスのほか、次の追加情報を表示します。
• VLAN(仮想 LAN)で選択されている IGMP クエリア
• VLAN に設定されているスイッチ クエリアに関連する設定および動作情報(存在する場合)
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping querier コマンドの出力を示します。
次の例では、 show ip igmp snooping querier detail コマンドの出力を示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
Link Aggregation Control Protocol(LACP)チャネル グループ情報を表示するには、 show lacp ユーザ EXEC コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id } [ | { begin | exclude | include } expression ]
LACP によって使用されるシステム識別子を表示します。システム識別子は、LACP システム プライオリティとスイッチ MAC アドレスで構成されています。 |
|
|
|
---|---|
show lacp コマンドを入力すると、アクティブ チャネル グループの情報が表示されます。特定のチャネル情報を表示するには、チャネル グループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループ情報が表示されます。
channel-group-number オプションを入力すると、 sys-id を除いたすべてのキーワードのチャネル グループが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show lacp counters ユーザ EXEC コマンドの出力を示します。 表2-24 に、表示されるフィールドの説明を示します。
|
|
---|---|
次の例では、 show lacp internal コマンドの出力を示します。
表2-25 に、この出力で表示されるフィールドの説明を示します。
次の例では、 show lacp neighbor コマンドの出力を示します。
次の例では、 show lacp sys-id コマンドの出力を示します。
システム識別子は、システム プライオリティとシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティで、後ろの 6 バイトはシステムに関連付けられ、グローバルに管理される各 MAC アドレスです。
|
|
---|---|
特定のインターフェイスまたはスイッチに設定されている MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)を表示するには、 show mac access-group ユーザ EXEC コマンドを使用します。
show mac access-group [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)特定のインターフェイスで設定された MAC ACL を表示します。有効なインターフェイスは物理ポートとポート チャネルです。ポート チャネル範囲は 1 ~6 です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac-access group ユーザ EXEC コマンドの出力を示します。この表示の場合、ポート 2 には、適用される MAC アクセス リスト macl_e1 があります。MAC ACL は他のインターフェイスに適用されません。
次の例では、 show mac access-group interface gigabitethernet0/1 コマンドの出力を示します。
|
|
---|---|
特定の MAC(メディア アクセス制御)アドレス テーブル スタティック エントリおよびダイナミック エントリ、または特定インターフェイスまたは VLAN(仮想 LAN)の MAC アドレス テーブル スタティック エントリおよびダイナミック エントリを表示するには、 show mac address-table ユーザ EXEC コマンドを使用します。
show mac address-table [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
|
指定された MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac address-table address ユーザ EXEC コマンドを使用します。
show mac address-table address mac-address [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)特定のインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table address コマンドの出力を示します。
|
|
---|---|
特定のアドレス テーブル インスタンスのエージング タイムと、特定の VLAN(仮想 LAN)上、または特定の VLAN が指定されていない場合はすべての VLAN 上のアドレス テーブル インスタンスのエージング タイムすべてを表示するには、 show mac address-table aging-time ユーザ EXEC コマンドを使用します。
show mac address-table aging-time [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN番号が指定されていない場合、すべてのVLANのエージング タイムが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table aging-time コマンドの出力を示します。
次の例では、 show mac address-table aging-time vlan 10 コマンドの出力を示します。
|
|
---|---|
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定します。 |
|
すべての VLAN(仮想 LAN)または指定された VLAN に存在するアドレス数を表示するには、 show mac address-table count ユーザ EXEC コマンドを使用します。
show mac address-table count [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN番号が指定されていない場合、すべての VLAN のアドレス カウントが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table count コマンドの出力を示します。
|
|
---|---|
ダイナミック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac address-table dynamic ユーザ EXEC コマンドを使用します。
show mac address-table dynamic [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(イネーブル EXEC モードでのみ利用できます)。 |
|
(任意)マッチングを行うインターフェイスを指定します。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table dynamic コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
|
特定の VLAN(仮想 LAN)で指定されたインターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table interface ユーザ コマンドを使用します。
show mac address-table interface interface-id [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイス タイプを指定します。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table interface コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスに対する MAC(メディア アクセス制御)アドレス通知設定を表示するには、 show mac address-table notification ユーザ EXEC コマンドを使用します。
show mac address-table notification [ interface [ interface-id ]] [ | { begin | exclude | include } expression ]
(任意)すべてのインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
(任意)指定されたインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
キーワードを指定しないで show mac address-table notification コマンドを使用すると、機能がイネーブルかディセーブルか、MAC 通知間隔、履歴テーブルの最大許容エントリ数、および履歴テーブル内容を表示します。
interface キーワードを使用すると、すべてのインターフェイスのフラグを表示します。 interface-id が含まれる場合、指定したインターフェイスのフラグのみが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table notification コマンドの出力を示します。
|
|
---|---|
スタティック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac address-table static ユーザ EXEC コマンドを使用します。
show mac address-table static [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(イネーブル EXEC モードでのみ利用できます)。 |
|
(任意)マッチングを行うインターフェイスを指定します。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table static コマンドの出力を示します。
Switch> show mac address-table static
|
|
---|---|
ユニキャスト MAC アドレス フィルタリングをイネーブルにし、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するようにスイッチを設定します。 |
|
指定された VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table vlan ユーザ EXEC コマンドを使用します。
show mac address-table vlan vlan-id [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table vlan 1 コマンドの出力を示します。
|
|
---|---|
グローバルな Quality of Service(QoS; サービス品質)設定情報を表示するには、 show mls qos ユーザ EXEC コマンドを使用します。
show mls qos [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、QoS がイネーブルで、Differentiated Services Code Point(DSCP)透過性がディセーブルの場合の show mls qos コマンドの出力を示します。
次の例では、QoS および DSCP 透過性がイネーブルの場合の show mls qos コマンドの出力を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)アグリゲート ポリサー設定を表示するには、 show mls qos aggregate-policer ユーザ EXEC コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。
show mls qos aggregate-policer [ aggregate-policer-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos aggregate-policer コマンドの出力を示します。
|
|
---|---|
入力キューの Quality of Service(QoS; サービス品質)を表示するには、 show mls qos input-queue ユーザ EXEC コマンドを使用します。
show mls qos input-queue [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos input-queue コマンドの出力を示します。
Quality of Service(QoS; サービス品質)情報をポート レベルで表示するには、 show mls qos interface ユーザ EXEC コマンドを使用します。
show mls qos interface [ interface-id ] [ buffers | queueing | statistics ]
[ | { begin | exclude | include } expression ]
(任意)送受信された Differentiated Services Code Point(DSCP)の統計情報、Class of Service(CoS;サービス クラス)値、キューに入れられた、または出力キュー単位で削除されたパケット数、各ポリサーのプロファイル内外のパケット数を表示します。 |
|
(注) policers キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、VLAN ベース QoS がイネーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、VLAN ベース QoS がディセーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、 show mls qos interface interface-id buffers コマンドの出力を示します。
次の例では、 show mls qos interface interface-id queueing コマンドの出力を示します。出力緊急キューは、設定された Shaped Round Robin(SRR)の重みを無効にします。
次の例では、 show mls qos interface interface-id statistics コマンドの出力を示します。 表2-26 に、表示されるフィールドの説明を示します。
|
|
|
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドを設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
|
Quality of Service(QoS; サービス品質)マッピング情報を表示するには、 show mls qos maps ユーザ EXEC コマンドを使用します。分類では、QoSはマッピング テーブルを使用してトラフィックのプライオリティを表示し、受信した Class of Service(CoS;サービス クラス)、Differentiated Services Code Point(DSCP)、または IP precedence 値から対応する CoS または DSCP 値を取得します。
show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-mutation dscp-mutation-name | dscp-output-q | ip-prec-dscp | policed-dscp ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
ポリシング設定 DSCP、DSCP/CoS、および DSCP/DSCP-mutation マップは、マトリックスとして表示されます。d1 列では、DSCP で最も重要度の高い桁を指定します。d2 行では、DSCP で最も重要度の低い桁を指定します。d1 値および d2 値の共通部分では、ポリシング設定 DSCP、CoS、または Mutated-DSCP 値を提供します。たとえば、DSCP/CoS マップでは、DSCP 値 43 は CoS 値 5 に対応します。
DSCP 入力キュー スレッシュホールドおよび DSCP 出力キュー スレッシュホールド マップは、マトリックスとして表示されます。d1 列では、最も重要度の高い DSCP 番号の桁を指定します。d2 行では、最も重要度の低い DSCP 番号の桁を指定します。d1 値および d2値の共通部分は、キュー ID とスレッシュホールド ID を示します。たとえば、DSCP 入力キュー スレッシュホールド マップでは、DSCP 値 43はキュー 2 とスレッシュホールド 1(02-01)に対応します。
CoS 入力キュー スレッシュホールドおよび CoS 出力キュー スレッシュホールド マップでは、1 番めの行に CoS 値、および 2 番めの行に対応するキュー IDとスレッシュホールド ID を示します。たとえば、CoS 入力キュー スレッシュホールド マップでは、CoS 値 5 はキュー 2 とスレッシュホールド 1(2-1)に対応します。
次の例では、 show mls qos maps コマンドの出力を示します。
|
|
---|---|
CoS/DSCP マップ、DSCP/CoS マップ、 |
|
出力キューの Quality of Service(QoS; サービス品質)を表示するには、 show mls qos queue-set ユーザ EXEC コマンドを使用します。
show mls qos queue-set [ qset-id ] [ | { begin | exclude | include } expression ]
(任意)キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos queue-set コマンドの出力を示します。
|
|
---|---|
Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドを設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
Switch Virtual Interface(SVI)に適用されているポリシー マップを表示するには、 show mls qos vlan ユーザ EXEC コマンドを使用します。
show mls qos vlan vlan-id [ | { begin | exclude | include } expression ]
|
|
---|---|
show mls qos vlan コマンドからの出力は、VLAN ベースの Quality of Service(QoS; サービス品質)がイネーブルで階層ポリシー マップが設定されている場合のみ意味があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos vlan コマンドの出力を示します。
|
|
---|---|
複数のポートに適用できるポリシー マップを作成または変更し、ポリシー マップ コンフィギュレーション モードを開始します。 |
スイッチ上の Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)、および Remote SPAN(RSPAN)セッションに関する情報を表示するには、 show monitor ユーザ EXEC コマンドを使用します。特定のセッション、すべてのセッション、すべてのローカル セッション、またはすべてのリモート セッションを表示する場合は、キーワードを指定して、このコマンドを使用します。
show monitor [ session { session_number | all | local | range list | remote } [ detail ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
show monitor コマンドと show monitor session all コマンドの場合、出力は同じです。
次に show monitor ユーザ EXEC コマンドの出力例を示します。
次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
現在の Multicast VLAN Registration(MVR)グローバル パラメータ値を表示するには、キーワードを指定しないで show mvr イネーブル EXEC コマンドを入力します。表示されるのは、MVR がイネーブルであるかどうか、MVR マルチキャスト VLAN(仮想 LAN)、最大クエリ応答時間、マルチキャスト グループ数、および MVR モード(ダイナミックまたはコンパティブル)です。
show mvr [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
上記の例では、マルチキャスト グループの最大数は 256 です。MVRモードは、コンパティブル(Catalyst 2900 XL および Catalyst 3500 XL スイッチと連動する場合)またはダイナミック(動作が IGMP スヌーピング動作と一貫性があり、送信元ポート上でダイナミック MVR メンバーシップがサポートされている場合)のいずれかです。
|
|
---|---|
コマンドに interface および members キーワードを追加した場合、設定された MVR インターフェイス、指定されたインターフェイスのステータス、またはインターフェイスが属するマルチキャスト グループが表示されます。 |
|
MVR マルチキャスト グループに属するポートすべてを表示します。グループ内にメンバーがいない場合、グループは非アクティブであることを示します。 |
Multicast VLAN Registration(MVR)レシーバーおよび送信元ポートを表示するには、キーワードを指定しないで show mvr interface イネーブル EXEC コマンドを入力します。キーワードを指定してこのコマンドを入力すると、特定のレシーバー ポートの MVR パラメータが表示されます。
show mvr interface [ interface-id [ members [ vlan vlan-id ]]] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)上の MVR グループ メンバーをすべて表示します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
入力したポートが非 MVR ポートまたは送信元ポートの場合は、エラー メッセージが戻されます。入力したポートがレシーバー ポートの場合は、ポート タイプ、ポート単位のステータス、および即時脱退設定が表示されます。
members キーワードを入力すると、インターフェイス上の MVR グループ メンバーがすべて表示されます。VLAN ID を入力すると、VLAN の MVR グループ メンバーがすべて表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr interface コマンドの出力を示します。
• ACTIVE は、ポートが VLAN に含まれていることを意味します。
• UP/DOWN は、ポートが転送中、または転送中ではないかを示します。
• INACTIVE は、ポートが VLAN に含まれていないことを意味します。
次の例では、指定されたインターフェイスの show mvr interface コマンドの出力を示します。
次の例では、 show mvr interface interface-id members コマンドの出力を示します。
|
|
---|---|
現在 IP マルチキャスト グループに属するすべてのレシーバーおよび送信元ポートを表示するには、 show mvr members イネーブル EXEC コマンドを使用します。
show mvr member s [ ip-address ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show mvr members コマンドは、レシーバーおよび送信元ポートに適用されます。MVR 互換モードの場合、すべての送信元ポートは、すべてのマルチキャスト グループに属します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr members コマンドの出力を示します。
次の例では、 show mvr members ip-address コマンドの出力を示します。次のアドレスを持った IP マルチキャスト グループのメンバーを表示します。
|
|
---|---|
コマンドに members キーワードを追加した場合、設定された MVR インターフェイス、指定されたインターフェイスのステータス、またはインターフェイスが属するマルチキャスト グループが表示されます。 |
Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報を表示するには、 show pagp ユーザ EXEC コマンドを使用します。
show pagp [ channel-group-number ] { counters | internal | neighbor } [ | { begin | exclude | include } expression ]]
|
|
---|---|
show pagp コマンドを入力すると、アクティブ チャネル グループの情報が表示されます。非アクティブ ポート チャネルの情報を表示するには、チャネル グループ番号を指定して show pagp コマンドを入力します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show pagp 1 counters コマンドの出力を示します。
次の例では、 show pagp 1 internal コマンドの出力を示します。
次の例では、 show pagp 1 neighbor コマンドの出力を示します。
|
|
---|---|
スイッチ上の設定されたすべてのマクロまたは 1 つのマクロに対するパラメータを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
show parser macro [{ brief | description [ interface interface-id ] | name macro-name }] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show parser macro コマンドの出力の一部を示します。シスコのデフォルトのマクロの出力は、スイッチ プラットフォームおよびスイッチ上で動作するソフトウェア イメージによって異なります。
次に show parser macro name コマンドの出力例を示します。
次に show parser macro brief コマンドの出力例を示します。
次に show parser macro description コマンドの出力例を示します。
次に show parser macro description interface コマンドの出力例を示します。
着信トラフィックの分類基準を定義する Quality of Service(QoS; サービス品質)ポリシー マップを表示するには、 show policy-map ユーザ EXEC コマンドを使用します。ポリシー マップには、帯域幅制限および制限を超過した場合の対処法を指定するポリサーを格納できます。
show policy-map [ policy-map-name [ class class-map-name ]] [ | { begin | exclude | include } expression ]
(注) control-plane および interface キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。表示されている統計情報を無視します。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show policy-map コマンドの出力を示します。
|
|
---|---|
特定のインターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示するには、 show port-security イネーブル EXEC コマンドを使用します。
show port-security [ interface interface-id ] [ address | vlan ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスとしては、タイプ、モジュール、およびポート番号を含む物理ポートがあります。 |
|
(任意)指定されたインターフェイス上の VLAN(仮想LAN)すべてのポート セキュリティ設定を表示します。キーワードは、スイッチポート モードが trunk に設定されているインターフェイスでのみ表示されます。 |
|
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id を入力すると、インターフェイスのポート セキュリティ設定が表示されます。
address キーワードを指定してコマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id キーワードおよび address キーワードを指定してコマンドを入力すると、各セキュア アドレスのエージング情報を持ったインターフェイスの MAC アドレスがすべて表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示することができます。
vlan キーワードを指定してコマンドを入力すると、インターフェイスの VLAN すべてに対するセキュア MAC アドレスの最大設定数および現在数が表示されます。オプションは、スイッチポート モードが trunk に設定されているインターフェイスでのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show port-security コマンドの出力を示します。
次の例では、 show port-security interface interface-id コマンドの出力を示します。
次の例では、 show port-security address コマンドの出力を示します。
次の例では、 show port-security interface gigabitethernet0/2 address コマンドの出力を示します。
次の例では、 show port-security interface interface-id vlan コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
特定の機能に対するシステム リソースの割り当てを最大化するために使用可能な Switch Database Management(SDM)テンプレートに関する情報を表示するには、 show sdm prefer イネーブル EXEC コマンドを使用します。
show sdm prefer [ default | qos ] [ | { begin | exclude | include } expression ]
(任意)Quality of Service(QoS; サービス品質)Access Control Entry(ACE; アクセス制御エントリ)用のシステム リソースを最大化するテンプレートを表示します。 |
|
|
|
---|---|
sdm prefer グローバル コンフィギュレーション コマンドを使用して SDM テンプレートを変更した場合には、設定を有効にするためにスイッチをリロードする必要があります。 reload イネーブル EXEC コマンドを入力する前に show sdm prefer コマンドを入力すると、 show sdm prefer コマンドは現在使用中のテンプレートおよびリロード後にアクティブになるテンプレートを表示します。
各テンプレートに表示される数字は、各機能リソースに対する概略の最大数を表します。実際の数値は、設定されている他の機能の数に基づきます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show sdm prefer コマンドの出力例を示します。
次の例では、 show sdm prefer qos コマンドの出力例を示します。
|
|
---|---|
Express Setup モードがスイッチでアクティブかどうかを表示するには、 show setup express イネーブル EXEC コマンドを使用します。
show setup express [ | { begin | exclude | include } expression ]
|
|
---|---|
次の例は、 show setup express コマンドの出力を示しています。
|
|
---|---|
スパニングツリー ステート情報を表示するには、 show spanning-tree ユーザ EXEC コマンドを使用します。
show spanning-tree [ bridge-group | active [ detail ] | backbonefast | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | mst | pathcost method | root | summary [ totals ] | uplinkfast | vlan vlan-id ] [ | { begin | exclude | include } expression ]
show spanning-tree bridge-group [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree vlan vlan-id [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] [ | { begin | exclude | include } expression ]
show spanning-tree interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ] [ | { begin | exclude | include } expression ]
show spanning-tree mst [ configuration ] | [ instance-id [ detail | interface interface-id [ detail ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
vlan-id 変数を省略した場合は、すべての VLAN のスパニングツリー インスタンスにコマンドが適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show spanning-tree active コマンドの出力を示します。
次の例では、 show spanning-tree detail コマンドの出力を示します。
次の例では、 show spanning-tree interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst configuration コマンドの出力を示します。
次の例では、 show spanning-tree mst interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst 0 コマンドの出力を示します。
スイッチまたは指定されたインターフェイスのブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定、またはストーム制御の履歴を表示するには、 show storm-control ユーザ EXEC コマンドを使用します。
show storm-control [ interface-id ] [ broadcast | multicast | unicast] [ | { begin | exclude | include } expression ]
|
|
---|---|
interface-id を入力すると、指定されたインターフェイスのストーム制御スレッシュホールドが表示されます。
interface-id を入力しない場合、スイッチ上のポートすべてのトラフィック タイプの設定が表示されます。
トラフィック タイプを指定しない場合は、ブロードキャスト ストーム制御の設定が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを指定しない場合の show storm-control コマンドの出力の一部を示します。トラフィック タイプ キーワードを指定しないので、ブロードキャスト ストーム制御の設定が表示されます。
次の例では、特定のインターフェイスの show storm-control コマンドの出力を示します。トラフィック タイプ キーワードを指定しないので、ブロードキャスト ストーム制御の設定が表示されます。
表2-27 に、 show storm-control で表示されるフィールドの説明を示します。
|
|
---|---|
• Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 |
|
ブロードキャスト トラフィックまたは指定されたトラフィック タイプ(ブロードキャスト、マルチキャスト、またはユニキャスト)の帯域幅使用率を、利用可能な合計帯域幅に対するパーセントとして表示します。このフィールドは、ストーム制御がイネーブルの場合のみ有効です。 |
|
|
---|---|
グローバル Maximum Transmission Unit(MTU; 最大伝送ユニット)、またはスイッチの最大パケット サイズ設定を表示するには、 show system mtu イネーブル EXEC コマンドを使用します。
show system mtu [ | { begin | exclude | include } expression ]
|
|
---|---|
system mtu または system mtu jumbo グローバル コンフィギュレーション コマンドを使用して MTU 設定を変更した場合、スイッチをリセットするまで新しい設定は有効になりません。
システム MTU は 10/100 Mbps で動作するポートを、システム ジャンボ MTU はギガビット ポートを参照します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show system mtu コマンドの出力を示します。
|
|
---|---|
すべてのポートまたは指定されたポートの UniDirectional Link Detection(UDLD; 単一方向リンク検出)管理ステータスおよび動作ステータスを表示するには、 show udld イネーブル EXEC コマンドを使用します。
show udld [ interface-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイスの ID およびポート番号です。指定できるインターフェイスとして、物理ポートおよび VLAN(仮想 LAN)も含まれます。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
interface-id を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show udld interface-id コマンドの出力を示します。次の例では、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを検出します。 表2-28 に、この例で使用されるフィールドの説明を示します。
|
|
---|---|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにする、または設定可能なメッセージ タイマーの時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
ハードウェアおよびファームウェアのバージョン情報を表示するには、 show version ユーザ EXEC コマンドを使用します。
show version [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show version コマンドの出力を示します。
(注) show version 出力には表示されていますが、設定レジスタ 情報はスイッチでサポートされていません。
スイッチ上のすべての設定済み VLAN(仮想 LAN)または特定の VLAN(VLAN ID または名前を指定した場合)のパラメータを表示するには、 show vlan ユーザ EXEC コマンドを使用します。
show vlan [ brief | id vlan-id | mtu | name vlan-name | remote-span | summary ] [ | { begin | exclude | include } expression ]
(注) ifindex、internal usage、および private-vlan キーワードはコマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。
|
|
---|---|
show vlan mtu コマンド出力では、 MTU_Mismatch 列に VLAN 内のすべてのポートに同じ MTU があるかどうかを示します。この列に yes が表示されている場合、VLAN の各ポートに別々の MTU があり、大きな MTU を持つポートからそれより小さな MTU を持つポートへスイッチングされたパケットは廃棄される場合があります。VLAN に SVI がない場合、ハイフン(-)記号が SVI_MTU 列に表示されます。MTU-Mismatch 列に yes が表示されている場合、MiniMTU を持つポートと MaxMTU を持つポート名が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan コマンドの出力を示します。 表2-29 に、表示されるフィールドの説明を示します。
|
|
---|---|
この VLAN のブリッジング モード ― 可能な値は Source-Route Bridge(SRB; ソースルート ブリッジ)および Source-Route Transparent(SRT; ソースルート トランスペアレント)で、デフォルトは SRB です。 |
|
次の例では、 show vlan summary コマンドの出力を示します。
次の例では、 show vlan id コマンドの出力を示します。
|
|
---|---|
VLAN データベースの VLAN 特性を設定します。標準範囲VLAN(VLAN ID 1 ~ 1005)の場合のみ使用できます。先行ゼロは入力しないでください。 |
VLAN Query Protocol(VQP)バージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、および現在のサーバやプライマリ サーバを表示するには、キーワードを指定しないで show vmps イネーブル EXEC コマンドを使用します。 statistics キーワードを指定すると、クライアント側の統計情報が表示されます。
show vmps [ statistics ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vmps コマンドの出力を示します。
次の例では、 show vmps statistics コマンドの出力を示します。 表2-30 に、この例で表示される各フィールドの説明を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)の管理ドメイン、ステータス、およびカウンタに関する一般情報を表示するには、 show vtp ユーザ EXEC コマンドを使用します。
show vtp {counters | password | status} [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vtp counters コマンドの出力を示します。 表2-31 に、表示される各フィールドの説明を示します。
次の例では、 show vtp status コマンドの出力を示します。 表2-32 に、表示される各フィールドの説明を示します。
|
|
---|---|
インターフェイスをイネーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルであるインターフェイスを再起動する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown コマンドを入力すると、ポートは転送を停止します。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN(仮想 LAN)に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバーにする必要があります。
shutdown コマンドは指定されたインターフェイスの機能すべてをディセーブルにします。
このコマンドもインターフェイスを利用できなくします。 show interfaces イネーブル EXEC コマンドは、インターフェイスがディセーブルかどうかを表示します。シャットダウンしたインターフェイスは、管理上のダウン状態と表示されます。
次の例では、ポートをディセーブルにし、再びイネーブルにする方法を示します。
|
|
---|---|
指定された VLAN(仮想 LAN)のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再起動するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。このコマンドはローカル トラフィックをシャットダウンしますが、スイッチは VTP 情報をアドバタイズし続けます。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
|
さまざまなトラップの SNMP(簡易ネットワーク管理プロトコル)通知、または情報要求を Network Management System(NMS; ネットワーク管理システム)に送信するには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bridge | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
no snmp-server enable traps [ bridge | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate | stpx | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
(注) cpu [threshold]、insertion、および removal キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
|
|
---|---|
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
次の例では、NMS に VTP トラップを送信する方法を示します。
設定を確認するには、 show vtp status または show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
SNMP(簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
(注) cpu および fru-ctrl キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
このコマンドは、デフォルトではディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側は、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再度情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースを余計に消費します。送信と同時に廃棄されるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、少なくとも 1 つの snmp-server host コマンドを入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合は、ホストに対してすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。ホストごとのコマンドでは、複数の通知タイプを指定することができます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、あとのコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドのみが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。 snmp-server enable traps コマンドは、グローバルに送信される SNMP 通知を指定します。1 つのホストが大部分の通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドおよび snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブル化されます。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、 myhost.cisco.com という名前で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
特定のレイヤ 2 インターフェイスの SNMP(簡易ネットワーク管理プロトコル)MAC(メディア アクセス制御)アドレス通知トラップをイネーブルにするには、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification { added | removed }
no snmp trap mac-notification { added | removed }
|
|
---|---|
snmp trap mac-notification コマンドを使用して特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合のみです。
次の例では、ポートに MAC アドレスを追加した場合に、MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、 show mac address-table notification interface イネーブル EXEC コマンドを入力します。
|
|
---|---|
interface キーワードが追加された場合に、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
BackboneFast 機能をイネーブルにするには、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチのルート ポートまたはブロックされたポートが、指定されたスイッチから不良 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル ユニット)を受信すると、BackboneFast が開始します。不良 BPDU は、1 台のスイッチをルート ブリッジと指定スイッチの両方として識別します。スイッチが不良 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、不良 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされた ポートをただちにリスニング ステートに移行できます。そのあと、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
間接リンク障害を検出できるようにしたり、スパニングツリーの再認識をより短時間で開始するには、サポートされるすべてのスイッチで BackboneFast をイネーブルにしてください。
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止するには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニングツリー トポロジーに追加されないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート上で BPDU ガード機能をイネーブルにする方法を示します。
スパニングツリー計算用のパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニングツリー インスタンスに関連付けられた VLAN(仮想 LAN)範囲です。VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
cost を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドと spanning-tree cost cost コマンドの両方でインターフェイスを設定すると、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポートでパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 でパス コストを 300 に設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチが EtherChannel の設定矛盾を検出した場合にエラー メッセージを表示するには、
spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スイッチが EtherChannel の設定矛盾を検出した場合、次のエラー メッセージが表示されます。
EtherChannel の設定を誤ったスイッチ ポートを表示するには、 show interfaces status err-disabled イネーブル EXEC コマンドを使用します。リモート デバイスで EtherChannel の設定を確認するには、リモート デバイスの show etherchannel summary イネーブル EXEC コマンドを使用します。
EtherChannel の設定矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再度イネーブルにすることができます。
次の例では、EtherChannel 設定矛盾ガード機能をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
|
|
スイッチは、IEEE 802.1t スパニングツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部は現在、拡張システム ID(Per-VLAN Spanning-Tree Plus [PVST+] と Rapid PVST+ の VLAN[仮想 LAN])識別子、または Multiple Spanning-Tree [MST] のインスタンス識別子)に使用します。
スパニングツリーは、ブリッジ ID が VLAN または MST インスタンスごとに一意となるようにするために、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニングツリー MAC(メディア アクセス制御)アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティを手動で設定する方法に影響が生じます。詳細については、
「spanning-tree mst root」および「spanning-tree vlan」を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続スイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
選択されたインターフェイスに関連付けられたすべての VLAN(仮想 LAN)上で、ルート ガードまたはループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニングツリー ルート ポートまたはスイッチのルートへのパスとなることができるインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートにならないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
ループガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ルート ガードまたはループ ガードをイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニングツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent(ブロック)になり、フォワーディング ステートに移行できなくなります。スイッチがRapid PVST+ モードまたは MST モードで稼働している場合は、UplinkFast 機能を使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、指定されたポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定されたポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
インターフェイスのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を上書きし、Rapid Spanning-Tree Protocol(RSTP; 高速スパニング ツリー プロトコル)がフォワーディング ステートに移行できるようにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンクであるとみなされ、半二重インターフェイスは共有リンクであるとみなされます。
|
|
---|---|
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、Multiple Spanning-Tree Protocol(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルが稼働し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再度ネゴシエートさせる)します。 |
|
代替ポートまたはルート ポートが、単一方向リンクの原因となる障害によって指定ポートになることを防ぐには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニングツリーがポイントツーポイントとみなすインターフェイス上でのみ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルにします。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
(IEEE 802.1s および IEEE 802.1w に基づき)MST、および Rapid Spanning-Tree Protocol(RSTP)をイネーブルにします。 |
|
|
|
---|---|
スイッチは PVST+、Rapid PVST+、および MSTP をサポートしますが、複数のモードを同時にアクティブにすることはできません。すべての VLAN(仮想 LAN)は、PVST+、Rapid PVST+、または MSTP を稼働します。
MST モードをイネーブルにした場合、RSTP は自動的にイネーブルになります。
次の例では、スイッチ上で MST と RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で Rapid PVST+ をイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべてのVLAN(仮想 LAN)が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
spanning-tree mst configuration コマンドは、MST コンフィギュレーション モードを開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :構成変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての構成変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 15 です。指定できる vlan-range の範囲は 1 ~ 4094 です。VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。
• name name :構成名を設定します。 name ストリングには最大 32 文字まで使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
• revision version :構成のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在の、または保留中の MST リージョン構成を表示します。
MST モードでは、スイッチは最大 16 の MST インスタンスをサポートします。特定の MST インスタンスにマッピングできるVLAN 数は制限されていません。
VLAN を MST インスタンスにマッピングすると、マッピングが増加し、コマンドで指定された VLAN はマッピングされていた VLAN に追加、または VLAN から削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 は、MST インスタンス 1 に VLAN 1 ~ 63 をマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 は、MST インスタンス 1 に VLAN 10、20、および 30 をマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、CIST インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在するには、同じ VLAN マッピング、同じ構成リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始し、VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付け、構成リビジョンを 1 に設定し、変更確認前の構成を表示し、変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、インスタンス 2 にすでにマッピングされている VLAN があれば、そこに VLAN 1 ~ 100 を追加し、インスタンス 2 にマッピングされていた VLAN 40 ~ 60 を CIST インスタンスに移動し、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされたすべての VLAN を削除し、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
Multiple Spanning-Tree(MST)計算用のパス コストを設定するには、 spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニングツリー インスタンス範囲。単一のインスタンス、ハイフンで区切られたインスタンス範囲、またはカンマで区切られた一連のインスタンスを指定できます。指定できる範囲は 0 ~ 15です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
次の例では、インスタンス 2、およびインスタンス 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートが継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの転送時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージが送信する hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニングツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこの期間内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しない場合は、スパニングツリー トポロジーが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの有効期限を 30 秒に設定する方法を示します。
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄され、インターフェイスに保持された情報が期限切れになるまでの、リージョンのホップ数を設定するには、
spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU を廃棄して、インターフェイスに保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの最大ホップ数を 10 に設定する方法を示します。
|
|
---|---|
インターフェイスのプライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、
Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
最初に選択させたいインターフェイスには高いプライオリティ(小さい数値)を与え、最後に選択させたいインターフェイスには低いプライオリティ(大きい数値)を与えます。すべてのインターフェイスに同じプライオリティ値が与えられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
次の例では、ループが発生した場合に、スパニングツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
指定されたスパニングツリー インスタンスのスイッチ プライオリティを設定するには、
spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 ~ 21のスパニングツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
ネットワークの直径に基づいて、Multiple Spanning-Tree(MST)ルート スイッチ プライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
spanning-tree mst instance-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree mst instance-id root コマンドを入力すると、ソフトウェアはこのスイッチをスパニングツリー インスタンスのルートに設定できるように、十分高いプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定されたインスタンスのルートになる場合です。指定インスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスのプライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニングツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にも、プライオリティを設定できます。このインターフェイスを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンド両方でインターフェイスを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
次の例では、VLAN 20 ~ 25 でポート プライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
PortFast 対応インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)、および BPDU ガード機能をグローバルにイネーブルにしたり、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDUフィルタリング機能を使用すると、スイッチ インターフェイスでのBPDUの送受信を禁止することができます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しないかぎり、すべてのインターフェイスでディセーブルです。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、これらの機能をイネーブルにできます。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドは、PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにします。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドは、PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにします。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていない装置の接続などのような無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でアクセス ポートがスパニングツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、偶発的なトポロジー ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクがアップすると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリーフォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用してインターフェイスを個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにすることができます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
関連しているすべての VLAN(仮想 LAN)内のインターフェイス上で PortFast 機能をイネーブルにするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニングツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
|
|
---|---|
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、偶発的なトポロジー ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、その機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行されます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きすることができます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をイネーブルにできます。
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
リンクやスイッチに障害が発生した場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになり、VLAN(仮想 LAN)単位でイネーブルにすることはできません。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティが 49152 に設定されます。UplinkFast をイネーブルにする、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、全 VLAN のスイッチ プライオリティと全インターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニングツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに変更して、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent(ブロック)になり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニングツリー トポロジーのコンバージェンスに要する時間が長くなります。
次の例では、UplinkFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
VLAN(仮想 LAN)単位でスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
STP をディセーブルにすると、VLAN はスパニングツリー トポロジーへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信された BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループを検出や禁止を行いません。
現在アクティブでない VLAN 上で STP をディセーブルにしたり、変更を確認するには、 show
running-config または show spanning-tree vlan vlan-id イネーブル EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバーとなります。ただし、すべてのスパニングツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニングツリー オプションをイネーブルにすることができます。インターフェイスに設定を割り当てると、設定が有効になります。
max-age seconds を設定すると、指定されたインターバル内にスイッチがルート スイッチから BPDU を受信しなかった場合に、スパニングツリー トポロジーが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定された VLAN のルートになる場合です。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree イネーブル EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 とVLAN 25 のスパニングツリーについて、転送時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニングツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニングツリー インスタンス 100 およびインスタンス 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループガード機能をイネーブルにします。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
ポート速度を 10/100 Mbps または 10/100/1000 Mbps に指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
ポートは 1000 Mbps で稼働します。このオプションは、10/100/1000 Mbps ポートでのみ有効で表示されます。 |
|
ポートは、リンクの相手側のポートの動作速度を自動的に検出します。 10 、 100 、または 1000 キーワードとともに auto キーワードを使用すると、ポートは指定の速度で自動ネゴシエートします。 |
|
|
|
---|---|
SFP モジュール ポートが自動ネゴシエーションをサポートしてないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートする場合、デフォルト自動ネゴシエーション設定を推奨します。インターフェイス 1 つが自動ネゴシエーションをサポートし、相手側がサポートしない場合、サポート側は auto 設定を使用しますが、相手側にデュプレックスおよび速度を設定します。
スイッチ速度とデュプレックス パラメータの設定については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、ポートの速度を 100 Mbps に設定する方法を示します。
次の例では、10 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
次の例では、10 Mbps または 100 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
|
|
---|---|
ポートでの最大出力を制限するには、 srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth limit weight1
|
|
---|---|
このコマンドを 80% に設定した場合、ポートは 20% の時間はアイドル状態になります。ライン レートは接続速度の 80% に下がります。ハードウェアはライン レートが 6 つずつ増加するよう調整しているので、この値は正確ではありません。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューについて十分理解したうえで、これらの設定が Quality of Service(QoS; サービス品質)ソリューションを満たさない場合のみ、設定を変更することができます。
次の例では、ポートを 800 Mbps に制限する方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
シェーピングされた重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅をシェーピングするには、 srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
シェーピングされるポートのパーセントを判別する重みを指定します。インバース比(1/ weight )は、このキューのシェーピング帯域幅を指定します。各値はスペースで区切ります。指定できる範囲は 0 ~ 65535 です。 |
|
|
---|---|
shaped モードでは、キューは帯域幅のパーセントとして保証され、この量にレート制限されます。リンクがアイドルの場合でも、シェーピングされたトラフィックは割り当てられた帯域幅を越えて使用できません。バースト性のあるトラフィックをスムーズにする、または長期にわたって出力をスムーズにするために、シェーピングを使用します。
shaped モードは、shared モードを無効にします。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは shared モードに参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで設定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。
次の例では、同じポートのキューをシェーピングと共有両方に設定する方法を示します。キュー2、3、4 の重み比が 0 に設定されているので、キューは shared モードで動作します。キューの帯域幅の重みは 1/8、12.5% です。キュー 1 は、この帯域幅で保証され制限されています。他のキューにトラフィックがなくアイドルであっても、他のキューにスロットを拡張しません。キュー 2、3、4 は shared モードで、キュー 1 の設定は無視されます。shared モードのキューに割り当てられた帯域幅比は、4/(4+4+4)、33% です。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
共有する重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅を共有するには、
srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドスイッチを使用します。重み比は、Shaped Round Robin(SRR)スケジューラが各キューからパケットを取り出す周波数比です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
weight1 、 weight2 、 weight3 、および weight4 は、SRR スケジューラがパケットを取り出す周波数比を指定します。各値はスペースで区切ります。指定できる範囲は 1 ~ 255 です。 |
|
|
---|---|
各重みの絶対値は意味がないので、パラメータ比だけを使用します。
shared モードでは、設定された重みによりキュー間で帯域幅が共有されます。このレベルでは帯域幅は保証されていますが、このレベルに限定されていません。たとえば、キューが空でリンク共有を必要としない場合、残りのキューは未使用の帯域幅まで拡大し、キュー間でこの帯域幅を共有できます。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは SRR shared モードに参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで設定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。
次の例では、出力ポートで稼働する SRR スケジューラの重みの比を設定する方法を示します。キュー 4 つを使用します。shared モードの各キューに割り当てられた帯域幅は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、4/(1+2+3+4)で、キュー 1、2、3、4 ごとに 10%、20%、30%、40% です。キュー 4 はキュー 1 の帯域幅の 4 倍、キュー 2 の帯域幅の 2 倍、キュー 3 の帯域幅の 1 と 1/3 倍であることを示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
インターフェイスでブロードキャスト、マルチキャスト、またはユニキャス ストーム制御をイネーブルにして、スレッシュホールドを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
ストーム制御は、物理ポートでだけサポートされています。ストーム制御は、CLI(コマンドライン インターフェイス)では利用できますが、EtherChannel ポート チャネルではサポートされていません。
ストーム制御抑制レベルは、トラフィック受信時におけるポートの合計帯域に対するパーセント(%)としてパケット/秒単位で、あるいはトラフィック受信時レートとしてビット/秒単位で入力できます。
合計帯域のパーセント(%)で指定する場合、抑制値100% は、指定されたトラフィック タイプを制限しないことを示します。 level 0 0 という値は、ポート上のブロードキャスト、マルチキャスト、またはユニキャスト トラフィックがすべてブロックされることを示します。ストーム制御がイネーブルになるのは、上昇抑制レベルが 100% 未満の場合だけです。他のストーム制御設定を指定しない場合、デフォルトのアクションでは、ストームの原因となるトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御スレッシュホールドに達した場合、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)および Cisco Discovery Protocol(CDP)フレームなどのコントロール トラフィック以外のマルチキャスト トラフィックすべてがブロックされます。
trap および shutdown オプションは、それぞれ独立して機能します。
パケット ストームが検出されたときにシャットダウンとして実行されるアクションを設定する(ストーム時にポートが errdisabled ステートになる)場合、インターフェイスをこのステートから解除するには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap として設定します(ストームの検出時にスイッチはトラップを送出します)。
ストームの発生時のアクションがトラフィックのフィルタリングの場合で、下降抑制レベルを指定しないとき、スイッチは、トラフィック レートが上昇抑制レベルより低下するまですべてのトラフィックをブロックします。下降抑制レベルを指定した場合、スイッチは、トラフィック レートが下降抑制レベルより低下するまでトラフィックをブロックします。
ブロードキャスト ストームの発生時のアクションがトラフィックのフィルタリングの場合、スイッチは、ブロードキャスト トラフィックだけをブロックします。
次の例は、75.5% の上昇抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示しています。
次の例は、ポートでのユニキャスト ストーム制御をイネーブルにして、87% の上昇抑制レベルと65% の下降抑制レベルを設定する方法を示しています。
次の例は、ポートでのマルチキャスト ストーム制御をイネーブルにして、2000 パケット/秒の上昇抑制レベルと1000 パケット/秒の下降抑制レベルを設定する方法を示しています。
次の例は、ポートで shutdown アクションをイネーブルにする方法を示しています。
|
|
---|---|
すべてのインターフェイスまたは特定のインターフェイス上のブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定を表示します。 |
ポートをスタティック アクセス ポートまたはダイナミック アクセス ポートとして設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチポート モードが access に設定されている場合、ポートは指定された VLAN(仮想 LAN)のメンバーとして動作します。 dynamic として設定されているポートは、受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルト アクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN です。
|
|
---|---|
no switchport access コマンドは、アクセス モード VLAN を装置のデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、ポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどのVLAN Query Protocol(VQP; VLAN クエリ プロトコル)をクエリできる VQP クライアントを実装します。 Catalyst 2960 スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションを制御する場合のみ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にのみ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
–EtherChannel ポート グループのメンバー(ダイナミック アクセス ポートは、他のダイナミック ポートを含めて、他のポートとグループ化できません)
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスがデフォルトVLANではなくVLAN 2で動作するように変更します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
互いにバックアップを提供するインターフェイスのペアである Flex Link を設定するには、レイヤ 2 インターフェイスで switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link コンフィギュレーションを削除する場合は、このコマンドの no 形式を使用します。
switchport backup interface { interface-id }
設定されるインターフェイスへのバックアップ リンクとして機能するレイヤ 2 インターフェイスを指定します。このインターフェイスには物理インターフェイスまたはポート チャネルを指定できます。ポート チャネル範囲は 1 ~ 6 です。 |
(注) VLAN(仮想 LAN)インターフェイスは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスをバックアップ リンクとして識別されます。この機能は Spanning Tree Protocol(STP; スパニングツリー プロトコル)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してのみ使用可能です。
• アクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスは、1 つのアクティブ リンクに対してのみバックアップ リンクになれます。アクティブ リンクは別の FLex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を引き継いだ場合にループが発生したり動作が変更したりしないように、両方の FLex Link を似たような特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定でき、ポート チャネルと物理インターフェイスを Flex Link として設定でき、ポート チャネルまたは物理インターフェイスをプライマリ リンクにできます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN(仮想 LAN)で STP に参加しません。STP が動作していない場合、設定されているトポロジーでループが発生していないことを確認してください。
次に、2 つのインターフェイスを Flex Link として設定する例を示します。
設定を確認するには、 show interfaces switchport backup イネーブル EXEC コマンドを入力します。
|
|
---|---|
未知のマルチキャストまたはユニキャスト パケットが転送されるのを防ぐには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットを転送する場合は、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
デフォルトでは、未知の MAC(メディア アクセス制御)アドレス内のすべてのトラフィックは、すべてのポートに送信されます。保護ポートまたは保護されていないポート上で、未知のマルチキャストまたはユニキャスト トラフィックをブロックできます。保護ポートで、未知のマルチキャストまたはユニキャスト トラフィックがブロックされていない場合、セキュリティ問題となります。
未知のマルチキャストまたはユニキャスト トラフィックのブロッキングは、保護ポートで自動的にイネーブルにならないので、明示的に設定する必要があります。
パケットのブロッキングの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、インターフェイスで未知のマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
ホスト接続のポートを最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。このコマンドの no 形式は、システムに影響を与えません。
|
|
---|---|
ホスト接続のためポートを最適化するには、 switchport host コマンドでアクセスするスイッチ ポート モードを設定し、スパニングツリー PortFast をイネーブルにし、チャネル グルーピングをディセーブルにします。エンド ステーション 1 つのみが、この設定を受け入れます。
スパニングツリー PortFast はイネーブルなので、 switchport host コマンドを単一ホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジとfast-start ポートを接続すると、一時的にスパニングツリー ループが発生することがあります。
次の例では、ホスト接続のポート コンフィギュレーションを最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
ポートの VLAN(仮想 LAN)メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードをデバイスのデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dynamic { auto | desirable } | trunk }
no switchport mode { access | dynamic | trunk }
|
|
---|---|
access または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合のみです。スタティックアクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定のみです。
access モードを入力した場合、インターフェイスはパラメータ非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力した場合、インターフェイスはパーマネント トランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN Trunking Protocol(VTP; VLANトランキング プロトコル)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)によって管理されます。ただし、一部のインターネットワーキング装置では DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンクでトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でトランキングをイネーブルにするには、 switchport mode
trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
アクセス ポートとトランク ポートは、同時に指定できません。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、ポート モードは変更されません。
• ポート設定で IEEE 802.1x を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを dynamic auto または dynamic desirable ポートに変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートをdynamic desirable モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
switchport nonegotiate インターフェイス コンフィギュレーション コマンドは、レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)ネゴシエーション パケットが送信されないように指定します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチング モードがアクセスまたはトランク
( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合のみです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。mode パラメータ(access または trunk)に基づいて、装置はトランキングしたり、しなかったりします。
• これらのリンクでトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(mode の設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイス上でポート セキュリティをイネーブルにするには、キーワードを指定しないで switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC(メディア アクセス制御)アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
セキュリティがイネーブルでキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
|
|
---|---|
• セキュア ポートはアクセス ポートまたはトランク ポートになることができますが、ダイナミック アクセス ポートにはなれません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキ セキュア MAC アドレスを設定できません。
• 音声 VLAN ポートで設定されたインターフェイスでポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に、アクセス VLAN の最大セキュア アドレス許容数を加算して設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが最大で 2 つ必要です。Cisco IP Phone アドレスは音声 VLAN で学習されます。また、アクセス VLAN でも学習される場合があります。PC をCisco IP Phone に接続するには、追加の MAC アドレスが必要です。
• 音声 VLAN は、アクセス ポートでのみサポートされ、トランク ポートではサポートされません。
• インターフェイスにセキュア アドレス最大値を入力した場合、新規の値が前回の値より大きいと、新規の値が前回の設定値を無効にします。新規の値が前回の値より小さくて、インターフェイスで設定されたセキュア アドレス数が新規の値を越えた場合、コマンドが拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングはサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスのステーションがインターフェイスにアクセスしようとする場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持ったステーションがインターフェイスにアクセスしようとする場合、セキュリティ違反が起こります。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可される最大セキュア アドレス数を 1 より大きい値に設定する必要があります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再度イネーブルにすることができます。
アドレス最大値を 1 に設定し、接続されている装置の MAC アドレスを設定すると、装置はポートの帯域幅をフルに利用できます。
インターフェイスにセキュア アドレス最大値を入力すると、次のとおりになります。
• 新規の値が前回の値より大きいと、新規の値が前回の設定値を無効にします。
• 新規の値が前回の値より小さくて、インターフェイスで設定されたセキュア アドレス数が新規の値を越えた場合、コマンドが拒否されます。
スティッキ セキュア MAC アドレスには次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスでスティッキ ラーニングをイネーブルにした場合、インターフェイスはスティッキ ラーニングをイネーブルする前に動的に学習されたアドレスなど、ダイナミック セキュア MAC アドレスすべてをスティッキ セキュア MAC アドレスに変換し、スティッキ セキュア MAC アドレスすべてを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする、または実行コンフィギュレーションを削除する場合、スティッキ セキュア MAC アドレスの一部は実行コンフィギュレーションのままですが、アドレス テーブルから削除されます。削除されたアドレスは動的に再設定され、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されますポート セキュリティをディセーブルした場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに保持されます。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスが保存されていない場合は、アドレスは失われます。スティッキ ラーニングをディセーブルにした場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして switchport port-security mac-address sticky
mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示されスティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
次の例では、1 つのポートでポート セキュリティをイネーブルにする方法と、セキュア アドレスの最大数を 5 に設定する方法を示します。Violation モードはデフォルトで、セキュア MAC アドレスは設定されません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイムを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイムを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイプを absolute、エージング タイムを 2 時間に設定します。
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイプを非アクティビティ、エージング タイムを 2 分に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC(メディア アクセス制御)アドレスを設定します。 |
着信したタグなしフレームのポート プライオリティ、または指定されたポートに接続された IP Phone が受信するフレームのプライオリティを設定するには、 switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
|
|
---|---|
音声 VLAN(仮想 LAN)をイネーブルにした場合、スイッチを設定して、Cisco Discovery Protocol(CDP)パケットを送信し、Cisco IP Phone のアクセス ポートに接続する装置からデータ パケットを送信する方法を IP Phone に指示できます。Cisco IP Phone にコンフィギュレーションを送信するには、Cisco IP Phone に接続するスイッチ ポートの CDP をイネーブルする必要があります(デフォルトにより、CDP はすべてのスイッチ インターフェイスでグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS; サービス品質)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドをに入力して、信頼するポート信頼状態を設定することを推奨します。
次の例では、受信された IEEE 802.1p プライオリティを信頼するように、指定されたポートに接続されたIP Phoneを設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
同じスイッチ上の保護ポートから、レイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチポート保護機能はスイッチに対してローカルです。同じスイッチ上の保護ポート間の通信は、レイヤ 3 デバイスを通してのみ行うことができます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートに一意の VLAN(仮想 LAN)を設定し、スイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、他の保護ポートに(ユニキャスト、マルチキャスト、またはブロードキャスト)トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、PIM パケットなどの制御トラフィックのみが転送されます。保護ポート間を通過するすべてのデータ トラフィックはレイヤ 3 装置を介して転送されなければなりません。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | native vlan | { pruning vlan }
vlan-list形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。
• all は 1 ~ 4094 の VLAN すべてを指定します。リストの VLAN すべてを同時に設定するのを許可しないコマンドでは、このキーワードを使用できません。
• none ― 空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add ― 現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(1005 を越える VLAN ID)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストは追加できません。
連続しない VLAN ID はカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• remove ― 現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
連続しない VLAN ID はカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• except ― 定義済み VLAN リストを以外の、計算する必要がある VLAN を示します(指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。連続しないVLAN IDはカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• vlan-atomは、1 ~ 4094 の 1 つの VLAN 番号、または 2 つの VLAN 番号で示された連続した VLAN 範囲(低い番号を先にして、ハイフンで区切られた)のいずれかです。
|
|
---|---|
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンド の no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
• スパニングツリー ループまたはストームの危険性を減らすには、許可リストからVLAN 1を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにします。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol [CDP]、Port Aggregation Protocol[PAgP; ポート集約プロトコル]、Link Aggregation Control Protocol [LACP]、DTP、および VLAN 1 の VLAN Trunking Protocol[VTP; VLAN トランキング プロトコル])を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
• プルーニング適格リストは、トランク ポートだけに適用されます。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
次の例では、VLAN 3 を、すべてのタグなしトラフィックを送信するデフォルト ポートに設定する方法を示します。
次の例では、許可リストにVLAN 1、2、5、および 6 を追加する方法を示します。
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
ポートに音声 VLAN(仮想 LAN)を設定するには、 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
|
|
---|---|
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
設定情報を電話に送信するには、スイッチの Cisco IP Phone に接続しているスイッチポートでCisco Discovery Protocol(CDP)をイネーブルにします。デフォルトにより、CDP はインターフェイスでグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS; サービス品質)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するポート信頼状態を設定することを推奨します。
VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを特定の VLAN IDタグ付きで転送します。スイッチは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定された音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 IP precedence 値を伝送します。音声トラフィックのデフォルト値は 5 です。
音声 VLAN で設定されたインターフェイスのポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 以上に設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC(メディア アクセス制御)アドレスが 2 つ必要です。アクセス VLAN 用に 1 つ、音声 VLAN 用にもう 1 つです。PC を IP Phone に接続するには、追加の MAC アドレスが必要です。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルされた場合、音声VLANでダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
次の例では、VLAN 2 をポート用音声 VLAN として設定します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
パケットの最大サイズ、またはギガビット イーサネット ポートあるいはファスト イーサネット(10/100)ポートの Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズを設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes }
10 Mbps または 100 Mbps のポートのシステム MTU を設定します。指定できる範囲は 1500 ~ 1998 バイトです。 |
|
ギガビット イーサネット ポートのシステム ジャンボ フレーム サイズ(MTU)を設定します。指定できる範囲は 1500 ~ 9000 バイトです。 |
|
|
---|---|
このコマンドを使用して MTU サイズを変更する場合、新しい設定が有効となる前にスイッチをリセットする必要があります。
ギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。 system mtu jumbo コマンドを設定しない場合には、 system mtu コマンドの設定がすべてのギガビット イーサネット インターフェイスに適用されます。
指定されたスイッチ タイプの許容範囲外の値を入力すると、値が拒否されます。
(注) このスイッチはインターフェイス単位でのMTU設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されています。通常、CPUは転送またはルーティングされたフレームを受信しません。ただし場合によっては、トラフィック、SNMP、Telnet、またはルーティング プロトコルを制御するために送信されるトラフィックなどのパケットが CPU に送信されます。
次の例では、ギガビット イーサネット ポートの最大パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
インターフェイスで Time Domain Reflector(TDR)機能を実行するには、 test cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
|
|
---|---|
TDR は、10/100 および 10/100/1000 の銅線のイーサネット ポートでのみサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行したあと、結果を表示するには show cable-diagnostics tdr interface interface-id イネーブル EXEC コマンドを使用します。
次の例では、インターフェイス上で TDR を実行する方法を示します。
インターフェイスのリンク ステータスがアップ状態で速度が 10 または 100 Mbps である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると次のメッセージが表示されます。
|
|
---|---|
指定された送信元 MAC(メディア アクセス制御)アドレスから指定された宛先 MAC アドレスまでパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac イネーブル EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)送信元スイッチから宛先スイッチへとパケットがたどるレイヤ 2 パスをトレースする VLAN(仮想 LAN)を指定します。指定できるVLAN(仮想 LAN)ID は、1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 traceroute を正常に機能させるには、ネットワークのスイッチで Cisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDPをディセーブルにしないでください。
スイッチが、レイヤ 2 traceroute をサポートしていない装置をレイヤ 2 パスで検出した場合、スイッチはレイヤ 2 トレース クエリを送信し続け、タイム アウトにします。
レイヤ 2 traceroute は、ユニキャスト トラフィックのみをサポートします。マルチキャスト送信元または宛先 MAC アドレスを指定する場合、物理パスは特定されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN に属する場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。別の VLAN に属する送信元および宛先アドレスを指定する場合、レイヤ2パスは特定されず、エラー メッセージが表示されます。
送信元または宛先MACアドレスが複数の VLAN に属する場合、送信元または宛先 MAC アドレスが属するVLANを指定する必要があります。VLAN を指定しない場合、パスは特定されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバがポートで検出される)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバが 1 つのポートで検出された場合、レイヤ2パスは特定されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、 detail キーワードを使用して、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、スイッチが送信元スイッチに接続していない場合のレイヤ 2 パスを示します。
次の例では、スイッチが送信元 MAC アドレスの宛先ポートを見つけられない場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先装置が別の VLAN に存在する場合のレイヤ 2 パスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN に属する場合のレイヤ 2 パスを示します。
|
|
---|---|
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名までパケットがたどるレイヤ 2 パスを表示します。 |
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名までパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac ip イネーブル EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute を正常に機能させるには、ネットワークのスイッチで Cisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDP をディセーブルにしないでください。
スイッチが、レイヤ 2 traceroute をサポートしていない装置をレイヤ 2 パスで検出した場合、スイッチはレイヤ 2 トレース クエリを送信し続け、タイム アウトにします。
指定された送信元および宛先 IP アドレスが同じサブネットに属する場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定する場合、IP アドレスと対応するMAC(メディア アクセス制御)アドレスおよび VLAN(仮想LAN)ID を関連付けるために、スイッチは Address Resolution Protocol(ARP)を使用します。
• 指定された IP アドレスの ARP エントリが存在する場合、スイッチは関連 MAC アドレスを使用して物理パスを特定します。
• ARP エントリが存在しない場合、スイッチは ARP クエリを送信してIPアドレスを解決しようとします。IP アドレスが同じサブネットに存在する必要があります。IP アドレスが解決されていない場合、パスは特定されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバがポートで検出される)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用し、送信元および宛先 IP アドレスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 パスを示します。
|
|
---|---|
class ポリシーマップ コンフィギュレーションまたは class-map グローバル コンフィギュレーション コマンドにより分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
|
|
---|---|
特定のトラフィックの Quality of Service(QoS; サービス品質)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、ある DSCP 値を持った着信トラフィックが信頼されます。着信トラフィックの DSCP 値と一致し、信頼できるクラス マップを設定できます。
このコマンドで設定された信頼値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼値より優先されます。
同じポリシー マップ内では、 trust コマンドと set ポリシーマップ クラス コンフィギュレーション コマンドと同時に指定できません。
trust cos を指定する場合、パケットに DSCP 値を生成するために、QoS は受信またはデフォルト ポート CoS 値、および CoS/DSCP マップを使用します。
trust dscp を指定する場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットでは、QoS は受信したCoS 値を使用します。タグなしの非 IP パケットでは、QoSはデフォルト ポートCoS 値を使用します。どちらの場合でも、パケットの DSCP 値は CoS/DSCP マップから取得します。
trust ip-precedence を指定する場合、QoS は入力パケットから IP precedence 値と IP precedence/DSCP マップを使用します。タグ付きの非 IP パケットでは、QoS は受信した CoS 値を使用します。タグなしの非 IP パケットでは、QoS はデフォルト ポート CoS 値を使用します。どちらの場合でも、パケットの DSCP は CoS/DSCP マップから取得します。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、 class1 で分類されたトラフィックの着信 DSCP 値を信頼するため、ポート信頼状態を定義する方法を示します。
|
|
---|---|
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。 |
|
UniDirectional Link Detection(UDLD; 単一方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマーを設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 7 ~ 90 秒です。 |
|
|
---|---|
UDLD は、ノーマル(デフォルト)モードおよびアグレッシブ モードをサポートします。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」の章を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。
• udld reset イネーブル EXEC コマンド ― UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力 ― グローバルに UDLD を再度イネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力 ― 指定されたインターフェイスの UDLD を再度イネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド ― 自動的に UDLD errdisable ステートから回復します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
個々のインターフェイスで UniDirectional Link Detection(UDLD; 単一方向リンク検出)をイネーブルにするか、光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルしたりする場合は、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合は、このポートは単一方向リンクを検出できません。
UDLD は、ノーマル(デフォルト)モードおよびアグレッシブ モードをサポートします。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
ノーマル モードで UDLD をイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。アグレッシブ モードで UDLD をイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。
• udld reset イネーブル EXEC コマンド ― UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力 ― グローバルに UDLD を再度イネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力 ― 指定されたインターフェイスの UDLD を再度イネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド ― 自動的に UDLD errdisable ステートから回復します。
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定にもかかわらず、光ファイバ上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface イネーブル EXEC コマンドを入力します。
UniDirectional Link Detection(UDLD; 単一方向リンク検出)によりディセーブルになったインターフェイスをすべてリセットし、トラフィックの転送を再び許可するには、 udld reset イネーブル EXEC コマンドを使用します(イネーブルの場合には、スパニングツリー、Port Aggregation Protocol [PAgP; ポート集約プロトコル]、Dynamic Trunking Protocol [DTP] などの他の機能が有効になります)。
|
|
---|---|
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によりディセーブルになったインターフェイスをすべてリセットする方法を示します。
VLAN(仮想 LAN)を追加して、config-vlan モードを開始するには、 vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の設定情報は、常に VLAN データベースに保存されます。VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)モードがトランスペアレントな場合は、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成することができます。すると、VTP モード、ドメイン名、および VLAN 設定は、スイッチの実行コンフィギュレーション ファイルに保存されます。 copy running-config startup-config イネーブル EXEC コマンドを使用すれば、設定をスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
追加および設定する VLAN の ID。 vlan-id では、指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力することができます。 |
|
|
---|---|
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用してください。拡張範囲で VLAN を設定する前に、 vtp transparent グローバル コンフィギュレーション コマンドまたは VLAN コンフィギュレーション コマンドを使用してスイッチを VTP トランスペアレント モードにします。拡張範囲 VLAN は、VTP によって学習されず、VLAN データベースにも追加されませんが、VTP モードがトランスペアレントである場合には、VTP モード、ドメイン名、およびすべての VLAN 設定は、実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することもできます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VTP 設定には VLAN データベース情報が使用されます。
スイッチが VLAN トランスペアレント モードでない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始することができません。
vlan コマンドを VLAN ID とともに入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更することができます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。このコマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされている VLAN コンフィギュレーション コマンドは、mtu mtu-size および remote-span です。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の ARE(全ルート エクスプローラ)ホップの最大数を定義します。このキーワードはTrCRF VLANだけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であるとみなされます。
• backupcrf : バックアップ CRF モードを指定します。このキーワードは、Token Ring Concentrator Relay Function(TrCRF;トークンリング コンセントレータ リレー機能)VLANだけに適用されます。
– enable は、この VLAN のバックアップ CRF モードをイネーブルにします。
– disable は、この VLAN のバックアップ CRF モードをディセーブルにします(デフォルト)。
• bridge { bridge-number | type }: 論理分散ソース ルーティング ブリッジ、すなわち、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。 デフォルトのブリッジ番号 は、FDDI-NET、TrBRF、およびトークンリング NET VLAN では 0(ソース ルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちのどちらかです。
– srb (source-route bridge[SRB; ソースルート ブリッジ])
– srt (Source-Route Transparent[SRT; ソースルート トランスペアレント])ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 のみ)を増分し、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。様々なメディア タイプで有効なコマンドおよび構文については、 表2-33 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fd-net は、FDDI Network Entity Title(NET)メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v 2 モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。
• no : コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる番号は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN では、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• remote-span :VLANを Remote SPAN(RSPAN)VLANとして設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN が削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも無効となります。VTPがイネーブルの場合、新規のRSPAN VLANは1024より低いVLAN IDのVTPにより伝播されます。VLAN ではラーニングはディセーブルです。詳細は、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる値は、1 ~ 4095 です。トークンリング VLAN のデフォルトは 0 です。FDDI VLANについては、デフォルトはありません。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる値は、1 ~4294967294 です。この値は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
– active は、VLAN が稼働中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number :STE(スパニングツリー エクスプローラ)ホップの最大数を定義します。このキーワードは、Token Ring Concentrator Relay Function(TrCRF;トークンリング コンセントレータ リレー機能)VLANだけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルト値は 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの STP タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
–SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee
–SRB を実行している IBM STP の場合は、 ibm
–SRT ブリッジング(IEEE)および SRB(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN がトランスレーショナル ブリッジングを行っている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)とみなされます。
表2-34 では、VLAN の設定規則を説明します。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、すべての特性がデフォルトである VLAN を新規作成し、config-vlan モードを開始する方法を示します。
次の例では、すべての特性がデフォルトである拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新規 VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
|
|
---|---|
すべての設定された VLAN または管理ドメイン内の 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
|
VLAN(仮想 LAN)データベースに標準範囲 VLAN(VLAN ID 1 ~ 1005)の VLAN 特性を設定するには、 vlan VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。VLAN を削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された特性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number | type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size][ name vlan-name ]
[ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }]
[ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id]
no vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number |
type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size ]
[ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ]
[ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は、このコマンドでは追加したり変更したりすることはできません。拡張範囲 VLAN を追加する場合は、 vlan(global configuration) コマンドで config-vlan モードを開始します。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
設定された VLAN の ID。指定できる値は、1 ~ 1005 です。この値は、管理ドメイン内で一意である必要があります。先行ゼロは入力しないでください。 |
|
(任意)この VLAN の ARE(全ルート エクスプローラ)ホップの最大数を指定します。このキーワードは、Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLANだけに適用されます。指定できる範囲は 0 ~ 13 です。値が入力されない場合、最大数は 0 であるとみなされます。 |
|
(任意)バックアップ CRF モードを指定します。このキーワードは、Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN だけに適用されます。 |
|
(任意)論理分散ソース ルーティング ブリッジ、すなわち FDDI-NET、トークンリング NET、および Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。 • srb (source-route bridge[SRB; ソースルート ブリッジ]) • srt (Source-Route Transparent[SRT; ソースルート トランスペアレント])ブリッジング VLAN |
|
(任意)VLAN メディア タイプを指定します。 表2-35 に各メディア タイプで指定できる構文を表示します。 • ethernet は、イーサネット メディア タイプです(デフォルト)。 • fd-net は、FDDI Network Entity Title(NET)メディア タイプです。 • tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v2 モードがイネーブルの場合は TrCRF です。 • tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。 |
|
(任意)Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。 |
|
(任意)既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は 0 ~ 1005 です。 |
|
(任意)FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。 |
|
(任意)IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる値は、1 ~ 4294967294 です。この値は、管理ドメイン内で一意である必要があります。 |
|
(任意)STE(スパニングツリー エクスプローラ)ホップの最大数を指定します。このキーワードは、Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。 |
|
(任意)FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを指定します。 • SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee |
|
(任意)この VLAN がトランスレーショナル ブリッジングを行っている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル |
表2-35 に、様々なメディア タイプで指定できる構文オプションを示します。
表2-36 では、VLAN の設定規則を説明します。
FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 ブリッジ番号 は 0(ソース ルーティング ブリッジなし)です。
vlan-name 変数は VLANxxxx です。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。
親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。TrCRF VLAN では、親 VLAN ID を指定する必要があります。トークンリングおよび TrCRF VLANでは、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
トークンリング VLAN の ring-number は 0 です。FDDI VLAN の場合は、デフォルトはありません。
said-value は、100000 に VLAN ID 番号を加算した値です。
STP タイプは、FDDI-NET では ieee 、トークンリング NET VLAN では ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
|
|
---|---|
このコマンド モードが利用できるのは、標準範囲 VLAN(VLAN ID 1 ~ 1005)を設定する場合に限ります。
(注) 拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定する場合は、vlan グローバル コンフィギュレーション コマンドを使用してください。
VTP の設定は常に VLAN データベースに保存されます。VTP モードがトランスペアレントの場合、VTP 設定は、VTP モードおよびドメイン名とともにスイッチの実行コンフィギュレーション ファイルにも保存されます。 copy running-config startup-config イネーブル EXEC コマンドを使用すれば、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存してスイッチを再起動した場合、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバである場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VTP 設定には VLAN データベース情報が使用されます。
• no vlan vlan-id 形式を使用すると、VLAN は削除されます。VLAN を削除すると、削除された VLAN を参照する他の親 VLAN およびトランスレーショナル ブリッジング パラメータは自動的に 0 にリセットされます。
• no vlan vlan-id bridge 形式を使用すると、VLAN ソース ルーティング ブリッジ番号はデフォルトの 0 に戻ります。 vlan vlan-id bridge コマンドは、FDDI-NET およびトークンリング NET VLAN でのみ使用され、他の VLAN タイプでは無視されます。
• no vlan vlan-id media 形式を使用すると、メディア タイプはデフォルト( ethernet )に戻ります。VLAN メディア タイプ(no 形式を含む)を変更すると、(そのコマンドに mtu キーワードも存在しない場合)VLAN MTU はそのタイプのデフォルトの MTU にリセットされます。また、VLAN の親 VLAN およびトランスレーショナル ブリッジング VLAN も(そのコマンドに
parent、tb-vlan1、または tb-vlan2 が存在しない場合)デフォルトにリセットされます。
• no vlan vlan-id mtu 形式を使用すると、VLAN MTU は適用可能な VLAN メディア タイプのデフォルトに戻ります。media キーワードを使用しても MTU を変更することができます。
• no vlan vlan-id name vlan-name 形式を使用すると、VLAN 名はデフォルト名に戻ります( VLANxxxx 、ここで xxxx は VLAN ID 番号に等しい 4 桁の数字[先行ゼロを含む]です)。
• no vlan vlan-id parent 形式を使用すると、親 VLAN はデフォルト(0)に戻ります。親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
• no vlan vlan-id ring 形式を使用すると、VLAN 論理リング番号はデフォルト(0)に戻ります。
• no vlan vlan-id said 形式を使用すると、VLAN SAID はデフォルト(100000 に VLAN ID を加算した値)に戻ります。
• no vlan vlan-id stateb 形式を使用すると、VLAN ステートはデフォルト(active)に戻ります。
• no vlan vlan-id stp type 形式を使用すると、VLAN スパニングツリー タイプはデフォルト( ieee )に戻ります。
• no vlan vlan-id tb-vlan1 または no vlan vlan-id tb-vlan2 形式を使用すると、1 つまたは複数の VLAN トランスレーショナル ブリッジ VLAN はデフォルト(0)に戻ります。トランスレーショナル ブリッジ VLAN は、影響を受ける VLAN とは異なった VLAN タイプである必要があります。2 つ指定した場合には、この 2 つが互いに異なった VLAN タイプである必要があります。トランスレーショナル ブリッジ VLAN が削除された場合、 media キーワードにより VLAN タイプが変更された場合、または media キーワードにより対応するトランスレーション ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトに戻ります。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit または apply vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、名前および MTU サイズを変更することにより既存の VLAN を変更する方法を示します。
|
|
---|---|
すべての設定された VLAN または管理ドメイン内の 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
|
VLAN(仮想 LAN)コンフィギュレーション モードを開始するには、 vlan database イネーブル EXEC コマンドを使用します。このモードから、標準範囲 VLAN の VLAN 設定の追加、削除、および変更を行い、VLAN Trunking Protocol(VTP; VLANトランキング プロトコル)を使用してこれらの変更をグローバルに伝播することができます。設定情報は、VLAN データベースに保存されます。
(注) VLAN コンフィギュレーション モードが有効なのは、VLAN ID 1 ~ 1005だけです。
|
|
---|---|
VLAN データベース コンフィギュレーション コマンドを使用することにより、VLAN 1 ~ 1005 を設定することができます。拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定するには、 vlan(global configuration) コマンドで config-vlan モードを開始します。また、 vlan グローバル コンフィギュレーション コマンドを使用して VLAN ID 1 ~ 1005 を設定することもできます。
VLAN コンフィギュレーション モードからイネーブル EXEC モードに戻る場合は、 exit コマンドを入力します。
(注) このコマンド モードはセッション指向であるため、他のモードとは異なっています。VLAN パラメータを追加、削除、または変更した場合、apply または exit コマンドを入力してセッションを終了するまでその変更は適用されません。変更が適用されると、VTP コンフィギュレーション バージョンは増分されます。abort を入力して変更を VTP データベースに適用しないこともできます。
VLAN コンフィギュレーション モードに入ると、VLAN データベースにアクセスして、次のコマンドで変更を行うことができます。
• vlan :サブコマンドにアクセスして、1 つの VLAN と関連付けられた値を追加、削除、または変更します。詳細は、 vlan(VLAN configuration) コマンドを参照してください。
• vtp :サブコマンドにアクセスして、VTP 管理機能を実行します。詳細は、 vtp(VLAN configuration) コマンドを参照してください。
VLAN または VTP パラメータを変更した場合、次の編集バッファ処理コマンドを使用することができます。
• abort :変更を適用せずにこのモードを終了します。VLAN コンフィギュレーション モードを開始する前に稼働していた VLAN 設定を使用し続けます。
• apply :現在の変更を VLAN データベースに適用し、データベース コンフィギュレーション リビジョン番号を増分し、管理ドメイン全体にこれを伝播し、VLAN コンフィギュレーション モードに残ります。
(注) スイッチが VTP クライアント モードである場合にはこのコマンドを使用することはできません。
• exit :すべてのコンフィギュレーション変更を VLAN データベースに適用し、データベース コンフィギュレーション番号を増分し、管理ドメイン全体にこれを伝播し、イネーブル EXEC モードに戻ります。
• no :コマンドを無効にするか、デフォルトに設定します。指定できる値は vlan および vtp です。
• reset :VLAN データベースに対して実行しようとした変更を破棄し、設定しようとしたデータベースをスイッチ上で実施されている VLAN データベースにリセットし、VLAN コンフィギュレーション モードに残ります。
• show changes [ vlan-id ]:すべての標準範囲 VLAN ID(1 ~ 1005)または指定された VLAN ID(1 ~ 1005)について、スイッチ上の VLAN データベースと設定しようとしている VLAN データベース間の相違を表示します。
• show current [ vlan-id ]:スイッチ上または選択された VLAN(1 ~ 1005)上の VLAN データベースを表示します。
• show proposed [ vlan-id ]:設定しようとしている VLAN データベースまたは設定しようとしているデータベースから選択された VLAN(1 ~ 1005)を表示します。設定しようとしている VLAN データベースは、 exit または apply VLAN コンフィギュレーション コマンドを使用するまで実行コンフィギュレーショではありません。
show vlan イネーブル EXEC コマンドを入力すると、VLAN データベース変更が行われたのか、それとも打ち切られたのかを確認することができます。出力は、 show VLAN データベース コンフィギュレーション コマンドの出力とは異なっています。
次の例では、イネーブル EXEC モードから VLAN コンフィギュレーション モードを開始して、VLAN データベース情報を表示する方法を示します。
次に show changes コマンドの出力例を示します。
次の例では、現在のデータベースの VLAN 7 と設定しようとしているデータベースとの相違を表示する方法を示します。
次に show current 20 コマンドの出力例を示します。現在のデータベースの VLAN 20 だけが表示されます。
|
|
---|---|
ただちに VLAN Query Protocol(VQP)クエリを送信して、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN(仮想 LAN)割り当てを再確認するには、 vmps reconfirm イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリを VMPS へただちに送信する方法を示します。
show vmps イネーブル EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べることにより、設定を確認することができます。 show vmps コマンドは、再確認タイマー切れまたは vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認された結果を表示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN(仮想 LAN)割り当てを再確認するための VLAN |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
show vmps イネーブル EXEC コマンドを入力して、Reconfirm Interval 列を調べることにより、設定を確認することができます。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)と通信しようとした回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
show vmps イネーブル EXEC コマンドを入力して、Server Retry Count 列を調べることにより、設定を確認することができます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除する場合は、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリおよびセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定した場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバを設定してください。 |
|
|
|
---|---|
primary が入力されているかどうかに関わらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます。最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
クラスタ コンフィギュレーションのメンバー スイッチに IP アドレスがない場合、クラスタはそのメンバー スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、すべての設定されたサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会することができないため、これらのポートの新しい送信元からのパケットを転送することができません。
次の例では、IP アドレス 191.10.49.20 をプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
show vmps イネーブル EXEC コマンドを入力して、VMPS Domain Server 列を調べることにより、設定を確認することができます。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)コンフィギュレーション特性を設定または変更するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | server | transparent } | password password | pruning | version number }
no vtp { file | interface | mode | password | pruning | version }
|
|
---|---|
VTP モード、VTP ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VTP および VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバの設定を複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチを非パスワード ステートに戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
次の例では、装置メモリのファイル名をクリアする方法を示します。
次の例では、この装置の VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、VTPドメイン パスワードを設定する方法を示します。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)特性を設定するには、 vtp VLAN(仮想 LAN)コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。デフォルト設定に戻したり、特性をディセーブルにしたり、パスワードを削除したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | password password | pruning | v2-mode | { server | client | transparent }}
no vtp { client | password | pruning | transparent | v2-mode }
|
|
---|---|
VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config イネーブル EXEC コマンドを入力します。
VTP モードを設定するときには、次の注意事項に従ってください。
• スイッチを VTP サーバ モードに戻すには、このコマンドの no vtp client および no vtp transparent 形式を使用します。
• vtp server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp client または no vtp transparent と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバの設定を複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードにあるスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 設定を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
(注) VTP コンフィギュレーション モードの VTP 設定は、適用されたときに VLAN データベースに保存されます。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチを非パスワード ステートに戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定されたVLANだけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョン 2(v2 モード)をイネーブルにする場合には、次の注意事項に従ってください。
• バージョン 2(v2 モード)ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります( no vtp v2-mode )。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、または Token Ring Bridge Relay Function
(TrBRF; トークンリング ブリッジ リレー機能)や Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、VTP バージョン 2( v2-mode )をイネーブルにしてください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、VTPドメイン パスワードを設定する方法を示します。
次の例では、設定しようとしている新規 VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、設定しようとしている新規 VLAN データベースでv2モードをイネーブルにする方法を示します。
|
|
---|---|