この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、回線単位またはインターフェイス単位で 802.1x セッションの特定のアカウンティング方式を定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにする場合は、このコマンドの no 形式を使用します。
aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}
no aaa accounting dot1x { name | default }
|
|
このコマンドは、RADIUS サーバへのアクセスが必要です。
インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。
次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。
|
|
AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。 |
|
IEEE(米国電気電子学会)802.1x 認証に準拠するポートで使用する Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。
aaa authentication dot1x {default} method1
no aaa authentication dot1x {default}
(注) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。
|
|
---|---|
method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式のリストを表示する場合は、 show running-config 特権 EXEC コマンドを使用します。
次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試行します。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。
IEEE 802.1x VLAN 割り当てなどのすべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を使用するようにスイッチを設定するには、 aaa authorization network グローバル コンフィギュレーション コマンドを使用します。RADIUS ユーザ認証をディセーブルにする場合は、このコマンドの no 形式を使用します。
aaa authorization network default group radius
no aaa authorization network default
|
|
---|---|
スイッチが、デフォルトの認証リスト内にある RADIUS サーバから IEEE 802.1x 認証パラメータをダウンロードできるようにするには、aaa authorization network default group radius グローバル コンフィギュレーション コマンドを使用します。認証パラメータは、VLAN 割り当てなど、RADIUS サーバからパラメータを取得する機能で使用されます。
設定された認証方式リストを表示する場合は、 show running-config 特権 EXEC コマンドを使用します。
この例では、すべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を行うようスイッチを設定する方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
新しいイメージを Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバからスイッチにダウンロードして、既存のイメージを上書きまたは保存するには、 archive download-sw 特権 EXEC コマンドを使用します。
archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe} source-url
現在のソフトウェア イメージは、ダウンロードされたイメージでは上書きされません。
ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。
新しいイメージは flash: ファイル システムにダウンロードされます。
|
|
---|---|
/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。
/safe または /leave-old-sw オプションを使用すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードを失敗させるようにできます。ソフトウェアをそのまま残し、メモリ領域の制約によって新しいイメージがフラッシュ メモリにうまく収まらない場合は、結果としてエラーが発生します。
/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージを上書きしなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細は、「delete」を参照してください。
フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。
新しいイメージをダウンロードしたあとで、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload オプションまたは /force-reload オプションを指定してください。
次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。
次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。
次の例では、ダウンロードに成功したあとで古いソフトウェア バージョンを保存する方法を示します。
|
|
---|---|
tar ファイルの作成、tar ファイル内のファイル一覧表示、tar ファイルからのファイル抽出を実行するには、 archive tar 特権 EXEC コマンドを使用します。
archive tar {/create destination-url flash:/ file-url } | {/table source-url } | {/xtract source-url flash:/ file-ur l [ dir/file ...]}
|
|
---|---|
次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。
次の例では、フラッシュ メモリ内の c2960-lanbase-tar.12-25.FX の内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。
次の例では、 c2960-lanbase-tar.FX/html ディレクトリおよびその内容のみを表示する方法を示します。
次の例では、172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリだけを、ローカル フラッシュ ファイル システムのルート(root)ディレクトリへ抽出します。 saved.tar ファイル内の残りのファイルは無視されます。
|
|
---|---|
既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw 特権 EXEC コマンドを使用します。
archive upload-sw [ /version version_string ] destination-url
|
|
---|---|
組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。
ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。
次の例では、現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。
|
|
---|---|
特別な Cisco IOS イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。特別な Cisco IOS イメージがメモリにロードされると、2 つめの Cisco IOS イメージをメモリにロードして、それを起動できます。この変数が使用されるのは、内部開発およびテスト時だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot boothlpr filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
システム設定の不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot config-file flash: / file-url
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押して、自動ブート プロセスを中断することができます。
(注) このコマンドの設定に関系なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。
このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
ブート ローダ初期化中にダイナミックにファイルをロードして、ブート ローダの機能を拡張するかまたは機能にパッチを当てるには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
boot helper filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。 |
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
boot helper-config-file filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
次回ブート サイクル中にスイッチの手動起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムをブートするには、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。
このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot private-config-file filename
|
|
---|---|
次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。
|
|
---|---|
次回ブート サイクル中にロードする Cisco ISO イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot system filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。
|
|
---|---|
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
archive download-sw 特権 EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。
このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。
|
|
---|---|
EtherChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたりするには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。
channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }
PAgP modes:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}
LACP modes:
channel-group channel -group-number mode {active | passive}
On mode:
channel-group channel -group-number mode on
|
|
---|---|
レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number を port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。
EtherChannel を設定したあと、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、その設定を適用しているポートだけに影響します。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ2 EtherChannel をトランクとして設定します。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバまたはパケット アナライザなどです。この場合は、物理ポートで PAgP を稼働して、ポートが動作可能にならないようにします。ただし、PAgP によって、ポートは動作可能となり、そのポートをチャネル グループへ接続したり、伝送用として使用したりすることができます。リンクの両端はサイレントに設定することはできません。
on モードでは、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。
EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP が稼働している EtherChannel グループを同じスイッチ上に共存させることは可能です。個々の EtherChannel グループは PAgP または LACP のどちらかを稼働できますが、それらを相互に稼働することはできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。
アクティブまたはアクティブでない EtherChannel メンバーを 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
ポートで使用するプロトコルを制限してチャネリングを管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用してください。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol {lacp | pagp}
EtherChannel と Link Aggregation Control Protocol(LACP)を設定します。 |
|
EtherChannel と Port Aggregation Protocol(PAgP; ポート集約プロトコル)を設定します。 |
|
|
---|---|
LACP または PAgP に制限する場合にだけ、 channel-protocol コマンドを使用してください。 channel-protocol コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。
EtherChannel パラメータを設定するには、 channel-group インターフェイス コンフィギュレーション コマンドを使用する必要があります。 channel-group コマンドを使用して、EtherChannel のモードを設定することもできます。
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
show etherchannel [ channel-group-number ] protocol 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
スイッチまたは指定されたポートの 802.1x 統計情報をクリアするには、 clear dot1x ユーザ EXEC コマンドを使用します。
clear dot1x { all | interface interface-id }
|
|
---|---|
clear dot1x all コマンドを使用して、すべての情報をクリアできます。また、 clear dot1x interface interface-id コマンドを使用して、指定されたインターフェイスの情報のみをクリアできます。
次の例では、すべての IEEE 8021.x 情報をクリアする方法を示します。
次の例では、指定されたインターフェイスの IEEE 8021.x 情報をクリアする方法を示します。
|
|
---|---|
スイッチまたは特定のポートの Extensible Authentication Protocol(EAP)セッション情報をクリアするには、 clear eap sessions 特権 EXEC コマンドを使用します。
clear eap sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ] [ credentials name | interface interface-id | transport name ] ...
|
|
---|---|
clear eap sessions コマンドを使用して、すべてのカウンタをクリアできます。キーワードを指定して、特定の情報のみをクリアできます。
次の例では、すべての EAP 情報をクリアする方法を示します。
次の例では、指定されたプロファイルの EAP セッション クレデンシャル 情報をクリアする方法を示します。
Switch# clear eap sessions credential type1
|
|
---|---|
errdisable となっている VLAN を再度イネーブルにするには、 clear errdisable interface 特権 EXEC コマンドを使用します。
clear errdisable interface interface-id vlan [vlan-list]
(任意)再度イネーブルにする VLAN のリストを指定します。vlan list を指定しない場合、すべての VLAN が再度イネーブル化されます。 |
|
|
---|---|
ポートを再度イネーブル化するには、shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用します。VLAN の errdisable ステートをクリアするには、clear errdisable interface コマンドを使用します。
次の例では、errdisable ステートになっているポート Gi4/0/2 上のすべての VLAN を再度イネーブルにする方法を示します。
Switch# clear errdisable interface GigabitEthernet4/0/2 vlan
|
|
---|---|
Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、 clear lacp 特権 EXEC コマンドを使用します。
clear lacp { channel-group-number counters | counters }
|
|
---|---|
clear lacp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear lacp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
次の例では、グループ 4 の LACP トラフィック カウンタをクリアする方法を示します。
show lacp counters または show lacp 4 counters 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。
|
|
---|---|
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除するには、 clear mac address-table 特権 EXEC コマンドを使用します。このコマンドは、MAC アドレス通知グローバル カウンタもクリアします。
clear mac address-table {dynamic [address mac-addr | interface interface-id | vlan vlan-id ] | notification }
(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。
show mac address-table 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。
|
|
---|---|
Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp 特権 EXEC コマンドを使用します。
clear pagp { channel-group-number counters | counters }
|
|
---|---|
clear pagp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
次の例では、グループ 10 の PAgP トラフィック カウンタをクリアする方法を示します。
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブルからすべてのセキュア アドレスを削除する、またはスイッチ、インターフェイス上の特定タイプ(設定済み、ダイナミック、スティッキー)のすべてのセキュア アドレスを削除するには、 clear port-security 特権 EXEC コマンドを使用します。
clear port-security { all | configured | dynamic | sticky} [[address mac-addr | interface interface-id ] [vlan { vlan-id | {access | voice}}]]
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。
次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
|
|
---|---|
スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters 特権 EXEC コマンドを使用します。
clear spanning-tree counters [ interface interface-id ]
(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 6 です。 |
|
|
---|---|
interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。
次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。
|
|
---|---|
すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、 clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 6 です。 |
|
|
---|---|
Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。
ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。
次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントによって保持されている統計情報をクリアするには、 clear vmps statistics 特権 EXEC コマンドを使用します。
|
|
---|---|
次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。
show vmps statistics 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。
|
|
---|---|
VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。 |
VLAN(仮想 LAN)Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters 特権 EXEC コマンドを使用します。
|
|
---|---|
|
|
---|---|
このコマンドは、スタンドアロン クラスタ メンバー スイッチから入力する必要はありません。クラスタ コマンド スイッチは、メンバー スイッチがクラスタに加入した場合に、MAC(メディア アクセス制御)アドレスをそのメンバー スイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。
cluster commander-address mac-address [ member number name name ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。
各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。
クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。
特定のクラスタ メンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバー スイッチをクラスタから削除することができます。通常、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみクラスタ メンバー スイッチを削除することを推奨します。
スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。
次の例は、クラスタ メンバーの実行コンフィギュレーションの出力の一部です。
次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。
|
|
---|---|
候補スイッチの拡張検出用にホップカウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster discovery hop-count number
no cluster discovery hop-count
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。
ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタ メンバー スイッチと最初に検出された候補スイッチの間のポイントです。
次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチで実行します。
|
|
---|---|
このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このクラスタ コマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。
cluster enable name [ command-switch-member-number ]
|
|
---|---|
このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。
クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。
次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。
|
|
---|---|
スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定時間に戻す場合は、このコマンドの no 形式を使用します。
cluster holdtime holdtime-in-secs
スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの時間(秒)。指定できる範囲は 1 ~ 300 秒です。 |
|
|
---|---|
このコマンドは、 cluster timer グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。
ホールドタイムは通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド タイムをインターバル タイムで割った秒数)回のハートビート メッセージが連続して受信されなかったことになります。
次の例では、クラスタ コマンド スイッチでインターバル タイマーおよびホールド タイム時間を変更する方法を示します。
|
|
---|---|
クラスタ コマンド スイッチから候補をクラスタに追加するには、 cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。
cluster member [ n ] mac-address H.H.H [password enable-password ] [vlan vlan-id ]
(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID です。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。
スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。
スイッチにホスト名が設定されていない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。
VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。
次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示します。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。
次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にある装置と通信できるようにするには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster outside-interface interface-id
外部インターフェイスとして機能するインターフェイスです。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポート チャネル範囲は 1 ~ 6 です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこのコマンドを入力すると、エラー メッセージが表示されます。
次の例では、VLAN 1 を外部インターフェイスとして設定する方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
スイッチでクラスタ処理をイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタ処理をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。
クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このクラスタ メンバー スイッチはクラスタから削除されます。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。
クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタ処理はそのスイッチでディセーブルになります。このスイッチは候補スイッチになることはできません。
次の例では、クラスタ コマンド スイッチでクラスタ処理をディセーブルにする方法を示します。
|
|
---|---|
既存の Hot Standby Router Protocol(HSRP)へクラスタをバインドすることにより、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力すると、同じ HSRP グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster standby-grou p HSRP-group-name [ routing-redundancy ]
(任意)同じ HSRP スタンバイ グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。 |
|
|
---|---|
このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。
このクラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないとコマンドを入力したときにエラーが発生します。
クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバーに異なった名前を使用することができます)。
次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上でのみ実行します。
次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。
次の例では、このコマンドがクラスタ コマンド スイッチで実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。
次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。
show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。出力は、クラスタ内の冗長がイネーブルになったかどうかを示します。
ハートビート メッセージの送信間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定の間隔に戻す場合は、このコマンドの no 形式を使用します。
cluster timer interval-in-secs
|
|
---|---|
このコマンドは、 cluster holdtime グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。
ホールドタイムは通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド タイムをインターバル タイムで割った秒数)回のハートビート メッセージが連続して受信されなかったことになります。
次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよびホールド タイムを変更する方法を示します。
|
|
---|---|
インターフェイスレンジ マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。
define interface-range macro-name interface-range
no define interface-range macro-name interface-range
|
|
---|---|
1 つの範囲内ではすべてのインターフェイスが同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。
interface-range を入力する場合は、次のフォーマットを使用します。
• type { first-interface } - { last-interface }
• interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 0/1-2 では指定されません。
type および interface の有効値は次のとおりです。
• vlan vlan-id 、ここで、VLAN ID の範囲は 1 ~ 4094 です。
(注) コマンドライン インターフェイスには複数のVLAN ID を設定するオプションがありますが、サポートされていません。
VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config 特権 EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。
• port-channel port-channel-number 、ここで、 port-channel-number は 1 ~ 6 です。
• fastethernet module/{ first port } - { last port }
• gigabitethernet module/{ first port } - { last port }
• 使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。
範囲を定義するときは、ハイフン(-)の前にスペースが必要です。例:
複数の範囲を入力することもできます。複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。カンマの後ろのスペースは任意です。例:
次の例では、複数のインターフェイス マクロを作成する方法を示します。
|
|
---|---|
定義されたマクロを含む現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete 特権 EXEC コマンドを使用します。
delete [ /force ] [/ recursive ] filesystem :/ file-url
|
|
---|---|
/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を要求するプロンプトが表示されます。
/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。
プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』 Release 12.1 を参照してください。
次の例では、新しいイメージが正常にダウンロードされたあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。
dir filesystem : 特権 EXEC コマンドを入力すると、ディレクトリが削除されたかどうかを確認することができます。
|
|
---|---|
IEEE 802.1x 認証をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x { critical { eapol | recovery delay milliseconds } | system-auth-control }
no dot1x { credentials | critical { eapol | recovery delay } | system-auth-control}
(注) credentials name キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
|
|
---|---|
IEEE 802.1x 認証をグローバルにイネーブルにする前に、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザの認証に使用する、順序と認証方式を記述したものです。
スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする前に、IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。
EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以降で稼働していることを確認します。
次の例では、スイッチで IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE(米国電気電子学会)802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。
• ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。
|
|
---|---|
次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック方式として Web 認証を使用するようポートを設定するには、 dot1xfallback インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力する前に、スイッチ ポート上で dot1x port-control 自動インターフェイス コンフィギュレーション コマンドを入力する必要があります。
次の例では、IEEE 802.1x 認証用に設定されたスイッチ ポートにフォールバック プロファイルを指定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
アクティブな VLAN(仮想 LAN)を IEEE 802.1x のゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
次のいずれかのスイッチポートにゲスト VLAN を設定できます。
• 非プライベート VLAN に属するスタティックアクセス ポート
• セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続されるすべてのホストは、端末状態の妥当性の評価に成功したかどうかにかかわらず、プライベート VLAN に割り当てられます。スイッチが、スイッチのプライマリおよびセカンダリ VLAN の対応付けを使用してプライマリ プライベート VLAN を判別します。
スイッチの IEEE 802.1x ポートごとにゲスト VLAN を設定して、現在 IEEE 802.1x 認証を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限することができます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードすることができますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。
IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しないと、あるいは EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。
スイッチは、EAPOL パケット履歴を保持します。リンクの存続中にインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN の機能がディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。リンクが切れると、EAPOL 履歴はリセットされます。
スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくつでもアクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加入すると、ポートはRADIUS 設定 VLAN またはユーザ設定アクセス VLAN では無許可ステートに移行し、認証が再開されます。
ゲスト VLAN は、シングルホスト モードとマルチホスト モードの IEEE 802.1x ポートでサポートされます。
Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN、音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、トランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。
Dynamic Host Configuration Protocol(DHCP)クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減らします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定の減少量は、接続された IEEE 802.1x クライアントのタイプによって異なります。
Cisco IOS Release 12.2(37)EY 以降では、スイッチは MAC 認証バイパス をサポートします。MAC 認証バイパスは IEEE 802.1x ポートでイネーブルの場合、スイッチは、EAPOL メッセージ交換を待機している間に IEEE 802.1x 認証が期限切れになると、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出したあとで、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。認証が成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。認証が失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されている場合)。詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」を参照してください。
次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
次の例では、スイッチの待機時間を 3 秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。
次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE 802.1x 認証ポート上で単一のホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode {multi-host | single-host}
no dot1x host-mode [multi-host | single-host}
|
|
---|---|
このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりできます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。
次の例では、IEEE 802.1x 認証をグローバルにイネーブルにし、ポートの IEEE 802.1x 認証をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize 特権 EXEC コマンドを使用します。
dot1x initialize [ interface interface-id ]
|
|
---|---|
このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力すると、ポート ステータスは無許可になります。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、ポート ステータスが無許可になっていることを確認できます。
|
|
---|---|
MAC 認証バイパス機能をイネーブルにするには、 dot1x mac-auth-bypass インターフェイス コンフィギュレーション コマンドを使用します。MAC 認証バイパス機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
(任意)認証に Extensible Authentication Protocol(EAP)を使用するようスイッチを設定します。 |
|
|
---|---|
特に言及されないかぎり、MAC 認証バイパス機能の使用上のガイドラインは IEEE 802.1x 認証の使用上のガイドラインと同じです。
ポートが MAC アドレスで認証されたあとで、ポートから MAC 認証バイパス機能をディセーブルにした場合、ポート ステートには影響ありません。
ポートが未許可ステートであり、クライアント MAC アドレスが認証サーバ データベースにない場合、ポートは未許可ステートのままです。ただし、クライアント MAC アドレスがデータベースに追加されると、スイッチは MAC 認証バイパス機能を使用してポートを再認証できます。
ポートが認証ステートにない場合、再認証が行われるまでポートはこのステートを維持します。
リンクのライフタイム中に EAPOL パケットがインターフェイス上で検出された場合、スイッチは、そのインターフェイスに接続されているデバイスが IEEE 802.1x 対応サプリカントであることを確認し、(MAC 認証バイパス機能ではなく)IEEE 802.1x 認証を使用してインターフェイスを認証します。
MAC 認証バイパスで認証されたクライアントは再認証することができます。
MAC 認証バイパスおよび IEEE 802.lx 認証の相互作用の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Understanding IEEE 802.1x Authentication with MAC Authentication Bypass」および「IEEE 802.1x Authentication Configuration Guidelines」を参照してください。
次の例では、MAC 認証バイパスをイネーブルにし、認証に EAP を使用するようスイッチを設定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
ポートが無許可ステートに変わるまでに、スイッチが認証プロセスを再始動する上限回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数です。指定できる範囲は 0 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。
次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を 4 に設定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
スイッチが認証プロセスを再起動する前に、EAP フレーム(応答を受信しないと仮定して)を認証サーバに送信する最高回数を設定します。 |
|
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
|
スイッチが認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
スイッチが、認証プロセスを再起動する前に、認証サーバから EAP フレームを再送信する回数です。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。
次の例では、認証プロセスを再起動する前に、スイッチが EAP フレームを認証サーバからクライアントに送信する回数を 5 回に設定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
|
IEEE 802.1x Port Access Entity(PAE)オーセンティケータとしてポートを設定するには、 dot1x pae インターフェイス コンフィギュレーション コマンドを使用します。IEEE 802.1x 認証をポート上でディセーブルにする場合は、このコマンドの no 形式を使用します。
ポートは IEEE 802.1x PAE オーセンティケータではありません。IEEE 802.1x 認証はポート上でディセーブルです。
|
|
---|---|
IEEE 802.1x 認証をポート上でディセーブルにする場合は、このコマンドの no dot1x pae 形式を使用します。
dot1x port-control インターフェイス コンフィギュレーション コマンドを入力するなどしてポート上で IEEE 802.1x 認証を設定した場合、スイッチは自動的にポートを IEEE 802.1x オーセンティケータとして設定します。オーセンティケータの PAE 動作は、 no dot1x pae インターフェイス コンフィギュレーション コマンドを入力したあとでディセーブルになります。
次の例では、ポートの IEEE 802.1x 認証をディセーブルにする方法を示します。
|
|
---|---|
ポートの許可ステートを手動で制御するには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control {auto | force-authorized | force-unauthorized}
|
|
---|---|
特定のポートの IEEE 802.1x 認証をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする必要があります。
IEEE 802.1x 標準は、レイヤ 2 スタティック アクセス ポートと音声 VLAN ポートでサポートされます。
ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。
• トランク ポート ― トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート ― アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモート SPAN)宛先ポート ― SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x 認証をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x 認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
スイッチの IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x 認証をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートの IEEE 802.1x 認証をイネーブルにする方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
指定の IEEE(米国電気電子学会)802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate 特権 EXEC コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
|
|
---|---|
このコマンドを使用すると、再認証試行間隔(re-authperiod)および自動再認証の設定秒数を待たずにクライアントを再認証することができます。
次の例では、ポートに接続された装置を手動で再認証する方法を示します。
|
|
---|---|
定期的なクライアント再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的再認証の試行間隔の時間を設定します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE 802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { quiet-period seconds | ratelimit-period seconds | reauth-period { seconds | server} | server-timeout seconds | supp-timeout seconds | tx-period seconds }
no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }
|
|
---|---|
このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドで定期的な再認証をイネーブルにした場合にだけスイッチの動作に影響を与えます。
待機時間の間、スイッチはどのような認証要求も受け付けず起動しません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。
ratelimit-period が 0(デフォルト)に設定された場合、スイッチは認証に成功したクライアントからの EAPOL パケットを無視し、それらを RADIUS サーバに転送します。
次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
次の例では、定期的な再認証をイネーブルにし、再認証の間隔としてセッションタイムアウト RADIUS 属性の値を指定する方法を示します。
次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。
次の例では、スイッチと認証サーバ間の再送信時間を 45 秒に設定する方法を示します。
次の例では、EAP Request フレームのスイッチとクライアント間の再送信時間を 45 秒に設定する方法を示します。
次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。
次の例では、認証に成功したクライアントからの EAPOL パケットをスイッチが無視する秒数を 30 と設定する方法を示します。
|
|
---|---|
スイッチが、認証プロセスを再起動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。 |
|
ポートの動作のデュプレックス モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。
自動デュプレックス設定をイネーブルにします。ポートは、接続する装置のモードに応じて、全二重または半二重のどちらのモードで稼働する必要があるかを自動的に検出します。 |
|
半二重モードをイネーブルにします(10 または 100 Mbps で動作するインターフェイス用のみ)。1000 または 10000 Mbps で動作するインターフェイスに対して半二重モードを設定できません。 |
ファスト イーサネット ポートおよびギガビット イーサネット ポートに対するデフォルトは auto です。
100BASE- x (- x は -BX、-FX、-FX-FE、または - LX)SFP モジュールのデフォルトは full です。
二重オプションは、1000BASE- x (- x は -BX、-CWDM、-LX、-SX、または - ZX)SFP モジュールではサポートされていません。
|
|
---|---|
ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。
(注) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定することはできません。
特定のポートを全二重または半二重のどちらかに設定することができます。このコマンドの適用可否は、このスイッチが接続されている装置によって異なります。
回線の両方のエンドが自動ネゴシエーションをサポートしている場合は、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスが自動ネゴシエーションをサポートし、もう一方のエンドがサポートしていない場合は、両方のインターフェイスのデュプレックスと速度を設定します。サポートされる側には、 auto を設定します。
速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
デュプレックス設定を設定するには、速度が auto に設定されていなければなりません。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、インターフェイスを全二重動作に設定する方法を示します。
|
|
---|---|
特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
errdisable detect cause { all | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l ink-flap | loopback | pagp-flap | sfp-config-mismatch}
no errdisable detect cause { all | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l ink-flap | loopback | pagp-flap | sfp-config-mismatch}
BPDU ガードおよびポート セキュリティ機能のため、このコマンドを使用して、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチをグローバルに設定することができます。
per-VLAN errdisable 機能がオフになっているときに BPDU ガード違反が発生した場合、ポート全体がディセーブルになります。per-VLAN errdisable 機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
errdisable detect cause bpduguard shutdown vlan
no errdisable detect cause bpduguard shutdown vlan
|
|
---|---|
原因(link-flap、 dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がポートで検出された場合、ポートは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。
ポートが errdisable になると、効果的にシャットダウンされ、そのポートでのトラフィックの送受信は行われなくなります。BPDU ガードおよびポート セキュリティ機能のため、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチを設定することができます。
原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムが設定されている場合は、すべての原因がタイムアウトになった時点で、ポートは errdisable ステートから抜け出し、動作を再試行できます。回復メカニズムが設定されていない場合は、手動でポートを errdisable ステートから回復するために、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
このコマンドは、per-VLAN errdisable のための BPDU ガードをグローバルに設定する例です。
Switch(config)# errdisable detect cause bpduguard shutdown vlan
|
|
---|---|
per-VLAN errdisable 機能により errdisable となったポートまたは VLAN の errdisable ステートをクリアします。 |
回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps } | { interval interval }
no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps } | { interval interval }
|
|
---|---|
原因( link-flap、bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がポートで検出された場合、ポートは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。
ポートが errdisable になると、効果的にシャットダウンされ、そのポートでのトラフィックの送受信は行われなくなります。BPDU ガードおよびポート セキュリティ機能のため、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチを設定することができます。
その原因に対して errdisable の回復をイネーブルにしない場合、ポートは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、ポートは errdisable ステートから回復し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
それを行わない場合、手動でポートを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。
次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。
次の例では、タイマーを 500 秒に設定する方法を示します。
|
|
---|---|
per-VLAN errdisable 機能により errdisable となったポートまたは VLAN の errdisable ステートをクリアします。 |
Cisco IOS イメージでの障害発生時にスイッチが拡張 crashinfo ファイルを作成するように設定するには、 exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
基本 crashinfo ファイルには、失敗した Cisco IOS のイメージ名およびバージョン、プロセッサ レジスタのリストが含まれます。拡張 crashinfo ファイルには、スイッチの障害の原因を判別するのに役立つその他の追加情報が含まれます。
スイッチが拡張 crashinfo ファイルを作成しないように設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。
次の例では、スイッチが拡張 crashinfo ファイルを作成しないように設定する方法を示します。
|
|
---|---|
定義されたマクロを含む現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
Web 認証用のフォールバック プロファイルを作成するには、fallback profile グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
フォールバック プロファイルは、サプリカントのない IEEE 802.1x ポート用の IEEE 802.1x フォールバック動作を定義するために使用されます。サポートされているのは、Web 認証へのフォールバックのみです。
fallback profile コマンドを入力すると、プロファイル コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• access-group:まだ認証されていないホストから送信されるパケットのためのアクセス コントロールを指定します。
次の例では、Web 認証で使用されるフォールバック プロファイルを作成する方法を示します。
show running-configuration [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック方式として、Web 認証を使用するようポートを設定します。 |
|
インターフェイスに対する受信フロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対して send が動作可能でオンになっており、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中のデータ パケットの損失を防ぎます。
フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。
flowcontrol receive { desired | off | on }
(注) Catalyst 2960 スイッチは、ポーズ フレームを受信できますが、送信はできません。
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
|
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
|
|
---|---|
スイッチは、フロー制御休止フレームの送信をサポートしていません。
on および desired キーワードの結果は同じになります。
flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポートで次の条件のうちの 1 つに設定されます。
• receive on または desired :ポートはポーズ フレームを送信できませんが、ポーズ フレームを送信する必要がある、または送信可能な接続装置とともに稼働できます。ポートはポーズ フレームを受信できます。
• receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。
表2-1 は、設定を組み合わせることによりローカル装置およびリモート装置で生じるフロー制御の結果を示したものです。この表は、 receive desired キーワードの結果が receive on キーワードを使用した場合と同じであることを前提にしています。
|
|
||
---|---|---|---|
|
|
|
|
次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。
|
|
---|---|
ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。
interface port-channel port - channel-number
no interface port-channel port - channel-number
|
|
---|---|
レイヤ 2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number を port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
• Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。
• EtherChannel のアクティブ メンバーであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。
show running-config 特権 EXEC コマンドまたは show etherchannel channel-group-number detail 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
インターフェイス レンジ コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。
interface range { port-range | macro name }
no interface range { port-range | macro name }
|
|
---|---|
インターフェイス範囲コンフィギュレーション モードを開始すると、入力するすべてのインターフェイス パラメータが範囲内のすべてのインターフェイスに適用されます。
VLAN(仮想 LAN)については、既存の VLAN Switch Virtual Interface(SVI)でだけ interface range コマンドを使用することができます。VLAN SVI を表示する場合は、 show running-config 特権 EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。
あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、 interface range 自体は NVRAM に保存されません。
インターフェイス範囲は 2 つの方法で入力することができます。
範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。
port-range タイプおよびインターフェイス の有効値は次のとおりです。
• vlan vlan-ID 、ここで、VLAN ID の範囲は 1 ~ 4094 です。
(注) 複数のVLAN を設定するオプションがコマンドライン インターフェイス(CLI)に表示されますが、サポートされていません。
• fastethernet module/{ first port } - { last port }(module は常に 0 )
• gigabitethernet module/{ first port } - { last port }(module は常に 0 )
–使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。
• port-channel port-channel-number - port-channel-number 、 port-channel-number は 1 ~ 6 です。
(注) interface range コマンドに port-channel を指定する場合、範囲の先頭と最後のポート チャネルはアクティブなポート チャネルでなければなりません。
範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。
複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。
また、 port-range で単一インターフェイスを指定することもできます。つまりこのコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。
インターフェイス範囲の設定方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。
次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。
|
|
---|---|
スイッチで現在の動作設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
VLAN へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN は、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。
no interface vlan vlan -id コマンドで VLAN を削除すると、削除されたインターフェイスは、それ以降、 show interfaces 特権 EXEC コマンドの出力には表示されません。
(注) VLAN 1 インターフェイスを削除することはできません。
削除したVLAN は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスはバックアップとなりますが、それまでの設定は削除されます。
次の例では、VLAN ID 23 の新しい VLAN を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。
show interfaces および show interfaces vlan vlan-id 特権 EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
レイヤ 2 スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。
ip address ip-address subnet-mask [secondary]
no ip address [ ip-address subnet-mask ] [secondary]
(任意)設定済みアドレスがセカンダリ IP アドレスになるよう指定します。このキーワードを省略すると、設定済みアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
Telnet セッションを使用してスイッチ IP アドレスを削除すると、そのスイッチへの接続は切断されます。
ホストは、Internet Control Message Protocol(ICMP)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。
no ip address コマンドで IP アドレスを削除することで、特定インターフェイスの IP 処理をディセーブルにすることができます。スイッチは、その IP アドレスのいずれかを使用するホストを検出すると、エラー メッセージをコンソールに送ります。
任意のキーワード secondary を使用して、数に制限なくセカンダリ アドレスを指定できます。セカンダリ アドレスは、システムがセカンダリ送信元アドレスを持つルーティング アップデート以外生成しない点を除いて、プライマリ アドレスと同様に扱われます。IP ブロードキャストと ARP 要求は、IP ルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。
(注) ネットワーク セグメント上のルータがセカンダリ アドレスを使用している場合は、同じセグメント上の他のすべての装置も同じネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、ただちにルーティング ループを引き起こす可能性があります。
スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバが再びアドレスを割り当てることはできません。
次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示しています。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
インターフェイスに Internet Group Management Protocol(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。
IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに適用可能なプロファイルは 1 つだけです。
次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。
設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。
レイヤ 2 インターフェイスが加入可能な Internet Group Management Protocol(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートを廃棄)に戻すには、このコマンドの no 形式を使用します。
ip igmp max-groups { number | action { deny | replace }}
no ip igmp max-groups { number | action }
インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習したあとの、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートを廃棄し、インターフェイスに IGMP グループのエントリを追加しません。
|
|
---|---|
このコマンドはレイヤ 2 物理インターフェイス、および論理 EtherChannel インターフェイスでのみ使用できます。EtherChannel グループに属するポートに対して IGMP 最大グループ数を設定することはできません。
IGMP スロットリング アクションを設定するときには、次の注意事項に従ってください。
• スロットリング アクションを deny に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されませんが、期限切れになります。これらのエントリの期限が切れたあとで、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチが廃棄します。
• スロットリング アクションを replace に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されます。エントリの最大数が転送テーブルにある場合は、ランダムに選択されたマルチキャスト エントリが、スイッチにより受信 IGMP レポートに置き換えられます。
• 最大グループ制限が、デフォルト(上限なし)に設定された場合は、 ip igmp max-groups { deny | replace } コマンドを使用しても無効です。
次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。
次の例では、エントリの最大数が転送テーブルにある場合に、既存のグループを IGMP レポートを受信した新しいグループに置き換えるようにスイッチを設定する方法を示します。
設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。
Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタリングするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
IGMP プロファイルは定義されません。設定されている場合、IGMP プロファイルに一致したときのデフォルト アクションは、一致アドレスの拒否です。
|
|
---|---|
IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。
• deny :一致アドレスを拒否するように指定します。これはデフォルトの条件です。
• exit :IGMP プロファイル コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルトにリセットします。
• permit :一致アドレスを許可するように指定します。
• range :プロファイルの IP アドレスの範囲を指定します。単一の IP アドレスでも、開始アドレスと終了アドレスを持つ範囲でも構いません。
範囲の入力時は、最小の IP マルチキャスト アドレス、スペース、最大の IP マルチキャスト アドレスの順に入力します。
IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。
次の例では、指定の IP マルチキャスト アドレスの範囲を許可する IGMP プロファイル 40 を設定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN(仮想 LAN)ごとにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ]
no ip igmp snooping [ vlan vlan-id ]
(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、すべての既存 VLAN インターフェイスでディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)の設定可能脱退タイマーをグローバルにまたは VLAN(仮想 LAN)ベースごとにイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ] last-member-query-interval time
no ip igmp snooping [ vlan vlan-id ] last-member-query-interval
(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングおよび脱退タイマーをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
VLAN 上に脱退タイマーを設定すると、グローバル設定を上書きします。
次の例では、IGMP 脱退タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。
次の例では、VLAN 1 上で IGMP 脱退タイマーを 3000 ミリ秒に設定する方法を示します。
|
|
---|---|
レイヤ 2 ネットワークの Internet Group Management Protocol(IGMP)クエリア機能をグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]
no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]
IGMP スヌーピング クエリア機能は、スイッチでグローバルにディセーブルになっています。
イネーブルの場合、マルチキャスト対応デバイスからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身が機能をディセーブルにします。
|
|
---|---|
querier とも呼ばれる IGMP クエリー メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。
デフォルトでは、IGMP Version 2 (IGMPv2)を使用するデバイスを検出するように IGMP スヌーピング クエリアが設定されており、IGMP Version 1 (IGMPv1)を使用しているクライアントを検出しません。デバイスが IGMPv2 を使用する場合は、手動で max-response-time 値を設定できます。デバイスが IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することができず、0 に設定されています)。
IGMPv1 が稼働している RFC に準拠しないデバイスは、 max-response-time 値として 0 以外の値を持つ IGMP の一般的なクエリー メッセージを拒否する可能性があります。デバイスが IGMP の一般的なクエリー メッセージを受け入れるようにする場合、IGMPv1 を稼働するように IGMP スヌーピング クエリアを設定します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
|
|
---|---|
IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 レポートおよび IGMPv2 レポートが含まれる場合にのみサポートされます。この機能は、クエリーに IGMPv3 レポートが含まれる場合はサポートされません。
このスイッチは、IGMP レポート抑制を使用してマルチキャスト ルータ クエリーごとに 1 つの IGMP レポートだけをマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)にされている場合は、スイッチは最初の IGMP レポートをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに転送しません。この機能は、マルチキャスト デバイスに複製レポートが転送されるのを防ぎます。
マルチキャスト ルータ クエリーに IGMPv1 および IGMPv2 レポートの要求だけが含まれる場合は、スイッチは最初の IGMPv1 または IGMPv2 レポートのみをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。マルチキャスト ルータ クエリーに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。
no ip igmp snooping report-suppression コマンドを使用して IGMP レポート抑制をディセーブルにする場合は、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。
次の例では、レポート抑制をディセーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)Topology Change Notification(TCN; トポロジー変更通知)の動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping tcn { flood query count count | query solicit }
no ip igmp snooping tcn { flood query count | query solicit }
マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を指定します。指定できる範囲は 1 ~ 10 です。 |
|
TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げるために、IGMP 脱退メッセージ(グローバル脱退)を送信します。 |
|
|
---|---|
TCN イベント後にマルチキャスト トラフィックがフラッディングする時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN フラッド クエリー カウントを 1 に設定した場合、1 つの一般的クエリーの受信後にフラッディングが停止します。カウントを 7 に設定すると、TCN イベントによるマルチキャスト トラフィックのフラッディングは、7 つの一般的クエリーを受信するまで継続します。グループは、TCN イベント中に受信した一般的クエリーに基づいて学習されます。
スパニング ツリー ルートかどうかに関わらず、グローバル脱退メッセージを送信するようにスイッチをイネーブルにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。また、このコマンドは、TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げます。
次の例では、マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を 7 に指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notification(TCN; トポロジー変更通知)の動作としてマルチキャスト フラッディングを設定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーション コマンドを使用します。マルチキャスト フラッディングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチが TCN を受信すると、2 つの一般的クエリーが受信されるまで、マルチキャスト トラフィックはすべてのポートに対してフラッディングします。異なるマルチキャスト グループに加入している接続ホストを持つ、多くのポートがスイッチにある場合、フラッディングがリンクの容量を超過し、パケット損失を招くことがあります。
ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用して、フラッディング クエリー カウントを変更できます。
次の例では、インターフェイス上でマルチキャスト フラッディングをディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)ごとに Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id immediate-leave
no ip igmp snooping vlan vlan-id immediate-leave
(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
即時脱退機能を設定する必要があるのは、VLAN 内の各ポートに存在するレシーバーが最大 1 つである場合だけです。設定は、NVRAM(不揮発性 RAM)に保存されます。
次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。
|
|
---|---|
マルチキャスト ルータ ポートを追加する、あるいはマルチキャスト学習方式を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
デフォルトでは、マルチキャスト ルータ ポートはありません。
デフォルトの学習方式は pim-dvmrp です。IGMP クエリーと PIM-DVMRP パケットをスヌーピングします。
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、マルチキャスト ルータ学習方式を CGMP に指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、レイヤ 2 ポートをマルチキャストグループ のメンバーとしてスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id static ip-address interface interface-id
no ip igmp snooping vlan vlan-id static ip-address interface interface-id
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
次の例では、インターフェイス上でホストをスタティックに設定する方法を示します。
|
|
---|---|
Secure Shell(SSH; セキュア シェル)version 1(SSHv1)または SSH version 2(SSHv2)を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用するには、スイッチで暗号化ソフトウェア イメージが実行されている必要があります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力しない場合、またはキーワードを指定しない場合は、SSH サーバは SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合は、SSH サーバは SSHv2 を選択します。
スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、スイッチは SSHv1 クライアントをサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
SSHv1 サーバによって生成された Rivest、Shamir、Adelman(RSA)キー ペアは、SSHv2 サーバで使用することができます。その逆の場合も同様です。
次の例では、SSHv2 を実行するようにスイッチを設定する方法を示します。
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 8 つ以上のポートがある場合に、バンドルされるポートおよびホットスタンバイ モードになるポートを判別します。
LACP チャネルグループは、同じタイプのイーサネット ポートを 16 個まで保持できます。最大8 つまでのポートがアクティブに、また最大 8 つのポートがスタンバイ モードになることができます。
ポートプライオリティの比較では、数値的に 小さい 値ほどプライオリティが 高く なります。LACP チャネル グループに 8 つ以上のポートがある場合、LACP ポート プライオリティで数値的に小さい(プライオリティの高い)方から 8 つのポートがチャネル グループにバンドルされ、プライオリティの低いポートはホットスタンバイ モードになります。2 つ以上のポートが同じ LACP ポート プライオリティである場合(たとえば、65535 のデフォルト設定になっている)、ポート番号の内部の値によってプライオリティが決まります。
(注) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上にポートがある場合にのみ有効です。リンクを制御するスイッチを判別するには、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。
LACP ポート プライオリティおよびポート番号内部の値を表示するには、 show lacp internal 特権 EXEC コマンドを使用します。
物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、ポートの LACP ポート プライオリティを設定する方法を示します。
show lacp [ channel-group-number ] internal 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp system-priority コマンドは、ポート プライオリティを制御する LACP リンクのスイッチを判別します。
LACP チャネルグループは、同じタイプのイーサネット ポートを 16 個まで保持できます。最大8 つまでのポートがアクティブに、また最大 8 つのポートがスタンバイ モードになることができます。LACP チャネルグループに 8 つ以上のポートがある場合、リンクの制御エンドのスイッチはポート プライオリティを使用してチャネルにバンドルされるポート、およびホットスタンバイ モードになるポートを判別します。他のスイッチ(リンクの非制御エンド)のポート プライオリティは無視されます。
プライオリティの比較では、数値的に小さい値ほどプライオリティが高くなります。したがって、LACP システム プライオリティで数値的に小さい値(高いプライオリティ値)を持つシステムが、制御システムになります。両方のポートが同じ LACP システム プライオリティである場合(たとえば、両方とも 32768 のデフォルト設定になっている)、LACP システム ID(スイッチの MAC アドレス)によって制御されるスイッチが決まります。
lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。
どのポートがホットスタンバイ モードであるかを確認するには、 show etherchannel summary 特権 EXEC コマンドを使用します(出力表示でポートステート フラグ H が表示されます)。
物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、LACP システム プライオリティを設定する方法を示します。
|
|
---|---|
インターフェイス リンク ステータスの変化の通知をイネーブルにするには、 logging event インターフェイス コンフィギュレーション コマンドを使用します。通知ををディセーブルにするには、このコマンドの no 形式を使用します。
logging event { bundle-status | link-status | spanning-tree | status | trunk status }
no logging event { bundle-status | link-status | spanning-tree | status | trunk status }
|
|
次の例では、スパニングツリー ロギングをイネーブルにする方法を示します。
ロギング ファイル パラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
(任意)ロギング重大度を指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については、 type オプションを参照してください。 |
|
(任意)ロギング タイプを指定します。次のキーワードが有効です。 • emergencies ― システムが使用不能(重大度 0) • notifications ― 通常動作だが重要なメッセージ(重大度 5) |
|
|
---|---|
ログ ファイルは、スイッチの内部バッファに ASCII テキスト形式で格納されます。記録されたシステム メッセージには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、適切に設定された Syslog サーバに保存することで、アクセスできます。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していないかぎり、ログは失われてしまいます。
logging file flash: filename グローバル コンフィギュレーション コマンドによってログをフラッシュ メモリに保存したあとは、 more flash: filename 特権 EXEC コマンドを使用してその内容を表示することができます。
コマンドは、最小ファイル サイズが最大ファイル サイズから 1024 を引いたサイズより大きい場合は、それを拒否します。そのあと、最小ファイル サイズは、最大ファイル サイズから 1024 を引いたサイズになります。
次の例では、フラッシュ メモリ内のファイルに通知ログ メッセージを保存する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に維持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべての VLAN(仮想 LAN)または指定の VLAN に適用されます。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
この値はエージング タイムをディセーブルにします。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。 |
|
|
|
---|---|
ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間ダイナミック エントリを記録してください。時間を増やすと、ホストが再送信した場合にフラッディングが起こりにくくなります。
次の例では、すべての VLAN に対してエージング タイムを 200 秒に設定する方法を示します。
show mac address-table aging-time 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
スイッチ上で MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification [ history-size value ] | [ interval value ]
no mac address-table notification [ history-size | interval ]
(任意)通知トラップの間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。 |
|
|
---|---|
MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミック MAC アドレスまたはセキュア MAC アドレスについてのみ許可されます。自身のアドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。
history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification コマンドを使用すると、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイスの MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
次の例では、MAC アドレス テーブル通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。
設定を確認するには、 show mac address-table notification 特権 EXEC コマンドを入力します。
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)です。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。 |
|
受信されたパケットを転送するインターフェイスです。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
---|---|
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
|
|
---|---|
ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN(仮想LAN)ID は、1 ~ 4094 です。 |
ユニキャスト MAC アドレス フィルタリングは、ディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。
|
|
---|---|
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスは、サポートされません。CPU に転送されたパケットも、サポートされません。
• ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットを廃棄します。次に入力したコマンドは、最初に入力したコマンドを無効にします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットを廃棄します。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチはスタティック アドレスとして MAC アドレスを追加します。
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットを廃棄するようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 上で受信された場合、パケットが廃棄されます。
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
設定を確認するには、 show mac address-table static 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。
macro {apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]
(任意)インターフェイスに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。
マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはインターフェイスへのそれ以外のコマンドの適用を継続します。
一意な値を割り当てる必要があるマクロを作成するとき、 parameter value キーワードを使用して、インターフェイスに固有の値を指定します。
キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードがそれより長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。
マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。
スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。
インターフェイスに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。
Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。
マクロをインターフェイスに適用する場合、マクロ名は自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。
インターフェイス範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じような動作をします。インターフェイス範囲を使用する場合は、マクロは範囲内の各インターフェイスに順に適用されます。マクロが 1 つのインターフェイスで失敗した場合でも、残りのインターフェイスに適用されます。
default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをインターフェイスに適用できます。次の例では、 duplex という名前でユーザ作成されたマクロをインターフェイスに適用する方法を示します。
マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別することができます。次の例では、インターフェイスに duplex という名前でユーザ作成されたマクロをトラブルシューティングする方法を示します。
次の例では、Cisco-default cisco-desktop マクロを表示し、マクロを適用してインターフェイス上のアクセス VLAN ID を 25 に設定する方法を示します。
|
|
---|---|
どのマクロがインターフェイスに適用されているかという記述を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
description キーワードを使用して、インターフェイスにコメント テキストまたはマクロ名を関連付けます。複数のマクロが単一のインターフェイスに適用されている場合、説明テキストは最後に適用されたマクロとなります。
次の例では、インターフェイスに説明を追加する方法を示します。
設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。
|
|
---|---|
スイッチにマクロを適用するか、またはスイッチにマクロ設定を適用してこれを追跡するには、 macro global グローバル コンフィギュレーション コマンドを使用します。
macro global {apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]
(任意)スイッチに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。
マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはスイッチへのそれ以外のコマンドの適用を継続します。
一意な値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードを使用して、スイッチに固有の値を指定します。
キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードがそれより長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。
マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro global apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。
スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。
スイッチに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。
Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。
マクロをスイッチに適用する場合、マクロ名は自動的にスイッチに追加されます。 show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。
マクロに含まれている各コマンドの no バージョンを入力した場合のみスイッチ上でグローバルにマクロが適用された設定を削除できます。
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをスイッチに適用できます。次に、 snmp マクロを表示し、マクロを適用し、ホスト名をテスト サーバに設定して IP precedence 値を 7 に設定する例を示します。
マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別することができます。この例では、 ADDRESS パラメータ値が入力されなかったために snmp-server host コマンドが失敗したものの、残りのマクロがスイッチに適用されます。
|
|
---|---|
スイッチに適用されているマクロについての記述を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。
no macro global description text
|
|
---|---|
description キーワードを使用して、スイッチにコメント テキストまたはマクロ名を関連付けます。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロとなります。
設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。
|
|
---|---|
設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
マクロには、最大 3000 文字を含めることができます。各行に 1 つのマクロ コマンドを入力します。マクロを終了するには、 @ 文字を使用します。行の最初に # 文字を使用して、マクロ内にコメント テキストを入力します。
ヘルプ ストリングを使用してキーワードを指定することにより、マクロ内に必須キーワードを定義できます。 # macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することで最大で 3 つのヘルプ ストリングを入力できます。4 つ以上のマクロ キーワードを指定した場合、最初の 3 つのみ表示されます。
マクロ名は大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro および macro name sample-macro は 2 つの別々のマクロになります。
マクロを作成する際に、 exit または end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更しないでください。これらのコマンドは、 exit 、 end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行される原因になる可能性があります。
このコマンドの no 形式は、マクロ定義だけを削除します。マクロはすでに適用されたインターフェイスの設定に影響を与えません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。また、元のマクロの相応するコマンドすべての no 形式を含む既存のマクロの anti-macro を作成することができます。次に、anti-macro をインターフェイスに適用します。
既存のマクロと同一の名前の新規マクロを作成することによってマクロを修正できます。新しく作成されたマクロは、既存のマクロを無効にしますが、元のマクロが適用されたインターフェイスの設定に影響しません。
次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。
次の例では、 # macro keywords を使用してマクロを作成する方法を示します。
次の例では、インターフェイスをマクロに適用する前に必須キーワード値を表示する方法を示します。
|
|
---|---|
インターフェイス上で Automatic Media-Dependent-Interface Crossover(Auto-MDIX)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。自動 MDIX がイネーブルな場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し接続を適切に設定します。自動 MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスの自動 MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイス速度とデュプレックスも auto に設定する必要があります。
自動 MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。
自動 MDIX は、すべての 10/100 および 10/100/1000 Mbps インターフェイスでサポートされます。自動 MDIX は、1000BASE-SX または -LX Small Form-factor Pluggable(SFP)モジュール ポートではサポートされません。
次の例では、ポートの自動 MDIX をイネーブルにする方法を示します。
show controllers ethernet-controller interface-id phy 特権 EXEC コマンドを入力すると、インターフェイスの自動 MDIX の動作ステートを確認できます。
|
|
---|---|
show controllers ethernet-controller interface-id phy |
インターフェイスと dual-purpose アップリンク ポートのタイプを手動で選択するか、または最初にリンクアップするタイプの動的選択をイネーブルにするには、 media-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
media-type {auto-select | rj45 | sfp}
|
|
---|---|
dual-purpose アップリンクを冗長リンクとして使用することはできません。
dual-purpose アップリンクの速度またはデュプレックスを設定するには、インターフェイス タイプを選択する必要があります。タイプを変更すると、速度とデュプレックスの設定は削除されます。スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。
auto-select を選択すると、スイッチは最初にリンクアップするタイプを動的に選択します。リンクアップすると、スイッチはアクティブ リンクがダウンするまでの間、他のタイプをディセーブルにします。アクティブ リンクがダウンすると、スイッチはいずれかがリンクアップするまで、両方のタイプをイネーブルにします。auto-select モードでは、スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。
rj45 を選択すると、スイッチは SFP モジュール インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、RJ-45 側がダウン、または接続されていなくても、リンクアップすることはできません。このモードでは、dual-purpose ポートは 10/100/1000BASE-TX インターフェイスのように動作します。このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。
sfp を選択すると、スイッチは RJ-45 インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、SFP モジュール側がダウン、または SFP モジュールが存在しなくても、リンクアップすることはできません。取り付けられている SFP モジュールのタイプに基づいて、このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。
スイッチの電源をオンにするか、または shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用して dual-purpose アップリンク ポートをイネーブルにすると、スイッチは SFP モジュール インターフェイスを初期設定状態にします。その他の場合には、スイッチは最初にリンクアップしたタイプに基づいてアクティブ リンクを選択します。
auto-select に設定すると、 speed および duplex インターフェイス コンフィギュレーション コマンドによる設定はできません。
Catalyst 2960 スイッチと 100BASE-X(-X は -BX、-FX、-FE、-LX のいずれか)SFP の組み合わせでは以下のように動作します。
• 100BASE -X SFP がモジュール スロットに挿入され、RJ-45 側にリンクが存在しない場合には、スイッチは RJ-45 インターフェイスをディセーブルにし、SFP モジュール インターフェイスを選択します。SFP 側にケーブルが接続されておらず、リンクがない場合でも、このような動作になります。
• 100BASE-X SFP モジュールが挿入されており、RJ-45 側にリンクが存在する場合には、スイッチはそのリンクを使用します。リンクがダウンすると、スイッチは RJ-45 側をディセーブルにし、SFP モジュール インターフェイスを選択します。
• 100BASE-X SFP モジュールが取り外されると、スイッチはタイプの動的選択( auto-select )に戻り、RJ-45 側を再度イネーブルにします。
次の例では、SFP インターフェイスを選択する方法を示します。
show interfaces interface-id capabilities または show interfaces interface-id transceiver properties 特権 EXEC コマンドを使用すると、設定を確認できます。
|
|
---|---|
スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータを使用して QoS がイネーブルになります。すべての QoS 関連の統計情報をリセットし、スイッチ全体の QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。
QoS はディセーブルです。パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念は存在しません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。
mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポートのデフォルトのポート信頼状態は、信頼できない状態(untrusted)です。デフォルトの入力キューおよび出力キューの設定値が有効となります。
|
|
---|---|
QoS 分類、ポリシング、マークダウンまたは廃棄、キューイング、トラフィック シェーピング機能を使用するには、QoS をグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシーマップを作成しそれをポートに適用できます。ただし、mls qos コマンドを入力するまで、QoS 処理はディセーブルになっています。
no mls qos コマンドを入力しても、QoS を設定するために使用したポリシーマップとクラスマップは設定から削除されません。ただし、システム リソースを節約するため、ポリシーマップに関連するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにするには、mls qos コマンドを使用します。
このコマンドでスイッチの QoS ステータスを切り替えると、キューのサイズが変更(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する期間中キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットを廃棄します。
次の例では、スイッチで QoS をイネーブルにする方法を示します。
|
|
---|---|
デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
デフォルト CoS 値をポートに割り当てます。タグなしパケットの場合、デフォルトの CoS 値はパケットの CoS 値になります。指定できる CoS 範囲は 0 ~ 7 です。 |
|
|
|
---|---|
デフォルト値を使用して、タグなし(着信パケットが CoS 値を持たない場合)で着信したすべてのパケットに CoS 値と Differentiated Services Code Point(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。
特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。
次の例では、ポートのデフォルト ポート CoS 値を 4 に設定する方法を示します。
次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。
|
|
---|---|
着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドを変更する(書き換える)ようスイッチを設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。スイッチでパケットの DSCP フィールドを変更しないようにして、DSCP 透過性をイネーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
DSCP 透過性は、出力のパケットの DSCP フィールドだけに反映されます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過性をイネーブルにすると、スイッチでは着信パケットの DSCP フィールドは変更されず、発信パケットの DSCP フィールドは、着信パケットの DSCP フィールドと同じになります。
デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットの DSCP フィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS;サービス品質)を基にします。
DSCP 透過性設定に関係なく、スイッチは、トラフィックのプライオリティを示す Class of Service(CoS;サービス クラス)値の生成に使用するパケットの内部 DSCP 値を変更します。スイッチは、出力キューおよびしきい値を選択する場合にも内部 DSCP 値を使用します。
たとえば、QoS がイネーブルにされている場合、着信パケットの DSCP 値が 32 であると、スイッチはポリシー マップ コンフィギュレーションに基づいて内部 DSCP 値を変更し、内部 DSCP 値を 16 に変更する可能性があります。DSCP 透過性がイネーブルにされている場合、発信 DSCP 値は 32 です(着信値と同じ)。DSCP 透過性がディセーブルの場合、発信 DSCP 値は、内部 DSCP 値を基にするため 16 になります。
次の例は、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。
次の例は、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。
設定を確認するには、 show running config | include rewrite 特権 EXEC コマンドを入力します。
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
|
threshold-id に指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
表2-2 は、デフォルトの CoS 入力キューしきい値マップを示しています。
|
|
---|---|
|
|
---|---|
入力ポートに割り当てられた CoS によって、入力または出力のキューおよびしきい値が選択されます。
しきい値 3 の廃棄しきい値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)しきい値(%)を割り当てることができます。
各 CoS 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、CoS 値 0 ~ 3 を、入力キュー 1 としきい値 ID 1 にマッピングする方法を示します。CoS 値 4 および 5 は、入力キュー 1 としきい値 ID 2 にマッピングします。
|
|
---|---|
リングが輻輳している場合、入力プライオリティ キューを設定して、内部リング上で帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
|
|
---|---|
優先的に処理する必要のあるトラフィック(たとえば、遅延とジッタを最小限に抑える必要のある音声トラフィック)に対してのみプライオリティ キューを使用するべきです。
プライオリティ キューは内部リング上で帯域幅の一部が保証されており、オーバーサブスクライブ型のリング上でネットワーク トラフィックが多い場合(バックプレーンが送達できる量よりもトラフィックが多い場合、およびキューが満杯でフレームを廃棄している場合)に、遅延とジッタを軽減します。
Shaped Round Robin(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。
プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 と入力します。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
show mls qos interface [ interface-id ] queueing または show mls qos input-queue 特権 EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue output os-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
|
threshold-id に指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。 |
表2-3 は、デフォルトの CoS 出力キューしきい値マップを示しています。
|
|
---|---|
|
|
---|---|
しきい値 3 の廃棄しきい値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS; サービス品質)ソリューションを満たさないと判断した場合のみ、設定を変更することができます。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)しきい値(%)を割り当てることができます。
各 CoS 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
次の例では、ポートをキューセット 1 にマッピングする方法を示します。Cos 値0 ~ 3 を出力キュー 1 およびしきい値 ID 1 にマッピングします。
show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set 特権 EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
ポートの信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Class of Service(CoS; サービス クラス)を調べることにより分類が実行されます。ポートを信頼できない状態に戻す場合は、このコマンドの no 形式を使用します。
(任意)パケットの CoS 値を使用して入力パケットを分類します。タグなしパケットの場合は、ポートのデフォルトの CoS 値を使用します。 |
|
|
---|---|
Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合にこのコマンドを使用します。
次の例では、着信パケットの CoS フィールドを信頼するようにポートを設定する方法を示します。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
新規に Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN)の送信元または宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。これにより、ネットワーク セキュリティ デバイス(Cisco Intrusion Detection System[IDS; 侵入検知システム]センサ アプライアンスなど)の宛先ポート上にある入力トラフィックをイネーブルにして、既存の SPAN または RSPAN セッションでのインターフェイスまたは VLAN(仮想 LAN)の追加または削除を実行し、SPAN 送信元トラフィックを特定 VLAN に制限(フィルタリング)します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、カプセル化 オプションは無視されます。
(注) LAN Lite イメージでは、RSPAN はサポートされていません。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。
送信元ポートとして使用されたトランク インターフェイスでは、すべての VLAN がモニタされます。
ローカル SPAN 宛先ポートに encapsulation replicate が指定されなかった場合、パケットはカプセル化タグなしのネイティブ形式で送信されます。
|
|
---|---|
送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタすることができます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタすることができません。
最大で 2 つのローカル SPAN セッションと RSPAN 送信元セッションを組み合わせて設定できます。スイッチ上で、合計 66 の SPAN および RSPAN セッションを保有できます。
各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションには複数の宛先ポートを含めることができます。
VLAN ベースの SPAN(VSPAN)を使用して 1 つまたは一連の VLAN 内のネットワーク トラフィックを分析する場合は、送信元 VLAN 内のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタ対象の VLAN ID を持つパケットだけが宛先ポートへ送信されます。
1 つのポートまたは VLAN、一連または一定範囲のポートまたは VLAN でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連または一定範囲のインターフェイスまたは VLAN を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループに属する物理ポートは宛先ポートとして使用できますが、SPAN 宛先である間は EtherChannel グループに参加することはできません。
個々のポートはそれらが EtherChannel に参加している間もモニタすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタすることができます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元にすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x 認証はディセーブルです。IEEE 802.1x 認証がポート上で使用できない場合、スイッチはエラー メッセージを戻します。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
VLAN フィルタリングとは、指定されたトランク送信元ポートの一連の VLAN のネットワーク トラフィックを分析することです。デフォルトでは、トランク送信元ポートのすべての VLAN がモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定することができます。
VLAN モニタリングと VLAN フィルタリングは互いに排他的です。VLAN が送信元である場合、VLAN フィルタリングをイネーブルにすることはできません。VLAN フィルタリングが設定されている場合は、VLAN が送信元になることはできません。
ネットワーク セキュリティ装置に対して入力トラフィック転送がイネーブルな場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
• その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id を入力した場合は、出力カプセル化はタグなしで、入力トラフィック転送はイネーブルにはなりません。
• monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q 、 untagged のいずれであるかによって決まります。
• 他のキーワードを指定せずに monitor session session_number destination interface interface-id encapsulation dot1q を入力すると、出力カプセル化には IEEE 802.1Q カプセル化方式が使用されます。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation dot1q ingress を入力した場合は、出力カプセル化には IEEE 802.1Q カプセル化が使用され、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。
• その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これは、ローカル SPAN だけに適用されます。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが、 dot1q 、 untagged のいずれであるかによって決まります(これは、ローカル SPAN だけに適用されます。RSPAN はカプセル化の複製をサポートしていません)。
次の例では、ローカル SPAN セッション 1 を作成し、送信元ポート 1 と宛先ポート 2 の間で送受信されるトラフィックをモニタする方法を示します。
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
次の例では、既存セッションの SPAN トラフィックを特定の VLAN のみに限定する方法を示します。
次の例では、複数の送信元インターフェイスをモニタする RSPAN セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
次の例では、モニタ対象のトラフィックを受信するスイッチに RSPAN 宛先セッション 10 を設定する方法を示します。
次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。
次の例では、カプセル化をサポートしないセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックにタグはありません。
show monitor 特権 EXEC コマンドを入力すると、設定を確認することができます。 show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は、出力の終わり近くに表示されます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
EtherChannel ポートから受信する着信パケットの送信元アドレスを学習するには、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
リンクの両方のエンドで同じ学習方式を設定する必要があります。
(注) CLI(コマンドライン インターフェイス)で physical-port キーワードが提示された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と、Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。
Catalyst 2960 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC(メディア アクセス制御)アドレスに基づいた負荷分散方式を設定するよう推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。
次の例では、EtherChannel 内の物理ポートでアドレスを学習するように学習方式を設定する方法を示します。
次の例では、EtherChannel 内のポート チャネルでアドレスを学習するように学習方式を設定する方法を示します。
show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
EtherChannel を経由するすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel 内の未使用のポートがすべてホットスタンバイ モードで、現在選択されているポートとリンクに障害が生じた場合は、それらが動作を引き継ぎます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。
(注) CLI(コマンドライン インターフェイス)で physical-port キーワードが提示された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と、Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。
Catalyst 2960 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC(メディア アクセス制御)アドレスに基づいた負荷分散方式を設定するよう推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。
次の例では、ポート プライオリティを 200 に設定する方法を示します。
show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
EtherChannel のポート間で負荷分散方式を設定するには、 port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
負荷分散は宛先ホスト MAC(メディア アクセス制御)アドレスに基づいています。同じ宛先へのパケットは同じポートで送信されますが、異なる宛先へのパケットはチャネル内の異なるポートで送信されます。 |
|
負荷分散は送信元ホスト MAC アドレスに基づいています。異なるホストからのパケットはチャネル内の異なるポートを使用しますが、同じホストからのパケットは同じポートを使用します。 |
|
|
---|---|
これらの転送方式をどのような場合に使用するかについての詳細は、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力すると、設定を確認することができます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
ポート上で出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
priority-queue out コマンドを設定する場合、Shaped Round Robin(SRR)に参加するキューが 1 つ少ないため、SRR の重み比が影響を受けます。これは、 srr-queue bandwidth shape 内の weight1 または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドが無視されることを意味します(比率計算に使用されません)。緊急キューはプライオリティ キューであり、他のキューのサービスが提供される前に空になるまでサービスを提供します。
緊急キューがイネーブルにされているとき、または SRR の重みに基づいて出力キューのサービスが提供されるときには、次の注意事項に従ってください。
• 出力緊急キューがイネーブルにされている場合は、キュー 1 に対して SRR のシェーピングおよび共有された重みが無効にされます。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングおよび共有された重みが設定されている場合は、キュー 1 に対して shaped モードは shared モードを無効にし、SRR はこのキューに shaped モードでサービスを提供します。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングされた重みが設定されていない場合は、SRR はキューに対して shared モードでサービスを提供します。
次の例では、SRR の重みが設定されている場合、出力緊急キューをイネーブルにする方法を示します。出力緊急キューは、設定された SRR の重みを無効にします。
次の例では、SRR のシェーピングおよび共有された重みが設定されたあと、出力緊急キューをディセーブルにする方法を示します。shaped モードは、shared モードを無効にします。
show mls qos interface interface-id queueing または show running-config 特権 EXEC コマンドを入力すると、設定を確認できます。
|
|
---|---|
(任意)キューイング方法(SRR、プライオリティ キューイング)、キューに相応する重み、および CoS から出力キューへのマップを表示します。 |
RADIUS サーバが使用不能または デッド状態 であると判断する条件を設定するには、 radius-server dead-criteria グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
no radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
(任意)スイッチが、RADIUS サーバからの有効な応答を取得する必要の無い時間(秒)を設定します。指定できる範囲は 1 ~ 120 です。 |
|
(任意)サーバが使用不能とみなされる前に RADIUS サーバから有効な応答をスイッチが取得するのに必要としない回数を指定します。指定できる範囲は 1 ~ 100 です。 |
|
|
---|---|
次の seconds および number パラメータを設定することを推奨します。
• IEEE 802.1x 認証が期限切れになる前に RADIUS サーバへの応答を待機する時間(秒)を指定するには、 radius-server timeout seconds グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 60 秒のデフォルトの seconds 値を動的に決定します。
• RADIUS サーバが使用不能とみなされる前に RADIUS サーバへの送信を試行する時間(秒)を指定するには、 radius-server retransmit retries グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 100 回のデフォルトの tries 値を動的に決定します。
• seconds パラメータは、IEEE 802.1x 認証が期限切れになる前に再送信を試行する秒数以下か、または同じです。
次の例では、RADIUS サーバが使用不能とみなされた場合に決定する条件として、 時間 に 60 を設定し、 試行 回数に 10 を設定する方法を示します。
RADIUS アカウンティングおよび RADIUS 認証を含む RADIUS サーバのパラメータを設定するには、 radius-server host グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server host ip-address [acct-port udp-port ] [ auth-port udp-port ] [ test username name [ idle-time time ] [ ignore-acct-port ] [ ignore-auth-port ]] [ key string ]
no radius-server host ip-address
RADIUS アカウンティング サーバの UDP ポートは 1646 です。
RADIUS 認証サーバの UDP ポートは 1645 です。
|
|
---|---|
RADIUS アカウンティング サーバおよび RADIUS認証サーバの UDP ポートをデフォルト以外の値に設定することを推奨します。
RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定するには、 test username name キーワードを使用します。
radius-server host ip-address key string または radius-server key { 0 string | 7 string | string } グローバル コンフィギュレーション コマンドを使用して認証鍵および暗号鍵を設定できます。キーは、必ずこのコマンドの最後の項目として設定してください。
次の例では、アカウンティング サーバの UDP ポートを 1500、認証サーバの UDP ポートを 1510 に設定する例を示します。
次の例では、アカウンティング サーバおよび認証サーバの UDP ポートを設定し、RADIUS サーバ ステータスの自動テストをイネーブルにし、使用されるユーザ名を指定し、キー ストリングを設定する例を示します。
Telnet セッションを開始し、クラスタ コマンド スイッチのクラスタ メンバー スイッチ上でコマンドを実行するには、 rcommand ユーザ EXEC コマンドを使用します。セッションを終了する場合は、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。
スイッチがクラスタ コマンド スイッチであるがクラスタ メンバー スイッチ n が存在しない場合、エラー メッセージが表示されます。スイッチ番号を得るには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。
このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバー スイッチにアクセスしたり、メンバー スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりすることができます。
Catalyst 2900 XL、Catalyst 3500 XL、Catalyst 2950、Catalyst 2960、Catalyst 2970、Catalyst 3550、Catalyst 3560、および Catalyst 3750 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバー スイッチ CLI(コマンドライン インターフェイス)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、クラスタ メンバー スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート装置にアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバー スイッチへのアクセスはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバー スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセス クラス設定がある場合、このコマンドは機能しません。
クラスタ メンバー スイッチはクラスタ コマンド スイッチのパスワードを引き継ぐため、クラスタ メンバー スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
次の例では、メンバー 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバー 3 へ向けられます。
|
|
---|---|
イーサネット グループの統計(ブロードキャストおよびマルチキャスト パケットに関する使用率の統計、Cyclic Redundancy Check[CRC; 巡回冗長検査]整合性エラーおよび衝突に関するエラー統計も含む)を収集するには、 rmon collection stats インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rmon collection stats index [ owner name ]
no rmon collection stats index [ owner name ]
Remote Network Monitoring(RMON)収集制御インデックスです。指定できる範囲は 1 ~ 65535 です。 |
|
|
|
---|---|
次の例では、所有者 root の RMON 統計情報を収集する方法を示します。
|
|
---|---|
構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > System Management Commands > RMON Commands を選択してください。 |
Switch Database Management(SDM)リソース割り当てで使用されるテンプレートを設定するには、 sdm prefer グローバル コンフィギュレーション コマンドを使用します。システム リソースを割り当てるテンプレートを使用することで、アプリケーションで使用する機能を最大限にサポートできます。デフォルトのテンプレートに戻す場合は、このコマンドの no 形式を使用します。
最大限のシステム リソースを Quality of Service(QoS; サービス品質)Access Control Entry(ACE; アクセス制御エントリ)に割り当てます。 |
|
|
---|---|
この設定を有効にするにはスイッチをリロードする必要があります。
reload 特権 EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
スイッチをデフォルト デスクトップ テンプレートに設定するには、 no sdm prefer コマンドを使用します。
各テンプレートでサポートされる、各リソースの概略数を 表2-4 に示します。
|
|
|
---|---|---|
|
|
---|---|
機能ごとの概算のリソース割り当てとともに、現在使用されている SDM テンプレートまたは使用可能なテンプレートを表示します。 |
パスワードの回復メカニズムをイネーブル(デフォルト)にするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。このメカニズムでは、スイッチに物理的にアクセスするエンド ユーザは、スイッチの電源投入時に Mode ボタンを押して起動プロセスを中断し、新しいパスワードを割り当てることができます。パスワード回復機能をディセーブルにする場合は、このコマンドの no 形式を使用します。パスワード回復メカニズムがディセーブルになると、ユーザがシステムをデフォルト設定に戻すことに同意した場合のみ起動プロセスを中断できます。
|
|
---|---|
システム管理者が no service password-recovery コマンドを使用すると、エンド ユーザがシステムをデフォルト設定に戻すことに同意するだけでパスワードをリセット可能にすることにより、パスワード回復機能の一部をディセーブルにできます。
パスワード回復手順を実行するには、スイッチに物理的にアクセスするユーザはスイッチの電源投入時、およびポート 1X の上にある LED が消灯してから 1 ~ 2 秒後に Mode ボタンを押します。ボタンを放すと、システムは初期化を続けます。
パスワード回復メカニズムをディセーブルにした場合、次のメッセージが表示されます。
ユーザがシステムをデフォルト設定にリセットしない場合、 Mode ボタンを押さない場合と同じように通常の起動プロセスを続けます。ユーザがシステムをデフォルト設定にリセットする場合、フラッシュ メモリのコンフィギュレーション ファイルが削除され、VLAN(仮想 LAN)データベース ファイル、 flash:vlan.dat がある場合にはこのファイルも削除されます。
(注) no service password-recovery コマンドを使用して、エンド ユーザのパスワード アクセスを制御する場合、エンド ユーザがパスワード回復プロセスを使用してシステムをデフォルト値に戻す状況を考慮し、スイッチとは別の場所に config ファイルのコピーを保存しておくよう推奨します。スイッチ上に config ファイルのバックアップを保存しないでください。
スイッチが VTP トランスペアレント モードで動作している場合、vlan.dat ファイルもスイッチとは別の場所にコピーを保存しておくことを推奨します。
次の例では、スイッチ上でパスワード回復をディセーブルにする方法を示します。ユーザはデフォルト設定に戻すことに同意が得られた場合のみパスワードをリセットできます。
|
|
---|---|
パケットの Differentiated Services Code Point(DSCP)または IP precedence 値を設定して IP トラフィックを分類するには、set ポリシーマップ クラス コンフィギュレーション コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。
set { dscp new-dscp | [ ip ] precedence new-precedence }
no set { dscp new-dscp | [ ip ] precedence new-precedence }
分類されたトラフィックに割り当てられる新しい DSCP 値です。指定できる範囲は、0 ~ 63 です。また、一般的な値にニーモニック名を入力できます。 |
|
分類されたトラフィックに割り当てられる新しい IP precedence 値です。指定できる範囲は 0 ~ 7 です。また、一般的な値にニーモニック名を入力できます。 |
|
|
---|---|
set ip dscp ポ リシーマップ クラス コンフィギュレーション コマンドを使用すると、スイッチによってこのコマンドがスイッチ コンフィギュレーションの set dscp に変更されます。 set ip dscp ポリシーマップ クラス コンフィギュレーション コマンドを入力すると、スイッチ コンフィギュレーションではこの設定が set dscp として表示されます。
Cisco IOS Release 12.2(25)SED 以降では、 set ip precedence ポリシーマップ クラス コンフィギュレーション コマンドまたは set precedence ポリシーマップ クラス コンフィギュレーション コマンドを使用できます。スイッチ コンフィギュレーションではこの設定は set ip precedence として表示されます。
同じポリシーマップ内では、set コマンドと trust ポリシーマップ クラス コンフィギュレーション コマンドを同時に指定できません。
set dscp new-dscp コマンドまたは set ip precedence new-precedence コマンドについては、一般的な値にニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを入力できます。これは set dscp 10 コマンドの入力と同じです。 set ip precedence critical コマンドを入力できます。これは set ip precedence 5 コマンドの入力と同じです。サポートされているニーモニック名について、コマンドラインのヘルプ ストリングを表示するには、 set dscp ? コマンドまたは set ip precedence ? コマンドを入力します。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポリサーが設定されていないすべての FTP トラフィックに DSCP 値 10 を割り当てます。
|
|
---|---|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
スイッチを初期設定にするには、 setup 特権 EXEC コマンドを使用します。
|
|
---|---|
• スイッチをクラスタ コマンド スイッチおよびクラスタ名として使用します。
setup コマンドを入力すると、System Configuration Dialog と呼ばれるインタラクティブ ダイアログが表示されます。コンフィギュレーション プロセスとプロンプトにより、情報の説明を行います。各プロンプトの次のカッコ内の値は、 setup コマンド機能または configure 特権 EXEC コマンドによって最後に設定されたデフォルト値です。
各プロンプトでは、ヘルプを提供しています。ヘルプにアクセスするには、プロンプトの疑問符( ? )キーを押します。
System Configuration Dialog で変更せず、また実行せずに特権 EXEC プロンプトに戻るには、 Ctrl-C を押します。
変更を完了すると、セットアップ プログラムは、セットアップ セッション中に作成したコンフィギュレーション コマンド スクリプトを表示します。設定を NVRAM(不揮発性 RAM)に保存する、あるいは設定を保存せずにセットアップ プログラムまたはコマンドライン プロンプトに戻ることができます。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
Express Setup モード をイネーブルにするには、 setup express グローバル コンフィギュレーション コマンドを使用します。Express Setup モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Express Setup が新しい(未設定の)スイッチでイネーブルの場合、Mode ボタンを 2 秒間押して Express Setup を起動します。IP アドレス10.0.0.1を使用するとイーサネット ポート経由でスイッチにアクセスできます。そのあと、スイッチを Web ベースの Express Setup プログラム、または CLI(コマンドライン インターフェイス)ベースのセットアップ プログラムで設定できます。
設定したスイッチで Mode ボタンを 2 秒間押すと、Mode ボタンの上にある LED が点滅し始めます。Mode ボタンを計 10 秒間押した場合、設定は削除され、スイッチを再起動します。Web ベースの Express Setup プログラム、または CLI ベースのセットアップ プログラムによって、スイッチを新しく設定できます。
(注) (CLI ベースのセットアップ プログラムの始めで no を入力することを含む)設定の変更を行うとすぐに、Express Setup による設定を利用できなくなります。Mode ボタンを 10 秒間押し続けると、再度 Express Setup のみを稼働できます。これにより、設定は削除され、スイッチを再起動します。
Express Setup がスイッチでアクティブな場合、 write memory または copy running-configuration startup-configuration 特権 EXEC コマンドを入力すると Express Setup は不活性となります。IP アドレス 10.0.0.1 はスイッチで無効となり、この IP アドレスを使用した接続も終了します。
no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押すことによるスイッチの設定の削除を防ぐことです。
次の例では、Express Setup モードをイネーブルにする方法を示します。
Mode ボタンを押すと、Express Setup モードがイネーブルであることを確認できます。
• 未設定のスイッチでは、Mode ボタンの上にある LED は 3 秒後にグリーンになります。
• 設定したスイッチでは、モード LED は 2 秒後に点滅し始め、10 秒後にグリーンに点灯します。
次の例では、Express Setup モードをディセーブルにする方法を示します。
Mode ボタンを押すと、Express Setup モードがディセーブルであることを確認できます。Express Setup モードがスイッチでイネーブルでない場合、モード LED はグリーンに点灯しない、またはグリーンに点滅し始めます。
|
|
---|---|
HTTP または TFTP プロトコルでスイッチにダウンロードされた新しいイメージのステータスを表示するには、 show archive status 特権 EXEC コマンドを使用します。
show archive status [ | { begin | exclude | include } expression ]
|
|
---|---|
archive download-sw 特権 EXEC コマンドを使用してイメージを TFTP サーバにダウンロードする場合、 archive download-sw コマンドの出力にはダウンロードのステータスが表示されます。
TFTP サーバがない場合、HTTP を使用してイメージをダウンロードするには、Network Assistant または組み込みデバイス マネージャを使用します。 show archive status コマンドは、ダウンロードの進捗を表示します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、 show archive status コマンドの出力例を示します。
|
|
---|---|
ブート環境変数の設定を表示するには、 show boot 特権 EXEC コマンドを使用します。
show boot [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show boot コマンドの出力を示します。 表2-5 に、表示される各フィールドの説明を示します。
|
|
---|---|
Time Domain Reflector(TDR)結果を表示するには、 show cable-diagnostics tdr 特権 EXEC コマンドを使用します。
show cable-diagnostics tdr interface interface-id [ | { begin | exclude | include } expression ]
|
|
---|---|
TDR は、銅線のイーサネット 10/100 および 10/100/10 ポートでサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
表2-6 に、 show cable-diagnostics tdr コマンドで出力されるフィールドの説明を示します。
次の例では、TDR が動作しているときの show interfaces interface-id コマンドの出力を示します。
次の例では、TDR が動作していないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
インターフェイスが TDR をサポートしていない場合、次のメッセージが表示されます。
|
|
---|---|
スイッチが属するクラスタのステータスおよびサマリーを表示するには、 show cluster ユーザ EXEC コマンドを使用します。このコマンドは、クラスタ コマンド スイッチとクラスタ メンバー スイッチ上だけで入力します。
show cluster [ | { begin | exclude | include } expression ]
|
|
---|---|
クラスタのメンバーでないスイッチに対してこのコマンドを入力すると、エラー メッセージ Not a management cluster member が表示されます。
クラスタ メンバー スイッチに対してこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバーの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。
クラスタ コマンド スイッチ上でこのコマンドを入力すると、クラスタ名およびメンバーの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンド スイッチの情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、アクティブなクラスタ コマンド スイッチに対して show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、メンバー 1 との接続が切断されたクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ コマンド スイッチとの接続が切断されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
|
|
---|---|
コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名、およびオプションとしてメンバー番号を割り当てます。 |
|
候補スイッチのリストを表示するには、 show cluster candidates 特権 EXEC コマンドを使用します。
show cluster candidates [ detail | mac-address H.H.H. ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ使用可能です。
スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。
出力内の SN は、 スイッチ メンバー番号 を意味します。SN 列の値が E の場合、スイッチは拡張検出によって検出されています。SN 列の値が E でない場合、 スイッチ メンバー番号 のスイッチは、候補スイッチのアップストリーム側ネイバです。ホップ数は、クラスタ コマンド スイッチから候補スイッチまでのデバイス数です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster candidates コマンドの出力を示します。
次の例では、クラスタ コマンド スイッチに直接接続されクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、クラスタ エッジからのホップ数が 3 であるクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、 show cluster candidates detail コマンドの出力を示します。
|
|
---|---|
クラスタ メンバーの情報を表示するには、 show cluster members 特権 EXEC コマンドを使用します。
show cluster members [ n | detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ使用可能です。
クラスタ内にメンバーがない場合は、プロンプトに空行が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。
次の例では、クラスタ メンバー 3 に対する show cluster members の出力を示します。
次の例では、 show cluster members detail コマンドの出力を示します。
|
|
---|---|
CPU ネットワーク インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のステートを表示し、CPU に達するパケットに関する統計情報を送受信するには、 show controllers cpu-interface 特権 EXEC コマンドを使用します。
show controllers cpu-interface [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers cpu-interface コマンドの出力の一部を示します。
|
|
---|---|
ハードウェアから読み込んだ送受信に関するインターフェイス単位の統計情報をキーワードなしで表示するには、 show controllers ethernet-controller 特権 EXEC コマンドを使用します。 phy キーワードはインターフェイス内部レジスタを表示し、 port-asic キーワードはポート Application Specific Integrated Circuit(ASIC; 特定用途向け IC)に関する情報を表示します。
show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ fastethernet 0 ][ | { begin | exclude | include } expression ]
(任意)デバイス、またはインターフェイスのスイッチの物理層(PHY)デバイスの内部レジスタ ステータスを表示します。インターフェイスの Automatic Medium-Dependent Interface Crossover(自動 MDIX)機能の動作ステートを表示に含めます。 |
|
特権 EXEC(ユーザ EXEC モードの interface-id キーワードでのみサポート)
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスの基本的な RMON 統計情報を含むトラフィック統計情報をキーワードなしで表示します。
phy または port-asic キーワードを入力した場合、表示された情報は主にスイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益な情報です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、インターフェイスに対する show controllers ethernet-controller コマンドの出力を示します。 表2-7 は、 Transmit フィールドについて説明します。 表2-8 は、 Receive フィールドについて説明します。
|
|
---|---|
CFI 1 ビットが設定されたことによりインターフェイス上で廃棄されたフレームの数 |
|
1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。この値には 1 回の衝突後、インターフェイス上で正常に送信されなかったフレームの数は含まれません。 |
|
|
---|---|
インターフェイス上で受信されたフレームによって使用されたメモリ(バイト)の総量。FCS 2 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたユニキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたマルチキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
インターフェイス上で受信されたブロードキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
|
許可 MTU 3 サイズ(FCS ビットを含み、フレーム ヘッダーを含まない)を超え、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数 |
|
64 バイト(FCS ビットを含み、フレーム ヘッダーを含まない)未満で、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数 |
|
64 バイト(または VLAN タグ付きフレームでは 68 バイト)未満で、有効な FCS 値を持つインターフェイスで受信されたフレームの数。フレーム サイズには、FCS ビットが含まれ、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイス上で受信された最大許可フレーム サイズを超え、有効な FCS 値を持つフレームの数。フレーム サイズには、FCS 値が含まれ、VLAN タグは含まれません。 |
|
次の例では、特定のインターフェイスに対する show controllers ethernet-controller phy コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。
|
|
---|---|
システム内のすべての Ternary CAM(TCAM)と CAM コントローラである TCAM インターフェイス ASIC のレジスタ ステートを表示します。 |
システムのすべての Ternary CAM(TCAM)、および CAM コントローラである TCAM インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のレジスタのステートを表示するには、 show controllers tcam 特権 EXEC コマンドを使用します。
show controllers tcam [ asic [ number ]] [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show controllers tcam コマンドの出力例を示します。
|
|
---|---|
スイッチまたは特定のポートの帯域利用率を表示するには、 show controllers utilization ユーザ EXEC コマンドを使用します。
show controllers [ interface-id ] utilization [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例は、 show controllers utilization コマンドの出力を示しています。
次の例は、特定のポートでの show controllers utilization コマンドの出力を示します。
|
|
---|---|
スイッチの受信帯域利用率を表示します。これは、すべてのポートの受信トラフィックの合計をスイッチの受信容量で割ったものです。 |
|
スイッチの送信帯域利用率を表示します。これは、すべてのポートの送信トラフィックの合計をスイッチの送信容量で割ったものです。 |
|
|
|
---|---|
スイッチまたは指定されたポートの 802.1x 統計情報、管理ステータス、および動作ステータスを表示するには、 show dot1x ユーザ EXEC コマンドを使用します。
show dot1x [{ all [ summary ] | interface interface-id } [ details | statistics ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
ポートを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。ポートを指定する場合、ポートの詳細が表示されます。
単一方向または双方向としてポート制御が設定され、この設定がスイッチの設定と対立する場合、 show dot1x { all | interface interface-id } 特権 EXEC コマンド出力にその情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1x ユーザ EXEC コマンドの出力を示します。
次の例では、 show dot1x all ユーザ EXEC コマンドの出力を示します。
次の例では、 show dot1x all summary ユーザ EXEC コマンドの出力を示します。
次の例では、 show dot1x interface interface-id ユーザ EXEC コマンドの出力を示します。
次の例では、 show dot1x interface interface-id details ユーザ EXEC コマンドの出力を示します。
次の例では、ポートがゲスト VLAN に割り当てられ、ホスト モードが multiple-hosts モードに変更された場合の show dot1x interface interface-id details コマンドの出力を示します。
次の例では、 show dot1x interface interface-id statistics コマンドの出力を示します。 表2-10 に、この出力で表示されるフィールドの説明を示します。
|
|
---|---|
送信された Extensible Authentication Protocol(EAP)-Request/Identity フレームの個数 |
|
送信されたすべてのタイプの Extensible Authentication Protocol over LAN(EAPOL)フレームの個数 |
|
|
|
---|---|
スイッチ、または指定されたインターフェイスの Dynamic Trunking Protocol(DTP)情報を表示するには、 show dtp 特権 EXEC コマンドを使用します。
show dtp [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号を含む)を含みます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show dtp interface コマンドの出力例を示します。
|
|
---|---|
スイッチまたは特定のポートの Extensible Authentication Protocol(EAP)レジストレーション情報およびセッション情報を表示するには、 show eap 特権 EXEC コマンドを使用します。
show eap {{ registrations [ method [ name ] | transport [ name ]]} | { sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ]}} [ credentials name | interface interface-id | transport name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
次のキーワードを含む show eap registrations 特権 EXEC コマンドを使用する場合、コマンド出力には次の情報が表示されます。
• None ― EAP および登録された EAP 方式で使用されるすべての下位レベル
• method name キーワード ― 登録された特定の方式
• transport name キーワード ― 登録された特定の下位レベル
次のキーワードを含む show eap sessions 特権 EXEC コマンドを使用する場合、コマンド出力には次の情報が表示されます。
• credentials name キーワード ― 特定の証明書プロファイル
• interface interface-id キーワード ― 特定のインターフェイスのパラメータ
• method name キーワード ― 特定の EAP方式
• transport name キーワード ― 特定の下位レベル
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show eap registrations 特権 EXEC コマンドの出力を示します。
次の例では、 show eap registrations transport 特権 EXEC コマンドの出力を示します。
次の例では、 show eap sessions 特権 EXEC コマンドの出力を示します。
次の例では、 show eap sessions interface interface-id 特権 EXEC コマンドの出力を示します。
|
|
---|---|
スイッチのファン、温度、Redundant Power System(RPS)の可用性、および電源情報を表示するには、 show env ユーザ EXEC コマンドを使用します。
show env { all | fan | power | rps | temperature } [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show env all コマンドの出力例を示します。
次の例では、 show env fan コマンドの出力を示します。
errdisable 検出ステータスを表示するには、 show errdisable detect ユーザ EXEC コマンドを使用します。
show errdisable detect [ | { begin | exclude | include } expression ]
|
|
---|---|
表示された gbic-invalid エラーの理由は、無効な Small Form-Factor Pluggable(SFP)モジュールを意味します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
コマンド出力の中の errdisable の理由は、アルファベット順に表示されます。モード列には、各機能での errdisable の設定方法が表示されます。
errdisable 検出は、これらのモードで次のように設定できます。
• port モード ― 違反が発生すると、物理ポート全体が errdisable になります。
• vlan モード ― 違反が発生すると、VLAN が errdisable になります。
• port/vlan モード ― 一部のポートでは物理ポート全体が errdisable になり、その他のポートでは VLAN ごとに errdisable になります。
次の例では、 show errdisable detect コマンドの出力を示します。
|
|
---|---|
原因として認められるエラーを引き起こす条件を表示するには、 show errdisable flap-values ユーザ EXEC コマンドを使用します。
show errdisable flap-values [ | { begin | exclude | include } expression ]
|
|
---|---|
Flaps 列では、指定されたインターバル以内にステートに対する変更を何回行うと、エラーが検出されポートがディセーブルになるかを表示します。たとえば、3 つの Dynamic Trunking Protocol(DTP)ステート(ポート モード アクセス/トランク)、またはPort Aggregation Protocol(PAgP; ポート集約プロトコル)フラップが 30 秒間隔で変更された場合、または 5 つのリンク ステート(リンク アップ/ダウン)が 10 秒間隔で変更された場合、エラーとみなしポートがシャットダウンします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable flap-values コマンドの出力を示します。
|
|
---|---|
errdisable 回復タイマー情報を表示するには、 show errdisable recovery ユーザ EXEC コマンドを使用します。
show errdisable recovery [ | { begin | exclude | include } expression ]
|
|
---|---|
gbic-invalid error-disable の理由は、無効な Small Form-factor Pluggable(SFP)インターフェイスを意味します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable recovery コマンドの出力を示します。
psecure-violation Disabled
loopback Disabled
0/2 link-flap 279
(注) 出力には表示されていますが、unicast-flood フィールドは無効です。
|
|
---|---|
チャネルの EtherChannel 情報を表示するには、 show etherchannel ユーザ EXEC コマンドを使用します。
show etherchannel [ channel-group-number { detail | port | port-channel | protocol | summary }] { detail | load-balance | port | port-channel | protocol | summary } [ | { begin | exclude | include } expression ]
|
|
---|---|
channel-group を指定しない場合は、すべてのチャネル グループが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show etherchannel 1 detail コマンドの出力を示します。
次の例では、 show etherchannel 1 summary コマンドの出力を示します。
次の例では、 show etherchannel 1 port-channel コマンドの出力を示します。
次の例では、 show etherchannel protocol コマンドの出力を示します。
|
|
---|---|
スイッチで設定されているフォールバック プロファイルを表示するには、 show fallback profile 特権 EXEC コマンドを使用します。
show fallback profile [ append | begin | exclude | include | { [redirect | tee] url } expression ]
|
|
---|---|
スイッチで設定されているプロファイルを表示するには、show fallback profile 特権 EXEC コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show fallback profile コマンドの出力を示します。
|
|
---|---|
IEEE 802.1x 認証をサポートしていないクライアントのフォールバック方式として、Web 認証を使用するよう、ポートを設定します。 |
|
フロー制御ステータスおよび統計情報を表示するには、 show flowcontrol ユーザ EXECコマンドを使用します。
show flowcontrol [ interface interface-id | module number ] [ | { begin | exclude | include } expression ]
(任意)スイッチ上のすべてのインターフェイスのフロー制御のステータスと統計情報を表示します。有効なモジュール番号は 1 だけです。このオプションは、特定のインターフェイス ID を入力したときは利用できません。 |
|
|
|
---|---|
スイッチまたは特定のインターフェイスのフロー制御ステータスおよび統計情報を表示するには、このコマンドを使用します。
スイッチ インターフェイス情報をすべて表示するには、 show flowcontrol コマンドを使用します。 show flowcontrol コマンドからの出力は、 show flowcontrol module number コマンドからの出力と同じです。
特定のインターフェイスの情報を表示するには、 show flowcontrol interface interface-id コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show flowcontrol コマンドの出力例を示します。
次の例では、 show flowcontrol interface interface-id コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスの管理ステータスおよび動作ステータスを表示するには、 show interfaces 特権 EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] [ accounting | capabilities [ module number ] | counters | description | etherchannel | flowcontrol | pruning | stats | status [ err-disabled ] | switchport [ backup | module number ] | transceiver [ properties | detail ] [ module number ] | trunk ] [ | { begin | exclude | include } expression ]
(任意)有効なインターフェイスは、物理ポート(タイプ、モジュール、およびポート番号を含む)やポート チャネルなどです。ポート チャネル範囲は 1 ~ 6 です。 |
|
(任意)アクティブ プロトコル、入出力パケット、オクテットを含む、インターフェイスのアカウンティング情報を表示します。 (注) ソフトウェアで処理されたパケットのみを表示します。ハードウェアでスイッチングされたパケットは表示されません。 |
|
(任意)インターフェイスで設定できる機能とオプションを含む、すべてのインターフェイス、または特定のインターフェイスの機能を表示します。このオプションはコマンドラインのヘルプに表示されていますが、VLAN ID に使用できません。 |
|
(任意)スイッチのすべてのインターフェイスの 性能 、 スイッチ ポート コンフィギュレーション、または トランシーバ の特性(上記のキーワードに対応)を表示します。有効なモジュール番号は 1 だけです。このオプションは、特定のインターフェイス ID を入力したときは利用できません。 |
|
(任意)インターフェイス トランク VLAN Trunking Protocol(VTP;VLAN トランキング プロトコル)プルーニング情報を表示します。 |
|
(任意)インターフェイスのステータスを表示します。Type フィールドの unsupported のステータスは、Cisco 以外の Small Form-Factor Pluggable(SFP)モジュールがモジュール スロットに装着されていることを示しています。 |
|
(任意)ポート ブロッキング、ポート保護設定など、スイッチング ポートの管理ステータスおよび動作ステータスを表示します。 |
|
(任意)スイッチ上の指定したインターフェイスまたはすべてのインターフェイスの、Flex Link バックアップ インターフェイス コンフィギュレーションおよびステータスを表示します |
|
(任意)CWDM 4 または DWDM 5 Small Form-Factor(SFP)モジュール インターフェイスの物理プロパティを表示します。キーワードの意味は次のとおりです。 |
|
インターフェイス トランク情報を表示します。インターフェイスを指定しない場合は、アクティブなトランキング ポートの情報のみが表示されます。 |
|
(注) crb、fair-queue、irb、mac-accounting、precedence、random-detect、rate-limit、および shape キーワードは、コマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。
|
|
---|---|
キーワードが異なる show interfaces capabilities コマンドを使用した結果は次のとおりです。
• スイッチ上のすべてのインターフェイスの性能を表示するには、 show interface capabilities module 1 を使用します。他の番号を入力すると無効になります。
• 特定のインターフェイスの機能を表示するには、 show interfaces interface-id capabilities を使用します。
• スイッチ上のすべてのインターフェイスの機能を表示するには、 show interfaces capabilities を使用します(モジュール番号またはインターフェイス ID の指定なし)。
• スイッチ上のすべてのインターフェイスのスイッチ ポート性能を表示するには、 show interface switchport module 1 を使用します。他の番号を入力すると無効になります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、インターフェイスの show interface コマンドの出力例を示します。
次の例では、 show interfaces accounting コマンドの出力を示します。
次の例では、インターフェイスの show interfaces capabilities コマンドの出力を示します。
次の例では、 description インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを Connects to Marketing として指定した場合の show interfaces interface description コマンドの出力を示します。
次の例では、スイッチにポート チャネルが設定されている場合の show interfaces etherchannel コマンドの出力を示します。
次の例では、VTP ドメイン内でプルーニングがイネーブルの場合の show interfaces interface-id pruning コマンドの出力を示します。
次の例では、特定のインターフェイスの show interfaces stats コマンドの出力を示します。
次の例では、 show interfaces status コマンドの出力の一部を示します。すべてのインターフェイスのステータスが表示されます。
次の例では、 show interfaces status err-disabled コマンドの出力を示します。errdisable ステートのインターフェイスのステータスを表示します。
次の例では、1 つのポートに対する show interfaces switchport コマンドの出力を示します。 表2-11 に、表示されるフィールドの説明を示します。
(注) プライベート VLAN はこのリリースではサポートされないので、フィールドは適用されません。
|
|
---|---|
Administrative Trunking Encapsulation |
|
ネイティブ モードのトランクの VLAN ID を一覧表示します。トランク上の許可 VLAN を一覧表示します。トランク上のアクティブ VLAN を一覧表示します。 |
|
IP Phone のデータ パケットの Class of Service(CoS; サービス クラス)設定を表示します。 |
次の例では、 show interfaces switchport backup コマンドの出力を示します。
次の例では、Flex Link インターフェイスがダウン(LINK_DOWN)し、このリンクで優先される VLAN が Flex Link ペアのピア インターフェイスに移動されたときの show interfaces switchport backup コマンドからの出力を示します。この例では、インターフェイス Gi0/6 がダウンすると、Gi0/8 が Flex Link ペアのすべての VLAN を伝送します。
次の例では、 show interfaces swit chport backup コマンドの出力を示します。この例では、スイッチ上で 1 ~ 50、60、および 100 ~ 120 の VLAN が設定されています。
両方のインターフェイスの稼働時には、Gi0/8 が 60、100 ~ 120 の VLAN のトラフィックを、Gi0/6 が 1 ~ 50 の VLAN のトラフィックを転送します。
Flex Link インターフェイスがダウンしたとき(LINK_DOWN)は、このインターフェイスで優先される VLAN が Flex Link ペアのピア インターフェイスに移動されます。この例では、インターフェイス Gi0/6 がダウンすると、Gi0/8 が Flex Link ペアのすべての VLAN を伝送します。
Flex Link インターフェイスが再び稼働すると、このインターフェイスで優先される VLAN がピア インターフェイスでブロックされ、稼働し始めたインターフェイスに移動されてフォワーディング ステートとなります。この例では、インターフェイス Gi0/6 が再び稼働し始めると、このインターフェイスで優先される VLAN がピア インターフェイス Gi0/8 でブロックされ、Gi0/6 に転送されます。
次の例では、 show interfaces interface-id pruning コマンドの出力を示します。
次の例では、 show interfaces interface-id trunk コマンドの出力を示します。ポートのトランキング情報が表示されます。
次の例では、 show interfaces interface-id transceiver properties コマンドの出力を示します。
次の例では、 show interfaces interface-id transceiver detail コマンドの出力を示します。
|
|
---|---|
同じスイッチの他の保護されたポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離します。 |
|
スイッチまたは指定されたインターフェイスの各カウンタを表示するには、 show interfaces counters 特権 EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] counters [ errors | etherchannel | protocol status | trunk ] [ | { begin | exclude | include } expression ]
(任意)送受信されたオクテット、ブロードキャスト パケット、マルチキャスト パケット、ユニキャスト パケットなど EtherChannel カウンタを表示します。 |
|
(注) vlan vlan-id キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
キーワードを指定しない場合は、すべてのインターフェイスのすべてのカウンタが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show interfaces counters コマンドの出力の一部を示します。スイッチのすべてのカウンタが表示されます。
次の例では、すべてのインターフェイスに対する show interfaces counters protocol status コマンドの出力の一部を示します。
次の例では、 show interfaces counters trunk コマンドの出力を示します。すべてのインターフェイスのトランク カウンタが表示されます。
|
|
---|---|
ハードウェアの Product Identification(PID)情報を表示するには、 show inventory ユーザ EXEC コマンドを使用します。
show inventory [ entity-name | raw ] [ | { begin | exclude | include } expression ]
(任意)指定されたエンティティを表示します。たとえば、Small Form-Factor Pluggable(SFP)モジュールのインストール先となるインターフェイス(gigabitethernet 0/1 など)を入力します。 |
|
|
|
---|---|
このコマンドは、大文字と小文字を区別します。引数がない場合、 show inventory コマンドは製品識別情報を持つすべての識別可能なエンティティのコンパクト ダンプを生成します。コンパクト ダンプには、エンティティの場所(スロット ID)、エンティティの説明、およびそのエンティティの Unique Device Indicator(UDI)(PID、VID、および SN)が表示されます。
(注) PID がない場合、show inventory コマンドを入力しても出力はありません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に show inventory コマンドの出力例を示します。
設定されたすべてのInternet Group Management Protocol(IGMP)プロファイル、または指定された IGMP プロファイルを表示するには、 show ip igmp profile 特権 EXEC コマンドを使用します。
show ip igmp profile [ profile number ] [ | { begin | exclude | include } expression ]
(任意)表示される IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。プロファイル番号を入力しない場合、すべての IGMP プロファイルが表示されます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが Output を含む行は表示されます。
次に、プロファイル番号を指定した場合と指定しない場合の show ip igmp profile 特権 EXEC コマンドの出力例を示します。プロファイル番号を入力しない場合、スイッチで設定されたプロファイルすべてが表示されます。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP)スヌーピング設定を表示するには、 show ip igmp snooping ユーザ EXECコマンドを使用します。
show ip igmp snooping [ groups | mrouter | querier ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)VLAN を指定します。範囲は 1 ~ 1001 および 1006 ~ 4094 です(特権 EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
このコマンドは、スイッチまたは特定の VLAN のスヌーピング設定を表示します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping vlan 1 コマンドの出力を示します。ここでは、特定の VLAN のスヌーピング特性を表示します。
次の例では、 show ip igmp snooping コマンドの出力を示します。ここでは、スイッチ上の VLAN すべてのスヌーピング特性を表示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
|
スイッチの Internet Group Management Protocol(IGMP)スヌーピング マルチキャスト テーブル、またはマルチキャスト情報を表示するには、 show ip igmp snooping groups 特権 EXECコマンドを使用します。指定されたマルチキャスト VLAN のマルチキャスト テーブル、または特定のマルチキャスト情報を表示するには、 vlan キーワードを使用します。
show ip igmp snooping groups [count | dynamic [count] | user [count]] [ | { begin | exclude | include } expression ]
show ip igmp snooping groups vlan vlan-id [ip_address | count | dynamic [ count ] | user [ count ]] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
マルチキャスト情報またはマルチキャスト テーブルを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを使用しない場合の show ip igmp snooping groups コマンドの出力を示します。スイッチのマルチキャスト テーブルが表示されます。
次の例では、 show ip igmp snooping groups count コマンドの出力を示します。スイッチ上のマルチキャスト グループの総数が表示されます。
次の例では、 show ip igmp snooping groups dynamic コマンドの出力を示します。IGMP スヌーピングにより学習されたエントリのみを表示します。
次の例では、 show ip igmp snooping groups vlan vlan-id ip-address コマンドの出力を示します。指定された IP アドレスを持つグループのエントリを表示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
スイッチまたは指定されたマルチキャスト VLAN(仮想 LAN)の、動的に学習された Internet Group Management Protocol(IGMP)スヌーピングと、手動で設定されたマルチキャスト ルータ ポートを表示するには、 show ip igmp snooping mrouter 特権 EXEC コマンドを使用します。
show ip igmp snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
このコマンドは、スイッチまたは特定の VLAN のマルチキャスト ルータ ポートを表示します。
VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。
Multicast VLAN Registration(MVR)をイネーブルにすると、 show ip igmp snooping mrouter コマンドは MVR マルチキャスト ルータ情報と IGMP スヌーピングを表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping mrouter コマンドの出力を示します。ここでは、スイッチでマルチキャスト ルータ ポートを表示する方法を示します。
|
|
---|---|
スイッチに設定された IGMP クエリアの設定および動作情報を表示するには、 show ip igmp snooping querier detail ユーザ EXEC コマンドを使用します。
show ip igmp snooping querier [ detail | vlan vlan-id [ detail ]] [ | { begin | exclude | include } expression ]
(任意)指定された VLAN(仮想 LAN)の IGMP クエリア情報を表示します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 detail キーワードを使用すると詳細情報を表示します。 |
|
|
|
---|---|
querier とも呼ばれ、IGMP クエリー メッセージを送信する検出装置の IGMP バージョンおよび IP アドレスを表示するには、 show ip igmp snooping querier コマンドを使用します。サブネットには複数のマルチキャスト ルータを設定できますが、設定できる IGMP クエリアは 1 つだけです。IGMPv2 が実行されているサブネットの場合、マルチキャスト ルータの 1 つをクエリアとして選択します。レイヤ 3 スイッチをクエリアにすることもできます。
show ip igmp snooping querier コマンド出力には、クエリアが検出された VLAN およびインターフェイスも表示されます。スイッチがクエリアの場合、コマンド出力では Port フィールドに Router が表示されます。 クエリアがルータの場合、コマンド出力では、 Port フィールドにクエリアを学習したポート番号が表示されます。
show ip igmp snooping querier detail ユーザ EXEC コマンドは、 show ip igmp snooping querier コマンドに類似しています。ただし、 show ip igmp snooping querier コマンドは、スイッチ クエリアによって最後に検出されたデバイスの IP アドレスだけを表示します。
show ip igmp snooping querier detail コマンドは、スイッチ クエリアによって最後に検出されたデバイスの IP アドレスのほか、次の追加情報を表示します。
• VLAN(仮想 LAN)で選択されている IGMP クエリア
• VLAN に設定されているスイッチ クエリアに関連する設定および動作情報(存在する場合)
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping querier コマンドの出力を示します。
次の例では、 show ip igmp snooping querier detail コマンドの出力を示します。
|
|
---|---|
スイッチまたは指定されたマルチキャスト VLAN の IGMP スヌーピング マルチキャスト ルータ ポートを表示します。 |
Link Aggregation Control Protocol(LACP)チャネル グループ情報を表示するには、 show lacp ユーザ EXEC コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id } [ | { begin | exclude | include } expression ]
LACP によって使用されるシステム識別子を表示します。システム識別子は、LACP システム プライオリティとスイッチ MAC アドレスで構成されています。 |
|
|
|
---|---|
show lacp コマンドを入力すると、アクティブ チャネル グループの情報が表示されます。特定のチャネル情報を表示するには、チャネル グループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループ情報が表示されます。
channel-group-number オプションを入力すると、 sys-id を除いたすべてのキーワードのチャネル グループが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show lacp counters ユーザ EXEC コマンドの出力を示します。 表2-12 に、表示されるフィールドの説明を示します。
|
|
---|---|
次の例では、 show lacp internal コマンドの出力を示します。
表2-13 に、この出力で表示されるフィールドの説明を示します。
次の例では、 show lacp neighbor コマンドの出力を示します。
次の例では、 show lacp sys-id コマンドの出力を示します。
システム識別子は、システム プライオリティとシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティで、後ろの 6 バイトはシステムに関連付けられ、グローバルに管理される各 MAC アドレスです。
|
|
---|---|
特定の MAC(メディア アクセス制御)アドレス テーブル スタティック エントリおよびダイナミック エントリ、または特定インターフェイスまたは VLAN(仮想 LAN)の MAC アドレス テーブル スタティック エントリおよびダイナミック エントリを表示するには、 show mac address-table ユーザ EXEC コマンドを使用します。
show mac address-table [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
|
指定された MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac address-table address ユーザ EXEC コマンドを使用します。
show mac address-table address mac-address [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)特定のインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table address コマンドの出力を示します。
|
|
---|---|
特定のアドレス テーブル インスタンスのエージング タイムと、特定の VLAN(仮想 LAN)上、または特定の VLAN が指定されていない場合はすべての VLAN 上のアドレス テーブル インスタンスのエージング タイムすべてを表示するには、 show mac address-table aging-time ユーザ EXEC コマンドを使用します。
show mac address-table aging-time [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN 番号が指定されていない場合、すべての VLAN のエージング タイムが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table aging-time コマンドの出力を示します。
次の例では、 show mac address-table aging-time vlan 10 コマンドの出力を示します。
|
|
---|---|
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定します。 |
|
すべての VLAN(仮想 LAN)または指定された VLAN に存在するアドレス数を表示するには、 show mac address-table count ユーザ EXEC コマンドを使用します。
show mac address-table count [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN 番号が指定されていない場合、すべての VLAN のアドレス カウントが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table count コマンドの出力を示します。
|
|
---|---|
ダイナミック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac address-table dynamic ユーザ EXEC コマンドを使用します。
show mac address-table dynamic [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(特権 EXEC モードでのみ利用できます)。 |
|
(任意)マッチングを行うインターフェイスを指定します。有効な インターフェイス としては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table dynamic コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
|
特定の VLAN(仮想 LAN)で指定されたインターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table interface ユーザ コマンドを使用します。
show mac address-table interface interface-id [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイス タイプを指定します。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table interface コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスに対する MAC(メディア アクセス制御)アドレス通知設定を表示するには、 show mac address-table notification ユーザ EXEC コマンドを使用します。
show mac address-table notification [ interface [ interface-id ]] [ | { begin | exclude | include } expression ]
(任意)すべてのインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
(任意)指定されたインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
キーワードを指定しないで show mac address-table notification コマンドを使用すると、機能がイネーブルかディセーブルか、MAC 通知間隔、履歴テーブルの最大許容エントリ数、および履歴テーブル内容を表示します。
interface キーワードを使用すると、すべてのインターフェイスのフラグを表示します。 interface-id が含まれる場合、指定したインターフェイスのフラグのみが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table notification コマンドの出力を示します。
|
|
---|---|
スタティック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac address-table static ユーザ EXEC コマンドを使用します。
show mac address-table static [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(特権 EXEC モードでのみ利用できます)。 |
|
(任意)マッチングを行うインターフェイスを指定します。有効な インターフェイス としては、物理ポートおよびポート チャネルがあります。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table static コマンドの出力を示します。
|
|
---|---|
ユニキャスト MAC アドレス フィルタリングをイネーブルにし、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するようにスイッチを設定します。 |
|
指定された VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table vlan ユーザ EXEC コマンドを使用します。
show mac address-table vlan vlan-id [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table vlan 1 コマンドの出力を示します。
|
|
---|---|
グローバルな Quality of Service(QoS; サービス品質)設定情報を表示するには、 show mls qos ユーザ EXEC コマンドを使用します。
show mls qos [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、QoS および DSCP 透過性がイネーブルの場合の show mls qos コマンドの出力を示します。
|
|
---|---|
入力キューの Quality of Service(QoS; サービス品質)を表示するには、 show mls qos input-queue ユーザ EXEC コマンドを使用します。
show mls qos input-queue [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos input-queue コマンドの出力を示します。
|
|
---|---|
割り当てられた Class of Service(CoS;サービス クラス)値を入力キューにマッピングし、CoS 値をキューとしきい値 ID に割り当てます。 |
|
Quality of Service(QoS; サービス品質)情報をポート レベルで表示するには、 show mls qos interface ユーザ EXEC コマンドを使用します。
show mls qos interface [ interface-id ] [ buffers | queueing | statistics ] [ | { begin | exclude | include } expression ]
(任意)送受信された Differentiated Services Code Points(DSCP)の統計情報、Class of Service(CoS)値、出力キュー単位で待機中の、または削除されたパケット数を表示します。 |
|
(注) policers キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、VLAN ベース QoS がイネーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、VLAN ベース QoS がディセーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、 show mls qos interface interface-id buffers コマンドの出力を示します。
次の例では、 show mls qos interface interface-id queueing コマンドの出力を示します。出力緊急キューは、設定された Shaped Round Robin(SRR)の重みを無効にします。
次の例では、 show mls qos interface interface-id statistics コマンドの出力を示します。 表2-14 に、表示されるフィールドの説明を示します。
|
|
|
|
|
---|---|
Quality of Service(QoS; サービス品質)マッピング情報を表示するには、 show mls qos maps ユーザ EXEC コマンドを使用します。分類では、QoS はマッピング テーブルを使用してトラフィックのプライオリティを表示し、受信した Class of Service(CoS;サービス クラス)または IP precedence 値から、対応する CoS 値を取得します。
show mls qos maps [ cos-input-q | cos-output-q | ip-prec-dscp ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
CoS 入力キューしきい値および CoS 出力キューしきい値マップでは、1 番めの行に CoS 値、および 2 番めの行に対応するキュー ID としきい値 ID を示します。たとえば、CoS 入力キューしきい値マップでは、CoS 値 5 はキュー 2 としきい値 1(2-1)に対応します。
次の例では、 show mls qos maps コマンドの出力を示します。
|
|
---|---|
スイッチのすべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN)セッション情報を表示するには、 show monitor ユーザ EXEC コマンドを使用します。特定のセッション、すべてのセッション、すべてのローカル セッション、またはすべてのリモート セッションを表示する場合は、キーワードを指定して、このコマンドを使用します。
show monitor [ session { session_number | all | local | range list | remote } [ detail ]] [ | { begin | exclude | include } expression ]
SPAN セッションの範囲(listは有効なセッションの範囲)を表示します。1 つのセッション、またはセッションの範囲が表示され、範囲の場合、2 つの数字のうち低いほうが最初になります(ハイフンで区切られます)。カンマで区切られたパラメータ間、またはハイフンで指定された範囲にスペースを入力しないでください。 (注) このキーワードは、特権 EXEC モードの場合のみ使用可能です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
show monitor コマンドと show monitor session all コマンドの場合、出力は同じです。
次に show monitor ユーザ EXEC コマンドの出力例を示します。
次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報を表示するには、 show pagp ユーザ EXEC コマンドを使用します。
show pagp [ channel-group-number ] { counters | internal | neighbor } [ | { begin | exclude | include } expression ]]
|
|
---|---|
show pagp コマンドを入力すると、アクティブ チャネル グループの情報が表示されます。非アクティブ ポート チャネルの情報を表示するには、チャネル グループ番号を指定して show pagp コマンドを入力します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show pagp 1 counters コマンドの出力を示します。
次の例では、 show pagp 1 internal コマンドの出力を示します。
次の例では、 show pagp 1 neighbor コマンドの出力を示します。
|
|
---|---|
スイッチ上の設定されたすべてのマクロまたは 1 つのマクロに対するパラメータを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
show parser macro [{ brief | description [ interface interface-id ] | name macro-name }] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show parser macro コマンドの出力の一部を示します。シスコのデフォルトのマクロの出力は、スイッチ プラットフォームおよびスイッチ上で動作するソフトウェア イメージによって異なります。
次に show parser macro name コマンドの出力例を示します。
次に show parser macro brief コマンドの出力例を示します。
次に show parser macro description コマンドの出力例を示します。
次に show parser macro description interface コマンドの出力例を示します。
|
|
---|---|
定義されたマクロを含む現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
特定のインターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示するには、 show port-security 特権 EXEC コマンドを使用します。
show port-security [ interface interface-id ] [ address | vlan ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号を含む)を含みます。 |
|
(任意)指定されたインターフェイス上の VLAN(仮想LAN)すべてのポート セキュリティ設定を表示します。キーワードは、スイッチポート モードが trunk に設定されているインターフェイスでのみ表示されます。 |
|
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id を入力すると、インターフェイスのポート セキュリティ設定が表示されます。
address キーワードを指定してコマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id キーワードおよび address キーワードを指定してコマンドを入力すると、各セキュア アドレスのエージング情報を持ったインターフェイスの MAC アドレスがすべて表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示することができます。
vlan キーワードを指定してコマンドを入力すると、インターフェイスの VLAN すべてに対するセキュア MAC アドレスの最大設定数および現在数が表示されます。オプションは、スイッチポート モードが trunk に設定されているインターフェイスでのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show port-security コマンドの出力を示します。
次の例では、 show port-security interface interface-id コマンドの出力を示します。
次の例では、 show port-security address コマンドの出力を示します。
Switch# show port-security address
次の例では、 show port-security interface gigabitethernet0/2 address コマンドの出力を示します。
次の例では、 show port-security interface interface-id vlan コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
特定の機能に対するシステム リソースの割り当てを最大化するために使用可能な Switch Database Management(SDM)テンプレートに関する情報を表示するには、 show sdm prefer 特権 EXEC コマンドを使用します。
show sdm prefer [ default | qos ] [ | { begin | exclude | include } expression ]
(任意)Quality of Service(QoS; サービス品質)Access Control Entry(ACE; アクセス制御エントリ)用のシステム リソースを最大化するテンプレートを表示します。 |
|
|
|
---|---|
sdm prefer グローバル コンフィギュレーション コマンドを使用し、SDM テンプレートを変更した場合は、設定の変更を有効にするためスイッチをリロードする必要があります。 reload 特権 EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字にもよるため、実際の数字とは異なる場合があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show sdm prefer コマンドの出力例を示します。
次の例では、 show sdm prefer qos コマンドの出力例を示します。
|
|
---|---|
Express Setup モードがスイッチでアクティブかどうかを表示するには、 show setup express 特権 EXEC コマンドを使用します。
show setup express [ | { begin | exclude | include } expression ]
|
|
---|---|
次の例は、 show setup express コマンドの出力を示しています。
|
|
---|---|
スパニングツリーの状態情報を表示するには、 show spanning-tree ユーザ EXEC コマンドを使用します。
show spanning-tree [ bridge-group | active [ detail ] | backbonefast | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | mst | pathcost method | root | summary [ totals ] | uplinkfast | vlan vlan-id ] [ | { begin | exclude | include } expression ]
show spanning-tree bridge-group [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree vlan vlan-id [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] [ | { begin | exclude | include } expression ]
show spanning-tree interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ] [ | { begin | exclude | include } expression ]
show spanning-tree mst [ configuration [ digest ]] | [ instance-id [ detail | interface interface-id [ detail ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
vlan-id 変数を省略した場合は、すべての VLAN のスパニングツリー インスタンスにコマンドが適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show spanning-tree active コマンドの出力を示します。
次の例では、 show spanning-tree detail コマンドの出力を示します。
次の例では、 show spanning-tree interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst configuration コマンドの出力を示します。
次の例では、 show spanning-tree mst interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst 0 コマンドの出力を示します。
スイッチまたは指定されたインターフェイスのブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定、またはストーム制御の履歴を表示するには、 show storm-control ユーザ EXEC コマンドを使用します。
show storm-control [ interface-id ] [broadcast | multicast | unicast] [ | { begin | exclude | include } expression ]
|
|
---|---|
interface-id を入力すると、指定されたインターフェイスのストーム制御しきい値が表示されます。
interface-id を入力しない場合、スイッチ上のポートすべてのトラフィック タイプの設定が表示されます。
トラフィック タイプを指定しない場合は、ブロードキャスト ストーム制御の設定が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを指定しない場合の show storm-control コマンドの出力の一部を示します。トラフィック タイプ キーワードを指定しないので、ブロードキャスト ストーム制御の設定が表示されます。
次の例では、特定のインターフェイスの show storm-control コマンドの出力を示します。トラフィック タイプ キーワードを指定しないので、ブロードキャスト ストーム制御の設定が表示されます。
表2-15 に、 show storm-control で表示されるフィールドの説明を示します。
|
|
---|---|
• Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 |
|
ブロードキャスト トラフィックまたは指定されたトラフィック タイプ(ブロードキャスト、マルチキャスト、またはユニキャスト)の帯域幅使用率を、利用可能な合計帯域幅に対するパーセントとして表示します。このフィールドは、ストーム制御がイネーブルの場合のみ有効です。 |
|
|
---|---|
グローバル Maximum Transmission Unit(MTU; 最大伝送ユニット)、またはスイッチの最大パケット サイズ設定を表示するには、 show system mtu 特権 EXEC コマンドを使用します。
show system mtu [ | { begin | exclude | include } expression ]
|
|
---|---|
system mtu または system mtu jumbo グローバル コンフィギュレーション コマンドを使用して MTU 設定を変更した場合、スイッチをリセットするまで新しい設定は有効になりません。
システム MTU は 10/100 Mbps で動作するポートを、システム ジャンボ MTU はギガビット ポートを参照します。システム ルーティング MTU はルーテッド ポートを参照します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show system mtu コマンドの出力を示します。
|
|
---|---|
すべてのポートまたは指定されたポートの UniDirectional Link Detection(UDLD; 単一方向リンク検出)管理ステータスおよび動作ステータスを表示するには、 show udld 特権 EXEC コマンドを使用します。
show udld [ interface-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイスの ID およびポート番号です。指定できるインターフェイスとして、物理ポートおよび VLAN(仮想 LAN)も含まれます。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
interface-id を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show udld interface-id コマンドの出力を示します。次の例では、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを検出します。 表2-16 に、この例で使用されるフィールドの説明を示します。
|
|
---|---|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにする、または設定可能なメッセージ タイマーの時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
ハードウェアおよびファームウェアのバージョン情報を表示するには、 show version ユーザ EXEC コマンドを使用します。
show version [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show version コマンドの出力を示します。
(注) show version 出力には表示されていますが、設定レジスタ情報はスイッチでサポートされていません。
スイッチ上のすべての設定済み VLAN(仮想 LAN)または特定の VLAN(VLAN ID または名前を指定した場合)のパラメータを表示するには、 show vlan ユーザ EXEC コマンドを使用します。
(注) LAN Lite イメージはリモート SPAN をサポートしていません。
show vlan [ brief | id vlan-id | mtu | name vlan-name | remote-span | summary ] [ | { begin | exclude | include } expression ]
(注) ifindex、internal usage、および private-vlan キーワードはコマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。
|
|
---|---|
show vlan mtu コマンド出力では、MTU_Mismatch 列に VLAN 内のすべてのポートに同じ MTU があるかどうかを示します。この列に yes が表示されている場合、VLAN の各ポートに別々の MTU があり、大きな MTU を持つポートからそれより小さな MTU を持つポートへスイッチングされたパケットは廃棄される場合があります。VLAN に SVI がない場合、ハイフン(-)記号が SVI_MTU 列に表示されます。MTU-Mismatch 列に yes が表示されている場合、MiniMTU を持つポートと MaxMTU を持つポート名が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan コマンドの出力を示します。 表2-17 に、表示されるフィールドの説明を示します。
|
|
---|---|
この VLAN のブリッジング モード ― 可能な値は Source-Route Bridge(SRB;ソースルート ブリッジ)および Source-Route Transparent(SRT;ソースルート トランスペアレント)で、デフォルトは SRB です。 |
|
次の例では、 show vlan summary コマンドの出力を示します。
次の例では、 show vlan id コマンドの出力を示します。
|
|
---|---|
VLAN データベースの VLAN 特性を設定します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の場合のみ使用できます。先行ゼロは入力しないでください。 |
VLAN Query Protocol(VQP)バージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS;VLAN メンバーシップ ポリシー サーバ)の IP アドレス、および現在のサーバやプライマリ サーバを表示するには、キーワードを指定しないで show vmps 特権 EXEC コマンドを使用します。 statistics キーワードを指定すると、クライアント側の統計情報が表示されます。
show vmps [ statistics ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vmps コマンドの出力を示します。
次の例では、 show vmps statistics コマンドの出力を示します。 表2-18 に、この例で表示される各フィールドの説明を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)の管理ドメイン、ステータス、およびカウンタに関する一般情報を表示するには、 show vtp ユーザ EXEC コマンドを使用します。
show vtp {counters | password | status} [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vtp counters コマンドの出力を示します。 表2-19 に、表示される各フィールドの説明を示します。
次の例では、 show vtp status コマンドの出力を示します。 表2-20 に、表示される各フィールドの説明を示します。
|
|
---|---|
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルであるインターフェイスを再起動する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown コマンドを入力すると、ポートは転送を停止します。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN(仮想 LAN)に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバーにする必要があります。
shutdown コマンドは指定されたインターフェイスの機能すべてをディセーブルにします。
このコマンドもインターフェイスを利用できなくします。 show interfaces 特権 EXEC コマンドは、インターフェイスがディセーブルかどうかを表示します。シャットダウンしたインターフェイスは、管理上のダウン状態と表示されます。
次の例では、ポートをディセーブルにし、再びイネーブルにする方法を示します。
|
|
---|---|
指定された VLAN 上のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再起動するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。このコマンドはローカル トラフィックをシャットダウンしますが、スイッチは VTP 情報をアドバタイズし続けます。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
|
スイッチで、さまざまなトラップの SNMP(簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [notification-rate value] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp]
no snmp-server enable traps [ bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [notification-rate] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
(注) cpu [threshold]、insertion、および removal キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
|
|
---|---|
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
次の例では、NMS に VTP トラップを送信する方法を示します。
設定を確認するには、 show vtp status または show running-config 特権 EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
SNMP(簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
このコマンドは、デフォルトではディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側は、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再度情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースを余計に消費します。送信と同時に廃棄されるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、少なくとも 1 つの snmp-server host コマンドを入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合は、ホストに対してすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。ホストごとのコマンドでは、複数の通知タイプを指定することができます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、あとのコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドのみが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。 snmp-server enable traps コマンドは、グローバルに送信される SNMP 通知を指定します。1 つのホストが大部分の通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドおよび snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブル化されます。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、 myhost.cisco.com という名前で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
特定のレイヤ 2 のインターフェイスで、SNMP(簡易ネットワーク管理プロトコル)MAC(メディア アクセス制御)アドレス通知トラップをイネーブルにするには、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification { added | removed }
no snmp trap mac-notification { added | removed }
|
|
---|---|
snmp trap mac-notification コマンドを使用して特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合のみです。
次の例では、ポートに MAC アドレスを追加した場合に、MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、 show mac address-table notification interface 特権 EXEC コマンドを入力します。
|
|
---|---|
interface キーワードが追加された場合に、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
BackboneFast 機能をイネーブルにするには、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチのルート ポートまたはブロックされたポートが、指定されたスイッチから不良 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル ユニット)を受信すると、BackboneFast が開始します。不良 BPDU は、1 台のスイッチをルート ブリッジと指定スイッチの両方として識別します。スイッチが不良 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、不良 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされた ポートをただちにリスニング ステートに移行できます。そのあと、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
間接リンク障害を検出できるようにしたり、スパニングツリーの再認識をより短時間で開始するには、サポートされるすべてのスイッチで BackboneFast をイネーブルにしてください。
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
|
|
---|---|
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止するには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニングツリー トポロジーに追加されないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート上で BPDU ガード機能をイネーブルにする方法を示します。
Spanning-Tree の計算に使用するパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーション コマンド を使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニングツリー インスタンスに関連付けられた VLAN(仮想 LAN)範囲です。VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
cost を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドと spanning-tree cost cost コマンドの両方でインターフェイスを設定すると、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポートでパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 でパス コストを 300 に設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
スイッチが EtherChannel の設定矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スイッチが EtherChannel の設定矛盾を検出した場合、次のエラー メッセージが表示されます。
EtherChannel の設定を誤ったスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスで EtherChannel の設定を確認するには、リモート デバイスの show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel の設定矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再度イネーブルにすることができます。
次の例では、EtherChannel 設定矛盾ガード機能をイネーブルにする方法を示します。
|
|
---|---|
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
|
|
スイッチは、IEEE 802.1t スパニングツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部は現在、拡張システム ID(Per-VLAN Spanning-Tree Plus [PVST+] と Rapid PVST+ の VLAN[仮想 LAN])識別子、または Multiple Spanning-Tree [MST] のインスタンス識別子)に使用します。
スパニングツリーは、ブリッジ ID が VLAN または MST インスタンスごとに一意となるようにするために、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニングツリー MAC(メディア アクセス制御)アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティを手動で設定する方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続スイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
選択されたインターフェイスに関連付けられたすべての VLAN(仮想 LAN)上でルート ガードまたはループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニングツリー ルート ポートまたはスイッチのルートへのパスとなることができるインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートにならないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard {loop | none | root}
ループガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ルート ガードまたはループ ガードをイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニングツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent(ブロック)になり、フォワーディング ステートに移行できなくなります。スイッチが Rapid PVST+ モードまたは MST モードで稼働している場合は、UplinkFast 機能を使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、指定されたポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定されたポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
インターフェイスのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を上書きし、フォワーディング ステートへの Rapid Spanning-Tree(RST)移行をイネーブルにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンクであるとみなされ、半二重インターフェイスは共有リンクであるとみなされます。
|
|
---|---|
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、Multiple Spanning-Tree Protocol(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルが稼働し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再度ネゴシエートさせる)します。 |
|
代替ポートまたはルート ポートが、単一方向リンクを発生させる障害が原因で指定ポートになることを防ぐには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニングツリーがポイントツーポイントとみなすインターフェイス上でのみ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルにします。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid-PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
(IEEE 802.1s および IEEE 802.1w に基づき)MST、および Rapid Spanning-Tree Protocol(RSTP)をイネーブルにします。 |
|
|
|
---|---|
スイッチは PVST+、Rapid PVST+、および MSTP をサポートしますが、いつでもバージョン 1 つだけがアクティブになります。すべての VLAN(仮想 LAN)は、PVST+、Rapid PVST+、または MSTP を稼働します。
MST モードをイネーブルにした場合、RSTP は自動的にイネーブルになります。
次の例では、スイッチ上で MST と RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で MST と Rapid PVST+ をイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべての VLAN(仮想LAN)が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
spanning-tree mst configuration コマンドは、MST コンフィギュレーション モードを開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :構成変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての構成変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id の指定範囲は 1 ~ 4094 です。 vlan-range の指定範囲は 1 ~ 4094 です。VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。
• name name :構成名を設定します。 name ストリングには最大 32 文字まで使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
• revision version :構成のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ]:現在の、または保留中の MST リージョン構成を表示します。
MST モードでは、スイッチ は最大 65の MST インスタンスまでサポートします。特定の MST インスタンスにマッピングできる VLAN 数は制限されていません。
VLAN を MST インスタンスにマッピングすると、マッピングが増加し、コマンドで指定された VLAN はマッピングされていた VLAN に追加、または VLAN から削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 は、MST インスタンス 1 に VLAN 1 ~ 63 をマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 は、MST インスタンス 1 に VLAN 10、20、および 30 をマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、CIST インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在するには、同じ VLAN マッピング、同じ構成リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始し、VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付け、構成リビジョンを 1 に設定し、変更確認前の構成を表示し、変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、インスタンス 2 にすでにマッピングされている VLAN があれば、そこに VLAN 1 ~ 100 を追加し、インスタンス 2 にマッピングされていた VLAN 40 ~ 60 を CIST インスタンスに移動し、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされたすべての VLAN を削除し、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
Multiple Spanning-Tree(MST)の計算に使用するパス コストを設定するには、 spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニングツリー インスタンス範囲。単一のインスタンス、ハイフンで区切られたインスタンス範囲、またはカンマで区切られた一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
次の例では、インスタンス 2、およびインスタンス 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートが継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの転送時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージが送信する hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニングツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しない場合は、スパニングツリー トポロジーが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの有効期間を 30 秒に設定する方法を示します。
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄されて、インターフェイスに保持された情報が期限切れになるまでのリージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU を廃棄して、インターフェイスに保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの最大ホップ数を 10 に設定する方法を示します。
|
|
---|---|
インターフェイス プライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
最初に選択させたいインターフェイスには高いプライオリティ(小さい数値)を与え、最後に選択させたいインターフェイスには低いプライオリティ(大きい数値)を与えます。すべてのインターフェイスに同じプライオリティ値が与えられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
次の例では、ループが発生した場合に、スパニングツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
先行標準 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のみを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
ポートは、先行標準および標準 BPDU の両方を受け入れます。ネイバ タイプが不一致の場合、Common and Internal Spanning-Tree(CIST)のみがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU のみを送信するようにポートを設定していない場合、Multiple STP(MSTP)のパフォーマンスが低下します。
自動的に先行標準ネイバを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
次の例では、先行標準 BPDU のみを送信するようにポートを設定する方法を示します。
|
|
---|---|
特定のインターフェイスに対して、 prestandard フラグなどの Multiple Spanning-Tree(MST)情報を表示します。 |
指定したスパニングツリー インスタンスにスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 ~ 21 のスパニングツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
ネットワークの直径に基づいた Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
spanning-tree mst instance-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree mst instance-id root コマンドを入力すると、ソフトウェアはこのスイッチをスパニングツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定されたインスタンスのルートになる場合です。指定インスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイス プライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニングツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にも、プライオリティを設定できます。このインターフェイスを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンド両方でインターフェイスを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
次の例では、VLAN 20 ~ 25 でポート プライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
PortFast 対応のインターフェイス上で、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のフィルタリングおよび BPDU ガード機能をグローバルにイネーブルにしたり、またはすべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止することができます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しないかぎり、すべてのインターフェイスでディセーブルです。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、これらの機能をイネーブルにできます。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドは、PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにします。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドは、PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにします。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていない装置の接続などのような無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でアクセス ポートがスパニングツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、偶発的なトポロジー ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクがアップすると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリーフォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用してインターフェイスを個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにすることができます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
関連するすべての VLAN 内の特定のインターフェイスで Port Fast 機能をイネーブルにするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニングツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
|
|
---|---|
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、偶発的なトポロジー ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、その機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行されます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きすることができます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をイネーブルにできます。
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
毎秒送信する Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
|
|
---|---|
スイッチが Rapid Per-VLAN Spanning-Tree plus(Rapid PVST+)モードの場合、伝送ホールド カウント値が増加すると、CPU の使用率に大きく影響する可能性があります。この値を減らすと、コンバージェンスの速度が低下します。デフォルト設定を使用することを推奨します。
次の例では、伝送ホールド カウントを 8 に設定する方法を示します。
|
|
---|---|
伝送ホールド カウントを含む、Multiple Spanning-Tree(MST)のリージョン設定およびステータスを表示します。 |
リンクやスイッチに障害が発生した場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになり、VLAN(仮想LAN)単位でイネーブルにすることはできません。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティが 49152 に設定されます。UplinkFast をイネーブルにする、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、全 VLAN のスイッチ プライオリティと全インターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニングツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに変更して、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent(ブロック)になり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニングツリー トポロジーのコンバージェンスに要する時間が長くなります。
次の例では、UplinkFast をイネーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
STP をディセーブルにすると、VLAN はスパニングツリー トポロジーへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信された BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループを検出や禁止を行いません。
現在アクティブでない VLAN 上で STP をディセーブルにしたり、変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにするVLAN範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバーとなります。ただし、すべてのスパニングツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニングツリー オプションをイネーブルにすることができます。インターフェイスに設定を割り当てると、設定が有効になります。
max-age seconds を設定すると、指定されたインターバル内にスイッチがルート スイッチから BPDU を受信しなかった場合に、スパニングツリー トポロジーが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定された VLAN のルートになる場合です。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondaryコマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニングツリーについて、転送時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニングツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニングツリー インスタンス 100 およびインスタンス 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
|
|
---|---|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループガード機能をイネーブルにします。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
10/100 Mbps ポートまたは 10/100/1000 Mbps ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
|
|
---|---|
SFP モジュール ポートが自動ネゴシエーションをサポートしてないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートする場合、デフォルト自動ネゴシエーション設定を推奨します。インターフェイス 1 つが自動ネゴシエーションをサポートし、相手側がサポートしない場合、サポート側は auto 設定を使用しますが、相手側にデュプレックスおよび速度を設定します。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、ポートの速度を 100 Mbps に設定する方法を示します。
次の例では、10 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
次の例では、10 Mbps または 100 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
|
|
---|---|
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、しきい値のレベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
ストーム制御は、物理ポートでだけサポートされています。ストーム制御は、CLI(コマンドライン インターフェイス)では利用できますが、EtherChannel ポート チャネルではサポートされていません。
ストーム制御抑制レベルは、トラフィック受信時におけるポートの合計帯域に対するパーセント(%)としてパケット/秒単位で、あるいはトラフィック受信時レートとしてビット/秒単位で入力できます。
合計帯域のパーセント(%)で指定する場合、抑制値 100% は、指定されたトラフィック タイプを制限しないことを示します。 level 0 0 という値は、ポート上のブロードキャスト、マルチキャスト、またはユニキャスト トラフィックがすべてブロックされることを示します。ストーム制御がイネーブルになるのは、上限抑制レベルが 100% 未満の場合だけです。他のストーム制御設定を指定しない場合、デフォルトのアクションでは、ストームの原因となるトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)および Cisco Discovery Protocol(CDP)フレームなどのコントロール トラフィック以外のマルチキャスト トラフィックすべてがブロックされます。
trap および shutdown オプションは、それぞれ独立して機能します。
パケット ストームが検出されたときにシャットダウンとして実行されるアクションを設定する(ストーム時にポートが errdisabled ステートになる)場合、インターフェイスをこのステートから解除するには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap として設定します(ストームの検出時にスイッチはトラップを送出します)。
ストームの発生時のアクションがトラフィックのフィルタリングの場合で、下限抑制レベルを指定しないとき、スイッチは、トラフィック レートが上限抑制レベルより低下するまですべてのトラフィックをブロックします。下限抑制レベルを指定した場合、スイッチは、トラフィック レートが下限抑制レベルより低下するまでトラフィックをブロックします。
(注) ストーム制御は、物理ポートでサポートされています。ストーム制御は EtherChannel 上でも設定できます。ストーム制御が EtherChannel 上で設定されている場合は、ストーム制御の設定が EtherChannel 物理インターフェイスに伝播されます。
ブロードキャスト ストームの発生時のアクションがトラフィックのフィルタリングの場合、スイッチは、ブロードキャスト トラフィックだけをブロックします。
次の例は、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示しています。
次の例は、ポートでのユニキャスト ストーム制御をイネーブルにして、87% の上限抑制レベルと 65% の下限抑制レベルを設定する方法を示しています。
次の例は、ポートでのマルチキャスト ストーム制御をイネーブルにして、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルを設定する方法を示しています。
次の例は、ポートで shutdown アクションをイネーブルにする方法を示しています。
|
|
---|---|
すべてのインターフェイスまたは特定のインターフェイス上のブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定を表示します。 |
ポートをスタティックアクセスまたはダイナミックアクセス ポートとして設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチポート モードが access に設定されている場合、ポートは指定された VLAN(仮想 LAN)のメンバーとして動作します。 dynamic として設定されているポートは、受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルト アクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN です。
|
|
---|---|
no switchport access コマンドは、アクセス モード VLAN を装置の適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、ポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどのVLAN Query Protocol(VQP;VLANクエリー プロトコル)をクエリーできる VQP クライアントを実装します。Catalyst 2960 スイッチは VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションを制御する場合のみ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にのみ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
–EtherChannel ポート グループのメンバー(ダイナミック アクセス ポートは、他のダイナミック ポートを含めて、他のポートとグループ化できません)
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスがデフォルト VLAN ではなく VLAN 2 で動作するように変更します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
不明なマルチキャストまたはユニキャストのパケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットを転送する場合は、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
デフォルトでは、未知の MAC(メディア アクセス制御)アドレス内のすべてのトラフィックは、すべてのポートに送信されます。保護ポートまたは保護されていないポート上で、未知のマルチキャストまたはユニキャスト トラフィックをブロックできます。保護ポートで、未知のマルチキャストまたはユニキャスト トラフィックがブロックされていない場合、セキュリティ問題となります。
未知のマルチキャストまたはユニキャスト トラフィックのブロッキングは、保護ポートで自動的にイネーブルにならないので、明示的に設定する必要があります。
パケットのブロッキングの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、インターフェイスで未知のマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
ホスト接続のためにポートを最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。このコマンドの no 形式は、システムに影響を与えません。
|
|
---|---|
ホスト接続のためポートを最適化するには、 switchport host コマンドでアクセスするスイッチ ポート モードを設定し、スパニングツリー PortFast をイネーブルにし、チャネル グルーピングをディセーブルにします。エンド ステーション 1 つのみが、この設定を受け入れます。
スパニングツリー PortFast はイネーブルなので、 switchport host コマンドを単一ホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニングツリー ループが発生することがあります。
次の例では、ホスト接続のポート設定を最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
ポートの VLAN(仮想 LAN)メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードをデバイスのデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dynamic { auto | desirable } | trunk }
no switchport mode { access | dynamic | trunk }
|
|
---|---|
access または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合のみです。スタティックアクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定のみです。
access モードを入力した場合、インターフェイスはパラメータ非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力した場合、インターフェイスはパーマネント トランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN Trunking Protocol(VTP;VLANトランキング プロトコル)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)によって管理されます。ただし、一部のインターネットワーキング装置では DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンクでトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
アクセス ポートおよびトランク ポートは、相互に排他的な関係にあります。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、ポート モードは変更されません。
• ポート設定で IEEE 802.1x を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを dynamic auto または dynamic desirable ポートに変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP)ネゴシエーション パケットが送信されないように指定するには、 switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチング モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合のみです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。mode パラメータ(access または trunk)に基づいて、装置はトランキングしたり、しなかったりします。(access または trunk)に従って、トランクを実行します。
• これらのリンクでトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(mode の設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイスでポート セキュリティをイネーブルにするには、 switchport port-security インターフェイス コンフィギュレーション コマンドをキーワードなしで使用します。キーワードを指定すると、セキュア MAC(メディア アクセス制御)アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [mac-address mac-address [vlan { vlan-id | {access | voice}}] | mac-address sticky [ mac-address | vlan { vlan-id | {access | voice}}]] [maximum value [vlan { vlan-list | {access | voice}}]]
no switchport port-security [mac-address mac-address [vlan { vlan-id | {access | voice}}] | mac-address sticky [ mac-address | vlan { vlan-id | {access | voice}}]] [ maximum value [vlan { vlan-list | {access | voice}}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
セキュリティがイネーブルでキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
|
|
---|---|
• セキュア ポートはアクセス ポートまたはトランク ポートになることができますが、ダイナミック アクセス ポートにはなれません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートはプライベート VLAN ポートにはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキ セキュア MAC アドレスを設定できません。
• 音声 VLAN で設定されたインターフェイスのポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を少なくとも 2 以上に設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC(メディア アクセス制御)アドレスが 1 つ必要です。Cisco IP Phone アドレスは音声 VLAN で学習されますが、アクセス VLAN では学習されません。単一の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。複数の PC を Cisco IP Phone に接続する場合、各 PC および各 Cisco IP Phone に 1 つずつのセキュアなアドレスを設定する必要があります。
• 音声 VLAN は、アクセス ポートでのみサポートされ、トランク ポートではサポートされません。
• インターフェイスにセキュア アドレス最大値を入力した場合、新規の値が前回の値より大きいと、新規の値が前回の設定値を無効にします。新規の値が前回の値より小さくて、インターフェイスで設定されたセキュア アドレス数が新規の値を越えた場合、コマンドが拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングはサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスのステーションがインターフェイスにアクセスしようとする場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持ったステーションがインターフェイスにアクセスしようとする場合、セキュリティ違反が起こります。
セキュア ポートが errdisabled ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力すると、このステートを解消することができます。 shutdown および no shut down の両インターフェイス コンフィギュレーション コマンドを入力するか、または clear errdisable interface 特権 EXEC コマンドを使用すると、ポートを手動で再度イネーブルにすることができます。
アドレス最大値を 1 に設定し、接続されている装置の MAC アドレスを設定すると、装置はポートの帯域幅をフルに利用できます。
インターフェイスにセキュア アドレス最大値を入力すると、次のとおりになります。
• 新規の値が前回の値より大きいと、新規の値が前回の設定値を無効にします。
• 新規の値が前回の値より小さくて、インターフェイスで設定されたセキュア アドレス数が新規の値を越えた場合、コマンドが拒否されます。
スティッキ セキュア MAC アドレスには次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスでスティッキ ラーニングをイネーブルにした場合、インターフェイスはスティッキ ラーニングをイネーブルする前に動的に学習されたアドレスなど、ダイナミック セキュア MAC アドレスすべてをスティッキ セキュア MAC アドレスに変換し、スティッキ セキュア MAC アドレスすべてを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする、または実行コンフィギュレーションを削除する場合、スティッキ セキュア MAC アドレスの一部は実行コンフィギュレーションのままですが、アドレス テーブルから削除されます。削除されたアドレスは動的に再設定され、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されますポート セキュリティをディセーブルした場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに保持されます。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスが保存されていない場合は、アドレスは失われます。スティッキ ラーニングをディセーブルにした場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示されスティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
次の例では、1 つのポートでポート セキュリティをイネーブルにする方法と、セキュア アドレスの最大数を 5 に設定する方法を示します。Violation モードはデフォルトで、セキュア MAC アドレスは設定されません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
次の例は、違反が発生した場合に VLAN だけをシャットダウンするようポートを設定する方法を示しています。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイムを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイムを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイプを absolute、エージング タイムを 2 時間に設定します。
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイプを非アクティビティ、エージング タイムを 2 分に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC(メディア アクセス制御)アドレスを設定します。 |
同じスイッチの他の保護されたポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチポート保護機能はスイッチに対してローカルです。同じスイッチ上の保護ポート間の通信は、レイヤ 3 デバイスを通してのみ行うことができます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートに一意の VLAN(仮想 LAN)を設定し、スイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、他の保護ポートに(ユニキャスト、マルチキャスト、またはブロードキャスト)トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、PIM パケットなどの制御トラフィックのみが転送されます。保護ポート間を通過するすべてのデータ トラフィックはレイヤ 3 装置を介して転送されなければなりません。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | native vlan | { pruning vlan }
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• allは 1 ~ 4094 の VLAN すべてを指定します。リストの VLAN すべてを同時に設定するのを許可しないコマンドでは、このキーワードを使用できません。
• none ― 空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add ― 現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(1005 を越える VLAN ID)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストは追加できません。
連続しない VLAN ID はカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• remove ― 現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
連続しない VLAN ID はカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• except ― 定義済み VLAN リスト以外で、計算する必要がある VLAN を示します(指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。連続しない VLAN ID はカンマで区切ります。ID 範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 の 1 つの VLAN 番号、または 2 つの VLAN 番号で示された連続した VLAN 範囲(低い番号を先にして、ハイフンで区切られた)のいずれかです。
|
|
---|---|
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンド の no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
• スパニングツリー ループまたはストームの危険性を減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにします。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol [CDP]、Port Aggregation Protocol[PAgP; ポート集約プロトコル]、Link Aggregation Control Protocol [LACP]、DTP、および VLAN 1 の VLAN Trunking Protocol[VTP;VLAN トランキング プロトコル])を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
• プルーニング適格リストは、トランク ポートだけに適用されます。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002~1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
次の例では、VLAN 3 を、すべてのタグなしトラフィックを送信するデフォルト ポートに設定する方法を示します。
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
Cisco IP Phone を検出および認識するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport voice detect インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice detect cisco-phone [ full-duplex ]
no switchport voice detect cisco-phone [ full-duplex ]
|
|
---|---|
次の例は、スイッチ上で switchport voice detect をイネーブルにする方法を示しています。
次の例は、スイッチ上で switchport voice detect をディセーブルにする方法を示しています。
設定を確認するには、 show run interfaces interface-id 特権 EXEC コマンドを入力します。
ポートに音声 VLAN(仮想 LAN)を設定するには、 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
|
|
---|---|
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
設定情報を電話に送信するには、スイッチの Cisco IP Phone に接続しているスイッチポートで Cisco Discovery Protocol(CDP)をイネーブルにします。デフォルトにより、CDP はインターフェイスでグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS; サービス品質)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するポート信頼状態を設定することを推奨します。
VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを特定の VLAN ID タグ付きで転送します。スイッチは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定された音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 IP precedence 値を伝送します。音声トラフィックのデフォルト値は 5 です。
音声 VLAN で設定されたインターフェイスのポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を少なくとも 2 以上に設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC(メディア アクセス制御)アドレスが 1 つ必要です。Cisco IP Phone アドレスは音声 VLAN で学習されますが、アクセス VLAN では学習されません。単一の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。複数の PC を Cisco IP Phone に接続する場合、各 PC および各 Cisco IP Phone に 1 つずつのセキュアなアドレスを設定する必要があります。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
次の例では、VLAN 2 をポート用音声 VLAN として設定します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
ギガビット イーサネット ポートまたはファスト イーサネット(10/100)ポートの最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズを設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes }
|
|
---|---|
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。システム MTU の設定が NVRAM のスイッチ環境変数に保存され、スイッチがリロードしたときに有効になります。 system mtu および system mtu jumbo コマンドで入力した MTU 設定は、 copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチ IOS コンフィギュレーション ファイルには保存されません。したがって、バックアップのコンフィギュレーション ファイルを使用して、TFTP で新しいスイッチを設定し、デフォルト以外のシステム MTU を使用する場合は、新しいスイッチで明示的に system mtu および system mtu jumbo を設定し、スイッチをリロードする必要があります。
ギガビット 1000 Mbps で稼働しているイーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。
指定されたスイッチ タイプの許容範囲外の値を入力すると、値が拒否されます。
(注) このスイッチはインターフェイス単位での MTU 設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されています。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信されませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトである場合、5000 バイトまでのパケットが、1000 Mbps で稼働しているインターフェイスで受信可能です。ただし、1000 Mbps で稼働しているインターフェイスでは1998 バイトを超えるパケットを受信できますが、その宛先のインターフェイスが 10 または 100 Mbps で稼働している場合、そのパケットは廃棄されます。
次の例では、1000 Mbps 以上で稼働しているギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
Time Domain Reflector(TDR)機能をインターフェイス上で実行するには、 test cable-diagnostics tdr 特権 EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
|
|
---|---|
TDR は、銅線のイーサネット 10/100 および 10/100/10 ポートでサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行したあと、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
次の例では、インターフェイス上で TDR を実行する方法を示します。
インターフェイスのリンク ステータスがアップ状態で速度が 10 または 100 Mbps である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると次のメッセージが表示されます。
|
|
---|---|
指定された送信元 MAC アドレスから指定された宛先 MAC アドレスでパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac 特権 EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)送信元スイッチから宛先スイッチへとパケットがたどるレイヤ 2 パスをトレースする VLAN(仮想 LAN)を指定します。指定できる VLAN(仮想LAN)ID は、1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 traceroute を正常に機能させるには、ネットワークのスイッチで Cisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDP をディセーブルにしないでください。
スイッチが、レイヤ 2 traceroute をサポートしていない装置をレイヤ 2 パスで検出した場合、スイッチはレイヤ 2 トレース クエリーを送信し続け、タイム アウトにします。
レイヤ 2 traceroute は、ユニキャスト トラフィックのみをサポートします。マルチキャスト送信元または宛先 MAC アドレスを指定する場合、物理パスは特定されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN に属する場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。別の VLAN に属する送信元および宛先アドレスを指定する場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN に属する場合、送信元または宛先 MAC アドレスが属する VLAN を指定する必要があります。VLAN を指定しない場合、パスは特定されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバがポートで検出される)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、 detail キーワードを使用して、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、スイッチが送信元スイッチに接続していない場合のレイヤ 2 パスを示します。
次の例では、スイッチが送信元 MAC アドレスの宛先ポートを見つけられない場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先装置が別の VLAN に存在する場合のレイヤ 2 パスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN に属する場合のレイヤ 2 パスを示します。
|
|
---|---|
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名までパケットがたどるレイヤ 2 パスを表示します。 |
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名へと、パケットがたどるレイヤ 2 パスを表示するには、 traceroute mac ip 特権 EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute を正常に機能させるには、ネットワークのスイッチで Cisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDP をディセーブルにしないでください。
スイッチが、レイヤ 2 traceroute をサポートしていない装置をレイヤ 2 パスで検出した場合、スイッチはレイヤ 2 トレース クエリーを送信し続け、タイム アウトにします。
指定された送信元および宛先 IP アドレスが同じサブネットに属する場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定する場合、IP アドレスと対応する MAC(メディア アクセス制御)アドレスおよび VLAN(仮想 LAN)ID を関連付けるために、スイッチは Address Resolution Protocol(ARP)を使用します。
• 指定された IP アドレスの ARP エントリが存在する場合、スイッチは関連 MAC アドレスを使用して物理パスを特定します。
• ARP エントリが存在しない場合、スイッチは ARP クエリーを送信して IP アドレスを解決しようとします。IP アドレスが同じサブネットに存在する必要があります。IP アドレスが解決されていない場合、パスは特定されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバがポートで検出される)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用し、送信元および宛先 IP アドレスを指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定して、レイヤ 2 パスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 パスを示します。
|
|
---|---|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
|
|
---|---|
特定のトラフィックの Quality of Service(QoS; サービス品質)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、ある DSCP 値を持った着信トラフィックが信頼されます。着信トラフィックの DSCP 値と一致し、信頼できるクラス マップを設定できます。
このコマンドで設定された信頼値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼値より優先されます。
trust コマンドは、同一ポリシー マップ内の set ポリシーマップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定する場合、パケットに DSCP 値を生成するために、QoS は受信またはデフォルト ポート CoS 値、および CoS/DSCP マップを使用します。
trust dscp を指定する場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットでは、QoS は受信した CoS 値を使用します。タグなしの非 IP パケットでは、QoS はデフォルト ポート CoS 値を使用します。どちらの場合でも、パケットの DSCP 値は CoS/DSCP マップから取得します。
trust ip-precedence を指定する場合、QoS は入力パケットから IP precedence 値と IP precedence/DSCP マップを使用します。タグ付きの非 IP パケットでは、QoS は受信した CoS 値を使用します。タグなしの非 IP パケットでは、QoS はデフォルト ポート CoS 値を使用します。どちらの場合でも、パケットの DSCP は CoS/DSCP マップから取得します。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、 class1 で分類されたトラフィックの着信 DSCP 値を信頼するため、ポート信頼状態を定義する方法を示します。
|
|
---|---|
Unidirectional Link Detection(UDLD; 単一方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は7 ~ 90 秒です。 |
|
|
---|---|
UDLD は、ノーマル(デフォルト)モードおよびアグレッシブ モードをサポートします。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドで「Understanding UDLD」の項を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。
• udld reset 特権 EXEC コマンド ― UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力 ― グローバルに UDLD を再度イネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力 ― 指定されたインターフェイスの UDLD を再度イネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド ― 自動的に UDLD errdisable ステートから回復します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
個々のインターフェイスで Unidirectional Link Detection(UDLD; 単一方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルしたりする場合は、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合は、このポートは単一方向リンクを検出できません。
UDLD は、ノーマル(デフォルト)モードおよびアグレッシブ モードをサポートします。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」を参照してください。
ノーマル モードで UDLD をイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。アグレッシブ モードで UDLD をイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。
• udld reset 特権 EXEC コマンド ― UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力 ― グローバルに UDLD を再度イネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力 ― 指定されたインターフェイスの UDLD を再度イネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド ― 自動的に UDLD errdisable ステートから回復します。
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定にもかかわらず、光ファイバ上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
UniDirectional Link Detection(UDLD; 単一方向リンク検出)によりディセーブルになったインターフェイスをすべてリセットし、トラフィックの転送を再び許可するには、 udld reset 特権 EXEC コマンドを使用します(イネーブルの場合には、スパニングツリー、Port Aggregation Protocol[PAgP; ポート集約プロトコル]、Dynamic Trunking Protocol [DTP] などの他の機能が有効になります)。
|
|
---|---|
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によりディセーブルになったインターフェイスをすべてリセットする方法を示します。
VLAN を追加して、config-vlan モードを開始するには、 vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の設定情報は、常に VLAN データベースに保存されます。VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)モードがトランスペアレントな場合は、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成することができます。すると、VTP モード、ドメイン名、および VLAN 設定は、スイッチの実行コンフィギュレーション ファイルに保存されます。 copy running-config startup-config 特権 EXEC コマンドを使用すれば、設定をスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
追加および設定する VLAN の ID。 vlan-id に指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力することができます。 |
|
|
---|---|
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用してください。拡張範囲で VLAN を設定する前に、 vtp transparent グローバル コンフィギュレーション コマンドまたは VLAN コンフィギュレーション コマンドを使用してスイッチを VTP トランスペアレント モードにします。拡張範囲 VLAN は、VTP によって学習されず、VLAN データベースにも追加されませんが、VTP モードがトランスペアレントである場合には、VTP モード、ドメイン名、およびすべての VLAN 設定は、実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することもできます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VTP 設定には VLAN データベース情報が使用されます。
スイッチが VLAN トランスペアレント モードでない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始することができません。
vlan コマンドを VLAN ID とともに入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更することができます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。このコマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size および remote-span だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の ARE(全ルート エクスプローラ)ホップの最大数を定義します。このキーワードは Token Ring Concentrator Relay Function(TrCRF;トークンリング コンセントレータ リレー機能)VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であるとみなされます。
• backupcrf :バックアップ CRF モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。
– enable は、この VLAN のバックアップ CRF モードをイネーブルにします。
– disable は、この VLAN のバックアップ CRF モードをディセーブルにします(デフォルト)。
• bridge { bridge-number | type }:論理分散ソース ルーティング ブリッジ、すなわち、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。デフォルトのブリッジ番号は、FDDI-NET、TrBRF、およびトークンリング NET VLAN では 0(ソース ルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちのどちらかです。
– srb (source-route bridge[SRB; ソースルート ブリッジ])
– srt (Source-Route Transparent[SRT; ソースルート トランスペアレント])ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 のみ)を増分し、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。様々なメディア タイプで有効なコマンドおよび構文については、 表2-21 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fd-net は、FDDI Network Entity Title(NET)メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v 2 モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる番号は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN では、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• remote-span :VLAN を Remote SPAN(RSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN が削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも無効となります。VTP がイネーブルの場合、新規の RSPAN VLAN は 1024 より低い VLAN ID の VTP により伝播されます。VLAN ではラーニングはディセーブルです。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる値は、1 ~ 4095 です。トークンリング VLAN のデフォルトは 0 です。FDDI VLAN については、デフォルトはありません。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる値は、1 ~ 4294967294 です。この値は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown :VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
– active は、VLAN が稼働中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number :STE(スパニングツリー エクスプローラ)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルト値は 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの STP タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
–SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee
–SRB を実行している IBM STP の場合は、 ibm
–SRT ブリッジング(IEEE)および SRB(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN がトランスレーショナル ブリッジングを行っている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)とみなされます。
表2-22 では、VLAN の設定規則を説明します。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、すべての特性がデフォルトである VLAN を新規作成し、config-vlan モードを開始する方法を示します。
次の例では、すべての特性がデフォルトである拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新規 VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
|
|
---|---|
すべての設定された VLAN または管理ドメイン内の 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
|
VLAN(仮想 LAN)データベースに標準範囲 VLAN(VLAN ID 1 ~ 1005)の VLAN 特性を設定するには、 vlan VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database 特権 EXEC コマンドを入力します。VLAN を削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された特性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number | type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size][ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id]
no vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number | type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size ][ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は、このコマンドでは追加したり変更したりすることはできません。拡張範囲 VLAN を追加する場合は、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
設定された VLAN の ID。指定できる値は、1 ~ 1005 です。この値は、管理ドメイン内で一意である必要があります。先行ゼロは入力しないでください。 |
|
(任意)この VLAN の ARE(全ルート エクスプローラ)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。値が入力されない場合、最大数は 0 であるとみなされます。 |
|
(任意)バックアップ CRF モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。 |
|
(任意)論理分散ソース ルーティング ブリッジ、すなわち FDDI-NET、トークンリング NET、および Token Ring Bridge Relay Function(TrBRF;トークンリング ブリッジ リレー機能)VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。 • srb (source-route bridge[SRB; ソースルート ブリッジ]) • srt (Source-Route Transparent[SRT; ソースルート トランスペアレント])ブリッジング VLAN |
|
(任意)VLAN メディア タイプを指定します。 表2-23 に各メディア タイプで指定できる構文を表示します。 • ethernet は、イーサネット メディア タイプです(デフォルト)。 • fd-net は、FDDI Network Entity Title(NET)メディア タイプです。 • tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v2 モードがイネーブルの場合は TrCRF です。 • tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。 |
|
(任意)Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。 |
|
(任意)既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は 0 ~ 1005 です。 |
|
(任意)FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。 |
|
(任意)IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる値は、1 ~ 4294967294 です。この値は、管理ドメイン内で一意である必要があります。 |
|
(任意)STE(スパニングツリー エクスプローラ)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。 |
|
(任意)FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを指定します。 • SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee |
|
(任意)この VLAN がトランスレーショナル ブリッジングを行っている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されないと、0 とみなされます。 |
表2-23 に、様々なメディア タイプで指定できる構文オプションを示します。
表2-24 では、VLAN の設定規則を説明します。
FDDI-NET、TrBRF、およびトークンリング NET VLAN については、ブリッジ番号は 0(ソース ルーティング ブリッジなし)です。
vlan-name 変数は VLANxxxx です。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。
親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。TrCRF VLAN では、親 VLAN ID を指定する必要があります。トークンリングおよび TrCRF VLAN では、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
トークンリング VLAN の ring-number は 0 です。FDDI VLAN の場合は、デフォルトはありません。
said-value は、100000 に VLAN ID 番号を加算した値です。
STP タイプは、FDDI-NET では ieee 、トークンリング NET VLAN では ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
|
|
---|---|
このコマンド モードが利用できるのは、標準範囲 VLAN(VLAN ID 1 ~ 1005)を設定する場合に限ります。
(注) 拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定する場合は、vlan グローバル コンフィギュレーション コマンドを使用してください。
VTP の設定は常に VLAN データベースに保存されます。VTP モードがトランスペアレントの場合、VTP 設定は、VTP モードおよびドメイン名とともにスイッチの実行コンフィギュレーション ファイルにも保存されます。 copy running-config startup-config 特権 EXEC コマンドを使用すれば、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存してスイッチを再起動した場合、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバである場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VTP 設定には VLAN データベース情報が使用されます。
• no vlan vlan-id 形式を使用すると、VLAN は削除されます。VLAN を削除すると、削除された VLAN を参照する他の親 VLAN およびトランスレーショナル ブリッジング パラメータは自動的に 0 にリセットされます。
• no vlan vlan-id bridge 形式を使用すると、VLAN ソース ルーティング ブリッジ番号はデフォルトの 0 に戻ります。 vlan vlan-id bridge コマンドは、FDDI-NET およびトークンリング NET VLAN でのみ使用され、他の VLAN タイプでは無視されます。
• no vlan vlan-id media 形式を使用すると、メディア タイプはデフォルト( ethernet )に戻ります。VLAN メディア タイプ(no 形式を含む)を変更すると、(そのコマンドに mtu キーワードも存在しない場合)VLAN MTU はそのタイプのデフォルトの MTU にリセットされます。また、VLAN の親 VLAN およびトランスレーショナル ブリッジング VLAN も(そのコマンドに parent、tb-vlan1、または tb-vlan2 が存在しない場合)デフォルトにリセットされます。
• no vlan vlan-id mtu 形式を使用すると、VLAN MTU は適用可能な VLAN メディア タイプのデフォルトに戻ります。media キーワードを使用しても MTU を変更することができます。
• no vlan vlan-id name vlan-name 形式を使用すると、VLAN 名はデフォルト名に戻ります( VLANxxxx 、ここで xxxx は VLAN ID 番号に等しい 4 桁の数字[先行ゼロを含む]です)。
• no vlan vlan-id parent 形式を使用すると、親 VLAN はデフォルト(0)に戻ります。親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
• no vlan vlan-id ring 形式を使用すると、VLAN 論理リング番号はデフォルト(0)に戻ります。
• no vlan vlan-id said 形式を使用すると、VLAN SAID はデフォルト(100000 に VLAN ID を加算した値)に戻ります。
• no vlan vlan-id state 形式を使用すると、VLAN ステートはデフォルト(active)に戻ります。
• no vlan vlan-id stp type 形式を使用すると、VLAN スパニングツリー タイプはデフォルト( ieee )に戻ります。
• no vlan vlan-id tb-vlan1 または no -id tb-vlan2 形式を使用すると、1 つまたは複数の VLAN トランスレーショナル ブリッジ VLAN はデフォルト(0)に戻ります。トランスレーショナル ブリッジ VLAN は、影響を受ける VLAN とは異なった VLAN タイプである必要があります。2 つ指定した場合には、この 2 つが互いに異なった VLAN タイプである必要があります。トランスレーショナル ブリッジ VLAN が削除された場合、 media キーワードにより VLAN タイプが変更された場合、または media キーワードにより対応するトランスレーション ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトに戻ります。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号に等しい 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit または apply vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、名前および MTU サイズを変更することにより既存の VLAN を変更する方法を示します。
|
|
---|---|
すべての設定された VLAN または管理ドメイン内の 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
|
VLAN コンフィギュレーション モードを開始するには、 vlan database 特権 EXEC コマンドを使用します。このモードから、標準範囲 VLAN の VLAN 設定の追加、削除、および変更を行い、VLAN Trunking Protocol(VTP; VLANトランキング プロトコル)を使用してこれらの変更をグローバルに伝播することができます。設定情報は、VLAN データベースに保存されます。
(注) VLAN コンフィギュレーション モードが有効なのは、VLAN ID 1 ~ 1005 だけです。
|
|
---|---|
VLAN データベース コンフィギュレーション コマンドを使用することにより、VLAN 1 ~ 1005 を設定することができます。拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定するには、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。また、 vlan グローバル コンフィギュレーション コマンドを使用して VLAN ID 1 ~ 1005 を設定することもできます。
VLAN コンフィギュレーション モードから特権 EXEC モードに戻る場合は、 exit コマンドを入力します。
(注) このコマンド モードはセッション指向であるため、他のモードとは異なっています。VLAN パラメータを追加、削除、または変更した場合、apply または exit コマンドを入力してセッションを終了するまでその変更は適用されません。変更が適用されると、VTP コンフィギュレーション バージョンは増分されます。abort を入力して変更を VTP データベースに適用しないこともできます。
VLAN コンフィギュレーション モードに入ると、VLAN データベースにアクセスして、次のコマンドで変更を行うことができます。
• vlan :サブコマンドにアクセスして、1 つの VLAN と関連付けられた値を追加、削除、または変更します。詳細は、 vlan(VLAN コンフィギュレーション) コマンドを参照してください。
• vtp :サブコマンドにアクセスして、VTP 管理機能を実行します。詳細は、 vtp(VLAN コンフィギュレーション) コマンドを参照してください。
VLAN または VTP パラメータを変更した場合、次の編集バッファ処理コマンドを使用することができます。
• abort :変更を適用せずにこのモードを終了します。VLAN コンフィギュレーション モードを開始する前に稼働していた VLAN 設定を使用し続けます。
• apply :現在の変更を VLAN データベースに適用し、データベース コンフィギュレーション リビジョン番号を増分し、管理ドメイン全体にこれを伝播し、VLAN コンフィギュレーション モードに残ります。
(注) スイッチが VTP クライアント モードである場合にはこのコマンドを使用することはできません。
• exit :すべての設定変更を VLAN データベースに適用し、データベース コンフィギュレーション番号を増分し、管理ドメイン全体にこれを伝播し、特権 EXEC モードに戻ります。
• no :コマンドを無効にするか、デフォルトに設定します。指定できる値は vlan および vtp です。
• reset :VLAN データベースに対して実行しようとした変更を破棄し、設定しようとしたデータベースをスイッチ上で実施されている VLAN データベースにリセットし、VLAN コンフィギュレーション モードに残ります。
• show changes [ vlan-id ]:すべての標準範囲 VLAN ID(1 ~ 1005)または指定された VLAN ID(1 ~ 1005)について、スイッチ上の VLAN データベースと設定しようとしている VLAN データベース間の相違を表示します。
• show current [ vlan-id ]:スイッチ上または選択された VLAN(1 ~ 1005)上の VLAN データベースを表示します。
• show proposed [ vlan-id ]:設定しようとしている VLAN データベースまたは設定しようとしているデータベースから選択された VLAN(1 ~ 1005)を表示します。設定しようとしている VLAN データベースは、 exit または apply VLAN コンフィギュレーション コマンドを使用するまで実行コンフィギュレーションではありません。
show vlan 特権 EXEC コマンドを入力すると、VLAN データベース変更が行われたのか、それとも打ち切られたのかを確認することができます。出力は、 show VLAN データベース コンフィギュレーション コマンドの出力とは異なっています。
次の例では、特権 EXEC モードから VLAN コンフィギュレーション モードを開始して、VLAN データベース情報を表示する方法を示します。
次に show changes コマンドの出力例を示します。
次の例では、現在のデータベースの VLAN 7 と設定しようとしているデータベースとの相違を表示する方法を示します。
次に show current 20 コマンドの出力例を示します。現在のデータベースの VLAN 20 だけが表示されます。
|
|
---|---|
ただちに VLAN(仮想 LAN)Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm 特権 EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリーを VMPS へただちに送信する方法を示します。
show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べることにより、設定を確認することができます。 show vmps コマンドは、再確認タイマー切れまたは vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認された結果を表示します。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP) クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN(仮想 LAN)割り当てを再確認するための VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べることにより、設定を確認することができます。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べることにより、設定を確認することができます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除する場合は、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリおよびセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定した場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバを設定してください。 |
|
|
|
---|---|
primary が入力されているかどうかに関わらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます。最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
クラスタ コンフィギュレーションのメンバー スイッチに IP アドレスがない場合、クラスタはそのメンバー スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、すべての設定されたサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会することができないため、これらのポートの新しい送信元からのパケットを転送することができません。
次の例では、IP アドレス 191.10.49.20 をプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べることにより、設定を確認することができます。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)コンフィギュレーション特性を設定または修正するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | server | transparent } | password password | pruning | version number }
no vtp { file | interface | mode | password | pruning | version }
|
|
---|---|
VTP モード、VTP ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VTP および VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバの設定を複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードがない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
次の例では、VTP 設定メモリのファイル名を vtpfilename に変更する方法を示します。
次の例では、装置メモリのファイル名をクリアする方法を示します。
次の例では、この装置の VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、VTPドメイン パスワードを設定する方法を示します。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)特性を設定するには、 vtp VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database 特権 EXEC コマンドを入力します。デフォルト設定に戻したり、特性をディセーブルにしたり、パスワードを削除したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | password password | pruning | v2-mode | { server | client | transparent }}
no vtp { client | password | pruning | transparent | v2-mode }
|
|
---|---|
VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config 特権 EXEC コマンドを入力します。
VTP モードを設定するときには、次の注意事項に従ってください。
• スイッチを VTP サーバ モードに戻すには、このコマンドの no vtp client および no vtp transparent 形式を使用します。
• vtp server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp client または no vtp transparent と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバの設定を複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードにあるスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 設定を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
(注) VTP コンフィギュレーション モードの VTP 設定は、適用されたときに VLAN データベースに保存されます。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチを非パスワード ステートに戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョン 2(v2 モード)をイネーブルにする場合には、次の注意事項に従ってください。
• バージョン 2(v2 モード)ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります( no vtp v2-mode )。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、または Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)や Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、VTP バージョン 2( v2-mode )をイネーブルにしてください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、VTPドメイン パスワードを設定する方法を示します。
次の例では、設定しようとしている新規 VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、設定しようとしている新規 VLAN データベースで v2 モードをイネーブルにする方法を示します。
|
|
---|---|