この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにし、IEEE 802.1x セッション用に回線またはインターフェイス単位の特定のアカウンティング方式を定義する方式リストを作成するには、 aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}
no aaa accounting dot1x { name | default }
|
|
このコマンドでは、RADIUS サーバへのアクセスが必要となります。
インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。
次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントからアップデート パケットまたはウォッチドック パケットを許可し、記録するよう適切に設定されている必要があります。
|
|
AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。 |
|
dot1x timeout reauth-period |
IEEE 802.1x に準拠したポートで使用する Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authentication dot1x { default } method1
no aaa authentication dot1x { default }
(注) その他のキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、default および group radius キーワードだけがサポートされています。
|
|
---|---|
method 引数は、認証アルゴリズムがクライアントから提供されたパスワードを確認するために試行する方式を、試行する順序で指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式のリストを表示する場合は、 show running-config イネーブル EXEC コマンドを使用します。
次の例では、AAA をイネーブルにして IEEE 802.1x に準拠している認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返された場合、ユーザはネットワークにアクセスできません。
VLAN(仮想 LAN)のアクセス マップのエントリに対してアクションを設定するには、 action アクセス マップ コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。
アクションに drop を指定した場合、match 句への Access Control List(ACL; アクセス制御リスト)名の設定を含め、アクセス マップを定義してから VLAN に適用する必要があります。アクセス マップを VLAN に適用しない場合、すべてのパケットは廃棄されます。
アクセス マップ コンフィギュレーション モードで、 match アクセス マップ コンフィギュレーション コマンドを使用し、VLAN マップの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。
次の例では、VLAN のアクセス マップ vmap4 を指定し、VLAN 5 および VLAN 6 に適用することで、アクセス リスト al2 に定義されたパケット一致条件と一致した場合、VLAN の IP パケットを転送させています。
新しいイメージを TFTP(簡易ファイル転送プロトコル)サーバからスイッチにダウンロードして、既存のイメージを上書きまたは維持するには、 archive download-sw イネーブル EXEC コマンドを使用します。
archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url
現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。
ソフトウェア イメージおよび HTML ファイルの両方がダウンロードされます。
新しいイメージは flash: ファイル システムにダウンロードされます。
|
|
---|---|
/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。
/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのダウンロードに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合に、エラーが発生します。
/leave-old-sw オプションを使用したために、新しいイメージをダウンロードしても古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除できます。詳細については、「delete」 を参照してください。
フラッシュ デバイスのイメージを、ダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプションを 使用せずに このコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。
新しいイメージをダウンロードしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload オプションまたは /force-reload オプションを指定してください。
次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。
次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。
次の例では、ダウンロードが成功したあとで古いソフトウェア バージョンを維持する方法を示します。
|
|
---|---|
tar ファイルの作成、tar ファイルにあるファイルの一覧表示、または tar ファイルからのファイル抽出を実行するには、 archive tar イネーブル EXEC コマンドを使用します。
archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-ur l [ dir/file ...]}
|
|
---|---|
次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバにある saved.tar という名前のファイルに書き込みます。
次の例では、フラッシュ メモリ内にある c3560-ipservices-12-25.SEB.tar ファイルの内容を表示する方法を示します。tar ファイルの内容は画面に表示されます。
次の例では、 c3560-ipservices-12-25.SEB/html のディレクトリとその内容のみを表示する方法を示します。
次の例では、172.20.10.30 の TFTP サーバ上にある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイル内のその他のファイルは無視されます。
|
|
---|---|
既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブル EXEC コマンドを使用します。
archive upload-sw [ /version version_string ] destination-url
|
|
---|---|
アップロード機能が利用できるのは、組み込まれているデバイス マネージャに関連する HTML ファイルが既存イメージでインストールされている場合に限られます。
Cisco IOS イメージ、HTML ファイル、および info のファイルは、このシーケンスでアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。
次の例では、現在実行中のイメージを 172.20.140.2 の TFTP サーバへアップロードする方法を示します。
|
|
---|---|
Address Resolution Protocol(ARP; アドレス解決プロトコル)Access Control List(ACL; アクセス制御リスト)を定義、または定義済みのリストの末尾に句を追加するには、arp access-list グローバル コンフィギュレーション コマンドを使用します。指定された ARP アクセス リストを削除するには、このコマンドの no 形式を使用します。
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
arp access-list コマンドを入力すると、ARP アクセス リスト コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• deny :拒否するパケットを指定します。詳細については、「deny(ARP アクセス リスト コンフィギュレーション)」 を参照してください。
• exit :ARP アクセス リスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルト設定に戻します。
• permit :転送するパケットを指定します。詳細については、「permit(ARP アクセス リスト コンフィギュレーション)」 を参照してください。
指定された一致条件に基づいて ARP パケットを転送または廃棄するには、 permit または deny アクセス リスト コンフィギュレーション コマンドを使用します。
ARP ACL が定義されると、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)に ARP ACL を適用できます。IP/MAC(メディア アクセス制御)アドレス バインディングだけを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。ACL がパケットを許可すると、スイッチがパケットを転送します。明示的な拒否ステートメントによって ACL がパケットを拒否すると、スイッチがパケットを廃棄します。暗黙の拒否ステートメントによって ACL がパケットを拒否すると、スイッチはパケットを DHCP バインディングのリストと比較します。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)ドメイン内の Voice over IP(VoIP)に対し、QoS を自動的に設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | cisco-softphone | trust }
no auto qos voip [ cisco-phone | cisco-softphone | trust ]
Auto-QoS は、ポート上でディセーブルに設定されています。
Auto-QoS がイネーブルの場合、Auto-QoS は入力パケット ラベルを使用して、 表2-1 に示すトラフィックの分類、パケット ラベルの割り当て、および入出力キューの設定を行います。
|
トラフィック |
トラフィック |
|
トラフィック |
|
||
---|---|---|---|---|---|---|---|
DSCP3 |
|||||||
CoS4 |
|||||||
1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル) 2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット) |
表2-2 に、入力キューに対して生成された Auto-QoS の設定を示します。
|
|
|
|
|
---|---|---|---|---|
SRR5共有 |
||||
5.SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードのみサポートします。 |
表2-3 に、出力キューに対して生成された Auto-QoS の設定を示します。
|
|
|
|
|
|
---|---|---|---|---|---|
|
|
---|---|
QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Cisco IOS Release 12.2(20)SE より前のリリースでは、Auto-QoS は、スイッチ ポート上の Cisco IP Phone による VoIP に対してのみスイッチを設定します。
Cisco IOS Release 12.2(20)SE 以降では、Auto-QoS は、スイッチ ポートおよびルーテッド ポート上の Cisco IP Phone による VoIP、Cisco SoftPhone アプリケーションを稼働している装置による VoIP に対してスイッチを設定します。これらのリリースがサポートするのは、Cisco IP SoftPhone Version 1.3(3) 以降だけです。接続装置は、Cisco Call Manager Version 4 以降を使用する必要があります。
Auto-QoS のデフォルトを利用する場合、他の QoS コマンドを設定する前に、Auto-QoS をイネーブルにする必要があります。Auto-QoS をイネーブルにした あとに 、Auto-QoS 設定の調整をできます。
(注) スイッチは Auto-QoS で生成されたコマンドを、CLI(コマンド ライン インターフェイス)で入力されたコマンドのように適用します。既存のユーザ設定は、生成されたコマンドの適用を妨げる可能性、または生成されたコマンドによって上書きされる可能性があります。これらは警告なしで発生します。生成されたコマンドが正常に適用された場合、上書きされなかったユーザ入力の設定が、実行中の設定に残っています。上書きされたユーザ入力の設定は、現行の設定をメモリに保存せずにスイッチをリロードすることによって、復元できます。生成されたコマンドの適用に失敗した場合、前回実行していた設定が復元されます。
最初に Auto-QoS をイネーブルにしたポートでは、Auto-QoS が生成するグローバル コンフィギュレーション コマンドが実行され、それからインターフェイス コンフィギュレーション コマンドが実行されます。他のポート上で Auto-QoS をイネーブルにした場合、Auto-QoS が生成するインターフェイス コンフィギュレーション コマンドは、そのポート用のみに実行されます。
最初のポート上で Auto-QoS 機能をイネーブルにした場合、次のアクションが自動的に発生します。
• QoS がグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、そのあとで他のグローバル コンフィギュレーション コマンドが追加されます。
• Cisco IP Phone に接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは信頼境界機能をイネーブルにします。スイッチは Cisco Discovery Protocol(CDP)を使用し、Cisco IP Phone の有無を検出します。Cisco IP Phone が検出された場合、ポート上の入力分類の際に、パケットで受信された QoS 値を信頼するように設定されます。Cisco IP Phone が検出されない場合、入力分類の際にパケットで受信された QoS 値を信頼しないように設定されます。スイッチは、 表2-2 および 表2-3 の設定に従って、ポート上の入力キューおよび出力キューを構成します。
• Cisco SoftPhone を稼働している装置に接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用して、パケットが適合するか不適合かを決定し、パケット上にアクションを指定します。パケットに 24、26、または 46 の DSCP 値が含まれない場合(パケットが不適合)、スイッチは DSCP 値を 0 に変更します。スイッチは、 表2-2 および 表2-3 の設定に従って、ポート上の入力キューおよび出力キューを構成します。
• ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットでルーティングされないポートの CoS 値、またはルーテッド ポートの DSCP 値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、 表2-2 および 表2-3 の設定に従って、ポート上の入力キューおよび出力キューを構成します。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。ルーテッド ポート上の Cisco IP Phone で Auto-QoS をイネーブルにする場合、IP Phone にスタティック IP アドレスを割り当てる必要があります。
(注) Cisco SoftPhone を稼働している装置がスイッチ ポートまたはルーテッド ポートに接続されている場合、スイッチは 1 つのポートに対して 1 つの Cisco SoftPhone アプリケーションだけをサポートします。
Auto-QoS をイネーブルにしたあと、 AutoQoS が名前に含まれるポリシー マップまたは集約ポリサーを変更しないでください。ポリシー マップまたは集約ポリサーを変更する必要がある場合は、コピーを作成し、コピーされたポリシー マップまたはポリサーを変更します。生成されたポリシー マップではなく新しいポリシー マップを使用するには、インターフェイスから生成されたポリシー マップを削除し、新しいポリシー マップを適用します。
Auto-QoS がイネーブルのときに、自動生成された QoS 設定を表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos イネーブル EXEC コマンドを使用して、Auto-QoS のデバッグをイネーブルにできます。詳細については、 debug auto qos コマンドを参照してください。
ポート上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポート用に生成された Auto-QoS インターフェイス コンフィギュレーション コマンドのみ削除されます。Auto-QoS がイネーブルになっている最後のポートで no auto qos voip コマンドを入力した場合、Auto-QoS 生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoS はディセーブルになったと認識されます(グローバル コンフィギュレーションに影響を受ける他のポートのトラフィック障害を回避するため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、Auto-QoS 生成のグローバル コンフィギュレーション コマンドをディセーブルにします。QoS がディセーブルの場合、パケットが修正されなくなるため(パケットの CoS、DSCP、および IP precedence の値は変更されません)、ポートの信頼性に関する概念はなくなります。トラフィックはパススルー モードに切り替わります(パケットは修正なしに切り替わり、ポリシーなしのベスト エフォートに分類されます)。
次の例では、Auto-QoS をイネーブルにして、ポートに接続されたスイッチまたはルータが信頼できる装置である場合に、受信した着信パケット内の QoS ラベルを信頼する方法を示します。
設定を確認するには、 show auto qos voip interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポート上のすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos } |
|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
特別な Cisco IOS イメージをメモリへロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。2 つめの Cisco IOS イメージをメモリにロードして起動できます。この変数が使用されるのは、内部開発およびテストだけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot boothlpr filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
システム設定の不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot config-file flash: / file-url
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押すことにより、自動ブート プロセスを中断できます。
(注) このコマンドの設定に関係なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断できます。
このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張またはパッチするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot helper filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
ローダ初期化中に動的にロードするパス(ディレクトリ)およびロード可能なファイルのリスト。イメージ名はセミコロンで区切ります。 |
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、HELPER 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot helper-config-file filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
次のブート サイクル中にスイッチの手動による起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動する場合は、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。
このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot private-config-file filename
|
|
---|---|
次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。
|
|
---|---|
次のブート サイクル中にロードする Cisco IOS イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot system filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムの起動を試行します。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行を試行します。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
archive download-sw イネーブル EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。
このコマンドは、BOOT 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
EtherChannel グループにイーサネット ポートを割り当てる、EtherChannel モードを開始する、またはその両方を行うには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。
channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }
PAgP モード:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}
LACP モード:
channel-group channel -group-number mode {active | passive}
On モード:
channel-group channel -group-number mode on
|
|
---|---|
レイヤ 2 の EtherChannel は、物理ポートをチャネル グループに割り当てる前に、 interface port-channel グローバル コンフィギュレーション コマンドを使用してポート チャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理ポートが作成されていない状態でチャネル グループが最初の物理インターフェイスを取得すると、ポート チャネル インターフェイスは自動的に作成されます。ポート チャネル インターフェイスを最初に作成した場合の channel-group-number は、 port - channel-number と同一にするか、または新しい番号を使用します。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。
チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。
EtherChannel を設定したあと、ポート チャネル インターフェイス上で変更された設定は、ポート チャネル インターフェイスが割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートのみに有効です。EtherChannel のすべてのポートのパラメータを変更する場合、ポート チャネル インターフェイスにコンフィギュレーション コマンドを適用します(スパニングツリーのコマンド、またはトランクとしてレイヤ 2 の EtherChannel を設定するコマンドなど)。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理インターフェイス ポート上で実行されている PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、ポートを伝送用に使用したりできます。リンクの両端はサイレントに設定することはできません。
on モードの場合、EtherChannel が存在するのは、 on モードになっているポート グループが、同じく on モードになっている別のポート グループに接続する場合だけです。
PAgP モードおよび LACP モードの両方で EtherChannel を設定することは避けてください。PAgP と LACP の動作している EtherChannel グループを同じスイッチ上に共存させることはできます。個々の EtherChannel グループは PAgP と LACP のどちらかを実行できますが、相互運用することはできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
IEEE 802.1x のポートとしてアクティブ、またはまだアクティブになっていない EtherChannel のメンバーであるポートを設定することは避けてください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
(注) Cisco IOS Release 12.2(20)SE より前のソフトウェア リリースでは、まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
セキュア ポートを EtherChannel のポートとして設定したり、または EtherChannel ポートをセキュア ポートとして設定したりしないでください。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 内の 2 つのスタティック アクセス ポートは、PAgP モードが desirable になっているチャネル 5 に割り当てられます。
次の例では、EtherChannel を設定する方法を示します。VLAN 10 内の 2 つのスタティック アクセス ポートは、LACP モードが active になっているチャネル 5 に割り当てられます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
ポートで使用するプロトコルを制限することによりチャネリングを管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。 |
|
|
|
---|---|
channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためのみに使用します。 channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、 channel-group コマンドは、EtherChannel に対しモードを設定することもできます。
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
設定を確認するには、 show etherchannel [ channel-group-number ] protocol イネーブル EXEC コマンドを入力します。
|
|
---|---|
show etherchannel protocol |
指定のクラスマップ名のトラフィックを分類する一致条件を( police 、 set 、 trust ポリシー マップ クラス コンフィギュレーション コマンドを使用して)定義するには、class ポリシー マップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドのno形式を使用します。
|
|
---|---|
class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別してから、ポリシー マップ コンフィギュレーション モードを開始します。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりできます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートに適用します。
class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコマンドが使用可能になります。
• exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。
• police :分類したトラフィックにポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシー マップ クラス コマンドを参照してください。
• set :分類されたトラフィックに割り当てる値を指定します。詳細については、 set コマンドを参照してください。
• trust : class または class-map コマンドで分類されたトラフィックに、信頼状態を定義します。詳細については、 trust コマンドを参照してください。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有されていない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP Differentiated Services Code Point(DSCP)を 10 に設定してから、平均レート 1 Mbps、バースト 20 KB のトラフィックをポリシングします。プロファイルを超過したトラフィックは、DSCP マップのポリシングから得た DSCP 値にマーク ダウンして、送信されます。
|
|
---|---|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
パケットと名前を指定したクラスとのマッチングを行うためにクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドのno形式を使用します。
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。 |
|
match-all または match-any キーワードがどちらとも指定されない場合、デフォルトは match-all になります。
|
|
---|---|
クラス マップ一致条件を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。
ポートごとに適用される、グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、および集約のポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。
Quality of Service(QoS; サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用できます。
• description :クラス マップを記述します(最大 200 文字)。 show class-map イネーブル EXEC コマンドは、クラス マップの記述およびクラス マップ名を表示します 。
• exit :QoS クラスマップ コンフィギュレーション モードを終了します 。
• match :分類基準を設定します。詳細については、 match(クラス マップ コンフィギュレーション) コマンドを参照してください。
• no :クラス マップから一致ステートメントを削除します。
• rename :現行のクラス マップ名を変更します。すでに使用した名前をクラス マップに適用する場合、 A class-map with this name already exists
メッセージが表示されます。
物理ポート ベースでパケットの分類を定義するために、クラス マップごとに match コマンドがサポートされています。この場合、 match-all キーワードと match-any キーワードは同等です。
1 つのクラス マップで設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。
次の例では、 103 と呼ばれるアクセス リストである 1 つの一致条件を使い、 class1 と呼ばれるクラス マップを設定する方法を示します。
次の例では、クラス マップの class1 を削除する方法を示します。
|
|
---|---|
指定のクラス マップ名で、トラフィックの分類一致条件を定義します( police 、 set 、 trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
|
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査ログ バッファをクリアするには、 clear ip arp inspection log イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、ログ バッファの内容をクリアする方法を示します。
Switch#
clear ip arp inspection log
ログがクリアされたかどうかを確認するには、 show ip arp inspection log イネーブル コマンドを使用します。
|
|
---|---|
show inventory log |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の統計情報をクリアするには、 clear ip arp inspection statistics イネーブル EXEC コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
(任意)指定された 1 つまたは複数の VLAN(仮想 LAN)の統計情報をクリアします。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
次の例では、VLAN 1 の統計情報をクリアする方法を示します。
統計情報が削除されたかどうかを確認するには、 show ip arp inspection statistics vlan 1 イネーブル EXEC コマンドを使用します。
|
|
---|---|
show inventory statistics |
すべての VLAN または指定された VLAN の転送済みパケット、廃棄済みパケット、MAC(メディア アクセス制御)検証に失敗したパケット、および IP 検証に失敗したパケットの統計情報を表示します。 |
DHCP バインディング データベース エージェントの統計情報をクリアするには、 clear ip dhcp snooping database イネーブル EXEC コマンドを使用します。
clear ip dhcp snooping database statistics
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは統計情報をクリアする前にバインディング データベースおよびバインディング ファイル内のエントリを更新しません。
次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。
Switch#
clear ip dhcp snooping database statistics
統計情報がクリアされたかどうかを確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
Interprocess Communication(IPC; プロセス間通信)プロトコルの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ipc イネーブル EXEC コマンドを使用します。
clear ipc { queue-statistics | statistics }
|
|
---|---|
clear ipc statistics コマンドを使用してすべての統計情報をクリアできますが、 clear ipc queue-statistics コマンドを使用してキューの統計情報だけをクリアすることもできます。
Switch#
clear ipc statistics
次の例では、キューの統計情報だけをクリアする方法を示します。
Switch#
clear ipc queue-statistics
統計情報が削除されたかどうかを確認するには、 show ipc rpc または show ipc session イネーブル EXEC コマンドを入力します。
|
|
---|---|
show ipc { rpc | session } |
プロトコル トンネル ポートのプロトコル カウンタをクリアするには、 clear l2protocol-tunnel counters イネーブル EXEC コマンドを使用します。
clear l2protocol-tunnel counters [ interface-id ]
|
|
---|---|
次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。
S
witch# clear l2protocol-tunnel counters gigabitethernet0/3
|
|
---|---|
Link Aggregation Control Protocol(LACP)チャネル グループのカウンタをクリアするには、 show lacp イネーブル EXEC コマンドを使用します。
clear lacp { channel-group-number counters | counters }
|
|
---|---|
clear lacp counters コマンドを使用して、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear lacp channel-group-number counters コマンドを使用します。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear lacp counters
次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear lacp 4 counters
情報が削除されたかどうかを確認するには、 show lacp counters または show lacp 4 counters イネーブル EXEC コマンドを入力します。
|
|
---|---|
指定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN(仮想 LAN)上のすべてのダイナミック アドレスを MAC(メディア アクセス制御)アドレス テーブルから削除するには、 clear mac address-table イネーブル EXEC コマンドを使用します。また、このコマンドは MAC アドレス通知グローバル カウンタをクリアします。
clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }
(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
次の例では、特定の MAC アドレスをダイナミック アドレス テーブルから削除する方法を示します。
情報が削除されたかどうかを確認するには、 show mac address-table イネーブル EXEC コマンドを入力します。
|
|
---|---|
特定のインターフェイス上の SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。 |
MAC アドレス テーブル移行更新関連カウンタを削除するには、 clear mac address-table move update イネーブル EXEC コマンドを使用します。
clear mac address-table move update
|
|
---|---|
次に、MAC アドレス テーブル移行更新関連カウンタをクリアする例を示します。
情報がクリアされたかどうかを確認するには、 show mac address-table move update イネーブル EXEC コマンドを入力します。
|
|
---|---|
Port Aggregation Protocol(PAgP)チャネル グループ情報をクリアするには、 clear pagp イネーブル EXEC コマンドを使用します。
clear pagp { channel-group-number counters | counters }
|
|
---|---|
clear pagp counters コマンドを使用して、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear pagp channel-group-number counters コマンドを使用します。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear pagp counters
次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear pagp 10 counters
|
|
---|---|
スイッチまたはインターフェイスの MAC(メディア アクセス制御)アドレス テーブルから、すべてのセキュア アドレスまたは特定のタイプ(設定、ダイナミック、またはスティッキー)のすべてのセキュア アドレスを削除するには、 clear port-security イネーブル EXEC コマンドを使用します。
clear port-security { all | configured | dynamic | sticky } [[ address mac-addr | interface interface-id ] [ vlan { vlan-id | { access | voice}}]]
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのセキュア アドレスをクリアする方法を示します。
次の例では、MAC アドレス テーブルから特定の設定されたセキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
情報が削除されたかどうかを確認するには、 show port-security イネーブル EXEC コマンドを入力します。
|
|
---|---|
switchport port-security mac-address mac-address |
|
switchport port-security maximum value |
|
スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters イネーブル EXEC コマンドを使用します。
clear spanning-tree counters [ interface interface-id ]
(任意)指定のインターフェイス上にあるすべてのスパニングツリーのカウンタをクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。VLAN の使用範囲は 1 ~ 4094 です。ポート チャネルの使用範囲は 1 ~ 48 です。 |
|
|
---|---|
interface-id が指定されていない場合、すべてのインターフェイス上にあるスパニングツリーのカウンタがクリアされます。
次の例では、すべてのインターフェイス上でスパニングツリーのカウンタをクリアする方法を示します。
|
|
---|---|
すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、 clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。VLAN の使用範囲は 1 ~ 4094 です。ポート チャネルの使用範囲は 1 ~ 48 です。 |
|
|
---|---|
Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、または Multiple Spanning-Tree Protocol(MSTP)が動作するスイッチは、組み込みのプロトコル移行機能をサポートしているため、IEEE 802.1D のレガシー スイッチと相互運用させることができます。Rapid-PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポート上で IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST; 多重スパニングツリー)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。
ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的に Rapid-PVST+ または MSTP モードに戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。
次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、 clear vmps statistics イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。
情報が削除されたかどうかを確認するには、 show vmps statistics イネーブル EXEC コマンドを入力します。
|
|
---|---|
VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。 |
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブル EXEC コマンドを使用します。
|
|
---|---|
情報が削除されたかどうかを確認するには、 show vtp counters イネーブル EXEC コマンドを入力します。
|
|
---|---|
このコマンドを入力する必要はありません。クラスタ コマンド スイッチは、スイッチがクラスタに加入した場合、MAC(メディア アクセス制御)アドレスをクラスタ メンバーのスイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。
cluster commander-address mac-address [ member number name name ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ実行できます。
各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。
クラスタ メンバー スイッチは、mac-address パラメータにより、システム リロード時にもクラスタ コマンド スイッチの ID を保持し続けます。
あるクラスタ メンバー スイッチで no 形式を入力すれば、デバッグまたはリカバリ手順の間そのメンバー スイッチをクラスタから削除できます。通常は、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にのみ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力することになります。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、クラスタ メンバー スイッチを削除することを推奨します。
スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。
次の例では、実行しているクラスタ メンバーの設定から、その出力の一部を示します。
次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。
|
|
---|---|
候補スイッチの拡張検出用にホップ カウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster discovery hop-count number
no cluster discovery hop-count
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ実行できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。
ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタのメンバー スイッチと最初に検出された候補スイッチの間の点です。
次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチから実行されます。
|
|
---|---|
このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。
cluster enable name [ command-switch-member-number ]
|
|
---|---|
このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチ上で入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。
クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。
次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。
クラスタ コマンド スイッチ上で設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster holdtime holdtime-in-secs
スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。 |
|
|
---|---|
クラスタ コマンド スイッチ上でのみ、このコマンドと cluster timer グローバル コンフィギュレーション コマンドを入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。
ホールド時間は、通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けると、スイッチのダウンが宣言されます。
次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。
|
|
---|---|
クラスタに候補を追加するには、クラスタ コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。
cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]
(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力できます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。
スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。
スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。
VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。
次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示しています。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。
次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
設定を確認するには、クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。
|
|
---|---|
クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にある装置と通信できるようにするには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster outside-interface interface-id
外部インターフェイスとして機能するインターフェイス。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポートチャネルの範囲は 1 ~ 48 です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでコマンドを入力すると、エラー メッセージが表示されます。
次の例では、VLAN 1 に外部インターフェイスを設定する方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
スイッチ上でクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。
次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。
|
|
---|---|
既存の Hot Standby Router Protocol(HSRP)にクラスタをバインドすることにより、クラスタ コマンド スイッチの冗長性をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力することで、同一の HSRP グループが、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用できるようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster standby-grou p HSRP-group-name [ routing-redundancy ]
(任意)同一の HSRP スタンバイ グループをイネーブルにし、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用します。 |
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。
クラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでない場合、エラーが発生してコマンドが終了します。
クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用する必要があります。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタのコマンド スイッチおよびメンバーに異なった名前を使用できます)。
次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。
次の例では、ルーティングの冗長性およびクラスタの冗長性に対して my_hsrp という名前の HSRP グループを使用する方法を示します。
次の例では、このコマンドがクラスタ コマンド スイッチから実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。
次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。
設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。クラスタ内の冗長性がイネーブルになっているかどうかは出力から確認できます。
ハートビート メッセージの間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。間隔をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster timer interval-in-secs
|
|
---|---|
このコマンドと cluster holdtime グローバル コンフィギュレーション コマンドは、クラスタ コマンド スイッチ上でのみ入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。
ホールド時間は通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けると、スイッチのダウンが宣言されます。
次の例では、クラスタ コマンド スイッチでハートビート間隔のタイマーおよび期間を変更する方法を示します。
|
|
---|---|
インターフェイス レンジ マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。
define interface-range macro-name interface-range
no define interface-range macro-name interface-range
|
|
---|---|
1 つの範囲内ではすべてのインターフェイスが同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。
interface-range を入力する場合は、次のフォーマットを使用します。
• type { first-interface } - { last-interface }
• interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 0/1-2 では指定されません。
type および interface の有効値は次のとおりです。
• vlan vlan-id - vlan-id ( vlan-id の範囲は 1 ~ 4094)
VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブル EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-range では使用できません。
• port-channel port-channel-number ( port-channel-number の範囲は 1 ~ 48)
• fastethernet module/{ first port } - { last port }
• gigabitethernet module/{ first port } - { last port }
• 使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。
範囲を定義するときは、ハイフン(-)の前にスペースが必要です。次に例を示します。
複数の範囲を入力することもできます。複数の範囲を定義するときは、カンマ(,)の前の最初のエントリのあとにスペースが必要です。カンマのあとのスペースは任意になります。次に例を示します。
次の例では、複数のインターフェイス マクロを作成する方法を示します。
フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、 delete イネーブル EXEC コマンドを使用します。
delete [ /force ] [/ recursive ] filesystem :/ file-url
|
|
---|---|
/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の 1 回のみとなります。
/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。
プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference for Release 12.1 』を参照してください。
次の例では、新しいイメージのダウンロードが正常に終了したあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。
ディレクトリが削除されたかどうかを確認するには、 dir filesystem: イネーブル EXEC コマンドを入力します。
|
|
---|---|
DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを拒否するには、 deny ARP アクセス リスト コンフィギュレーション コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス制御エントリ)を削除する場合は、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
(任意)ARP 要求との一致を定義します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
|
デフォルト設定はありません。ただし、ARP アクセス リストの末尾に暗黙の deny ip any mac any コマンドがあります。
|
|
---|---|
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を拒否する方法を示します。
|
|
---|---|
IPv6 アクセス リストに拒否条件を設定するには、IPv6アクセス リスト コンフィギュレーション モードで deny コマンドを使用します。 拒否条件を削除する場合は、このコマンドの no 形式を使用します。
deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
Internet Control Message Protocol(ICMP)
deny icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
Transmission Control Protocol(TCP; 伝送制御プロトコル)
deny tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
deny udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(注) flow-label、routing、および undetermined-transport キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
|
|
---|---|
deny (IPv6 アクセス リスト コンフィギュレーション モード) コマンドは、IPv6 固有である点を除き、 deny (IPv4 アクセス リスト コンフィギュレーション モード)コマンドと類似しています。
IPv6 アクセス リスト コンフィギュレーション モードを開始し、パケットがアクセス リストを通過する条件を定義するには、 ipv6 access-list コマンドの後ろに deny (IPv6) コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーに対して照合を行います。
デフォルトでは、アクセス リストの最初のステートメントは 10 で、その次のステートメントからは 10 ずつ増加します。
リスト全体を再入力しないで、 permit 、 deny 、または remark ステートメントを既存のアクセス リストに追加できます。リストの最後以外の場所に新しいステートメントを追加するには、挿入する場所を示す、既存の 2 つのエントリ番号の間にある適切なエントリ番号を持った新しいステートメントを作成します。
(注) 各 IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうちの 2 つの permit 条件は、 ICMPv6 近隣探索を許可します。ICMPv6 近隣探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 近隣探索プロセスでは、IPv6 ネットワーク レイヤ サービスを使用します。したがってデフォルトでは、IPv6 ACL により、IPv6 近隣探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 近隣探査プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)は、別のデータリンク レイヤ プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
source-ipv6-prefix / prefix-length と destination-ipv6-prefix / prefix-length の両方の引数をトラフィック フィルタリングに使用します(送信元プレフィクスはトラフィックの送信元に基づいて、宛先プレフィクスはトラフィックの宛先に基づいてトラフィックをフィルタリングします)。
スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの/0 ~/64 のプレフィクスと EUI ベースの/128 プレフィクスのみをサポートします。
プロトコルが ipv6 で operator [ port-number ] 引数が指定されていない場合にのみ、 fragments キーワードを任意で指定できます。
次の例では、CISCO という名の IPv6 アクセス リストを設定し、そのアクセス リストをレイヤ 3 インターフェイス上の発信トラフィックに適用する方法を示します。リストの最初の拒否エントリは、5000 より大きい宛先 TCP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。リストの 2 番めの拒否エントリは、5000 未満の送信元 UDP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。また、この 2 番めの拒否エントリは、すべての一致をコンソールに表示します。リストの最初の許可エントリは、すべての ICMP パケットのインターフェイスでの送信を許可します。リストの2 番めの許可エントリは、その他すべてのトラフィックのインターフェイスでの送信を許可します。すべてのパケットを拒否する暗黙の条件が各 IPv6 アクセス リストの末尾にあるので、この 2 番めの許可エントリが必要となります。
|
|
---|---|
条件が一致した場合に、非 IP トラフィックの転送を回避するには、 deny MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。名前付き MAC アクセス リストから拒否条件を削除する場合は、このコマンドの no 形式を使用します。
{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask |mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。
IPX トラフィックをフィルタリングする場合、使用される IPX のカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-4 に、Novell 用語および Cisco IOS 用語で指定の IPX のカプセル化タイプのフィルタ条件を示します。
|
|
|
---|---|---|
|
|
|
このコマンドには、デフォルトはありません。ただし、名前付き MAC Access Contorol List(ACL; アクセス制御リスト)のデフォルト アクションは「拒否」です。
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクを入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)を ACL に追加しても、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、すべての条件に一致しない場合でも、パケットは拒否されます。ただし、最初の ACE が追加される前は、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、MAC アドレス 00c0.00a0.03fa へ送信されるあらゆる送信元の NETBIOS トラフィックを拒否するための名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。
次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットが拒否されます。
|
|
---|---|
IEEE 802.1x をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x { system-auth-control } | { guest-vlan supplicant }
no dot1x { system-auth-control } | { guest-vlan supplicant }
|
|
---|---|
IEEE 802.1x をグローバルにイネーブルにする前に、Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式のリストを指定する必要があります。方式のリストには、ユーザを認証するために使用する順番と認証方式が記載されています。
スイッチの IEEE 802.1x をグローバルにイネーブルする前に、IEEE 802.1x および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除してください。
EAP-Transparent LAN Services(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合は、装置で ACS Version 3.2.1 以降が稼働していることを確認してください。
guest-vlan supplicant キーワードを使用して、スイッチ上でオプションの IEEE 802.1x ゲスト VLAN 動作をグローバルにイネーブルにできます。詳細については、 dot1x guest-vlan コマンドを参照してください。
次の例では、スイッチ上で IEEE 802.1x をグローバルにイネーブルにする方法を示します。
次の例では、スイッチ上でオプションのゲスト VLAN 動作をグローバルにイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポートが制限 VLAN(仮想 LAN)に移行する前に試行する最大認証回数を設定するには、 dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts
ポートが制限 VLANに移行する前に試行できる最大認証回数を指定します。指定できる範囲は 1 ~ 3 です。デフォルト値は 3 です。 |
|
|
---|---|
次の例では、ポートがポート 3 上の制限 VLANに移行する前に試行できる最大認証回数を 2 に設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x auth-fail vlan [ vlan id ] |
|
dot1x max-reauth-req [ count] |
|
show dot1x [ interface interface-id ] |
ポートで制限 VLAN(仮想 LAN)をイネーブルにするには、 dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x auth-fail vlan vlan-id
|
|
---|---|
設定されたポート上に制限 VLAN を次のように設定できます。
再認証をイネーブルにする必要があります。制限 VLAN のポートがディセーブルの場合、再認証要求を受信しません。再認証プロセスを開始するには、制限 VLAN はポートからリンクダウン イベントまたはExtensible Authentication Protocol(EAP)ログオフ イベントを受信する必要があります。ホストがハブ経由で接続されている場合、ホストが切断されているとポートはリンクダウン イベントを受信しません。その結果、次の再認証試行が行われるまで新しいホストを検出しません。
サプリカントが認証に失敗すると、ポートは制限 VLAN に移行し、EAP 認証成功 メッセージがサプリカントに送信されます。実際の認証失敗はサプリカントに通知されないので、この制限ネットワーク アクセスに混乱が発生します。EAP 認証成功メッセージは、次の理由で送信されます。
• EAP 認証成功メッセージが送信されないと、サプリカントは EAP 開始メッセージを送信することで 60 秒毎(デフォルト)に認証を試行します。
• 一部のホスト(たとえば、Windows XP を稼働する装置)は、EAP 認証成功メッセージを受信するまで、DHCP を実行できません。
サプリカントはオーセンティケータから EAP 認証成功メッセージを受信したあと、適切でないユーザ名とパスワードの組み合わせをキャッシュし、再認証を試行するたびにその情報を使用します。サプリカントが正しいユーザ名とパスワードの組み合わせを送信するまで、ポートは制限 VLAN に留まります。
レイヤ 3 ポートに使用する内部 VLAN は、制限 VLAN として設定できません。
VLAN を、制限 VLAN と音声 VLAN の両方としては設定できません。このような設定をした場合、Syslog メッセージが生成されます。
制限 VLAN ポートが無許可ステートに移行した場合、認証プロセスが再始動します。サプリカントが認証プロセスに再び失敗した場合、オーセンティケータは held ステートで待機します。サプリカントが正しく再認証したあと、すべての IEEE 802.1x ポートは再初期化され、通常の IEEE 802.1x ポートとして処理されます。
制限 VLAN を別の VLAN として再設定した場合、制限 VLAN 内のポートも移行し、ポートは現在の許可ステートになります。
制限 VLAN をシャットダウンまたは VLAN データベースから削除する場合、制限 VLAN のポートはただちに無許可ステートに移行し、認証プロセスが再始動します。制限 VLAN 設定がまだ存在するので、オーセンティケータは held ステートで待機しません。制限 VLAN が非アクティブの間、制限 VLAN がアクティブになったときにポートをただちに制限 VLAN に移行させるために、すべての認証試行はカウントされます。
制限 VLAN はシングルホスト モード(デフォルト ポート モード)でのみサポートされます。したがって、ポートが制限 VLAN に移行すると、サプリカントの MAC(メディア アクセス制御)アドレスは MAC アドレス テーブルに追加され、ポートに現れるその他の MAC アドレスはセキュリティ違反として処理されます。
次の例では、ポート 1 に制限 VLAN を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x auth-fail max-attempts [ max-attempts] |
|
show dot1x [ interface interface-id ] |
ポート制御を単一方向制御または双方向制御に変更するには、 dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x control-direction { in | both }
no dot1x control-direction { in | both }
|
|
---|---|
キーワード both を使用した場合と、このコマンドの no 形式を使用した場合の処理内容は同じです。
キーワード both またはこのコマンドの no 形式を使用すると、ポートの設定が、デフォルト設定である双方向に変わります。
設定を確認するには、 show dot1x all イネーブル EXEC コマンドを入力します。
show dot1x all イネーブル EXEC コマンドの出力内容は、ポート名とポートの状態以外は、どのスイッチでも同じです。ホストがポートに接続されてはいても認証がまだ行われていない場合、表示は以下のようになります。
dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力して単一方向制御をイネーブルにした場合、 show dot1x all コマンドの出力内容は以下のようになります。
dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力しても、設定の競合によりポートでこのモードがサポートできない場合、 show dot1x all コマンドの出力内容は以下のようになります。
|
|
---|---|
show dot1x all [ interface interface-id ] |
アクセス不能認証バイパス機能をイネーブルにするには、 dot1x critical インターフェイス コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
この機能は、シングルホスト モードの IEEE 802.1x ポートでのみサポートされます。クリティカル ポートとしてポートを設定しようとしたり、ホスト モードをマルチホスト モードに変更しようとしたりすると、次のメッセージが表示されます。
%Command rejected:Critical ports are only allowed in single-host mode
クライアントで Windows XP を稼働し、クライアントが接続されているクリティカル ポートが critical-authentication ステートである場合、Windows XP はインターフェイスが認証されていないことを報告します。
Windows XP クライアントに DHCP が設定され、DHCP サーバからのIPアドレスがある場合、クリティカル ポートで EAP 認証成功メッセージを受信しても DHCP 設定プロセスを再初期化しません。
アクセス不能認証バイパス機能および制限 VLAN を IEEE 802.1x ポート上に設定できます。スイッチが制限 VLAN のクリティカル ポートの再認証を試行し、すべての RADIUS サーバを使用できない場合、スイッチはポート ステートを critical authentication ステートに変更して制限 VLAN に留まります。
次の例では、アクセス不能認証バイパス機能をポート 1 上でイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
IEEE 802.1x のパラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。
|
|
---|---|
次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
アクティブな VLAN(仮想 LAN)を IEEE 802.1x のゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
アクティブな VLAN を IEEE 802.1x のゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
次のスイッチ ポートのいずれかでゲスト VLAN を設定できます。
• 非プライベート VLAN に属するスタティック アクセス ポート。
• セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続されているホストは、状態の検証の成否にかかわらず、すべてプライベート VLAN に割り当てられます。スイッチは、スイッチでのプライマリ プライベート VLAN とセカンダリ プライベート VLAN の関連付けに基づき、プライマリ プライベート VLAN を判断します。
スイッチの各 IEEE 802.1x ポートには、ゲスト VLAN を設定して、現在 IEEE 802.1x を稼働していないクライアント(スイッチに接続された装置またはワークステーション)に、限定されたサービスを提供できます。このようなユーザは、IEEE 802.1x 認証用にシステムをアップグレード中の可能性があり、また、Windows 98 システムなどの一部のホストは IEEE 802.1x 対応でない可能性があります。
IEEE 802.1x ポートでゲスト VLAN をイネーブルにすると、スイッチが Extensible Authentication Protocol over LAN(EAPOL)-Request/Identity フレームの応答を受信しない場合、または EAPOL パケットがクライアントによって送信されない場合に、スイッチがクライアントをゲスト VLAN に割り当てます。
Cisco IOS Release 12.2(25)SE より前のリリースでは、スイッチは EAPOL パケット履歴を維持せず、インターフェイスで EAPOL パケットが検出されたかどうかに関係なく、認証に失敗したクライアントがゲスト VLAN にアクセスできました。 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用して、この任意の動作をイネーブルにできます。
Cisco IOS Release 12.2(25)SE 以降では、スイッチは EAPOL パケット履歴を維持します。リンクがまだ有効なときにインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN 機能がディセーブルになります。ポートがすでにゲスト VLAN ステートになっている場合、ポートは無許可ステートに戻り、認証が再始動されます。リンクが無効になると、EAPOL 履歴がリセットされます。
dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力すると、この動作をディセーブルにできます。
スイッチ ポートがゲスト VLAN に移行されると、無制限の IEEE 802.1x 非対応クライアントのアクセスが許可されるようになります。ゲスト VLAN が設定されている同一のポートに IEEE 802.1x 対応クライアントが加わると、ポートがユーザ設定のアクセス VLAN で無許可ステートに置かれ、認証が再始動します。
ゲスト VLAN は、シングルホスト モードまたはマルチホスト モードの IEEE 802.1x ポート上でサポートされます。
Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、内部 VLAN(ルーテッド ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。
DHCP クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要がある場合があります。クライアント上の DHCP プロセスが時間切れとなり、DHCP サーバからホスト IP アドレスを取得しようとする前にスイッチ上の IEEE 802.1x 認証プロセスを再始動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減らします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定を減らす量は、接続した IEEE 802.1x クライアント タイプによって異なります。
次の例では、VLAN 5 を IEEE 802.1x のゲスト VLAN として指定する方法を示します。
次の例では、スイッチ上の待機時間を 3 に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定し、IEEE 802.1x ポートが DHCP クライアントに接続されている場合に VLAN 2 を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。
次の例では、オプションのゲスト VLAN 動作をイネーブルにし、VLAN 5 を IEEE 802.1x のゲスト VLAN として指定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
dot1x port-control インターフェイス コンフィギュレーション コマンドを auto に設定された IEEE 802.1x 許可ポート上で、ホスト(クライアント)数を 1 つ、または複数に設定するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host }
no dot1x host-mode [ multi-host | single-host ]
|
|
---|---|
IEEE 802.1x 対応のポートを単一のクライアントに制限する場合、または IEEE 802.1x 対応ポートに複数のクライアントを適用する場合にこのコマンドを使用します。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスも許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN [EAPOL]-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
このコマンドを入力する前に、使用するポート上で dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。
次の例では、IEEE 802.1x をグローバルにイネーブルにする方法、ポート上で IEEE 802.1x をイネーブルにする方法、およびマルチホスト モードをイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize イネーブル EXEC コマンドを使用します。
dot1x initialize interface interface-id
|
|
---|---|
このコマンドを使用し、IEEE 802.1x の状態にあるマシンを初期化することで、認証環境を新規に設定します。このコマンドを入力したあと、ポートの状態は無許可になります。
無許可のポートの状態を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再始動する最大回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再始動する回数を 4 に設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチが認証プロセスを再始動する前に(応答を受信しないことが前提)、EAP フレームを認証サーバに送信する最大回数を設定します。 |
|
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
スイッチが認証プロセスを再始動する前に(応答を受信しないことが前提)、認証サーバから Extensible Authentication Protocol(EAP)フレームをクライアントに送信する最大回数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
スイッチが認証プロセスを再始動する前に、認証サーバから EAP フレームを再送信する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、スイッチが認証プロセスを再始動する前に、認証サーバからクライアントへ EAP フレームを送信する回数として 5 を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
過去のリリースで、dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、IEEE 802.1x の許可ポートで複数のホスト(クライアント)を設定するために使用されていました。
|
|
---|---|
|
|
---|---|
ポートの許可ステートを手動で制御するには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
指定のポート上で IEEE 802.1x をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用し、スイッチ上の IEEE 802.1x をグローバルにイネーブルにする必要があります。
IEEE 802.1x プロトコルは、レイヤ 2 のスタティック アクセス ポート、音声 VLAN(仮想 LAN)のポート、およびレイヤ 3 のルーテッド ポート上でサポートされます。
ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用できます。
• トランク ポート ― トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート ― IEEE 802.1x のポートとしてアクティブ、またはまだアクティブになっていない EtherChannel のメンバーであるポートを設定しないでください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
(注) Cisco IOS Release 12.2(20)SE より前のソフトウェア リリースで、まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモートSPAN)の宛先ポート ― SPAN または RSPAN の宛先ポート上の IEEE 802.1x をイネーブルにできます。ただし、SPAN または RSPAN の宛先としてポートが削除されないかぎり、IEEE 802.1x はディセーブルです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにできます。
スイッチ上で、IEEE 802.1x をグローバルにディセーブルにする場合、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポート上で、IEEE 802.1x をディセーブルにする場合、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートで IEEE 802.1x をイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
指定の IEEE 802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate イネーブル EXEC コマンドを使用します。
dot1x re-authenticate interface interface-id
|
|
---|---|
このコマンドを使用すれば、再認証(re-authperiod)および自動再認証の間に設定した秒数を待つことなくクライアントを再認証できます。
次の例では、ポートに接続された装置を手動で再認証する方法を示します。
|
|
---|---|
dot1x timeout reauth-period |
過去のリリースで、 dot1x re-authentication グローバル コンフィギュレーション コマンドは、定期的な再認証の実行間隔を設定するのに使用されていました。
|
|
---|---|
|
|
---|---|
定期的なクライアントの再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間数を設定します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x timeout reauth-period |
|
show dot1x [ interface interface-id ] |
IEEE 802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { quiet-period seconds | reauth-period { seconds | server } | server-timeout seconds | supp-timeout seconds | tx-period seconds }
no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }
|
|
---|---|
server-timeout 、 supp-timeout 、および tx-period キーワードの範囲が変更されました。 |
|
tx-period キーワードの指定可能範囲が変更され、 reauth-period server キーワードが追加されました。 |
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしただけの場合、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、スイッチの動作に影響します。
待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。
次の例では、定期的な再認証をイネーブルにし、再認証試行の間隔を 4000 秒に設定する方法を示します。
次の例では、定期的な再認証をイネーブルにし、Session-Timeout RADIUS 属性の値を再認証試行の間隔の秒数として指定する方法を示します。
次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。
次の例では、スイッチから認証サーバへの再送信時間として、45 秒に設定する方法を示します。
次の例では、EAP-Request フレームに対してスイッチからクライアントへの再送信時間に、45 秒を設定する方法を示します。
次の例では、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。
|
|
---|---|
スイッチが、認証プロセスを再始動する前に、EAP-Request/Identity フレームを送信する最大回数を設定します。 |
|
ポートのデュプレックス動作モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。
自動によるデュプレックス設定をイネーブルにします(接続された装置モードにより、ポートが自動的に全二重モードか半二重モードかを判断します)。 |
|
半二重モードをイネーブルにします(10 または 100 Mbps で動作のインターフェイスのみ)。1,000 または 10,000 Mbps で動作のインターフェイスには、半二重モードを設定できません。 |
デフォルトは、ファスト イーサネットおよびギガビット イーサネット ポートでは auto です。
デフォルトは、100BASE- x (- x が -BX、-FX、-FX-FE、- LX の場合)SFP モジュールでは full です。
デュプレックス オプションは、1000BASE- x (- x が -BX、-CWDM、-LX、-SX、-ZX の場合)SFP モジュールではサポートされません。
|
|
---|---|
ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
ギガビット イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
(注) デュプレックス モードが auto で、接続装置が半二重で動作している場合、ギガビット イーサネット インターフェイス上で半二重モードがサポートされます。ただし、ギガビット イーサネット インターフェイスには、半二重モードに設定できません。
一部のポートは、全二重または半二重に設定できます。このコマンドを使用できるかどうかは、スイッチが接続されている装置によって異なります。
回線の両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、両方のインターフェイス上でデュプレックスと速度を設定し、サポートされている側で auto の設定を使用してください。
速度が auto に設定されている場合、スイッチはリンクの反対側の装置と速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
Cisco IOS Release 12.2(20)SE1 から、速度が auto に設定されている場合に、デュプレックス設定を設定できるようになりました。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」を参照してください。
次の例では、全二重で動作するようインターフェイスを設定する方法を示します。
|
|
---|---|
特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出の機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap }
no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
|
|
---|---|
原因( all 、 dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。
この原因に対して、 errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムを設定した場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。回復メカニズムを設定していない場合、 shutdown および no shutdown コマンドを入力し、errdisable ステートから手動でインターフェイスを回復させる必要があります。
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
S
witch(config)# errdisable detect cause link-flap
|
|
---|---|
show interfaces status err-disabled |
回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
no errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
|
|
---|---|
原因( all 、 bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対して回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで、errdisable ステートのままになります。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
それを行わない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。
次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。
S
witch(config)# errdisable recovery cause bpduguard
次の例では、タイマーを 500 秒に設定する方法を示します。
|
|
---|---|
show interfaces status err-disabled |
Cisco IOS イメージが失敗したときにスイッチが拡張 crashinfo ファイルを作成するよう設定するには、 exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
基本 crashinfo ファイルには、失敗した Cisco IOS イメージ名とバージョン、プロセッサ レジスタのリスト、スタック トレースが記録されます。拡張 crashinfo ファイルには、スイッチ障害の原因を特定する情報も記録されます。
スタック マスター上で exception crashinfo グローバル コンフィギュレーション コマンドを入力すると、スタック メンバーの Cisco IOS イメージが失敗した場合にすべてのスタック メンバーが拡張 crashinfo ファイルを作成するようにスイッチが設定されます。
拡張 crashinfo ファイルを作成しないようにスイッチを設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。
次の例では、拡張 crashinfo ファイルを作成しないようにスイッチを設定する方法を示します。
|
|
---|---|
定義されたマクロを含む稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
インターフェイスに対するフロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。特定の装置に対して send が実行可能、かつオンの状態で、接続のもう一方の側で輻輳を検出した場合、ポーズ フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。装置に対してフロー制御 receive がオンであり、ポーズ フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。
フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。
flowcontrol receive { desired | off | on }
(注) Catalyst 3560 スイッチはポーズ フレームを送信できませんが受信できます。
インターフェイスは、接続された装置でフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働できます。 |
|
インターフェイスは、接続された装置でフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働できます。 |
|
|
---|---|
このスイッチでは、送信フロー制御のポーズ フレームはサポートされません。
on および desired キーワードは同一の結果になることに注意してください。
flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。
• receive on または desired : ポートはポーズ フレームを送信できませんが、接続された装置でポーズ フレームを送信しなければならないもの、または送信できるものと組み合わせて使用できます。ポーズ フレームの受信は可能です。
• receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置もポーズ フレームの送受信を行いません。
表2-5 は、各設定の組み合わせによるローカル ポートおよびリモート ポート上のフロー制御の結果を示したものです。テーブルは receive desired キーワードの使用時と receive on キーワードの使用時の結果が同一になることを前提としています。
|
|
||
---|---|---|---|
|
|
|
|
次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。
|
|
---|---|
ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。
interface port-channel port - channel-number
no interface port-channel port - channel-number
|
|
---|---|
レイヤ 2 の EtherChannel に関しては、物理ポートをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。チャネル グループが最初の物理ポートを取得すると、ポート チャネル インターフェイスは自動的に作成されます。ポート チャネル インターフェイスを最初に作成した場合の channel-group-number は、 port - channel-number と同一にするか、または新しい番号を使用します。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
• Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポート上でのみ設定してください。ポート チャネル インターフェイスでは設定できません。
• IEEE 802.1x のポートとしてアクティブな EtherChannel のメンバーであるポートを設定することは避けてください。まだアクティブになっていない EtherChannel 上のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、ポート チャネル番号 5 でポート チャネル インターフェイスを作成する方法を示します。
設定を確認するには、 show running-config または show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
インターフェイス レンジ コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。
interface range { port-range | macro name }
no interface range { port-range | macro name }
|
|
---|---|
インターフェイス範囲を設定するモードを開始して入力した、すべてのインターフェイスのパラメータは、その範囲内のすべてのインターフェイスに対する属性になります。
VLAN(仮想 LAN)では、既存の VLAN の Switch Virtual Interface(SVI)でのみ interface range コマンドを使用できます。VLAN の SVI を表示する場合は、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。
あるインターフェイス範囲に対して行われた設定変更は、すべて NVRAM(不揮発性 RAM)に保存されますが、 インターフェイス範囲 自体は NVRAM に保存されません。
範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。
port-range タイプおよびインターフェイス の有効値は次のとおりです。
• vlan vlan-ID - vlan-ID ( vlan-ID の範囲は 1 ~ 4094)
• fastethernet module/{ first port } - { last port }(module は常に 0 )
• gigabitethernet module/{ first port } - { last port }(module は常に 0 )
–使用可能範囲は、type 0/number - number です(例:gigabitethernet0/1 - 2)。
• port-channel port-channel-number - port-channel-number ( port-channel-number の範囲は 1 ~ 48)
(注) ポート チャネルのinterface range コマンドを使用した場合、範囲内の最初と最後のポート チャネル番号はアクティブなポート チャネルである必要があります。
範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。
複数の範囲を定義するときは、カンマ(,)の前に入力される最初のエントリのあとにもスペースが必要です。
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。
port-range には、インターフェイスを 1 つだけ指定することもできます(この場合、 interface interface-id グローバル コンフィギュレーション コマンドと類似)。
インターフェイスの範囲の設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 interface range コマンドを使用して、インターフェイス レンジ コンフィギュレーション モードを開始し、2 つのポートにコマンドを適用する方法を示します。
次の例では、同じ機能に対して 1 つのポート レンジ マクロ macro1 を使用する方法を示します。この設定の利点は、 macro1 を削除するまで再利用できることです。
|
|
---|---|
スイッチで現在稼働している設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
ダイナミックな Switch Virtual Interface(SVI)へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。SVI を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
SVI は、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、ISL(スイッチ間リンク)上のデータ フレーム、IEEE 802.1Q カプセル化トランク、またはアクセス ポートで設定された VLAN ID と関連した VLAN タグに対応します。
(注) 物理ポートと関連付けられていない場合、SVI を作成してもアクティブにはなりません。
no interface vlan vlan -id コマンドを入力して SVI を削除した場合、削除されたインターフェイスは show interfaces イネーブル EXEC コマンドからの出力には表示されなくなります。
削除した SVI は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスは復元しますが、以前の設定は失われることになります。
スイッチ上で設定された SVI の数と、他の設定された機能の数の相互関係によっては、ハードウェアの制限から、CPU の使用率に影響がでる可能性もあります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細については、 sdm prefer コマンドを参照してください。
次の例では、VLAN ID 23 で新しい SVI を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。
設定を確認するには、 show interfaces および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces vlan vlan-id |
レイヤ 2 またはレイヤ 3 インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてのアクセス グループ、または指定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。
ip access-group { access-list-number | name } { in | out }
no ip access-group [ access-list-number | name ] { in | out }
IP Access Control List(ACL; アクセス制御リスト)の番号。指定できる範囲は 1 ~ 199、または 1300 ~ 2699 です。 |
|
|
|
---|---|
インターフェイスに、名前付き/番号付き標準 IP アクセス リストまたは拡張 IP アクセス リストを適用できます。名前によるアクセス リストを定義する場合、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付けされたアクセス リストを定義する場合、 access list グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストの範囲は 1 ~ 99 および 1300 ~ 1999、または拡張アクセス リストの範囲は 100 ~ 199 および 2000 ~ 2699 の番号を使用できます。
このコマンドを使用し、アクセス リストをレイヤ 2 またはレイヤ 3 のインターフェイスに適用できます。ただし、レイヤ 2 のインターフェイス(ポート ACL)には、次のような制限があることに注意してください。
• ACL は受信方向に対してのみ適用できます。 out キーワードはレイヤ 2 のインターフェイスでサポートされていません。
• インターフェイスごとの IP ACL および MAC(メディア アクセス制御)ACL は 1 つずつのみ適用できます。
• レイヤ 2 のインターフェイスはロギングをサポートしていません。 log キーワードが IP ACL で指定された場合、無視されます。
• レイヤ 2 のインターフェイスに適用された IP ACL は IP パケットのみをフィルタリングします。非 IP パケットをフィルタにかける場合、 mac access-group インターフェイス コンフィギュレーション コマンドを MAC 拡張 ACL で使用します。
ユーザは同一のスイッチ上で、ルータ ACL、入力ポート ACL、VLAN(仮想 LAN)マップを使用できます。ただし、ポートの ACL はルータの ACL、または VLAN マップより優先されます。
• 入力ポートの ACL がインターフェイスに適用され、さらにインターフェイスがメンバーとなっている VLAN に VLAN マップが適用された場合、ACL のポート上で受信した着信パケットは、そのポート ACL でフィルタリングされます。他のパケットは VLAN マップのフィルタが適用されます。
• 入力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。他のポートで受信した着信のルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• 出力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。発信するルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• VLAN マップ、入力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。他のポートで受信した着信のルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。
• VLAN マップ、出力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。発信するルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。
IP の ACL は、送信側または受信側のレイヤ 3 インターフェイス両方に適用できます。
レイヤ 3 のインターフェイスでは、IP の ACL を各方向に 1 つ適用できます。
VLAN インターフェイス上の各方向(入力および出力)に VLAN マップおよびルータの ACL を 1 つずつのみ設定できます。
通常の着信アクセス リストでは、スイッチがパケットを受信したあと、アクセス リストと照合することでパケットの送信元アドレスを確認します。IP の拡張アクセス リストは任意で、宛先 IP アドレスやプロトコル タイプ、ポート番号など、パケットの他のフィールドの部分を確認できます。アクセス リストがパケットを許可した場合、スイッチはパケットの処理を継続します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄します。アクセス リストがレイヤ 3 のインターフェイスに適用された場合、パケットの廃棄にともない(デフォルト設定)、Internet Control Message Protocol(ICMP)の Host Unreachable のメッセージが生成されます。ICMP Host Unreachable メッセージは、レイヤ 2 インターフェイスで廃棄されたパケットに対しては生成されません。
通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信したあと、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄し、デフォルトの設定では、ICMP Host Unreachable メッセージが生成されます。
次の例では、IP アクセス リスト 101 をポートの着信パケットに適用する方法を示します。
設定を確認するには、 show ip interface、show access-lists 、または show ip access-lists イネーブル EXEC コマンドを入力します。
レイヤ 2 スイッチの IP アドレス、各 Switch Virtual Interface(SVI)の IP アドレス、またはレイヤ 3 スイッチのルーテッド ポートの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。
ip address ip-address subnet-mask [ secondary ]
no ip address [ ip-address subnet-mask ] [ secondary ]
(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
Telnet のセッションで、スイッチの IP アドレスを削除した場合、スイッチの接続が切断されます。
ホストは Internet Control Message Protocol(ICMP)Mask Request メッセージを使用してサブネット マスクを見つけることができます。ルータは、この ICMP Mask Reply メッセージの要求に対して応答します。
no ip address コマンドを使用して IP アドレスを削除することで、特定のインターフェイス上の IP 処理をディセーブルにできます。スイッチが、その IP アドレスのうちの 1 つを使用している他のホストを検出した場合、コンソールにエラー メッセージを送信します。
オプションで secondary キーワードを使用して、セカンダリ アドレスの番号を無制限に指定できます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IP ブロードキャストおよび ARP 要求は適切に処理され、インターフェイスも IP のルーティング テーブルでルーティングします。
(注) ネットワーク セグメント上のすべてのルータがセカンダリのアドレスを使用した場合、同一のセグメント上にある他の装置も、同一のネットワークまたはサブネットからセカンダリ アドレスを使用しなければなりません。ネットワーク セグメント上のセカンダリ アドレスに整合性がないと、すぐにルーティングでループが発生します。
Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスと同一の OSPF 領域にあることを確認してください。
スイッチが、Bootstrap Protocol(BOOTP)または DHCP サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP または DHCP サーバは、再びアドレスを割り当てることはできません。
レイヤ 3 スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。設定するルーテッド ポートおよび SVI の数はソフトウェアでは制限されていません。ただし、この番号と設定された他の機能との相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細については、 sdm prefer コマンドを参照してください。
次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示します。
次の例では、レイヤ 3 スイッチ上のポートに IP アドレスを設定する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査がイネーブルの場合にスタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可または拒否するには、ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
|
|
---|---|
ARP ACL を VLAN に適用してダイナミック ARP 検査を行う場合は、IP/MAC(メディア アクセス制御)バインディングを含む ARP パケットのみが ACL と比較されます。ACL がパケットを許可すると、スイッチがパケットを転送します。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。
スイッチが ACL 内の明示的な拒否ステートメントによってパケットを拒否すると、パケットが廃棄されます。スイッチが暗黙の拒否ステートメントによってパケットを拒否すると、パケットは DHCP バインディングのリストと照合されます。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。
ARP ACL を定義、または定義済みのリストの末尾に句を追加するには、 arp access-list acl-name グローバル コンフィギュレーション コマンドを使用します。
次の例では、ダイナミック ARP 検査用に ARP ACL static-hosts を VLAN 1 に適用する方法を示します。
設定を確認するには、 show ip arp inspection vlan 1 イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
インターフェイスの着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)要求および応答のレートを制限するには、ip arp inspection limit インターフェイス コンフィギュレーション コマンドを使用します。DoS 攻撃が発生した場合にダイナミック ARP 検査によってスイッチ リソースのすべてが消費されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps [ burst interval seconds ] | none }
(任意)インターフェイスで高速 ARP パケットをモニタするインターバルを秒単位で指定します。範囲は 1 ~ 15 秒です。 |
|
1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 pps に設定されます。
|
|
---|---|
レートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。複数のダイナミック ARP 検査対応 VLAN(仮想 LAN)でパケットを処理するようにトランクに適切なレートを設定するか、none キーワードを使用してレートを無制限にします。
スイッチがバースト期間中に設定されたレートを超えるレートでパケットを継続して受信すると、インターフェイスが errdisable ステートになります。
インターフェイス上のレート制限を明示的に設定しないかぎり、インターフェイスの信頼状態を変更することは、レート制限を信頼状態のデフォルト値に変更することになります。レート制限を設定すると、信頼状態が変更された場合でもインターフェイスはレート制限を保ちます。 no ip arp inspection limit インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスはデフォルトのレート制限に戻ります。
トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、スイッチはインターフェイスを errdisable ステートにします。errdisable 回復機能は、回復の設定に従ってポートを errdisable ステートから自動的に移行させます。
EtherChannel ポートの着信 ARP パケットのレートは、すべてのチャネル メンバーの着信 ARP パケット レートの合計と同じです。EtherChannel ポートのレート制限は、必ずすべてのチャネル メンバーの着信 ARP パケットのレートを調べてから設定してください。
次の例では、ポート上の着信 ARP 要求のレートを 25 pps に制限し、インターフェイスのモニタリング インターバルを 5 秒間に設定する方法を示します。
設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory interfaces |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査ロギング バッファを設定するには、ip arp inspection log-buffer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
ダイナミック ARPがイネーブル化されると、拒否または廃棄された ARP が記録されます。
|
|
---|---|
0 の値は、 logs および interval キーワードの両方で許可されていません。
logs および interval の設定は、相互に作用します。 logs number X が interval seconds Y より大きい場合、X 割る Y(X/Y)のシステム メッセージが毎秒送信されます。そうでない場合、1 つのシステム メッセージが Y 割る X(Y/X)秒ごとに送信されます。たとえば、 logs number が 20 で、 interval seconds が 4 の場合、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。
ログ バッファ エントリは、2 つ以上のパケットを表すことができます。たとえば、インターフェイスが同一の VLAN(仮想 LAN)上のパケットを同一の ARP パラメータで多数受信すると、スイッチは、ログ バッファ内の 1 つのエントリとしてパケットを結合し、1 つのエントリとしてシステム メッセージを生成します。
ログ バッファが溢れる場合は、ログ イベントがログ バッファに収まらないことを意味しており、 show ip arp inspection log イネーブル EXEC コマンドの出力が影響を受けます。パケット数および時間以外のすべてのデータの代わりに [--] が表示されます。このエントリには、これ以外の統計情報が提供されません。出力にこのようなエントリが表示される場合、ログ バッファ内のエントリ数を増やすか、ロギング レートを増やします。
次の例では、最大 45 のエントリを保持できるようにロギング バッファを設定する方法を示します。
次の例では、ロギング レートを 4 秒あたり 20 のログ エントリに設定する方法を示します。この設定では、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。
設定を確認するには、 show ip arp inspection log イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory log |
検査する着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを決定するインターフェイスの信頼状態を設定するには、ip arp inspection trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
スイッチは、信頼できるインターフェイス上で受信した ARP パケットを確認せず、単純にパケットを転送します。
信頼できないインターフェイスでは、スイッチはすべての ARP 要求と応答を代行受信します。ローカル キャッシュを更新し、該当する宛先にパケットを転送する前に、代行受信したパケットが有効な IP/MAC(メディア アクセス制御)アドレス バインディングを持つかどうかを検証します。スイッチは、無効なパケットを廃棄し、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで指定されたロギング設定に従ってログ バッファに記録します。
次の例では、ポートを信頼できる状態に設定する方法を示します。
設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory interfaces |
|
show inventory log |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の特定のチェックを実行するには、ip arp inspection validate グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection validate {[ src-mac ] [ dst-mac ] [ ip ]}
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
少なくとも 1 つのキーワードを指定する必要があります。コマンドを実行するたびに、その前のコマンドの設定は上書きされます。つまり、コマンドが src-mac および dst-mac の検証をイネーブルにし、2 番めのコマンドが IP 検証のみをイネーブルにすると、2 番めのコマンドによって src-mac および dst-mac の検証がディセーブルになります。
最初に src-mac キーワードを指定する場合は、 dst-mac および ip キーワードも指定できます。最初に ip キーワードを指定する場合、その他のキーワードを指定できません。
このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのオプションもイネーブルにしない場合は、すべてのチェックがディセーブルになります。
次の例では、送信元 MAC の検証をイネーブルにする方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
VLAN(仮想 LAN)単位でダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査をイネーブルにするには、ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
|
---|---|
ダイナミック ARP 検査をイネーブルにする VLAN を指定する必要があります。
ダイナミック ARP 検査は、アクセス ポート、トランク ポート、EtherChannel ポートおよびプライベート VLAN ポートでサポートされます。
次の例では、VLAN 1 でダイナミック ARP 検査をイネーブルにする方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
VLAN(仮想 LAN)単位で記録されるパケット タイプを制御するには、ip arp inspection vlan logging グローバル コンフィギュレーション コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { all | none | permit }}
no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
logged の用語は、エントリがログ バッファに置かれ、システム メッセージが生成されることを意味します。
acl-match キーワードと dhcp-bindings キーワードは連携しています。ACL の一致を設定すると、DHCP バインディングの設定はディセーブルになりません。ロギング基準をデフォルトにリセットするには、このコマンドの no 形式を使用します。いずれのオプションも指定しない場合は、ARP パケットが拒否されたときに、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。
• acl-match ― 拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。
• dhcp-bindings ― 拒否されたパケットが記録されるように、DHCP バインディングとの一致に関するロギングがリセットされます。
acl-match キーワードと dhcp-bindings キーワードのどちらも指定されないと、拒否されたすべてのパケットが記録されます。
ACL の末尾にある暗黙の拒否には、 log キーワードが含まれません。つまり、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドで static キーワードを使用した場合、ACL は DHCP バインディングを上書きします。ARP ACL の末尾で明示的に deny ip any mac any log ACE を指定しないかぎり、拒否された一部のパケットが記録されない場合があります。
次の例では、ACL 内の permit コマンドと一致するパケットを記録するように、VLAN 1 の ARP 検査を設定する方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory log |
|
show inventory vlan vlan-range |
DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して、VLAN(仮想 LAN)でスヌーピングをイネーブルにしないと、DHCP スヌーピングはアクティブになりません。
次の例では、DHCP スヌーピングをイネーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング バインディング データベースを設定し、データベースにバインディング エントリを追加するには、 ip dhcp snooping binding イネーブル EXEC コマンドを使用します。バインディング データベースからエントリを削除するには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
バインディング エントリが無効になるまでのインターバル(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
|
|
---|---|
このコマンドは、スイッチをテストまたはデバッグするときに使用します。
DHCP スヌーピング バインディング データベースでは、各データベース エントリ(別名、バインディング)には、IP アドレス、関連付けられた MAC アドレス、リース時間(16 進数)、バインディングが適用されるインターフェイス、およびインターフェイスが所属する VLAN が含まれます。データベースには、8192 のバインディングを含めることができます。
設定されたバインディングだけを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。動的および静的に設定されたバインディングを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。
次の例では、VLAN 1 のポートに、有効期限が 1000 秒の DHCP バインディング設定を生成する方法を示します。
設定を確認するには、 show ip dhcp snooping binding または show ip dhcp source binding イネーブル EXEC コマンドを入力します。
|
|
---|---|
DHCP スヌーピング バインディング データベース エージェントを設定するには、 ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントのディセーブル化、タイムアウト値のリセット、または書き込み遅延値のリセットを行うには、このコマンドの no 形式を使用します。
ip dhcp snooping database {{ flash:/ filename | ftp:// user:password @host/filename | http://[[ username:password ]@]{ hostname | host-ip }[ /directory ] /image-name .tar | rcp:// user @host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }
no ip dhcp snooping database [ timeout | write-delay ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
DHCP スヌーピング バインディング データベースには、8192 のバインディングを含めることができます。
データベース内のリース時間を正確な時間にするには、Network Time Protocol(NTP)をイネーブルにし、次の機能を設定することを強く推奨します。
NTP が設定されている場合、スイッチのシステム クロックが NTP と同期化されたときにだけ、スイッチがバインディングの変更内容を書き込みます。
NVRAM(不揮発性 RAM)とフラッシュ メモリの両方のストレージ容量には限りがあるため、バインディング ファイルを TFTP サーバ上に保存することを推奨します。スイッチがネットワークベースの URL(TFTP や FTP など)の設定済み URL 内のバインディング ファイルにバインディングを書き込む前に、この URL に空のファイルを作成しておく必要があります。
NVRAM に DHCP スヌーピング バインディング データベースを保存するには、ip dhcp snooping database flash:/ filename コマンドを使用します。 ip dhcp snooping database timeout コマンドに 0 秒を指定し、データベースを TFTP ファイルに書き込んでいるときに TFTP サーバがダウンした場合、データベース エージェントは転送を無期限に続けようとします。この転送が進行中の間、他の転送は開始されません。サーバがダウンしている場合、ファイルを書き込むことができないので、これはあまり重要ではありません。
エージェントをディセーブルにするには、no ip dhcp snooping database コマンドを使用します。
タイムアウト値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。
書き込み遅延値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。
次の例では、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にバインディング ファイルを保存する方法を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。
次の例では、 file01.txt という名前のバインディング ファイルをスタック マスター NVRAM に保存する方法を示します。
設定を確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
|
|
---|---|
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DCHP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルで、スイッチが DHCP 要求をホストから受信した場合、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC(メディア アクセス制御)アドレス(リモート ID サブオプション)およびパケットが受信されたポート ID、 vlan-mod-port (回線 ID サブオプション)が含まれています。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。
DHCP サーバがパケットを受信する際、IP アドレスの割り当てや、単一のリモート ID や回線 ID に割り当て可能な IP アドレス数の制限といったポリシーの適用に、リモート ID、回線 ID、またはこの両方を使用できます。DHCP サーバは DHCP 応答のオプション 82 フィールドをエコーします。
DHCP サーバは、スイッチによって要求がサーバにリレーされた場合に、スイッチへの応答をユニキャストします。クライアントとサーバが同じサブネット上にある場合、サーバは応答をブロードキャストします。スイッチは、リモート ID と、可能であれば回線 ID を検査して、初めからオプション 82 データが挿入されていたかを確認します。スイッチはオプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストを接続するスイッチ ポートにそのパケットを転送します。
次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。
|
|
---|---|
エッジ スイッチに接続した信頼できないポート上で受信された、オプション 82 情報を含む DHCP パケットを受け付けるように集約スイッチを設定するには、 ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
スイッチは、 エッジ スイッチに接続した信頼できないポート上で受信されたオプション 82 情報を含む DHCP パケットを廃棄します。
|
|
---|---|
エッジ スイッチには、ネットワークのエッジで DHCP オプション 82 情報を挿入するためのホストを接続できます。また集約スイッチでは、DHCP スヌーピング、IP ソース ガード、またはダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査などの DHCP セキュリティ機能をイネーブルにすることもできます。ただし、集約スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼できないポートで受信したオプション 82 情報を含むパケットを廃棄し、信頼できるインターフェイスに接続されている装置に対する DHCP スヌーピング バインディングを学習しません。
ホストが接続されているエッジ スイッチがオプション 82 情報を挿入している状態で、集約スイッチで DHCP スヌーピングを使用するには、集約スイッチに ip dhcp snooping information option allow-untrusted コマンドを入力します。これにより、集約スイッチは信頼できないポートで DHCP スヌーピング パケットを受信した場合でも、ホストに対するバインディングを学習できます。集約スイッチで DHCP セキュリティ機能をイネーブルにすることもできます。エッジ スイッチの、集約スイッチが接続されるポートは信頼できるポートとして設定される必要があります。
(注) 信頼できない装置が接続されている集約スイッチには、ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できない装置はオプション 82 情報をスプーフィングできるようになります。
次の例では、エッジ スイッチからの信頼できないパケット内のオプション 82 情報をチェックせずにパケットを受け付けるように、アクセス スイッチを設定する方法を示します。
|
|
---|---|
インターフェイスが受信可能な DHCP メッセージの数を秒単位で設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
|
|
---|---|
通常、レート制限は信頼性のないインターフェイスに適用されます。信頼性のあるインターフェイスにレート制限を設定したい場合、信頼性のあるインターフェイスはスイッチ内にある(スヌーピングされていないものも含む)複数の VLAN(仮想 LAN)上の DHCP トラフィックを集計する場合があり、インターフェイスのレート制限を高めの値に調整する必要があることに留意してください。
レート制限を超過した場合、インターフェイスは errdisable になります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、すべての原因がタイムアウトになると、インターフェイスは動作を再試行します。エラー回復メカニズムをイネーブルにしていない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。
次の例では、メッセージのレート制限をインターフェイスで 1 秒につき 150 メッセージに設定する方法を示します。
|
|
---|---|
DHCP スヌーピングのためにポートを信頼性があるものとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP サーバまたは他のスイッチやルータに接続されたポートを信頼すると設定します。DHCP クライアントに接続されたポートを信頼しないと設定します。
次の例では、ポートで DHCP スヌーピング信頼性をイネーブルにする方法を示します。
|
|
---|---|
DHCP パケット内の送信元 MAC(メディア アクセス制御)アドレスがクライアントのハードウェア アドレスに一致するかどうかについて、信頼できないポートで検証するようにスイッチを設定するには、 ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。MAC アドレスを検証しないようにスイッチを設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
スイッチは、信頼できないポートで受信された DHCP パケット内の送信元 MAC アドレスがパケット内のクライアントのハードウェア アドレスに一致するかどうかを検証します。
|
|
---|---|
サービス プロバイダーのネットワークでは、スイッチが信頼できないポートで DHCP クライアントからのパケットを受信すると、自動的に送信元 MAC アドレスと DHCP クライアントのハードウェア アドレスが一致するかどうかを検証します。アドレスが一致すると、スイッチはパケットを転送します。アドレスが一致しないと、スイッチはパケットを廃棄します。
次の例では、MAC アドレスの検証をディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-range
no ip dhcp snooping vlan vlan-range
|
|
---|---|
VLAN で DHCP スヌーピングをイネーブルにするには、まず DCHP スヌーピングをグローバルにイネーブルにする必要があります。
次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。
|
|
---|---|
インターフェイスに Internet Group Management Protocol(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに参加できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI)、または EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。
IGMP のプロファイルは 1 つまたは複数のポート インターフェイスに適用できますが、1 つのポートに対して 1 つのプロファイルのみ適用できます。
次の例では、ポートに IGMP プロファイルの 22 を適用する方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。
レイヤ 2 インターフェイスが参加可能な Internet Group Management Protocol(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達した場合の IGMP スロットリング動作を設定したりするには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数を制限なしのデフォルト設定に戻したり、レポートを廃棄するデフォルトのスロットリング動作に戻したりするには、このコマンドの no 形式を使用します。
ip igmp max-groups { number | action { deny | replace }}
no ip igmp max-groups { number | action }
スイッチがインターフェイス上の IGMP グループ エントリの最大数を学習したあとに行われるデフォルトのスロットリング動作は、インターフェイスが受信した次の IGMP レポートを廃棄することで、インターフェイスへの IGMP のエントリを追加しません。
|
|
---|---|
このコマンドは、レイヤ 2 物理インターフェイスと論理 EtherChannel インターフェイスでのみ使用可能です。ルーテッド ポート、Switch Virtual Interface(SVI)、または EtherChannel グループに属するポートに対して IGMP 最大グループ数を設定することはできません。
IGMP スロットリング動作を設定するときには、次の注意事項に従ってください。
• スロットリング動作を deny と設定して最大グループ制限を設定した場合、すでに転送テーブル内にあるエントリは、削除されませんが期限切れになります。これらのエントリが期限切れになると、転送テーブル内のエントリが最大数に達したときに、スイッチはインターフェイスで次に受信する IGMP レポートを廃棄します。
• スロットリング動作を replace と設定して最大グループ制限を設定した場合、すでに転送テーブル内にあるエントリが削除されます。転送テーブル内のエントリが最大数に達すると、スイッチは無作為に選んだマルチキャスト エントリを削除して受信した IGMP レポートを追加します。
• グループの最大数制限がデフォルト(無制限)に設定されている場合、 ip igmp max-groups { deny | replace } コマンドを入力しても無効になります。
次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。
次の例では、転送テーブルのエントリが最大数に達した場合に、スイッチが既存のグループを IGMP レポートを受信した新しいグループに置き換える方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。
Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードから、スイッチポートの IGMP メンバーシップ レポートをフィルタリングするために使用する、IGMP プロファイルの構成を指定します。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
IGMP プロファイルは定義されていません。設定された場合、デフォルトの IGMP プロファイルとの照合機能は、一致するアドレスを拒否する設定になります。
|
|
---|---|
IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。
• deny :一致するアドレスを拒否します(デフォルト設定の状態)。
• exit :IGMP プロファイル コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルトにリセットします。
• range :プロファイルに対する IP アドレスの範囲を指定します。1 つの IP アドレス、またはアドレスの最初と最後で範囲を指定することもできます。
範囲を入力する場合、小さい方の IP マルチキャスト アドレスを入力してからスペースを入力し、次に大きい方の IP マルチキャスト アドレスを入力します。
IGMP のプロファイルを、1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つのみです。
次の例では、IP マルチキャスト アドレスの範囲を指定した IGMP プロファイル 40 の設定方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN(仮想 LAN)単位でイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ]
no ip igmp snooping [ vlan vlan-id ]
(任意)指定の VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)設定可能脱退タイマーをグローバルにまたは VLAN(仮想 LAN)単位でイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ] last-member-query-interval time
no ip igmp snooping [ vlan vlan-id ] last-member-query-interval
(任意)指定の VLAN で IGMP スヌーピングおよび脱退タイマーをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
VLAN で脱退タイマーを設定すると、グローバル設定が上書きされます。
次の例では、IGMP 脱退タイマーを 2000 ミリ秒としてグローバルにイネーブルにする方法を示します。
次の例では、VLAN 1 で IGMP 脱退タイマーを 3000 ミリ秒として設定する方法を示します。
|
|
---|---|
レイヤ 2 ネットワーク内で Internet Group Management Protocol(IGMP)クエリア機能をグローバルにイネーブルするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードと合わせてコマンドを使用し、VLAN(仮想 LAN)インターフェイス上で IGMP クエリア機能をイネーブルにして設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]
no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]
スイッチの IGMP スヌーピング クエリア機能はグローバルにディセーブルです。
イネーブルの場合、マルチキャストがイネーブルになっている装置からの IGMP トラフィックを検出すると、IGMP スヌーピング クエリアは自身をディセーブルにします。
|
|
---|---|
IGMP クエリー メッセージを送信する装置( クエリア )の IGMP バージョンと IP アドレスを検出するために IGMP スヌーピングをイネーブルするには、このコマンドを使用します。
デフォルトでは、IGMP スヌーピング クエリアは IGMP バージョン 2 (IGMPv2)を使用する装置を検出するが、IGMP バージョン 1 (IGMPv1)を使用するクライアントを検出しないように設定されます。装置が IGMPv2 を使用する場合は、 max-response-time 値を手動で設定できます。装置が IGMPv1 を使用する場合は、 max-response-time を設定できません(値は設定できず、0 に固定されます)。
IGMPv1 を実行する非 RFC 準拠装置は、 max-response-time 値として 0 以外の値を持つ IGMP 汎用クエリー メッセージを拒絶する場合があります。装置が IGMP 汎用クエリー メッセージを受け付けるようにするには、IGMPv1 を実行するように IGMP スヌーピング クエリアを設定します。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピング クエリア最大応答時間を 25 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア間隔を 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア TCN クエリー回数を 25 に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア タイムアウトを 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにしてすべての IGMP レポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
|
|
---|---|
IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 および IGMPv2 レポートがある場合のみサポートされます。この機能は、クエリーに IGMPv1 レポートが含まれている場合はサポートされません。
スイッチは IGMP レポート抑制を使用してマルチキャスト ルータ クエリーごとに 1 つの IGMP レポートをマルチキャスト装置に転送します。IGMP ルータ抑制がイネーブル(デフォルト)の場合、スイッチはグループのすべてのホストの中から最初に来る IGMP レポートを、すべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能により、マルチキャスト装置に重複レポートを送信することが避けられます。
マルチキャスト ルータ クエリーに、IGMPv1 および IGMPv2 レポートのみに対する要求が含まれている場合、スイッチはグループのすべてのホストの中から最初に来る IGMPv1 または IGMPv2 レポートのみを、すべてのマルチキャスト ルータに転送します。マルチキャスト ルータのクエリーに IGMPv3 レポートに対する要求も含まれている場合、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト装置に転送します。
no ip igmp snooping report-suppression コマンドを入力して IGMP レポート抑制をディセーブルにする場合、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。
次の例では、レポート抑制をディセーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)Topology Change Notifications(TCN; トポロジー変更通知)動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping tcn { flood query count count | query solicit }
no ip igmp snooping tcn { flood query count | query solicit }
マルチキャスト トラフィックをフラッディングする場合の IGMP 汎用クエリー数を指定します。指定できる範囲は 1 ~ 10 です。 |
|
IGMP Leave メッセージ(グローバル Leave)を送信して、TCN イベント中に発生したフラッディング モードからの回復プロセスを早めます。 |
|
|
---|---|
TCN イベントのあとにマルチキャスト トラフィックをフラッディングする時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN フラッディング クエリー数を 1 に設定した場合、汎用クエリーを 1 つ受信してからフラッディングを停止します。回数を 7 に設定すると、汎用クエリーを 7 個を受信するまで TCN イベントによるマルチキャスト トラフィックのフラッディングが続きます。TCN イベント中に受信した汎用クエリーに基づいて、グループが再学習されます。
スイッチをイネーブルにして、スイッチがスパニングツリー ルートかどうかにかかわらずグローバル Leave メッセージを送信するには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。また、このコマンドは TCN イベント中に発生したフラッディング モードからの回復プロセスを早めます。
次の例では、マルチキャスト トラフィックをフラッディングする場合の IGMP 汎用クエリーの数を 7 に指定する方法を示します。
|
|
---|---|
マルチキャスト フラッディングをInternet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notifications(TCN; トポロジー変更通知)動作として指定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーション コマンドを使用します。 マルチキャスト フラッディングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチが TCN を受信すると、汎用クエリーを 2 つ受信するまでマルチキャスト トラフィックはすべてのポートにフラッディングされます。スイッチに、別のマルチキャスト グループに加入している接続ホストを持ったポートが多数ある場合、フラッディングはリンクの容量を超えてパケット損失を発生させることがあります。
ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用することで、フラッディング クエリー数を変更できます。
次の例では、インターフェイスでマルチキャスト フラッディングをディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)単位で Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id immediate-leave
no ip igmp snooping vlan vlan-id immediate-leave
指定の VLAN で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
---|---|
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
VLAN のすべてのポート上にレシーバーが 1 つ(最大数)存在している場合のみ、即時脱退処理機能を設定してください。設定は、NVRAM(不揮発性 RAM)に保存されます。
次の例では、VLAN 1で IGMP 即時脱退処理をイネーブルにする方法を示します。
|
|
---|---|
マルチキャスト ルータ ポートを追加する、またはマルチキャスト学習方法を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
デフォルトの学習方式は pim-dvmrp です。IGMP クエリーおよび PIM-DVMRP パケットをスヌーピングします。
|
|
---|---|
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、マルチキャスト ルータ学習方式を CGMP として指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、マルチキャスト グループのメンバーとしてレイヤ 2 ポートを静的に追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id static ip-address interface interface-id
no ip igmp snooping vlan vlan-id static ip-address interface interface-id
|
|
---|---|
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
次の例では、インターフェイス上でホストを静的に設定する方法を示します。
|
|
---|---|
スイッチにスタティック IP 送信元バインディングを設定するには、 ip source binding グローバル コンフィギュレーション コマンドを使用します。スタティック バインディングを削除する場合は、このコマンドの no 形式を使用します。
ip source binding mac-address vlan vlan-id ip-address interface interface-id
no source binding mac-address vlan vlan-id ip-address interface interface-id
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
スタティック IP 送信元バインディング エントリには、IP アドレス、関連付けられた MAC アドレス、および関連付けられた VLAN 番号が含まれます。エントリは、MAC アドレスおよび VLAN 番号に基づいています。IP アドレスのみの変更でエントリを変更する場合は、スイッチは新しいエントリを作成せずに、エントリを更新します。
次の例では、スタティック IP 送信元バインディングを追加する方法を示します。
次の例では、スタティック バインディングを追加してから、その IP アドレスを変更する方法を示します。
コマンド設定を確認するには、 show ip source binding イネーブル EXEC コマンドを入力します。
|
|
---|---|
Secure Shell(SSH; セキュア シェル)バージョン 1 または SSH バージョン 2 を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用するには、スイッチで暗号化ソフトウェア イメージが実行されている必要があります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力しない場合、またはキーワードを指定しない場合、SSH サーバは SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 と SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。
スイッチは SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントについてもサポートします。SSH サーバおよび SSH クライアントに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
SSHv1 サーバで生成される Rivest, Shamir, and Adelman(RSA)鍵ペアは SSHv2 サーバで使用可能で、その逆も可能です。
次の例では、SSH バージョン 2 を実行するようにスイッチを設定する方法を示します。
コマンド設定を確認するには、 show ip ssh または show ssh イネーブル EXEC コマンドを入力します。
インターフェイス上の IP 送信元ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。IP 送信元ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source [ port-security ]
(任意)IP および MAC(メディア アクセス制御)アドレス フィルタリングによる IP 送信元ガードをイネーブルにします。 port-security キーワードを入力しない場合、IP アドレス フィルタリングによる IP 送信元ガードがイネーブルになります。 |
|
|
---|---|
送信元 IP アドレス フィルタリングによる IP 送信元ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP および MAC アドレス フィルタリングによる IP 送信元ガードをイネーブルにするには、 ip verify source port-security インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP および MAC アドレス フィルタリングによる IP 送信元ガードをイネーブルにするには、インターフェイスのポート セキュリティをイネーブルにする必要があります。
次の例では、送信元 IP アドレス フィルタリングによる IP 送信元ガードをイネーブルにする方法を示します。
次の例では、送信元 IP および MAC アドレス フィルタリングによる IP 送信元ガードをイネーブルにする方法を示します。
コマンド設定を確認するには、 show ip source binding イネーブル EXEC コマンドを入力します。
|
|
---|---|
IPv6 アクセス リストを定義し、スイッチで IPv6 アクセス リスト コンフィギュレーション モードを開始するには、 ipv6 access-list グローバル コンフィギュレーション コマンドを使用します。アクセス リストを削除するには、このコマンドの no 形式を使用します。
ipv6 access-list access-list-name
no ipv6 access-list access-list-name
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
IPv6 アクセス リスト名。名前にはスペースまたは引用符を含めることはできません。また、数字で始めることはできません。 |
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
IPv6 専用である点を除くと、 ipv6 access-list コマンドは ip access-list コマンドと類似しています。
(注) IPv6 ACL(アクセス制御リスト)は一意な名前によって定義されます(IPv6 は番号付けされた ACL をサポートしません)。IPv4 ACL と IPv6 ACL は同じ名前を共有できません。
IPv6 オプション ヘッダーに基づいた IPv6 トラフィックのフィルタリングに関する情報と任意の上位層プロトコル タイプ情報の詳細については、 ipv6 access-list および permit(IPv6 アクセス リスト コンフィギュレーション) コマンドを参照してください。変換された IPv6 ACL の設定例については、「例」を参照してください。
(注) 各 IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうちの 2 つの permit 条件は、ICMPv6 近隣探索を許可します。ICMPv6 近隣探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 近隣探索プロセスでは、IPv6 ネットワーク レイヤ サービスを使用します。したがって、デフォルトでは、IPv6 ACL により、IPv6 近隣探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 近隣探査プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)は、別のデータリンク レイヤ プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
IPv6 ACL を IPv6 インターフェイスに適用するには、 access-list-name 引数を指定して ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドを使用します。着信および発信 IPv6 ACL を レイヤ 3 物理インターフェイス、またはルーテッド ACL の Switch Virtual Interface(SVI)に適用できますが、ポート ACL のレイヤ 2 インターフェイスに適用できるのは、着信 IPv6 ACL のみです。
(注) ipv6 traffic-filter コマンドでインターフェイスに適用された IPv6 ACL は、スイッチによって転送されるトラフィックはフィルタリングしますが、スイッチによって生成されたトラフィックはフィルタリングしません。
次の例では、スイッチを IPv6 アクセス リスト コンフィギュレーション モードにし、list2 という名の IPv6 ACL を設定し、その ACL をインターフェイス上の発信トラフィックに適用します。最初の ACL エントリは、ネットワーク FE80:0:0:2::/64 からのすべてのパケット(送信元 IPv6 アドレスの最初の 64 ビットとして、リンクローカル プレフィクス FE80:0:0:2 のあるパケット)がインターフェイスから送信されるのを防ぎます。ACL の 2 番めのエントリは、その他すべてのトラフィックがインターフェイスから送信されるのを許可します。すべてのパケットを拒否する暗黙の条件が各 IPv6 ACL の末尾にあるので、この 2 番めのエントリが必要となります。
(注) 暗黙の拒否条件に依存する、または deny any any ステートメントを指定してトラフィックをフィルタリングする IPv6 ACL には、プロトコル パケットのフィルタリングを避けるためリンクローカル アドレスに対する permit ステートメントを含める必要があります。また、deny ステートメントを使用してトラフィックをフィルタリングする IPv6 ACL では、permit any any ステートメントをリストの最後のステートメントとして使用する必要があります。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピングをグローバルに、または指定の VLAN 上でイネーブルにするには、キーワードを指定しないで ipv6 mld snooping グローバル コンフィギュレーション コマンドを使用します。MLD スヌーピングをスイッチまたは VLAN(仮想 LAN)でディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ]
no ipv6 mld snooping [ vlan vlan-id ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(任意)指定の VLAN で IPv6 MLD スヌーピングをイネーブルまたはディセーブルにします。指定できる VLAN ID 範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
スイッチ上で、MLD スヌーピングはグローバルにディセーブルです。
すべての VLAN で MLD スヌーピングはイネーブルです。ただし、VLAN スヌーピングが実行される前に、MLD スヌーピングをグローバルにイネーブルにする必要があります。
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングがグローバルにディセーブルである場合、すべての既存の VLAN インターフェイスで MLD スヌーピングがディセーブルになります。MLD スヌーピングをグローバルにイネーブルにすると、デフォルトの状態(イネーブル)であるすべての VLAN インターフェイス上でMLD スヌーピングがイネーブルになります。VLAN 設定は、MLD スヌーピングがディセーブルのインターフェイス上のグローバル コンフィギュレーションを上書きします。
MLD スヌーピングがグローバルにディセーブルである場合、VLAN 上でMLD スヌーピングをイネーブルにできません。MLD スヌーピングがグローバルにイネーブルである場合、個々の VLAN 上でMLD スヌーピングをディセーブルにできます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチであり、拡張 VLAN(範囲 1006 ~ 4094)を使用する場合、Catalyst 3750 または Catalyst 3560 スイッチが VLAN 上でクエリーを受信できるようにするため、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの拡張 VLAN でイネーブルにする必要があります。標準範囲 VLAN(1 ~ 1005)の場合、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの VLAN でイネーブルにする必要はありません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
次の例では、MLD スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、MLD スヌーピングを VLAN でディセーブルにする方法を示します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery Mulitcast Address Specific Queries(MASQ)を設定する、または クライアントが期限切れになる前に送信するよう設定するには、 ipv6 mld snooping last-listener-query-count グローバル コンフィギュレーション コマンドを使用します。クエリー カウントをデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(任意)指定の VLAN(仮想 LAN)で last-listener クエリー カウントを設定します。指定できる VLAN ID 範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータはマルチキャスト グループに所属するホストにクエリーを定期的に送信します。ホストがマルチキャスト グループを脱退する場合、ホストは静かに脱退する、または Multicast Listener Done メッセージでクエリーに応答できます(IGMP Leave メッセージに相当)。即時脱退が設定されていない場合(1 つのグループに対し複数のクライアントが同じポート上に存在する場合は設定しない)、設定された last-listener クエリー カウントにより、MLD クライアントが期限切れになる前に送信する MASQ の数が決定します。
last-listener クエリー カウントが VLAN 用に設定されている場合、このカウントはグローバルに設定された値より優先されます。VLAN カウントが設定されていない(デフォルトの 0 に設定されている)場合は、グローバル カウントが使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
次の例では、last-listener クエリー カウントをグローバルに設定する方法を示します。
次の例では、last-listener クエリー カウントを VLAN 10 に設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング last-listener クエリー間隔をスイッチまたは VLAN に設定にするには、 ipv6 mld snooping last-listener-query-interval グローバル コンフィギュレーション コマンドを使用します。この時間間隔は、 Mulitcast Address Specific Query(MASQ)を送信したあとマルチキャスト グループからポートを削除する前にマルチキャスト ルータが待機する最大時間です。クエリー時間をデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータが MLD 脱退メッセージを受信すると、マルチキャスト グループに所属するホストにクエリーを送信します。一定の時間、ポートから MASQ への応答がない場合、ルータはマルチキャスト アドレスのメンバーシップ データベースからそのポートを削除します。last listener クエリー間隔は、応答のないポートをマルチキャスト グループから削除する前にルータが待機する最大時間です。
VLAN クエリー間隔が設定されていると、グローバル クエリー間隔より優先されます。VLAN 間隔が 0 に設定されていると、グローバル値が使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
次の例では、last-listener クエリー間隔を 2 秒にグローバルに設定する方法を示します。
次の例では、VLAN 1 用の last-listener クエリー間隔を 5.5 秒に設定する方法を示します。
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング リスナー メッセージ抑制をイネーブルにするには、 ipv6 mld snooping listener-message-suppression グローバル コンフィギュレーション コマンドを使用します。MLD スヌーピング リスナー メッセージ抑制をディセーブルにする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping listener-message-suppression
no ipv6 mld snooping listener-message-suppression
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピング リスナー メッセージ抑制は、IGMP レポート抑制に相当します。イネーブルの場合、グループに対する受信 MLDv1 レポートはレポート転送時間ごとに 1 回だけ IPv6 マルチキャスト ルータに転送されます。これにより、重複レポートの転送を避けられます。
次の例では、MLD スヌーピング リスナー メッセージ抑制をイネーブルにする方法を示します。
次の例では、MLD スヌーピング リスナー メッセージ抑制をディセーブルにする方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
応答しないリスナーを削除する前にスイッチが送信する IP version 6(IPv6)Multicast Listener Discovery(MLD)クエリーの数を設定する、または VLAN 単位で設定するために VLAN ID を入力するには、 ipv6 mld snooping robustness-variable グローバル コンフィギュレーション コマンドを使用します。変数をデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] robustness-variable integer_value
no ipv6 mld snooping [ vlan vlan-id ] robustness-variable
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(任意)指定の VLAN にロバストネス変数を設定します。指定できる VLAN ID 範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
デフォルトのグローバル ロバストネス変数(リスナーを削除する前のクエリー数)は、2 です。
デフォルトの VLAN ロバストネス変数(マルチキャスト アドレスが期限切れになる前のクエリー数)は 0 です。リスナーの期限の判断には、グローバル ロバストネス変数が使用されます。
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
ロバストネスは、ポートをマルチキャスト グループから削除する前に送信された応答がなかった MLDv1 クエリー数の点から測定されます。設定された回数送信された MLDv1 クエリーに対して受信した MLDv1 レポートがない場合、ポートが削除されます。グローバル値により、スイッチが応答しないリスナーを削除する前に待機するクエリー数が決定し、VLAN 値が設定されていない VLAN すべてに適用します。
VLAN に設定されたロバストネス値はグローバル値より優先されます。VLAN ロバストネス値が 0(デフォルト)の場合、グローバル値が使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
次の例では、スイッチが応答しないリスナー ポートを削除する前に 3 個のクエリーを送信するようグローバル ロバストネス変数を設定する方法を示します。
次の例では、VLAN 1 にロバストネス変数を設定する方法を示します。この値は VLAN のグローバル コンフィギュレーションより優先されます。
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)Topology Change Notifications(TCN; トポロジー変更通知)を設定するには、 ipv6 mld snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping tcn { flood query count integer_value | query solicit }
no ipv6 mld snooping tcn { flood query count integer_value | query solicit }
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
フラッディング クエリー カウントを設定します。これは、クエリー の受信を要求したポートに対しマルチキャスト データを転送する前に送信されるクエリー数です。指定できる範囲は 1 ~ 10 です。 |
|
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
次の例では、TCN クエリー送信請求をイネーブルにする方法を示します。
次の例では、フラッディング クエリー カウントを 5 に設定する方法を示します。
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング パラメータを VLAN(仮想 LAN)インターフェイスに設定するには、 ipv6 mld snooping vlan グローバル コンフィギュレーション コマンドを使用します。パラメータをデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ipv6-multicast-address interface interface-id ]
no ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ip-address interface interface-id ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(任意)VLAN インターフェイス上で、MLD の即時脱退処理をイネーブルにします。この機能をインターフェイス上でディセーブルにする場合は、このコマンドの no 形式を使用します。 |
|
レイヤ 2 ポートをグループに追加します。マルチキャスト ルータまたはスタティック インターフェイスは、物理ポートまたはインターフェイス範囲 1 ~ 48 の ポートチャネル インターフェイスにすることができます。 |
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
VLAN の各ポート上に 1 つのレシーバーだけが存在する場合、即時脱退処理の機能だけを設定してください。設定は、NVRAM(不揮発性 RAM)に保存されます。
static キーワードは MLD メンバー ポートを静的に設定するために使用されます。
設定およびスタティック ポートとグループは、NVRAM に保存されます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチであり、拡張 VLAN(範囲 1006 ~ 4094)を使用する場合、Catalyst 3750 または Catalyst 3560 スイッチが VLAN 上でクエリーを受信できるようにするため、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの拡張 VLAN でイネーブルにする必要があります。標準範囲 VLAN(1 ~ 1005)の場合、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの VLAN でイネーブルにする必要はありません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
次の例では、VLAN 1で MLD 即時脱退処理をイネーブルにする方法を示します。
次の例では、VLAN 1で MLD 即時脱退処理をディセーブルにする方法を示します。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、スタティック マルチキャスト グループを設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping vlan vlan-id ユーザ EXEC コマンドを入力します。
|
|
---|---|
インターフェイスで IPv6 トラフィックをフィルタリングするには、 ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 インターフェイス(ルータ ACL [アクセス制御リスト])で着信と発信の両方の IPv6 トラフィックをフィルタリングできますが、レイヤ 2 インターフェイス(ポート ACL)でフィルタリングされるのは着信トラフィックだけです。インターフェイスでの IPv6 トラフィックのフィルタリングをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 traffic-filter access-list-name { in | out }
no ipv6 traffic-filter access-list-name { in | out }
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(注) このキーワードは、レイヤ 2 インターフェイスではサポートされません。 |
|
|
---|---|
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
物理インターフェイス(レイヤ 2 またはレイヤ 3 ポート)、レイヤ 3 ポート チャネル、またはSwitch Virtual Interface(SVI)で ipv6 traffic-filter コマンドを使用できます。
スイッチは、レイヤ 3 インターフェイス(ルータ ACL)で着信および発信フィルタリングをサポートしますが、レイヤ 2 ポート(ポート ACL)でサポートされるのは着信フィルタリングだけです。
いずれか のポート ACL(IPv4、IPv6、またはMAC[メディア アクセス制御])がインターフェイスに適用された場合、そのポート ACL を使用してパケットをフィルタリングし、ポート VLAN の SVI のルータ ACL は無視されます。
次の例では、 cisco という名のアクセス リストの定義に従って、IPv6 設定のインターフェイスで着信 IPv6 トラフィックをフィルタリングする方法を示します。
|
|
---|---|
アクセス ポート、IEEE 802.1Q トンネル ポート、またはポート チャネル上のレイヤ 2 プロトコルのトンネリングをイネーブルにするには、 l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning Tree Protocol(STP; スパニングツリー プロトコル)、または VLAN(仮想 LAN)Trunking Protocol(VTP; VLAN トランキング プロトコル)パケットのトンネリングをイネーブルにできます。また、Port Aggregation Protocol(PAgP)、Link Aggregation Control Protocol(LACP)、または UniDirectional Link Detection(UDLD; 単一方向リンク検出)パケットのポイントツーポイント トンネリングをイネーブルにできます。インターフェイスでトンネリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] value ] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ]
no l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]]
デフォルトでは、レイヤ 2 プロトコルのトンネリングは設定されていません。
|
|
---|---|
レイヤ 2 パケットをトンネリングするには、このコマンドを入力する必要があります(必要な場合は、プロトコル タイプを指定)。
このコマンドをポート チャネルで入力する場合、チャネル内のすべてのポートが同じ設定になる必要があります。
サービス プロバイダー ネットワーク内のレイヤ 2 プロトコル トンネリングは、レイヤ 2 の情報が確実にネットワーク内のすべての顧客に伝播するようにします。プロトコル トンネリングがイネーブルになると、ネットワーク内の伝送用に、プロトコル パケットがシスコの既知のマルチキャスト アドレスでカプセル化されます。パケットが宛先に到着すると、既知の MAC(メディア アクセス制御)アドレスがレイヤ 2 プロトコル MAC アドレスに置き換えられます。
CDP、STP、および VTP のレイヤ 2 プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。
サービス プロバイダー ネットワークでは、ポイントツーポイント ネットワーク トポロジーをエミュレートして EtherChannel の作成を強化するのに、レイヤ 2 プロトコル トンネルを使用できます。PAgP または LACP のプロトコル トンネリングがサービス プロバイダーのスイッチでイネーブルにされている場合、リモート カスタマー スイッチは、Protocol Data Unit(PDU)を受信し、EtherChannel の自動作成をネゴシエートできます。
PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジーが必要になります。リンクダウン検出時間を減らすには、PAgP または LACP パケットのトンネリングをイネーブルにするときにインターフェイスで UDLD もイネーブルにする必要があります。
PAgP、LACP、および UDLD のポイントツーポイント プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。
shutdown-threshold キーワードを入力して、シャットダウンするまでにインターフェイスで受信されるプロトコルの pps(パケット/秒)数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、スレッシュホールドが各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスに廃棄スレッシュホールドも設定する場合は、シャットダウン スレッシュホールド値が廃棄スレッシュホールド値以上でなければなりません。
シャットダウンのスレッシュホールドに到達すると、インターフェイスが errdisable になります。 errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力し、エラー回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。 l2ptguard でエラー回復メカニズムをイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままになります。
drop-threshold キーワードを入力して、インターフェイスがパケットを廃棄するまでにインターフェイスで受信されるプロトコルの pps(パケット/秒)数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、スレッシュホールドが各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにシャットダウン スレッシュホールドも設定する場合は、廃棄スレッシュホールド値がシャットダウン スレッシュホールド値以下でなければなりません。
廃棄のスレッシュホールドに到達すると、受信されるレートが廃棄スレッシュホールドを下回るまでインターフェイスがレイヤ 2 プロトコル パケットを廃棄します。
レイヤ 2 プロトコル トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、CDP パケットのプロトコル トンネリングをイネーブルにし、シャットダウン スレッシュホールドを 50 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel cdp
S
witch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
次の例では、STP パケットのプロトコル トンネリングをイネーブルにし、廃棄スレッシュホールドを 400 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel stp
S
witch(config-if)# l2protocol-tunnel drop-threshold stp 400
次の例では、PAgP および UDLD パケットのポイントツーポイント プロトコル トンネリングをイネーブルにし、PAgP 廃棄スレッシュホールドを 1000 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel point-to-point pagp
S
witch(config-if)# l2protocol-tunnel point-to-point udld
S
witch(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000
|
|
---|---|
すべてのトンネリング レイヤ 2 プロトコル パケットに対して Class of Service(CoS; サービス クラス)値を設定します。 |
|
レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報(ポート、プロトコル、CoS、およびスレッシュホールドを含む)を表示します。 |
すべてのトンネリング レイヤ 2 プロトコル パケットに対して Class of Service(CoS; サービス クラス)を設定するには、 l2protocol-tunnel cos グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
トンネリング レイヤ 2 プロトコル パケットのCoSプライオリティ値を指定します。CoS 値がインターフェイスのデータ パケットに対して設定されている場合、デフォルトでこの CoS 値が使用されます。インターフェイスに CoS 値が設定されていない場合は、デフォルトは 5 です。指定できる範囲は 0 ~ 7 です。7 が最も高いプライオリティです。 |
デフォルトでは、インターフェイス上のデータに対して設定された CoS 値が使用されます。CoS 値が設定されていない場合は、すべてのトンネリング レイヤ 2 プロトコル パケットのデフォルトは 5 です。
|
|
---|---|
次の例では、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する方法を示します。
S
witch(config)# l2protocol-tunnel cos 7
|
|
---|---|
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp port-priority インターフェイス コンフィギュレーション コマンドにより、LACP チャネル グループに 8 個より多くのポートがある場合にバンドルするポートとホットスタンバイ モードにするポートが決定します。
LACP チャネル グループには、最大 16 個の同じタイプのイーサネット ポートが存在できます。最大 8 個のポートがアクティブになることができ、最大 8 個のポートをスタンバイ モードにすることができます。
プライオリティの比較においては、 低い 値ほどプライオリティが 高く なります。LACP チャネル グループに 9 個以上のポートがある場合、LACP ポート プライオリティの値が低い方(高いプライオリティ値)から 8 個のポートはチャネル グループにバンドルされ、それらより高い値のプライオリティのポートがスタンバイ モードになります。2 つ以上のポートが同じ LACP ポート プライオリティ(例:デフォルト設定 65535)である場合、ポート番号の内部値によってプライオリティが決定します。
(注) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上にポートがある場合にのみ有効です。リンクを制御するスイッチの決定については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。
LACP ポート プライオリティおよび内部ポート番号の値を表示するには、 show lacp internal イネーブル EXEC コマンドを使用します。
物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。
設定を確認するには、 show lacp [ channel-group-number ] internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
show lacp [ channel-group-number ] internal |
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp system-priority コマンドにより、LACP リンクのどのスイッチがポート プライオリティを制御するかを決定します。
LACP チャネル グループには、最大 16 個の同じタイプのイーサネット ポートが存在できます。最大 8 個のポートがアクティブになることができ、最大 8 個のポートをスタンバイ モードにすることができます。LACP チャネル グループに 9 個以上のポートがある場合、リンクの制御端にあるスイッチは、ポート プライオリティを使用してチャネルにバンドルするポートとホットスタンバイ モードにするポートを決定します。別のスイッチ(リンクの制御端以外)にあるポート プライオリティは無視されます。
プライオリティの比較においては、低い値ほどプライオリティが高くなります。したがって、LACP システム プライオリティで低い値(高いプライオリティ値)を持ったシステムが制御システムになります。両方のスイッチが同じ LACP システム プライオリティ(例:デフォルト設定 32768)である場合、LACP システム ID(スイッチ MAC [メディア アクセス制御] アドレス)によって制御するスイッチが決定します。
lacp system-priority コマンドは、スイッチのすべての LACP EtherChannel に適用されます。
ホットスタンバイ モード(出力のポート ステート フラグの H で表示)のポートを判断するには、 show etherchannel summary イネーブル EXEC コマンドを使用します。
物理ポート上の LACP の設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、LACP のシステム プライオリティを設定する方法を示します。
|
|
---|---|
show lacp sys-id |
Power over Ethernet(PoE)イベントのロギングをイネーブルにするには、 logging event power-inline-status インターフェイス コンフィギュレーション コマンドを使用します。PoE 状態イベントのロギングをディセーブルにする場合は、このコマンドの no 形式を使用しますが、このコマンドの no 形式を使用しても、PoE エラー イベントはディセーブルになりません。
logging event power-inline-status
no logging event power-inline-status
|
|
---|---|
次の例では、ポート上で PoE イベントのロギングをイネーブルにする方法を示します。
|
|
---|---|
ロギング ファイルのパラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
|
|
---|---|
ログ ファイルは、ASCII テキスト形式で、スイッチの内部バッファに格納されます。ロギングされたシステム メッセージにアクセスするには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、または適切に設定した Syslog サーバに保存します。スイッチで障害が発生した場合、事前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、フラッシュ メモリに保存していないかぎり、ログは失われます。
logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、ログをフラッシュ メモリに保存したあとに、 more flash: filename イネーブル EXEC コマンドで内容を表示させることができます。
最小ファイル サイズが、最大ファイル サイズから 1024 引いた数より大きい場合、コマンドはその最小ファイルを拒否し最大ファイル サイズから 1024 引いたサイズで設定されます。
次の例では、フラッシュ メモリに情報レベルのログを保存する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)をレイヤ 2 インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべての MAC ACL、または指定の MAC ACL を削除する場合は、このコマンドの no 形式を使用します。 mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC ACL を作成できます。
入力方向に適用されている ACL を指定します。発信の ACL は、レイヤ 2 インターフェイス上ではサポートされません。 |
インターフェイス コンフィギュレーション(レイヤ 2 インターフェイス限定)
|
|
---|---|
MAC ACL は入力レイヤ 2 インターフェイスにのみ適用できます。レイヤ 3 インターフェイスには適用できません。
レイヤ 2 インターフェイス上で、IP アクセス リストを使用して IP トラフィックをフィルタリング、および MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。IP ACL と MAC ACL の両方をインターフェイスに適用することで、同一のレイヤ 2 インターフェイス上で IP、非 IP トラフィックをフィルタリングできます。複数の IP および MAC アクセス リストを同一のレイヤ 2 インターフェイスに適用することもできます。
MAC ACL がすでにレイヤ 2 インターフェイス上に設定されていて、新しい MAC ACL をインターフェイスに適用する場合、新しい ACL は既存に設定されているものと置き換えられます。
スイッチ上でレイヤ 2 インターフェイスに ACL を適用する場合に、そのスイッチに対してレイヤ 3 ACL が適用されているか、またはインターフェイスがメンバーである VLAN(仮想 LAN)に VLAN マップが適用されていれば、レイヤ 2 インターフェイスに適用された ACL が有効になります。
着信パケットが MAC ACL が適用されたインターフェイス上で受信されると、スイッチは ACL の一致条件を確認します。条件が一致した場合、スイッチは ACL に従ってパケットを転送、または廃棄します。
指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。
MAC 拡張 ACL を設定する場合の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。
次の例では、macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。
設定を確認するには、 show mac access-group イネーブル EXEC コマンドを入力します。スイッチ上で設定された ACL を表示させるには、 show access-lists イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
非 IP トラフィックの MAC(メディア アクセス制御)アドレスに基づいたアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用すると、拡張 MAC アクセス リスト コンフィギュレーション モードになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no mac access-list extended name
|
|
---|---|
MAC の名前付き拡張リストは VLAN(仮想 LAN)マップおよびクラス マップとともに使用されます。
名前付き MAC 拡張 ACL は、VLAN マップまたはレイヤ 2 インターフェイスに適用できます。レイヤ 3 インターフェイスには適用できません。
mac access-list extended コマンドを入力することで、MAC アクセス リスト コンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。
• default :コマンドをそのデフォルトに設定します。
• deny :拒否するパケットを指定します。詳細については、deny(MAC アクセス リスト コンフィギュレーション) コマンドを参照してください。
• exit :MAC アクセス リスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルトに設定します。
• permit :転送するパケットを指定します。詳細については、permit(MAC アクセス リスト コンフィギュレーション) コマンドを参照してください。
MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 mac1 という名前が付いた MAC 拡張アクセス リストを作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。
次の例では、 mac1 という名前が付いた MAC 拡張アクセス リストを削除する方法を示します。
|
|
---|---|
VLAN マップを定義し、アクセス マップ コンフィギュレーション モードを開始して、一致に使用する MAC ACL およびそれに対応する動作を指定できるようにします。 |
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべての VLAN(仮想 LAN)、または指定の VLAN に対して適用されます。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
この値はエージング タイムをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。 |
|
|
|
---|---|
ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。
次の例では、すべての VLAN にエージング タイムを 200 秒に設定する方法を示します。
設定を確認するには、 show mac address-table aging-time イネーブル EXEC コマンドを入力します。
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブル移行更新機能をイネーブルにするには、 mac address-table move update グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table move update { receive | transmit }
no mac address-table move update { receive | transmit }
プライマリ リンクがダウンし、スタンバイ リンクがアクティブになった場合、スイッチが MAC アドレス テーブル移行更新メッセージをネットワークの他のスイッチに送信するよう指定します。 |
|
|
---|---|
MAC アドレス テーブル移行更新機能により、プライマリ(転送)リンクがダウンし、スタンバイ リンクがトラフィックの転送を開始した場合、スイッチは高速コンバージェンスを双方向で実行できます。
プライマリ リンクがダウンし、スタンバイ リンクがアクティブになった場合、MAC アドレス テーブル移行更新メッセージを送信するようアクセス スイッチを設定できます。MAC アドレス テーブル移行更新メッセージを受信および処理するようアップリンク スイッチを設定できます。
次の例では、MAC アドレス テーブル移行更新メッセージを送信するようアクセス スイッチを設定する方法を示します。
次の例では、MAC アドレス テーブル移行更新メッセージを受信および処理するようアップリンク スイッチを設定する方法を示します。
設定を確認するには、 show mac address-table move update イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチ上で MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification [ history-size value ] | [ interval value ]
no mac address-table notification [ history-size | interval ]
(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。 |
|
|
---|---|
MAC アドレス通知機能は、新しく MAC アドレスが転送テーブルに追加されたり、そこから古いアドレスが削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミックまたはセキュア MAC アドレスについてのみ許可されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。
history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification コマンドを使用すれば、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
次の例では、MAC アドレステーブル通知機能をイネーブルにし、時間の間隔を 60 秒、履歴サイズを 100 エントリに設定する方法を示します。
設定を確認するには、 show mac address-table notification イネーブル EXEC コマンドを入力します。
|
|
---|---|
clear mac address-table notification |
|
MAC(メディア アクセス制御)アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。 |
|
受信されたパケットを転送するインターフェイス。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
---|---|
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
|
|
---|---|
ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id
指定した MAC アドレスを持つパケットを受信する VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4094 です。 |
ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。
|
|
---|---|
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされていません。CPU に転送されるパケットもサポートされていません。
• ユニキャスト MAC アドレスをスタティック MAC アドレスとして追加して、ユニキャスト MAC アドレス フィルタリングを設定する場合、どのコマンドが最後に入力されたかにより、スイッチは MAC アドレスをスタティック アドレスとして追加するか、その MAC アドレスを持つパケットを廃棄します。2 番めに入力したコマンドは、最初のコマンドを上書きします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドを入力したあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合、スイッチは指定した MAC アドレスを送信元または宛先としているパケットを廃棄します。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドを入力したあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合、スイッチは MAC アドレスをスタティック アドレスとして追加します。
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにして、送信元または宛先アドレスが c2f3.220a.12f4 のパケットを廃棄するように、スイッチを設定する方法を示します。VLAN 4 でこの MAC アドレスを送信元または宛先としてパケットを受信すると、パケットは廃棄されます。
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
設定を確認するには、 show mac address-table static イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。
macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[ parameter { value }]
(任意)インターフェイスに固有の一意のパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。一致したすべてのキーワードが、対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスで動作しているマクロを適用および表示したり、構文または設定エラーを見つけるためにマクロをデバッグしたりできます。
マクロを適用する際に、構文エラーまたは設定エラーのいずれかによりコマンドがエラーとなる場合、マクロは引き続き残りのコマンドをインターフェイスに適用します。
一意の値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードを使用してインターフェイスに固有の値を指定します。
キーワードの照合では、大文字と小文字が区別されます。一致したすべてのキーワードが、対応する値に置き換えられます。長い文字列の一部であってもキーワードが完全に一致すれば、一致としてみなされ、対応する値に置き換えられます。
一部のマクロには、パラメータ値を必要とするキーワードが含まれる場合があります。 macro apply macro-name ? コマンドを使用すれば、マクロで必要とされる値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。
シスコのデフォルト Smartport マクロがスイッチ ソフトウェアに組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すれば、マクロとマクロに含まれているコマンドを表示できます。
インターフェイスにシスコのデフォルト Smartport マクロを適用する場合には、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意のパラメータが必要であることを示します。 parameter value キーワードを使用して、シスコのデフォルト マクロに必要な値を追加します。
シスコのデフォルト マクロは、必要なキーワードを識別しやすくするために $ 文字を使用します。マクロを作成する際にキーワードの定義で使用する $ 文字には、制限事項がありません。
インターフェイスにマクロを適用すると、マクロ名が自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すれば、適用されたコマンドとマクロ名を表示できます。
インターフェイス範囲に適用したマクロは、単一インターフェイスに適用されるマクロと同じように動作します。インターフェイス範囲を使用する場合、マクロは範囲内の各インターフェイスに順次適用されます。インターフェイスでマクロ コマンドがエラーになっても、残りのインターフェイスに対して引き続き適用されます。
マクロがインターフェイスに適用した設定を削除するには、 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してください。
macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをインターフェイスに適用できます。次の例では、ユーザによって作成された duplex という名前のマクロをインターフェイスに適用する方法を示します。
マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスに適用されたときのマクロの構文または設定エラーを見つけます。次の例では、ユーザによって作成された duplex という名前のマクロのトラブルシューティングをインターフェイスで行う方法を示します。
次の例では、シスコのデフォルト cisco-desktop マクロを表示し、マクロを適用してインターフェイス上のアクセス VLAN(仮想 LAN)ID を 25 に設定する方法を示します。
|
|
---|---|
どのマクロがインターフェイスに適用されているかという記述を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。この説明を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
コメント テキストやマクロ名をインターフェイスと関連付けるには、 description キーワードを使用します。複数のマクロが単一インターフェイスに適用される場合、記述テキストは最後に適用されたマクロからのものになります。
次の例では、インターフェイスに記述を追加する方法を示します。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチにマクロを適用するか、またはスイッチにマクロ設定を適用してこれを追跡するには、 macro global グローバル コンフィギュレーション コマンドを使用します。
macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[ parameter { value }]
(任意)スイッチに固有の一意のパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。一致したすべてのキーワードが、対応する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチで動作しているマクロを適用および表示したり、構文または設定エラーを見つけるためにマクロをデバッグしたりできます。
マクロを適用する際に、構文エラーまたは設定エラーのいずれかによりコマンドがエラーとなる場合、マクロは引き続き残りのコマンドをスイッチに適用します。
一意の値の割り当てを必要とするマクロを作成する場合、 parameter value キーワードを使用してスイッチに固有の値を指定します。
キーワードの照合では、大文字と小文字が区別されます。一致したすべてのキーワードが、対応する値に置き換えられます。長い文字列の一部であってもキーワードが完全に一致すれば、一致としてみなされ、対応する値に置き換えられます。
一部のマクロには、パラメータ値を必要とするキーワードが含まれる場合があります。 macro global apply macro-name ? コマンドを使用すれば、マクロで必要とされる値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。
シスコのデフォルト Smartport マクロがスイッチ ソフトウェアに組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すれば、マクロとマクロに含まれているコマンドを表示できます。
スイッチにシスコのデフォルト Smartport マクロを適用する場合には、次の注意事項に従ってください。
• show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。
• $ で始まるキーワードは、一意のパラメータが必要であることを示します。 parameter value キーワードを使用して、シスコのデフォルト マクロに必要な値を追加します。
シスコのデフォルト マクロは、必要なキーワードを識別しやすくするために $ 文字を使用します。マクロを作成する際にキーワードの定義で使用する $ 文字には、制限事項がありません。
スイッチにマクロを適用すると、マクロ名が自動的にスイッチに追加されます。 show running-configuration ユーザ EXEC コマンドを使用して、適用されたコマンドとマクロ名を表示できます。
マクロに含まれる各コマンドの no バージョンを入力するだけで、グローバルにマクロが適用されたスイッチの設定を削除できます。
macro name グローバル コンフィギュレーション コマンドを使用して新しいマクロを作成したあと、そのマクロをスイッチに適用できます。次の例では、 snmp マクロを表示し、マクロを適用してホスト名を test-server に、IP precedence 値を 7 に設定する方法を示します。
マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、スイッチに適用されたときのマクロの構文または設定エラーを見つけます。この例では、 ADDRESS パラメータ値が入力されなかった結果、残りのマクロがスイッチに適用される間、 snmp-server host
コマンドのエラーが発生します。
|
|
---|---|
スイッチに適用されるマクロに関する説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。この説明を削除する場合は、このコマンドの no 形式を使用します。
no macro global description text
|
|
---|---|
コメント テキストやマクロ名をスイッチと関連付けるには、 description キーワードを使用します。複数のマクロが 1 つのスイッチに適用される場合、記述テキストは最後に適用されたマクロからのものになります。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
マクロには、最大 3000 文字を含めることができます。1 行ごとにマクロを 1 つ入力します。マクロの終わりには @ 文字を使用します。マクロ内にコメント テキストを入力するには、行頭に # 文字を使用します。
キーワードを指定するのにヘルプ ストリングを使用して、マクロ内に強制的なキーワードを定義できます。 # macro keywords word を入力して、マクロで使用できるキーワードを定義します。スペースで区切ったヘルプ ストリング キーワードを最大 3 つ入力できます。4 つ以上のマクロ キーワードを入力すると、最初の 3 つだけが表示されます。
マクロ名では、大文字と小文字が区別されます。たとえば、 macro name Sample-Macro および macro name sample-macro コマンドでは、2 つの別個のマクロが作成されます。
マクロを作成する場合、 exit または end コマンドを使用しないでください。または、 interface interface-id を使用してコマンド モードを変更しないでください。 exit 、 end 、または interface interface-id のあとのコマンドは、別のコマンド モードで実行されてしまいます。
このコマンドの no 形式は、マクロ定義を削除するだけです。マクロがすでに適用されているインターフェイスの設定には影響しません。マクロがインターフェイスに適用した設定を削除するには、 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してください。代わりに、既存のマクロに対して元のマクロ内にあるすべての対応するコマンドの no 形式で構成される anti-macro を作成し、それがインターフェイスに anti-macro を適用できます。
マクロを変更するには、既存のマクロと同じ名前の新しいマクロを作成してください。新しく作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されていたインターフェイスの設定には影響しません。
次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。
次の例では、 # macro keywords を使用してマクロを作成する方法を示します。
次の例では、インターフェイスにマクロを適用する前に強制的なキーワード値を表示する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)マップを設定することで、1 つまたは複数のアクセス リストに対してパケットを照合するには、 match アクセス マップ コンフィギュレーション コマンドを使用します。一致パラメータを削除する場合は、このコマンドの no 形式を使用します。
match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
no match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
MAC(メディア アクセス制御)アドレス アクセス リストに照合してパケットを一致させるためのアクセス マップを設定します。 |
|
|
|
---|---|
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。
アクセス リスト名および番号をそれぞれ入力する必要があります。他はオプションです。1 つまたは複数のリストに対してパケットの照合を行うことができます。リスト内で一致したものは、エントリの一致とみなされます。
アクセス マップ コンフィギュレーション モードで、 match コマンドを使用し、VLAN に適用する VLAN マッピングの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。
パケットは、同一のプロトコル タイプのアクセス リストに対してのみ照合されます。IP パケットは IP アクセス リストに対して、他のパケットは MAC アクセス リストに対して照合されます。
次の例では、アクセス リスト al2 に定義された条件とパケットが一致した場合、VLAN のアクセス マップ vmap4 を、インターフェイスが IP パケットを廃棄する原因となる VLAN 5 および VLAN 6 に定義、および適用させる方法を示します。
トラフィックを分類するための一致条件を定義するには、match クラスマップ コンフィギュレーション コマンドを使用します。一致条件を削除する場合は、このコマンドの no 形式を使用します。
match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
no match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
|
|
---|---|
パケットを分類するために、着信パケットのどのフィールドを調べるかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len に対するマッチングのみサポートされます。
物理ポート ベースでパケットの分類を定義するために、クラス マップごとに match コマンドがサポートされています。この場合、 match-all キーワードと match-any キーワードは同等です。
match ip dscp dscp-list または match ip precedence ip-precedence-list コマンドについては、一般的に使用する値用に、ニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを、 match ip dscp 10 コマンドとして入力しても同じ結果になります。 match ip precedence critical コマンドを、 match ip precedence 5 コマンドとして入力しても同じ結果になります。サポートされているニーモニックの一覧に関しては、 match ip dscp ? または match ip precedence ? コマンドを入力し、コマンドラインのヘルプ ストリングを参照してください。
階層型ポリシー マップでインターフェイス レベルのクラス マップを設定する場合、 input-interface interface-id-list キーワードを使用します。 interface-id-list には、最大 6 つのエントリを指定できます。
次の例では、 class2 というクラス マップを作成する方法を示します。クラス マップは、10、11、12 の DSCP 値ですべての着信トラフィックを照合します。
次の例では、 class3 というクラス マップを作成する方法を示します。クラス マップは、5、6、7 の IP precedence 値ですべての着信トラフィックを照合します。
次の例では、IP precedence の一致条件を削除し、 acl1 を使用してトラフィックを分類する方法を示します。
次の例では、階層型ポリシー マップのインターフェイス レベルのクラス マップが適用される物理ポートのリストを指定する方法を示します。
次の例では、階層型ポリシー マップのインターフェイス レベルのクラス マップが適用される物理ポートの範囲を指定する方法を示します。
|
|
---|---|
インターフェイス上で Automatic Media-Dependent Interface crossover(Auto-MDIX)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。Auto-MDIX がイネーブルになると、インターフェイスは自動的に必要なケーブル接続のタイプ(ストレートまたはクロス)を検出し、適切な接続を設定します。Auto-MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス上で Auto-MDIX をイネーブルにした場合、正常に動作させるには、インターフェイスの速度およびデュプレックスも auto に設定する必要があります。
接続されたインターフェイスの片方または両方で、Auto-MDIX(および速度とデュプレックスの自動ネゴシエーション)をイネーブルにした場合、ケーブル タイプ(ストレートまたはクロス)が適切でない場合でもリンクがオンになります。
Auto-MDIX は、すべての 10/100 および 10/100/1000 Mbps インターフェイス上および
10/100/1000BASE-T/TX Small Form-factor Pluggable(SFP)モジュール インターフェイス上でサポートされます。1000BASE-SX または 1000BASE-LX SFP モジュール インターフェイス上ではサポートされません。
次の例では、ポートで Auto-MDIX をイネーブルにする方法を示します。
インターフェイスでの Auto-MDIX の動作状態を確認するには、 show controllers ethernet-controller interface-id phy イネーブル EXEC コマンドを入力します 。
|
|
---|---|
show controllers ethernet-controller interface-id phy |
スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドが入力されると、システム内のすべてのポート上のデフォルトのパラメータで QoS がイネーブルになります。スイッチ全体のすべての QoS 関連の統計をリセットし、QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。
QoS はディセーブルです。この場合、パケットは修正されないため(パケットの CoS[サービス クラス]、DSCP、IP precedence の値は変更されません)、ポートの信頼性に関する概念がなくなります。トラフィックはパススルー モードに切り替わります(パケットは修正なしに切り替わり、ポリシーなしのベスト エフォートに分類されます)。
mls qos グローバル コンフィギュレーション コマンドで QoS がイネーブルにされ、他のすべての QoS の設定がデフォルトの状態であれば、トラフィックは、ポリシーなしのベスト エフォートとして分類されます(DSCP および CoS 値は 0 設定)。ポリシー マップは設定されません。すべてのポート上のデフォルト ポートの信頼性は、信頼性なし(untrusted)の状態です。デフォルトの入力および出力キューの設定が有効です。
|
|
---|---|
QoS 分類、ポリシー、マーク ダウンまたはドロップ、キューイング、およびトラフィックのシェーピング機能を使用するため、QoS はグローバルでイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシー マップを作成し、ポートに適用できます。ただし、mls qos コマンドを入力していない場合、QoS 処理はディセーブルになります。
QoS 設定に使用されるポリシー マップおよびクラスマップは、no mls qos コマンドでコンフィギュレーションから削除されません。ただし、ポリシー マップに対応するエントリは、システム リソースを確保するためにスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにする場合、mls qos コマンドを使用します。
このコマンドでスイッチの QoS 状態を切り替えることで、キューのサイズが変更(再割り当て)されます。キューのサイズ変更の間、ハードウェアの再設定時にキューは一時的にシャットダウンされ、スイッチはこのキュー用に新規に着信したパケットを廃棄します。
次の例では、スイッチ上で QoS をイネーブルにする方法を示します。
|
|
---|---|
ポリサー パラメータを定義するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。これは、同一のポリシー マップ内の複数のクラスで共有できます。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。集約ポリサーを削除する場合は、このコマンドの no 形式を使用します。
mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }
no mls qos aggregate-policer aggregate-policer-name
平均トラフィック伝送速度を bps(ビット/秒)で指定します。指定できる範囲は 8000 ~ 1000000000 です。 |
|
指定されたレートを超えると、スイッチはパケットの Differentiated Services Code Point(DSCP)を、ポリシングされた DSCP マップで指定された DSCP に変更し、パケットを送信するよう指定します。 |
|
|
---|---|
ポリサーが複数のクラスで共有されている場合、集約ポリサーを定義します。
1 つのポートに対するポリサーは、別のポートの他のポリサーと共有することはできません。2 つの異なるポートからのトラフィックは、ポリシー目的で集約することはできません。
物理ポートを複数制御するポートの ASIC(特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを保存することはできません(ポートに割り当てられるポリサーに対する保証はありません)。
同一のポリシー マップで、集約ポリサーを複数のクラスに適用できます。異なるポリシー マップで集約ポリサーを使用することはできません。
ポリシー マップで使用中の、集約ポリサーを削除することはできません。 no police aggregate aggregate-policer-name ポリシー マップ クラス コンフィギュレーション コマンドを最初に使用し、 no mls qos aggregate-policer aggregate-policer-name コマンドを使用する前に、すべてのポリシー マップから集約ポリサーを削除します。
ポリシングはトークン バケット アルゴリズムを使用します。 police ポリシー マップ クラス コンフィギュレーション コマンド burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシー マップ クラス コンフィギュレーション コマンド rate-bps オプション、または mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、集約ポリサーのパラメータを定義する方法およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示しています。
設定を確認するには、 show mls qos aggregate-policer イネーブル EXEC コマンドを入力します。
|
|
---|---|
デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
デフォルト CoS 値をポートに割り当てます。パケットがタグ付けされていない場合、デフォルトの CoS 値がパケットの CoS 値になります。指定できる CoS 範囲は 0 ~ 7 です。 |
|
|
|
---|---|
デフォルト値を使用して、CoS および Differentiated Services Code Point(DSCP)値を、タグ付けされていない(着信パケットが CoS 値を持っていない場合)すべての着信パケットに割り当てることができます。また、 override キーワードを使用して、デフォルトの CoS および DSCP 値をすべての着信パケットに割り当てることもできます。
特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドはその設定された信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、入力ポートで、ポートのデフォルト CoS を使用して変更されます。
次の例では、ポートでデフォルト ポート CoS を 4 に設定する方法を示します。
次の例では、ポートでポートに入るパケットすべてにデフォルト ポート CoS の値 4 を割り当てる方法を示します。
|
|
---|---|
Differentiated Services Code Point(DSCP)の信頼性のあるポートに対して、DSCP/DSCP 合成マップを適用するには、mls qos dscp-mutation インターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCP の合成なし)に戻す場合は、このコマンドの no 形式を使用します。
mls qos dscp-mutation dscp-mutation-name
no mls qos dscp-mutation dscp-mutation-name
DSCP/DSCP 合成マップ名。マップは以前 mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されたものです。 |
デフォルトの DSCP/DSCP 合成マップはヌルのマップです。これは、着信 DSCP が同一の DSCP 値に対してマッピングされます。
|
|
---|---|
2 つの Quality of Service(QoS; サービス品質)ドメインが保有する DSCP の定義が異なる場合、DSCP/DSCP 合成マップを使用し、他のドメインの定義に一致する DSCP 値のセットを解釈させます。DSCP/DSCP 合成マップを、QoS 管理ドメインの境界にある受信ポート(入力合成)に適用します。
入力合成を使用して新しい DSCP 値でパケット内の値が上書きされ、QoS はこの新しい値でパケットを処理します。スイッチは新しい DSCP 値でポートにパケットを送信します。
入力ポート上では複数の DSCP/DSCP 合成マップを設定できます。
マップは DSCP の信頼性があるポートに対してのみ適用されます。DSCP/DSCP 合成マップを信頼性のないポート、Class of Service(CoS; サービス クラス)または IP precedence の信頼性のあるポートに適用した場合、コマンドはポートが DSCP の信頼性を得るまで有効になりません。
次の例では、 dscpmutation1 という名前の DSCP/DSCP 合成マップを定義し、ポートにマップを適用する方法を示します。
次の例では、 dscpmutation1 という名前の DSCP/DSCP 合成マップをポートから削除し、マップをデフォルトにリセットする方法を示します。
|
|
---|---|
mls qos map dscp-mutation |
|
Class of Service(CoS; サービス クラス)/Differentiated Services Code Point(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP のマップを定義するには、mls qos map グローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻す場合は、このコマンドの no 形式を使用します。
mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }
no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }
表2-6 に、デフォルトの CoS/DSCP マップを示します。
|
|
---|---|
表2-7 に、デフォルトの DSCP/CoS マップを示します。
|
|
---|---|
表2-8 に、デフォルトの IP precedence/DSCP マップを示します。
|
|
---|---|
デフォルトの DSCP/DSCP 合成マップはヌルのマップです。これは、着信 DSCP が同一の DSCP 値に対してマッピングされます。
デフォルトのポリシングされた DSCP マップはヌルのマップです。これは、着信 DSCP が同一の DSCP 値に対してマッピングされます。
|
|
---|---|
マップはすべてグローバルに定義されています。DSCP/DSCP 合成マップ以外、すべてのマップはすべてのポートに適用されます。DSCP/DSCP 合成マップは指定のポートに対して適用されます。
次の例では、IP precedence/DSCP マップを定義し、DSCP 値(0、10、20、30、40、50、55、60)に IP precedence 値(0 ~ 7)をマッピングする方法を示します。
次の例では、ポリシングされた DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は、DSCP 値 0 にマークされます。マークされた DSCP 値で、明示的に設定されていないものは、修正されません。
次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。
次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値 0、5、10、15、20、25、30、および 35 にマッピングされます。
次の例では、DSCP/DSCP 合成マップを定義する方法を示します。すべてのエントリで、明示的に設定されていないものは修正されません(ヌルのマップで指定が残ります)。
|
|
---|---|
キュー セット(各ポートの 4 つの出力キュー)にバッファを割り当てるには、 mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id buffers allocation1 ... allocation4
no mls qos queue-set output qset-id buffers
すべての割り当て値は 4 つのキュー間で均等にマッピングされます(25、25、25、25)。各キューがバッファ領域の 1/4 を保有します。
|
|
---|---|
allocation1 、 allocation3 、および allocation4 の範囲は、0 ~ 100 から 0 ~ 99 に変更されました。 allocation2 の範囲は、20 ~ 100 から 1 ~ 100 に変更されました。 |
トラフィックの重要性に合わせてバッファを割り当てます。たとえば、プライオリティが最高のトラフィックのキューにはバッファ領域を多く与えます。
異なるトラフィックのクラスを、異なる特性で設定するには、このコマンドを mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドで使用します。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分に理解したうえで設定を変更してください。
次の例では、ポートをキュー セット 2 にマッピングする方法を示します。バッファ領域の 40% を出力キュー 1 に、20% ずつを出力キュー 2、3、4 に割り当てます。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface buffers |
|
Weighted Tail-drop(WTD)スレッシュホールドを設定することで、バッファの可用性を保証し、キュー セット(各ポートの 4 つの出力キュー)に対して最大のメモリ割り当てを設定するには、 mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold
no mls qos queue-set output qset-id threshold [ queue-id ]
Quality of Service(QoS; サービス品質)がイネーブルであれば、WTD もイネーブルになります。
表2-9 に、デフォルトの WTD スレッシュホールドの設定を示します。
|
|
|
|
|
---|---|---|---|---|
|
|
---|---|
固定された数のバッファをキュー セットの 4 つのキューに割り当てるには、 mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドを使用します。
廃棄スレッシュホールドのパーセンテージは 100% を超えることが可能で、最大まで設定できます(最大スレッシュホールドが 100% を超えている場合)。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の QoS(サービス品質)ソリューションに合わない際は、出力キューについて十分に理解したうえで設定を変更してください。
スイッチはバッファの割り当て方式を使用し、キューやポートがバッファをすべて消費してしまったり、他のキューから取り上げたりすることのないよう、要求キューに対しバッファ領域を許可するかどうかを判断します。スイッチは目的のキューが予約された量以上のバッファを消費していない状態(制限内)であるか、最大バッファのすべてを消費した状態(制限超過)であるか、一般プールが空の状態(使用可能なバッファなし)か、または空ではない状態(使用可能なバッファあり)かを判断します。キューが制限超過でない場合、スイッチは、予約プールまたは一般プール(空でない場合)からバッファ領域を割り当てます。一般プールにバッファの空きがない場合、またはキューが制限超過の場合、スイッチはフレームを廃棄します。
次の例では、ポートをキュー セット 2 にマッピングする方法を示します。キュー 2 の廃棄スレッシュホールドに 40% および 60% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが持てる最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
show mls qos interface buffers |
|
着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドの変更(書き換え)を行うようにスイッチを設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。パケットの DSCP フィールドの変更(書き換え)を行わないようにスイッチを設定し、DSCP 透過性をイネーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
DSCP 透過性が影響を与えるのは、出力側のパケットの DSCP フィールドだけです。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過性をイネーブルにした場合、スイッチは着信パケットの DSCP フィールドを変更せず、発信パケットの DSCP フィールドは着信パケットの DSCP フィールドと同じになります。
(注) DSCP 透過性をイネーブルにしても、IEEE 802.1Q トンネリング ポート上のポート信頼性の設定には影響しません。
デフォルトでは、DSCP 透過性がディセーブルです。スイッチは、着信パケットの DSCP フィールドを変更します。また、発信パケットの DSCP フィールドは Quality of Service(QoS; サービス品質)設定(ポート信頼性の設定、ポリシングおよびマーキング、および DSCP/DSCP 合成マップを含む)に基づきます。
スイッチは、DSCP 透過性の設定に関係なく、トラフィックのプライオリティを表す Class of Service(CoS; サービス クラス)値を生成するのに使用するパケットの内部 DSCP 値を変更します。また、スイッチは内部 DSCP 値を使用して、出力キューとスレッシュホールドを選択します。
たとえば、QoS がイネーブルにされている場合、着信パケットの DSCP 値が 32 であると、スイッチはポリシー マップ コンフィギュレーションに基づいて内部 DSCP 値を変更し、内部 DSCP 値を 16 に変更する可能性があります。DSCP 透過性がイネーブルにされている場合、発信 DSCP 値は 32 です(着信値と同じ)。DSCP 透過性がディセーブルにされている場合、内部 DSCP 値に基づいているので、発信 DSCP 値は 16 になります。
次の例では、DSCP 透過性をイネーブルにし、着信 IP パケットの DSCP 値を変更しないようにスイッチを設定する方法を示します。
次の例では、DSCP 透過性をディセーブルにし、着信 IP パケットの DSCP 値を変更するようにスイッチを設定する方法を示します。
設定を確認するには、 show running config | include rewrite イネーブル EXEC コマンドを入力します。
入力キューに Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てるには、 mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。ウェイトの比率は、SRR スケジューラが各キューからパケットをデキューイングする頻度です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input bandwidth weight1 weight2
no mls qos srr-queue input bandwidth
weight1 および weight2 の比率は、SRR スケジューラが入力キュー 1 および 2 からパケットをデキューイングする頻度です。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。 |
ウェイト 1 およびウェイト 2 が 4 に設定されています(帯域幅の 1/2 が 2 つのキューの間で等しく分けられます)。
|
|
---|---|
SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定した設定のウェイトに対するプライオリティ キューをサービスします。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定したようにキューを処理します。
mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用し、どの入力キューがプライオリティ キューになるかを指定します。
次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルで、キュー 1 に割り当てられる共有帯域幅の比率は 25/(25+75)、キュー 2 には 75/(25+75) とします。
この例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持ち、キュー 1 よりも 3 倍の頻度で処理されます。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は帯域幅の 10% が割り当てられているプライオリティ キューです。キュー 1 およびキュー 2 に割り当てられた帯域幅の比率は 4/(4+4) です。SRR は最初、設定された 10% の帯域幅でキュー 1(プライオリティ キュー)を処理します。そのあとで、SRR はキュー 1 およびキュー 2 の間に残っている 90% の帯域幅を均等に分けます(各キューに 45% の割り当て)。
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface queueing |
入力キュー間でバッファを割り当てるには、 mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input buffers percentage1 percentage2
no mls qos srr-queue input buffers
入力キュー 1 および 2 に割り当てるバッファのパーセンテージ。指定できる範囲は 0 ~ 100% です。各値はスペースで区切ります。 |
|
|
---|---|
次の例では、バッファ領域の 60% を入力キュー 1 に、40% を入力キュー 2 に割り当てる方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
CoS 値をキューのスレッシュホールド ID にマッピングします。 |
表2-10 では、デフォルトの CoS 入力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
入力ポートで割り当てられた CoS は、入力キューまたは出力キュー、およびスレッシュホールドを選択します。
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューが満杯の状態に設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。
各 CoS 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、CoS 値 0 ~ 3 を入力キュー 1 およびスレッシュホールド ID の 1(廃棄スレッシュホールドを 50%)にマッピングする方法を示しています。CoS 値 4、5 を入力キュー 1 およびスレッシュホールド ID の 2(廃棄スレッシュホールドを 70%)にマッピングします。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングするには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue input dscp-map
dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 63 です。 |
|
DSCP 値をキューのスレッシュホールド ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 63 です。 |
表2-11 では、デフォルトの DSCP 入力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
入力ポートで割り当てられた DSCP は入力キューまたは出力キュー、およびスレッシュホールドを選択します。
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューが満杯の状態に設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。
各 DSCP 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、DSCP 値 0 ~ 6 を入力キュー 1 およびスレッシュホールド 1(廃棄スレッシュホールドを 50%)にマッピングする方法を示しています。DSCP 値 20 ~ 26 を入力キュー 1 およびスレッシュホールド 2(廃棄スレッシュホールドを 70%)にマッピングします。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
入力プライオリティ キューを設定することで、リングが輻輳している場合、内部リング上で帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
|
|
---|---|
プライオリティ キューは、優先して処理する必要があるトラフィックにのみ使用してください(遅延とジッタを最小限にとどめる必要のある音声トラフィックなど)。
プライオリティ キューは内部リング上で帯域幅の一部が保証されており、オーバーサブスクライブ型のリング上でネットワーク トラフィックが多い場合(バックプレーンが送達できる量よりもトラフィックが多い場合、およびキューが満杯でフレームを廃棄している場合)に、遅延とジッタを軽減します。
Shaped Round Robin(SRR; シェイプド ラウンド ロビン)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定した設定ウェイトでプライオリティ キューを処理します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定したようにキューを処理します。
プライオリティ キューイングをディセーブルにするには、帯域幅のウェイトを 0 に設定します(たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 )。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は帯域幅の 10% が割り当てられているプライオリティ キューです。キュー 1 およびキュー 2 に割り当てられた帯域幅の比率は 4/(4+4) です。SRR は最初、設定された 10% の帯域幅でキュー 1(プライオリティ キュー)を処理します。そのあとで、SRR はキュー 1 およびキュー 2 の間に残っている 90% の帯域幅を均等に分けます(各キューに 45% の割り当て)。
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface queueing |
入力キューに Weighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを割り当てるには、 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2
no mls qos srr-queue input threshold queue-id
2 つの WTD スレッシュホールド パーセンテージの値。各スレッシュホールド値は、キューに割り当てられたキュー記述子の総数のパーセンテージです。各値はスペースで区切ります。指定できる範囲は 1 ~ 100% です。 |
|
|
---|---|
QoS は Class of Service(CoS; サービス クラス)/スレッシュホールド マップまたは Differentiated Services Code Point(DSCP)/スレッシュホールド マップを使用し、スレッシュホールド 1 および 2 に対してマッピングされている、CoS または DSCP 値を判断します。スレッシュホールド 1 を超えている場合、このスレッシュホールドに割り当てられている CoS または DSCP を持つパケットは、スレッシュホールドを超えない状態になるまで廃棄されます。ただし、スレッシュホールド 2 に割り当てられたパケットのキューイングは継続され、スレッシュホールド 2 を超えないかぎり送信が実行されます。
各キューは、設定可能な(明示的)廃棄スレッシュホールドを 2 つ、および事前設定された(暗黙的)廃棄スレッシュホールド(満杯)を 1 つ持っています。
mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用し、CoS/スレッシュホールド マップを設定します。また、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用し、DSCP/スレッシュホールド マップを設定します。
次の例では、2 つのキューのテールドロップ廃棄スレッシュホールドを設定する方法を示します。キュー 1 のスレッシュホールドは 50% および 100% で、キュー 2 のスレッシュホールドは 70% および 100% です。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
show mls qos interface buffers |
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングするには、 mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
CoS 値をキューのスレッシュホールド ID にマッピングします。 |
表2-12 では、デフォルトの CoS 出力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューが満杯の状態に設定されます。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分理解したうえで設定を変更してください。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを出力キューに割り当てることができます。
各 CoS 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、ポートをキュー セット 1 にマッピングする方法を示します。CoS 値 0 ~ 3 を出力キュー 1 およびスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドに 50% および 70% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが占有する最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングするには、 mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue output dscp-map
dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 63 です。 |
|
DSCP 値をキューのスレッシュホールド ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 63 です。 |
表2-13 では、デフォルトの DSCP 出力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューが満杯の状態に設定されます。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分に理解したうえで設定を変更してください。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを出力キューに割り当てることができます。
各 DSCP 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、ポートをキュー セット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 およびスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドに 50% および 70% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが占有する最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
|
ポートの信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP)値、または IP precedence フィールドを調べることにより分類が実行されます。ポートを信頼性がない状態に戻す場合は、このコマンドの no 形式を使用します。
mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]
no mls qos trust [ cos | device | dscp | ip-precedence ]
|
|
---|---|
スイッチ ポートまたはルーテッド ポートに Cisco IP Phone が接続されたときのスイッチによる信頼状態の設定方法を説明するために、使用上のガイドラインが修正されました。 |
Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、QoS ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合に、このコマンドを使用します。
信頼性のある DSCP または信頼性のある IP precedence でポートが設定され、着信パケットが非 IP パケットである場合、CoS/DSCP マップが使用され、CoS 値から対応する DSCP 値を抽出します。CoS は、トランク ポートのパケット CoS または非トランク ポートのポート デフォルト CoS になることができます。
DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(CoS/DSCP マップに基づいて)変更することが可能です。
CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更できます。
信頼性のある境界機能は、ユーザがネットワークに接続された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して、信頼された CoS または DSCP 設定を利用する場合にセキュリティ問題を防ぎます。スイッチおよび IP Phone に接続されたポートの両方で Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼性のある境界機能はスイッチ ポートまたはルーテッド ポートの信頼設定をディセーブルにし、ハイ プライオリティ キューが誤って使用されないようにします。
DSCP または IP precedence で信頼性の設定を行う場合、着信パケットの DSCP または IP precedence 値が信頼されます。IP Phone に接続されたスイッチ ポート上で、 mls qos cos override インターフェイス コンフィギュレーション コマンドを設定した場合、スイッチは着信する音声およびデータ パケットを上書きし、デフォルトの CoS 値をそれらに割り当てます。
内部 QoS ドメインの境界には、ポートを DSCP に信頼されている状態に設定可能で、DSCP 値が QoS ドメイン間で異なる場合、DSCP/DSCP 合成マップを適用できます。
ポートの信頼状態(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )を使用した分類は、相互に排他的な関係です。最後の設定が以前の設定を上書きします。
次の例では、ポートが着信パケットの IP precedence フィールドを信頼するよう設定する方法を示します。
次の例では、ポートに接続された Cisco IP Phone が、信頼性のある装置であることを指定する方法を示します。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポート上のすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP マップを定義します。 |
|
物理ポートで VLAN(仮想 LAN)ベース Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
ポートを階層型ポリシー マップの第 2 インターフェイス レベルに指定する場合は、Switch Virtual Interface(SVI)に階層型ポリシー マップを適用する前に、物理ポート上で mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。
階層型ポリシングを設定すると、階層型ポリシー マップは SVI に適用され、VLAN に属するすべてのトラフィックに影響します。インターフェイス レベルのトラフィック分類のそれぞれのポリサーは、その分類に指定された物理ポートだけに影響します。
階層型ポリシー マップの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Classifying, Policing, and Marking Traffic by Using Hierarchical Policy Maps」を参照してください。
次の例では、物理ポート上で VLAN ベース ポリシングをイネーブルにする方法を示します。
|
|
---|---|
新規に Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN; リモートSPAN)の送信元、宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。これにより、ネットワーク セキュリティ装置(Cisco IDS センサー アプライアンスなど)の宛先ポート上にある入力トラフィックをイネーブルにして、既存の SPAN または RSPAN セッションでのインターフェイスまたは VLAN(仮想 LAN)の追加または削除を実行し、SPAN 送信元トラフィックを特定 VLAN に制限(フィルタリング)します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元、宛先インターフェイス、またはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスでは、このコマンドの no 形式による encapsulation オプションは無視されます。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。
送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタされます。
ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。
|
|
---|---|
送信元ポートまたは送信元 VLAN を通過するトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは VLAN にルーティングされるトラフィックはモニタできません。
2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定できます。スイッチ上で、SPAN および RSPAN セッションを合計 66 保有できます。
各セッションは複数の入出力送信元ポートまたは VLAN を持つことができますが、1 つのセッションで送信元ポートおよび送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。
VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタされた VLAN ID のパケットのみが宛先ポートに送信されます。
1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連のインターフェイスまたはインターフェイス範囲、一連の VLAN または VLAN 範囲を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループのメンバーである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
EtherChannel に参加している間、個々のポートをモニタできます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで、EtherChannel のバンドル全体をモニタできます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまでは、IEEE 802.1x はディセーブルです(IEEE 802.1x がポート上で使用できない場合、スイッチはエラー メッセージを返します)。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにできます。
VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用し、トランクの送信元ポート上の SPAN トラフィックを指定の VLAN のみに制限できます。
VLAN のモニタリングと VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元になることができません。
入力トラフィック転送がネットワーク セキュリティ装置でイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
• 他のキーワードなしで、 monitor session session_number destination interface interface-id を入力した場合、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。
• monitor session session_number destination interface interface-id ingress を入力した場合、出力のカプセル化はタグなしとなり、入力のカプセル化は、次に続くキーワード( dot1q 、 isl 、 または untagged )により異なります。
• 他のキーワードなしで monitor session session_number destination interface interface-id encapsulation replicate を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を複製し、入力転送はイネーブルになりません(これはローカル SPAN のみにあてはまります。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を複製します。入力のカプセル化は、次に続くキーワード( dot1q 、 isl 、 または untagged )により異なります(これはローカル SPAN のみにあてはまります。RSPAN はカプセル化の複製をサポートしていません)。
次の例では、ローカル SPAN セッション 1 を作成し、送信元ポート 1 と宛先ポート 2 との間で送受信するトラフィックをモニタする方法を示します。
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
次の例では、既存のセッションの SPAN トラフィックを指定の VLAN のみに制限する方法を示します。
次の例では、複数の送信元インターフェイスをモニタする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
次の例では、モニタされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。
次の例では、IEEE 802.1Q のカプセル化をサポートするセキュリティ装置を使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元を複製します(入力トラフィックは IEEE 802.1Q カプセル化を使用します)。
次の例では、カプセル化をサポートしないセキュリティ装置を使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します(入力トラフィックはタグなしになります)。
設定を確認するには、 show monitor イネーブル EXEC コマンドを入力します。スイッチ上で設定された SPAN および RSPAN を表示させるには、 show running-config イネーブル EXEC コマンドを入力します。SPAN 情報は出力の最後付近に表示されます。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
スイッチ上の Multicast VLAN Registration(MVR)機能をイネーブルにするには、 mvr グローバル コンフィギュレーション コマンドを使用します。このコマンドはキーワードとともに使用すると、スイッチの MVR モードを設定したり、MVR IP マルチキャスト アドレスを設定したり、ポートをグループ メンバーシップから削除する前にクエリーの返答を待つ最大時間を設定したり、MVR マルチキャスト VLAN(仮想 LAN)を指定したりします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
|
|
---|---|
最大 256 個の MVR マルチキャスト グループを 1 つのスイッチで設定できます。
MVR に属するすべての IP マルチキャスト アドレスを静的に設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチ上のすべての送信元ポート、およびその IP マルチキャスト アドレスでデータを受信するよう登録された、すべてのレシーバー ポートに送信されます。
MVR は、スイッチ上のエイリアス IP マルチキャスト アドレスをサポートします。ただし、スイッチが Catalyst 3550 または Catalyst 3500 XL スイッチと相互運用している場合、スイッチ間のエイリアスの IP アドレスを設定、または予約された IP マルチキャスト アドレス(範囲が 224.0.0.xxx)で設定すべきではありません。
mvr querytime コマンドはレシーバー ポートだけに適用されます。
スイッチ MVR が、Catalyst 2900 XL または Catalyst 3500 XL スイッチと相互運用している場合は、マルチキャスト モードを compatible に設定してください。
compatible モードでは、MVR は MVR 送信元ポートでの動的な IGMP 加入をサポートしません。
MVR はスイッチの IGMP スヌーピングと共存可能です。
マルチキャスト ルーティングおよび MVR はスイッチ上で共存できません。MVR がイネーブルにされた状態で、マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルをイネーブルにした場合、MVR はディセーブルになり、警告メッセージが表示されます。マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルがイネーブルの状態で、MVR をイネーブルにしようとすると、MVR をイネーブルにする操作はキャンセルされ、エラー メッセージが表示されます。
現行の最大マルチキャスト グループの設定を表示するには、 show mvr イネーブル EXEC コマンドを使用します。
次の例では、228.1.23.4 を IP マルチキャスト アドレスとして設定する方法を示します。
次の例では、228.1.23.1 ~ 228.1.23.10 のマルチキャスト アドレスとともに 10 個の連続 IP マルチキャスト グループを設定する方法を示します。
スイッチ上で設定された IP マルチキャスト グループ アドレスを表示するには、 show mvr members イネーブル EXEC コマンドを使用します。
次の例では、最大クエリー応答時間を 1 秒(10/10)に設定する方法を示します。
次の例では、VLAN 2 をマルチキャスト VLAN として設定する方法を示します。
|
|
---|---|
設定された MVR インターフェイスをそのタイプ、ステータス、および即時脱退設定とともに表示します。また、インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
MVR マルチキャスト グループのメンバーであるすべてのポートを表示します。グループにメンバーがない場合、そのステータスは Inactive として表示されます。 |
レイヤ 2 のポートを Multicast VLAN Registration(MVR)のレシーバーまたは送信元ポートとして設定することで、即時脱退機能を設定し、IP マルチキャスト VLAN(仮想 LAN)と IP アドレスにポートを静的に割り当てるには、 mvr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]
no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]
ポートはレシーバーとしても送信元としても設定されていません。
|
|
---|---|
ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにしたい場合には、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。
レシーバー ポートはトランク ポートになれません。スイッチ上のレシーバー ポートは異なる VLAN に存在できますが、マルチキャスト VLAN には属せません。
MVR に参加しているポートは、MVR レシーバー ポートまたは送信元ポートとして設定しないでください。非 MVR ポートは、通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信できます。
即時脱退機能がイネーブルの場合、レシーバー ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能なしで、スイッチが、レシーバー ポートのグループから IGMP Leave メッセージを受信した場合、スイッチは、そのポートに IGMP の MAC(メディア アクセス制御)ベースのクエリーを送信し、IGMP グループ メンバーシップ レポートを待ちます。設定された時間内にレポートが届かないと、レシーバー ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leave を受信したレシーバー ポートから IGMP の MAC ベースのクエリーが送信されません。Leave メッセージの受信後ただちに、マルチキャスト グループ メンバーシップからレシーバー ポートが削除されるので、脱退のための待ち時間が短縮されます。
即時脱退機能をイネーブルにするのは、レシーバー装置が 1 つだけ接続されているレシーバー ポートに限定してください。
mvr vlan group コマンドはポートを静的に設定し、IP マルチキャスト アドレスに送信されるマルチキャスト トラフィックを受信します。グループのメンバーとして静的に設定されたポートは、静的に削除されないかぎり、グループのメンバーとして残ります。compatible モードでは、コマンドはレシーバー ポートに対してのみ適用しますが、dynamic モードでは、送信元ポートにも適用できます。レシーバー ポートは IGMP 参加メッセージを使用して、マルチキャスト グループに動的に加入することもできます。
次の例では、ポートを MVR レシーバー ポートとして設定する方法を示します。
設定されたレシーバー ポートおよび送信元ポートを表示するには、 show mvr interface イネーブル EXEC コマンドを使用します。
次の例では、ポートで即時脱退をイネーブルにする方法を示します。
次の例では、VLAN 1 上のポートを、IP マルチキャスト グループ 228.1.23.4 のスタティック メンバーとして追加する方法を示します。
|
|
---|---|
設定された MVR インターフェイス、またはレシーバー ポートが属するマルチキャスト グループを表示します。また、インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
EtherChannel ポートから受信する着信パケットの送信元アドレスを学習するには、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
(注) CLI(コマンドライン インターフェイス)を経由してphysical-port キーワードが指定された場合でも、 Catalyst 3560 スイッチがサポートするのは、集約ポートでのアドレスの学習のみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチのハードウェア上には影響ありません。ただし、Catalyst 1900 スイッチのような、物理ポートからのアドレス学習をサポートする専用の装置との PAgP の相互運用性が必要になります。
Catalyst 3560 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定することを推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でのみ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、学習方式を設定し、EtherChannel 内の物理ポート上のアドレスを学習する方法を示します。
次の例では、学習方式を設定し、EtherChannel 内のポート チャネル上のアドレスを学習する方法を示します。
設定を確認するには、 show running-config または show pagp channel-group-number internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
EtherChannel を経由するすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは動作可能になります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
動作可能で同一の EtherChannel 内のメンバーシップを持つ、プライオリティが最高の物理ポートは、PAgP 送信に選ばれます。
(注) CLI(コマンドライン インターフェイス)を経由してphysical-port キーワードが指定された場合でも、 Catalyst 3560 スイッチがサポートするのは、集約ポートでのアドレスの学習のみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチのハードウェア上には影響ありません。ただし、Catalyst 1900 スイッチのような、物理ポートからのアドレス学習をサポートする専用の装置との PAgP の相互運用性が必要になります。
Catalyst 3560 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定することを推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でのみ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート プライオリティを 200 に設定する方法を示します。
設定を確認するには、 show running-config または show pagp channel-group-number internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づいて Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを許可するには、 permit ARP アクセス リスト コンフィギュレーション コマンドを使用します。Access Control List(ACL; アクセス制御リスト)から指定された Access Control Entry(ACE; アクセス制御エントリ)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
(任意)ARP 要求の照合を要求します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
|
(任意)ACE と一致するパケットを記録します。また、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで matchlog キーワードを設定すると、一致したパケットが記録されます。 |
|
|
---|---|
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。
|
|
---|---|
IPv6 アクセス リストに許可条件を設定するには、 permit IPv6 アクセス リスト コンフィギュレーション コマンドを使用します。許可条件を削除するには、このコマンドの no 形式を使用します。
permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、および routing キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
Internet Control Message Protocol(ICMP)
permit icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
Transmission Control Protocol(TCP; 伝送制御プロトコル)
permit tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
permit udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、 および routing キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
permit (IPv6 アクセス リスト コンフィギュレーション モード)コマンドは、IPv6 専用である点を除き permit (IPv4 アクセス リスト コンフィギュレーション モード)コマンドと類似しています。
IPv6 アクセス リスト コンフィギュレーション モードを開始し、パケットがアクセス リストを通過する条件を定義するには、 ipv6 access-list コマンドの後ろに permit (IPv6)コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーに対して照合を行います。
デフォルトでは、アクセス リストの最初のステートメントは 10 で、その次のステートメントからは 10 ずつ増加します。
リスト全体を再入力しないで、 permit 、 deny 、または remark ステートメントを既存のアクセス リストに追加できます。リストの最後以外の場所に新しいステートメントを追加するには、挿入する場所を示す、既存の 2 つのエントリ番号の間にある適切なエントリ番号を持った新しいステートメントを作成します。
IPv6 ACL の定義の詳細については、 ipv6 access-list コマンドを参照してください。
(注) 各 IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうちの 2 つの permit 条件は、ICMPv6 近隣探索を許可します。ICMPv6 近隣探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 近隣探索プロセスでは、IPv6 ネットワーク レイヤ サービスを使用します。したがってデフォルトでは、IPv6 ACL により、IPv6 近隣探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 近隣探査プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)は、別のデータリンク レイヤ プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
source-ipv6-prefix / prefix-length と destination-ipv6-prefix / prefix-length の両方の引数をトラフィックのフィルタリングに使用します(送信元プレフィクスはトラフィックの送信元に基づいて、宛先プレフィクスはトラフィックの宛先に基づいてトラフィックをフィルタリングします)。
スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの/0 ~/64 のプレフィクスと EUI ベースの/128 プレフィクスのみをサポートします。
operator [ port-number ] 引数が指定されていない場合にのみ、 fragments キーワードを任意で指定できます。
次の例では、OUTBOUND および INBOUND という名の IPv6 アクセス リスト 2 つを設定し、そのアクセス リストをレイヤ 3 インターフェイス上の発信および着信トラフィックに適用する方法を示します。OUTBOUND リストの最初と 2 番めの許可エントリは、ネットワーク 2001:ODB8:0300:0201::/64 からの TCP および UDP パケットすべてがインターフェイスで送信されるのを許可します。OUTBOUND リストの拒否エントリは、ネットワーク FE80:0:0:0201::/64 でのすべてのパケット(送信元 IPv6 アドレスの最初の 64 ビットとして、リンクローカル プレフィクス FE80:0:0:0201 のあるパケット)がインターフェイスで送信されるのを防ぎます。OUTBOUND リストの 3 番めの許可エントリは、すべての ICMP パケットがインターフェイスで送信されるのを許可します。
INBOUND リストの許可エントリは、すべての ICMP パケットをインターフェイスで受信するのを許可します。
(注) permit any any ステートメントが OUTBOUND または INBOUND アクセス リストの最後のエントリとして含まれていない場合、TCP、UDP、および ICMP パケットはインターフェイスの双方向(着信および発信)で許可されます(アクセス リストの末尾にある、すべてのパケットを拒否する暗黙の条件によりインターフェイス上のその他のパケット タイプはすべて拒否されます)。
|
|
---|---|
条件が一致した場合に非 IP トラフィックの転送を許可するには、 permit MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。拡張 MAC アクセス リストから許可条件を削除する場合は、このコマンドの no 形式を使用します。
{ permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。
IPX トラフィックをフィルタリングする場合、使用される IPX のカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-14 に、Novell 用語および Cisco IOS 用語で指定の IPX のカプセル化タイプのフィルタ条件を示します。
|
|
|
---|---|---|
|
|
|
このコマンドには、デフォルトはありません。ただし、名前付き MAC Access Control List(ACL; アクセス制御リスト)に対するデフォルト アクションは「拒否」です。
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクを入力できません。 any または host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)を ACL に追加しても、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、すべての条件に一致しない場合でも、パケットは拒否されます。ただし、最初の ACE が追加される前は、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、MAC アドレス 00c0.00a0.03fa へ送信されるあらゆる送信元からの NETBIOS トラフィックを許可する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。
次の例では、名前付き MAC 拡張アクセス リストから許可条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットが許可されます。
|
|
---|---|
トラフィック分類のポリサーを定義するには、police ポリシー マップ クラス コンフィギュレーション コマンドを使用します。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。既存のポリサーを削除する場合は、このコマンドの no 形式を使用します。
police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
平均トラフィック伝送速度を bps(ビット/秒)で指定します。指定できる範囲は 1000000 ~ 1000000000 です。 |
|
(任意)指定されたレートを超えると、スイッチはパケットの Differentiated Services Code Point(DSCP)を、ポリシングされた DSCP マップで指定された DSCP に変更し、パケットを送信するよう指定します。 |
|
|
---|---|
階層型ポリシー マップを設定する場合、セカンダリ インターフェイスレベルのポリシー マップでは、 police ポリシー マップ コマンドのみが使用できます。
物理ポートを複数制御するポートの ASIC(特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを受信することはできません。ポートに割り当てられるポリサーに対する保証はありません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
ポリシングはトークン バケット アルゴリズムを使用します。 police ポリシー マップ クラス コンフィギュレーション コマンド burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシー マップ クラス コンフィギュレーション コマンド rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、トラフィックがバースト サイズ 20 KB で、1 Mbps の平均レートを超えた場合、パケットを廃棄するポリサーを設定する方法を示します。着信パケットの DSCP は信頼され、修正されません。
次の例では、ポリシングされた DSCP マップで定義された値で DSCP 値をマーク ダウンし、パケットを送信するポリサーを設定する方法を示します。
|
|
---|---|
指定のクラス マップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
|
mls qos map policed-dscp |
|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
同一のポリシー マップにある複数のクラスに集約ポリサーを適用するには、police aggregate ポリシー マップ クラス コンフィギュレーション コマンドを使用します。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。指定のポリサーを削除するには、このコマンドの no 形式を使用します。
police aggregate aggregate-policer-name
no police aggregate aggregate-policer-name
|
|
---|---|
物理ポートを複数制御するポートの ASIC(特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを受信することはできません。ポートに割り当てられるポリサーに対する保証はありません。
mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用して、集約ポリサーのパラメータを設定します。同一のポリシー マップで、集約ポリサーを複数のクラスに適用できます。異なるポリシー マップで集約ポリサーを使用することはできません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、集約ポリサーのパラメータを定義する方法、およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示します。
設定を確認するには、 show mls qos aggregate-policer イネーブル EXEC コマンドを入力します。
|
|
---|---|
複数の物理ポートまたは Switch Virtual Interface(SVI)に適用できるポリシー マップを作成または変更し、ポリシー マップ コンフィギュレーション モードを開始するには、policy-map グローバル コンフィギュレーション コマンドを使用します。既存のポリシー マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。
デフォルトの動作は、パケットが IP パケットである場合に、Differentiated Services Code Point(DSCP)に 0 を設定し、パケットにタグが付いていれば Class of Service(CoS; サービス クラス)に 0 を設定します。ポリシングは実行されません。
|
|
---|---|
policy-map コマンドを入力すると、ポリシー マップ コンフィギュレーション モードが開始され、次のコマンドが使用可能になります。
• class :指定したクラス マップの分類一致条件を定義します。詳細については、「class」 を参照してください。
• description :ポリシー マップの説明です(最大 200 文字)。
• exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• rename :現行のポリシー マップの名前を変更します。
グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
一致条件がクラス マップに定義されているクラスのポリシーを設定する前に、 policy-map コマンドを使用して作成、追加、または変更するポリシー マップの名前を指定します。 policy-map コマンドを入力しても、ポリシー マップ コンフィギュレーション モードがイネーブルになり、このモードでポリシー マップのクラス ポリシーを設定または変更できます。
クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致条件が定義されている場合だけです。クラスの一致条件を設定する場合、 class-map グローバル コンフィギュレーションおよび match クラスマップ コンフィギュレーション コマンドを使用します。物理ポート ベースのパケット分類を定義します。
1 つの入力ポートまたは SVI に対してサポートされるポリシー マップは 1 つのみです。複数の物理ポートまたは SVI に対して、同一のポリシー マップを適用できます。
Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、物理ポートにのみポリシー マップを適用し、ポリシングを設定できます。信頼状態の設定、パケットの新規 DSCP または IP precedence 値の設定、または単独または集約ポリサーの定義を行うことができます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on Physical Ports」を参照してください。
Cisco IOS Release 12.2(25)SE 以降では、非階層型ポリシー マップを物理ポートまたは SVI に適用できます。非階層型ポリシー マップは、Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースのポリシーベースのポリシー マップと同じです。ただし、階層型ポリシー マップを適用できるのは SVI だけです。
階層型ポリシー マップには 2 つのレベルがあります。最初の VLAN(仮想 LAN)レベルは、SVI 上のトラフィック フローに対して実行するアクションを指定します。2 番めのインターフェイス レベルは、SVI に属する物理ポート上のトラフィックに対して実行するアクションを指定し、インターフェイス レベルのポリシー マップに指定されます。
プライマリ VLAN レベルのポリシー マップでは、信頼状態またはパケットの新規 DSCP または IP precedence 値のみを設定できます。セカンダリ インターフェイス レベルのポリシー マップでは、SVI に属する物理ポートの個々のポリサーのみを設定できます。
SVI に階層型ポリシー マップが適用されたら、インターフェイス レベルのポリシー マップを階層型ポリシー マップから変更または削除できません。また、新規のインターフェイス レベルのポリシー マップを階層型ポリシー マップに追加できません。変更を加えたい場合には、最初に SVI から階層型ポリシー マップを削除する必要があります。
階層型ポリシー マップに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on SVIs」を参照してください。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP DSCP を 10 に設定してから、平均レート 1 Mbps、バースト 20 KB のトラフィックをポリシングします。プロファイルを超過したトラフィックは、DSCP マップのポリシングから得た DSCP 値にマーク ダウンして、送信されます。
次の例では、 policymap2 という名前のポリシー マップで複数のクラスを設定する方法を示します。
次の例では、階層型ポリシー マップを作成し、SVI に適用する方法を示します。
次の例では、 policymap2 を削除する方法を示します。
|
|
---|---|
指定のクラス マップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
|
EtherChannel のポート間で負荷分散方式を設定するには、 port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
宛先ホストの MAC(メディア アクセス制御)アドレスに基づいた負荷分散。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルで異なるポートに送信されます。 |
|
送信元 MAC アドレスに基づいた負荷分散。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
|
|
---|---|
これらの転送方式の使用に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
設定を確認するには、 show running-config または show etherchannel load-balance イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
Power over Ethernet(PoE)ポートに電力管理モードを設定するには、power inline インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max max-wattage ] | never | static [ max max-wattage ]}
no power inline { auto | never | static }
受電装置の検出をイネーブルにします。十分な電力がある場合は、装置の検出後に PoE ポートに電力を自動的に割り当てます。 |
|
(任意) ポートに供給される電力を制限します。指定できる範囲は 4000 ~ 15400 ミリワットです。値を指定しない場合は、最大電力が供給されます。 |
|
受電装置の検出をイネーブルにします。スイッチが受電装置を検出する前に、ポートへの電力を事前に割り当てます(確保します)。 |
|
|
---|---|
このコマンドは、PoE 対応ポートでのみサポートされています。PoE がサポートされていないポートでこのコマンドを入力すると、次のエラー メッセージが表示されます。
max max-wattage オプションを使用して、受電装置の電力が制限を超えないようにします。この設定によって、受電装置が最大ワット数より多い電力を要求する Cisco Discovery Protocol(CDP)メッセージを送信すると、スイッチはポートへ電力を供給しません。受電装置の IEEE クラスの最大値が最大ワット数を超えると、スイッチは装置に電力を供給しません。電力は、グローバル パワー バジェットに送られます。
(注) power inline max max-wattageコマンドが 15.4 W 未満に設定されている場合、スイッチは Class 0 または Class 3 装置に電力を供給しません。
スイッチが受電装置への電力供給を拒否する場合(受電装置が CDP メッセージを通じて制限を超えた電力を要求する場合、または IEEE クラスの最大値が最大ワット数を超えている場合)、PoE ポートは power-deny ステートになります。スイッチはシステム メッセージを生成し、 show power inline ユーザ EXEC コマンド出力の Oper カラムに power-deny が表示されます。
ポートに高いプライオリティを与えるには、 power inline static max max-wattage コマンドを使用します。スイッチは、auto モードに設定されたポートに電力を割り当てる前に、static モードに設定されたポートに PoE を割り当てます。スイッチは、装置検出より優先的に設定されている場合に、スタティック ポートの電力を確保します。スイッチは、接続された装置がない場合、ポートがシャットダウン状態か否かに関係なく、スタティック ポートの電力を確保します。スイッチは、設定された最大ワット数をポートに割り当てます。その値は、IEEE クラスまたは受電装置からの CDP メッセージによって調節されることはありません。電力が事前割り当てされているので、最大ワット数以下の電力を使用する受電装置は、スタティック ポートに接続されている場合に電力が保証されます。ただし、受電装置の IEEE クラスが最大ワット数を超えると、スイッチは装置に電力を供給しません。CDP メッセージを通じて受電装置が最大ワット数を超えた量を要求していることをスイッチが認識すると、受電装置がシャットダウンします。
ポートが static モードの場合にスイッチが電力を事前割り当てできない場合(たとえば、パワー バジェット全体がすでに別の自動ポートまたはスタティック ポートに割り当てられているなど)、Command rejected: power inline static: pwr not available のメッセージが表示されます。ポートの設定は、そのまま変更されません。
power inline auto または power inline static インターフェイス コンフィギュレーション コマンドを使用してポートを設定すると、ポートは設定された速度とデュプレックス設定を使用して自動ネゴシエーションします。これは、受電装置であるか否かに関係なく、接続された装置の電力要件を判別するのに必要です。電力要件が判別されたあと、スイッチはインターフェイスをリセットすることなく、設定された速度とデュプレックス設定を使用してインターフェイスをハードコードします。
power inline never コマンドを使用してポートを設定する場合、ポートは設定された速度とデュプレックス設定に戻ります。
ポートにシスコ製の受電装置が接続されている場合は、 power inline never コマンドを使用してポートを設定しないでください。ポートで不正なリンクアップが生じ、errdisable ステートになる可能性があります。
次の例では、受電装置の検出をイネーブルにし、PoE ポートに自動的に電力を供給する方法を示します。
次の例では、Class 1 または Class 2 の受電装置を受け入れるように PoE ポートを設定する方法を示します。
次の例では、受電装置の検出をディセーブルにし、PoE ポートへの電力供給を停止する方法を示します。
|
|
---|---|
各受電装置が使用するワット数を指定することにより、デバイスの IEEE 分類によって指定された電力量を無効にするには、スイッチ スタックまたはスタンドアロン スイッチ上で power inline consumption グローバルまたはインターフェイス コンフィギュレーション コマンドを使用します。デフォルトの電力設定に戻すには、このコマンドの no 形式を使用します。
power inline consumption default wattage
no power inline consumption default
|
|
---|---|
シスコの受電装置が PoE ポートに接続されている場合、スイッチは Cisco Discovery Protocol(CDP)を使用して 実際に 装置が消費する電力量を決定して、それに応じてパワー バジェットを調整します。これは、IEEE サードパーティの受電装置にはあてはまりません。この装置の場合、スイッチが電力要求を許可したときに、受電装置の IEEE 分類に応じてパワー バジェットを調整します。受電装置が Class 0(クラス ステータスは不明)または Class 3である場合、実際に必要な電力量に関係なく、スイッチはポート用に 15400 ミリワットの電力を確保します。受電装置が実際の電力消費量よりも高いクラスである、または電力分類(デフォルトで Class 0)をサポートしない場合、スイッチは IEEE クラス情報を使用してグローバル パワー バジェットを追跡するので、少しの装置にしか電力を供給しません。
power inline consumption wattage コンフィギュレーション コマンドを使用することで、IEEE 分類で指定されたデフォルトの電力要件を無効にできます。IEEE 分類で指定された電力と実際に装置が必要とする電力の差は、追加の装置が使用するためグローバル パワー バジェットに入れられます。したがって、スイッチのパワー バジェットを拡張してもっと効率的に使用できます。
たとえば、スイッチが各 PoE ポートで 15400 ミリワットの電力を確保した場合、Class 0 の受電装置を 24 台だけしか接続できません。Class 0 の装置の電力要件が実際には 5000 ミリワットである場合、消費ワット数を 5000 ミリワットに設定すると、最大 48 台の装置を接続できます。24 ポートまたは 48 ポート スイッチで利用できる PoE 総出力電力は 370,000 ミリワットです。
power inline consumption default wattage または no power inline consumption default コマンドを入力すると、次の注意メッセージが表示されます。
(注) 手動でパワー バジェットを設定する場合、スイッチと受電装置の間のケーブルでの電力消失を考慮する必要があります。
IEEE 分類に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」を参照してください。
このコマンドは、PoE 対応ポートでのみサポートされています。PoE がサポートされていないスイッチまたはポートでこのコマンドを入力すると、エラー メッセージが表示されます。
次の例では、グローバル コンフィギュレーション コマンドを使用して、各 PoE ポートに 5000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
次の例では、インターフェイス コンフィギュレーション コマンドを使用して、特定の PoE ポートに接続された受電装置に 12000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
設定を確認するには、show power inline consumption default イネーブル EXEC コマンドを入力します。
|
|
---|---|
ポートで出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
priority-queue out コマンドを設定する際、Shaped Round Robin(SRR; シェイプド ラウンド ロビン)にあるキューが 1 つ少ないため、SRR ウェイト比率に影響します。つまり、 srr-queue bandwidth shape または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドの weight1 が無視されます(比率計算に使用されません)。緊急キューは優先キューで、このキューが空になるまで処理されてから他のキューが処理されます。
緊急キューがイネーブルか、または出力キューで SRR ウェイトに基づいて処理されている場合は、次の注意事項に従ってください。
• 緊急キューがイネーブルの場合、キュー 1 用の SRR シェーピングおよび共有ウェイトは無効になります。
• 出力緊急キューがディセーブルで SRR シェーピングおよび共有ウェイトが設定されている場合、シェーピング モードがキュー 1 の共有モードを無効にし、SRR はシェーピング モードでこのキューを処理します。
• 出力緊急キューがディセーブルで SRR シェーピング ウェイトが設定されていない場合、SRR は共有モードでこのキューを処理します。
次の例では、SRR ウェイトが設定された場合の出力緊急キューをイネーブルにする方法を示します。出力緊急キューは設定された SRR ウェイトを無効にします。
次の例では、SRR シェーピングおよび共有ウェイトが設定されたあとに、出力緊急キューをディセーブルにする方法を示します。シェーピング モードは共有モードを無効にします。
設定を確認するには、 show mls qos interface interface-id queueing または show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
show mls qos interface queueing |
(任意)キューイングの指針(SRR、プライオリティ キューイング)、キューに対応したウェイト、および CoS/出力キュー マップを表示します。 |
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
プライベート VLAN(仮想 LAN)を設定し、プライベート VLAN のプライマリ VLAN およびセカンダリ VLAN との間にアソシエーションを設定するには、 private-vlan VLAN コンフィギュレーション コマンドを使用します。通常の VLAN 設定に VLAN を戻す場合は、このコマンドの no 形式を使用します。
private-vlan { association [ add | remove ] secondary-vlan-list | community | isolated | primary }
no private-vlan { association | community | isolated | primary }
|
|
---|---|
プライベート VLAN を設定する前に、VTP をディセーブル(VTP トランスペアレント モード)にする必要があります。プライベート VLAN を設定したあとで、VTP モードをクライアントまたはサーバに変更できません。
VTP は、プライベート VLAN の設定を伝播しません。レイヤ 2 ネットワーク内のすべてのスイッチにプライベート VLAN を手動で設定して、レイヤ 2 データベースを結合し、プライベート VLAN トラフィックのフラッディングを防ぐ必要があります。
プライベート VLAN には、VLAN 1 または VLAN 1002 ~ 1005 を設定できません。拡張 VLAN(VLAN ID 1006 ~ 4094)はプライベート VLAN に設定できます。
セカンダリ(隔離またはコミュニティ)VLAN を 1 つのプライマリ VLAN だけに 関連付ける ことができます。プライマリ VLAN には、1 つの隔離 VLAN および複数のコミュニティ VLAN を関連付けることができます。
• セカンダリ VLAN をプライマリ VLAN として設定できません。
• secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベートVLAN IDです。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
• プライマリまたはセカンダリ VLAN のどちらかを削除すると、VLAN に関連付けられたポートが非アクティブになります。
コミュニティ VLAN は、コミュニティ ポート間、およびコミュニティ ポートから対応するプライマリ VLAN の混合ポートにトラフィックを伝送します。
隔離 VLAN は、混合ポートと通信を行うために隔離ポートによって使用されます。同一のプライマリ VLAN ドメインで他のコミュニティ ポートまたは隔離ポートにトラフィックを伝送しません。
プライマリ VLAN は、ゲートウェイからプライベート ポートのカスタマー エンド ステーションにトラフィックを伝送する VLAN です。
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。セカンダリ VLAN には、レイヤ 3 VLAN インターフェイスを設定できません。VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI は非アクティブになります。
VLAN コンフィギュレーション モードを終了するまで、 private-vlan コマンドは作用しません。
プライベート VLAN ポートを EtherChannel として設定しないでください。ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN を Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN として設定しないでください。
プライベート VLAN を音声 VLAN として設定しないでください。
プライベート VLAN が設定されたスイッチにフォールバック ブリッジングを設定しないでください。
プライベート VLAN には、複数の VLAN が含まれますが、プライベート VLAN 全体で実行されるのは 1 つの STP(スパニングツリー プロトコル)インスタンスだけです。セカンダリ VLAN がプライマリ VLAN に関連付けられている場合、プライマリ VLAN の STP パラメータがセカンダリ VLAN に伝播されます。
ホスト ポートおよび混合ポートの設定に関する情報については、 switchport mode private-vlan コマンドを参照してください。
プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、VLAN 20 をプライマリ VLAN に、VLAN 501 を隔離 VLAN に、VLAN 502 および 503 をコミュニティ VLAN に設定し、プライベート VLAN に関連付ける方法を示します。
設定を確認するには、 show vlan private-vlan または show interfaces status イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces status |
|
show vlan private-vlan |
|
プライベート VLAN(仮想 LAN)のプライマリ VLAN とセカンダリ VLAN が同じプライマリ VLAN Switch Virtual Interface(SVI)を共有するようにこれらの間のマッピングを作成するには、SVI 上で private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。SVI からプライベート VLAN のマッピングを削除する場合は、このコマンドの no 形式を使用します。
private-vlan mapping {[ add | remove ] secondary-vlan-list }
|
|
---|---|
プライベート VLAN を設定する場合は、スイッチが VTP トランスペアレント モードになっている必要があります。
プライマリ VLAN の SVI は、レイヤ 3 で作成されます。
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。セカンダリ VLAN には、レイヤ 3 VLAN インターフェイスを設定できません。VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI は非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベートVLAN IDです。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
セカンダリ VLAN で受信されたトラフィックは、プライマリ VLAN の SVI によってルーティングされます。
セカンダリ VLAN は、1 つのプライマリ SVI だけにマッピングできます。プライマリ VLAN がセカンダリ VLAN として設定されると、このコマンドで指定されたすべての SVI はダウンします。
有効なレイヤ 2 プライベート VLAN のアソシエーションがない 2 つの VLAN 間のマッピングを設定する場合、マッピングの設定は作用しません。
次の例では、VLAN 20 のインターフェイスを VLAN 18 の SVI にマッピングする方法を示します。
次の例では、セカンダリ VLAN 303 ~ 305、および 307 からのセカンダリ VLAN トラフィックのルーティングを VLAN 20 SVI を介して許可する方法を示します。
設定を確認するには、 show interfaces private-vlan mapping イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces private-vlan mapping |
キューセットに対してポートをマッピングするには、 queue-set インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
キュー セットの ID。キュー セットに属する各ポートの 4 つの出力キューのすべての特性を定義します。指定できる範囲は 1 ~ 2 です。 |
|
|
---|---|
次の例では、ポートをキュー セット 2 にマッピングする方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers イネーブル EXEC コマンドを入力します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、キュー セットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface buffers |
Telnet セッションを開始し、クラスタ コマンド スイッチからクラスタ メンバー スイッチのコマンドを実行するには、 rcommand ユーザ EXEC コマンドを使用します。セッションを終了する場合は、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ実行できます。
スイッチがクラスタ コマンド スイッチで、クラスタ メンバー スイッチ n が存在していない場合、エラー メッセージが表示されます。スイッチ番号を取得するには、コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。
このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバー スイッチにアクセスしたり、メンバー スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりできます。
Catalyst 2900 XL、3500 XL、2950、2960、2970、3550、3560、および 3570 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバー スイッチ CLI(コマンドライン インターフェイス)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、メンバー スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート装置にアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバー スイッチはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバー スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセス クラス コンフィギュレーションがある場合、このコマンドは機能しません。
クラスタ メンバー スイッチはクラスタ コマンド スイッチのパスワードを継承するため、メンバー スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
次の例では、メンバー 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバー 3 へ向けられます。
|
|
---|---|
VLAN(仮想 LAN)を Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN として設定するには、remote-span VLAN コンフィギュレーション コマンドを使用します。RSPAN の指定を VLAN から削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
config-VLAN モード( vlan グローバル コンフィギュレーション コマンドを使用)でのみ RSPAN VLAN を設定できます。 vlan database イネーブル EXEC コマンドでは VLAN コンフィギュレーション モードにはなりません。
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)がイネーブルの場合、RSPAN 機能は 1005 より低い VLAN ID の VTP によって伝播されます。RSPAN VLAN ID が拡張された範囲にある場合、手動で中間にくるスイッチを設定しなければなりません(送信元スイッチ間の RSPAN VLAN および宛先スイッチにあります)。
RSPAN の remote-span コマンドで構成する前に、 vlan (グローバル コンフィギュレーション) コマンドで VLAN を作成してください。
• MAC(メディア アクセス制御)アドレスの学習は発生しません。
• RSPAN VLAN のトラフィックはトランク ポート上にのみ流れます。
• Spanning-Tree Protocol(STP; スパニングツリー プロトコル)は、RSPAN VLAN で実行できますが、RSPAN の宛先ポート上では実行されません。
既存の VLAN が、RSPAN VLAN として設定された場合、その VLAN は最初に削除され、次に RSPAN VLAN として再度作成されます。RSPAN 機能がディセーブルにならないかぎり、どのアクセス ポートもアクティブにはなりません。
次の例では、VLAN を RSPAN VLAN として設定する方法を示します。
次の例では、VLAN から RSPAN 機能を削除する方法を示します。
|
|
---|---|
ポート上で SPAN および RSPAN モニタリングをイネーブルにし、ポートを送信元ポートまたは宛先ポートとして設定します。 |
|
DHCP スヌーピング バインディング データベースを更新するには、 renew ip dhcp snooping database イネーブル EXEC コマンドを使用します。
renew ip dhcp snooping database [{ flash :/filename | ftp: //user:password@host/filename | nvram: /filename | rcp: //user@host/filename | tftp: //host/filename }] [ validation none ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
次の例では、ファイル内の CRC 値のチェックを省略して、DHCP スヌーピング バインディング データベースを更新する方法を示します。
Switch#
renew ip dhcp snooping database validation none
設定を確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
イーサネット グループの統計(ブロードキャストおよびマルチキャスト パケットに関する使用率の統計、Cyclic Redundancy Check(CRC; 巡回冗長検査)整合性エラーおよび衝突に関するエラー統計も含む)を収集するには、 rmon collection stats インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rmon collection stats index [ owner name ]
no rmon collection stats index [ owner name ]
Remote Network Monitoring(RMON)収集制御インデックス。指定できる範囲は 1 ~ 65535 です。 |
|
|
|
---|---|
次の例では、所有者 root の RMON 統計情報を収集する方法を示します。
|
|
---|---|
構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > System Management Commands > RMON Commands を参照してください。 |
Switch Database Management(SDM)リソース割り当てに使用するテンプレートを設定するには、スイッチ上で sdm prefer グローバル コンフィギュレーション コマンドを使用します。システム リソースを割り当てるテンプレートを使用することで、アプリケーションで使用する機能を最大限にサポートできます。ユニキャスト ルーティングまたは VLAN(仮想 LAN)設定でシステムを最大に利用できるようテンプレートを使用するか、または IPv6 フォワーディング(スイッチがアドバンスト IP サービス イメージを稼働している場合にのみサポート)をサポートするためにデュアル IPv4/IPv6 テンプレートを選択します。デフォルトのテンプレートに戻す場合は、このコマンドの no 形式を使用します。
sdm prefer { access | default | dual-ipv4-and-ipv6 { default | vlan } | routing | vlan }
|
|
---|---|
この設定を有効にするにはスイッチをリロードする必要があります。 reload イネーブル EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
スイッチをデフォルト デスクトップ テンプレートに設定するには、 no sdm prefer コマンドを使用します。
アクセス テンプレートは、多数の ACL に対応できるように ACL のシステム リソースを最大限にします。
デフォルトのテンプレートは、システム リソースを均等に使用します。
sdm prefer vlan グローバル コンフィギュレーション コマンドは、ルーティングしないレイヤ 2 スイッチングのスイッチ上でのみ使用します。VLAN テンプレートを使用する場合、システム リソースはルーティング エントリに予約されません。ルーティングはソフトウェアで実行されます。この場合、CPU に負荷がかかり、ルーティングのパフォーマンスが大幅に低下します。
スイッチ上でルーティングがイネーブルになっていない場合、ルーティング テンプレートを使用しないでください。 sdm prefer routing グローバル コンフィギュレーション コマンドを入力することで、他の機能にルーティング テンプレートのユニキャスト ルーティングに割り当てたメモリを使用させないようにします。
スイッチで IPv6 ルーティングをイネーブルにしない場合は、IPv4/IPv6 テンプレートを使用しないでください。 sdm prefer ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力すると、リソースが IPv4 と IPv6 に分割され、IPv4 フォワーディングに割り当てられるリソースが制限されます。
表2-15 では、スイッチの IPv4 限定テンプレートでサポートされる各リソースの概算を一覧にします。テンプレート内の値は、8 つのルーティング対象のインターフェイスと約 1000 の VLAN に基づいており、テンプレートが選択された場合のハードウェア境界セットの概略を示しています。ハードウェア リソースのセクションが満杯の場合、処理できないものはすべて CPU に送信されるため、スイッチのパフォーマンスに著しく影響します。
|
|
|
|
|
---|---|---|---|---|
表2-16 では、スイッチの IPv4/IPv6 テンプレートでサポートされる各リソースの概算を一覧にします。
|
|
|
---|---|---|
次の例では、スイッチ上でアクセス テンプレートを設定する方法を示します。
次の例では、スイッチ上でルーティング テンプレートを設定する方法を示します。
次の例では、スイッチ上でデュアル IPv4/IPv6 デフォルト テンプレートを設定する方法を示します。
次の例では、スイッチのテンプレートをデフォルトのテンプレートに変更する方法を示します。
|
|
---|---|
機能ごとの概算のリソース割り当てとともに、現在使用されている SDM テンプレートまたは使用可能なテンプレートを表示します。 |
パスワードの回復メカニズムをイネーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します(デフォルト)。このメカニズムを使用すると、スイッチに物理的にアクセスするエンド ユーザは、スイッチの起動処理中に Mode ボタンを押してブート プロセスを中断して、新しいパスワードを割り当てることができます。パスワード回復機能の一部をディセーブルにする場合は、このコマンドの no 形式を使用します。パスワード回復メカニズムがディセーブルの状態で、ブート プロセスを中断するには、システムをデフォルト設定に戻すことに同意しなければなりません。
|
|
---|---|
システム管理者は、 no service password-recovery コマンドを使用し、一部のパスワード回復機能をディセーブルにできます。これを行うと、エンド ユーザはシステムをデフォルト設定に戻すことに同意しないかぎり、パスワードのリセットが許可されません。
パスワードの回復手順は、スイッチに物理アクセス可能なユーザが、装置の起動中 Mode ボタンをポート 1X 上の LED が消えるまで 1 ~ 2 秒間押します。ボタンを放すと、システムは初期化を続行します。パスワード回復のメカニズムがディセーブルの場合、次のメッセージが表示されます。
システムをデフォルト設定にリセットしないよう選択した場合、 Mode ボタンが押されなかったのと同じ状態で通常のブート プロセスが継続します。システムをデフォルト設定にリセットする場合、フラッシュ メモリのコンフィギュレーション ファイルが削除され、VLAN(仮想 LAN)データベース ファイル flash:vlan.dat (存在する場合)も削除されます。
(注) no service password-recovery コマンドを使用して、エンド ユーザのパスワード アクセスを制御する場合、エンド ユーザがパスワード回復手順を使用してシステムをデフォルト値に戻さないように、スイッチとは別の場所に config ファイルのコピーを保存しておくよう推奨します。スイッチ上に config ファイルのバックアップを保存しないでください。
スイッチが VTP トランスペアレント モードで動作している場合、vlan.dat ファイルもスイッチとは別の場所にコピーを保存しておくことを推奨します。
show version イネーブル EXEC コマンドを入力すれば、パスワードの回復がイネーブルかどうか確認できます。
次の例では、スイッチ上でパスワード回復をディセーブルにする方法を示します。ユーザはデフォルト設定に戻すことに同意が得られた場合のみパスワードをリセットできます。
|
|
---|---|
policy-map コマンドで定義されたポリシー マップを、物理ポートまたは Switch Virtual Interface(SVI)の入力に適用するには、スイッチ スタックまたはスタンドアロン スイッチで service-policy インターフェイス コンフィギュレーション コマンドを使用します。ポリシー マップとポートの対応付けを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
no service-policy input policy-map-name
(注) history キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。収集された統計は無視してください。output キーワードもサポートされていません。
|
|
---|---|
1 つの入力ポートに対してサポートされるポリシー マップは 1 つのみです。Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、物理ポートにのみポリシー マップを適用できます。
Cisco IOS Release 12.2(25)SE 以降では、物理ポートまたは SVI にポリシー マップを設定できます。物理ポートで no mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)ベース Quality of Service(QoS; サービス品質)をディセーブルにした場合、ポートにポートベースのポリシー マップを設定できます。物理ポートで mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して VLAN ベース QoS をイネーブルにした場合、スイッチは前に設定したポートベースのポリシー マップを削除します。階層型ポリシー マップが設定され、SVI に適用されたら、インターフェイス レベルのポリシー マップがインターフェイスで有効になります。
Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、物理ポートの着信トラフィックにのみポリシー マップを適用できます。Cisco IOS Release 12.2(25)SE 以降では、物理ポートまたは SVI の着信トラフィックにポリシー マップを適用できます。Cisco IOS Release 12.2(25)SED 以降では、異なるインターフェイス レベルのポリシー マップを VLAN レベルのポリシー マップで定義された各クラスに設定できます。階層型ポリシー マップに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」を参照してください。
ポートの信頼状態(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )を使用した分類は、相互に排他的な関係です。最後の設定が以前の設定を上書きします。
次の例では、物理入力ポートに plcmap1 を適用する方法を示します。
次の例では、物理ポートから plcmap2 を削除する方法を示します。
次の例では、VLAN ベース QoS がイネーブルの場合に、入力 SVI に plcmap1 を適用する方法を示します。
次の例では、階層型ポリシー マップを作成し、SVI に適用する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
パケットの Differentiated Services Code Point(DSCP)または IP precedence 値を設定することで IP トラフィックを分類するには、set ポリシー マップ クラス コンフィギュレーション コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。
set { dscp new-dscp | [ ip ] precedence new-precedence }
no set { dscp new-dscp | [ ip ] precedence new-precedence }
分類されたトラフィックに割り当てられる新しいDSCP値です。指定できる範囲は 0 ~ 63 です。一般的に使用する値に対してはニーモニック名を入力することもできます。 |
|
分類されたトラフィックに割り当てられる新しい IP precedence 値です。指定できる範囲は 0 ~ 7 です。一般的に使用する値に対してはニーモニック名を入力することもできます。 |
|
|
---|---|
Cisco IOS Release 12.2(25)SE 以降では、 set ip dscp コマンドを使用した場合、スイッチはこのコマンドをスイッチ コンフィギュレーションの set dscp に変更します。 set ip dscp コマンドを入力すると、この設定はスイッチ コンフィギュレーションの set dscp として表示されます。
Cisco IOS Release 12.2(25)SEC 以降では、 set ip precedence コマンドまたは set precedence コマンドを使用できます。この設定は、スイッチ コンフィギュレーションでは set ip precedence と表示されます。
set コマンドは、同一ポリシー マップ内の trust ポリシー マップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
set dscp new-dscp または set ip precedence new-precedence コマンドについては、一般的に使用する値用に、ニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを、 set dscp 10 コマンドとして入力しても同じ結果になります。 set ip precedence critical コマンドを、 set ip precedence 5 コマンドとして入力しても同じ結果になります。サポートされているニーモニックの一覧に関しては、 set dscp ? または set ip precedence ? コマンドを入力し、コマンドラインのヘルプ ストリングを参照してください。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポリサーが設定されていないすべての FTP(ファイル転送プロトコル)トラフィックに DSCP 値 10 を割り当てます。
|
|
---|---|
指定のクラス マップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
初期設定でスイッチを設定するには、 setup イネーブル EXEC コマンドを使用します。
|
|
---|---|
setup コマンドを使用すると、次の情報が表示されることを確認してください。
• スイッチがクラスタ コマンド スイッチおよびクラスタ名として使用されるかどうか
setup コマンドを入力すると、System Configuration Dialog という対話形式のダイアログが表示されます。このダイアログでは、設定のプロセスのガイドおよび情報の提供が行われます。各プロンプトの隣の括弧に表示される値は、 setup コマンド機能または configure イネーブル EXEC コマンドを使用して設定された最後のデフォルト値です。
各プロンプトでヘルプ テキストが提供されます。ヘルプ テキストにアクセスするには、プロンプトで疑問符( ? )のキーを入力します。
変更しないでイネーブル EXEC のプロンプトに戻るには、System Configuration Dialog を最後まで実行せずに、 Ctrl-C を押します。
変更が完了した場合、セットアップ プログラムにより、セットアップ セッション中に作成されたコンフィギュレーション コマンド スクリプトが表示されます。設定を NVRAM(不揮発性 RAM)で保存すること、または保存しないでセットアップ プログラムやコマンドライン プロンプトに戻ることもできます。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
Express Setup モードをイネーブルにするには、 setup express グローバル コンフィギュレーション コマンドを使用します。Express Setup モードをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
新しいスイッチ(未設定)上で Express Setup をイネーブルにする場合、Mode ボタンを 2 秒間押すと Express Setup を開始します。IP アドレス 10.0.0.1 を使用し、イーサネット ポートからスイッチにアクセスできます。そのあと、Web ベースの Express Setup プログラム、または CLI(コマンドライン インターフェイス)ベースのセットアップ プログラムでスイッチを設定します。
設定されたスイッチ上で Mode ボタンを 2 秒間押すと、Mode ボタンの上にある LED が点滅し始めます。Mode ボタンを 10 秒間押すと、スイッチの設定は削除され、スイッチが再起動します。その場合、スイッチは新規の状態になり、Web ベースの Express Setup または CLI ベースのセットアップ プログラムで、設定し直すことができます。
(注) スイッチの設定に変更が加えられる(CLI ベースのセットアップ プログラムの最初で no を入力することも含む)と、Express Setup による設定ができなくなります。Mode ボタンを 10 秒間押さないかぎり、Express Setup を再び実行することはできません。これにより、スイッチの設定は削除され、スイッチが再起動されます。
スイッチ上で Express Setup がアクティブな場合に、 write memory または copy running-configuration startup-configuration イネーブル EXEC コマンドを入力すると、Express Setup は稼働しなくなります。スイッチの IP アドレス 10.0.0.1 は有効ではなくなり、この IP アドレスを使用している接続も終了します。
no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押したためにスイッチの設定が削除されてしまうことを回避するためのものです。
次の例では、Express Setup モードをイネーブルにする方法を示します。
Mode ボタンを押すことで、Express Setup モードがイネーブルかどうかを確認できます。
• 未設定のスイッチ上では、Mode ボタンの上にある LED が 3 秒後にグリーンに点灯します。
• 設定されたスイッチ上では、Mode の LED が 2 秒後に点滅し、10 秒後にグリーンに点灯します。
次の例では、Express Setup モードをディセーブルにする方法を示します。
Mode ボタンを押すことで、Express Setup モードがディセーブルかどうかを確認できます。Express Setup モードがスイッチ上でイネーブルでない場合、Mode の LED がグリーンに点滅(点灯ではない)し始めます。
|
|
---|---|
スイッチに設定された Access Control List(ACL; アクセス制御リスト)を表示するには、 show access-lists イネーブル EXEC コマンドを使用します。
show access-lists [name | number | hardware counters | ipc ] [ | { begin | exclude | include } expression ]
(任意)Interprocess Communication(IPC; プロセス間通信)プロトコルのアクセス リスト設定ダウンロード情報を表示します。 |
|
(注) rate-limit キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
|
|
---|---|
スイッチは IP 標準および拡張アクセス リストのみサポートします。そのため、割り当てできる番号は 1 ~ 199 および 1300 ~ 2699 のみです。
このコマンドは、設定された MAC(メディア アクセス制御)ACL も表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show access-lists コマンドの出力を示します。
次の例では、 show access-lists hardware counters コマンドの出力を示します。
HTTP または TFTP(簡易ファイル転送プロトコル)プロトコルを使用してスイッチにダウンロードされている新しいイメージのステータスを表示するには、 show archive status イネーブル EXEC コマンドを使用します。
show archive status [ | { begin | exclude | include } expression ]
|
|
---|---|
新しいイメージを TFTP サーバにダウンロードするのに archive download-sw イネーブル EXEC コマンドを使用する場合、 archive download-sw コマンドの出力はダウンロードのステータスを表示します。
TFTP サーバを所有しない場合は、Network Assistant または組み込まれているデバイス マネージャを使用すれば、HTTP を使用してイメージをダウンロードできます。 show archive status コマンドは、ダウンロードの経過を表示します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show archive status コマンドの出力を示します。
|
|
---|---|
Address Resolution Protocol(ARP)アクセス制御(リスト)に関する詳細を表示するには、 show arp access-list ユーザ EXEC コマンドを使用します。
show arp access-list [ acl-name ] [ | { begin | exclude | include } expression ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show arp access-list コマンドの出力を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)バインディングとの一致に基づいて ARP パケットを拒否します。 |
|
Automatic QoS(Auto-QoS; 自動サービス品質)がイネーブルにされたインターフェイスに入力された Quality of Service(QoS; サービス品質)コマンドを表示するには、 show auto qos ユーザ EXEC コマンドを使用します。
show auto qos [ interface [ interface-id ]]
(任意)指定されたポートまたはすべてのポートの Auto-QoS 情報を表示します。指定できるインターフェイスとして、物理ポートも含まれます。 |
|
|
---|---|
Cisco IOS Release 12.2(20)SE より前のリリースでは、 show auto qos [ interface [ interface-id ]] コマンド出力は Auto-QoS によって生成された初期設定を表示します。
Cisco IOS Release 12.2(20)SE 以降では、 show auto qos コマンド出力は各インターフェイスに入力された Auto-QoS コマンドだけを表示します。 show auto qos interface interface-id コマンド出力は、特定のインターフェイスに入力された Auto-QoS コマンドを表示します。
Auto-QoS 設定およびユーザの変更部分を表示するには、 show running-config イネーブル EXEC コマンドを使用します。
Auto-QoS の影響を受ける可能性のある QoS の設定情報を表示するには、次のいずれかのコマンドを使用します。
• show mls qos interface [ interface-id ] [ buffers | queueing ]
• show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-output-q ]
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力したあとの show auto qos コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show running-config イネーブル EXEC コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
次の例では、スイッチ上で Auto-QoS がディセーブルにされた場合の show auto qos コマンドの出力を示します。
次の例では、インターフェイス上で Auto-QoS がディセーブルにされた場合の show auto qos i nterface interface-id コマンドの出力を示します。
|
|
---|---|
ブート環境変数の設定を表示するには、 show boot イネーブル EXEC コマンドを使用します。
show boot [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show boot コマンドの出力を示します。 表2-17 に、表示される各フィールドの説明を示します。
|
|
---|---|
Time Domain Reflector(TDR)の結果を表示するには、 show cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
show cable-diagnostics tdr interface interface-id [ | { begin | exclude | include } expression ]
|
|
---|---|
TDR がサポートされるのは、銅線イーサネット 10/100/1000 ポートだけです。10/100 ポートまたは SFP モジュール ポートではサポートされていません。TDR に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、Catalyst 3560G-24PS または 3560G-48PS 以外のスイッチの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
次の例では、Catalyst 3560G-24PS または 3560G-48PS スイッチの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
表2-18 に、 show cable-diagnostics tdr コマンド出力で表示されるフィールドの説明を示します。
次の例では、TDR が実行されているときの show interface interface-id コマンドの出力を示します。
次の例では、TDR が実行されていないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
インターフェイスが TDR をサポートしていない場合、次のメッセージが表示されます。
|
|
---|---|
トラフィックを分類するための一致条件を定義する Quality of Service(QoS; サービス品質)クラス マップを表示するには、 show class-map ユーザ EXEC コマンドを使用します。
show class-map [ class-map-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show class-map コマンドの出力を示します。
|
|
---|---|
スイッチが属するクラスタのステータスおよびサマリーを表示するには、 show cluster ユーザ EXEC コマンドを使用します。このコマンドは、クラスタ コマンド スイッチおよびクラスタ メンバー スイッチ上で入力できます。
show cluster [ | { begin | exclude | include } expression ]
|
|
---|---|
クラスタのメンバーでないスイッチ上でこのコマンドを入力すると、エラー メッセージ Not a management cluster member
が表示されます。
クラスタ メンバー スイッチ上でこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバーの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。
クラスタ コマンド スイッチ上でこのコマンドを入力すると、クラスタ名およびメンバーの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンド スイッチの情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、アクティブなクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、メンバー 1 との接続が切断されたクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ コマンド スイッチとの接続が切断されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
|
|
---|---|
コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名、およびオプションとしてメンバー番号を割り当てます。 |
|
候補スイッチのリストを表示するには、 show cluster candidates イネーブル EXEC コマンドを使用します。
show cluster candidates [ detail | mac-address H.H.H. ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ実行できます。
スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。
出力内の SN は、 スイッチ メンバー番号 を意味します。SN 列の値に E が表示された場合、スイッチは拡張検出によって検出されています。SN 列の値が E でない場合、 スイッチ メンバー番号 のスイッチは、候補スイッチのアップストリーム側ネイバです。ホップ数は、クラスタ コマンド スイッチから候補スイッチまでの装置数です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster candidates コマンドの出力を示します。
次の例では、クラスタ コマンド スイッチに直接接続された、クラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、クラスタ エッジからのホップ数が 3 である、クラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、 show cluster candidates detail コマンドの出力を示します。
|
|
---|---|
クラスタ メンバーの情報を表示するには、 show cluster members イネーブル EXEC コマンドを使用します。
show cluster members [ n | detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチでのみ実行できます。
クラスタ内にメンバーがない場合は、プロンプトに空行が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。
次の例では、クラスタ メンバー 3 に対する show cluster members の出力を示します。
次の例では、 show cluster members detail コマンドの出力を示します。
|
|
---|---|
CPU ネットワーク インターフェイス ASIC(特定用途向け IC)の状態、および CPU に届くパケットに対する送受信の統計を表示するには、 show controllers cpu-interface イネーブル EXEC コマンドを使用します。
show controllers cpu-interface [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドを使用すると、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers cpu-interface コマンドの出力の一部を示します。
|
|
---|---|
ハードウェアから読み込まれる各インターフェイスの送受信の統計情報を表示するには、キーワードを指定せずに show controllers ethernet-controller イネーブル EXEC コマンドを使用します。 phy キーワードを使用することでインターフェイスの内部レジスタを表示、また port-asic キーワードを指定することでポートの ASIC(特定用途向け IC)の情報を表示させます。
show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ | { begin | exclude | include } expression ]
(任意)装置またはインターフェイスに対するスイッチの Physical Layer Device(PHY)上にある内部レジスタのステータスを表示します。表示には、インターフェイスの Automatic Media-Dependent Interface crossover(Auto-MDIX)機能の動作状態が含まれます。 |
|
イネーブル EXEC(ユーザ EXEC モードで interface-id キーワードのみサポートされます。)
|
|
---|---|
キーワードを指定しない場合、トラフィックの統計が表示されます。基本的にはすべての、または指定されたインターフェイスに対する RMON 統計が表示されます。
phy または port-asic キーワードを入力した場合は、主にシスコのテクニカル サポート担当のスイッチのトラブルシューティングに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、1 つのインターフェイスに対する show controllers ethernet-controller コマンドの出力を示します。 表2-19 に Transmit フィールドの説明を、 表2-20 に Receive フィールドの説明を示します。
|
|
---|---|
CFI6 ビットが設定されているためにインターフェイスで廃棄されたフレーム数 |
|
1 コリジョンが発生したあとで、インターフェイスで正常に送信されるフレームの数。この値には、1 コリジョンが発生したあとで、正常に送信されないフレーム数は含まれません。 |
|
|
---|---|
インターフェイスで受信されるフレームで使用されるメモリ総数(バイト)で、FCS7 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるユニキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるマルチキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるブロードキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
最大許容 MTU8 サイズ(FCS ビットを含み、フレーム ヘッダーは含まない)よりも大きく、FCS エラーまたはアライメント エラーの、受信フレームの数 |
|
64 バイト(FCS ビットを含み、フレーム ヘッダーは含まない)よりも小さく、FCS エラーまたはアライメント エラーの、受信フレームの数 |
|
64 バイト(または VLAN [仮想 LAN] タグ付きフレームは 68 バイト)より小さなインターフェイスで受信されるフレーム数。フレーム サイズには FCS ビットが含まれますが、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信された、最大許容フレームサイズより大きく有効な FCS 値を持つフレームの数。フレーム サイズには FCS ビットが含まれますが、VLAN タグは含まれません。 |
|
次の例では、指定のインターフェイスの show controllers ethernet-controller phy コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。
|
|
---|---|
システム内のすべての Ternary CAM(TCAM)および CAM コントローラである TCAM インターフェイス ASIC のレジスタ状態を示します。 |
指定した Power over Ethernet(PoE)コントローラのレジスタの値を表示するには、 show controllers power inline ユーザ EXEC コマンドを使用します。
show controllers power inline [ instance ] [ | { begin | exclude | include } expression ]
(任意)電源コントローラのインスタンス。各インスタンスは 4 つのポートに対応します。詳細については、「使用上のガイドライン」を参照してください。インスタンスを指定しない場合は、すべてのインスタンスが表示されます。 |
|
|
|
---|---|
Catalyst 3560-48PS スイッチでは、 instance の範囲は 0 ~ 11 です。
Catalyst 3560-24PSスイッチでは、 instance の範囲は 0 ~ 5 です。
Catalyst 3560-48PS スイッチでは、 instance の範囲は 0 ~ 2 です。0 ~ 2 の範囲外のインスタンスについては、スイッチの出力は行われません。
Catalyst 3560-24PSスイッチでは、 instance の範囲は 0 ~ 1 です。0 ~ 1 の範囲外のインスタンスについては、スイッチの出力は行われません。
このコマンドは、すべてのスイッチ上に表示されますが、PoE スイッチでだけ有効です。PoE をサポートしないスイッチの情報は提供されません。
このコマンドを使用すると、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、Catalyst 3560G-48PS または 3560G-24PS 以外のスイッチの show controllers power inline コマンドの出力を示します。
次の例では、Catalyst 3560G-24PS スイッチの show controllers power inline コマンドの出力を示します。
|
|
---|---|
システム内のすべての Ternary CAM(TCAM)、および CAM コントローラのすべての TCAM インターフェイスの ASIC(特定用途向け IC)のレジスタ状態を表示するには、 show controllers tcam イネーブル EXEC コマンドを使用します。
show controllers tcam [ asic [ number ]] [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドを使用すると、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers tcam コマンドの出力を示します。
|
|
---|---|
スイッチまたは特定のポートの帯域利用率を表示するには、 show controllers utilization ユーザ EXEC コマンドを使用します。
show controllers [ interface-id ] utilization [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers utilization コマンドの出力を示します。
次の例では、特定のポートの show controllers utilization コマンドの出力を示します。
|
|
---|---|
|
|
---|---|
IEEE 802.1Q トンネル ポートに関する情報を表示するには、 show dot1q-tunnel ユーザ EXEC コマンドを使用します。
show dot1q-tunnel [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)IEEE 802.1Q トンネリング情報を表示するインターフェイスを指定します。指定できるインターフェイスは、物理ポートおよびポート チャネルです。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1q-tunnel コマンドの出力を示します。
|
|
---|---|
show vlan dot1q tag native |
|
switchport mode dot1q-tunnel |
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示するには、 show dot1x イネーブル EXEC コマンドを使用します。
show dot1x [ all | interface interface-id | statistics interface interface-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
この出力は、 auth-fail-vlan を認証ステート マシンのステートおよびポート ステータス フィールドに含めるため拡張されました。 |
|
ポートを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。ポートを指定した場合は、該当するポートの詳細が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1x および show dot1x all イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN が設定された場合の show dot1x all イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN が設定された場合の show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN が設定され、アクセス不能認証機能がイネーブルだがポートが critical-authentication ステートではない場合の show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN が設定され、アクセス不能認証機能がイネーブルで、ポートが critical-authentication ステートである場合の show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、 show dot1x statistics interface interface-id コマンドの出力を示します。 表2-22 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
送信された Extensible Authentication Protocol(EAP)-Request/Identity フレームの数 |
|
送信されたすべてのタイプの Extensible Authentication Protocol over LAN(EAPOL)フレームの数 |
|
|
|
---|---|
スイッチまたは指定されたインターフェイスの Dynamic Trunking Protocol(DTP)を表示するには、 show dtp イネーブル EXEC コマンドを使用します。
show dtp [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号を含む)を含みます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dtp interface コマンドの出力を示します。
|
|
---|---|
show interfaces trunk |
スイッチのファン、温度、Redundant Power System(RPS; 冗長電源システム)の可用性、および電源情報を表示するには、 show env ユーザ EXEC コマンドを使用します。
show env { all | fan | power | rps | temperature [ status ]} [ | { begin | exclude | include } expression ]
(任意)スイッチの内部温度(外部温度ではなく)およびスレッシュホールド値を表示します。このキーワードは、Catalyst3560G-48TS、3560G-48PS、3560G-24TS、および 3560G-24PS スイッチでのみ使用できます。 |
|
|
|
---|---|
すべてのスイッチ上に表示されますが、 show env temperature status コマンドは、
Catalyst 3560G-48TS、3560G-48PS、3560G-24TS、および 3560G-24PS スイッチでだけ有効です。これらのスイッチにこのコマンドを入力すると、コマンド出力にスイッチの温度ステートとスレッシュホールド レベルが表示されます。これらの 4 つのスイッチ以外のスイッチにコマンドを入力すると、出力フィールドに Not Applicable
が表示されます。
Catalyst 3560G-48PS または 3560G-24PS スイッチでは、 show env temperature コマンドを使用して、スイッチの温度状態を表示することもできます。コマンド出力は、 OK として GREEN および YELLOW ステートを表示し、 FAULTY として RED ステートを表示します。このスイッチに show env all コマンドを入力する場合、コマンド出力は show env temperature status コマンド出力と同じです。
スレッシュホールド レベルに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show env all コマンドの出力を示します。
次の例では、 show env fan コマンドの出力を示します。
次の例では、温度値、ステート、およびスレッシュホールド値を表示する方法を示します。 表2-23 に、コマンド出力の温度ステートの説明を示します。
|
|
---|---|
errdisable の検出状態を表示するには、 show errdisable detect ユーザ EXEC コマンドを使用します。
show errdisable detect [ | { begin | exclude | include } expression ]
|
|
---|---|
ErrDisable Reason に表示された gbic-invalid
は、無効な Small Form-factor Pluggable(SFP)モジュール状態であることが原因です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable detect コマンドの出力を示します。
(注) ilpower、storm-control、および unicast-flood フィールドは、出力に表示はされますが、有効ではありません。
|
|
---|---|
show interfaces status |
エラーが発生する条件を原因として認識されるように表示するには、 show errdisable flap-values ユーザ EXEC コマンドを使用します。
show errdisable flap-values [ | { begin | exclude | include } expression ]
|
|
---|---|
表示の Flaps カラムは指定された時間の間隔内でステートが何回変化したかを表示しています。この回数によって、エラーが検出されてポートがディセーブルになります。たとえば、Dynamic Trunking Protocol(DTP)ステート(ポートモードがアクセス/トランク)または Port Aggregation Protocol(PAgP)のフラップが 30 秒間に 3 回変化した場合、またはリンク ステート(リンク アップ/ダウン)が 10 秒間に 5 回発生した場合は、エラーとみなされ、ポートがシャットダウンされたことが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable flap-values コマンドの出力を示します。
|
|
---|---|
show interfaces status |
errdisable 回復タイマー情報を表示するには、 show errdisable recovery ユーザ EXEC コマンドを使用します。
show errdisable recovery [ | { begin | exclude | include } expression ]
|
|
---|---|
Errordisable Reason の gbic-invalid は、無効な Small Form-factor Pluggable(SFP)モジュール インターフェイス状態であることが原因です。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable recovery コマンドの出力を示します。
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Enabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
arp-inspection Disabled
loopback Disabled
Timer interval:300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
Gi0/2 link-flap 279
(注) unicast-flood フィールドは、出力に表示はされますが、有効ではありません。
|
|
---|---|
show interfaces status |
チャネルの EtherChannel 情報を表示するには、 show etherchannel ユーザ EXEC コマンドを使用します。
show etherchannel [ channel-group-number { detail | port | port-channel | protocol | summary }] { detail | load-balance | port | port-channel | protocol | summary } [ | { begin | exclude | include } expression ]
|
|
---|---|
channel-group を指定しない場合は、すべてのチャネル グループが表示されます。
出力では、Passive ポート リストのフィールドはレイヤ 3 のポート チャネルのみに対して表示されます。このフィールドは、起動していない物理ポートがチャネル グループ内(および間接的にチャネル グループ内で唯一のポート チャネル)になるように設定されていることを意味します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show etherchannel 1 detail コマンドの出力を示します。
次の例では、 show etherchannel 1 summary コマンドの出力を示します。
次の例では、 show etherchannel 1 port-channel コマンドの出力を示します。
次の例では、 show etherchannel protocol コマンドの出力を示します。
|
|
---|---|
フロー制御ステータスと統計情報を表示するには、 show flowcontrol ユーザ EXEC コマンドを使用します。
show flowcontrol [ interface interface-id | module number ] [ | { begin | exclude | include } expression ]
(任意)スイッチ上のすべてのインターフェイスのフロー制御ステータスと統計情報を表示します。有効なモジュール番号は、1 だけです。特定のインターフェイス ID を入力した場合は、このオプションを利用できません。 |
|
|
|
---|---|
スイッチまたは特定のインターフェイスのフロー制御ステータスと統計情報を表示するには、このコマンドを使用します。
すべてのスイッチ インターフェイスに関する情報を表示するには、 show flowcontrol コマンドを使用します。 show flowcontrol コマンドの出力は、 show flowcontrol module number コマンドの出力と同じです。
特定のインターフェイスに関する情報を表示するには、 show flowcontrol interface interface-id コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show flowcontrol コマンドの出力を示します。
次の例では、 show flowcontrol interface interface-id コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスの管理ステータスおよび動作ステータスを表示するには、 show interfaces イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] [ accounting | capabilities [ module number ] | counters | description | etherchannel | flowcontrol | private-vlan mapping | pruning | stats | status [ err-disabled ] | switchport [ backup | module number ] | transceiver [ properties | detail ] [ module number ] | trunk ] [ | { begin | exclude | include } expression ]
(任意)有効なインターフェイスは、物理ポート(タイプ、モジュール、およびポート番号を含む)やポート チャネルなどです。ポートチャネルの範囲は 1 ~ 48 です。 |
|
(任意)すべてのインターフェイスまたは指定のインターフェイスの性能(機能およびインターフェイス上で設定可能なオプションを含む)を表示します。このオプションは、コマンドラインのヘルプには表示されていますが、VLAN ID には使用できません。 |
|
(任意)先行するキーワードに応じてスイッチ上のすべてのインターフェイスの capabilities 、 switchport 設定、または transceiver 特性を表示します。有効なモジュール番号は、1 だけです。特定のインターフェイス ID を入力した場合は、このオプションを利用できません。 |
|
(任意) show interfaces counters コマンドを参照してください。 |
|
(任意)VLAN Switch Virtual Interface(SVI)のプライベート VLAN のマッピング情報を表示します。このキーワードは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。 |
|
(任意)インターフェイスのステータスを表示します。Type フィールドの unsupported ステータスは、他社製の Small Form-factor Pluggable(SFP)モジュールがモジュール スロットに挿入されていることを意味します。 |
|
(任意)ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
|
(任意)スイッチ上の指定されたインターフェイスまたはすべてのインターフェイスの Flex Link バックアップ インターフェイスの設定とステータスを表示します。 |
|
(任意)CWDM9または DWDM10 SFP モジュール インターフェイスの物理プロパティを表示します。キーワードの意味は次のとおりです。 • detail ― (任意)上限値と下限値、およびあらゆるアラーム情報を含む較正プロパティを表示します。 • properties ― (任意)インターフェイスの速度、デュプレックス、およびインライン パワー設定を表示します。 |
|
インターフェイス トランク情報を表示します。インターフェイスを指定しない場合は、アクティブなトランキング ポートの情報のみが表示されます。 |
|
(注) crb、fair-queue、irb、mac-accounting、precedence、 random-detect、rate-limit、および shape キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
private-vlan mapping 、 backup 、 transceiver calibration 、および detail 、 properties キーワードが追加されました。 |
|
show interfaces capabilities コマンドに異なるキーワードを指定することで、次のような結果になります。
• スイッチ上のすべてのインターフェイスの性能を表示するには、 show interface capabilities module 1 を使用します。その他の番号を入力することはできません。
• 指定のインターフェイスの性能を表示するには、 show interfaces interface-id capabilities を使用します。
• スイッチ上のすべてのインターフェイスの性能を表示するには、 show interfaces capabilities を使用します(モジュール番号またはインターフェイス ID の指定なし)。
• スイッチ上のすべてのインターフェイスのスイッチ ポートの性能を表示するには、
show interface switchport module 1 を使用します。その他の番号を入力することはできません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、特定のインターフェイスの show interfaces コマンドの出力を示します。
次の例では、 show interfaces accounting コマンドの出力を示します。
次の例では、インターフェイスの show interfaces capabilities コマンドの出力を示します。
次の例では、 description インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを Connects to Marketing として指定した場合の show interfaces interface description コマンドの出力を示します。
次の例では、スイッチにポート チャネルが設定されている場合の show interfaces etherchannel コマンドの出力を示します。
次の例では、プライベート VLAN のプライマリ VLAN が VLAN 10 で、セカンダリ VLAN が VLAN 501 と 502 の場合の show interfaces private-vlan mapping コマンドの出力を示します。
次の例では、VTP ドメイン内でプルーニングがイネーブルの場合の show interfaces interface-id pruning コマンドの出力を示します。
次の例では、指定の VLAN インターフェイスの show interfaces stats コマンドの出力を示します。
次の例では、 show interfaces status コマンドの出力の一部を示します。すべてのインターフェイスのステータスが表示されます。
次の例では、プライベート VLAN が設定されている場合の特定のインターフェイスの show interfaces status コマンドの出力を示します。ポート 22 をプライベート VLAN ホスト ポートとして設定しています。ポート 22 は、プライマリ VLAN 20 とセカンダリ VLAN 25 に関連付けられます。
次の例では、ポート 20 がプライベート VLAN 混合ポートとして設定されています。この出力は、プライマリ VLAN 20 だけを表示します。
次の例では、 show interfaces status err-disabled コマンドの出力を示します。errdisable ステートのインターフェイスのステータスが表示されます。
次の例では、1 つのポートに対する show interfaces switchport コマンドの出力を示します。 表2-24 に、出力フィールドの説明を示します。
(注) プライベート VLAN のトランクはこのリリースではサポートされていないため、これらのフィールドは使用されません。
次の例では、ポートがプライベート VLAN 混合ポートとして設定された場合の show interfaces switchport コマンドの出力を示します。プライマリ VLAN 20 は、セカンダリ VLAN 25、30、35 にマッピングされます。
次の例では、 show interfaces switchport backup コマンドの出力を示します。
次の例では、 show interfaces interface-id pruning コマンドの出力を示します。
次の例では、 show interfaces interface-id trunk コマンドの出力を示します。ポートのトランキング情報が表示されます。
次の例では、 show interfaces interface-id transceiver properties コマンドの出力を示します。
次の例では、 show interfaces interface-id transceiver detail コマンドの出力を示します。
|
|
---|---|
switchport mode private-vlan |
|
ホスト ポートのプライベート VLAN のアソシエーション、または混合ポートのプライベート VLAN のマッピングを定義します。 |
|
同じスイッチの他の保護されたポートからレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離します。 |
|
switchport trunk pruning |
スイッチまたは指定されたインターフェイスの各カウンタを表示するには、 show interfaces counters イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] counters [ errors | etherchannel | protocol status | trunk ] [ | { begin | exclude | include } expression ]
(任意)EtherChannel カウンタ(送受信されたオクテット、ブロードキャスト パケット、マルチキャスト パケット、およびユニキャスト パケットを含む)を表示します。 |
|
(注) vlan vlan-id キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
etherchannel および protocol status キーワードが追加されました。 broadcast 、 multicast 、および unicast キーワードが削除されました。 |
キーワードを指定しない場合は、すべてのインターフェイスのすべてのカウンタが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show interfaces counters コマンドの出力の一部を示します。スイッチのすべてのカウンタが表示されます。
次の例では、すべてのインターフェイスの show interfaces counters protocol status コマンドの出力の一部を示します。
次の例では、 show interfaces counters trunk コマンドの出力を示します。すべてのインターフェイスのトランク カウンタが表示されます。
|
|
---|---|
ハードウェアの Product Identification(PID; 製品 ID)情報を表示するには、 show inventory ユーザ EXEC コマンドを使用します。
show inventory [ entity-name | raw ] [ | { begin | exclude | include } expression ]
(任意)指定のエンティティを表示します。たとえば、Small Form-factor Pluggable(SFP)モジュールが搭載されているインターフェイス( gigabitethernet0/1 など) を入力します。 |
|
|
|
---|---|
このコマンドでは、大文字と小文字が区別されます。 show inventory コマンドに引数を指定しない場合、PID を持つすべての識別可能エンティティの簡潔なダンプが出力されます。簡潔なダンプには、エンティティの場所(スロット ID)、エンティティの説明、そのエンティティの Unique Device Indicator(UDI; 一意のデバイス識別番号)(PID、VID、SN)が表示されます。
(注) PID がない場合、show inventory コマンドを入力しても出力は行われません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show inventory コマンドの出力を示します。
ダイナミック Address Resolution Protocol(ARP)検査の設定および動作ステート、またはすべての VLAN(仮想 LAN)または指定されたインターフェイスや VLAN のこの機能のステータスを表示するには、 show ip arp inspection イネーブル EXEC コマンドを使用します。
show ip arp inspection [ interfaces [ interface-id ] | log | statistics [ vlan vlan-range ] | vlan vlan-range ] [ | { begin | exclude | include } expression ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip arp inspection interfaces コマンドの出力を示します。
次の例では、 show ip arp inspection interfaces interface-id コマンドの出力を示します。
次の例では、 show ip arp inspection log コマンドの出力を示します。バッファがクリアされる前のログ バッファの内容を表示します。
ログ バッファが溢れる場合は、ログ イベントがログ バッファに収まらないことを意味しており、 show ip arp inspection log イネーブル EXEC コマンドの出力が影響を受けます。パケット数および時間以外のすべてのデータの代わりに [--] が表示されます。このエントリには、これ以外の統計情報が提供されません。出力にこのエントリが表示される場合は、ログ バッファのエントリ数を増やすか、 ip arp inspection log-buffer グローバル コンフィギュレーション コマンドでロギング レートを増やします。
次の例では、 show ip arp inspection statistics コマンドの出力を示します。ダイナミック ARP 検査によって処理されたすべてのアクティブ VLAN のパケットの統計情報を表示します。
show ip arp inspection statistics コマンドでは、スイッチは信頼されたダイナミック ARP 検査ポート上の各 ARP 要求および応答パケットの転送済みパケット数を増加させます。スイッチは、送信元 MAC、宛先 MAC、または IP 検証チェックによって拒否された各パケットの ACL または DHCP 許可済みパケット数を増加させ、適切な失敗数を増加させます。
次の例では、 show ip arp inspection statistics vlan 5 コマンドの出力を示します。ダイナミック ARP 検査によって処理された VLAN 5 のパケットの統計情報を表示します。
次の例では、 show ip arp inspection vlan 5 コマンドの出力を示します。VLAN 5 のダイナミック ARP 検査の設定および動作ステートを表示します。
|
|
---|---|
DHCP スヌーピング設定を表示するには、 show ip dhcp snooping ユーザ EXEC コマンドを使用します。
show ip dhcp snooping [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip dhcp snooping コマンドの出力を示します。
|
|
---|---|
スイッチ上のすべてのインターフェイスに対する DHCP スヌーピング バインディング データベースおよび設定情報を表示するには、 show ip dhcp snooping binding ユーザ EXEC コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show ip dhcp snooping binding コマンドの出力は、ダイナミックに設定されたバインディングだけを表示します。DHCP スヌーピング バインディング データベース内のダイナミックおよびスタティックに設定されたバインディングを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。
DHCP スヌーピングがイネーブルにされ、インターフェイスがダウン ステートに変更された場合は、スイッチは静的に設定されたバインディングを削除しません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、スイッチの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、指定した IP アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、指定した MAC アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、ポートの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、VLAN 20 の DHCP スヌーピング バインディング エントリを表示する方法を示します。
表2-25 に、 show ip dhcp snooping binding コマンド出力のフィールドの説明を示します。
|
|
---|---|
(注) コマンド出力にバインディングの総数が表示されない場合があります。たとえば、スイッチに 200 のバインディングが設定された場合に、すべてのバインディングが表示される前に表示を終了すると、総数は変更されません。 |
|
|
---|---|
DHCP スヌーピング バインディング データベース エージェントのステータスを表示するには、 show ip dhcp snooping database ユーザ EXEC コマンドを使用します。
show ip dhcp snooping database [ detail ] [ | { begin | exclude | include } expression ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
次の例では、 show ip dhcp snooping database コマンドの出力を示します。
次の例では、 show ip dhcp snooping database detail コマンドの出力を示します。
|
|
---|---|
すべての設定されたInternet Group Management Protocol(IGMP)プロファイルまたは指定の IGMP プロファイルを表示するには、 show ip igmp profile イネーブル EXEC コマンドを使用します。
show ip igmp profile [ profile number ] [ | { begin | exclude | include } expression ]
(任意)表示する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。プロファイル番号が入力されていない場合、すべての IGMP プロファイルが表示されます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、プロファイル番号を指定した場合と指定しない場合の show ip igmp profile イネーブル EXEC コマンドの出力を示します。プロファイル番号が入力されていない場合、表示にはスイッチ上で設定されたすべてのプロファイルが含まれます。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP)スヌーピング設定を表示するには、 show ip igmp snooping ユーザ EXECコマンドを使用します。
show ip igmp snooping [ groups | mrouter | querier ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意) show ip igmp snooping groups コマンドを参照してください。 |
|
(任意) show ip igmp snooping mrouter コマンドを参照してください。 |
|
(任意) show ip igmp snooping querier コマンドを参照してください。 |
|
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です(イネーブル EXEC モードでのみ使用可能です)。 |
|
|
|
---|---|
groups キーワードが追加されました。 show ip igmp snooping multicast コマンドは、 show ip igmp snooping groups コマンドに変更されました。 |
スイッチまたは特定の VLAN のスヌーピングの設定を表示するのにこのコマンドを使用します。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping vlan 1 コマンドの出力を示します。特定の VLAN のスヌーピング特性が表示されます。
次の例では、 show ip igmp snooping コマンドの出力を示します。スイッチのすべての VLAN のスヌーピング特性が表示されます。
|
|
---|---|
スイッチの Internet Group Management Protocol(IGMP)スヌーピング マルチキャスト テーブルまたはマルチキャスト情報を表示するには、 show ip igmp snooping groups イネーブル EXECコマンドを使用します。指定されたマルチキャスト VLAN(仮想 LAN)のマルチキャスト テーブルまたは特定のマルチキャスト情報を表示するには、 vlan キーワードを使用します。
show ip igmp snooping groups [count | dynamic [count] | user [count]] [ | { begin | exclude | include } expression ]
show ip igmp snooping groups vlan vlan-id [ip_address | count | dynamic [ count ] | user [ count ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドが導入されました。これは、 show ip igmp snooping multicast コマンドの代わりになるコマンドです。 |
マルチキャスト情報またはマルチキャスト テーブルを表示するには、このコマンドを使用します。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを指定しない show ip igmp snooping groups コマンドの出力を示します。スイッチのマルチキャスト テーブルが表示されます。
次の例では、 show ip igmp snooping groups count コマンドの出力を示します。スイッチ上のマルチキャスト グループの総数が表示されます。
次の例では、 show ip igmp snooping groups dynamic コマンドの出力を示します。IGMP スヌーピングで学習したエントリのみを表示します。
次の例では、 show ip igmp snooping groups vlan vlan-id ip-address コマンドの出力を示します。指定の IP アドレスのグループのエントリを表示します。
|
|
---|---|
スイッチまたは指定のマルチキャスト VLAN(仮想 LAN)のマルチキャスト ルータ ポートを動的に学習および手動で設定した Internet Group Management Protocol(IGMP)スヌーピングを表示するには、 show ip igmp snooping mrouter イネーブル EXECコマンドを使用します。
show ip igmp snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチまたは特定の VLAN 上のマルチキャスト ルータ ポートを表示するには、このコマンドを使用します。
1002 ~ 1005 の VLAN ID は、トークンリング VLAN および FDDI VLAN のために予約されているため、IGMP スヌーピングには使用できません。
Multicast VLAN Registration(MVR)がイネーブルの場合、 show ip igmp snooping mrouter コマンドは MVR マルチキャスト ルータの情報および IGMP スヌーピング情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping mrouter コマンドの出力を示します。スイッチ上でマルチキャスト ルータ ポートを表示します。
|
|
---|---|
スイッチに設定された IGMP クエリアの設定および動作情報を表示するには、 show ip igmp snooping querier detail ユーザ EXECコマンドを使用します。
show ip igmp snooping querier [ detail | vlan vlan-id [ detail ]] [ | { begin | exclude | include } expression ]
(任意)指定された VLAN(仮想 LAN)の IGMP クエリア情報を表示します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 detail キーワードを使用すると詳細情報を表示します。 |
|
|
|
---|---|
IGMP クエリー メッセージを送信する検出された装置( クエリア とも呼ばれる)の IGMP バージョンおよび IP アドレスを表示するには、 show ip igmp snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを持つことができますが、IGMP クエリアは 1 つだけです。IGMPv2 を使用するサブネットでは、マルチキャスト ルータのうち 1 つがクエリアとして選定されます。レイヤ 3 スイッチをクエリアにすることができます。
show ip snooping querier コマンド出力は、クエリアが検出された VLAN およびインターフェイスも表示します。クエリアがスイッチである場合、出力は Port フィールドを Router として表示します。クエリアがルータである場合、出力の Port フィールドにクエリアを学習したポート番号が表示されます。
show ip igmp snooping querier detail ユーザ EXEC コマンドは、 show ip igmp snooping querier コマンドに類似しています。ただし、 show ip igmp snooping querier コマンド では、スイッチ クエリアによって検出された最新の装置の IP アドレスのみが表示されます。
show ip igmp snooping querier detail コマンドでは、スイッチ クエリアによって検出された最新の装置の IP アドレスおよび次の追加情報が表示されます。
• VLAN 内に設定された、スイッチ クエリアに関係する設定および動作情報(存在する場合)
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping querier コマンドの出力を示します。
次の例では、 show ip igmp snooping querier detail コマンドの出力を示します。
|
|
---|---|
スイッチ上の IP 送信元バインディングを表示するには、 show ip source binding ユーザ EXEC コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
|
|
---|---|
show ip source binding コマンドの出力は、DHCP スヌーピング バインディング データベース内のダイナミックおよびスタティックに設定されたバインディングを表示します。ダイナミックに設定されたバインディングだけを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip source binding コマンドの出力を示します。
|
|
---|---|
スイッチ上または特定のインターフェイス上の IP 送信元ガードの設定を表示するには、 show ip verify source ユーザ EXEC コマンドを使用します。
show ip verify source [ interface interface-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip verify source コマンドの出力を示します。
上記の例では、IP 送信元ガードの設定は次のようになります。
• インターフェイス Gigabit Ethernet 0/1 では、VLAN(仮想 LAN)10 ~ 20 で DHCP スヌーピングがイネーブルにされています。VLAN 10 に関しては、IP アドレス フィルタリングによる IP 送信元ガードがインターフェイスに設定され、バインディングがそのインターフェイスに存在します。VLAN 11 ~ 20 に関しては、IP 送信元ガードが設定されていない VLAN のインターフェイス上にデフォルト ポートが適用されていることを 2 番めのエントリが示しています。
• インターフェイス Gigabit Ethernet 0/2 は、DHCP スヌーピングに対して信頼できる状態に設定されています。
• インターフェイス Gigabit Ethernet 0/3 では、インターフェイスが所属する VLAN で DHCP スヌーピングがイネーブルにされていません。
• インターフェイス Gigabit Ethernet 0/4 では、送信元 IP および MAC(メディア アクセス制御)アドレス フィルタリングによる IP 送信元ガードがイネーブルにされており、VLAN 10 ~ 11 にスタティック IP 送信元バインディングが設定されています。VLAN 12 ~ 20 に関しては、IP 送信元ガードが設定されていない VLAN のインターフェイス上にデフォルト ポート ACL が適用されています。
• インターフェイス Gigabit Ethernet 0/5 では、送信元 IP および MAC アドレス フィルタリングによる IP 送信元ガードがイネーブルにされており、スタティック IP 送信元バインディングが設定されていますが、ポート セキュリティがディセーブルです。スイッチは、送信元 MAC アドレスをフィルタリングできません。
次の例では、IP 送信元ガードがディセーブルにされたインターフェイスの出力を示します。
|
|
---|---|
Interprocess Communication(IPC; プロセス間通信)プロトコルの設定、ステータス、および統計情報を表示するには、 show ipc ユーザ EXECコマンドを使用します。
show ipc { mcast { appclass | groups | status } | nodes | ports [ open ] | queue | rpc | session { all | rx | tx } [ verbose ] | status [ cumlulative ] | zones } [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、IPC ルーティング ステータスを表示する方法を示します。
次の例では、ローカル IPC ポートを表示する方法を示します。
次の例では、IPC 再送信キューの内容を表示する方法を示します。
次の例では、すべての IPC セッションの統計情報を表示する方法を示します。
次の例では、ローカル IPC サーバのステータスを表示する方法を示します。
|
|
---|---|
現在の IPv6 アクセス リストのすべての内容を表示するには、 show ipv6 access-list ユーザ EXEC コマンドを使用します。
show ipv6 access-list [ access-list-name ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
IPv6 専用である点を除いて、 show ipv6 access-list コマンドの出力は show ip access-list コマンドと類似しています。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
次の例では、 show ipv6 access-list コマンドで出力された inbound および outbound という名の IPv6 アクセス リストを示します。
表2-26 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
Transmission Control Protocol(TCP; 伝送制御プロトコル)。パケットが一致しなければならない高いレベル(レイヤ 4)のプロトコル タイプ |
|
着信パケットが比較されるアクセス リストの行のシーケンス。アクセス リストの行は、最初のプライオリティ(最低の数、たとえば 10)から最後のプライオリティ(最高の数、たとえば 80)の順に並んでいます。 |
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)のIP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング設定を表示するには、 show ipv6 mld snooping ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
スイッチまたは特定の VLAN の MLD スヌーピングの設定を表示するのにこのコマンドを使用します。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping vlan コマンドの出力を示します。特定の VLAN のスヌーピング特性が表示されます。
Global MLD Snooping configuration:
-------------------------------------------
MLD snooping : Enabled
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
Vlan 100:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
次の例では、 show ipv6 mld snooping コマンドの出力を示します。スイッチのすべての VLAN のスヌーピング特性が表示されます。
Switch
>
show ipv6 mld snooping
Global MLD Snooping configuration:
-------------------------------------------
MLD snooping : Enabled
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
Vlan 1:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 1
Last listener query count : 2
Last listener query interval : 1000
Vlan 951:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
|
|
---|---|
Multicast Listener Discovery(MLD)スヌーピングが保持するすべての、または指定の IP version 6(IPv6)マルチキャスト アドレス情報を表示するには、 show ipv6 mld snooping address ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping address [[ vlan vlan-id ] [ ipv6 address ]] [ vlan vlan-id ] [ count | dynamic | user ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
(任意)MLD スヌーピング マルチキャスト アドレス情報を表示する VLAN(仮想 LAN)を指定します。指定できる VLAN ID 範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
|
(任意)指定された IPv6 マルチキャスト アドレスに関する情報を表示します。このキーワードは、VLAN ID を指定した場合にのみ使用できます。 |
|
|
|
---|---|
IPv6 マルチキャスト アドレス情報を表示するのに、このコマンドを使用します。
VLAN ID を入力したあとでのみ、IPv6 マルチキャスト アドレスを入力できます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
学習されたグループに関する情報のみを表示するには、 dynamic キーワードを使用します。設定されたグループに関する情報のみを表示するには、 user キーワードを使用します。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show snooping address ユーザ EXEC コマンドの出力を示します。
Switch> show ipv6 mld snooping address
次の例では、 show snooping address count ユーザ EXEC コマンドの出力を示します。
次の例では、 show snooping address user ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の動的に学習および手動で設定した IP version 6(IPv6)Multicast Listener Discovery(MLD)ルータ ポートを表示するには、 show ipv6 mld snooping mrouter ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
スイッチまたは特定の VLAN の MLD スヌーピング ルータ ポートを表示するのに、このコマンドを使用します。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping mrouter コマンドの出力を示します。MLD スヌーピングに参加する、スイッチのすべての VLAN のスヌーピング特性が表示されます。
次の例では、 show ipv6 mld snooping mrouter vlan コマンドの出力を示します。特定の VLAN のマルチキャスト ルータ ポートが表示されます。
|
|
---|---|
ipv6 mld snooping vlan mrouter interface interface-id | static ipv6-multicast-address interface interface-id ] |
|
スイッチまたは VLAN(仮想 LAN)が受信した最新の IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング クエリア関連情報を表示するには、 show ipv6 mld snooping querier ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping querier [ vlan vlan-id ] [ detail ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチがアドバンスト IP サービス イメージを稼働し、スイッチ上にデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを設定している場合にのみ利用できます。
|
|
---|---|
MLD クエリー メッセージを送信する検出された装置( クエリア とも呼ばれる)の MLD バージョンおよび IPv6 アドレスを表示するには、 show ipv6 mld snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを持つことができますが、MLD クエリアは 1 つだけです。レイヤ 3 スイッチをクエリアにすることができます。
show ipv6 mld snooping querier コマンド出力は、クエリアが検出された VLAN およびインターフェイスも表示します。クエリアがスイッチである場合、出力は Port フィールドを Router として表示します。クエリアがルータである場合、出力の Port フィールドにクエリアを学習したポート番号が表示されます。
show ipv6 mld snoop querier vlan コマンドの出力では、外部または内部クエリアからのクエリー メッセージに応答して受信された情報を表示します。特定の VLAN 上のスヌーピング ロバストネス変数などのユーザ設定の VLAN 値は表示されません。このクエリア情報は、スイッチが送信する MASQ メッセージ上でのみ使用します。クエリー メッセージに応答しないメンバーを期限切れにするのに使用するユーザ設定のロバストネス変数は無効にはなりません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping querier コマンドの出力を示します。
次の例では、 show ipv6 mld snooping querier detail コマンドの出力を示します。
次の例では、 show ipv6 mld snooping querier vlan コマンドの出力を示します。
|
|
---|---|
レイヤ 2 プロトコル トンネル ポートに関する情報を表示するには、 show l2protocol-tunnel ユーザ EXEC コマンドを使用します。プロトコル トンネリングがイネーブルにされたインターフェイスの情報を表示します。
show l2protocol-tunnel [ interface interface-id ] [ summary ] [ | { begin | exclude | include } expression ]
(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポート チャネルの使用範囲は 1 ~ 48 です。 |
|
|
|
---|---|
l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用してアクセスまたは IEEE 802.1Q トンネル ポートのレイヤ 2 プロトコル トンネリングをイネーブルにしたあとに、次のパラメータの一部またはすべてを設定できます。
show l2protocol-tunnel [ interface interface-id ] コマンドを入力すると、すべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show l2protocol-tunnel コマンドの出力を示します。
次の例では、 show l2protocol-tunnel summary コマンドの出力を示します。
|
|
---|---|
インターフェイス上の CDP、STP、または VTP パケットのレイヤ 2 プロトコル トンネリングをイネーブルにします。 |
|
トンネリング レイヤ 2 プロトコル パケットに対して Class of Service(CoS; サービス クラス)値を設定します。 |
Link Aggregation Control Protocol(LACP)チャネル グループ情報を表示するには、 show lacp ユーザ EXEC コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id } [ | { begin | exclude | include } expression ]
LACP で使用されるシステム ID を表示します。システム ID は、LACP システム プライオリティとスイッチ MAC(メディア アクセス制御)アドレスで構成されています。 |
|
|
|
---|---|
show lacp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。特定のチャネルの情報を表示するには、チャネル グループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
channel-group-number オプションを入力することで、 sys-id 以外のすべてのキーワードでチャネル グループを指定できます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show lacp counters ユーザ EXEC コマンドの出力を示します。 表2-27 に、表示されるフィールドの説明を示します。
|
|
---|---|
次の例では、 show lacp internal コマンドの出力を示します。
表2-28 に、この出力で表示されるフィールドの説明を示します。
次の例では、 show lacp neighbor コマンドの出力を示します。
次の例では、 show lacp sys-id コマンドの出力を示します。
システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。
|
|
---|---|
インターフェイスまたはスイッチに設定されている MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)を表示するには、 show mac access-group ユーザ EXEC コマンドを使用します。
show mac access-group [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)特定のインターフェイスで設定された MAC ACL を表示します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポート チャネルの使用範囲は 1 ~ 48 です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac-access group ユーザ EXEC コマンドの出力を示します。表示では、ポート 2 に MAC アクセス リスト macl_e1 が適用され、他のインターフェイスには MAC ACL が適用されていません。
次の例では、 show mac access-group interface gigabitethernet0/1 コマンドの出力を示します。
|
|
---|---|
指定の MAC(メディア アクセス制御)アドレス テーブルのダイナミックおよびスタティック エントリ、または指定のインターフェイスや VLAN(仮想 LAN)上の MAC アドレス テーブルのダイナミックおよびスタティック エントリを表示するには、 show mac address-table ユーザ EXEC コマンドを使用します。
show mac address-table [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table コマンドの出力を示します。
|
|
---|---|
clear mac address-table dynamic |
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
指定の MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac address-table address ユーザ EXEC コマンドを使用します。
show mac address-table address mac-address [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table address コマンドの出力を示します。
|
|
---|---|
特定のアドレス テーブル インスタンスのエージング タイム、指定の VLAN(仮想 LAN)上のすべてのアドレス テーブル インスタンス、または VLAN が指定されていない場合、すべての VLAN のアドレス テーブル インスタンスを表示するには、 show mac address-table aging-time ユーザ EXEC コマンドを使用します。
show mac address-table aging-time [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN 番号が指定されない場合、すべての VLAN に対するエージング タイムが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table aging-time コマンドの出力を示します。
次の例では、 show mac address-table aging-time vlan 10 コマンドの出力を示します。
|
|
---|---|
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定します。 |
|
すべての VLAN(仮想 LAN)または指定の VLAN に存在するアドレスの数を表示するには、 show mac address-table count ユーザ EXEC コマンドを使用します。
show mac address-table count [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
VLAN 番号が指定されない場合、すべての VLAN に対するアドレス カウントが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table count コマンドの出力を示します。
|
|
---|---|
ダイナミック MAC(メディア アクセス制御)アドレス テーブルのエントリのみを表示するには、 show mac address-table dynamic ユーザ EXEC コマンドを使用します。
show mac address-table dynamic [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効な形式は H.H.H です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table dynamic コマンドの出力を示します。
|
|
---|---|
clear mac address-table dynamic |
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
指定の VLAN(仮想 LAN)の指定のインターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table interface ユーザ EXEC コマンドを使用します。
show mac address-table interface interface-id [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table interface コマンドの出力を示します。
|
|
---|---|
スイッチの MAC(メディア アクセス制御)アドレス テーブル移行更新情報を表示するには、 show mac address-table move update ユーザ EXEC コマンドを使用します。
show mac address-table move update [ | {begin | exclude | include} expression]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table move update コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定のインターフェイスの MAC(メディア アクセス制御)アドレス通知設定を表示するには、 show mac address-table notification ユーザ EXEC コマンドを使用します。
show mac address-table notification [ interface [ interface-id ]] [ | { begin | exclude | include } expression ]
(任意)すべてのインターフェイスの情報を表示します。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
(任意)指定されたインターフェイスの情報を表示します。指定できるインターフェイスは、物理ポートおよびポート チャネルです。 |
|
|
|
---|---|
機能がイネーブルかディセーブルか、MAC 通知間隔、履歴テーブルに許可されたエントリの最大数、および履歴テーブルの内容を表示するには、キーワードを指定しないで show mac address-table notification コマンドを使用します。
すべてのインターフェイスのフラグを表示するには、 interface キーワードを使用します。 interface-id が含まれている場合、そのインターフェイスのフラグのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table notification コマンドの出力を示します。
|
|
---|---|
clear mac address-table notification |
|
スタティック MAC(メディア アクセス制御)アドレス テーブルのエントリのみを表示するには、 show mac address-table static ユーザ EXEC コマンドを使用します。
show mac address-table static [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効な形式は H.H.H です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table static コマンドの出力を示します。
Switch> show mac address-table static
|
|
---|---|
ユニキャスト MAC アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するように設定します。 |
|
指定の VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table vlan ユーザ EXEC コマンドを使用します。
show mac address-table vlan vlan-id [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table vlan 1 コマンドの出力を示します。
|
|
---|---|
グローバルな Quality of Service(QoS; サービス品質)設定情報を表示するには、 show mls qos ユーザ EXEC コマンドを使用します。
show mls qos [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、QoS がイネーブルで、Differentiated Services Code Point(DSCP)の透過性がディセーブルになっている場合の、 show mls qos コマンドの出力を示します。
次の例では、QoS がイネーブルで、DSCP の透過性もイネーブルになっている場合の、 show mls qos コマンドの出力を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)集約ポリサーの設定を表示するには、 show mls qos aggregate-policer ユーザ EXEC コマンドを使用します。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。
show mls qos aggregate-policer [ aggregate-policer-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos aggregate-policer コマンドの出力を示します。
|
|
---|---|
入力キューの Quality of Service(QoS; サービス品質)設定を表示するには、 show mls qos input-queue ユーザ EXEC コマンドを使用します。
show mls qos input-queue [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos input-queue コマンドの出力を示します。
Quality of Service(QoS; サービス品質)情報をポート レベルで表示するには、 show mls qos interface ユーザ EXEC コマンドを使用します。
show mls qos interface [ interface-id ] [ buffers | queueing | statistics ]
[ | { begin | exclude | include } expression ]
(任意)送受信した Differentiated Services Code Point(DSCP)の統計、送受信した Class of Service(CoS; サービス クラス)値の統計、出力キューごとにキューイングまたは廃棄されたパケット数、各ポリサーの適合パケット数および不適合パケット数を表示します。 |
|
(注) policers キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、VLAN(仮想 LAN)ベース QoS がイネーブルにされているときの show mls qos interface interface-id コマンドの出力を示します。
次の例では、VLAN ベース QoS がディセーブルにされているときの show mls qos interface interface-id コマンドの出力を示します。
次の例では、 show mls qos interface interface-id buffers コマンドの出力を示します。
次の例では、 show mls qos interface interface-id queueing コマンドの出力を示します。出力緊急キューは、設定された Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトより優先されます。
次の例では、 show mls qos interface interface-id statistics コマンドの出力を示します。 表2-29 に、この例で表示されるフィールドの説明を示します。
|
|
|
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
Quality of Service(QoS; サービス品質)マッピング情報を表示するには、 show mls qos maps ユーザ EXEC コマンドを使用します。分類中、QoS はマッピング テーブルを使用し、トラフィックのプライオリティを表示します。また、このテーブルで、受信した Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP)、IP precedence 値から対応する CoS、または DSCP 値を抽出します。
show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-mutation dscp-mutation-name | dscp-output-q | ip-prec-dscp | policed-dscp ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
ポリシングされた DSCP、DSCP/CoS、および DSCP/DSCP 合成マップが行列で表示されます。d1 のカラムは DSCP の最上位のビットを示しています。d2 の行は DSCP の最下位のビットを示しています。d1 および d2 の値の交点がポリシングされた DSCP、CoS、または合成 DSCP の値になります。たとえば、DSCP/CoS マップでは、DSCP 値 43 は CoS 値の 5 に対応することになります。
DSCP 入力キュー スレッシュホールドおよび DSCP 出力キュー スレッシュホールド マップは行列で表示されます。d1 のカラムは DSCP 番号の最上位のビットを示しています。d2 の行は DSCP 番号の最下位のビットを示しています。d1 および d2 の値の交点がキュー ID およびスレッシュホールド ID になります。たとえば、DSCP 入力キュー スレッシュホールド マップでは、DSCP 値 43 はキュー 2 およびスレッシュホールド 1(02-01)に対応することになります。
CoS 入力キュー スレッシュホールドおよび CoS 出力キュー スレッシュホールド マップは、CoS 値を一番上の行、対応するキュー ID およびスレッシュホールド ID は 2 番めの行に表示しています。たとえば、CoS 入力キュー スレッシュホールド マップでは、CoS 値 5 はキュー 2 およびスレッシュホールド 1(2-1)に対応することになります。
次の例では、 show mls qos maps コマンドの出力を示します。
|
|
---|---|
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP マップを定義します。 |
|
出力キューの Quality of Service(QoS; サービス品質)設定を表示するには、 show mls qos queue-set ユーザ EXEC コマンドを使用します。
show mls qos queue-set [ qset-id ] [ | { begin | exclude | include } expression ]
(任意)キュー セットの ID。キュー セットに属する各ポートの 4 つの出力キューのすべての特性を定義します。指定できる範囲は 1 ~ 2 です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos queue-set コマンドの出力を示します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
Switch Virtual Interface(SVI)に適用されたポリシー マップを表示するには、 show mls qos vlan ユーザ EXEC コマンドを使用します。
show mls qos vlan vlan-id [ | { begin | exclude | include } expression ]
ポリシー マップに表示する SVI の VLAN(仮想 LAN)ID を指定します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
show mls qos vlan コマンドの出力が役立つのは、VLAN ベース Quality of Service(QoS; サービス品質)がイネーブルになっていて、階層型ポリシー マップが設定されている場合だけです。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls vlan コマンドの出力を示します。
|
|
---|---|
複数のポートに適用できるポリシー マップを作成または変更し、ポリシー マップ コンフィギュレーション モードを開始します。 |
スイッチのすべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモートSPAN)セッション情報を表示するには、 show monitor ユーザ EXECコマンドを使用します。コマンドにキーワードを指定することで、特定のセッション、すべてのセッション、すべてのローカル セッション、すべてのリモート セッションを表示できます。
show monitor [ session { session_number | all | local | range list | remote } [ detail ]] [ | { begin | exclude | include } expression ]
SPAN セッションの範囲(listは有効なセッションの範囲)を表示します。1 つのセッション、またはセッションの範囲が表示され、範囲の場合、2 つの数字のうち低いほうが最初になります(ハイフンで区切られます)。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。 (注) このキーワードは、イネーブル EXEC モードの場合のみ使用可能です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
show monitor コマンドおよび show monitor session all コマンドの出力結果は同一になります。
次の例では、 show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、入力トラフィック転送がイネーブルの状態での show monitor session all ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
現在の Multicast VLAN Registration(MVR)グローバル パラメータの値を表示するには、キーワードを指定しないで show mvr イネーブル EXEC コマンドを使用します。MVR がイネーブルであるかどうか、MVR マルチキャスト VLAN(仮想 LAN)、最大クエリー応答時間、マルチキャスト グループ数、および MVR モード(dynamic または compatible)が含まれます。
show mvr [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
上記の例では、マルチキャスト グループの最大数は 256 で固定されています。MVR モードは、compatible(Catalyst 2900 XL および Catalyst 3500 XL スイッチと連動する場合)または dynamic(動作が IGMP スヌーピング動作と一貫性があり、送信元ポート上でダイナミック MVR メンバーシップがサポートされている場合)のいずれかです。
|
|
---|---|
interface および members キーワードを指定した場合、設定された MVR インターフェイス、指定のインターフェイスの状態、またはインターフェイスが属するすべてのマルチキャスト グループを表示します。 |
|
MVR マルチキャスト グループのメンバーであるすべてのポートを表示します。メンバーがいない場合、グループはINACTIVE として表示されます。 |
Multicast VLAN Registration(MVR)レシーバーおよび送信元ポートを表示するには、キーワードを指定しないで show mvr interface イネーブル EXEC コマンドを使用します。特定のレシーバー ポートの MVR パラメータを表示するには、キーワードを指定してこのコマンドを使用します。
show mvr interface [ interface-id [ members [ vlan vlan-id ]]] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)上のすべての MVR グループ メンバーを表示します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
入力したポートが非 MVR ポートまたは送信元ポートの場合は、エラー メッセージが戻されます。入力したポートがレシーバー ポートの場合は、ポート タイプ、ポート単位のステータス、および即時脱退設定が表示されます。
members キーワードを入力した場合、インターフェイス上のすべての MVR グループ メンバーが表示されます。VLAN ID を入力した場合、VLAN 内のすべての MVR グループ メンバーが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr interface コマンドの出力を示します。
• ACTIVE は、ポートが VLAN に含まれていることを意味します。
• UP/DOWN は、ポートが転送中、または転送中ではないかを示します。
• INACTIVE は、ポートが VLAN に含まれていないことを意味します。
次の例では、指定のポートの show mvr interfaces コマンドの出力を示します。
次の例では、 show mvr interface interface-id members コマンドの出力を示します。
|
|
---|---|
IP マルチキャスト グループの現行メンバーに属するすべてのレシーバーおよび送信元ポートを表示するには、 show mvr members イネーブル EXEC コマンドを使用します。
show mvr member s [ ip-address ] [ | { begin | exclude | include } expression ]
(任意)IP マルチキャスト アドレスです。アドレスが入力されると、マルチキャスト グループ メンバーのすべてのレシーバーおよび送信元ポートが表示されます。IP マルチキャスト アドレスを入力しない場合は、Multicast VLAN Registration(MVR)グループのすべてのメンバーが表示されます。グループ内にメンバーがない場合は、グループは INACTIVE として表示されます。 |
|
|
|
---|---|
show mvr members コマンドは、レシーバーおよび送信元ポートに適用されます。MVR のコンパティブル モードでは、すべての送信元ポートはすべてのマルチキャスト グループに属します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr members コマンドの出力を示します。
次の例では、 show mvr members ip-address コマンドの出力を示します。IP マルチキャスト グループの数とそのアドレスが表示されます。
|
|
---|---|
コマンドに members キーワードを指定した場合、設定された MVR インターフェイス、指定のインターフェイスの状態、またはインターフェイスが属するすべてのマルチキャスト グループを表示します。 |
Port Aggregation Protocol(PAgP)チャネル グループ情報を表示するには、 show pagp ユーザ EXEC コマンドを使用します。
show pagp [ channel-group-number ] { counters | internal | neighbor } [ | { begin | exclude | include } expression ]]
|
|
---|---|
show pagp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。非アクティブ ポート チャネルの情報を表示するには、チャネル グループ番号を指定して show pagp コマンドを入力します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show pagp 1 counters コマンドの出力を示します。
次の例では、 show pagp 1 internal コマンドの出力を示します。
次の例では、 show pagp 1 neighbor コマンドの出力を示します。
|
|
---|---|
スイッチに設定されているすべてのマクロまたは 1 つのマクロ用のパラメータを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
show parser macro [ { brief | description [ interface interface-id ] | name macro-name }] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show parser macro コマンドの出力の一部を示します。シスコのデフォルトによるマクロの出力は、スイッチのプラットフォームおよびスイッチで稼働しているソフトウェア イメージによって異なります。
次の例では、 show parser macro name コマンドの出力を示します。
次の例では、 show parser macro brief コマンドの出力を示します。
次の例では、 show parser description コマンドの出力を示します。
次の例では、 show parser description interface コマンドの出力を示します。
着信トラフィックの分類基準を定義する Quality of Service(QoS; サービス品質)ポリシー マップを表示するには、 show policy-map ユーザ EXEC コマンドを使用します。ポリシー マップには、帯域幅制限および制限を超過した場合の対処法を指定するポリサーを格納できます。
show policy-map [ policy-map-name [ class class-map-name ]] [ | { begin | exclude | include } expression ]
(注) control-plane および interface キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。表示にある統計は無視してください。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show policy-map コマンドの出力を示します。
|
|
---|---|
インターフェイスまたはスイッチのポート セキュリティ設定を表示するには、 show port-security イネーブル EXEC コマンドを使用します。
show port-security [ interface interface-id ] [ address | vlan ] [ | { begin | exclude | include } expression ]
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id を入力した場合、コマンドはインターフェイスのポート セキュリティ設定を表示します。
address キーワードを指定してコマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id キーワードおよび address キーワードを指定してコマンドを入力すると、インターフェイスのすべての MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示できます。
vlan キーワードを指定してコマンドを入力すると、インターフェイスのすべての VLAN について、セキュア MAC アドレスの設定最大値と現在の数が表示されます。このオプションは、スイッチポート モードが trunk に設定されているインターフェイス上でのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show port-security コマンドの出力を示します。
次の例では、 show port-security interface interface-id コマンドの出力を示します。
次の例では、 show port-security address コマンドの出力を示します。
Switch# show port-security address
次の例では、 show port-security interface gigabitethernet0/2 address コマンドの出力を示します。
次の例では、 show port-security interface interface-id vlan コマンドの出力を示します。
|
|
---|---|
スイッチまたはインターフェイスの、特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを MAC アドレス テーブルから削除します。 |
|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
指定された Power over Ethernet(PoE)ポートまたはすべての PoE ポートの PoE ステータスを表示するには、 show power inline ユーザ EXEC コマンドを使用します。
show power inline [ interface-id | consumption default ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、output を含む行は表示されませんが、Output を含む行は表示されます。
次の例では、 show power inline コマンドの出力を示します。出力では、ポート2がスタティックに設定されており、電力がこのポートに事前割り当てされますが、受電装置は接続されていません。ポート6 は、最大ワット数が 10 W に設定されているために power-deny ステートになっているスタティック ポートです。接続された受電装置は、Class 0 または Class 3 装置に対して報告されたクラスの最大ワット数を持ちます。
次の例では、ポートの show power inline コマンドの出力を示します。
次の例では、すべての PoE スイッチ ポートの show power inline consumption default コマンドの出力を示します。
|
|
---|---|
• faulty ― 装置検出または受電装置が障害の状態です。 • power-deny ― 受電装置が検出されていますが、PoE が使用できない状態か、最大ワット数が検出された受電装置の最大数を超えています。 |
|
検出された装置のタイプ:n/a、unknown、Cisco powered-device、IEEE powered-device、<CDP からの名前> |
|
|
|
---|---|
特定の機能に対するシステム リソースを最大化することができる Switch Database Management(SDM)テンプレートの情報を表示するには、 show sdm prefer イネーブル EXEC コマンドを使用します。キーワードを指定しない場合は使用中のテンプレートを表示します。
show sdm prefer [ access | default | dual-ipv4-and-ipv6 { default | vlan } | routing | vlan ] [ | { begin | exclude | include } expression ]
(任意)IPv4 と IPv6 の両方をサポートするテンプレートを表示します。 • default ― デフォルトのデュアル テンプレート設定を表示します。 • vlan ― VLAN(仮想 LAN)デュアル テンプレート設定を表示します。 (注) この任意のキーワードはすべてのスイッチで表示されますが、スイッチがアドバンスト IP サービス イメージを稼働している場合にのみサポートされます。 |
|
|
|
---|---|
sdm prefer グローバル コンフィギュレーション コマンドを使用し、SDM テンプレートを変更した場合は、設定の変更を有効にするためスイッチをリロードする必要があります。 reload イネーブル EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字にもよるため、実際の数字とは異なる場合があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show sdm prefer コマンドの出力を示します。
次の例では、スイッチ上で入力された show sdm prefer routing コマンドの出力を示します。
次の例では、スイッチ上で入力された show sdm prefer dual-ipv4-and-ipv6 default コマンドの出力を示します。
次の例では、新しいテンプレートを設定し、まだリロードしていないスイッチ上での show sdm prefer コマンドの出力を示します。
|
|
---|---|
ルーティングまたは VLAN に対してリソースを最大限に利用するように、またはデフォルト テンプレートに SDM テンプレートを設定するか、またはデュアル IPv4/IPv6 テンプレートを選択します。 |
Express Setup モードがスイッチでアクティブかどうかを表示するには、 show setup express イネーブル EXEC コマンドを使用します。
show setup express [ | { begin | exclude | include } expression ]
|
|
---|---|
次の例では、 show setup express コマンドの出力を示します。
|
|
---|---|
スパニングツリーの状態情報を表示するには、 show spanning-tree ユーザ EXEC コマンドを使用します。
show spanning-tree [ bridge-group | active [ detail ] | backbonefast | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | mst | pathcost method | root | summary [ totals ] | uplinkfast | vlan vlan-id ] [ | { begin | exclude | include } expression ]
show spanning-tree bridge-group [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree vlan vlan-id [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] [ | { begin | exclude | include } expression ]
show spanning-tree interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ] [ | { begin | exclude | include } expression ]
show spanning-tree mst [ configuration [ digest]] | [ instance-id [ detail | interface interface-id [ detail ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
vlan-id 変数を省略した場合は、すべての VLAN のスパニングツリー インスタンスにコマンドが適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show spanning-tree active コマンドの出力を示します。
次の例では、 show spanning-tree detail コマンドの出力を示します。
次の例では、 show spanning-tree interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst configuration コマンドの出力を示します。
次の例では、 show spanning-tree mst interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst 0 コマンドの出力を示します。
スイッチまたは指定のインターフェイス上で、ブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定を表示したり、ストーム制御履歴を表示したりするには、 show storm-control ユーザ EXEC コマンドを使用します。
show storm-control [ interface-id ] [ broadcast | multicast | unicast ] [ | { begin | exclude | include } expression ]
|
|
---|---|
interface-id を入力した場合、指定のインターフェイスのストーム制御スレッシュホールドが表示されます。
interface-id を入力しない場合、スイッチ上のすべてのポート トラフィック タイプの設定が表示されます。
トラフィック タイプを入力しない場合、ブロードキャスト ストーム制御の設定が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを指定せずに入力した show storm-control コマンドの出力の一部を示します。トラフィック タイプのキーワードが入力されてないため、ブロードキャスト ストーム制御の設定が表示されます。
次の例では、指定のインターフェイスの show storm-control コマンドの出力を示します。トラフィック タイプのキーワードが入力されてないため、ブロードキャスト ストーム制御の設定が表示されます。
表2-31 に、 show storm-control の出力で表示されるフィールドの説明を示します。
|
|
---|---|
スイッチのグローバル Maximum Transmission Unit(MTU; 最大伝送ユニット)または最大パケット サイズ セットを表示するには、 show system mtu イネーブル EXEC コマンドを使用します。
show system mtu [ | { begin | exclude | include } expression ]
|
|
---|---|
system mtu または system mtu jumbo グローバル コンフィギュレーション コマンドを使用して MTU の設定を変更した場合、スイッチをリセットしないかぎり、新しい設定は有効になりません。
システムの MTU は、10/100 Mbps ポートを基準としています。システムのジャンボ MTU の場合、ギガビット ポートが基準となります。システム ルーティング MTU の場合、ルーテッド ポートが基準となります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show system mtu コマンドの出力を示します。
|
|
---|---|
すべてのポートまたは指定されたポートの Unidirectional Link Detection(UDLD; 単一方向リンク検出)の管理上および運用上のステータスを表示するには、 show udld ユーザ EXEC コマンドを使用します。
show udld [ interface-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイスの ID およびポート番号です。指定できるインターフェイスとして、物理ポートおよび VLAN(仮想 LAN)も含まれます。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
interface-id を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。 表2-32 に、この出力で使用されるフィールドの説明を示します。
|
|
---|---|
UDLD のアグレッシブまたはノーマル モードをイネーブルにします。また、設定可能なメッセージ タイマー時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぎます。 |
|
ハードウェアおよびファームウェアのバージョン情報を表示するには、 show version ユーザ EXEC コマンドを使用します。
show version [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show version コマンドの出力を示します。
(注) configuration register 情報は、show version の出力には表示されますが、スイッチではサポートされていません。
スイッチ上のすべての設定済み VLAN(仮想 LAN)または特定の VLAN(VLAN ID または名前を指定した場合)のパラメータを表示するには、 show vlan ユーザ EXEC コマンドを使用します。
show vlan [ brief | dot1q tag native | id vlan-id | internal usage | mtu | name vlan-name | private-vlan [ type ] | remote-span | summary ] [ | { begin | exclude | include } expression ]
(注) ifindex キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートはされていません。
|
|
---|---|
show vlan mtu コマンドの出力では、 MTU_Mismatch カラムは、VLAN 内のすべてのポートが同一の MTU を持っているかどうかを表示します。このカラムに yes が表示される場合は、VLAN に異なる MTU を持つポートがあり、大きい MTU を持つポートから小さい MTU を持つポートにスイッチングされたパケットが廃棄される可能性があります。VLAN が SVI を持たない場合、ハイフン(-)記号が SVI_MTU カラムに表示されます。MTU-Mismatch カラムに yes が表示される場合、MinMTU を持つポートと MaxMTU を持つポートの名前が表示されます。
セカンダリ VLAN を定義する前にプライベート VLAN のセカンダリ VLAN をプライマリ VLAN に関連付けようとすると、セカンダリ VLAN が show vlan private-vlan コマンドの出力に含まれません。
show vlan private-vlan type コマンドの出力では、 normal として表示されたタイプは、プライベート VLAN のアソシエーションを持っていても、プライベート VLAN の一部ではない VLAN であることを意味します。たとえば、2 つの VLAN をプライマリ VLAN およびセカンダリ VLAN と定義し、関連付けたあとに、プライマリ VLAN からアソシエーションを削除せずにセカンダリ VLAN の設定を削除した場合、セカンダリ VLAN だった VLAN が出力に normal として表示されます。 show vlan private-vlan 出力では、プライマリとセカンダリ VLAN のペアが non-operational と表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan コマンドの出力を示します。 表2-33 に、表示される各フィールドの説明を示します。
次の例では、 show vlan dot1q tag native コマンドの出力を示します。
次の例では、 show vlan private-vlan コマンドの出力を示します。
次の例では、 show vlan private-vlan type コマンドの出力を示します。
次の例では、 show vlan summary コマンドの出力を示します。
次の例では、 show vlan id コマンドの出力を示します。
次の例では、 show vlan internal usage コマンドの出力を示します。VLAN 1025 および 1026 は、スタック メンバー 1 上のファスト イーサネットのルーテッド ポート 23 および 24 で、内部 VLAN として使用されています。これらの VLAN ID の内 1 つを使用する場合、まずルーテッド ポートをシャットダウンする必要があります。これで内部の VLAN は解放されるため、拡張範囲の VLAN を作成できます。ルーテッド ポートを開始すると、他の内部 VLAN 番号が割り当てられます。
|
|
---|---|
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定、またはプライマリ VLAN をセカンダリ VLAN に関連付けます。 |
|
VLAN データベースの VLAN 特性を設定します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の場合のみ使用できます。先行ゼロは入力しないでください。 |
特定の VLAN(仮想 LAN)アクセス マップまたはすべての VLAN アクセス マップの情報を表示するには、 show vlan access-map イネーブル EXEC コマンドを使用します。
show vlan access-map [ mapname ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan access-map コマンドの出力を示します。
|
|
---|---|
すべての VLAN(仮想 LAN)のフィルタリングの情報、特定の VLAN または VLAN アクセス マップの情報を表示するには、 show vlan filter イネーブル EXEC コマンドを使用します。
show vlan filter [ access-map name | vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan filter コマンドの出力を示します。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)のバージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、および現在のサーバやプライマリ サーバを表示するには、キーワードを指定しないで show vmps ユーザ EXEC コマンドを使用します。 statistics キーワードを指定すると、クライアント側の統計情報が表示されます。
show vmps [ statistics ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vmps コマンドの出力を示します。
次の例では、 show vmps statistics コマンドの出力を示します。 表2-34 に、この例で表示される各フィールドの説明を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)の管理ドメイン、ステータス、およびカウンタに関する一般情報を表示するには、 show vtp ユーザ EXEC コマンドを使用します。
show vtp { counters | password | status } [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vtp counters コマンドの出力を示します。 表2-35 に、表示される各フィールドの説明を示します。
次の例では、 show vtp status コマンドの出力を示します。 表2-36 に、表示される各フィールドの説明を示します。
|
|
---|---|
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブル状態のインターフェイスを再開するには、このコマンドの no 形式を使用します。
|
|
---|---|
ポートに shutdown コマンドを入力すると、転送が停止されます。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN(仮想 LAN)に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバーにする必要があります。
shutdown コマンドは指定されたインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスを利用できない状態としてマークします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces イネーブル EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
次の例では、ポートをディセーブルにし、次に再びイネーブルにする方法を示します。
|
|
---|---|
指定された VLAN(仮想 LAN)上のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。ローカル トラフィックはシャットダウンされますが、スイッチは VTP 情報をアドバタイズします。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
|
さまざまなトラップ タイプの SNMP(簡易ネットワーク管理プロトコル)通知をイネーブルにするか、または Network Management System(NMS; ネットワーク管理システム)に要求を通知するには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
(注) cpu [threshold]、fru-ctrl、insertion、および removal キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを併せて使用します。
|
|
---|---|
ipmulticast 、 msdp 、ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ]、 pim [ invalid-pim-message | neighbor-change | rp-mapping-change ]、 tty キーワードが追加されました。 |
|
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドがサポートされている場合、このコマンドを使用して、トラップまたは情報の送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
次の例では、NMS に VTP トラップを送信する方法を示します。
設定を確認するには、 show vtp status イネーブル EXEC コマンド、または show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
SNMP(簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
(注) cpu および fru-ctrl キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
このコマンドは、デフォルトではディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
ipmulticast 、 msdp 、 ospf 、 および pim キーワードが追加されました。コマンドの構文が変更されました。 |
|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側は、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースを余計に消費します。送信と同時に廃棄されるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、少なくとも 1 つの snmp-server host コマンドを入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合は、ホストに対してすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。ホストごとのコマンドでは、複数の通知タイプを指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)認証レベルに対し、情報を送信しません。
同じホストおよび同じ種類の通知に対して複数の snmp-server host コマンドを指定した場合は、あとのコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドのみが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと併せて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストが大部分の通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドおよび snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブル化されます。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
特定のレイヤ 2 のインターフェイスで、SNMP(簡易ネットワーク管理プロトコル)MAC(メディア アクセス制御)アドレス通知トラップをイネーブルにするには、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification { added | removed }
no snmp trap mac-notification { added | removed }
|
|
---|---|
snmp trap mac-notification コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合のみです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、 show mac address-table notification interface イネーブル EXEC コマンドを入力します。
|
|
---|---|
clear mac address-table notification |
|
interface キーワードが追加されると、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
BackboneFast 機能をイネーブルにするには、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast 機能を Rapid-PVST+ または Multiple Spanning-Tree(MST)モードに設定できますが、スパニングツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチ上のルート ポートまたはブロックド ポートが指定のスイッチから下位 BPDU(ブリッジ プロトコル データ ユニット)を受信すると、BackboneFast が開始します。下位 BPDU は、1 台のスイッチがルート ブリッジと指定スイッチの両方を宣言しているとして識別します。スイッチが下位 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、下位 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされた ポートをただちにリスニング ステートに移行できます。その後、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
間接リンク障害を検出できるようにしたり、スパニングツリーの再認識をより短時間で開始するには、サポートされるすべてのスイッチで BackboneFast をイネーブルにしてください。
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree summary |
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止するには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合に、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートで BPDU フィルタリング機能をイネーブルにする方法を示します。
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニングツリー トポロジーに追加されないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
スパニングツリーの計算に使用するパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーションコマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニングツリー インスタンスに関連付けられた VLAN(仮想 LAN)範囲。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
cost を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドと spanning-tree cost cost コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポートでパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-treeinterface interface-id |
|
spanning-tree vlan priority |
スイッチが EtherChannel の誤った設定を検出した場合にエラー メッセージを表示させるには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スイッチが EtherChannel の誤った設定を検出すると、次のエラー メッセージが表示されます。
EtherChannel の設定を誤ったスイッチ ポートを表示させるには、 show interfaces status err-disabled イネーブル EXEC コマンドを使用します。リモート装置で EtherChannel の設定を確認するには、リモート装置上で show etherchannel summary イネーブル EXEC コマンドを使用します。
EtherChannel の誤った設定によりポートが errdisable ステートになる場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再度イネーブルにできます。
次の例では、EtherChannel ガードの誤った設定機能をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
errdisable recovery cause channel-misconfig |
|
show etherchannel summary |
|
show interfaces status err-disabled |
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにはできません。
|
|
スイッチは IEEE 802.1t スパニングツリー拡張をサポートしています。スイッチのプライオリティで先に使用されていたビットの一部は、ここでは拡張システム ID に使用されます(Per-VLAN Spanning-Tree Plus [PVST+] および Rapid-PVST の VLAN[仮想 LAN]ID、または Multiple Spanning-Tree [MST] のインスタンス ID)。
スパニングツリーは、ブリッジ ID が VLAN または MST インスタンスごとに一意となるようにするために、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニングツリー MAC(メディア アクセス制御)アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティを手動で設定する方法に影響が生じます。詳細については、「spanning-tree mst root」 および 「spanning-tree vlan」 を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることは、通常ありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan priority |
選択されたインターフェイスに関連付けられたすべての VLAN(仮想 LAN)上でルート ガードおよびループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニングツリー ルート ポート、またはスイッチのルートへのパスとなり得るインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートにならないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニングツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。ただし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent ステート(ブロック)になり、フォワーディング ステートに移行できなくなります。スイッチが Rapid-PVST+ または MST モードで稼働している場合は、UplinkFast 機能を使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ または Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合のみ、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
spanning-tree vlan priority |
インターフェイスのデュプレックス モードによって決まるデフォルトのリンク タイプ設定を無効にし、Rapid Spanning-Tree Transitions(RST)がフォワーディング ステートに移行できるようにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンクであるとみなされ、半二重インターフェイスは共有リンクであるとみなされます。
|
|
---|---|
リンク タイプのデフォルト設定を無効にするには、 spanning-tree link-type コマンドを使用します。たとえば、Multiple Spanning-Tree Protocol(MSTP)や Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコルが動作するリモート スイッチ上の単一インターフェイスに半二重リンクを物理的にポイントツーポイントで接続し、高速移行をイネーブルにできます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再びネゴシエートさせる)します。 |
|
show spanning-tree interface interface-id |
|
show spanning-tree mst interface interface-id |
代替ポートまたはルート ポートが、単一方向リンクの原因となる障害によって指定ポートになることを防ぐには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ または Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合のみ、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニングツリーがポイントツーポイントとみなすインターフェイス上でのみ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を無効にするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルにします。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
spanning-tree guard loop |
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid-PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
MST および Rapid Spanning-Tree Protocol(RSTP)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
|
|
|
---|---|
スイッチは PVST+、Rapid-PVST+、および MSTP をサポートしています。ただし、アクティブにする場合、一度に 1 つのバージョンのみ可能です。すべての VLAN は PVST+、Rapid-PVST+、または MSTP を実行できます。
MST モードをイネーブルにした場合、RSTP が自動的にイネーブルになります。
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で Rapid-PVST+ をイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべての VLAN(仮想 LAN)が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :コンフィギュレーション名を設定します。 name ストリングには最大 32 文字まで使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
• revision version :コンフィギュレーション リビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在のまたは保留中の MST リージョン設定を表示します。
MST モードでは、スイッチ は最大 65 の MST インスタンスまでサポートします。特定の MST インスタンスにマッピング可能な VLAN 数は制限されていません。
VLAN を MST インスタンスにマッピングすると、マッピングはインクリメンタルに実行され、コマンドで指定された VLAN が以前マッピングされた VLAN に追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 は、MST インスタンス 1 に VLAN 1 ~ 63 をマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 は、MST インスタンス 1 に VLAN 10、20、および 30 をマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、CIST インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在するには、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始し、VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付け、コンフィギュレーション リビジョンを 1 に設定し、変更確認前の設定を表示し、変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、インスタンス 2 にすでにマッピングされている VLAN があれば、そこに VLAN 1 ~ 100 を追加し、インスタンス 2 にマッピングされている VLAN 40 ~ 60 を CIST インスタンスに移動し、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除し、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
show spanning-tree mst configuration |
Multiple Spanning-Tree(MST)の計算に使用するパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーションコマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニングツリー インスタンスの範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンスの範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間は、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートが継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの転送時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージが送信する hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニングツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこの期間内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しない場合は、スパニングツリー トポロジーが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定されたインターバル内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリー有効期限を 30 秒に設定する方法を示します。
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄されて、インターフェイスに保持された情報が期限切れになるまでの、リージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU を廃棄して、インターフェイスに保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの最大ホップ数を 10 に設定する方法を示します。
|
|
---|---|
インターフェイス プライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを検出できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
最初に選択させたいインターフェイスには高いプライオリティ(小さい数値)を与え、最後に選択させたいインターフェイスには低いプライオリティ(大きい数値)を与えます。すべてのインターフェイスに同じプライオリティ値が与えられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
次の例では、ループが発生した場合に、スパニングツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
ポートで先行標準の Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のみが送信されるよう設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
ポートは、先行標準 BPDU と標準 BPDU の両方に対応可能です。ネイバのタイプが一致しない場合、このインターフェース上で Common and Internal Spanning-Tree(CIST)のみが実行されます。
(注) スイッチ ポートを、先行標準の Cisco IOS ソフトウェアの動作するスイッチに接続する場合、ポートで spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。ポートを、先行標準 BPDU のみを送信するように設定しない場合、Multiple Spanning-Tree Protocol(MSTP)のパフォーマンスが低下することがあります。
ポートを、先行標準のネイバを自動検出するよう設定すると、 show spanning-tree mst コマンドの実行時に常に prestandard フラグが表示されるようになります。
次の例では、ポートを、先行標準 BPDU のみを送信するよう設定する方法を示します。
|
|
---|---|
show spanning-tree mst instance-id |
指定のインターフェイスについて、 prestandard フラグ付きで、Multiple Spanning-Tree(MST)の情報を表示します。 |
指定のスパニングツリーのインスタンスにスイッチのプライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 および 21 に対し、スパニングツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
ネットワークの直径に基づいた Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
spanning-tree mst instance-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree mst instance-id root コマンドを入力すると、ソフトウェアはこのスイッチをスパニングツリー インスタンスのルートに設定できるように、高いプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定されたインスタンスのルートになる場合です。指定インスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
インターフェイス プライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはフォワーディング ステートにするインターフェイスを検出できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニングツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にも、プライオリティを設定できます。インターフェイスを VLAN に割り当てると、設定が有効になります。
インターフェイスを、 spanning-tree vlan vlan-id port-priority priority コマンドと spanning-tree port-priority priority コマンドを両方使用して設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる確率を高める方法を示します。
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-treeinterface interface-id |
|
spanning-tree vlan priority |
PortFast 対応のインターフェイス上で、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のフィルタリングおよび BPDU ガード機能をグローバルにイネーブルにしたり、またはすべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しないかぎり、すべてのインターフェイスでディセーブルです。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合に、これらの機能をイネーブルにできます。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドは、PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにします。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU が数回送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドは、PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにします。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていない装置の接続などのような無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービス プロバイダー ネットワーク内でアクセス ポートがスパニングツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドは、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにします。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクがアップすると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用してポートを個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにできます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
|
spanning-tree portfast インターフェイス コンフィギュレーション コマンドは、割り当てられたすべての VLAN(仮想 LAN)のインターフェイス上で PortFast 機能をグローバルにイネーブルにします。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニングツリー ステートには変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
|
|
---|---|
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。エンド ステーションに接続するインターフェイス以外に使用すると、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポート上の PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポート上ではサポートされていません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合に、これらの機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行されます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用すれば、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をディセーブルにできます。
次の例では、ポート上で PortFast 機能をイネーブルにする方法を示します。
1 秒ごとに送信される Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
|
|
---|---|
transmit hold-count 値を大きくすると、スイッチが Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)モードの場合に、CPU の使用率に大きく影響することがあります。この値を小さくすることで、コンバージェンスが低下することもあります。デフォルト設定の使用を推奨します。
次の例では、transmit hold-count を 8 に設定する方法を示します。
|
|
---|---|
(任意)Multiple Spanning-Tree(MST)のリージョン設定およびステータスを表示します(transmit hold-count を含む)。 |
リンクやスイッチに障害が発生した場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast 機能を Rapid-PVST+ または Multiple Spanning-Tree(MST)モードに設定できますが、スパニングツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになり、VLAN(仮想 LAN)単位でイネーブルにすることはできません。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティが 49152 に設定されます。UplinkFast をイネーブルにする、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、すべての VLAN のスイッチ プライオリティとすべてのインターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニングツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに切り替えて、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。ただし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent ステート(ブロック)になり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニングツリー トポロジーのコンバージェンスに要する時間が長くなります。
次の例では、UplinkFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan root primary |
VLAN(仮想 LAN)ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
STP をディセーブルにすると、VLAN はスパニングツリー トポロジーへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信された BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブでない VLAN 上で STP をディセーブルにしたり、変更を確認するには、 show running-config または show spanning-tree vlan vlan-id イネーブル EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルまたは再びイネーブルにする場合、ディセーブルまたはイネーブルにする VLAN の範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバーとなります。ただし、すべてのスパニングツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニングツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、指定されたインターバル内にスイッチがルート スイッチから BPDU を受信しなかった場合に、スパニングツリー トポロジーが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定された VLAN のルートになる場合です。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree イネーブル EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 および 25 のスパニングツリーについて、転送時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニングツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニングツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree vlan |
|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループ ガード機能をイネーブルにします。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
10/100 Mbps ポートまたは 10/100/1000 Mbps ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
ポートは 1000 Mbps で稼働します。このオプションは、10/100/1000 Mbps ポート上でのみ有効で、表示されます。 |
|
ポートが自動的に、もう一方のリンクの終端ポートを基準にして速度を検出します。 10 、 100 、または 1000 キーワードを auto キーワードと併せて使用する場合、ポートは指定された速度でのみ自動ネゴシエーションを行います。 |
|
|
|
---|---|
auto キーワードと併せて 10 、 100 、および 1000 キーワードを使用する場合のサポートが追加されました。 |
1000BASE-T SFP モジュールを除き、自動ネゴシエーションをサポートしていない装置に SFP モジュール ポートを接続した場合、速度をネゴシエートしない( nonegotiate )ように設定できます。
速度が auto に設定されている場合、スイッチはリンクの反対側の装置と速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
両方のラインの終端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、サポートされている側では auto の設定を使用し、他方にはデュプレックスと速度を設定してください。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイド の「Configuring Interface Characteristics」を参照してください。
次の例では、ポートを 100 Mbps に設定する方法を示します。
次の例では、ポートを 10 Mbps でのみ自動ネゴシエートするように設定する方法を示します。
次の例では、ポートを 10 hbps または100 Mbps でのみ自動ネゴシエートするように設定する方法を示します。
|
|
---|---|
ポートの最大出力を制限するには、 srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth limit weight1
|
|
---|---|
このコマンドで 80% を設定した場合、ポートは 20% の時間アイドル状態になります。回線速度は接続速度の 80% に低下します。ただし、回線速度はハードウェアが 6 ずつ増分して調整しているため、これらの値は正確ではありません。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分理解したうえで設定を変更してください。
次の例では、ポートを 800 Mbps に制限する方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービスクラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
シェーピング ウェイトを割り当てることで、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにするには、 srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
ウェイトを指定し、シェーピングするポートのパーセンテージを指定します。比率を逆にして(1/ weight )、キューの帯域幅のシェーピングを指定します。各値はスペースで区切ります。指定できる範囲は 0 ~ 65535 です。 |
weight1 は 25 に設定されています。 weight2 、 weight3 、および weight4 は 0 に設定され、共有モードにあります。
|
|
---|---|
シェーピング モードでは、キューは帯域幅の一部(パーセンテージ)を保証されており、その値にレートが制限されています。シェーピングされたトラフィックは、リンクがアイドル状態であったとしても、割り当てられた以上の帯域幅を使用しません。シェーピングを使用することで、集中的なトラフィックを円滑にし、またより速く出力を実行できます。
シェーピング キューのウェイトを srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドで 0 に設定した場合、このキューは共有モードになります。 srr-queue bandwidth shape コマンドで指定されたウェイトは無効となり、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドでキューに指定したウェイトが有効になります。
同一のポートにシェーピングおよび共有モードを設定すると、一番低い番号のキューがシェーピング用として設定されることを確認してください。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分に理解したうえで設定を変更してください。
次の例では、同一のポートにシェーピングおよび共有のキューを設定する方法を示します。キュー 2、3、4 のウェイトの比率に 0 が設定されるため、これらのキューは共有モードで動作します。キュー 1 の帯域幅のウェイトは 1/8(12.5%)になります。キュー 1 はこの帯域幅が保証され、それに制限されます。他のキューにトラフィックがなく、アイドル状態でも、スロットの制限が拡張されることはありません。キュー 2、3 および 4 は共有モードにあり、キュー 1 の設定は無視されます。共有モードにあるキューに割り当てられる帯域幅の比率は 4/(4+4+4) で、33% になります。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
共有ウェイトを割り当てることで、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにするには、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドを使用します。ウェイトの比率は、Shaped Round Robin(SRR; シェイプド ラウンド ロビン)スケジューラが各キューからパケットをデキューする周波数の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
weight1 、 weight2 、 weight3 、および weight4 の比率は、SRR スケジューラがパケットをデキューする周波数の比率を指定します。各値はスペースで区切ります。指定できる範囲は 1 ~ 255 です。 |
weight1 、 weight2 、 weight3 、および weight4 は 25 に設定されています(各キューに帯域幅の 1/4 を割り当て)。
|
|
---|---|
各ウェイトに絶対値を指定することは意味がないため、パラメータの比率が使用されます。
共有モードでは、キューは、設定されたウェイトに従ってキュー間の帯域幅を共有します。帯域幅はこのレベルでは保証されますが、制限されるわけではありません。たとえば、キューが空で、リンクの共有が必要ない場合、残りのキューは未使用の帯域幅まで拡張され、キュー間で共有します。
シェーピング キューのウェイトを srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドで 0 に設定した場合、このキューは SRR 共有モードになります。 srr-queue bandwidth shape コマンドで指定されたウェイトは無効となり、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドでキューに指定したウェイトが有効になります。
同一のポートにシェーピングおよび共有モードを設定すると、一番低い番号のキューがシェーピング用として設定されることを確認してください。
(注) 出力キューのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない際は、出力キューについて十分に理解したうえで設定を変更してください。
次の例では、出力ポートで動作する SRR スケジューラのウェイト比率を設定する方法を示します。4 つのキューが使用されています。共有モードにある各キューに割り当てられた帯域幅の比率は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、および 4/(1+2+3+4) です(キュー 1、2、3、4 はそれぞれ 10%、20%、30%、40%)。これはキュー 4 に、キュー 1 の 4 倍、キュー 2 の 2 倍、キュー 3 の 1.3 倍の帯域幅が割り当てられていることを意味します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキュー セットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
ブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、インターフェイスにスレッシュホールド レベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
level level [. level ] オプションは、 level { level [ level-low ] | pps pps [ pps-low ] | bps bps [ bps-low ]} action { shutdown | trap }}オプションに変更されました。 |
ストーム制御は、物理インターフェイスでのみサポートされます。CLI(コマンドライン インターフェイス)では利用できますが、EtherChannel ポート チャネルではサポートされていません。
ストーム制御の抑制レベルは、ポートの合計帯域幅のパーセンテージ、またはトラフィックが受信されるレートとして pps(パケット/秒)または bps(ビット/秒)単位で入力できます。
合計帯域幅のパーセンテージで指定された場合、100% の抑制値は、指定されたトラフィック タイプに対して制限が加えられていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックがブロックされることを意味します。上限抑制レベルが 100% 未満の場合にだけ、ストーム制御がイネーブルにされます。その他のストーム制御の設定が指定されていない場合は、デフォルトのアクションはストームを発生させる原因になるトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックがストーム制御のスレッシュホールドに到達すると、Bridge Protocol Data Unit(BDPU; ブリッジ プロトコル データ ユニット)、Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のすべてのマルチキャスト トラフィックがブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のトラフィックがブロックされます。
trap オプションと shutdown オプションは、相互に独立した関係です。
パケット ストームが検出されたときに実行すべきアクションとして shutdown を設定した場合(ストーム時にポートは errdisable になります)、この状態からインターフェイスを戻すには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合は、アクションを trap として指定します(ストームが検出されたときにスイッチがトラップを生成します)。
ストームが発生し、実行すべきアクションがトラフィックのフィルタリングである場合に、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルを下回るまでスイッチがすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合は、トラフィック レートがこのレベルを下回るまでスイッチがトラフィックをブロックします。
ブロードキャスト ストームが発生し、実行すべきアクションがトラフィックのフィルタリングである場合は、スイッチはブロードキャスト トラフィックだけをブロックします。
次の例では、ブロードキャスト ストーム制御を 75.5% の上限抑制レベルでイネーブルにする方法を示します。
次の例では、ポートのユニキャスト ストーム制御を 87% の上限抑制レベルと 65% の下限抑制レベルでイネーブルにする方法を示します。
次の例では、ポートのマルチキャスト ストーム制御を 2000 pps の上限抑制レベルと 1000 pps の下限抑制レベルでイネーブルにする方法を示します。
次の例では、ポートの shutdown アクションをイネーブルにする方法を示します。
|
|
---|---|
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
レイヤ 3 のモードにあるインターフェイスを、レイヤ 2 の設定のためレイヤ 2 モードに変更するには、キーワードを指定せずに switchport インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。
|
|
---|---|
インターフェイス上の以前の設定情報は、インターフェイスがレイヤ 2 モードからレイヤ 3 モード、またはレイヤ 3 モードからレイヤ 2 モードに変更する場合に削除されます。 |
no switchport コマンドは、ポートをシャットダウンし、再びイネーブルにします。ポートが接続されている装置上ではメッセージが生成される可能性があります。
Release 12.2(20)SE 以降では、レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。
(注) インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、まず switchport コマンドをキーワードを指定しないで入力し、インターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、ここで記載されているようにキーワードを指定して追加の switchport コマンドを入力できます。
次の例では、インターフェイスをレイヤ 2 ポートとして運用することを止め、シスコのルーテッド ポートにする方法を示します。
次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを止め、レイヤ 2 のスイッチング インターフェイスに変更する方法を示します。
(注) キーワードを指定しないswitchport コマンドは、シスコのルーテッド ポートをサポートしないプラットフォーム上では使用できません。このようなプラットフォーム上の物理ポートは、レイヤ 2 のスイッチング インターフェイスとして想定されます。
インターフェイスのスイッチ ポートのステータスを確認するには、 show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。 |
ポートをスタティック アクセス ポートまたはダイナミック アクセス ポートとして設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチポートのモードが、 access に設定されている場合、ポートは指定の VLAN(仮想 LAN)のメンバーとして動作します。 dynamic として設定されている場合、ポートは受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
|
|
---|---|
no switchport access コマンドは、アクセス モード VLAN を装置の適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、ポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどの VMPS を照会できる VLAN Query Protocol(VQP)クライアントを実装します。 Catalyst 3560 スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションを接続する場合のみ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP(スパニングツリー プロトコル)がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にのみ属することが可能で、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
–EtherChannel ポート グループのメンバー(ダイナミック アクセス ポートは、他のダイナミック ポートを含めて、他のポートとグループ化できません)
次の例では、アクセス モードで動作しているスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するよう変更する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
Flex Link(相互にバックアップを提供するインターフェイスのペア)を設定するには、レイヤ 2 インターフェイス上で switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link の設定を削除する場合は、このコマンドの no 形式を使用します。
switchport backup interface { interface-id }
設定されているインターフェイスのバックアップ リンクとして動作するようにレイヤ 2 インターフェイスを指定します。インターフェイスは、物理インターフェイスでもポート チャネルでもかまいません。ポートチャネルの範囲は 1 ~ 48 です。 |
(注) VLAN(仮想 LAN)インターフェイスは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
|
|
---|---|
Flex Link が設定されると、1 つのリンクがプライマリ インターフェイスとして動作し、トラフィックを転送します。もう一方のインターフェイスは、スタンバイ モードで、プライマリ リンクがシャットダウンした場合にすぐにトラフィックを転送できます。設定されているインターフェイスはアクティブ リンク、指定されたインターフェイスはバックアップ リンクとしてみなされます。この機能は、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)の代わりとなり、ユーザは STP をオフにしても、基本リンクの冗長性を保つことができます。
• このコマンドは、レイヤ 2 インターフェイスでのみ利用できます。
• アクティブ リンクに設定できるのは1つのFlex Linkだけで、アクティブ インターフェイスとは別のインターフェイスである必要があります。
• インターフェイスは、1 つの Flex Link ペアにのみ所属できます。また、1 つのアクティブ リンクに対してだけ、バックアップ リンクになることができます。アクティブ リンクは、別の Flex Link ペアに所属できません。
• バックアップ リンクは、アクティブ リンクと同じタイプ(たとえば、ファスト イーサネットまたはギガビット イーサネット)である必要がありません。ただし、両方の Flex Link を似たような特徴を持つものに設定し、スタンバイ リンクがトラフィックの転送を引き継ぐ場合にループが発生したり、動作の変更がないようにする必要があります。
• どちらのリンクも EtherChannel に属するポートになることはできません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルまたは物理インターフェイスのどちらかがプライマリ リンクの状態で、ポート チャネルおよび物理インターフェイスを Flex Link として設定できます。
• STP がスイッチに設定されている場合は、Flex Link はすべての有効な VLAN 内の STP に参加しません。STP が稼働していない場合、設定されたトポロジーにループが発生しないように気を付けてください。
次の例では、2 つのインターフェイスを Flex Link として設定する方法を示します。
設定を確認するには、 show interfaces switchport backup イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces [ interface-id ] switchport backup |
不明なマルチキャストまたはユニキャストのパケットが転送されることを回避するには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャスト、またはユニキャスト パケットの転送を許可する場合は、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
デフォルトでは、不明な MAC(メディア アクセス制御)アドレスを持ったすべてのトラフィックが、すべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックを、ブロックできます。保護ポートで、不明なマルチキャストまたはユニキャスト トラフィックがブロックされない場合、セキュリティ上の問題が発生します。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
パケットのブロックに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、インターフェイス上で不明なマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
レイヤ 2 ポートからホストへの接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。このコマンドの no 形式を使用してもシステムに影響しません。
|
|
---|---|
ポートからホストへの接続を最適化する場合、 switchport host コマンドを使用してポート モードをアクセスにし、スパニングツリー PortFast をイネーブルにします(チャネルのグループ化もディセーブルにします)。エンド ステーションのみ、この設定を適用できます。
スパニングツリー PortFast がイネーブルのため、 switchport host コマンドを入力します(1 つのホストに接続しているポート上でのみ可能)。高速開始ポートに他のスイッチ、ハブ、コンセントレータ、またはブリッジを接続すると、一時的にスパニングツリーのループが発生する可能性があります。
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポートの VLAN(仮想 LAN)メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードを装置の適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | dynamic { auto | desirable } | private-vlan | trunk }
no switchport mode { access | dot1q-tunnel | dynamic | trunk }
アクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。 |
|
インターフェイス トランキング モード ダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。 |
|
インターフェイス トランキング モード ダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
|
switchport mode private-vlan コマンドを参照してください。 |
|
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、スイッチとルータ間のポイントツーポイント リンクです。 |
|
|
---|---|
access 、 dot1q-tunnel 、 または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合のみです。スタティックアクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれか 1 つの設定のみです。
access モードを入力した場合、インターフェイスは固定非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力した場合、インターフェイスは固定トランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエートするには、インターフェイスが同じ VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP)によって管理されます。ただし、一部のインターネットワーキング装置によって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンクを介してトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置へのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
dot1q-tunnel を入力する場合、ポートは無条件に IEEE 802.1Q トンネル ポートとして設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
トンネル ポートで受信された IEEE 802.1Q カプセル化 IP パケットはすべて MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)でフィルタリングできます(IP ACL ではできません)。これは、スイッチが IEEE 802.1Q ヘッダー内部のプロトコルを認識しないためです。ルータ ACL、ポート ACL、および VLAN マップに、この制限が適用されます。
ポートを IEEE 802.1Q トンネル ポートとして設定する場合、次の制限事項が適用されます。
• IP ルーティングおよびフォールバック ブリッジングは、トンネル ポートではサポートされません。
• IP ACL がトンネル ポートを含む VLAN 内のトランク ポートに適用されている場合、または VLAN マップがトンネル ポートを含む VLAN に適用されている場合は、トンネル ポートから受信されたパケットは、非 IP パケットとして取り扱われ、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 のQuality of Service(QoS; サービス品質)ACL およびレイヤ 3 情報に関連する他の QoS 機能は、トンネル ポートではサポートされていません。
IEEE 802.1Q トンネル ポートの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は次の方法でスイッチポート モードと連動します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、ポート モードは変更されません。
• dynamic auto または dynamic desirable に設定されているポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
次の例では、ポートを IEEE 802.1Q トンネル ポートとして設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートをプライベート VLAN(仮想 LAN)のホスト ポートまたは混合ポートとして設定するには、 switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードを装置の適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
インターフェイスをプライベート VLAN ホスト ポートとして設定します。ホスト ポートは、プライベート VLAN のセカンダリ VLAN に所属し、所属する VLAN に応じてコミュニティ ポートまたは隔離ポートのどちらかになります。 |
|
インターフェイスをプライベート VLAN 混合ポートとして設定します。混合ポートは、プライベート VLAN のプライマリ VLAN のメンバーです。 |
|
|
---|---|
プライベート VLAN のホスト ポートまたは混合ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポートにはなれません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたは混合ポートとして設定する場合、ポートが非アクティブになります。
ポート上のプライベート VLAN に次のその他の機能を設定しないでください。
• ダイナミック アクセス ポート VLAN メンバーシップ
• Dynamic Trunking Protocol(DTP)
• Port Aggregation Protocol(PAgP)
• Link Aggregation Control Protocol(LACP)
• Multicast VLAN Registration(MVR)
プライベート VLAN ポートは、SPAN 宛先ポートにはなれません。
ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN ポートはセキュア ポートにはなれないので、保護ポートとして設定はできません。
プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
誤った設定による STP ループの発生を防ぎ、STP コンバージェンスをより速く行うために、隔離およびコミュニティ ホスト ポート上のスパニングツリー PortFast および Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにすることを強く推奨します。
ポートをプライベート VLAN ホスト ポートとして設定し、 switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のアソシエーションを設定しない場合、インターフェイスが非アクティブになります。
ポートをプライベート VLAN 混合ポートとして設定し、 switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のマッピングを設定しない場合、インターフェイスが非アクティブになります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 に関連付ける方法を示します。インターフェイスは、セカンダリ隔離 VLAN 501 およびプライマリ VLAN 20 のメンバーです。
(注) ポートをプライベート VLAN ホスト ポートとして設定する場合は、spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して BPDU ガードと PortFast もイネーブルにする必要があります。
次の例では、インターフェイスをプライベート VLAN 混合ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバーで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
プライベート VLAN のスイッチポート モードを確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを使用します。
|
|
---|---|
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定、またはプライマリ VLAN をセカンダリ VLAN に関連付けます。 |
|
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のプライマリおよびセカンダリ VLAN 間のプライベート VLAN のアソシエーションとマッピングを設定します。 |
レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP)ネゴシエーション パケットが送信されないように指定するには、 switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合のみです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
DTP をサポートしないインターネットワーキング装置では、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていない装置に接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。装置は mode パラメータ(access または trunk)に従って、トランクを実行します。
• これらのリンクを介してトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC(メディア アクセス制御)アドレス、スティッキー MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
(任意) switchport port-security aging コマンドを参照してください。 |
|
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大値まで、セキュア MAC アドレスを追加できます。 |
|
(任意)トランク ポート上でのみ、VLAN(仮想 LAN)ID および MAC アドレスを指定します。VLAN ID が指定されない場合、ネイティブ VLAN が使用されます。 |
|
(任意)アクセス ポート上でのみ、VLAN を音声 VLAN として指定します。 (注) voice キーワードが使用できるのは、ポート上で音声 VLAN が設定されていて、そのポートがアクセス VLAN でない場合のみです。 |
|
(任意) mac-address sticky キーワードのみを入力して、インターフェイスの スティッキー ラーニング をイネーブルにします。スティッキー ラーニングをイネーブルにすると、インターフェイスは動的に学習されたすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキー セキュア MAC アドレスに変換します。 |
|
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチで設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって設定されます。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。 sdm prefer コマンドを参照してください。この数字は使用可能な MAC アドレスの総数を意味します(他のレイヤ 2 機能およびインターフェイス上に設定された他のセキュア MAC アドレスを含む)。 |
|
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan vlan-list ― VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
|
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合の対処法を設定します。デフォルトは shutdown です。 |
|
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に達した場合、不明な送信元アドレスのパケットは廃棄されます。セキュア MAC アドレス数を減らして最大数以下に下げるか、許可するアドレスの最大数を増やさないかぎり、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポートに保護モードを設定することは推奨しません。保護モードでは、VLAN がその制限に到達した場合、たとえポートが制限に到達していなくても、ラーニングがディセーブルになります。 |
|
セキュリティ違反制限モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に達した場合、不明な送信元アドレスのパケットは廃棄されます。セキュア MAC アドレス数を減らすか、許可するアドレスの最大数を増やさないかぎり、この状態が続きます。SNMP(簡易ネットワーク管理プロトコル)トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。 |
|
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。また、Syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにできます。 |
デフォルト設定では、ポート セキュリティがディセーブルです。
セキュリティがイネーブルの場合に、キーワードを入力しないと、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
|
|
---|---|
• セキュア ポートはアクセス ポートまたはトランク ポートにできます。ダイナミック アクセス ポートにはできません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートはプライベート VLAN ポートにはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキー セキュア MAC アドレスを設定できません。
• 音声 VLAN を設定したインターフェイスのポート セキュリティをイネーブルにする場合は、アクセス VLAN 上のポートの最大セキュア アドレス許容数に 2 を加えた設定にする必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが最大 2 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上から学習され、アクセス VLAN 上からも学習される可能性があります。PC を Cisco IP Phone に接続するには、追加の MAC アドレスが必要です。
• 音声 VLAN はアクセス ポート上のみでサポートされます。トランク ポート上ではサポートされません。
• インターフェイスの最大セキュア アドレス値を入力した際、新しい値が古い値より大きい場合、新しい値は古い設定の値を上書きします。新しい値が古い値より小さく、インターフェイスで設定されていたセキュア アドレス数も新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキー セキュア MAC アドレスのポート セキュリティ エージングはサポートしていません。
セキュア MAC アドレスの最大数がアドレス テーブルにあり、アドレス テーブルにない MAC アドレスのステーションがインターフェイスにアクセスしようとした場合、または他のセキュア ポート上のセキュア MAC アドレスとして設定されている、MAC アドレスを持つステーションがインターフェイスにアクセスを試行した場合、セキュリティ違反が発生します。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可される最大セキュア アドレス数を 1 より大きい値に設定する必要があります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
アドレスの最大数を 1 に設定し、接続された装置の MAC アドレスを設定すると、装置がポートの全帯域幅を確実に使用できます。
最大セキュア アドレスの値をインターフェイスに入力した場合、次の事柄が発生します。
• 新しい値が古い値より大きい場合、新しい値が古い設定値を上書きします。
• 新しい値が古い値より小さく、インターフェイスで設定されていたセキュア アドレス数も新しい値より大きい場合、コマンドは拒否されます。
スティッキー セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用し、インターフェイス上でスティッキー ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキー ラーニングがイネーブルになる前に動的に学習されたアドレスも含め)、スティッキー セキュア MAC アドレスに変換し、すべてのスティッキー セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドでスティッキー ラーニングをディセーブルにした場合、または実行コンフィギュレーションを削除した場合、スティッキー セキュア MAC アドレスは実行コンフィギュレーションに一部残りますが、アドレス テーブルからは削除されます。削除されたアドレスは動的に再設定でき、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用し、スティッキー セキュア MAC アドレスを設定する場合、これらのアドレスはアドレス テーブルおよび、実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキー セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキー セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキー セキュア アドレスが保存されていない場合は、アドレスは失われます。スティッキー ラーニングをディセーブルにした場合、スティッキー セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキー ラーニングをディセーブルにし、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキー セキュア MAC アドレスは実行コンフィギュレーションには追加されません。
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、ポートでスティッキー ラーニングをイネーブルにして、2 つのスティッキー セキュア MAC アドレスを入力する方法を示します。
|
|
---|---|
スイッチまたはインターフェイスの、特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを MAC アドレス テーブルから削除します。 |
|
show port-security address |
|
show port-security |
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートの全セキュア アドレスの絶対エージングについて、エージング タイムを 2 時間に設定します。
次の例では、ポートで設定されたセキュア アドレスのためにエージングがイネーブルになっている非アクティビティ エージングについて、エージング タイムを 2 時間に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC(メディア アクセス制御)アドレスを設定します。 |
着信したタグなしフレームのポート プライオリティ、または指定されたポートに接続された IP Phone が受信するフレームのプライオリティを設定するには、 switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
|
|
---|---|
音声 VLAN(仮想 LAN)がイネーブルの場合、スイッチが Cisco Discovery Protocol(CDP)パケットを送信するよう設定し、IP Phone に、Cisco IP Phone のアクセス ポートに接続されている装置からデータ パケットを送信する方法を指示できます。Cisco IP Phone に接続しているスイッチ ポート上の CDP をイネーブルにし、Cisco IP Phone に設定を送信する必要があります(すべてのスイッチのインターフェイス上で、CDP はデフォルトの状態でグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。音声 VLAN は、レイヤ 2 ポート上にのみ設定できます。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドをスイッチ上で入力して、Quality of Service(QoS; サービス品質)をイネーブルにすることを推奨します。また、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、ポート ステータスが信頼されるよう設定することも推奨します。
次の例では、受信した IEEE 802.1p プライオリティを信頼するように、指定したポートに接続された IP Phone を設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
隔離またはコミュニティ ポートに対するプライベート VLAN(仮想 LAN)のアソシエーション、または混合ポートに対するマッピングを定義するには、 switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーション、またはマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
このコマンドは、スイッチが IP サービス イメージ(従来の Enhanced Multilayer Image [EMI])を稼働している場合にのみ利用できます。
プライベート VLAN のプライマリ VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
|
プライベート VLAN のセカンダリ(隔離またはコミュニティ)VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドを使用して、ポートがプライベート VLAN のホスト ポートまたは混合ポートとして設定されていないと、プライベート VLAN のアソシエーションまたはマッピングはポートで作用しません。
ポートがプライベート VLAN のホスト モードまたは混合モードにあり、VLAN が存在しない場合は、コマンドが許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベートVLAN IDです。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
混合ポートを 1 つのプライマリ VLAN だけにマッピングできます。プライマリおよびセカンダリ VLAN にすでにマッピングされている混合ポート上に switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
add および remove キーワードを使用して、混合ポートのプライベート VLAN のマッピングからセカンダリ VLAN を追加または削除できます。
switchport private-vlan association host コマンドを入力することは、switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
switchport private-vlan association mapping コマンドを入力することは、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
次の例では、インターフェイスをプライベート VLAN 混合ポートとして設定し、それをプライベート VLAN とセカンダリ VLAN にマッピングする方法を示します。
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping イネーブル EXEC コマンドを使用します。 show vlan private-vlan イネーブル EXEC コマンドを使用して、スイッチ上に設定されたプライベート VLAN とインターフェイスを確認できます。
|
|
---|---|
show interfaces private-vlan mapping |
|
show vlan private-vlan |
同一スイッチの他の保護ポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートの保護をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチポート保護機能はスイッチに対してローカルです。同じスイッチ上の保護ポート間の通信は、レイヤ 3 装置を通してのみ行うことができます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートに一意の VLAN を設定し、スイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、ほかの保護ポートに、いかなるトラフィック(ユニキャスト、マルチキャスト、またはブロードキャスト)も転送しません。レイヤ 2 における保護ポート間ではデータ トラフィックが転送されず、PIM パケットなどの制御トラフィックだけが送信されます。これらのトラフィックが送信されるのは、パケットが CPU によって処理され、ソフトウェアで送信されるためです。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 装置を通じて転送される必要があります。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランクの特性をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | encapsulation { dot1q | isl | negotiate } | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | encapsulation | native vlan | { pruning vlan }
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定できないコマンド上では使用できません。
• none は空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID(VLAN ID が 1005 より上)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。
カンマを使い、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
カンマを使い、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します(指定した VLAN を除く VLAN が追加されます)。有効な ID の範囲は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、より小さい値が最初になります(ハイフンで区切ります)。
|
|
---|---|
• switchport trunk encapsulation コマンドは ISL および IEEE 802.1Q 両方の形式をサポートできるプラットフォーム、およびインターフェイス ハードウェアでのみサポートされます。
• トランクの一方の端を IEEE 802.1Q トランクに、もう一方の端を ISL、または非トランク ポートに設定はできません。ただし、1 つのポートを ISL トランクとして設定し、同一のスイッチ上の異なるポートに IEEE 802.1Q トランクを設定することはできます。
• negotiate キーワードを入力し、DTP ネゴシエーションがカプセル化形式を解決しない場合、ISL が形式として選択されます。このコマンドの no 形式は、トランクのカプセル化形式をデフォルトに戻します。
• encapsulation コマンド の no 形式は、トランクのカプセル化形式をデフォルトに戻します。
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブVLANによって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、装置に適したデフォルト VLAN にリセットします。
• スパニングツリーのループまたはストームのリスクを軽減するため、許可リストから VLAN 1 を削除することで、個々の VLAN トランク ポート上で VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除すると、インターフェイスは管理トラフィックの送受信を続けます。たとえば、Cisco Discovery Protocol(CDP)、Port Aggregation Protocol(PAgP)、Link Aggregation Control Protocol(LACP)、Dynamic Trunking Protocol(DTP)、および VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)がこれに該当します。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
• プルーニング適格リストは、トランク ポートにのみ適用されます。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
次の例では、トランク モードのデフォルトのトランク形式にかかわらず、スイッチング インターフェイスとして設定されたポートを、IEEE 802.1Q トランク形式でカプセル化を行うようにする方法を示します。
次の例では、VLAN 3 を、すべてのタグなしトラフィックを送信するポートのデフォルトとして設定する方法を示します。
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートで音声 VLAN(仮想 LAN)を設定するには、 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
|
|
---|---|
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
スイッチの Cisco IP Phone に接続しているスイッチ ポート上のCisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP Phone に設定情報を送信する必要があります。インターフェイス上で CDP は、デフォルトの状態でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドをスイッチ上で入力して、Quality of Service(QoS; サービス品質)をイネーブルにすることを推奨します。また、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、ポート ステータスが信頼されるよう設定することも推奨します。
VLAN ID を入力した場合、IP Phone は音声トラフィックを IEEE 802.1Q のフレームで、指定の VLAN ID のタグ付きで転送します。スイッチは、音声 VLAN 内に IEEE 802.1Q トラフィックを入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定の音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックではレイヤ 2 の IP precedence 値が送信されます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 以上に設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC(メディア アクセス制御)アドレスが 2 つ必要です。アクセス VLAN 用に 1 つ、音声 VLAN 用にもう 1 つです。PC を IP Phone に接続するには、追加の MAC アドレスが必要です。
アクセス VLAN 上で、ポート セキュリティのいずれかのタイプがイネーブルになっている場合、ダイナミック ポートのセキュリティが自動的に音声 VLAN 上でイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN ポートは、プライベート VLAN ポートにはできません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
次の例では、VLAN 2をポートの音声VLANとして設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces interface-id switchport |
|
イエロー スレッシュホールドの値を決定する、イエローとレッドの温度スレッシュホールドの差を設定するには、 system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
イエローとレッド スレッシュホールド値の差を指定します(摂氏)。指定できる範囲は 10 ~ 25°C です。デフォルト値は 10°C です。 |
|
|
|
---|---|---|
|
|
---|---|
このコマンドは、すべてのスイッチ上に表示されますが、次のスイッチでだけ有効です。
グリーンとレッドのスレッシュホールドを設定することはできませんが、イエロー スレッシュホールドを設定することはできます。イエロー スレッシュホールドとレッド スレッシュホールドの差を指定し、イエロー スレッシュホールドを設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッド スレッシュホールドが 66°C の場合に、イエロー スレッシュホールドを 51°C に設定するには、 system env temperature threshold yellow 15 コマンドを使用してスレッシュホールドの差を 15 に設定します。
(注) スイッチ内部の温度センサがシステム内の温度を測定するため、±5°C の差がある場合があります。
次の例では、イエロー スレッシュホールドとレッド スレッシュホールドの差を 15 に設定する方法を示します。
|
|
---|---|
show env temperature status |
ギガビット イーサネット ポート、ルーテッド ポート、またはファスト イーサネット(10/100)ポートに最大パケットサイズ、または Maximum Transmission Unit(MTU; 最大伝送ユニット)を設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes | routing bytes }
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に別の値を設定した場合、その値はスイッチのリセット後に適用され、ルーテッド ポートのデフォルトの MTU サイズになります。
|
|
---|---|
システム MTU またはジャンボ MTU サイズをこのコマンドで変更した場合、新しい設定を有効にするには、スイッチをリセットする必要があります。 system mtu routing コマンドの場合は、有効にするためにスイッチをリセットする必要はありません。
1000 Mbps で動作するギガビット イーサネット ポートは system mtu コマンドの影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドの影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
スイッチの許容範囲外の値を入力すると、その値は拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されています。通常、CPU は転送またはルーティングされたフレームを受信しませんが、一部のパケット(制御トラフィック、SNMP[簡易ネットワーク管理プロトコル]、Telnet、ルーティング プロトコルなど)が CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットを廃棄します。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で動作するインターフェイス上で最大 5000 バイトのパケットを受信できます。ただし、たとえ 1000 Mbps で動作するインターフェイスが 1998 バイトより大きいパケットを受信できても、その宛先インターフェイスが 10 または 100 Mbps で動作している場合は、そのパケットは廃棄されます。
次の例では、1000 Mbps 以上で動作するギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
Time Domain Reflector(TDR)機能をインターフェイス上で実行するには、 test cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
|
|
---|---|
TDR がサポートされるのは、銅線イーサネット 10/100/1000 ポートだけです。10/100 ポートまたは Small Form-factor Pluggable(SFP)モジュール ポートではサポートされていません。TDR に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行したあとで、 show cable-diagnostics tdr interface interface-id イネーブル EXEC コマンドを使用して、結果を表示します。
次の例では、インターフェイスで TDR を実行する方法を示します。
リンク ステータスがアップの状態で速度が 10 Mbps または 100 Mbps のインターフェイス上で test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
|
|
---|---|
指定の送信元 MAC(メディア アクセス制御)アドレスから指定の宛先 MAC アドレスまでにパケットが通過するレイヤ 2 のパスを表示するには、 traceroute mac イネーブル EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)送信元スイッチから宛先スイッチまでにパケットが通過するレイヤ 2 のパスを追跡する VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにしないでください。
スイッチがレイヤ 2 のパス内でレイヤ 2 traceroute をサポートしていない装置を検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックのみをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元と宛先の MAC アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定しても、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元と宛先の MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(例えば、複数の CDP ネイバが 1 つのポートで検知される場合)、レイヤ 2 traceroute の機能はサポートされません。1 つのポートで複数の CDP ネイバが検知される場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元スイッチにスイッチが接続されていない場合のレイヤ 2 のパスを示します。
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
次の例では、送信元装置と宛先装置が異なる VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
|
|
---|---|
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名までにパケットが通過するレイヤ 2 パスを表示します。 |
指定の送信元 IP アドレスまたはホスト名から指定の宛先 IP アドレスまたはホスト名までにパケットが通過するレイヤ 2 のパスを表示するには、 traceroute mac ip イネーブル EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにしないでください。
スイッチがレイヤ 2 のパス内でレイヤ 2 traceroute をサポートしていない装置を検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
指定された送信元と宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP)を使用し、IP アドレスとそれに対応する MAC(メディア アクセス制御)アドレスおよび VLAN(仮想 LAN)ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在していた場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスの決定を試行します。IP アドレスは同一のサブネットにある必要があります。IP アドレスが決定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(例えば、複数の CDP ネイバが 1 つのポートで検知される場合)、レイヤ 2 traceroute の機能はサポートされません。1 つのポートで複数の CDP ネイバが検知される場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
|
|
---|---|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシー マップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
|
|
---|---|
このコマンドを使用して、特定のトラフィック間の Quality of Service(QoS; サービス品質)の信頼性を判別します。たとえば、特定の DSCP 値を持った着信トラフィックは信頼できます。クラス マップを設定し、着信トラフィックの DSCP 値を照合することでこのトラフィックを信頼できるようになります。
このコマンドで設定された信頼性の値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust コマンドは、同一ポリシー マップ内の set ポリシー マップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定した場合、QoS は受信した、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用し、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
trust ip-precedence を指定した場合、QoS は入力パケットおよび IP precedence/DSCP マップから IP precedence 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポートの信頼状態を定義し、 class1 で分類されたトラフィックの着信 DSCP 値を信頼する方法を示します。
|
|
---|---|
指定のクラス マップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
Unidirectional Link Detection(UDLD; 単一方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。 |
|
|
---|---|
message-timer-interval に指定できる範囲は、7 ~ 90 秒から 1 ~ 90 秒に変わりました。 |
UDLD は、2 つの動作モードをサポートしています。ノーマル モードとアグレッシブ モードです。ノーマル モードでは、UDLD は、光ファイバ接続でインターフェイスが誤接続されていることによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD は光ファイバまたはツイストペア リンクの片方向トラフィックによる単一方向リンクと、光ファイバリンクでインターフェイスが誤接続されていることによる単一方向リンクも検出します。ノーマル モードおよびアグレッシブ モードに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド の「Understanding UDLD」を参照してください。
プローブ パケット間のメッセージ時間を変更すると、検出速度と CPU 負荷のトレードオフを行うことになります。時間を減少させると、検出応答を高速化できますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によるインターフェイス シャットダウンをリセットするのに、以下のコマンドを使用できます。
• udld reset イネーブル EXEC コマンドは、UDLD によるすべてのインターフェイス シャットダウンをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• UDLD をグローバルに再びイネーブルにするには、 no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを使用します。
• 指定したインターフェイスで UDLD を再イネーブルするには、 no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
• 自動的に UDLD errdisable ステートから回復するには、 errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぎます。 |
|
個々のインターフェイスで Unidirectional Link Detection(UDLD; 単一方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブルでなく、アグレッシブ モードでなく、ディセーブルでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合は、このポートは単一方向リンクを検出できません。
UDLD は、2 つの動作モードをサポートしています。ノーマル モードとアグレッシブ モードです。ノーマル モードでは、UDLD は、光ファイバ接続でインターフェイスが誤接続されていることによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD は光ファイバまたはツイストペア リンクの片方向トラフィックによる単一方向リンクと、光ファイバリンクでインターフェイスが誤接続されていることによる単一方向リンクも検出します。ノーマル モードおよびアグレッシブ モードに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド の「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によるインターフェイス シャットダウンをリセットするのに、以下のコマンドを使用できます。
• udld reset イネーブル EXEC コマンドは、UDLD によるすべてのインターフェイス シャットダウンをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• UDLD をグローバルに再びイネーブルにするには、 no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを使用します。
• 指定したインターフェイスで UDLD を再びイネーブルにするには、 no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
• 自動的に UDLD errdisable ステートから回復するには、 errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
次の例では、ポートで UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定にもかかわらず、光ファイバ上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface イネーブル EXEC コマンドを入力します。
(スパニングツリー、Port Aggregation Protocol [PAgP]、Dynamic Trunking Protocol [DTP] など他の機能がイネーブルで通常動作をしている場合でも)Unidirectional Link Detection(UDLD; 単一方向リンク検出)によってディセーブルにされたすべてのインターフェイスをリセットし、トラフィックの通過を再開することを許可するには、 udld reset イネーブル EXEC コマンドを使用します。
|
|
---|---|
インターフェイス コンフィギュレーションが、UDLD に対してまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
VLAN(仮想 LAN)を追加して config-vlan モードを開始するには、 vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)のコンフィギュレーション情報は、常に VLAN データベースに保存されます。VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)モードがトランスペアレントのときは、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成でき、VTP モード、VTP ドメイン名、および VLAN 設定は、スイッチの実行コンフィギュレーション ファイルに保存されます。 copy running-config startup-config イネーブル EXEC コマンドを使用すれば、コンフィギュレーションをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
追加および設定する VLAN の ID。 vlan-id で使用可能な範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
|
|
---|---|
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用してください。拡張範囲で VLAN を設定する前に、 vtp transparent グローバル コンフィギュレーション コマンドまたは VLAN コンフィギュレーション コマンドを使用して、スイッチを VTP トランスペアレント モードにします。拡張範囲 VLAN は、VTP によって学習されず、VLAN データベースにも追加されませんが、VTP モードがトランスペアレントである場合には、VTP モード、VTP ドメイン名、およびすべての VLAN 設定は、実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。
スイッチが VTP トランスペアレント モードでない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始できません。
vlan コマンドを VLAN ID とともに入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけはただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。このコマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size、private-vlan、および remote-span だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の All-Routes Explorer(ARE)ホップの最大数を定義します。このキーワードは TrCRF(トークンリング コンセントレータ リレー機能)VLAN に対してのみ適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であるとみなされます。
• backupcrf : バックアップ CRF(コンセントレータ リレー機能)モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。
–この VLAN のバックアップ CRF モードを enable (イネーブル)にします。
–この VLAN のバックアップ CRF モードを disable (ディセーブル)にします(デフォルト)。
• bridge { bridge-number| type }: 論理分散ソース ルーティング ブリッジ、すなわち、FDDI-Network Entity Title(NET)、トークンリング NET、および TrBRF(トークンリング ブリッジ リレー機能)VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 デフォルトのブリッジ番号 は 0(ソース ルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。
– srb (Source-Route Bridge [SRB; ソースルート ブリッジ])
– srt (Source-Route Transparent [SRT; ソースルート トランスペアレント])ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 のみ)を増加させ、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。様々なメディア タイプで有効なコマンドおよび構文については、 表2-38 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VTP グローバル アドバタイズに限って設定します。これらの VLAN はローカルで使用停止にされます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fd-net は、FDDI NET メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP バージョン 2(v)モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルト値は 1500 です。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。
• no : コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる番号は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN では、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• private-vlan :VLAN をプライベート VLAN のコミュニティ、隔離、またはプライマリ VLAN として設定します。または、プライベート VLAN のプライマリおよびセカンダリ VLAN 間にアソシエーションを設定します。詳細については、 private-vlan コマンドを参照してください。
• remote-span :VLAN を Remote SPAN(RSPAN; リモートSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN が削除され、次に RSPAN 特性とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブとなります。VTP がイネーブルの場合、新しい RSPAN VLAN は、1024 より低い数字の VLAN ID の VTP により伝播されます。ラーニングは VLAN 上でディセーブルになります。詳細は、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる値は、1 ~ 4095 です。トークンリング VLAN のデフォルトは 0 です。FDDI VLAN については、デフォルトはありません。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
– active は、VLAN が稼働中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number : Spanning-Tree Explorer(STE)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルト値は 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの STP タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
–SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee
–SRT ブリッジング(IEEE)および SRB(IBM)の組み合わせを実行している STP の場合は auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されない場合は 0(トランスレーショナル ブリッジングなし)とみなされます。
表2-39 では、VLAN の設定規則を説明します。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxxx の vlan-name が含まれています。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していない場合にはこれが追加されます。VLAN が存在している場合、このコマンドは何もしません。
次の例では、新しい VLAN をすべてデフォルト特性で作成し、config-vlan モードを開始する方法を示します。
次の例では、すべての特性がデフォルトである拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新規 VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
|
|
---|---|
設定されたすべての VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
|
VLAN(仮想 LAN)データベースに標準範囲 VLAN(VLAN ID 1 ~ 1005)の VLAN 特性を設定するには、 vlan VLAN コンフィギュレーション コマンド を使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。VLAN を削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された特性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number |
type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size]
[ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ]
[ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }]
[ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id]
no vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number |
type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size ]
[ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ]
[ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }]
[ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は、このコマンドでは追加または変更ができません。拡張範囲 VLAN ID を追加する場合は、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLANトランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルで使用停止にされます。
設定された VLAN の ID。指定できる ID は、1 ~ 1005 です。この数字は、管理ドメイン内で一意である必要があります。先行ゼロは入力しないでください。 |
|
(任意)この VLAN の All-Route Explorer(ARE)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。値が入力されない場合、最大数は 0 であるとみなされます。 |
|
(任意)バックアップ CRF(コンセントレータ リレー機能)モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。 |
|
(任意)論理分散ソース ルーティング ブリッジ、すなわち type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。 • srb (Source-Route Bridge [SRB; ソースルート ブリッジ]) • srt (Source-Route Transparent [SRT; ソースルート トランスペアレント])ブリッジング VLAN |
|
(任意)VLAN メディア タイプを指定します。 表2-40 に各メディア タイプで指定できる構文を表示します。 • ethernet は、イーサネット メディア タイプです(デフォルト)。 • fd-net は、FDDI NET メディア タイプです。 • tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v2 モードがイネーブルの場合は TrCRF です。 • tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。 |
|
(任意)Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。 |
|
(任意)既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は 0 ~ 1005 です。 |
|
(任意)FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。 |
|
(任意)IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。 |
|
(任意)Spanning-Tree Explorer(STE)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。 |
|
(任意)FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを指定します。 • SRT ブリッジングを実行している IEEE イーサネット STP の場合は ieee |
|
(任意)この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されない場合は 0 とみなされます。 |
表2-40 に、様々なメディア タイプで指定できる構文オプションを示します。
表2-41 では、VLAN の設定規則を説明します。
FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 ブリッジ番号 は 0(ソース ルーティング ブリッジなし)です。
vlan-name 変数は VLANxxxx です。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。
親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。TrCRF VLAN では、親 VLAN ID を指定する必要があります。トークンリングおよび TrCRF VLANでは、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
トークンリング VLAN の ring number は 0 です。FDDI VLAN の場合は、デフォルトはありません。
said value は、100000 に VLAN ID を加算した値です。
STP タイプは、FDDI-NET では ieee 、トークンリング NET VLAN では ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
|
|
---|---|
このコマンド モードが利用できるのは、標準範囲 VLAN(VLAN ID 1 ~ 1005)を設定する場合に限ります。
(注) 拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定する場合は、vlan グローバル コンフィギュレーション コマンドを使用してください。
VLAN 設定は常に VLAN データベースに保存されます。VTP モードがトランスペアレントの場合、VLAN 設定は、VTP モードおよびドメイン名とともにスイッチの実行コンフィギュレーションにも保存されます。 copy running-config startup-config イネーブル EXEC コマンドを使用すれば、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存してスイッチを再起動した場合、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバである場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。
• no vlan vlan-id 形式を使用すると、VLAN は削除されます。VLAN を削除すると、削除された VLAN を参照する他の親 VLAN およびトランスレーショナル ブリッジング パラメータは自動的に 0 にリセットされます。
• no vlan vlan-id bridge 形式を使用すると、VLAN ソース ルーティング ブリッジ番号はデフォルトの 0 に戻ります。 vlan vlan-id bridge コマンドは、FDDI-NET およびトークンリング NET VLAN でのみ使用され、他の VLAN タイプでは無視されます。
• no vlan vlan-id media 形式を使用すると、メディア タイプはデフォルト( ethernet )に戻ります。VLAN メディア タイプ(no形式を含む)を変更すると、(そのコマンドにmtu キーワードも存在しない場合)VLAN MTU はそのタイプのデフォルトの MTU にリセットされます。また、VLAN の親 VLAN およびトランスレーショナル ブリッジング VLAN も(そのコマンドに parent、tb-vlan1 または tb-vlan2 も存在しない場合)デフォルトにリセットされます。
• no vlan vlan-id mtu 形式を使用すると、VLAN MTU は適用可能な VLAN メディア タイプのデフォルトに戻ります。media キーワードを使用しても MTU を変更できます。
• no vlan vlan-id name vlan-name 形式を使用すると、VLAN 名はデフォルト名に戻ります( VLANxxxx 、ここで xxxx は 4 桁の数字[先行ゼロを含む]で VLAN ID 番号と同じです)。
• no vlan vlan-id parent 形式を使用すると、親 VLAN はデフォルト(0)に戻ります。親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
• no vlan vlan-id ring 形式を使用すると、VLAN 論理リング番号はデフォルト(0)に戻ります。
• no vlan vlan-id said 形式を使用すると、VLAN SAID はデフォルト(100,000 に VLAN ID を加算した値)に戻ります。
• no vlan vlan-id state 形式を使用すると、VLAN ステートはデフォルト(active)に戻ります。
• no vlan vlan-id stp type 形式を使用すると、VLAN スパニングツリー タイプはデフォルト( ieee )に戻ります。
• no vlan vlan-id tb-vlan1 または no -id tb-vlan2 形式を使用すると、1 つまたは複数のトランスレーショナル ブリッジ VLAN はデフォルト(0)に戻ります。トランスレーショナル ブリッジ VLAN は、影響を受ける VLAN とは異なった VLAN タイプである必要があります。2 つ指定した場合には、この 2 つが互いに異なった VLAN タイプである必要があります。トランスレーショナル ブリッジ VLAN が削除された場合、 media キーワードにより VLAN タイプが変更された場合、または media キーワードにより対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトに戻ります。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxxx の vlan-name が含まれています。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit または apply vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していない場合にはこれが追加されます。VLAN が存在している場合、このコマンドは何もしません。
次の例では、名前および MTU サイズを変更することにより既存の VLAN を変更する方法を示します。
|
|
---|---|
設定されたすべての VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
|
VLAN(仮想 LAN)パケット フィルタリング用の VLAN マップのエントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは VLAN アクセス マップ コンフィギュレーションにモードを変更します。VLAN マップのエントリを削除する場合は、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドを使用し、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
(任意)作成または修正するマップ エントリの一連の番号(0 ~ 65535)。VLAN マップを作成し、一連の番号が指定されていない場合は、自動的に 10 から始まる番号が割り当てられます(10 ずつ増加)。この番号は、VLAN のアクセス マップ エントリに追加、または削除される順番です。 |
|
|
---|---|
グローバル コンフィギュレーション モードでは、このコマンドを使用して VLAN マップを作成または修正します。このエントリは VLAN アクセス マップ コンフィギュレーションにモードを変更します。VLAN アクセス マップ コンフィギュレーションでは、 match アクセス マップ コンフィギュレーション コマンドを使用して、照合するための IP または非 IP トラフィックのアクセス リストを指定できます。また、 action コマンドを使用して、一致した場合パケットを転送するかまたは廃棄するかを設定できます。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドを利用できます。
• action :実行すべきアクションを設定します(転送または廃棄)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセス マップ コンフィギュレーション モードを終了します。
• match :照合する変数を設定します(IP アドレスまたは MAC[メディア アクセス制御]アドレス)。
• no :コマンドを無効にするか、またはデフォルトに設定します。
エントリ番号(一連の番号)を指定しない場合、マップの最後に追加されます。
VLAN マップは VLAN ごとに 1 つのみ可能で、パケットが VLAN に受信されると適用されます。
no vlan access-map name [ number ] コマンドを一連の番号を指定して使用することで、単一のエントリを削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用し、マップを 1 つまたは複数の VLAN に適用します。
VLAN マップ エントリに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、 vac1 という名前の VLAN マップを作成し、一致条件および処理を適用します。マップに他のエントリが存在していない場合、エントリは 10 になります。
次の例では、VLAN マップ vac1 を削除する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)コンフィギュレーション モードを開始するには、 vlan database イネーブル EXEC コマンドを使用します。このモードから、標準範囲 VLAN の VLAN 設定の追加、削除、および変更を行い、VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)を使用してこれらの変更をグローバルに伝播できます。コンフィギュレーション情報は、VLAN データベースに保存されます。
(注) VLAN コンフィギュレーション モードが有効なのは、VLAN ID 1 ~ 1005 だけです。
|
|
---|---|
VLAN データベース コンフィギュレーション コマンドを使用して、VLAN 1 ~ 1005 を設定できます。拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定するには、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。また、 vlan グローバル コンフィギュレーション コマンドを使用して VLAN ID 1 ~ 1005 を設定することもできます。
VLAN コンフィギュレーション モードからイネーブル EXEC モードに戻る場合は、 exit コマンドを入力します。
(注) このコマンド モードはセッション指向であるため、他のモードとは異なっています。VLAN パラメータを追加、削除、または変更した場合、apply または exit コマンドを入力してセッションを終了するまで、その変更は適用されません。変更が適用されると、VTP コンフィギュレーション バージョンは増分されます。abort を入力して変更を VTP データベースに適用しないようにもできます。
いったん VLAN コンフィギュレーション モードに入ると、VLAN データベースにアクセスして、次のコマンドで変更を行えます。
• vlan :サブコマンドにアクセスして、1 つの VLAN と関連付けられた値を追加、削除、または変更します。詳細については、 vlan(VLAN コンフィギュレーション) コマンドを参照してください。
• vtp :サブコマンドにアクセスして、VTP 管理機能を実行します。詳細については、 vtp(VLAN コンフィギュレーション) コマンドを参照してください。
VLAN または VTP パラメータを変更した場合、次の編集バッファ処理コマンドを使用できます。
• abort :変更を適用せずにこのモードを終了します。VLAN コンフィギュレーション モードを開始する前に稼働していた VLAN 設定を使用し続けます。
• apply :現在の変更を VLAN データベースに適用し、データベース コンフィギュレーション リビジョン番号を増分し、管理ドメイン全体にこれを伝播し、VLAN コンフィギュレーション モードに残ります。
(注) スイッチが VTP クライアント モードである場合には、このコマンドを使用できません。
• exit :すべての設定変更を VLAN データベースに適用し、データベース コンフィギュレーション番号を増分し、管理ドメイン全体にこれを伝播し、イネーブル EXEC モードに戻ります。
• no :コマンドを無効にするか、デフォルトに設定します。指定できる値は vlan および vtp です。
• reset :VLAN データベースに対して実行しようとした変更を破棄し、設定しようとしたデータベースをスイッチ上で実施されている VLAN データベースにリセットし、VLAN コンフィギュレーション モードに残ります。
• show changes [ vlan-id ]:すべての標準範囲 VLAN ID(1 ~ 1005)または指定された VLAN ID(1 ~ 1005)について、スイッチ上の VLAN データベースと設定しようとしている VLAN データベース間の相違を表示します。
• show current [ vlan-id ]:スイッチ上または選択された VLAN(1 ~ 1005)上の VLAN データベースを表示します。
• show proposed [ vlan-id ]:設定しようとしている VLAN データベースまたは設定しようとしているデータベースから選択された VLAN(1 ~ 1005)を表示します。設定しようとしている VLAN データベースは、 exit または apply VLAN コンフィギュレーション コマンドを使用するまで実行コンフィギュレーショではありません。
show vlan イネーブル EXEC コマンドを入力すれば、VLAN データベース変更が行われたのか、それとも打ち切られたのかを確認できます。出力は、 show VLAN データベース コンフィギュレーション コマンドの出力とは異なっています。
次の例では、イネーブル EXEC コマンド モードから VLAN コンフィギュレーション モードを開始して、VLAN データベース情報を表示する方法を示します。
次の例では、 show changes コマンドの出力を示します。
次の例では、現在のデータベースと設定しようとしているデータベースの VLAN 7 との相違を表示する方法を示します。
次の例では、 show current 20 コマンドの出力を示します。現在のデータベースの VLAN 20 だけが表示されます。
|
|
---|---|
すべての IEEE 802.1Q トランク ポートのネイティブ VLAN(仮想 LAN)フレームのタギングをイネーブルにするには、 vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルにされている場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルにされている場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドを IEEE 802.1Q トンネリング機能と使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも IEEE 802.1Qトランクで伝送される可能性があります。IEEE 802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN が確実にタグ付けされるようにします。
IEEE 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、ネイティブ VLAN フレームの IEEE 802.1Q タギングをイネーブルにする方法を示します。
設定を確認するには、 show vlan dot1q tag native イネーブル EXEC コマンドを入力します。
|
|
---|---|
show vlan dot1q tag native |
VLAN(仮想 LAN)マップを 1 つまたは複数の VLAN に適用するには、 vlan filter グローバル コンフィギュレーション コマンドを使用します。マップを削除するには、このコマンドの no 形式を使用します。
vlan filter mapname vlan-list { list | all }
no vlan filter mapname vlan-list { list | all }
1 つまたは複数の VLAN のリスト(tt、uu-vv、xx、yy-zz 形式)。カンマおよびダッシュの前後のスペースは任意に挿入できます。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
誤って多くのパケットを廃棄する、または設定の途中で接続をディセーブルにしてしまうことを回避するため、VLAN に VLAN アクセス マップを適用する前に、マップの定義を完成させておくことを推奨します。
VLAN マップ エントリに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、VLAN 20 および VLAN 30 に対して VLAN マップ エントリの map1 を適用する方法を示します。
次の例では、VLAN マップ エントリ mac1 を VLAN 20 から削除する方法を示します。
|
|
---|---|
ただちに VLAN(仮想 LAN)Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリーを VMPS へただちに送信する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 行を調べます。 show vmps コマンドは、再確認タイマー切れの結果または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認された結果を表示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN(仮想 LAN)割り当てを再確認するための VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Reconfirm Interval 行を調べます。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)クライアントに対するサーバごとの再試行回数を設定するには 、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)との接触を試行する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Server Retry Count 行を調べます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除する場合は、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかに関わらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます。最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にできます。
クラスタ コンフィギュレーションのメンバー スイッチに IP アドレスがない場合、クラスタはそのメンバー スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、すべての設定されたサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
次の例では、IP アドレス 191.10.49.20 をプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、VMPS Domain Server 行を調べます。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トラキング プロトコル)コンフィギュレーション特性を設定または修正するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | server | transparent } | password password | pruning | version number }
no vtp { file | interface | mode | password | pruning | version }
|
|
---|---|
VTP モード、VTP ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP および VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename は使用できません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから出ます。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから出たあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用して、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードにあるスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードがない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。バージョン 2 がサポートされていない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
スイッチ コンフィギュレーション ファイルにはパスワード、プルーニング、およびバージョン コンフィギュレーションを保存できません。
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
次の例では、装置ストレージのファイル名をクリアする方法を示します。
次の例では、この装置の VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、VTP ドメイン パスワードを設定する方法を示します。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
|
|
---|---|
show vtp status |
|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)特性を設定するには、 vtp VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。デフォルト設定に戻したり、特性をディセーブルにしたり、パスワードを削除したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | password password | pruning | v2-mode | { server | client | transparent }}
no vtp { client | password | pruning | transparent | v2-mode }
|
|
---|---|
VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config イネーブル EXEC コマンドを入力します。
VTP モードを設定するときには、次の注意事項に従ってください。
• スイッチを VTP サーバ モードに戻すには、このコマンドの no vtp client および no vtp transparent 形式を使用します。
• vtp server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp client または no vtp transparent と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードにあるスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 設定を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
(注) VTP コンフィギュレーション モードの VTP 設定は、適用されたときに VLAN データベースに保存されます。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートに置かれます。非管理ドメイン ステートに置かれている間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから出ます。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから出たあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードがない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定されたVLANだけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョン 2(v2 モード)をイネーブルにする場合には、次の注意事項に従ってください。
• バージョン 2(v2 モード)ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。バージョン 2 がサポートされていない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります( no vtp v2-mode )。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、または Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、バージョン 2( v2-mode )をイネーブルにしてください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、VTP ドメイン パスワードを設定する方法を示します。
次の例では、設定しようとしている新規 VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、設定しようとしている新規 VLAN データベースで v2 モードをイネーブルにする方法を示します。
|
|
---|---|
show vtp status |
|
switchport trunk pruning |
|