shutdown
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルされたインターフェイスを再起動するには、このコマンドの no 形式を使用します。
shutdown
no shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートはイネーブルです(シャットダウンしません)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown コマンドを入力すると、ポートは転送を停止します。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスが使用不可であることをマーク付けします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces 特権 EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
例
次の例では、ポートをディセーブルにしてから、再びイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# shutdown
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no shutdown
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
shutdown vlan
指定の VLAN のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
shutdown vlan vlan-id
no shutdown vlan vlan-id
構文の説明
vlan-id |
ローカルにシャットダウンする VLAN の ID です。指定できる範囲は 2 ~ 1001 です。VLAN トランキング プロトコル(VTP)環境のデフォルト VLAN として定義された VLAN、および拡張範囲 VLAN(ID が 1005 を超える VLAN)は、シャットダウンできません。デフォルトの VLAN は 1 および 1002 ~ 1005 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。このコマンドはローカル トラフィックをシャットダウンしますが、スイッチは VTP 情報をアドバタイズし続けます。
例
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
Switch(config)# shutdown vlan 2
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
shutdown (VLAN コンフィギュレーション モード) |
VLAN コンフィギュレーション モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
small-frame violation rate
インターフェイスで受信する VLAN タグ付きパケットのフレームが小さく(67 バイト以下)、指定された伝送速度である場合に、インターフェイスが errdisable となる伝送速度(しきい値)を設定するには、small-frame violation rate pps インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
small-frame violation rate pps
no small-frame violation rate pps
構文の説明
pps |
小さいフレームを受信するインターフェイスが errdisable となるしきい値を指定します。指定できる範囲は、1 ~ 10,000 pps(パケット/秒)です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、ポートが小さいフレームを受信すると errdisable となる伝送速度(しきい値)をイネーブルにします。67 フレーム以下のパケットが小さいフレームと見なされます。
各ポートで小さいフレームと見なすしきい値をグローバルにイネーブルにするには、errdisable detect cause small-frame グローバル コンフィギュレーション コマンドを使用します。
ポートが自動的に再びイネーブルになるように設定するには、errdisable recovery cause small-frame グローバル コンフィギュレーション コマンドを使用します。回復時間を設定するには、errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、小さい着信フレームが 10,000 pps で到達した場合にポートが errdisable となるようにする小さいフレームの着信速度の機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# small-frame violation rate 10000
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
関連コマンド
|
|
errdisable detect cause small-frame |
着信フレームが最小サイズより小さく、指定した伝送速度(しきい値)で到着したスイッチ ポートがあれば、そのポートを errdisable 状態にします。 |
errdisable recovery cause small-frame |
回復タイマーをイネーブルにします。 |
show interfaces |
入出力フロー制御を含むスイッチのインターフェイス設定を表示します。 |
snmp-server enable traps
スイッチで、さまざまなトラップの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu threshold | {dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate value ] | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu threshold | {dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate ] | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
構文の説明
bgp |
(任意)ボーダー ゲートウェイ プロトコル(BGP)ステート変更トラップをイネーブルにします。 (注) このキーワードは、IP サービス イメージがスイッチにインストールされている場合にだけ使用できます。 |
bridge [ newroot ] [ topologychange ] |
(任意)STP ブリッジ MIB トラップを生成します。キーワードの意味は次のとおりです。 • newroot :(任意)SNMP STP ブリッジ MIB の新しいルート トラップをイネーブルにします。 • topologychange :(任意)SNMP STP ブリッジ MIB のトポロジ変更トラップをイネーブルにします。 |
cluster |
(任意)クラスタ トラップをイネーブルにします。 |
config |
(任意)SNMP 設定トラップをイネーブルにします。 |
copy-config |
(任意)SNMP コピー設定トラップをイネーブルにします。 |
cpu threshold |
(任意)CPU 関連トラップを許可します。 |
dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] |
(任意)IEEE 802.1x トラップをイネーブルにします。キーワードの意味は次のとおりです。 • auth-fail-vlan:(任意)ポートが設定された制限 VLAN に移行する場合にトラップを生成します。 • guest-vlan:(任意)ポートが設定されたゲスト VLAN に移行する場合にトラップを生成します。 • no-auth-fail-vlan:(任意)制限 VLAN が設定されていないために、ポートが制限 VLAN に移行しようとしてもできなかった場合にトラップを生成します。 • no-guest-vlan:(任意)ゲスト VLAN が設定されていないために、ポートがゲスト VLAN に移行しようとしてもできなかった場合にトラップを生成します。 (注) キーワードを何も指定せずに snmp-server enable traps dot1x コマンドを入力すると、すべての IEEE 802.1x トラップがイネーブルになります。 |
entity |
(任意)SNMP エンティティ トラップをイネーブルにします。 |
envmon [ fan | shutdown | status | supply | temperature ] |
(任意)SNMP 環境トラップをイネーブルにします。キーワードの意味は次のとおりです。 • fan :(任意)ファン トラップをイネーブルにします。 • shutdown : (任意)環境モニタ シャットダウン トラップをイネーブルにします。 • status :(任意)SNMP 環境ステータス変更トラップをイネーブルにします。 • supply : (任意)環境モニタ電源トラップをイネーブルにします。 • temperature : (任意)環境モニタ温度トラップをイネーブルにします。 |
errdisable [notification-rate value] |
(任意)errdisable トラップをイネーブルにします。notification-rate キーワードを使用して、分単位で送信される errdisable トラップの最大値を設定します。指定できる範囲は 0 ~ 10000 です。デフォルト値は 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
flash |
(任意)SNMP FLASH 通知をイネーブルにします。 |
hsrp |
(任意)Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップをイネーブルにします。 |
ipmulticast |
(任意)IP マルチキャスト ルーティング トラップをイネーブルにします。 |
mac-notification |
(任意)MAC アドレス通知トラップをイネーブルにします。 |
change |
(任意)MAC アドレス変更通知トラップをイネーブルにします。 |
move |
(任意)MAC アドレス移動通知トラップをイネーブルにします。 |
threshold |
(任意)MAC アドレス テーブルしきい値トラップをイネーブルにします。 |
msdp |
(任意)Multicast Source Discovery Protocol(MSDP)トラップをイネーブルにします。 |
ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] |
(任意)Open Shortest Path First(OSPF)トラップをイネーブルにします。キーワードの意味は次のとおりです。 • cisco-specific : (任意)シスコ固有のトラップをイネーブルにします。 • errors : (任意)エラー トラップをイネーブルにします。 • lsa : (任意)Link-State Advertisement(LSA; リンクステート アドバタイズメント)トラップをイネーブルにします。 • rate-limit : (任意)速度制限トラップをイネーブルにします。 • retransmit : (任意)パケット再送信トラップをイネーブルにします。 • state-change : (任意)ステート変更トラップをイネーブルにします。 |
pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] |
(任意)Protocol-Independent Multicast(PIM)トラップをイネーブルにします。キーワードの意味は次のとおりです。 • invalid-pim-message : (任意)無効な PIM メッセージ トラップをイネーブルにします。 • neighbor-change : (任意)PIM ネイバー変更トラップをイネーブルにします。 • rp-mapping-change : (任意)ランデブー ポイント(RP)マッピング変更トラップをイネーブルにします。 |
port-security [ trap-rate value ] |
(任意)ポート セキュリティ トラップをイネーブルにします。1 秒間に送信するポート セキュリティ トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
power-ethernet { group name | police } |
(任意)Power-over-Ethernet トラップをイネーブルにします。キーワードの意味は次のとおりです。 • group name : 指定されたグループ番号またはリストのインライン パワー グループ ベースのトラップをイネーブルにします。 • police : インライン パワー ポリシング トラップをイネーブルにします。 |
rtr |
(任意)SNMP Response Time Reporter トラップをイネーブルにします。 |
snmp [ authentication | coldstart | linkdown | linkup | warmstart ] |
(任意)SNMP トラップをイネーブルにします。キーワードの意味は次のとおりです。 • authentication : (任意)認証トラップをイネーブルにします。 • coldstart : (任意)コールド スタート トラップをイネーブルにします。 • linkdown : (任意)リンクダウン トラップをイネーブルにします。 • linkup : (任意)リンクアップ トラップをイネーブルにします。 • warmstart : (任意)ウォーム スタート トラップをイネーブルにします。 |
storm-control trap-rate value |
(任意)ストーム制御トラップをイネーブルにします。分単位で送信されるストーム制御トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルト値は 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
stpx |
(任意)SNMP STPX MIB トラップをイネーブルにします。キーワードの意味は次のとおりです。 • inconsistency : (任意)SNMP STPX MIB の矛盾更新トラップをイネーブルにします。 • root-inconsistency : (任意)SNMP STPX MIB のルート矛盾更新トラップをイネーブルにします。 • loop-inconsistency : (任意)SNMP STPX MIB のループ矛盾更新トラップをイネーブルにします。 |
syslog |
(任意)SNMP Syslog トラップをイネーブルにします。 |
tty |
(任意)TCP 接続トラップを送信します。デフォルトでイネーブルになっています。 |
vlan-membership |
(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。 |
vlancreate |
(任意)SNMP VLAN 作成トラップをイネーブルにします。 |
vlandelete |
(任意)SNMP VLAN 削除トラップをイネーブルにします。 |
vtp |
(任意)VLAN トランキング プロトコル(VTP)トラップをイネーブルにします。 |
(注) snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
デフォルト
SNMP トラップの送信をディセーブルにします。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
ipmulticast 、 msdp 、ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ]、 pim [ invalid-pim-message | neighbor-change | rp-mapping-change ]、および tty キーワードが追加されました。 |
12.2(25)SE |
storm-control trap-rate value キーワードが追加されました。 |
12.2(40)SE |
change 、 move 、および threshold キーワードが mac-notification オプションに追加されました。 |
12.2(44)SE |
power-ethernet { group name | police } キーワードが追加されました。 |
12.2(46)SE |
dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ] キーワードが追加されました。 |
12.2(50)SE |
cpu threshold キーワードが追加されました。 |
使用上のガイドライン
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのタイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
(注) SNMPv1 では、情報はサポートされていません。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
CPU しきい値通知のタイプおよび値を設定するには、 process cpu threshold type グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、NMS に VTP トラップを送信する方法を示します。
Switch(config)# snmp-server enable traps vtp
設定を確認するには、 show vtp status 特権 EXEC コマンド、または show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
snmp-server host |
SNMP トラップを受信するホストを指定します。 |
snmp-server host
Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
構文の説明
host-addr |
ホスト(ターゲットとなる受信側)の名前またはインターネット アドレスです。 |
udp-port port |
(任意)トラップを受信するホストのユーザ データグラム プロトコル(UDP)ポート番号を設定します。指定できる範囲は 0 ~ 65535 です。 |
informs | traps |
(任意)このホストに SNMP トラップまたは情報を送信します。 |
version 1 | 2c | 3 |
(任意)トラップの送信に使用する SNMP のバージョンです。 次のキーワードがサポートされています。 1 :SNMPv1。情報の場合は、このオプションを使用できません。 2c :SNMPv2C 3 :SNMPv3。バージョン 3 キーワードの後に、次に示すオプション キーワードを指定できます。 • auth (任意): Message Digest 5(MD5)および Secure Hash Algorithm(SHA)によるパケット認証をイネーブルにします。 • noauth (デフォルト): noAuthNoPriv セキュリティ レベルです。[ auth | noauth | priv ] キーワードが指定されていない場合は、これがデフォルトです。 • priv (任意): Data Encryption Standard(DES; データ暗号化規格)によるパケット暗号化( プライバシー ともいう)をイネーブルにします。 キーワードは、暗号化ソフトウェア イメージがインストールされている場合にだけ利用できます。 |
vrf vrf-instance |
(任意)バーチャル プライベート ネットワーク(VPN)ルーティング インスタンスとホスト名です。 |
community-string |
通知処理にともなって送信される、パスワードと類似したコミュニティ ストリングです。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、 snmp-server community グローバル コンフィギュレーション コマンドを使用してから、 snmp-server host コマンドを使用することを推奨します。 (注) コンテキスト情報を区切るには @ 記号を使用します。このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。 |
notification-type |
(任意)ホストに送信される通知のタイプです。タイプが指定されていない場合、すべての通知が送信されます。通知タイプには、次のキーワードの 1 つまたは複数を指定できます。 • bgp :Border Gateway Protocol(BGP)ステート変更トラップを送信します。このキーワードは、IP サービス イメージがスイッチにインストールされている場合にだけ使用できます。 • bridge : SNMP スパニング ツリー プロトコル(STP)ブリッジ MIB トラップを送信します。 • cluster : クラスタ メンバ ステータス トラップを送信します。 • config : SNMP 設定トラップを送信します。 • copy-config : SNMP コピー設定トラップを送信します。 • cpu threshold :CPU 関連トラップを許可します。 • entity : SNMP エンティティ トラップを送信します。 • envmon : 環境モニタ トラップを送信します。 • errdisable : SNMP errdisable 通知を送信します。 • flash : SNMP FLASH 通知を送信します。 • hsrp :SNMP Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップを送信します。 • ipmulticast :SNMP IP マルチキャスト ルーティング トラップを送信します。 • mac-notification :SNMP MAC 通知トラップを送信します。 • msdp :SNMP Multicast Source Discovery Protocol(MSDP)トラップを送信します。 • ospf :Open Shortest Path First(OSPF)トラップを送信します。 • pim :SNMP Protocol-Independent Multicast(PIM)トラップを送信します。 • port-security :SNMP ポートセキュリティ トラップを送信します。 • rtr :SNMP Response Time Reporter トラップを送信します。 • snmp :SNMP タイプ トラップを送信します。 • storm-control :SNMP ストーム制御トラップを送信します。 • stpx :SNMP STP 拡張 MIB トラップを送信します。 • syslog :SNMP Syslog トラップを送信します。 • tty :TCP 接続トラップを送信します。 • udp-port port : トラップを受信するホストの User Datagram Protocol(UDP)ポート番号を設定します。指定できる範囲は 0 ~ 65535 です。 • vlan-membership :SNMP VLAN メンバーシップ トラップを送信します。 • vlancreate :SNMP VLAN 作成トラップを送信します。 • vlandelete :SNMP VLAN 削除トラップを送信します。 • vtp :SNMP VLAN トランキング プロトコル(VTP)トラップを送信します。 |
デフォルト
このコマンドは、デフォルトではディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、 noauth (noAuthNoPriv)セキュリティ レベルになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
ipmulticast 、 msdp 、 ospf 、および pim キーワードが追加されました。コマンド構文が変更されました。 |
12.2(25)SE |
storm-control および vrf vrf-instance キーワードが追加されました。 |
12.2(37)SE |
errdisable notification-rate value キーワードが追加されました。 |
12.2(50)SE |
cpu threshold キーワードが追加されました。 |
使用上のガイドライン
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時にドロップされるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、 別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
例
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。
Switch(config)# snmp-server community comaccess ro 10
Switch(config)# snmp-server host 172.20.2.160 comaccess
Switch(config)# access-list 10 deny any
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com comaccess snmp
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
snmp trap mac-notification change
特定のレイヤ 2 のインターフェイスで、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス変更通知トラップをイネーブルにするには、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
構文の説明
added |
MAC アドレスがインターフェイスに追加されると、MAC 通知トラップをイネーブルにします。 |
removed |
MAC アドレスがインターフェイスから削除されると、MAC 通知トラップをイネーブルにします。 |
デフォルト
デフォルトでは、アドレス追加および削除に対するトラップは両方ともディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(40)SE |
change という言葉がコマンドに追加されました。 |
使用上のガイドライン
snmp trap mac-notification change コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification change および mac address-table notification change グローバル コンフィギュレーション コマンドをイネーブルにした場合だけです。
例
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# snmp trap mac-notification change added
show mac address-table notification change interface 特権 EXEC コマンドを入力すれば、設定を確認することができます。
spanning-tree backbonefast
BackboneFast 機能をイネーブルにするには、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
spanning-tree backbonefast
no spanning-tree backbonefast
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
BackboneFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
BackboneFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチのルート ポートまたはブロックされたポートが、指定スイッチから不良 BPDU を受信すると、BackboneFast が開始します。不良 BPDU は、ルート ブリッジと指定スイッチの両方を宣言しているスイッチを識別します。スイッチが不良 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(つまり、指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、不良 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされたポートをただちにリスニング ステートに移行できます。その後、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
間接リンク障害を検出し、スパニング ツリーの再認識をより短時間で開始できるようにするには、サポートするすべてのスイッチで BackboneFast をイネーブルにします。
例
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
Switch(config)# spanning-tree backbonefast
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree bpdufilter
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止するには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
no spanning-tree bpdufilter
構文の説明
disable |
指定されたインターフェイス上で BPDU フィルタリングをディセーブルにします。 |
enable |
指定されたインターフェイス上で BPDU フィルタリングをイネーブルにします。 |
デフォルト
BPDU フィルタリングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU フィルタリング機能をイネーブルにできます。
注意 BPDU フィルタリングを特定のインターフェイス上でイネーブルにすることは、そのインターフェイス上でスパニング ツリーをディセーブルにすることと同じであり、スパニング ツリー ループが発生することがあります。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree bpdufilter enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree bpduguard
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
no spanning-tree bpduguard
構文の説明
disable |
指定されたインターフェイス上で BPDU ガードをディセーブルにします。 |
enable |
指定されたインターフェイス上で BPDU ガードをイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービスプロバイダー ネットワーク内でインターフェイスがスパニング ツリー トポロジに参加しないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree bpduguard enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree cost
スパニング ツリー計算に使用するパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
構文の説明
vlan vlan-id |
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
cost |
パス コスト。指定できる範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mb/s:4
• 100 Mb/s:19
• 10 Mb/s:100
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
例
次の例では、ポートでパス コストを 250 に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree cost 250
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 10,12-15,20 cost 300
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree etherchannel guard misconfig
スイッチが EtherChannel の設定に矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
EtherChannel ガードはスイッチ上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが EtherChannel の設定に矛盾を検出すると、次のエラー メッセージが表示されます。
PM-4-ERR_DISABLE: Channel-misconfig error detected on [chars], putting [chars] in err-disable state.
設定に矛盾を持つ EtherChannel にあるスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスの EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel 設定の矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにすることができます。
例
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
Switch(config)# spanning-tree etherchannel guard misconfig
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree extend system-id
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
拡張システム ID はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、IEEE 802.1t スパニング ツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部を、現在は拡張システム ID(Per-VLAN Spanning-Tree Plus(PVST+)と Rapid PVST+ の VLAN 識別子、または Multiple Spanning-Tree(MST)のインスタンス識別子)に使用しています。
スパニング ツリーは、ブリッジ ID が VLAN または Multiple Spanning-Tree インスタンスごとに一意となるように、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニング ツリー MAC アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティの手動での設定方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」の項を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
spanning-tree guard
選択されたインターフェイスに関連付けられたすべての VLAN 上でルート ガードまたはループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニング ツリー ルート ポートまたはスイッチのルートへのパスになることが可能なインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートとして使用されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
no spanning-tree guard
構文の説明
loop |
ループ ガードをイネーブルにします。 |
none |
ルート ガードまたはループ ガードをディセーブルにします。 |
root |
ルート ガードをイネーブルにします。 |
デフォルト
ルート ガードはディセーブルです。
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニング ツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになったりすることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。スイッチが Rapid-PVST+ モードまたは MST モードで稼動している場合、UplinkFast 機能は使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree guard root
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree guard loop
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree link-type
インターフェイスのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を上書きし、フォワーディング ステートへの Rapid Spanning-Tree 移行をイネーブルにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
no spanning-tree link-type
構文の説明
point-to-point |
インターフェイスのリンク タイプがポイントツーポイントであることを指定します。 |
shared |
インターフェイスのリンク タイプが共有であることを指定します。 |
デフォルト
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンク、半二重インターフェイスは共有リンクであると見なされます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、Multiple Spanning-Tree Protocol(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコルが稼動し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
例
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
Switch(config-if)# spanning-tree link-type shared
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree loopguard default
代替ポートまたはルート ポートが、単一方向リンクを発生させる障害が原因で指定ポートとして使用されないようにするには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニング ツリーがポイントツーポイントと見なすインターフェイス上でだけ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ループ ガードをグローバルにイネーブルする方法を示します。
Switch(config)# spanning-tree loopguard default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。 |
spanning-tree guard loop |
指定したインターフェイスに関連付けられたすべての VLAN で、ループ ガード機能をイネーブルにします。 |
spanning-tree mode
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
no spanning-tree mode
構文の説明
mst |
MST および高速スパニング ツリー プロトコル(RSTP)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
pvst |
PVST+ をイネーブルにします(IEEE 802.1D に準拠)。 |
rapid-pvst |
Rapid PVST+ をイネーブルにします(IEEE 802.1w に準拠)。 |
デフォルト
デフォルト モードは PVST+ です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは PVST+、Rapid PVST+、および MSTP に対応していますが、PVST+、Rapid PVST+、または MSTP のいずれかをすべての VLAN が実行するというように、アクティブにできるのは常に 1 つのバージョンだけです。
MST モードをイネーブルにすると、RSTP が自動的にイネーブルになります。
注意 スパニング ツリー モードを変更すると、すべてのスパニング ツリー インスタンスは以前のモードであるため停止し、新しいモードで再起動するので、トラフィックを中断させる可能性があります。
例
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode mst
次の例では、スイッチ上で Rapid PVST+ をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode rapid-pvst
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。 |
spanning-tree mst configuration
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、すべての VLAN が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
デフォルト名は空の文字列です。
リビジョン番号は 0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
instance-id の範囲が 1 ~ 4094 に変更されました。 |
使用上のガイドライン
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :設定名を設定します。 name ストリングには最大 32 文字使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
• revision version :設定のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在のまたは保留中の MST リージョンの設定を表示します。
MST モードでは、スイッチ は最大 65 個の MST インスタンスをサポートします。特定の MST インスタンスにマッピング可能な VLAN 数に制限はありません。
VLAN を MST インスタンスにマッピングすると、マッピングは増分で実行されます。コマンドで指定された VLAN は、すでにマッピング済みの VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 を指定した場合、VLAN 1 ~ 63 を MST インスタンス 1 にマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 を指定した場合、VLAN 10、20、および 30 を MST インスタンス 1 にマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では CIST から解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在する場合、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
例
次の例では、MST コンフィギュレーション モードを開始して VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付けて、コンフィギュレーション リビジョンを 1 に設定します。その後、変更確認前の設定を表示して変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
Switch# spanning-tree mst configuration
Switch(config-mst)# instance 1 vlan 10-20
Switch(config-mst)# name region1
Switch(config-mst)# revision 1
Switch(config-mst)# show pending
Pending MST configuration
-------- ---------------------
-------------------------------
次の例では、VLAN 1 ~ 100 を、すでに同じ VLAN がマッピングされている場合でも、インスタンス 2 に追加し、ここでインスタンス 2 にマッピングした VLAN 40 ~ 60 を CIST インスタンスに移動します。その後、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除して、それらを CIST インスタンスにマッピングする方法を示します。
Switch(config-mst)# instance 2 vlan 1-100
Switch(config-mst)# no instance 2 vlan 40-60
Switch(config-mst)# instance 10 vlan 10
Switch(config-mst)# no instance 2
設定を確認するには、 show pending MST コンフィギュレーション コマンドを入力します。
spanning-tree mst cost
Multiple Spanning-Tree(MST)計算に使用するパス コストを設定するには、 spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
cost |
パス コストの範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mb/s:20000
• 100 Mb/s:200000
• 10 Mb/s:2000000
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
instance-id の範囲が 1 ~ 4094 に変更されました。 |
使用上のガイドライン
コスト を設定する場合は、値が大きいほどコストが高くなります。
例
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree mst 2,4 cost 250
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst forward-time
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
構文の説明
seconds |
リスニング ステートおよびラーニング ステートの継続時間です。指定できる範囲は 4 ~ 30 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべての MST インスタンスについて、スパニング ツリーの転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree mst forward-time 18
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
構文の説明
seconds |
ルート スイッチ コンフィギュレーション メッセージから送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの hello タイムを 3 秒に設定する方法を示します。
Switch(config)# spanning-tree mst hello-time 3
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-age
スパニング ツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
no spanning-tree mst max-age
構文の説明
seconds |
スパニング ツリーがルート スイッチからメッセージを受信する間隔です。指定できる範囲は 6 ~ 40 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの有効期限を 30 秒に設定する方法を示します。
Switch(config)# spanning-tree mst max-age 30
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-hops
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)がドロップされて、インターフェイス用に保持された情報が期限切れになるまでのリージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
no spanning-tree mst max-hops
構文の説明
hop-count |
BPDU が廃棄されるまでのリージョンのホップ カウントです。指定できるホップ カウントの範囲は 1 ~255 です。 |
デフォルト
デフォルトのホップ カウントは 20 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
hop-count の範囲が 1 ~ 255 に変更されました。 |
使用上のガイドライン
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、この BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU をドロップして、インターフェイス用に保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの最大ホップ カウントを 10 に設定する方法を示します。
Switch(config)# spanning-tree mst max-hops 10
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst port-priority
インターフェイス プライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定できる範囲は 0 ~ 240 で、16 ずつ増加します。有効なプライオリティ値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
instance-id の範囲が 1 ~ 4094 に変更されました。 |
使用上のガイドライン
最初に選択されるインターフェイスには高いプライオリティ値(小さい数値)を割り当て、最後に選択されるインターフェイスには低いプライオリティ値(高い数値)を割り当てることができます。すべてのインターフェイスに同じプライオリティ値が付けられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
例
次の例では、ループが発生した場合に、スパニング ツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree mst 20,22 port-priority 0
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst pre-standard
先行標準 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)だけを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトのステートは、先行標準ネイバーの自動検出です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEC |
このコマンドが追加されました。 |
使用上のガイドライン
ポートでは、先行標準と標準の両方の BPDU を受け入れることができます。ネイバー タイプが不一致の場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU だけを送信するようにポートを設定していない場合、Multiple STP(MSTP)のパフォーマンスが低下することがあります。
自動的に先行標準ネイバーを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
例
次の例では、先行標準 BPDU だけを送信するようにポートを設定する方法を示します。
Switch(config-if)# spanning-tree mst pre-standard
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show spanning-tree mst instance-id |
prestandard フラグなど、指定されたインターフェイスの Multiple Spanning-Tree(MST)情報を表示します。 |
spanning-tree mst priority
指定されたスパニング ツリーのインスタンスにスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定したスパニング ツリー インスタンスのスイッチ プライオリティを設定します。この設定は、スイッチがルート スイッチとして選択される可能性を左右します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
instance-id の範囲が 1 ~ 4094 に変更されました。 |
例
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 ~ 21 のスパニング ツリー プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree mst 20-21 priority 8192
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree mst root
ネットワークの直径に基づいて、Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
root primary |
このスイッチを強制的にルート スイッチに設定します。 |
root secondary |
プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。このキーワードは、MST インスタンス 0 にだけ使用できます。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 このキーワードは、MST インスタンス 0 にだけ使用できます。 |
デフォルト
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
hello タイムは 2 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
instance-id の範囲が 1 ~ 4094 に変更されました。 |
使用上のガイドライン
spanning-tree mst instance-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree mst instance-id root コマンドを入力すると 、 ソフトウェアはこのスイッチをスパニング ツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定されたインスタンスのルートになる場合)。指定されたインスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると 、 拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root primary diameter 4
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root secondary diameter 4
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree port-priority
インターフェイス プライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
構文の説明
vlan vlan-id |
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
priority |
指定できる番号は 0 ~ 240 で、16 ずつ増加します。 有効な値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。 それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります 。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニング ツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にプライオリティを設定できます。このインターフェイスを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
例
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree vlan 20 port-priority 0
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 20-25 port-priority 0
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree portfast(グローバル コンフィギュレーション)
PortFast 対応のインターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングおよび BPDU ガード機能をグローバルにイネーブルにしたり、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにしたりするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
構文の説明
bpdufilter default |
PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにし、エンド ステーションに接続されたスイッチ インターフェイスでの BPDU の送受信を禁止します。 |
bpduguard default |
PortFast 対応インターフェイス上で BPDU ガード機能をグローバルにイネーブルにし、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。 |
default |
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにします。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。 |
デフォルト
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しない限り、すべてのインターフェイスでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、これらの機能をイネーブルにできます。
PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは、PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
注意 BPDU フィルタリングを特定のインターフェイス上でイネーブルにすることは、そのインターフェイス上でスパニング ツリーをディセーブルにすることと同じであり、スパニング ツリー ループが発生することがあります。
PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていないデバイスの接続などの無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービスプロバイダー ネットワーク内でアクセス ポートがスパニング ツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクが確立すると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにできます。
例
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpdufilter default
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpduguard default
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree portfast(インターフェイス コンフィギュレーション)
対応するすべての VLAN 内の特定のインターフェイス上で PortFast 機能をイネーブルにするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
no spanning-tree portfast
構文の説明
disable |
(任意)指定されたインターフェイスの PortFast 機能をディセーブルにします。 |
trunk |
(任意)トランキング インターフェイスの PortFast 機能をイネーブルにします。 |
デフォルト
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、その機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をディセーブルにできます。
例
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree portfast
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree transmit hold-count
毎秒送信する Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
構文の説明
value |
(任意)毎秒送信される BPDU 数。指定できる範囲は 1 ~ 20 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEC |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Rapid-Per-VLAN Spanning-Tree Plus(Rapid-PVST+)モードの場合、伝送ホールド カウント値が増加すると、CPU の使用率に大きく影響する可能性があります。この値を減らすと、コンバージェンスの速度が低下します。デフォルト設定を使用することを推奨します。
例
次の例では、伝送ホールド カウントを 8 に設定する方法を示します。
Switch(config)# spanning-tree transmit hold-count 8
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree uplinkfast
リンクやスイッチに障害が発生した場合、またはスパニング ツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
構文の説明
max-update-rate pkts-per-second |
(任意)更新パケット送信時の 1 秒あたりのパケット数です。指定できる範囲は 0 ~ 32000 です。 |
デフォルト
UplinkFast はディセーブルです。
更新速度は 150 パケット/秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、アクセス スイッチ上だけで使用します。
UplinkFast 機能は、Rapid PVST+ モードまたは Multiple Spanning-Tree(MST)モードで設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになります。VLAN 単位でイネーブルにすることはできません。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティは 49152 に設定されます。UplinkFast をイネーブルにする場合、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満の値に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上の値に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、すべての VLAN のスイッチ プライオリティとすべてのインターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニング ツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに変更して、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニング ツリー トポロジのコンバージェンスに要する時間が長くなります。
例
次の例では、UplinkFast をイネーブルにする方法を示します。
Switch(config)# spanning-tree uplinkfast
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree vlan
VLAN ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
構文の説明
vlan-id |
スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
forward-time seconds |
(任意)指定したスパニング ツリー インスタンスの転送遅延時間を設定します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。指定できる範囲は 4 ~ 30 秒です。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 |
max-age seconds |
(任意)スパニング ツリーがルート スイッチからメッセージを受信する間隔を設定します。スイッチがこの間隔の間にルート スイッチから BPDU メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。指定できる範囲は 6 ~ 40 秒です。 |
priority priority |
(任意)指定したスパニング ツリー インスタンスのスイッチ プライオリティを設定します。この設定は、このスイッチがルート スイッチとして選択される可能性を左右します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
root primary |
(任意)このスイッチを強制的にルート スイッチに設定します。 |
root secondary |
(任意)プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。 |
デフォルト
すべての VLAN でスパニング ツリーがイネーブルです。
転送遅延時間 は 15 秒です。
hello タイムは 2 秒です。
有効期限は 20 秒です。
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
STP をディセーブルにすると、VLAN はスパニング ツリー トポロジへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信した BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブではない VLAN 上で STP をディセーブルにし、この変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバとなります。ただし、すべてのスパニング ツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニング ツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合は 、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定された VLAN のルートになる場合)。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
Switch(config)# no spanning-tree vlan 5
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニング ツリーについて、転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20,25 forward-time 18
次の例では、VLAN 20 ~ 24 のスパニング ツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20-24 hello-time 3
次の例では、VLAN 20 のスパニング ツリーについて、有効期限を 30 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 max-age 30
次の例では、スパニング ツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
Switch(config)# no spanning-tree vlan 100, 105-108 max-age
次の例では、VLAN 20 のスパニング ツリーについて、プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 priority 8192
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root primary diameter 4
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root secondary diameter 4
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
speed
10/100 Mb/s ポートまたは 10/100/1000 Mb/s ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
no speed
構文の説明
10 |
ポートは 10 Mb/s で稼動します。 |
100 |
ポートは 100 Mb/s で稼動します。 |
1000 |
ポートは 1000 Mb/s で稼動します。このオプションは、10/100/1000 Mb/s ポートでだけ有効になって表示されます。 |
auto |
ポートが自動的に、もう一方のリンクの終端ポートを基準にして速度を検出します。 10 、 100 、または 1000 キーワードと auto キーワードを一緒に使用する場合、ポートは指定した速度で自動ネゴシエーションだけを行います。 |
nonegotiate |
自動ネゴシエーションはディセーブルになっており、ポートは 1000 Mb/s で稼動します (1000BASE-T SFP は nonegotiate キーワードをサポートしていません)。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE1 |
auto キーワードでの 10 、 100 、および 1000 キーワードのサポートが追加されました。 |
使用上のガイドライン
1000BASE-T SFP モジュールを除き、SFP モジュール ポートが自動ネゴシエーションをサポートしていないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスは自動ネゴシエーションをサポートし、もう一方の終端はサポートしていない場合、サポートしている側には auto 設定を使用し、サポートしていない終端にはデュプレックスおよび速度を設定します。
注意 インターフェイス速度とデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再びイネーブルになる場合があります。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
例
次の例では、ポートの速度を 100 Mb/s に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed 100
次の例では、10 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto 10
次の例では、10 Mb/s または 100 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto 10 100
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
srr-queue bandwidth limit
ポートの最大出力を制限するには、 srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth limit weight1
no srr-queue bandwidth limit
構文の説明
weight1 |
制限されるポート速度のパーセンテージ。指定できる範囲は 10 ~ 90 です。 |
デフォルト
ポートはレート制限されておらず、100% に設定されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを 80% に設定した場合、ポートは 20% の時間はアイドル状態になります。ライン レートは接続速度の 80% に下がります。ただし、ハードウェアはライン レートを 6%単位で調整しているため、この値は厳密ではありません。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS)ソリューションを満たさないと判断した場合に限り、設定を変更することができます。
例
次の例では、ポートを 800 Mb/s に制限する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# srr-queue bandwidth limit 80
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
srr-queue bandwidth shape
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにするには、 srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
no srr-queue bandwidth shape
(注)
構文の説明
weight1 weight2 weight3 weight4 |
シェーピングされるポートのパーセンテージを判別する重みを指定します。インバース比(1/ weight )は、このキューのシェーピング帯域幅を指定します。各値はスペースで区切ります。指定できる範囲は 0 ~ 65535 です。 |
デフォルト
weight1 は 25 に設定されています。weight2、weight3、および weight4 は 0 に設定されています。また、このキューは共有モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
シェーピング モードでは、キューには帯域幅が割合で保証され、この総量までにレート制限されます。リンクがアイドルの場合でも、シェーピングされたトラフィックは割り当てられた帯域幅を超えて使用できません。バースト性のあるトラフィックをスムーズにする、または長期にわたって出力をスムーズにする場合に、シェーピングを使用します。
シェーピング モードは、共有モードを無効にします。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで設定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
例
次の例では、同じポートのキューをシェーピングと共有の両方に設定する方法を示します。キュー 2、3、4 の重み比が 0 に設定されているので、これらのキューは共有モードで動作します。キュー 1 の帯域幅の重みは 1/8 で、これは 12.5% です。キュー 1 はこの帯域幅が保証され、またこの帯域幅までに制限されています。他のキューにトラフィックがなくアイドル状態であっても、他のキューにスロットを拡張しません。キュー 2、3、4 は共有モードで、キュー 1 の設定は無視されます。共有モードのキューに割り当てられた帯域幅比は、4/(4+4+4)で、これは 33% です。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# srr-queue bandwidth shape 8 0 0 0
Switch(config-if)# srr-queue bandwidth share 4 4 4 4
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
srr-queue bandwidth share
共有する重みを割り当てて、ポートにマッピングされた 4 つの出力キューの帯域幅の共有をイネーブルにするには、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドを使用します。重み比は、Shaped Round Robin(SRR; シェイプド ラウンド ロビン)スケジューラが各キューからパケットを取り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
no srr-queue bandwidth share
構文の説明
weight1 weight2 weight3 weight4 |
weight1 、 weight2 、 weight3 、および weight4 は、SRR スケジューラがパケットを取り出す頻度の比率を指定します。各値はスペースで区切ります。指定できる範囲は 1 ~ 255 です。 |
デフォルト
weight1、weight2、weight3 および weight4 は 25 に設定されています(各キューに帯域幅の 1/4 を割り当て)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
各重みの絶対値は意味がないので、パラメータ比だけを使用します。
共有モードでは、設定された重みによりキュー間で帯域幅が共有されます。このレベルでは帯域幅は保証されていますが、このレベルに限定されていません。たとえば、キューが空でリンク共有を必要としない場合、残りのキューは未使用の帯域幅まで拡大し、キュー間でこの帯域幅を共有できます。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは SRR 共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで指定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
例
次の例では、出力ポートで稼動する SRR スケジューラの重み比を設定する方法を示します。キュー 4 つを使用します。共有モードの各キューに割り当てられた帯域幅の比率は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、4/(1+2+3+4)で、これは、キュー 1、2、3、4 それぞれに対して 10%、20%、30%、40% です。キュー 4 はキュー 1 の帯域幅の 4 倍、キュー 2 の帯域幅の 2 倍、キュー 3 の帯域幅の 1 と 1/3 倍であることを示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# srr-queue bandwidth share 1 2 3 4
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
storm-control
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、しきい値のレベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
構文の説明
broadcast |
インターフェイス上でブロードキャスト ストーム制御をイネーブルにします。 |
multicast |
インターフェイス上でマルチキャスト ストーム制御をイネーブルにします。 |
unicast |
インターフェイス上でユニキャスト ストーム制御をイネーブルにします。 |
level level [ level-low ] |
上限および下限抑制レベルをポートの全帯域幅の割合で指定します。 • level : 上限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。指定した level の値に達した場合、ストーム パケットのフラッディングをブロックします。 • level-low : (任意)下限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。 この値は上限抑制値より小さいか、または等しくなければなりません。下限抑制レベルを設定しない場合、上限抑制レベルの値に設定されます。 |
level bps bps [ bps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(ビット/秒)で指定します。 • bps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した bps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • bps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
level pps pps [ pps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(パケット/秒)で指定します。 • pps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した pps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • pps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
action { shutdown | trap } |
ポートでストームが発生した場合に実行されるアクション。デフォルト アクションは、トラフィックをフィルタリングし、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)トラップを送信しません。 キーワードの意味は次のとおりです。 • shutdown :ストームの間、ポートをディセーブルにします。 • trap :ストーム発生時に、SNMP トラップを送信します。 |
デフォルト
ブロードキャスト、マルチキャスト、およびユニキャスト ストーム制御はディセーブルです。
デフォルト アクションは、トラフィックをフィルタリングし、SNMP トラップを送信しません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
level level [. level ] オプションは、 level { level [ level-low ] | pps pps [ pps-low ] | bps bps [ bps-low ]} action { shutdown | trap }} オプションに替わりました。 |
使用上のガイドライン
ストーム制御抑制レベルは、ポートの全帯域幅の割合、またはトラフィックを受信する速度(1 秒あたりのパケット数、または 1 秒あたりのビット数)で入力できます。
全帯域幅の割合で指定した場合、100% の抑制値は、指定したトラフィック タイプに制限が設定されていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックをブロックします。ストーム制御は、上限抑制レベルが 100% 未満の場合にだけイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルト アクションは、ストームの原因となっているトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)および Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のマルチキャスト トラフィックはすべてブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のタイプのトラフィックがブロックされます。
trap および shutdown オプションは、互いに独立しています。
パケット ストームが検出されたときにシャットダウンを行う(ストームの間、ポートが errdisable になる)ようにアクションを設定する場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap (ストーム検出時にスイッチがトラップを生成する)に指定してください。
ストームが発生し、実行されるアクションがトラフィックのフィルタリングである場合、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルより低くなるまでスイッチはすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合、トラフィック レートがこのレベルより低くなるまでスイッチはトラフィックをブロックします。
(注) ストーム制御は、物理インターフェイスでサポートされています。また、EtherChannel でもストーム制御を設定できます。ストーム制御を EtherChannel で設定する場合、ストーム制御設定は EtherChannel 物理インターフェイスに伝播します。
ブロードキャスト ストームが発生し、実行されるアクションがトラフィックのフィルタである場合、スイッチはブロードキャスト トラフィックだけをブロックします。
詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control broadcast level 75.5
次の例では、87% の上限抑制レベルと 65% の下限抑制レベルのポートでユニキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control unicast level 87 65
次の例では、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルのポートでマルチキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control multicast level pps 2k 1k
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
Switch(config-if)# storm-control action shutdown
設定を確認するには、 show storm-control 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show storm-control |
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
switchport
レイヤ 3 のモードにあるインターフェイスを、レイヤ 2 の設定のためレイヤ 2 モードに変更するには、キーワードを指定せずに switchport インターフェイスコンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
switchport
no switchport
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、すべてのインターフェイスがレイヤ 2 モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
no switchport コマンドが入力されると、ポートをシャットダウンし、再びイネーブルにします。ポートが接続されている装置上ではメッセージが生成される可能性があります。
レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。
(注) インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、最初にキーワードを指定せずに switchport コマンドを入力し、インターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、ここで記載されているようにキーワードを指定して別の switchport コマンドを入力できます。
例
次の例では、インターフェイスをレイヤ 2 ポートとして運用することを中止し、シスコのルーテッド ポートにする方法を示します。
Switch(config-if)# no switchport
次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを中止し、レイヤ 2 のスイッチド インターフェイスに変更する方法を示します。
Switch(config-if)# switchport
(注) キーワードを指定しない switchport コマンドは、シスコのルーテッド ポートをサポートしないプラットフォーム上では使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
インターフェイスのスイッチ ポートのステータスを確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
show running-config |
現在の動作設定を表示します。 |
switchport access
ポートをスタティック アクセスまたはダイナミック アクセス ポートとして設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチポートのモードが、 access に設定されている場合、ポートは指定の VLAN のメンバとして動作します。 dynamic として設定されている場合、ポートは受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
no switchport access vlan
構文の説明
vlan vlan-id |
インターフェイスを、アクセス モード VLAN の VLAN ID を持つスタティック アクセス ポートとして設定します。指定できる範囲は 1 ~ 4094 です。 |
vlan dynamic |
VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)プロトコルによってアクセス モード VLAN が決まるように指定します。ポートに接続されたホスト(複数可)の送信元 MAC アドレスに基づいて、ポートが VLAN に割り当てられます。スイッチは、新しい MAC アドレスを受信するたびに VMPS サーバに送信して、ダイナミック アクセス ポートに割り当てる VLAN の名前を取得します。すでに、ポートには VLAN が割り当てられていて、送信元が VMPS によって承認されている場合、スイッチはパケットを該当する VLAN に転送します。 |
デフォルト
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
ダイナミック アクセス ポートは、最初はどの VLAN のメンバにも属さず、受信したパケットに基づいて割り当てを受信します。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
no switchport access コマンドは、アクセス モード VLAN をデバイスの適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。Catalyst 3560 スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションの接続にだけ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にだけ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
– EtherChannel ポート グループのメンバ(ダイナミック アクセス ポートは、他のダイナミック ポートなど、他のポートとはグループ化できません)
– スタティック アドレス エントリ内の送信元または宛先ポート
– モニタ ポート
例
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。
Switch(config-if)# switchport access vlan 2
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
switchport autostate exclude
VLAN インターフェイス(Switch Virtual Interface(SVI; スイッチ仮想インターフェイス))のラインステート アップまたはダウン計算からインターフェイスを除外するには、 switchport autostate exclude インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport autostate exclude
no switchport autostate exclude
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
VLAN 上のすべてのポートを VLAN インターフェイス リンクアップ計算に含めます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
このコマンドが追加されました。 |
使用上のガイドライン
SVI に属するレイヤ 2 アクセス ポートまたはトランク ポートで switchport autostate exclude コマンドを入力します。
ポートが関連 VLAN のトラフィックを転送している場合、VLAN インターフェイス(SVI)は起動しています。VLAN 上のすべてのポートがダウンしているかブロックしている場合、SVI はダウンしています。SVI ライン ステートを起動するには、VLAN 上の少なくとも 1 つのポートを起動して、転送させる必要があります。 switchport autostate exclude コマンドを使用すると、SVI インターフェイスのラインステート アップまたはダウン計算からポートを除外できます。たとえば、モニタリング ポートがアクティブなだけで VLAN が起動していると見なされないようにするために、計算からモニタリング ポートを除外できます。
ポートで switchport autostate exclude コマンドを入力すると、このコマンドはポートでイネーブルになっているすべての VLAN に適用されます。
インターフェイスの autostate モードを確認するには、 show interface interface-id switchport 特権 EXEC コマンドを入力します。モードが設定されていないと、autostate モードが表示されません。
例
次の例では、インターフェイスで autostate 除外を設定して、設定を確認する方法を示します。
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)# switchport autostate exclude
Switch#show interface gigabitethernet0/1 switchport
Administrative Mode: dynamic auto
Administrative Trunking Encapsulation: negotiate
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
関連コマンド
|
|
show interfaces [ interface-id ] switchport |
autostate モード(設定されている場合)を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
show running-config |
現在の動作設定を表示します。 |
switchport backup interface
1 組のインターフェイスで、相互にバックアップを提供する Flex Link を設定するには、レイヤ 2 インターフェイスで、 switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link 設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
no switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
構文の説明
FastEthernet |
FastEthernet IEEE 802.3 ポート名です。指定できる範囲は 0 ~ 9 です。 |
GigabitEthernet |
GigabitEthernet IEEE 802.3z ポート名です。指定できる範囲は 0 ~ 9 です。 |
Port-channel |
インターフェイスのイーサネット チャネルです。指定できる範囲は 0 ~ 48 です。 |
TenGigabitEthernet |
10 ギガビット イーサネット ポート名です。指定できる範囲は 0 ~ 9 です。 |
interface-id |
設定されるインターフェイスへのバックアップ リンクとしてレイヤ 2 インターフェイスが機能するように指定します。このインターフェイスには物理インターフェイスまたはポート チャネルを指定できます。ポート チャネル範囲は 1 ~ 48 です。 |
mmu |
MAC アドレス移行更新です。バックアップ インターフェイス ペアの Mac Move Update(MMU)を設定します。 |
primary vlan vlan-id |
プライベート VLAN プライマリ VLAN の VLAN ID。指定できる範囲は、1 ~ 4,094 です。 |
multicast fast-convergence |
マルチキャスト高速コンバージェンス パラメータです。 |
preemption |
バックアップ インターフェイス ペアのプリエンプション スキームを設定します。 |
delay delay-time |
(任意)プリエンプション遅延を指定します。指定できる範囲は、1 ~ 300 秒です。 |
mode |
プリエンプション モードを bandwidth、forced、または off に設定します。 |
prefer vlan vlan-id |
VLAN が Flex Link ペアのバックアップ インターフェイスで実行されるように指定します。VLAN ID 範囲は 1 ~ 4,094 です。 |
off |
(任意)バックアップからアクティブへ移行する際、プリエンプションを行わないように指定します。 |
delay delay-time |
(任意)プリエンプション遅延を指定します。指定できる範囲は、1 ~ 300 秒です。 |
デフォルト
デフォルトは、Flex Link が定義されていません。プリエンプション モードはオフです。プリエンプションを行いません。プリエンプション遅延は 35 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
12.2(25)SEE |
preemption 、 mode 、 forced 、 bandwidth 、 off 、および delay キーワードが追加されました。 |
12.2(37)SE |
prefer vlan キーワードが追加されました。 |
12.2(44)SE |
multicast、fast-convergence、delay、mode、prefer、および vlan キーワードが追加されました。 |
使用上のガイドライン
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスはバックアップ リンクとして識別されます。この機能はスパニング ツリー プロトコル(STP)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してだけ使用可能です。
• 任意のアクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスがバックアップ リンクになるのは、1 つのアクティブ リンクに対してだけです。アクティブ リンクは別の Flex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を開始した場合にループが発生したり動作が変更したりしないように、両方の Flex Link を同様の特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルか物理インターフェイスのいずれか一方をアクティブ リンクにして、ポート チャネルと物理インターフェイスポートを Flex Link として設定できます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN で STP に参加しません。STP が動作していない場合、設定されているトポロジでループが発生していないことを確認してください。
例
次の例では、2 つのインターフェイスを Flex Link として設定する例を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2
次の例では、常にバックアップのプリエンプションを行うようファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 preemption forced
次の例では、ファスト イーサネット インターフェイスのプリエンプション遅延時間を設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 preemption delay 150
次の例では、MMU プライマリ VLAN としてファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 mmu primary vlan 1021
設定を確認するには、show interfaces switchport backup 特権 EXEC コマンドを入力します。
次の例では、優先 VLAN の設定方法を示します。
Switch(config)# interface gigabitethernet 0/6
Switch(config-if)# switchport backup interface gigabitethernet 0/8 prefer vlan 60,100-120
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
この例では、VLAN 60 および 100 ~ 120 がスイッチに設定されています。
Switch(config)# interface gigabitEthernet 0/6
Switch(config-if)# switchport backup interface gigabitEthernet 0/8 prefer vlan 60,100-120
両方のインターフェイスが動作中の場合は、Gi0/6 が VLAN 1 ~ 50 のトラフィックを転送し、Gi0/8 が VLAN 60 および 100 ~ 120 のトラフィックを転送します。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/6 GigabitEthernet0/8 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがダウンすると(LINK_DOWN)、このインターフェイスで優先される VLAN は、Flex Link ペアのピア インターフェイスに移動します。この例では、インターフェイス Gi0/6 がダウンして、Gi0/8 が Flex Link ペアのすべての VLAN を引き継ぎます。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0
/6 GigabitEthernet0
/8 Active Down/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがアップになると、このインターフェイスで優先される VLAN はピア インターフェイスでブロックされ、アップしたインターフェイスでフォワーディング ステートになります。この例では、インターフェイス Gi0/6 がアップになると、このインターフェイスで優先される VLAN はピア インターフェイス Gi0/8 でブロックされ、Gi0/6 で転送されます。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/6 GigabitEthernet0/8 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
次の例では、マルチキャスト高速コンバージェンスをインターフェイス Gi0/11 で設定する方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitEthernet 0/11
Switch(config-if)# switchport backup interface gigabitEthernet 0/12 multicast fast-convergence
設定を確認するには、show interfaces switchport backup detail 特権 EXEC コマンドを入力します。
Switch# show interfaces switchport backup detail
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/11 GigabitEthernet0/12 Active Up/Backup Standby
Multicast Fast Convergence : On
Bandwidth : 1000000 Kbit (Gi0/11), 1000000 Kbit (Gi0/12)
Mac Address Move Update Vlan : auto
関連コマンド
|
|
show interfaces [ interface-id ] switchport backup |
スイッチまたは指定したインターフェイスに設定されている Flex Link とそのステータスを表示します。 |
switchport block
不明なマルチキャストまたはユニキャストのパケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
構文の説明
multicast |
不明なマルチキャスト トラフィックをブロックするよう指定します。 (注) 純粋なレイヤ 2 マルチキャスト トラフィックだけがブロックされます。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。 |
unicast |
不明なユニキャスト トラフィックをブロックするよう指定します。 |
デフォルト
不明なマルチキャストおよびユニキャスト トラフィックはブロックされていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、不明な MAC アドレスを持つすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックすることができます。不明なマルチキャストまたはユニキャスト トラフィックが保護ポートでブロックされない場合、セキュリティに問題のある場合があります。
マルチキャスト トラフィックでは、ポート ブロッキング機能は純粋なレイヤ 2 パケットだけをブロックします。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、インターフェイス上で不明なユニキャスト トラフィックをブロックする方法を示します。
Switch(config-if)# switchport block unicast
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport host
レイヤ 2 ポートのホスト接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。システム上への影響をなくすには、このコマンドの no 形式を使用します。
switchport host
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートのデフォルトは、ホストへの接続が最適化されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ホスト接続のためポートを最適化するには、 switchport host コマンドで、アクセスするスイッチ ポート モードを設定し、スパニング ツリー PortFast をイネーブルにして、チャネル グルーピングをディセーブルにします。エンド ステーションにだけこの設定を適用することができます。
スパニング ツリー PortFast はイネーブルであるため、 switchport host コマンドをシングルホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニング ツリー ループが発生することがあります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
例
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
Switch(config-if)# switchport host
switchport mode will be set to access
spanning-tree portfast will be enabled
channel group will be disabled
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
スイッチポート モードを含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport mode
ポートの VLAN メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを入力します。モードをデバイスの適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | dynamic { auto | desirable } | private-vlan | trunk }
no switchport mode { access | dot1q-tunnel | dynamic | trunk }
構文の説明
access |
アクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
dot1q-tunnel |
ポートを IEEE 802.1Q トンネル ポートとして設定します。 |
dynamic auto |
インターフェイス トランキング モード ダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。 |
dynamic desirable |
インターフェイス トランキング モード ダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
private-vlan |
switchport mode private-vlan コマンドを参照してください。 |
trunk |
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。 |
デフォルト
デフォルト モードは dynamic auto です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
private-vlan キーワードが追加されました。 |
12.2(25)SE |
dot1q-tunnel キーワードが追加されました。 |
使用上のガイドライン
access 、 dot1q-tunnel 、 または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合だけです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを入力すると、インターフェイスは永続的な非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN トランキング プロトコル(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol( DTP; ダイナミック トランキング プロトコル)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
dot1q-tunnel を入力すると、ポートは IEEE 802.1Q トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
トンネル ポートで受信された IEEE 802.1Q カプセル化 IP パケットはすべて MAC アクセス コントロール リスト(ACL)でフィルタリングできますが、IP ACL ではフィルタリングできません。これは、スイッチが IEEE 802.1Q ヘッダー内部のプロトコルを認識しないためです。ルータ ACL、ポート ACL、および VLAN マップに、この制限が適用されます。
ポートを IEEE 802.1Q トンネル ポートとして設定する場合、次の制限事項が適用されます。
• IP ルーティングおよびフォールバック ブリッジングは、トンネル ポートではサポートされません。
• トンネル ポートは、IP ACL をサポートしません。
• IP ACL がトンネル ポートを含む VLAN 内のトランク ポートに適用されている場合、または VLAN マップがトンネル ポートを含む VLAN に適用されている場合は、トンネル ポートから受信したパケットは、非 IP パケットとして取り扱われ、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 の Quality of Service(QoS)ACL およびレイヤ 3 情報に関連する他の QoS 機能は、トンネル ポートではサポートされていません。
IEEE 802.1Q トンネル ポートの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ポート設定で IEEE 802.1x を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
例
次の例では、ポートをアクセス モードに設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode access
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode dynamic desirable
次の例では、ポートをトランク モードに設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode trunk
次の例では、ポートを IEEE 802.1Q トンネル ポートとして設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode dot1q-tunnel
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 列および Operational Mode 列を調べます。
switchport mode private-vlan
ポートを無差別ポートまたはホストのプライベート VLAN ポートとして設定するには、 switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードをデバイスの適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
構文の説明
host |
インターフェイスをプライベート VLAN ホスト ポートとして設定します。ホスト ポートは、プライベート VLAN のセカンダリ VLAN に所属し、所属する VLAN に応じてコミュニティ ポートまたは隔離ポートのいずれかになります。 |
promiscuous |
インターフェイスをプライベート VLAN 無差別ポートとして設定します。無差別ポートは、プライベート VLAN のプライマリ VLAN のメンバです。 |
デフォルト
デフォルトのプライベート VLAN モードは、ホストまたは混合のどちらでもありません。
デフォルトのスイッチポート モードは dynamic auto です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
プライベート VLAN のホスト ポートまたは無差別ポートは、スイッチド ポート アナライザ(SPAN)宛先ポートには設定できません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたは無差別ポートとして設定する場合、ポートが非アクティブになります。
ポート上のプライベート VLAN に他の機能(以下)を設定しないでください。
• ダイナミック アクセス ポート VLAN メンバーシップ
• ダイナミック トランキング プロトコル(DTP)
• ポート集約プロトコル(PAgP)
• リンク アグリゲーション制御プロトコル(LACP)
• Multicast VLAN Registration(MVR; マルチキャスト VLAN レジストレーション)
• 音声 VLAN
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN ポートはセキュア ポートにはできないので、保護ポートとして設定できません。
プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
設定の矛盾による STP ループの発生を防ぎ、STP コンバージェンスをより速く行うために、隔離およびコミュニティ ホスト ポート上でスパニング ツリー PortFast および Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにすることを強く推奨します。
ポートをプライベート VLAN ホスト ポートとして設定し、 switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のアソシエーションを設定しない場合、インターフェイスが非アクティブになります。
ポートをプライベート VLAN 無差別ポートとして設定し、 switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のマッピングを設定しない場合、インターフェイスが非アクティブになります。
例
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 に関連付ける方法を示します。インターフェイスは、セカンダリ独立 VLAN 501 およびプライマリ VLAN 20 のメンバです。
(注) ポートをプライベート VLAN ホスト ポートとして設定する場合は、spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、BPDU ガードと PortFast もイネーブルにする必要があります。
Switch# configure terminal
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 20 501
次の例では、インターフェイスをプライベート VLAN 無差別ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
Switch# configure terminal
Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 20 501-503
プライベート VLAN のスイッチポート モードを確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
関連コマンド
|
|
private-vlan |
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定するか、プライマリ VLAN をセカンダリ VLAN に関連付けます。 |
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport private-vlan |
インターフェイス上のプライマリおよびセカンダリ VLAN 間のプライベート VLAN のアソシエーションとマッピングを設定します。 |
switchport nonegotiate
レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)ネゴシエーション パケットが送信されないように指定するには、 switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport nonegotiate
no switchport nonegotiate
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、トランキング ステータスを学習するために、DTP ネゴシエーションを使用します。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk)によって決まります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていないデバイスでのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
例
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport nonegotiate
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport port-security
インターフェイス上のポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
構文の説明
aging |
(任意) switchport port-security aging コマンドを参照してください。 |
mac-address mac-address |
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大数まで、セキュア MAC アドレスを追加できます。 |
vlan vlan-id |
(任意)トランク ポート上でだけ、VLAN ID および MAC アドレスを指定します。VLAN ID を指定しない場合は、ネイティブ VLAN が使用されます。 |
vlan access |
(任意)アクセス ポートでだけ、VLAN をアクセス VLAN として指定します。 |
vlan voice |
(任意)アクセス ポートでだけ、VLAN を音声 VLAN として指定します。 (注) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合に限り利用可能です。 |
mac-address sticky [ mac-address ] |
(任意)インターフェイスの スティッキ ラーニング をイネーブルにするには、 mac-address sticky キーワードのみを入力します。スティッキ ラーニングをイネーブルにすると、インターフェイスは動的に学習したすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキ セキュア MAC アドレスに変換します。 (任意) mac-address を入力し、スティッキ セキュア MAC アドレスを指定します。 |
maximum value |
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチ で設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。詳細は、 sdm prefer グローバル コンフィギュレーション コマンドを参照してください。この数字は、インターフェイスで設定された他のレイヤ 2 機能やその他のセキュア MAC アドレスなど、利用可能な MAC アドレスの合計数を示します。 デフォルトの設定は 1 です。 |
vlan [ vlan-list ] |
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan :VLAN ごとに最大値を設定します。 • vlan vlan-list :VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
violation |
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合に実行するアクションを設定します。デフォルトは shutdown です。 |
protect |
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。ドロップすることでセキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポートに protect モードを設定することは推奨しません。保護モードでは、ポートが最大数に達していなくても VLAN が保護モードの最大数に達すると、ラーニングがディセーブルになります。 |
restrict |
セキュリティ違反制限モードを設定します。このモードでは、セキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。セキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。 |
shutdown |
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力したりして、手動で再びイネーブルにすることができます。 |
shutdown vlan |
VLAN ごとのシャットダウンにセキュリティ違反モードを設定します。このモードでは、違反が発生した VLAN だけが errdisable になります。 |
デフォルト
デフォルトでは、ポート セキュリティはディセーブルです。
ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
デフォルトの違反モードは、 shutdown です。
スティッキ ラーニングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEB |
access および voice キーワードが追加されました。 |
12.2(35)SE |
shutdown vlan キーワードが追加されました。 |
使用上のガイドライン
セキュア ポートに関する制限事項は、次のとおりです。
• セキュア ポートはアクセス ポートまたはトランク ポートにすることはできますが、ダイナミック アクセス ポートには設定できません。
• セキュア ポートはルーテッド ポートにはできません。
• セキュア ポートは保護ポートにはできません。
• セキュア ポートをスイッチド ポート アナライザ(SPAN)の宛先ポートにすることはできません。
• セキュア ポートはプライベート VLAN ポートにはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキ セキュア MAC アドレスを設定できません。
• 音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
• 音声 VLAN はアクセス ポート上でだけサポートされます。トランク ポート上ではサポートされません。
• インターフェイスのセキュア アドレスの最大値を入力する場合、新しい値が前回の値より大きいと、新しい値によって前回の設定値が上書きされます。新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングをサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合に、セキュリティ違反が起こります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力して、このステートから回復させることができます。 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力するか、clear errdisable interface 特権 EXEC コマンドを使用して、ポートを手動で再びイネーブルにすることができます。
アドレスの最大数を 1 に設定し、接続されたデバイスの MAC アドレスを設定すると、確実にデバイスがポートの帯域幅を完全に使用できます。
インターフェイスのセキュア アドレスの最大値を入力すると、次の事象が発生します。
• 新しい値が前回の値より大きい場合、新しい値によって前回の設定値が上書きされます。
• 新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
スティッキ セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上でスティッキ ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキ ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキ セキュア MAC アドレスに変換し、すべてのスティッキ セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする場合、または実行コンフィギュレーションを削除する場合は、スティッキ セキュア MAC アドレスは実行コンフィギュレーションの一部に残りますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定することができ、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスを保存しない場合、アドレスは失われます。スティッキ ラーニングがディセーブルの場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
例
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address 1000.2000.3000 vlan 3
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.4141
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.000f
次の例では、違反が発生した場合に VLAN だけをシャットダウンするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config)# switchport port-security violation shutdown vlan
設定を確認するには、 show port-security 特権 EXEC コマンドを入力します。
switchport port-security aging
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
構文の説明
static |
このポートに静的に設定されたセキュア アドレスのエージングをイネーブルにします。 |
time time |
このポートのエージング タイムを指定します。指定できる範囲は 0 ~ 1440 分です。time が 0 の場合、このポートのエージングはディセーブルです。 |
type |
エージング タイプを設定します。 |
absolute |
absolute エージング タイプを設定します。このポートのすべてのセキュア アドレスは、指定された時間(分)が経過した後に期限切れとなり、セキュア アドレス リストから削除されます。 |
inactivity |
inactivity エージング タイプを設定します。指定された時間内にセキュア送信元アドレスからのデータ トラフィックがない場合だけ、このポートのセキュア アドレスが期限切れになります。 |
デフォルト
ポート セキュリティ エージング機能はディセーブルです。デフォルトの時間は 0 分です。
デフォルトのエージング タイプは absolute です。
デフォルトのスタティック エージング動作はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
例
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイプを absolute、エージング タイムを 2 時間に設定します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport port-security aging time 120
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイプを inactivity、エージング タイムを 2 分に設定します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport port-security aging time 2
Switch(config-if)# switchport port-security aging type inactivity
Switch(config-if)# switchport port-security aging static
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no switchport port-security aging static
switchport priority extend
着信タグなしフレームのポート プライオリティを設定したり、指定のポートに接続された IP Phone が受信するフレームのプライオリティを設定したりするには、 switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
no switchport priority extend
構文の説明
cos value |
PC から受信したか、または指定した Class of Service(CoS)値を持つ接続装置から受信した IEEE 802.1p プライオリティを上書きするよう IP Phone ポートを設定します。指定できる範囲は 0 ~ 7 です。7 が最も高いプライオリティです。デフォルトは 0 です。 |
trust |
PC または接続装置から受信した IEEE 802.1p プライオリティを信頼するように IP Phone のポートを設定します。 |
デフォルト
ポートで受信したタグなしフレームには、デフォルト ポート プライオリティは、CoS 値 0 で設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
音声 VLAN をイネーブルにした場合、スイッチを設定して、Cisco Discovery Protocol(CDP)パケットを送信し、Cisco IP Phone のアクセス ポートに接続される装置からデータ パケットを送信する方法を IP Phone に指示できます。Cisco IP Phone に設定を送信するには、Cisco IP Phone に接続しているスイッチ ポートの CDP をイネーブルにする必要があります (デフォルトでは、CDP はすべてのスイッチ インターフェイスでグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。音声 VLAN は、レイヤ 2 ポート上にだけ設定できます。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するようにポート信頼状態を設定することを推奨します。
例
次の例では、受信した IEEE 802.1p プライオリティを信頼するように、指定されたポートに接続された IP Phone を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport priority extend trust
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces |
スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport voice vlan |
ポートに音声 VLAN を設定します。 |
switchport private-vlan
隔離ポートまたはコミュニティ ポートへのプライベート VLAN のアソシエーション、または無差別ポートへのマッピングを定義するには、 switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーション、またはマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
構文の説明
association |
ポートに対するプライベート VLAN のアソシエーションを定義します。 |
host |
コミュニティまたは隔離ホスト ポートに対するプライベート VLAN のアソシエーションを定義します。 |
primary-vlan-id |
プライベート VLAN のプライマリ VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
secondary-vlan-id |
プライベート VLAN のセカンダリ(隔離またはコミュニティ)VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
mapping |
無差別ポートに対するプライベート VLAN のマッピングを定義します。 |
add |
セカンダリ VLAN をプライマリ VLAN に関連付けます。 |
remove |
セカンダリ VLAN とプライマリ VLAN 間のアソシエーションをクリアします。 |
secondary-vlan-list |
プライマリ VLAN にマッピングされる 1 つまたは複数のセカンダリ(隔離またはコミュニティ)VLAN |
host-association |
コミュニティまたは隔離ホスト ポートに対するプライベート VLAN のアソシエーションを定義します。 |
デフォルト
デフォルトでは、プライベート VLAN のアソシエーションまたはマッピングは設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドを使用して、ポートがプライベート VLAN のホスト ポートまたは無差別ポートとして設定されていないと、プライベート VLAN のアソシエーションまたはマッピングはポートで作用しません。
ポートがプライベート VLAN のホスト モードまたは無差別モードであっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。カンマで区切った複数の項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの独立 VLAN と複数のコミュニティ VLAN を含めることができます。
無差別ポートを 1 つのプライマリ VLAN だけにマッピングできます。プライマリおよびセカンダリ VLAN にすでにマッピングされている無差別ポート上で switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
add および remove キーワードを使用して、無差別ポートのプライベート VLAN のマッピングからセカンダリ VLAN を追加または削除できます。
switchport private-vlan association host コマンドを入力することは、switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
switchport private-vlan association mapping コマンドを入力することは、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
例
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 20 501
次の例では、インターフェイスをプライベート VLAN 無差別ポートとして設定し、それをプライマリ VLAN とセカンダリ VLAN にマッピングする方法を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 20 501-502
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping 特権 EXEC コマンドを使用します。スイッチ上で設定されたプライベート VLAN およびインターフェイスを確認するには、 show vlan private-vlan 特権 EXEC コマンドを使用します。
関連コマンド
|
|
show interfaces private-vlan mapping |
VLAN SVI に対するプライベート VLAN のマッピング情報を表示します。 |
show vlan private-vlan |
スイッチ で設定されたすべてのプライベート VLAN 関係およびタイプを表示します。 |
switchport protected
同じスイッチの他の保護ポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにするには、このコマンドの no 形式を使用します。
switchport protected
no switchport protected
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
保護ポートは定義されていません。すべてのポートが保護されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチポート保護機能はスイッチ内に限定され、同一スイッチ上の保護ポート間では、レイヤ 3 デバイスを介してだけ通信できます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートを一意の VLAN に設定し、そのスイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、同様に保護ポートになっている他のポートに対して、ユニキャスト、マルチキャスト、またはブロードキャスト トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、このような制御トラフィックだけが転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 デバイスを介して転送されなければなりません。
モニタリングするポートおよびモニタリングされるポートの両方が保護ポートの場合、ポート モニタリングは機能しません。
例
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport protected
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport trunk
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | encapsulation { dot1q | isl | negotiate } | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | encapsulation | native vlan | { pruning vlan }
構文の説明
allowed vlan vlan-list |
トランキング モードの場合に、このインターフェイス上でタグ付き形式のトラフィックを送受信できる許可 VLAN のリストを設定します。次の vlan-list 形式を参照してください。 none キーワードは無効です。デフォルトは all です。 |
encapsulation dot1q |
トランク ポートのカプセル化フォーマットを IEEE 802.1Q に設定します。このフォーマットでは、スイッチはポートでタグ付きおよびタグなしトラフィックの両方を同時にサポートします。 |
encapsulation isl |
トランク ポートのカプセル化フォーマットをスイッチ間リンク(ISL)に設定します。スイッチは、送受信したすべての ISL ヘッダー付きパケットをカプセル化し、ISL トランク ポートから受信したネイティブ フレームをフィルタリングします。 |
encapsulation negotiate |
Dynamic Inter-Switch Link(DISL)および Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)ネゴシエーションでカプセル化形式が解決されない場合は、ISL を形式として選択することを指定します。 |
native vlan vlan-id |
インターフェイスが IEEE 802.1Q トランキング モードの場合に、タグなしトラフィックを送受信するようにネイティブ VLAN を設定します。指定できる範囲は 1 ~ 4094 です。 |
pruning vlan vlan-list |
トランキング モードの場合に、VTP プルーニングに適格な VLAN のリストを設定します。 all キーワードは無効です。 |
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(VLAN ID が 1005 より上)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します (指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。
デフォルト
デフォルト カプセル化はネゴシエートされます。
VLAN 1 は、ポートのデフォルトのネイティブ VLAN ID です。
すべての VLAN リストのデフォルトには、すべての VLAN が含まれます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
カプセル化:
• switchport trunk encapsulation コマンドをサポートするのは、ISL と IEEE 802.1Q の形式を両方サポートできるプラットフォームおよびインターフェイス ハードウェアの場合だけです。
• トランクの一方の終端を IEEE 802.1Q トランクとして、もう一方の終端を ISL または非トランク ポートとして設定することはできません。ただし、ポート 1 つを ISL トランクとして、同じスイッチの別のポートを IEEE 802.1Q トランクとして設定できます。
• negotiate キーワードを入力し、DTP ネゴシエーションでカプセル化形式が解決されない場合は、ISL が形式として選択されます。コマンドの no 形式は、トランク カプセル化形式をデフォルトにリセットします。
• encapsulation コマンド の no 形式は、カプセル化フォーマットをデフォルトにリセットします。
ネイティブ VLAN:
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
許可 VLAN:
• スパニング ツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol(CDP)、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)、および VLAN 1 の VLAN トランキング プロトコル(VTP))を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
トランク プルーニング:
• プルーニング適格リストは、トランク ポートだけに適用されます。
• トランク ポートごとに独自の適格リストがあります。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
例
次の例では、スイッチド インターフェイスとして設定されたポートを、トランキング モードのデフォルト トランキング形式に関係なく、IEEE 802.1Q トランキング形式にカプセル化させる方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk encapsulation dot1q
次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk native vlan 3
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk allowed vlan add 1,2,5,6
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk pruning vlan remove 3,10-15
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport voice detect
Cisco IP Phone を検出および認識するには、 switchport voice detect インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice detect cisco-phone [ full-duplex ]
no switchport voice detect cisco-phone [ full-duplex ]
構文の説明
cisco-phone |
Cisco IP Phone を検出して認識するようにスイッチを設定します。 |
full-duplex |
(任意)全二重 Cisco IP Phone だけを受け入れるようにスイッチを設定します。 |
コマンド履歴
|
|
12.2(37)SE |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco IP Phone を検出して認識するには、このコマンドを使用します。
例
次の例では、スイッチ上でスイッチポート音声検出機能をイネーブルにする方法を示します。
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport voice detect cisco-phone
次の例では、スイッチ上でスイッチポート音声検出機能をディセーブルにする方法を示します。
Switch(config)# interface fastethernet 0/1
Switch(config-if)# no switchport voice detect cisco-phone
設定を確認するには、 show run interfaces interface-id 特権 EXEC コマンドを入力します。
switchport voice vlan
ポートに音声 VLAN を設定するには、 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
no switchport voice vlan
構文の説明
vlan-id |
音声トラフィックに使用する VLAN を設定します。指定できる範囲は 1 ~ 4094 です。デフォルトでは、Cisco IP Phone は IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送します。 |
dot1p |
IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するようにスイッチを設定します。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送し、VLAN 0 のタグが付けられたすべての音声およびデータ トラフィックをドロップします。 |
none |
音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。 |
untagged |
IP Phone をタグなしの音声トラフィックを送信するよう設定します。これが IP Phone のデフォルト設定になります。 |
デフォルト
デフォルトでは、スイッチは IP Phone を自動設定しません( none )。
デフォルトでは、IP Phone はフレームにタグを付けません。スイッチは、VLAN ID 0 のタグが付けられたすべてのトラフィックをドロップします。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
スイッチの Cisco IP Phone に接続しているスイッチ ポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP Phone に設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するようにポート信頼状態を設定することを推奨します。
VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。スイッチは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定の音声トラフィックをアクセス VLAN に入れます。
switchport voice vlan dot1q コマンドを入力すると、スイッチは VLAN 0 でタグ付けされた 802.1Q プライオリティ音声およびデータ トラフィックを受信できます。
すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN ポートは、プライベート VLAN ポートにはできません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
例
次の例では、VLAN 2 をポート用音声 VLAN として設定します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport voice vlan 2
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
system env temperature threshold yellow
イエローのしきい値を決める、イエローとレッドの温度しきい値の差を設定するには、 system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
構文の説明
value |
イエローとレッドのしきい値の差を指定します(摂氏)。指定できる範囲は 10 ~ 25 です。デフォルト値は 10 です。 |
デフォルト
デフォルト値は次のとおりです。
表 2-48 温度しきい値のデフォルト値
|
|
|
Catalyst 3560G-48TS |
10 °C |
66 °C |
Catalyst 3560G-48PS |
10 °C |
68 °C |
Catalyst 3560G-24TS |
10 °C |
65 °C |
Catalyst 3560G-24PS |
10 °C |
61 °C |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、すべてのスイッチ上に表示されますが、次のスイッチだけで有効です。
• Catalyst 3560G-48TS
• Catalyst 3560G-48PS
• Catalyst 3560G-24TS
• Catalyst 3560G-24PS
グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドしきい値が 66 °C の場合に、イエローしきい値を 51 °C に設定するには、 system env temperature threshold yellow 15 コマンドを使用してしきい値の差を 15 に設定します。
(注) スイッチ内部の温度センサーでシステム内の温度を測定するため、±5 °C の差が生じる可能性があります。
例
次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。
Switch(config)# system env temperature threshold yellow 15
関連コマンド
|
|
show env temperature status |
温度ステータスとしきい値レベルを表示します。 |
system mtu
ギガビット イーサネット ポート、ルーテッド ポート、またはファスト イーサネット(10/100)ポートの最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)を設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes| routing bytes }
no system mtu
構文の説明
bytes |
10 または 100 Mbps に設定されているポートのシステム MTU を設定します。指定できる範囲は 1500 ~ 1998 バイトです。これは、10/100 Mbps イーサネット スイッチ ポートで受信する最大 MTU です。 |
jumbo bytes |
1000 Mbps 以上で稼動しているギガビット イーサネット ポートのシステム ジャンボ MTU を設定します。指定できる範囲は 1500 ~ 9000 バイトです。これは、ギガビット イーサネット ポートの物理ポートで受信する最大 MTU です。 |
routing bytes |
ルーテッド パケットの最大 MTU を設定します。また、設定した MTU サイズをサポートするルーティング プロトコルがアドバタイズする最大 MTU も設定できます。指定できる範囲は 1500 バイト~システム MTU 値です。システム ルーティング MTU は、ルーテッド パケットの最大 MTU であり、また OSPF などのプロトコルのルーティング アップデートでスイッチがアドバタイズする最大 MTU でもあります。 |
デフォルト
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に別の値を設定した場合、その値はスイッチのリセット後に適用され、ルーテッド ポートのデフォルトの MTU サイズになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
指定できる範囲が 1500 ~ 1998 バイト になりました。 |
12.2(25)SED |
routing bytes キーワードが追加されました。 |
使用上のガイドライン
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドを使用する場合は、変更内容を反映させるためにスイッチをリセットする必要はありません。
システム MTU 設定は、NVRAM のスイッチ環境変数に保存され、スイッチをリロードするときに有効になります。システム MTU ルーティング設定とは異なり、 system mtu および system mtu jumbo コマンドで入力した MTU 設定は、 copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチ IOS コンフィギュレーション ファイルに保存されません。したがって、TFTP を使用し、バックアップ コンフィギュレーション ファイルで新しいスイッチを設定して、システム MTU をデフォルト以外の値にしたい場合、新しいスイッチ上で system mtu および system mtu jumbo を明示的に設定し、スイッチをリロードする必要があります。
1000 Mbps で稼動しているギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
特定のスイッチ タイプに許容範囲外の値を入力すると、値が拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されます。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信しませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットをドロップします。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
• ルーティング MTU 値より大きいルーテッド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で稼動するインターフェイスでは、最大 5000 バイトのパケットを受信できます。ただし、1998 バイトを超えるパケットは 1000 Mbps で稼動するインターフェイスで受信できますが、宛先インターフェイスが 10 または 100 Mbps で稼動している場合、パケットはドロップされます。
例
次の例では、1000 Mbps 以上で稼動しているギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
Switch(config)# system mtu jumbo 1800
設定を確認するには、 show system mtu 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show system mtu |
ファスト イーサネット ポート、ギガビット イーサネット ポート、およびルーテッド ポートに設定されたパケット サイズを表示します。 |
test cable-diagnostics tdr
インターフェイス上で Time Domain Reflector(TDR)機能を実行するには、 test cable-diagnostics tdr 特権 EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
構文の説明
interface-id |
TDR を実行するインターフェイスを指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
TDR は、銅線のイーサネット 10/100/1000 ポートだけでサポートされます。10/100 ポート、SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応する ソフトウェア コンフィギュレーション ガイド を参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
例
次の例では、インターフェイス上で TDR を実行する方法を示します。
Switch# test cable-diagnostics tdr interface gigabitethernet0/2
TDR test started on interface Gi0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
インターフェイスのリンク ステータスがアップ状態で速度が 10 Mb/s または 100 Mb/s である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
Switch# test cable-diagnostics tdr interface gigabitethernet0/3
TDR test on Gi0/3 will affect link state and traffic
TDR test started on interface Gi0/3
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
traceroute mac
指定の送信元 MAC アドレスから指定の宛先 MAC アドレスまでを通過するパケットのレイヤ 2 パスを表示するには、 traceroute mac 特権 EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
構文の説明
interface interface-id |
(任意)送信元または宛先スイッチ上のインターフェイスを指定します。 |
source-mac-address |
送信元スイッチの MAC アドレスを指定します(16 進数)。 |
destination-mac-address |
宛先スイッチの MAC アドレスを指定します(16 進数)。 |
vlan vlan-id |
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
detail |
(任意)詳細情報を表示するよう指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別される最大ホップ カウントは 10 です。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201 detail
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 /switch_mmodel/ 2.2.6.6 :
Gi0/2 [auto, auto] => Gi0/3 [auto, auto]
con5 / switch_mmodel / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 /switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => G0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0501 0000.0201.0201 detail
Source not directly connected, tracing source .....
Source 0000.0201.0501 found on con5[switch_mmodel] (2.2.5.5)
con5 / switch_mmodel / 2.2.5.5 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0011.1111 0000.0201.0201
Error:Source Mac address not found.
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0301.0201
Error:Source and destination macs are on different vlans.
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0100.0201.0201
Invalid destination mac address
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Error:Mac found on multiple vlans.
関連コマンド
|
|
traceroute mac ip |
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
traceroute mac ip
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名までを通過するパケットのレイヤ 2 パスを表示するには、 traceroute mac ip 特権 EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
構文の説明
source-ip-address |
送信元スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
destination-ip-address |
宛先スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
source-hostname |
送信元スイッチの IP ホスト名を指定します。 |
destination-hostname |
宛先スイッチの IP ホスト名を指定します。 |
detail |
(任意)詳細情報を表示するよう指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別される最大ホップ カウントは 10 です。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip 2.2.66.66 2.2.22.22 detail
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / switch_mmodel / 2.2.6.6 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con5 / switch_mmodel / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip con6 con2
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Fa0/1
Destination 0000.0201.0201 found on con2
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
Switch# traceroute mac ip 2.2.66.66 2.2.77.77
Arp failed for destination 2.2.77.77.
関連コマンド
|
|
traceroute mac |
指定の送信元 MAC アドレスから、指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します。 |
trust
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシー マップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
構文の説明
cos |
(任意)パケットの Class of Service(CoS)値を使用して、入力パケットを分類します。タグのない IP パケットの場合、ポートのデフォルトの CoS 値が使用されます。 |
dscp |
(任意)パケットの Differentiated Service Code Point(DSCP; DiffServ コード ポイント)値(8 ビット サービス タイプ フィールドの上位 6 ビット)を使用することにより、入力パケットを分類します。パケットがタグ付きの場合、非 IP パケットにはパケットの CoS 値が使用されます。パケットがタグなしの場合、CoS の DSCP マッピングにデフォルト ポートの CoS 値が使用されます。 |
ip-precedence |
(任意)パケットの IP precedence 値(8 ビット サービスタイプ フィールドの上位 3 ビット)を使用して、入力パケットを分類します。パケットがタグ付きの場合、非 IP パケットにはパケットの CoS 値が使用されます。パケットがタグなしの場合、CoS の DSCP マッピングにポートのデフォルト CoS 値が使用されます。 |
デフォルト
アクションは信頼されていません。キーワードを指定せずにコマンドを入力した場合、デフォルトは dscp です。
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
特定のトラフィックの Quality of Service(QoS)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、特定の DSCP 値を持つ着信トラフィックが信頼されます。着信トラフィックの DSCP 値と一致し、信頼するクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust コマンドは、同一ポリシー マップ内の set ポリシー マップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定した場合、QoS は受信した CoS 値、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用して、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
trust ip-precedence を指定した場合、QoS は入力パケットおよび IP precedence/DSCP マップから IP precedence 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
例
次の例では、 class1 で分類されたトラフィックの着信 DSCP 値を信頼するようにポート信頼状態を定義する方法を示します。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定されたクラス マップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
police |
分類したトラフィックにポリサーを定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set |
パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
show policy-map |
QoS ポリシー マップを表示します。 |
udld
UniDirectional Link Detection(UDLD; 単方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
構文の説明
aggressive |
すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
enable |
すべての光ファイバ インターフェイスにおいて、ノーマル モードで UDLD をイネーブルにします。 |
message time message-timer-interval |
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。 |
デフォルト
すべてのインターフェイスで UDLD はディセーブルです。
メッセージ タイマーは 15 秒に設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SEC |
message-timer-interval の範囲が 7 ~ 90 から 1 ~ 90 秒に変更されました。 |
使用上のガイドライン
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」の項を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch(config)# udld enable
設定を確認するには、 show udld 特権 EXEC コマンド を入力します。
関連コマンド
|
|
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld port
個々のインターフェイスで UniDirectional Link Detection(UDLD; 単方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルにしたりするには、このコマンドの no 形式を使用します。
udld port [ aggressive ]
no udld port [ aggressive ]
構文の説明
aggressive |
指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
デフォルト
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
非光ファイバ インターフェイスでは、UDLD はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
disable キーワードが削除されました。 |
使用上のガイドライン
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# udld port
次の例では、 udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no udld port
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld reset
UniDirectional Link Detection(UDLD; 単方向リンク検出)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、 udld reset 特権 EXEC コマンドを使用します(イネーブルの場合には、スパニング ツリー、ポート集約プロトコル(PAgP)、Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)などの他の機能を介することで有効になります)。
udld reset
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼動を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
例
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
1 ports shutdown by UDLD were reset.
設定を確認するには、 show udld 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
vlan
VLAN を追加して config-vlan モードを開始するには、 vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)のコンフィギュレーション情報は、常に VLAN データベースに保存されます。VLAN Trunking Protocol(VTP)モードがトランスペアレントの場合は、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成することができ、VTP モード、ドメイン名、および VLAN 設定は、スイッチの実行コンフィギュレーション ファイルに保存されます。 copy running-config startup-config 特権 EXEC コマンドを使用すれば、スイッチ スタートアップ コンフィギュレーション ファイルに設定を保存できます。
vlan vlan-id
no vlan vlan -id
構文の説明
vlan-id |
追加および設定する VLAN の ID。 vlan-id に指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用してください。拡張範囲で VLAN を設定する前に、 vtp transparent グローバル コンフィギュレーション コマンドまたは VLAN コンフィギュレーション コマンドを使用してスイッチを VTP トランスペアレント モードにする必要があります。拡張範囲 VLAN は、VTP によって学習されず、VLAN データベースにも追加されませんが、VTP モードがトランスペアレントである場合には、VTP モード、ドメイン名、およびすべての VLAN 設定は、実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することもできます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチをリブートすると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。
スイッチが VTP トランスペアレント モードではない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始できません。
vlan コマンドを VLAN ID を指定して入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。各コマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size、private-vlan、および remote-span だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の All-Route Explorer(ARE)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であると見なされます。
• backupcrf : バックアップ CRF モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。
– この VLAN のバックアップ CRF モードを enable (イネーブル)にします。
– この VLAN のバックアップ CRF モードを disable (ディセーブル)にします(デフォルト)。
• bridge { bridge-number| type }: 論理分散ソース ルーティング ブリッジ、つまり、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 デフォルトのブリッジ番号 は 0(ソース ルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN だけに適用され、次のうちのいずれかです。
– srb (Source-Route Bridge(SRB; ソースルート ブリッジ))
– srt (Source-Route Transparent(SRT; ソースルート トランスペアレント))ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 だけ)を増加させ、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。さまざまなメディア タイプで有効なコマンドおよび構文については、 表 2-49 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN トランキング プロトコル(VTP)グローバル アドバタイズにかぎって設定します。これらの VLAN はローカルに停止されます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fddi は、FDDI メディア タイプです。
– fd-net は、FDDI Network Entity Title(FDDI-NET)メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v 2 モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング Network Entity Title(NET)メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• no :コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN の両方で、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• private-vlan :VLAN をプライベート VLAN のコミュニティ、隔離、またはプライマリ VLAN として設定します。または、プライベート VLAN のプライマリとセカンダリ VLAN 間にアソシエーションを設定します。詳細については、 private-vlan コマンドを参照してください。
• remote-span :VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN は削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブになります。VTP がイネーブルの場合、新しい RSPAN VLAN は、1024 より小さい数字の VLAN ID の VTP により伝播されます。ラーニングは VLAN 上でディセーブルになります。詳細については、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。トークンリング VLAN のデフォルト値は 0 です。FDDI VLAN には、デフォルト設定はありません。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
• state :VLAN ステートを指定します。
– active は、VLAN が稼動中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number :Spanning-Tree Explorer(STE; スパニングツリー エクスプローラ)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニング ツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの STP タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合 、 デフォルトのタイプは指定されていません。
– Source-Route Transparent(SRT; ソース ルート トランスペアレント)ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee
– Source-Route Bridge(SRB; ソースルート ブリッジ)を実行している IBM STP の場合は、 ibm
– Source-Route Transparent(SRT; ソース ルート トランスペアレント)ブリッジング(IEEE)および Source-Route Bridge(SRB)(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる範囲は 0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)と見なされます。
表 2-49 さまざまなメディア タイプで指定できるコマンドと構文
|
|
Ethernet |
name vlan-name、media ethernet、state {suspend | active}、said said-value、mtu mtu-size、 remote-span 、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
FDDI |
name vlan-name、media fddi、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
FDDI-NET |
name vlan-name、media fd-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm | auto}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id VTP v2 モードがディセーブルの場合、stp type を auto に設定しないでください。 |
トークンリング |
VTP v1 モードはイネーブルです。 name vlan-name、media tokenring、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能) |
VTP v2 モードはイネーブルです。 name vlan-name、media tokenring、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、bridge type {srb | srt}、are are-number、ste ste-number、backupcrf {enable | disable}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
トークンリング NET |
VTP v1 モードはイネーブルです。 name vlan-name、media tr-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能) |
VTP v2 モードはイネーブルです。 name vlan-name、media tr-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm | auto}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
表 2-50 に、VLAN の設定ルールを示します。
表 2-50 VLAN 設定ルール
|
|
VTP v2 モードがイネーブルで、TrCRF VLAN メディア タイプを設定している場合 |
すでにデータベースに存在している TrBRF の親 VLAN ID を指定します。 リング番号を指定します。このフィールドを空白のままにしないでください。 TrCRF VLAN に同じ親 VLAN ID がある場合には一意のリング番号を指定します。1 つのバックアップ Concentrator Relay Function(CRF; コンセントレータ リレー機能)だけをイネーブルにすることができます。 |
VTP v2 モードがイネーブルで、TrCRF メディア タイプ以外の VLAN を設定している場合 |
バックアップ CRF を指定しないでください。 |
VTP v2 モードがイネーブルで、TrBRF VLAN メディア タイプを設定している場合 |
ブリッジ番号を指定します。このフィールドを空白のままにしないでください。 |
VTP v1 モードはイネーブルです。 |
VLAN の STP タイプを auto に設定しないでください。 このルールは、イーサネット、FDDI、FDDI-NET、トークンリング、およびトークンリング NET VLAN に適用されます。 |
トランスレーショナル ブリッジングが必要な VLAN を追加する場合(値は 0 に設定されない) |
使用されるトランスレーショナル ブリッジング VLAN ID は、すでにデータベースに存在している必要があります。 (たとえば、イーサネットは FDDI をポイントし、FDDI はイーサネットをポイントするというように)コンフィギュレーションがポイントしているトランスレーショナル ブリッジング VLAN ID にも、トランスレーショナル ブリッジング パラメータの 1 つに元の VLAN へのポインタが含まれている必要があります。 コンフィギュレーションがポイントするトランスレーショナル ブリッジング VLAN ID は、(たとえば、イーサネットはトークンリングをポイントすることができるというように)元の VLAN とは異なるメディア タイプである必要があります。 両方のトランスレーショナル ブリッジング VLAN ID が設定されている場合、(たとえば、イーサネットは FDDI およびトークンリングをポイントすることができるというように)これらの VLAN は異なるメディア タイプである必要があります。 |
例
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何も作用しません。
次の例では、すべての特性をデフォルトで新しい VLAN を作成し、config-vlan モードを開始する方法を示します。
Switch(config-vlan)# exit
次の例では、すべての特性をデフォルトで拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新しい VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
Switch(config)# vtp mode transparent
Switch(config)# vlan 2000
Switch# copy running-config startup config
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vlan |
すべての設定された VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
vlan access-map
VLAN パケット フィルタリング用の VLAN マップ エントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。VLAN マップ エントリを削除するには、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドは、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
構文の説明
name |
VLAN マップ名 |
number |
(任意)作成または変更するマップ エントリのシーケンス番号(0 ~ 65535)。VLAN マップを作成する際にシーケンス番号を指定しない場合、番号は自動的に割り当てられ、10 から開始して 10 ずつ増加します。この番号は、VLAN アクセス マップ エントリに挿入するか、または VLAN アクセス マップ エントリから削除する順番です。 |
デフォルト
VLAN に適用する VLAN マップ エントリまたは VLAN マップはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
グローバル コンフィギュレーション モードでは、このコマンドは VLAN マップを作成または修正します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。 match アクセス マップ コンフィギュレーション コマンドを使用して、一致する IP または非 IP トラフィック用にアクセス リストを指定します。 action コマンドは、この一致によりパケットを転送またはドロップするかどうかを設定します。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドが利用できます。
• action :実行するアクションを設定します(転送またはドロップ)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセス マップ コンフィギュレーション モードを終了します。
• match :一致する値を設定します(IP アドレスまたは MAC アドレス)。
• no :コマンドを無効にするか、デフォルト値を設定します。
エントリ番号(シーケンス番号)を指定しない場合、マップの最後に追加されます。
VLAN ごとに VLAN マップは 1 つだけ設定できます。VLAN マップは、VLAN でパケットを受信すると適用されます。
シーケンス番号を指定して no vlan access-map name [ number ] コマンドを使用すると、エントリを 1 つ削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用して、VLAN マップを 1 つまたは複数の VLAN に適用します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 vac1 という名の VLAN マップを作成し、一致条件とアクションをその VLAN マップに適用する方法を示します。他のエントリがマップに存在しない場合、これはエントリ 10 になります。
Switch(config)# vlan access-map vac1
Switch(config-access-map)# match ip address acl1
Switch(config-access-map)# action forward
次の例では、VLAN マップ vac1 を削除する方法を示します。
Switch(config)# no vlan access-map vac1
vlan dot1q tag native
すべての IEEE 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vlan dot1q tag native
no vlan dot1q tag native
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
IEEE 802.1Q ネイティブ VLAN タギングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
イネーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドを IEEE 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも IEEE 802.1Q トランクで伝送される可能性があります。IEEE 802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
IEEE 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、ネイティブ VLAN フレームの IEEE 802.1Q タギングをイネーブルにする方法を示します。
Switch# configure terminal
Switch (config)# vlan dot1q tag native
設定を確認するには、 show vlan dot1q tag native 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vlan dot1q tag native |
IEEE 802.1Q ネイティブ VLAN タギング ステータスを表示します。 |
vlan filter
VLAN マップを 1 つまたは複数の VLAN に適用するには、 vlan filter インターフェイス コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapname vlan-list { list | all }
no vlan filter mapname vlan-list { list | all }
構文の説明
mapname |
VLAN マップ エントリ名 |
list |
tt、uu-vv、xx、および yy-zz 形式での 1 つまたは複数の VLAN リスト。カンマとダッシュの前後のスペースは任意です。指定できる範囲は 1 ~ 4094 です。 |
all |
すべての VLAN からフィルタを削除します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
パケットを誤って過剰にドロップし、設定プロセスの途中で接続が無効になることがないように、VLAN アクセス マップを完全に定義してから VLAN に適用することを推奨します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、VLAN マップ エントリ map1 を VLAN 20 および 30 に適用します。
Switch(config)# vlan filter map1 vlan-list 20, 30
次の例では、VLAN マップ エントリ map1 を VLAN 20 から削除する方法を示します。
Switch(config)# no vlan filter map1 vlan-list 20
設定を確認するには、 show vlan filter 特権 EXEC コマンドを入力します。
vmps reconfirm(特権 EXEC)
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm 特権 EXEC コマンドを使用します。
vmps reconfirm
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
vmps reconfirm(グローバル コンフィギュレーション)
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps reconfirm interval
no vmps reconfirm
構文の説明
interval |
ダイナミック VLAN 割り当てを再確認するための VLAN Membership Policy Server(VMPS)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
デフォルト
デフォルトの再確認間隔は 60 分です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
Switch(config)# vmps reconfirm 20
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べます。
vmps retry
VLAN Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps retry count
no vmps retry
構文の説明
count |
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、再試行回数を 7 に設定する方法を示します。
Switch(config)# vmps retry 7
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べます。
vmps server
プライマリ VLAN Membership Policy Server(VMPS)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
no vmps server [ ipaddress ]
構文の説明
ipaddress |
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、ドメイン ネーム システム(DNS)サーバが設定されている必要があります。 |
primary |
(任意)プライマリとセカンダリのどちらの VMPS サーバを設定するのかを決定します。 |
デフォルト
プライマリまたはセカンダリ VMPS サーバは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
primary が入力されているかどうかにかかわらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、 最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスがない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
例
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
Switch(config)# vmps server 191.10.49.20 primary
Switch(config)# vmps server 191.10.49.21
Switch(config)# vmps server 191.10.49.22
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
Switch(config)# no vmps server 191.10.49.21
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べます。
vtp(グローバル コンフィギュレーション)
VLAN トランキング プロトコル(VTP)コンフィギュレーション特性を設定または修正するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | off | server | transparent } [ mst | unknown | vlan ] | password password [ hidden | secret ] | pruning | version number }
no vtp { file | interface | mode [ client | off | server | transparent ] [ mst | unknown | vlan ] | password | pruning | version }
構文の説明
domain domain-name |
VTP ドメイン名をスイッチの VTP 管理ドメインを識別する 1 ~ 32 文字の ASCII 文字列で指定します。ドメイン名では大文字と小文字が区別されます。 |
file filename |
VTP VLAN 設定が保存されている Cisco IOS ファイル システム ファイルを指定します。 |
interface name |
このデバイスで更新された VTP ID を提供するインターフェイスの名前を指定します。 |
only |
(任意)VTP IP アップデータとしてこのインターフェイスの IP アドレスだけで使用します。 |
mode |
VTP 装置モードをクライアント、サーバ、またはトランスペアレントに指定します。 |
client |
スイッチを VTP クライアント モードにします。VTP クライアント モードのスイッチは VTP に対してイネーブルであり、アドバタイズを送信できますが、VLAN 設定を格納するために必要な不揮発性メモリがありません。スイッチで VLAN を設定することはできません。VTP クライアントが起動すると、VTP クライアントはその VLAN データベースを初期化するアドバタイズを受信するまで、VTP アドバタイズを送信しません。 |
off |
スイッチを VTP オフ モードにします。VTP オフ モードのスイッチは、トランク ポート上で VTP アドバタイズメントを転送しないことを除いて、VTP トランスペアレント デバイスと同様に機能します。 |
server |
スイッチを VTP サーバ モードにします。VTP サーバ モードのスイッチは VTP に対してイネーブルであり、アドバタイズを送信します。スイッチでは VLAN を設定できます。スイッチは、再起動後に、不揮発性メモリから現在の VTP データベース内のすべての VLAN 情報を回復できます。 |
transparent |
スイッチを VTP トランスペアレント モードにします。VTP トランスペアレント モードのスイッチは、VTP に対してディセーブルであり、アドバタイズの送信や、他のデバイスから送信されたアドバタイズからの学習を行いません。また、ネットワーク内の他のデバイスの VLAN 設定に影響を与えることはありません。スイッチは VTP アドバタイズを受信し、アドバタイズを受信したトランク ポートを除くすべてのトランク ポートにこれを転送します。 VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config 特権 EXEC コマンドを入力します。 |
mst |
(任意)Multiple Spanning Tree(MST)VTP データベース(VTP バージョン 3 に限る)にモードを設定します。 |
unknown |
(任意)未知の VTP データベース(VTP バージョン 3 に限る)にモードを設定します。 |
vlan |
(任意)VLAN VTP データベースにモードを設定します。これがデフォルトです(VTP バージョン 3 に限る)。 |
password password |
VTP アドバタイズで送信され、受信 VTP アドバタイズを確認するための MD5 ダイジェスト計算で使用される 16 バイトの秘密値を生成するための管理ドメイン パスワードを設定します。パスワードは、1 ~ 32 文字の ASCII 文字列です。パスワードでは大文字と小文字が区別されます。 |
hidden |
(任意)パスワード ストリングから生成されたキーが VLAN データベース ファイルに保存されることを指定します。 hidden キーワードを指定しない場合、パスワード ストリングはクリア テキストに保存されます。 hidden パスワードを入力した場合、そのパスワードを再入力し、ドメイン内でコマンドを発行する必要があります。このキーワードは、VTP バージョン 3 だけでサポートされています。 |
secret |
(任意)ユーザがパスワードの秘密キーを直接設定できるようにします(VTP バージョン 3 に限る)。 |
pruning |
スイッチ上で VTP プルーニングをイネーブルに設定します。 |
version number |
VTP バージョンをバージョン 1、バージョン 2、またはバージョン 3 に設定します。 |
デフォルト
デフォルトのファイル名は flash:vlan.dat です。
デフォルト モードはサーバ モードで、デフォルトのデータベースは VLAN です。
VTP バージョン 3 では、MST データベースのデフォルト モードはトランスペアレントです。
ドメイン名またはパスワードは定義されていません。
パスワードは設定されていません。
プルーニングはディセーブルです。
デフォルトのバージョンはバージョン 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(52)SE |
mode off キーワードが追加され、VTP バージョン 3 に対するサポートが追加され、password hidden および secret キーワード、およびモード データベース キーワード( vlan 、 mst 、および unknown )が VTP バージョン 3 とともに追加されました。 |
使用上のガイドライン
VTP モード、ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 の VLAN の VTP モードおよび VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートの状態です。非管理ドメイン ステートの間は、ローカル VLAN 設定に変更が生じても、スイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信した後、または vtp domain コマンドでドメイン名を設定した後で、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出した後、NVRAM をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• ドメイン名では、大文字と小文字が区別されます。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを返さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。VTP は拡張範囲 VLAN をクライアントおよびサーバ モードでサポートし、VLAN データベースに保存します。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。VTP モードは、VTP バージョン 3 で拡張 VLAN を使用することにより変更できます。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
• vtp mode off コマンドを使用すると、デバイスをオフに設定します。 no vtp mode off コマンドを使用すると、デバイスを VTP サーバ モードにリセットします。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードが設定されていない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
• hidden および secret キーワードは、VTP バージョン 3 だけでサポートされています。VTP バージョン 2 から VTP バージョン 3 に変換する場合、変換前に hidden または secret キーワードを削除する必要があります。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートを切り替えると、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP デバイスの機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼動するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF)または Token Ring Concentrator Relay Function(TrCRF)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
• VTP バージョン 3 では、VLAN データベース情報だけでなく、すべてのデータベース VTP 情報が VTP ドメインに伝播します。
• トランスペアレント モードでは、2 個の VTP バージョン 3 リージョンしか VTP バージョン 1 または VTP バージョン 2 を超えて通信できません。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
例
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
Switch(config)# vtp file vtpfilename
次の例では、デバイス ストレージのファイル名をクリアする方法を示します。
Switch(config)# no vtp file vtpconfig
Clearing device storage filename.
次の例では、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
Switch(config)# vtp interface gigabitethernet
次の例では、スイッチの管理ドメインを設定する方法を示します。
Switch(config)# vtp domain OurDomainName
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
Switch(config)# vtp mode transparent
次の例では、VTP ドメイン パスワードを設定する方法を示します。
Switch(config)# vtp password ThisIsOurDomain’sPassword
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
Switch(config)# vtp pruning
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
Switch(config)# vtp version 2
設定を確認するには、 show vtp status 特権 EXEC コマンドを入力します。
vtp(インターフェイス コンフィギュレーション)
ポート単位で VLAN トランキング プロトコル(VTP)をイネーブルにするには、 vtp インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスで VTP をディセーブルにする場合は、このコマンドの no 形式を使用します。
vtp
no vtp
(注) このコマンドは、スイッチが LAN ベース イメージおよび VTP バージョン 3 を実行している場合だけサポートされます。
構文の説明
このコマンドには、キーワードと引数はありません。
コマンド デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、スイッチポートがトランク モードであるインターフェイスだけに入力します。
このコマンドは、VTP バージョン 3 に設定されているスイッチ上だけでサポートされています。
例
次の例では、インターフェイス上で VTP をイネーブルにする方法を示します。
次の例では、インターフェイス上で VTP をディセーブルにする方法を示します。
Switch(config-if)# no vtp
vtp primary
スイッチを VLAN トランキング プロトコル(VTP)プライマリ サーバとして設定するには、 vtp primary 特権 EXEC コマンドを使用します。
vtp primary [ mst | vlan ] [ force ]
このコマンドには、 no 形式はありません。
(注) このコマンドは、スイッチが VTP バージョン 3 を実行している場合にだけサポートされています。
(注) vtp {password password | pruning | version number} コマンドはコマンドライン ヘルプに表示されますが、サポートされていません。
構文の説明
mst |
(任意)スイッチを Multiple Spanning Tree(MST)機能のプライマリ VTP サーバとして設定します。 |
vlan |
(任意)スイッチを VLAN のプライマリ VTP サーバとして設定します。 |
force |
(任意)プライマリ サーバを設定する場合、スイッチが競合するデバイスをチェックしないように設定します。 |
デフォルト
スイッチは VTP セカンダリ サーバです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、VTP バージョン 3 に設定されているスイッチ上だけでサポートされています。
VTP プライマリ サーバはデータベース情報をアップデートし、システム内のすべてのデバイスによって行われるアップデートを送信します。VTP セカンダリ サーバは、プライマリ サーバから受信したアップデートされた VTP のコンフィギュレーションを NVRAM にバックアップすることだけができます。
デフォルトでは、すべてのデバイスはセカンダリ サーバとして起動します。プライマリ サーバのステータスは、管理者がドメイン内のテイクオーバー メッセージを発行する場合のデータベース アップデートのためだけに必要です。プライマリ サーバなしで実用 VTP ドメインを持つことができます。
デバイスがリロードするかドメイン パラメータが変更された場合、プライマリ サーバのステータスは失われます。
例
次の例では、スイッチを VLAN のプライマリ VTP サーバとして設定する方法を示します。
Setting device to VTP TRANSPARENT mode.
設定を確認するには、 show vtp status 特権 EXEC コマンドを入力します。