Catalyst 3560 および 3560-C スイッチ Cisco IOS コマンド
aaa accounting dot1x
認証、許可、アカウンティング(AAA)アカウンティングをイネーブルにして、IEEE 802.1x セッションの特定のアカウンティング方式を、回線単位またはインターフェイス単位で定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ }...]}
no aaa accounting dot1x { name | default }
構文の説明
name |
サーバ グループ名。これは、 broadcast group および group キーワードの後に入力する場合に使用するオプションです。 |
default |
デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。 |
start-stop |
プロセスの開始時に start アカウンティング通知を送信し、プロセスの終了時に stop アカウンティング通知を送信します。start アカウンティング レコードはバックグラウンドで送信されます。アカウンティング サーバが start アカウンティング通知を受け取ったかどうかには関係なく、要求されたユーザ プロセスが開始されます。 |
broadcast |
複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが利用できない場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。 |
group |
アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。 • name :サーバ グループ名 • radius :全 RADIUS ホストのリスト • tacacs+ :全 TACACS+ ホストのリスト broadcast group および group キーワードの後に入力する場合、 group キーワードはオプションです。オプションの group キーワードより多くのキーワードを入力できます。 |
radius |
(任意)RADIUS 認証をイネーブルにします。 |
tacacs+ |
(任意)TACACS+ アカウンティングをイネーブルにします。 |
デフォルト
AAA アカウンティングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、RADIUS サーバへのアクセスが必要です。
インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。
例
次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。
Switch(config)# aaa new-model
Switch(config)# aaa accounting dot1x default start-stop group radius
(注) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。
関連コマンド
|
|
aaa authentication dot1x |
IEEE 802.1x が動作しているインターフェイスで使用する 1 つ以上の AAA メソッドを指定します。 |
aaa new-model |
AAA アクセス コントロール モデルをイネーブルにします。 |
dot1x reauthentication |
定期的な再認証をイネーブルまたはディセーブルにします。 |
dot1x timeout reauth-period |
再認証の試行の間隔(秒)を設定します。 |
aaa authentication dot1x
IEEE 802.1x 認証に準拠するポートで認証、許可、アカウンティング(AAA)メソッドを使用するように指定するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authentication dot1x { default } method1
no aaa authentication dot1x { default }
構文の説明
default |
この引数の後に続く、リストされた認証方式をログイン時のデフォルトの方式として使用します。 |
method1 |
認証用にすべての RADIUS サーバのリストを使用するには、 group radius キーワードを入力します。 |
(注) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式のリストを表示するには、 show running-config 特権 EXEC コマンドを使用します。
例
次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。
Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
aaa new-model |
AAA アクセス コントロール モデルをイネーブルにします。 |
show running-config |
現在の動作設定を表示します。 |
aaa authorization network
IEEE 802.1x aaa ユーザ アクセス コントロール リスト(ACL)や VLAN 割り当てといったすべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を使用するようにスイッチを設定するには、 aaa authorization network グローバル コンフィギュレーション コマンドを使用します。RADIUS ユーザ認証をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authorization network default group radius
no aaa authorization network default
構文の説明
default group radius |
デフォルトの認証リストとして、サーバ グループ内のすべての RADIUS ホストのリストを使用します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが、デフォルトの認証リスト内にある RADIUS サーバから IEEE 802.1x 認証パラメータをダウンロードできるようにするには、aaa authorization network default group radius グローバル コンフィギュレーション コマンドを使用します。認証パラメータは、ユーザごとの ACL または VLAN 割り当てなど、RADIUS サーバからパラメータを取得する機能で使用されます。
設定された認証方式リストを表示するには、 show running-config 特権 EXEC コマンドを使用します。
例
この例では、すべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を行うようスイッチを設定する方法を示します。
Switch(config)# aaa authorization network default group radius
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。 |
action
VLAN アクセス マップ エントリに対してアクションを設定するには、 action アクセス マップ コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
action {drop | forward }
no action
構文の説明
drop |
指定された条件に一致する場合に、パケットをドロップします。 |
forward |
指定された条件に一致する場合に、パケットを転送します。 |
デフォルト
デフォルトのアクションは、パケットの転送です。
コマンド モード
アクセス マップ コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。
アクションが drop の場合は、一致条件にアクセス コントロール リスト(ACL)名を設定後、そのマップを VLAN に適用してアクセス マップを定義する必要があります。定義しない場合、すべてのパケットがドロップされることがあります。
アクセス マップ コンフィギュレーション モードでは、 match アクセス マップ コンフィギュレーション コマンドを使用して、VLAN マップの一致条件を定義できます。 action コマンドを使用すると、パケットが条件に一致したときに実行するアクションを設定できます。
drop パラメータおよび forward パラメータは、このコマンドの no 形式では使用されません。
例
次の例では、VLAN アクセス マップ vmap4 を指定し VLAN 5 と VLAN 6 に適用する方法を示します。このアクセス マップは、パケットがアクセス リスト al2 に定義された条件に一致する場合に、VLAN がその IP パケットを転送するように指定します。
Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
設定を確認するには、 show vlan access-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
access-list { deny | permit } |
番号付き標準 ACL を設定します。 |
ip access-list |
名前付きアクセス リストを作成します。 |
mac access-list extended |
名前付き MAC アドレス アクセス リストを作成します。 |
match(クラスマップ コンフィギュレーション) |
VLAN マップの一致条件を定義します。 |
show vlan access-map |
スイッチで作成された VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを作成します。 |
access-list
標準または拡張 IP アクセス リストのスマート ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで、 access-list コマンドを smartlog キーワードとともに使用します。ACL エントリへの一致は、NetFlow コレクタのログに記録されます。アクセス リストのスマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
access-list access-list-number { deny | permit } source [ source-wildcard ] [ log [ word ] | smartlog ]
access-list access-list-number [ dynamic dynamic-name [ timeout minutes ]] { deny | permit } protocol source source-wildcard destination destination-wildcard [ precedence precedence ] [ tos tos ] [ time-range time-range-name ] [ fragments ] [ log [ word ] | log-input [ word ] | smartlog ]
構文の説明
smartlog |
(任意)スイッチでスマート ロギングがイネーブルになっている場合、アクセス リストを照合するパケット フローを NetFlow コレクタに送信します。 |
デフォルト
ACL スマート ロギングはイネーブルになっていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
smartlog キーワードが追加されました。 |
使用上のガイドライン
access-list コマンドの smartlog キーワードを使用しない構文の完全な説明については、『 Cisco IOS Security Command Reference 』を参照してください。
ACL がインターフェイスに適用されている場合、ACL に一致するパケットは、ACL の設定に基づいて拒否または許可されます。スイッチでスマート ロギングがイネーブルになっており、ACL に smartlog キーワードが含まれている場合、拒否または許可されたパケットの内容は Flexible NetFlow コレクタに送られます。
また、 logging smartlog グローバル コンフィギュレーション コマンドを使用して、スマート ロギングをグローバルにイネーブルにする必要があります。
ポート ACL(レイヤ 2 インターフェイスに適用された ACL)のみがスマート ロギングをサポートしています。ルータ ACL または VLAN ACL はスマート ロギングをサポートしていません。ポート ACL はロギングをサポートしていません。
ACL がインターフェイスに適用されている場合、一致するパケットはログまたはスマート ログのいずれかに記録され、両方に記録されることはありません。
アクセス リストのディセーブルであるスマート ロギングを削除するには、アクセス リスト コンフィギュレーション モードを開始し、 no deny { source [ source-wildcard ] | host source | any } [ smartlog ] コマンドまたは no permit { source [ source-wildcard ] | host source | any } [ smartlog ] コマンドを入力します。
ACL でスマート ロギングがイネーブルになっていることを確認するには、 show ip access list 特権 EXEC コマンドを入力します。
例
次の例では、拡張アクセス リスト、ACL 101 に対してスマート ロギングを設定する方法を示します。これにより、IP アドレスが 172.20.10.101 のホストから任意の宛先へ IP トラフィックが許可されます。スマート ロギングがイネーブルになっており、ACL がレイヤ 2 インターフェイスに適用されている場合、この条件に一致するパケットのコピーが NetFlow コレクタに送信されます。
Switch(config)# acl 101 permit ip host 10.1.1.2 any smartlog
関連コマンド
|
|
logging smartlog |
スマート ロギングをグローバルにイネーブルにします。 |
show access list show ip access list |
すべてのアクセス リストまたはすべての IP アクセス リストの内容を表示します。 |
archive download-sw
新しいイメージを TFTP サーバからスイッチにダウンロードして、既存のイメージを上書きまたは保持するには、 archive download-sw 特権 EXEC コマンドを使用します。
archive download-sw {/ allow-feature-upgrade | /directory | /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /no-version-check | /overwrite | /reload | /safe } source-url
構文の説明
/allow-feature-upgrade |
異なるフィーチャ セットを持つイメージをインストールできます(たとえば、IP ベース イメージから IP サービス イメージへのアップグレード)。 |
/directory |
イメージのディレクトリを指定します。 |
/force-reload |
ソフトウェア イメージのダウンロードが成功した後で無条件にシステムのリロードを強制します。 |
/imageonly |
ソフトウェア イメージだけをダウンロードし、組み込みデバイス マネージャに関連する HTML ファイルはダウンロードしません。既存のバージョンの HTML ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。 |
/leave-old-sw |
ダウンロードに成功した後で古いソフトウェア バージョンを保存します。 |
/no-set-boot |
新しいソフトウェア イメージのダウンロードに成功した後に、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。 |
/no-version-check |
そのバージョンのスイッチ上で動作中のイメージとの互換性を確認せずに、ソフトウェア イメージをダウンロードします。 |
/overwrite |
ダウンロードされたイメージで、フラッシュ メモリのソフトウェア イメージを上書きします。 |
/reload |
変更された設定が保存されていない場合を除き、イメージのダウンロードに成功した後でシステムをリロードします。 |
/safe |
現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。 |
source-url |
ローカルまたはネットワーク ファイル システム用の送信元 URL エイリアス。次のオプションがサポートされています。 • セカンダリ ブートローダ(BS1)の構文: bs1: • ローカル フラッシュ ファイル システムの構文: flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / image-name .tar image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。 |
デフォルト
現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。
ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。
新しいイメージは flash: ファイル システムにダウンロードされます。
BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。
イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
http および https キーワードが追加されました。 |
12.2(35)SE |
allow-feature-upgrade および directory キーワードが追加されました。 |
使用上のガイドライン
/allow-feature-upgrade オプションを使用すると、異なるフィーチャ セットを持つイメージをインストールできます(たとえば、IP ベース イメージから IP サービス イメージへのアップグレード)。
一度に 1 つずつのディレクトリを指定するには、 archive download-sw /directory コマンドを使用します 。
/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。
/safe または /leave-old-sw オプションを指定すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードが行われないようにすることができます。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合に、エラーが発生します。
/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージが上書きされなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細については、 「delete」(P.2-129)の項 を参照してください。
フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合は、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。
新しいイメージをダウンロードした後で、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive download-sw コマンドの /reload オプションか /force-reload オプションを指定してください。
/directory オプションを使用して、イメージのディレクトリを指定します。
例
次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。
Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。
Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
次の例では、ダウンロードに成功した後で古いソフトウェア バージョンを保存する方法を示します。
Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar
関連コマンド
|
|
archive tar |
tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。 |
archive upload-sw |
スイッチの既存のイメージをサーバにアップロードします。 |
delete |
フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。 |
archive tar
archive tar 特権 EXEC コマンドを使用して、tar ファイルの作成、tar ファイル内のファイルの一覧表示、または tar ファイルからのファイルの抽出を行います。
archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-ur l [ dir/file ...]}
構文の説明
/create destination-url flash:/ file-url |
ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。 destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。 • ローカル フラッシュ ファイル システムの構文: flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar tar-filename .tar は、作成する tar ファイルです。 flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。 送信元ディレクトリ内のファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。 |
/table source-url |
既存の tar ファイルの内容を画面に表示します。 source-url には、ローカル ファイル システムまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。 • ローカル フラッシュ ファイル システムの構文 flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • RCP の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar tar-filename .tar は、表示する tar ファイルです。 |
/xtract source-url flash:/ file-url [ dir/file... ] |
tar ファイルからローカル ファイル システムにファイルを抽出します。 source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。 • ローカル フラッシュ ファイル システムの構文 flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • RCP の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar tar-filename .tar は、抽出される tar ファイルです。 flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。tar ファイルから抽出されるファイルまたはディレクトリのオプション リストを指定するには、 dir/file ... オプションを使用します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
イメージ名では、大文字と小文字が区別されます。
例
次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。
Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new_configs
次の例では、フラッシュ メモリに含まれるファイルの内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。
Switch# archive tar /table flash:c3560-ipservices-12-25.SEB.tar
c3560-ipservices-mz.12-25.SEB/ (directory)
c3560-ipservices-mz.12-25.SEB (610856 bytes)
c3560-ipservices-mz.12-25.SEB/info (219 bytes)
次の例では、 /html ディレクトリおよびその内容だけを表示する方法を示します。
flash:c3560-ipservices-12-25.SEB.tar c3560ipservices-12-25/html
c3560-ipservices-mz.12-25.SEB/html/ (directory)
c3560-ipservices-mz.12-25.SEB/html/const.htm (556 bytes)
c3560-ipservices-mz.12-25.SEB/html/xhome.htm (9373 bytes)
c3560-ipservices-mz.12-25.SEB/html/menu.css (1654 bytes)
次の例では、172.20.10.30 のサーバにある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイルの残りのファイルは無視されます。
Switch# archive tar /xtract tftp://172.20.10.30/saved.tar flash:/new-configs
関連コマンド
|
|
archive download-sw |
TFTP サーバからスイッチに新しいイメージをダウンロードします。 |
archive upload-sw |
スイッチの既存のイメージをサーバにアップロードします。 |
archive upload-sw
archive upload-sw 特権 EXEC コマンドを使用して、既存のスイッチ イメージをサーバにアップロードします。
archive upload-sw [ /version version_string ] destination-url
構文の説明
/version version_string |
(任意)アップロードするイメージの特定バージョン文字列を指定します。 |
destination-url |
ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。次のオプションがサポートされています。 • ローカル フラッシュ ファイル システムの構文: flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • Secure Copy Protocol(SCP)の構文: scp: [[ // username @ location ]/ directory ] / image-name .tar • Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / image-name .tar image-name .tar は、サーバに保存するソフトウェア イメージの名前です。 |
デフォルト
フラッシュ ファイル システムから現在稼働中のイメージをアップロードします。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。
ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。
イメージ名では、大文字と小文字が区別されます。
例
次の例では、現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。
Switch# archive upload-swtftp://172.20.140.2/test-image.tar
関連コマンド
|
|
archive download-sw |
新しいイメージをスイッチにダウンロードします。 |
archive tar |
tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。 |
arp access-list
アドレス解決プロトコル(ARP)アクセス コントロール リスト(ACL)を定義する場合、または以前定義したリストの最後にコマンドを追加する場合は、arp access-list グローバル コンフィギュレーション コマンドを使用します。指定された ARP アクセス リストを削除するには、このコマンドの no 形式を使用します。
arp access-list acl-name
no arp access-list acl-name
デフォルト
ARP アクセス リストは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
arp access-list コマンドを入力すると、ARP アクセス リスト コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• default :コマンドをデフォルト設定に戻します。
• deny :パケットを拒否するように指定します。詳細については、 「deny(ARP アクセス リスト コンフィギュレーション)」(P.2-132)の項 を参照してください。
• exit :ARP アクセス リスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルト設定に戻します。
• permit :パケットを転送するように指定します。詳細については、 「permit(ARP アクセス リスト コンフィギュレーション)」(P.2-414)の項 を参照してください。
指定された一致条件に基づいて ARP パケットを転送またはドロップするには、 permit または deny アクセス リスト コンフィギュレーション コマンドを使用します。
ARP ACL が定義されると、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用して VLAN に ARP ACL を適用できます。IP/MAC アドレス バインディングだけを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。ACL がパケットを許可すると、スイッチがパケットを転送します。明示的拒否ステートメントによって ACL がパケットを拒否すると、スイッチがパケットをドロップします。暗黙拒否ステートメントによって ACL がパケットを拒否すると、スイッチはパケットを DHCP バインディングのリストと比較します。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。
例
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 00001.0000.abcd
Switch(config-arp-nacl)# end
設定を確認するには、 show arp access-list 特権 EXEC コマンドを入力します。
関連コマンド
|
|
deny(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの比較による一致に基づいて ARP パケットを拒否します。 |
ip arp inspection filter vlan |
スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。 |
permit(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの比較による一致に基づいて ARP パケットを許可します。 |
show arp access-list |
ARP アクセス リストに関する詳細を表示します。 |
authentication command bounce-port ignore
スイッチがポートを一時的にディセーブルにするコマンドを無視できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上で authentication command bounce-port ignore グローバル コンフィギュレーション コマンドを使用します。デフォルトのステータスに戻すには、このコマンドの no 形式を使用します。
authentication command bounce-port ignore
no authentication command bounce-port ignore
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このスイッチは、RADIUS 認可変更(CoA) bounce port コマンドを受け入れます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
CoA bounce port コマンドによってリンク フラップが発生し、ホストからの DHCP 再ネゴシエーションが作動します。これは VLAN 変更が発生した場合に有益であり、エンドポイントは、変更を検出するサプリカントを持たないプリンタなどのデバイスです。スイッチが bounce port コマンドを無視するように設定するには、このコマンドを使用します。
例
次の例では、スイッチが CoA bounce port コマンドを無視するように設定する方法を示します。
Switch(config)# authentication command bounce-port ignore
関連コマンド
|
|
authentication command disable-port ignore |
スイッチが CoA disable port コマンドを無視するように設定します。 |
authentication command disable-port ignore
スイッチがポートをディセーブルにするコマンドを無視できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上で authentication command disable-port ignore グローバル コンフィギュレーション コマンドを使用します。デフォルトのステータスに戻すには、このコマンドの no 形式を使用します。
authentication command disable-port ignore
no authentication command disable-port ignore
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このスイッチは、RADIUS 認可変更(CoA) disable port コマンドを受け入れます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
CoA disable port コマンドはセッションをホスティングするポートを管理上シャットダウンし、セッションを終了させます。スイッチがこのコマンドを無視するように設定するには、このコマンドを使用します。
例
次の例では、スイッチが CoA disable port コマンドを無視するように設定する方法を示します。
Switch(config)# authentication command disable-port ignore
関連コマンド
|
|
authentication command bounce-port ignore |
スイッチが CoA bounce port コマンドを無視するように設定します。 |
authentication control-direction
authentication control-direction インターフェイス コンフィギュレーション コマンドを使用して、ポート モードを単一方向または双方向に設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication control-direction {both | in}
no authentication control-direction
構文の説明
both |
ポートの双方向制御をイネーブルにします。ポートは、ホストにパケットを送受信できません。 |
in |
ポートの単一方向制御をイネーブルにします。ポートは、ホストにパケットを送信できますが、受信はできません。 |
デフォルト
ポートは双方向モードに設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルト設定の双方向モードに戻すには、このコマンドの both キーワードまたは no 形式を使用します。
例
次の例では、双方向モードをイネーブルにする方法を示します。
Switch(config-if)# authentication control-direction both
次の例では、単一方向モードをイネーブルにする方法を示します。
Switch(config-if)# authentication control-direction in
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートの再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートにすでに最大数のデバイスが接続しているときに、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication event
ポートに特定の認証イベントのアクションを設定するには、 authentication event インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication event { fail [ retry retry count ] action { authorize vlan vlan-id | next-method }} | { no-response action authorize vlan vlan-id } | { server { alive action reinitialize } | { dead action { authorize { vlan vlan-id | voice } | reinitialize vlan vlan-id }}
no authentication event { fail | no-response | { server { alive } | { dead [ action { authorize { vlan vlan-id | voice } | reinitialize vlan }] }
構文の説明
action |
認証イベントの必須アクションを設定します。 |
alive |
認証、認可、アカウンティング(AAA)サーバ稼働アクションを設定します。 |
authorize |
ポート上の VLAN を許可します。 |
dead |
AAA サーバ停止アクションを設定します。 |
fail |
失敗認証のパラメータを設定します。 |
next-method |
次の認証方式に移動します。 |
no-response |
非応答ホスト アクションを設定します。 |
reinitialize |
すべての認証済みクライアントを再初期化します。 |
retry |
失敗認証後の再試行をイネーブルにします。 |
retry count |
0 ~ 5 の再試行の回数です。 |
server |
AAA サーバ イベントのアクションを設定します。 |
vlan |
認証失敗 VLAN を指定します。 |
vlan-id |
1 ~ 4094 の VLAN ID 番号です。 |
voice |
ホストからのトラフィックが音声 VLAN とタグ付けされている場合、デバイスをポートで設定された音声 VLAN に配置することを指定します。 |
デフォルト
イベント応答はポートに設定されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
12.2(52)SE |
reinitialize キーワードが追加されました。 |
12.2(53)SE2 |
このコマンドが追加されました。 |
15.0(1)SE |
voice キーワードが追加されました。 |
使用上のガイドライン
このコマンドに fail、no-response、または event キーワードを付けて使用して、特定のアクションのスイッチ応答を設定します。
authentication-fail イベントの場合:
• サプリカントが認証に失敗すると、ポートは制限 VLAN に移動され、EAP 成功メッセージがサプリカントに送信されます。これは、サプリカントには実際の認証の失敗が通知されないためです。
– EAP の成功メッセージが送信されない場合、サプリカントは 60 秒ごと(デフォルト)に EAP 開始メッセージを送信して認証を行おうとします。
– 一部のホスト(たとえば、Windows XP を実行中のデバイス)は、EAP の成功メッセージを受け取るまで DHCP を実装できません。
制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でだけサポートされます。ポートが制限 VLAN に配置されると、サプリカントの MAC アドレスが MAC アドレス テーブルに追加されます。ポート上の他の MAC アドレスはすべてセキュリティ違反として扱われます。
• レイヤ 3 ポートの内部 VLAN を制限 VLAN として設定することはできません。同じ VLAN を制限 VLAN としておよび音声 VLAN として指定することはできません。
制限 VLAN による再認証をイネーブルにしてください。再認証がディセーブルにされていると、制限 VLAN 内のポートは再認証要求を受信しません。
再認証プロセスを開始するには、制限 VLAN がポートからリンクダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受け取る必要があります。ホストがハブ経由で接続されている場合:
– ホストが切断された場合にポートではリンクダウン イベントを受け取らないことがあります。
– ポートでは、次の再認証試行が行われるまで、新しいホストを検出しないことがあります。
制限 VLAN を異なるタイプの VLAN として再設定すると、制限 VLAN のポートも移行され、それらは現在認証されたステートのままになります。
no-response イベントの場合:
• IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しないか、EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。
• スイッチは EAPOL パケット履歴を保持します。リンクの存続時間内に別の EAPOL パケットがポート上で検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。EAPOL 履歴はクリアされます。
• スイッチ ポートがゲスト VLAN(マルチホスト モード)に移動されると、複数の IEEE 802.1x 非対応クライアントはアクセスを許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加わると、ポートは RADIUS 設定 VLAN またはユーザ設定アクセス VLAN の無許可ステートに移行し、認証が再開されます。
リモート スイッチド ポート アナライザ(RSPAN)VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN 機能は、アクセス ポートでだけサポートされます。内部 VLAN(ルーテッド ポート)またはトランク ポートではサポートされません。
• MAC 認証バイパスが IEEE 802.1x ポートでイネーブルの場合に、EAPOL メッセージ交換を待機している間に IEEE802.1x 認証が期限切れになると、スイッチでは、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出した後で、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。
– 認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。
– 認証に失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されていない場合)。
詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」の項を参照してください。
server-dead イベントの場合:
• スイッチが critical-authentication ステートに移ると、認証を試行している新しいホストが critical-authentication VLAN(またはクリティカル VLAN)に移動されます。ポートがシングルホスト モード、マルチホスト モード、マルチ認証モード、または MDA モードの場合、これが適用されます。認証済みホストは認証済み VLAN に残り、再認証タイマーはディセーブルになります。
• クライアントで Windows XP を稼働し、クライアントが接続されているクリティカル ポートが critical-authentication ステートである場合、Windows XP はインターフェイスが認証されていないことを報告します。
• Windows XP クライアントに DHCP が設定されており、DHCP サーバからの IP アドレスが設定されている場合に、クリティカル ポートで EAP 認証成功メッセージを受信しても、DHCP 設定プロセスは再初期化できません。
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
例
次の例では、authentication event fail コマンドの設定方法を示します。
Switch(config-if)# authentication event fail action authorize vlan 20
次の例では、応答なしアクションの設定方法を示します。
Switch(config-if)# authentication event no-response action authorize vlan 10
次の例では、サーバ応答アクションの設定方法を示します。
Switch(config-if)# authentication event server alive action reinitialize
次の例では、RADIUS サーバが使用できない場合に、新規および既存のホストをクリティカル VLAN に送信するようポートを設定する方法を示します。複数認証(マルチ認証)モードのポートに対して、またはポートの音声ドメインが MDA モードにある場合は、このコマンドを使用します。
Switch(config-if)# authentication event server dead action authorize vlan 10
次の例では、RADIUS サーバが使用できない場合に、およびホストからのトラフィックを音声 VLAN とタグ付けしてポートに設定済みの音声 VLAN にホストを配置する場合に、クリティカル VLAN に新規および既存のホストを送信するようにポートを設定する方法を示します。このコマンドは、マルチホスト モードまたはマルチ認証モードのポートに使用します。
Switch(config-if)# authentication event server dead action reinitialize vlan 10
Switch(config-if)# authentication event server dead action authorize voice
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication event linksec fail action
リンク セキュリティの認証に失敗した場合に必要なアクションを設定するには、インターフェイス コンフィギュレーション モードで authentication event linksec fail action コマンドを使用します。設定した失敗アクションをディセーブルにするには、このコマンドの no 形式を使用します。
authentication event linksec fail action {authorize vlan vlan-id | next-method}
no authentication event linksec fail action
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
authorize vlan vlan-id |
ポートを許可し、リンク セキュリティの認証に失敗した場合に使用する linksec-fail VLAN ID を設定します。 |
next-method |
次の認証方式に移動します。認証方式の順序は、 authentication order コマンドによって指定されます。 |
デフォルト
デフォルトでは、リンク セキュリティの認証に失敗した場合、何のアクションも実行しません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
認識されないユーザ クレデンシャルによりリンク セキュリティの認証に失敗した場合、このコマンドはスイッチがポート上で制限 VLAN を許可するように指定します。
設定を確認するには、 show authentication sessions 特権 EXEC コマンドを入力します。
例
次の例では、認証試行に失敗した後、ポートが制限 VLAN 40 に割り当てられるようにインターフェイスを設定します。
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# authentication event linksec fail action authorize vlan 40
関連コマンド
|
|
show authentication sessions |
スイッチの認証イベントに関する情報を表示します。 |
authentication fallback
authentication fallback インターフェイス コンフィギュレーション コマンドを使用して、IEEE 802.1x 認証をサポートしないクライアントに対し、Web 認証をフォールバック方式として使用するようにポートを設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication fallback name
no authentication fallback name
構文の説明
name |
Web 認証のフォールバック プロファイルを指定します。 |
デフォルト
フォールバックはイネーブルではありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
フォールバック方式を設定する前に authentication port-control auto インターフェイス コンフィギュレーション コマンドを入力する必要があります。
Web 認証をフォールバック方式として設定できるのは、802.1x または MAB に対してだけです。したがってフォールバックできるようにするには、この認証方式の 1 つまたは両方を設定する必要があります。
例
次の例では、ポートのフォールバック プロファイルを指定する方法を示します。
Switch(config-if)# authentication fallback profile1
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication host-mode
authentication host-mode インターフェイス コンフィギュレーション コマンドを使用して、ポートで認証マネージャ モードを設定します。
authentication host-mode [multi-auth | multi-domain | multi-host | single-host]
no authentication host-mode [multi-auth | multi-domain | multi-host | single-host]
構文の説明
multi-auth |
ポートのマルチ認証モード(multiauth モード)をイネーブルにします。 |
multi-domain |
ポートのマルチドメイン モードをイネーブルにします。 |
multi-host |
ポートのマルチホスト モードをイネーブルにします。 |
single-host |
ポートのシングルホスト モードをイネーブルにします。 |
デフォルト
シングルホスト モードがイネーブルにされています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
接続されているデータ ホストが 1 つだけの場合は、シングルホスト モードを設定する必要があります。シングルホスト ポートでの認証のために音声デバイスを接続しないでください。ポートで音声 VLAN が設定されていないと、音声デバイスの許可が失敗します。
データ ホストが IP Phone 経由でポートに接続されている場合は、マルチドメイン モードを設定する必要があります。音声デバイスを認証する必要がある場合は、マルチドメイン モードを設定する必要があります。
ハブの背後にデバイスを配置し、それぞれを認証してポート アクセスのセキュリティを確保できるようにするには、マルチ認証モードに設定する必要があります。音声 VLAN が設定されている場合は、このモードで認証できる音声デバイスは 1 つだけです。
マルチホスト モードでも、ハブ越しの複数ホストのためのポート アクセスが提供されますが、マルチホスト モードでは、最初のユーザが認証された後でデバイスに対して無制限のポート アクセスが与えられます。
例
次の例では、ポートのマルチ認証 モードをイネーブルにする方法を示します。
Switch(config-if)# authentication host-mode multi-auth
次の例では、ポートのマルチドメイン モードをイネーブルにする方法を示します。
Switch(config-if)# authentication host-mode multi-domain
次の例では、ポートのマルチホスト モードをイネーブルにする方法を示します。
Switch(config)# authentication host-mode multi-host
次の例では、ポートのシングルホスト モードをイネーブルにする方法を示します。
Switch(config-if)# authentication host-mode single-host
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication linksec policy
リンク セキュリティ ポリシーのスタティック選択を設定するには、インターフェイス コンフィギュレーション モードで authentication linksec policy コマンドを使用します。デフォルトの状態に戻すには、このコマンドの no 形式を使用します。
authentication linksec policy { must-not-secure | must-secure | should-secure }
no authentication linksec policy
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
must-not-secure |
Media Access Control Security(MACsec)を使用せずにホスト セッションを確立します。セッションは保護されません。 |
must-secure |
MACsec によりセッションを保護します。セッションは常に保護されます。 |
should-secure |
任意で MACsec によりセッションを保護します。 |
デフォルト
デフォルトでは、 should secure のリンク セキュリティ ポリシーをサポートします。
コマンド モード
MKA ポリシー コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
linksec ポリシーは、ローカル タイマーまたは認可変更(CoA)再認証コマンドによって開始された再認証が正常に行われた後で変更できます。再認証後にポリシーを must-not-secure から must-secure に変更すると、システムはセッションを保護しようとします。MACsec キーが MACsec 接続を再ネゴシエートしない場合、セッションは終了し、すべてのローカル ステートは削除されます。
認証後に受信したユーザ単位のポリシーは、インターフェイス設定ポリシーを無効にします。
設定を確認するには、 show authentication sessions 特権 EXEC コマンドを入力します。
例
次の例では、常に MACsec セッションを保護するようにインターフェイスを設定します。
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# authentication linksec policy must-secure
関連コマンド
|
|
show authentication sessions |
スイッチの認証イベントに関する情報を表示します。 |
authentication mac-move permit
スイッチ上で MAC 移動をイネーブルにするには、authentication mac-move permit グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication mac-move permit
no authentication mac-move permit
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用すると、スイッチの 802.1x 対応ポート間で認証ホストを移動できます。たとえば、認証されたホストとポートの間にデバイスがあり、そのホストが別のポートに移動した場合、認証セッションは最初のポートから削除され、ホストは新しいポート上で再認証されます。
MAC 移動がディセーブルで、認証されたホストが別のポートに移動した場合、そのホストは再認証されず、違反エラーが発生します。
MAC 移動は、ポート セキュリティ対応の 802.1x ポートではサポートされません。MAC 移動がスイッチ上でグローバルに設定され、ポート セキュリティ対応ホストが 802.1x 対応ポートに移動した場合、違反エラーが発生します。
例
次の例では、スイッチ上で MAC 移動をイネーブルにする方法を示します。
Switch(config)# authentication mac-move permit
関連コマンド
|
|
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートの再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートにすでに最大数のデバイスが接続しているときに、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication open
authentication open インターフェイス コンフィギュレーション コマンドを使用して、ポートでオープン アクセスをイネーブルまたはディセーブルにします。オープン アクセスをディセーブルにするには、このコマンドの no 形式を使用します。
authentication open
no authentication open
デフォルト
オープン アクセスはディセーブルにされています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
認証の前にネットワーク アクセスを必要とするデバイスでは、オープン認証がイネーブルにされている必要があります。
オープン認証をイネーブルにしてあるときは、ポート ACL を使用してホスト アクセスを制限する必要があります。
例
次の例では、ポートのオープン アクセスをイネーブルにする方法を示します。
Switch(config-if)# authentication open
次の例では、ポートのオープン アクセスをディセーブルにするようポートを設定する方法を示します。
Switch(config-if)# no authentication open
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication order
authentication order インターフェイス コンフィギュレーション コマンドを使用して、ポートで使用する認証方式の順序を設定します。
authentication order [dot1x | mab] {webauth}
no authentication order
構文の説明
dot1x |
認証方式の順序に 802.1x を追加します。 |
mab |
認証方式の順序に MAC 認証バイパス(MAB)を追加します。 |
webauth |
認証方式の順序に Web 認証を追加します。 |
コマンド デフォルト
デフォルトの認証順序は dot1x、mab、および webauth の順です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
順序付けでは、スイッチがポートに接続された新しいデバイスを認証しようとするときに試行する方式の順序を設定します。リスト内の方式の 1 つで成功しないと、次の方式が試行されます。
各方式は一度だけ試行できます。弾力的順序付けは、802.1x と MAB の間でだけ可能です。
Web 認証は、スタンドアロン方式として設定するか、順序において 802.1x または MAB のいずれかの後で最後の方式として設定することができます。Web 認証は dot1x または mab に対するフォールバックとしてだけ設定する必要があります。
例
次の例では、最初の認証方式として 802.1x を、2 番めの方式として MAB を、3 番めの方式として Web 認証を追加する方法を示します。
Switch(config-if)# authentication order dotx mab webauth
次の例では、最初の認証方式として MAC 認証バイパス(MAB)を、2 番めの認証方式として Web 認証を追加する方法を示します。
Switch(config-if)# authentication order mab webauth
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
mab |
ポートの MAC 認証バイパスをイネーブルにします。 |
mab eap |
Extensible Authentication Protocol(EAP)を使用するようポートを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication periodic
authentication periodic インターフェイス コンフィギュレーション コマンドを使用して、ポートで再認証をイネーブルまたはディセーブルにします。再認証をディセーブルにする場合は、このコマンドの no 形式を入力します。
authentication periodic
no authentication periodic
コマンド デフォルト
再認証はディセーブルにされています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
authentication timer reauthentication インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。
例
次の例では、ポートの定期的再認証をイネーブルにする方法を示します。
Switch(config-if)# authentication periodic
次の例では、ポートの定期的再認証をディセーブルにする方法を示します。
Switch(config-if)# no authentication periodic
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication port-control
authentication port-control インターフェイス コンフィギュレーション コマンドを使用して、ポート許可ステートの手動制御をイネーブルにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication port-control {auto | force-authorized | force-un authorized}
no authentication port-control {auto | force-authorized | force-un authorized}
構文の説明
auto |
ポートの IEEE 802.1x 認証をイネーブルにします。ポートは、IEEE 802.1x 認証情報のスイッチとクライアントの間での交換に基づいて、許可ステートまたは無許可ステートに変わります。 |
force-authorized |
ポートの IEEE 802.1x 認証をディセーブルにします。ポートは、認証情報を交換することなく、許可ステートに変わります。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。 |
force-un authorized |
ポートへのアクセスをすべて拒否します。ポートは、クライアントによる認証の試行をすべて無視して、無許可ステートに変わります。スイッチはポートを介してクライアントに認証サービスを提供できません。 |
デフォルト
デフォルトの設定は force-authorized です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
auto キーワードは、次のいずれかのポート タイプでだけ使用してください。
• トランク ポート:トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート:ダイナミック ポートは、ネイバーとネゴシエートして、トランク ポートになることができます。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとすると、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック アクセス ポート:ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミック VLAN に変更しようとすると、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート:アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
• スイッチド ポート アナライザ(SPAN)および Remote SPAN(RSPAN)宛先ポート:SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x 認証をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x 認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
スイッチで IEEE 802.1x 認証をグローバルにディセーブルにするには、no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートで IEEE 802.1x 認証をディセーブルにするか、デフォルト設定に戻すには、no authentication port-control インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ポート ステートを自動に設定する方法を示します。
Switch(config-if)# authentication port-control auto
次の例では、ポート ステートを force- authorized ステートに設定する方法を示します。
Switch(config-if)# authentication port-control force-authorized
次の例では、ポート ステートを force-unauthorized ステートに設定する方法を示します。
Switch(config-if)# authentication port-control force-unauthorized
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication priority
authentication priority インターフェイス コンフィギュレーション コマンドを使用して、ポート プライオリティ リストに認証方式を追加します。
auth priority [dot1x | mab] {webauth}
no auth priority [dot1x | mab] {webauth}
構文の説明
dot1x |
認証方式の順序に 802.1x を追加します。 |
mab |
認証方式の順序に MAC 認証バイパス(MAB)を追加します。 |
webauth |
認証方式の順序に Web 認証を追加します。 |
コマンド デフォルト
デフォルトのプライオリティは、802.1x 認証、MAC 認証バイパス、Web 認証の順です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
順序付けでは、スイッチがポートに接続された新しいデバイスを認証しようとするときに試行する方式の順序を設定します。
ポートにフォールバック方式を複数設定するときは、Web 認証(webauth)を最後に設定してください。
異なる認証方式にプライオリティを割り当てることにより、プライオリティの高い方式を、プライオリティの低い進行中の認証方式に割り込ませることができます。
(注) クライアントがすでに認証されている場合に、プライオリティの高い方式の割り込みが発生すると、再認証されることがあります。
認証方式のデフォルトのプライオリティは、実行リストの順序におけるその位置と同じで、802.1x 認証、MAC 認証バイパス、Web 認証の順です。このデフォルトの順序を変更するには、キーワード dot1x、mab、および webauth を使用します。
例
次の例では、802.1x を最初の認証方式、Web 認証を 2 番めの認証方式として設定する方法を示します。
Switch(config-if)# authentication priority dotx webauth
次の例では、MAC 認証バイパス(MAB)を最初の認証方式、Web 認証を 2 番めの認証方式として設定する方法を示します。
Switch(config-if)# authentication priority mab webauth
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
mab |
ポートの MAC 認証バイパスをイネーブルにします。 |
mab eap |
Extensible Authentication Protocol(EAP)を使用するようポートを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication timer
authentication timer インターフェイス コンフィギュレーション コマンドを使用して、802.1x 対応ポートのタイムアウトと再認証のパラメータを設定します。
authentication timer {{[inactivity | reauthenticate] [server | am]} {restart value}}
no authentication timer {{[inactivity | reauthenticate] [server | am]} {restart value}}
構文の説明
inactivity |
この時間間隔を過ぎてもアクティビティがない場合に、クライアントが無許可にされる秒数です。 |
reauthenticate |
自動再認証の試行が開始されるまで時間(秒)です。 |
server |
無許可ポートの認証の試行が行われるまでの間隔(秒)です。 |
restart |
無許可ポートの認証の試行が行われるまでの間隔(秒)です。 |
value |
1 から 65535 までの値(秒)を入力します。 |
デフォルト
inactivity、server、および restart キーワードは 60 秒に設定されます。reauthenticate キーワードは 1 時間に設定されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
タイムアウト値を設定しないと、802.1x セッションは、無期限で認証されたままになります。他のホストではそのポートを使用できず、接続されているホストは、同じスイッチの別のポートに移動できません。
例
次の例では、認証非アクティビティ タイマーを 60 秒に設定する方法を示します。
Switch(config-if)# authentication timer inactivity 60
次の例では、再認証タイマーを 120 秒に設定する方法を示します。
Switch(config-if)# authentication timer restart 120
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
authentication violation
authentication violation インターフェイス コンフィギュレーション コマンドを使用して、新しいデバイスがポートに接続するとき、または最大数のデバイスがポートに接続されている状態で新しいデバイスがポートに接続するときに発生する違反モードを設定します。
authentication violation {protect | replace | restrict | shutdown}
no authentication violation {protect | replace | restrict | shutdown}
構文の説明
protect |
予期しない着信 MAC アドレスはドロップされます。syslog エラーは生成されません。 |
replace |
現在のセッションを削除し、新しいホストによる認証を開始します。 |
restrict |
違反エラーの発生時に Syslog エラーを生成します。 |
shutdown |
エラーによって、予期しない MAC アドレスが発生するポートまたは仮想ポートがディセーブルになります。 |
デフォルト
デフォルトでは、authentication violation shutdown モードはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
12.2(55)SE |
replace キーワードが追加されました。 |
例
次の例では、新しいデバイスがポートに接続する場合に、errdisable になり、シャットダウンするように IEEE 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# authentication violation shutdown
次の例では、新しいデバイスがポートに接続する場合に、システム エラー メッセージを生成して、ポートを制限モードに変更するように 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# authentication violation restrict
次の例では、新しいデバイスがポートに接続するときに、そのデバイスを無視するように 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# authentication violation protect
次の例では、新しいデバイスがポートに接続するときに、現在のセッションを削除し、新しいデバイスによる認証を開始するように 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# authentication violation replace
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
authentication control-direction |
ポート モードを単一方向または双方向に設定します。 |
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートで再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
auto qos classify
Quality of Service(QoS)ドメイン内で信頼できないデバイスの QoS 分類を自動設定するには、 auto qos classify インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos classify [ police ]
no auto qos classify [ police ]
構文の説明
police |
(任意)信頼できないデバイスの QoS ポリシングを設定します。 |
デフォルト
auto-QoS 分類は、すべてのポートでディセーブルです。
auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。
表 2-1 入力キューに対する Auto-QoS の設定
|
|
|
|
|
SRR 共有 |
1 |
0、1、2、3、6、7 |
70% |
90% |
プライオリティ |
2 |
4、5 |
30% |
10% |
表 2-2 に、出力キューに対して生成される auto-QoS の設定を示します。
表 2-2 出力キューに対する auto-QoS の設定
|
|
|
|
|
10/100 イーサネット ポートのキュー(バッファ)サイズ
|
プライオリティ(シェイプド) |
1 |
4、5 |
最大 100% |
25% |
15% |
SRR 共有 |
2 |
2、3、6、7 |
10% |
25% |
25% |
SRR 共有 |
3 |
0 |
60% |
25% |
40% |
SRR 共有 |
4 |
1 |
20% |
25% |
20% |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
QoS ドメイン内の信頼インターフェイスに QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Auto-QoS は、スイッチが信頼インターフェイスと接続するように設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。
auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした 後で 、auto-QoS を調整できます。
これは、 auto qos classify コマンドが設定されている場合のポリシー マップです。
policy-map AUTOQOS-SRND4-CLASSIFY-POLICY
class AUTOQOS_MULTIENHANCED_CONF_CLASS
class AUTOQOS_BULK_DATA_CLASS
class AUTOQOS_TRANSACTION_CLASS
class AUTOQOS_SCAVANGER_CLASS
class AUTOQOS_SIGNALING_CLASS
class AUTOQOS_DEFAULT_CLASS
これは、 auto qos classify police コマンドが設定されている場合のポリシー マップです。
policy-map AUTOQOS-SRND4-CLASSIFY-POLICE-POLICY
class AUTOQOS_MULTIENHANCED_CONF_CLASS
police 5000000 8000 exceed-action drop
class AUTOQOS_BULK_DATA_CLASS
police 10000000 8000 exceed-action policed-dscp-transmit
class AUTOQOS_TRANSACTION_CLASS
police 10000000 8000 exceed-action policed-dscp-transmit
class AUTOQOS_SCAVANGER_CLASS
police 10000000 8000 exceed-action drop
class AUTOQOS_SIGNALING_CLASS
police 32000 8000 exceed-action drop
class AUTOQOS_DEFAULT_CLASS
police 10000000 8000 exceed-action policed-dscp-transmit
(注) スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。
auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。
auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、 debug auto qos コマンドを参照してください。
ポートの auto-QoS をディセーブルにするには、 no auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、 no auto qos trust コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されないため、信頼できるポートまたは信頼できないポートといった概念はありません。パケット内の CoS、DSCP、および IP precedence 値は変更されません。トラフィックは Pass-Through モードでスイッチングされます。パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます。
例
次の例では、信頼できないデバイスの auto-QoS 分類をイネーブルにし、トラフィックをポリシングする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos classify police
設定を確認するには、 show auto qos interface interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
debug auto qos |
auto-QoS 機能のデバッグをイネーブルにします。 |
mls qos trust |
ポートの信頼状態を設定します。 |
srr-queue bandwidth share |
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。 |
queue-set |
ポートをキューセットにマッピングします。 |
show auto qos |
auto-QoS 情報を表示します。 |
show mls qos interface |
ポート レベルで QoS 情報を表示します。 |
auto qos trust
Quality of Service(QoS)ドメイン内で信頼できるインターフェイスの QoS 分類を自動設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos trust { cos | dscp }
no auto qos trust { cos | dscp }
構文の説明
cos |
CoS パケット分類を信頼します。 |
dscp |
DSCP パケット分類を信頼します。 |
デフォルト
auto-QoS 信頼は、すべてのポートでディセーブルです。
auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。
表 2-3 トラフィック タイプ、パケット ラベル、およびキュー
|
|
|
|
|
|
|
DSCP |
46 |
24、26 |
48 |
56 |
34 |
- |
CoS |
5 |
3 |
6 |
7 |
3 |
- |
CoS から入力キューへのマッピング |
4、5(キュー 2) |
0、1、2、3、6、7(キュー 1) |
CoS から出力キューへのマッピング |
4、5 (キュー 1) |
2、3、6、7(キュー 2) |
0(キュー 3) |
2 (キュー 3) |
0、1(キュー 4) |
表 2-4 入力キューに対する Auto-QoS の設定
|
|
|
|
|
SRR 共有 |
1 |
0、1、2、3、6、7 |
70% |
90% |
プライオリティ |
2 |
4、5 |
30% |
10% |
表 2-5 出力キューに対する auto-QoS の設定
|
|
|
|
|
10/100 イーサネット ポートのキュー(バッファ)サイズ
|
プライオリティ(シェイプド) |
1 |
4、5 |
最大 100% |
25% |
15% |
SRR 共有 |
2 |
2、3、6、7 |
10% |
25% |
25% |
SRR 共有 |
3 |
0 |
60% |
25% |
40% |
SRR 共有 |
4 |
1 |
20% |
25% |
20% |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
QoS ドメイン内の信頼インターフェイスに QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Auto-QoS は、スイッチが信頼インターフェイスと接続するように設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。
auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした 後で 、auto-QoS を調整できます。
ポートに auto-QoS 信頼が設定されると、ポートはポート上のすべてのパケットを信頼します。パケットに DSCP または CoS 値がマーキングされていない場合、デフォルトのマーキングが実行されます。
(注) スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。
auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。
auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、 debug auto qos コマンドを参照してください。
ポートの auto-QoS をディセーブルにするには、 no auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、 no auto qos trust コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
例
次の例では、特定の cos 分類を持つ信頼できるインターフェイスの auto-QoS をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos trust cos
設定を確認するには、 show auto qos interface interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
debug auto qos |
auto-QoS 機能のデバッグをイネーブルにします。 |
mls qos trust |
ポートの信頼状態を設定します。 |
srr-queue bandwidth share |
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。 |
queue-set |
ポートをキューセットにマッピングします。 |
show auto qos |
auto-QoS 情報を表示します。 |
show mls qos interface |
ポート レベルで QoS 情報を表示します。 |
auto qos video
QoS ドメイン内のビデオに対して Quality of Service(QoS)を自動設定するには、スイッチ スタック上またはスタンドアロン スイッチ上で auto qos video インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos video { cts | ip-camera }
no auto qos video { cts | ip-camera }
構文の説明
cts |
このポートが Cisco TelePresence System に接続されていると判断し、ビデオの QoS を自動設定します。 |
ip-camera |
Cisco IP カメラにこのポートが接続されていると判断し、自動的にビデオの QoS を設定します。 |
デフォルト
Auto-QoS ビデオは、ポート上でディセーブルに設定されています。
auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。
表 2-6 トラフィック タイプ、パケット ラベル、およびキュー
|
|
|
|
|
|
|
DSCP |
46 |
24、26 |
48 |
56 |
34 |
- |
CoS |
5 |
3 |
6 |
7 |
3 |
- |
CoS から入力キューへのマッピング |
4、5(キュー 2) |
0、1、2、3、6、7(キュー 1) |
CoS から出力キューへのマッピング |
4、5 (キュー 1) |
2、3、6、7(キュー 2) |
0(キュー 3) |
2 (キュー 3) |
0、1(キュー 4) |
表 2-7 入力キューに対する Auto-QoS の設定
|
|
|
|
|
SRR 共有 |
1 |
0、1、2、3、6、7 |
70% |
90% |
プライオリティ |
2 |
4、5 |
30% |
10% |
表 2-8 出力キューに対する auto-QoS の設定
|
|
|
|
|
10/100 イーサネット ポートのキュー(バッファ)サイズ
|
プライオリティ(シェイプド) |
1 |
4、5 |
最大 100% |
25% |
15% |
SRR 共有 |
2 |
2、3、6、7 |
10% |
25% |
25% |
SRR 共有 |
3 |
0 |
60% |
25% |
40% |
SRR 共有 |
4 |
1 |
20% |
25% |
20% |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
QoS ドメイン内のビデオ トラフィックに適切な QoS を設定するには、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Auto-Qos はスイッチを設定し、Cisco TelePresence システムおよび Cisco IP カメラとビデオ接続します。
auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした 後で 、auto-QoS を調整できます。
(注) スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。
これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。
最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。
• QoS がグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、そのあと、他のグローバル コンフィギュレーション コマンドが追加されます。
• auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。
auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、 debug auto qos コマンドを参照してください。
ポートの Auto-QoS をディセーブルにするには、 no auto qos video インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。Auto-QoS がイネーブルである最後のポートで no auto qos video コマンドを入力すると、Auto-QoS 生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoS はディセーブルになったと認識されます(グローバル コンフィギュレーションに影響を受ける他のポートのトラフィック障害を回避するため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
例
次の例では、条件付き trust で Cisco Telepresence インターフェイスに対し Auto-QoS をイネーブルにする方法を示します。このインターフェイスが信頼されるのは Cisco Telepresence デバイスが検出された場合だけで、それ以外はこのポートは信頼性なしになります。
Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos video cts
設定を確認するには、 show auto qos video interface interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
debug auto qos |
auto-QoS 機能のデバッグをイネーブルにします。 |
mls qos trust |
ポートの信頼状態を設定します。 |
srr-queue bandwidth share |
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。 |
queue-set |
ポートをキューセットにマッピングします。 |
show auto qos |
auto-QoS 情報を表示します。 |
show mls qos interface |
ポート レベルで QoS 情報を表示します。 |
auto qos voip
auto qos voip インターフェイス コンフィギュレーション コマンドを使用して、Quality of Service(QoS)ドメイン内で Voice over IP(VoIP)の QoS を自動設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | cisco-softphone | trust }
no auto qos voip [ cisco-phone | cisco-softphone | trust ]
構文の説明
cisco-phone |
このポートが Cisco IP Phone に接続されていると判断し、VoIP の QoS を自動設定します。着信パケットの QoS ラベルが信頼されるのは、IP Phone が検知される場合に限ります。 |
cisco-softphone |
このポートが Cisco SoftPhone が動作している装置に接続されていると判断し、VoIP の QoS を自動設定します。 |
trust |
このポートが信頼できるスイッチまたはルータに接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。 |
デフォルト
auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。
表 2-9 トラフィック タイプ、パケット ラベル、およびキュー
|
|
|
|
|
|
|
DSCP |
46 |
24、26 |
48 |
56 |
34 |
- |
CoS |
5 |
3 |
6 |
7 |
3 |
- |
CoS から入力キューへのマッピング |
4、5(キュー 2) |
0、1、2、3、6、7(キュー 1) |
CoS から出力キューへのマッピング |
4、5 (キュー 1) |
2、3、6、7(キュー 2) |
0(キュー 3) |
2 (キュー 3) |
0、1(キュー 4) |
表 2-10 入力キューに対する Auto-QoS の設定
|
|
|
|
|
SRR 共有 |
1 |
0、1、2、3、6、7 |
70% |
90% |
プライオリティ |
2 |
4、5 |
30% |
10% |
表 2-11 出力キューに対する auto-QoS の設定
|
|
|
|
|
10/100 イーサネット ポートのキュー(バッファ)サイズ
|
プライオリティ(シェイプド) |
1 |
4、5 |
最大 100% |
25% |
15% |
SRR 共有 |
2 |
2、3、6、7 |
10% |
25% |
25% |
SRR 共有 |
3 |
0 |
60% |
25% |
40% |
SRR 共有 |
4 |
1 |
20% |
25% |
20% |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
cisco-softphone キーワードが追加され、生成される auto-QoS の設定が変更されました。 |
12.2(40)SE |
コマンド出力の情報が変更されました。 |
12.2(55)SE |
拡張 auto-QoS のサポートが追加されました。 |
使用上のガイドライン
QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Auto-QoS は、スイッチとルーテッド ポート上の Cisco IP Phone を使用した VoIP と、Cisco SoftPhone アプリケーションが稼働する装置を使用した VoIP に対してスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3(3)以降だけをサポートします。接続される装置は Cisco Call Manager バージョン 4 以降を使用する必要があります。
show auto qos コマンド出力は Cisco IP Phone のサービス ポリシー情報を表示します。
auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした 後で 、auto-QoS を調整できます。
(注) スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。
これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。
最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。
• QoS がグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、そのあと、他のグローバル コンフィギュレーション コマンドが追加されます。
• Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチにより信頼境界の機能がイネーブルになります。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone が存在するかしないかを検出します。Cisco IP Phone が検出されると、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。また、スイッチはポリシングを使用してパケットがプロファイル内か、プロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。Cisco IP Phone がない場合、入力分類は、パケットの QoS ラベルを信頼しないように設定されます。スイッチは、ポートの入力キューと出力キューを、 表 2-10 および 表 2-11 の設定値に従って設定します。ポリシングがポリシー マップ分類と一致したトラフィックに適用された後で、スイッチが信頼境界の機能をイネーブルにします。
スイッチ ポートが Cisco IOS Release 12.2(37)SE かそれよりも前のリリースで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを使用して設定された場合、auto-QoS によって Cisco IOS Release 12.2(40)SE に新しく生成されたコマンドは、ポートに適用されません。このようなコマンドを自動的に適用するには、設定を削除してからポートに再度適用する必要があります。
• Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。スイッチは、ポートの入力キューと出力キューを、 表 2-10 および 表 2-11 の設定値に従って設定します。
• ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットでルーティングされないポートの CoS 値、またはルーテッド ポートの DSCP 値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、ポートの入力キューと出力キューを、 表 2-10 および 表 2-11 の設定値に従って設定します。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにすることができます。ルーテッド ポートにある Cisco IP Phone で auto-QoS をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。
(注) Cisco SoftPhone が稼働する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションだけをサポートします。
auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。
auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。
ポートの auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、 no auto qos voip コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
auto qos voip コマンドがイネーブルであるポートでは、生成される queue-set ID はインターフェイスによって異なります。
• ファスト イーサネット インターフェイスでは、auto-QoS は queue-set 1(デフォルト)を生成します。
• ギガビット イーサネット インターフェイスでは、auto-QoS は queue-set 2 を生成します。
これは、 auto qos voip cisco-phone コマンドの拡張コンフィギュレーションです。
Switch(config)# mls qos map policed-dscp 0 10 18 to 8
Switch(config)# mls qos map cos-dscp 0 8 16 24 32 46 48 56
Switch(config)# class-map match-all AUTOQOS_VOIP_DATA_CLASS
Switch(config-cmap)# match ip dscp ef
Switch(config)# class-map match-all AUTOQOS_DEFAULT_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-DEFAULT
Switch(config)# class-map match-all AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-cmap)# match ip dscp cs3
Switch(config)# policy-map AUTOQOS-SRND4-CISCOPHONE-POLICY
Switch(config-pmap)# class AUTOQOS_VOIP_DATA_CLASS
Switch(config-pmap-c)# set dscp ef
Switch(config-pmap-c)# police 128000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_DEFAULT_CLASS
Switch(config-pmap-c)# set dscp default
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-if)# service-policy input AUTOQOS-SRND4-CISCOPHONE-POLICY
これは、 auto qos voip cisco-softphone コマンドの拡張コンフィギュレーションです。
Switch(config)# mls qos map policed-dscp 0 10 18 to 8
Switch(config)# mls qos map cos-dscp 0 8 16 24 32 46 48 56
Switch(config)# class-map match-all AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-MULTIENHANCED-CONF
Switch(config)# class-map match-all AUTOQOS_VOIP_DATA_CLASS
Switch(config-cmap)# match ip dscp ef
Switch(config)# class-map match-all AUTOQOS_DEFAULT_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-DEFAULT
Switch(config)# class-map match-all AUTOQOS_TRANSACTION_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-TRANSACTIONAL-DATA
Switch(config)# class-map match-all AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-cmap)# match ip dscp cs3
Switch(config)# class-map match-all AUTOQOS_SIGNALING_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-SIGNALING
Switch(config)# class-map match-all AUTOQOS_BULK_DATA_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-BULK-DATA
Switch(config)# class-map match-all AUTOQOS_SCAVANGER_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-SCAVANGER
Switch(config)# policy-map AUTOQOS-SRND4-SOFTPHONE-POLICY
Switch(config-pmap)# class AUTOQOS_VOIP_DATA_CLASS
Switch(config-pmap-c)# set dscp ef
Switch(config-pmap-c)# police 128000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch(config-pmap-c)# set dscp af41
Switch(config-pmap-c)# police 5000000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_BULK_DATA_CLASS
Switch(config-pmap-c)# set dscp af11
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_TRANSACTION_CLASS
Switch(config-pmap-c)# set dscp af21
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_SCAVANGER_CLASS
Switch(config-pmap-c)# set dscp cs1
Switch(config-pmap-c)# police 10000000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_SIGNALING_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_DEFAULT_CLASS
Switch(config-pmap-c)# set dscp default
Switch(config-if)# service-policy input AUTOQOS-SRND4-SOFTPHONE-POLICY
例
次の例では、ポートに接続されているスイッチまたはルータが信頼できる装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos voip trust
設定を確認するには、 show auto qos interface interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
debug auto qos |
auto-QoS 機能のデバッグをイネーブルにします。 |
mls qos cos |
デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
mls qos map |
CoS/DSCP マップまたは DSCP/CoS マップを定義します。 |
mls qos queue-set output buffers |
バッファをキューセットに割り当てます。 |
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input cos-map |
CoS 値を入力キューにマッピングするか、または CoS 値をキューとしきい値 ID にマッピングします。 |
mls qos srr-queue input dscp-map |
DSCP 値を入力キューにマッピングするか、または DSCP 値をキューとしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
mls qos srr-queue output cos-map |
CoS 値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue output dscp-map |
DSCP 値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
mls qos trust |
ポートの信頼状態を設定します。 |
queue-set |
ポートをキューセットにマッピングします。 |
show auto qos |
auto-QoS 情報を表示します。 |
show mls qos interface |
ポート レベルで QoS 情報を表示します。 |
srr-queue bandwidth shape |
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにします。 |
srr-queue bandwidth share |
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。 |
boot auto-download-sw
boot auto-download-sw グローバル コンフィギュレーション コマンドを使用して、ソフトウェアの自動アップグレードのために使用する URL パス名を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot auto-download-sw source-url
no boot auto-download-sw
構文の説明
source-url |
自動アップグレードのためのソース URL エイリアス。次のオプションがサポートされています。 • ローカル フラッシュ ファイル システムの構文: flash: • FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar • HTTP サーバの構文: http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • セキュア HTTP サーバの構文: https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar • Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar • TFTP の構文: tftp: [[ // location ]/ directory ] / image-name .tar image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用すると、ソフトウェアの自動アップグレードのために使用する URL パスを指定します。
このコマンドを使用して、バージョンのミスマッチの場合にアクセスするマスタースイッチの URL を設定できます。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot buffersize
NVRAM サイズを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot buffersize グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot buffersize size
no boot buffersize
構文の説明
size |
NVRAM バッファ サイズ(KB) 有効な範囲は 4096 ~ 1048576 です。 |
デフォルト
デフォルトの NVRAM バッファ サイズは 512 KB です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトの NVRAM バッファ サイズは 512 KB です。コンフィギュレーション ファイルが大きすぎて NVRAM に保存できない場合があります。一般的に、この状態はスイッチ スタック内に多くのスイッチがある場合に発生します。より大きいコンフィギュレーション ファイルをサポートできるように、NVRAM バッファのサイズを設定できます。新しい NVRAM バッファ サイズは、現在および新しいすべてのメンバ スイッチに同期されます。
NVRAM バッファ サイズを設定後、スイッチまたはスイッチ スタックをリロードします。
スイッチをスタックに追加し、NVRAM サイズが異なる場合、新しいスイッチはスタックに同期化し、自動的にリロードされます。
例
次の例では、NVRAM バッファ サイズを設定する方法を示します。
Switch(config)#
boot buffersize 524288
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot config-file
システム設定の不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot config-file flash: / file-url
no boot config-file
構文の説明
flash:/ file-url |
コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。 |
デフォルト
デフォルトのコンフィギュレーション ファイルは、flash:config.text です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot enable-break
自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot enable-break
no boot enable-break
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
無効です。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを入力すると、フラッシュ ファイル システムが初期化された後で Break キーを押して、自動ブート プロセスを中断できます。
(注) このコマンドの設定に関係なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。
このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot helper
boot helper グローバル コンフィギュレーション コマンドを使用して、ブートローダ初期化中に動的にファイルをロードして、ブートローダの機能を拡張したり、パッチを当てたりします。このコマンドをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot helper filesystem :/ file-url ...
no boot helper
構文の説明
filesystem : |
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
/ file-url |
ローダー初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。 |
デフォルト
ヘルパー ファイルはロードされません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
この変数は、内部開発およびテスト専用です。
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot helper-config-file
boot helper-config-file グローバル コンフィギュレーション コマンドを使用して、Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルが、ロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot helper-config-file filesystem :/ file-url
no boot helper-config file
構文の説明
filesystem : |
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
/ file-url |
ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイル |
デフォルト
ヘルパー コンフィギュレーション ファイルは指定されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
この変数は、内部開発およびテスト専用です。
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot manual
次回ブート サイクル中にスイッチの手動起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot manual
no boot manual
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
システムを次回再起動すると、スイッチはブートローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動するには、 boot ブートローダ コマンドを使用して起動可能なイメージの名前を指定します。
このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot private-config-file
プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot private-config-file filename
no boot private-config-file
構文の説明
filename |
プライベート コンフィギュレーション ファイルの名前 |
デフォルト
デフォルトのコンフィギュレーション ファイルは、 private-config です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ファイル名は、大文字と小文字を区別します。
例
次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。
Switch(config)# boot private-config-file pconfig
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
boot system
boot system グローバル コンフィギュレーション コマンドを使用して、次回のブート サイクル中にロードする Cisco IOS イメージを指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot system filesystem :/ file-url ...
no boot system
構文の説明
filesystem : |
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
/ file-url |
ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。 |
デフォルト
スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的に縦型検索し、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ファイル名およびディレクトリ名は、大文字と小文字を区別します。
archive download-sw 特権 EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。
このコマンドは、BOOT 環境変数の設定を変更します。詳細については、 付録 A「Catalyst 3560 および 3560-C スイッチ ブートローダ コマンド」 を参照してください。
関連コマンド
|
|
show boot |
BOOT 環境変数の設定を表示します。 |
cdp forward
CDP トラフィックの入力および出力スイッチ ポートを指定するには、 cdp forward グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cdp forward ingress port-id egress port-id
no cdp forward ingress port-id
構文の説明
ingress port-id |
IP Phone から CDP パケットを受信するスイッチ ポートを指定します。 |
egress port-id |
Cisco TelePresence System に CDP パケットを転送するスイッチ ポートを指定します。 |
デフォルト
スイッチを通る CDP パケットのデフォルト パスは、任意の入力ポートから Cisco TelePresence System に接続された出力ポートです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(53)SE |
このコマンドが追加されました。 |
使用上のガイドライン
TelePresence E911 IP Phone がサポートされた CDP 対応の電話機だけを使用する必要があります。
スイッチ スタック内の任意の 2 つのポートを経由した Cisco TelePresence System 内で、IP Phone とコーデックを接続できます。
例
Switch# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Switch(config)# cdp forward ingress gigabitethernet0/1 egress gigabitethernet0/12
Switch(config)# cdp forward ingress gigabitethernet0/2 egress gigabitethernet0/13
Switch# show running-config | include cdp
cdp forward ingress GigabitEthernet0/1 egress GigabitEthernet0/12
cdp forward ingress GigabitEthernet0/2 egress GigabitEthernet0/13
Ingress Egress # packets # packets
Port Port forwarded dropped
-------------------------------------------------------------
関連コマンド
|
|
show cdp forward |
CDP フォワーディング テーブルを表示します。 |
channel-group
channel-group インターフェイス コンフィギュレーション コマンドを使用して、EtherChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたり、この両方を行ったりします。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。
channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }
no channel-group
PAgP モード:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}
LACP モード:
channel-group channel -group-number mode {active | passive}
on モード:
channel-group channel -group-number mode on
構文の説明
channel-group-number |
チャネル グループ番号を指定します。指定できる範囲は 1 ~ 48 です。 |
mode |
EtherChannel モードを指定します。 |
active |
無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。 active モードは、ポートをネゴシエーション ステートにします。このステートでは、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。 |
auto |
ポート集約プロトコル(PAgP)装置が検出された場合に限り、PAgP をイネーブルにします。 auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合、サイレント動作がデフォルトになります。 |
desirable |
無条件に PAgP をイネーブルにします。 desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。 desirable がイネーブルの場合は、デフォルトでサイレント動作となります。 |
non-silent |
(任意)他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。 |
on |
on モードをイネーブルにします。 on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポート グループが on モードになっている場合だけです。 |
passive |
LACP 装置が検出された場合に限り、LACP をイネーブルにします。 passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。 |
デフォルト
チャネル グループは割り当てることができません。
モードは設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
channel -group-number 範囲が 1 ~ 12 から 1 ~ 48 に変更されました。 |
使用上のガイドライン
レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number を port - channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。
チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。
EtherChannel を設定した後、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートだけに有効です。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ 2 EtherChannel をトランクとして設定します。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用したりできます。リンクの両端はサイレントに設定することはできません。
on モードでは、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。
注意 on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。
EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP を実行している EtherChannel グループは、同一のスイッチで共存できます。個々の EtherChannel グループは PAgP または LACP のいずれかを実行できますが、相互運用することはできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。
アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
注意 物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにしないでください。物理 EtherChannel ポート上でブリッジ グループを割り当てることは、ループが発生する原因になるため、行わないでください。
例
次の例では、単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。
Switch# configure terminal
Switch(config)# interface range gigabitethernet 0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
次の例では、単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。
Switch# configure terminal
Switch(config)# interface range gigabitethernet 0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
channel-protocol |
チャネリングを管理するため、ポート上で使用されるプロトコルを制限します。 |
interface port-channel |
ポート チャネルへのアクセスや、ポート チャネルの作成を行います。 |
show etherchannel |
チャネルの EtherChannel 情報を表示します。 |
show lacp |
LACP チャネル グループ情報を表示します。 |
show pagp |
PAgP チャネル グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
channel-protocol
channel-protocol インターフェイス コンフィギュレーション コマンドを使用して、チャネリングを管理するために、ポート上で使用されるプロトコルを制限します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol
構文の説明
lacp |
Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。 |
pagp |
ポート集約プロトコル(PAgP)で EtherChannel を設定します。 |
デフォルト
EtherChannel に割り当てられているプロトコルはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。 channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、 channel-group コマンドは、EtherChannel に対しモードを設定することもできます。
EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。
PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。
例
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
Switch(config-if)# channel-protocol lacp
設定を確認するには、 show etherchannel [ channel-group-number ] protocol 特権 EXEC コマンドを入力します。
関連コマンド
|
|
channel-group |
EtherChannel グループにイーサネット ポートを割り当てます。 |
show etherchannel protocol |
EtherChannel のプロトコル情報を表示します。 |
cisp enable
スイッチ上で Client Information Signalling Protocol(CISP)をイネーブルにして、サプリカント スイッチのオーセンティケータとして機能するようにするには、cisp enable グローバル コンフィギュレーション コマンドを使用します。
cisp enable
no cisp enable
構文の説明
cisp enable |
CISP をイネーブルにします。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
オーセンティケータとサプリカント スイッチの間のリンクはトランクです。両方のスイッチで VTP をイネーブルにする場合は、VTP ドメイン名が同一であり、VTP モードがサーバである必要があります。
VTP モードを設定する場合は、MD5 チェックサムの不一致エラーにならないようにするために、次の点を確認してください。
• VLAN が異なる 2 台のスイッチに設定されていないこと。同じドメインに VTP サーバが 2 台存在することがこの状態の原因になることがあります。
• 両方のスイッチで、設定のリビジョン番号が異なっていること。
例
次の例では、CISP をイネーブルにする方法を示します。
switch(config)# cisp enable
関連コマンド
|
|
dot1x credentials(グローバル コンフィギュレーション) profile |
プロファイルをサプリカント スイッチに設定します。 |
show cisp |
指定されたインターフェイスの CISP 情報を表示します。 |
class
指定のクラス マップ名のトラフィックを分類する一致条件を( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用して)定義するには、class ポリシー マップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドの no 形式を使用します。
class { class-map-name | class-default }
no class { class-map-name | class-default }
構文の説明
class-map-name |
クラス マップの名前を指定します。 |
class-default |
分類されていないパケットに一致するシステムのデフォルト クラスです。 |
コマンド モード
ポリシー マップ コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(55)SE |
class-default キーワードが追加されました。 |
使用上のガイドライン
class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシー マップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートへ添付することができます。
class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• exit : ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。
• no : コマンドをデフォルト設定に戻します。
• police : 分類したトラフィックのポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシー マップ クラス コマンドを参照してください。
• set : 分類されたトラフィックに割り当てられる値を指定します。詳細については、 set コマンドを参照してください。
• trust : class コマンドまたは class-map コマンドで分類されたトラフィックの信頼状態を定義します。詳細については、 trust コマンドを参照してください。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有されない新しい分類を必要とする場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合は、class-map コマンドを使用します。
class class-default ポリシー マップ コンフィギュレーション コマンドを使用して、デフォルト クラスを設定できます。分類されていないトラフィック(トラフィック クラスで指定された一致基準を満たさないトラフィック)は、デフォルト トラフィックと見なされます。
例
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に添付された場合、 class1 で定義されたすべての着信トラフィックの照合を行い、IP Diffserv コード ポイント(DSCP)を 10 に設定し、平均レート 1 Mb/s、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定 DSCP マップから受信した DSCP 値がマークされてから送信されます。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
次の例では、ポリシー マップにデフォルトのトラフィック クラスを設定する方法を示します。
Switch# configure terminal
Switch(config)# class-map cm-3
Switch(config-cmap)# match ip dscp 30
Switch(config-cmap)# match protocol ipv6
Switch(config-cmap)# exit
Switch(config)# class-map cm-4
Switch(config-cmap)# match ip dscp 40
Switch(config-cmap)# match protocol ip
Switch(config-cmap)# exit
Switch(config)# policy-map pm3
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# exit
Switch(config-pmap)# class cm-3
Switch(config-pmap-c) set dscp 4
Switch(config-pmap-c)# exit
Switch(config-pmap)# class cm-4
Switch(config-pmap-c)# trust cos
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
次の例では、 class-default が最初に設定された場合でも、デフォルトのトラフィック クラスをポリシー マップ pm3 の終わりに自動的に配置する方法を示します。
Switch# show policy-map pm3
関連コマンド
|
|
class-map |
名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。 |
police |
分類したトラフィックにポリサーを定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set |
パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
show policy-map |
Quality of Service(QoS)ポリシー マップを表示します。 |
trust |
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
class-map
パケットと名前を指定したクラスとの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
構文の説明
match-all |
(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。 |
match-any |
(任意)このクラス マップ内の一致ステートメントの論理和をとります。1 つ以上の条件が一致していなければなりません。 |
class-map-name |
クラス マップ名です。 |
デフォルト
クラス マップは定義されていません。
match-all または match-any のどちらのキーワードも指定されていない場合、デフォルトは match-all です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。
グローバルに名前が付けられたポートごとに適用されるサービス ポリシーの一部としてパケットの分類、マーキング、および集約ポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。
Quality of Service(QoS)クラスマップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドを利用することができます。
• description :クラス マップを説明します(最大 200 文字)。s how class-map 特権 EXEC コマンドは、クラスマップの説明と名前を表示します。
• exit :QoS クラスマップ コンフィギュレーション モードを終了します。
• match :分類基準を設定します。詳細については、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。
• no :クラス マップから一致ステートメントを削除します。
• rename :現在のクラス マップの名前を変更します。クラス マップ名をすでに使用されている名前に変更すると、「 A class-map with this name already exists
」というメッセージが表示されます。
物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつに限り match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。
1 つのクラス マップで設定できるアクセス コントロール リスト(ACL)は 1 つだけです。ACL には複数のアクセス コントロール エントリ(ACE)を含めることができます。
例
次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。
Switch(config)# access-list 103 permit ip any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
次の例では、クラス マップ class1 を削除する方法を示します。
Switch(config)# no class-map class1
show class-map 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
class |
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
match(クラスマップ コンフィギュレーション) |
トラフィックを分類するための一致条件を定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
show class-map |
QoS クラス マップを表示します。 |
clear arp inspection log
ダイナミック アドレス解決プロトコル(ARP)インスペクション ログ バッファを消去するには、 clear ip arp inspection log 特権 EXEC コマンドを使用します。
clear ip arp inspection log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
例
次の例では、ログ バッファの内容をクリアする方法を示します。
Switch#
clear ip arp inspection log
ログがクリアされたかどうかを確認するには、 show ip arp inspection log 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP アクセス コントロール リスト(ACL)を定義します。 |
ip arp inspection log-buffer |
ダイナミック ARP インスペクション ロギング バッファを設定します。 |
ip arp inspection vlan logging |
VLAN 単位で記録するパケットのタイプを制御します。 |
show inventory log |
ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。 |
clear dot1x
スイッチまたは指定したポートの IEEE 802.1x 情報をクリアするには、 clear dot1x 特権 EXEC コマンドを使用します。
clear dot1x { all | interface interface-id }
構文の説明
all |
スイッチのすべての IEEE 802.1x 情報をクリアします。 |
interface interface-id |
指定されたインターフェイスの IEEE 802.1x 情報をクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
clear dot1x all コマンドを使用して、すべての情報をクリアできます。また、 clear dot1x interface interface-id コマンドを使用して、指定されたインターフェイスの情報だけをクリアできます。
例
次の例では、すべての IEEE 802.1x 情報をクリアする方法を示します。
次の例では、指定されたインターフェイスの IEEE 802.1x 情報をクリアする方法を示します。
Switch#
clear dot1x interface gigabithethernet0/1
Switch#
clear dot1x interface gigabithethernet1/1
情報が削除されたかどうかを確認するには、 show dot1x 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x |
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。 |
clear eap sessions
スイッチまたは指定したポートの Extensible Authentication Protocol(EAP)セッション情報をクリアするには、 clear eap sessions 特権 EXEC コマンドを使用します。
clear eap sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ] [ credentials name | interface interface-id | transport name ] ...
構文の説明
credentials name |
指定されたプロファイルの EAP クレデンシャル情報をクリアします。 |
interface interface-id |
指定されたインターフェイスの EAP 情報をクリアします。 |
method name |
指定された方式の EAP 情報をクリアします。 |
transport name |
指定された下位レベルの EAP トランスポート情報をクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
clear eap sessions コマンドを使用して、すべてのカウンタをクリアできます。キーワードを使用して、特定の情報だけをクリアできます。
例
次の例では、すべての EAP 情報をクリアする方法を示します。
次の例では、指定されたプロファイルの EAP セッション クレデンシャル情報をクリアする方法を示します。
Switch#
clear eap sessions credential type1
情報が削除されたかどうかを確認するには、 show dot1x 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show eap |
スイッチまたは指定されたポートの EAP のレジストレーション情報およびセッション情報を表示します。 |
clear errdisable interface
errdisable になっていた VLAN を再度イネーブルにするには、 clear errdisable interface 特権 EXEC コマンドを使用します。
clear errdisable interface interface-id vlan [vlan-list]
構文の説明
vlan list |
(任意)再びイネーブルにする VLAN のリストを指定します。vlan-list を指定しない場合は、すべての VLAN が再びイネーブルになります。 |
コマンド デフォルト
デフォルトは定義されていません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(37)SE |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown および no shutdown のインターフェイス コンフィギュレーション コマンドを使用してポートを再びイネーブルにするか、clear errdisable interface コマンドを使用して VLAN の errdisable をクリアできます。
例
次の例では、ポート 2 で error-disabled になっているすべての VLAN を再びイネーブルにする方法を示します。
Switch#
clear errdisable interface GigabitEthernet 0/2 vlan
関連コマンド
|
|
errdisable detect cause |
特定の原因、またはすべての原因に対して errdisable 検出をイネーブルにします。 |
errdisable recovery |
回復メカニズム変数を設定します。 |
show errdisable detect |
errdisable 検出ステータスを表示します。 |
show errdisable recovery |
errdisable 回復タイマー情報を表示します。 |
show interfaces status err-disabled |
errdisable ステートになっているインターフェイスのリストのインターフェイス ステータスを表示します。 |
clear ip arp inspection statistics
ダイナミック アドレス解決プロトコル(ARP)インスペクションの統計情報をクリアするには、 clear ip arp inspection statistics 特権 EXEC コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
構文の説明
vlan vlan-range |
(任意)指定された 1 つ以上の VLAN の統計情報をクリアします。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
例
次の例では、VLAN 1 の統計情報をクリアする方法を示します。
Switch# clear ip arp inspection statistics vlan 1
統計情報が削除されたかどうかを確認するには、 show ip arp inspection statistics vlan 1 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show inventory statistics |
すべての VLAN または指定された VLAN の転送済みパケット、ドロップ済みパケット、MAC 検証に失敗したパケット、および IP 検証に失敗したパケットの統計情報を表示します。 |
clear ip dhcp snooping
DHCP スヌーピング バインディング データベース、DHCP スヌーピング バインディング データベース エージェントの統計情報または DHCP スヌーピング統計カウンタをクリアするには、 clear ip dhcp snooping 特権 EXEC コマンドを使用します。
clear ip dhcp snooping { binding {* | ip-address | interface interface-id | vlan vlan-id } | database statistics | statistics }
構文の説明
binding |
DHCP スヌーピング バインディング データベースをクリアします。 |
* |
すべての自動バインディングをクリアします。 |
ip-address |
バインディング エントリ IP アドレスをクリアします。 |
interface interface-id |
バインディング入力インターフェイスをクリアします。 |
vlan vlan-id |
バインディング エントリ VLAN をクリアします。 |
database statistics |
DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアします。 |
statistics |
DHCP スヌーピング統計カウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
12.2(37)SE |
statistics キーワードが導入されました。 |
12.2(44)SE |
*、ip-address、interface interface-id、および vlan vlan-id キーワードが追加されました。 |
使用上のガイドライン
clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは統計情報をクリアする前にバインディング データベースおよびバインディング ファイル内のエントリを更新しません。
例
次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。
Switch# clear ip dhcp snooping database statistics
統計情報がクリアされたかどうかを確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。
次の例では、DHCP スヌーピング統計カウンタをクリアする方法を示します。
Switch#
clear ip dhcp snooping statistics
統計情報がクリアされたかどうかを確認するには、 show ip dhcp snooping statistics ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping |
VLAN 上で DHCP スヌーピングをイネーブルにします。 |
ip dhcp snooping database |
DHCP スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定します。 |
show ip dhcp snooping binding |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング バインディング データベース エージェントの統計情報を表示します。 |
show ip dhcp snooping statistics |
DHCP スヌーピングの統計情報を表示します。 |
clear ipc
プロセス間通信(IPC)プロトコルの統計情報をクリアするには、 clear ipc 特権 EXEC コマンドを使用します。
clear ipc { queue-statistics | statistics }
構文の説明
queue-statistics |
IPC キューの統計情報をクリアします。 |
statistics |
IPC の統計情報をクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
clear ipc statistics コマンドを使用してすべての統計情報をクリアできますが、 clear ipc queue-statistics コマンドを使用してキューの統計情報だけをクリアすることもできます。
例
次の例では、すべての統計情報をクリアする方法を示します。
Switch#
clear ipc statistics
次の例では、キューの統計情報だけをクリアする方法を示します。
Switch#
clear ipc queue-statistics
統計情報が削除されたかどうかを確認するには、 show ipc rpc または show ipc session 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show ipc { rpc | session } |
IPC マルチキャスト ルーティングの統計情報を表示します。 |
clear ipv6 dhcp conflict
Dynamic Host Configuration Protocol for IPv6(DHCPv6)サーバ データベースからアドレス競合をクリアするには、 clear ipv6 dhcp conflict 特権 EXEC コマンドを使用します。
clear ipv6 dhcp conflict {* | IPv6-address}
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
* |
すべてのアドレス競合をクリアします。 |
IPv6-address |
競合するアドレスを含むホスト IPv6 アドレスをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(46)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
競合を検出するように DHCPv6 サーバを設定する場合、DHCPv6 サーバは ping を使用します。クライアントはネイバー探索を使用してクライアントを検出し、DECLINE メッセージを介してサーバに報告します。アドレス競合が検出されると、このアドレスはプールから削除されます。管理者がこのアドレスを競合リストから削除するまでこのアドレスは割り当てることができません。
アドレス パラメータとしてアスタリスク(*)文字を使用すると、DHCP はすべての競合をクリアします。
例
次の例では、DHCPv6 サーバ データベースからすべてのアドレス競合をクリアする方法を示します。
Switch# clear ipv6 dhcp conflict *
関連コマンド
|
|
show ipv6 dhcp conflict |
DHCPv6 サーバによって検出された、またはクライアントから DECLINE メッセージにより報告されたアドレス競合を表示します。 |
clear l2protocol-tunnel counters
プロトコル トンネル ポートのプロトコル カウンタをクリアするには、 clear l2protocol-tunnel counters 特権 EXEC コマンドを使用します。
clear l2protocol-tunnel counters [ interface-id ]
構文の説明
interface-id |
(任意)プロトコル カウンタをクリアするインターフェイス(物理インターフェイスまたはポート チャネル)を指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチまたは指定されたインターフェイスのプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。
例
次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。
S
witch# clear l2protocol-tunnel counters gigabitethernet0/3
関連コマンド
|
|
show l2protocol-tunnel |
レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報を表示します。 |
clear lacp
Link Aggregation Control Protocol(LACP)チャネル グループのカウンタをクリアするには、 clear lacp 特権 EXEC コマンドを使用します。
clear lacp { channel-group-number counters | counters }
構文の説明
channel-group-number |
(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。 |
counters |
トラフィックのカウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
channel -group-number 範囲が 1 ~ 12 から 1 ~ 48 に変更されました。 |
使用上のガイドライン
clear lacp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタだけをクリアする場合には、 clear lacp channel-group-number counters コマンドを使用します。
例
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear lacp counters
次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear lacp 4 counters
情報が削除されたかどうかを確認するには、 show lacp counters または show lacp 4 counters 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show lacp |
LACP チャネル グループ情報を表示します。 |
clear logging smartlog statistics interface
インターフェイスに対するスマート ロギング カウンタをクリアするには、 clear logging smartlog statistics interface コマンドを特権 EXEC モードで使用します。
clear logging smartlog statistics [ interface interface-id ]
構文の説明
interface interface-id |
指定したインターフェイスのスマートログ カウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
使用上のガイドライン
すべてのスマート ロギング統計情報をクリアするには、 clear logging smartlog statistics コマンドを使用します。インターフェイスの統計情報のみをクリアするには、 clear logging smartlog statistics interface interface-id コマンドを使用します。
例
次の例では、スマート ロギング統計情報をすべてクリアする方法を示します。
Switch#
clear logging smartlog statistics
次の例では、指定したインターフェイスのスマート ロギング統計情報のみをクリアする方法を示します。
Switch#
clear logging smartlog statistics interface gi1/0/1
統計情報が削除されたかどうかを確認するには、 show ipc rpc または show ipc session 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show logging smartlog statistics |
スマート ロギング統計情報を表示します。 |
clear mac address-table
特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを MAC アドレス テーブルから削除するには、 clear mac-address-table 特権 EXEC コマンドを使用します。このコマンドはまた MAC アドレス通知グローバル カウンタもクリアします。
clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }
構文の説明
dynamic |
すべてのダイナミック MAC アドレスを削除します。 |
dynamic address mac-addr |
(任意)指定されたダイナミック MAC アドレスを削除します。 |
dynamic interface interface-id |
(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。 |
dynamic vlan vlan-id |
(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。 |
notification |
履歴テーブルの通知をクリアし、カウンタをリセットします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。
Switch# clear mac address-table dynamic address 0008.0070.0007
show mac address-table 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。
関連コマンド
|
|
mac address-table notification |
MAC アドレス通知機能をイネーブルにします。 |
show mac access-group |
MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。 |
show mac address-table notification |
すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
snmp trap mac-notification change |
特定のインターフェイス上の簡易ネットワーク管理プロトコル(SNMP)MAC アドレス通知トラップをイネーブルにします。 |
clear mac address-table move update
MAC アドレス テーブルの移行更新関連カウンタをクリアするには、 clear mac address-table move update 特権 EXEC コマンドを使用します。
clear mac address-table move update
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
例
次の例では、MAC アドレス テーブル移行更新関連カウンタをクリアする方法を示します。
Switch# clear mac address-table move update
show mac address-table move update 特権 EXEC コマンドを入力することにより、情報がクリアされたかどうかを確認できます。
関連コマンド
|
|
mac address-table move update { receive | transmit } |
スイッチ上の MAC アドレス テーブル移行更新を設定します。 |
show mac address-table move update |
スイッチに MAC アドレス テーブル移行更新情報を表示します。 |
clear macsec counters interface
インターフェイスの Media Access Control Security(MACsec)カウンタをクリアするには、特権 EXEC モードで、 clear macsec counters interface コマンドを使用します。
clear macsec counters interface interface-id
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
interface-id |
指定したインターフェイスの MACsec カウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
例
次の例では、指定されたインターフェイスの MACsec カウンタをクリアします。
Switch# clear macsec counters interface gigabitethernet 0/2
関連コマンド
|
|
clear mka |
MACsec Key Agreement(MKA)プロトコル ポリシーまたは情報をクリアします。 |
macsec |
インターフェイスで MACsec をイネーブルにします。 |
show macsec |
MACsec 情報を表示します。 |
clear mka
MACsec Key Agreement(MKA)プロトコル セッションまたは情報をクリアするには、特権 EXEC モードで clear mka コマンドを使用します。
clear mka { all | sessions [ interface interface-id [ port-id port-id ]] | [ local-sci sci ] | statistics [ interface interface-id port-id port-id ] | [ local-sci sci ]}
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
all |
すべての MKA セッションとグローバル統計情報をクリアします。 |
sessions |
すべての MKA セッションをクリアします。 |
interface interface-id |
(任意)インターフェイスのアクティブな MKA セッションをすべてクリアします。 |
port-id port-id |
(任意)指定されたポート ID を持つ指定されたインターフェイスの MKA セッションをクリアします。ポート ID の範囲は 1 ~ 65535 です。 |
local-sci sci |
(任意)指定された Local TX-SCI(64 ビットの 16 進数の文字列)のアクティブな MKS セッションをすべてクリアします。 |
statistics |
すべての MKA 統計情報とエラー カウンタをクリアします。インターフェイスまたは Local TX-SCI のカウンタだけをクリアするには、追加のキーワードを入力します。 • interface interface-id port-id port-id : 指定されたインターフェイスおよびポート ID の MKA セッションの統計情報をクリアします。 • local-sci sci : 指定された Local TX-SCI の MKA セッションの統計情報をクリアします 。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
clear mka all コマンドを入力すると、スイッチはプロンプトで確認を要求してから、アクティブな MKA セッションをすべて削除します。
例
次の例では、アクティブな MKA セッションをすべてクリアします。
Are you sure you want to do this?[yes/no]: yes
次の例では、Local TX-SCI 0023330853030002 で実行している特定の MKA セッションの統計カウンタをクリアします。
Switch# clear mka statistics local-sci 0023330853030002
関連コマンド
|
|
show mka policy |
MKA ポリシー設定情報を表示します。 |
show mka sessions |
MKA セッションの要約を表示します。 |
show mka statistics |
グローバルな MKA 統計情報を表示します。 |
show mka summary |
MKA セッションの要約とグローバル統計情報を表示します。 |
clear nmsp statistics
ネットワーク モビリティ サービス プロトコル(NMSP)の統計情報をクリアするには、 clear nmsp statistics 特権 EXEC コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。
clear nmsp statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
例
次の例では、NMSP の統計情報をクリアする方法を示します。
Switch# clear nmsp statistics
show nmsp statistics 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。
clear pagp
ポート集約プロトコル(PAgP)チャネル グループ情報を表示するには、 clear pagp 特権 EXEC コマンドを使用します。
clear pagp { channel-group-number counters | counters }
構文の説明
channel- group-number |
(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。 |
counters |
トラフィックのカウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
channel -group-number 範囲が 1 ~ 12 から 1 ~ 48 に変更されました。 |
使用上のガイドライン
すべてのカウンタをクリアするには、 clear pagp counters コマンドを使用します。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。
例
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Switch#
clear pagp counters
次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear pagp 10 counters
情報が削除されたかどうかを確認するには、 show pagp 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show pagp |
PAgP チャネル グループ情報を表示します。 |
clear port-security
MAC アドレス テーブルからすべてのセキュア アドレスを削除するか、スイッチまたはインターフェイス上の特定のタイプ(設定済み、ダイナミック、またはスティッキ)のすべてのセキュア アドレスを削除するには、 clear port-security 特権 EXEC コマンドを使用します。
clear port-security { all | configured | dynamic | sticky } [[ address mac-addr | interface interface-id ] [ vlan { vlan-id | { access | voice}}]]
構文の説明
all |
すべてのセキュア MAC アドレスを削除します。 |
configured |
設定済みセキュア MAC アドレスを削除します。 |
dynamic |
ハードウェアによって自動学習されたセキュア MAC アドレスを削除します。 |
sticky |
自動学習または設定済みセキュア MAC アドレスを削除します。 |
address mac-addr |
(任意)指定されたダイナミック セキュア MAC アドレスを削除します。 |
interface interface-id |
(任意)指定された物理ポートまたは VLAN 上のすべてのダイナミック セキュア MAC アドレスを削除します。 |
vlan |
(任意)指定された VLAN から指定されたセキュア MAC アドレスを削除します。 vlan キーワードを入力後、次のいずれかのオプションを入力します。 • vlan-id :トランク ポート上で、クリアする必要のあるアドレスの VLAN の VLAN ID を指定します。 • access :アクセス ポートで、アクセス VLAN 上の指定されたセキュア MAC アドレスをクリアします。 • voice :アクセス ポートで、音声 VLAN 上の指定されたセキュア MAC アドレスをクリアします。 (注) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合に限り利用可能です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SEA |
このコマンドが追加されました。 |
12.2(25)SEB |
access および voice キーワードが追加されました。 |
例
次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。
Switch# clear port-security all
次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。
Switch# clear port-security configured address 0008.0070.0007
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
Switch# clear port-security dynamic interface gigabitethernet0/1
次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
Switch# clear port-security dynamic
show port-security 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。
関連コマンド
|
|
switchport port-security |
インターフェイス上でポート セキュリティをイネーブルにします。 |
switchport port-security mac-address mac-address |
セキュア MAC アドレスを設定します。 |
switchport port-security maximum value |
セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。 |
show port-security |
インターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示します。 |
clear psp counter
すべてのプロトコルについてドロップされたパケットのプロトコル ストーム プロテクション カウンタをクリアするには、 clear psp counter 特権 EXEC コマンドを使用します。
clear psp counter [ arp | igmp | dhcp ]
構文の説明
arp |
(任意)ARP および ARP スヌーピングのドロップされたパケットのカウンタをクリアします。 |
dhcp |
(任意)DHCP および DHCP スヌーピングのドロップされたパケットのカウンタをクリアします。 |
igmp |
(任意)IGMP および IGMP スヌーピングのドロップされたパケットのカウンタをクリアします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
例
この例では、DHCP のプロトコル ストーム プロテクション カウンタがクリアされます。
Switch# clear psp counter dhcp
関連コマンド
|
|
psp { arp | dhcp | igmp } pps value |
ARP、DHCP、または IGMP のプロトコル ストーム プロテクションを設定します。 |
show psp config |
プロトコル ストーム プロテクションの設定を表示します。 |
show psp statistics |
ドロップされたパケットの数を表示します。 |
clear spanning-tree counters
スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters 特権 EXEC コマンドを使用します。
clear spanning-tree counters [ interface interface-id ]
構文の説明
interface interface-id |
(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネル範囲は 1 ~ 48 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。
例
次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。
Switch# clear spanning-tree counters
関連コマンド
|
|
show spanning-tree |
スパニングツリー ステート情報を表示します。 |
clear spanning-tree detected-protocols
すべてのインターフェイスまたは指定されたインターフェイスで、プロトコル移行プロセスを再開する(近接スイッチと強制的に再ネゴシエーションさせる)には、 clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
構文の説明
interface interface-id |
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネル範囲は 1 ~ 48 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション ブリッジ プロトコル データ ユニット(BPDU)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。マルチ スパニングツリー(MST)スイッチが、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または高速スパニングツリー(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。
ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。
例
次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。
Switch# clear spanning-tree detected-protocols interface gigabitethernet0/1
関連コマンド
|
|
show spanning-tree |
スパニングツリー ステート情報を表示します。 |
spanning-tree link-type |
デフォルト リンクタイプ設定を上書きし、スパニングツリーがフォワーディング ステートに高速移行できるようにします。 |
clear vmps statistics
VLAN Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、 clear vmps statistics 特権 EXEC コマンドを使用します。
clear vmps statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、VLAN メンバーシップ ポリシー サーバ(VMPS)統計情報をクリアする方法を示します。
Switch# clear vmps statistics
情報が削除されたかどうかを確認するには、 show vmps statistics 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vmps |
VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。 |
clear vtp counters
VLAN トランキング プロトコル(VTP)およびプルーニング カウンタをクリアするには、 clear vtp counters 特権 EXEC コマンドを使用します。
clear vtp counters
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、VTP カウンタをクリアする方法を示します。
Switch# clear vtp counters
情報が削除されたかどうかを確認するには、 show vtp counters 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vtp |
VTP 管理ドメイン、ステータス、カウンタの一般情報を表示します。 |
cluster commander-address
このコマンドは、スタンドアロン クラスタ メンバ スイッチから 入力する必要はありません。クラスタ コマンド スイッチは、メンバ スイッチがクラスタに加入した場合に、MAC アドレスをそのメンバ スイッチに自動的に提供します。クラスタ メンバ スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバ スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式 を使用します。
cluster commander-address mac-address [ member number name name ]
no cluster commander-address
構文の説明
mac-address |
クラスタ コマンド スイッチの MAC アドレス |
member number |
(任意)設定されたクラスタ メンバ スイッチの番号。指定できる範囲は 0 ~ 15 です。 |
name name |
(任意)設定されたクラスタの名前(最大 31 文字) |
デフォルト
このスイッチはどのクラスタのメンバでもありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ使用できます。
各クラスタ メンバは、クラスタ コマンド スイッチを 1 つしか持てません。
クラスタ メンバ スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。
特定のクラスタ メンバ スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバ スイッチをクラスタから削除できます。通常は、メンバがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバ スイッチ コンソール ポートからこのコマンドを使用することになります。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってだけ、クラスタ メンバ スイッチを削除することを推奨します。
スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。
例
次の例では、実行中のクラスタ メンバの設定から、その出力を一部示します。
Switch(config)# show running-configuration
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
次の例では、クラスタ メンバ コンソールでクラスタからメンバを削除する方法を示します。
Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
debug cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
cluster discovery hop-count
候補スイッチの拡張検出用にホップカウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster discovery hop-count number
no cluster discovery hop-count
構文の説明
number |
クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。指定できる範囲は 1 ~ 7 です。 |
デフォルト
ホップ カウントは 3 に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ使用できます。このコマンドは、クラスタ メンバ スイッチでは機能しません。
ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタのメンバ スイッチと最初に検出された候補スイッチの間の点です。
例
次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。
Switch(config)# cluster discovery hop-count 4
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
show cluster candidates |
候補スイッチのリストを表示します。 |
cluster enable
このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバ番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバを削除して、このクラスタ コマンド スイッチを候補スイッチにするには、このコマンドの no 形式を使用します。
cluster enable name [ command-switch-member-number ]
no cluster enable
構文の説明
name |
クラスタ名(最大 31 文字)。指定できる文字は、英数字、ダッシュ、および下線だけです。 |
command-switch-member-number |
(任意)クラスタのクラスタ コマンド スイッチにメンバ番号を割り当てます。指定できる範囲は 0 ~ 15 です。 |
デフォルト
このスイッチはクラスタ コマンド スイッチではありません。
クラスタ名は定義されません。
スイッチがクラスタ コマンド スイッチである場合、メンバ番号は 0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチ上で入力します。装置がすでにクラスタのメンバとして設定されている場合、コマンドはエラーとなります。
クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。
例
次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバ番号を 4 に設定する方法を示します。
Switch(config)# cluster enable Engineering-IDF4 4
設定を確認するには、クラスタ コマンド スイッチで show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
cluster holdtime
スイッチ(コマンドまたはクラスタ メンバ スイッチのいずれか)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、クラスタ コマンド スイッチ上で cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster holdtime holdtime-in-secs
no cluster holdtime
構文の説明
holdtime-in-secs |
スイッチ(コマンドまたはクラスタ メンバ スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。 |
デフォルト
デフォルトのホールド時間は 80 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
クラスタ コマンド スイッチ上でだけ、このコマンドと cluster timer グローバル コンフィギュレーション コマンドを入力してください。クラスタ内のすべてのスイッチ間で設定の一貫性が保たれるように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバに伝達します。
ホールドタイムは通常インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。
例
次の例では、クラスタ コマンド スイッチでインターバル タイマーおよびホールド タイム時間を変更する方法を示します。
Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
cluster member
クラスタに候補を追加するには、クラスタ コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバをクラスタから削除するには、このコマンドの no 形式を使用します。
cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]
no cluster member n
構文の説明
n |
クラスタ メンバを識別する番号。指定できる範囲は 0 ~ 15 です。 |
mac-address H.H.H |
クラスタ メンバ スイッチの MAC アドレス(16 進数) |
password enable-password |
候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。 |
vlan vlan-id |
(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN ID。指定できる範囲は 1 ~ 4094 です。 |
デフォルト
新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、候補をクラスタに追加したり、メンバをクラスタから削除したりする場合にクラスタ コマンド スイッチでだけ入力できます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。
スイッチをクラスタから削除する場合はメンバ番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバ番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバ番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバになった後、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。
スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバ番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバ スイッチに割り当てます。
VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。
例
次の例では、スイッチをメンバ 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示しています。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。
Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバ番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
Switch(config)# cluster member mac-address 00E0.1E00.3333
設定を確認するには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
show cluster candidates |
候補スイッチのリストを表示します。 |
show cluster members |
クラスタ メンバに関する情報を表示します。 |
cluster outside-interface
クラスタのネットワーク アドレス変換(NAT)の外部インターフェイスを設定し、IP アドレスのないメンバがクラスタの外部にある装置と通信できるようにするには、クラスタ コマンド スイッチ上で cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster outside-interface interface-id
no cluster outside-interface
構文の説明
interface-id |
外部インターフェイスとして機能するインターフェイス。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN があります。ポート チャネル範囲は 1 ~ 48 です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
デフォルト
デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ入力できます。クラスタ メンバ スイッチでコマンドを入力すると、エラー メッセージが表示されます。
例
次の例では、VLAN 1 に外部インターフェイスを設定する方法を示します。
Switch(config)# cluster outside-interface vlan 1
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。 |
cluster run
スイッチ上でクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
cluster run
no cluster run
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
すべてのスイッチでクラスタリングがイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタ メンバ スイッチで no cluster run コマンドを入力すると、このメンバ スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。
例
次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。
Switch(config)# no cluster run
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
cluster standby-group
既存の ホットスタンバイ ルータ プロトコル(HSRP)にクラスタをバインドして、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力することで、同一の HSRP グループが、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用できるようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster standby-grou p HSRP-group-name [ routing-redundancy ]
no cluster standby-group
構文の説明
HSRP-group-name |
クラスタにバインドされる HSRP グループの名前。設定できるグループ名は 32 文字までです。 |
routing-redundancy |
(任意)同一の HSRP スタンバイ グループをイネーブルにし、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用します。 |
デフォルト
クラスタは、どの HSRP グループにもバインドされません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ入力できます。クラスタ メンバ スイッチでこれを入力すると、エラー メッセージが表示されます。
クラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバに伝播します。各クラスタ メンバ スイッチはバインディング情報を NVRAM に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでない場合、エラーが発生してコマンドが終了します。
クラスタにバインドする HSRP スタンバイ グループのすべてのメンバに同じグループ名を使用する必要があります。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバに同じ HSRP グループ名を使用してください (クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバに異なる名前を使用できます)。
例
次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。
Switch(config)# cluster standby-group my_hsrp
次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。
Switch(config)# cluster standby-group my_hsrp routing-redundancy
次の例では、このコマンドがクラスタ コマンド スイッチから実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。
Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
次の例では、このコマンドがクラスタ メンバ スイッチで実行された場合のエラー メッセージを示します。
Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。出力は、クラスタ内の冗長性がイネーブルになったかどうかを示します。
関連コマンド
|
|
standby ip |
インターフェイスで HSRP をイネーブルにします。 |
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
show standby |
スタンバイ グループ情報を表示します。 |
cluster timer
ハートビート メッセージの間隔を秒単位で設定するには、クラスタ コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト値の間隔を設定する場合は、このコマンドの no 形式を使用します。
cluster timer interval-in-secs
no cluster timer
構文の説明
interval-in-secs |
ハートビート メッセージ間の間隔(秒)。指定できる範囲は 1 ~ 300 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドと cluster holdtime グローバル コンフィギュレーション コマンドは、クラスタ コマンド スイッチ上に限り入力してください。クラスタ内のすべてのスイッチ間で設定の一貫性が保たれるように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバに伝達します。
ホールドタイムは通常ハートビート インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。
例
次の例では、クラスタ コマンド スイッチでハートビート間隔のタイマーおよび期間を変更する方法を示します。
Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show cluster |
スイッチが属するクラスタのステータスおよびサマリーを表示します。 |
confidentiality-offset
MACsec Key Agreement(MKA)プロトコル ポリシーの機密性オフセット値を設定するには、MKA ポリシー コンフィギュレーション モードで confidentiality-offset コマンドを使用します。デフォルト設定に戻すには、このコマンドの no または default 形式を使用します。
confidentiality-offset offset-value
[ no | default ] confidentiality-offset
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
offset-value |
MKA ポリシーの機密性(暗号化)オフセット値を識別します。有効値は、0、30、および 50 オクテット(バイト)です。 |
デフォルト
デフォルトのオフセットは 0 で、機密性オフセットは設定されていません。
コマンド モード
MKA ポリシー コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
機密性オフセットが設定されていない場合、暗号化オフセットは使用されません。
この機能を使用するには、両方のピアで機密性オフセットがサポートされている必要があります。
設定を確認するには、 show mka session detail 特権 EXEC コマンドを入力します。
例
次の例では、機密性オフセットを 30 バイトにした MKA ポリシーを設定します。
Switch(config)# mka policy replay-policy
Switch(config-mka-policy)# replay-protection window-size 300
Switch(config-mka-policy)# confidentiality offset 30
Switch(config-mka-policy)# end
関連コマンド
|
|
show mka session detail |
アクティブな MKA セッションに関する詳細を表示します。 |
define interface-range
インターフェイス範囲マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除するには、このコマンドの no 形式を使用します。
define interface-range macro-name interface-range
no define interface-range macro-name interface-range
構文の説明
macro-name |
インターフェイス範囲マクロの名前(最大 32 文字) |
interface-range |
インターフェイス範囲。インターフェイス範囲の有効値については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにはデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
マクロ名は、最大 32 文字の文字列です。
マクロには、最大 5 つの範囲を含めることができます。
ある範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。
interface-range を入力する場合は、次のフォーマットを使用します。
• type { first-interface } - { last-interface }
• interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 は有効な範囲ですが、 gigabit ethernet 0/1 -2 は有効な範囲ではありません。
type および interface の有効値は次のとおりです。
• vlan vlan-id - vlan-id (vlan-id の範囲は 1 ~ 4094)
VLAN インターフェイスは、 interface vlan コマンドで設定する必要があります( show running-config 特権 EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-range では使用できません。
• port-channel port-channel-number 、ここで、 port-channel-number は 1 ~ 48 です。
• fastethernet module/{ first port } - { last port }
• gigabitethernet module/{ first port } - { last port }
物理インターフェイス
• モジュールは常に 0 です。
• 使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。
範囲を定義するときは、ハイフン(-)の前にスペースが必要です。次に例を示します。
• gigabitethernet0/1 - 2
複数の範囲を入力することもできます。複数の範囲を定義するときは、カンマ(,)の前の最初のエントリの後にスペースを入力する必要があります。カンマの後のスペースは任意になります。次に例を示します。
• fastethernet0/3, gigabitethernet 0/1 - 2
• fastethernet0/3 -4, gigabitethernet 0/1 - 2
例
次の例では、複数インターフェイスのマクロを作成する方法を示します。
Switch(config)# define interface-range macro1 fastethernet0/1 - 2, gigabitethernet0/1 - 2
関連コマンド
|
|
interface range |
複数のポートで 1 つのコマンドを同時に実行します。 |
show running-config |
定義されたマクロを含む現在の動作設定を表示します。 |
delete
フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、 delete 特権 EXEC コマンドを使用します。
delete [ /force ] [/ recursive ] filesystem :/ file-url
構文の説明
/force |
(任意)削除を確認するプロンプトを抑制します。 |
/recursive |
(任意)指定されたディレクトリおよびそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。 |
filesystem : |
フラッシュ ファイル システムのエイリアスです。 |
/ file-url |
削除するパス(ディレクトリ)およびファイル名 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の 1 回だけとなります。
/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。
プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的なファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference for Release 12.1 』を参照してください。
例
次の例では、新しいイメージのダウンロードが正常に終了した後で、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。
Switch# delete /force /recursive flash:/old-image
dir filesystem : 特権 EXEC コマンドを入力することにより、ディレクトリが削除されたかどうかを確認できます。
関連コマンド
|
|
archive download-sw |
新しいイメージをスイッチにダウンロードし、既存のイメージを上書きまたは保存します。 |
deny(アクセス リスト コンフィギュレーション モード)
拒否条件を使用した名前付き IP アクセス リストでスマート ロギングをイネーブルにするには、アクセス リスト コンフィギュレーション モードで deny コマンドを smartlog キーワードとともに使用します。ACL エントリへの一致は、NetFlow コレクタのログに記録されます。アクセス リストのスマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
deny { source [ source-wildcard ] | host source | any } [ log ] [ smartlog ]
no deny { source [ source-wildcard ] | host source | any } [ smartlog ]
deny protocol { source [ source-wildcard ] | host source | any } { destination [ destination-wildcard ] | host destination | any } [ dscp tos ] [ precedence precedence ] [ tos tos ] [ fragments ] [ log ] [ time-range time-range-name ] [ smartlog ]
no deny protocol { source [ source-wildcard ] | host source | any } { destination [ destination-wildcard ] | host destination | any } [ dscp tos ] [ precedence precedence ] [ tos tos ] [ fragments ] [ log ] [ time-range time-range-name ] [ smartlog ]
構文の説明
smartlog |
(任意)スイッチでスマート ロギングがイネーブルになっている場合、アクセス リストを照合するパケット フローを NetFlow コレクタに送信します。 |
デフォルト
ACL スマート ロギングはイネーブルになっていません。
コマンド モード
アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
smartlog キーワードが追加されました。 |
使用上のガイドライン
deny コマンドの smartlog キーワードを使用しない構文の完全な説明については、『 Cisco IOS Security Command Reference 』を参照してください。
ACL がインターフェイスに適用されている場合、ACL に一致するパケットは、ACL の設定に基づいて拒否または許可されます。スイッチでスマート ロギングがイネーブルになっており、ACL に smartlog キーワードが含まれている場合、拒否または許可されたパケットの内容は Flexible NetFlow コレクタに送られます。
また、 logging smartlog グローバル コンフィギュレーション コマンドを使用して、スマート ロギングをグローバルにイネーブルにする必要があります。
ポート ACL(レイヤ 2 インターフェイスに適用された ACL)のみがスマート ロギングをサポートしています。ルータ ACL または VLAN ACL はスマート ロギングをサポートしていません。ポート ACL はロギングをサポートしていません。
ACL がインターフェイスに適用されている場合、一致するパケットはログまたはスマート ログのいずれかに記録され、両方に記録されることはありません。
ACL でスマート ロギングがイネーブルになっていることを確認するには、 show ip access list 特権 EXEC コマンドを入力します。
例
この例では、拒否条件を使用した名前付きアクセス リストに対してスマート ロギングをイネーブルにします。
Switch(config)# ip access-list extended test1
Switch(config-ext-nacl)# deny ip host 10.1.1.3 any smartlog
関連コマンド
|
|
logging smartlog |
スマート ロギングをグローバルにイネーブルにします。 |
show access list show ip access list |
すべてのアクセス リストまたはすべての IP アクセス リストの内容を表示します。 |
deny(ARP アクセス リスト コンフィギュレーション)
DHCP バインディングとの照合に基づいてアドレス解決プロトコル(ARP)パケットを拒否するには、 deny ARP アクセス リスト コンフィギュレーション コマンドを使用します。アクセス リストから指定されたアクセス コントロール エントリ(ACE)を削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
構文の説明
request |
(任意)ARP 要求との一致を定義します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
ip |
送信側 IP アドレスを指定します。 |
any |
すべての IP アドレスまたは MAC アドレスを拒否します。 |
host sender-ip |
指定された送信側 IP アドレスを拒否します。 |
sender-ip sender-ip-mask |
指定された範囲の送信側 IP アドレスを拒否します。 |
mac |
送信側 MAC アドレスを拒否します。 |
host sender-mac |
特定の送信側 MAC アドレスを拒否します。 |
sender-mac sender-mac-mask |
指定された範囲の送信側 MAC アドレスを拒否します。 |
response ip |
ARP 応答の IP アドレス値を定義します。 |
host target-ip |
指定されたターゲット IP アドレスを拒否します。 |
target-ip target-ip-mask |
指定された範囲のターゲット IP アドレスを拒否します。 |
mac |
ARP 応答の MAC アドレス値を拒否します。 |
host target-mac |
指定されたターゲット MAC アドレスを拒否します。 |
target-mac target-mac-mask |
指定された範囲のターゲット MAC アドレスを拒否します。 |
log |
(任意)ACE と一致するパケットを記録します。 |
デフォルト
デフォルト設定はありません。ただし、ARP アクセス リストの末尾に暗黙の deny ip any mac any コマンドがあります。
コマンド モード
ARP アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
deny 句を追加すると、一致条件に基づいて ARP パケットをドロップできます。
例
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を拒否する方法を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
設定を確認するには、 show arp access-list 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP アクセス コントロール リスト(ACL)を定義します。 |
ip arp inspection filter vlan |
スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。 |
permit(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの一致に基づいて ARP パケットを許可します。 |
show arp access-list |
ARP アクセス リストに関する詳細を表示します。 |
deny(IPv6 アクセス リスト コンフィギュレーション)
IPv6 アクセス リスト コンフィギュレーション モードで、 deny コマンドを使用して IPv6 アクセス リストの拒否条件を設定します。拒否条件を削除するには、このコマンドの no 形式を使用します。
deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
インターネット制御メッセージ プロトコル
deny icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
伝送制御プロトコル
deny tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
ユーザ データグラム プロトコル
deny udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
protocol |
インターネット プロトコルの名前または番号。これは、キーワード ahp 、 esp 、 icmp 、 ipv6 、 pcp 、 sctp 、 tcp 、または udp にするか、IPv6 プロトコル番号を表す 0 ~ 255 の整数にすることができます。 |
source-ipv6-prefix / prefix-length |
拒否条件を設定する送信元 IPv6 ネットワークまたはネットワークのクラス。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 (注) CLI ヘルプでは /0 ~ /128 のプレフィックス長が表示されますが、スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックス、および Extended Universal Identifier(EUI)ベースの /128 プレフィックスに対してだけ IPv6 アドレス照合をサポートします。 |
any |
IPv6 プレフィックス ::/0 の省略形。 |
host source-ipv6-address |
拒否条件を設定する送信元 IPv6 ホスト アドレス。 この source-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。 |
operator [ port-number ] |
(任意)指定のプロトコルの送信元または宛先ポートを比較する演算子を指定します。演算子は、 lt (less than:未満)、 gt (greater than:より大きい)、 eq (equal:一致)、 neq (not equal:不一致)、 range (inclusive range:包含範囲)です。 source-ipv6-prefix / prefix-length 引数の後ろに演算子が置かれた場合、送信元ポートと一致する必要があります。 destination-ipv6-prefix/prefix-length 引数の後ろに演算子が置かれた場合、宛先ポートと一致する必要があります。 range 演算子には 2 つのポート番号が必要です。他のすべての演算子は 1 つのポート番号が必要です。 任意の port-number 引数は 10 進数、または TCP あるいは UDP ポートの名前です。ポート番号の範囲は 0 ~ 65535 です。TCP ポート名は TCP をフィルタリングする場合に限り使用できます。UDP ポート名は UDP をフィルタリングする場合に限り使用できます。 |
destination-ipv6-prefix / prefix-length |
拒否条件を設定する宛先 IPv6 ネットワークまたはネットワークのクラス。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 (注) CLI ヘルプでは /0 ~ /128 のプレフィックス長が表示されますが、スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックス、および EUI ベースの /128 プレフィックスに対してだけ IPv6 アドレス照合をサポートします。 |
host destination-ipv6-address |
拒否条件を設定する宛先 IPv6 ホスト アドレス。 この destination-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。 |
dscp value |
(任意)各 IPv6 パケット ヘッダーのトラフィック クラス フィールドのトラフィック クラス値と DiffServ コード ポイント値を照合します。指定できる範囲は 0 ~ 63 です。 |
fragments |
(任意)フラグメント拡張ヘッダーに 0 以外のフラグメント オフセットが含まれる場合、非初期フラグメント パケットを照合します。 fragments キーワードは、プロトコルが ipv6 で operator [ port-number ] 引数が指定されていない場合に限り、指定できるオプションです。 |
log |
(任意)エントリと一致するパケットに関する情報ロギング メッセージをコンソールに送信します (コンソールに送信するメッセージ レベルは logging console コマンドで制御します)。 メッセージには、アクセス リスト名、シーケンス番号、パケットが拒否されたかどうか、プロトコル(TCP、UDP、ICMP または番号のいずれか)、適正な場合には送信元/宛先アドレス、送信元/宛先ポート番号が含まれます。メッセージは、一致した最初のパケットに対して生成され、その後、5 分間隔で拒否されたパケット数を含めて生成されます。 (注) ロギングはポート ACL ではサポートされません。 |
log-input |
(任意) log キーワードと同じ機能を提供します(ただし、ロギング メッセージには受信インターフェイスも表示されます)。 |
sequence value |
(任意)アクセス リスト ステートメントのシーケンス番号を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
time-range name |
(任意)拒否ステートメントに適用する時間範囲を指定します。時間範囲の名前と制限事項は、 time-range コマンドと、 absolute または periodic コマンドによってそれぞれ指定します。 |
icmp-type |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ タイプを指定します。ICMP パケットは ICMP メッセージ タイプによってフィルタリングできます。メッセージ タイプの番号は 0 ~ 255 です。 |
icmp-code |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ コードを指定します。ICMP メッセージ タイプによってフィルタリングされる ICMP パケットは、ICMP メッセージ コードによってもフィルタリングできます。メッセージ コードの番号は 0 ~ 255 です。 |
icmp-message |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ名を指定します。ICMP パケットは、ICMP メッセージ名、または ICMP メッセージ タイプおよびコードによってフィルタリングできます。使用可能な名前については、「使用上のガイドライン」を参照してください。 |
ack |
(任意)TCP プロトコルの場合に限り ACK ビットを設定します。 |
established |
(任意)TCP プロトコルの場合に限り、接続が確立済みであることを意味します。TCP データグラムに ACK または RST ビットが設定されている場合、照合が行われます。接続するための初期 TCP データグラムの場合は照合しません。 |
fin |
(任意)TCP プロトコルの場合に限り、FIN ビットを設定します。送信元からのデータはこれ以上ありません。 |
neq { port | protocol } |
(任意)指定のポート番号上にないパケットだけを照合します。 |
psh |
(任意)TCP プロトコルの場合に限り、PSH ビットを設定します。 |
range { port | protocol } |
(任意)ポート番号範囲のパケットだけを照合します。 |
rst |
(任意)TCP プロトコルの場合に限り RST ビットを設定します。 |
syn |
(任意)TCP プロトコルの場合に限り SYN ビットを設定します。 |
urg |
(任意)TCP プロトコルの場合に限り URG ビットを設定します。 |
(注) flow-label、routing および undetermined-transport キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
デフォルト
IPv6 アクセス リストは定義されていません。
コマンド モード
IPv6 アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
deny (IPv6 アクセス リスト コンフィギュレーション モード)コマンドは、IPv6 固有である点を除き、 deny (IPv4 アクセス リスト コンフィギュレーション モード)コマンドと類似しています。
IPv6 アクセス リスト コンフィギュレーション モードを開始し、パケットがアクセス リストを通過する条件を定義するには、 ipv6 access-list コマンドの後ろに deny (IPv6)コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーに対して照合を行います。
デフォルトでは、アクセス リストの最初のステートメントの番号は 10 で、その次のステートメントからは 10 ずつ増加します。
リスト全体を再入力しないで、 permit 、 deny 、または remark ステートメントを既存のアクセス リストに追加できます。リストの最後以外の場所に新しいステートメントを追加するには、挿入する場所を示す、既存の 2 つのエントリ番号の間にある適切なエントリ番号を持った新しいステートメントを作成します。
(注) すべての IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうち 2 つの permit 条件は、ICMPv6 ネイバー探索を許可します。ICMPv6 ネイバー探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 ネイバー探索プロセスでは、IPv6 ネットワーク層サービスを使用します。したがって、デフォルトでは IPv6 ACL により、IPv6 ネイバー探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 ネイバー探索プロセスと同等の Address Resolution Protocol(ARP)は、別のデータリンク層プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
source-ipv6-prefix / prefix-length と destination-ipv6-prefix / prefix-length の両方の引数をトラフィック フィルタリングに使用します (送信元プレフィックスはトラフィックの送信元に基づいて、宛先プレフィックスはトラフィックの宛先に基づいてトラフィックをフィルタリングします)。
スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックスと EUI ベースの /128 プレフィックスだけをサポートします。
fragments キーワードは、プロトコルが ipv6 で operator [ port-number ] 引数が指定されていない場合に限り、指定できるオプションです。
次に、ICMP メッセージ名を表示します。
beyond-scope |
destination-unreachable |
echo-reply |
echo-request |
header |
hop-limit |
mld-query |
mld-reduction |
mld-report |
nd-na |
nd-ns |
next-header |
no-admin |
no-route |
packet-too-big |
parameter-option |
parameter-problem |
port-unreachable |
reassembly-timeout |
renum-command |
renum-result |
renum-seq-number |
router-advertisement |
router-renumbering |
router-solicitation |
time-exceeded |
unreachable |
|
例
次の例では、CISCO という名の IPv6 アクセス リストを設定し、そのアクセス リストをレイヤ 3 インターフェイス上の発信トラフィックに適用する方法を示します。リストの最初の拒否エントリは、5000 より大きい宛先 TCP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。リストの 2 番めの拒否エントリは、5000 未満の送信元 UDP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。また、この 2 番めの拒否エントリは、すべての一致をコンソールに表示します。リストの最初の許可エントリは、すべての ICMP パケットのインターフェイスでの送信を許可します。リストの 2 番めの許可エントリは、その他すべてのトラフィックのインターフェイスでの送信を許可します。すべてのパケットを拒否する暗黙の条件が各 IPv6 アクセス リストの末尾にあるため、この 2 番めの許可エントリが必要となります。
Switch(config)# ipv6 access-list CISCO
Switch(config-ipv6-acl)# deny tcp any any gt 5000
Switch config-ipv6-acl)# deny ::/0 lt 5000 ::/0 log
Switch(config-ipv6-acl)# permit icmp any any
Switch(config-ipv6-acl)# permit any any
Switch(config-ipv6-acl)# exit
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001::/64 eui-64
Switch(config-if)# ipv6 traffic-filter CISCO out
関連コマンド
|
|
ipv6 access-list |
IPv6 アクセス リストを定義し、IPv6 アクセス リスト コンフィギュレーション モードを開始します。 |
ipv6 traffic-filter |
インターフェイス上の着信または発信 IPv6 トラフィックをフィルタリングします。 |
permit(IPv6 アクセス リスト コンフィギュレーション) |
IPv6 アクセス リストに許可条件を設定します。 |
show ipv6 access-list |
現在のすべての IPv6 アクセス リストの内容を表示します。 |
deny(MAC アクセス リスト コンフィギュレーション)
条件が一致した場合に、非 IP トラフィックの転送を回避するには、 deny MAC アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き MAC アクセス リストから削除するには、このコマンドの no 形式を使用します。
{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask |mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
構文の説明
any |
あらゆる送信元または宛先 MAC アドレスを拒否するために指定するキーワードです。 |
host src MAC-addr | src-MAC-addr mask |
ホスト MAC アドレスと任意のサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。 |
host dst-MAC-addr | dst-MAC-addr mask |
宛先 MAC アドレスと任意のサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。 |
type mask |
(任意)パケットの Ethertype 番号と、Ethernet II または SNAP カプセル化を使用して、パケットのプロトコルを識別します。 type には、0 ~ 65535 の 16 進数を指定できます。 mask は、一致をテストする前に Ethertype に適用される don’t care ビットのマスクです。 |
aarp |
(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。 |
amber |
(任意)EtherType DEC-Amber を選択します。 |
cos cos |
(任意)プライオリティを設定するため、0 ~ 7 までのサービス クラス(CoS)値を選択します。CoS に基づくフィルタリングは、ハードウェアでだけ実行可能です。 cos オプションが設定されているかどうかを確認する警告メッセージが表示されます。 |
dec-spanning |
(任意)EtherType Digital Equipment Corporation(DEC)スパニングツリーを選択します。 |
decnet-iv |
(任意)EtherType DECnet Phase IV プロトコルを選択します。 |
diagnostic |
(任意)EtherType DEC-Diagnostic を選択します。 |
dsm |
(任意)EtherType DEC-DSM を選択します。 |
etype-6000 |
(任意)EtherType 0x6000 を選択します。 |
etype-8042 |
(任意)EtherType 0x8042 を選択します。 |
lat |
(任意)EtherType DEC-LAT を選択します。 |
lavc-sca |
(任意)EtherType DEC-LAVC-SCA を選択します。 |
lsap lsap-number mask |
(任意)パケットの LSAP 番号(0 ~ 65535)と 802.2 カプセル化を使用して、パケットのプロトコルを識別します。 mask は、一致をテストする前に LSAP 番号に適用される don’t care ビットのマスクです。 |
mop-console |
(任意)EtherType DEC-MOP Remote Console を選択します。 |
mop-dump |
(任意)EtherType DEC-MOP Dump を選択します。 |
msdos |
(任意)EtherType DEC-MSDOS を選択します。 |
mumps |
(任意)EtherType DEC-MUMPS を選択します。 |
netbios |
(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。 |
vines-echo |
(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)Echo を選択します。 |
vines-ip |
(任意)EtherType VINES IP を選択します。 |
xns-idp |
(任意)10 進数、16 進数、または 8 進数の任意の Ethertype である EtherType Xerox Network Systems(XNS)プロトコル スイート(0 ~ 65535)を選択します。 |
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてはサポートされていません。
IPX トラフィックをフィルタリングするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表 2-12 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。
表 2-12 IPX フィルタ基準
|
|
|
|
arpa |
Ethernet II |
Ethertype 0x8137 |
snap |
Ethernet-snap |
Ethertype 0x8137 |
sap |
Ethernet 802.2 |
LSAP 0xE0E0 |
novell-ether |
Ethernet 802.3 |
LSAP 0xFFFF |
デフォルト
このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。
コマンド モード
MAC アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
MAC アクセス リスト コンフィギュレーション モードを開始するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。
host キーワードを使用した場合、アドレス マスクは入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス コントロール エントリ)がアクセス コントロール リストに追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、すべての送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。
Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios.
次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。
Switch(config-ext-macl)# no deny any 00c0.00a0.03fa 0000.0000.0000 netbios.
次の例では、Ethertype 0x4321 のすべてのパケットを拒否します。
Switch(config-ext-macl)# deny any any 0x4321 0
設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mac access-list extended |
非 IP トラフィック用に MAC アドレス ベースのアクセス リストを作成します。 |
permit(MAC アクセス リスト コンフィギュレーション) |
条件が一致した場合に非 IP トラフィックが転送されるのを許可します。 |
show access-lists |
スイッチに設定された ACL を表示します。 |
diagnostic monitor
diagnostic monitor グローバル コンフィギュレーション コマンドを使用して、ヘルス モニタリング診断テストを設定します。テストをディセーブルにし、デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
diagnostic monitor test { test-id | test-id-range | all }
diagnostic monitor interval test { test-id | test-id-range | all } hh:mm:ss milliseconds day
diagnostic monitor syslog
diagnostic monitor threshold test { test-id | test-id-range | all } count failure count
no diagnostic monitor test { test-id | test-id-range | all }
no diagnostic monitor interval test { test-id | test-id-range | all }
no diagnostic monitor syslog
no diagnostic monitor threshold test { test-id | test-id-range | all } failure coun t
構文の説明
test |
実行するテストを指定します。 |
test-id |
実行するテストの識別番号。詳細については、「使用上のガイドライン」の項を参照してください。 |
test-id-range |
実行するテストの識別番号の範囲。詳細については、「使用上のガイドライン」の項を参照してください。 |
all |
すべての診断テストを実行します。 |
interval |
テストを実行する間隔を指定します。 |
hh:mm:ss |
テストの時間間隔を指定します。形式については、「使用上のガイドライン」の項を参照してください。 |
milliseconds |
時間(ミリ秒)を指定します。指定できる値は 0 ~ 999 です。 |
day |
テストの間隔(日数)を指定します。形式については、「使用上のガイドライン」の項を参照してください。 |
syslog |
ヘルス モニタ診断テストが失敗した場合に Syslog メッセージを生成します。 |
threshold |
障害しきい値を指定します。 |
failure count count |
障害しきい値のカウントを指定します。 |
デフォルト
• モニタリングはディセーブルです。
• syslog がイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
テストをスケジューリングする場合、次の注意事項があります。
• test-id :テスト ID リストを表示するには、 show diagnostic content 特権 EXEC コマンドを 使用 します 。
• test-id-range :テスト ID リストを表示するには、 show diagnostic content コマンドを 使用 します 。カンマおよびハイフンで区切られた整数で範囲を入力します(例:1,3-6 はテスト ID 1、3、4、5 および 6)。
• hh :時間(0 ~ 23)を入力します。
• mm :分(0 ~ 60)を入力します。
• ss :秒(0 ~ 60)を入力します。
• milliseconds :ミリ秒(0 ~ 999)を入力します。
• day :0 ~ 20 の数字として日を入力します。
diagnostic monitor test { test-id | test-id-range | all } コマンドを入力する場合は、次の注意事項に従ってください。
• すべての接続ポートをディセーブルにし、ネットワーク トラフィックを隔離します。テスト中はテスト パケットを送出できません。
• システムまたはテスト済みモジュールをリセットした後で、システムを通常の動作モードに戻します。
例
次の例では、2 分ごとに指定したテストを行うように設定する方法を示します。
Switch(config)#
diagnostic monitor interval test 1 00:02:00 0 1
次の例では、ヘルス モニタ テストが失敗した場合に Syslog メッセージの生成をイネーブルにする方法を示します。
Switch(config)#
diagnostic monitor syslog
関連コマンド
|
|
show diagnostic |
オンライン診断テストの結果を表示します。 |
diagnostic schedule
diagnostic schedule 特権 EXEC コマンドを使用して、診断テストのスケジューリングを設定します。スケジューリングを削除し、デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
diagnostic schedule test { test-id | test-id-range | all | basic | non-disruptive } { daily hh : mm | on mm dd yyyy hh : mm | weekly day-of-week hh : mm }
no diagnostic schedule test { test-id | test-id-range | all | basic | non-disruptive } { daily hh : mm | on mm dd yyyy hh : mm | weekly day-of-week hh : mm }
構文の説明
test |
スケジューリングするテストを指定します。 |
test-id |
実行するテストの識別番号。詳細については、「使用上のガイドライン」の項を参照してください。 |
test-id-range |
実行するテストの識別番号の範囲。詳細については、「使用上のガイドライン」の項を参照してください。 |
all |
すべての診断テストを実行します。 |
basic |
基本的なオンデマンドの診断テストを実行します。 |
non-disruptive |
ノンディスラプティブ ヘルスモニタ テストを実行します。 |
daily hh : mm |
テストベースの診断タスクのスケジュール(日単位)を指定します。形式については、「使用上のガイドライン」の項を参照してください。 |
on mm dd yyyy hh : mm |
テストベースの診断タスクのスケジュールを指定します。形式については、「使用上のガイドライン」の項を参照してください。 |
weekly day-of-week hh : mm |
テストベースの診断タスクのスケジュール(週単位)を指定します。形式については、「使用上のガイドライン」の項を参照してください。 |
デフォルト
このコマンドには、デフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
テストをスケジューリングする場合、次の注意事項があります。
• test-id :テスト ID リストを表示するには、 show diagnostic content コマンドを 使用 します 。
• test-id-range :テスト ID リストを表示するには、 show diagnostic content コマンドを 使用 します 。カンマおよびハイフンで区切られた整数で範囲を入力します(例:1,3-6 はテスト ID 1、3、4、5 および 6)。
• hh : mm :2 桁の数字(24 時間表記)で時間および分を入力します。コロン( : )が必要です。
• mm :January、February ~ December のように、月を入力します(大文字または小文字のいずれかを使用)。
• dd :2 桁の数字で日を入力します。
• yyyy :4 桁の数字で年を入力します。
• day-of-week :Monday、Tuesday ~ Sunday のように、曜日を入力します(大文字または小文字のいずれかを使用)。
例
次の例では、特定のスイッチに対して特定の日時に診断テストをスケジューリングする方法を示します。
Switch(config)# diagnostic schedule test 1,2,4-6 on january 3 2006 23:32
次の例では、毎週特定の時間に診断テストを行うようスケジューリングする方法を示します。
Switch(config)# diagnostic schedule test 1,2,4-6 weekly friday 09:23
関連コマンド
|
|
show diagnostic |
オンライン診断テストの結果を表示します。 |
diagnostic start
指定した診断テストを実行するには、 diagnostic start ユーザ コマンドを使用します。
diagnostic start test { test-id | test-id-range | all | basic | non-disruptive }
構文の説明
test |
実行するテストを指定します。 |
test-id |
実行するテストの識別番号。詳細については、「使用上のガイドライン」の項を参照してください。 |
test-id-range |
実行するテストの識別番号の範囲。詳細については、「使用上のガイドライン」の項を参照してください。 |
all |
すべての診断テストを実行します。 |
basic |
基本的なオンデマンドの診断テストを実行します。 |
non-disruptive |
ノンディスラプティブ ヘルスモニタ テストを実行します。 |
デフォルト
このコマンドには、デフォルト設定がありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
テスト ID リストを表示するには、 show diagnostic content コマンドを 使用 します 。
test-id-range をカンマおよびハイフンで区切られた整数で入力します(例:1,3-6 はテスト ID 1、3、4、5、および 6)。
例
次の例では、スイッチですべての診断テストを実行する方法を示します。
Switch#diagn start test all
Diagnostic[]: Running test(s) 2-6 will cause the switch under test to reload after completion of the test list.
Diagnostic[]: Running test(s) 2-6 may disrupt normal system operation
Do you want to continue?[no]:
関連コマンド
|
|
show diagnostic |
オンライン診断テストの結果を表示します。 |
dot1x
IEEE 802.1x 認証をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x { critical { eapol | recovery delay milliseconds } | { guest-vlan supplicant } | system-auth-control }
no dot1x { critical { eapol | recovery delay } | { guest-vlan supplicant } | system-auth-control }
(注) credentials name キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
構文の説明
critical { eapol | recovery delay milliseconds } |
アクセス不能な認証バイパス パラメータを設定します。詳細については、 dot1x critical(グローバル コンフィギュレーション) コマンドを参照してください。 |
guest-vlan supplicant |
スイッチでオプションのゲスト VLAN の動作をグローバルにイネーブルにします。 |
system-auth-control |
スイッチで IEEE 802.1x 認証をグローバルにイネーブルにします。 |
デフォルト
IEEE 802.1x 認証はディセーブルで、オプションのゲスト VLAN の動作はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
guest-vlan supplicant キーワードが追加されました。 |
12.2(25)SEE |
critical { eapol | recovery delay milliseconds } キーワードが追加されました。 |
使用上のガイドライン
IEEE 802.1x 認証をグローバルにイネーブルにする前に、認証、許可、アカウンティング(AAA)をイネーブルにし、認証方式リストを指定する必要があります。方式リストには、ユーザの認証に使用する、順序と認証方式が記述されています。
スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする前に、IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。
EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以上で稼働していることを確認します。
guest-vlan supplicant キーワードを使用して、スイッチでオプションの IEEE 802.1x ゲスト VLAN の動作をグローバルにイネーブルにできます。詳細については、 dot1x guest-vlan コマンドを参照してください。
例
次の例では、スイッチで IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。
Switch(config)# dot1x system-auth-control
次の例では、スイッチでオプションのゲスト VLAN の動作をグローバルにイネーブルにする方法を示します。
Switch(config)# dot1x guest-vlan supplicant
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
スイッチ上で、アクセス不能な認証バイパス機能のパラメータを設定します。 |
dot1x guest-vlan |
アクティブ VLAN をイネーブルにし、IEEE 802.1x ゲスト VLAN として指定します。 |
dot1x port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x auth-fail max-attempts
ポートが制限 VLAN に移行されるまでに許容される最大の認証試行回数を設定するには、 dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts
構文の説明
max-attempts |
ポートが制限 VLAN に移行するまでに許容される最大の認証試行回数を指定します。指定できる範囲は 1 ~ 3 です。デフォルト値は 3 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
VLAN で許容される最大の認証試行回数を再設定する場合、変更内容は再認証タイマーが期限切れになった後で反映されます。
例
次の例では、ポート 3 の制限 VLAN にポートが移行する前に許容される最大の認証試行回数を 2 に設定する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x auth-fail max-attempts 2
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x auth-fail vlan [ vlan id] |
オプションの制限 VLAN の機能をイネーブルにします。 |
dot1x max-reauth-req [ count] |
ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する最大回数を設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x auth-fail vlan
ポートで制限 VLAN をイネーブルにするには、 dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail vlan vlan-id
no dot1x auth-fail v lan
構文の説明
vlan-id |
VLAN を 1 ~ 4094 の範囲で指定します。 |
デフォルト
制限 VLAN は設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
次のように設定されたポートで制限 VLAN を設定できます。
• シングルホスト(デフォルト)モード
• 認証用 auto モード
再認証をイネーブルにする必要があります。ディセーブルになっていると、制限 VLAN のポートは再認証要求を受け取りません。再認証プロセスを開始するには、制限 VLAN がポートからリンクダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受け取る必要があります。ホストがハブを介して接続されている場合、ホストが切断されているとポートがリンクダウン イベントを受け取ることができず、次の再認証試行が行われるまで新しいホストが検出されないことがあります。
サプリカントが認証に失敗すると、ポートは制限 VLAN に移行し、EAP 認証成功 メッセージがサプリカントに送信されます。サプリカントには実際の認証失敗が通知されないため、この制限ネットワーク アクセスに混乱が生じることがあります。EAP の成功メッセージは、次の理由で送信されます。
• EAP の成功メッセージが送信されない場合、サプリカントは 60 秒ごと(デフォルト)に EAP 開始メッセージを送信して認証を行おうとします。
• 一部のホスト(たとえば、Windows XP を実行中のデバイス)は、EAP の成功メッセージを受け取るまで DHCP を実装できません。
サプリカントは、認証から EAP 成功メッセージを受け取った後で不正なユーザ名とパスワードの組み合わせをキャッシュし、再認証のたびにその情報を使用する可能性があります。サプリカントが正しいユーザ名とパスワードの組み合わせを送信するまで、ポートは制限 VLAN のままになります。
レイヤ 3 ポートに使用する内部 VLAN は、制限 VLAN として設定することはできません。
VLAN を制限 VLAN と音声 VLAN の両方に設定することはできません。そのように設定すると、syslog メッセージが生成されます。
制限 VLAN ポートが無許可ステートに移行すると、認証プロセスが再起動されます。サプリカントが再度認証プロセスに失敗すると、認証は保持ステートで待機します。サプリカントが正常に再認証された後、すべての IEEE 802.1x ポートが再初期化され、通常の IEEE 802.1x ポートとして扱われます。
制限 VLAN を異なる VLAN として再設定すると、制限 VLAN のポートも移行し、そのポートは現在認証されたステートのままになります。
制限 VLAN をシャットダウンするか VLAN データベースから削除すると、制限 VLAN のポートはただちに無許可ステートに移行し、認証プロセスが再起動します。制限 VLAN 設定がまだ存在するため、認証は保持ステートで待機しません。制限 VLAN が非アクティブである間も、制限 VLAN がアクティブになったときにポートがただちに制限 VLAN になるように、すべての認証試行がカウントされます。
制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でだけサポートされます。そのため、ポートが制限 VLAN に配置されると、サプリカントの MAC アドレスが MAC アドレス テーブルに追加され、ポートに表示される他の MAC アドレスは、すべてセキュリティ違反として扱われます。
例
次の例では、ポート 1 で制限 VLAN を設定する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x auth-fail vlan 40
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x auth-fail max-attempts [ max-attempts] |
サプリカントを制限 VLAN に割り当てる前に、試行可能な認証回数を設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x control-direction
このコマンドは、現在は使用されていません。
Wake-on-LAN(WoL)機能を搭載した IEEE 802.1x 認証をイネーブルにし、ポート制御を単一方向または双方向に設定するには、 dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x control-direction { both | in }
no dot1x control-direction
構文の説明
both |
ポートの双方向制御をイネーブルにします。ポートは、ホストにパケットを送受信できません。 |
in |
ポートの単一方向制御をイネーブルにします。ポートは、ホストにパケットを送信できますが、受信はできません。 |
デフォルト
ポートは双方向モードに設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEC |
このコマンドが追加されました。 |
12.2(58)SE |
dot1x control-direction インターフェイス コンフィギュレーション コマンドは、 authentication control-direction インターフェイス コンフィギュレーション コマンドに替わりました。 |
使用上のガイドライン
デフォルト設定の双方向モードに戻すには、このコマンドの both キーワードまたは no 形式を使用します。
WoL の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with Wake-on-LAN」の項を参照してください。
例
次の例では、単一方向制御をイネーブルにする方法を示します。
Switch(config-if)# dot1x control-direction in
次の例では、双方向制御をイネーブルにする方法を示します。
Switch(config-if)# dot1x control-direction both
設定を確認するには、 show dot1x all 特権 EXEC コマンドを入力します。
show dot1x all 特権 EXEC コマンド出力は、ポート名とポートのステートを除き、すべてのスイッチで同一です。ホストがポートに接続されていてまだ認証されていない場合、次のように表示されます。
Supplicant MAC 0002.b39a.9275
AuthSM State = CONNECTING
PortStatus = UNAUTHORIZED
dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力して単一方向制御をイネーブルにする場合、これが show dot1x all コマンド出力で次のように表示されます。
dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力しても、設定の競合によりポートでこのモードをサポートできない場合、 show dot1x all コマンド出力で次のように表示されます。
ControlDirection = In (Disabled due to port settings)
関連コマンド
|
|
authentication control-direction |
wake-on-LAN(WoL)機能を搭載した IEEE 802.1x 認証をイネーブルにします。 |
show dot1x [ all | interface interface-id ] |
指定したインターフェイスに対する制御方向のポート設定ステータスを表示します。 |
dot1x credentials(グローバル コンフィギュレーション)
dot1x credentials グローバル コンフィギュレーション コマンドを使用して、サプリカント スイッチでプロファイルを設定します。
dot1x credentials profile
no dot1x credentials profile
構文の説明
profile |
サプリカント スイッチのプロファイルを指定します。 |
デフォルト
スイッチにプロファイルは設定されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このスイッチをサプリカントにするには、オーセンティケータとして別のスイッチをセットアップしてある必要があります。
例
次の例では、スイッチをサプリカントとして設定する方法を示します。
Switch(config)# dot1x credentials profile
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
cisp enable |
Client Information Signalling Protocol(CISP)をイネーブルにします。 |
show cisp |
指定されたインターフェイスの CISP 情報を表示します。 |
dot1x critical(グローバル コンフィギュレーション)
dot1x critical グローバル コンフィギュレーション コマンドを使用して、アクセス不能な認証バイパス機能のパラメータ(クリティカル認証または認証、許可、アカウンティング(AAA)失敗ポリシーともいう)を設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical { eapol | recovery delay milliseconds }
no dot1x critical { eapol | recovery delay }
構文の説明
eapol |
スイッチによりクリティカルなポートが critical-authentication ステートに置かれた場合、EAPOL-Success メッセージを送信するようスイッチを指定します。 |
recovery delay milliseconds |
リカバリ遅延期間(ミリ秒)を設定します。指定できる範囲は 1 ~ 10000 ミリ秒です。 |
デフォルト
クリティカルなポートを critical-authentication ステートに置くことによってそのクリティカルなポートの認証に成功した場合に、スイッチは EAPOL-Success メッセージをホストに送信しません。
リカバリ遅延期間は、1000 ミリ秒(1 秒)です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
クリティカルなポートが critical-authentication ステートに置かれた場合、スイッチが EAPOL-Success メッセージを送信するよう指定するには、 eapol キーワードを使用します。
使用不能な RADIUS サーバが使用可能になった場合にスイッチがクリティカルなポートを再初期化するために待機するリカバリ遅延期間を設定するには、 recovery delay milliseconds キーワードを使用します。デフォルトのリカバリ遅延期間は 1000 ミリ秒です。ポートは、秒単位で再初期化できます。
アクセス不能な認証バイパスをポート上でイネーブルにするには、 dot1x critical インターフェイス コンフィギュレーション コマンドを使用します。スイッチがクリティカルなポートに割り当てるアクセス VLAN を設定するには、 dot1x critical vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、リカバリ遅延期間として 200 をスイッチに設定する方法を示します。
Switch# dot1x critical recovery delay 200
設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(インターフェイス コンフィギュレーション) |
アクセス不能な認証バイパス機能をイネーブルにし、この機能にアクセス VLAN を設定します。 |
show dot1x |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x critical(インターフェイス コンフィギュレーション)
dot1x critical インターフェイス コンフィギュレーション コマンドを使用して、アクセス不能な認証バイパス機能(クリティカル認証または認証、許可、アカウンティング(AAA)失敗ポリシーともいう)をイネーブルにします。ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を設定することもできます。この機能をディセーブルにするか、またはデフォルトに戻すには、このコマンドの no 形式を使用します。
dot1x critical [ recovery action reinitialize | vlan vlan-id ]
no dot1x critical [ recovery | vlan ]
構文の説明
recovery action reinitialize |
アクセス不能な認証バイパスのリカバリ機能をイネーブルにし、認証サーバが使用可能になった場合にリカバリ アクションによりポートを認証するよう指定します。 |
vlan vlan-id |
スイッチがクリティカルなポートに割り当てることのできるアクセス VLAN を指定します。有効な範囲は 1 ~ 4094 です。 |
デフォルト
アクセス不能認証バイパス機能はディセーブルです。
リカバリ アクションは設定されていません。
アクセス VLAN は設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
12.2(25)SEE |
vlan vlan-id キーワードが追加されました。 |
使用上のガイドライン
ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を指定するには、 vlan vlan-id キーワードを使用します。指定された VLAN タイプは、次のようにポート タイプに適合している必要があります。
• クリティカルなポートがアクセス ポートの場合、VLAN はアクセス VLAN でなければなりません。
• クリティカルなポートがプライベート VLAN のホスト ポートである場合、VLAN はセカンダリ プライベート VLAN でなければなりません。
• クリティカルなポートがルーテッド ポートの場合、VLAN を指定できます(指定は任意)。
クライアントで Windows XP を稼働し、クライアントが接続されているクリティカル ポートが critical-authentication ステートである場合、Windows XP はインターフェイスが認証されていないことを報告します。
Windows XP クライアントで DHCP が設定され、DHCP サーバからの IP アドレスがある場合、クリティカル ポートで EAP 認証成功メッセージを受信しても DHCP 設定プロセスを再初期化しません。
アクセス不能認証バイパス機能および制限 VLAN を IEEE802.1x ポート上に設定できます。スイッチが制限 VLAN でクリティカル ポートの再認証を試行し、RADIUS サーバがすべて使用できない場合、ポートの状態はクリティカル認証ステートに移行し、ポートは制限 VLAN のままとなります。
アクセス不能認証バイパス機能とポート セキュリティは、同じスイッチ ポートに設定できます。
例
次の例では、アクセス不能認証バイパス機能をポート上でイネーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x critical
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
スイッチ上で、アクセス不能な認証バイパス機能のパラメータを設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x default
IEEE 802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。
dot1x default
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルト値は次のとおりです。
• ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。
• 再認証の試行間隔の秒数は 3600 秒です。
• 定期的な再認証はディセーブルです。
• 待機時間は 60 秒です。
• 再伝送時間は 30 秒です。
• 最高再伝送回数は 2 回です。
• ホスト モードはシングル ホストです。
• クライアントのタイムアウト時間は 30 秒です。
• 認証サーバのタイムアウト時間は 30 秒です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。
Switch(config-if)# dot1x default
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x fallback
IEEE 802.1x 認証をサポートしないクライアントに対し、Web 認証をフォールバック方式として使用するようにポートを設定するには、 dot1xfallback インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x fallback profile
no dot1x fallback
構文の説明
profile |
IEEE 802.1x 認証をサポートしていないクライアントのフォールバック プロファイルを指定します。 |
デフォルト
フォールバックはイネーブルではありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを入力する前に、スイッチ ポートで dot1x port-control auto インターフェイス コンフィギュレーション コマンドを入力する必要があります。
例
次の例では、IEEE 802.1x 認証用に設定されているスイッチ ポートにフォールバック プロファイルを指定する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x fallback profile1
Switch(config-fallback-profile)# exit
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
fallback profile |
Web 認証のフォールバック プロファイルを作成します。 |
ip admission |
ポートで Web 認証をイネーブルにします。 |
ip admission name proxy http |
スイッチで Web 認証をグローバルにイネーブルにします。 |
dot1x guest-vlan
アクティブな VLAN を IEEE 802.1x のゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x guest-vlan vlan-id
no dot1x guest-vlan
構文の説明
vlan-id |
アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
このコマンドは、デフォルトのゲスト VLAN の動作を変えるように変更されました。 |
使用上のガイドライン
次のいずれかのスイッチ ポートにゲスト VLAN を設定できます。
• 非プライベート VLAN に属するスタティックアクセス ポート
• セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続されるすべてのホストは、端末状態の妥当性の評価に成功したかどうかにかかわらず、プライベート VLAN に割り当てられます。スイッチが、スイッチのプライマリおよびセカンダリ プライベート VLAN の対応付けを使用してプライマリ プライベート VLAN を判別します。
スイッチの IEEE 802.1x ポートごとにゲスト VLAN を設定して、現在 IEEE 802.1x 認証を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限できます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードできますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。
IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しない、あるいは EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。
スイッチは EAPOL パケット履歴を保持します。リンクの存続時間内に別の EAPOL パケットがインターフェイス上で検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。 EAPOL 履歴はリンクの損失でリセットされます。
Cisco IOS Release 12.2(25)SE よりも前のスイッチでは、EAPOL パケット履歴を保持していなかったため、インターフェイスで EAPOL パケットが検出されたかどうかに関係なく、ゲスト VLAN への認証アクセスに失敗したクライアントを許可しました。Cisco IOS Release 12.2(25)SE で、このオプションの動作をイネーブルにするには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。
ただし、Cisco IOS Release 12.2(25)SEE では、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドはすでにサポートされていません。 dot1x auth-fail vlan vlan-id インターフェイス コンフィギュレーション コマンドを入力すると、制限 VLAN を使用して、認証に失敗したクライアントにネットワーク アクセスを与えることができます。
スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくつでもアクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加入すると、ポートは RADIUS 設定 VLAN またはユーザ設定アクセス VLAN では無許可ステートに移行し、認証が再開されます。
ゲスト VLAN は、シングルホスト モードおよびマルチホスト モードの IEEE 802.1x ポート上でサポートされます。
リモート スイッチド ポート アナライザ(RSPAN)VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、内部 VLAN(ルーテッド ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートだけです。
DHCP クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定した後、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり、DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減らします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定の減少量は、接続された IEEE 802.1x クライアントのタイプによって異なります。
スイッチは MAC 認証バイパス をサポートします。MAC 認証バイパスは IEEE 802.1x ポートでイネーブルの場合、スイッチは、EAPOL メッセージ交換を待機している間に IEEE802.1x 認証が期限切れになると、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出した後で、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。認証に失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されていない場合)。詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」の項を参照してください。
例
次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
Switch(config-if)# dot1x guest-vlan 5
次の例では、スイッチの待機時間を 3 秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2 を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。
Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 2
次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。
Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x guest-vlan 5
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x |
オプションのゲスト VLAN のサプリカント機能をイネーブルにします。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x host-mode
IEEE802.1x 許可ポート上で、シングルホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。IEEE802.1x 許可ポート上で、マルチドメイン認証(MDA)をイネーブルにするには、multi-domain キーワードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host | multi-domain }
no dot1x host-mode [ multi-host | single-host | multi-domain }
構文の説明
multi-host |
スイッチでマルチホスト モードをイネーブルにします。 |
single-host |
スイッチでシングルホスト モードをイネーブルにします。 |
multi-domain |
スイッチ ポートで MDA をイネーブルにします。 |
デフォルト
デフォルト設定は、シングルホスト モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(35)SE |
multi-domain キーワードが追加されました。 |
使用上のガイドライン
このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりすることができます。マルチホスト モードでは、接続されたホストのうち 1 つだけが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN(EAPOL)-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
ポートで MDA をイネーブルにするには、multi-domain キーワードを使用します。MDA はポートをデータ ドメインと音声ドメインの両方に分割します。MDA により、データ装置と IP Phone などの音声装置(シスコ製品またはシスコ以外の製品)の両方が同じ IEEE 802.1x 対応ポート上で許可されます。
このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認します。
例
次の例では、IEEE 802.1x 認証をグローバルにイネーブルにして、ポートの IEEE 802.1x 認証をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。
Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
次の例では、IEEE 802.1x 認証をグローバルにイネーブルにし、IEEE 802.1x 認証をイネーブルにし、指定されたポートで MDA をイネーブルにする方法を示します。
Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-domain
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x initialize
ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize 特権 EXEC コマンドを使用します。
dot1x initialize [ interface interface-id ]
構文の説明
interface interface-id |
(任意)ポートを初期化します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力した後、ポートの状態は無許可になります。
このコマンドには、 no 形式はありません。
例
次の例では、ポートを手動で初期化する方法を示します。
Switch# dot1x initialize interface gigabitethernet0/2
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力することにより、ポート ステータスが無許可になっていることを確認できます。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x mac-auth-bypass
MAC 認証バイパス機能をイネーブルにするには、 dot1x mac-auth-bypass インターフェイス コンフィギュレーション コマンドを使用します。MAC 認証バイパス機能をディセーブルにするには、このコマンドの no 形式を使用します。
dot1x mac-auth-bypass [ eap | timeout inactivity value ]
no dot1x mac-auth-bypass
構文の説明
eap |
(任意)認証に Extensible Authentication Protocol(EAP)を使用するようスイッチを設定します。 |
timeout inactivity value |
(任意)接続されたホストが無許可ステートになる前に非アクティブである秒数を設定します。指定できる範囲は 1 ~ 65535 です。 |
デフォルト
MAC 認証バイパスはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
12.2(35)SE |
timeout inactivity value キーワードが追加されました。 |
使用上のガイドライン
特に言及されない限り、MAC 認証バイパス機能の使用上のガイドラインは IEEE802.1x 認証の使用上のガイドラインと同じです。
ポートが MAC アドレスで認証された後で、ポートから MAC 認証バイパス機能をディセーブルにした場合、ポート ステートには影響ありません。
ポートが未許可ステートであり、クライアント MAC アドレスが認証サーバ データベースにない場合、ポートは未許可ステートのままです。ただし、クライアント MAC アドレスがデータベースに追加されると、スイッチは MAC 認証バイパス機能を使用してポートを再認証できます。
ポートが認証ステートにない場合、再認証が行われるまでポートはこのステートを維持します。
リンクのライフタイム中に EAPOL パケットがインターフェイス上で検出された場合、スイッチは、そのインターフェイスに接続されているデバイスが IEEE 802.1x 対応サプリカントであることを確認し、(MAC 認証バイパス機能ではなく)IEEE 802.1x 認証を使用してインターフェイスを認証します。
MAC 認証バイパスで認証されたクライアントは再認証できます。
MAC 認証バイパスおよび IEEE 802.lx 認証の相互作用の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Understanding IEEE 802.1x Authentication with MAC Authentication Bypass」の項および「IEEE 802.1x Authentication Configuration Guidelines」の項を参照してください。
例
次の例では、MAC 認証バイパスをイネーブルにし、認証に EAP を使用するようスイッチを設定する方法を示します。
Switch(config-if)# dot1x mac-auth-bypass eap
次の例では、MAC 認証バイパスをイネーブルにし、接続されたホストが 30 秒間非アクティブである場合にタイムアウトを設定する方法を示します。
Switch(config-if)# dot1x mac-auth-bypass timeout inactivity 30
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x max-reauth-req
ポートが無許可ステートに変わるまでに、スイッチが認証プロセスを再始動する上限回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x max -reauth -req count
no dot1x max -reauth -req
構文の説明
count |
ポートが無許可ステートに移行する前に、スイッチが EAPOL-Identity-Request フレームを再送信して認証プロセスを開始する回数を設定します。ポートに 802.1x 非対応のデバイスが接続されている場合、スイッチは、デフォルトでは 2 回の認証試行を行います。ポートにゲスト VLAN が設定されている場合、2 回の再認証試行後、ポートは、デフォルトではゲスト VLAN 上で許可されます。指定できる範囲は 1 ~ 10 です。デフォルトは 2 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)SE |
このコマンドが追加されました。 |
12.2(25)SEC |
count 範囲が変更されました。 |
使用上のガイドライン
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
例
次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を 4 に設定する方法を示します。
Switch(config-if)# dot1x max-reauth-req 4
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x max-req |
スイッチが認証プロセスを再起動する前に、EAP フレームを認証サーバに送信する最高回数を設定します(応答を受信しないと仮定)。 |
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x max-req
スイッチが認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x max-req count
no dot1x max-req
構文の説明
count |
スイッチが、認証プロセスを再起動する前に、EAPOL DATA パケットの再送信を試行する回数です。たとえば、認証プロセスの中間にサプリカントがあり、問題が発生した場合、オーセンティケータは、プロセスを中止する前にデータ要求を 2 回再送信します。指定できる範囲は 1 ~ 10 です。デフォルト値は 2 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
例
次の例では、認証プロセスを再起動する前に、スイッチが EAP フレームを認証サーバからクライアントに送信する回数を 5 回に設定する方法を示します。
Switch(config-if)# dot1x max-req 5
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x multiple-hosts
このコマンドは、現在は使用されていません。
過去のリリースで、dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、IEEE 802.1x 許可ポートで複数のホスト(クライアント)を許可するために使用されました。
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
関連コマンド
|
|
dot1x host-mode |
ポートの IEEE 802.1x ホスト モードを設定します。 |
show dot1x |
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。 |
dot1x pae
IEEE 802.1x Port Access Entity(PAE)オーセンティケータとしてポートを設定するには、 dot1x pae インターフェイス コンフィギュレーション コマンドを使用します。IEEE 802.1x 認証をポート上でディセーブルにするには、このコマンドの no 形式を使用します。
dot1x pae authenticator
no dot1x pae
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートは IEEE 802.1x PAE オーセンティケータではありません。IEEE 802.1x 認証はポート上でディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
IEEE 802.1x 認証をポート上でディセーブルにする場合は、 no dot1x pae インターフェイス コンフィギュレーション コマンドを使用します。
dot1x port-control インターフェイス コンフィギュレーション コマンドを入力するなどしてポート上で IEEE 802.1x 認証を設定した場合、スイッチは自動的にポートを IEEE 802.1x オーセンティケータとして設定します。オーセンティケータの PAE 動作は、 no dot1x pae インターフェイス コンフィギュレーション コマンドを入力した後でディセーブルになります。
例
次の例では、ポートの IEEE 802.1x 認証をディセーブルにする方法を示します。
Switch(config-if)# no dot1x pae
設定を確認するには、 show dot1x または show eap 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x |
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。 |
show eap |
スイッチまたは指定されたポートの EAP のレジストレーション情報およびセッション情報を表示します。 |
dot1x port-control
ポートの許可ステートを手動で制御できるようにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
no dot1x port-control
構文の説明
auto |
ポートで IEEE 802.1x 認証をイネーブルにし、スイッチおよびクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに変更します。 |
force-authorized |
ポートで IEEE 802.1x 認証をディセーブルにすれば、認証情報の交換をせずに、ポートを許可ステートに移行します。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。 |
force-unauthorized |
クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに変更することにより、このポート経由のすべてのアクセスを拒否します。スイッチはポートを介してクライアントに認証サービスを提供できません。 |
デフォルト
デフォルトの設定は force-authorized です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
特定のポートの IEEE 802.1x 認証をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする必要があります。
IEEE 802.1x 標準は、レイヤ 2 のスタティック アクセス ポート、音声 VLAN のポート、およびレイヤ 3 のルーテッド ポート上でサポートされます。
ポートが、次の項目の 1 つとして設定されていない場合に限り auto キーワードを使用できます。
• トランク ポート:トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート:ダイナミック モードのポートは、ネイバーとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック アクセス ポート:ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート:アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
• スイッチド ポート アナライザ(SPAN)および Remote SPAN(RSPAN)宛先ポート:SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x 認証をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x 認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
スイッチで IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x 認証をディセーブルにするか、デフォルトの設定に戻すには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ポートの IEEE 802.1x 認証をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# dot1x port-control auto
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x re-authenticate
指定の IEEE 802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate 特権 EXEC コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
構文の説明
interface interface-id |
(任意)再認証するインターフェイスのモジュールおよびポート番号。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用すると、再認証試行間隔(re-authperiod)および自動再認証の設定秒数を待たずにクライアントを再認証できます。
例
次の例では、ポートに接続されたデバイスを手動で再認証する方法を示します。
Switch# dot1x re-authenticate interface gigabitethernet0/2
関連コマンド
|
|
dot1x reauthentication |
クライアントの定期的再認証をイネーブルにします。 |
dot1x timeout reauth-period |
再認証の試行の間隔(秒)を設定します。 |
dot1x re-authentication
このコマンドは、現在は使用されていません。
過去のリリースで、 dot1x re-authentication グローバル コンフィギュレーション コマンドは、定期的な再認証の試行間隔の合計時間を設定するために使用されました。
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
関連コマンド
|
|
dot1x reauthentication |
再認証の試行の間隔(秒)を設定します。 |
show dot1x |
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。 |
dot1x reauthentication
定期的なクライアントの再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x reauthentication
no dot1x reauthentication
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。
例
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
Switch(config-if)# no dot1x reauthentication
次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x re-authenticate |
すべての IEEE 802.1x 対応ポートの再認証を手動で初期化します。 |
dot1x timeout reauth-period |
再認証の試行の間隔(秒)を設定します。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
dot1x supplicant controlled transient
認証中に 802.1x サプリカント ポートへのアクセスを制御するには、グローバル コンフィギュレーション モードで dot1x supplicant controlled transient コマンドを使用します。認証中にサプリカントのポートを開くには、このコマンドの no 形式を使用します。
dot1x supplicant controlled transient
no dot1x supplicant controlled transient
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
認証中に 802.1x サプリカントのポートへのアクセスが許可されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルト状態で、サプリカント スイッチを BPCU ガードがイネーブルになっているオーセンティケータ スイッチに接続すると、サプリカント スイッチが認証される前にオーセンティケータ ポートがスパニングツリー プロトコル(STP)ブリッジ プロトコル データ ユニット(BPDU)パケットを受信すると、そのオーセンティケータ ポートは errdisable の状態になる場合があります。Cisco IOS Release 15.0(1)SE からは、認証期間中にサプリカント ポートからの出力トラフィックを制御できます。 dot1x supplicant controlled transient グローバル コンフィギュレーション コマンドを入力すると、認証が完了する前にオーセンティケータ ポートがシャットダウンしないように、認証中にサプリカント ポートを一時的にブロックできます。認証に失敗すると、サプリカント ポートが開きます。 no dot1x supplicant controlled transient グローバル コンフィギュレーション コマンドを入力すると、認証期間中にサプリカント ポートが開きます。これはデフォルトの動作です。
オーセンティケータ スイッチ ポート上で、BPDU ガードが spanning-tree bpduguard enable インターフェイス コンフィギュレーション コマンドでイネーブルになっている場合は、サプリカント スイッチで dot1x supplicant controlled transient コマンドを使用することを強く推奨します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用してオーセンティケータ スイッチで BPDU ガードをグローバルにイネーブルにすると、 dot1x supplicant controlled transient コマンドを入力しても BPDU 違反は防止されません。
例
次に、認証の間にスイッチの 802.1x サプリカントのポートへのアクセスを制御する例を示します。
Switch(config)# dot1x supplicant controlled transient
関連コマンド
|
|
cisp enable |
スイッチの Client Information Signalling Protocol(CISP)をイネーブルにすることで、スイッチがサプリカント スイッチに対するオーセンティケータとして動作するようにします。 |
dot1x credentials |
ポートに 802.1x サプリカントのクレデンシャルを設定します。 |
dot1x pae supplicant |
インターフェイスがサプリカントとしてだけ機能するように設定します。 |
dot1x supplicant force-multicast
マルチキャストまたはユニキャスト Extensible Authentication Protocol over LAN(EAPOL)パケットを受信した場合、常にサプリカント スイッチにマルチキャスト EAPOL だけを送信させるようにするには、 dot1x supplicant force-multicast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x supplicant force-multicast
no dot1x supplicant force-multicast
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
サプリカント スイッチは、ユニキャスト EAPOL パケットを受信すると、ユニキャスト EAPOL パケットを送信します。同様に、マルチキャスト EAPOL パケットを受信すると、EAPOL パケットを送信します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
Network Edge Access Topology(NEAT)がすべてのホスト モードで機能するようにするには、サプリカント スイッチ上でこのコマンドをイネーブルにします。
例
次の例では、サプリカント スイッチがオーセンティケータ スイッチにマルチキャスト EAPOL パケットを送信するように設定する方法を示します。
Switch(config)# dot1x supplicant force-multicast
関連コマンド
|
|
cisp enable |
スイッチの Client Information Signalling Protocol(CISP)をイネーブルにすることで、スイッチがサプリカント スイッチに対するオーセンティケータとして動作するようにします。 |
dot1x credentials |
ポートに 802.1x サプリカント資格情報を設定します。 |
dot1x pae supplicant |
インターフェイスがサプリカントとしてだけ機能するように設定します。 |
dot1x test eapol-capable
すべてのスイッチ ポート上の IEEE 802.1x のアクティビティをモニタリングして、IEEE 802.1x をサポートするポートに接続しているデバイスの情報を表示するには、 dot1x test eapol-capable 特権 EXEC コマンドを使用します。
dot1x test eapol-capable [ interface interface-id ]
構文の説明
interface interface-id |
(任意)クエリー対象のポートです。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)SE |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチ上のすべてのポートまたは特定のポートに接続するデバイスの IEEE 802.1x 機能をテストするには、このコマンドを使用します。
このコマンドには、 no 形式はありません。
例
次の例では、スイッチ上で IEEE 802.1x の準備チェックをイネーブルにして、ポートに対してクエリーを実行する方法を示します。また、ポートに接続しているデバイスを確認するためのクエリーの実行対象ポートから受信した応答が IEEE 802.1x 対応であることを示します。
Switch# dot1x test eapol-capable interface gigabitethernet0/13
DOT1X_PORT_EAPOL_CAPABLE:DOT1X: MAC 00-01-02-4b-f1-a3 on gigabitethernet0/13 is EAPOL capable
関連コマンド
|
|
dot1x test timeout timeout |
IEEE 802.1x 準備クエリーに対する EAPOL 応答を待機するために使用されるタイムアウトを設定します。 |
dot1x test timeout
IEEE 802.1x の準備が整っているかどうかを確認するためにクエリーが実行されるポートからの EAPOL 応答の待機に使用するタイムアウトを設定するには、 dot1x test timeout グローバル コンフィギュレーション コマンドを使用します。
dot1x test timeout timeout
構文の説明
timeout |
EAPOL 応答を待機する時間(秒)。指定できる範囲は 1 ~ 65535 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)SE |
このコマンドが追加されました。 |
使用上のガイドライン
EAPOL 応答を待機するために使用されるタイムアウトを設定するには、このコマンドを使用します。
このコマンドには、 no 形式はありません。
例
次の例では、EAPOL 応答を 27 秒間待機するようにスイッチを設定する方法を示します。
Switch# dot1x test timeout 27
タイムアウト設定のステータスを確認するには、 show run 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x test eapol-capable [ interface interface-id ] |
すべての、または指定された IEEE 802.1x 対応ポートに接続するデバイスで IEEE 802.1x の準備が整っているかを確認します。 |
dot1x timeout
IEEE 802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { quiet-period seconds | ratelimit-period seconds | reauth-period { seconds | server } | server-timeout seconds | supp-timeout seconds | tx-period seconds }
no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }
構文の説明
quiet- period seconds |
スイッチがクライアントとの認証情報の交換に失敗した後、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。 |
ratelimit- period seconds |
この期間中に認証に成功したクライアントからの Extensible Authentication Protocol over LAN(EAPOL)パケットをスイッチが無視した秒数。指定できる範囲は 1 ~ 65535 です。 |
reauth-period { seconds | server } |
再認証の試行の間隔(秒)を設定します。 キーワードの意味は次のとおりです。 • seconds :1 ~ 65535 の範囲で秒数を設定します 。デフォルトは 3600 秒です。 • server :セッションタイムアウト RADIUS 属性(属性 [27])の値として秒数を設定します。 |
server-timeout seconds |
認証サーバに対して、スイッチのパケット再送信を待機する秒数。 指定できる範囲は 1 ~ 65535 です。しかし、最小設定値である 30 を推奨します。 |
supp-timeout seconds |
スイッチが IEEE 802.1x クライアントへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です |
tx- period seconds |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。指定できる範囲は 1 ~ 65535 です。 |
デフォルト
デフォルトの設定は次のとおりです。
reauth-period は 3600 秒です。
quiet-period は 60 秒です。
tx-period は 5 秒です。
supp-timeout は 30 秒です。
server-timeout は 30 秒です。
rate-limit は 1 秒です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
server-timeout 、 supp-timeout 、および tx-period キーワードの範囲が変更されました。 |
12.2(25)SEC |
tx-period キーワードの範囲が変更され、 reauth-period server キーワードが追加されました。 |
12.2(25)SEE |
ratelimit-period キーワードが追加されました。 |
12.2(40)SE |
tx-period seconds の範囲が間違っています。正しい範囲は 1 ~ 65535 です。 |
使用上のガイドライン
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしただけの場合、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、スイッチの動作に影響します。
待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい数を入力することによって、ユーザへの応答時間を短縮できます。
ratelimit-period が 0(デフォルト)に設定された場合、スイッチは認証に成功したクライアントからの EAPOL パケットを無視し、それらを RADIUS サーバに転送します。
例
次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。
Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
次の例では、定期的な再認証をイネーブルにし、再認証の間隔の秒数としてセッションタイムアウト RADIUS 属性の値を指定する方法を示します。
Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period server
次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。
Switch(config-if)# dot1x timeout quiet-period 30
次の例では、スイッチから認証サーバへの再送信時間を 45 秒に設定する方法を示します。
Switch(config)# dot1x timeout server-timeout 45
次の例では、EAP request フレームに対するスイッチからクライアントへの再送信時間を 45 秒に設定する方法を示します。
Switch(config-if)# dot1x timeout supp-timeout 45
次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。
Switch(config-if)# dot1x timeout tx-period 60
次の例では、認証に成功したクライアントからの EAPOL パケットをスイッチが無視する秒数を 30 と設定する方法を示します。
Switch(config-if)# dot1x timeout ratelimit-period 30
設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x max-req |
スイッチが、認証プロセスを再始動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。 |
dot1x reauthentication |
クライアントの定期的再認証をイネーブルにします。 |
show dot1x |
すべてのポートの IEEE 802.1x ステータスを表示します。 |
dot1x violation-mode
dot1x violation-mode インターフェイス コンフィギュレーション コマンドを使用して、新しいデバイスがポートに接続するとき、または最大数のデバイスがポートに接続されている状態で新しいデバイスがポートに接続するときに発生する違反モードを設定します。
dot1x violation-mode {shutdown | restrict | protect}
no dot1x violation-mode
構文の説明
shutdown |
エラーによって、予期しない新たな MAC アドレスが発生するポートまたは仮想ポートがディセーブルになります。 |
restrict |
違反エラーの発生時に Syslog エラーを生成します。 |
protect |
新しい MAC アドレスからパケットをそのままドロップします。これがデフォルトの設定です。 |
デフォルト
デフォルトでは、dot1x violation-mode protect がイネーブルになっています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE1 |
このコマンドが追加されました。 |
例
次の例では、新しいデバイスをポートに接続するときに、IEEE 802.1x 対応ポートを errdisable に設定して、シャットダウンする方法を示します。
Switch(config-if)# dot1x violation-mode shutdown
次の例では、新しいデバイスをポートに接続するときに、システム エラー メッセージを生成して、ポートを制限モードに変更するように IEEE 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# dot1x violation-mode restrict
次の例では、新しいデバイスをポートに接続するときに、新たに接続されたデバイスを無視するように IEEE 802.1x 対応ポートを設定する方法を示します。
Switch(config-if)# dot1x violation-mode protect
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
duplex
ポートの動作のデュプレックス モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。
duplex { auto | full | half }
no duplex
構文の説明
auto |
自動によるデュプレックス設定をイネーブルにします(接続されたデバイス モードにより、ポートが自動的に全二重モードか半二重モードかを判断します)。 |
full |
全二重モードをイネーブルにします。 |
half |
半二重モードをイネーブルにします(10 または 100 Mb/s で動作するインターフェイスに限る)。1000 または 10,000 Mb/s で動作するインターフェイスに対して半二重モードを設定できません。 |
デフォルト
ファスト イーサネット ポートおよびギガビット イーサネット ポートに対するデフォルトは auto です。
100BASE-x(-x は -BX、-FX、-FX-FE、または - LX)Small Form-Factor Pluggable(SFP)モジュールのデフォルトは half です。
二重オプションは、1000BASE- x (- x は -BX、-CWDM、-LX、-SX、または -ZX)SFP モジュールではサポートされていません。
ご使用のスイッチでサポートされている SFP モジュールについては、製品のリリース ノートを参照してください。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.1(20)SE |
100 BASE-FX SFP モジュール用に half キーワードのサポートが追加されました。 |
使用上のガイドライン
ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしないときにポートを auto に設定すると、 full を指定する場合と同じ効果があります。
(注) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定することはできません。
特定のポートを全二重または半二重のいずれかに設定できます。このコマンドの適用可能性は、スイッチが接続されているデバイスによって異なります。
両方のラインの終端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、両方のインターフェイス上でデュプレックスと速度を設定し、サポートされている側で auto の設定を使用してください。
速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
デュプレックス設定を行うことができるのは、速度が auto に設定されている場合です。
注意 インターフェイス速度とデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再びイネーブルになる場合があります。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
例
次の例では、インターフェイスを全二重動作に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# duplex full
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces |
スイッチのインターフェイスの設定を表示します。 |
speed |
10/100 または 10/100/1000 Mb/s インターフェイスの速度を設定します。 |
epm access-control open
アクセス コントロール リスト(ACL)が設定されていないポートにオープン ディレクティブを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で epm access-control open グローバル コンフィギュレーション コマンドを使用します。オープン ディレクティブをディセーブルにするには、このコマンドの no 形式を使用します。
epm access-control open
no epm access-control open
構文の説明
このコマンドには、キーワードと引数はありません。
デフォルト
デフォルトのディレクティブが適用されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
スタティック ACL が設定されたアクセス ポートに、認可ポリシーのないホストを許可するオープン ディレクティブを設定するには、このコマンドを使用します。このコマンドを設定しない場合、ポートは設定された ACL のポリシーをトラフィックに適用します。ポートにスタティック ACL が設定されていない場合、デフォルトおよびオープンの両方のディレクティブがポートへのアクセスを許可します。
例
次の例では、オープン ディレクティブを設定する方法を示します。
Switch(config)# epm access-control open
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
動作設定を表示します。 |
errdisable detect cause
特定の原因またはすべての原因に対して errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psp | security-violation shutdown vlan | sfp-config-mismatch }
no errdisable detect cause { all | arp-inspection | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psp | security-violation shutdown vlan | sfp-config-mismatch }
ブリッジ プロトコル データ ユニット(BPDU)ガードとポート セキュリティについては、このコマンドを使用して、ポート全体をディセーブルにするのではなく、ポートの特定の VLAN のみをディセーブルにするようにスイッチを設定できます。
VLAN ごとに errdisable 機能をオフにしていて BPDU ガード違反が発生した場合は、ポート全体がディセーブルになります。VLAN ごとに errdisable 機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause bpduguard shutdown vlan
no errdisable detect cause bpduguard shutdown vlan
構文の説明
all |
すべての errdisable の原因に対して、エラー検出をイネーブルにします。 |
arp-inspection |
ダイナミック アドレス解決プロトコル(ARP)インスペクションのエラー検出をイネーブルにします。 |
bpduguard shutdown vlan |
BPDU ガードで VLAN ごとに errdisable をイネーブルにします。 |
dhcp-rate-limit |
Dynamic Host Configuration Protocol(DHCP)スヌーピング用のエラー検出をイネーブルにします。 |
dtp-flap |
ダイナミック トランキング プロトコル(DTP)フラップのエラー検出をイネーブルにします。 |
gbic-invalid |
無効なギガビット インターフェイス コンバータ(GBIC)モジュール用のエラー検出をイネーブルにします。 (注) このエラーは、スイッチでの無効な Small Form-Factor Pluggable(SFP)モジュールを意味します。 |
inline-power |
インライン パワーに対し、エラー検出をイネーブルにします。 |
l2ptguard |
レイヤ 2 プロトコル トンネルの errdisable 原因に対し、エラー検出をイネーブルにします。 |
link-flap |
リンクステートのフラップに対して、エラー検出をイネーブルにします。 |
loopback |
検出されたループバックに対して、エラー検出をイネーブルにします。 |
pagp-flap |
ポート集約プロトコル(PAgP)フラップの errdisable 原因のエラー検出をイネーブルにします。 |
psp |
プロトコル ストーム プロテクションのエラー検出をイネーブルにします。 |
security-violation shutdown vlan |
音声認識 IEEE 802.1x セキュリティをイネーブルにします。 |
sfp-config-mismatch |
SFP 設定の不一致によるエラー検出をイネーブルにします。 |
コマンド デフォルト
検出はすべての原因に対してイネーブルです。VLAN ごとの errdisable を除くすべての原因について、ポート全体をシャットダウンするように設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
arp-inspection キーワードが追加されました。 |
12.2(25)SE |
l2ptguard キーワードが追加されました。 |
12.2(37)SE |
VLAN ごとのエラー検出機能が追加されました。 inline-power キーワードおよび sfp-config-mismatch キーワードが追加されました。 |
12.2(46)SE |
security-violation shutdown vlan キーワードが追加されました。 |
12.2(58)SE |
psp キーワードが追加されました。 |
使用上のガイドライン
原因(link-flap、 dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がポートで検出された場合、ポートは errdisable ステート(リンクダウン ステートに類似した動作ステート)となります。
ポートが errdisable になっているときは事実上シャットダウンし、トラフィックはポートで送受信されません。BPDU、音声認識 802.1x セキュリティ、ガードおよびポート セキュリティ機能のため、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN だけをシャットダウンするようスイッチを設定することができます。
原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力して、原因の回復メカニズムを設定する場合は、すべての原因がタイムアウトになった時点で、ポートは errdisable ステートから抜け出して、処理を再試行できるようになります。回復メカニズムを設定しない場合は、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力して、ポートを手動で errdisable ステートから回復させる必要があります。
プロトコル ストーム プロテクションでは、最大 2 個の仮想ポートについて過剰なパケットがドロップされます。 psp キーワードを使用した仮想ポート エラーのディセーブル化は、EtherChannel インターフェイスおよび Flexlink インターフェイスでサポートされません。
設定を確認するには、 show errdisable detect 特権 EXEC コマンドを入力します。
例
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
S
witch(config)# errdisable detect cause link-flap
次のコマンドでは、VLAN ごとの errdisable で BPDU ガードをグローバルに設定する方法を示します。
S
witch(config)# errdisable detect cause bpduguard shutdown vlan
次のコマンドでは、VLAN ごとの errdisable で音声認識 802.1x セキュリティをグローバルに設定する方法を示します。
S
witch(config)# errdisable detect cause security-violation shutdown vlan
show errdisable detect 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
show errdisable detect |
errdisable 検出情報を表示します。 |
show interfaces status err-disabled |
インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。 |
clear errdisable interface |
VLAN ごとの errdisable 機能によって errdisable になったポートまたは VLAN から errdisable ステートをクリアします。 |
errdisable detect cause small-frame
着信 VLAN タグ付きパケットのフレームが小さく(67 バイト以下)、設定された最低速度(しきい値)で到着する場合に、任意のスイッチ ポートを errdisable にできるようにするには、errdisable detect cause small-frame グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable detect cause small-frame
no errdisable detect cause small-frame
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、小さいフレームの着信機能をグローバルにイネーブルにします。各ポートのしきい値を設定するには、small violation-rate インターフェイス コンフィギュレーション コマンドを使用します。
ポートが自動的に再びイネーブルになるように設定するには、errdisable recovery cause small-frame グローバル コンフィギュレーション コマンドを使用します。回復時間を設定するには、errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、小さい着信フレームが設定されたしきい値で到着すると errdisable モードになるスイッチ ポートをイネーブルにする方法を示します。
Switch(config)# errdisable detect cause small-frame
設定を確認するには、show interfaces 特権 EXEC コマンドを入力します。
関連コマンド
|
|
errdisable recovery cause small-frame |
回復タイマーをイネーブルにします。 |
errdisable recovery interval interval |
指定された errdisable ステートから回復する時間を指定します。 |
show interfaces |
入出力フロー制御を含むスイッチのインターフェイス設定を表示します。 |
small violation-rate |
ポートが errdisable ステートとなる、小さい着信フレームの伝送速度(しきい値)を設定します。 |
errdisable recovery cause small-frame
小さいフレームが着信してポートが errdisable となった後でポートを自動で再度イネーブルにするための回復タイマーをイネーブルにするには、スイッチ上で errdisable recovery cause small-frame グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery cause small-frame
no errdisable recovery cause small-frame
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、errdisable ポートの回復タイマーをイネーブルにします。回復時間を設定するには、errdisable recovery interval interval インターフェイス コンフィギュレーション コマンド を使用します。
例
次の例では、回復タイマーを設定する方法を示します。
Switch(config)# errdisable recovery cause small-frame
設定を確認するには、show interfaces ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
errdisable detect cause small-frame |
着信フレームが指定した最小サイズより小さく、指定した伝送速度(しきい値)で到着する場合に、スイッチ ポートを errdisable 状態にします。 |
show interfaces |
入出力フロー制御を含むスイッチのインターフェイス設定を表示します。 |
small violation-rate |
ポートが errdisable ステートとなる、(小さい)着信フレームのサイズを設定します。 |
errdisable recovery
回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | psp | security-violation | sfp-mismatch | udld | vmps } | { interval interval }
no errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | psp | security-violation | sfp-mismatch | udld | vmps } | { interval interval }
構文の説明
cause |
特定の原因から回復するように errdisable メカニズムをイネーブルにします。 |
all |
すべての errdisable の原因から回復するタイマーをイネーブルにします。 |
bpduguard |
ブリッジ プロトコル データ ユニット(BPDU)ガード errdisable ステートから回復するタイマーをイネーブルにします。 |
arp-inspection |
アドレス解決プロトコル(ARP)検査による errdisable ステートから回復するためのタイマーをイネーブルにします。 |
channel-misconfig |
EtherChannel の設定矛盾による errdisable ステートから回復するタイマーをイネーブルにします。 |
dhcp-rate-limit |
DHCP スヌーピング errdisable ステートから回復するタイマーをイネーブルにします。 |
dtp-flap |
ダイナミック トランキング プロトコル(DTP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。 |
gbic-invalid |
ギガビット インターフェイス コンバータ(GBIC)モジュールを無効な errdisable ステートから回復するタイマーをイネーブルにします。 (注) このエラーは無効な Small Form-Factor Pluggable(SFP)の errdisable ステートを意味します。 |
inline-power |
インライン パワーに対し、エラー検出をイネーブルにします。 |
l2ptguard |
レイヤ 2 プロトコル トンネルによる errdisable ステートから回復するためのタイマーをイネーブルにします。 |
link-flap |
リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。 |
loopback |
ループバック errdisable ステートから回復するタイマーをイネーブルにします。 |
pagp-flap |
ポート集約プロトコル(PAgP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。 |
psp |
プロトコル ストーム プロテクションの errdisable ステートから回復するタイマーをイネーブルにします。 |
psecure-violation |
ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。 |
security-violation |
IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。 |
sfp-mismatch |
SFP 設定の不一致によるエラー検出をイネーブルにします。 |
udld |
単方向リンク検出(UDLD)errdisable ステートから回復するタイマーをイネーブルにします。 |
vmps |
VLAN メンバーシップ ポリシー サーバ(VMPS)errdisable ステートから回復するタイマーをイネーブルにします。 |
interval interval |
指定された errdisable ステートから回復する時間を指定します。指定できる範囲は 30 ~ 86400 秒です。すべての原因に同じ間隔が適用されます。デフォルト間隔は 300 秒です。 (注) errdisable recovery のタイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の 15% まで認められます。 |
デフォルト
すべての原因に対して回復はディセーブルです。
デフォルトの回復間隔は 300 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(18)SE |
channel-misconfig キーワードが追加されました。 |
12.2(20)SE |
arp-inspection キーワードが追加されました。 |
12.2(25)SE |
l2ptguard キーワードが追加されました。 |
12.2(37)SE |
VLAN ごとのエラー検出機能が追加されました。inline-power キーワードおよび sfp-mismatch キーワードが追加されました。 |
12.2(58)SE |
psp キーワードが追加されました。 |
使用上のガイドライン
原因( link-flap、bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がポートで検出された場合、ポートは errdisable ステート(リンクダウン ステートに類似した動作ステート)となります。
ポートが errdisable になっているときは事実上シャットダウンし、トラフィックはポートで送受信されません。BPDU ガード機能およびポートセキュリティ機能の場合は、違反の発生時にポート全体をシャットダウンする代わりに、ポートで問題となっている VLAN だけをシャットダウンするようにスイッチを設定できます。
その原因に対して errdisable の回復をイネーブルにしない場合、ポートは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、ポートは errdisable ステートから回復し、すべての原因がタイムアウトになったときに処理を再開できるようになります。
原因の回復をイネーブルにしない場合、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力して、手動でポートを errdisable ステートから回復させる必要があります。
例
次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。
S
witch(config)# errdisable recovery cause bpduguard
次の例では、タイマーを 500 秒に設定する方法を示します。
Switch(config)# errdisable recovery interval 500
設定を確認するには、 show errdisable recovery 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show errdisable recovery |
errdisable 回復タイマーの情報を表示します。 |
show interfaces status err-disabled |
インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。 |
clear errdisable interface |
VLAN ごとの errdisable 機能によって errdisable になったポートまたは VLAN から errdisable ステートをクリアします。 |
exception crashinfo
Cisco IOS イメージのエラー時にスイッチで拡張 crashinfo ファイルが作成されるよう設定するには、 exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
exception crashinfo
no exception crashinfo
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
スイッチが拡張 crashinfo ファイルを作成します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEC |
このコマンドが追加されました。 |
使用上のガイドライン
基本 crashinfo ファイルには、失敗した Cisco IOS のイメージ名およびバージョンおよびプロセッサ レジスタのリストが含まれます。拡張 crashinfo ファイルには、スイッチの障害の原因を判別するのに役立つその他の追加情報が含まれます。
スイッチが拡張 crashinfo ファイルを作成しないように設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、スイッチが拡張 crashinfo ファイルを作成しないように設定する方法を示します。
Switch(config)# no exception crashinfo
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
定義されたマクロを含む動作設定を表示します。 |
fallback profile
Web 認証用にフォールバック プロファイルを作成するには、fallback profile グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
fallback profile profile
no fallback profile
構文の説明
profile |
IEEE 802.1x 認証をサポートしていないクライアントのフォールバック プロファイルを指定します。 |
デフォルト
フォールバック プロファイルは設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
フォールバック プロファイルは、サプリカントを持たない IEEE 802.1x ポートの IEEE 802.1x フォールバック動作を定義するために使用されます。サポートされる動作は、Web 認証へのフォールバックだけです。
fallback profile コマンドを入力すると、プロファイル コンフィギュレーション モードが開始され、次のコンフィギュレーション コマンドが使用可能になります。
• ip:IP コンフィギュレーションを作成します。
• access-group:まだ認証されていないホストによって送信されるパケットのアクセス コントロールを指定します。
• admission:IP アドミッション ルールを適用します。
例
次の例では、Web 認証で使用されるフォールバック プロファイルの作成方法を示します。
Switch# configure terminal
Switch(config)# ip admission name rule1 proxy http
Switch(config)# fallback profile profile1
Switch(config-fallback-profile)# ip access-group default-policy in Switch(config-fallback-profile)# ip admission rule1
Switch(config-fallback-profile)# exit
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# dot1x fallback profile1
Switch(config-if)# end
show running-configuration [ interface interface-id ] 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
dot1x fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
ip admission |
スイッチ ポートで Web 認証をイネーブルにします。 |
ip admission name proxy http |
スイッチで Web 認証をグローバルにイネーブルにします。 |
show dot1x [ interface interface-id ] |
指定されたポートの IEEE 802.1x の状態を表示します。 |
show fallback profile |
スイッチの設定済みプロファイルを表示します。 |
flowcontrol
インターフェイスの受信フロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対してフロー制御 send が動作可能でオンになっていて、接続のもう一方の側で輻輳が少しでも検出された場合は、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンで、休止フレームを受信した場合、データ パケットの送信は停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。
フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。
flowcontrol receive { desired | off | on }
(注) スイッチは、ポーズ フレームを受信できますが、送信はできません。
構文の説明
receive |
インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。 |
desired |
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
off |
接続装置がフロー制御パケットをインターフェイスへ送信する機能をオフにします。 |
on |
インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。 |
デフォルト
デフォルトは、 flowcontrol receive off に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このスイッチでは、送信フロー制御の休止フレームはサポートされません。
on および desired キーワードは同一の結果になることに注意してください。
flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。
• receive on または desired : ポートはポーズ フレームを送信できませんが、ポーズ フレームを送信する必要がある装置、または送信可能な接続装置と連動できます。ポートはポーズ フレームを受信できます。
• receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。
表 2-13 は、各設定の組み合わせによるローカル ポートおよびリモート ポート上のフロー制御の結果を示したものです。表は receive desired キーワードの使用時と receive on キーワードの使用時の結果が同一になることを前提としています。
表 2-13 フロー制御設定およびローカル/リモート ポート フロー制御解決
|
|
|
|
|
|
send off/receive on |
send on/receive on send on/receive off send desired/receive on send desired/receive off send off/receive on send off/receive off |
受信だけ行います。 受信だけ行います。 受信だけ行います。 受信だけ行います。 受信だけ行います。 送受信を行いません。 |
送受信を行います。 送信だけ行います。 送受信を行います。 送信だけ行います。 受信だけ行います。 送受信を行いません。 |
send off/receive off |
send on/receive on send on/receive off send desired/receive on send desired/receive off send off/receive on send off/receive off |
送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 |
送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 送受信を行いません。 |
例
次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# flowcontrol receive off
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces |
入出力フロー制御を含むスイッチのインターフェイス設定を表示します。 |
interface port-channel
ポート チャネルの論理インターフェイスにアクセスしたり、作成したりするには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。
interface port-channel port - channel-number
no interface port-channel port - channel-number
構文の説明
port-channel-number |
ポート チャネル番号。指定できる範囲は 1 ~ 48 です。 |
デフォルト
ポート チャネル論理インターフェイスは定義されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
port - channel -number 範囲が 1 ~ 12 から 1 ~ 48 に変更されました。 |
使用上のガイドライン
レイヤ 2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number を port - channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
注意 ポート チャネル インターフェイスをルーテッド ポートとして使用する場合、チャネル グループに割り当てられた物理ポート上のレイヤ 3 に、アドレスを割り当てないようにしてください。
注意 レイヤ 3 のポート チャネル インターフェイスとして使用されているチャネル グループの物理ポート上で、ブリッジ グループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニングツリーもディセーブルにする必要があります。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
• Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。
• EtherChannel のアクティブ メンバであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
例
次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。
Switch(config)# interface port-channel 5
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show etherchannel channel-group-number detail 特権 EXEC コマンドを入力します。
関連コマンド
|
|
channel-group |
EtherChannel グループにイーサネット ポートを割り当てます。 |
show etherchannel |
チャネルの EtherChannel 情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
interface range
インターフェイス レンジ コンフィギュレーション モードを開始し、複数のポートでコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。
interface range { port-range | macro name }
no interface range { port-range | macro name }
構文の説明
port-range |
ポート範囲。 port-range の有効値のリストについては、「使用上のガイドライン」を参照してください。 |
macro name |
マクロ名を指定します。 |
デフォルト
このコマンドにはデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイス範囲コンフィギュレーション モードを開始して入力した、すべてのインターフェイスのパラメータは、その範囲内のすべてのインターフェイスに対する属性になります。
VLAN については、既存の VLAN スイッチ仮想インターフェイス(SVI)でだけ interface range コマンドを使用することができます。VLAN の SVI を表示する場合は、 show running-config 特権 EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。
あるインターフェイス範囲に対して行われた設定変更は、すべて NVRAM に保存されますが、 インターフェイス範囲 自体は NVRAM に保存されません。
インターフェイス範囲は 2 つの方法で入力できます。
• 最大 5 つまでのインターフェイス範囲を指定。
• 定義済みのインターフェイス範囲マクロ設定を指定。
範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。
port-range タイプおよびインターフェイスの有効値は次のとおりです。
• vlan vlan-ID - vlan-ID (vlan ID の範囲は 1 ~ 4094)
• fastethernet module/{ first port } - { last port }(module は常に 0 )
• gigabitethernet module/{ first port } - { last port }(module は常に 0 )
物理インターフェイス
– モジュールは常に 0 です。
– 指定できる範囲は、type 0/number - number です(例:gigabitethernet0/1 - 2)。
• port-channel port-channel-number - port-channel-number 、 port-channel-number は 1 ~ 48 です。
(注) ポート チャネルの interface range コマンドを使用した場合、範囲内の最初と最後のポート チャネル番号はアクティブなポート チャネルである必要があります。
範囲を定義するときは、最初の入力とハイフン(-)の間にスペースが必要です。
interface range gigabitethernet0/1 -2
範囲を複数定義するときでも、最初のエントリとカンマ(,)の間にスペースを入れる必要があります。
interface range fastethernet0/1 - 2, gigabitethernet0/1 - 2
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。
また、 port-range で単一インターフェイスを指定することもできます。つまりこのコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。
インターフェイスの範囲の設定に関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。
Switch(config)# interface range gigabitethernet0/1 - 2
次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。
Switch(config)# define interface-range macro1 gigabitethernet0/1 - 2
Switch(config)# interface range macro macro1
関連コマンド
|
|
define interface-range |
インターフェイス範囲のマクロを作成します。 |
show running-config |
スイッチで現在の動作設定情報を表示します。 |
interface vlan
動的な Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)を作成、またはこれにアクセスし、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。
interface vlan vlan-id
no interface vlan vlan-id
構文の説明
vlan-id |
VLAN 番号。指定できる範囲は 1 ~ 4094 です。 |
デフォルト
デフォルトの VLAN インターフェイスは VLAN 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
SVI は、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id は、ISL または IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。
(注) 物理ポートと関連付けられていない場合、SVI を作成してもアクティブにはなりません。
no interface vlan vlan -id コマンドを入力して SVI を削除すると、削除されたインターフェイスは、それ以降、 show interfaces 特権 EXEC コマンドの出力には表示されません。
(注) VLAN 1 インターフェイスを削除することはできません。
削除した SVI は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスはバックアップとなりますが、それまでの設定は削除されます。
スイッチ上で設定された SVI の数と、設定された他の機能の数の相互関係によっては、ハードウェア制限により、CPU 使用率に影響が出る可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細については、 sdm prefer コマンドを参照してください。
例
次の例では、VLAN ID 23 の新しい SVI を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。
Switch(config)# interface vlan 23
設定を確認するには、 show interfaces および show interfaces vlan vlan-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces vlan vlan-id |
すべてのインターフェイスまたは指定の VLAN の管理ステータスおよび動作ステータスを表示します。 |
ip access-group
レイヤ 2 またはレイヤ 3 インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定のアクセス グループを削除するには、このコマンドの no 形式を使用します。
ip access-group { access-list-number | name } { in | out }
no ip access-group [ access-list-number | name ] { in | out }
構文の説明
access-list-number |
IP アクセス コントロール リスト(ACL)の番号です。指定できる範囲は、1 ~ 199 または 1300 ~ 2699 です。 |
name |
ip access-list グローバル コンフィギュレーション コマンドで指定された IP ACL 名です。 |
in |
入力パケットに対するフィルタリングを指定します。 |
out |
発信パケットに対するフィルタリングを指定します。このキーワードは、レイヤ 3 のインターフェイス上に限り有効です。 |
デフォルト
アクセス リストは、インターフェイスには適用されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
名前付きまたは番号付きの標準/拡張 IP アクセス リストをインターフェイスに適用できます。名前を付けてアクセス リストを定義するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付きアクセス リストを定義するには、 access list グローバル コンフィギュレーション コマンドを使用します。1 ~ 99 および 1300 ~ 1999 の範囲の番号付き標準アクセス リスト、または 100 ~ 199 および 2000 ~ 2699 の範囲の番号付き拡張アクセス リストを使用できます。
このコマンドを使用し、アクセス リストをレイヤ 2 またはレイヤ 3 のインターフェイスに適用できます。ただし、レイヤ 2 のインターフェイス(ポート ACL)には、次のような制限があることに注意してください。
• ACL は受信方向のレイヤ 2 ポートにだけ適用できます。
• インターフェイスごとに 1 つの IP ACL と 1 つの MAC ACL だけを適用できます。
• レイヤ 2 のインターフェイスはロギングをサポートしていません。 log キーワードが IP ACL で指定された場合、無視されます。
• レイヤ 2 のインターフェイスに適用された IP ACL は、IP パケットだけをフィルタにかけます。非 IP パケットをフィルタリングするには、MAC 拡張 ACL とともに mac access-group インターフェイス コンフィギュレーション コマンドを使用します。
ユーザは同一のスイッチ上で、ルータ ACL、入力ポート ACL、VLAN マップを使用できます。ただし、ポート ACL はルータ ACL または VLAN マップよりも優先されます。
• 入力ポートの ACL がインターフェイスに適用され、さらにインターフェイスがメンバとなっている VLAN に VLAN マップが適用された場合、ACL のポート上で受信した着信パケットは、そのポート ACL でフィルタリングされます。その他のパケットは、VLAN マップによってフィルタリングされます。
• 入力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。他のポートで受信した着信のルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• 出力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。発信するルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• VLAN マップ、入力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタだけが適用されます。他のポートで受信した着信のルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタだけが適用されます。
• VLAN マップ、出力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタだけが適用されます。発信するルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタだけが適用されます。
IP の ACL は、送信側または受信側のレイヤ 3 インターフェイス両方に適用できます。
レイヤ 3 のインターフェイスでは、IP の ACL を各方向に 1 つ適用できます。
VLAN インターフェイス上の各方向(入力および出力)に VLAN マップおよびルータの ACL を 1 つずつに限り設定できます。
標準入力アクセス リストでは、スイッチは、パケットを受信すると、パケットの送信元アドレスをアクセス リストに比較して検査します。IP 拡張アクセス リストでは、任意で、宛先 IP アドレス、プロトコル タイプ、ポート番号などのパケット内の他のフィールドを検査することができます。アクセス リストがパケットを許可する場合に、スイッチはパケットの処理を続行します。アクセス リストがパケットを拒否する場合は、スイッチはそのパケットをドロップします。アクセス リストがレイヤ 3 のインターフェイスに適用された場合、パケットのドロップにともない(デフォルト設定)、インターネット制御メッセージ プロトコル(ICMP)の Host Unreachable のメッセージが生成されます。ICMP Host Unreachable メッセージは、レイヤ 2 インターフェイスでドロップされたパケットに対しては生成されません。
通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信した後、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットをドロップし、デフォルトの設定では、ICMP Host Unreachable メッセージが生成されます。
指定したアクセス リストが存在しない場合は、すべてのパケットが通過します。
例
次の例では、ポートの入力パケットに IP アクセス リスト 101 を適用する方法を示します。
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# ip access-group 101 in
show ip interface、show access-lists、 または show ip access-lists 特権 EXEC コマンドを入力することにより、設定を確認できます。
関連コマンド
|
|
access list |
番号付き ACL を設定します。 |
ip access-list |
名前付き ACL を設定します。 |
show access-lists |
スイッチで設定された ACL を表示します。 |
show ip access-lists |
スイッチで設定された IP ACL を表示します。 |
show ip interface |
インターフェイスのステータスと設定に関する情報を表示します。 |
ip address
レイヤ 2 スイッチの IP アドレスや、各スイッチ仮想インターフェイス(SVI)またはレイヤ 3 スイッチのルーテッド ポートの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりするには、このコマンドの no 形式を使用します。
ip address ip-address subnet-mask [ secondary ]
no ip address [ ip-address subnet-mask ] [ secondary ]
構文の説明
ip-address |
IP アドレス。 |
subnet-mask |
関連する IP サブネットのマスク。 |
secondary |
(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
Telnet のセッションで、スイッチの IP アドレスを削除した場合、スイッチの接続が切断されます。
ホストは、インターネット制御メッセージ プロトコル(ICMP)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、この要求に対して ICMP Mask Reply メッセージで応答します。
no ip address コマンドを使って IP アドレスを削除することで、特定のインターフェイス上の IP プロセスをディセーブルにできます。スイッチが、その IP アドレスのうちの 1 つを使用している他のホストを検出した場合、コンソールにエラー メッセージを送信します。
オプションで secondary キーワードを使用することで、セカンダリ アドレスの番号を無制限に指定することができます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IP ブロードキャストと ARP 要求は、IP ルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。
(注) ネットワーク セグメント上のすべてのルータがセカンダリのアドレスを使用した場合、同一のセグメント上にある他のデバイスも、同一のネットワークまたはサブネットからセカンダリ アドレスを使用しなければなりません。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、ただちにルーティング ループが引き起こされる可能性があります。
Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスと同一の OSPF 領域にあることを確認してください。
スイッチが、Bootstrap Protocol(BOOTP)または DHCP サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバが再びアドレスを割り当てることはできません。
スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。設定できるルーテッド ポートおよび SVI の数はソフトウェアでは制限されていません。ただし、この数と設定された他の機能の数との相互関係によっては、ハードウェア制限により、CPU 使用率に影響が出る可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細については、 sdm prefer コマンドを参照してください。
例
次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示します。
Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
次の例では、レイヤ 3 スイッチ上のポートに IP アドレスを設定する方法を示します。
Switch(config)# ip multicast-routing
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no switchport
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
ip admission
Web 認証をイネーブルにするには、 ip admission インターフェイス コンフィギュレーション コマンドを使用します。このコマンドは、fallback-profile モードでも使用できます。Web 認証をディセーブルにするには、このコマンドの no 形式を使用します。
ip admission rule
no ip admission
構文の説明
rule |
IP アドミッション ルールをインターフェイスに適用します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ip admission コマンドにより、スイッチ ポートに Web 認証ルールが適用されます。
例
次の例では、スイッチ ポートに Web 認証ルールを適用する方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip admission rule1
次の例では、IEEE 802.1x 対応のスイッチ ポートで使用するフォールバック プロファイルに Web 認証ルールを適用する方法を示します。
Switch# configure terminal
Switch(config)# fallback profile profile1
Switch(config)# ip admission name rule1
関連コマンド
|
|
dot1x fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
fallback profile |
ポートで Web 認証をイネーブルにします。 |
ip admission name proxy http |
スイッチで Web 認証をグローバルにイネーブルにします。 |
show ip admission |
NAC のキャッシュされたエントリまたは NAC 設定についての情報を表示します。 詳細については、Cisco.com で『 Network Admission Control Software Configuration Guide 』を参照してください。 |
ip admission name proxy http
Web 認証をイネーブルにするには、 ip admission name proxy http グローバル コンフィギュレーション コマンドを使用します。Web 認証をディセーブルにするには、このコマンドの no 形式を使用します。
ip admission name proxy http
no ip admission name proxy htt p
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ip admission name proxy http コマンドにより、Web 認証がスイッチ上でグローバルにイネーブルになります。
スイッチで Web 認証をグローバルにイネーブルにしてから、ip access-group in および ip admission web-rule インターフェイス コンフィギュレーション コマンドを使用して、特定のインターフェイスで Web 認証をイネーブルにします。
例
次の例では、スイッチ ポートで Web 認証だけを設定する方法を示します。
Switch# configure terminal
Switch(config) ip admission name http-rule proxy http
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip access-group 101 in
Switch(config-if)# ip admission rule
次の例では、スイッチ ポートでのフォールバック メカニズムとして、Web 認証とともに IEEE 802.1x 認証を設定する方法を示します。
Switch# configure terminal
Switch(config)# ip admission name rule2 proxy http
Switch(config)# fallback profile profile1
Switch(config)# ip access group 101 in
Switch(config)# ip admission name rule2
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x fallback profile1
関連コマンド
|
|
dot1x fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
fallback profile |
Web 認証のフォールバック プロファイルを作成します。 |
ip admission |
ポートで Web 認証をイネーブルにします。 |
show ip admission |
NAC のキャッシュされたエントリまたは NAC 設定についての情報を表示します。詳細については、Cisco.com で『 Network Admission Control Software Configuration Guide 』を参照してください。 |
ip arp inspection filter vlan
ダイナミック アドレス解決プロトコル(ARP)インスペクションがイネーブルの場合に、スタティック IP アドレスが設定されたホストからの ARP 要求および応答を許可または拒否するには、ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
構文の説明
arp-acl-name |
ARP アクセス コントロール リスト(ACL)の名前 |
vlan-range |
VLAN の番号または範囲。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
static |
(任意) static を指定すると、ARP ACL 内の暗黙的な拒否が明示的な拒否と見なされ、それ以前に指定された ACL 句に一致しないパケットは廃棄されます。DHCP バインディングは使用されません。 このキーワードを指定しない場合は、ACL 内にはパケットを拒否する明示的な拒否が存在しないことになります。この場合は、ACL 句に一致しないパケットを許可するか拒否するかは、DHCP バインディングによって決定されます。 |
デフォルト
VLAN には、定義された ARP ACL が適用されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ARP ACL を VLAN に適用してダイナミック ARP インスペクションを行う場合は、IP/MAC バインディングを含む ARP パケットだけが ACL と比較されます。ACL がパケットを許可すると、スイッチがパケットを転送します。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。
スイッチが ACL 内の明示的な拒否ステートメントによってパケットを拒否すると、パケットがドロップされます。スイッチが暗黙の拒否ステートメントによってパケットを拒否すると、パケットは DHCP バインディングのリストと照合されます。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。
ARP ACL を定義、または定義済みのリストの末尾に句を追加するには、 arp access-list acl-name グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、ダイナミック ARP インスペクション用に ARP ACL static-hosts を VLAN 1 に適用する方法を示します。
Switch(config)# ip arp inspection filter static-hosts vlan 1
設定を確認するには、 show ip arp inspection vlan 1 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP ACL を定義します。 |
deny(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの照合に基づいて ARP パケットを拒否します。 |
permit(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの一致に基づいて ARP パケットを許可します。 |
show arp access-list |
ARP アクセス リストに関する詳細を表示します。 |
show inventory vlan vlan-range |
指定された VLAN のダイナミック ARP インスペクションの設定および動作ステートを表示します。 |
ip arp inspection limit
インターフェイス上の着信アドレス解決プロトコル(ARP)要求および応答のレートを制限するには、ip arp inspection limit インターフェイス コンフィギュレーション コマンドを使用します。DoS 攻撃が発生した場合にダイナミック ARP インスペクションによってスイッチ リソースのすべてが消費されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps [ burst interval seconds ] | none }
no ip arp inspection limit
構文の説明
rate pps |
1 秒間に処理される着信パケット数の上限を指定します。範囲は、0 ~ 2048 pps です。 |
burst interval seconds |
(任意)インターフェイスで高速 ARP パケットをモニタリングするインターバルを秒単位で指定します。範囲は 1 ~ 15 秒です。 |
none |
処理可能な着信 ARP パケットのレートに上限を指定しません。 |
デフォルト
1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 pps に設定されます。
信頼できるすべてのインターフェイスでは、レート制限は行われません。
バースト インターバルは 1 秒です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
レートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。複数のダイナミック ARP インスペクション対応 VLAN でパケットを処理するようにトランクに適切なレートを設定するか、none キーワードを使用してレートを無制限にします。
スイッチが、設定されているレートを超えるレートのパケットを、バーストの秒数を超える連続する秒数受信すると、インターフェイスが errdisable ステートになります。
インターフェイス上のレート制限を明示的に設定しない限り、インターフェイスの信頼状態を変更することは、レート制限を信頼状態のデフォルト値に変更することになります。レート制限を設定すると、信頼状態が変更された場合でもインターフェイスはレート制限を保ちます。 no ip arp inspection limit インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスはデフォルトのレート制限に戻ります。
トランク ポートは、集約が反映されるように、より大きいレートに設定する必要があります。着信パケットのレートが、ユーザが定義したレートを超えると、スイッチはインターフェイスを errdisable ステートにします。errdisable 回復機能は、回復の設定に従ってポートを errdisable ステートから自動的に移行させます。
EtherChannel ポートの着信 ARP パケットのレートは、すべてのチャネル メンバの着信 ARP パケット レートの合計と同じです。EtherChannel ポートのレート制限は、必ずすべてのチャネル メンバの着信 ARP パケットのレートを調べてから設定してください。
例
次の例では、ポート上の着信 ARP 要求のレートを 25 pps に制限し、インターフェイスのモニタリング インターバルを 5 秒間に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip arp inspection limit rate 25 burst interval 5
設定を確認するには、 show ip arp inspection interfaces interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show inventory interfaces |
指定のインターフェイス、またはすべてのインターフェイスに対して、ARP パケットの信頼状態およびレート制限を表示します。 |
ip arp inspection log-buffer
ダイナミック アドレス解決プロトコル(ARP)インスペクションのロギング バッファを設定するには、ip arp inspection log-buffer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
構文の説明
entries number |
バッファに記録されるエントリ数。範囲は 0 ~ 1024 です。 |
logs number interval seconds |
システム メッセージを生成するために、指定された間隔で必要なエントリ数 logs number に指定できる範囲は 0 ~ 1024 です。0 は、エントリはログ バッファ内に入力されますが、システム メッセージが生成されないことを意味します。 指定できる interval seconds の範囲は 0 ~ 86400 秒(1 日)です。0 は、システム メッセージがただちに生成されることを意味します。この場合、ログ バッファは常に空となります。 |
デフォルト
ダイナミック ARP がイネーブル化されると、拒否またはドロップされた ARP パケットが記録されます。
ログ エントリ数は、32 です。
システム メッセージ数は、毎秒 5 つに制限されます。
ロギングレート インターバルは、1 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
0 の値は、 logs および interval キーワードの両方で許可されていません。
logs および interval の設定は、相互に作用します。 logs number X が interval seconds Y より大きい場合、X 割る Y(X/Y)のシステム メッセージが毎秒送信されます。そうでない場合、1 つのシステム メッセージが Y 割る X(Y/X)秒ごとに送信されます。たとえば、 logs number が 20 で、 interval seconds が 4 の場合、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。
ログ バッファ エントリは、複数のパケットを表すことができます。たとえば、インターフェイスが同一の VLAN 上のパケットを同一の ARP パラメータで多数受信すると、スイッチは、ログ バッファ内の 1 つのエントリとしてパケットを結合し、1 つのエントリとしてシステム メッセージを生成します。
ログ バッファがオーバーフローする場合は、ログ イベントがログ バッファに収まらないことを意味しており、 show ip arp inspection log 特権 EXEC コマンドの出力が影響を受けます。パケット数および時間以外のすべてのデータの代わりに -- が表示されます。このエントリに対しては、その他の統計情報は表示されません。出力にこのようなエントリが表示される場合、ログ バッファ内のエントリ数を増やすか、ロギング レートを増やします。
例
次の例では、最大 45 のエントリを保持できるようにロギング バッファを設定する方法を示します。
Switch(config)# ip arp inspection log-buffer entries 45
次の例では、ロギング レートを 4 秒あたり 20 のログ エントリに設定する方法を示します。この設定では、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。
Switch(config)# ip arp inspection log-buffer logs 20 interval 4
設定を確認するには、 show ip arp inspection log 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP アクセス コントロール リスト(ACL)を定義します。 |
clear ip arp inspection log |
ダイナミック ARP インスペクション ログ バッファをクリアします。 |
ip arp inspection vlan logging |
VLAN 単位で記録するパケットのタイプを制御します。 |
show inventory log |
ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。 |
ip arp inspection smartlog
ダイナミック アドレス解決プロトコル(ARP)インスペクションのログ バッファ内のパケットの内容を Flexible NetFlow コレクタに送信するには、グローバル コンフィギュレーション モードで ip arp inspection smartlog コマンドを使用します。ダイナミック ARP インスペクション スマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection smartlog
no ip arp inspection smartlog
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ダイナミック ARP スマート ロギングはイネーブルになっていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ダイナミック ARP インスペクションをイネーブルにするには、ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。
ダイナミック ARP インスペクションをイネーブルにした場合は、デフォルトでは、拒否またはドロップされたすべての ARP パケットがログ記録されます。ダイナミック ARP インスペクション スマート ロギングをイネーブルにすると、これらのパケットの内容が、設定されている Flexible NetFlow コレクタに送られます。
ip arp inspection log-buffer コマンドを使用して、ログ バッファ内のエントリ数を変更したり、ログ バッファに保持される期間を変更したりできます。
ダイナミック スマート ロギングがイネーブルになっていることを確認するには、 show ip arp inspection 特権 EXEC コマンドを入力します。
例
次の例では、ダイナミック ARP インスペクションをイネーブルにし、そのスマート ロギングをインターフェイスでイネーブルにする方法を示します。
Switch(config)# ip arp inspection vlan 22
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip arp inspection smartlog
関連コマンド
|
|
ip arp inspection vlan |
VLAN 上でダイナミック ARP インスペクションをイネーブルにします。 |
ip arp inspection log-buffer |
ダイナミック ARP インスペクション ログ バッファを設定します。 |
logging smartlog |
スイッチ上でスマート ロギングをイネーブルにします。 |
show ip arp inspection |
スマート ロギングがイネーブルになっているかどうかを含め、ダイナミック ARP の設定を表示します。 |
ip arp inspection trust
検査対象の着信アドレス解決プロトコル(ARP)パケットを決定する信頼状態を、インターフェイスに設定するには、ip arp inspection trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection trust
no ip arp inspection trust
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
インターフェイスは、信頼できない状態です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、信頼できるインターフェイス上で受信した ARP パケットを確認せず、単純にパケットを転送します。
信頼できないインターフェイスでは、スイッチはすべての ARP 要求と応答を代行受信します。ルータは、代行受信した各パケットが、IP アドレスと MAC アドレスとの有効なバインディングを持つことを確認してから、ローカル キャッシュを更新するか、適切な宛先にパケットを転送します。スイッチは、無効なパケットをドロップし、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで指定されたロギング設定に従ってログ バッファに記録します。
例
次の例では、ポートを信頼できる状態に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip arp inspection trust
設定を確認するには、 show ip arp inspection interfaces interface-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip arp inspection log-buffer |
ダイナミック ARP インスペクション ロギング バッファを設定します。 |
show inventory interfaces |
指定のインターフェイス、またはすべてのインターフェイスに対して、ARP パケットの信頼状態およびレート制限を表示します。 |
show inventory log |
ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。 |
ip arp inspection validate
ダイナミック アドレス解決プロトコル(ARP)インスペクションの特定のチェックを実行するには、ip arp inspection validate グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection validate {[ src-mac ] [ dst-mac ] [ ip [ allow zeros ]]}
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip [ allow zeros ]]
構文の説明
src-mac |
イーサネット ヘッダー内の送信元 MAC アドレスと、ARP 本体内の送信側 MAC アドレスを比較します。この検査は、ARP 要求および ARP 応答の両方に対して実行されます。 イネーブルにすると、異なる MAC アドレスを持つパケットは無効パケットとして分類され、廃棄されます。 |
dst-mac |
イーサネット ヘッダー内の宛先 MAC アドレスと、ARP 本体内のターゲット MAC アドレスを比較します。この検査は、ARP 応答に対して実行されます。 イネーブルにすると、異なる MAC アドレスを持つパケットは無効パケットとして分類され、廃棄されます。 |
ip |
ARP 本体内で、無効な予期しない IP アドレスを比較します。アドレスには 0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。 送信側 IP アドレスは、すべての ARP 要求および応答と比較されます。ターゲット IP アドレスは ARP 応答でだけチェックされます。 |
allow-zeros |
送信側アドレスが 0.0.0.0(ARP プローブ)である ARP が拒否されないように、IP 検証テストを変更します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
12.2(37)SE |
allow-zero キーワードが追加されました。 |
使用上のガイドライン
少なくとも 1 つのキーワードを指定する必要があります。コマンドを実行するたびに、その前のコマンドの設定は上書きされます。つまり、コマンドが src-mac および dst-mac の検証をイネーブルにし、別のコマンドが IP 検証だけをイネーブルにすると、2 番めのコマンドによって src-mac および dst-mac の検証がディセーブルになります。
allow-zeros キーワードは、次の方法で ARP アクセス コントロール リスト(ACL)と連動します。
• ARP ACL が ARP プローブを拒否するように設定されている場合は、 allow-zero キーワードが指定されていても、ARP プローブはドロップされます。
• ARP プローブを明確に許可する ARP ACL を設定し、 ip arp inspection validate ip コマンドを設定する場合、 allow-zeros キーワードを入力しない限り、ARP プローブはドロップされます。
このコマンドの no 形式を使用すると、指定されたチェックだけがディセーブルになります。どのオプションもイネーブルにしない場合は、すべてのチェックがディセーブルになります。
例
次の例では、送信元 MAC の検証をイネーブルにする方法を示します。
Switch(config)# ip arp inspection validate src-mac
設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show inventory vlan vlan-range |
指定された VLAN のダイナミック ARP インスペクションの設定および動作ステートを表示します。 |
ip arp inspection vlan
VLAN 単位で、ダイナミック アドレス解決プロトコル(ARP)インスペクションをイネーブルにするには、ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
構文の説明
vlan-range |
VLAN の番号または範囲。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
デフォルト
すべての VLAN で ARP インスペクションはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ダイナミック ARP インスペクションをイネーブルにする VLAN を指定する必要があります。
ダイナミック ARP インスペクションは、アクセス ポート、トランク ポート、EtherChannel ポートおよびプライベート VLAN ポートでサポートされます。
例
次の例では、VLAN 1 でダイナミック ARP インスペクションをイネーブルにする方法を示します。
Switch(config)# ip arp inspection vlan 1
設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP アクセス コントロール リスト(ACL)を定義します。 |
show inventory vlan vlan-range |
指定された VLAN のダイナミック ARP インスペクションの設定および動作ステートを表示します。 |
ip arp inspection vlan logging
VLAN 単位でロギングされるパケットのタイプを制御するには、ip arp inspection vlan logging グローバル コンフィギュレーション コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { all | none | permit } | arp-probe }
no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings | arp-probe }
構文の説明
vlan-range |
ロギングに対して設定された VLAN を指定します。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
acl-match { matchlog | none } |
アクセス コントロール リスト(ACL)との一致に基づいたパケットのロギングを指定します。 キーワードの意味は次のとおりです。 • matchlog :アクセス コントロール エントリ(ACE)に指定されたロギング設定に基づいてパケットを記録します。このコマンドに matchlog キーワード、 permit または deny ARP アクセス リスト コンフィギュレーション コマンドに log キーワードを指定すると、ACL によって許可または拒否されたアドレス解決プロトコル(ARP)パケットが記録されます。 • none :ACL に一致するパケットを記録しません。 |
dhcp-bindings { permit | all | none } |
Dynamic Host Configuration Protocol(DHCP)バインディングとの一致に基づいたパケットのロギングを指定します。 キーワードの意味は次のとおりです。 • all :DHCP バインディングに一致するすべてのパケットを記録します。 • none :DHCP バインディングに一致するパケットを記録しません。 • permit :DHCP バインディングに許可されたパケットを記録します。 |
arp-probe |
具体的に許可されたパケットが ARP プローブである場合に、パケットのロギングを指定します。 |
デフォルト
拒否またはドロップされたパケットは、すべて記録されます。ARP プローブ パケットは記録されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
12.2(37)SE |
arp-probe キーワードが追加されました。 |
使用上のガイドライン
logged の用語は、エントリがログ バッファに置かれ、システム メッセージが生成されることを意味します。
acl-match キーワードと dhcp-bindings キーワードは連携しています。ACL の一致を設定すると、DHCP バインディングの設定はディセーブルになりません。ロギング基準をデフォルトにリセットするには、このコマンドの no 形式を使用します。いずれのオプションも指定しない場合は、ARP パケットが拒否されたときに、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。
• acl-match:拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。
• dhcp-bindings:拒否されたパケットが記録されるように、DHCP バインディングとの一致に関するロギングがリセットされます。
acl-match キーワードと dhcp-bindings キーワードのどちらも指定されないと、拒否されたすべてのパケットが記録されます。
ACL の末尾にある暗黙の拒否には、 log キーワードが含まれません。つまり、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドで static キーワードを使用した場合、ACL は DHCP バインディングを上書きします。ARP ACL の末尾で明示的に deny ip any mac any log ACE を指定しない限り、拒否された一部のパケットが記録されない場合があります。
例
次の例では、ACL 内の permit コマンドと一致するパケットを記録するように、VLAN 1 の ARP インスペクションを設定する方法を示します。
Switch(config)# arp access-list test1
Switch(config-arp-nacl)# permit request ip any mac any log
Switch(config-arp-nacl)# permit response ip any any mac any any log
Switch(config-arp-nacl)# exit
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP ACL を定義します。 |
clear ip arp inspection log |
ダイナミック ARP インスペクション ログ バッファをクリアします。 |
ip arp inspection log-buffer |
ダイナミック ARP インスペクション ロギング バッファを設定します。 |
show inventory log |
ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。 |
show inventory vlan vlan-range |
指定された VLAN のダイナミック ARP インスペクションの設定および動作ステートを表示します。 |
ip device tracking probe
アドレス解決プロトコル(ARP)プローブの IP デバイス トラッキング テーブルを設定するには、 ip device tracking probe グローバル コンフィギュレーション コマンドを使用します。ARP プローブをディセーブルにするには、このコマンドの no 形式を使用します。
ip device tracking probe { count | interval | use-svi }
no ip device tracking probe { count | interval | use-svi }
構文の説明
count number |
スイッチが ARP プローブを送信する回数を設定します。指定できる範囲は 1 ~ 255 です。 |
interval seconds |
スイッチが応答を待ち、ARP プローブを再送信するまでの秒数を設定します。指定できる範囲は 30 ~ 1814400 秒です。 |
use-svi |
スイッチ仮想インターフェイス(SVI)IP アドレスを ARP プローブのソースとして使用します。 |
コマンド デフォルト
カウント番号は 3 です。
30 秒間隔です。
ARP プローブのデフォルト ソース IP アドレスはレイヤ 3 インターフェイスで、スイッチポートでは 0.0.0.0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
12.2(55)SE |
use-svi キーワードが追加されました。 |
使用上のガイドライン
スイッチが ARP プローブを送信する回数を設定するには、 count キーワード オプションを使用します。指定できる範囲は 1 ~ 255 です。
スイッチが応答を待ち、ARP プローブを再送信するまでの秒数を設定するには、 interval キーワード オプションを使用します。指定できる範囲は 30 ~ 1814400 秒です。
スイッチ ポートのデフォルト ソース IP アドレス 0.0.0.0 が使用され、ARP プローブがドロップする場合に、IP デバイス トラッキング テーブルが SVI IP アドレスを ARP プローブに使用するように設定するには、 use-svi キーワード オプションを使用します。
IP デバイス トラッキング テーブル内のエントリに関する情報を表示するには、 show ip device tracking all コマンドを使用します。このコマンドの詳細については、『Cisco IOS Security Command Reference, Release 12.4T』を参照してください。
例
次の例では、SVI を ARP プローブのソースとして設定する方法を示します。
Switch(config)# ip device tracking probe use-svi
関連コマンド
|
|
show ip device tracking all |
IP デバイス トラッキング テーブル内のエントリに関する情報を表示します。 |
ip device tracking
IP デバイス トラッキングをイネーブルにするには、 ip device tracking グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip device tracking
no ip device tracking
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
IP デバイス トラッキングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
IP デバイス トラッキングがイネーブルの場合、IP デバイス トラッキング プローブの間隔とカウントを設定し、 ip device tracking probe コマンドを使用して ARP プローブ アドレスを設定できます。
IP デバイス トラッキング テーブル内のエントリに関する情報を表示するには、 show ip device tracking all コマンドを使用します。このコマンドの詳細については、『Cisco IOS Security Command Reference, Release 12.4T』を参照してください。
例
次の例では、デバイス トラッキングをイネーブルにする方法を示します。
Switch(config)# ip device tracking
関連コマンド
|
|
ip device tracking probe |
ARP プローブの IP デバイス トラッキング テーブルを設定します。 |
show ip device tracking all |
IP デバイス トラッキング テーブル内のエントリに関する情報を表示します。 |
ip dhcp snooping
DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping
no ip dhcp snooping
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
DHCP スヌーピングは、ディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN 上でスヌーピングをイネーブルにするまで DHCP スヌーピングはアクティブになりません。
例
次の例では、DHCP スヌーピングをイネーブルにする方法を示します。
Switch(config)# ip dhcp snooping
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping vlan |
VLAN 上で DHCP スヌーピングをイネーブルにします。 |
show ip igmp snooping |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング情報を表示します。 |
ip dhcp snooping binding
DHCP スヌーピング バインディング データベースを設定して、バインディング エントリをデータベースに追加するには、 ip dhcp snooping binding 特権 EXEC コマンドを使用します。バインディング データベースからエントリを削除するには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id
構文の説明
mac-address |
MAC アドレスを指定します。 |
vlan vlan-id |
VLAN 番号を指定します。指定できる範囲は 1 ~ 4094 です。 |
ip-address |
IP アドレスを指定します。 |
interface interface-id |
バインディング エントリを追加または削除するインターフェイスを指定します。 |
expiry seconds |
バインディング エントリが無効になるまでのインターバル(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
デフォルト
デフォルトのデータベースは定義されていません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、スイッチをテストまたはデバッグするときに使用します。
DHCP スヌーピング バインディング データベースでは、各データベース エントリ(別名 、 バインディング)には、IP アドレス、関連付けられた MAC アドレス、リース時間(16 進数)、バインディングが適用されるインターフェイス、およびインターフェイスが所属する VLAN が含まれます。データベースには、8192 のバインディングを含めることができます。
設定されたバインディングだけを表示するには、 show ip dhcp snooping binding 特権 EXEC コマンドを使用します。動的および静的に設定されたバインディングを表示するには、 show ip source binding 特権 EXEC コマンドを使用します。
例
次の例では、VLAN 1 のポートに、有効期限が 1000 秒の DHCP バインディング設定を生成する方法を示します。
Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet0/1 expiry 1000
設定を確認するには、 show ip dhcp snooping binding または show ip dhcp source binding 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping |
VLAN 上で DHCP スヌーピングをイネーブルにします。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング データベース内の動的に設定されたバインディングおよび設定情報を表示します。 |
show ip source binding |
DHCP スヌーピング バインディング データベース内の動的および静的に設定されたバインディングを表示します。 |
ip dhcp snooping database
DHCP スヌーピング バインディング データベース エージェントを設定するには、 ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントのディセーブル化、タイムアウト値のリセット、または書き込み遅延値のリセットを行うには、このコマンドの no 形式を使用します。
ip dhcp snooping database {{ flash:/ filename | ftp:// user:password @host/filename | http: //[[username:password]@]{hostname | host-ip}[/directory]/image-name .tar | rcp:// user @host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }
no ip dhcp snooping database [ timeout | write-delay ]
構文の説明
flash:/ filename |
(注) データベース エージェントまたはバインディング ファイルがフラッシュ メモリにあることを指定します。 |
ftp:// user : password @ host / filename |
データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。 |
http: //[[username:password]@] {hostname | host-ip}[/directory] /image-name . tar |
データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。 |
rcp:// user @ host / filename |
データベース エージェントまたはバインディング ファイルがリモート コピー プロトコル(RCP)サーバにあることを指定します。 |
tftp:// host / filename |
データベース エージェントまたはバインディング ファイルが TFTP サーバにあることを指定します。 |
timeout seconds |
データベース転送プロセスを打ち切るまでの時間(秒)を指定します。 デフォルトは 300 秒です。指定できる範囲は 0 ~ 86400 です。無期限の期間を定義するには、0 を使用します。これは転送を無期限に試行することを意味します。 |
write-delay seconds |
バインディング データベースが変更された後に、転送を遅らせる期間(秒)を指定します。デフォルト値は 300 秒です。指定できる範囲は 15 ~ 86400 です |
デフォルト
データベース エージェントまたはバインディング ファイルの URL は、定義されていません。
タイムアウト値は、300 秒(5 分)です。
書き込み遅延値は、300 秒(5 分)です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング バインディング データベースには、8192 のバインディングを含めることができます。
データベース内のリース時間を正確な時間にするには、ネットワーク タイム プロトコル(NTP)をイネーブルにし、次の機能を設定することを強く推奨します。
• NTP 認証
• NTP ピアおよびサーバ アソシエーション
• NTP ブロードキャスト サービス
• NTP アクセス制限
• NTP パケット送信元 IP アドレス
NTP が設定されている場合、スイッチのシステム クロックが NTP と同期化されたときにだけ、スイッチがバインディングの変更内容をバインディング ファイルに書き込みます。
NVRAM とフラッシュ メモリの両方のストレージ容量には限りがあるため、バインディング ファイルを TFTP サーバ上に保存することを推奨します。スイッチがネットワークベースの URL(TFTP や FTP など)の設定済み URL 内のバインディング ファイルにバインディングを書き込む前に、この URL に空のファイルを作成しておく必要があります。
DHCP スヌーピング バインディング データベースを NVRAM に保存するには、ip dhcp snooping database flash:/ filename コマン ド を使用します。
ip dhcp snooping database timeout コマンドに 0 秒を設定し、データベースを TFTP ファイルに書き込んでいるときに、TFTP サーバがダウンした場合、データベース エージェントは転送を無期限に続けようとします。この転送が進行中の間、他の転送は開始されません。サーバがダウンしている場合、ファイルを書き込むことができないため、これはあまり重要ではありません。
エージェントをディセーブルにするには、no ip dhcp snooping database コマンドを使用します。
タイムアウト値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。
書き込み遅延値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。
例
次の例では、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にバインディング ファイルを保存する方法を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。
Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
次の例では、 NVRAM に file01.txt というバインディング ファイルを保存する方法を示します。
Switch(config)# ip dhcp snooping database flash:file01.txt
設定を確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping |
VLAN 上で DHCP スヌーピングをイネーブルにします。 |
ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを設定します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping information option
DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
DHCP オプション 82 データは挿入されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルの場合、スイッチがホストからの DHCP 要求を受信すると、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC アドレス(リモート ID サブオプション)、およびパケットが受信された vlan-mod-port (回線 ID サブオプション)のポート ID が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。
DHCP サーバがパケットを受信する場合、リモート ID、回線 ID、または両方を使用して IP アドレスを割り当てるとともに、単一のリモート ID または回線 ID に割り当てることができる IP アドレス数の制限などのポリシーを適用することができます。次に DHCP サーバは、DHCP 応答内にオプション 82 フィールドをエコーします。
スイッチによって要求がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同じサブネット上にある場合は、サーバはこの応答をブロードキャストします。スイッチは、リモート ID または回線 ID フィールドを検査し、オプション 82 データが最初から挿入されていたかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続するスイッチ ポートにパケットを転送します。
例
次に、DHCP Option 82 データ挿入をイネーブルにする例を示します。
Switch(config)# ip dhcp snooping information option
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング情報を表示します。 |
ip dhcp snooping information option allow-untrusted
エッジ スイッチに接続されている信頼できないポートで受信するか、オプション 82 情報を持つ DHCP パケットを受け入れるようにアグリゲーション スイッチを設定するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
スイッチ は、エッジ スイッチに接続されている信頼できないポートで受信する、オプション 82 情報を持つ DHCP パケットをドロップします 。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEA |
このコマンドが追加されました。 |
使用上のガイドライン
ホストに接続されたエッジ スイッチが、ネットワークのエッジで DHCP オプション 82 情報を挿入するように設定したい場合があります。また集約スイッチでは、DHCP スヌーピング、IP ソース ガード、またはダイナミック アドレス解決プロトコル(ARP)インスペクションなどの DHCP セキュリティ機能をイネーブルにすることもできます。ただし、アグリゲーション スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼できないポートで受信されたオプション 82 情報を持つパケットをドロップし、信頼できるインターフェイスに接続されたデバイスの DHCP スヌーピング バインディングを学習しません。
ホストに接続されたエッジ スイッチがオプション 82 情報を挿入する場合に、アグリゲーション スイッチで DHCP スヌーピングを使用するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチは信頼できないポートで DHCP スヌーピング パケットを受信しますが、ホストのバインディングを学習できます。アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることも可能です。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼できるポートとして設定する必要があります。
(注) 信頼できないデバイスが接続されたアグリゲーション スイッチに ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できないデバイスがオプション 82 情報をスプーフィングする可能性があります。
例
次の例では、アクセス スイッチが、エッジ スイッチからの信頼できないパケットのオプション 82 情報を確認せずに、パケットを受け入れるように設定する方法を示します。
Switch(config)# ip dhcp snooping information option allow-untrusted
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング情報を表示します。 |
ip dhcp snooping information option format remote-id
オプション 82 リモート ID サブオプションを設定するには、 ip dhcp snooping information option format remote-id グローバル コンフィギュレーション コマンドを使用します。デフォルトのリモート ID サブオプションを設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping information option format remote-id [string ASCII-string | hostname]
no ip dhcp snooping information option format remote-id
構文の説明
string ASCII-string |
1 ~ 63 の ASCII 文字(スペースなし)を使用して、リモート ID を指定します。 |
hostname |
スイッチのホスト名をリモート ID として指定します。 |
デフォルト
スイッチの MAC アドレスは、リモート ID です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルの場合、デフォルトのリモート ID サブオプションはスイッチの MAC アドレスです。このコマンドを使用すると、スイッチのホスト名または 63 個の ASCII 文字列(スペースなし)のいずれかをリモート ID として設定できます。
(注) ホスト名が 63 文字を超える場合、リモート ID 設定では 63 文字以降は省略されます。
例
次の例では、オプション 82 リモート ID サブオプションを設定する方法を示します。
Switch(config)# ip dhcp snooping information option format remote-id hostname
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping vlan information option format-type circuit-id string |
オプション 82 サーキット ID サブオプションを設定します。 |
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping limit rate
インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
構文の説明
rate |
インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数。指定できる範囲は 1 ~ 2048 です。 |
デフォルト
DHCP スヌーピング レート制限は、ディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(18)SE |
変更された指定範囲は 1 ~ 2048 です。 |
使用上のガイドライン
通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチ内の複数の VLAN 上(一部はスヌーピングされない場合があります)の DHCP トラフィックを集約するので、インターフェイス レート制限を高い値に調整する必要があることに注意してください。
レート制限を超えた場合、インターフェイスが errdisable になります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、インターフェイスはすべての原因が時間切れになった際に動作を再試行します。エラー回復メカニズムがイネーブルでない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまでインターフェイスは errdisable ステートのままです。
例
次の例は、インターフェイス上でメッセージ レート制限を 1 秒あたり 150 メッセージに設定する方法を示します。
Switch(config-if)# ip dhcp snooping limit rate 150
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
errdisable recovery |
回復メカニズムを設定します。 |
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング情報を表示します。 |
ip dhcp snooping trust
Dynamic Host Configuration Protocol(DHCP)スヌーピングのためにポートを信頼性があるものとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping trust
no ip dhcp snooping trust
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
DHCP スヌーピング信頼は、ディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP サーバ、その他のスイッチ、またはルータに接続されたポートを信頼できるポートとして設定します。DHCP クライアントに接続されたポートを信頼できないポートとして設定します。
例
次の例では、ポート上で DHCP スヌーピング信頼をイネーブルにする方法を示します。
Switch(config-if)# ip dhcp snooping trust
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピング バインディング情報を表示します。 |
ip dhcp snooping verify
スイッチが、信頼性のないポート上で DHCP パケットの送信元 MAC アドレスがクライアントのハードウェア アドレスと一致することを確認するよう設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチが MAC アドレスを確認しないように設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
スイッチは、パケットのクライアント ハードウェア アドレスと一致する信頼されないポートで受信した DHCP パケットの送信元 MAC アドレスを確認します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
サービスプロバイダー ネットワークで、スイッチが信頼できないポートの DHCP クライアントからパケットを受信した場合、スイッチは自動的に送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかを確認します。アドレスが一致する場合、スイッチはパケットを転送します。アドレスが一致しない場合、スイッチはパケットをドロップします。
例
次の例では、MAC アドレス確認をディセーブルにする方法を示します。
Switch(config)# no ip dhcp snooping verify mac-address
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping vlan
VLAN 上で DHCP スヌーピングをイネーブルにしたり、VLAN 上で DHCP スヌーピング スマート ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで ip dhcp snooping vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-range [ smartlog ]
no ip dhcp snooping vlan vlan-range [ smartlog ]
構文の説明
vlan-range |
DHCP スヌーピングをイネーブルにする VLAN ID または VLAN 範囲を指定します。指定できる範囲は 1 ~ 4094 です。 VLAN ID 番号によって特定される単一の VLAN ID、それぞれをカンマで区切った一連の VLAN ID、ハイフンを間に挿入した VLAN ID の範囲、または先頭および末尾の VLAN ID で区切られた VLAN ID の範囲を入力することができます。これらはスペースで区切ります。 |
smartlog |
(任意)VLAN または VLAN 範囲に対して DHCP スヌーピング スマート ロギングをイネーブルにします。 |
デフォルト
すべての VLAN 上で DHCP スヌーピングがディセーブルです。
DHCP スマート ロギングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(58)SE |
smartlog キーワードが追加されました。 |
使用上のガイドライン
VLAN 上で DHCP スヌーピングをイネーブルにする前に、まず ip dhcp snooping グローバル コンフィギュレーション コマンドを入力して、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
DHCP スヌーピングは、信頼できないポートで受信した DHCP パケットを代行受信して検査し、パケットを転送またはドロップします。
DHCP スヌーピング スマート ロギングをイネーブルにすると、ドロップされたパケットの内容が Flexible NetFlow コレクタに送られます。
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
例
次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。
Switch(config)# ip dhcp snooping vlan 10
次の例では、VLAN 10 上で DHCP スヌーピングをイネーブルにし、次に VLAN で受信するパケットのスマート ロギングをイネーブルにする方法を示します。
Switch(config)# ip dhcp snooping vlan 10
Switch(config)# ip dhcp snooping vlan 10 smartlog
次の例では、VLAN 範囲で DHCP スヌーピングをイネーブルにし、次に VLAN で受信するパケットのスマート ロギングをイネーブルにする方法を示します。
Switch(config)# ip dhcp snooping vlan 10-20
Switch(config)# ip dhcp snooping vlan 10-20 smartlog
関連コマンド
|
|
ip dhcp snooping |
DHCP スヌーピングをグローバルにイネーブルにします。 |
logging smartlog |
スマート ロギングをグローバルにイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping vlan information option format-type circuit-id string
オプション 82 回線 ID サブオプションを設定するには、 ip dhcp snooping vlan information option format-type circuit-id string インターフェイス コンフィギュレーション コマンドを使用します。デフォルトのサーキット ID サブオプションを設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-id information option format-type circuit-id [override] string ASCII-string
no ip dhcp snooping vlan vlan-id information option format-type circuit-id [override] string
構文の説明
vlan vlan-id |
VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。 |
override |
(任意)3 ~ 63 の ASCII 文字(スペースなし)を使用して、上書き文字列を指定します。 |
string ASCII-string |
3 ~ 63 の ASCII 文字(スペースなし)を使用して、サーキット ID を指定します。 |
デフォルト
vlan-mod-port 形式のスイッチ VLAN およびポート ID は、デフォルトのサーキット ID です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
12.2(52)SE |
override キーワードが追加されました。 |
使用上のガイドライン
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルの場合、デフォルトのサーキット ID サブオプションは、 vlan-mod-port 形式のスイッチ VLAN およびポート ID です。このコマンドを使用すると、サーキット ID となる ASCII 文字列を設定できます。vlan-mod-port フォーマット タイプを無効にし、その代わりにサーキット ID を使用して、加入者情報を定義する場合、override キーワードを使用します。
(注) スイッチ上で文字数の多いサーキット ID を設定する場合、NVRAM またはフラッシュ メモリに長い文字列が与える影響を考慮してください。サーキット ID 設定がその他のデータと組み合わされた場合、NVRAM またはフラッシュ メモリの容量を超えてしまい、エラー メッセージが表示されます。
例
次の例では、オプション 82 サーキット ID サブオプションを設定する方法を示します。
Switch(config-if)# ip dhcp snooping vlan 250 information option format-type circuit-id string customerABC-250-0-0
次の例では、オプション 82 サーキット ID 上書きサブオプションを設定する方法を示します。
Switch(config-if)# ip dhcp snooping vlan 250 information option format-type circuit-id override string testcustomer
設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。
(注) リモート ID 設定を含むグローバル コマンド出力だけを表示するには、show ip dhcp snooping ユーザ EXEC コマンドを使用します。サーキット ID として設定したインターフェイス単位または VLAN 単位の文字列は表示されません。
関連コマンド
|
|
ip dhcp snooping information option format remote-id |
オプション 82 リモート ID サブオプションを設定します。 |
show ip dhcp snooping |
DHCP スヌーピング設定を表示します。 |
ip igmp filter
インターフェイスにインターネット グループ管理プロトコル(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp filter profile number
no ip igmp filter
構文の説明
profile number |
適用する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。 |
デフォルト
IGMP のフィルタは適用されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
IGMP フィルタはレイヤ 2 の物理インターフェイスだけに適用できます。ルーテッド ポート、スイッチ仮想インターフェイス(SVI)、または EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。
IGMP のプロファイルは 1 つまたは複数のポート インターフェイスに適用できますが、1 つのポートに対して 1 つのプロファイルだけ適用できます。
例
次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# ip igmp filter 22
設定を確認するには、 show running-config 特権 EXEC コマンドを使用してインターフェイスを指定します。
関連コマンド
|
|
ip igmp profile |
指定された IGMP プロファイル番号を設定します。 |
show ip dhcp snooping statistics |
指定された IGMP プロファイルの特性を表示します。 |
show running-config interface interface-id |
スイッチのインターフェイス上の実行コンフィギュレーションを(インターフェイスに適用している IGMP プロファイルがある場合はそれを含み)表示します。 |
ip igmp max-groups
レイヤ 2 インターフェイスが加入可能なインターネット グループ管理プロトコル(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートをドロップ)に戻すには、このコマンドの no 形式を使用します。
ip igmp max-groups { number | action { deny | replace }}
no ip igmp max-groups { number | action }
構文の説明
number |
インターフェイスが参加できる IGMP グループの最大数。指定できる範囲は 0 ~ 4294967294 です。デフォルト設定は無制限です。 |
action deny |
エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、次の IGMP 加入レポートをドロップします。これがデフォルトのアクションになります。 |
action replace |
最大数のエントリが IGMP スヌーピング転送テーブルにある場合、IGMP レポートを受信した既存のグループを新しいグループに置き換えます。 |
デフォルト
デフォルトの最大グループ数は制限なしです。
インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習した後の、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートをドロップし、インターフェイスに IGMP グループのエントリを追加しません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、レイヤ 2 物理インターフェイスおよび論理 EtherChannel インターフェイスでだけ使用できます。ルーテッド ポート、スイッチ仮想インターフェイス(SVI)、または EtherChannel グループに属するポートに対して IGMP 最大グループ数を設定することはできません。
IGMP スロットリング アクションを設定する場合には、次の注意事項に従ってください。
• スロットリング アクションを deny として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは、削除されませんが期限切れになります。これらのエントリの期限が切れた後で、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチがドロップします。
• スロットリング アクションを replace として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは削除されます。最大数のエントリが転送テーブルにある場合、スイッチはランダムに選択したマルチキャスト エントリを受信した IGMP レポートと置き換えます。
• 最大グループ制限がデフォルト(制限なし)に設定されている場合、 ip igmp max-groups { deny | replace } コマンドを入力しても無効です。
例
次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# ip igmp max-groups 25
次の例では、最大数のエントリが転送テーブルにあるときに、IGMP レポートを受信した既存のグループを新しいグループと置き換えるように設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# ip igmp max-groups action replace
設定を確認するには、 show running-config 特権 EXEC コマンドを使用してインターフェイスを指定します。
関連コマンド
|
|
show running-config interface interface-id |
インターフェイスが参加できる IGMP グループの最大数やスロットリング アクションなど、スイッチのインターフェイス上で実行コンフィギュレーションを表示します。 |
ip igmp profile
インターネット グループ管理プロトコル(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタリングするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
構文の説明
profile number |
設定する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。 |
デフォルト
IGMP プロファイルは定義されていません。設定された場合、デフォルトの IGMP プロファイルとの一致機能は、一致するアドレスを拒否する設定になります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。
• deny :一致するアドレスを拒否します(デフォルト設定の状態)。
• exit :IGMP プロファイル コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルトにリセットします。
• permit :一致するアドレスを許可します。
• range :プロファイルに対する IP アドレスの範囲を指定します。1 つの IP アドレス、またはアドレスの最初と最後で範囲を指定することもできます。
範囲を入力する場合、低い方の IP マルチキャスト アドレスを入力してからスペースを入力し、次に高い方の IP マルチキャスト アドレスを入力します。
IGMP のプロファイルを、1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。
例
次の例では、IP マルチキャスト アドレスの範囲を指定した IGMP プロファイル 40 の設定方法を示します。
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
設定を確認するには、 show ip igmp profile 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp filter |
指定のインターフェイスに対し、IGMP を適用します。 |
show ip dhcp snooping statistics |
すべての IGMP プロファイルまたは指定の IGMP プロファイル番号の特性を表示します。 |
ip igmp snooping
インターネット グループ管理プロトコル(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN ごとにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ]
no ip igmp snooping [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)指定された VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
デフォルト
スイッチ上で、IGMP スヌーピングはグローバルにイネーブルです。
VLAN インターフェイス上で、IGMP スヌーピングはイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
例
次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。
Switch(config)# ip igmp snooping
次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。
Switch(config)# ip igmp snooping vlan 1
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping report-suppression |
IGMP レポート抑制をイネーブルにします。 |
show ip dhcp snooping statistics |
スヌーピング設定を表示します。 |
show ip igmp snooping groups |
IGMP スヌーピング マルチキャスト情報を表示します。 |
show ip igmp snooping mrouter |
IGMP スヌーピング ルータ ポートを表示します。 |
show ip igmp snooping querier |
スイッチ上に設定された IGMP クエリアの設定および動作情報を表示します。 |
ip igmp snooping last-member-query-interval
インターネット グループ管理プロトコル(IGMP)の設定可能な Leave タイマーをグローバルにまたは VLAN ベースごとにイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ] last-member-query-interval time
no ip igmp snooping [ vlan vlan-id ] last-member-query-interval
構文の説明
vlan vlan-id |
(任意)指定された VLAN で IGMP スヌーピングおよび Leave タイマーをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
time |
秒単位のタイムアウト間隔。指定できる範囲は 100 ~ 32768 ミリ秒です。 |
デフォルト
デフォルトのタイムアウト設定は 1000 ミリ秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEB |
このコマンドが追加されました。 |
12.2(46)SE |
time の範囲が 100 ~ 32768 に変更されました。 |
使用上のガイドライン
IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
VLAN 上に Leave タイマーを設定すると、グローバル設定を上書きします。
IGMP 設定可能な Leave タイムは、IGMP バージョン 2 を実行するデバイスでだけサポートされます。
設定は、NVRAM に保存されます。
例
次の例では、IGMP Leave タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。
Switch(config)# ip igmp snooping last-member-query-interval 2000
次の例では、VLAN 1 上で IGMP Leave タイマーを 3000 ミリ秒に設定する方法を示します。
Switch(config)# ip igmp snooping vlan 1 last-member-query-interval 3000
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピングをイネーブルにします。 |
ip igmp snooping vlan immediate-leave |
IGMP 即時脱退処理をイネーブルにします。 |
ip igmp snooping vlan mrouter |
レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。 |
ip igmp snooping vlan static |
レイヤ 2 ポートをグループのメンバとして設定します。 |
show ip igmp snooping |
IGMP スヌーピング設定を表示します。 |
ip igmp snooping querier
レイヤ 2 ネットワークのインターネット グループ管理プロトコル(IGMP)クエリア機能をグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]
no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]
構文の説明
vlan vlan-id |
(任意)指定された VLAN で IGMP スヌーピングおよび IGMP クエリア機能をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
address ip-address |
(任意)送信元 IP アドレスを指定します。IP アドレスを指定しない場合、クエリアは IGMP クエリアに設定されたグローバル IP アドレスを使用します。 |
max-response-time response-time |
(任意)IGMP クエリア レポートを待機する最長時間を設定します。指定できる範囲は 1 ~ 25 秒です。 |
query-interval interval-count |
(任意)IGMP クエリアの間隔を設定します。指定できる範囲は 1 ~ 18000 秒です。 |
tcn query[count count | interval interval ] |
(任意)トポロジ変更通知(TCN)に関連するパラメータを設定します。キーワードの意味は次のとおりです。 • count count :TCN 時間間隔に実行される TCN クエリーの数を設定します。指定できる範囲は 1 ~ 10 です。 • interval interval :TCN クエリーの時間間隔を設定します。指定できる範囲は 1 ~ 255 です。 |
timer expiry |
(任意)IGMP クエリアが期限切れになる時間を設定します。指定できる範囲は 60 ~ 300 秒です。 |
version version |
(任意)クエリア機能が使用する IGMP バージョン番号を選択します。選択できる番号は 1 または 2 です。 |
デフォルト
IGMP スヌーピング クエリア機能は、スイッチでグローバルにイネーブルです。
イネーブルになっている場合、マルチキャスト対応デバイスから IGMP トラフィックを検出すると、IGMP スヌーピング クエリアはディセーブルになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEA |
このコマンドが追加されました。 |
使用上のガイドライン
クエリア とも呼ばれる IGMP クエリー メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。
デフォルトでは、IGMP スヌーピング クエリアは、IGMP バージョン 2 (IGMPv2)を使用するデバイスを検出するよう設定されていますが、IGMP バージョン 1 (IGMPv1)を使用しているクライアントは検出しません。デバイスが IGMPv2 を使用している場合、 max-response-time 値を手動で設定できます。デバイスが IGMPv1 を使用している場合は、 max-response-time を設定できません (値を設定できず、0 に設定されています)。
IGMPv1 を実行している RFC に準拠していないデバイスは、 max-response-time 値としてゼロ以外の値を持つ IGMP 一般クエリー メッセージを拒否することがあります。デバイスで IGMP 一般クエリー メッセージを受け入れる場合、IGMP スヌーピング クエリアが IGMPv1 を実行するように設定します。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
例
次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。
Switch(config)# ip igmp snooping querier
次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。
Switch(config)# ip igmp snooping querier max-response-time 25
次の例では、IGMP スヌーピング クエリアの時間間隔を 60 秒に設定する方法を示します。
Switch(config)# ip igmp snooping querier query-interval 60
次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。
Switch(config)# ip igmp snooping querier tcn count 25
次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。
Switch(config)# ip igmp snooping querier timeout expiry 60
次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。
Switch(config)# ip igmp snooping querier version 2
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping report-suppression |
IGMP レポート抑制をイネーブルにします。 |
show ip igmp snooping |
IGMP スヌーピング設定を表示します。 |
show ip igmp snooping groups |
IGMP スヌーピング マルチキャスト情報を表示します。 |
show ip igmp snooping mrouter |
IGMP スヌーピング ルータ ポートを表示します。 |
ip igmp snooping report-suppression
インターネット グループ管理プロトコル(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
IGMP レポート抑制はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 レポートと IGMPv2 レポートがある場合にだけサポートされます。この機能は、クエリーに IGMPv3 レポートが含まれている場合はサポートされません。
スイッチは、IGMP レポート抑制を使用して、1 つのマルチキャスト ルータ クエリーごとに IGMP レポートを 1 つだけマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)である場合、スイッチは最初の IGMP レポートをグループのすべてのポートからすべてのマルチキャスト ルータに送信します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能により、マルチキャスト デバイスにレポートが重複して送信されることを防ぎます。
マルチキャスト ルータ クエリーに IGMPv1 および IGMPv2 レポートに対する要求だけが含まれている場合、スイッチは最初の IGMPv1 レポートまたは IGMPv2 レポートだけを、グループのすべてのホストからすべてのマルチキャスト ルータに送信します。マルチキャスト ルータ クエリーに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。
no ip igmp snooping report-suppression コマンドを入力して IGMP レポート抑制をディセーブルにした場合、すべての IGMP レポートがすべてのマルチキャスト ルータに送信されます。
例
次の例では、レポート抑制をディセーブルにする方法を示します。
Switch(config)# no ip igmp snooping report-suppression
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピングをイネーブルにします。 |
show ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピング設定を表示します。 |
ip igmp snooping tcn
インターネット グループ管理プロトコル(IGMP)トポロジ変更通知(TCN)の動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping tcn { flood query count count | query solicit }
no ip igmp snooping tcn { flood query count | query solicit }
構文の説明
flood query count count |
マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を指定します。指定できる範囲は 1 ~ 10 です。 |
query solicit |
TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げるために、IGMP Leave メッセージ(グローバル脱退)を送信します。 |
デフォルト
TCN フラッド クエリー カウントは 2 です。
TCN クエリー要求はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEB |
このコマンドが追加されました。 |
使用上のガイドライン
TCN イベント後にマルチキャスト トラフィックがフラッディングする時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN フラッド クエリー カウントを 1 に設定した場合、1 つの一般的クエリーの受信後にフラッディングが停止します。カウントを 7 に設定すると、TCN イベントによるマルチキャスト トラフィックのフラッディングは、7 つの一般的クエリーを受信するまで継続します。グループは、TCN イベント中に受信した一般的クエリーに基づいて学習されます。
スパニングツリー ルートかどうかにかかわらず、グローバル Leave メッセージを送信するようにスイッチをイネーブルにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。また、このコマンドは、TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げます。
例
次の例では、マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を 7 に指定する方法を示します。
Switch(config)# no ip igmp snooping tcn flood query count 7
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピングをイネーブルにします。 |
ip igmp snooping tcn flood |
インターフェイスのフラッディングを IGMP スヌーピング スパニングツリー TCN 動作として指定します。 |
show ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピング設定を表示します。 |
ip igmp snooping tcn flood
マルチキャスト フラッディングをインターネット グループ管理プロトコル(IGMP)スヌーピング スパニングツリー トポロジ変更通知(TCN)の動作として設定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーション コマンドを使用します。マルチキャスト フラッディングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping tcn flood
no ip igmp snooping tcn flood
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
マルチキャスト フラッディングは、スパニングツリー TCN のイベント中、インターフェイス上でイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEB |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが TCN を受信すると、2 つの一般的なクエリーが受信されるまで、マルチキャスト トラフィックはすべてのポートに対してフラッディングします。異なるマルチキャスト グループに加入している接続ホストを持つポートがスイッチに多数ある場合、フラッディングがリンクの容量を超過し、パケット損失を招くことがあります。
ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用して、フラッディング クエリー カウントを変更できます。
例
次の例では、インターフェイス上でマルチキャスト フラッディングをディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# no ip igmp snooping tcn flood
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピングをイネーブルにします。 |
ip igmp snooping tcn |
スイッチで IGMP TCN 動作を設定します。 |
show ip igmp snooping |
スイッチまたは VLAN の IGMP スヌーピング設定を表示します。 |
ip igmp snooping vlan immediate-leave
VLAN ごとにインターネット グループ管理プロトコル(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id immediate-leave
no ip igmp snooping vlan vlan-id immediate-leave
構文の説明
vlan-id |
指定された VLAN で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
デフォルト
IGMP の即時脱退処理はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
VLAN の各ポート上で 1 つのレシーバの最大値が設定されている場合に限り、即時脱退処理の機能を設定してください。設定は、NVRAM に保存されます。
即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。
例
次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。
Switch(config)# ip igmp snooping vlan 1 immediate-leave
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping report-suppression |
IGMP レポート抑制をイネーブルにします。 |
show ip igmp snooping |
スヌーピング設定を表示します。 |
show ip igmp snooping groups |
IGMP スヌーピング マルチキャスト情報を表示します。 |
show ip igmp snooping mrouter |
IGMP スヌーピング ルータ ポートを表示します。 |
show ip igmp snooping querier |
スイッチ上に設定された IGMP クエリアの設定および動作情報を表示します。 |
ip igmp snooping vlan mrouter
マルチキャスト ルータ ポートを追加したり、マルチキャスト学習方式を設定したりするには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
構文の説明
vlan-id |
IGMP スヌーピングをイネーブルにして、指定した VLAN のポートをマルチキャスト ルータ ポートとして追加します。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
interface interface-id |
ネクストホップ インターフェイスをマルチキャスト ルータに指定します。キーワードの意味は次のとおりです。 • fastethernet interface number :ファスト イーサネット IEEE 802.3 インターフェイス • gigabitethernet interface number :ギガビット イーサネット IEEE 802.3z インターフェイス • port-channel interface number :チャネル インターフェイス。指定できる範囲は 0 ~ 48 です。 |
learn { cgmp | pim-dvmrp } |
マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。 • cgmp :Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するように設定します。 • pim-dvmrp :IGMP クエリーおよび Protocol-Independent Multicast-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するように設定します。 |
デフォルト
デフォルトでは、マルチキャスト ルータ ポートはありません。
デフォルトの学習方式は pim-dvmrp です。IGMP クエリーおよび PIM-DVMRP パケットをスヌーピングします。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
CGMP の学習方式は制御トラフィックの削減に役立ちます。
設定は、NVRAM に保存されます。
例
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
Switch(config)# ip igmp snooping vlan 1 mrouter interface gigabitethernet0/22
次の例では、マルチキャスト ルータの学習方式を CGMP として指定する方法を示します。
Switch(config)# ip igmp snooping vlan 1 mrouter learn cgmp
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping report-suppression |
IGMP レポート抑制をイネーブルにします。 |
show ip igmp snooping |
スヌーピング設定を表示します。 |
show ip igmp snooping groups |
IGMP スヌーピング マルチキャスト情報を表示します。 |
show ip igmp snooping mrouter |
IGMP スヌーピング ルータ ポートを表示します。 |
show ip igmp snooping querier |
スイッチ上に設定された IGMP クエリアの設定および動作情報を表示します。 |
ip igmp snooping vlan static
インターネット グループ管理プロトコル(IGMP)スヌーピングをイネーブルにし、レイヤ 2 ポートをマルチキャスト グループのメンバとしてスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティックなマルチキャスト グループのメンバとして指定されたポートを削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id static ip-address interface interface-id
no ip igmp snooping vlan vlan-id static ip-address interface interface-id
構文の説明
vlan-id |
指定した VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
ip-address |
指定のグループ IP アドレスを持ったマルチキャスト グループのメンバとして、レイヤ 2 ポートを追加します。 |
interface interface-id |
メンバ ポートのインターフェイスを指定します。キーワードの意味は次のとおりです。 • fastethernet interface number :ファスト イーサネット IEEE 802.3 インターフェイス • gigabitethernet interface number :ギガビット イーサネット IEEE 802.3z インターフェイス • port-channel interface number :チャネル インターフェイス。指定できる範囲は 0 ~ 48 です。 |
デフォルト
デフォルトでは、マルチキャスト グループのメンバとしてスタティックに設定されたポートはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
設定は、NVRAM に保存されます。
例
次の例では、インターフェイス上のホストをスタティックに設定する方法を示します。
Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface gigabitethernet0/1
Configuring port gigabitethernet0/1 on group 0100.5e02.0203
設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip igmp snooping report-suppression |
IGMP レポート抑制をイネーブルにします。 |
show ip igmp snooping |
スヌーピング設定を表示します。 |
show ip igmp snooping groups |
IGMP スヌーピング マルチキャスト情報を表示します。 |
show ip igmp snooping mrouter |
IGMP スヌーピング ルータ ポートを表示します。 |
show ip igmp snooping querier |
スイッチ上に設定された IGMP クエリアの設定および動作情報を表示します。 |
ip source binding
スイッチ上のスタティックな IP 送信元バインディングを設定するには、 ip source binding グローバル コンフィギュレーション コマンドを使用します。スタティック バインディングを削除するには、このコマンドの no 形式を使用します。
ip source binding mac-address vlan vlan-id ip-address interface interface-id
no source binding mac-address vlan vlan-id ip-address interface interface-id
構文の説明
mac-address |
MAC アドレスを指定します。 |
vlan vlan-id |
VLAN 番号を指定します。有効な範囲は 1 ~ 4094 です。 |
ip-address |
IP アドレスを指定します。 |
interface interface-id |
IP 送信元バインディングを追加または削除するインターフェイスを指定します。 |
デフォルト
IP 送信元バインディングは設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
スタティック IP 送信元バインディング エントリには、IP アドレス、関連付けられた MAC アドレス、および関連付けられた VLAN 番号が含まれます。エントリは、MAC アドレスおよび VLAN 番号に基づいています。IP アドレスだけの変更でエントリを変更する場合は、スイッチは新しいエントリを作成せずに、エントリを更新します。
例
次の例では、スタティック IP 送信元バインディングを追加する方法を示します。
Switch(config)# ip source binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet0/1
次の例では、スタティック バインディングを追加してから、その IP アドレスを変更する方法を示します。
Switch(config)# ip source binding 0001.1357.0007 vlan 1 172.20.50.25 interface gigabitethernet0/1
Switch(config)# ip source binding 0001.1357.0007 vlan 1 172.20.50.30 interface gigabitethernet0/1
コマンド設定を確認するには、 show ip source binding 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip verify source |
インターフェイス上の IP 送信元ガードをイネーブルにします。 |
show ip source binding |
スイッチ上の IP 送信元バインディングを表示します。 |
show ip verify source |
スイッチ上または特定のインターフェイス上の IP ソース ガードの設定を表示します。 |
ip ssh
Secure Shell(SSH; セキュア シェル)version 1(SSHv1)または SSH version 2(SSHv2)を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip ssh version [ 1 | 2 ]
no ip ssh version [ 1 | 2 ]
構文の説明
1 |
(任意)スイッチが SSHv1 を実行するように設定します。 |
2 |
(任意)スイッチが SSH バージョン 2(SSHv2)を実行するように設定します。 |
デフォルト
デフォルトのバージョンは、SSH クライアントでサポートされる最新の SSH バージョンです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを入力しない場合、またはキーワードを指定しないときは、SSH サーバは SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。
スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントもサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
SSHv1 サーバによって生成された Rivest、Shamir、Adelman(RSA)キー ペアは、SSHv2 サーバで使用できます。その逆の場合も同様です。
例
次の例では、スイッチが SSH バージョン 2 を実行するように設定する方法を示します。
Switch(config)# ip ssh version 2
設定を確認するには、 show ip ssh または show ssh 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show ip ssh |
SSH サーバがイネーブルであるかどうかを表示すると同時に、SSH サーバのバージョンおよび設定情報を表示します。 |
show ssh |
SSH サーバのステータスを表示します。 |
ip sticky-arp(グローバル コンフィギュレーション)
プライベート VLAN に属するスイッチ仮想インターフェイス(SVI)上で sticky アドレス解決プロトコル(ARP)をイネーブルにするには、 ip sticky-arp グローバル コンフィギュレーション コマンドを使用します。sticky ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip sticky-arp
no ip sticky-arp
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
sticky ARP はイネーブル化されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
sticky ARP エントリとは、プライベート VLAN SVI によって学習されるエントリです。これらのエントリは、期限切れになることはありません。
ip sticky-arp グローバル コンフィギュレーション コマンドは、プライベート VLAN に属する SVI でだけサポートされます。
• プライベート VLAN を設定する場合、sticky ARP はスイッチでイネーブルです(デフォルト)。
ip sticky-arp インターフェイス コンフィギュレーション コマンドを入力する場合、このコマンドは作用しません。
no ip sticky-arp インターフェイス コンフィギュレーション コマンドを入力する場合、sticky ARP はインターフェイス上でディセーブルになりません。
(注) プライベート VLAN インターフェイスの ARP エントリを表示し、確認するには、show arp 特権 EXEC コマンドを使用するよう推奨します。
• スイッチをデバイスから取り外し、MAC アドレスは異なるが IP アドレスが同じである別のデバイスに接続する場合、ARP エントリは作成されず、次のメッセージが表示されます。
*Mar 2 00:26:06.967: %IP-3-STCKYARPOVR: Attempt to overwrite Sticky ARP entry:
20.6.2.1, hw: 0000.0602.0001 by hw: 0000.0503.0001
• デバイスの MAC アドレスを変更する場合は、 no arp ip-address グローバル コンフィギュレーション コマンドを使用して、プライベート VLAN インターフェイス ARP エントリを手動で削除する必要があります。
• プライベート VLAN ARP エントリを追加するには、 arp ip-address hardware-address type グローバル コンフィギュレーション コマンドを使用します。
• スイッチ上で sticky ARP をディセーブルにするには、 no sticky-arp グローバル コンフィギュレーション コマンドを使用します。
• スイッチ上で sticky ARP がディセーブルのときに、インターフェイス上で sticky ARP をディセーブルにするには、 no sticky-arp インターフェイス コンフィギュレーション コマンドを使用します。
例
sticky ARP をディセーブルにする方法:
Switch(config)# no ip sticky-arp
設定を確認するには、 show arp 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp |
ARP テーブルに永続的エントリを追加します。 |
show arp |
ARP テーブル内のエントリを表示します。 |
ip sticky-arp(インターフェイス コンフィギュレーション)
スイッチ仮想インターフェイス(SVI)またはレイヤ 3 インターフェイス上で sticky アドレス解決プロトコル(ARP)をイネーブルにするには、 ip sticky-arp インターフェイス コンフィギュレーション コマンドを使用します。sticky ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip sticky-arp
no ip sticky-arp
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
sticky ARP は、プライベート VLAN SVI 上でイネーブルになります。
sticky ARP は、レイヤ 3 インターフェイスおよび標準 SVI 上でディセーブルになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
sticky ARP エントリとは、SVI およびレイヤ 3 インターフェイス上で学習されるエントリです。これらのエントリは、期限切れになることはありません。
ip sticky-arp インターフェイス コンフィギュレーション コマンドは、次の上でだけサポートされます。
• レイヤ 3 インターフェイス
• 標準 VLAN に属する SVI
• プライベート VLAN に属する SVI
レイヤ 3 インターフェイスまたは標準 VLAN に属する SVI 上で
• sticky ARP をイネーブルにするには、 sticky-arp インターフェイス コンフィギュレーション コマンドを使用します。
• sticky ARP をディセーブルにするには、 no sticky-arp インターフェイス コンフィギュレーション コマンドを使用します。
プライベート VLAN SVI 上で
• プライベート VLAN を設定する場合、sticky ARP はスイッチでイネーブルです(デフォルト)。
ip sticky-arp インターフェイス コンフィギュレーション コマンドを入力する場合、このコマンドは作用しません。
no ip sticky-arp インターフェイス コンフィギュレーション コマンドを入力する場合、sticky ARP はインターフェイス上でディセーブルになりません。
(注) プライベート VLAN インターフェイスの ARP エントリを表示し、確認するには、show arp 特権 EXEC コマンドを使用するよう推奨します。
• スイッチをデバイスから取り外し、MAC アドレスは異なるが IP アドレスが同じである別のデバイスに接続する場合、ARP エントリは作成されず、次のメッセージが表示されます。
*Mar 2 00:26:06.967: %IP-3-STCKYARPOVR: Attempt to overwrite Sticky ARP entry:
20.6.2.1, hw: 0000.0602.0001 by hw: 0000.0503.0001
• デバイスの MAC アドレスを変更する場合は、 no arp ip-address グローバル コンフィギュレーション コマンドを使用して、プライベート VLAN インターフェイス ARP エントリを手動で削除する必要があります。
• プライベート VLAN ARP エントリを追加するには、 arp ip-address hardware-address type グローバル コンフィギュレーション コマンドを使用します。
• スイッチ上で sticky ARP をディセーブルにするには、 no sticky-arp グローバル コンフィギュレーション コマンドを使用します。
• インターフェイス上で sticky ARP をディセーブルにするには、 no sticky-arp インターフェイス コンフィギュレーション コマンドを使用します。
例
標準 SVI 上で sticky ARP をイネーブルにする方法:
Switch(config-if)# ip sticky-arp
レイヤ 3 インターフェイスまたは SVI 上で sticky ARP をディセーブルにする方法:
Switch(config-if)# no ip sticky-arp
設定を確認するには、 show arp 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp |
ARP テーブルに永続的エントリを追加します。 |
show arp |
ARP テーブル内のエントリを表示します。 |
ip verify source
インターフェイスで IP ソース ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。IP ソース ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source [ port-security ]
no ip verify source
構文の説明
port-security |
(任意)IP および MAC アドレス フィルタリングによる IP ソース ガードをイネーブルにします。 port-security キーワードを入力しない場合、IP アドレス フィルタリングによる IP ソース ガードがイネーブルになります。 |
デフォルト
IP 送信元ガードはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
送信元 IP アドレス フィルタリングによる IP ソース ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP および MAC アドレス フィルタリングによる IP ソース ガードをイネーブルにするには、 ip verify source port-security インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP および MAC アドレス フィルタリングによる IP ソース ガードをイネーブルにするには、インターフェイスのポート セキュリティをイネーブルにする必要があります。
例
次の例では、送信元 IP アドレス フィルタリングによる IP ソース ガードをイネーブルにする方法を示します。
Switch(config-if)# ip verify source
次の例では、送信元 IP および MAC アドレス フィルタリングによる IP ソース ガードをイネーブルにする方法を示します。
Switch(config-if)# ip verify source port-security
コマンド設定を確認するには、 show ip source binding 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip source binding |
スイッチにスタティック バインディングを設定します。 |
show ip verify source |
スイッチ上または特定のインターフェイス上の IP ソース ガードの設定を表示します。 |
ip verify source smartlog
IP ソース ガード違反によりインターフェイス上で拒否されたすべてのパケットの内容を Flexible NetFlow コレクタに送るには、インターフェイス コンフィギュレーション モードで ip verify source smartlog コマンドを使用します。IP ソース ガード スマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source smartlog
no ip verify source smartlog
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
IP ソース ガード スマート ロギングはインターフェイスでイネーブルになっていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
使用上のガイドライン
IP ソース ガードをイネーブルにすると、指定したソース アドレスまたは DHCP を通じて学習したアドレス以外のソース アドレスを持つ IP パケットが拒否されます。インターフェイス上で IP ソース ガード スマート ログがイネーブルになっている場合、拒否されたパケットの内容が Flexible NetFlow コレクタに送られます。
IP ソース ガード スマート ロギングがイネーブルになっていることを確認するには、 show ip verify source 特権 EXEC コマンドを入力します。
例
次の例では、インターフェイス上で IP ソース ガードを設定し、インターフェイスの IP ソース ガード スマート ロギングをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# ip verify source smartlog
関連コマンド
|
|
logging smartlog |
スマート ロギングをグローバルにイネーブルにします。 |
show ip verify source |
スマート ロギングの設定を含め、IP ソース ガード情報を表示します。 |
ipv6 access-list
IPv6 アクセス リストを定義し、スイッチを IPv6 アクセス リスト コンフィギュレーション モードにするには、 ipv6 access-list グローバル コンフィギュレーション コマンドを使用します。アクセス リストを削除するには、このコマンドの no 形式を使用します。
ipv6 access-list access-list-name
no ipv6 access-list access-list-name
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
access-list-name |
IPv6 アクセス リスト名。名前にはスペースまたは引用符を含めることはできません。また、数字で始めることはできません。 |
デフォルト
IPv6 アクセス リストは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
IPv6 固有である点を除くと、 ipv6 access-list コマンドは ip access-list コマンドと類似しています。
(注) IPv6 ACL は一意な名前によって定義されます(IPv6 は番号付けされた ACL をサポートしません)。IPv4 ACL と IPv6 ACL は同じ名前を共有できません。
IPv6 オプション ヘッダーに基づいた IPv6 トラフィックのフィルタリングに関する情報と任意の上位層プロトコル タイプ情報の詳細については、 ipv6 access-list および permit(IPv6 アクセス リスト コンフィギュレーション) コマンドを参照してください。変換された IPv6 ACL の設定例については、「例」を参照してください。
(注) すべての IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうち 2 つの permit 条件は、ICMPv6 ネイバー探索を許可します。ICMPv6 ネイバー探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 ネイバー探索プロセスでは、IPv6 ネットワーク層サービスを利用するため、デフォルトで、インターフェイス上での IPv6 ネイバー探索パケットの送受信が IPv6 ACL によって暗黙的に許可されます。IPv4 では、IPv6 ネイバー探索プロセスと同等の Address Resolution Protocol(ARP)は、別のデータリンク層プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
IPv6 ACL を IPv6 インターフェイスに適用するには、 access-list-name 引数を指定して ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドを使用します。着信および発信 IPv6 ACL をレイヤ 3 物理インターフェイス、またはルーテッド ACL のスイッチ仮想インターフェイスに適用することはできますが、ポート ACL のレイヤ 2 インターフェイスに適用できるのは着信 IPv6 ACL だけです。
(注) ipv6 traffic-filter コマンドでインターフェイスに適用された IPv6 ACL は、スイッチによって転送されるトラフィックはフィルタリングしますが、スイッチによって生成されたトラフィックはフィルタリングしません。
例
次の例では、スイッチを IPv6 アクセス リスト コンフィギュレーション モードにし、list2 という名の IPv6 ACL を設定し、その ACL をインターフェイス上の発信トラフィックに適用します。最初の ACL エントリは、ネットワーク FE80:0:0:2::/64 からのすべてのパケット(送信元 IPv6 アドレスの最初の 64 ビットとして、リンクローカル プレフィックス FE80:0:0:2 のあるパケット)がインターフェイスから送信されるのを防ぎます。ACL の 2 番めのエントリは、その他すべてのトラフィックがインターフェイスから送信されるのを許可します。すべてのパケットを拒否する暗黙の条件が各 IPv6 ACL の末尾にあるので、この 2 番めのエントリが必要となります。
Switch(config)# ipv6 access-list list2
Switch(config-ipv6-acl)# deny FE80:0:0:2::/64 any
Switch(config-ipv6-acl)# permit any any
Switch(config-ipv6-acl)# exit
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001::/64 eui-64
Switch(config-if)# ipv6 traffic-filter list2 out
(注) 暗黙の拒否条件に依存するか、または deny any any ステートメントを指定してトラフィックをフィルタリングする IPv6 ACL には、プロトコル パケットのフィルタリングを避けるため、リンクローカル アドレスに対する permit ステートメントを含める必要があります。また、deny ステートメントを使用してトラフィックをフィルタリングする IPv6 ACL では、permit any any ステートメントをリストの最後のステートメントとして使用する必要があります。
関連コマンド
|
|
deny(IPv6 アクセス リスト コンフィギュレーション) |
IPv6 アクセス リストに拒否条件を設定します。 |
ipv6 traffic-filter |
インターフェイス上の着信または発信 IPv6 トラフィックをフィルタリングします。 |
permit(IPv6 アクセス リスト コンフィギュレーション) |
IPv6 アクセス リストに許可条件を設定します。 |
show ipv6 access-list |
現在のすべての IPv6 アクセス リストの内容を表示します。 |
ipv6 address dhcp
Dynamic Host Configuration Protocol for IPv6(DHCPv6)サーバからインターフェイスの IPv6 アドレスを取得するには、 ipv6 address dhcp インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからアドレスを削除するには、このコマンドの no 形式を使用します。
ipv6 address dhcp [rapid-commit]
no ipv6 address dhcp [rapid-commit]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
rapid-commit |
(任意)アドレス割り当てに 2 つのメッセージ交換方式を許可します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
ipv6 address dhcp インターフェイス コンフィギュレーション コマンドを使用すると、インターフェイスは DHCP プロトコルを使用して IPv6 アドレスを動的に学習できます。
rapid-commit キーワードは、アドレス割り当ておよびその他の設定について、2 つのメッセージ交換を使用できるようにします。これをイネーブルにすると、クライアントは送信請求メッセージに rapid-commit オプションを含めます。
例
次の例では、IPv6 アドレスを要求して、rapid-commit オプションをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# ipv6 address dhcp rapid-commit
設定を確認するには、 show ipv6 dhcp interface 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show ipv6 dhcp interface |
DHCPv6 インターフェイスの情報を表示します。 |
ipv6 dhcp client request vendor
DHCP for IPv6(DHCPv6)サーバからオプションを要求するよう IPv6 クライアントを設定するには、 ipv6 dhcp client request インターフェイス コンフィギュレーション コマンドを使用します。要求を削除するには、このコマンドの no 形式を使用します。
ipv6 dhcp client request vendor
no ipv6 dhcp client request vendor
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
ベンダー固有オプションを要求するには、 ipv6 dhcp client request vendor インターフェイス コンフィギュレーション コマンドを使用します。イネーブルにすると、IPv6 アドレスを DHCP から取得するときにだけこのコマンドの確認が行われます。インターフェイスが IPv6 アドレスを取得した後でこのコマンドを入力しても、次回クライアントが DHCP から IPv6 アドレスを取得するまでこのコマンドは有効になりません。
例
次の例では、ベンダー固有オプションの要求をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# ipv6 dhcp client request vendor-specific
関連コマンド
|
|
ipv6 address dhcp |
DHCP からインターフェイスの IPv6 アドレスを取得します。 |
ipv6 dhcp ping packets
DHCP for IPv6(DHCPv6)サーバが、ping 動作の一部としてプール アドレスに送信するパケットの数を指定するには、 ipv6 dhcp ping packets グローバル コンフィギュレーション コマンドを使用します。サーバがプール アドレスに ping を送信しないようにするには、このコマンドの no 形式を使用します。
ipv6 dhcp ping packets number
no ipv6 dhcp ping packets
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
number |
アドレスが要求元のクライアントに割り当てられる前に送信された ping パケット数。指定できる範囲は 0 ~ 10 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
DHCPv6 サーバは、要求元クライアントにアドレスを割り当てる前にプール アドレスに ping を送信します。ping の応答がない場合、サーバはアドレスが使用されていない可能性が高いと想定し、アドレスを要求元クライアントに割り当てます。
number 引数を 0 に設定すると、DHCPv6 サーバの ping 操作がオフになります。
例
次の例では、DHCPv6 サーバによる 2 回の ping 試行を指定する方法を示します(その後、ping 試行を停止します)。
Switch(config)# ipv6 dhcp ping packets 2
関連コマンド
|
|
clear ipv6 dhcp conflict |
DHCPv6 サーバ データベースからアドレス競合をクリアします。 |
show ipv6 dhcp conflict |
DHCPv6 サーバによって検出された、またはクライアントから DECLINE メッセージにより報告されたアドレス競合を表示します。 |
ipv6 dhcp pool
Dynamic Host Configuration Protocol for IPv6(DHCPv6)プール コンフィギュレーション モードを開始するには、 ipv6 dhcp pool グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ipv6 dhcp pool poolname
no ipv6 dhcp pool poolname
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
poolname |
DHCPv6 プールのユーザ定義名。プール名には象徴的な文字列( Engineering など)または整数(0 など)を使用できます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
コマンドが導入され、 address prefix 、 lifetime 、 link-address、 および vendor-specific キーワードがコマンドのサブモードに追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
ipv6 dhcp pool コマンドは、DHCPv6 プール コンフィギュレーション モードをイネーブルにします。使用できるコンフィギュレーション コマンドは、次のとおりです。
• address prefix IPv6-prefix: アドレス割り当てのアドレス プレフィックスを設定します。このアドレスは、16 ビット値をコロンで区切った 16 進数で指定する必要があります。
• lifetime t1 t2:IPv6 アドレスの 有効 間隔(秒)および 優先 間隔(秒)を設定します。指定できる範囲は 5 ~ 4294967295 秒です。有効なデフォルト値は 2 日です。優先されるデフォルト値は 1 日です。有効ライフタイムは優先ライフタイムと同じかそれより長い必要があります。間隔を指定しない場合は、 infinite を指定します。
• link-address IPv6-prefix: リンク アドレス IPv6 プレフィックスを設定します。着信インターフェイスのアドレスまたはパケット内のリンク アドレスが指定した IPv6 プレフィックスと一致する場合、サーバは設定情報プールを使用します。このアドレスは、16 ビット値をコロンで区切った 16 進数で指定する必要があります。
• vendor-specific :DHCPv6 ベンダー固有コンフィギュレーション モードをイネーブルにします。使用できるコンフィギュレーション コマンドは、次のとおりです。
– vendor-id :ベンダー固有の ID 番号を指定します。この番号は、ベンダーの IANA プライベート エンタープライズ番号です。指定できる範囲は 1 ~ 4294967295 です。
– suboption number:ベンダー固有のサブオプション番号を設定します。 指定できる範囲は 1 ~ 65535 です。IPv6 アドレス、ASCII テキスト、または 16 進文字列をサブオプション パラメータで定義されているように入力します。
DHCPv6 設定情報プールを作成してから、 ipv6 dhcp server インターフェイス コンフィギュレーション コマンドを使用してプールとインターフェイス上のサーバを関連付けます。ただし、情報プールを設定しない場合は、 ipv6 dhcp server インターフェイス コンフィギュレーション コマンドを使用して DHCPv6 サーバ機能をインターフェイスでイネーブルにする必要があります。
DHCPv6 プールとインターフェイスを関連付けると、関連付けられているインターフェイス上の要求を処理するのはそのプールだけとなります。プールは、他のインターフェイスについても処理を行います。DHCPv6 プールとインターフェイスを関連付けない場合は、すべてのインターフェイスに対する要求を処理できます。
IPv6 アドレス プレフィックスを使用しないということは、プールは設定されているオプションだけを返すことを指します。
link-address キーワードを使用すると、必ずしもアドレスを割り当てなくてもリンク アドレスの照合を行うことができます。プール内の複数のリンク アドレス コンフィギュレーション コマンドを使用して、複数のリレーのプールを照合できます。
アドレス プール情報またはリンク情報のいずれかについて最長一致が行われるため、あるプールについてはアドレスを割り当てるように設定して、サブプレフィックスの別のプールについては設定されたオプションだけを返すように設定できます。
例
次の例では、 engineering という IPv6 アドレス プレフィックスを持つプールを設定する方法を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool engineering
Switch(config-dhcpv6)# address prefix 2001:1000::0/64
Switch(config-dhcpv6)# end
次の例では、 testgroup という 3 つのリンク アドレス プレフィックスおよび 1 つの IPv6 アドレス プレフィックスを持つプールを設定する方法を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool testgroup
Switch(config-dhcpv6)# link-address 2001:1001::0/64
Switch(config-dhcpv6)# link-address 2001:1002::0/64
Switch(config-dhcpv6)# link-address 2001:2000::0/48
Switch(config-dhcpv6)# address prefix 2001:1003::0/64
Switch(config-dhcpv6)# end
次の例では、 350 というベンダー固有オプションを持つプールを設定する方法を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool 350
Switch(config-dhcpv6)# vendor-specific 9
Switch(config-dhcpv6-vs)# suboption 1 address 1000:235D::1
Switch(config-dhcpv6-vs)# suboption 2 ascii "IP-Phone"
Switch(config-dhcpv6-vs)# end
関連コマンド
|
|
ipv6 dhcp server |
インターフェイスで DHCPv6 サービスをイネーブルにします。 |
show ipv6 dhcp pool |
DHCPv6 設定プールの情報を表示します。 |
ipv6 dhcp server
インターフェイスで Dynamic Host Configuration Protocol for IPv6(DHCPv6)サービスをイネーブルにするには、 ipv6 dhcp server インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスで DHCPv6 サービスをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 dhcp server [poolname | automatic ] [ rapid-commit ] [ preference value] [ allow-hint ]
no ipv6 dhcp server [poolname | automatic ] [ rapid-commit ] [ preference value] [ allow-hint ]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
poolname |
(任意)IPv6 DHCP プールのユーザ定義名。プール名には象徴的な文字列( Engineering など)または整数(0 など)を使用できます。 |
automatic |
(任意)サーバが、クライアントにアドレスを割り当てるときに使用するプールを自動的に決定できるようにします。 |
rapid-commit |
(任意)2 つのメッセージ交換方式を許可します。 |
preference value |
(任意)サーバにより送信されるアドバタイズ メッセージのプリファレンス オプションで伝送されるプリファレンス値。有効な範囲は 0 ~ 255 です。デフォルトのプリファレンス値は 0 です。 |
allow-hint |
(任意)サーバが SOLICIT メッセージ内のクライアント提案を考慮するかどうかを指定します。デフォルトでは、サーバはクライアントのヒントを無視します。 |
デフォルト
デフォルトでは、DHCPv6 パケットはインターフェイス上で処理されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE |
コマンドが導入され、 automatic キーワードが追加されました。 |
使用上のガイドライン
ipv6 dhcp server インターフェイス コンフィギュレーション コマンドは、指定されたインターフェイスで DHCPv6 サービスをイネーブルにします。
automatic キーワードは、クライアントにアドレスを割り当てるときに使用するプールを自動的に決定できるようにします。サーバが IPv6 DHCP パケットを受信すると、サーバはそのパケットを DHCP リレーから受信したか、クライアントから直接受信したかを判別します。リレーからパケットを受信した場合、サーバは、クライアントに最も近い最初のリレーと関連付けられているパケット内部のリンク アドレス フィールドを確認します。サーバは、このリンク アドレスと、すべてのアドレス プレフィックスおよび IPv6 DHCP プールのリンク アドレス設定とを照合して、最長のプレフィックス一致を探します。サーバは最長一致と関連付けられているプールを選択します。
パケットをクライアントから直接受信した場合、サーバは同じ照合を行いますが、照合を行うときに着信インターフェイスに設定されているすべての IPv6 アドレスを使用します。そして再度、サーバは最長のプレフィックス照合を選択します。
rapid-commit キーワードは、2 つのメッセージ交換を使用できるようにします。
preference キーワードを 0 以外の値とともに設定すると、サーバはプリファレンス オプションを追加して、アドバタイズ メッセージのプリファレンス値を伝送します。この動作は、クライアントによるサーバの選択に影響を与えます。プリファレンス オプションを含まないアドバタイズ メッセージのプリファレンス値は 0 であると見なされます。クライアントが、プリファレンス値が 255 であるアドバタイズ メッセージを受信する場合、クライアントはメッセージの送信元であるサーバに要求メッセージを即時に送信します。
allow-hint キーワードを指定する場合、サーバは送信請求メッセージおよび要求メッセージの有効なクライアント提案アドレスを割り当てます。プレフィックス アドレスは、関連付けられているローカル プレフィックス アドレス プール内にあり、デバイスに割り当てられていない場合は有効です。 allow-hint キーワードを指定しない場合、サーバはクライアント ヒントを無視して、プール内のフリー リストにあるアドレスが割り当てられます。
DHCPv6 クライアント、サーバ、およびリレーの機能は、インターフェイス上で相互排他的です。これらの機能の 1 つがすでにイネーブルになっているときに同じインターフェイスで別の機能を設定しようとすると、スイッチは次のメッセージのいずれかを返します。
Interface is in DHCP client mode
Interface is in DHCP server mode
Interface is in DHCP relay mode
例
次の例では、testgroup というプールの DHCPv6 をイネーブルにします。
Switch(config-if)# ipv6 dhcp server testgroup
関連コマンド
|
|
ipv6 dhcp pool |
DHCPv6 プールを設定して、DHCPv6 プール コンフィギュレーション モードを開始します。 |
show ipv6 dhcp interface |
DHCPv6 インターフェイスの情報を表示します。 |
ipv6 mld snooping
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピングをグローバルまたは指定の VLAN 上でイネーブルにするには、 ipv6 mld snooping グローバル コンフィギュレーション コマンドをキーワードなしで使用します。MLD スヌーピングを、スイッチ、スイッチ スタック、または VLAN 上でディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ]
no ipv6 mld snooping [ vlan vlan-id ]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
(任意)指定の VLAN で IPv6 MLD スヌーピングをイネーブルまたはディセーブルにします。指定できる VLAN ID の範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
デフォルト
スイッチ上で、MLD スヌーピングはグローバルにディセーブルです。
すべての VLAN で MLD スヌーピングはイネーブルです。ただし、VLAN スヌーピングが実行される前に、MLD スヌーピングをグローバルにイネーブルにする必要があります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングがグローバルにディセーブルである場合、すべての既存の VLAN インターフェイスで MLD スヌーピングがディセーブルになります。MLD スヌーピングをグローバルにイネーブルにすると、デフォルトの状態(イネーブル)であるすべての VLAN インターフェイス上で MLD スヌーピングがイネーブルになります。VLAN 設定は、MLD スヌーピングがディセーブルのインターフェイス上のグローバル コンフィギュレーションを上書きします。
MLD スヌーピングがグローバルにディセーブルである場合、VLAN 上で MLD スヌーピングをイネーブルにできません。MLD スヌーピングがグローバルにイネーブルである場合、個々の VLAN 上で MLD スヌーピングをディセーブルにできます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチであり、拡張 VLAN(範囲 1006 ~ 4094)を使用する場合、スイッチが VLAN 上でクエリーを受信できるようにするため、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの拡張 VLAN でイネーブルにする必要があります。標準範囲 VLAN(1 ~ 1005)の場合、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの VLAN でイネーブルにする必要はありません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
例
次の例では、MLD スヌーピングをグローバルにイネーブルにする方法を示します。
Switch(config)# ipv6 mld snooping
次の例では、MLD スヌーピングを VLAN でディセーブルにする方法を示します。
Switch(config)# no ipv6 mld snooping vlan 11
設定を確認するには、 show ipv6 mld snooping ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping |
MLD スヌーピング設定を表示します。 |
ipv6 mld snooping last-listener-query-count
クライアントがエージング アウトになる前に送信される IP version 6(IPv6)Multicast Listener Discovery(MLD)Multicast Address Specific Queries(MASQ)を設定するには、 ipv6 mld snooping last-listener-query-count グローバル コンフィギュレーション コマンドを使用します。クエリー カウントをデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
(任意)指定の VLAN で last-listener クエリー カウントを設定します。指定できる VLAN ID の範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
integer_value |
指定できる範囲は 1 ~ 7 です。 |
コマンド デフォルト
デフォルトのグローバル カウントは 2 です。
デフォルトの VLAN カウントは 0 です(グローバル カウントを使用します)。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータはマルチキャスト グループに所属するホストにクエリーを定期的に送信します。ホストがマルチキャスト グループを脱退する場合、ホストは静かに脱退する、または Multicast Listener Done メッセージでクエリーに応答できます(IGMP Leave メッセージに相当)。即時脱退が設定されていない場合(1 つのグループに対し複数のクライアントが同じポート上に存在する場合は設定しない)、設定された last-listener クエリー カウントにより、MLD クライアントが期限切れになる前に送信する MASQ の数が決定します。
last-listener クエリー カウントが VLAN 用に設定されている場合、このカウントはグローバルに設定された値より優先されます。VLAN カウントが設定されていない(デフォルトの 0 に設定されている)場合は、グローバル カウントが使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
例
次の例では、last-listener クエリー カウントをグローバルに設定する方法を示します。
Switch(config)# ipv6 mld snooping last-listener-query-count 1
次の例では、last-listener クエリー カウントを VLAN 10 に設定する方法を示します。
Switch(config)# ipv6 mld snooping vlan 10 last-listener-query-count 3
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ipv6 mld snooping last-listener-query-interval |
IPv6 MLD スヌーピング last-listener クエリー間隔を設定します。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping querier |
MLD スヌーピング設定を表示します。 |
ipv6 mld snooping last-listener-query-interval
スイッチまたは VLAN で IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピングの last-listener クエリー間隔を設定するには、 ipv6 mld snooping last-listener-query-interval グローバル コンフィギュレーション コマンドを使用します。この時間間隔は、Multicast Address Specific Query(MASQ)マルチキャスト グループからポートを削除する前にマルチキャスト ルータが待機する最大時間です。クエリー時間をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
(任意)指定の VLAN で last-listener クエリー時間を設定します。指定できる VLAN ID の範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
integer_value |
MASQ を送信した後マルチキャスト グループからポートを削除する前にマルチキャスト ルータが待機する時間(1000 秒単位)を設定します。指定できる範囲は 100 ~ 32,768 です。デフォルト値は 1000(1 秒)です。 |
コマンド デフォルト
デフォルトのグローバル クエリー間隔(最大応答時間)は 1000(1 秒)です。
デフォルトの VLAN クエリー間隔(最大応答時間)は 0 です(グローバル カウントが使用されます)。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータが MLD Leave メッセージを受信すると、マルチキャスト グループに所属するホストにクエリーを送信します。一定の時間、ポートから MASQ への応答がない場合、ルータはマルチキャスト アドレスのメンバーシップ データベースからそのポートを削除します。last listener クエリー間隔は、応答のないポートをマルチキャスト グループから削除する前にルータが待機する最大時間です。
VLAN クエリー間隔が設定されていると、グローバル クエリー間隔より優先されます。VLAN 間隔が 0 に設定されていると、グローバル値が使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
例
次の例では、last-listener クエリー間隔を 2 秒にグローバルに設定する方法を示します。
Switch(config)# ipv6 mld snooping last-listener-query-interval 2000
次の例では、VLAN 1 用の last-listener クエリー間隔を 5.5 秒に設定する方法を示します。
Switch(config)# ipv6 mld snooping vlan 1 last-listener-query-interval 5500
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ipv6 mld snooping last-listener-query-count |
IPv6 MLD スヌーピング last-listener クエリー カウントを設定します。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping querier |
IPv6 MLD スヌーピング last-listener クエリー間隔を設定します。 |
ipv6 mld snooping listener-message-suppression
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング リスナー メッセージ抑制をイネーブルにするには、 ipv6 mld snooping listener-message-suppression グローバル コンフィギュレーション コマンドを使用します。MLD スヌーピング リスナー メッセージ抑制をディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping listener-message-suppression
no ipv6 mld snooping listener-message-suppression
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
コマンド デフォルト
デフォルトでは、MLD スヌーピング リスナー メッセージ抑制はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
MLD スヌーピング リスナー メッセージ抑制は、IGMP レポート抑制に相当します。イネーブルの場合、グループに対する受信 MLDv1 レポートはレポート転送時間ごとに 1 回だけ IPv6 マルチキャスト ルータに転送されます。これにより、重複レポートの転送を避けられます。
例
次の例では、MLD スヌーピング リスナー メッセージ抑制をイネーブルにする方法を示します。
Switch(config)# ipv6 mld snooping listener-message-suppression
次の例では、MLD スヌーピング リスナー メッセージ抑制をディセーブルにする方法を示します。
Switch(config)# no ipv6 mld snooping listener-message-suppression
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ipv6 mld snooping |
IPv6 MLD スヌーピングをイネーブルにします。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping |
MLD スヌーピング設定を表示します。 |
ipv6 mld snooping robustness-variable
応答のないリスナーを削除するまでにスイッチが送信する IP version 6(IPv6)Multicast Listener Discovery(MLD)クエリーの数を設定するには、 ipv6 mld snooping robustness-variable グローバル コンフィギュレーション コマンドを使用します。VLAN ごとに設定するには、VLAN ID を入力します。変数をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] robustness-variable integer_value
no ipv6 mld snooping [ vlan vlan-id ] robustness-variable
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
(任意)指定の VLAN にロバストネス変数を設定します。指定できる VLAN ID の範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
integer_value |
指定できる範囲は 1 ~ 3 です。 |
コマンド デフォルト
デフォルトのグローバル ロバストネス変数(リスナーを削除する前のクエリー数)は、2 です。
デフォルトの VLAN ロバストネス変数(マルチキャスト アドレスが期限切れになる前のクエリー数)は 0 です。リスナーの期限の判断には、グローバル ロバストネス変数が使用されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
ロバストネスは、ポートをマルチキャスト グループから削除する前に送信された応答がなかった MLDv1 クエリー数の点から測定されます。設定された回数送信された MLDv1 クエリーに対して受信した MLDv1 レポートがない場合、ポートが削除されます。グローバル値により、スイッチが応答しないリスナーを削除する前に待機するクエリー数が決定し、VLAN 値が設定されていない VLAN すべてに適用します。
VLAN に設定されたロバストネス値はグローバル値より優先されます。VLAN ロバストネス値が 0(デフォルト)の場合、グローバル値が使用されます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
例
次の例では、スイッチが応答しないリスナー ポートを削除する前に 3 個のクエリーを送信するようグローバル ロバストネス変数を設定する方法を示します。
Switch(config)# ipv6 mld snooping robustness-variable 3
次の例では、VLAN 1 にロバストネス変数を設定する方法を示します。この値は VLAN のグローバル コンフィギュレーションより優先されます。
Switch(config)# ipv6 mld snooping vlan 1 robustness-variable 1
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ipv6 mld snooping last-listener-query-count |
IPv6 MLD スヌーピング last-listener クエリー カウントを設定します。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping |
MLD スヌーピング設定を表示します。 |
ipv6 mld snooping tcn
IP version 6(IPv6)Multicast Listener Discovery(MLD)トポロジ変更通知(TCN)を設定するには、 ipv6 mld snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定にリセットするには、このコマンドの no 形式を使用します。
ipv6 mld snooping tcn { flood query count integer_value | query solicit }
no ipv6 mld snooping tcn { flood query count integer_value | query solicit }
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
flood query count integer_value |
フラッディング クエリー カウントを設定します。これは、クエリーの受信を要求したポートだけにマルチキャスト データを転送する前に送信されるクエリー数です。指定できる範囲は 1 ~ 10 です。 |
query solicit |
TCN クエリーの送信請求をイネーブルにします。 |
コマンド デフォルト
TCN クエリー送信請求はディセーブルです。
イネーブルの場合、デフォルトのフラッディング クエリー カウントは 2 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
例
次の例では、TCN クエリー送信請求をイネーブルにする方法を示します。
Switch(config)# ipv6 mld snooping tcn query solicit.
次の例では、フラッディング クエリー カウントを 5 に設定する方法を示します。
Switch(config)# ipv6 mld snooping tcn flood query count 5.
設定を確認するには、 show ipv6 MLD snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping |
MLD スヌーピング設定を表示します。 |
ipv6 mld snooping vlan
VLAN インターフェイスで IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング パラメータを設定するには、 ipv6 mld snooping vlan グローバル コンフィギュレーション コマンドを使用します。パラメータをデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ipv6-multicast-address interface interface-id ]
no ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ip-address interface interface-id ]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
VLAN 番号を指定します。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
immediate-leave |
(任意)VLAN インターフェイス上で、MLD の即時脱退処理をイネーブルにします。この機能をインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。 |
mrouter interface |
(任意)マルチキャスト ルータ ポートを設定します。設定を削除するには、このコマンドの no 形式を使用します。 |
static ipv6-multicast-address |
(任意)指定の IPv6 マルチキャスト アドレスでマルチキャスト グループを設定します。 |
interface interface-id |
レイヤ 2 ポートをグループに追加します。マルチキャスト ルータまたはスタティック インターフェイスは、物理ポートまたはインターフェイス範囲 1 ~ 48 の ポートチャネル インターフェイスになることができます。 |
コマンド デフォルト
MLD スヌーピング即時脱退処理はディセーブルです。
デフォルトでは、スタティック IPv6 マルチキャスト グループは設定されていません。
デフォルトでは、マルチキャスト ルータ ポートはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
VLAN の各ポート上に 1 つのレシーバだけが存在する場合、即時脱退処理の機能だけを設定してください。設定は、NVRAM に保存されます。
static キーワードは MLD メンバ ポートを静的に設定するために使用されます。
設定およびスタティック ポートとグループは、NVRAM に保存されます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチであり、拡張 VLAN(範囲 1006 ~ 4094)を使用する場合、Catalyst 3750 または Catalyst 3560 スイッチが VLAN 上でクエリーを受信できるようにするため、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの拡張 VLAN でイネーブルにする必要があります。標準範囲 VLAN(1 ~ 1005)の場合、IPv6 MLD スヌーピングを Catalyst 6500 スイッチの VLAN でイネーブルにする必要はありません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
例
次の例では、VLAN 1 で MLD 即時脱退処理をイネーブルにする方法を示します。
Switch(config)# ipv6 mld snooping vlan 1 immediate-leave
次の例では、VLAN 1 で MLD 即時脱退処理をディセーブルにする方法を示します。
Switch(config)# no ipv6 mld snooping vlan 1 immediate-leave
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
Switch(config)# ipv6 mld snooping vlan 1 mrouter interface gigabitethernet1/01/2
次の例では、スタティック マルチキャスト グループを設定する方法を示します。
Switch(config)# ipv6 mld snooping vlan 2 static FF12::34 interface gigabitethernet1/01/2
設定を確認するには、 show ipv6 mld snooping vlan vlan-id ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
ipv6 mld snooping |
IPv6 MLD スヌーピングをイネーブルにします。 |
ipv6 mld snooping vlan |
VLAN で IPv6 MLD スヌーピングを設定します。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping |
IPv6 MLD スヌーピング設定を表示します。 |
ipv6 traffic-filter
インターフェイス上で IPv6 トラフィックをフィルタリングするには、 ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドを使用します。フィルタリングできるトラフィックのタイプと方向は、スイッチで稼働するイメージによって異なります。インターフェイスでの IPv6 トラフィックのフィルタリングをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 traffic-filter access-list-name { in | out }
no ipv6 traffic-filter access-list-name { in | out }
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
access-list-name |
IPv6 アクセス名を指定します。 |
in |
着信 IPv6 トラフィックを指定します。 |
out |
発信 IPv6 トラフィックを指定します。 キーワードはレイヤ 2 インターフェイス(ポート ACL)ではサポートされません。 |
デフォルト
インターフェイス上での IPv6 トラフィックのフィルタリングは設定されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
12.2(35)SE |
IP サービスおよび IP ベース イメージの着信レイヤ 3 管理トラフィック(ルータ ACL)のサポートが追加されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
物理インターフェイス(レイヤ 2 またはレイヤ 3 ポート)、レイヤ 3 ポート チャネル、またはスイッチ仮想インターフェイス(SVI)で ipv6 traffic-filter コマンドを使用できます。
ACL をレイヤ 3 インターフェイス(ポート ACL)の発信または着信トラフィックに、あるいはレイヤ 2 インターフェイス(ルータ ACL)の着信トラフィックに適用できます。
いずれか のポート ACL(IPv4、IPv6、または MAC)がインターフェイスに適用された場合、そのポート ACL を使用してパケットをフィルタリングし、ポート VLAN の SVI に適用されたルータ ACL は無視されます。
例
次の例では、 cisco という名のアクセス リストの定義に従って、IPv6 設定のインターフェイスで着信 IPv6 トラフィックをフィルタリングする方法を示します。
Switch (config)# interface gigabitethernet0/1
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001::/64 eui-64
Switch(config-if)# ipv6 traffic-filter cisco in
関連コマンド
|
|
ipv6 access-list |
IPv6 アクセス リストを定義し、定義されたアクセス リストに拒否または許可条件を設定します。 |
show ipv6 access-list |
現在のすべての IPv6 アクセス リストの内容を表示します。 |
show ipv6 interface |
IPv6 向けに設定されたインターフェイスの使用状況を表示します。 |
l2protocol-tunnel
アクセス ポート、IEEE 802.1Q トンネル ポート、またはポート チャネルでレイヤ 2 プロトコルのトンネリングをイネーブルにするには、 l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用します。Cisco Discovery Protocol(CDP)、スパニングツリー プロトコル(STP)、または VLAN トランキング プロトコル(VTP)パケットのトンネリングをイネーブルにできます。また、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、または単方向リンク検出(UDLD)パケットのポイントツーポイント トンネリングをイネーブルにできます。インターフェイスでトンネリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] value ] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ]
no l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]]
構文の説明
l2protocol-tunnel |
CDP、STP、および VTP パケットのポイントツーマルチポイント トンネリングをイネーブルにします。 |
cdp |
(任意)CDP のトンネリングをイネーブルにします。または、CDP のシャットダウンしきい値またはドロップしきい値を指定します。 |
stp |
(任意)STP のトンネリングをイネーブルにします。または、STP のシャットダウンしきい値またはドロップしきい値を指定します。 |
vtp |
(任意)VTP のトンネリングをイネーブルにします。または、VTP のシャットダウンしきい値またはドロップしきい値を指定します。 |
point-to-point |
(任意)PAgP、LACP、および UDLD パケットのポイントツーポイント トンネリングをイネーブルにします。 |
pagp |
(任意)PAgP のポイントツーポイント トンネリングをイネーブルにします。または、PAgP のシャットダウンしきい値またはドロップしきい値を指定します。 |
lacp |
(任意)LACP のポイントツーポイント トンネリングをイネーブルにします。または、LACP のシャットダウンしきい値またはドロップしきい値を指定します。 |
udld |
(任意)UDLD のポイントツーポイント トンネリングをイネーブルにします。または、UDLD のシャットダウンしきい値またはドロップしきい値を指定します。 |
shutdown-threshold |
(任意)インターフェイスがシャットダウンするまでに受信されるシャットダウンしきい値をレイヤ 2 プロトコル pps(パケット/秒)の最大レートで設定します。 |
drop-threshold |
(任意)インターフェイスがパケットをドロップするまでに受信されるドロップしきい値をレイヤ 2 プロトコル pps(パケット/秒)の最大レートで設定します。 |
value |
インターフェイスがシャットダウンするまでにカプセル化に対して受信されるしきい値を pps(パケット/秒)で指定します。または、インターフェイスがパケットをドロップするまでのしきい値を指定します。指定できる範囲は 1 ~ 4096 です。デフォルトでは、しきい値は設定されていません。 |
デフォルト
デフォルトでは、レイヤ 2 プロトコルのトンネリングは設定されていません。
デフォルトでは、レイヤ 2 プロトコル パケット数のシャットダウンしきい値は設定されていません。
デフォルトでは、レイヤ 2 プロトコル パケット数のドロップしきい値は設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 パケットをトンネリングするには、このコマンドを入力する必要があります(必要な場合は、プロトコル タイプを指定)。
このコマンドをポート チャネルで入力する場合、チャネル内のすべてのポートが同じ設定になる必要があります。
サービス プロバイダー ネットワーク内のレイヤ 2 プロトコル トンネリングは、レイヤ 2 の情報が確実にネットワーク内のすべてのカスタマー ロケーションに伝播するようにします。プロトコル トンネリングがイネーブルになると、ネットワーク内の伝送用に、プロトコル パケットがシスコの既知のマルチキャスト アドレスでカプセル化されます。パケットが宛先に到着すると、既知の MAC アドレスがレイヤ 2 プロトコル MAC アドレスに置き換えられます。
CDP、STP、および VTP のレイヤ 2 プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。
サービス プロバイダー ネットワークでは、ポイントツーポイント ネットワーク トポロジをエミュレートして EtherChannel の作成を強化するのに、レイヤ 2 プロトコル トンネルを使用できます。PAgP または LACP のプロトコル トンネリングがサービス プロバイダーのスイッチでイネーブルにされている場合、リモート カスタマー スイッチは、プロトコル データ ユニット(PDU)を受信し、EtherChannel の自動作成をネゴシエートできます。
PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジが必要になります。リンクダウン検出時間を減らすには、PAgP または LACP パケットのトンネリングをイネーブルにするときにインターフェイスで UDLD もイネーブルにする必要があります。
PAgP、LACP、および UDLD のポイントツーポイント プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。
注意 PAgP、LACP、および UDLD トンネリングは、ポイントツーポイント トポロジをエミュレートすることだけを目的としています。設定を間違えたことによりトンネリング パケットが多くのポートに送信されると、ネットワーク障害が発生する可能性があります。
shutdown-threshold キーワードを入力して、シャットダウンするまでにインターフェイスで受信されるプロトコルの pps(パケット/秒)数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにドロップしきい値も設定する場合は、シャットダウンしきい値がドロップしきい値以上でなければなりません。
シャットダウンしきい値に到達すると、インターフェイスが errdisable になります。 errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力し、エラー回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。 l2ptguard でエラー回復メカニズムをイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままになります。
drop-threshold キーワードを入力して、インターフェイスがパケットをドロップするまでにインターフェイスで受信されるプロトコルの pps(パケット/秒)数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにシャットダウンしきい値も設定する場合は、ドロップしきい値がシャットダウンしきい値以下でなければなりません。
ドロップしきい値に到達すると、受信されるレートがドロップしきい値を下回るまでインターフェイスがレイヤ 2 プロトコル パケットをドロップします。
設定は、NVRAM に保存されます。
レイヤ 2 プロトコル トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、CDP パケットのプロトコル トンネリングをイネーブルにし、シャットダウンしきい値を 50 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel cdp
S
witch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
次の例では、STP パケットのプロトコル トンネリングをイネーブルにし、ドロップしきい値を 400 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel stp
S
witch(config-if)# l2protocol-tunnel drop-threshold stp 400
次の例では、PAgP および UDLD パケットのポイントツーポイント プロトコル トンネリングをイネーブルにし、PAgP ドロップしきい値を 1000 pps に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel point-to-point pagp
S
witch(config-if)# l2protocol-tunnel point-to-point udld
S
witch(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000
関連コマンド
|
|
l2protocol-tunnel cos |
すべてのトンネリング レイヤ 2 プロトコル パケットに対して Class of Service(CoS)値を設定します。 |
show errdisable recovery |
errdisable 回復タイマーの情報を表示します。 |
show l2protocol-tunnel |
レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報(ポート、プロトコル、CoS、およびしきい値を含む)を表示します。 |
l2protocol-tunnel cos
トンネリングされたレイヤ 2 プロトコル パケットすべてに、Class of Service(CoS)値を設定するには、 l2protocol-tunnel cos グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
l2protocol-tunnel cos value
no l2protocol-tunnel cos
構文の説明
value |
トンネリング レイヤ 2 プロトコル パケットの CoS プライオリティ値を指定します。CoS 値がインターフェイスのデータ パケットに対して設定されている場合、デフォルトでこの CoS 値が使用されます。インターフェイスに CoS 値が設定されていない場合は、デフォルトは 5 です。指定できる範囲は 0 ~ 7 です。7 が最も高いプライオリティです。 |
デフォルト
デフォルトでは、インターフェイス上のデータに対して設定された CoS 値が使用されます。CoS 値が設定されていない場合は、すべてのトンネリング レイヤ 2 プロトコル パケットのデフォルトは 5 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
イネーブルの場合、トンネリング レイヤ 2 プロトコル パケットがこの CoS 値を使用します。
NVRAM に値が保存されます。
例
次の例では、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する方法を示します。
S
witch(config)# l2protocol-tunnel cos 7
関連コマンド
|
|
show l2protocol-tunnel |
レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報(CoS を含む)を表示します。 |
lacp port-priority
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp port-priority priority
no lacp port-priority
構文の説明
priority |
LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイ モードに置かれるポートを判別します。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。
ポート プライオリティの比較では、数値が 小さい ほどプライオリティが 高く なります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)9 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定します。
(注) LACP リンクを制御するスイッチ上にポートがある場合に限り、LACP ポート プライオリティは有効です。リンクを制御するスイッチの判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。
LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal 特権 EXEC コマンド を使用します。
物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
例
次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# lacp port-priority 1000
設定を確認するには、 show lacp [ channel-group-number ] internal 特権 EXEC コマンドを入力します。
関連コマンド
|
|
channel-group |
EtherChannel グループにイーサネット ポートを割り当てます。 |
lacp system-priority |
LACP システム プライオリティを設定します。 |
show lacp [ channel-group-number ] internal |
すべてのチャネル グループまたは指定のチャネル グループの内部情報を表示します。 |
lacp system-priority
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp system-priority priority
no lacp system-priority
構文の説明
priority |
LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
lacp system-priority コマンドでは、ポート プライオリティを制御する LACP リンクのスイッチが判別されます。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるスイッチは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のスイッチ上のポート プライオリティ(リンクの非制御側終端)は無視されます。
プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのスイッチも同じ LACP システム プライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(スイッチの MAC アドレス)により制御するスイッチが判別されます。
lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。
ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、 show etherchannel summary 特権 EXEC コマンドを使用します。
物理ポート上の LACP の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
例
次の例では、LACP のシステム プライオリティを設定する方法を示します。
Switch(config)# lacp system-priority 20000
設定を確認するには、 show lacp sys-id 特権 EXEC コマンドを入力します。
関連コマンド
|
|
channel-group |
EtherChannel グループにイーサネット ポートを割り当てます。 |
lacp port-priority |
LACP ポート プライオリティを設定します。 |
show lacp sys-id |
LACP によって使用されるシステム識別子を表示します。 |
link state group
リンクステート グループのメンバーとしてポートを設定するには、 link state group インターフェイス コンフィギュレーション コマンドを使用します。リンクステート グループからポートを削除するには、このコマンドの no 形式を使用します。
link state group [ number ] { upstream | downstream }
no link state group [ number ] { upstream | downstream }
構文の説明
number |
(任意)リンクステート グループ番号を指定します。グループ番号は、1 ~ 2 です。デフォルトは 1 です。 |
upstream |
ポートを特定のリンクステート グループのアップストリーム ポートとして設定します。 |
downstream |
ポートを特定のリンクステート グループのダウンストリーム ポートとして設定します。 |
デフォルト
デフォルトのグループは group 1 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
指定されたリンク ステート グループのアップストリームまたはダウンストリーム インターフェイスとしてポートを設定するには、 link state group インターフェイス コンフィギュレーション コマンドを使用します。グループ番号が省略されている場合、デフォルトのグループ番号は 1 です。
リンクステート トラッキングをイネーブルにするには、 link-state group を作成し、リンクステート グループに割り当てるインターフェイスを指定します。ポートの集合(EtherChannel)、アクセス モードまたはトランク モードの単一の物理ポート、またはルーテッド ポートをインターフェイスに指定できます。リンクステート グループでは、これらのインターフェイスはまとめてバンドルされます。 ダウンストリーム インターフェイス は、 アップストリーム インターフェイス にバインドされます。サーバに接続されたインターフェイスはダウンストリーム インターフェイスと呼ばれ、ディストリビューション スイッチおよびネットワーク装置に接続されたインターフェイスはアップストリーム インターフェイスと呼ばれます。
ダウンストリーム インターフェイスとアップストリーム インターフェイス間の連動の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels and Link-State Tracking」の章を参照してください。
設定上の問題を回避するために、次の注意事項に従ってください。
• アップストリーム インターフェイスとして定義されているインターフェイスを、同じまたは異なるリンクステート グループ内でダウンストリーム インターフェイスとして定義することはできません。その逆も同様です。
• インターフェイスは、複数のリンクステート グループのメンバにはなれません。
• スイッチ 1 つにつき、設定できるリンクステート グループは 2 つだけです。
例
次の例では、group 2 でインターフェイスを upstream として設定する方法を示します 。
Switch# configure terminal
Switch(config)# interface range gigabitethernet0/11 - 14
Switch(config-if-range)# link state group 2 downstream
Switch(config-if-range)# end
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
link state track |
リンクステート グループをイネーブルにします。 |
show link state group |
リンクステート グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
link state track
リンクステート グループをイネーブルにするには、 link state track ユーザ EXEC コマンドを使用します。リンクステート グループをディセーブルにするには、このコマンドの no 形式を使用します。
link state track [ number ]
no link state track [ number ]
構文の説明
number |
(任意)リンクステート グループ番号を指定します。グループ番号は、1 ~ 2 です。デフォルトは、1 です。 |
デフォルト
リンクステート トラッキングは、すべてのグループでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
リンクステート グループをイネーブルにするには、 link state track グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、リンクステート グループの group 2 をイネーブルにする方法を示します。
Switch(config)# link state track 2
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
link state track |
リンクステート グループのメンバとしてインターフェイスを設定します。 |
show link state group |
リンクステート グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
location(グローバル コンフィギュレーション)
エンドポイントのロケーション情報を設定するには、 location グローバル コンフィギュレーション コマンド を使用します。ロケーション情報を削除する場合は、このコマンドの no 形式を使用します。
location { admin-tag string | civic-location identifier id | elin-location string identifier id}
no location { admin-tag string | civic-location identifier id | elin-location string identifier id}
構文の説明
admin-tag |
管理タグまたはサイト情報を設定します。 |
civic-location |
都市ロケーション情報を設定します。 |
elin-location |
緊急ロケーション情報(ELIN)を設定します。 |
identifier id |
都市ロケーションまたは elin ロケーションの ID を指定します。指定できる ID 範囲は 1 ~ 4095 です。 (注) LLDP-MED TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。 |
string |
サイト情報またはロケーション情報を英数字形式で指定します。 |
デフォルト
このコマンドにはデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(40)SE |
このコマンドが追加されました。 |
使用上のガイドライン
location civic-location identifier id グローバル コンフィギュレーション コマンドを入力後、都市ロケーション コンフィギュレーション モードが開始されます。このモードでは、都市ロケーションおよび郵便ロケーション情報を入力することができます。
都市ロケーション ID は 250 バイトを超えてはなりません。
ロケーション TLV をディセーブルにするには、no lldp med-tlv-select location 情報インターフェイス コンフィギュレーション コマンドを使用します。デフォルトでは、ロケーション TLV はイネーブルに設定されています。詳細情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring LLDP and LLDP-MED」の章を参照してください。
例
次の例では、スイッチに都市ロケーション情報を設定する方法を示します。
Switch(config)# location civic-location identifier 1
Switch(config-civic)# number 3550
Switch(config-civic)# primary-road-name "Cisco Way"
Switch(config-civic)# city "San Jose"
Switch(config-civic)# state CA
Switch(config-civic)# building 19
Switch(config-civic)# room C6
Switch(config-civic)# county "Santa Clara"
Switch(config-civic)# country US
Switch(config-civic)# end
設定を確認するには、 show location civic-location 特権 EXEC コマンドを入力します。
次の例では、スイッチ上で 緊急ロケーション情報を設定する方法を示します。
Switch (config)# location elin-location 14085553881 identifier 1
設定を確認するには、 show location elin 特権 EXEC コマンドを入力します。
関連コマンド
|
|
location(インターフェイス コンフィギュレーション) |
インターフェイスにロケーション情報を設定します。 |
show location |
エンドポイントのロケーション情報を表示します。 |
location(インターフェイス コンフィギュレーション)
インターフェイスのロケーション情報を入力するには、 location インターフェイス コマンドを使用します。インターフェイスのロケーション情報を削除するには、このコマンドの no 形式を使用します。
location { additional-location-information word | civic-location-id id | elin-location-id id}
no location { additional-location-information word | civic-location-id id | elin-location-id id}
構文の説明
additional-location-information |
ロケーションまたは場所に関する追加情報を設定します。 |
word |
追加のロケーション情報を指定する語またはフレーズを指定します。 |
civic-location-id |
インターフェイスにグローバル都市ロケーション情報を設定します。 |
elin-location-id |
インターフェイスに緊急ロケーション情報を設定します。 |
id |
都市ロケーションまたは elin ロケーションの ID を指定します。指定できる ID 範囲は 1 ~ 4095 です。 (注) LLDP-MED TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。 |
デフォルト
このコマンドにはデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(40)SE |
このコマンドが追加されました。 |
使用上のガイドライン
location civic-location-id id インターフェイス コンフィギュレーション コマンドを入力すると、都市ロケーション コンフィギュレーション モードに入ります。このモードでは、追加のロケーション情報を入力することができます。
都市ロケーション ID は 250 バイトを超えてはなりません。
設定を確認するには、show location civic interface 特権 EXEC コマンドを入力します。
例
次の例では、インターフェイスに都市ロケーション情報を入力する方法を示します。
Switch(config-if)# interface gigabitethernet0/1
Switch(config-if)# location civic-location-id 1
次の例では、インターフェイスに緊急ロケーション情報を入力する方法を示します。
Switch(config-if)# interface gigabitethernet0/1
Switch(config-if)# location elin-location-id 1
関連コマンド
|
|
location(グローバル コンフィギュレーション) |
エンドポイントにロケーション情報を設定します。 |
show location |
エンドポイントのロケーション情報を表示します。 |
logging event
インターフェイス リンク ステータス変更の通知をイネーブルにするには、 logging event インターフェイス コンフィギュレーション コマンドを使用します。通知をディセーブルにするには、このコマンドの no 形式を使用します。
logging event { bundle-status | link-status | spanning-tree | status | trunk status }
no logging event { bundle-status | link-status | spanning-tree | status | trunk status }
構文の説明
bundle-status |
BUNDLE および UNBUNDLE メッセージの通知をイネーブルにします。 |
link-status |
インターフェイス データ リンク ステータス変更の通知をイネーブルにします。 |
spanning-tree |
スパニングツリー イベントの通知をイネーブルにします。 |
status |
スパニングツリー ステート変更メッセージの通知をイネーブルにします。 |
trunk-status |
トランクステータス メッセージの通知をイネーブルにします。 |
デフォルト
イベント ロギングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
例
次の例では、スパニングツリー ロギングをイネーブルにする方法を示します。
Switch(config-if)# logging event spanning-tree
logging event power-inline-status
Power over Ethernet(PoE)イベントのロギングをイネーブルにするには、 logging event power-inline-status インターフェイス コンフィギュレーション コマンドを使用します。PoE 状態イベントのロギングをディセーブルにする場合は、このコマンドの no 形式を使用しますが、このコマンドの no 形式を使用しても、PoE エラー イベントはディセーブルになりません。
logging event power-inline-status
no logging event power-inline-status
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
PoE イベントのロギングはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
logging event power-inline-status コマンドは、PoE インターフェイスでだけ使用できます。
例
次の例では、ポート上で PoE イベントのロギングをイネーブルにする方法を示します。
Switch(config-if)# interface gigabitethernet0/1
Switch(config-if)# logging event power-inline-status
関連コマンド
|
|
power inline |
指定した PoE ポートまたはすべての PoE ポートの電力管理モードを設定します。 |
show controllers power inline |
指定した PoE コントローラのレジスタ値を表示します。 |
logging file
ロギング ファイルのパラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
構文の説明
filesystem : filename |
フラッシュ ファイル システムのエイリアスです。ログ メッセージを持つファイルのパスおよび名前を含みます。 |
max-file-size |
(任意)ログ ファイルの最大サイズを指定します。指定できる範囲は 4096 ~ 2147483647 です。 |
nomax |
(任意)最大ファイル サイズ(2147483647)を指定します。 |
min-file-size |
(任意)ログ ファイルの最小サイズを指定します。指定できる範囲は 1024 ~ 2147483647 です。 |
severity-level-number |
(任意)ログ ファイルの重大度のレベルを指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については type オプションを参照してください。 |
type |
(任意)ログ タイプを指定します。次のキーワードが有効です。 • emergencies :システムは使用不可(重大度 0) • alerts :早急な対応が必要(重大度 1) • critical :危険な状態(重大度 2) • errors :エラーが発生している状態(重大度 3) • warnings :警告状態(重大度 4) • notifications :通常ではあるが、重要なメッセージ(重大度 5) • informational :通知メッセージ(重大度 6) • debugging :デバッグ メッセージ(重大度 7) |
デフォルト
ファイル サイズは最小で 2048 バイト、最大で 4096 バイトになります。
デフォルトの重大度のレベルは 7( debugging メッセージ:数字的に低いレベル)です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ログ ファイルはスイッチの内部バッファに ASCII テキスト形式で保存されます。ロギングされたシステム メッセージにアクセスするには、スイッチのコマンドライン インターフェイス(CLI)を使用するか、または適切に設定された Syslog サーバにこれらのシステム メッセージを保存します。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していない限り、ログは失われます。
logging file flash: filename グローバル コンフィギュレーション コマンドで、ログをフラッシュ メモリに保存した後は、 more flash: filename 特権 EXEC コマンドを使用してその内容を表示できます。
最小ファイル サイズが、最大ファイル サイズから 1024 引いた数より大きい場合、コマンドはその最小ファイルを拒否し、最大ファイル サイズから 1024 引いたサイズで設定されます。
level を指定すると、そのレベルのメッセージおよび数字的に低いレベルのメッセージが表示されます。
例
次の例では、フラッシュ メモリ内のファイルに情報レベルのログ メッセージを保存する方法を示します。
Switch(config)# logging file flash:logfile informational
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
logging smartlog
スイッチ上でスマート ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging smartlog コマンドを使用します。スマート ロギングは、指定のドロップされたパケットの内容を、Cisco IOS Flexible NetFlow コレクタに送ります。スマート ロギングをディセーブルにするか、デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging smartlog [ exporter name | packet capture size bytes ]
no logging smartlog [ exporter name | packet capture size bytes ]
構文の説明
exporter name |
(任意)ドロップされたパケットの内容の送り先となる Cisco IOS NetFlow エクスポータ(コレクタ)を指定します。Flexible NetFlow CLI を使用して、あらかじめエクスポータを設定しておく必要があります。エクスポータ名が存在しない場合、エラー メッセージが表示されます。 |
packet capture size size |
(任意)コレクタに送るスマート ログ パケットのサイズをバイト数で指定します。指定できる範囲は 64 ~ 1024 バイト(4 バイト単位)です。デフォルトのサイズは 64 バイトです。パケット キャプチャ サイズを大きくすると、パケットあたりのフロー レコード数が減ります。 |
デフォルト
スマート ロギングはイネーブルになっていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
例
次の例では、一般的なスマート ロギングの設定を示します。ここでは、Flexible NetFlow CLI を使用して NetFlow エクスポータ cisco が設定されているものとし、パケットの先頭の 128 バイトをキャプチャするようにスマート ロギングを設定しています。
Switch(config)# logging smartlog
Switch(config)# logging smartlog cisco
Switch(config)# logging smartlog packet capture size 128
関連コマンド
|
|
ip arp inspection smartlog |
ダイナミック ARP インスペクションでドロップされたパケットのスマート ロギングをイネーブルにします。 |
ip dhcp snooping vlan smartlog |
IP DHCP スヌーピングでドロップされたパケットのスマート ロギングをイネーブルにします。 |
ip verify source smartlog |
IP ソース ガードでドロップされたパケットのスマート ロギングをイネーブルにします。 |
show logging smartlog |
スマート ロギング イベントと統計情報を表示します。 |
mab request format attribute 1
MAB のユーザ名を設定するには、グローバル コンフィギュレーション モードで mab request format attribute 1 コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mab request format attribute 1 groupsize { 1 | 2 | 4 | 12 } separator { - | : | . } { lowercase | uppercase }
構文の説明
groupsize |
区切り文字の挿入前に連結する 16 進数ニブルの数を指定します。 |
{ 1 | 2 | 4 | 12 } |
グループのサイズは、1、2、4、12 のいずれかにする必要があります。 |
separator |
groupsize に従って、16 進ニブルを区切る文字を指定します。 |
- | : | . |
区切り文字は、ハイフン、コロン、ピリオドのいずれかにする必要があります。 |
lowercase | uppercase |
数値以外の 16 進ニブルを小文字と大文字のいずれにするかを指定します。 |
デフォルト
groupsize: 12
case: lowercase
separator: None
コマンド モード
グローバル コンフィギュレーション(config)
コマンド履歴
|
|
15.0(2) SE |
このコマンドが追加されました。 |
使用上のガイドライン
mab request format attribute 1 コマンドは、MAB アクセス要求パケットの [User Name] フィールドに表示される MAC アドレス形式を制御します。指定した形式は、すべてのインターフェイスで将来の認証すべてに適用されますが、既存の認証セッションには影響しません。
例
次の表に、groupsize と separator の値のさまざまな組み合わせに基づいて生成される User-Name のカスタマイズ例を示します。
|
|
|
1 |
: |
0:8:0:0:2:b:8:6:1:9:d:e |
2 |
- |
08-00-2b-86-19-de |
4 |
. |
0800.2b86.19de |
12 |
なし |
08002b8619de |
関連コマンド
|
|
mab |
ポートの MAC 認証バイパスをイネーブルにします。 |
mab eap |
Extensible Authentication Protocol(EAP)を使用するようポートを設定します。 |
mab request format attribute 2 |
MAB で生成されたアクセス要求パケットで、User-Password 属性のカスタム パスワード値を指定します。 |
mab request format attribute 32 |
スイッチで VLAN ID ベースの MAC 認証をイネーブルにします。 |
mab request format attribute 2
MAB のパスワードを設定するには、グローバル コンフィギュレーション モードで mab request format attribute 2 コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mab request format attribute 2 {0 | 7} < LINE >
構文の説明
0 |
クリアテキスト パスワードを指定します。 |
7 |
暗号化パスワードを指定します。 |
LINE |
User-Password 属性で使用するパスワードを指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)
コマンド履歴
|
|
15.0(2)SE |
このコマンドが追加されました。 |
使用上のガイドライン
mab request format attribute 2 コマンドは、MAB で生成されたアクセス要求パケットで、User-Password 属性のカスタム パスワード値を指定します。パスワード スコープは、グローバルです。つまり、すべてのインターフェイスですべての認証に適用されます。パスワードを指定しないと、パスワードは、適用された形式を含むユーザ名と同じになります。
例
次の表に、ユーザ名の形式に基づいてパスワードの例を示します。
|
|
|
|
08002b8619de |
(2, -) |
なし |
08-00-2b-86-19-de |
08002b8619de |
(4, .) |
Pwd |
Pwd |
関連コマンド
|
|
mab |
ポートの MAC 認証バイパスをイネーブルにします。 |
mab eap |
Extensible Authentication Protocol(EAP)を使用するようポートを設定します。 |
mab request format attribute 1 |
MAB で生成されたアクセス要求パケットの User-Name 属性で、MAC アドレスの形式を指定します。 |
mab request format attribute 32 |
スイッチで VLAN ID ベースの MAC 認証をイネーブルにします。 |
mab request format attribute 32
スイッチ上で VLAN ID ベースの MAC 認証をイネーブルにするには、mab request format attribute 32 vlan access-vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mab request format attribute 32 vlan access-vlan
no mab request format attribute 32 vlan access-vlan
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
VLAN-ID ベースの MAC 認証はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(52)SE |
このコマンドが追加されました。 |
使用上のガイドライン
RADIUS サーバがホスト MAC アドレスと VLAN に基づいて新しいユーザを認証できるようにするには、このコマンドを使用します。
Microsoft IAS RADIUS サーバを使用したネットワークでこの機能を使用します。Cisco ACS はこのコマンドを無視します。
例
次の例では、スイッチで VLAN-ID ベースの MAC 認証をイネーブルにする方法を示します。
Switch(config)# mab request format attribute 32 vlan access-vlan
関連コマンド
|
|
authentication event |
特定の認証イベントのアクションを設定します。 |
authentication fallback |
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
authentication host-mode |
ポートで認証マネージャ モードを設定します。 |
authentication open |
ポートでオープン アクセスをイネーブルまたはディセーブルにします。 |
authentication order |
ポートで使用する認証方式の順序を設定します。 |
authentication periodic |
ポートの再認証をイネーブルまたはディセーブルにします。 |
authentication port-control |
ポートの認証ステートの手動制御をイネーブルにします。 |
authentication priority |
ポート プライオリティ リストに認証方式を追加します。 |
authentication timer |
802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。 |
authentication violation |
新しいデバイスがポートに接続するか、ポートにすでに最大数のデバイスが接続しているときに、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。 |
mab |
ポートの MAC-based 認証をイネーブルにします。 |
mab eap |
Extensible Authentication Protocol(EAP)を使用するようポートを設定します。 |
show authentication |
スイッチの認証マネージャ イベントに関する情報を表示します。 |
mac access-group
MAC アクセス コントロール リスト(ACL)をレイヤ 2 インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定の MAC ACL を削除するには、このコマンドの no 形式を使用します。MAC ACL を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。
mac access-group { name } in
no mac access-group { name }
構文の説明
name |
名前付き MAC アクセス リストを指定します。 |
in |
ACL が入力方向に適用されるように指定します。出力 ACL はレイヤ 2 インターフェイスではサポートされていません。 |
デフォルト
MAC ACL は、インターフェイスには適用されません。
コマンド モード
インターフェイス コンフィギュレーション(レイヤ 2 インターフェイスだけ)
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
MAC ACL は入力レイヤ 2 インターフェイスにだけ適用できます。レイヤ 3 インターフェイスには適用できません。
レイヤ 2 インターフェイスでは、IP アクセス リストを使用して IP トラフィックをフィルタリングし、MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。インターフェイスに IP ACL と MAC ACL の両方を適用すると、同じレイヤ 2 インターフェイスで IP トラフィックと非 IP トラフィックの両方をフィルタリングできます。同じレイヤ 2 インターフェイスには、IP アクセス リストと MAC アクセス リストを 1 つずつしか適用できません。
MAC ACL がすでにレイヤ 2 インターフェイスに設定されており、新しい MAC ACL をインターフェイスに適用した場合、以前に設定されていた ACL は新しい ACL で置換されます。
スイッチ上でレイヤ 2 インターフェイスに ACL を適用する場合に、そのスイッチに対してレイヤ 3 ACL が適用されているか、またはインターフェイスがメンバである VLAN に VLAN マップが適用されていれば、レイヤ 2 インターフェイスに適用された ACL が有効になります。
スイッチは、MAC ACL が適用されたインターフェイス上で入力パケットを受信すると、その ACL 内の一致条件を調べます。条件が一致すると、スイッチは ACL に従ってパケットを転送またはドロップします。
指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。
MAC 拡張 ACL を設定する方法の詳細については、このリリースに対するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。
例
次の例では、macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mac access-group macacl2 in
設定を確認するには、 show mac access-group 特権 EXEC コマンドを入力します。スイッチに設定された ACL を表示するには、 show access-lists 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show access-lists |
スイッチで設定される ACL を表示します。 |
show link state group |
スイッチで設定される MAC ACL を表示します。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
mac access-list extended
非 IP トラフィックの MAC アドレスに基づいたアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用すると、拡張 MAC アクセス リスト コンフィギュレーション モードに入ります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac access-list extended name
no mac access-list extended name
構文の説明
name |
MAC 拡張アクセス リストに名前を割り当てます。 |
デフォルト
デフォルトでは、MAC アクセス リストは作成されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
MAC 名前付き拡張リストは、VLAN マップおよびクラス マップとともに使用されます。
名前付き MAC 拡張 ACL は、VLAN マップまたはレイヤ 2 インターフェイスに適用できます。レイヤ 3 インターフェイスには適用できません。
mac access-list extended コマンドを入力すると、MAC アクセス リスト コンフィギュレーション モードがイネーブルになります。使用できるコンフィギュレーション コマンドは、次のとおりです。
• default :コマンドをそのデフォルトに設定します。
• deny :パケットを拒否するように指定します。詳細については、 deny(MAC アクセス リスト コンフィギュレーション) MAC アクセス リスト コンフィギュレーション コマンドを参照してください。
• exit :MAC アクセス リスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、デフォルト値を設定します。
• permit :パケットを転送するように指定します。詳細については、 permit(MAC アクセス リスト コンフィギュレーション) コマンドを参照してください。
MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、名前付き MAC 拡張アクセス リスト mac1 を作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。
Switch(config)# mac access-list extended mac1
次の例では、名前付き MAC 拡張アクセス リスト mac1 を削除する方法を示します。
Switch(config)# no mac access-list extended mac1
設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。
関連コマンド
|
|
deny(MAC アクセス リスト コンフィギュレーション) permit(MAC アクセス リスト コンフィギュレーション) |
MAC ACL を設定します(拡張 MAC アクセス リスト コンフィギュレーション モード)。 |
show access-lists |
スイッチで設定されるアクセス リストを表示します。 |
vlan access-map |
VLAN マップを定義し、アクセス マップ コンフィギュレーション モードに入ります。このモードでは、照合する MAC ACL と実行するアクションを指定できます。 |
mac address-table aging-time
ダイナミック エントリが使用または更新された後、MAC アドレス テーブル内に維持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべての VLAN、または指定の VLAN に対して適用されます。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
構文の説明
0 |
この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。 |
10-1000000 |
エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。 |
vlan vlan-id |
(任意)エージング タイムを適用する VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。
特定の VLAN を指定しない場合、このコマンドはすべての VLAN に対してエージング タイムを設定します。
例
次の例では、すべての VLAN にエージング タイムを 200 秒に設定する方法を示します。
Switch(config)# mac address-table aging-time 200
show mac address-table aging-time 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
show mac address-table aging-time |
すべての VLAN または指定された VLAN の、MAC アドレス テーブルのエージング タイムを表示します。 |
mac address-table learning vlan
VLAN で MAC アドレス ラーニングをイネーブルにするには、 mac address-table learning グローバル コンフィギュレーション コマンドを使用します。これがデフォルトの状態になります。VLAN で MAC アドレス ラーニングをディセーブルにして、MAC アドレスを学習できる VLAN を制御するには、このコマンドの no 形式を使用します。
mac address-table learning vlan vlan-id
no mac address-table learning vlan vlan-id
構文の説明
vlan-id |
1 つの VLAN ID、またはハイフンあるいはカンマで区切った VLAN ID の範囲を指定します。有効な VLAN ID は 1 ~ 4094 です。VLAN は VLAN 内部には指定できません。 |
デフォルト
デフォルトでは、MAC アドレス ラーニングはすべての VLAN でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(46)SE1 |
このコマンドが追加されました。 |
使用上のガイドライン
VLAN で MAC アドレス ラーニングを制御する場合、MAC アドレスを学習できる VLAN、さらにポートを制御することで、利用可能な MAC アドレス テーブル スペースを管理できます。
1 つの VLAN ID(たとえば、 no mac address-table learning vlan 223 )または VLAN ID の範囲(たとえば、 no mac address-table learning vlan 1-20, 15 )での MAC アドレス ラーニングをディセーブルにすることができます。
MAC アドレス ラーニングをディセーブルにする前に、ネットワーク トポロジとスイッチ システム設定に詳しいことを確認してください。VLAN で MAC アドレス ラーニングをディセーブルにすると、ネットワークでフラッディングを引き起こす可能性があります。たとえば、スイッチ仮想インターフェイス(SVI)を設定済みの VLAN で MAC アドレス ラーニングをディセーブルにした場合、スイッチはレイヤ 2 ドメインにすべての IP パケットをフラッディングします。3 つ以上のポートを含む VLAN で MAC アドレス ラーニングをディセーブルにした場合、スイッチに着信するすべてのパケットは、その VLAN ドメインでフラッディングします。MAC アドレス ラーニングのディセーブル化はポートを 2 つ含む VLAN だけで行い、SVI のある VLAN で MAC アドレス ラーニングをディセーブルにする場合は十分注意してください。
スイッチが内部的に使用する VLAN で MAC アドレス ラーニングはディセーブルにできません。 no mac address-table learning vlan vlan-id コマンドに入力する VLAN ID が内部 VLAN である場合、スイッチはエラーメッセージを生成してコマンドを拒否します。使用している内部 VLAN を表示するには、 show vlan internal usage 特権 EXEC コマンドを入力します。
プライベート VLAN のプライマリまたはセカンダリ VLAN として設定された VLAN で MAC アドレス ラーニングをディセーブルにする場合、MAC アドレスは、そのプライベート VLAN に属する別の VLAN(プライマリまたはセカンダリ)上で引き続き学習されます。
RSPAN VLAN で MAC アドレス ラーニングはディセーブルにできません。設定すること自体できません。
セキュア ポートを含む VLAN で MAC アドレス ラーニングをディセーブルにする場合、セキュア ポートで MAC アドレス ラーニングはディセーブルになりません。後でインターフェイスのポート セキュリティをディセーブルにすると、ディセーブルになった MAC アドレス ラーニングの状態がイネーブルになります。
すべての VLAN、または指定した VLAN の MAC アドレス ラーニングのステータスを表示するには、 show mac-address-table learning [ vlan vlan-id ] コマンドを入力します。
例
次の例では、VLAN 2003 で MAC アドレス ラーニングをディセーブルにする方法を示します。
Switch(config)# no mac address-table learning vlan 2003
すべての VLAN、または指定した VLAN の MAC アドレス ラーニングのステータスを表示するには、 show mac-address-table learning [ vlan vlan-id ] コマンドを入力します。
関連コマンド
|
|
show mac address-table learning |
すべての VLAN または指定した VLAN の MAC アドレス ラーニングのステータスを表示します。 |
mac address-table move update
MAC アドレス テーブル移行更新機能をイネーブルにするには、 mac address-table move update グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table move update { receive | transmit }
no mac address-table move update { receive | transmit }
構文の説明
receive |
スイッチが MAC アドレステーブル移行更新メッセージを処理するよう指定します。 |
transmit |
プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、スイッチが MAC アドレステーブル移行更新メッセージをネットワークの他のスイッチに送信するよう指定します。 |
コマンド モード
グローバル コンフィギュレーション
デフォルト
デフォルトでは、MAC アドレステーブル移行更新機能はディセーブルです。
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
MAC アドレステーブル移行更新機能により、プライマリ(フォワーディング)リンクがダウンし、スタンバイ リンクがトラフィックのフォワーディングを開始した場合、スイッチは高速双方向コンバージェンスを提供できます。
プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、アクセス スイッチが MAC アドレステーブル移行更新メッセージを送信するように設定できます。アップリンク スイッチが、MAC アドレステーブル移行更新メッセージを受信および処理するように設定できます。
例
次の例では、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定する方法を示します。
Switch# configure terminal
Switch(conf)# mac address-table move update transmit
次の例では、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを取得および処理するように設定する方法を示します。
Switch# configure terminal
Switch(conf)# mac address-table move update receive
設定を確認するには、 show mac address-table move update 特権 EXEC コマンドを入力します。
関連コマンド
|
|
clear mac address-table move update |
MAC アドレステーブル移行更新グローバル カウンタをクリアします。 |
debug matm move update |
MAC アドレステーブル移行更新メッセージ処理をデバッグします。 |
show mac address-table move update |
スイッチに MAC アドレス テーブル移行更新情報を表示します。 |
mac address-table notification
スイッチ上で MAC アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification { change [ history-size value | interval value ] | mac-move | threshold [[ limit percentage ] interval time ]}
no mac address-table notification { change [ history-size value | interval value ] | mac-move | threshold [[ limit percentage ] interval time ]}
構文の説明
change |
スイッチ上で MAC 通知をイネーブルまたはディセーブルにします。 |
history-size value |
(任意)MAC 通知履歴テーブルのエントリの最大数を設定します。指定できる範囲は 0 ~ 500 エントリです。デフォルトは、1 です。 |
interval value |
(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。デフォルトは 1 秒です。 |
mac-move |
MAC 移動通知をイネーブルにします。 |
threshold |
MAC しきい値通知をイネーブルにします。 |
limit percentage |
(任意)MAC 利用率しきい値を入力します。指定できる範囲は 1 ~ 100% です。デフォルト値は 50% です。 |
interval time |
(任意)MAC しきい値通知の間の時間を入力します。指定できる範囲は 120 ~ 1000000 秒です。デフォルトは 120 秒です。 |
デフォルト
デフォルトでは、MAC アドレス通知、MAC 移動、および MAC しきい値モニタリングがディセーブルです。
デフォルトの MAC 変更トラップ間隔は 1 秒です。
履歴テーブルのデフォルトのエントリ数は 1 です。
デフォルトの MAC 利用率しきい値は 50% です。
MAC しきい値通知間のデフォルトの時間は 120 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(40)SE |
change 、 mac-move 、および threshold [[ limit percentage ] interval time ] キーワードが追加されました。 |
使用上のガイドライン
MAC アドレス通知変更機能は、新しい MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、簡易ネットワーク管理プロトコル(SNMP)トラップをネットワーク管理システム(NMS)に送信します。MAC 変更通知はダイナミックおよびセキュア MAC アドレスだけに生成され、セルフ アドレス、マルチキャスト アドレス、または他のスタティック アドレスには生成されません。
history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification change コマンドを使用すれば、MAC アドレス通知変更機能がイネーブルになります。また、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification change グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
また、 mac address-table notification mac-move コマンドおよび snmp-server enable traps mac-notification move グローバル コンフィギュレーション コマンドを入力することにより、MAC アドレスが 1 つのポートから同じ VLAN の別のポートに移動した場合、常にトラップをイネーブルにできます。
MAC アドレス テーブルのしきい値制限に達するかそれを超えた場合に常にトラップを生成するには、 mac address-table notification threshold [ limit percentage ] | [ interval time ] コマンドおよび snmp-server enable traps mac-notification threshold グローバル コンフィギュレーション コマンドを入力します。
例
次の例では、MAC アドレス テーブル変更通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。
Switch(config)# mac address-table notification change
Switch(config)# mac address-table notification change interval 60
Switch(config)# mac address-table notification change history-size 100
show mac address-table notification 特権 EXEC コマンドを入力すれば、設定を確認することができます。
関連コマンド
|
|
clear mac address-table notification |
MAC アドレス通知グローバル カウンタをクリアします。 |
show mac address-table notification |
すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
snmp-server enable traps |
mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。 |
snmp trap mac-notification change |
特定のインターフェイスの SNMP MAC 通知変更トラップをイネーブルにします。 |
mac address-table static
MAC アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除するには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
構文の説明
mac-addr |
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN に着信すると、指定したインターフェイスに転送されます。 |
vlan vlan-id |
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。 |
interface interface-id |
受信されたパケットを転送するインターフェイス。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。 |
デフォルト
スタティック アドレスは設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
例
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet 0/1
設定を確認するには、 show mac address-table 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show mac address-table static |
スタティック MAC アドレス テーブル エントリだけを表示します。 |
mac address-table static drop
ユニキャスト MAC アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックをドロップするようにスイッチを設定するには mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id
構文の説明
mac-addr |
ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットはドロップされます。 |
vlan vlan-id |
指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
デフォルト
ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックをドロップしません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
この機能を使用する場合は、次の注意事項に従ってください。
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされません。CPU に転送されるパケットもサポートされません。
• ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットをドロップします。2 番めに入力したコマンドは、最初のコマンドを上書きします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットをドロップします。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチがその MAC アドレスをスタティック アドレスとして追加します。
例
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットをドロップするようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN4 上で受信された場合、パケットがドロップされます。
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
show mac address-table static 特権 EXEC コマンドを入力すれば、設定を確認することができます。
関連コマンド
|
|
show mac address-table static |
スタティック MAC アドレス テーブル エントリだけを表示します。 |
macsec
インターフェイスで 802.1ae Media Access Control Security(MACsec)をイネーブルにするには、インターフェイス コンフィギュレーション モードで macsec コマンドを使用します。インターフェイスで MACsec をディセーブルにするには、このコマンドの no 形式を使用します。
macsec
no macsec
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
MACsec は、Catalyst 3560-C スイッチのダウンリンク インターフェイス、ギガビット イーサネット 0/1 ~ 0/8 だけでサポートされます。
このコマンドを表示するには、インターフェイスをスイッチポート アクセス モードにする必要があります。
macsec インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスは MACsec モードになります。
設定を確認するには、 show macsec summary 特権 EXEC コマンドを入力します。
例
次の例では、インターフェイスに MACsec を設定します。
Switch(config)# interface GigabitEthernet0/8
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport mode access
Switch(config-if)# macsec
Switch(config-if)# authentication event linksec fail action authorize vlan 2
Switch(config-if)# authentication host-mode multi-domain
Switch(config-if)# authentication linksec policy must-secure
Switch(config-if)# authentication port-control auto
Switch(config-if)# authentication violation protect
Switch(config-if)# mka policy replay-policy
Switch(config-if)# dot1x pae authenticator
Switch(config-if)# spanning-tree portfast
関連コマンド
|
|
show macsec interface interface-id |
指定したインターフェイスの MACsec ステータスと統計情報を表示します。 |
show macsec summary |
スイッチの MACsec 設定を表示します。 |
match(アクセス マップ コンフィギュレーション)
VLAN マップを設定して、パケットを 1 つまたは複数のアクセス リストと照合するには、 match アクセス マップ コンフィギュレーション コマンドを使用します。一致パラメータを削除するには、このコマンドの no 形式を使用します。
match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
no match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
構文の説明
ip address |
パケットを IP アドレス アクセス リストと照合するようにアクセス マップを設定します。 |
mac address |
パケットを MAC アドレス アクセス リストと照合するようにアクセス マップを設定します。 |
name |
パケットを照合するアクセス リストの名前です。 |
number |
パケットを照合するアクセス リストの番号です。このオプションは、MAC アクセス リストに対しては無効です。 |
デフォルト
デフォルトのアクションでは、一致パラメータは VLAN マップに適用されません。
コマンド モード
アクセス マップ コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。
1 つのアクセス リストの名前または番号を入力する必要があります。その他は任意です。パケットは、1 つまたは複数のアクセス リストに対して照合できます。いずれかのリストに一致すると、エントリの一致としてカウントされます。
アクセス マップ コンフィギュレーション モードでは、 match コマンドを使用して、VLAN に適用される VLAN マップの一致条件を定義できます。 action コマンドを使用すると、パケットが条件に一致したときに実行するアクションを設定できます。
パケットは、同じプロトコル タイプのアクセス リストに対してだけ照合されます。IP パケットは、IP アクセス リストに対して照合され、その他のパケットはすべて MAC アクセス リストに対して照合されます。
同じマップ エントリに、IP アドレスと MAC アドレスの両方を指定できます。
例
次の例では、VLAN アクセス マップ vmap4 を定義し VLAN 5 と VLAN 6 に適用する方法を示します。このアクセス マップでは、パケットがアクセス リスト al2 に定義された条件に一致すると、インターフェイスは IP パケットをドロップします。
Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action drop
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
設定を確認するには、 show vlan access-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
access-list |
番号付き標準 ACL を設定します。 |
action |
パケットがアクセス コントロール リスト(ACL)のエントリに一致した場合に、実行されるアクションを指定します。 |
ip access-list |
名前付きアクセス リストを作成します。 |
mac access-list extended |
名前付き MAC アドレス アクセス リストを作成します。 |
show vlan access-map |
スイッチで作成された VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを作成します。 |
match(クラスマップ コンフィギュレーション)
トラフィックを分類するための一致条件を定義するには、match クラスマップ コンフィギュレーション コマンドを使用します。一致基準を削除するには、このコマンドの no 形式を使用します。
match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
no match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
構文の説明
access-group acl-index-or-name |
IP 標準または拡張アクセス コントロール リスト(ACL)または MAC ACL の番号または名前です。IP 標準 ACL の場合、ACL インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL の場合、ACL インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。 |
input-interface interface-id-list |
階層ポリシー マップでインターフェイス レベルのクラス マップを適用する物理ポートを指定します。このコマンドは、子レベルのポリシー マップでだけ使用でき、子レベルのポリシー マップ内での唯一の一致条件である必要があります。ポート(1 エントリとしてカウント)、スペースで区切ったポート(各ポートを 1 エントリとしてカウント)、またはハイフンで区切ったポート範囲(2 エントリとしてカウント)を指定することによって、最大 6 つのエントリを指定することができます。 |
ip dscp dscp-list |
着信パケットとの照合を行うための、最大 8 つまでの IP Diffserv コード ポイント(DSCP)値のリストです。各値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。よく使用される値の場合は、ニーモニック名を入力することもできます。 |
ip precedence ip-precedence-list |
着信パケットとの照合を行うための、最大 8 つの IP precedence 値のリストです。各値はスペースで区切ります。指定できる範囲は 0 ~ 7 です。よく使用される値の場合は、ニーモニック名を入力することもできます。 |
コマンド モード
クラスマップ コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
input-interface interface-id-list キーワードが追加されました。 |
使用上のガイドライン
パケットを分類するために着信パケットのどのフィールドを調べるのかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len の照合だけがサポートされています。
物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつに限り match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。
match ip dscp dscp-list コマンドまたは match ip precedence ip-precedence-list コマンドの場合は、よく使用される値のニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを入力できます。このコマンドは、 match ip dscp 10 コマンドを入力した場合と同じ結果になります。また、 match ip precedence critical コマンドを入力できます。このコマンドは、 match ip precedence 5 コマンドを入力した場合と同じ結果になります。サポートされているニーモニックのリストを表示するには、 match ip dscp ? または match ip precedence ? コマンドを入力して、コマンドラインのヘルプ ストリングを表示してください。
階層ポリシー マップ内にインターフェイス レベルのクラス マップを設定するときには、 input-interface interface-id-list キーワードを使用します。 interface-id-list には、最大 6 つのエントリを指定することができます。
例
次の例では、クラス マップ class2 を作成する方法を示します。このマップは、DSCP 値 10、11、および 12 を持つすべての着信トラフィックに一致します。
Switch(config)# class-map class2
Switch(config-cmap)# match ip dscp 10 11 12
Switch(config-cmap)# exit
次の例では、クラス マップ class3 を作成する方法を示します。このマップは、IP precedence 値 5、6、および 7 を持つすべての着信トラフィックに一致します。
Switch(config)# class-map class3
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# exit
次の例では、IP precedence 一致基準を削除し、 acl1 を使用してトラフィックを分類する方法を示します。
Switch(config)# class-map class2
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# no match ip precedence
Switch(config-cmap)# match access-group acl1
Switch(config-cmap)# exit
次の例では、階層ポリシー マップでインターフェイス レベルのクラス マップが適用する物理ポートのリストの指定方法を示しています。
Switch(config)# class-map match-all class4
Switch(config-cmap)# match input-interface gigabitethernet0/1 gigabitethernet0/2
Switch(config-cmap)# exit
次の例では、階層ポリシー マップでインターフェイス レベルのクラス マップが適用する物理ポートの範囲の指定方法を示しています。
Switch(config)# class-map match-all class4
Switch(config-cmap)# match input-interface gigabitethernet0/1 - gigabitethernet0/5
Switch(config-cmap)# exit
show class-map 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
class-map |
名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。 |
show class-map |
Quality of Service(QoS)クラス マップを表示します。 |
mdix auto
インターフェイス上で Automatic Media-Dependent-Interface Crossover(Auto-MDIX)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。Auto MDIX がイネーブルな場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し、接続を適切に設定します。Auto MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
mdix auto
no mdix auto
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
Auto MDIX は、イネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
デフォルト設定が ディセーブル から イネーブル に変更されました。 |
使用上のガイドライン
インターフェイスの Auto MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイス速度とデュプレックスも auto に設定する必要があります。
Auto MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。
Auto-MDIX は、すべての 10/100 および 10/100/1000 Mbps インターフェイス上および 10/100/1000BASE-T/TX Small Form-Factor Pluggable(SFP)モジュール インターフェイス上でサポートされます。1000BASE-SX または 1000BASE-LX SFP モジュール インターフェイスではサポートされません。
例
次の例では、ポートの Auto MDIX をイネーブルにする方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
インターフェイスの auto-MDIX の動作ステートを確認するには show controllers ethernet-controller interface-id phy 特権 EXEC コマンドを入力します。
media-type(インターフェイス コンフィギュレーション)
デュアルパーパス アップリンク ポートのインターフェイス タイプを手動で選択したり、最初にリンクが確立されたタイプをスイッチで動的に選択するように設定したりするには、 media-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
media-type { auto-select | rj45 | sfp }
no media-type
構文の説明
auto-select |
最初にリンクが確立されたタイプをスイッチで動的に選択します。 |
rj45 |
RJ-45 インターフェイスを選択します。 |
sfp |
Small Form-Factor Pluggable(SFP)モジュール インターフェイスを選択します。 |
デフォルト
デフォルトは auto-select による動的選択です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(35)SE |
このコマンドが追加されました。 |
使用上のガイドライン
デュアルパーパス アップリンクを冗長リンクとして使用することはできません。
デュアルパーパス アップリンクの速度とデュプレックスを設定するには、インターフェイス タイプを選択する必要があります。タイプを変更すると、速度とデュプレックスの設定は削除されます。スイッチはいずれのタイプも、速度とデュプレックスの両方の自動ネゴシエーションに基づいて設定します(デフォルト)。
auto-select を選択した場合、スイッチは最初にリンクが確立されたタイプを動的に選択します。リンクがアップの状態になると、アクティブなリンクがダウンの状態になるまで、スイッチによりその他のタイプがディセーブル化されます。アクティブなリンクがダウンの状態になると、いずれかのリンクがアップの状態になるまで、スイッチにより両方のタイプがイネーブル化されます。auto-select モードでは、スイッチにより両方のタイプが速度およびデュプレックスの自動ネゴシエーションに設定されます(デフォルト)。
rj45 を選択した場合、スイッチは SFP モジュール インターフェイスをディセーブルにします。このポートにケーブルを接続しても、RJ-45 側がダウンしている場合または接続されていない場合であっても、リンクを確立することはできません。このモードでは、デュアルパーパス ポートは 10/100/1000BASE-TX インターフェイスと同様の動作をします。このインターフェイス タイプに対応した速度およびデュプレックスの設定が可能です。
sfp を選択した場合、スイッチは RJ-45 インターフェイスをディセーブルにします。このポートにケーブルを接続しても、SFP モジュール側がダウンしている場合または SFP モジュールが存在しない場合であっても、リンクを確立することはできません。インストールされている SFP モジュールのタイプに基づいて、このインターフェイス タイプに対応した速度およびデュプレックスの設定が可能です。
スイッチの電源を ON にした場合、または shutdown および no shutdown インターフェイス コンフィギュレーション コマンドでデュアルパーパス アップリンク ポートをイネーブル化した場合、SFP モジュール インターフェイスが選択されます。これ以外の場合、最初にアップの状態になったリンクのタイプに基づいて、アクティブなリンクが選択されます。
auto-select を設定した場合、 speed および duplex インターフェイス コンフィギュレーション コマンドによる設定は行えません。
例
次の例では、SFP インターフェイスを選択するよう設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# media-type sfp
設定を確認するには、 show interfaces interface-id capabilities または show interfaces interface-id transceiver properties 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces capabilities |
すべてのインターフェイスまたは特定のインターフェイスの機能を表示します。 |
show interfaces transceiver properties |
インターフェイスの速度とデュプレックスの設定およびメディアタイプを表示します。 |
media-type rj45(ライン コンフィギュレーション)
USB コンソール ポートに接続されているデバイスがあるかどうかにかかわらず、入力用の RJ-45 コンソール接続を手動で選択するには、 media-type rj45 ライン コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。デバイスが両方のコンソールに接続されている場合は、USB コンソールが優先されます。
media-type rj45
no media-type rj45
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、スイッチは入力に USB コンソール コネクタを使用します。
コマンド モード
ライン コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
このスイッチには、USB ミニ タイプ B コンソール コネクタと USB コンソール コネクタがあります。コンソール出力は、両方のコネクタに接続されているデバイスに表示されますが、コンソール入力は一度に片方の入力でしかアクティブにならず、USB コネクタが優先されます。 media-type rj45 ライン コンフィギュレーション コマンドを設定すると、USB コンソールの動作がディセーブルになり、入力は常に RJ-45 コンソールで行うようになります。
ターミナル エミュレーション アプリケーションを持つ電源の入ったデバイスが接続されている場合には、 no media-type rj45 ライン コンフィギュレーション コマンドを入力すると、ただちに USB コンソールがアクティブになります。
USB コネクタを外すと、常に RJ-45 コネクタからの入力がイネーブルになります。
show running config 特権 EXEC コマンドを入力することによって、設定を確認できます。
例
次の例では、常に RJ-45 コンソール入力を使用するようにスイッチを設定します。
Switch(config)# line console 0
Switch(config-line)# media-type rj45
次の例では、電源の入ったデバイスが接続されている場合には常に USB コンソール入力を使用するようにスイッチを設定します。
Switch(config)# line console 0
Switch(config-line)# no media-type rj45
関連コマンド
|
|
usb-inactivity-timeout |
USB コンソール ポートの非アクティビティ タイムアウトを指定します。 |
mka default-policy
MACsec Key Agreement(MKA)プロトコルのデフォルト ポリシーをインターフェイスに適用するには、インターフェイス コンフィギュレーション モードで mka default-policy コマンドを使用します。MKA が適用されていない場合にこのコマンドを実行すると、インターフェイスで MKA がイネーブルになります。インターフェイスで MKA をディセーブルにし、インターフェイスで実行されているアクティブな MKA ポリシーをクリアするには、このコマンドの no 形式を使用します。
mka default-policy
no mka default-policy
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
MKA デフォルト ポリシーは適用されていません。MKA はイネーブルではありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
すでに別の MKA ポリシーがインターフェイスに適用されている場合にこのコマンドを入力すると、インターフェイスで実行されているすべてのアクティブな MKA セッションがクリアされます。
すでに MKA デフォルト ポリシーがインターフェイスに適用されている場合は、ユーザに通知が行われ、どのセッションもクリアされません。
デフォルト ポリシーを含む、MKA ポリシーをインターフェイスから削除するには、 no mka policy インターフェイス コンフィギュレーション コマンドを使用します。
設定を確認するには、 show mka default-policy 特権 EXEC コマンドを入力します。
例
次の例では、すでにポリシーが適用されているインターフェイスにデフォルト ポリシーを適用した場合のコマンドの出力を示します。
Switch(config)# interface gigabitethernet 1/0/6
Switch(config-if)# mka policy my_policy
Switch(config-if)# mka default-policy
%MKA policy change has cleared all MKA Sessions on this interface.
関連コマンド
|
|
show mka default-policy |
MACsec Key Agreement プロトコルのデフォルト ポリシーに関する情報を表示します。 |
mka policy(グローバル コンフィギュレーション)
MACsec Key Agreement(MKA)プロトコルのポリシーを作成または設定して、MKA ポリシー コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで mka policy コマンドを使用します。ポリシーを削除するには、このコマンドの no 形式を使用します。
mka policy policy name
no mka policy policy name
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
policy name |
MKA ポリシーを指定して、MKA ポリシー コンフィギュレーション モードを開始します。ポリシー名の長さは最大で 16 文字です。 |
デフォルト
作成されている MKA ポリシーはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
既存のポリシーの名前を入力した場合は、そのポリシーを変更すると、そのポリシーが適用されているすべてのアクティブな MKA セッションが削除されることを示す警告が表示されます。
MKA ポリシーを変更すると必ず、そのポリシーが適用されているアクティブな MKA セッションはクリアされます。
17 文字以上でポリシー名を作成しようとすると、警告メッセージが表示され、ポリシーは作成されません。
no mka policy policy-name コマンドを入力して、少なくとも 1 つのインターフェイスに適用されているポリシーを削除しようとすると、そのポリシーが適用されているすべてのインターフェイスからポリシーを削除してから、コマンドを再入力するように求められます。ポリシーを削除するときにそのポリシー名が存在しない場合は、ユーザに通知されます。
MKA ポリシー モードを開始すると、次のコマンドが使用可能になります。
• confidentiality-offset :機密性オフセットを設定して MACsec を動作させます。
• default :ポリシーをそのデフォルトに設定します。
• exit :MKA ポリシー コンフィギュレーション モードを終了します。
• no :MKA ポリシーを削除します。
• replay-protection :MACsec 動作にリプレイ保護を使用するように MKA を設定します。
設定を確認するには、 show mka policy 特権 EXEC コマンドを入力します。
例
次の例では、すでに存在するポリシー名でポリシーを作成しようとした場合のコマンドの出力を示します。
Switch(config)# mka policy test-policy
Switch(config-mks-policy)# exit
Switch(config)# mka policy test-policy
%MKA policy "test-policy" may have associated active MKA Sessions.
Changes to MKA Policy "test-policy" values
will cause all associated active MKS Sessions to be cleared.
関連コマンド
|
|
mka policy (インターフェイス コンフィギュレーション) |
MKA ポリシーをインターフェイスに適用します。 |
show mka policy |
定義されている MKA プロトコルのポリシーに関する情報を表示します。 |
mka policy(インターフェイス コンフィギュレーション)
既存の MACsec Key Agreement(MKA)プロトコルのポリシーをインターフェイスに適用するには、インターフェイス コンフィギュレーション モードで mka policy コマンドを使用します。MKA が適用されていない場合にこのコマンドを実行すると、インターフェイスで MKA がイネーブルになります。既存のポリシーをインターフェイスから削除し、インターフェイスで MKA をディセーブルにし、インターフェイスで実行されているアクティブな MKA セッションをクリアするには、このコマンドの no 形式を使用します。
mka policy policy name
no mka policy
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
policy name |
インターフェイスに適用する既存の MKA ポリシーを指定します。 |
デフォルト
適用されている MKA ポリシーはありません。MKA はイネーブルではありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
別の MKA ポリシーがインターフェイスに適用されている場合にこのコマンドを入力すると、インターフェイスで実行されているすべてのアクティブな MKA セッションがクリアされます。
すでにインターフェイスに適用されているポリシーの名前を入力すると、そのポリシーはすでに適用されていることが通知され、どのセッションもクリアされません。
存在しないポリシー名を入力すると、ポリシーが設定されていないことが通知されます。
インターフェイスで no mka policy インターフェイス コマンドを入力すると、インターフェイスの MKA はディセーブルになり、実行中のすべてのアクティブなセッションがクリアされます。
設定を確認するには、 show mka policy 特権 EXEC コマンドを入力します。
例
次の例では、作成されていないポリシー名を入力した場合に表示されるメッセージを示します。
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# mka policy test-policy
%MKA policy "test-policy" has not been configured.
次の例では、すでに別のポリシーがインターフェイスに適用されているときにポリシー名を入力した場合に表示されるメッセージを示します。
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# mka policy test-policy
%MKA policy change has cleared all MKA Sessions on this interface.
関連コマンド
|
|
mka policy (グローバル コンフィギュレーション) |
MKA ポリシーを作成して、MKA ポリシー コンフィギュレーション モードを開始します。 |
show mka policy |
スイッチで設定された MKA ポリシーを表示します。 |
mls qos
スイッチ全体の Quality of Service(QoS)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータが使用されて QoS がイネーブルになります。スイッチ全体のすべての QoS 関連の統計をリセットし、QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。
mls qos
no mls qos
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
QoS はディセーブルです。パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念は存在しません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポート上のデフォルト ポートの信頼性は、信頼性なし(untrusted)の状態です。デフォルトの入力キューおよび出力キューの設定値が有効となります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
QoS 分類、ポリシング、マークダウンまたはドロップ、キューイング、トラフィック シェーピング機能を使用するには、QoS をグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシー マップを作成しそれをポートに適用できます。ただし、mls qos コマンドを入力していない場合、QoS 処理はディセーブルになります。
no mls qos コマンドを入力しても、QoS を設定するために使用したポリシー マップとクラスマップは設定から削除されません。ただし、システム リソースを節約するため、ポリシー マップに対応するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにする場合、mls qos コマンドを使用します。
このコマンドでスイッチの QoS 状態を切り替えることで、キューのサイズが修正(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する期間中キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットをドロップします。
例
次の例では、スイッチ上で QoS をイネーブルにする方法を示します。
設定を確認するには、 show mls qos 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show mls qos |
QoS 情報を表示します。 |
mls qos aggregate-policer
ポリサー パラメータを定義するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。これは、同一のポリシー マップ内の複数のクラスで共有できます。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。集約ポリサーを削除するには、このコマンドの no 形式を使用します。
mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }
no mls qos aggregate-policer aggregate-policer-name
構文の説明
aggregate-policer-name |
police aggregate ポリシー マップ クラス コンフィギュレーション コマンドが参照する集約ポリサーの名前です。 |
rate-bps |
平均トラフィック伝送速度をビット/秒(b/s)で指定します。指定できる範囲は 8000 ~ 1000000000 です。 |
burst-byte |
通常のバースト サイズ(バイト)を指定します。指定できる範囲は 8000 ~ 1000000 です。 |
exceed-action drop |
指定された伝送速度を超えると、スイッチがパケットをドロップするよう指定します。 |
exceed-action policed-dscp-transmit |
指定された伝送速度を超えると、スイッチがパケットの Diffserv コード ポイント(DSCP)を、ポリシング設定 DSCP マップに指定された値に変更して、パケットを送信するよう指定します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ポリサーが複数のクラスによって共有されている場合は、集約ポリサーを定義します。
あるポートのポリサーを別のポートの他のポリサーと共有することはできません。2 つの異なるポートからのトラフィックは、ポリシング目的では集約できません。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません(ポートがいずれかのポリサーに割り当てられるとは保証されていません)。
集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシー マップ内で使用中の場合、集約ポリサーは削除できません。最初に、 no police aggregate aggregate-policer-name ポリシー マップ クラス コンフィギュレーション コマンドを使用してすべてのポリシー マップから集約ポリサーを削除してから、 no mls qos aggregate-policer aggregate-policer-name コマンドを使用する必要があります。
ポリシングは、トークン バケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
Switch(config)# mls qos aggregate-policer agg_policer1 1000000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
設定を確認するには、 show mls qos aggregate-policer 特権 EXEC コマンドを入力します。
関連コマンド
|
|
police aggregate |
異なるクラスによって共有されるポリサーを作成します。 |
show mls qos aggregate-policer |
Quality of Service(QoS)集約ポリサー設定を表示します。 |
mls qos cos
デフォルトのポート Class of Service(CoS)値を定義したり、ポート上のすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
構文の説明
default-cos |
デフォルト CoS 値をポートに割り当てます。パケットがタグ付けされていない場合、デフォルトの CoS 値がパケットの CoS 値になります。指定できる CoS 範囲は 0 ~ 7 です。 |
override |
着信パケットの CoS を無効にし、すべての着信パケットにデフォルトのポート CoS 値を適用します。 |
デフォルト
デフォルトのポート CoS 値は 0 です。
CoS 無効化はディセーブルに設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルト値を使用して、タグなし(着信パケットが CoS 値を持たない場合)で着信したすべてのパケットに CoS 値と Diffserv コード ポイント(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。
特定のポートに届くすべての着信パケットに、他のポートから着信するパケットより高いプライオリティまたは低いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。
例
次の例では、ポートのデフォルト ポート CoS 値を 4 に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
show mls qos interface |
Quality of Service(QoS)情報を表示します。 |
mls qos dscp-mutation
Diffserv コード ポイント(DSCP)の信頼性のあるポートに対して、DSCP/DSCP 変換マップを適用するには、mls qos dscp-mutation インターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCP 変換なし)に戻すには、このコマンドの no 形式を使用します。
mls qos dscp-mutation dscp-mutation-name
no mls qos dscp-mutation dscp-mutation-name
構文の説明
dscp-mutation-name |
DSCP/DSCP 変換マップの名前。このマップは、以前は mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されていました。 |
デフォルト
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
2 つの Quality of Service(QoS)ドメインが異なる DSCP 定義を持つ場合は、DSCP/DSCP 変換マップを使用して、一方の DSCP 値のセットをもう一方のドメインの定義に適合するように変換します。DSCP/DSCP 変換マップは、Quality of Service(QoS)管理ドメインの境界にある受信ポートに適用します(入力変換)。
入力変換では、新しい DSCP 値がパケット内の値を上書きし、QoS はこの新しい値を持つパケットを処理します。スイッチは、新しい DSCP 値とともにそのパケットをポートへ送出します。
入力ポートには複数の DSCP/DSCP 変換マップを設定できます。
マップは、DSCP の信頼性のあるポートにだけ適用します。DSCP 変換マップを信頼できないポート、Class of Service(CoS)または IP precedence の信頼できるポートに適用すると、コマンドはすぐには影響せず、そのポートが DSCP の信頼できるポートになってから効果を発揮します。
例
次の例では、DSCP/DSCP 変換マップ dscpmutation1 を定義し、そのマップをポートに適用する方法を示します。
Switch(config)# mls qos map dscp-mutation dscpmutation1 10 11 12 13 to 30
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust dscp
Switch(config-if)# mls qos dscp-mutation dscpmutation1
次の例では、DSCP/DSCP 変換マップ名 dscpmutation1 をポートから削除し、そのマップをデフォルトにリセットする方法を示します。
Switch(config-if)# no mls qos dscp-mutation dscpmutation1
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos map dscp-mutation |
DSCP/DSCP 変換マップを定義します。 |
mls qos trust |
ポートの信頼状態を設定します。 |
show mls qos maps |
QoS のマッピング情報を表示します。 |
mls qos map
Class of Service(CoS)/Diffserv コード ポイント(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP のマップを定義するには、mls qos map グローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻すには、このコマンドの no 形式を使用します。
mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }
no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }
構文の説明
cos-dscp dscp1...dscp8 |
CoS/DSCP マップを定義します。 dscp1...dscp8 には、CoS 値 0 ~ 7 に対応する 8 つの DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。 |
dscp-cos dscp-list to cos |
DSCP/CoS マップを定義します。 dscp-list には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。指定できる範囲は 0 ~ 63 です。さらに、 to キーワードを入力します。 cos には、DSCP 値と対応する 1 つの CoS 値を入力します。指定できる範囲は 0 ~ 7 です。 |
dscp-mutation dscp-mutation- name in-dscp to out-dscp |
DSCP/DSCP 変換マップを定義します。 dscp-mutation- name には、変換マップ名を入力します。 in-dscp には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。さらに、 to キーワードを入力します。 out-dscp には、1 つの DSCP 値を入力します。 指定できる範囲は 0 ~ 63 です。 |
ip-prec-dscp dscp1...dscp8 |
IP precedence/DSCP マップを定義します。 dscp1...dscp8 には、IP precedence 値 0 ~ 7 に対応する 8 つの DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。 |
policed-dscp dscp-list to mark-down-dscp |
ポリシング設定 DSCP マップを定義します。 dscp-list には、各値をスペースで区切って最大 8 つの DSCP 値を入力します。さらに、 to キーワードを入力します。 mark-down-dscp には、対応するポリシング設定(マークダウンされた)DSCP 値を入力します。 指定できる範囲は 0 ~ 63 です。 |
デフォルト
表 2-14 に、デフォルトの CoS/DSCP マップを示します。
表 2-14 デフォルトの CoS/DSCP マップ
|
|
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
表 2-15 に、デフォルトの DSCP/CoS マップを示します。
表 2-15 デフォルトの DSCP/CoS マップ
|
|
0 ~ 7 |
0 |
8 ~ 15 |
1 |
16 ~ 23 |
2 |
24 ~ 31 |
3 |
32 ~ 39 |
4 |
40 ~ 47 |
5 |
48 ~ 55 |
6 |
56 ~ 63 |
7 |
表 2-16 に、デフォルトの IP precedence/DSCP マップを示します。
表 2-16 デフォルトの IP Precedence/DSCP マップ
|
|
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
デフォルトのポリシング設定 DSCP マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
マップはすべてグローバルに定義されています。DSCP/DSCP 変換マップを除くすべてのマップは、すべてのポートに適用されます。DSCP/DSCP 変換マップは、特定のポートに適用されます。
例
次の例では、IP precedence/DSCP マップを定義し、IP precedence 値 0 ~ 7 を DSCP 値 0、10、20、30、40、50、55、および 60 にマッピングする方法を示します。
Switch# configure terminal
Switch(config)# mls qos map ip-prec-dscp 0 10 20 30 40 50 55 60
次の例では、ポリシング設定 DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は DSCP 値 0 にマークダウンされます。明示的に設定されていないマークされた DSCP 値は変更されません。
Switch# configure terminal
Switch(config)# mls qos map policed-dscp 1 2 3 4 5 6 to 0
次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。
Switch# configure terminal
Switch(config)# mls qos map dscp-cos 20 21 22 23 24 to 1
Switch(config)# mls qos map dscp-cos 10 11 12 13 14 15 16 17 to 0
次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値 0、5、10、15、20、25、30、および 35 にマッピングされます。
Switch# configure terminal
Switch(config)# mls qos map cos-dscp 0 5 10 15 20 25 30 35
次の例では、DSCP/DSCP 変換マップを定義する方法を示します。明示的に設定されていないエントリはすべて変更されません(ヌル マップ内の指定のままです)。
Switch# configure terminal
Switch(config)# mls qos map dscp-mutation mutation1 1 2 3 4 5 6 7 to 10
Switch(config)# mls qos map dscp-mutation mutation1 8 9 10 11 12 13 to 10
Switch(config)# mls qos map dscp-mutation mutation1 20 21 22 to 20
Switch(config)# mls qos map dscp-mutation mutation1 0 31 32 33 34 to 30
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos dscp-mutation |
DSCP/DSCP 変換マップを DSCP の信頼性のあるポートに適用します。 |
show mls qos maps |
Quality of Service(QoS)マッピング情報を表示します。 |
mls qos queue-set output buffers
キューセット(各ポートの 4 つの出力キュー)にバッファを割り当てるには、 mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id buffers allocation1 ... allocation4
no mls qos queue-set output qset-id buffers
構文の説明
qset-id |
キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
allocation1 ... allocation4 |
各キュー(キュー 1 ~ 4 の 4 つのキュー)のバッファ スペース割り当て(%)です。 allocation1 、 allocation3 、 allocation4 の場合、範囲は 0 ~ 99 です。 allocation2 の場合、範囲は 1 ~ 100 です(CPU バッファを含める)。各値はスペースで区切ります。 |
デフォルト
すべての割り当て値は、4 つのキューに均等にマッピングされます(25、25、25、25)。各キューがバッファ スペースの 1/4 を持ちます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(20)SE |
allocation1 、 allocation3 、 allocation4 の範囲が 0 ~ 100 から 0 ~ 99 に変更されました。 allocation2 の範囲が 20 ~ 100 から 1 ~ 100 に変更されました。 |
使用上のガイドライン
4 つの割り当て値を指定します。各値はスペースで区切ります。
トラフィックの重要度に応じてバッファを割り当てます。たとえば、最高プライオリティのトラフィックを持つキューには多くの割合のバッファを与えます。
異なる特性を持つ異なるクラスのトラフィックを設定するには、 mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドとともに、このコマンドを使用します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解した場合に限り、設定を変更します。QoS の詳細については、ソフトウェア コンフィギュレーション ガイドで「Configuring QoS」の章を参照してください。
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。出力キュー 1 にバッファ スペースの 40% を、出力キュー 2、3、および 4 にはそれぞれ 20% ずつ割り当てます。
Switch(config)# mls qos queue-set output 2 buffers 40 20 20 20
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos queue-set output threshold |
Weighted Tail-Drop(WTD)しきい値を設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
queue-set |
ポートをキューセットにマッピングします。 |
show mls qos interface buffers |
Quality of Service(QoS)情報を表示します。 |
show mls qos queue-set |
キューセットの出力キューセット値を表示します。 |
mls qos queue-set output threshold
Weighted Tail-Drop(WTD)しきい値を設定することで、バッファの可用性を保証し、キューセット(各ポートの 4 つの出力キュー)に対して最大のメモリ割り当てを設定するには、 mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold
no mls qos queue-set output qset-id threshold [ queue-id ]
構文の説明
qset-id |
キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
queue-id |
コマンドが実行されるキューセット内の特定のキューです。指定できる範囲は 1 ~ 4 です。 |
drop-threshold1 drop-threshold2 |
キューに割り当てられたメモリの割合(%)で表される 2 つの WTD しきい値です。 指定できる 範囲は 1 ~ 3200% です。 |
reserved-threshold |
キューに対して保証(予約)されるメモリ量です。割り当てられたメモリの割合(%)で表されます。指定できる範囲は 1 ~ 100% です。 |
maximum-threshold |
フル状態のキューが、予約量を超えるバッファを取得できるようにします。これは、キューがパケットをドロップせずに保持できる最大メモリです。指定できる範囲は 1 ~ 3200% です。 |
デフォルト
Quality of Service(QoS)がイネーブルなときは、WTD もイネーブルです。
表 2-17 は、デフォルトの WTD しきい値の設定値を示しています。
表 2-17 デフォルトの出力キュー WTD しきい値設定値
|
|
|
|
|
WTD ドロップしきい値 1 |
100% |
200% |
100% |
100% |
WTD ドロップしきい値 2 |
100% |
200% |
100% |
100% |
予約済みしきい値 |
50% |
100% |
50% |
50% |
最大しきい値 |
400% |
400% |
400% |
400% |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドは、キューセット内の 4 つのキューに固定数のバッファを割り当てます。
ドロップしきい値(%)は 100% を超過することができ、最大値まで指定することができます(最大しきい値が 100% を超える場合)。
バッファ範囲により、キューセット内の個々のキューが共通のプールをさらに利用できる場合でも、各キューの最大パケット数は内部で 400%、つまりバッファに割り当てられた数の 4 倍に制限されます。1 つのパケットは 1 つまたは複数のバッファを使用できます。
Cisco IOS Release 12.2(25)SEE1 以降で、drop-threshold、drop-threshold2、maximum-threshold パラメータの範囲が増加しました。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
スイッチは、バッファ割り当て方式を使用して、出力キューごとに最小バッファ量を予約し、いずれかのキューまたはポートがすべてのバッファを消費しその他のキューがバッファを使用できなくなるのを防ぎ、バッファ スペースを要求元のキューに許可するかどうかを決定します。スイッチは、ターゲット キューが予約量を超えるバッファを消費していないかどうか(アンダーリミット)、その最大バッファをすべて消費したかどうか(オーバーリミット)、共通のプールが空(空きバッファがない)か空でない(空きバッファ)かを判断します。キューがオーバーリミットでない場合は、スイッチは予約済みプールまたは共通のプール(空でない場合)からバッファ スペースを割り当てることができます。共通のプールに空きバッファがない場合や、キューがオーバーリミットの場合、スイッチはフレームをドロップします。
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。キュー 2 のドロップしきい値を割り当てられたメモリの 40% と 60% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持可能な最大メモリを 200% に設定します。
Switch(config)# mls qos queue-set output 2 threshold 2 40 60 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos queue-set output buffers |
バッファをキューセットに割り当てます。 |
queue-set |
ポートをキューセットにマッピングします。 |
show mls qos interface buffers |
QoS 情報を表示します。 |
show mls qos queue-set |
キューセットの出力キューセット値を表示します。 |
mls qos rewrite ip dscp
着信 IP パケットの Diffserv コード ポイント(DSCP)フィールドを変更する(書き換える)ようスイッチを設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。スイッチがパケットの DSCP フィールドを変更(書き換え)しないように設定し、DSCP 透過をイネーブルにするには、このコマンドの no 形式を使用します。
mls qos rewrite ip dscp
no mls qos rewrite ip dscp
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
DSCP 透過はディセーブルです。スイッチは着信 IP パケットの DSCP フィールドを変更します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
DSCP 透過は、出力でのパケットの DSCP フィールドにだけ影響を与えます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過がイネーブルになっている場合、スイッチは着信パケットの DSCP フィールドは変更せず、送信パケットの DSCP フィールドも着信パケットのものと同じになります。
(注) DSCP 透過性をイネーブルにしても、IEEE 802.1Q トンネリング ポート上のポート信頼性の設定には影響しません。
デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットの DSCP フィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS)に基づきます。
DSCP 透過の設定に関係なく、スイッチは、トラフィックのプライオリティを表す Class of Service(CoS)値の生成に使用するパケットの内部 DSCP 値を変更します。また、スイッチは内部 DSCP 値を使用して、出力キューおよびしきい値を選択します。
たとえば、QoS がイネーブルになっていて、着信パケットの DSCP 値が 32 である場合、スイッチは、ポリシー マップ設定に基づいて内部 DSCP 値を 16 に変更します。DSCP 透過がイネーブルになっている場合、送信 DSCP 値は 32(着信の値と同じ)です。DSCP 透過がディセーブルになっている場合、内部 DSCP 値に基づいて、送信 DSCP 値は 16 になります。
例
次の例では、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。
Switch(config)# no mls qos rewrite ip dscp
次の例では、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。
Switch(config)# mls qos rewrite ip dscp
設定を確認するには、 show running config | include rewrite 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos |
QoS をグローバルにイネーブルにします。 |
show mls qos |
QoS 情報を表示します。 |
show running-config | include rewrite |
DSCP 透過性設定を表示します。 |
mls qos srr-queue input bandwidth
入力キューにシェイプド ラウンドロビン(SRR)ウェイトを割り当てるには、 mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。重みの比率は、SRR スケジューラがパケットを各キューから送り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input bandwidth weight1 weight2
no mls qos srr-queue input bandwidth
構文の説明
weight1 weight2 |
weight1 および weight2 の比率により、SRR スケジューラがパケットを入力キュー 1 およびキュー 2 から送り出す頻度の比率が決まります。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。 |
デフォルト
weight1 と weight2 は 4 です(帯域幅の 1/2 ずつ 2 つのキューに均等に分配されます)。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定しているサービスを行います。
どの入力キューがプライオリティ キューであるかを指定するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルです。割り当てられる共有帯域幅の比率は、キュー 1 が 25/(25+75)、キュー 2 が 75/(25+75)です。
Switch(config)# mls qos srr-queue input priority-queue 2 bandwidth 0
Switch(config)# mls qos srr-queue input bandwidth 25 75
この例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持っています。キュー 2 には、キュー 1 の 3 倍の頻度でサービスが提供されます。
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は最初、設定された 10% の帯域幅をキュー 1(プライオリティ キュー)にサービスします。その後、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input cos-map |
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input dscp-map |
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、DSCP 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
mls qos srr-queue input threshold |
Weighted Tail-Drop(WTD)しきい値のパーセンテージを入力キューに割り当てます。 |
show mls qos input-queue |
入力キューの設定を表示します。 |
show mls qos interface queueing |
Quality of Service(QoS)情報を表示します。 |
mls qos srr-queue input buffers
入力キュー間にバッファを割り当てるには、 mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input buffers percentage1 percentage2
no mls qos srr-queue input buffers
構文の説明
percentage1 percentage2 |
入力キュー 1 およびキュー 2 に割り当てられるバッファの割合(%)です。指定できる範囲は 0 ~ 100 です。各値はスペースで区切ります。 |
デフォルト
バッファの 90% がキュー 1 に、バッファの 10% がキュー 2 に割り当てられます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
キューがバースト性のある着信トラフィックを処理できるようにバッファを割り当てる必要があります。
例
次の例では、入力キュー 1 にバッファ スペースの 60% を、入力キュー 2 にバッファ スペースの 40% を割り当てる方法を示します。
Switch(config)# mls qos srr-queue input buffers 60 40
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input cos-map |
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input dscp-map |
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、DSCP 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
mls qos srr-queue input threshold |
Weighted Tail-Drop(WTD)しきい値のパーセンテージを入力キューに割り当てます。 |
show mls qos input-queue |
入力キューの設定を表示します。 |
show mls qos interface buffers |
Quality of Service(QoS)情報を表示します。 |
mls qos srr-queue input cos-map
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 2 です。 |
cos1...cos8 |
CoS 値を入力キューへマッピングします。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
threshold threshold-id cos1...cos8 |
CoS 値をキューのしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
デフォルト
表 2-18 に、デフォルトの CoS 入力キューしきい値マップを示します。
表 2-18 デフォルトの CoS 入力キューしきい値
|
|
0 ~ 4 |
1 - 1 |
5 |
2 - 1 |
6、7 |
1 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
入力ポートに割り当てられた CoS によって、入力または出力のキューおよびしきい値が選択されます。
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 CoS 値を、異なるキューおよびしきい値の組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
例
次の例では、CoS 値 0 ~ 3 を、入力キュー 1 とドロップしきい値 50% のしきい値 ID 1 にマッピングする方法を示します。CoS 値 4 と 5 は、入力キュー 1 とドロップしきい値 70% のしきい値 ID 2 に割り当てます。
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 2 4 5
Switch(config)# mls qos srr-queue input threshold 1 50 70
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input dscp-map |
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、DSCP 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
mls qos srr-queue input threshold |
WTD しきい値のパーセンテージを入力キューに割り当てます。 |
show mls qos maps |
QoS のマッピング情報を表示します。 |
mls qos srr-queue input dscp-map
Diffserv コード ポイント(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue input dscp-map
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 2 です。 |
dscp1...dscp8 |
DSCP 値を入力キューにマッピングします。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
threshold threshold-id dscp1...dscp8 |
DSCP 値をキューしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
デフォルト
表 2-19 では、デフォルトの DSCP 入力キューのしきい値のマッピングを示します。
表 2-19 デフォルトの DSCP 入力キューしきい値マップ
|
|
0 ~ 39 |
1 - 1 |
40 ~ 47 |
2 - 1 |
48 ~ 63 |
1 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
入力ポートに割り当てられた DSCP によって、入力または出力のキューおよびしきい値が選択されます。
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 DSCP 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
コマンドあたり最大 8 個の DSCP 値をマッピングできます。
例
次の例では、DSCP 値 0 ~ 6 を、入力キュー 1 とドロップしきい値 50% のしきい値 1 にマッピングする方法を示します。DSCP 値 20 ~ 26 は、入力キュー 1 とドロップしきい値 70% のしきい値 2 にマッピングします。
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 1 0 1 2 3 4 5 6
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 2 20 21 22 23 24 25 26
Switch(config)# mls qos srr-queue input threshold 1 50 70
設定を確認するには、 show mls qos maps 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input cos-map |
Class of Service(CoS)値を入力キューにマッピングするか、CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
mls qos srr-queue input threshold |
WTD しきい値のパーセンテージを入力キューに割り当てます。 |
show mls qos maps |
QoS のマッピング情報を表示します。 |
mls qos srr-queue input priority-queue
入力プライオリティ キューを設定し、リングが輻輳状態になった場合に内部リング上で帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
構文の説明
queue-id |
入力のキュー ID。指定できる範囲は 1 ~ 2 です。 |
bandwidth weight |
内部リングの帯域幅のパーセンテージ。指定できる範囲は 0 ~ 40 です。 |
デフォルト
プライオリティ キューはキュー 2 で、帯域幅の 10% が割り当てられています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
プライオリティ キューは、優先して進める必要があるトラフィックに限り使用してください(遅延とジッタを最小限にとどめる必要のある音声トラフィックなど)。
プライオリティ キューは内部リング上で帯域幅の一部が保証されており、オーバーサブスクライブ型のリング上でネットワーク トラフィックが多い場合(バックプレーンが送達できる量よりもトラフィックが多い場合、およびキューがいっぱいでフレームをドロップしている場合)に、遅延とジッタを軽減します。
シェイプド ラウンドロビン(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定しているサービスを行います。
プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 を入力します。
例
次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は最初、設定された 10% の帯域幅をキュー 1(プライオリティ キュー)にサービスします。その後、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。
Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input cos-map |
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input dscp-map |
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、DSCP 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input threshold |
Weighted Tail-Drop(WTD)しきい値のパーセンテージを入力キューに割り当てます。 |
show mls qos input-queue |
入力キューの設定を表示します。 |
show mls qos interface queueing |
Quality of Service(QoS)情報を表示します。 |
mls qos srr-queue input threshold
入力キューに Weighted Tail-Drop(WTD)しきい値のパーセンテージを割り当てるには、 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2
no mls qos srr-queue input threshold queue-id
構文の説明
queue-id |
入力キューの ID です。指定できる範囲は 1 ~ 2 です。 |
threshold-percentage1 threshold-percentage2 |
2 つの WTD しきい値(%)です。各しきい値は、キューに割り当てられたキュー記述子の総数に対する割合です。各値はスペースで区切ります。指定できる範囲は 1 ~ 100 です。 |
デフォルト
Quality of Service(QoS)がイネーブルなときは、WTD もイネーブルです。
2 つの WTD しきい値は、100% に設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
QoS は、CoS/しきい値マップまたは DSCP/しきい値マップを使用して、どの Class of Service(CoS)値または DiffServ コード ポイント(DSCP)値をしきい値 1 としきい値 2 にマッピングするかを判別します。しきい値 1 を超えた場合は、しきい値を超えなくなるまで、このしきい値に割り当てられた CoS または DSCP を持つパケットがドロップされます。ただし、しきい値 2 に割り当てられたパケットは、2 番めのしきい値を超えることがない限り、引き続きキューに入れられ送信されます。
各キューには、2 つの設定可能な(明示)ドロップしきい値と 1 つの事前設定された(暗黙)ドロップしきい値(フル)があります。
CoS/しきい値マップを設定するには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。DSCP/しきい値マップを設定するには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、2 つのキューにテールドロップしきい値を設定する方法を示します。キュー 1 のしきい値は 50% と 100%、キュー 2 のしきい値は 70% と 100% です。
Switch(config)# mls qos srr-queue input threshold 1 50 100
Switch(config)# mls qos srr-queue input threshold 2 70 100
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue input bandwidth |
シェイプド ラウンドロビン(SRR)の重みを入力キューに割り当てます。 |
mls qos srr-queue input buffers |
入力キュー間のバッファを割り当てます。 |
mls qos srr-queue input cos-map |
Class of Service(CoS)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input dscp-map |
DiffServ コード ポイント(DSCP)値を入力キューにマッピングするか、DSCP 値をキューおよびしきい値 ID にマッピングします。 |
mls qos srr-queue input priority-queue |
入力プライオリティ キューを設定し、帯域幅を保証します。 |
show mls qos input-queue |
入力キューの設定を表示します。 |
show mls qos interface buffers |
Quality of Service(QoS)情報を表示します。 |
mls qos srr-queue output cos-map
Class of Service(CoS)値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 4 です。 |
cos1...cos8 |
CoS 値を出力キューへマッピングします。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
threshold threshold-id cos1...cos8 |
CoS 値をキューのしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 cos1...cos8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は 0 ~ 7 です。 |
デフォルト
表 2-20 は、デフォルトの CoS 出力キューしきい値マップを示しています。
表 2-20 デフォルトの CoS 出力キューしきい値マップ
|
|
0、1 |
2 - 1 |
2、3 |
3 - 1 |
4 |
4 - 1 |
5 |
1 - 1 |
6、7 |
4 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS)ソリューションを満たさないと判断した場合に限り、設定を変更することができます。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 CoS 値を、異なるキューおよびしきい値の組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
例
次の例では、ポートをキューセット 1 にマッピングする方法を示します。CoS 値 0 ~ 3 を出力キュー 1 としきい値 ID 1 にマッピングします。キュー 1 のドロップしきい値を割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持できる最大メモリを 200% に設定します。
Switch(config)# mls qos srr-queue output cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 1
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、 または show mls qos queue-set 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue output dscp-map |
Diffserv コード ポイント(DSCP)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
mls qos queue-set output threshold |
WTD しきい値を設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。 |
queue-set |
ポートをキューセットにマッピングします。 |
show mls qos interface buffers |
QoS 情報を表示します。 |
show mls qos maps |
QoS のマッピング情報を表示します。 |
show mls qos queue-set |
キューセットの出力キューセット値を表示します。 |
mls qos srr-queue output dscp-map
Diffserv コード ポイント(DSCP)値を出力キューにマッピングするか、または DSCP 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue output dscp-map
構文の説明
queue queue-id |
キュー番号を指定します。 queue-id で指定できる範囲は 1 ~ 4 です。 |
dscp1...dscp8 |
DSCP 値を出力キューにマッピングします。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
threshold threshold-id dscp1...dscp8 |
DSCP 値をキューしきい値 ID にマッピングします。 threshold-id で指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。 |
デフォルト
表 2-21 に、デフォルトの DSCP 出力キューしきい値のマップを示します。
表 2-21 デフォルトの DSCP 出力キューしきい値マップ
|
|
0 ~ 15 |
2 - 1 |
16 ~ 31 |
3 - 1 |
32 ~ 39 |
4 - 1 |
40 ~ 47 |
1 - 1 |
48 ~ 63 |
4 - 1 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
しきい値 3 のドロップしきい値(%)は事前に定義されています。パーセンテージはキューがいっぱいの状態に対して設定されます。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD)しきい値(%)を割り当てることができます。
各 DSCP 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。
コマンドあたり最大 8 個の DSCP 値をマッピングできます。
例
次の例では、ポートをキューセット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 としきい値 ID 1 にマッピングします。キュー 1 のドロップしきい値を割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットをドロップせずに保持できる最大メモリを 200% に設定します。
Switch(config)# mls qos srr-queue output dscp-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 1
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers 、 または show mls qos queue-set 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos srr-queue output cos-map |
Class of Service(CoS)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
mls qos queue-set output threshold |
WTD しきい値を設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。 |
queue-set |
ポートをキューセットにマッピングします。 |
show mls qos interface buffers |
Quality of Service(QoS)情報を表示します。 |
show mls qos maps |
QoS のマッピング情報を表示します。 |
show mls qos queue-set |
キューセットの出力キューセット値を表示します。 |
mls qos trust
ポートの信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Diffserv コード ポイント(DSCP)、Class of Service(CoS)、または IP precedence のフィールドを調べることにより分類が実行されます。ポートを信頼できない状態に戻すには、このコマンドの no 形式を使用します。
mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]
no mls qos trust [ cos | device | dscp | ip-precedence ]
構文の説明
cos |
(任意)パケットの CoS 値を使用して、入力パケットを分類します。タグのないパケットについては、ポートのデフォルト CoS 値を使用します。 |
device cisco-phone |
(任意)信頼設定に応じて、Cisco IP Phone(信頼される境界)から送信された CoS または DSCP 値を信頼することにより入力パケットを分類します。 |
dscp |
(任意)パケット DSCP 値(8 ビット サービスタイプ フィールドの上位 6 ビット)を使用して、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグなしパケットの場合は、デフォルトのポート CoS 値が使用されます。 |
ip-precedence |
(任意)パケットの IP precedence 値(8 ビット サービスタイプ フィールドの上位 3 ビット)を使用して、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグのない IP パケットの場合、ポートのデフォルトの CoS 値が使用されます。 |
デフォルト
ポートは信頼されていません。キーワードを指定せずにコマンドを入力した場合、デフォルトは dscp です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
Quality of Service(QoS)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合に、このコマンドを使用します。
ポートに信頼 DSCP または信頼 IP precedence が設定され、着信パケットが非 IP パケットの場合は、CoS/DSCP マップを使用して、CoS 値から対応する DSCP 値が導き出されます。CoS は、トランク ポートの場合はパケット CoS、非トランク ポートの場合はデフォルトのポート CoS となります。
DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(DSCP/CoS マップに基づいて)変更することは可能です。
CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更することはできます。
信頼境界機能は、ユーザがネットワーク化された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して信頼された CoS または DSCP 設定を利用する場合のセキュリティ問題の発生を防止します。スイッチおよび IP Phone に接続されたポートで Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼境界機能はスイッチまたはルーテッド ポートの信頼設定をディセーブルにし、高プライオリティ キューが誤って使用されないようにします。
DSCP または IP precedence の信頼設定を行うと、着信パケットの DSCP 値または IP precedence 値が信頼されます。IP Phone に接続するスイッチ ポートで mls qos cos override インターフェイス コンフィギュレーション コマンドを設定すると、スイッチは着信音声およびデータパケットの CoS を無効にし、デフォルトの CoS 値をそれらに割り当てます。
QoS ドメイン間境界の場合は、ポートを DSCP 信頼状態に設定し、DSCP 値が QoS ドメイン間で異なる場合は DSCP/DSCP 変換マップを適用することができます。
ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])とポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定により、前の設定が上書きされます。
(注) Cisco IOS Release 12.2(52)SE 以降では、デュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートを持つ IPv6 ポート ベースのトラストをサポートしています。IPv6 が動作しているスイッチのデュアル IPv4/IPv6 テンプレートを持つスイッチをリロードする必要があります。
例
次の例では、着信パケットの IP precedence フィールドを信頼するようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust ip-precedence
次の例では、ポートに接続している Cisco IP Phone が信頼できる装置であると指定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust device cisco-phone
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
mls qos cos |
デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
mls qos dscp-mutation |
DSCP/DSCP 変換マップを DSCP の信頼できるポートに適用します。 |
mls qos map |
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義します。 |
show mls qos interface |
QoS 情報を表示します。 |
mls qos vlan-based
物理ポート上で VLAN ベースの Quality of Service(QoS)をイネーブルにするには、mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
mls qos vlan-based
no mls qos vlan-based
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
VLAN ベースの QoS はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SE |
このコマンドが追加されました。 |
使用上のガイドライン
階層ポリシー マップをスイッチ仮想インターフェイス(SVI)に適用するには、階層ポリシー マップのセカンダリ インターフェイス レベルでポートを指定するときに、物理ポートで mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。
階層ポリシングを設定すると、階層ポリシー マップは SVI に適用され、VLAN に属するすべてのトラフィックに反映されます。インターフェイス レベルのトラフィック分類における個々のポリサーは、分類に従って指定された物理ポートだけに反映されます。
階層型ポリシー マップを設定する詳細な手順については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Classifying, Policing, and Marking Traffic by Using Hierarchical Policy Maps」の項を参照してください。
例
次の例では、物理ポート上で VLAN ベースのポリシングをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos vlan-based
show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
show mls qos interface |
QoS 情報を表示します。 |
monitor session
新規の スイッチド ポート アナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)送信元/宛先セッションを開始し、ネットワーク セキュリティ デバイス(Cisco IDS センサー アプライアンスなど)の宛先ポート上で入力トラフィックをイネーブルにし、既存の SPAN または RSPAN セッションでインターフェイスや VLAN を追加/削除し、SPAN 送信元トラフィックを特定の VLAN に制限(フィルタリング)するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりするには、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、 カプセル化 オプションは無視されます。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
構文の説明
session_number |
SPAN または RSPAN セッションで識別されるセッション番号を指定します。指定できる範囲は 1 ~ 66 です。 |
destination |
SPAN または RSPAN の宛先を指定します。宛先は物理ポートである必要があります。 |
interface interface-id |
SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、ポート番号を含む)です。 送信元インターフェイス の場合は、 ポート チャネル も有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 48 です。 |
encapsulation replicate |
(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。選択しない場合のデフォルトは、ネイティブ形式(タグなし)でのパケットの送信です。 次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。 |
ingress |
(任意)入力トラフィック転送をイネーブルにします。 |
dot1q vlan vlan-id |
デフォルト VLAN として指定された VLAN で IEEE 802.1Q カプセル化を持つ着信パケットを受け入れます。 |
isl |
ISL カプセル化を使用して入力トラフィックを転送するように指定します。 |
untagged vlan vlan-id |
デフォルト VLAN として指定された VLAN でタグなしカプセル化を持つ着信パケットを受け入れます。 |
vlan vlan-id |
ingress キーワードだけで使用された場合、入力トラフィックにデフォルトの VLAN を設定します。 |
remote vlan vlan-id |
RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。 RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。 |
, |
(任意)一連のインターフェイスまたは VLAN を指定します。または、以前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。 |
- |
(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。 |
filter vlan vlan-id |
SPAN 送信元トラフィックを特定の VLAN に制限するため、トランクの送信元ポート上のフィルタとして VLAN のリストを指定します。 vlan-id で指定できる範囲は 1 ~ 4094 です。 |
source |
SPAN または RSPAN の送信元を指定します。物理ポート、ポート チャネル、VLAN が送信元になることができます。 |
both、rx、tx |
(任意)モニタリングするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。 |
source vlan vlan-id |
VLAN ID として SPAN の送信元インターフェイスを指定します。指定できる範囲は 1 ~ 4094 です。 |
all 、 local 、 remote |
すべての SPAN および RSPAN、すべてのローカル SPAN、すべての RSPAN セッションをクリアするため、 no monitor session コマンドに all 、 local 、 remote を指定します。 |
デフォルト
モニタ セッションは設定されていません。
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタリングします。
送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタリングされます。
ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。
入力転送は宛先ポートではディセーブルになっています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。
2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチ上で、合計 66 の SPAN および RSPAN セッションを保有できます。
スイッチ上で、最大 64 の宛先ポートを保有できます。
各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。
VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。
1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連のインターフェイスまたはインターフェイス範囲、一連の VLAN または VLAN 範囲を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループのメンバである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
個々のポートはそれらが EtherChannel に参加している間もモニタリングすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタリングすることができます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x 認証はディセーブルです。IEEE 802.1x 認証がポート上で使用できない場合、スイッチはエラー メッセージを返します。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。
VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタリングされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定できます。
VLAN のモニタリングおよび VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元になることができません。
入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
宛先ポートは次のような動作を設定できます。
• 他のキーワードなしで、 monitor session session_number destination interface interface-id を入力した場合、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。
• monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はその後に続くキーワードが dot1q 、 isl 、または untagged のいずれであるかによって決まります。
• その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はその後に続くキーワードが、 dot1q 、 isl 、または untagged のいずれであるかによって決まります。(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。
例
次の例では、ローカル SPAN セッション 1 を作成し、送信元ポート 1 から宛先ポート 2 に送受信するトラフィックをモニタリングする方法を示します。
Switch(config)# monitor session 1 source interface gigabitethernet0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet0/2
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
Switch(config)# no monitor session 2 destination gigabitethernet0/2
次の例では、既存のセッションの SPAN トラフィックを指定の VLAN だけに制限する方法を示します。
Switch(config)# monitor session 1 filter vlan 100 - 110
次の例では、複数の送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
Switch(config)# monitor session 1 source interface gigabitethernet0/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
次の例では、モニタリングされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。
Switch(config)# monitor session 10 source remote vlan 900
Switch(config)# monitor session 10 destination interface gigabitethernet0/2
次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。
Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress dot1q vlan 5
次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックおよび入力トラフィックはタグなしです。
Switch(config)# monitor session 2 destination interface gigabitethernet0/2 ingress untagged vlan 5
設定を確認するには、 show monitor 特権 EXEC コマンドを入力します。 show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。
関連コマンド
|
|
remote-span |
vlan コンフィギュレーション モードで RSPAN VLAN を設定します。 |
show monitor |
SPAN および RSPAN セッション情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
mvr(グローバル コンフィギュレーション)
スイッチ上の Multicast VLAN Registration(MVR)機能をイネーブルにするには、キーワードを指定せずに mvr グローバル コンフィギュレーション コマンドを使用します。このコマンドをキーワードとともに使用すると、スイッチの MVR モードの設定、MVR IP マルチキャスト アドレスの設定、またはグループ メンバーシップからのポートの削除を行う前に、クエリーの返答を待つ最大時間の設定、または MVR マルチキャスト VLAN の指定が行われます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
構文の説明
group ip-address |
スイッチの MVR グループ IP マルチキャスト アドレスをスタティックに設定します。 スタティックに設定した IP マルチキャスト アドレスまたは連続アドレスを削除したり、IP アドレスが入力されない場合にすべてのスタティックに設定された MVR IP マルチキャスト アドレスを削除したりする場合は、このコマンドの no 形式を使用します。 |
count |
(任意)複数の連続 MVR グループ アドレスを設定します。指定できる範囲は 1 ~ 256 です。デフォルト値は 1 です。 |
mode |
(任意)MVR の動作モードを指定します。 デフォルトは compatible モードです。 |
compatible |
MVR モードを設定して、Catalyst 2900 XL および Catalyst 3500 XL スイッチと互換性を持つようにします。このモードでは、送信元ポートでのダイナミック メンバーシップ加入は使用できません。 |
dynamic |
MVR モードを設定して、送信元ポートでダイナミック MVR メンバーシップを使用できるようにします。 |
querytime value |
(任意)レシーバ ポートで IGMP レポート メンバーシップを待機する最大時間を設定します。この時間は、レシーバ ポート脱退処理にだけ適用されます。IGMP クエリーがレシーバ ポートから送信された場合、スイッチは、デフォルトまたは設定された MVR クエリー時間が経過するまで IGMP グループ メンバーシップ レポートを待ってから、ポートをマルチキャスト グループ メンバーシップから削除します。 この値は 10 分の 1 秒単位の応答時間です。指定できる範囲は 1 ~ 100 です。デフォルトは 5/10 秒つまり 1/2 秒です。 デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。 |
vlan vlan-id |
(任意)MVR マルチキャスト データの受信が予想される VLAN を指定します。これは、すべての送信元ポートが属する VLAN でもあります。指定できる範囲は 1 ~ 4094 です。デフォルト値は VLAN 1 です。 |
デフォルト
MVR はデフォルトでディセーブルです。
デフォルトの MVR モードは、compatible モードです。
IP マルチキャスト アドレスは、デフォルトではスイッチで設定されます。
デフォルトのグループ IP アドレス カウントは 0 です。
デフォルトのクエリー応答時間は 5/10 秒つまり 1/2 秒です。
デフォルトの MVR 用マルチキャスト VLAN は VLAN 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
最大 256 の MVR マルチキャスト グループを 1 つのスイッチで設定できます。
MVR に属するすべての IP マルチキャスト アドレスをスタティックに設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチのすべての送信元ポートおよびその IP マルチキャスト アドレスでデータを受信するよう登録されたすべてのレシーバ ポートに送信されます。
MVR はスイッチのエイリアス IP マルチキャスト アドレスをサポートします。ただし、スイッチが Catalyst 3550 または Catalyst 3500 XL スイッチと連携動作している場合は、それらの間でエイリアスとして使用される IP アドレスや予約済みの IP マルチキャスト アドレス(224.0.0.xxx 範囲内)を設定する必要はありません。
mvr querytime コマンドはレシーバ ポートだけに適用されます。
スイッチ MVR が、Catalyst 2900 XL または Catalyst 3500 XL スイッチと相互動作している場合は、マルチキャスト モードを compatible に設定してください。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
MVR はスイッチで IGMP スヌーピングと共存できます。
マルチキャスト ルーティングおよび MVR はスイッチ上で共存できません。MVR がイネーブルになっている状態で、マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルをイネーブルにした場合、MVR はディセーブルになり、警告メッセージが表示されます。マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルがイネーブルの状態で、MVR をイネーブルにしようとすると、MVR をイネーブルにする操作はキャンセルされ、エラー メッセージが表示されます。
例
次の例では、MVR をイネーブルにする方法を示します。
show mvr 特権 EXEC コマンドを使用すると、最大のマルチキャスト グループの現在の設定を表示できます。
次の例では、228.1.23.4 を IP マルチキャスト アドレスとして設定する方法を示します。
Switch(config)# mvr group 228.1.23.4
次の例では、228.1.23.1 ~ 228.1.23.10 のマルチキャスト アドレスとともに 10 の連続 IP マルチキャスト グループを設定する方法を示します。
Switch(config)# mvr group 228.1.23.1 10
スイッチで設定された IP マルチキャスト グループ アドレスを表示する場合は、 show mvr members 特権 EXEC コマンドを使用します。
次の例では、最大クエリー応答時間を 1 秒(10/10)に設定する方法を示します。
Switch(config)# mvr querytime 10
次の例では、VLAN 2 をマルチキャスト VLAN として設定する方法を示します。
Switch(config)# mvr vlan 2
設定を確認するには、 show mvr 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mvr(インターフェイス コンフィギュレーション) |
MVR ポートを設定します。 |
show mvr |
MVR グローバル パラメータまたはポート パラメータを表示します。 |
show mvr interface |
設定された MVR インターフェイスをそのタイプ、ステータス、および即時脱退設定とともに表示します。インターフェイスがメンバであるすべての MVR グループを表示します。 |
show mvr members |
MVR マルチキャスト グループのメンバであるすべてのポートを表示します。グループにメンバがいない場合、そのステータスは Inactive として表示されます。 |
mvr(インターフェイス コンフィギュレーション)
レイヤ 2 のポートを Multicast VLAN Registration(MVR)のレシーバまたは送信元ポートとして設定することで、即時脱退機能を設定し、IP マルチキャスト VLAN と IP アドレスにポートをスタティックに割り当てるには、 mvr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]
no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]
構文の説明
immediate |
(任意)ポートの MVR の即時脱退機能をイネーブルにします。この機能をディセーブルにするには、no mvr immediate コマンドを使用します。 |
type |
(任意)ポートを MVR レシーバ ポートまたは送信元ポートとして設定します。 デフォルト ポート タイプは、MVR 送信元ポートおよびレシーバ ポートのどちらでもありません。 no mvr type コマンドは、送信元ポートおよびレシーバ ポートのどちらでもないポートとしてポートをリセットします。 |
receiver |
ポートを、マルチキャスト データの受信だけが可能な加入者ポートとして設定します。受信ポートをマルチキャスト VLAN に所属させることはできません。 |
source |
ポートを、設定済みのマルチキャスト グループとのマルチキャスト データの送受信が可能なアップリンク ポートとして設定します。スイッチの送信元ポートはすべて単一のマルチキャスト VLAN に属します。 |
vlan vlan-id group |
(任意)ポートを、指定された VLAN ID を持つマルチキャストグループのスタティック メンバとして追加します。 no mvr vlan vlan-id group コマンドは、IP マルチキャスト アドレス グループのメンバーシップから VLAN 上のポートを削除します。 |
ip-address |
(任意)指定されたマルチキャスト VLAN ID の指定された MVR IP マルチキャスト グループ アドレスをスタティックに設定します。これは、ポートが加入しているマルチキャスト グループの IP アドレスです。 |
デフォルト
ポートはレシーバとしても送信元としても設定されません。
即時脱退機能はすべてのポートでディセーブルです。
レシーバ ポートはどの設定済みマルチキャスト グループにも属していません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにする場合は、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。
レシーバ ポートはトランク ポートになることはできません。スイッチのレシーバ ポートは異なる VLAN に属していてもかまいませんが、マルチキャスト VLAN に属することはできません。
MVR に参加していないポートは、MVR レシーバ ポートまたは送信元ポートとして設定しないでください。非 MVR ポートは通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信することができます。
即時脱退機能がイネーブルの場合、レシーバ ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能がなく、スイッチがレシーバ ポートのグループから IGMP Leave メッセージを受信した場合、スイッチは、そのポートに IGMP MAC(メディア アクセス コントロール)ベースのクエリーを送信し、IGMP グループ メンバーシップ レポートを待ちます。設定された時間内にレポートを受信しなかった場合は、受信ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leave を受信したレシーバ ポートから IGMP MAC ベースのクエリーは送信されません。Leave メッセージの受信後ただちに、受信ポートがマルチキャスト グループ メンバーシップから削除されるので、脱退遅延時間が短縮されます。
即時脱退機能をイネーブルにするのは、レシーバ装置が 1 つだけ接続されているレシーバ ポートに限定してください。
mvr vlan group コマンドは、IP マルチキャスト アドレスへ送信されたマルチキャスト トラフィックを受信するようにポートをスタティックに設定します。グループのメンバとしてスタティックに設定されたポートは、スタティックに削除されるまではそのグループのメンバのままです。compatible モードでは、このコマンドはレシーバ ポートだけに適用されます。dynamic モードでは送信元ポートにも適用されます。レシーバ ポートは、IGMP Join メッセージを使用してダイナミックにマルチキャスト グループに加入することもできます。
compatible モードで動作している場合は、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
MVR ポートはプライベート VLAN ポートにはなれません。
例
次の例では、MVR レシーバ ポートとしてポートを設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# mvr type receiver
設定されたレシーバ ポートおよび送信元ポートを表示するには、 show mvr interface 特権 EXEC コマンドを使用します。
次の例では、ポートの即時脱退機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# mvr immediate
次の例では、VLAN 1 のポートを IP マルチキャスト グループ 228.1.23.4 のスタティック メンバとして追加する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# mvr vlan1 group 230.1.23.4
設定を確認するには、 show mvr members 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mvr(グローバル コンフィギュレーション) |
スイッチ上でマルチキャスト VLAN レジストレーションをイネーブルにして、設定します。 |
show mvr |
MVR グローバル パラメータまたはポート パラメータを表示します。 |
show mvr interface |
設定済みの MVR インターフェイスを表示するか、またはレシーバ ポートが所属するマルチキャスト グループを表示します。インターフェイスがメンバであるすべての MVR グループを表示します。 |
show mvr members |
MVR マルチキャスト グループのメンバであるすべてのレシーバ ポートを表示します。 |
network-policy
インターフェイスにネットワークポリシー プロファイルを適用するには、 network-policy インターフェイス コンフィギュレーション コマンドを使用します 。ポリシーを削除する場合は、このコマンドの no 形式を使用します。
network-policy profile number
no network-policy
構文の説明
profile number |
ネットワークポリシー プロファイルの番号を指定します。 |
デフォルト
ネットワークポリシー プロファイルは適用されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスにプロファイルを適用するには、 network-policy profile number インターフェイス コンフィギュレーション コマンドを使用します。
最初にインターフェイス上にネットワークポリシー プロファイルを設定した場合、インターフェイス上に switchport voice vlan コマンドを適用できません。 switchport voice vlan vlan-id がすでにインターフェイス上に設定されている場合、ネットワークポリシー プロファイルをインターフェイス上に適用できます。その後、インターフェイスは、インターフェイス上に適用された音声または音声シグナリング VLAN ネットワークポリシー プロファイルを使用します。
例
次の例では、インターフェイスにネットワークポリシー プロファイル 60 を適用する方法を示します。
Switch(config)# interface_id
Switch(config-if)# network-policy 60
関連コマンド
|
|
network-policy profile(グローバル コンフィギュレーション) |
ネットワークポリシー プロファイルを作成します。 |
network-policy profile(ネットワークポリシー コンフィギュレーション) |
ネットワークポリシー プロファイルの属性を設定します。 |
show network-policy profile |
設定されたネットワークポリシー プロファイルを表示します。 |
network-policy profile(グローバル コンフィギュレーション)
ネットワークポリシー プロファイルを作成し、ネットワークポリシー コンフィギュレーション モードに入るには、 network-policy profile グローバル コンフィギュレーション コマンドを使用します。ポリシーを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
network-policy profile profile number
no network-policy profile profile number
構文の説明
profile number |
ネットワークポリシー プロファイルの番号を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
デフォルト
ネットワークポリシー プロファイルは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
プロファイルを作成し、ネットワークポリシー プロファイル コンフィギュレーション モードに入るには、 network-policy profile グローバル コンフィギュレーション コマンドを使用します。
ネットワークポリシー プロファイル コンフィギュレーション モードから特権 EXEC モードに戻る場合は、 exit コマンドを入力します。
ネットワークポリシー プロファイル コンフィギュレーション モードの場合、VLAN、Class of Service(CoS)、Diffserv コード ポイント(DSCP)の値、およびタギング モードを指定することで、音声および音声シグナリング用のプロファイルを作成することができます。
その後、これらのプロファイルの属性は、Link Layer Discovery Protocol for Media Endpoint Devices(LLDP-MED)の network-policy Time Length Value(TLV)に含まれます。
例
次の例では、ネットワークポリシー プロファイル 60 を作成する方法を示します。
Switch(config)# network-policy profile 60
Switch(config-network-policy)#
関連コマンド
|
|
network-policy |
インターフェイスにネットワークポリシーを適用します。 |
network-policy profile(ネットワークポリシー コンフィギュレーション) |
ネットワークポリシー プロファイルの属性を設定します。 |
show network-policy profile |
設定されたネットワークポリシー プロファイルを表示します。 |
network-policy profile(ネットワークポリシー コンフィギュレーション)
network-policy profile グローバル コンフィギュレーション コマンドを使用して作成されたネットワーク ポリシー プロファイルを設定するには、 network-policy profile コンフィギュレーション モード コマンドを使用します。プロファイルを削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された属性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
network-policy profile profile number {voice | voice-signaling} vlan [ vlan-id {cos cvalue | dscp dvalue } ] | [[dot1p {cos cvalue | dscp dvalue }] | none | untagged]
no network-policy profile profile number {voice | voice-signaling} vlan [ vlan-id | {cos cvalue } | {dscp dvalue } ] | [[dot1p {cos cvalue } | {dscp dvalue }] | none | untagged]
構文の説明
voice |
音声アプリケーション タイプを指定します。 |
voice-signaling |
音声シグナリング アプリケーション タイプを指定します。 |
vlan |
音声トラフィック用のネイティブ VLAN を指定します。 |
vlan-id |
(任意)音声トラフィック用の VLAN を指定します。指定できる範囲は 1 ~ 4094 です。 |
cos cvalue |
(任意)設定された VLAN に対するレイヤ 2 プライオリティ Class of Service(CoS)を指定します。指定できる範囲は 0 ~ 7 です。デフォルト値は 5 です。 |
dscp dvalue |
(任意)設定された VLAN に対する Diffserv コード ポイント(DSCP)値を指定します。指定できる範囲は 0 ~ 63 です。デフォルト値は 46 です。 |
dot1p |
(任意)IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話を設定します。 |
none |
(任意)音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。 |
untagged |
(任意)IP Phone をタグなしの音声トラフィックを送信するよう設定します。これが IP Phone のデフォルト設定になります。 |
デフォルト
ネットワーク ポリシーは定義されていません。
コマンド モード
ネットワークポリシー コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ネットワークポリシー プロファイルの属性を設定するには、 network-policy profile コマンドを使用します。
voice アプリケーション タイプは IP Phone 専用であり、対話形式の音声サービスをサポートするデバイスに似ています。通常、これらのデバイスは、展開を容易に行えるようにし、データ アプリケーションから隔離してセキュリティを強化するために、別個の VLAN に配置されます。
voice-signaling アプリケーション タイプは、音声メディアと異なる音声シグナリング用のポリシーを必要とするネットワーク トポロジ用です。すべての同じネットワーク ポリシーが voice policy TLV にアドバタイズされたポリシーとして適用される場合、このアプリケーション タイプはアドバタイズしないでください。
次の例では、プライオリティ 4 の CoS を持つ VLAN 100 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config)# network-policy profile 1
Switch(config-network-policy)# voice vlan 100 cos 4
次の例では、DSCP 値 34 を持つ VLAN 100 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config)# network-policy profile 1
Switch(config-network-policy)# voice vlan 100 dscp 34
次の例では、プライオリティ タギングを持つネイティブ VLAN 用の音声アプリケーション タイプを設定する方法を示します。
Switch(config-network-policy)# voice vlan dot1p cos 4
関連コマンド
|
|
network-policy |
インターフェイスにネットワークポリシーを適用します。 |
network-policy profile(グローバル コンフィギュレーション) |
ネットワークポリシー プロファイルを作成します。 |
show network-policy profile |
設定されたネットワークポリシー プロファイルを表示します。 |
nmsp
ネットワーク モビリティ サービス プロトコル(NMSP)をスイッチ上でイネーブルにするには、 nmsp グローバル コンフィギュレーション コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
nmsp { enable | { notification interval { attachment | location } interval-seconds}}
no nmsp { enable | { notification interval { attachment | location } interval-seconds}}
構文の説明
enable |
NMSP 機能をスイッチ上でイネーブルにします。 |
notification interval |
NMSP 通知間隔を指定します。 |
attachment |
アタッチメント通知間隔を指定します。 |
location |
ロケーション通知間隔を指定します。 |
interval-seconds |
スイッチが MSE にロケーションまたはアタッチメントの更新を送信するまでの期間(秒)。指定できる範囲は 1 ~ 30 です。デフォルト値は 30 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
NMSP ロケーションおよびアタッチメント通知を Cisco Mobility Services Engine(MSE; モビリティ サービス エンジン)に送信するようにスイッチをイネーブルにするには、 nmsp グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、スイッチ上で NMSP をイネーブルにし、ロケーション通知時間を 10 秒に設定する方法を示します。
Switch(config)# vlan enable
Switch(config)# vlan notification interval location 10
関連コマンド
|
|
clear nmsp statistics |
NMSP 統計カウンタをクリアします。 |
nmsp attachment suppress |
特定のインターフェイスからのアタッチメント情報のレポートを抑制します。 |
show nmsp |
NMSP 情報を表示します。 |
nmsp attachment suppress
特定のインターフェイスからのアタッチメント情報のレポートを抑制するには、 nmsp attachment suppress インターフェイス コンフィギュレーション モード コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
nmsp attachment suppress
no nmsp attachment suppress
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
ロケーションおよびアタッチメント通知を Cisco Mobility Services Engine(MSE; モビリティ サービス エンジン)に送信しないようにインターフェイスを設定するには、 nmsp attachment suppress インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、アタッチメント情報を MSE に送信しないようにインターフェイスを設定する方法を示します。
Switch(config)# switch interface interface-id
Switch(config-if)# nmsp attachment suppress
関連コマンド
|
|
nmsp |
スイッチ上でネットワーク モビリティ サービス プロトコル(NMSP)をイネーブルにします。 |
show nmsp |
NMSP 情報を表示します。 |
no authentication logging verbose
認証システム メッセージから詳細な情報をフィルタリングするには、スイッチ スタックまたはスタンドアロン スイッチ上で no authentication logging verbose グローバル コンフィギュレーション コマンドを使用します。
no authentication logging verbose
デフォルト
すべての詳細情報はシステム メッセージに表示されます。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドにより、認証システム メッセージから、予測される成功などの詳細情報がフィルタリングされます。
例
verbose 認証システム メッセージをフィルタリングするには、次の手順に従います。
Switch(config)# no authentication logging verbose
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
no authentication logging verbose |
認証システム メッセージから詳細情報をフィルタリングします。 |
no dot1x logging verbose |
802.1x システム メッセージから詳細情報をフィルタリングします。 |
no mab logging verbose |
MAC 認証バイパス(MAB)システム メッセージから詳細情報をフィルタリングします。 |
no dot1x logging verbose
802.1x システム メッセージから詳細な情報をフィルタリングするには、スイッチ スタックまたはスタンドアロン スイッチ上で no dot1x logging verbose グローバル コンフィギュレーション コマンドを使用します。
no dot1x logging verbose
デフォルト
すべての詳細情報はシステム メッセージに表示されます。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドにより、802.1x システム メッセージから、予測される成功などの詳細情報がフィルタリングされます。
例
verbose 802.1x システム メッセージをフィルタリングするには、次の手順に従います。
Switch(config)# no dot1x logging verbose
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
no authentication logging verbose |
認証システム メッセージから詳細情報をフィルタリングします。 |
no dot1x logging verbose |
802.1x システム メッセージから詳細情報をフィルタリングします。 |
no mab logging verbose |
MAC 認証バイパス(MAB)システム メッセージから詳細情報をフィルタリングします。 |
no mab logging verbose
MAC 認証バイパス(MAB)システム メッセージから詳細な情報をフィルタリングするには、スイッチ スタックまたはスタンドアロン スイッチ上で no mab logging verbose グローバル コンフィギュレーション コマンドを使用します。
no mab logging verbose
デフォルト
すべての詳細情報はシステム メッセージに表示されます。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(55)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドにより、MAC 認証バイパス(MAB)システム メッセージから、予測される成功などの詳細情報がフィルタリングされます。
例
verbose MAB システム メッセージをフィルタリングするには、次の手順に従います。
Switch(config)# no mab logging verbose
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
no authentication logging verbose |
認証システム メッセージから詳細情報をフィルタリングします。 |
no dot1x logging verbose |
802.1x システム メッセージから詳細情報をフィルタリングします。 |
no mab logging verbose |
MAC 認証バイパス(MAB)システム メッセージから詳細情報をフィルタリングします。 |
pagp learn-method
EtherChannel ポートから受信する着信パケットの送信元アドレスを学習するには、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
no pagp learn-method
構文の説明
aggregation-port |
論理ポート チャネルで学習するアドレスを指定します。スイッチは、EtherChannel のいずれかのポートを使用することによって、送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーナーの場合、どの物理ポートにパケットが届くかは重要ではありません。 |
physical-port |
EtherChannel 内の物理ポートで学習するアドレスを指定します。スイッチは、送信元アドレスを学習したものと同じ EtherChannel 内のポートを使用して送信元へパケットを送信します。チャネルの一方の終端は、特定の宛先 MAC または IP アドレスのチャネルのポートと同一のポートを使用します。 |
デフォルト
デフォルトは aggregation-port(論理ポート チャネル)です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
学習方式は、リンクの両端で同一の設定にする必要があります。
(注) コマンドライン インターフェイス(CLI)を経由して physical-port キーワードが指定された場合でも、スイッチがサポートするのは、集約ポートでのアドレスの学習だけです。スイッチ ハードウェアでは、pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは無効ですが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習だけをサポートするデバイスとの PAgP の相互運用にはこれらのコマンドが必要です。
スイッチへのリンク パートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーとして設定し、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でだけ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、学習方式を設定し、EtherChannel 内の物理ポート上のアドレスを学習する方法を示します。
Switch(config-if)# pagp learn-method physical-port
次の例では、学習方式を設定し、EtherChannel 内のポート チャネル上のアドレスを学習する方法を示します。
Switch(config-if)# pagp learn-method aggregation-port
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
関連コマンド
|
|
pagp port-priority |
EtherChannel を経由するすべてのトラフィックが送信されるポートを選択します。 |
show pagp |
PAgP チャネル グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
pagp port-priority
EtherChannel を経由するすべてのポート集約プロトコル(PAgP)トラフィックが送信されるポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp port-priority priority
no pagp port-priority
構文の説明
priority |
プライオリティ番号は 0 ~ 255 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。
(注) コマンドライン インターフェイス(CLI)を経由して physical-port キーワードが指定された場合でも、スイッチがサポートするのは、集約ポートでのアドレスの学習だけです。スイッチ ハードウェアでは、pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは無効ですが、Catalyst 1900 スイッチなどの物理ポートによるアドレス学習だけをサポートするデバイスとの PAgP の相互運用にはこれらのコマンドが必要です。
スイッチへのリンク パートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用してスイッチを物理ポート ラーナーとして設定し、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して送信元 MAC アドレスに基づいた負荷分散方式を設定することを推奨します。この状況でだけ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ポート プライオリティを 200 に設定する方法を示します。
Switch(config-if)# pagp port-priority 200
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
関連コマンド
|
|
pagp learn-method |
着信パケットの送信元アドレスを学習する機能を提供します。 |
show pagp |
PAgP チャネル グループ情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
permit(アクセス リスト コンフィギュレーション モード)
拒否条件を使用した名前付き IP アクセス リストでスマート ロギングをイネーブルにするには、アクセス リスト コンフィギュレーション モードで permit コマンドを smartlog キーワードとともに使用します。ACL エントリへの一致は、NetFlow コレクタのログに記録されます。アクセス リストのスマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。
permit { source [ source-wildcard ] | host source | any } [ log ] [ smartlog ]
no permit { source [ source-wildcard ] | host source | any } [ smartlog ]
permit protocol { source [ source-wildcard ] | host source | any } { destination [ destination-wildcard ] | host destination | any } [ dscp tos ] [ precedence precedence ] [ tos tos ] [ fragments ] [ log ] [ time-range time-range-name ] [ smartlog ]
no permit protocol { source [ source-wildcard ] | host source | any } { destination [ destination-wildcard ] | host destination | any } [ dscp tos ] [ precedence precedence ] [ tos tos ] [ fragments ] [ log ] [ time-range time-range-name ] [ smartlog ]
構文の説明
smartlog |
(任意)スイッチでスマート ロギングがイネーブルになっている場合、アクセス リストを照合するパケット フローを NetFlow コレクタに送信します。 |
デフォルト
ACL スマート ロギングはイネーブルになっていません。
コマンド モード
アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
smartlog キーワードが追加されました。 |
使用上のガイドライン
permit コマンドの smartlog キーワードを使用しない構文の完全な説明については、『 Cisco IOS Security Command Reference 』を参照してください。
ACL がインターフェイスに適用されている場合、ACL に一致するパケットは、ACL の設定に基づいて拒否または許可されます。スイッチでスマート ロギングがイネーブルになっており、ACL に smartlog キーワードが含まれている場合、拒否または許可されたパケットの内容は Flexible NetFlow コレクタに送られます。
また、 logging smartlog グローバル コンフィギュレーション コマンドを使用して、スマート ロギングをグローバルにイネーブルにする必要があります。
ポート ACL(レイヤ 2 インターフェイスに適用された ACL)のみがスマート ロギングをサポートしています。ルータ ACL または VLAN ACL はスマート ロギングをサポートしていません。ポート ACL はロギングをサポートしていません。
ACL がインターフェイスに適用されている場合、一致するパケットはログまたはスマート ログのいずれかに記録され、両方に記録されることはありません。
ACL でスマート ロギングがイネーブルになっていることを確認するには、 show ip access list 特権 EXEC コマンドを入力します。
例
この例では、許可条件を使用した名前付きアクセス リストに対してスマート ロギングをイネーブルにします。
Switch(config)# ip access-list extended test1
Switch(config-ext-nacl)# permit ip host 10.1.1.3 any smartlog
関連コマンド
|
|
logging smartlog |
スマート ロギングをグローバルにイネーブルにします。 |
show access list show ip access list |
すべてのアクセス リストまたはすべての IP アクセス リストの内容を表示します。 |
permit(ARP アクセス リスト コンフィギュレーション)
Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づいて ARP パケットを許可するには、 permit アドレス解決プロトコル(ARP)アクセス リスト コンフィギュレーション コマンドを使用します。アクセス コントロール リストから指定されたアクセス コントロール エントリ(ACE)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
構文の説明
request |
(任意)ARP 要求の照合を要求します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
ip |
送信側 IP アドレスを指定します。 |
any |
すべての IP アドレスまたは MAC アドレスを許可します。 |
host sender-ip |
指定された送信側 IP アドレスを許可します。 |
sender-ip sender-ip-mask |
指定された範囲の送信側 IP アドレスを許可します。 |
mac |
送信側 MAC アドレスを指定します。 |
host sender-mac |
指定された送信側 MAC アドレスを許可します。 |
sender-mac sender-mac-mask |
指定された範囲の送信側 MAC アドレスを許可します。 |
response ip |
ARP 応答の IP アドレス値を定義します。 |
host target-ip |
(任意)指定されたターゲット IP アドレスを許可します。 |
target-ip target-ip-mask |
(任意)指定された範囲のターゲット IP アドレスを許可します。 |
mac |
ARP 応答の MAC アドレス値を指定します。 |
host target-mac |
(任意)指定されたターゲット MAC アドレスを許可します。 |
target-mac target-mac-mask |
(任意)指定された範囲のターゲット MAC アドレスを許可します。 |
log |
(任意)ACE と一致するパケットを記録します。 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで matchlog キーワードを設定している場合も、一致したパケットがログ記録されます。 |
コマンド モード
ARP アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
permit 句を追加すると、一部の一致条件に基づいて ARP パケットを転送できます。
例
次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
設定を確認するには、 show arp access-list 特権 EXEC コマンドを入力します。
関連コマンド
|
|
arp access-list |
ARP アクセス コントロール リスト(ACL)を定義します。 |
deny(ARP アクセス リスト コンフィギュレーション) |
DHCP バインディングとの照合に基づいて ARP パケットを拒否します。 |
ip arp inspection filter vlan |
スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。 |
show arp access-list |
ARP アクセス リストに関する詳細を表示します。 |
permit(IPv6 アクセス リスト コンフィギュレーション)
IPv6 アクセス リストの許可条件を設定するには、 permit IPv6 アクセス リスト コンフィギュレーション コマンドを使用します。許可条件を削除するには、このコマンドの no 形式を使用します。
permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、および routing キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
インターネット制御メッセージ プロトコル
permit icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
伝送制御プロトコル
permit tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
ユーザ データグラム プロトコル
permit udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、および routing キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
構文の説明
protocol |
インターネット プロトコルの名前または番号。これは、キーワード ahp 、 esp 、 icmp 、 ipv6 、 pcp 、 sctp 、 tcp 、または udp にするか、IPv6 プロトコル番号を表す 0 ~ 255 の整数にすることができます。 |
source-ipv6-prefix / prefix-length |
許可条件を設定する送信元 IPv6 ネットワークまたはネットワークのクラス。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 (注) CLI ヘルプでは /0 ~ /128 のプレフィックス長が表示されますが、スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックス、および Extended Universal Identifier(EUI)ベースの /128 プレフィックスに対してだけ IPv6 アドレス照合をサポートします。 |
any |
IPv6 プレフィックス ::/0 の省略形。 |
host source-ipv6-address |
許可条件の設定先である送信元 IPv6 ホスト アドレス。 この source-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。 |
operator [ port-number ] |
(任意)指定のプロトコルの送信元または宛先ポートを比較する演算子を指定します。演算子は、 lt (less than:未満)、 gt (greater than:より大きい)、 eq (equal:一致)、 neq (not equal:不一致)、 range (inclusive range:包含範囲)です。 source-ipv6-prefix / prefix-length 引数の後ろに演算子が置かれた場合、送信元ポートと一致する必要があります。 destination-ipv6-prefix/prefix-length 引数の後ろに演算子が置かれた場合、宛先ポートと一致する必要があります。 range 演算子には 2 つのポート番号が必要です。他のすべての演算子は 1 つのポート番号が必要です。 任意の port-number 引数は 10 進数、または TCP あるいは UDP ポートの名前です。ポート番号の範囲は 0 ~ 65535 です。TCP ポート名は TCP をフィルタリングする場合に限り使用できます。UDP ポート名は UDP をフィルタリングする場合に限り使用できます。 |
destination-ipv6-prefix / prefix-length |
許可条件を設定する宛先 IPv6 ネットワーク、またはネットワークのクラス。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 (注) CLI ヘルプでは /0 ~ /128 のプレフィックス長が表示されますが、スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックス、および EUI ベースの /128 プレフィックスに対してだけ IPv6 アドレス照合をサポートします。 |
host destination-ipv6-address |
許可条件の設定先である宛先 IPv6 ホスト アドレス。 この destination-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。 |
dscp value |
(任意)各 IPv6 パケット ヘッダーのトラフィック クラス フィールドのトラフィック クラス値と DiffServ コード ポイント値を照合します。指定できる範囲は 0 ~ 63 です。 |
fragments |
(任意)フラグメント拡張ヘッダーに 0 以外のフラグメント オフセットが含まれる場合、初期状態でないフラグメント パケットを照合します。 fragments キーワードは、プロトコルが ipv6 で operator [ port-number ] 引数が指定されていない場合に限り、指定できるオプションです。 |
log |
(任意)エントリと一致するパケットに関する情報ロギング メッセージをコンソールに送信します (コンソールに記憶されるメッセージのレベルは logging console コマンドで制御します)。 メッセージには、アクセス リスト名、シーケンス番号、パケットが許可されたかどうか、プロトコル(TCP、UDP、ICMP または番号のいずれか)、適正な場合には送信元/宛先アドレス、送信元/宛先ポート番号が含まれます。メッセージは、一致した最初のパケットに対して生成され、その後、5 分間隔で許可されたパケット数を含めて生成されます。 |
log-input |
(任意) log キーワードと同じ機能を提供します(ただし、ロギング メッセージには受信インターフェイスも表示されます)。 |
timeout value |
(任意)再帰 IPv6 アクセス リストがタイムアウトになる前のアイドル時間の間隔(秒単位)。指定できる範囲は 1 ~ 4294967295 です。デフォルト値は 180 秒です。 |
sequence value |
(任意)アクセス リスト ステートメントのシーケンス番号を指定します。指定できる範囲は 1 ~ 4294967295 です。 |
time-range name |
(任意)許可ステートメントに適用する時間範囲を指定します。時間範囲の名前と制限事項は、 time-range コマンドと、 absolute または periodic コマンドによってそれぞれ指定します。 |
icmp-type |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ タイプを指定します。ICMP パケットは ICMP メッセージ タイプによってフィルタリングできます。メッセージ タイプの番号は 0 ~ 255 です。 |
icmp-code |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ コードを指定します。ICMP メッセージ タイプによってフィルタリングされる ICMP パケットは、ICMP メッセージ コードによってフィルタリングできます。メッセージ コードの番号は 0 ~ 255 です。 |
icmp-message |
(任意)ICMP パケットのフィルタリングに ICMP メッセージ名を指定します。ICMP パケットは、ICMP メッセージ名、または ICMP メッセージ タイプおよびコードによってフィルタリングできます。使用可能な名前については、「使用上のガイドライン」を参照してください。 |
ack |
(任意)TCP プロトコルの場合に限り ACK ビットを設定します。 |
established |
(任意)TCP プロトコルの場合に限り、接続が確立済みであることを意味します。TCP データグラムに ACK または RST ビットが設定されている場合、照合が行われます。接続するための初期 TCP データグラムの場合は照合しません。 |
fin |
(任意)TCP プロトコルの場合に限り、FIN ビットを設定します。送信元からのデータはこれ以上ありません。 |
neq { port | protocol } |
(任意)指定のポート番号上にないパケットだけを照合します。 |
psh |
(任意)TCP プロトコルの場合に限り、PSH ビットを設定します。 |
range { port | protocol } |
(任意)ポート番号範囲のパケットだけを照合します。 |
rst |
(任意)TCP プロトコルの場合に限り RST ビットを設定します。 |
syn |
(任意)TCP プロトコルの場合に限り SYN ビットを設定します。 |
urg |
(任意)TCP プロトコルの場合に限り URG ビットを設定します。 |
デフォルト
IPv6 アクセス リストは定義されていません。
コマンド モード
IPv6 アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.2(25)SED |
このコマンドが追加されました。 |
使用上のガイドライン
permit (IPv6 アクセス リスト コンフィギュレーション モード)コマンドは、IPv6 専用である点を除き permit (IPv4 アクセス リスト コンフィギュレーション モード)コマンドと類似しています。
IPv6 アクセス リスト コンフィギュレーション モードを開始し、パケットがアクセス リストを通過する条件を定義するには、 ipv6 access-list コマンドの後ろに permit (IPv6)コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーに対して照合を行います。
デフォルトでは、アクセス リストの最初のステートメントは 10 で、その次のステートメントからは 10 ずつ増加します。
リスト全体を再入力しないで、 permit 、 deny 、または remark ステートメントを既存のアクセス リストに追加できます。リストの最後以外の場所に新しいステートメントを追加するには、挿入する場所を示す、既存の 2 つのエントリ番号の間にある適切なエントリ番号を持った新しいステートメントを作成します。
IPv6 ACL の定義の詳細については、 ipv6 access-list コマンドを参照してください。
(注) すべての IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうち 2 つの permit 条件は、ICMPv6 ネイバー探索を許可します。ICMPv6 ネイバー探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。
IPv6 ネイバー探索プロセスでは、IPv6 ネットワーク層サービスを使用します。したがって、デフォルトでは IPv6 ACL により、IPv6 ネイバー探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 ネイバー探索プロセスと同等の Address Resolution Protocol(ARP)は、別のデータリンク層プロトコルを使用します。したがってデフォルトでは、IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。
source-ipv6-prefix / prefix-length と destination-ipv6-prefix / prefix-length の両方の引数をトラフィックのフィルタリングに使用します(送信元プレフィックスはトラフィックの送信元に基づいて、宛先プレフィックスはトラフィックの宛先に基づいてトラフィックをフィルタリングします)。
スイッチは集約可能なグローバル ユニキャストおよびリンク ローカル ホスト アドレスの /0 ~ /64 のプレフィックスと EUI ベースの /128 プレフィックスだけをサポートします。
fragments キーワードは、 operator [ port-number ] 引数が指定されていない場合に限り指定できるオプションです。
次に、ICMP メッセージ名を表示します。
beyond-scope |
destination-unreachable |
echo-reply |
echo-request |
header |
hop-limit |
mld-query |
mld-reduction |
mld-report |
nd-na |
nd-ns |
next-header |
no-admin |
no-route |
packet-too-big |
parameter-option |
parameter-problem |
port-unreachable |
reassembly-timeout |
renum-command |
renum-result |
renum-seq-number |
router-advertisement |
router-renumbering |
router-solicitation |
time-exceeded |
unreachable |
|
例
次の例では、OUTBOUND および INBOUND という名の IPv6 アクセス リスト 2 つを設定し、そのアクセス リストをレイヤ 3 インターフェイス上の発信および着信トラフィックに適用する方法を示します。OUTBOUND リストの最初と 2 番めの許可エントリは、ネットワーク 2001:ODB8:0300:0201::/64 からの TCP および UDP パケットすべてがインターフェイスで送信されるのを許可します。OUTBOUND リストの拒否エントリは、ネットワーク FE80:0:0:0201::/64 でのすべてのパケット(送信元 IPv6 アドレスの最初の 64 ビットとして、リンクローカル プレフィックス FE80:0:0:0201 のあるパケット)がインターフェイスで送信されるのを防ぎます。OUTBOUND リストの 3 番めの許可エントリは、すべての ICMP パケットがインターフェイスで送信されるのを許可します。
INBOUND リストの許可エントリは、すべての ICMP パケットをインターフェイスで受信するのを許可します。
Switch(config)#ipv6 access-list OUTBOUND
Switch(config-ipv6-acl)# permit tcp 2001:0DB8:0300:0201::/64 any
Switch(config-ipv6-acl)# permit udp 2001:0DB8:0300:0201::/64 any
Switch(config-ipv6-acl)# deny FE80:0:0:0201::/64 any
Switch(config-ipv6-acl)# permit icmp any any
Switch(config-ipv6-acl)# exit
Switch(config)#ipv6 access-list INBOUND
Switch(config-ipv6-acl)# permit icmp any any
Switch(config-ipv6-acl)# exit
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001::/64 eui-64
Switch(config-if)# ipv6 traffic-filter OUTBOUND out
Switch(config-if)# ipv6 traffic-filter INBOUND in
(注) permit any any ステートメントが OUTBOUND または INBOUND アクセス リストの最後のエントリとして含まれていない場合、TCP、UDP、および ICMP パケットだけがインターフェイスの双方向(着信および発信)で許可されます(アクセス リストの末尾にある、暗黙の条件によりインターフェイス上のその他のパケット タイプはすべて拒否されます)。
関連コマンド
|
|
ipv6 access-list |
IPv6 アクセス リストを定義し、IPv6 アクセス リスト コンフィギュレーション モードを開始します。 |
ipv6 traffic-filter |
インターフェイス上の着信または発信 IPv6 トラフィックをフィルタリングします。 |
deny(IPv6 アクセス リスト コンフィギュレーション) |
IPv6 アクセス リストに拒否条件を設定します。 |
show ipv6 access-list |
現在のすべての IPv6 アクセス リストの内容を表示します。 |
permit(MAC アクセス リスト コンフィギュレーション)
条件が一致した場合に転送される非 IP トラフィックを許可するには、 permit MAC アクセス リスト コンフィギュレーション コマンドを使用します。許可条件を拡張 MAC アクセス リストから削除するには、このコマンドの no 形式を使用します。
{ permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてはサポートされていません。
構文の説明
any |
あらゆる送信元または宛先 MAC アドレスを拒否するために指定するキーワードです。 |
host src-MAC-addr | src-MAC-addr mask |
ホスト MAC アドレスと任意のサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。 |
host dst-MAC-addr | dst-MAC-addr mask |
宛先 MAC アドレスと任意のサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。 |
type mask |
(任意)パケットの Ethertype 番号と、Ethernet II または SNAP カプセル化を使用して、パケットのプロトコルを識別します。 • type には、0 ~ 65535 の 16 進数を指定できます。 • mask は、一致をテストする前に Ethertype に適用される don’t care ビットのマスクです。 |
aarp |
(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。 |
amber |
(任意)EtherType DEC-Amber を選択します。 |
cos cos |
(任意)プライオリティを設定するため、0 ~ 7 までの任意の Class of Service(CoS)値を選択します。CoS に基づくフィルタリングは、ハードウェアでだけ実行可能です。 cos オプションが設定されているかどうかを確認する警告メッセージが表示されます。 |
dec-spanning |
(任意)EtherType Digital Equipment Corporation(DEC)スパニングツリーを選択します。 |
decnet-iv |
(任意)EtherType DECnet Phase IV プロトコルを選択します。 |
diagnostic |
(任意)EtherType DEC-Diagnostic を選択します。 |
dsm |
(任意)EtherType DEC-DSM を選択します。 |
etype-6000 |
(任意)EtherType 0x6000 を選択します。 |
etype-8042 |
(任意)EtherType 0x8042 を選択します。 |
lat |
(任意)EtherType DEC-LAT を選択します。 |
lavc-sca |
(任意)EtherType DEC-LAVC-SCA を選択します。 |
lsap lsap-number mask |
(任意)パケットの LSAP 番号(0 ~ 65535)と 802.2 カプセル化を使用して、パケットのプロトコルを識別します。 mask は、一致をテストする前に LSAP 番号に適用される don’t care ビットのマスクです。 |
mop-console |
(任意)EtherType DEC-MOP Remote Console を選択します。 |
mop-dump |
(任意)EtherType DEC-MOP Dump を選択します。 |
msdos |
(任意)EtherType DEC-MSDOS を選択します。 |
mumps |
(任意)EtherType DEC-MUMPS を選択します。 |
netbios |
(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。 |
vines-echo |
(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)Echo を選択します。 |
vines-ip |
(任意)EtherType VINES IP を選択します。 |
xns-idp |
(任意)EtherType Xerox Network Systems(XNS)プロトコル スイートを選択します。 |
IPX トラフィックをフィルタリングするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表 2-22 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。
表 2-22 IPX フィルタ基準
|
|
|
|
arpa |
Ethernet II |
Ethertype 0x8137 |
snap |
Ethernet-snap |
Ethertype 0x8137 |
sap |
Ethernet 802.2 |
LSAP 0xE0E0 |
novell-ether |
Ethernet 802.3 |
LSAP 0xFFFF |
デフォルト
このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。
コマンド モード
MAC アクセス リスト コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
MAC アクセス リスト コンフィギュレーション モードを開始するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。
host キーワードを使用した場合、アドレス マスクは入力できません。 any キーワードまたは host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス コントロール エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを許可する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。
Switch(config-ext-macl)# permit any host 00c0.00a0.03fa netbios
次の例では、名前付き MAC 拡張アクセス リストから許可条件を削除する方法を示します。
Switch(config-ext-macl)# no permit any 00c0.00a0.03fa 0000.0000.0000 netbios
次の例では、Ethertype 0x4321 のすべてのパケットを許可します。
Switch(config-ext-macl)# permit any any 0x4321 0
設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。
関連コマンド
|
|
deny(MAC アクセス リスト コンフィギュレーション) |
条件が一致した場合に非 IP トラフィックが転送されるのを拒否します。 |
mac access-list extended |
非 IP トラフィック用に MAC アドレス ベースのアクセス リストを作成します。 |
show access-lists |
スイッチに設定された ACL を表示します。 |
police
分類されたトラフィックのポリサーを定義するには、police ポリシー マップ クラス コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。既存のポリサーを削除するには、このコマンドの no 形式を使用します。
police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
構文の説明
rate-bps |
平均トラフィック伝送速度をビット/秒(b/s)で指定します。指定できる範囲は 8000 ~ 1000000000 です。 |
burst-byte |
通常のバースト サイズ(バイト)を指定します。指定できる範囲は 8000 ~ 1000000 です。 |
exceed-action drop |
(任意)指定された伝送速度を超えた場合は、スイッチがパケットをドロップするように指定します。 |
exceed-action policed-dscp-transmit |
(任意)指定された伝送速度を超えた場合、スイッチがパケットの Diffserv コード ポイント(DSCP)をポリシング設定 DSCP マップに指定された値に変え、パケットを送信するように指定します。 |
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
階層ポリシー マップを設定する場合、セカンダリ インターフェイス レベルのポリシー マップで使用できるのは police ポリシー マップ コマンドだけです。
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
ポリシングは、トークン バケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシー マップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、トラフィックがバースト サイズ 20 KB で平均伝送速度 1 Mb/s を超えた場合に、ポリサーがパケットをドロップするように設定する方法を示します。着信パケットの DSCP が信頼され、パケットは変更されません。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 20000 exceed-action drop
Switch(config-pmap-c)# exit
次の例では、DSCP 値をポリシング設定 DSCP マップに定義された値でマークダウンしてパケットを送信するポリサーを設定する方法を示します。
Switch(config)# policy-map policy2
Switch(config-pmap)# class class2
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
mls qos map policed-dscp |
ポリシング設定 DSCP マップを DSCP の信頼できるポートに適用します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set |
パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
show policy-map |
Quality of Service(QoS)ポリシー マップを表示します。 |
trust |
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。 |
police aggregate
同一のポリシー マップにある複数のクラスに集約ポリサーを適用するには、police aggregate ポリシー マップ クラス コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。指定されたポリサーを削除するには、このコマンドの no 形式を使用します。
police aggregate aggregate-policer-name
no police aggregate aggregate-policer-name
構文の説明
aggregate-policer-name |
集約ポリサーの名前です。 |
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のユーザ設定可能なポリサーと 1 個の内部使用向けに予約されたポリサー)をサポートします。ポートごとにサポートされるユーザ設定可能なポリサーの最大数は 63 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません。ポートがいずれかのポリサーに割り当てるという保証はありません。
集約ポリサー パラメータを設定するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
階層ポリシー マップで集約ポリサーを設定することはできません。
例
次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。
Switch(config)# mls qos aggregate-policer agg_policer1 10000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
設定を確認するには、 show mls qos aggregate-policer 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos aggregate-policer |
ポリシー マップ内の複数のクラスが共有できるポリサー パラメータを定義します。 |
show mls qos aggregate-policer |
Quality of Service(QoS)集約ポリサー設定を表示します。 |
policy-map
複数の物理ポートまたはスイッチ仮想インターフェイス(SVI)に適用可能なポリシー マップを作成または変更し、ポリシー マップ コンフィギュレーション モードを開始するには、policy-map グローバル コンフィギュレーション コマンドを使用します。既存のポリシー マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
policy-map policy-map-name
no policy-map policy-map-name
構文の説明
policy-map-name |
ポリシー マップ名です。 |
デフォルト
ポリシー マップは定義されません。
デフォルトの動作は、パケットが IP パケットの場合には Diffserv コード ポイント(DSCP)を 0 に設定し、パケットがタグ付きの場合には Class of Service(CoS)を 0 に設定します。ポリシングは実行されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
policy-map コマンドを入力すると、ポリシー マップ コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。
• class :指定したクラス マップの分類一致基準を定義します。詳細については、 「class」(P.2-86)の項 を参照してください。
• description :ポリシー マップを説明します(最大 200 文字)。
• exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• no :以前定義したポリシー マップを削除します。
• rename :現在のポリシー マップの名前を変更します。
グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
一致基準がクラス マップに定義されているクラスのポリシーを設定する前に、 policy-map コマンドを使用して作成、追加または変更するポリシー マップの名前を指定します。 policy-map コマンドを入力した場合も、ポリシー マップ コンフィギュレーション モードがイネーブルになり、このモードでポリシー マップのクラス ポリシーを設定または変更することができます。
クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致基準が定義されている場合だけです。クラスの一致基準を設定するには、 class-map グローバル コンフィギュレーション コマンドおよび match クラス マップ コンフィギュレーション コマンドを使用します。物理ポート単位でパケット分類を定義します。
1 つの入力ポートまたは SVI では、1 つのポリシー マップだけがサポートされています。同じポリシー マップを複数の物理ポートまたは SVI に適用できます。
物理ポートまたは SVI に非階層ポリシー マップを適用できます。ただし、階層ポリシー マップを適用できるのは SVI だけです。
階層ポリシー マップには 2 つのレベルがあります。1 つは VLAN レベルで、SVI のトラフィック フローに対して実行するアクションを指定します。もう 1 つはインターフェイス レベルで、インターフェイス レベルのポリシー マップに指定されていて、SVI に属する物理ポートのトラフィックに対して実行するアクションを指定します。
プライマリ VLAN レベル ポリシー マップでは、信頼状態の設定、あるいはパケットでの新しい DSCP または IP precedence 値の設定だけが可能です。セカンダリ インターフェイス レベル ポリシー マップでは、SVI に属する物理ポートの個々のポリサーの設定だけが可能です。
階層ポリシー マップを SVI に適用すると、インターフェイス レベル ポリシー マップを変更したり、階層ポリシー マップから削除したりすることはできません。階層ポリシー マップに、新しいインターフェイス レベル ポリシー マップを追加することもできません。このような変更を行いたい場合は、まず階層ポリシー マップを SVI から削除する必要があります。
階層ポリシー マップの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on SVIs」を参照してください。
例
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。入力ポートに適用した場合、 class1 で定義されたすべての着信トラフィックの照合を行い、IP DSCP を 10 に設定し、平均伝送速度 1 Mb/s、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定 DSCP マップから取得した DSCP 値がマークされてから送信されます。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
次の例では、ポリシー マップ policymap2 に複数のクラスを設定する方法を示します。
Switch(config)# policy-map policymap2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 100000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 100000 20000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# set dscp 0 (no policer)
Switch(config-pmap-c)# exit
次の例は、階層ポリシー マップを作成し、SVI に適用する方法を示しています。
Switch(config)# class-map cm-non-int
Switch(config-cmap)# match access-group 101
Switch(config-cmap)# exit
Switch(config)# class-map cm-non-int-2
Switch(config-cmap)# match access-group 102
Switch(config-cmap)# exit
Switch(config)# class-map cm-test-int
Switch(config-cmap)# match input-interface gigabitethernet0/2 - gigabitethernet0/3
Switch(config-cmap)# exit
Switch(config)# policy-map pm-test-int
Switch(config-pmap)# class cm-test-int
Switch(config-pmap-c)# police 18000000 8000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map pm-test-pm-2
Switch(config-pmap)# class cm-non-int
Switch(config-pmap-c)# set dscp 7
Switch(config-pmap-c)# service-policy pm-test-int
Switch(config-pmap)# class cm-non-int-2
Switch(config-pmap-c)# set dscp 15
Switch(config-pmap-c)# service-policy pm-test-int
Switch(config-pmap-c)# end
Switch(config-cmap)# exit
Switch(config)# interface vlan 10
Switch(config-if)# service-policy input pm-test-pm-2
次の例では、 policymap2 を削除する方法を示します。
Switch(config)# no policy-map policymap2
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定のクラスマップ名のトラフィック分類の一致基準を定義します( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用)。 |
class-map |
名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。 |
service-policy |
ポートにポリシー マップを適用します。 |
show mls qos vlan |
SVI に適用されている Quality of Service(QoS)ポリシー マップを表示します。 |
show policy-map |
QoS ポリシー マップを表示します。 |
port-channel load-balance
EtherChannel のポート間で負荷分散方式を設定するには、 port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
no port-channel load-balance
構文の説明
dst-ip |
宛先ホストの IP アドレスに基づいた負荷分散。 |
dst-mac |
宛先ホストの MAC アドレスに基づいた負荷分散。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。 |
src-dst-ip |
送信元および宛先ホストの IP アドレスに基づいた負荷分散。 |
src-dst-mac |
送信元および宛先ホストの MAC アドレスに基づいた負荷分散。 |
src-ip |
送信元ホストの IP アドレスに基づいた負荷分散。 |
src-mac |
送信元 MAC アドレスに基づいた負荷分散。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
デフォルト
デフォルトは、 src-mac です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
これらの転送方式をどのような場合に使用するかについての詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
例
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
Switch(config)# port-channel load-balance dst-mac
設定を確認するには、 show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力します。
関連コマンド
|
|
interface port-channel |
ポート チャネルへのアクセスや、ポート チャネルの作成を行います。 |
show etherchannel |
チャネルの EtherChannel 情報を表示します。 |
show running-config |
現在の動作設定を表示します。 |
power inline
Power over Ethernet(PoE)および Power Over Ethernet Plus(PoE+)ポートでの電源管理モードを設定するには、power inline インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max max-wattage ] | never | police [ action {errdisable | log} ] | static [ max max-wattage ]}
no power inline { auto | never | police | static }
構文の説明
auto |
受電装置の検出をイネーブルにします。十分な電力がある場合は、装置の検出後に PoE ポートに電力を自動的に割り当てます。 |
max max-wattage |
(任意) ポートに供給される電力を制限します。指定できる範囲は 4000 ~ 15400 ミリワットです。値を指定しない場合は、最大電力が供給されます。 |
never |
装置の検出とポートへの電力供給をディセーブルにします。 |
police [ action {errdisable | log} ] |
リアルタイムの消費電力のポリシングをイネーブルにします。これらのキーワードの詳細については、 power inline police コマンドを参照してください。 |
static |
受電装置の検出をイネーブルにします。スイッチが受電デバイスを検出する前に、ポートへの電力を事前に割り当てます(確保します)。 |
デフォルト
デフォルトの設定は auto (イネーブル)です。
最大ワット数は、PoE スイッチでは 15400 ミリワット、PoE+ スイッチでは 30000 ミリワットです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
12.2(25)SE |
static および max max-wattage オプションが追加されました。 |
使用上のガイドライン
このコマンドは、PoE 対応ポートだけでサポートされています。PoE がサポートされていないポートでこのコマンドを入力すると、次のエラー メッセージが表示されます。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline auto
% Invalid input detected at '^' marker.
すべての PoE 対応スイッチ ポートは、IEEE 802.3 af に準拠しています。PoE+ および PoE 対応ポートを備えたスイッチは IEEE 802.3 at に準拠しています。
max max-wattage オプションを使用して、受電デバイスの電力が制限を超えないようにします。この設定によって、受電デバイスが最大ワット数より多い電力を要求する Cisco Discovery Protocol(CDP)メッセージを送信すると、スイッチはポートへ電力を供給しません。受電装置の IEEE クラスの最大値が最大ワット数を超えると、スイッチは装置に電力を供給しません。電力は、グローバル パワー バジェットに送られます。
(注) power inline max max-wattage コマンドが PoE スイッチで 15.4 W 未満に、または PoE+ スイッチで 30 W 未満に設定されている場合、スイッチはどの Class 0 または Class 3 デバイスにも電源を供給しません。
スイッチが受電デバイスへの電力供給を拒否する場合(受電デバイスが CDP メッセージを通じて制限を超えた電力を要求する場合、または IEEE クラスの最大値が最大ワット数を超えている場合)、PoE ポートは power-deny ステートになります。スイッチはシステム メッセージを生成し、 show power inline ユーザ EXEC コマンド出力の Oper カラムに power-deny が表示されます。
ポートに高いプライオリティを与えるには、 power inline static max max-wattage コマンドを使用します。スイッチは、auto モードに設定されたポートに電力を割り当てる前に、static モードに設定されたポートに PoE を割り当てます。スイッチは、装置検出より優先的に設定されている場合に、スタティック ポートの電力を確保します。接続された装置がない場合は、ポートがシャットダウン状態か否かに関係なく、スタティック ポートの電力が確保されます。スイッチは、設定された最大ワット数をポートに割り当てます。その値は、IEEE クラスまたは受電デバイスからの CDP メッセージによって調節されることはありません。電力が事前割り当てされているので、最大ワット数以下の電力を使用する受電デバイスは、スタティック ポートに接続されていれば電力が保証されます。ただし、受電デバイスの IEEE クラスが最大ワット数を超えると、スイッチは装置に電力を供給しません。CDP メッセージを通じて受電デバイスが最大ワット数を超えた量を要求していることをスイッチが認識すると、受電デバイスがシャットダウンします。
ポートが static モードの場合にスイッチが電力を事前割り当てできない場合(たとえば、パワー バジェット全体がすでに別の自動ポートまたはスタティック ポートに割り当てられているなど)、次のメッセージが表示されます。 Command rejected: power inline static: pwr not available
。ポートの設定は、そのまま変更されません。
power inline auto または power inline static インターフェイス コンフィギュレーション コマンドを使用してポートを設定すると、ポートは設定された速度とデュプレックス設定を使用して自動ネゴシエーションします。これは、受電デバイスであるかどうかに関係なく、接続された装置の電力要件を判別するのに必要です。電力要件が判別された後、スイッチはインターフェイスをリセットすることなく、設定された速度とデュプレックス設定を使用してインターフェイスをハードコードします。
power inline never コマンドを使用してポートを設定する場合、ポートは設定された速度とデュプレックス設定に戻ります。
ポートにシスコ製の受電デバイスが接続されている場合は、 power inline never コマンドでポートを設定しないでください。ポートで不正なリンクアップが生じ、errdisable ステートになる可能性があります。
例
次の例では、受電デバイスの検出をイネーブルにし、PoE ポートに自動的に電力を供給する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline auto
次の例では、Class 1 または Class 2 の受電デバイスを受け入れるように PoE ポートを設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline auto max 7000
次の例では、受電装置の検出をディセーブルにし、PoE ポートへの電力供給を停止する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline never
設定を確認するには、show power inline ユーザ EXEC コマンドを入力します。
関連コマンド
|
|
logging event power-inline-status |
PoE イベントのロギングをイネーブルにします。 |
show controllers power inline |
指定した PoE コントローラのレジスタ値を表示します。 |
show power inline |
指定した PoE ポートまたはすべての PoE ポートの PoE ステータスを表示します。 |
power inline consumption
各受電デバイスが使用するワット数を指定することにより、デバイスの IEEE 分類によって指定された電力量を無効にするには、power inline consumption グローバルまたはインターフェイス コンフィギュレーション コマンドを使用します。デフォルトの電力設定に戻すには、このコマンドの no 形式を使用します。
power inline consumption default wattage
no power inline consumption default
(注) default キーワードは、グローバル コンフィギュレーション コマンドでだけ表示されます。
構文の説明
wattage |
スイッチがポート用に確保する電力を指定します。指定できる範囲は、PoE スイッチでは 4000 ~ 15400 ミリワット、P0E+ スイッチで 4000 ~ 30000 ミリワットです。 |
デフォルト
デフォルト電力は各 Power over Ethernet(PoE)ポートで 15400 ミリワット 、各 PoE+ ポートで 30000 ミリワットです 。
コマンド モード
グローバル コンフィギュレーション
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEC |
このコマンドが追加されました。 |
使用上のガイドライン
シスコの受電デバイスが PoE ポートに接続されている場合、スイッチは Cisco Discovery Protocol(CDP)を使用して 実際に 装置が消費する電力量を決定して、それに応じてパワー バジェットを調整します。この機能は、IEEE サードパーティの受電デバイスには適用されません。この装置の場合、スイッチが電力要求を許可したときに、受電装置の IEEE 分類に応じてパワー バジェットを調整します。受電デバイスが Class 0(クラス ステータスは不明)または Class 3 である場合、実際に必要な電力量に関係なく、スイッチは装置用に 15400 ミリワットの電力を確保します。受電デバイスが実際の電力消費量よりも高いクラスであるか、または電力分類(デフォルトで Class 0)をサポートしない場合、スイッチは IEEE クラス情報を使用してグローバル パワー バジェットを追跡するので、少しの装置にしか電力を供給しません。
power inline consumption wattage コンフィギュレーション コマンドを使用することで、IEEE 分類で指定されたデフォルトの電力要件を無効にできます。IEEE 分類で指定された電力と実際に装置が必要とする電力の差は、追加の装置が使用するためグローバル パワー バジェットに入れられます。したがって、スイッチのパワー バジェットを拡張してもっと効率的に使用できます。
たとえば、スイッチが各 PoE ポートで 15400 ミリワットの電力を確保した場合、Class0 の受電デバイスを 24 台だけしか接続できません。Class0 の装置の電力要件が実際には 5000 ミリワットである場合、消費ワット数を 5000 ミリワットに設定すると、最大 48 台の装置を接続できます。24 ポートまたは 48 ポート スイッチで利用できる PoE 総出力電力は 370,000 ミリワットです。
注意 慎重にスイッチのパワー バジェットを計画し、電源装置がオーバーサブスクライブ状態にならないようにしてください。
power inline consumption default wattage または no power inline consumption default グローバル コンフィギュレーション コマンドを入力するか、 power inline consumption wattage または no power inline consumption インターフェイス コンフィギュレーション コマンドを入力すると、次の注意メッセージが表示されます。
%CAUTION: Interface interface-id: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
(注) 手動でパワー バジェットを設定する場合、スイッチと受電デバイスの間のケーブルでの電力消失を考慮する必要があります。
IEEE 電力分類に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
このコマンドは、PoE 対応ポートだけでサポートされています。PoE をサポートしていないスイッチまたはポートでこのコマンドを入力すると、エラー メッセージが表示されます。
例
次の例では、グローバル コンフィギュレーション コマンドを使用して、各 PoE ポートに 5000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
Switch(config)# power inline consumption default 5000
%CAUTION: Interface Gi1/0/1: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
次の例では、インターフェイス コンフィギュレーション コマンドを使用して、特定の PoE ポートに接続された受電デバイスに 12000 ミリワットの電力を確保するようスイッチを設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline consumption 12000
%CAUTION: Interface Gi1/0/2: Misconfiguring the 'power inline consumption/allocation' command may cause damage to the switch and void your warranty. Take precaution not to oversubscribe the power supply. Refer to documentation.
設定を確認するには、show power inline consumption 特権 EXEC コマンドを入力します。
関連コマンド
|
|
power inline |
PoE ポート上で電力管理モードを設定します。 |
show power inline |
指定した PoE ポートまたはすべての PoE ポートの PoE ステータスを表示します。 |
power inline police
リアルタイム電力消費のポリシングをイネーブルにするには、power inline police インターフェイス コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
power inline police [ action { errdisable | log } ]
no power inline police
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
デフォルト
受電デバイスのリアルタイムの電力消費のポリシングは、ディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、Power of Ethernet(PoE)対応ポートのみでサポートされています。PoE をサポートしていないスイッチまたはポートでこのコマンドを入力すると、エラー メッセージが表示されます。
power inline police コマンドは、PoE または PoE+ ポートを備えたスイッチでのみサポートされています。
リアルタイムの電力消費のポリシングがイネーブルである場合、受電デバイスが割り当てられた最大電力より多くの量を消費すると、スイッチが対処します。
PoE がイネーブルである場合、スイッチは受電デバイスのリアルタイムの電力消費を検知します。この機能は、 パワー モニタリング または パワー センシング といわれます。また、スイッチは パワー ポリシング 機能を使用して消費電力をポリシングします。
パワー ポリシングがイネーブルである場合、次の順のいずれかの方式で PoE ポートのカットオフ電力が判別されます。
1. power inline consumption default wattage グローバル コンフィギュレーション コマンドまたは power inline consumption wattage インターフェイス コンフィギュレーション コマンドを入力する場合、スイッチがポート用に確保するユーザ定義の電力レベル
2. power inline auto max max-wattage または power inline static max max-wattage インターフェイス コンフィギュレーション コマンドを入力する場合、ポートで許可される電力を制限するユーザ定義の電力レベル
3. CDP パワー ネゴシエーションまたは装置の IEEE 分類を使用してスイッチが設定した装置の消費電力。
4. スイッチで設定されたデフォルトの電力使用量。デフォルト値は、PoE ポートを備えたスイッチで 15.4 W 、PoE+ ポートを備えたスイッチで 30 W です。
power inline consumption default wattage グローバル コンフィギュレーション コマンド、 power inline consumption wattage インターフェイス コンフィギュレーション コマンド、または power inline [ auto | static max ] max-wattage コマンドを入力して、カットオフ電力値を手動で設定するには、上記リストの 1 番めおよび 2 番めの方式を使用します。手動でカットオフ電力値を設定していない場合、スイッチが CDP パワー ネゴシエーションまたは装置の IEEE 分類を使用して、カットオフ電力値を自動的に決定します。これが上記リストの 3 番めの方式となります。スイッチがこれらのいずれの方式を使用しても値を決定できない場合は、15.4 W または 30 W というデフォルト値を使用します。
(注) カットオフ電力値、スイッチが使用する電力消費値、および接続装置の実際の電力消費値については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章の「Power Monitoring and Power Policing」を参照してください。
パワー ポリシングがイネーブルである場合、スイッチはリアルタイムの電力消費を PoE ポートに割り当てられた最大電力と比較して、消費電力をポリシングします。装置が最大電力割り当て(または カットオフ電力 )を超える電力をポートで使用している場合、スイッチはポートへの電力供給をオフにするか、または装置に電力を供給しながら Syslog メッセージを生成して LED(オレンジに点滅)を更新します。
• ポートへの電力供給をオフにして、ポートを errdisable ステートとするようスイッチを設定するには、 power inline police インターフェイス コンフィギュレーション コマンドを使用します。
• 装置に電力を供給しながら、Syslog メッセージを生成するようスイッチを設定するには、 power inline police action log コマンドを使用します。
action log キーワードを入力しない場合のデフォルトのアクションは、ポートのシャット ダウン、ポートへの電力供給のオフ、およびポートを PoE errdisable ステートに移行、になります。PoE ポートを errdisable ステートから自動的に回復するよう設定するには、 errdisable detect cause inline-power グローバル コンフィギュレーション コマンドを使用して、PoE 原因に対する errdisable 検出をイネーブルにして、 errdisable recovery cause inline-power interval interval グローバル コンフィギュレーション コマンドを使用して、PoE errdisable 原因の回復タイマーをイネーブルにします。
注意 ポリシングがディセーブルである場合、受電デバイスがポートに割り当てられた最大電力より多くの量を消費しても対処されないため、スイッチに悪影響を与える場合があります。
設定を確認するには、show power inline police 特権 EXEC コマンドを入力します。
例
次の例では、電力消費のポリシングをイネーブルにして、スイッチの PoE ポートで Syslog メッセージを生成するようスイッチを設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# power inline police action log
関連コマンド
|
|
errdisable detect cause inline-power |
PoE 原因に対する errdisable 検出をイネーブルにします。 |
errdisable recovery cause inline-power |
PoE 回復メカニズム変数を設定します。 |
power inline |
PoE ポート上で電力管理モードを設定します。 |
power inline consumption |
IEEE 分類によって受電デバイスに指定された電力量を上書きします。 |
show power inline police |
リアルタイムの電力消費に関するパワー ポリシング情報を表示します。 |
power rps
スイッチ スタックまたはスタンドアロン スイッチに接続された Cisco Redundant Power System 2300(RPS 2300 とも呼ばれる)を設定して管理するには、スイッチ スタックまたはスタンドアロン スイッチ上で power rps ユーザ EXEC コマンドを使用します。
power rps switch-number { name { string | serialnumber } | port rps-port-id { mode { active | standby} {priority priority }
(注) この power rps コマンドは、Catalyst 3560v2 スイッチ上でのみサポートされます。
構文の説明
name { string | serialnumber } |
RPS 名を設定します。 • port1 または「 port 1 」などの名前を指定する 文字列 を入力します。名前の前後に引用符を使用することは任意ですが、ポート名にスペースを含める場合、引用符を使用する必要があります。名前には最大 16 文字を含めることができます。 • スイッチが RPS のシリアル番号を名前として使用するように設定するには、 serialnumber キーワードを入力します。 |
port rps-port-id |
RPS ポートを指定します。指定できる範囲は 1 ~ 6 です。 |
mode { active | standby } |
RPS ポート モードを設定します。 • active :スイッチ内部電源が電力を提供できない場合、RPS がスイッチに電力を提供できます。 • standby :RPS はスイッチに電力を提供していません。 |
priority priority |
RPS ポートのプライオリティを設定します。指定できる範囲は 1 ~ 6 です。 • 1 の値は、ポートおよびその接続装置に最も高いプライオリティを割り当てます。 • 6 の値は、ポートおよびその接続装置に最も低いプライオリティを割り当てます。 |
デフォルト
RPS 名は設定されていません。
RPS ポートは active モードです。
RPS ポートのプライオリティは 6 です。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(50)SE1 |
このコマンドが追加されました。 |
使用上のガイドライン
power rps コマンドは、Catalyst 3560v2 スイッチに接続された RPS 2300 にのみ適用されます。
名前は接続された冗長電源システムに適用されます。
RPS から指定された RPS ポートに接続されたスイッチに電力を提供しないが、スイッチと冗長電源システム間の RPS ケーブルを接続解除しない場合、 power rps switch-number port rps-port-id mode standby コマンドを使用します。
RPS 2300 ポートのプライオリティを 1 ~ 6 の範囲で設定できます。1 の値は、ポートおよびその接続装置に最も高いプライオリティを割り当てます。6 の値は、ポートおよびその接続装置に最も低いプライオリティを割り当てます。
RPS 2300 に接続された複数のスイッチで電力が必要な場合、RPS 2300 はプライオリティが最も高いスイッチに電力を提供します。プライオリティが低いスイッチには、使用可能な他の電力を適用します。
no power rps ユーザ EXEC コマンドはサポートされません。
• デフォルトの名前設定(名前が設定されていない)に戻るには、引用符の間にスペースを入れずに、 power rps switch-number port rps-port-id name グローバル コンフィギュレーション コマンドを使用します。
• デフォルトの RPS ポート モードに戻るには、 power rps switch-number port rps-port-id active コマンドを使用します。
• デフォルトの RPS ポート プライオリティに戻るには、 power rps switch-number port rps-port-id priority コマンドを使用します。
例
次の例では、スイッチに接続された RPS 2300 の名前を string として設定する方法を示します。
Switch> power rps 2 name RPS_Accounting
次の例では、スイッチに接続された RPS 2300 の名前をシリアル番号として設定する方法を示します。
Switch> power rps name serialnumber
次の例では、RPS ポート 1 のモードをスイッチ上のスタンバイとして設定する方法を示します。
Switch> power rps port 1 mode standby
次の例では、スイッチ上で 4 のプライオリティ値を持つ RPS ポート 3 のプライオリティを設定する方法を示します。
Switch> power rps 1 port 3 priority 4
設定を確認するには、show env power または show env rps 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show env power |
スイッチまたはスイッチ スタックの電源のステータスを表示します。 |
show env rps |
スイッチまたはスイッチ スタックに接続された冗長電源システムのステータスを表示します。 |
priority-queue
ポート上で出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
priority-queue out
no priority-queue out
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
priority-queue out コマンドを設定する場合、シェイプド ラウンドロビン(SRR)に参加するキューが 1 つ少ないため、SRR の重み比が影響を受けます。これは、 srr-queue bandwidth shape 内の weight1 または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドが無視されることを意味します(比率計算に使用されません)。緊急キューはプライオリティ キューであり、他のキューのサービスが提供される前に空になるまでサービスを提供します。
緊急キューがイネーブルにされているとき、または SRR の重みに基づいて出力キューのサービスが提供されるときには、次の注意事項に従ってください。
• 出力緊急キューがイネーブルにされている場合は、キュー 1 に対して SRR のシェーピングおよび共有された重みが無効にされます。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングおよび共有された重みが設定されている場合は、キュー 1 に対して shaped モードは shared モードを無効にし、SRR はこのキューに shaped モードでサービスを提供します。
• 出力緊急キューがディセーブルにされており、SRR のシェーピングされた重みが設定されていない場合は、SRR はキューに対して shared モードでサービスを提供します。
例
次の例では、SRR の重みが設定されている場合、出力緊急キューをイネーブルにする方法を示します。出力緊急キューは、設定された SRR ウェイトを上書きします。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# priority-queue out
次の例では、SRR のシェーピングおよび共有された重みが設定された後、出力緊急キューをディセーブルにする方法を示します。シェーピング モードは、共有モードを無効にします。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# no priority-queue out
show mls qos interface interface-id queueing または show running-config 特権 EXEC コマンドを入力すれば、設定を確認することができます。
関連コマンド
|
|
show mls qos interface queueing |
キューイング方法(SRR、プライオリティ キューイング)、キューに相応する重み、および Class of Service(CoS)から出力キューへのマップを表示します。 |
srr-queue bandwidth shape |
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにします。 |
srr-queue bandwidth share |
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。 |
private-vlan
プライベート VLAN を設定して、プライベート VLAN のプライマリおよびセカンダリ VLAN 間のアソシエーションを設定するには、 private-vlan VLAN コンフィギュレーション コマンドを使用します。通常の VLAN 設定に VLAN を戻すには、このコマンドの no 形式を使用します。
private-vlan { association [ add | remove ] secondary-vlan-list | community | isolated | primary }
no private-vlan { association | community | isolated | primary }
構文の説明
association |
プライマリ VLAN とセカンダリ VLAN とのアソシエーションを作成します。 |
secondary-vlan-list |
プライベート VLAN 内のプライマリ VLAN に関連付ける 1 つまたは複数のセカンダリ VLAN を指定します。 |
add |
セカンダリ VLAN をプライマリ VLAN に関連付けます。 |
remove |
セカンダリ VLAN とプライマリ VLAN とのアソシエーションをクリアします。 |
community |
VLAN をコミュニティ VLAN として指定します。 |
isolated |
VLAN をコミュニティ VLAN として指定します。 |
primary |
VLAN をコミュニティ VLAN として指定します。 |
デフォルト
デフォルトでは、プライベート VLAN が設定されていません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
プライベート VLAN を設定する前に、VLAN Trunking Protocol(VTP)をディセーブル(VTP トランスペアレント モード)にする必要があります。プライベート VLAN を設定した後で、VTP モードをクライアントまたはサーバに変更できません。
VTP は、プライベート VLAN の設定を伝播しません。レイヤ 2 ネットワーク内のすべてのスイッチにプライベート VLAN を手動で設定して、レイヤ 2 データベースを結合し、プライベート VLAN トラフィックのフラッディングを防ぐ必要があります。
プライベート VLAN には、VLAN 1 または VLAN 1002 ~ 1005 を設定できません。拡張 VLAN(VLAN ID 1006 ~ 4094)はプライベート VLAN に設定できます。
セカンダリ(独立またはコミュニティ)VLAN を 1 つのプライマリ VLAN だけに 関連付ける ことができます。プライマリ VLAN には、1 つの独立 VLAN および複数のコミュニティ VLAN を関連付けることができます。
• セカンダリ VLAN をプライマリ VLAN として設定できません。
• secondary_vlan_list パラメータには、スペースを含めないでください。カンマで区切って複数の項目を入力できます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの独立 VLAN と複数のコミュニティ VLAN を含めることができます。
• プライマリまたはセカンダリ VLAN のいずれかを削除すると、VLAN に関連付けられたポートが非アクティブになります。
コミュニティ VLAN は、コミュニティ ポート間、およびコミュニティ ポートから対応するプライマリ VLAN の無差別ポートにトラフィックを伝送します。
独立 VLAN は、無差別ポートと通信を行うために独立ポートによって使用されます。同一のプライマリ VLAN ドメインで他のコミュニティ ポートまたは独立ポートにトラフィックを伝送しません。
プライマリ VLAN は、ゲートウェイからプライベート ポートのカスタマー エンド ステーションにトラフィックを伝送する VLAN です。
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。セカンダリ VLAN には、レイヤ 3 VLAN インターフェイスを設定できません。VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI はアクティブになりません。
VLAN コンフィギュレーション モードを終了するまで、 private-vlan コマンドは作用しません。
プライベート VLAN ポートを EtherChannel として設定しないでください。ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN として設定しないでください。
プライベート VLAN を音声 VLAN として設定しないでください。
プライベート VLAN が設定されたスイッチにフォールバック ブリッジングを設定しないでください。
プライベート VLAN には複数の VLAN が含まれますが、プライベート VLAN 全体で実行されるのは 1 つの STP インスタンスだけです。セカンダリ VLAN がプライマリ VLAN に関連付けられている場合、プライマリ VLAN の STP パラメータがセカンダリ VLAN に伝播されます。
ホスト ポートおよび無差別ポートの設定に関する情報については、 switchport mode private-vlan コマンドを参照してください。
プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、VLAN 20 をプライマリ VLAN に、VLAN 501 を独立 VLAN に、VLAN 502 および 503 をコミュニティ VLAN に設定し、プライベート VLAN に関連付ける方法を示します。
Switch# configure terminal
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# exit
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# exit
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# exit
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# exit
Switch(config-vlan)# private-vlan association 501-503
設定を確認するには、 show vlan private-vlan または show interfaces status 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces status |
インターフェイスが属している VLAN を含めて、インターフェイスのステータスを表示します。 |
show vlan private-vlan |
スイッチで設定されたプライベート VLAN および VLAN アソシエーションを表示します。 |
switchport mode private-vlan |
ホスト ポートまたは無差別ポートとしてプライベート VLAN ポートを設定します。 |
private-vlan mapping
プライベート VLAN のプライマリ VLAN とセカンダリ VLAN 間でマッピングを作成して、両方の VLAN で同じプライマリ VLAN スイッチ仮想インターフェイス(SVI)を共有できるようにするには、 private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。SVI からプライベート VLAN のマッピングを削除するには、このコマンドの no 形式を使用します。
private-vlan mapping {[ add | remove ] secondary-vlan-list }
no private-vlan mapping
構文の説明
secondary-vlan-list |
プライマリ VLAN SVI にマッピングされる 1 つまたは複数のセカンダリ VLAN を指定します。 |
add |
(任意)セカンダリ VLAN をプライマリ VLAN SVI にマッピングします。 |
remove |
(任意)セカンダリ VLAN とプライマリ VLAN SVI 間のマッピングを削除します。 |
デフォルト
デフォルトでは、プライベート VLAN SVI のマッピングが設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
プライベート VLAN を設定する場合は、スイッチが VTP トランスペアレント モードになっている必要があります。
プライマリ VLAN の SVI は、レイヤ 3 で作成されます。
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。セカンダリ VLAN には、レイヤ 3 VLAN インターフェイスを設定できません。VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI はアクティブになりません。
secondary_vlan_list パラメータには、スペースを含めないでください。カンマで区切って複数の項目を入力できます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの独立 VLAN と複数のコミュニティ VLAN を含めることができます。
セカンダリ VLAN で受信されたトラフィックは、プライマリ VLAN の SVI によってルーティングされます。
セカンダリ VLAN は、1 つのプライマリ SVI だけにマッピングできます。プライマリ VLAN がセカンダリ VLAN として設定されると、このコマンドで指定されたすべての SVI はダウンします。
有効なレイヤ 2 プライベート VLAN のアソシエーションがない 2 つの VLAN 間のマッピングを設定する場合、マッピングの設定は作用しません。
例
次の例では、VLAN 20 のインターフェイスを VLAN 18 の SVI にマッピングする方法を示します。
Switch# configure terminal
Switch# interface vlan 18
Switch(config-if)# private-vlan mapping 20
次の例では、セカンダリ VLAN 303 ~ 305、および 307 からのセカンダリ VLAN トラフィックのルーティングを VLAN 20 SVI を介して許可する方法を示します。
Switch# configure terminal
Switch# interface vlan 20
Switch(config-if)# private-vlan mapping 303-305, 307
設定を確認するには、 show interfaces private-vlan mapping 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces private-vlan mapping |
VLAN SVI に対するプライベート VLAN のマッピング情報を表示します。 |
psp
プロトコル パケットがスイッチに送信される速度を制御するには、 psp グローバル コンフィギュレーション コマンドを使用して、パケット フロー レートの上限を指定します。サポートされるプロトコルは、アドレス解決プロトコル(ARP)、ARP スヌーピング、Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)v4、DHCP スヌーピング、インターネット グループ管理プロトコル(IGMP)、および IGMP スヌーピングです。プロトコル ストーム プロテクションをディセーブルにするには、コマンドの no バージョンを使用します。
psp { arp | dhcp | igmp } pps value
no psp { arp | dhcp | igmp }
構文の説明
arp |
ARP および ARP スヌーピングのプロトコル パケット フロー レートを設定します。 |
dhcp |
DHCP および DHCP スヌーピングのプロトコル パケット フロー レートを設定します。 |
igmp |
IGMP および IGMP スヌーピングのプロトコル パケット フロー レートを設定します。 |
pps value |
秒あたりのパケット数のしきい値を指定します。トラフィックがこの値を超えると、プロトコル ストーム プロテクションが適用されます。範囲は毎秒 5 ~ 50 パケットです。 |
デフォルト
プロトコル ストーム プロテクションはデフォルトでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(58)SE |
このコマンドが追加されました。 |
使用上のガイドライン
errdisable 検出プロトコル ストーム プロテクションを設定するには、 errdisable detect cause psp グローバル コンフィギュレーション コマンドを使用します。
プロトコル ストーム プロテクションが設定されている場合、ドロップされたパケットの数がカウンタに記録されます。特定のプロトコルのドロップされたパケットの数を表示するには、 show psp statistics { arp | dhcp | igmp } 特権 EXEC コマンドを使用します。すべてのプロトコルのドロップされたパケットの数を表示するには、 show psp statistics all コマンドを使用します。プロトコルのカウンタをクリアするには、 clear psp counter [ arp | dhcp | igmp ] コマンドを使用します。
関連コマンド
|
|
show psp config |
プロトコル ストーム プロテクションの設定を表示します。 |
show psp statistics |
ドロップされたパケットの数を表示します。 |
clear psp counter |
ドロップされたパケットのカウンタをクリアします。 |
errdisable detect cause psp |
プロトコル ストーム プロテクションの errdisable 検出機能をイネーブルにします。 |
queue-set
キューセットに対してポートをマッピングするには、 queue-set インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
queue-set qset-id
no queue-set qset-id
構文の説明
qset-id |
キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
auto qos voip コマンドによるキューセット ID の自動生成の詳細については、 auto qos voip コマンドの「使用上のガイドライン」を参照してください。
例
次の例では、ポートをキューセット 2 にマッピングする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# queue-set 2
設定を確認するには、 show mls qos interface [ interface-id ] buffers 特権 EXEC コマンドを入力します。
関連コマンド
|
|
mls qos queue-set output buffers |
バッファをキューセットに割り当てます。 |
mls qos queue-set output threshold |
Weighted Tail-Drop(WTD)しきい値を設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
show mls qos interface buffers |
Quality of Service(QoS)情報を表示します。 |
radius-server dead-criteria
RADIUS サーバが使用不可または デッド 状態であると考えられる場合に決定する条件を設定するには、 radius-server dead-criteria グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
no radius-server dead-criteria [ time seconds [ tries number ] | tries number ]
構文の説明
time seconds |
(任意)RADIUS サーバからの有効な応答をスイッチが取得するのに必要としない時間(秒)を設定します。指定できる範囲は 1 ~ 120 秒です。 |
tries number |
(任意)サーバが使用不可と見なされる前に RADIUS サーバから有効な応答をスイッチが取得するのに必要としない回数を指定します。範囲は 1 ~ 100 です。 |
デフォルト
スイッチは、10 ~ 60 秒の seconds 値を動的に決定します。
スイッチは、10 ~ 100 の tries 値を動的に決定します。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
次の seconds および number パラメータを設定することを推奨します。
• IEEE 802.1x 認証が期限切れになる前に RADIUS サーバへの応答を待機する時間(秒)を指定するには、 radius-server timeout seconds グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 60 秒のデフォルトの seconds 値を動的に決定します。
• RADIUS サーバが使用不能と見なされる前に RADIUS サーバへの送信を試行する時間(秒)を指定するには、 radius-server retransmit retries グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 100 のデフォルトの tries 値を動的に決定します。
• seconds パラメータは、IEEE 802.1x 認証が期限切れになる前に再送信を試行する秒数以下か、または同じです。
• tries パラメータは、再送信試行回数と同じである必要があります。
例
次の例では、RADIUS サーバが使用不可と見なされた場合に決定する条件として、 時間 に 60 を設定し、 試行 回数に 10 を設定する方法を示します。
Switch(config)# radius-server dead-criteria time 60 tries 10
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
アクセス不能な認証バイパス機能のパラメータを設定します。 |
dot1x critical(インターフェイス コンフィギュレーション) |
アクセス不能な認証バイパス機能をインターフェイス上でイネーブルにし、ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を設定します。 |
radius-server retransmit retries |
RADIUS サーバが使用不可と見なされる前にスイッチが RADIUS サーバに送信を試行する回数を指定します。 |
radius-server timeout seconds |
IEEE 802.1x 認証が期限切れになる前にスイッチが RADIUS サーバへの応答を待機する時間(秒)を指定します。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
radius-server host
RADIUS アカウンティングおよび RADIUS 認証を含む RADIUS サーバのパラメータを設定するには、 radius-server host グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server host ip-address [acct-port udp-port ] [ auth-port udp-port ] [ test username name [ idle-time time ] [ ignore-acct-port ] [ ignore-auth-port ]] [ key string ]
no radius-server host ip-address
構文の説明
ip-address |
RADIUS サーバの IP アドレスを指定します。 |
acct-port udp-port |
(任意)RADIUS アカウンティング サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。 |
auth-port udp-port |
(任意)RADIUS 認証サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。 |
test username name |
(任意)RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定します。 |
idle-time time |
(任意)スイッチがテスト パケットをサーバに送信した後の間隔(分)を設定します。範囲は 1 ~ 35791 分です。 |
ignore-acct-port |
(任意)RADIUS サーバ アカウンティング ポートのテストをディセーブルにします。 |
ignore-auth-port |
(任意)RADIUS サーバ認証ポートのテストをディセーブルにします。 |
key string |
(任意)スイッチおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証キーおよび暗号キーを指定します。キーは、RADIUS サーバで使用する暗号化キーに一致するテキスト ストリングでなければなりません。必ずこのコマンドの最終項目として key を設定してください。先頭のスペースは無視されますが、キーの中間および末尾のスペースは使用されます。key にスペースが含まれる場合は、引用符が key の一部でない限り、key を引用符で囲まないでください。 |
デフォルト
RADIUS アカウンティング サーバの UDP ポートは 1646 です。
RADIUS 認証サーバの UDP ポートは 1645 です。
自動サーバ テストはディセーブルです。
アイドル時間は 60 分(1 時間)です。
自動テストがイネーブルの場合、UDP ポートのアカウンティングおよび認証時にテストが実行されます。
認証キーおよび暗号キー( string )は設定されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SEE |
このコマンドが追加されました。 |
使用上のガイドライン
RADIUS アカウンティング サーバおよび RADIUS 認証サーバの UDP ポートをデフォルト以外の値に設定することを推奨します。
RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定するには、 test username name キーワードを使用します。
radius-server host ip-address key string または radius-server key { 0 string | 7 string | string } グローバル コンフィギュレーション コマンドを使用して認証キーおよび暗号キーを設定できます。必ずこのコマンドの最終項目として key を設定してください。
例
次の例では、アカウンティング サーバの UDP ポートを 1500、認証サーバの UDP ポートを 1510 に設定する例を示します。
Switch(config)# radius-server host 1.1.1.1 acct-port 1500 auth-port 1510
次の例では、アカウンティング サーバおよび認証サーバの UDP ポートを設定し、RADIUS サーバ ステータスの自動テストをイネーブルにし、使用されるユーザ名を指定し、キー ストリングを設定する例を示します。
Switch(config)# radius-server host 1.1.1.2 acct-port 800 auth-port 900 test username aaafail idle-time 75 key abc123
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
dot1x critical(グローバル コンフィギュレーション) |
アクセス不能な認証バイパス機能のパラメータを設定します。 |
dot1x critical(インターフェイス コンフィギュレーション) |
アクセス不能な認証バイパス機能をインターフェイス上でイネーブルにし、ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を設定します。 |
radius-server key { 0 string | 7 string | string } |
ルータおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証キーおよび暗号キーを指定します。 |
show running-config |
スイッチの実行コンフィギュレーションを表示します。 |
rcommand
Telnet セッションを開始し、クラスタ コマンド スイッチからクラスタ メンバ スイッチのコマンドを実行するには、クラスタ コマンド スイッチ上で rcommand ユーザ EXEC コマンドを使用します。セッションを終了するには、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
構文の説明
n |
クラスタ メンバを識別する番号を提供します。指定できる範囲は 0 ~ 15 です。 |
commander |
クラスタ メンバ スイッチからクラスタ コマンド スイッチへアクセスできるようにします。 |
mac-address hw-addr |
クラスタ メンバ スイッチの MAC アドレス |
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドが利用できるのは、クラスタ コマンド スイッチに限られます。
スイッチがクラスタ コマンド スイッチで、クラスタ メンバ スイッチ n が存在していない場合、エラー メッセージが表示されます。スイッチ番号を得るには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。
このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバ スイッチにアクセスしたり、メンバ スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりすることができます。
Catalyst 2900 XL、Catalyst 3500 XL、Catalyst 2950、Catalyst 2960、Catalyst 2970、Catalyst 3550、Catalyst 3560、および Catalyst 3750 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバ スイッチ コマンドライン インターフェイス(CLI)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、メンバ スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート デバイスにアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバ スイッチはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバ スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバ スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバ スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセス クラス コンフィギュレーションがある場合、このコマンドは機能しません。
クラスタ メンバ スイッチはクラスタ コマンド スイッチのパスワードを継承するため、クラスタ メンバ スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
例
次の例では、メンバ 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバ 3 へ向けられます。
Cisco Internet Operating System Software ...
関連コマンド
|
|
show cluster members |
クラスタ メンバに関する情報を表示します。 |
remote-span
VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN として設定するには、remote-span VLAN コンフィギュレーション コマンドを使用します。RSPAN 指定を VLAN から削除するには、このコマンドの no 形式を使用します。
remote-span
no remote-span
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
RSPAN VLAN は定義されません。
コマンド モード
VLAN コンフィギュレーション(config-VLAN)
コマンド履歴
|
|
12.1(19)EA1 |
このコマンドが追加されました。 |
使用上のガイドライン
RSPAN VLAN を設定できるのは config-VLAN モードの場合だけです(このモードは、 vlan グローバル コンフィギュレーション コマンドで開始します)。 vlan database 特権 EXEC コマンドを使用して開始された VLAN コンフィギュレーション モードでは設定できません。
VLAN トランキング プロトコル(VTP)がイネーブルで、VLAN ID が 1005 未満の場合は、RSPAN 機能は VTP によって伝達されます。RSPAN VLAN ID が拡張範囲内の場合は、手動で中間スイッチを設定する必要があります(送信元スイッチと宛先スイッチの間の RSPAN VLAN 内に設定)。
RSPAN remote-span コマンドを設定する前に、 vlan (グローバル コンフィギュレーション) コマンドで VLAN を作成してください。
RSPAN VLAN には、次の特性があります。
• MAC アドレス ラーニングは実行されません。
• トランク ポートでは RSPAN VLAN トラフィックだけが流れます。
• スパニングツリー プロトコル(STP)は RSPAN VLAN 内では稼働できますが、RSPAN 宛先ポートでは稼働しません。
既存の VLAN が RSPAN VLAN として設定されている場合は、その VLAN が最初に削除され、RSPAN VLAN として再作成されます。アクセス ポートは、RSPAN 機能がディセーブルになるまでは非アクティブです。
例
次の例では、RSPAN VLAN として VLAN を設定する方法を示します。
Switch(config-vlan)# remote-span
次の例では、VLAN から RSPAN 機能を削除する方法を示します。
Switch(config-vlan)# no remote-span
show vlan remote-span ユーザ EXEC コマンドを入力すると、設定を確認することができます。
関連コマンド
|
|
monitor session |
ポートでスイッチド ポート アナライザ(SPAN)および RSPAN モニタリングをイネーブルにし、ポートを送信元ポートまたは宛先ポートとして設定します。 |
usb-inactivity-timeout |
VLAN 1 ~ 4094 を設定できる config-vlan モードに変更します。 |
renew ip dhcp snooping database
DHCP スヌーピング バインディング データベースを更新するには、 renew ip dhcp snooping database 特権 EXEC コマンドを使用します。
renew ip dhcp snooping database [{ flash :/filename | ftp: //user:password@host/filename | nvram: /filename | rcp: //user@host/filename | tftp: //host/filename }] [ validation none ]
構文の説明
flash:/ filename |
(注) (任意)データベース エージェントまたはバインディング ファイルがフラッシュ メモリにあることを指定します。 |
ftp:// user : password @ host / filename |
(任意)データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。 |
nvram:/ filename |
(任意)データベース エージェントまたはバインディング ファイルが NVRAM にあることを指定します。 |
rcp:// user @ host / filename |
(任意)データベース エージェントまたはバインディング ファイルが Remote Control Protocol(RCP; リモート コピー プロトコル)サーバにあることを指定します。 |
tftp:// host / filename |
(任意)データベース エージェントまたはバインディング ファイルが TFTP サーバにあることを指定します。 |
validation none |
(任意)URL によって指定されたバインディング ファイルのエントリに対して、巡回冗長検査(CRC)を検証しないようにスイッチに指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)SE |
このコマンドが追加されました。 |
使用上のガイドライン
URL を指定しない場合は、スイッチは設定された URL からファイルを読み込もうとします。
例
次の例では、ファイル内の CRC 値のチェックを省略して、DHCP スヌーピング バインディング データベースを更新する方法を示します。
Switch#
renew ip dhcp snooping database validation none
設定を確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。
関連コマンド
|
|
ip dhcp snooping |
VLAN 上で DHCP スヌーピングをイネーブルにします。 |
ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを設定します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
replay-protection window-size
Media Access Control Security(MACsec; メディア アクセス コントロール セキュリティ)のリプレイ保護を設定するには、MKA ポリシー コンフィギュレーション モードで replay-protection window-size コマンドを使用します。リプレイ保護が設定されている場合、ウィンドウ サイズをフレーム数で設定する必要があります。リプレイ保護をディセーブルにするには、このコマンドの no 形式を使用します。デフォルト ウィンドウ ワイズの 0 フレームに戻るには、このコマンドの default 形式を使用します。
replay-protection window-size frames
[ no | default ] replay-protection
(注) このコマンドは、Catalyst 3560-C スイッチだけでサポートされています。
構文の説明
window-size frames |
ウィンドウ サイズをフレーム数に設定します。指定できる範囲は 0 ~ 4294967295 です。デフォルトのウィンドウ サイズは 0 です。 |
デフォルト
デフォルトのウィンドウ サイズは 0 フレームです。
コマンド モード
MKA ポリシー コンフィギュレーション
コマンド履歴
|
|
12.2(55)EX |
このコマンドが追加されました。 |
使用上のガイドライン
default replay-protection window-size コマンドを入力すると、フレームの数が 0 に設定されます。 no default replay-protection window-size コマンドを入力すると、リプレイ保護がオフに設定されます。
ウィンドウ サイズを 0 に設定することは、 no replay-protection コマンドを入力することと同じです。ウィンドウ サイズを 0 に設定すると、厳密なフレーム順序でリプレイ保護が使用されます。 no replay-protection コマンドを入力すると、MACsec でリプレイ保護の確認がオフに設定されます。
設定を確認するには、 show mka session detail 特権 EXEC コマンドを入力します。
例
次の例では、300 フレームのリプレイ保護ウィンドウ サイズで MKA ポリシーを設定する方法を示します。
Switch(config)# mka policy replay-policy
Switch(config-mka-policy)# replay-protection window-size 300
Switch(config-mka-policy)# confidentiality offset 30
Switch(config-mka-policy)# end
関連コマンド
|
|
show mka session detail |
アクティブな MKA セッションに関する詳細を表示します。 |
reserved-only
Dynamic Host Configuration Protocol(DHCP)アドレス プールに予約済みのアドレスだけ割り当てるには、 reserved-only DHCP プール コンフィギュレーション モード コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
reserved-only
no reserved-only
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、プール アドレスは制限されません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(50)SE |
このコマンドが追加されました。 |
使用上のガイドライン
reserved-only コマンドを入力すると、DHCP プールから事前設定された予約への割り当てが制限されます。ネットワークまたはプール上の範囲の一部である予約されていないアドレスがクライアントには提供されず、他のクライアントはプールによるサービスを受けられません。
このコマンドの入力により、ユーザは、共通の IP サブネットを共有し、他のスイッチのクライアントからの要求を無視する DHCP プールを持つスイッチのグループを設定できます。
DHCP プール コンフィギュレーション モードにアクセスするには、 ip dhcp pool name グローバル コンフィギュレーション コマンドを入力します。
例
次の例では、予約済みのアドレスだけを割り当てるように DHCP プールを設定する方法を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp pool test1
Switch(dhcp-config)# reserved-only
設定を確認するには、 show ip dhcp pool 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show ip dhcp pool |
DHCP アドレス プールを表示します。 |