この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、特定のアカウンティング方式を回線単位またはインターフェイス単位で定義する IEEE(米国電気電子学会)802.1x セッションの方式リストを作成するには、 aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}
no aaa accounting dot1x { name | default }
|
|
このコマンドには、RADIUS サーバへのアクセスが必要です。
インターフェイス上で IEEE 802.1x RADIUS アカウンティングを設定する前に、
dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。
次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントからの更新またはウォッチドッグ パケットを受け取り、ログするよう適切に設定される必要があります。
|
|
AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。 |
|
dot1x timeout reauth-period |
IEEE(米国電気電子学会)802.1x に準拠するポートで使用する Authentication, Authorization,
Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authentication dot1x { default } method1
no aaa authentication dot1x { default }
(注) 他のキーワードがコマンドラインのヘルプ ストリングに表示されていますが、default および group radius キーワードだけがサポートされます。
|
|
---|---|
method 引数は、認証アルゴリズムがクライアントによって提供されたパスワードを確認するために試行する方式を、試行する順序で指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式のリストを表示するには、 show running-config イネーブル EXEC コマンドを使用します。
次の例では、AAA をイネーブルにして IEEE 802.1x に準拠している認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返された場合、ユーザがネットワークへアクセスすることは許可されません。
VLAN(仮想 LAN)のアクセス マップのエントリに対してアクションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で action アクセスマップ コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセスマップ コンフィギュレーション モードを開始します。
アクションに drop を指定した場合、match コマンドにおける Access Control List(ACL; アクセス制御リスト)名の設定を含め、アクセス マップを定義してから VLAN に適用する必要があります。アクセス マップを定義しない場合、すべてのパケットは廃棄されます。
アクセスマップ コンフィギュレーション モードで、VLAN マッピングの一致条件を定義するには、 match アクセス マップ コンフィギュレーション コマンドを使用します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。
次の例では、VLAN アクセス マップ vmap4 を識別し、VLAN 5 および VLAN 6 に適用することで、アクセス リスト al2 に定義されたパケット一致条件と一致した場合、VLAN の IP パケットを転送させています。
特定のスタック メンバー上のフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上にあるフラッシュ メモリにコピーするには、スタック マスター上で archive copy-sw イネーブル EXEC コマンドを使用します。
archive copy-sw [ /destination-system destination-stack-member-number ] [ /force-reload ] [ leave-old-sw ] [ /no-set-boot ] [ /overwrite ] [ /reload ] [ /safe ] source-stack-member-number
(任意)新しいソフトウェア イメージのダウンロードが成功したあと、BOOT 環境変数の設定は新しいソフトウェア イメージを示すように変更されません。 |
|
(任意)現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。 |
|
|
|
---|---|
現行のソフトウェア イメージは、コピーされたイメージで上書きされません。
ソフトウェア イメージと HTML ファイルの両方がコピーされます。
新しいイメージは flash: ファイル システムにコピーされます。
BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。
イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。
(注) archive copy-sw イネーブル EXEC コマンドを正常に使用するには、追加されるスタック メンバー スイッチおよびスタック マスターの両方のイメージを Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバからダウンロードしておく必要があります。ダウンロードを実行するには、archive download-sw イネーブル EXEC コマンドを使用します。
互換性のないソフトウェアが搭載されたスイッチにコピーされるイメージは、少なくとも 1 つのスタック メンバーで実行している必要があります。
/destination -system destination-stack-member-number のコマンド オプション繰り返すことで、イメージのコピー先に複数のスタック メンバーを指定し、各スタック メンバーをアップグレードできます。 destination-stack-member-number を指定しない場合、デフォルト設定で、実行中のイメージ ファイルがすべてのスタック メンバーにコピーされます。
/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのコピーに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合にエラーが発生します。
/leave-old-sw オプションを使用したために、新しいイメージをコピーしても古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除できます。詳細は、「delete」を参照してください。
フラッシュ デバイスのイメージを、コピーされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプション なし でこのコマンドを指定する場合、新しいイメージが、スイッチ フラッシュ デバイスのイメージまたはスタック メンバーで実行中のものと同じではないことが、アルゴリズムによって確認されます。イメージが同じである場合には、コピーは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがコピーされます。
新しいイメージをコピーしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive copy-sw コマンドで /reload または /force-reload オプションを指定してください。
source-stack-member-number オプションを使用する場合、次のオプションを 1 つ以上入力できます。
• /destination-system destination-stack-member-number
これらのオプションの前に source-stack-member-number オプションを入力する場合、 archive copy-sw source-stack-member-number コマンドしか入力できません。
次の例では、 archive copy-sw コマンドを入力する方法を示します。
• 実行イメージをスタック メンバーから別のスタック メンバーにコピーして、2 つめのスタック メンバーのフラッシュ メモリのソフトウェア イメージ(すでに存在する場合)をコピーしたイメージで上書きするには、 archive copy-sw/destination destination-stack-member-number /
overwrite s ource-stack-member-number コマンドを入力します。
• 実行イメージをスタック メンバーから別のスタック メンバーにコピーして、現在のソフトウェア イメージを維持しながらイメージのコピー後にシステムをリロードするには、 archive copy-sw/destination destination-stack-member-number /safe/reload source-stack-member-number コマンドを入力します。
次の例では、スタック メンバー 6 から実行イメージをスタック メンバー 8 にコピーする方法を示します。
次の例では、スタック メンバー 6 から実行イメージを他のすべてのスタック メンバーにコピーする方法を示します。
次の例では、実行イメージをスタック メンバー 5 からスタック メンバー 7 にコピーする方法を示します。2 つめのスタック メンバーのフラッシュ メモリにイメージがすでに存在する場合は、コピーされたイメージで上書きされます。イメージがコピーされたあと、システムはリロードされます。
|
|
---|---|
新しいイメージを Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバからスイッチまたはスイッチ スタックにダウンロードして、既存のイメージを上書きまたは保存するには、スイッチ スタックまたはスタンドアロン スイッチ上で archive download-sw イネーブル EXEC コマンドを使用します。
archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /no-version-check |/destination-system stack-member-number |/only-system-type system-type | /overwrite | /reload | /safe } source-url
現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。
ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。
新しいイメージは flash: ファイル システムにダウンロードされます。
BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。
|
|
---|---|
/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。
/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのダウンロードに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合にエラーが発生します。
/leave-old-sw オプションを使用したために、新しいイメージをダウンロードしても古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除できます。詳細は、「delete」を参照してください。
スイッチ スタックの既存のバージョンとは異なるスタック プロトコルのバージョンのイメージをダウンロードする場合、 /no-version-check オプションを使用します。このオプションを使用する場合には /destination-system オプションを使用し、イメージでアップグレードする特定のスタック メンバーを指定してください。
(注) /no-version-check オプションの使用には注意が必要です。同一のスイッチ スタックにするためには、スタック マスターを含め、すべてのスタック メンバーは、スタック プロトコルのバージョンを同一にする必要があります。このオプションを指定することで、イメージをダウンロードする場合のスタック プロトコルのバージョンと、スイッチ スタックのバージョンの互換性の最初の確認をスキップできます。
/destination-system のコマンド オプション繰り返すことで、複数のスタック メンバーを指定し、アップグレードできます。
フラッシュ デバイスのイメージを、ダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。
/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージ、またはスタック メンバーで実行中のものと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。
新しいイメージをダウンロードしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload または /force-reload オプションを指定してください。
次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチ上でイメージを上書きする方法を示します。
次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。
次の例では、ダウンロードが成功したあとで古いソフトウェア バージョンを保存する方法を示します。
次の例では、スタック メンバー 6 および 8 をアップグレードする方法を示します。
|
|
---|---|
あるスタック メンバーのフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上のフラッシュ メモリにコピーします。 |
|
tar ファイルの作成、tar ファイル内のファイル一覧表示、tar ファイルからのファイル抽出を実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 archive tar イネーブル EXEC コマンドを使用します。
archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-ur l [ dir/file ...]}
|
|
---|---|
次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 にある TFTP サーバの saved.tar という名前のファイルに書き込みます。
次の例では、フラッシュ メモリに存在する c3750-ipservices-tar.12-25.SEB ファイルの内容を表示する方法を示します。tar ファイルの内容は画面に表示されます。
次の例では、 c3750-ipservices-12-25.SEB/html のディレクトリとその内容のみを表示する方法を示します。
次の例では、172.20.10.30 の TFTP サーバ上にある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイルの残りのファイルは無視されます。
|
|
---|---|
あるスタック メンバーのフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上のフラッシュ メモリにコピーします。 |
|
既存のスイッチ イメージをサーバにアップロードするには、スイッチ スタックまたはスタンドアロン スイッチ上で archive upload-sw イネーブル EXEC コマンドを使用します。
archive upload-sw [ /source-system-num stack member number | /version version_string ] destination-url
|
|
---|---|
/version オプションを使用するためには、 /source-system-num オプションを指定する必要があります。これらのオプションを同時に使用することで、指定のスタック メンバーの特定のイメージ(実行イメージではない)をアップロードできます。
アップロード機能を利用できるのは、組み込み型デバイス マネージャに関連する HTML ファイルが既存イメージでインストールされている場合に限られます。
ファイルは Cisco IOS イメージ、HTML ファイル、info の順番でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。
次の例では、スタック メンバー 6 で現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。
|
|
---|---|
あるスタック メンバーのフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上のフラッシュ メモリにコピーします。 |
|
Address Resolution Protocol(ARP; アドレス解決プロトコル)Access Control List(ACL; アクセス制御リスト)を定義する、または以前定義したリストの最後にコマンドを追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で arp access-list グローバル コンフィギュレーション コマンドを使用します。指定の ARP アクセス リストを削除する場合は、このコマンドの no 形式を使用します。
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
arp access-list コマンドを入力すると、ARP アクセスリスト コンフィギュレーション モードが開始され、次のコンフィギュレーション コマンドが使用可能になります。
• deny :拒否するパケットを指定します。詳細は、「deny(ARP アクセスリスト コンフィギュレーション)」を参照してください。
• exit :ARP アクセスリスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルト設定に戻します。
• permit :転送するパケットを指定します。詳細は、「permit(ARP アクセスリスト コンフィギュレーション)」を参照してください。
指定された一致条件に基づいた ARP パケットを転送および廃棄するには、 permit および deny アクセスリスト コンフィギュレーション コマンドを使用します。
ARP ACL が定義されている場合、これを VLAN(仮想 LAN)に適用するには、 ip arp inspection
filter vlan グローバル コンフィギュレーション コマンドを使用します。IP から MAC(メディア アクセス制御)へのアドレス バインディングだけを含む ARP パケットは、ACL と照合されます。その他のすべてのタイプのパケットは、検証されずに入力 VLAN にブリッジされます。ACL がパケットを許可すると、スイッチがこれを転送します。明示的な拒否ステートメントにより ACL がパケットを拒否した場合、スイッチはこのパケットを廃棄します。暗黙的な拒否ステートメントにより ACL がパケットを拒否した場合、スイッチはパケットを Dynamic Host Configuration Protocol(DHCP)バインディングのリストと照合します(ACL が スタティック でない場合のみ。スタティックの場合は、パケットはバインディングと照合されません)。
次の例では、ARP アクセス リストを定義し、IP アドレス 1.1.1.1 および MAC アドレス
0000.0000.abcd: を使用して、ホストからの ARP 要求および ARP 応答の両方を許可する方法を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)ドメイン内の Voice over IP(VoIP)に対し、QoS を自動的に設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | cisco-softphone | trust }
no auto qos voip [ cisco-phone | cisco-softphone | trust ]
Auto-QoS は、ポート上でディセーブルに設定されています。
Auto-QoS がイネーブルの場合、Auto-QoS は入力パケット ラベルを使用して、 表2-1 に示すようなトラフィックの分類、パケット ラベルの割り当て、および入力キューと出力キューの設定を行います。
|
トラフィック |
プロトコル トラフィック |
|
トラフィック |
トラフィック |
||
---|---|---|---|---|---|---|---|
DSCP3 |
|||||||
CoS4CoS |
|||||||
1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル) 2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット) |
表2-2 に、入力キューに対して生成された Auto-QoS の設定を示します。
|
|
|
(帯域幅) |
サイズ |
---|---|---|---|---|
SRR5共有 |
||||
5.SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードのみサポートします。 |
表2-3 に、出力キューに対して生成された Auto-QoS の設定を示します。
|
|
|
(帯域幅) |
バッファ)サイズ |
(バッファ)サイズ |
---|---|---|---|---|---|
|
|
---|---|
cisco-softphone キーワードが追加され、生成された Auto-Qos コンフィギュレーションが変更されました。 |
QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。
Cisco IOS Release 12.2(20)SE より前のリリースでは、Auto-Qos はスイッチ ポート上で Cisco IP Phone を使用した VoIP に対してのみスイッチを設定します。
Cisco IOS Release 12.2(20)SE 以降では、Auto-QoS はスイッチおよびルーテッド ポート上で Cisco IP Phone を使用した VoIP、および Cisco SoftPhone アプリケーションが稼働する装置を使用した VoIP に対してスイッチを設定します。これらのリリースは、Cisco IP SoftPhone Version 1.3(3) 以降のみをサポートしています。接続された装置は、Cisco Call Manager Version 4 以降を使用する必要があります。
Auto-QoS のデフォルトを利用する場合、他の QoS コマンドを設定する前に、Auto-QoS をイネーブルにする必要があります。Auto-QoS をイネーブルにした あとに 、Auto-QoS 設定の調整ができます。
(注) スイッチは Auto-QoS で生成されたコマンドを、CLI(コマンドライン インターフェイス)から入力されたコマンドのように適用します。既存のユーザ設定は、生成されたコマンドの適用を妨げる可能性、または生成されたコマンドによって上書きされる可能性があります(これらは警告なしで発生します)。生成されたコマンドが正常に適用された場合、上書きされなかったユーザ入力の設定が、実行コンフィギュレーションに残っています。上書きされてしまったユーザ入力の設定は、現行コンフィギュレーションをメモリに保存せずにスイッチをリロードすることによって、復旧できます。生成されたコマンドの適用に失敗した場合、以前の実行コンフィギュレーションが復元されます。
最初に Auto-QoS をイネーブルにしたポートでは、Auto-QoS が生成するグローバル コンフィギュレーション コマンドが実行され、その後インターフェイス コンフィギュレーション コマンドが実行されます。他のポート上で Auto-QoS をイネーブルにした場合、Auto-QoS が生成するインターフェイス コンフィギュレーション コマンドは、そのポート用に実行されます。
最初のポート上で Auto-QoS 機能をイネーブルにした場合、次のアクションが自動的に起こります。
• QoS がグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、その後、他のグローバル コンフィギュレーション コマンドが追加されます。
• Cisco IP Phone に接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは信頼境界機能をイネーブルにします。スイッチは Cisco Discovery Protocol(CDP)を使用し、Cisco IP Phone の有無を検出します。Cisco IP Phone が検出された場合、ポート上の入力分類は、パケットで受信された QoS 値を信頼するよう設定されます。Cisco IP Phone が検出されない場合、入力分類はパケットで受信された QoS 値を信頼しないよう設定されます。スイッチは、 表2-2 および 表2-3 の設定に対応して、ポート上の入力キューおよび出力キューを構成します。
• Cisco SoftPhone が稼働する装置に接続されたネットワークのエッジにあるポートで、 auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットが適合か不適合かを判断し、パケット上のアクションを指定します。パケットの DSCP 値が 24、26、または 46 であるか、またはパケットが不適合の場合、スイッチは DSCP 値を 0 に変更します。スイッチは、 表2-2 および 表2-3 の設定に対応して、ポート上の入力キューおよび出力キューを設定します。
• ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットで非ルーテッド ポートの CoS 値、またはルーテッド ポートの DSCP 値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、 表2-2 および 表2-3 の設定に対応して、ポート上の入力キューおよび出力キューを設定します。
スタティック ポート、ダイナミックアクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。Cisco IP Phone が稼働するルーテッド ポートで Auto-QoS をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。
(注) Cisco SoftPhone が稼働する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションのみをサポートします。
Auto-QoS をイネーブルにした場合、その名前に AutoQoS を含むポリシー マップまたはアグリゲート ポリサーを変更しないでください。ポリシー マップまたはアグリゲート ポリサーを変更する必要がある場合は、まずコピーをとってから、コピーされたポリシー マップまたはポリサーを変更してください。生成されたポリシー マップではなく、新しいポリシー マップを使用するには、インターフェイスから生成されたものを削除し、新しいポリシー マップを適用します。
Auto-QoS がイネーブルの場合、自動生成された QoS 設定を表示させるには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos イネーブル EXEC コマンドを使用することで、Auto-QoS のデバッグをイネーブルにできます。詳細は、 debug auto qos コマンドを参照してください。
ポート上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポート用に生成された Auto-QoS インターフェイス コンフィギュレーション コマンドのみ削除されます。Auto-QoS がイネーブルである最後のポートで no auto qos voip コマンドを入力した場合、Auto-QoS 生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoS はディセーブルになったと認識されます(グローバル コンフィギュレーションから影響を受ける他のポートのトラフィック障害を回避するため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、Auto-QoS 生成のグローバル コンフィギュレーション コマンドをディセーブルにします。QoS がディセーブルの場合、パケットが修正されなくなるため(パケットの CoS、DSCP、IP precedence の値は変更されない)、ポートの信頼性に関する概念はなくなります。トラフィックは Pass-Through モードに切り替わります(パケットは書き換えなしにスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
次の例では、Auto-QoS をイネーブルにして、ポートに接続されたスイッチまたはルータが信頼できる装置である場合に、受信した着信パケット内の QoS ラベルを信頼する方法を示します。
設定を確認するには、 show auto qos interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポート上のすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos } |
|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
自動アップグレード プロセスをイネーブルにするには、スタック マスターから boot auto-copy-sw グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、
Version-Mismatch(VM)モードのスイッチは、スタック メンバー上で実行中のソフトウェア イメージ、またはスイッチ スタックのフラッシュ メモリの tar ファイル イメージをコピーして、自動的にアップグレードします。自動アップグレード プロセスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VM モードにあるスイッチは、スイッチ スタックとは異なるマイナー バージョン番号が適用されています。VM モードのスイッチは、完全に機能しているメンバーとしてはスイッチ スタックに加入できません。スイッチ スタックが VM モードのスイッチにコピーできるイメージを保有している場合、自動アップグレード プロセスを使用することで、スタック メンバーからのイメージを VM モードのスイッチに自動的にコピーできます。その場合、スイッチは VM モードを終了し、再起動後にスイッチ スタックに完全に機能しているメンバーとして加入します。
|
|
---|---|
特別な Cisco IOS イメージをロードするには、スイッチ スタックまたはスタンドアロン スイッチ上で boot boothlpr グローバル コンフィギュレーション コマンドを使用します。特別な Cisco IOS イメージがメモリにロードされると、2 つめの Cisco IOS イメージをメモリにロードして、それを起動できます。この変数を使用するのは、内部開発およびテストの場合だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot boothlpr filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
システム設定の不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、スタンドアロン スイッチ上で boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot config-file flash: / file-url
|
|
---|---|
このコマンドは、スタンドアロン スイッチからのみ正常に動作します。
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
自動ブート プロセスの中断をイネーブルにするには、スタンドアロン スイッチ上で
boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、スタンドアロン スイッチからのみ正常に動作します。
このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押すことにより、自動ブート プロセスを中断できます。
(注) このコマンドの設定に関わりなく、スイッチ前面パネルの MODE ボタンを押せば、いつでも自動ブート プロセスを中断できます。
このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
ブート ローダ初期化中にダイナミックにファイルをロードして、ブート ローダの機能を拡張するかまたは機能にパッチを当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
boot helper filesystem :/ file-url ...
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
ローダ初期化中にダイナミックにロードするためのパス(ディレクトリ)およびロード可能なファイルのリスト。イメージ名はセミコロンで区切ります。 |
|
|
---|---|
この変数を使用するのは、内部開発およびテストの場合だけです。
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot helper-config-file filesystem :/ file-url
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
|
|
---|---|
この変数を使用するのは、内部開発およびテストの場合だけです。
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
次回ブート サイクル中にスイッチの手動起動をイネーブルにするには、スタンドアロン スイッチ上で boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、スタンドアロン スイッチからのみ正常に動作します。
次にシステムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトに表示されます。システムを起動する場合は、 boot ブート ローダ コマンドを使用してブート可能イメージの名前を指定します。
このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、スタンドアロン スイッチ上で boot
private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot private-config-file filename
|
|
---|---|
次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。
|
|
---|---|
次回のブート サイクル中にロードする Cisco IOS イメージを指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
boot system { filesystem :/ file-url ... | switch { number | all }}
no boot system switch { number | all }
フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。 |
|
スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。
|
|
---|---|
switch { number | all } キーワードが追加されました。 boot system コマンドは現在、スイッチ スタックおよびスタンドアロン スイッチ上で正常に動作します。 |
ファイル名およびディレクトリ名では、大文字と小文字が区別されます。
スタック マスター上で boot system filesystem:/file-url コマンドを入力した場合、次回のブート サイクル中に指定のソフトウェア イメージがスタック マスター上でのみロードされます。
スタック マスター上で、次回のブート サイクル中に指定のスタック メンバーでソフトウェア イメージがロードされるように指定するには、 boot system switch number コマンドを使用します。次回のブート サイクル中にすべてのスタック メンバー上でソフトウェア イメージがロードされるように指定するには、 boot system switch all コマンドを使用します。
boot system switch number コマンドまたは boot system switch all コマンドをスタック マスター上で入力すると、スタック マスターはスタック メンバー上にソフトウェア イメージが存在しているかどうか確認します。スタック メンバー上(スタック メンバー 1 など)にソフトウェア イメージが存在しない場合、次のようなエラー メッセージが表示されます。
archive download-sw イネーブル EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。
このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 スイッチ ブート ローダ コマンド」 を参照してください。
|
|
---|---|
EhterChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたりするには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。
channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }
PAgP モード:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}
LACP モード:
channel-group channel -group-number mode {active | passive}
On モード:
channel-group channel -group-number mode on
|
|
---|---|
レイヤ 2 の EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、 interface port-channel グローバル コンフィギュレーション コマンドを使用してポート チャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理ポートが作成されていない状態でチャネル グループが最初の物理ポートを取得すると、ポート チャネル インターフェイスは自動的に作成されます。ポートチャネル インターフェイスを最初に作成した場合、 channel-group-number と port - channel-number を同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドはダイナミックに新しいポート チャネルを作成します。
チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。
EtherChannel を設定したあと、ポートチャネル インターフェイス上で変更された設定は、ポートチャネル インターフェイスが割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートのみに有効です。EtherChannel のすべてのポートのパラメータを変更する場合、ポートチャネル インターフェイスにコンフィギュレーション コマンドを適用します(スパニングツリーのコマンド、またはトランクとしてレイヤ 2 の EtherChannel を設定するコマンドなど)。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理インターフェイス ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用できます。リンクの両端はサイレントに設定することはできません。
on モードの場合、EtherChannel が存在するのは、 on モードのポート グループが、同じく on モードの別のポート グループに接続する場合だけです。
クロススタック EtherChannel は、最大 2 つの 10 ギガビット イーサネット インターフェイスをサポートします。
PAgP および LACP モードの両方で EtherChannel を設定することは避けてください。PAgP および LACP を実行している EtherChannle グループは、同一のスイッチ、またはスタックにある異なるスイッチ上で共存できます(クロススタック設定ではできません)。個々の EtherChannel グループは PAgP または LACP のどちらかを実行できますが、相互運用はできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定する場合、設定が channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
IEEE(米国電気電子学会)802.1x のポートとしてアクティブまたはまだアクティブになっていない EtherChannel のメンバー ポートを設定することは避けてください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
(注) Cisco IOS Release 12.2(18)SE より前のソフトウェア リリースの場合、まだアクティブになっていない EtherChannel 上のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
EtherChannel のポートとしてセキュア ポートを設定、またはセキュア ポートとして EtherChannel ポートを設定することは避けてください。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、スタック内の単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN(仮想 LAN)10 内の 2 つのスタティックアクセス ポートを、PAgP モードが desirable のチャネル 5 に割り当てます。
次の例では、スタック内の単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN 10 内の 2 つのスタティックアクセス ポートを、LACP モードが active のチャネル 5 に割り当てます。
次の例では、クロススタック EtherChannel を設定する方法を示します。LACP パッシブ モードを使用して、VLAN10 内のスタテイックアクセス ポートとしてスタック メンバー 2 のポートを 2 つ、スタック メンバー 3 のポートを 1 つチャネル 5 に割り当てます。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
チャネリングを管理するために、ポート上で使用されるプロトコルを制限するには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。 |
|
|
|
---|---|
channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためのみに使用します。 channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、 channel-group コマンドは、EtherChannel に対しモードを設定することもできます。
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
設定を確認するには、 show etherchannel [ channel-group-number ] protocol イネーブル EXEC コマンドを入力します。
|
|
---|---|
show etherchannel protocol |
指定のクラス マップ名のトラフィックを分類する一致条件を( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用して)定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で class ポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用することでポリシー マップを識別してから、ポリシーマップ コンフィギュレーション モードを開始します。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりできます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートに適用します。
class コマンドを入力すると、ポリシーマップ クラス コンフィギュレーション モードが開始され、次のコマンドが使用可能になります。
• exit :ポリシーマップ クラス コンフィギュレーション モードを終了し、ポリシーマップ コンフィギュレーション モードに戻ります。
• police :分類されたトラフィックにポリサーまたはアグリゲート ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシーマップ クラス コマンドを参照してください。
• set :分類されたトラフィックに割り当てる値を指定します。詳細は、 set コマンドを参照してください。
• trust : class または class-map コマンドで分類されたトラフィックに、信頼状態を定義します。詳細は、 trust コマンドを参照してください。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有されていない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP Differentiated Services Code Point(DSCP)を 10 に設定してから、平均レート 1 Mbps(メガビット/秒)でトラフィックをポリシングして 20 KB でバーストします。プロファイルを超過したトラフィックは、ポリシングされた DSCP マップから取得した DSCP 値にマーク ダウンされ、送信されます。
|
|
---|---|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
パケットと名前を指定したクラスとの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。 |
|
match-all または match-any キーワードがどちらとも指定されない場合、デフォルトは match-all になります。
|
|
---|---|
クラスマップ一致条件の作成または変更を希望するクラスの名前を指定し、クラスマップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。
ポートごとに適用される、グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、および集約のポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。
Quality of Service(QoS; サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用できます。
• description :クラス マップを記述します(最大 200 文字)。 show class-map イネーブル EXEC コマンドは、クラスマップの記述およびクラスマップ名を表示します 。
• exit :QoS クラスマップ コンフィギュレーション モードを終了します 。
• match :分類基準を設定します。詳細は、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。
• no :クラス マップから一致ステートメントを削除します。
• rename :現行のクラス マップ名を変更します。すでに使用されている名前にクラス マップ名を変更すると、 A class-map with this name already exists
メッセージが表示されます。
物理ポート ベースでパケットの分類を定義するために、クラス マップごとに match コマンドがサポートされています。この場合、 match-all および match-any キーワードは同等です。
1 つのクラス マップで設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。
次の例では、 103 というアクセスリストである 1 つの一致条件を使い、 class1 と呼ばれるクラス マップを設定する方法を示します。
次の例では、クラス マップの class1 を削除する方法を示します。
|
|
---|---|
指定のクラスマップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査のロギング バッファをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection log イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、ロギング バッファの内容をクリアする方法を示します。
Switch#
clear ip arp inspection log
ログがクリアされたことを確認するには、 show ip arp inspection log イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory log |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の統計情報をクリアするには、 スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection statistics イネーブル EXEC コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
(任意)指定された VLAN(仮想 LAN)またはすべての VLAN の統計情報をクリアします。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は、1 ~ 4094 です。 |
|
|
---|---|
次の例では、VLAN 1 の統計情報をクリアする方法を示します。
統計情報が削除されたことを確認するには、 show ip arp inspection statistics vlan 1 イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory statistics |
すべての VLAN または指定された VLAN の転送、廃棄、MAC(メディア アクセス制御)検証の障害、および IP 検証の障害のパケットに関する統計情報を表示します。 |
Dynamic Host Configuration Protocol(DHCP)バインディング データベース エージェントの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip dhcp snooping database イネーブル EXEC コマンドを使用します。
clear ip dhcp snooping database statistics
このコマンドは、スイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは、統計情報がクリアされてから、バインディング データベースおよびバインディング ファイルのエントリを更新します。
次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。
Switch#
clear ip dhcp snooping database statistics
統計情報がクリアされたことを確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
Interprocess Communication(IPC; プロセス間通信)プロトコルの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ipc イネーブル EXEC コマンドを使用します。
clear ipc { queue-statistics | statistics }
|
|
---|---|
すべての統計情報をクリアするには、 clear ipc statistics コマンドを使用します。キュー統計情報のみをクリアするには、 clear ipc queue-statistics コマンドを使用します。
Switch#
clear ipc statistics
Switch#
clear ipc queue-statistics
統計情報が削除されたかどうかを確認するには、 show ipc rpc または show ipc session イネーブル EXEC コマンドを入力します。
|
|
---|---|
show ipc { rpc | session } |
プロトコル トンネル ポートのプロトコル カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear l2protocol-tunnel counters イネーブル EXEC コマンドを使用します。
clear l2protocol-tunnel counters [ interface-id ]
|
|
---|---|
次の例では、インターフェイス上のレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。
S
witch# clear l2protocol-tunnel counters gigabitethernet0/3
|
|
---|---|
Link Aggregation Control Protocol(LACP)チャネルグループのカウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear lacp イネーブル EXEC コマンドを使用します。
clear lacp { channel-group-number counters | counters }
|
|
---|---|
clear lacp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定の
チャネル グループのカウンタのみをクリアする場合には、 clear lacp channel-group-number counters コマンドを使用します。
次の例では、すべてのチャネルグループ情報をクリアする方法を示します。
Switch#
clear lacp counters
次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear lacp 4 counters
情報が削除されたかどうかを確認するには、 show lacp counters または show lacp 4 counters イネーブル EXEC コマンドを入力します。
|
|
---|---|
指定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、スタック メンバー上のすべてのダイナミック アドレス、または特定の VLAN(仮想 LAN)上のすべてのダイナミック アドレスを MAC(メディア アクセス制御)アドレス テーブルから削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac-address-table イネーブル EXEC コマンドを使用します。このコマンドは MAC アドレス通知グローバル カウンタもクリアします。
clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }
(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
clear mac-address-table コマンド(ハイフンあり)は、 clear mac address-table (ハイフンなし)に変更されました。 |
次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。
情報が削除されたかどうかを確認するには、 show mac address-table イネーブル EXEC コマンドを入力します。
|
|
---|---|
特定のインターフェイス上の SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。 |
MAC(メディア アクセス制御)アドレス テーブルの移行更新関連カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac address-table move update イネーブル EXEC コマンドを使用します。
clear mac address-table move update
|
|
---|---|
次の例では、MAC アドレス テーブル移行更新関連カウンタをクリアする方法を示します。
情報がクリアされたかどうかを確認するには、 show mac address-table move update イネーブル EXEC コマンドを入力します。
|
|
---|---|
Port Aggregation Protocol(PAgP)チャネルグループの情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear pagp イネーブル EXEC コマンドを使用します。
clear pagp { channel-group-number counters | counters }
|
|
---|---|
clear pagp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear pagp channel-group-number counters コマンドを使用します。
次の例では、すべてのチャネルグループ情報をクリアする方法を示します。
Switch#
clear pagp counters
次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。
Switch#
clear pagp 10 counters
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブルからすべてのセキュア アドレスを削除する、またはスイッチ、インターフェイス上の特定タイプ(設定済み、ダイナミック、スティッキー)のすべてのセキュア アドレスを削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear port-security イネーブル EXEC コマンドを使用します。
clear port-security { all | configured | dynamic | sticky } [[ address mac-addr | interface interface-id ] [ vlan { vlan-id | { access | voice}}]]
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのセキュア アドレスをクリアする方法を示します。
次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイス上で学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
情報が削除されたかどうかを確認するには、 show port-security イネーブル EXEC コマンドを入力します。
|
|
---|---|
switchport port-security mac-address mac-address |
|
switchport port-security maximum value |
|
スパニングツリーのカウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree counters イネーブル EXEC コマンドを使用します。
clear spanning-tree counters [ interface interface-id ]
(任意)指定のインターフェイス上にあるすべてのスパニングツリーのカウンタをクリアします。有効なインターフェイスは、物理ポート、VLAN(仮想 LAN)、およびポート チャネルです。VLAN の使用範囲は 1 ~ 4094 です。ポートチャネルの使用範囲は 1 ~ 48 です。 |
|
|
---|---|
interface-id が指定されていない場合、すべてのインターフェイス上にあるスパニングツリーのカウンタがクリアされます。
次の例では、すべてのインターフェイス上でスパニングツリーのカウンタをクリアする方法を示します。
|
|
---|---|
すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスは、物理ポート、VLAN(仮想 LAN)、およびポート チャネルです。VLAN の使用範囲は 1 ~ 4094 です。ポートチャネルの使用範囲は 1 ~ 48 です。 |
|
|
---|---|
Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、または Multiple Spanning-Tree Protocol(MSTP)が動作するスイッチは、組み込みのプロトコル移行機能をサポートしており、IEEE(米国電気電子学会)802.1D のレガシー スイッチと相互運用させることができます。Rapid-PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポート上で IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときに、そのポートがリージョンの境界にあることを検知します。
ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的に Rapid-PVST または MSTP モードに戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを判断できないためです。この場合、
clear spanning-tree detected-protocols コマンドを使用します。
次の例では、特定のポートでプロトコル移行プロセスを再開する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vmps statistics イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。
情報が削除されたかどうかを確認するには、 show vmps statistics イネーブル EXEC コマンドを入力します。
|
|
---|---|
VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。 |
VLAN(仮想 LAN)Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vtp counters イネーブル EXEC コマンドを使用します。
|
|
---|---|
情報が削除されたかどうかを確認するには、 show vtp counters イネーブル EXEC コマンドを入力します。
|
|
---|---|
このコマンドは、スイッチ スタックまたはスタンドアロン クラスタ メンバー スイッチから入力する必要はありません。クラスタ コマンド スイッチは、スイッチがクラスタに加入した場合、MAC(メディア アクセス制御)アドレスをクラスタ メンバーのスイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。
cluster commander-address mac-address [ member number name name ]
|
|
---|---|
このコマンドは、クラスタ コマンドのスイッチ スタックまたはクラスタ コマンド スイッチ上でのみ使用できます。
各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。
クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。
あるクラスタ メンバー スイッチで no 形式を入力すれば、デバッグまたはリカバリ手順の間そのメンバー スイッチをクラスタから削除できます。通常は、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にのみ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ設定では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、クラスタ メンバー スイッチを削除することを推奨します。
スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をコンフィギュレーションから削除します。
次の例では、実行しているクラスタ メンバーの設定から、その出力の一部を示します。
次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。
|
|
---|---|
候補スイッチの拡張検出用にホップカウントの制限を設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster discovery hop-count number
no cluster discovery hop-count
|
|
---|---|
このコマンドが利用できるのは、クラスタ コマンド スイッチ スタックまたはクラスタ コマンド スイッチに限られます。このコマンドは、クラスタ メンバー スイッチでは機能しません。
ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタのメンバー スイッチと最初に検出された候補スイッチの間のポイントです。
次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチから実行されます。
|
|
---|---|
このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチまたはスイッチ スタック上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。
cluster enable name [ command-switch-member-number ]
|
|
---|---|
このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチ上で入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。
クラスタ コマンド スイッチをイネーブルにする場合は、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、このコマンドでクラスタ名が変更されます。
次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。
クラスタ コマンド スイッチ上で設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster holdtime holdtime-in-secs
スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。 |
|
|
---|---|
クラスタ コマンド スイッチ上でのみ、このコマンドと cluster timer グローバル コンフィギュレーション コマンドを入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。
ホールド時間は、通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、ホールド時間をインターバルで除算した値(いずれも単位は秒)の回数分、ハートビート メッセージが連続して脱落します。
次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。
|
|
---|---|
クラスタに候補を追加するには、クラスタ コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。
cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]
(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用する VLAN(仮想 LAN)ID。指定できる範囲は、1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力できます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。
スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンドスイッチ パスワードと同じになります。
スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンドスイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。
VLAN を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。
次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示しています。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。
次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。
設定を確認するには、クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。
|
|
---|---|
クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にある装置と通信できるようにするには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster outside-interface interface-id
外部インターフェイスとして機能するインターフェイス。有効なインターフェイスとしては、物理インターフェイス、ポートチャネル、または VLAN(仮想 LAN)があります。ポートチャネルに指定できる範囲は 1 ~ 48 です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでコマンドを入力すると、エラー メッセージが表示されます。
次の例では、VLAN 1 に外部インターフェイスを設定する方法を示します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management |
スイッチ上でクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチ上でクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
クラスタ コマンド スイッチまたはクラスタ コマンド スイッチのスタック上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。
クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。
次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。
|
|
---|---|
既存の Hot Standby Router Protocol(HSRP)にクラスタをバインドすることにより、クラスタ コマンドスイッチの冗長性をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力することで、同一の HSRP グループが、クラスタ コマンドスイッチの冗長性およびルーティングの冗長性に対して使用できるようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
cluster standby-grou p HSRP-group-name [ routing-redundancy ]
(任意)同一の HSRP スタンバイ グループをイネーブルにし、クラスタ コマンドスイッチの冗長性およびルーティングの冗長性に対して使用します。 |
|
|
---|---|
このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。
クラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループでなければなりません。有効なスタンバイ グループでない場合、エラーが発生してコマンドが終了します。
クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用する必要があります。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタのコマンド スイッチおよびメンバーに異なった名前を使用できます)。
次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。
次の例では、ルーティングの冗長性およびクラスタの冗長性に対して my_hsrp という名前の HSRP グループを使用する方法を示します。
次の例では、このコマンドがクラスタ コマンド スイッチから実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。
次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。
設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。クラスタ内の冗長性がイネーブルになっているかどうかは出力から確認できます。
ハートビート メッセージの間隔を秒単位で設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。間隔をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。
cluster timer interval-in-secs
|
|
---|---|
このコマンドと cluster holdtime グローバル コンフィギュレーション コマンドは、クラスタ コマンド スイッチ上でのみ入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。
ホールド時間は通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、ホールド時間をインターバルで除算した値(いずれも単位は秒)の回数分、ハートビート メッセージが連続して脱落します。
次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。
|
|
---|---|
インターフェイスレンジ マクロを作成するには、スイッチ スタックまたはスタンドアロン スイッチ上で define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。
define interface-range macro-name interface-range
no define interface-range macro-name interface-range
|
|
---|---|
ある範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。
interface-range を入力する場合は、次のフォーマットを使用します。
• type { first-interface } - { last-interface }
• interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 1/0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 1/0/1-2 では指定されません。
type および interface の有効値は次のとおりです。
• vlan vlan-id - vlan-ID (VLAN ID の範囲は 1 ~ 4094)
VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブル EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-range では使用できません。
• port-channel port-channel-number ( port-channel-number の範囲は 1 ~ 48)
• fastethernet stack member/module/{ first port } - { last port }
• gigabitethernet stack member/module/{ first port } - { last port }
• stack member は、スタック内のスイッチ識別に使用する番号です。番号に指定できる範囲は 1 ~ 9 で、スタック メンバーの最初の初期化の際に、スイッチに割り当てられます。
• 使用可能範囲は、type stack member /0/number - number です(例:gigabitethernet 1/0/1 - 2)。
範囲を定義するときは、ハイフン(-)の前にスペースが必要です。次に例を示します。
複数の範囲を入力することもできます。複数の範囲を定義するときは、カンマ(,)の前の最初のエントリのあとにスペースが必要です。カンマのあとのスペースは任意になります。次に例を示します。
次の例では、複数のインターフェイス マクロを作成する方法を示します。
フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で delete イネーブル EXEC コマンドを使用します。
delete [ /force ] [/ recursive ] filesystem :/ file-url
スタック メンバーまたはマスターのスタック上のローカル フラッシュ ファイル システムの構文 スタック マスターから、スタック メンバー上のローカル フラッシュ ファイル システムの構文 |
|
|
|
---|---|
/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の 1 回のみとなります。
/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。
プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、ファイルを破壊する操作に対して確認のプロンプトを表示します。このコマンドの詳細については、『 Cisco IOS Command Reference 』Release 12.1 を参照してください。
次の例では、新しいイメージのダウンロードが正常に終了したあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。
ディレクトリが削除されたかどうかを確認するには、 dir filesystem : イネーブル EXEC コマンドを入力します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づく Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを拒否するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 deny ARP アクセスリスト コンフィギュレーション コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス制御エントリ)を削除する場合は、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
(任意)ARP 要求の一致条件を定義します。request が指定されない場合、照合はすべての ARP パケットに対して実行されます。 |
|
デフォルト設定はありません。ただし、ARP アクセス リストの最後に、暗黙的な deny ip any mac any コマンドがあります。
|
|
---|---|
次の例では、ARP アクセス リストを定義し、IP アドレス 1.1.1.1 および MAC アドレス
0000.0000.abcd: を使用して、ホストからの ARP 要求および ARP 応答の両方を拒否する方法を示します。
|
|
---|---|
IPv6 アクセス リストの拒否条件を設定するには、IPv6 アクセス リスト コンフィギュレーション モードを開始し、スイッチ スタックまたはスタンドアロン スイッチ上で deny コマンドを使用します。拒否条件を削除する場合は、このコマンドの no 形式を使用します。
deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
Internet Gontrol Message Protocol
deny icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
deny tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
deny udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(注) flow-label、routing、および undetermined-transport キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
|
|
---|---|
deny (IPv6 アクセスリスト コンフィギュレーションモード) コマンドは deny (IPv4 アクセスリスト コンフィギュレーション モード)コマンドと同じですが、IPv6専用です。
IPv6 アクセス リスト コンフィギュレーション モードを開始してパケットのアクセス リスト通過条件を定義するには、 ipv6 access-list コマンドのあとに deny (IPv6)コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーとの比較が行われます。
デフォルトでは、アクセス リストの最初のステートメントは数値 10 で、それ以後のステートメントは 10 ずつ加算されます。
既存のリストに permit 、 deny 、または remark ステートメントを追加することができ、リスト全体を入力しなおす必要はありません。リストの最後以外の任意の場所に新しくステートメントを追加するには、2 つの既存エントリ番号の間のエントリ番号によって属する場所を示し、新しいステートメントを作成します。
(注) IPv6 ACL には、最後の一致条件として、暗黙的な permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントが設定されています。2 つの permit 条件により、ICMPv6 ネイバの検出が可能になります。ICMPv6 のネイバの検出を無効にして、 icmp any any nd-na または icmp any any nd-ns を拒否するには、ACL に明示的な deny エントリを設定する必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に少なくとも 1 個のエントリが設定されていなければなりません。
IPv6 ネイバの検出プロセスには、IPv6 ネットワーク レイヤ サービスが使用されます。そのため、デフォルトでは、IPv6 ACL はインターフェイス上での IPv6 ネイバ検出パケットの送受信を暗黙的に有効にします。IPv4 では、IPv6 ネイバ検出プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)で専用のデータリンク レイヤ プロトコルが使用されます。そのため、デフォルトでは、Ipv4 ACL はインターフェイス上での ARP パケットの送受信を暗黙的に有効にします。
source-ipv6-prefix / prefix-length 引数と destination-ipv6-prefix / prefix-length 引数は、トラフィック フィルタリングに使用されます(送信元プレフィクスはトラフィック送信元に基づいてトラフィックのフィルタリングを行い、宛先プレフィクスはトラフィック宛先に基づいてトラフィックのフィルタリングを行います)。
スイッチでサポートされているのは、/0 ~/64 のプレフィクス、集約グローバル ユニキャストおよびリンクローカル ホスト アドレスの場合は EUI ベースの/128 のプレフィクスです。
fragments キーワードは、プロトコルが ipv6 で、 operator [ port-number ] 引数が指定されていない場合のみ使用できます。
次の例では、CISCO という名前の IPv6 アクセス リストを設定し、アクセス リストをレイヤ 3 インターフェイスの発信トラフィックに適用します。リストの最初の拒否エントリにより、宛先 TCP ポート番号が 5000 より大きいパケットがインターフェイスから発信されなくなります。リストの 2 番めの拒否エントリにより、送信元 UDP ポート番号が 5000 未満のパケットがインターフェイスから発信されなくなります。また、2 番めの拒否エントリは、一致項目をコンソールに記録します。リストの最初の許可エントリにより、インターフェイスでの ICMP パケットの発信が許可されます。リストの 2 番めの許可エントリにより、インターフェイスでのその他のトラフィックの発信が許可されます。2 番めの許可エントリが必要となるのは、IPv6 アクセス リストの最後に暗黙的な deny-all 条件が存在するためです。
|
|
---|---|
条件が一致した場合に、非 IP トラフィックの転送を回避するには、スイッチ スタックまたはスタンドアロン スイッチ上で deny MAC(メディア アクセス制御)アクセスリスト コンフィギュレーション コマンドを使用します。名前付き MAC アクセス リストから拒否条件を削除する場合は、このコマンドの no 形式を使用します。
{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask |mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。
Internetwork Packet Exchange(IPX)トラフィックをフィルタリングする場合、使用される IPX のカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。Novell 専門用語および Cisco IOS 専門用語で指定の IPX のカプセル化タイプのフィルタ条件は、 表2-4 にリストされています。
|
|
|
---|---|---|
|
|
|
このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL(アクセス制御リスト)のデフォルト アクションは拒否します。
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクを入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa へ送信される、NETBIOS トラフィックを拒否するための名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。
次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットを拒否します。
|
|
---|---|
IEEE(米国電気電子学会)802.1x をグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x { system-auth-control } | { guest-vlan supplicant }
no dot1x { system-auth-control } | { guest-vlan supplicant }
|
|
---|---|
IEEE 802.1x をグローバルにイネーブルにする前に、Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式のリストを指定する必要があります。方式リストには、ユーザを認証するために使用する順番と認証方式が記載されています。
スイッチ上で IEEE 802.1x をグローバルにイネーブルにする前に、IEEE 802.1x および EtherChannel を設定するインターフェイスから EtherChannel の設定を削除しておく必要があります。
使用している装置で、IEEE 802.1x 認証のための Cisco Access Control Server(ACS)アプリケーションと、EAP-Transparent LAN Services(TLS; 透過型 LAN サービス)および EAP-MD5 が動作していて、使用しているスイッチで Cisco IOS Release 12.1(14)EA1 が稼働している場合、その装置では ACS Version 3.2.1 以降が稼動していることを確認してください。
スイッチ上で任意の IEEE 802.1x のゲスト VLAN 動作をグローバルにイネーブルにするには、 guest-vlan supplicant キーワードを使用します。詳細は、 dot1x guest-vlan コマンドを参照してください。
次の例では、スイッチ上で IEEE 802.1x をグローバルにイネーブルにする方法を示します。
次の例では、スイッチ上で任意のゲスト VLAN 動作をグローバルにイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポートが制限 VLAN に移行するまでに許容可能な最大認証試行回数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts
ポートが制限 VLAN に移行するまでに許容可能な最大認証試行回数を指定します。指定できる範囲は 1 ~ 3 です。デフォルト値は 3 です。 |
|
|
---|---|
VLAN で許容される最大認証試行回数を設定した場合、変更内容が反映されるのは、再認証タイマーが時間切れになったあとです。
次の例では、ポート 3 が制限 VLAN に移行するまでに許容可能な最大認証試行回数として 2 を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x auth-fail vlan [ vlan-id] |
|
dot1x max-reauth-req [ count] |
|
show dot1x [ interface interface-id ] |
ポートで制限 VLAN をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x auth-fail vlan vlan-id
|
|
---|---|
次のように設定されたポート上で制限 VLAN を設定できます。
再認証をイネーブルにする必要があります。再認証がディセーブルになっていると、制限 VLAN のポートは再認証要求を受信しません。再認証プロセスを開始するには、制限 VLAN が、ポートからリンクダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受信する必要があります。ホストがハブ経由で接続されている場合、ホストが切断されてもポートでリンクダウン イベントが受信されないことがあり、その結果、次の再認証試行が行われるまで新しいホストが検出できないことがあります。
サプリカントが認証に失敗すると、ポートは制限 VLAN に移行し、EAP success メッセージがサプリカントに送信されます。サプリカントは実際の認証失敗を通知されないため、この制限されたネットワーク アクセスに混乱が生じることがあります。EAP success メッセージは、次の理由で送信されます。
• EAP success メッセージが送信されないと、サプリカントは EAP-start メッセージを送信し、60 秒(デフォルト)ごとに認証を試みます。
• EAP success メッセージを受信するまで DHCP を実装できないホスト(Windows XP が動作する装置など)もあります。
サプリカントは、認証サーバから EAP success メッセージを受信したあと、正しくないユーザ名とパスワードの組み合わせをキャッシュし、再認証時にその情報を再使用することがあります。サプリカントが正しいユーザ名とパスワードの組み合わせを送信するまで、ポートは制限 VLAN の状態のままになります。
レイヤ 3 ポートに使用される内部 VLAN は、制限 VLAN として設定できません。
1 つの VLAN を、制限 VLAN と音声 VLAN の両方として設定することはできません。このような設定をした場合、シスログ メッセージが生成されます。
制限 VLAN ポートが無許可ステートに移行すると、認証プロセスが再開されます。サプリカントが認証プロセスに再度失敗すると、認証サーバは保持ステートで待ちます。サプリカントが正しく再認証されると、IEEE 802.1x ポートは再初期化され、正常な IEEE 802.1x ポートとして扱われます。
制限 VLAN を別の VLAN として設定しなおすと、制限 VLAN 内のポートも変更され、ポートは現在の許可ステートを保持します。
シャットダウンすると、または VLAN データベースから制限 VLAN を削除すると、制限 VLAN 内のポートはただちに無許可ステートに移行し、認証プロセスが再開されます。制限 VLAN 設定がまだ存在しているため、認証サーバは保持ステートになりません。制限 VLAN がアクティブでない間も、制限 VLAN がアクティブになったときにポートがただちに制限 VLAN になるように、認証試行はカウントされます。
制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でのみサポートされます。このため、ポートが制限 VLAN になると、サプリカントの MAC アドレスが MAC アドレス テーブルに追加され、ポートに到達するそれ以外の MAC アドレスはセキュリティ違反として扱われます。
次の例では、ポート 1 に制限 VLAN を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x auth-fail max-attempts [ max-attempts] |
|
show dot1x [ interface interface-id ] |
ポート制御を単一方向制御または双方向制御に変更するには、 dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x control-direction { in | both }
no dot1x control-direction { in | both }
|
|
---|---|
設定を確認するには、 show dot1x all イネーブル EXEC コマンドを入力します。
show dot1x all イネーブル EXEC コマンドの出力結果は、ポート名とポートのステートをのぞき、すべてのスイッチで同じです。ポートに未認証のホストが設定されている場合、次の内容に似た画面が表示されます。
単一方向制御をイネーブルにするために dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力すると、 show dot1x all コマンドの出力は次のようになります。
dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力してもコンフィギュレーションが競合するためにポートがこのモードに対応できない場合は、 show dot1x all コマンドの出力は次のようになります。
|
|
---|---|
show dot1x all [ interface interface-id ] |
アクセス不能認証バイパス機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x critical インターフェイス コンフィギュレーション コマンドを使用します。機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
この機能は、単一ホスト モードの IEEE 802.1x ポート上でのみサポートされます。ポートをクリティカル ポートとして設定しようとすると、またはホスト モードを複数ホスト モードに変更すると、次のメッセージが表示されます。
%Command rejected:Critical ports are only allowed in single-host mode
クライアントで Windows XP が動作していて、クライアントが接続されるクリティカル ポートがクリティカル認証ステートである場合、Windows XP により、インターフェイスが認証されない旨のレポートが作成されることがあります。
Windows XP クライアントが DHCP 用に設定されていて、DHCP サーバで生成される IP アドレスを使用している場合、クリティカル ポートで EAP-Success メッセージを受信しても DHCP 設定プロセスが再開されないことがあります。
IEEE 802.1x ポートで、アクセス不能認証バイパス機能と制限付き VLAN を設定できます。スイッチが制限付き VLAN でクリティカル ポートの再認証を試行し、RADIUS サーバがすべて使用できない場合、ポートの状態はクリティカル認証ステートに移行し、ポートは制限付き VLAN のままとなります。
次の例では、ポート 1 上でアクセス不能認証バイパス機能をイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
IEEE(米国電気電子学会)802.1x パラメータをデフォルト値にリセットするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x default インターフェイス コンフィギュレーション コマンドを使用します。
|
|
---|---|
次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
アクティブな VLAN(仮想 LAN)を IEEE 802.1x のゲスト VLAN として指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
アクティブな VLAN を IEEE 802.1x のゲスト VLAN として指定します。指定できる範囲は、1 ~ 4094 です。 |
|
|
---|---|
次のいずれかのスイッチ ポートでゲスト VLAN を設定できます。
• 非プライベート VLAN に属するスタティックアクセス ポート。
• セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続する全ホストは、端末状態が正しく妥当性評価されたかどうかにかかわらず、プライベート VLAN に割り当てられます。スイッチは、スイッチ上のプライマリおよびセカンダリプライベート VLAN アソシエーションを使用して、プライマリ プライベート VLAN を決定します。
IEEE 802.1x が動作していないクライアント(スイッチに接続されたデバイスまたはワークステーション)に制限されたサービスを提供するよう、スイッチ上の IEEE 802.1x ポートごとにゲスト VLAN を設定できます。ユーザは、IEEE 802.1x 認証用に自分のシステムをアップグレードできます。Windows 98 システムなどの一部のホストでは、IEEE 802.1x 対応でない場合があります。
IEEE 802.1x ポート上でゲスト VLAN をイネーブルにする場合で、Extensible Authentication Protocol over LAN(EAPOL)-Request/Identity フレームへの応答を受信しない場合、または EAPOL パケットがクライアントによって送信されない場合、スイッチはクライアントをゲスト VLAN に割り当てます。
Cisco IOS Release 12.2(25)SE より前では、スイッチは EAPOL パケット履歴を保持せず、インターフェイス上で EAPOL パケットが削除されたかどうかに関係なく、ゲスト VLAN への認証アクセスに失敗したクライアントを許可していました。この任意の動作をイネーブルにするには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。
Cisco IOS Release 12.2(25)SE 以降では、スイッチは EAPOL パケット履歴を保持します。リンクの存続時間の間にインターフェイス上で別の EAPOL パケットが検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートになっている場合、ポートは無許可ステートになり、認証プロセスが再開されます。EAPOL 履歴はリンクが切断されるとリセットされます。
この動作をイネーブルにするには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力します。
スイッチ ポートがゲスト VLAN に移行されると、IEEE 802.1x 非対応のクライアントのアクセスがいくつでも許可されます。IEEE 802.1x 対応のクライアントが、ゲスト VLAN が設定された同じポートに加入する場合、ポートはユーザ設定されたアクセス VLAN の無許可ステートになり、認証が再開されます。
ゲスト VLAN は、単一ホスト モードまたは複数ホスト モードの IEEE 802.1x ポート上でサポートされます。
Remote Switched Port Analyzer(RSPAN)VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外、アクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、内部 VLAN(ルーテッド ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。
Dynamic Host Configuration Protocol(DHCP)クライアントが接続された IEEE 802.1x ポートにゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要がある場合があります。クライアントの DHCP プロセスがタイムアウトして DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチの IEEE 802.1x 認証プロセスを再始動するために設定を変更することもできます。IEEE 802.1x 認証プロセスの設定値を小さくします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定値を小さくする度合は、接続されている IEEE 802.1x クライアントのタイプによって異なります。
次の例では、VLAN 5 を IEEE 802.1x のゲスト VLAN として指定する方法を示します。
次の例では、スイッチの待機時間として 3、EAP-Request/Identity フレームに対するクライアントからの応答をスイッチが待機する(要求の再送を待機する)秒数として 15 を設定し、IEEE 802.1x ポートが DHCP クライアントに接続されたときに VLAN 2 をゲスト VLAN としてイネーブルにする方法を示します。
次の例では、任意のゲスト VLAN 動作をイネーブルにし、VLAN 5 を IEEE 802.1x のゲスト VLAN として指定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
dot1x port-control インターフェイス コンフィギュレーション コマンドを auto に設定された IEEE 802.1x 許可ポート上で、単一のホスト(クライアント)または複数のホストに設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host }
no dot1x host-mode [ multi-host | single-host ]
|
|
---|---|
このコマンドが導入されました。 dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドはこのコマンドに変更されました。 |
IEEE 802.1x 対応のポートを単一のクライアントに制限する場合、または IEEE 802.1x 対応ポートに複数のクライアントを適用する場合にこのコマンドを使用します。マルチホストのモードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスも許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
このコマンドを入力する前に、指定したポート上で dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。
次の例では、IEEE 802.1x をグローバルにイネーブルにする方法、1 つのポート上で IEEE 802.1x をイネーブルにする方法、およびマルチホスト モードをイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x initialize イネーブル EXEC コマンドを使用します。
dot1x initialize interface interface-id
|
|
---|---|
このコマンドを使用し、IEEE 802.1x の状態にあるマシンを初期化することで、認証環境を新規に設定します。このコマンドを入力したあと、ポートのステータスは無許可になります。
無許可のポートの状態を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
ポートが無許可ステートに変わるまでに、スイッチが認証プロセスを再始動する上限回数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、ポートが無許可ステートに変わるまでにスイッチが認証プロセスを再始動する回数として 4 を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチが、認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームをクライアントに送信する最大回数を設定します(応答を受信しないことが前提)。 |
|
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
スイッチが認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
スイッチが、認証プロセスを再始動する前に、EAPフレームを認証サーバから再送信する回数。指定できる範囲は、1~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、スイッチが、認証プロセスを再始動する前に EAP フレームを認証サーバからクライアントに送信する回数として 5 を設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x timeout tx-period |
スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。 |
show dot1x [ interface interface-id ] |
過去のリリースで、dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、スイッチ スタックまたはスタンドアロン スイッチ上で、IEEE(米国電気電子学会)802.1x の許可ポートで複数のホスト(クライアント)を設定するために使用されました。
|
|
---|---|
dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドはdot1x host-mode インターフェイス コンフィギュレーション コマンドに変更されました。 |
|
|
---|---|
ポートの許可ステートを手動で制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
特定のポート上で IEEE 802.1x をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用し、スイッチ上の IEEE 802.1x をグローバルにイネーブルにする必要があります。
IEEE 802.1x プロトコルは、レイヤ 2 のスタティックアクセス ポート、音声 VLAN(仮想 LAN)のポート、およびレイヤ 3 のルーテッド ポート上でサポートされます。
ポートが、次のポートの 1 つとして設定されていない場合に auto キーワードを使用できます。
• トランク ポート ― トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。
• ダイナミックアクセス ポート ― ダイナミックアクセス(VLAN[仮想 LAN] Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
• EtherChannel ポート ― IEEE 802.1x のポートとしてアクティブまたはまだアクティブになっていない EtherChannel のメンバーであるポートを設定することは避けてください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。
(注) Cisco IOS Release 12.2(18)SE より前のソフトウェア リリースの場合、まだアクティブになっていない EtherChannel 上のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN)の宛先ポート ― SPAN または RSPAN の宛先ポート上の IEEE 802.1x をイネーブルにできます。ただし、SPAN または RSPAN の宛先としてポートが削除されないかぎり、IEEE 802.1x はディセーブルです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにできます。
スイッチ上で、IEEE 802.1x をグローバルにディセーブルにする場合、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポート上で、IEEE 802.1x をディセーブルにする場合、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートで IEEE 802.1x をイネーブルにする方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
show dot1x [ interface interface-id ] |
指定の IEEE(米国電気電子学会)802.1x 対応ポートの再認証を手動で開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x re-authenticate イネーブル EXEC コマンドを使用します。
dot1x re-authenticate interface interface-id
|
|
---|---|
このコマンドを使用すれば、再認証試行(re-authperiod)および自動再認証の間に設定した秒数を待たずにクライアントを再認証できます。
次の例では、ポートに接続された装置を手動で再認証する方法を示します。
|
|
---|---|
dot1x timeout reauth-period |
過去のリリースで、 dot1x re-authentication グローバル コンフィギュレーション コマンドは、スイッチ スタックまたはスタンドアロン スイッチ上で、定期的な再認証の試行間隔を設定するために使用されました。
|
|
---|---|
dot1x re-authentication グローバル コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドに変更されました。 |
|
|
---|---|
定期的なクライアントの再認証をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが導入されました。 dot1x re-authentication グローバル コンフィギュレーション コマンド(ハイフン付き)がこのコマンドに変更されました。 |
dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔を設定します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を 4000 秒に設定する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。
|
|
---|---|
dot1x timeout reauth-period |
|
show dot1x [ interface interface-id ] |
IEEE(米国電気電子学会)802.1x のタイマーを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { quiet-period seconds | reauth-period { seconds | server } | server-timeout seconds | supp-timeout seconds | tx-period seconds }
no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにした場合にのみ、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドが、スイッチの動作に影響します。
待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。
次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を 4000 秒に設定する方法を示します。
次の例では、定期的な再認証をイネーブルにし、Session-Timeout RADIUS 属性の値を再認証の試行間隔の秒数で設定する方法を示します。
次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。
次の例では、スイッチから認証サーバへの再送信時間を 45 秒に設定する方法を示します。
次の例では、EAP Request フレームに対してスイッチからクライアントへの再送信時間を 45 秒に設定する方法を示します。
次の例では、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。
|
|
---|---|
スイッチが、認証プロセスを再始動する前に、EAP-Request/Identity フレームを送信する最大回数を設定します。 |
|
ポートの動作のデュプレックス モードを指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。
ファスト イーサネットおよびギガビット イーサネット ポートの場合、デフォルトは auto です。
100 BASE- x SFP モジュールの場合、デフォルトは full です(- x は、-BX、-FX、-FX-FE、および -LX)。
1000 BASE- x SFP モジュールでは、デュプレックス オプションはサポートされていません(- x は、-BX、-CWDM、-LX、-SX、および -ZX)。
|
|
---|---|
このコマンドは、10 ギガビット イーサネット インターフェイスでは使用できません。
ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。
ギガビット イーサネット ポートでは、接続された装置がデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。
(注) デュプレックス モードが auto で、接続された装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイス上でサポートされます。ただし、これらのインターフェイスが半二重モードで動作するようには設定できません。
一部のポートは、全二重または半二重に設定できます。このコマンドの適用可能性は、スイッチが接続されている装置によって異なります。
回線の両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、両方のインターフェイス上でデュプレックスと速度を設定し、サポートされている側で auto の設定を使用してください。
速度が auto に設定されている場合、スイッチはリンクの反対にある終端の装置と速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
Cisco IOS Release 12.2(20)SE1 から、速度が auto に設定されている場合にデュプレックス設定を設定できます。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、全二重で動作するようインターフェイスを設定する方法を示します。
|
|
---|---|
特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出の機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap }
no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
|
|
---|---|
原因( all や dhcp-rate-limit など)とは、errdisable ステートが発生した理由です。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。
この原因に対して、 errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムを設定した場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。回復メカニズムを設定していない場合、 shutdown および no shutdown コマンドを入力し、errdisable ステートから手動でインターフェイスを回復する必要があります。
次の例では、リンクフラップ errdisable の原因に対する errdisable 検出をイネーブルにする方法を示します。
S
witch(config)# errdisable detect cause link-flap
|
|
---|---|
show interfaces status err-disabled |
回復メカニズムの変数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で 、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
no errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }
|
|
---|---|
security-violation キーワードが追加されました。 gbic-invalid キーワードが SFP モジュール ポートに対してサポートされます。 |
|
原因( all や bpduguard など)は、errdisable ステートが発生した理由として定義されています。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対して回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで、errdisable ステートに置かれます。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
原因の回復をイネーブルにしない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。
次の例では、BPDU ガード errdisable の原因に対して回復タイマーをイネーブルにする方法を示します。
S
witch(config)# errdisable recovery cause bpduguard
次の例では、タイマーを 500 秒に設定する方法を示します。
|
|
---|---|
show interfaces status err-disabled |
Cisco IOS イメージのエラー時にスイッチで拡張クラッシュ情報ファイルが作成されるよう設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
基本クラッシュ情報ファイルには、エラーとなった Cisco IOS イメージの名前とバージョン、プロセッサ レジスタのリスト、スタック トレースが記述されます。拡張クラッシュ情報ファイルには、スイッチのエラー原因の特定に役立つ追加情報が記述されます。
スタック マスターで exception crashinfo グローバル コンフィギュレーション コマンドを入力すると、スタック メンバーの Cisco IOS イメージでエラーが発生したときに、すべてのスタック メンバーで拡張クラッシュ情報ファイルが作成されるよう設定されます。
スイッチで拡張クラッシュ情報ファイルが作成されないよう設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。
次の例では、スイッチで拡張クラッシュ情報ファイルが作成されないよう設定する方法を示します。
|
|
---|---|
定義されたマクロを含む実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
インターフェイスに対する受信フロー制御ステートを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。特定の装置に対してフロー制御 send が実行可能、かつオンの状態で、終端で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳している間のデータ パケットの損失を防ぎます。
フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。
flowcontrol receive { desired | off | on }
(注) Catalyst 3750 スイッチは休止フレームを受信できますが、送信はできません。
インターフェイスは、フロー制御パケットを送信する必要がある接続された装置、またはフロー制御パケットを送信する必要はないが、送信することのできる接続された装置と連携して稼働できます。 |
|
インターフェイスは、フロー制御パケットを送信する必要がある接続された装置、またはフロー制御パケットを送信する必要はないが、送信することのできる接続された装置と連携して稼働できます。 |
|
|
---|---|
このスイッチでは、送信フロー制御の休止フレームはサポートされません。
on および desired キーワードは同一の結果になることに注意してください。
flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。
• receive on または desired : ポートは休止フレームを送信できませんが、休止フレームの送信に必要、または送信ができる装置を接続して一緒に使用できます。ポートは休止フレームを受信できます。
• receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。
表2-5 は、各設定の組み合わせによるローカル ポートおよびリモート ポート上のフロー制御の結果を示したものです。テーブルは receive desired キーワードの使用時と receive on キーワードの使用時の結果が同一になることを前提としています。
|
|
||
---|---|---|---|
|
|
|
|
次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。
|
|
---|---|
ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、スイッチ スタックまたはスタンドアロン スイッチ上で interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポートチャネルを削除する場合は、このコマンドの no 形式を使用します。
interface port-channel port - channel-number
no interface port-channel port - channel-number
|
|
---|---|
レイヤ 2 の EtherChannel に関しては、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。チャネル グループが最初の物理ポートを取得すると、ポート チャネル インターフェイスは自動的に作成されます。ポートチャネル インターフェイスを最初に作成した場合、 channel-group-number と port - channel-number を同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドはダイナミックに新しいポート チャネルを作成します。
interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
• Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポート上でのみ設定してください。ポートチャネル インターフェイスでは設定できません。
• IEEE(米国電気電子学会)802.1x のポートとしてアクティブな EtherChannel のメンバーであるポートを設定することは避けてください。まだアクティブになっていない EtherChannel 上のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。
設定を確認するには、 show running-config または show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management |
インターフェイス レンジ コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。
interface range { port-range | macro name }
no interface range { port-range | macro name }
|
|
---|---|
インターフェイス レンジ コンフィギュレーション モードを開始すると、入力したすべてのインターフェイスのパラメータは、その範囲内のすべてのインターフェイスに適用されます。
VLAN(仮想 LAN)では、既存の VLAN の Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)でのみ interface range コマンドを使用できます。VLAN の SVI を表示する場合は、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。
あるインターフェイス範囲に対して行われた設定変更は、すべて NVRAM(不揮発性 RAM)に保存されますが、 インターフェイス範囲 自体は NVRAM に保存されません。
範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。
port-range タイプおよびインターフェイス の有効値は次のとおりです。
• vlan vlan-ID - vlan-ID (VLAN ID の範囲が 1 ~ 4094)
• fastethernet stack member/module/{ first port } - { last port }(module は常に 0 )
• gigabitethernet stack member/module/{ first port } - { last port }(module は常に 0 )
–stack member は、スタック内のスイッチ識別に使用する番号です。番号に指定できる範囲は 1 ~ 9 で、スタック メンバーの最初の初期化の際に、スイッチに割り当てられます。
–使用可能範囲は、type stack member /0/number - number です(例:gigabitethernet 1/0/1 - 2)。
• port-channel port-channel-number - port-channel-number ( port-channel-number の範囲は 1 ~ 48)
(注) ポート チャネルを指定して interface range コマンドを使用する場合、範囲内の最初と最後のポート チャネル番号はアクティブなポート チャネルとする必要があります。
範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。
複数の範囲を定義するときは、カンマ(,)の前に入力される最初のエントリのあとにもスペースが必要です。
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。
port-range に 1 つのインターフェイスを指定することもできます。その場合、コマンドの内容は interface interface-id グローバル コンフィギュレーション コマンドと同様になります。
インターフェイスの範囲の設定に関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 interface range コマンドを使用して、インターフェイス レンジ コンフィギュレーション モードを開始し、2 つのポートにコマンドを適用する方法を示します。
次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。
|
|
---|---|
スイッチの現在の実行コンフィギュレーション情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
動的な Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で interface vlan グローバル コンフィギュレーション コマンドを使用します。SVI を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
SVI は、特定の VLANに対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、ISL(スイッチ間リンク)上のデータ フレーム、IEEE 802.1Q カプセル化トランク、またはアクセス ポートで設定された VLAN ID と関連した VLAN タグに対応します。
(注) SVI を作成しても物理ポートと関連付けられるまでアクティブにはなりません。
no interface vlan vlan -id コマンドを入力して SVI を削除した場合、削除されたインターフェイスは show interfaces イネーブル EXEC コマンドからの出力には表示されなくなります。
削除した SVI は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスは元に戻りますが、前の設定内容は消えてしまいます。
スイッチスタック上で設定された SVI の数と、設定された他の機能の数の相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性もあります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てできます。詳細は、 sdm prefer コマンドを参照してください。
次の例では、VLAN ID 23 で新しい SVI を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。
設定を確認するには、 show interfaces および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces vlan vlan-id |
レイヤ 2 またはレイヤ 3 インターフェイスへのアクセスを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてのアクセス グループ、または指定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。
ip access-group { access-list-number | name } { in | out }
no ip access-group [ access-list-number | name ] { in | out }
IP Access Control List(ACL; アクセス制御リスト)の番号。指定できる範囲は 1 ~ 199、または 1300 ~ 2699 です。 |
|
|
|
---|---|
インターフェイスに、名前付き、番号付き標準 IP アクセス リストまたは拡張 IP アクセス リストを適用できます。名前によるアクセス リストを定義する場合、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付きアクセス リストを定義する場合、 access list グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストの範囲は 1 ~ 99 および 1300 ~ 1999、または拡張アクセス リストの範囲は 100 ~ 199 および 2000 ~ 2699 の番号を使用できます。
このコマンドを使用し、アクセス リストをレイヤ 2 またはレイヤ 3 のインターフェイスに適用できます。ただし、レイヤ 2 のインターフェイス(ポート ACL)には、次のような制限があることに注意してください。
• ACL は着信方向に対してのみ適用できます。 out キーワードはレイヤ 2 のインターフェイスでサポートされていません。
• インターフェイスごとの IP ACL および MAC(メディア アクセス制御)ACL は 1 つずつのみ適用できます。
• レイヤ 2 のインターフェイスはロギングをサポートしていません。 log キーワードが IP ACL で指定された場合、無視されます。
• レイヤ 2 のインターフェイスに適用された IP ACL は、IP パケットのみをフィルタにかけます。非 IP パケットにフィルタをかける場合、 mac access-group インターフェイス コンフィギュレーション コマンドを MAC 拡張 ACL で使用します。
ユーザは同一のスイッチ上で、ルータ ACL、入力ポート ACL、VLAN(仮想 LAN)マップを使用できます。ただし、ポートの ACL はルータの ACL または VLAN マップより優先されます。
• 入力ポートの ACL がインターフェイスに適用され、さらにインターフェイスがメンバーとなっている VLAN に VLAN マップが適用された場合、ACL のポート上で受信した着信パケットは、そのポート ACL でフィルタリングにかけられます。他のパケットは VLAN マップのフィルタが適用されます。
• 入力ルータの ACL および入力ポートの ACL が Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。他のポートで受信した着信ルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• 出力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。発信ルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。
• VLAN マップ、入力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。他のポートで受信した着信ルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。
• VLAN マップ、出力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。発信ルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。
IP の ACL は、発信または着信のレイヤ 3 インターフェイス両方に適用できます。
レイヤ 3 のインターフェイスでは、IP の ACL を各方向に 1 つ適用できます。
VLAN インターフェイス上の各方向(入力および出力)に VLAN マップおよびルータの ACL を 1 つずつのみ設定できます。
通常の着信アクセス リストでは、スイッチがパケットを受信したあと、アクセス リストと照合することでパケットの送信元アドレスを確認します。IP の拡張アクセス リストはオプションで、宛先 IP アドレスやプロトコル タイプ、ポート番号など、パケットの他のフィールドの部分を確認できます。アクセス リストがパケットを許可した場合、スイッチはパケットの処理を継続します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄します。アクセス リストがレイヤ 3 インターフェイスに適用された場合、パケットの廃棄にともない(デフォルト設定)、Internet Control Message Protocol(ICMP)Host Unreachable メッセージが生成されます。ICMP Host Unreachable メッセージは、レイヤ 2 インターフェイスで廃棄されたパケットに対しては生成されません。
通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信したあと、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄し、デフォルトの設定では、ICMP Host Unreachable メッセージが生成されます。
次の例では、IP アクセス リスト 101 をポートの着信パケットに適用する例を示します。
設定を確認するには、 show ip interface、show access-lists 、または show ip access-lists イネーブル EXEC コマンドを入力します。
レイヤ 2 スイッチの IP アドレス、各 Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の IP アドレス、レイヤ 3 スイッチのルーテッド ポートの IP アドレスを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにする場合は、このコマンドの no 形式を使用します。
ip address ip-address subnet-mask [ secondary ]
no ip address [ ip-address subnet-mask ] [ secondary ]
(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
Telnet セッションで、スイッチの IP アドレスを削除した場合、スイッチとの接続が切断されます。
ホストは Internet Control Message Protocol(ICMP)Mask Request メッセージを使用してサブネット マスクを判断できます。ルータは、この ICMP Mask Reply メッセージの要求に対して応答します。
no ip address コマンドを使って IP アドレスを削除することで、特定のインターフェイス上の IP 処理をディセーブルにできます。スイッチが、その IP アドレスのうちの 1 つを使用している他のホストを検出した場合、コンソールにエラー メッセージを送信します。
オプションで secondary キーワードを使用することで、セカンダリ アドレスの番号を無制限に指定できます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IP ブロードキャストおよび Address Resolution Protocol(ARP; アドレス解決プロトコル)要求は適切に処理され、インターフェイスも IP のルーティング テーブルでルーティングされます。
(注) ネットワーク セグメント上のすべてのルータがセカンダリ アドレスを使用した場合、同一のセグメント上にある他の装置も、同一のネットワークまたはサブネットからセカンダリ アドレスを使用しなければなりません。ネットワーク セグメント上のセカンダリ アドレスに整合性がないと、すぐにルーティングでループが発生します。
Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスと同一の OSPF 領域にあることを確認してください。
スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP または DHCP サーバは、再びアドレスを割り当てることはできません。
レイヤ 3 スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。設定するルーテッド ポートおよび SVI の数はソフトウェアでは制限されていません。ただし、この数と設定された他の機能の数との相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てできます。詳細は、 sdm prefer コマンドを参照してください。
次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示します。
次の例では、レイヤ 3 スイッチ上のポートに IP アドレスを設定する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査がイネーブルの場合、スタティック IP アドレスが設定されたホストからの ARP 要求および応答を許可または拒否するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
|
|
---|---|
ARP ACL が、ダイナミック ARP 検査用に VLAN に適用される場合、IP から MAC(メディア アクセス制御)へのアドレスを含む ARP パケット バインディングだけが ACL に照合されます。ACL がパケットを許可すると、スイッチがこれを転送します。その他のすべてのタイプのパケットは、確認されずに入力 VLAN にブリッジされます。
明示的な拒否ステートメントによりスイッチがパケットを拒否した場合、このパケットは廃棄されます。暗黙的な拒否ステートメントによりスイッチがパケットを拒否した場合、パケットは DHCP バインディングのリストに照合されます(ACL が スタティック でない場合のみ。スタティックの場合は、パケットはバインディングに照合されません)。
ARP ACL を定義する、または以前定義されたリストの最後にコマンドを追加するには、
arp access-list acl-name グローバル コンフィギュレーション コマンドを使用します。
次の例では、ダイナミック ARP 検査用に ARP ACL static-hosts を VLAN 1 に適用する方法を示します。
設定を確認するには、 show ip arp inspection vlan 1 イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
インターフェイス上の着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)要求および応答のレートを制限するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection limit インターフェイス コンフィギュレーション コマンドを使用します。これにより、DoS 攻撃の場合にダイナミック ARP 検査でスイッチ リソースをすべて消費してしまう状況が避けられます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps [ burst interval seconds ] | none }
1 秒あたりに処理される着信パケット数の上限を指定します。指定できる範囲は 0 ~ 2048 pps(パケット/秒)です |
|
(任意)インターフェイスを高いレートの ARP パケットに関してモニタする連続した間隔(秒)を指定します。指定できる範囲は 1 ~ 15 秒です。 |
|
レートは、信頼性のないインターフェイス上で 15 pps です。この場合ネットワークは、毎秒 15 くらいの新しいホストと接続しているホストを持つスイッチド ネットワークであることが前提です。
|
|
---|---|
レートは、信頼性があるインターフェイスおよび信頼性がないインターフェイスの両方で適用されます。トランクに適切なレートを設定して、ダイナミック ARP 検査がイネーブルな複数の VLAN のパケットを処理します。または、none キーワードを使用して、レートを無制限にします。
スイッチが、バースト期間(秒)に毎秒連続して設定されたレート以上のパケットを受信すると、インターフェイスは errdisable ステートになります。
インターフェイスで明示的にレート制限を設定していない場合は、インターフェイスで信頼状態が変更されると、レート制限もまたその信頼状態のデフォルト値に変更されます。レート制限が設定されると、信頼状態が変更された場合でも、インターフェイスはそのレート制限を維持します。 no ip arp inspection limit インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスはデフォルトのレート制限に戻ります。
より高いレートのトランク ポートには、その集約を反映させるよう設定する必要があります。着信パケットのレートが、ユーザ設定のレートを超えた場合、スイッチはインターフェイスを errdisable ステートにします。errdisable 回復機能により、ポートは errdisable ステートから回復設定に従って自動的に削除されます。
レート制限は、スイッチ スタックの各スイッチで別々に算出されます。クロススタック
EtherChannel の場合、これは実際のレート制限が設定値よりも高い可能性があることを意味します。たとえば、レート制限が 30 pps に設定された EtherChannel で、スイッチ 1 に 1 つのポート、およびスイッチ 2 に 1 つのポートがある場合、EtherChannel が errdisable にならずに、各ポートは 29 pps でパケットを受信できます。
EtherChannel ポートの着信 ARP パケット レートは、すべてのチャネル メンバーからの着信 ARP パケット レートの合計と同等になります。すべてのチャネル メンバー上の着信 ARP パケット レートを調べた場合に限り、EtherChannel ポートのレート制限を設定してください。
次の例では、ポート上の着信 ARP 要求のレートを 25 pps に制限し、インターフェイス モニタリングの間隔を連続 5 秒に設定する方法を示します。
設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory interfaces |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査のロギング バッファを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection log-buffer イネーブル EXEC コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
|
|
---|---|
logs および interval キーワードには、0 の値は許可されません。
logs および interval の設定は、相互作用します。 logs number X が interval seconds Y よりも大きい場合、X を Y で除算した数(X/Y)のシステム メッセージが、毎秒送信されます。X が Y 以下の場合は、Y を X で除算した数(Y/X)秒ごとに、1 つのシステム メッセージが送信されます。たとえば、 logs number が 20 で、 interval seconds が 4 の場合、ロギング バッファにエントリがある場合でも、スイッチは毎秒 5 つのエントリのシステム メッセージを生成します。
1 つのロギング バッファ エントリで、複数のパケットを表せます。たとえば、インターフェイスが同じ ARP パラメータを持つ同じ VLAN(仮想 LAN)上で多量のパケットを受信した場合、スイッチはパケットをロギング バッファ内の 1 つのエントリとして組み合わせて、システム メッセージを単一のエントリとして生成します。
ロギング バッファがオーバーフローの場合は、ログ イベントがロギング バッファのサイズに適合していないことを意味し、 show ip arp inspection log イネーブル EXEC コマンドの表示が影響されます。表示中の A -- は、パケット カウントおよび時間以外のすべてのデータの代わりに表示されます。エントリには、その他の統計情報は提供されません。表示中にこのエントリがある場合は、ロギング バッファのエントリ数を増やすか、ロギング レートを上げてください。
ロギング バッファ コンフィギュレーションは、スイッチ スタックの各スタック メンバーに適用されます。各スタック メンバーでは、 logs number が指定されていて、設定されたレートでシステム メッセージを生成します。たとえば、間隔(レート)が 1 エントリ/秒の場合、5 つのメンバーのスイッチ スタックでは、1 秒当たり最大 5 つのシステム メッセージが生成されます。
次の例では、ロギング バッファが最大 45 エントリを維持するよう設定する方法を示します。
次の例では、ロギング レートを 4 秒当たり 20 ログ エントリに設定する方法を示します。この設定では、ロギング バッファにエントリがある場合でも、スイッチは毎秒 5 つのエントリのシステム メッセージを生成します。
設定を確認するには、 show ip arp inspection log イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory log |
検査される着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを決定する信頼状態を、インターフェイスに設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
スイッチでは、ARP パケットが信頼性のあるインターフェイス上で受信したことを確認せず、単にパケットを転送します。
信頼性のないインターフェイスでは、スイッチはすべての ARP 要求および応答を代行受信します。スイッチは、代行受信したパケットが有効な IP から MAC(メディア アクセス制御)アドレス バインディングを持っていることを確認してから、ローカル キャッシュを更新し、パケットを適切な宛先に転送します。スイッチは、無効なパケットを廃棄し、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで指定されたロギング コンフィギュレーションに従って、ロギング バッファ内にロギングします。
次の例では、ポートを信頼性のある状態に設定する方法を示します。
設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory interfaces |
|
show inventory log |
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の特定の確認を実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection validate グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection validate {[ src-mac ] [ dst-mac ] [ ip ]}
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
キーワードは、少なくとも 1 つ指定する必要があります。各コマンドは、前のコマンドを上書きします。すなわち、あるコマンドで src-mac および dst-mac 確認がイネーブルで、その次のコマンドで IP 確認のみがイネーブルの場合、src-mac および dst-mac 確認は、次のコマンドのためにディセーブルになります。
最初に src-mac キーワードを指定した場合は、 dst-mac および ip キーワードも指定できます。最初に ip キーワードを指定した場合は、ほかのキーワードを指定できません。
このコマンドの no 形式は、指定された確認をディセーブルにするだけです。イネーブルのオプションがない場合は、すべての確認がディセーブルになります。
次の例では、送信元 MAC 確認をイネーブルにする方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
VLAN(仮想 LAN)単位で、ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は、1 ~ 4094 です。 |
|
|
---|---|
ダイナミック ARP 検査をイネーブルとする VLAN を指定する必要があります。
ダイナミック ARP 検査は、アクセス ポート、トランク ポート、EtherChannel ポート、またはプライベートVLANポートでサポートされています。
次の例では、ダイナミック ARP 検査を VLAN 1 でイネーブルにする方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory vlan vlan-range |
VLAN(仮想 LAN)単位でロギングされるパケット タイプを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で、ip arp inspection vlan logging グローバル コンフィギュレーション コマンドを使用します。このロギング制御をディセーブルにする場合は、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { all | none | permit }}
no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
logged という用語は、エントリがログ バッファに置かれ、システム メッセージが生成されることを意味します。
acl-match および dhcp-bindings キーワードは、互いに組み合わせて使用できます。すなわち、ACL 一致を設定する場合は、DHCP バインディング コンフィギュレーションはディセーブルにはなりません。ロギング基準をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。いずれのオプションも指定されていない場合、ARP パケットが拒否されると、すべてのタイプのロギングがログにリセットされます。オプションは、次のとおりです。
• acl-match ― ACL 一致でのロギングは、拒否でのロギングにリセットされます。
• dhcp-bindings ― DHCP バインディングでのロギングは、拒否でのロギングにリセットされます。
acl-match または dhcp-bindings キーワードがどちらとも指定されない場合は、拒否されたパケットすべてが、ロギングされます。
ACL の最後付近の暗黙的な拒否には、 log キーワードが含まれます。これは、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドで static キーワードを使用すると、ACL が DHCP バインディングを上書きするという意味です。ARP ACL の最後で deny ip any mac any log ACE を明示的に指定しないかぎり、拒否されたパケットがロギングされる場合があります。
次の例では、VLAN 1 に ARP 検査を設定して、ACL の permit コマンドと一致するパケットをロギングする方法を示します。
設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。
|
|
---|---|
show inventory log |
|
show inventory vlan vlan-range |
Dynamic Host Configuration Protocol(DHCP)スヌーピングをグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブル化する必要があります。
ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して、VLAN(仮想 LAN)でスヌーピングをイネーブルにしないと、DHCP スヌーピングはアクティブになりません。
次の例では、DHCP スヌーピングをイネーブルにする方法を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベースを設定して、バインディング エントリをデータベースに追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping binding イネーブル EXEC コマンドを使用します。バインディング データベースからエントリを削除する場合は、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id
このコマンドは、スイッチで IP サービスが動作している場合に限り使用できます。IP サービスは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
スイッチのテストまたはデバッグを行う際は、このコマンドを使用します。
DHCP スヌーピング バインディング データベースで、各データベース エントリ(バインディング ) には、IP アドレス、対応する MAC アドレス、リース時間(16 進数)、バインディングが適用されるインターフェイス、およびインターフェイスが所属する VLAN が含まれます。データベースには、最大 8192 のバインディングを含めます。
設定されたバインディングのみを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。ダイナミックおよびスタティックに設定されたバインディングのみを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。
次の例では、VLAN 1 のポート上で期限切れの時間が 1000 秒の DHCP バインディング コンフィギュレーションを生成する方法を示します。
設定を確認するには、 show ip dhcp snooping binding または show ip dhcp source binding イネーブル EXEC コマンドを入力します。
|
|
---|---|
DHCP スヌーピング バインディング データベースのダイナミックに設定されたバインディング、および設定情報を表示します。 |
|
DHCP スヌーピング バインディング データベースのダイナミックおよびスタティックに設定されたバインディングを表示します。 |
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントをディセーブルにする、タイムアウト値をリセットする、または書き込み遅延値をリセットするには、このコマンドの no 形式を使用します。
ip dhcp snooping database {{ flash [ number ] :/ filename | ftp:// user:password @host/filename | http: //[[username:password]@]{hostname | host-ip}[/directory]/image-name .tar | rcp:// user @host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }
no ip dhcp snooping database [ timeout | write-delay ]
このコマンドは、スイッチで IP サービスが動作している場合に限り使用できます。IP サービスは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
DHCP スヌーピング バインディング データベースには、最大 8192 のバインディングを含めます。
データベースのリース時間を正確なものにするために、Network Time Protocol(NTP)をイネーブルに設定し、次の機能がイネーブルでかつ設定されていることを推奨します。
NTP が設定されている場合、スイッチは、スイッチ システム クロックが NTP と同期化されているときにのみ、バインディングの変更をバインディング ファイルに書き込みます。
NVRAM(不揮発性メモリ)およびフラッシュ メモリのストレージ容量には制限があるため、バインディング ファイルを TFTP サーバに保存することを推奨します。ネットワークベースの URL(TFTP および FTP など)上の設定された URL に空のファイルを作成する必要があります。その後初めて、スイッチはこの URL でバインディング ファイルにバインディングを書き込めます。
DHCP スヌーピング バインディング データベースをスタック マスター NVRAM に保存するには、ip dhcp snooping database flash [ number ] :/ filename コマンドを使用します。データベースは、スタック メンバー NVRAM に保存されません。
ip dhcp snooping database timeout コマンドを 0 秒に設定した状態でデータベースが TFTP ファイルに書き込まれる場合、TFTP サーバがダウンすると、データベース エージェントが無制限に転送の試行を継続します。この処理の続行中は、他の転送は開始できません。サーバがダウンするとファイルの書き込みは行えないため、このことは大して重要ではありません。
エージェントをディセーブルにするには、no ip dhcp snooping database コマンドを使用します。
タイムアウト値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。
書き込み遅延値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。
次の例では、 directory というディレクトリにある IP アドレス 10.1.1.1 で、バインディング ファイルを保存する方法を示します。 file という名前のファイルは、TFTP サーバ上にあるものとします。
次の例では、スタック マスター NVRAM に file01.txt というバインディング ファイルを保存する方法を示します。
設定を確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)オプション 82 データ挿入をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチで ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにする場合は、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
|
|
---|---|
DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DCHP スヌーピングをグローバルにイネーブルにする必要があります。
オプション 82 機能がイネーブルで、スイッチが DHCP 要求をホストから受信した場合、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC(メディア アクセス制御)アドレス(リモート ID サブオプション)およびパケットを受信したポート ID、 vlan-mod-port (回線 ID サブオプション)が含まれています。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。
DHCP サーバがパケットを受信する場合、IP アドレスの割り当てや、単一のリモート ID や回線 ID に割り当て可能な IP アドレス数の制限といったポリシーの適用に、リモート ID、回線 ID、またはこの両方を使用できます。DHCP サーバは DHCP 応答のオプション 82 フィールドをエコーします。
DHCP サーバは、スイッチによって要求がサーバにリレーされた場合に、スイッチへの応答をユニキャストします。クライアントおよびサーバが同じサブネット上にある場合、サーバは応答をブロードキャストします。スイッチは、リモート ID と、可能であれば回線 ID を検査して、初めからオプション 82 データが挿入されていたかを確認します。スイッチはオプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続しているスイッチ ポートにそのパケットを転送します。
次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。
|
|
---|---|
アグリゲーション スイッチが、エッジ スイッチに接続される可能性のある信頼性のないポートで受信される、オプション 82 情報を持つ Dynamic Host Configuration Protocol(DHCP)パケットを受け取るように設定するには、アグリゲーション スイッチ上で ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
スイッチは 、エッジ スイッチに接続される可能性のある信頼性のないポートで受信する、オプション 82 情報を持つ DHCP パケットを廃棄します。
|
|
---|---|
ネットワーク エッジでは、ホストが接続されているエッジ スイッチにより DHCP オプション 82 情報を挿入する場合があります。また、アグリゲーション スイッチ上で DHCP スヌーピング、IP ソース ガード、またはダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査などの DHCP セキュリティ機能をイネーブルにする場合もあります。ただし、アグリゲーション スイッチ上で DHCP スヌーピングがイネーブルの場合、スイッチは信頼性のないポートで受信されたオプション 82 情報を持つパケットを廃棄し、信頼性のあるインターフェイス上で接続された装置の DHCP スヌーピング バインディングを学習しません。
ホストが接続されているエッジ スイッチでオプション 82 情報を挿入し、アグリゲーション スイッチ上で DHCP スヌーピングを使用する場合は、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチが信頼性のないポート上で DHCP スヌーピング パケットを受信した場合でも、アグリゲーション スイッチはホストのバインディングを学習できます。また、アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることもできます。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼性のあるポートとして設定される必要があります。
(注) 信頼性のない装置が接続されているアグリゲーション スイッチでは、ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力した場合、信頼性のない装置がオプション 82 情報をスプーフィングする可能性があります。
次の例では、アクセス スイッチでエッジ スイッチからの信頼性のないパケットのオプション 82 情報を確認せずに、そのパケットを受け取るよう設定する方法を示します。
|
|
---|---|
インターフェイスが 1 秒あたりに受信可能な Dynamic Host Configuration Protocol(DHCP)メッセージの数を設定するには、スイッチ スタックまたはスタンドアロン スイッチで ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
|
|
---|---|
通常、レート制限は信頼性のないインターフェイスに適用されます。信頼性のあるインターフェイスにレート制限を設定したい場合、信頼性のあるインターフェイスはスイッチ内にある(スヌーピングされていないものも含む)複数の VLAN(仮想 LAN)上の DHCP トラフィックを集計する場合があり、インターフェイスのレート制限を高めの値に調整する必要がある点に留意してください。
レート制限を超過した場合、インターフェイスは errdisable になります。 errdisable recovery
dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、すべての原因がタイムアウトになると、インターフェイスは動作を再試行します。エラー回復メカニズムをイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。
次の例では、メッセージのレート制限をインターフェイスで 1 秒あたり 150 メッセージに設定する方法を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピングのためにポートを信頼性があるものとして設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DHCP サーバまたは他のスイッチやルータに接続されたポートは信頼性のあるポートとして設定します。DHCP クライアントに接続されたポートは信頼性のないポートとして設定します。
次の例では、特定のポート上で DHCP スヌーピング信頼性をイネーブルにする方法を示します。
|
|
---|---|
スイッチが、信頼性のないポート上で Dynamic Host Configuration Protocol(DHCP)パケットの送信元 MAC(メディア アクセス制御)アドレスがクライアントのハードウェア アドレスと一致することを確認するよう設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチで MAC アドレスを確認しないように設定する場合は、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
スイッチは、信頼性のないポートで受信した DHCP パケット内の送信元 MAC アドレスがパケットのクライアント ハードウェア アドレスに一致することを確認します。
|
|
---|---|
サービスプロバイダーのネットワークでは、スイッチが信頼性のないポートで DHCP クライアントからのパケットを受信すると、送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかどうかが自動的に確認されます。アドレスが一致した場合、パケットは転送されます。アドレスが一致しない場合、パケットは廃棄されます。
次の例では、MAC アドレスの確認をディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)で Dynamic Host Configuration Protocol(DHCP)スヌーピングをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-range
no ip dhcp snooping vlan vlan-range
|
|
---|---|
VLAN で DHCP スヌーピングをイネーブルにするには、まず DCHP スヌーピングをグローバルにイネーブルにする必要があります。
次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。
|
|
---|---|
インターフェイスに Internet Group Management Protocol(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに対しては IGMP フィルタを適用できません。
IGMP のプロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに対して 1 つのプロファイルのみ適用できます。
次の例では、ポートに IGMP プロファイルの 22 を適用する方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。
レイヤ 2 インターフェイスが加入可能な Internet Group Management Protocol(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数を制限なしのデフォルト設定に戻したり、レポートを廃棄するデフォルトのスロットリング動作に戻したりするには、このコマンドの no 形式を使用します。
ip igmp max-groups { number | action { deny | replace }}
no ip igmp max-groups { number | action }
スイッチがインターフェイス上の IGMP グループ エントリの最大数を学習したあとに行われるデフォルトのスロットリング動作は、インターフェイスが受信した次の IGMP レポートを廃棄することで、インターフェイスへの IGMP グループのエントリを追加しません。
|
|
---|---|
このコマンドは、レイヤ 2 物理インターフェイスと論理 EtherChannel インターフェイスでのみ使用可能です。ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに対しては IGMP 最大グループを設定できません。
IGMP スロットリング動作を設定するときには、次の注意事項に従ってください。
• スロットリング動作を deny と設定して最大グループ制限を設定する場合、すでに転送テーブル内にあるエントリは、削除されませんが期限切れになります。これらのエントリが期限切れになると、転送テーブル内のエントリが最大数に達したときに、スイッチはインターフェイスで受信される次の IGMP レポートを廃棄します。
• スロットリング動作を replace と設定して最大グループ制限を設定する場合、すでに転送テーブル内にあるエントリは削除されます。IGMP スヌーピング転送テーブル内のエントリが最大数に達すると、ランダムに選択したマルチキャスト エントリが、受信した IGMP レポートに変わります。
• 最大グループ制限がデフォルト(無制限)に設定されている場合、 ip igmp max-groups { deny | replace } コマンドを入力しても無効になります。
次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。
次の例では、IGMP スヌーピング転送テーブル内のエントリが最大数に達したときに、既存のグループを、IGMP レポートを受信した新しいグループに置き換えるよう設定する方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。
Internet Group Mnagement Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードから、スイッチ ポートの IGMP メンバーシップ レポートをフィルタリングするために使用する、IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
IGMP プロファイルは定義されていません。設定された場合、IGMP プロファイルとの照合におけるデフォルト アクションは、一致するアドレスを拒否する設定になります。
|
|
---|---|
IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。
• deny :一致するアドレスを拒否します(デフォルトの条件)。
• exit :IGMP プロファイル コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルトにリセットします。
• range :プロファイルに対する IP アドレスの範囲を指定します。1 つの IP アドレス、またはアドレスの最初と最後で範囲を指定することもできます。
範囲を入力する場合、小さい方の IP マルチキャスト アドレスを入力してからスペースを入力し、次に大きい方の IP マルチキャスト アドレスを入力します。
IGMP のプロファイルを、1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つのみです。
次の例では、IP マルチキャスト アドレスの指定の範囲を許可する IGMP プロファイル 40 の設定方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN(仮想 LAN)ごとにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ]
no ip igmp snooping [ vlan vlan-id ]
(任意)指定の VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)の設定可能脱退タイマーをグローバルにまたは VLAN(仮想 LAN)ベースごとにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping [ vlan vlan-id ] last-member-query-interval time
no ip igmp snooping [ vlan vlan-id ] last-member-query-interval
(任意)指定の VLAN で IGMP スヌーピングと脱退タイマーをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
|
---|---|
IGMP スヌーピングがグローバルにイネーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
VLAN 上で脱退タイマーを設定すると、グローバル設定が上書きされます。
次の例では、IGMP 脱退タイマーを 2000 ミリ秒にグローバルにイネーブルにする方法を示します。
次の例では、VLAN 1 上で IGMP 脱退タイマーを 3000 ミリ秒に設定する方法を示します。
|
|
---|---|
レイヤ 2 ネットワークの Internet Group Management Protocol(IGMP)クエリア機能をグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードと合わせてコマンドを使用し、VLAN(仮想 LAN)インターフェイス上で IGMP クエリア機能をイネーブルにして設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]
no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]
IGMP スヌーピング クエリア機能は、スイッチ上でグローバルにディセーブルに設定されています。
IGMP スヌーピング クエリアがイネーブルの場合に、マルチキャスト対応装置からの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身をディセーブルにします。
|
|
---|---|
IGMP スヌーピングをイネーブルにして、IGMP クエリー メッセージを送信する装置( クエリア )の IGMP バージョンおよび IP アドレスを検出する場合は、このコマンドを使用します。
デフォルトでは、IGMP スヌーピング クエリアは IGMP バージョン 2 (IGMPv2)を使用する装置を検出するように設定されています。IGMP バージョン 1 (IGMPv1)を使用しているクライアントを検出するようには設定されていません。装置が IGMPv2 を使用する場合は、手動で
max-response-time 値を設定できます。装置が IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することはできず、0 に設定されています)。
IGMPv1 が稼働する RFC に準拠しない装置は、 max-response-time 値が 0 でない値を持つ一般的な IGMP クエリー メッセージを拒否する可能性があります。装置が一般的な IGMP クエリー メッセージを受け取るようにするには、IGMP スヌーピング クエリアで IGMPv1 を稼働するように設定します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。
次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。
次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。
次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにしてすべての IGMP レポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
|
|
---|---|
IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 および IGMPv2 レポートがある場合のみサポートされます。この機能は、クエリーに IGMPv1 レポートが含まれている場合はサポートされません。
スイッチは IGMP レポート抑制を使用してマルチキャスト ルータ クエリーごとに 1 つの IGMP レポートをマルチキャスト装置に転送します。IGMP ルータ抑制がイネーブル(デフォルト)の場合、スイッチはグループのすべてのホストの中から最初に来る IGMP レポートを、すべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能により、マルチキャスト装置に重複レポートを送信することが避けられます。
マルチキャスト ルータ クエリーに、IGMPv1 および IGMPv2 レポートのみに対する要求が含まれている場合、スイッチはグループのすべてのホストの中から最初に来る IGMPv1 または IGMPv2 レポートのみを、すべてのマルチキャスト ルータに転送します。マルチキャスト ルータのクエリーに IGMPv3 レポートに対する要求も含まれている場合、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト装置に転送します。
no ip igmp snooping report-suppression コマンドを入力して IGMP レポート抑制をディセーブルにする場合、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。
次の例では、レポート抑制をディセーブルにする方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)Topology Change Notification(TCN; トポロジー変更通知)の動作を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping tcn { flood query count count | query solicit }
no ip igmp snooping tcn { flood query count | query solicit }
マルチキャスト トラフィックのフラッディングが発生する一般的な IGMP クエリーの数を指定します。指定できる範囲は、1 ~ 10 です。 |
|
TCN イベント中に発生する、フラッディング モードからの回復処理を高速化するために、IGMP 脱退メッセージ(グローバル脱退)を送信します。 |
|
|
---|---|
TCN イベント後のマルチキャスト トラフィックのフラッディング時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドで TCN フラッディング クエリー カウントを 1 に設定した場合、一般的なクエリーを 1 回受信したあとにフラッディングが停止します。カウントを 7 に設定した場合、TCN イベントによるマルチキャスト トラフィックのフラッディングは、一般的なクエリーを 7 回受信するまで続きます。グループは、TCN イベント中に受信した一般的なクエリーに基づいて再学習されます。
スパニングツリーのルートであるかどうかに関係なく、スイッチでのグローバル脱退メッセージの送信をイネーブルにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、TCN イベント中に発生するフラッディング モードからの回復処理の高速化も行われます。
次の例では、マルチキャスト トラフィックのフラッディングが発生する一般的な IGMP クエリーの数として 7 を指定する方法を示します。
|
|
---|---|
マルチキャスト フラッディングを Internet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notification(TCN; トポロジー変更通知)の動作として設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping tcn flood インターフェイス コンフィギュレーション コマンドを使用します。マルチキャスト フラッディングをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチが TCN を受信すると、一般的なクエリーを 2 回受信するまで、すべてのポートでマルチキャスト トラフィックのフラッディングが発生します。スイッチに、異なるマルチキャスト グループに加入しているホストが接続された多数のポートがある場合、フラッディングがリンクの容量を超え、パケット損失が発生することがあります。
ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用することにより、フラッディング クエリー カウントを変更できます。
次の例では、インターフェイスでマルチキャスト フラッディングをディセーブルにする方法を示します。
|
|
---|---|
VLAN(仮想 LAN)ごとに Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id immediate-leave
no ip igmp snooping vlan vlan-id immediate-leave
指定の VLAN で IGMP スヌーピングと即時脱退機能をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
即時脱退機能を設定するには、VLAN の各ポート上で最大 1 つのレシーバーが設定されていなければなりません。設定は、NVRAM(不揮発性 RAM)に保存されます。
次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。
|
|
---|---|
マルチキャスト ルータ ポートを追加する、あるいはマルチキャスト学習方式を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}
デフォルトでは、マルチキャスト ルータ ポートはありません。
デフォルトの学習方式は pim-dvmrp です。IGMP クエリーおよび PIM-DVMRP パケットをスヌーピングします。
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、マルチキャスト ルータ学習方式を CGMP として指定する方法を示します。
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、レイヤ 2 ポートをマルチキャストグループ のメンバーとしてスタティックに追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除する場合は、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id static ip-address interface interface-id
no ip igmp snooping vlan vlan-id static ip-address interface interface-id
|
|
---|---|
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
次の例では、インターフェイス上でホストをスタティックに設定する方法を示します。
|
|
---|---|
Subnetwork Access Protocol(SNAP)カプセル化を使用した IP Version 4(IPv4)および IP Version 6(IPv6)フレームの転送をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip snap forwarding グローバル コンフィギュレーション コマンドを使用します。このフレームの転送をディセーブルにするにはこのコマンドの no 形式を使用します。
|
|
---|---|
SNAP カプセル化を使用した IPv4 および IPv6 フレームの転送をイネーブルにするには、 ip snap forwarding グローバル コンフィギュレーション コマンドを使用します。
スタックに加入しているスイッチが SNAP カプセル化を使用した IPv4 および IPv6 フレームの転送をサポートしない場合、スタックのすべてのスイッチは IPv4 および IPv6 フレームを転送せず、転送機能がディセーブルになります。
次の例では、SNAP カプセル化を使用した IPv4 および IPv6 フレームの転送をイネーブルにする方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
スイッチ上のスタティックな IP 送信元バインディングを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip source binding グローバル コンフィギュレーション コマンドを使用します。スタティックなバインディングを削除する場合は、このコマンドの no 形式を使用します。
ip source binding mac-address vlan vlan-id ip-address interface interface-id
no source binding mac-address vlan vlan-id ip-address interface interface-id
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
スタティックな IP 送信元バインディング エントリには、IP アドレス、それに対応する MAC アドレス、および対応する VLAN 番号が含まれます。エントリは、MAC アドレスおよび VLAN 番号に基づいています。エントリの変更で、IP アドレスだけを変更した場合、スイッチは新しいエントリを作成せずに更新します。
次の例では、スタティックな IP 送信元バインディングを追加する方法を示します。
次の例では、スタティックなバインディングを追加して、その IP アドレスを変更する方法を示します。
|
|
---|---|
Secure Shell(SSH; セキュア シェル)version 1(SSHv1)または SSH version 2(SSHv2)を実行するようにスイッチを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用するには、スイッチで暗号化ソフトウェア イメージが実行されている必要があります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを入力しない場合、またはキーワードを指定しない場合、SSH サーバは SSH クライアントでサポートされる最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。
スイッチは SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントについてもサポートします。SSH サーバおよび SSH クライアントに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
SSHv1 サーバで生成される Rivest, Shamir, and Adelman(RSA)鍵ペアは SSHv2 サーバで使用可能で、その逆も可能です。
次の例では、SSHv2 を実行するようにスイッチを設定する方法を示します。
コマンド設定を確認するには、 show ip ssh または show ssh イネーブル EXEC コマンドを入力します。
インターフェイスで IP ソース ガードをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip verify source グローバル コンフィギュレーション コマンドを使用します。IP ソース ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source [ port-security ]
(任意)IP アドレスおよび MAC(メディア アクセス制御)アドレスのフィルタリングにより、IP ソース ガードをイネーブルにします。 port-security キーワードを入力しない場合、IP 送信元アドレスのフィルタリングによる IP ソース ガードはイネーブルになります。 |
|
|
---|---|
送信元 IP アドレスのフィルタリングにより IP ソース ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP アドレスと MAC アドレスのフィルタリングにより IP ソース ガードをイネーブルにするには、 ip verify source port-security インターフェイス コンフィギュレーション コマンドを使用します。
送信元 IP アドレスと MAC アドレスのフィルタリングにより IP ソース ガードをイネーブルにする場合は、インターフェイス上のポート セキュリティをイネーブルにする必要があります。
次の例では、送信元 IP アドレスのフィルタリングにより IP ソース ガードをイネーブルにする方法を示します。
次の例では、送信元 IP アドレスおよび MAC アドレスのフィルタリングにより IP ソース ガードをイネーブルにする方法を示します。
|
|
---|---|
IPv6 アクセス リストを定義し、スイッチを IPv6 アクセス リスト コンフィギュレーション モードにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ipv6 access-list グローバル コンフィギュレーション コマンドを使用します。アクセス リストを削除する場合は、このコマンドの no 形式を使用します。
ipv6 access-list access-list-name
no ipv6 access-list access-list-name
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
IPv6 アクセス リストの名前。名前には、スペースと引用符を使用することはできず、最初の文字を数字にすることもできません。 |
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
ipv6 access-list コマンドは ip access-list コマンドと同じですが、IPv6専用です。
(注) IPv6 ACL は一意の名前によって定義されています(IPv6 では番号付けされた ACL はサポートされていません)。IPv4 ACL と IPv6 ACL に同じ名前を付けることはできません。
IPv6 トラフィックを、IPv6 オプション ヘッダーおよびオプションの上位レイヤ プロトコル タイプ情報に基づいてフィルタリングする方法の詳細については、 ipv6 access-list および permit(IPv6 アクセスリスト コンフィギュレーション) コマンドの項を参照してください。変換された IPv6 ACL 設定の例については、「例」のセクションを参照してください。
(注) IPv6 ACL には、最後の一致条件として、暗黙的な permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントが設定されています。2 つの permit 条件により、ICMPv6 ネイバの検出が可能になります。ICMPv6 のネイバの検出を無効にして、 icmp any any nd-na または icmp any any nd-ns を拒否するには、ACL に明示的な deny エントリを設定する必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に少なくとも 1 個のエントリが設定されていなければなりません。
IPv6 ネイバ検出プロセスでは、IPv6 ネットワーク レイヤ サービスを使用するため、デフォルトでは、IPv6 ACL はインターフェイス上で暗黙的に IPv6 ネイバ検出パケットの送受信を可能にします。IPv4 では、IPv6 ネイバ検出プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)で個別のデータリンク レイヤ プロトコルが使用されます。そのため、デフォルトでは、IPv4 ACL はインターフェイス上で暗黙的に ARP パケットの送受信を可能にします。
IPv6 ACL を IPv6 インターフェイスに適用するには、 ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドと access-list-name 引数を使用します。レイヤ 3 の物理インターフェイスとルーテッド ACL 用スイッチ仮想インターフェイスには着信と発信両方のIPv6 ACL を適用できますが、ポート ACL 用のレイヤ 2 インターフェイスには着信 IPv6 ACL しか適用できません。
(注) ipv6 traffic-filter コマンドでインターフェイスに適用された IPv6 ACL は、スイッチによって転送されたトラフィックはフィルタリングしますが、スイッチによって生成されたトラフィックはフィルタリングしません。
次の例では、スイッチを IPv6 アクセス リスト コンフィギュレーション モードにし、list2 という名前の IPv6 ACL を設定し、インターフェイスの発信トラフィックに ACL を適用します。最初の ACL エントリによって、ネットワーク FE80:0:0:2::/64(送信元 IPv6 アドレスの最初の 64 ビットとしてリンク ローカル プレフィクス FE80:0:0:2 を持つパケット)のパケットがインターフェイスから発信されないようにします。ACL の 2 番めのエントリにより、インターフェイスでのその他のトラフィックの発信が許可されます。2 番めのエントリが必要となるのは、IPv6 ACL の最後には、それぞれ暗黙的な deny-all 条件が存在するためです。
(注) 暗黙的な拒否条件に依存する、またはトラフィックのフィルタリングのために deny any any ステートメントを指定する IPv6 ACL には、プロトコル パケットのフィルタリングを回避するため、リンク ローカル アドレス用の permit ステートメントが記述されていなければなりません。また、トラフィックのフィルタリングのために deny ステートメントを使用する IPv6 ACL では、リストの最後のステートメントとして permit any any ステートメントを使用する必要もあります。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピングをグローバルに、または指定の VLAN(仮想 LAN)上でイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で、キーワードなしで ipv6 mld snooping グローバル コンフィギュレーション コマンドを使用します。MLD スヌーピングを、スイッチ、スイッチスタック、または VLAN 上でディセーブルにする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ]
no ipv6 mld snooping [ vlan vlan-id ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(任意)指定の VLAN で MLD スヌーピングをイネーブルまたはディセーブルにします。指定できる VLAN ID の範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
スイッチ上で、MLD スヌーピングはグローバルにディセーブルです。
すべての VLAN で MLD スヌーピングがイネーブルです。ただし、VLAN スヌーピングを有効にするには、MLD スヌーピングをグローバルにイネーブルにしておく必要があります。
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
MLD スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスでディセーブルになります。MLD スヌーピングをグローバルにイネーブルにすると、デフォルト ステート(イネーブル)のすべての VLAN インターフェイスでイネーブルになります。VLAN 設定は、MLD スヌーピングがディセーブルになっているインターフェイスのグローバル設定を上書きします。
MLD スヌーピングがグローバルにディセーブルになっている場合、VLAN 上でイネーブルにすることはできません。MLD スヌーピングがグローバルにイネーブルになっている場合、個々の VLAN 上でディセーブルにすることができます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチで、拡張 VLAN(1006 ~ 4094 の範囲)を使用している場合、Catalyst 3750 または Catalyst 3560 スイッチが VLAN でクエリーを受信できるように、Catalyst 6500 スイッチの拡張 VLAN で IPv6 MLD スヌーピングをイネーブルにする必要があります。通常範囲の VLAN(1 ~ 1005)の場合、Catalyst 6500 スイッチの VLAN で IPv6 MLD スヌーピングをイネーブルにする必要はありません。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
次の例では、MLD スヌーピングをグローバルにイネーブルにする方法を示します。
次の例では、MLD スヌーピングを VLAN でディセーブルにする方法を示します。
|
|
---|---|
クライアントがエージング アウトになる前に送信される IP version 6(IPv6)Multicast Listener Discovery(MLD)Multicast Address Specific Queries(MASQ)を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping last-listener-query-count グローバル コンフィギュレーション コマンドを使用します。クエリー カウントをデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-count
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(任意)指定の VLAN(仮想 LAN)で last-listener クエリー カウントを設定します。指定できる VLAN ID の範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータは、マルチキャスト グループに属するホストにクエリーを定期的に送出します。ホストをマルチキャスト グループから脱退させる場合、メッセージを残さずに脱退することも、クエリーに対して Multicast Listener Done メッセージ(IGMP 脱退メッセージと同等)を返して脱退することもできます。即時脱退が設定されていない場合(グループのマルチキャスト クライアントが同じポートに存在する場合は設定しない)、設定された last-listener クエリー カウントにより、MLD クライアントがエージング アウトになるまでの MASQ 数が決まります。
VLAN に対して last-listener クエリー カウントが設定されている場合、グローバルに設定されている値に対してこのカウントが上書きされます。VLAN カウントが設定されていない(デフォルトの 0 に設定されている)場合、グローバル カウントが使用されます。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
次の例では、last-listener クエリー カウントをグローバルに設定する方法を示します。
次の例では、VLAN 10 の last-listener クエリー カウントを設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
スイッチまたは VLAN で IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピングの last-listener クエリー間隔を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping last-listener-query-interval グローバル コンフィギュレーション コマンドを使用します。この間隔は、マルチキャスト ルータが、Multicast Address Specific Query(MASQ)を発行したあと、ポートをマルチキャスト グループから削除するまでに待ち合わせる最大時間です。クエリー時間をデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval integer_value
no ipv6 mld snooping [ vlan vlan-id ] last-listener-query-interval
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
MLD スヌーピングでは、IPv6 マルチキャスト ルータは、MLD 脱退メッセージを受信すると、マルチキャスト グループに属するホストにクエリーを送出します。一定時間、ポートから MASQ への応答がない場合、ルータはマルチキャスト アドレスのメンバーシップ データベースからそのポートを削除します。last-listener クエリー間隔は、応答のないポートをマルチキャスト グループから削除するまでにルータが待ち合わせる最大時間です。
VLAN クエリー間隔を設定すると、この値がグローバル クエリー間隔を上書きします。VLAN 間隔を 0 に設定した場合、グローバル値が使用されます。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
次の例では、last-listener クエリー間隔をグローバルに 2 秒に設定する方法を示します。
次の例では、VLAN 1 の last-listener クエリー間隔を 5.5 秒に設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ]ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング リスナー メッセージ抑制をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping listener-message-suppression グローバル コンフィギュレーション コマンドを使用します。MLD スヌーピング リスナー メッセージ抑制をディセーブルにする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping listener-message-suppression
no ipv6 mld snooping listener-message-suppression
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
MLD スヌーピング リスナー メッセージ抑制は、IGMP スヌーピング レポート抑制と同等です。この機能をイネーブルにすると、グループに対して受信した MLDv1 レポートが、各レポート転送時間に対して 1 回のみ IPv6 マルチキャスト ルータに転送されます。これにより、重複レポートの転送が回避できます。
次の例では、MLD スヌーピング リスナー メッセージ抑制をイネーブルにする方法を示します。
次の例では、MLD スヌーピング リスナー メッセージ抑制をディセーブルにする方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ] ユーザ EXEC コマンドを入力します。
|
|
---|---|
応答のないリスナーを削除するまでにスイッチが送信する IP version 6(IPv6)Multicast Listener Discovery(MLD)クエリーの数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping robustness-variable グローバル コンフィギュレーション コマンドを使用します。VLAN ごとに設定するには、VLAN ID を入力します。変数をデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping [ vlan vlan-id ] robustness-variable integer_value
no ipv6 mld snooping [ vlan vlan-id ] robustness-variable
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(任意)指定の VLAN(仮想 LAN)で信頼性変数を設定します。指定できる VLAN ID の範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
デフォルトのグローバル信頼性変数(リスナーを削除するまでに送信するクエリーの数)は 2 です。
デフォルトの VLAN 信頼性変数(マルチキャスト アドレスのエージング アウトまでに送信するクエリーの数)は 0 で、システムはリスナーのエージング アウトにグローバル信頼性変数を使用します。
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
信頼性は、ポートがマルチキャスト グループから削除されるまでに送信される、ポートからの応答がないMLDv1 クエリーの数によって測定されます。MLDv1 クエリーに設定した回数について MLDv1 レポートを受信しない場合、ポートは削除されます。グローバル値によって、応答のないリスナーを削除するまでにスイッチが待ち合わせるクエリーの回数が決まり、この値は VLAN 値が設定されていないすべての VLAN に適用されます。
VLAN に対して信頼性の値を設定すると、グローバル値が上書きされます。VLAN 信頼性値が 0 の場合(デフォルト)、グローバル値が使用されます。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
次の例では、応答のないリスナー ポートを削除するまでにスイッチがクエリーを 3 回送出するようグローバル信頼性変数を設定する方法を示します。
次の例では、VLAN 1 の信頼性変数を設定する方法を示します。この値によって、VLAN のグローバル設定が上書きされます。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ]ユーザ EXEC コマンドを入力します。
|
|
---|---|
IP version 6(IPv6)Multicast Listener Discovery(MLD)Topology Change Notification(TCN; トポロジー変更通知)を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping tcn { flood query count integer_value | query solicit }
no ipv6 mld snooping tcn { flood query count integer_value | query solicit }
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
フラッディング クエリー カウント(受信を要求するポートにのみマルチキャスト データを転送する前に送信するクエリーの数)を設定します。指定できる範囲は、1 ~ 10 です。 |
|
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
次の例では、TCN クエリー要求をイネーブルにする方法を示します。
次の例では、フラッディング クエリー カウントを 5 に設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping [ vlan vlan-id ]ユーザ EXEC コマンドを入力します。
|
|
---|---|
VLAN(仮想 LAN)インターフェイスで IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング パラメータを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ipv6 mld snooping vlan グローバル コンフィギュレーション コマンドを使用します。パラメータをデフォルト設定にリセットする場合は、このコマンドの no 形式を使用します。
ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ipv6-multicast-address interface interface-id ]
no ipv6 mld snooping vlan vlan-id [ immediate-leave | mrouter interface interface-id | static ip-address interface interface-id ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(任意)VLAN インターフェイス上で、MLD の即時脱退処理をイネーブルにします。この機能をインターフェイス上でディセーブルにする場合は、このコマンドの no 形式を使用します。 |
|
レイヤ 2 ポートをグループに追加します。mrouter またはスタティック インターフェイスは、物理ポート、または 1 ~ 48 の範囲内の port-channel インターフェイスとすることができます。 |
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
即時脱退機能を設定するには、VLAN の各ポート上で 1 つのレシーバーのみが設定されていなければなりません。設定は、NVRAM(不揮発性 RAM)に保存されます。
static キーワードは MLD メンバー ポートをスタティックに設定するために使用されます。
設定内容、スタティック ポートおよびグループは、NVRAM に保存されます。
IPv6 マルチキャスト ルータが Catalyst 6500 スイッチで、拡張 VLAN(1006 ~ 4094 の範囲)を使用している場合、Catalyst 3750 または Catalyst 3560 スイッチが VLAN でクエリーを受信できるように、Catalyst 6500 スイッチの拡張 VLAN で IPv6 MLD スヌーピングをイネーブルにする必要があります。通常範囲の VLAN(1 ~ 1005)の場合、Catalyst 6500 スイッチの VLAN で IPv6 MLD スヌーピングをイネーブルにする必要はありません。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
次の例では、VLAN 1 で MLD 即時脱退処理をイネーブルにする方法を示します。
次の例では、VLAN 1 で MLD 即時脱退処理をディセーブルにする方法を示します。
次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。
次の例では、スタティック マルチキャスト グループを設定する方法を示します。
設定を確認するには、 show ipv6 mld snooping vlan vlan-id ユーザ EXEC コマンドを入力します。
|
|
---|---|
インターフェイス上で IPv6 トラフィックをフィルタリングするには、スイッチ スタックまたはスタンドアロン スイッチ上で ipv6 traffic-filter インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 インターフェイス(ルータ ACL)では着信と発信の両方の IPv6 トラフィックをフィルタリングできますが、レイヤ 2 インターフェイス(ポート ACL)では着信トラフィックのみがフィルタリングできます。インターフェイスで IPv6 トラフィックのフィルタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
ipv6 traffic-filter access-list-name { in | out }
no ipv6 traffic-filter access-list-name { in | out }
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(注) このキーワードは、レイヤ 2 のインターフェイスではサポートされていません。 |
|
|
---|---|
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
ipv6 traffic-filter コマンドは、物理インターフェイス(レイヤ 2 または レイヤ 3 のポート)、レイヤ 3 ポート チャネル、または Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)で使用できます。
レイヤ 3 インターフェイス(ルータ ACL)については着信と発信の両方のフィルタリングがサポートされていますが、レイヤ 2 ポート(ポート ACL)については着信のフィルタリングしかサポートされていません。
任意の ポート ACL(IPv4、IPv6、またはMAC)がインターフェイスに適用されている場合、そのポート ACL はパケットのフィルタリングに使用され、ポート VLAN の SVI の ルータ ACL は無視されます。
次の例では、 cisco という名前のアクセス リストの定義に従って、IPv6 設定インターフェイスで着信 IPv6 トラフィックをフィルタリングします。
|
|
---|---|
アクセス ポート、IEEE(米国電気電子学会)802.1Q トンネル ポート、またはポート チャネルでレイヤ 2 プロトコルのトンネリングをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN[仮想 LAN]トランクキング プロトコル)パケットのトンネリングをイネーブルにできます。Port Aggregation Protocol(PAgP)、Link Aggregation Control Protocol(LACP)、または UniDirectional Link Detection(UDLD; 単一方向リンク検出)パケットのポイントツーポイント トンネリングもイネーブルにできます。インターフェイスでトンネリングをディセーブルにする場合は、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] value ] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ]
no l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold
[ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]]]
デフォルト設定では、レイヤ 2 プロトコル パケットはトンネリングされません。
|
|
---|---|
レイヤ 2 パケットをトンネリングするには、プロトコル タイプに関係なく、このコマンドを入力する必要があります。
ポート チャネルにこのコマンドを入力する場合、チャネル内のポートすべては同じ設定になっている必要があります。
サービスプロバイダーのネットワークにまたがるレイヤ 2 プロトコル トンネリングでは、確実にレイヤ 2 情報はネットワークを介してすべてのカスタマー ロケーションに伝播されます。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは、ネットワーク上の送信のために一般的なシスコ マルチキャスト アドレスでカプセル化されます。パケットが宛先に到達すると、一般的な MAC(メディア アクセス制御)アドレスはレイヤ 2 プロトコル MAC アドレスに変更されます。
CDP、STP、VTP それぞれに対して、または3種類すべてのプロトコルに対してレイヤ 2 プロトコル トンネリングをイネーブルにできます。
サービスプロバイダー ネットワークでは、ポイントツーポイント ネットワーク トポロジーをエミュレートして EtherChannel の作成を増強するために、レイヤ 2 プロトコル トンネリングを使用できます。PAgP または LACP 用のサービスプロバイダー スイッチ上でプロトコル トンネリングがイネーブルの場合、リモート カスタマー スイッチは Protocol Data Unit(PDU; プロトコル データ ユニット)を受信し、EtherChannel の自動作成をネゴシエートできます。
PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジーを備えている必要があります。リンクダウン検出時間を短縮するには、PAgP または LACP パケットのトンネリングをイネーブルにするときにインターフェイス上の UDLD もイネーブルにする必要があります。
PAgP、LACP、UDLD のそれぞれに対して、または 3 種類すべてのプロトコルに対してポイントツーポイント プロトコル トンネリングをイネーブルにできます。
インターフェイスがシャットダウンする前にインターフェイス上で受信されるプロトコル パケット数/秒を制御するには、 shutdown-threshold キーワードを入力します。プロトコル オプションがキーワードで指定されていない場合、トンネリングされたレイヤ 2 プロトコル タイプごとにスレッシュホールドが適用されます。インターフェイスに廃棄スレッシュホールドを設定する場合、シャットダウンスレッシュホールド値は廃棄スレッシュホールド値以上である必要があります。
シャットダウン スレッシュホールド値に達すると、インターフェイスは errdisable の状態になります。 errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力して、エラー回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。 l2ptguard のエラー回復メカニズムがイネーブルでない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。
インターフェイスがパケットを廃棄する前にインターフェイス上で受信されるプロトコル パケット数/秒を制御するには、 drop-threshold キーワードを入力します。プロトコル オプションがキーワードで指定されていない場合、トンネリングされたレイヤ 2 プロトコル タイプごとにスレッシュホールドが適用されます。インターフェイスにシャットダウン スレッシュホールドを設定する場合、廃棄スレッシュホールド値はシャットダウンスレッシュホールド値以下である必要があります。
廃棄スレッシュホールド値に達すると、インターフェイスはパケットを受信するレートが廃棄スレッシュホールド値を下回るまでレイヤ 2 プロトコル パケットを廃棄します。
レイヤ 2 プロトコル トンネリングに関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、CDP パケットのプロトコル トンネリングをイネーブルにし、シャットダウン スレッシュホールドを 50 パケット/秒に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel cdp
S
witch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
次の例では、STP パケットのプロトコル トンネリングをイネーブルにし、廃棄スレッシュホールドを 400 パケット/秒に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel stp
S
witch(config-if)# l2protocol-tunnel drop-threshold stp 400
次の例では、PAgP および UDLD パケットのポイントツーポイント プロトコル トンネリングをイネーブルにし、PAgP 廃棄スレッシュホールドを 1000 パケット/秒に設定する方法を示します。
S
witch(config-if)# l2protocol-tunnel point-to-point pagp
S
witch(config-if)# l2protocol-tunnel point-to-point udld
S
witch(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000
|
|
---|---|
トンネリングされたレイヤ 2 プロトコル パケットすべてに、Class of Service(CoS; サービス クラス)値を設定します。 |
|
レイヤ 2 プロトコル トンネリングに設定されたポートに関する情報(ポート、プロトコル、CoS、スレッシュホールドを含む)を表示します。 |
トンネリングされたレイヤ 2 プロトコル パケットすべてに、Class of Service(CoS; サービス クラス)値を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で l2protocol-tunnel cos グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
トンネリングされたレイヤ 2 プロトコル パケットにCoSプライオリティ値を指定します。CoS 値がインターフェイスのデータ パケットに設定されている場合、デフォルトではこの CoS 値を使用します。CoS 値がインターフェイスに設定されていない場合、デフォルト値は 5 です。指定できる範囲は 0 ~ 7 です。7 が最高のプライオリティです。 |
デフォルトでは、インターフェイス上のデータに設定された CoS 値を使用します。CoS 値が設定されていない場合、すべてのトンネリングされたレイヤ 2 プロトコル パケットのデフォルト値は 5 です。
|
|
---|---|
次の例では、レイヤ2プロトコルトンネル CoS 値 7 を設定する方法を示します。
S
witch(config)# l2protocol-tunnel cos 7
|
|
---|---|
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp port-priority インターフェイス コンフィギュレーション コマンドにより、LACP チャネル グループ内に8 個を超えるポートが存在する場合に、バンドルされるポート、ホットスタンバイ モードになるポートを指定します。
LACP チャネル グループには、同じタイプのイーサネット ポートを最大 16 個指定できます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。
ポートのプライオリティの比較においては、数値的に 低い 値ほどプライオリティが 高く なります。LACP チャネル グループ内に 8 個を超えるポートがある場合、LACP ポート プライオリティの数値が小さい(プライオリティが高い)順に 8 個のポートがチャネル グループにバンドルされ、プライオリティが低いポートがホットスタンバイ モードになります。LACP ポート プライオリティが同じポートが 2 個以上ある場合(デフォルト設定の 65535 で設定されている場合など)、ポート番号の内部値によりプライオリティが決まります。
(注) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上にポートがある場合のみ有効になります。リンクを制御するスイッチの決定方法については、lacp system-priority グローバル コンフィギュレーション コマンドの項を参照してください。
LACP ポート プライオリティと内部ポート番号値を表示するには、 show lacp internal イネーブル EXEC コマンド を使用します。
物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。
設定を確認するには、 show lacp [ channel-group-number ] internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
show lacp [ channel-group-number ] internal |
Link Aggregation Control Protocol(LACP)のシステムプライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
lacp system-priority コマンドにより、ポート プライオリティ を制御する LACP リンク内のスイッチが決まります。
LACP チャネル グループには、同じタイプのイーサネット ポートを最大 16 個指定できます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。LACP チャネル グループ内に 8 個を超えるポートがある場合、リンクの制御側のスイッチは、ポート プライオリティに従って、チャネルにバンドルするポートとホットスタンバイ モードにするポートを決定します。他のスイッチのポート プライオリティ(リンクの非制御側)は無視されます。
プライオリティの比較においては、数値的に低い値ほどプライオリティが高くなります。そのため、LACP システム プライオリティについて数値が低い(プライオリティが高い)システムが制御システムになります。両方のスイッチの LACP システム プライオリティが同じである場合(どちらもデフォルト設定の 32768 で設定されている場合など)、LACP システム ID(スイッチの MAC アドレス)によって制御システムが決まります。
lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。
ホットスタンバイ モード(ポートステート フラグの H で出力表示)にあるポートを判断するには、 show etherchannel summary イネーブル EXEC コマンドを使用します。
物理ポート上の LACP の設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、LACP のシステム プライオリティを設定する方法を示します。
|
|
---|---|
show lacp sys-id |
Power over Ethernet(PoE)イベントのロギングをイネーブルにするには、
logging event power-inline-status インターフェイス コンフィギュレーション コマンドを使用します。PoE ステータス イベントのロギングをディセーブルにする場合は、このコマンドの no 形式を使用しますが、このコマンドの no 形式を使用しても、PoE エラー イベントはディセーブルになりません。
logging event power-inline-status
no logging event power-inline-status
|
|
---|---|
次の例では、ポート上で PoE イベントのロギングをイネーブルにする方法を示します。
|
|
---|---|
ロギング ファイルのパラメータを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]
no logging file filesystem: filename [ severity-level-number | type ]
|
|
---|---|
ログ ファイルは ASCII テキストの形式で、スタンドアロン スイッチの内部バッファに格納されます。スイッチ スタックの場合、スタック マスター上の内部バッファに格納されます。スタンドアロン スイッチまたはスタック マスターに障害が発生した場合、事前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、フラッシュ メモリに保存していないかぎり、ログは失われます。
logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、ログをフラッシュ メモリに保存したあとに、 more flash: filename イネーブル EXEC コマンドで内容を表示させることができます。
最小ファイル サイズが、最大ファイル サイズから 1024 引いた数より大きい場合、コマンドはその最小ファイル サイズを拒否し、最大ファイル サイズから 1024 引いたサイズで設定されます。
次の例では、通知レベルのログ メッセージをフラッシュ メモリのファイルに保存する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)をレイヤ 2 インターフェイスに適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべての MAC ACL、または指定の MAC ACL を削除する場合は、このコマンドの no 形式を使用します。 mac access-list extended グローバル コンフィギュレーション コマンドを使用することで、MAC ACL を作成できます。
インターフェイス コンフィギュレーション(レイヤ 2 インターフェイス限定)
|
|
---|---|
MAC ACL は入力レイヤ 2 インターフェイスにのみ適用できます。レイヤ 3 インターフェイスには適用できません。
レイヤ 2 インターフェイス上で、IP アクセス リストを使用して IP トラフィックをフィルタリング、および MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。IP ACL および MAC ACL の両方をインターフェイスに適用することで、同一のレイヤ 2 インターフェイス上で IP、非 IP トラフィックをフィルタリングできます。複数の IP および MAC アクセス リストを同一のレイヤ 2 インターフェイスに適用することもできます。
MAC ACL がすでにレイヤ 2 インターフェイス上に設定されていて、新しい MAC ACL をインターフェイスに適用する場合、新しい ACL は既に設定されているものと置き換えられます。
スイッチ上でレイヤ 2 インターフェイスに ACL を適用する場合に、そのスイッチに対してレイヤ 3 ACL が適用されているか、またはインターフェイスがメンバーである VLAN(仮想 LAN)に VLAN マップが適用されていれば、レイヤ 2 インターフェイスに適用された ACL が優先されます。
着信パケットが MAC ACL が適用されたインターフェイス上で受信されると、スイッチは ACL の一致条件を確認します。条件が一致した場合、スイッチは ACL に従ってパケットを転送、または廃棄します。
指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。
MAC 拡張 ACL を設定する場合の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。
次の例では、macacl2 という名前が付いた MAC 拡張 ACL をインターフェイスに適用する方法を示します。
設定を確認するには、 show mac access-group イネーブル EXEC コマンドを入力します。スイッチ上で設定された ACL を表示させるには、 show access-lists イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
非 IP トラフィックの MAC(メディア アクセス制御)アドレスに基づいたアクセス リストを作成するには、スイッチ スタックまたはスタンドアロン スイッチ上で mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用することで、拡張 MAC アクセスリスト コンフィギュレーション モードになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no mac access-list extended name
|
|
---|---|
名前付き MAC 拡張リストは VLAN(仮想 LAN)マップおよびクラス マップとともに使用されます。
名前付き MAC 拡張 ACL は、VLAN マップまたはレイヤ 2 インターフェイスに適用できます。レイヤ 3 インターフェイスには適用できません。
mac access-list extended コマンドを入力することで、MAC アクセスリスト コンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。
• default :コマンドをそのデフォルトに設定します。
• deny :拒否するパケットを指定します。詳細については、deny(MAC アクセスリスト コンフィギュレーション)MAC アクセスリスト コンフィギュレーション コマンドを参照してください。
• exit :MAC アクセスリスト コンフィギュレーション モードを終了します。
• no :コマンドを無効にする、またはデフォルトに設定します。
• permit :転送するパケットを指定します。詳細は、permit(MAC アクセスリスト コンフィギュレーション)コマンドを参照してください。
MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 mac1 という名前が付いた MAC 拡張アクセスリストを作成し、拡張 MAC アクセスリスト コンフィギュレーション モードを開始する方法を示します。
次の例では、 mac1 という名前が付いた MAC 拡張アクセス リストを削除する方法を示します。
|
|
---|---|
VLAN マップを定義し、アクセスマップ コンフィギュレーション モードを開始して、照合に使用する MAC ACL およびそれに対応する動作を指定できるようにします。 |
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に維持される時間を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべての VLAN(仮想 LAN)、または指定の VLAN に対して適用されます。
mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]
この値はエージング タイムをディセーブルにします。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。 |
|
|
|
---|---|
mac-address-table aging-time コマンド(ハイフンあり)は、 mac address-table aging-time コマンド(ハイフンなし)に変更されました。 |
ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。
次の例では、すべての VLAN でエージング タイムを 200 秒に設定する方法を示します。
設定を確認するには、 show mac address-table aging-time イネーブル EXEC コマンドを入力します。
|
|
---|---|
MAC(メディア アクセス制御)アドレス テーブル移行更新機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mac address-table move update グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table move update { receive | transmit }
no mac address-table move update { receive | transmit }
プライマリ リンクがダウンしてスタンバイ リンクがアップした場合に、スイッチがネットワーク内の他のスイッチに MAC アドレス テーブル移行更新メッセージを送信するよう指定します。 |
|
|
---|---|
プライマリ(転送)リンクがダウンしてスタンバイ リンクがトラフィックの転送を開始した場合、MAC アドレス テーブル移行更新機能により、スイッチは高速双方向コンバージェンスを行います。
プライマリ リンクがダウンしてスタンバイ リンクがアップした場合に、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するよう設定することができます。アップリンク スイッチで MAC アドレス テーブル移行更新メッセージを受信して処理するよう設定できます。
次の例では、アクセス スイッチで MAC アドレス テーブル移行更新メッセージを送信するよう設定する方法を示します。
次の例では、アップリンク スイッチで MAC アドレス テーブル移行更新メッセージを取得して処理するよう設定する方法を示します。
設定を確認するには、 show mac address-table move update イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチ スタック上で MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table notification [ history-size value ] | [ interval value ]
no mac address-table notification [ history-size | interval ]
(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチ スタックは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。 |
|
|
---|---|
mac-address-table notification コマンド(ハイフンあり)は、 |
MAC アドレス通知機能は、新しく MAC アドレスが転送テーブルに追加されたり、そこから古いアドレスが削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミックまたはセキュア MAC アドレスについてのみ生成されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。
history-size オプションを設定すると、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。
mac address-table notification コマンドを使用すれば、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。
次の例では、MAC アドレステーブル通知機能をイネーブルにし、時間の間隔を 60 秒、履歴サイズを 100 エントリに設定する方法を示します。
設定を確認するには、 show mac address-table notification イネーブル EXEC コマンドを入力します。
|
|
---|---|
clear mac address-table notification |
|
MAC(メディア アクセス制御)アドレス テーブルにスタティック アドレスを追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で mac-address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id interface interface-id
no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]
アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。 |
|
受信されたパケットを転送するインターフェイス。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。 |
|
|
---|---|
mac-address-table static コマンド(ハイフンあり)は、 mac address-table static コマンド(ハイフンなし)に変更されました。 |
次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としたパケットを受信すると、パケットは指定されたインターフェイスに転送されます。
|
|
---|---|
ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄するようにスイッチを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac address-table static mac-addr vlan vlan-id drop
no mac address-table static mac-addr vlan vlan-id
指定した MAC アドレスを持つパケットを受信する VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4094 です。 |
ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。
|
|
---|---|
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされていません。CPU に転送されるパケットもサポートされていません。
• ユニキャスト MAC アドレスをスタティック MAC アドレスとして追加して、ユニキャスト MAC アドレス フィルタリングを設定する場合、どのコマンドが最後に入力されたかにより、スイッチは MAC アドレスをスタティック アドレスとして追加するか、その MAC アドレスを持つパケットを廃棄します。2 番めに入力したコマンドは、最初のコマンドを上書きします。
たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドを入力したあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合、スイッチは指定した MAC アドレスを送信元または宛先としているパケットを廃棄します。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドを入力したあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合、スイッチは MAC アドレスをスタティック アドレスとして追加します。
次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにして、送信元または宛先アドレスが c2f3.220a.12f4 のパケットを廃棄するように、スイッチを設定する方法を示します。VLAN 4 でこの MAC アドレスを送信元または宛先としたパケットを受信すると、パケットは廃棄されます。
次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。
設定を確認するには、 show mac address-table static イネーブル EXEC コマンドを入力します。
|
|
---|---|
インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、スイッチ スタックまたはスタンドアロン スイッチ上で macro apply インターフェイス コンフィギュレーション コマンドを使用します。
macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]
(任意)インターフェイス特有の固有パラメータ値を指定します。最大 3 組のキーワード値のペアを入力できます。パラメータのキーワード照合では、大文字と小文字が区別されます。キーワードが一致した場合は、すべて該当する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスで動作しているマクロの適用や表示を行ったり、構文また設定エラーを判断するためにマクロをデバッグしたりできます。
マクロを適用する場合に、構文エラーまたは設定エラーのいずれかによりコマンドがエラーになっても、マクロは引き続き残りのコマンドをインターフェイスに適用します。
固有の値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードによってインターフェイスに特有の値を指定します。
キーワード照合では、大文字と小文字が区別されます。キーワードが一致した場合は、すべて該当する値に置き換えられます。完全に一致したキーワードは、長い文字列の一部の場合であっても、一致したとみなされ、該当する値に置き換えられます。
マクロによっては、パラメータ値を必要とするキーワードを含むものもあります。マクロで必要とされる任意の値のリストを表示するには、 macro apply macro-name ? コマンドを使用します。キーワードの値を入力せずにマクロを適用した場合、コマンドは無効になり、適用されません。
これは、スイッチ ソフトウェアに組み込まれたシスコのデフォルトの SmartPort マクロです。これらのマクロやマクロ内のコマンドを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
インターフェイス上でシスコのデフォルトの SmartPort マクロを適用する場合は、次の注意事項に留意してください。
• スイッチ上のマクロをすべて表示するには、 show parser macro ユーザ EXEC コマンドを使用します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。
• $ で始まるキーワードには、一意のパラメータ値が必要です。シスコのデフォルトのマクロに必要な値を付加するには、 parameter value キーワードを使用します。
シスコのデフォルトのマクロでは、 $ 文字を使用して、必要とされるキーワードを識別するのに役立てます。マクロ作成時にキーワードを定義するのに、 $ 文字を使用する場合の制限事項はありません。
インターフェイスにマクロを適用すると、インターフェイスにマクロ名が自動的に追加されます。適用したコマンドとマクロ名を表示するには、 show running-configuration interface interface-id ユーザ EXEC コマンドを使用します。
インターフェイス範囲に適用したマクロは、単一インターフェイスに適用されるマクロと同じように動作します。インターフェイス範囲を使用する場合、マクロは範囲内の個々のインターフェイスに対して順次適用されます。インターフェイスでマクロ コマンドがエラーになっても、残りのインターフェイスに対して引き続き適用されます。
マクロがインターフェイスに適用した設定を削除するには、 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してください。
macro name グローバル コンフィギュレーション コマンドを使用して作成したマクロは、インターフェイスに適用できます。次の例では、 duplex というユーザ作成のマクロをインターフェイスに適用する方法を示します。
マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスに適用する場合に、マクロに構文エラーや設定エラーがないか確認できます。次の例では、インターフェイス上の duplex というユーザ作成のマクロのトラブルシューティング方法を示します。
次の例では、シスコのデフォルトの cisco-desktop マクロを表示する方法と、インターフェイス上でマクロを適用してアクセス VLAN(仮想 LAN)ID を 25 に設定する方法を示します。
|
|
---|---|
どのマクロがインターフェイスに適用されているかという記述を入力するには、スイッチ スタックまたはスタンドアロン スイッチ上で macro description インターフェイス コンフィギュレーション コマンドを使用します。この記述を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
コメント テキストやマクロ名をインターフェイスと関連付けるには、 description キーワードを使用します。複数のマクロが単一インターフェイスに適用されている場合、記述テキストは最後に適用されたマクロからのものになります。
次の例では、インターフェイスに記述を追加する方法を示します。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチにマクロを適用するか、またはスイッチにマクロ設定を適用してこれを追跡するには、スイッチ スタックまたはスタンドアロン スイッチ上で macro global グローバル コンフィギュレーション コマンドを使用します。
macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]
(任意)スイッチ特有の固有パラメータ値を指定します。最大 3 組のキーワード値のペアを入力できます。パラメータのキーワード照合では、大文字と小文字が区別されます。キーワードが一致した場合は、すべて該当する値に置き換えられます。 |
|
|
---|---|
macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で動作しているマクロの適用や表示を行ったり、構文また設定エラーを判断するためにマクロをデバッグしたりできます。
マクロを適用する場合に、構文エラーまたは設定エラーのいずれかによりコマンドがエラーになっても、マクロは引き続き残りのコマンドをスイッチに適用します。
固有の値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードによってスイッチに特有の値を指定します。
キーワード照合では、大文字と小文字が区別されます。キーワードが一致した場合は、すべて該当する値に置き換えられます。完全に一致したキーワードは、長い文字列の一部の場合であっても、一致したとみなされ、該当する値に置き換えられます。
マクロによっては、パラメータ値を必要とするキーワードを含むものもあります。マクロで必要とされる任意の値のリストを表示するには、 macro global apply macro-name ? コマンドを使用します。キーワードの値を入力せずにマクロを適用した場合、コマンドは無効になり、適用されません。
これは、スイッチ ソフトウェアに組み込まれたシスコのデフォルトの SmartPort マクロです。これらのマクロやマクロ内のコマンドを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
インターフェイス上でシスコのデフォルトの SmartPort マクロを適用する場合は、次の注意事項に留意してください。
• スイッチ上のマクロをすべて表示するには、 show parser macro ユーザ EXEC コマンドを使用します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。
• $ で始まるキーワードには、一意のパラメータ値が必要です。シスコのデフォルトのマクロに必要な値を付加するには、 parameter value キーワードを使用します。
シスコのデフォルトのマクロでは、 $ 文字を使用して、必要とされるキーワードを識別するのに役立てます。マクロ作成時にキーワードを定義するのに、 $ 文字を使用する場合の制限事項はありません。
インターフェイスにマクロを適用すると、インターフェイスにマクロ名が自動的に追加されます。適用したコマンドとマクロ名を表示するには、 show running-configuration ユーザ EXEC コマンドを使用します。
macro name グローバル コンフィギュレーション コマンドを使用して作成したマクロを、スイッチに適用できます。次の例では、 snmp マクロを表示する方法、およびマクロを適用し、ホスト名を test-server に設定して、IP precedence 値を 7 に設定する方法を示します。
マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用します。スイッチに適用する場合に、マクロに構文エラーや設定エラーがないか確認できます。次の例では、 ADDRESS パラメータ値が入力されなかったために、残りのマクロがスイッチに適用されても、 snmp-server host
コマンドがエラーとなることを示します。
|
|
---|---|
スイッチに適用されているマクロに関する記述を入力するには、スイッチ スタックまたはスタンドアロン スイッチ上で macro global description グローバル コンフィギュレーション コマンドを使用します。この記述を削除する場合は、このコマンドの no 形式を使用します。
no macro global description text
|
|
---|---|
コメント テキストやマクロ名をスイッチと関連付けるには、 description キーワードを使用します。複数のマクロがスイッチに適用されている場合、記述テキストは最後に適用されたマクロからのものになります。
設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。
|
|
---|---|
設定マクロを作成するには、スイッチ スタックまたはスタンドアロン スイッチ上で macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
マクロには、最大 3000 文字を含めることができます。1 行ごとにマクロ コマンドを 1 つ入力します。マクロの終わりには @ 文字を使用します。マクロ内にコメント テキストを入力するには、行頭に # 文字を使用します。
キーワードを指定するのに、ヘルプ ストリングを使用してマクロ内の必須キーワードを定義します。マクロとともに使用できるキーワードを定義するには、 # macro keywords word を入力します。スペースで区切られたヘルプ ストリングを最大 3 つまで入力できます。3 つ以上のマクロ キーワードを入力した場合は、最初の 3 つのみが表示されます。
マクロ名では、大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro および macro name sample-macro は、2 つの別々のマクロになります。
マクロ作成時には、 exit または end コマンドを使用したり、 interface interface-id を使用してコマンドを変更したりしないでください。 exit 、 end 、または interface interface-id に続くコマンドが、別のコマンド モードで実行されてしまいます。
このコマンドの no 形式は、マクロ定義を削除するだけです。マクロがすでに適用されているインターフェイスの設定には影響しません。マクロがインターフェイスに適用した設定を削除するには、 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してください。別の方法として、元のマクロ内にあるすべての対応するコマンドの no 形式を含む既存のマクロに対しての方法 anti-macro を作成できます。その後、インターフェイスに anti-macro を適用します。
マクロを変更するには、既存のマクロと同じ名前の新しいマクロを作成してください。新しく作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されていたインターフェイスの設定には影響しません。
次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。
次の例では、 # macro keywords を使用してマクロを作成する方法を示します。
次の例では、マクロをインターフェイスに適用する前に、必須キーワード値を表示する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)マップを設定して、パケットを 1 つまたは複数のアクセス リストと照合するには、スイッチ スタックまたはスタンドアロン スイッチ上で match アクセスマップ コンフィギュレーション コマンドを使用します。一致パラメータを削除する場合は、このコマンドの no 形式を使用します。
match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
no match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}
|
|
---|---|
vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセスマップ コンフィギュレーション モードを開始します。
アクセス リスト名または番号を 1 つ入力する必要があります。その他はオプションです。1 つまたは複数のリストに対してパケットの照合を行うことができます。リスト内で一致したものは、エントリの一致とみなされます。
アクセスマップ コンフィギュレーション モードで、 match コマンドを使用し、VLAN に適用する VLAN マップの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。
パケットは、同一のプロトコル タイプのアクセス リストに対してのみ照合されます。IP パケットは IP アクセス リストに対して、他のパケットは MAC アクセス リストに対して照合されます。
次の例では、アクセス リスト al2 に定義された一致条件とパケットが一致した場合、インターフェイスが IP パケットを廃棄するようにする VLAN アクセス マップ vmap4 を定義して、VLAN 5 および VLAN 6 に適用する方法を示します。
トラフィックを分類するための一致条件を定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で match クラスマップ コンフィギュレーション コマンドを使用します。一致条件を削除する場合は、このコマンドの no 形式を使用します。
match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
no match { access-group acl-index-or-name | input-interface interface-id-list | ip dscp dscp-list | ip precedence ip-precedence-list }
|
|
---|---|
パケットを分類するために、着信パケットのどのフィールドを調べるかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len に対するマッチングのみサポートされます。
物理ポート ベースでパケットの分類を定義するために、クラス マップごとに match コマンドがサポートされています。この場合、 match-all および match-any キーワードは同等です。
match ip dscp dscp-list または match ip precedence ip-precedence-list コマンドについては、汎用的に使用する値用に、ニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを、 match ip dscp 10 コマンドとして入力しても同じ結果になります。 match ip precedence critical コマンドを、 match ip precedence 5 コマンドとして入力しても同じ結果になります。サポートされているニーモニックの一覧に関しては、 match ip dscp ? または match ip precedence ? コマンドを入力し、コマンドラインのヘルプ ストリングを参照してください。
階層型ポリシー マップでインターフェイスレベル クラス マップを設定している場合は、
input-interface interface-id-list キーワードを使用します。 interface-id-list には、最大 6 つのエントリを指定できます。
次の例では、 class2 というクラス マップを作成する方法を示します。このクラス マップは、10、11、12 の DSCP 値を持つ着信トラフィックと一致します。
次の例では、 class3 と呼ばれるクラス マップを作成する方法を示します。クラス マップは、5、6、7 の IP precedence 値を持つ着信トラフィックと一致します。
次の例では、IP precedence の一致条件を削除し、 acl1 を使用してトラフィックを分類する方法を示します。
次の例では、階層型ポリシー マップのインターフェイスレベル クラス マップが適用される物理ポートのリストを指定する方法を示します。
次の例では、階層型ポリシー マップのインターフェイスレベル クラス マップが適用される物理ポート範囲を指定する方法を示します。
|
|
---|---|
インターフェイス上で Automatic Media-Dependent-Interface Crossover(Auto-MDIX)機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mdix auto インターフェイス コンフィギュレーション コマンドを使用します。Auto-MDIX がイネーブルになると、インターフェイスは自動的に必要なケーブル接続のタイプ(ストレートまたはクロス)を検出し、適切な接続を設定します。Auto-MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス上で Auto-MDIX をイネーブルにする場合、この機能が正常に動作するように、インターフェイスの速度およびデュプレックスも auto に設定する必要があります。
接続されたインターフェイス上の片方または両方で、Auto-MDIX をイネーブルにした(速度およびデュプレックスの自動ネゴシエーションに対応させた)場合、ケーブル タイプ(ストレートまたはクロス)が適切でない場合でもリンクがオンになります。
Auto-MDIX は、すべての 10/100 および 10/100/1000 Mbps(メガビット/秒)インターフェイス上および 10/100/1000BASE-TX Small Form-Factor Pluggable(SFP)モジュール インターフェイス上でサポートされます。1000BASE-SX、1000BASE-LX SFP モジュール インターフェイス上ではサポートされません。
次の例では、ポートで Auto-MDIX をイネーブルにする方法を示します。
インターフェイスでの Auto-MDIX の動作状態を確認するには、 show controllers ethernet-controller interface-id phy イネーブル EXEC コマンドを入力します 。
|
|
---|---|
show controllers ethernet-controller interface-id phy |
スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドが入力されると、システム内のすべてのポート上のデフォルトのパラメータで QoS がイネーブルになります。スイッチ全体のすべての QoS 関連の統計をリセットし、QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。
QoS はディセーブルです。この場合、パケットは修正されないため(パケットの CoS[サービス クラス]、Differentiated Services Code Point [DSCP]、IP precedence の値は変更されません)、ポートの信頼性に関する概念がなくなります。トラフィックは Pass-Through モードに切り替わります(パケットは書き換えなしにスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。
mls qos グローバル コンフィギュレーション コマンドで QoS がイネーブルになり、他のすべての QoS の設定がデフォルトの状態であれば、トラフィックは、ポリシングなしのベスト エフォートとして分類されます(DSCP 値および CoS 値は 0 に設定)。ポリシー マップは設定されません。すべてのポート上のデフォルト ポートの信頼状態は、信頼性なし(untrusted)の状態です。デフォルトの入力および出力キューの設定が有効です。
|
|
---|---|
QoS 分類、ポリシング、マーク ダウンまたは廃棄、キューイング、およびトラフィックのシェーピング機能を使用するため、QoS はグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシーマップを作成し、ポートに適用できます。ただし、mls qos コマンドを入力していない場合、QoS 処理はディセーブルになります。
QoS 設定に使用されるポリシーマップおよびクラスマップは、no mls qos コマンドでコンフィギュレーションから削除されません。ただし、ポリシーマップに対応するエントリは、システム リソースを確保するためにスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにする場合、mls qos コマンドを使用します。
このコマンドでスイッチの QoS ステータスを切り替えることで、キューのサイズが変更(再割り当て)されます。キューのサイズ変更の間、ハードウェアの再設定時にキューは一時的にシャットダウンされ、スイッチはこのキュー用に新規に着信したパケットを廃棄します。
次の例では、スイッチ上で QoS をイネーブルにする方法を示します。
|
|
---|---|
ポリサー パラメータを定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。これは、同一のポリシー マップ内の複数のクラスで共有できます。ポリサーは最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。アグリゲート ポリサーを削除する場合は、このコマンドの no 形式を使用します。
mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }
no mls qos aggregate-policer aggregate-policer-name
|
|
---|---|
ポリサーが複数のクラスで共有されている場合、アグリゲート ポリサーを定義します。
1 つのポートに対するポリサーは、別のポートの他のポリサーと共有できません。2 つの異なるポートからのトラフィックは、ポリシー目的で集約できません。
物理ポートを複数制御するポートの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポート単位でサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを保存できません(ポートに割り当てられるポリサーに対する保証はありません)。
同一のポリシー マップで、アグリゲート ポリサーを複数のクラスに適用できます。異なるポリシー マップでアグリゲート ポリサーを使用することはできません。
ポリシー マップで使用中のアグリゲート ポリサーは削除できません。 no police aggregate
aggregate-policer-name ポリシーマップ クラス コンフィギュレーション コマンドを最初に使用し、すべてのポリシー マップからアグリゲート ポリサーを削除してから、 no mls qos aggregate-policer aggregate-policer-name コマンドを使用します。
ポリシングはトークンバケット アルゴリズムを使用します。 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシーマップ クラス コンフィギュレーション コマンド、または mls qos aggregate-policer グローバル コンフィギュレーション コマンドの rate-bps オプションを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、アグリゲート ポリサーのパラメータを定義する方法およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示しています。
設定を確認するには、 show mls qos aggregate-policer イネーブル EXEC コマンドを入力します。
|
|
---|---|
デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos cos { default-cos | override }
no mls qos cos { default-cos | override }
デフォルト CoS 値をポートに割り当てます。パケットがタグ付けされていない場合、デフォルトの CoS 値がパケットの CoS 値になります。指定できるCoS範囲は 0 ~ 7 です。 |
|
|
|
---|---|
デフォルト値を使用して、CoS および Differentiated Services Code Point(DSCP)値を、タグ付けされていない(着信パケットが CoS 値を持っていない場合)すべての着信パケットに割り当てることができます。また、 override キーワードを使用して、デフォルトの CoS および DSCP 値をすべての着信パケットに割り当てることもできます。
特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いまたは低いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドはその設定された信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値を割り当てます。着信パケットがタグ付きの場合、パケットの CoS 値は、入力ポートで、ポートのデフォルト CoS を使用して変更されます。
次の例では、ポートでデフォルト ポート CoS を 4 に設定する方法を示します。
次の例では、ポートで、ポートに着信するパケットすべてにデフォルト ポート CoS 値の 4 を割り当てる方法を示します。
|
|
---|---|
Differentiated Services Code Point(DSCP)の信頼性のあるポートに対して、DSCP/DSCP 合成マップを適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos dscp-mutation インターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCP の合成なし)に戻す場合は、このコマンドの no 形式を使用します。
mls qos dscp-mutation dscp-mutation-name
no mls qos dscp-mutation dscp-mutation-name
DSCP/DSCP 合成マップ名。このマップは以前 mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されたものです。 |
デフォルトの DSCP/DSCP 合成マップはヌルのマップです。これによって、着信 DSCP が同一の DSCP 値に対してマッピングされます。
|
|
---|---|
2 つの Quality of Service(QoS; サービス品質)ドメインが保有する DSCP の定義が異なる場合、DSCP/DSCP 合成マップを使用し、他のドメインの定義に一致するように DSCP 値のセットを変換します。DSCP/DSCP 合成マップを、QoS 管理ドメインの境界にある受信ポート(入力合成)に適用します。
入力合成を使用して新しい DSCP 値でパケット内の DSCP 値が上書きされ、QoS はこの新しい値でパケットを処理します。スイッチは新しい DSCP 値でポートにパケットを送信します。
入力ポート上では複数の DSCP/DSCP 合成マップを設定できます。
マップは DSCP の信頼性があるポートに対してのみ適用されます。DSCP/DSCP 合成マップを信頼性のないポート、CoS または IP precedence の信頼性のあるポートに適用した場合、コマンドはポートが DSCP の信頼性を得るまで有効になりません。
次の例では、 dscpmutation1 という名前の DSCP/DSCP 合成マップを定義し、ポートにマップを適用する方法を示します。
次の例では、 dscpmutation1 という名前の DSCP/DSCP 合成マップをポートから削除し、マップをデフォルトにリセットする方法を示します。
|
|
---|---|
mls qos map dscp-mutation |
|
Class of Service(CoS; サービス クラス)/Differentiated Services Code Point(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP のマップを定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos map グローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻す場合は、このコマンドの no 形式を使用します。
mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }
no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }
表2-6 に、デフォルトの CoS/DSCP マップを示します。
|
|
---|---|
表2-7 に、デフォルトの DSCP/CoS マップを示します。
|
|
---|---|
表2-8 に、デフォルトの IP precedence/DSCP マップを示します。
|
|
---|---|
デフォルトの DSCP/DSCP 合成マップはヌルのマップです。これによって、着信 DSCP が同一の DSCP 値に対してマッピングされます。
デフォルトのポリシングされた DSCP マップはヌルのマップです。これによって、着信 DSCP が同一の DSCP 値に対してマッピングされます。
|
|
---|---|
マップはすべてグローバルに定義されています。DSCP/DSCP 合成マップ以外のすべてのマップはすべてのポートに適用されます。DSCP/DSCP 合成マップは指定のポートに対して適用されます。
次の例では、IP precedence/DSCP マップを定義し、DSCP 値(0、10、20、30、40、50、55、60)に IP precedence 値(0 ~ 7)をマッピングする方法を示します。
次の例では、ポリシングされた DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は、DSCP 値 0 にマーク ダウンされます。マーキングされた DSCP 値で、明示的に設定されていないものは修正されません。
次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。
次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値 0、5、10、15、20、25、30、および 35 にマッピングされます。
次の例では、DSCP/DSCP 合成マップを定義する方法を示します。すべてのエントリで、明示的に設定されていないものは修正されません(ヌルのマップで指定されているままになります)。
|
|
---|---|
キューセット(各ポートの 4 つの出力キュー)にバッファを割り当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id buffers allocation1 ... allocation4
no mls qos queue-set output qset-id buffers
すべての割り当て値は 4 つのキュー間で均等にマッピングされます(25、25、25、25)。各キューがバッファ領域の 1/4 を使用します。
|
|
---|---|
allocation1 、 allocation3 、および allocation4 の範囲が、0 ~ 100 から 0 ~ 99 に変更されました。 allocation2 は、20 ~ 100 から 1 ~ 100 に変更されました。 |
トラフィックの重要性に合わせてバッファを割り当てます。たとえば、プライオリティが最高のトラフィックのキューにはバッファ領域を多く与えます。
異なるトラフィックのクラスを、異なる特性で設定するには、このコマンドを
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドとともに使用します。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更してください。
次の例では、ポートをキューセット 2 にマッピングする方法を示します。バッファ領域の 40% を出力キュー 1 に、20% ずつを出力キュー 2、3、4 に割り当てます。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、キューセットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface buffers |
|
Weighted Tail-drop(WTD)スレッシュホールドを設定することで、バッファの可用性を保証し、キューセット(各ポートの 4 つの出力キュー)に対して最大のメモリ割り当てを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold
no mls qos queue-set output qset-id threshold [ queue-id ]
Quality of Service(QoS; サービス品質)がイネーブルであれば、WTD もイネーブルになります。
表2-9 に、デフォルトの WTD スレッシュホールドの設定を示します。
|
|
|
|
|
---|---|---|---|---|
|
|
---|---|
固定されたバッファ数をキューセットの 4 つのキューに割り当てるには、 mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドを使用します。
廃棄スレッシュホールドのパーセンテージは 100% より多くすることが可能で、最大まで設定できます(最大スレッシュホールドが 100% を超えている場合)。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更してください。
スイッチは各出力キューに最低量のバッファを予約するバッファの割り当て方式を使用し、キューやポートがバッファをすべて消費してしまったり、他のキューのバッファを使用したりすることのないよう、要求キューに対しバッファ領域を許可するかどうかを判断します。スイッチは目的のキューが予約された量(制限内)以上のバッファを消費したかどうかを判断します。また、最大バッファ(制限以上)のすべてを消費したかどうか、一般プールが空いているかどうか(バッファの空きがあるか)を判断します。キューが制限を超えていない場合、スイッチは、予約プールまたは一般プール(空いていれば)からバッファ領域を割り当てます。一般プールにバッファの空きがない場合、またはキューが制限を超えている場合、スイッチはフレームを廃棄します。
次の例では、ポートをキューセット 2 にマッピングする方法を示します。キュー 2 の廃棄スレッシュホールドに 40% および 60% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが確保できる最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
show mls qos interface buffers |
|
着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドを変更する(書き換える)ようスイッチを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。パケットの DSCP フィールドの修正(書き換え)を行わず、DSCP トランスペアレンシーをイネーブルにするようスイッチを設定する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
DSCP トランスペアレンシーは、出力するときのパケットの DSCP フィールドにのみ影響を与えます。 no mls qos rewrite ip dscp コマンドを使用して DSCP トランスペアレンシーをイネーブルにする場合、スイッチは着信パケットの DSCP フィールドを修正せず、発信パケットの DSCP フィールドは着信パケットの DSCP フィールドと同じです。
(注) DSCP トランスペアレンシーをイネーブルにすると、IEEE(米国電気電子学会)802.1Q トンネリング ポート上のポートの信頼性の設定には影響しません。
デフォルトでは、DSCP トランスペアレンシーはディセーブルです。スイッチは着信パケットの DSCP フィールドを修正します。発信パケットの DSCP フィールドは、ポートの信頼性の設定、ポリシングおよびマーキング、DSCP/DSCP 合成マップなど Quality of Service(QoS;サービス品質)の設定に基づいています。
DSCP トランスペアレンシーの設定に関係なく、スイッチはトラフィックのプライオリティを示す Class of Service(CoS;サービス クラス)値を生成するのに使用するパケットの内部 DSCP 値を修正します。また、スイッチは出力キューおよびスレッシュホールドを選択するのに内部 DSCP 値を使用します。
たとえば、QoS がイネーブルで、着信パケットの DSCP 値が 32 である場合、スイッチはポリシーマップ設定に基づき内部 DSCP 値を修正し、この値を 16 に変更します。DSCP トランスペアレンシーがイネーブルの場合、発信 DSCP 値は 32 です(着信 DSCP 値と同じ)。DSCP トランスペアレンシーがディセーブルの場合、発信 DSCP 値は内部 DSCP 値に基づくので 16 となります。
次の例では、DSCP トランスペアレンシーをイネーブルにし、着信 IP パケットの DSCP 値を変更しないようスイッチを設定する方法を示します。
次の例では、DSCP トランスペアレンシーをディセーブルにし、着信 IP パケットの DSCP 値を変更するようスイッチを設定する方法を示します。
設定を確認するには、 show running config | include rewrite イネーブル EXEC コマンドを入力します。
入力キューに Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。ウェイトの比率は、SRR スケジューラが各キューからパケットをデキューイングする頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input bandwidth weight1 weight2
no mls qos srr-queue input bandwidth
weight1 および weight2 の比率は、SRR スケジューラが入力キュー 1 および 2 からパケットをデキューイングする頻度の比率を決定します。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。 |
|
|
---|---|
SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定した設定のウェイトに対するプライオリティー キューを処理します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定されている通りに処理します。
mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用し、どの入力キューがプライオリティ キューになるかを指定します。
次の例では、スタックでキューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルで、キュー 1 に割り当てられる共有帯域幅の比率は 25/(25+75)、キュー 2 には 75/(25+75)とします。
この例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持ち、キュー 1 よりも 3 倍の頻度で処理されます。
次の例では、スタックでキューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 およびキュー 2 に割り当てられた帯域幅の比率は 4/(4+4)です。SRR は最初に、設定された 10% の帯域幅でキュー 1(プライオリティ キュー)を処理します。その後、SRR はキュー 1 およびキュー 2 の間に残っている 90% の帯域幅を均等に割り当てます(各キューに 45% の割り当て)。
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface queueing |
入力キュー間にバッファを割り当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input buffers percentage1 percentage2
no mls qos srr-queue input buffers
入力キュー 1 および 2 に割り当てるバッファのパーセンテージ。指定できる範囲は 0 ~ 100 です。各値はスペースで区切ります。 |
|
|
---|---|
次の例では、バッファ領域の 60% を入力キュー1に、40% を入力キュー 2 に割り当てる方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue input cos-map
CoS 値をキューのスレッシュホールド ID にマッピングします。 |
表2-10 に、デフォルトの CoS 入力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
入力ポートで割り当てられた CoS は、入力キューまたは出力キュー、およびスレッシュホールドを選択します。
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。
各 CoS 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、CoS 値 0 ~ 3 を入力キュー 1 およびスレッシュホールド ID の 1(廃棄スレッシュホールドは 50%)にマッピングする方法を示します。CoS 値 4、5 を入力キュー 1 およびスレッシュホールド ID の 2(廃棄スレッシュホールドは 70%)にマッピングします。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Differentiated Services Code Point(DSCP)値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue input dscp-map
dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は、0 ~ 63 です。 |
|
DSCP 値をキューのスレッシュホールド ID にマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は、0 ~ 63 です。 |
表2-11 に、デフォルトの DSCP 入力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
入力ポートで割り当てられた DSCP は入力キューまたは出力キュー、およびスレッシュホールドを選択します。
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。
各 DSCP 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、DSCP 値 0 ~ 6 を入力キュー 1 およびスレッシュホールド 1(廃棄スレッシュホールドは 50%)にマッピングする方法を示しています。DSCP 値 20 ~ 26 を入力キュー 1 およびスレッシュホールド 2(廃棄スレッシュホールドは 70%)にマッピングします。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
リングが輻輳している場合、入力プライオリティ キューを設定して、スタック リング上で帯域幅を保証するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input priority-queue queue-id bandwidth weight
no mls qos srr-queue input priority-queue queue-id
|
|
---|---|
プライオリティ キューは、優先する必要があるトラフィックにのみ使用してください(遅延とジッタを最小限にとどめる必要のある音声トラフィックなど)。
プライオリティ キューはスタック リング上で帯域幅の一部として保証され、オーバー サブスクライブ型のスタック上(バックプレーンが送受信する以上のトラフィック、またはキューが満杯でフレームを廃棄している状態)の大量のネットワーク トラフィックによる遅延とジッタを軽減します。
大きい値はスタック全体に影響を与え、スタック パフォーマンスを低下させるため、保証される帯域幅の合計は制限されます。
Shaped Round Robin(SRR; シェイプド ラウンド ロビン)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードでで指定した設定のウェイトに対するプライオリティー キューを処理します。SRR は、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定されている通りに処理します。
プライオリティ キューイングをディセーブルにするには、帯域幅のウェイトを 0 に設定します(たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 )。
次の例では、スタックでキューの入力帯域幅を割り当てる方法を示します。キュー 1 は割り当てられた帯域幅の 10% を持つプライオリティ キューです。キュー 1 およびキュー 2 に割り当てられた帯域幅の比率は 4/(4+4)です。SRR は最初に、設定された 10% の帯域幅でキュー 1(プライオリティ キュー)を処理します。その後、SRR はキュー 1 およびキュー 2 の間に残っている 90% の帯域幅を均等に割り当てます(各キューに 45% の割り当て)。
設定を確認するには、 show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface queueing |
入力キューに Weighted Tail-drop(WTD)スレッシュホールドのパーセンテージを割り当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2
no mls qos srr-queue input threshold queue-id
2 つの WTD スレッシュホールド パーセンテージの値。各スレッシュホールド値は、キューに割り当てられたキュー記述子の総数のパーセンテージです。各値はスペースで区切ります。指定できる範囲は、1 ~ 100 です。 |
|
|
---|---|
QoS は Class of Service(CoS; サービス クラス)/スレッシュホールド マップまたは Differentiated Services Code Point(DSCP)/スレッシュホールド マップを使用し、スレッシュホールド 1 および 2 に対してマッピングされている、CoS または DSCP 値を判断します。スレッシュホールド 1 を超えている場合、このスレッシュホールドに割り当てられている CoS または DSCP を持つパケットは、スレッシュホールドを超えない状態になるまで廃棄されます。ただし、スレッシュホールド 2 に割り当てられたパケットのキューイングは継続され、スレッシュホールド 2 を超えないかぎり送信が続行されます。
各キューは、設定可能な(明示的)廃棄スレッシュホールドを 2 つ、および事前設定された(暗黙的)廃棄スレッシュホールド(full)を 1 つ持っています。
mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用し、CoS/スレッシュホールド マップを設定します。また、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用し、DSCP/スレッシュホールド マップを設定します。
次の例では、2 つのキューのテールドロップ廃棄スレッシュホールドを設定する方法を示します。キュー 1 のスレッシュホールドは 50% および 100% で、キュー 2 のスレッシュホールドは 70% および 100% です。
設定を確認するには、 show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力します。
|
|
---|---|
入力キューに対し Shaped Round Robin(SRR; シェイプド ラウンド ロビン)ウェイトを割り当てます。 |
|
show mls qos interface buffers |
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }
no mls qos srr-queue output cos-map
CoS 値をキューのスレッシュホールド ID にマッピングします。 |
表2-12 に、デフォルトの CoS 出力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に設定されます。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更できます。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-drop(WTD)スレッシュホールドのパーセンテージを出力キューに割り当てることができます。
各 CoS 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、ポートをキューセット 1 にマッピングする方法を示します。CoS 値 0 ~ 3 を出力キュー 1 およびスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドに 50% および 70% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが確保できる最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }
no mls qos srr-queue output dscp-map
dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は、0 ~ 63 です。 |
|
DSCP 値をキューのスレッシュホールド ID にマッピングします。 threshold-id に指定できる範囲は 1 ~ 3 です。 dscp1...dscp8 には、最大 8 個の値をスペースで区切って入力します。指定できる範囲は、0 ~ 63 です。 |
表2-13 に、デフォルトの DSCP 出力キューのスレッシュホールドのマッピングを示します。
|
|
---|---|
|
|
---|---|
スレッシュホールド 3 の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に設定されます。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更してください。
mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2 つの Weighted Tail-drop(WTD)スレッシュホールドのパーセンテージを出力キューに割り当てることができます。
各 DSCP 値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。
次の例では、ポートをキューセット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 およびスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドに 50% および 70% の割り当てメモリを設定し、割り当てメモリの 100% を保証(予約)します。また、パケットが廃棄される前にキューが確保できる最大メモリとして 200% を設定します。
設定を確認するには、 show mls qos maps 、 show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
show mls qos interface buffers |
|
ポートの信頼状態を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP)値、または IP precedence フィールドを調べることにより分類が実行されます。ポートを信頼性がない状態に戻す場合は、このコマンドの no 形式を使用します。
mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]
no mls qos trust [ cos | device | dscp | ip-precedence ]
|
|
---|---|
「使用上の注意事項」は、Cisco IP Phone がスイッチまたはルーテッド ポートに接続された場合に、スイッチが信頼状態を設定する方法について説明するよう改定されました。 |
Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、QoS ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合に、このコマンドを使用します。
信頼性のある DSCP または信頼性のある IP precedence を使用してポートが設定され、着信パケットが非 IP パケットである場合、CoS/DSCP マップが使用され、CoS 値から対応する DSCP 値を抽出します。CoS は、トランク ポートのパケット CoS または非トランク ポートのポート デフォルト CoS になることができます。
DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(DSCP/CoS マップに基づいて)変更することが可能です。
CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更できます。
信頼性のある境界機能は、ユーザがネットワーク化された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して、信頼された CoS または DSCP 設定を利用する場合にセキュリティ問題を防ぎます。スイッチおよび IP Phone に接続されたポートの両方で Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼性のある境界機能はスイッチまたはルーテッド ポートの信頼設定をディセーブルにし、ハイプライオリティ キューが誤って使用されないようにします。
DSCP または IP precedence で信頼性の設定を行う場合、着信パケットの DSCP または IP precedence 値が信頼されます。IP Phone に接続されたスイッチ ポート上で、 mls qos cos override インターフェイス コンフィギュレーション コマンドを設定した場合、スイッチは着信する音声またはデータのパケットを上書きし、デフォルトの CoS 値をそれらに割り当てます。
内部 QoS ドメインの境界には、ポートを DSCP に信頼されている状態に設定可能で、DSCP 値が QoS ドメイン間で異なる場合、DSCP/DSCP 合成マップを適用できます。
ポートの信頼状態(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )を使用した分類は、相互に排他的な関係です。設定された最後の 1 つが以前の設定を上書きします。
次の例では、ポートが着信パケットの IP precedence フィールドを信頼するよう設定する方法を示します。
次の例では、ポートに接続された Cisco IP Phone が、信頼性のある装置であることを指定する方法を示します。
|
|
---|---|
デフォルトのポート CoS 値を定義するか、あるいはポート上のすべての着信パケットにデフォルトの CoS 値を割り当てます。 |
|
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP マップを定義します。 |
|
物理ポート上で VLAN(仮想 LAN)ベースの Quality of Service(QoS; サービス品質)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
階層型ポリシー マップを Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)に適用する前に、物理ポートを階層型ポリシー マップのセカンダリ インターフェイス レベルで指定する場合、物理ポート上で mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用します。
階層型ポリシングを設定する場合、階層型ポリシー マップは SVI に適用され、VLAN に属するすべてのトラフィックに影響します。インターフェイスレベルのトラフィック分類内の各ポリサーは、その分類用に指定された物理ポートにのみ影響を与えます。
階層型ポリシー マップを設定する詳細な手順については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Classifying, Policing, and Marking Traffic by Using Hierarchical Policy Maps」を参照してください。
次の例では、物理ポート上で VLAN ベースのポリシングをイネーブルにする方法を示します。
|
|
---|---|
新規に Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN)の送信元または宛先セッションを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で monitor session グローバル コンフィギュレーション コマンドを使用します。これにより、ネットワーク セキュリティ デバイス(Cisco Intrusion Detection System [IDS; 侵入検知システム]センサ アプライアンスなど)の宛先ポート上にある入力トラフィックをイネーブルにして、既存の SPAN または RSPAN セッションでのインターフェイスまたは VLAN(仮想 LAN)の追加または削除を実行し、SPAN 送信元トラフィックを特定 VLAN に制限(フィルタリング)します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元、宛先インターフェイス、またはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスでは、このコマンドの no 形式による encapsulation オプションは無視されます。
monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
monitor session session_number filter vlan vlan-id [, | -]
monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }
no monitor session { session_number | all | local | remote }
no monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }
no monitor session session_number filter vlan vlan-id [, | -]
no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }
送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。
送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタされます。
ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。
|
|
---|---|
ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id } キーワードが追加されました。 |
送信元ポートまたは送信元 VLAN を通過するトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。
2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定できます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。
スイッチ スタック上で、最大 64 の宛先ポートを保有できます。
SPAN または RSPAN の宛先ポートとして 10 ギガビット イーサネット ポートを設定すると、リンクの回線速度は低下します。
各セッションは複数の入出力送信元ポートまたは VLAN を持つことができますが、1 つのセッションで送信元ポートおよび送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。
VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタされた VLAN ID のパケットのみが宛先ポートに送信されます。
1 つポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連のインターフェイスまたはインターフェイス範囲、一連の VLAN または VLAN 範囲を指定します。
一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。
EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定できません。EtherChannel グループのメンバーである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。
プライベート VLAN ポートは、SPAN 宛先ポートとして設定できません。
EtherChannel に参加している間、個々のポートをモニタできます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで、EtherChannel のバンドル全体をモニタできます。
宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにはできません。また、同時に複数のセッションの宛先ポートにはできません。
SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x をイネーブルにできますが、ポートが SPAN 宛先として削除されるまでは、IEEE 802.1x はディセーブルです(IEEE 802.1x がポート上で使用できない場合、スイッチはエラー メッセージを返します)。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにできます。
VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用し、トランクの送信元ポート上の SPAN トラフィックを特定の VLAN のみに制限できます。
VLAN のモニタリングおよび VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元にはなれません。
入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。
• 他のキーワードなしで、 monitor session session_number destination interface interface-id を入力した場合、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。
• monitor session session_number destination interface interface-id ingress を入力した場合、出力のカプセル化はタグなしとなり、入力のカプセル化は、次に続くキーワード( dot1q 、 isl 、または untagged )により異なります。
• 他のキーワードなしで、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を複製し、入力転送はイネーブルになりません。(これはローカル SPAN のみに適用します。RSPAN はカプセル化の複製をサポートしていません)。
• monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を複製します。入力のカプセル化は、次に続くキーワード( dot1q 、 isl 、または untagged )により異なります(これはローカル SPAN のみに適用します。RSPAN はカプセル化の複製をサポートしていません)。
次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバー 1 の送信元ポート 1 からスタック メンバー 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。
次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。
次の例では、既存のセッションの SPAN トラフィックを特定の VLAN のみに制限する方法を示します。
次の例では、複数の送信元インターフェイスをモニタする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。
次の例では、モニタされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。
次の例では、IEEE 802.1Q のカプセル化をサポートするセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元を複製します(入力トラフィックは IEEE 802.1Q カプセル化を使用します)。
次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します(入力トラフィックはタグなしになります)。
設定を確認するには、 show monitor イネーブル EXEC コマンドを入力します。 show running-config イネーブル EXEC コマンドを入力すれば、スイッチ上で設定された SPAN および RSPAN を表示させることができます。SPAN 情報は出力の最後付近に表示されます。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management |
スイッチ上の Multicast VLAN Registration(MVR)機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で mvr グローバル コンフィギュレーション コマンドを使用します。このコマンドはキーワードとともに使用すると、スイッチの MVR モードを設定したり、MVR IP マルチキャスト アドレスを設定したり、ポートをグループ メンバーシップから削除する前にクエリーの返答を待つ最大時間を設定したり、MVR マルチキャスト VLAN(仮想 LAN)を指定したりします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]
|
|
---|---|
最大 256 個の MVR マルチキャスト グループを 1 つのスイッチに設定できます。
MVR に属するすべての IP マルチキャスト アドレスをスタティックに設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチ上のすべての送信元ポート、およびその IP マルチキャスト アドレスでデータを受信するよう登録された、すべてのレシーバー ポートに送信されます。
MVR は、スイッチ上のエイリアス IP マルチキャスト アドレスをサポートします。ただし、スイッチが Catalyst 3550 または Catalyst 3500 XL スイッチと相互運用している場合、スイッチ間でまたは予約された IP マルチキャスト アドレス(範囲が 224.0.0.xxx)とでエイリアスを割り当てる IP アドレスを設定しないでください。
mvr querytime コマンドはレシーバー ポートだけに適用されます。
スイッチ MVR が、Catalyst 2900 XL または Catalyst 3500 XL スイッチと相互運用している場合は、マルチキャスト モードを compatible に設定してください。
compatible モードでは、MVR は MVR 送信元ポートでの IGMP ダイナミック加入をサポートしません。
スイッチ上で MVR は IGMP スヌーピングと共存可能です。
マルチキャスト ルーティングと MVR はスイッチ上で共存できません。MVR がイネーブルの状態で、マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルをイネーブルにした場合、MVR はディセーブルになり、警告メッセージが表示されます。マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルがイネーブルの状態で、MVR をイネーブルにしようとすると、MVR をイネーブルにする操作はキャンセルされ、エラー メッセージが表示されます。
現行の最大マルチキャスト グループの設定を表示するには、 show mvr イネーブル EXEC コマンドを使用します。
次の例では、228.1.23.4 を IP マルチキャスト アドレスとして設定する方法を示します。
次の例では、228.1.23.1 ~ 228.1.23.10 のマルチキャスト アドレスとともに 10 個の連続 IP マルチキャスト グループを設定する方法を示します。
スイッチ上で設定された IP マルチキャスト グループ アドレスを表示するには、 show mvr members イネーブル EXEC コマンドを使用します。
次の例では、最大クエリー応答時間を 1 秒(10/10)に設定する方法を示します。
次の例では、VLAN 2 をマルチキャスト VLAN として設定する方法を示します。
|
|
---|---|
設定された MVR インターフェイスをタイプ、ステータス、および即時脱退設定とともに表示します。また、インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
MVR マルチキャスト グループのメンバーであるすべてのポートを表示します。グループにメンバーがない場合、そのステータスはINACTIVEとして表示されます。 |
レイヤ 2 のポートを Multicast VLAN Registration(MVR)のレシーバーまたは送信元ポートとして設定することで、即時脱退機能を設定し、IP マルチキャスト VLAN(仮想 LAN)と IP アドレスにポートをスタティックに割り当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で mvr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]
no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]
|
|
---|---|
ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにしたい場合には、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。
レシーバー ポートはトランク ポートになれません。スイッチ上のレシーバー ポートは異なる VLAN に存在できますが、マルチキャスト VLAN には属せません。
MVR に参加しているポートは、MVR レシーバー ポートまたは送信元ポートとして設定しないでください。非 MVR ポートは、通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信できます。
即時脱退機能がイネーブルの場合、レシーバー ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能なしで、スイッチが、レシーバー ポートのグループから Internet Group Management Protocol(IGMP)Leave メッセージを受信した場合、スイッチは、そのポートに IGMP の MAC(メディア アクセス制御)ベースのクエリーを送信し、IGMP グループ メンバーシップ レポートを待ちます。設定された時間内にレポートが届かないと、レシーバー ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leave を受信したレシーバー ポートから IGMP の MAC ベースのクエリーが送信されません。Leave メッセージの受信後ただちに、マルチキャスト グループ メンバーシップからレシーバー ポートが削除されるので、脱退のための待ち時間が短縮されます。
即時脱退機能をイネーブルにするのは、レシーバー装置が 1 つだけ接続されているレシーバー ポートに限定してください。
mvr vlan group コマンドはポートをスタティックに設定し、IP マルチキャスト アドレスに送信されるマルチキャスト トラフィックを受信します。グループのメンバーとしてスタティックに設定されたポートは、スタティックに削除されないかぎり、グループのメンバーとして残ります。compatible モードでは、コマンドはレシーバー ポートに対してのみ適用しますが、dynamic モードでは、送信元ポートにも適用できます。レシーバー ポートは IGMP join メッセージを使用することで、マルチキャスト グループにダイナミックに参加することもできます。
次の例では、ポートを MVR レシーバー ポートとして設定する方法を示します。
設定されたレシーバー ポートと送信元ポートを表示するには、 show mvr interface イネーブル EXEC コマンドを使用します。
次の例では、ポートで即時脱退をイネーブルにする方法を示します。
次の例では、VLAN 1 上のポートを、IP マルチキャスト グループ 228.1.23.4 のスタティックなメンバーとして追加する方法を示します。
|
|
---|---|
設定された MVR インターフェイス、またはレシーバー ポートが属するマルチキャスト グループを表示します。また、インターフェイスがメンバーであるすべての MVR グループを表示します。 |
|
EtherChannel ポートから受信する着信パケットの送信元アドレスを学習するには、スイッチ スタックまたはスタンドアロン スイッチ上で pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
(注) CLI(コマンドライン インターフェイス)を経由して physical-port キーワードが指定された場合でも、Catalyst 3750 スイッチがサポートするのは、アグリゲート ポートでのアドレス学習のみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。
Catalyst 3750スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC アドレスに基づいた負荷分散方式を設定するよう推奨します。この状況でのみ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、学習方式を設定し、EtherChannel 内の物理ポート上のアドレスを学習する方法を示します。
次の例では、学習方式を設定し、EtherChannel 内のポートチャネル上のアドレスを学習する方法を示します。
設定を確認するには、 show running-config または show pagp channel-group-number internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
EtherChannel を経由するすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、スイッチ スタックまたはスタンドアロン スイッチ上で pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
動作可能で同一の EtherChannel 内のメンバーシップを持つ、プライオリティが最高の物理ポートは、PAgP 送信に選ばれます。
(注) CLI(コマンドライン インターフェイス)を経由して physical-port キーワードが指定された場合でも、Catalyst 3750 スイッチがサポートするのは、アグリゲート ポートでのアドレス学習のみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。
Catalyst 3750スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC(メディア アクセス制御)アドレスに基づいた負荷分散方式を設定するよう推奨します。この状況でのみ、pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート プライオリティを 200 に設定する方法を示します。
設定を確認するには、 show running-config または show pagp channel-group-number internal イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づいた Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを許可するには、 permit ARP アクセスリスト コンフィギュレーション コマンドを使用します。Access Control List(ACL; アクセス制御リスト)から指定された Access Control Entry(ACE; アクセス制御エントリ)を削除する場合は、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
(任意)ARP 要求の一致を要求します。request が指定されない場合、照合はすべての ARP パケットに対して実行されます。 |
|
(任意)ACE に一致するパケットをロギングします。 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで matchlog キーワードも設定している場合は、一致するパケットはロギングされます。 |
|
|
---|---|
次の例では、ARP アクセス リストを定義し、IP アドレス 1.1.1.1 および MAC アドレス 0000.0000.abcd: を使用して、ホストからの ARP 要求および ARP 応答の両方を許可する方法を示します。
|
|
---|---|
IPv6 アクセス リストの許可条件を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で permit IPv6 アクセス リスト コンフィギュレーション コマンドを使用します。許可条件を削除する場合は、このコマンドの no 形式を使用します。
permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
no permit { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、および routing キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
Internet Control Message Protocol(ICMP)
permit icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ sequence value ] [ time-range name ]
Transmission Control Protocol(TCP)
permit tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]
permit udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ sequence value ] [ time-range name ]
(注) flow-label、reflect、および routing キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
このコマンドは、スイッチで拡張 IP サービス イメージが動作していて、Switch Database Management(SDM)デュアル IPv4 および IPv6 テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
permit (IPv6 アクセスリスト コンフィギュレーションモード)コマンドは permit (IPv4 アクセスリスト コンフィギュレーション モード)コマンドに相似していますが、IPv6専用です。
IPv6 アクセス リスト コンフィギュレーション モードを開始してパケットのアクセス リスト通過条件を定義するには、 ipv6 access-list コマンドのあとに permit (IPv6)コマンドを使用します。
protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーとの比較が行われます。
デフォルトでは、アクセス リストの最初のステートメントは数値 10 で、それ以後のステートメントは 10 ずつ加算されます。
既存のリストに permit 、 deny 、または remark ステートメントを追加することができ、リスト全体を入力しなおす必要はありません。リストの最後以外の任意の場所に新しくステートメントを追加するには、新しいステートメントに 2 つの既存エントリ番号の間に入るエントリ番号を付けて作成し、属する場所を示します。
IPv6 ACL の詳細は、 ipv6 access-list コマンドの項を参照してください。
(注) IPv6 ACL には、最後の一致条件として、暗黙的な permit icmp any any nd-na、permit icmp any any nd-ns、および deny ipv6 any any ステートメントがそれぞれ設定されています。2 つの permit 条件により、ICMPv6 ネイバの検出が可能になります。ICMPv6 のネイバの検出を無効にして、 icmp any any nd-na または icmp any any nd-ns を拒否するには、ACL に明示的な deny エントリを設定する必要があります。暗黙的な deny ipv6 any any ステートメントを有効にするには、IPv6 ACL に少なくとも 1 個のエントリが設定されていなければなりません。
IPv6 ネイバの検出プロセスには、IPv6 ネットワーク レイヤ サービスが使用されます。そのため、デフォルトでは、IPv6 ACL はインターフェイス上での IPv6 ネイバ検出パケットの送受信を暗黙的に有効にします。IPv4 では、IPv6 ネイバ検出プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)で専用のデータリンク レイヤ プロトコルが使用されます。そのため、デフォルトでは、IPv4 ACL はインターフェイス上での ARP パケットの送受信を暗黙的に有効にします。
source-ipv6-prefix / prefix-length 引数と destination-ipv6-prefix / prefix-length 引数は、トラフィック フィルタリングに使用されます(送信元プレフィクスはトラフィック送信元に基づいてトラフィックのフィルタリングを行い、宛先プレフィクスはトラフィック宛先に基づいてトラフィックのフィルタリングを行います)。
スイッチでサポートされているのは、/0 ~/64 のプレフィクス、集約グローバル ユニキャストおよびリンクローカル ホスト アドレスの場合は EUI ベースの/128 のプレフィクスです。
fragments キーワードは、 operator [ port-number ] 引数が指定されていない場合のみ使用できます。
次の例では、OUTBOUND および INBOUND という名前の 2 つの IPv6 アクセス リストを設定し、両方のアクセス リストをレイヤ 3 インターフェイスの発信トラフィックおよび着信トラフィックに適用します。OUTBOUND リストの第 1 および第 2 の許可エントリにより、ネットワーク 2001:ODB8:0300:0201::/64 のすべての TCP および UDP パケットがインターフェイスから発信されることが許可されます。OUTBOUND リストの拒否エントリによって、ネットワーク
FE80:0:0:0201::/64(送信元 IPv6 アドレスの最初の 64 ビットとしてリンク ローカル プレフィクス FE80:0:0:0201 を持つパケット)のパケットがインターフェイスから発信されないようにします。OUTBOUND リストの第 3 の許可エントリにより、インターフェイスでの ICMP パケットの発信がすべて許可されます。
INBOUND リストの許可エントリにより、インターフェイスでの ICMP パケットの着信がすべて許可されます。
(注) OUTBOUND または INBOUND アクセス リストの最後のエントリとして permit any any ステートメントが記述されていない場合、TCP、UDP、およびICMP パケットのみがインターフェイスでの発着信を許可されます(アクセス リストの最後に暗黙的な deny-all 条件があると、インターフェイス上でその他すべてのパケット タイプが拒否されます)。
|
|
---|---|
条件が一致した場合に転送される非 IP トラフィックを許可するには、スイッチ スタックまたはスタンドアロン スイッチ上で permit MAC(メディア アクセス制御)アクセスリスト コンフィギュレーション コマンドを使用します。拡張 MAC アクセス リストから許可条件を削除する場合は、このコマンドの no 形式を使用します。
{ permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]
no { permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | cos cos | aarp | amber | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]
(注) appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。
Internetwork Packet Exchange(IPX)トラフィックをフィルタリングする場合、使用される IPX のカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。Novell 専門用語および Cisco IOS 専門用語で指定の IPX のカプセル化タイプのフィルタ条件は、 表2-14 にリストされています。
|
|
|
---|---|---|
|
|
|
このコマンドには、デフォルトはありません。ただし、名前付き MAC Access Control List(ACL; アクセス制御リスト)のデフォルト アクションは拒否します。
|
|
---|---|
mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセスリスト コンフィギュレーション モードを開始します。
host キーワードを使用した場合、アドレス マスクを入力できません。 any または host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。
Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。
名前付き MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを許可する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。
次の例では、名前付き MAC 拡張アクセス リストから許可条件を削除する方法を示します。
次の例では、Ethertype 0x4321 のすべてのパケットを許可します。
|
|
---|---|
分類されたトラフィックのポリサーを定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で police ポリシーマップ クラス コンフィギュレーション コマンドを使用します。ポリサーは最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。既存のポリサーを削除する場合は、このコマンドの no 形式を使用します。
police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]
平均トラフィック レートをビット/秒(bps)で指定します。指定できる範囲は、1000000 ~ 1000000000 です。 |
|
(任意)指定されたレートを超えると、スイッチはパケットの |
|
|
---|---|
階層型ポリシーマップを設定する場合、セカンダリ インターフェイスレベル ポリシー マップでは police ポリシーマップ コマンドのみが使用できます。
物理ポートを複数制御するポートの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポート単位でサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを予約することはできません。ポートに割り当てられるポリサーに対する保証はありません。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
ポリシングはトークンバケット アルゴリズムを使用します。 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシーマップ クラス コンフィギュレーション コマンド rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
ポリシー マップの police aggregate コマンドを 10 ギガビット イーサネット インターフェイスで使用すると、エラーになります。
次の例では、トラフィックがバースト サイズ 20 KB で、1 Mbps(メガビット/秒)の平均レートを超えた場合、パケットを廃棄するポリサーを設定する方法を示します。着信パケットの DSCP は信頼され、修正されません。
次の例では、ポリシングされた DSCP マップで定義された値で DSCP 値をマーク ダウンし、パケットを送信するポリサーを設定する方法を示します。
|
|
---|---|
指定のクラスマップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
mls qos map policed-dscp |
|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
同一のポリシー マップにある複数のクラスにアグリゲート ポリサーを適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で police aggregate ポリシーマップ コンフィギュレーション コマンドを使用します。ポリサーは最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。指定のポリサーを削除するには、このコマンドの no 形式を使用します。
police aggregate aggregate-policer-name
no police aggregate aggregate-policer-name
|
|
---|---|
物理ポートを複数制御するポートの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)装置は、256 のポリサー(255 のポリサーと 1 つの no ポリサー)をサポートします。ポート単位でサポートされるポリサーの最大数は 64 です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよび ASIC の限度で制限されます。ポートごとにポリサーを予約することはできません。ポートに割り当てられるポリサーに対する保証はありません。
mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用して、アグリゲート ポリサーのパラメータを設定します。同一のポリシー マップで、アグリゲート ポリサーを複数のクラスに適用できます。異なるポリシー マップでアグリゲート ポリサーを使用することはできません。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
police aggregate コマンドを使用してポリシー マップを 10 ギガビット イーサネット インターフェイスに適用すると、エラーになります。
次の例では、アグリゲート ポリサーのパラメータを定義する方法、およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示します。
設定を確認するには、 show mls qos aggregate-policer イネーブル EXEC コマンドを入力します。
|
|
---|---|
複数の物理ポートまたは Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)に適用可能なポリシー マップを作成または変更し、ポリシーマップ コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で policy-map グローバル コンフィギュレーション コマンドを使用します。既存のポリシー マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。
デフォルトの動作は、パケットが IP パケットである場合に、Differentiated Services Code Point(DSCP)に 0 を設定し、パケットがタグ付きの場合 Class of Service(CoS; サービス クラス)に 0 を設定します。ポリシングは実行されません。
|
|
---|---|
policy-map コマンドを入力すると、ポリシーマップ コンフィギュレーション モードが開始され、次のコマンドが使用可能になります。
• class :指定したクラス マップの分類一致条件を定義します。詳細は、「class」を参照してください。
• description :ポリシー マップを記述します(最大 200 文字)。
• exit :ポリシーマップ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• rename :現行のポリシー マップの名前を変更します。
グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
一致条件がクラス マップに定義されているクラスのポリシーを設定する前に、 policy-map コマンドを使用して作成、追加、または変更するポリシー マップの名前を指定します。 policy-map コマンド入力しても、ポリシーマップ コンフィギュレーション モードがイネーブルになり、このモードでポリシー マップのクラス ポリシーを設定または変更できます。
クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致条件が定義されている場合だけです。クラスの一致条件を設定する場合、 class-map グローバル コンフィギュレーションおよび match クラスマップ コンフィギュレーション コマンドを使用します。物理ポート ベースのパケット分類を定義します。
1 つの入力ポートまたは SVI に対してサポートされるポリシー マップは 1 つのみです。複数の物理ポートまたは SVIに対して、同一のポリシー マップを適用できます。
Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、ポリシー マップを適用し、物理ポート上でのみポリシングを設定できます。信頼状態を設定し、新しい DSCP または IP precedence 値をパケットに設定し、あるいは各ポリサーまたはアグリゲート ポリサーを定義できます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on Physical Ports」を参照してください。
Cisco IOS Release 12.2(25)SE 以降のソフトウェア リリースでは、階層型以外のポリシー マップを物理ポートまたは SVI に適用できます。階層型以外のポリシー マップは、Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースのポートベースのポリシー マップと同じです。ただし、階層型ポリシー マップに適用できるのは SVI だけです。
階層型ポリシー マップには次の 2 つのレベルがあります。第一レベルの VLAN(仮想 LAN)レベルは、SVI上のトラフィック フローに対して実行すべきアクションを指定します。第二レベルのインターフェイスレベルは、SVI に属する物理ポート上のトラフィックに対して実行すべきアクションを指定し、インターフェイスレベル ポリシー マップで指定されます。
プライマリ VLAN レベルのポリシー マップでは、信頼状態のみを設定する、あるいは新しい DSCP または IP precedence 値のみをパケットに設定できます。セカンダリ インターフェイスレベルのポリシー マップでは、SVI に属する物理ポート上の各ポリサーのみを設定できます。
階層型ポリシー マップが SVI に適用されたあと、インターフェイスレベルのポリシー マップは変更、または階層型ポリシー マップから削除できません。新しいインターフェイスレベルのポリシー マップも階層型ポリシー マップに追加できません。これらの変更を行う場合、まず階層型ポリシー マップを SVI から削除する必要があります。
階層型ポリシー マップの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章の「Policing on SVIs」を参照してください。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP DSCP を 10 に設定してから、平均レート 1 Mbps(メガビット/秒)でトラフィックをポリシングし、20 KB でバーストします。プロファイルを超過したトラフィックは、ポリシングされた DSCP マップから取得した DSCP 値にマーク ダウンされ、送信されます。
次の例では、 policymap2 という名前のポリシー マップで複数のクラスを設定する方法を示します。
次の例では、階層型ポリシー マップを作成し、SVI に適用する方法を示します。
次の例では、 policymap2 を削除する方法を示します。
|
|
---|---|
指定のクラスマップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
EtherChannel のポート間で負荷分散方式を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }
宛先ホストの MAC(メディア アクセス制御)アドレスに基づいた負荷分散。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。 |
|
送信元 MAC アドレスに基づいた負荷分散。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
|
|
---|---|
これらの転送方式の使用に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
設定を確認するには、 show running-config または show etherchannel load-balance イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management |
Power over Ethernet(PoE)ポート上で電源管理モードを設定にするには、スイッチ スタックまたはスタンドアロン スイッチ上で power inline インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max max-wattage ] | never | static [ max max-wattage ]}
no power inline { auto | never | static }
受電装置検出をイネーブルにします。十分な電力を使用できる場合、装置を検出したあと自動的に電力を PoE ポートに割り当てます。 |
|
(任意) ポートに割り当てられた電力を制限します。指定できる範囲は 4000 ~ 15400 ミリワットです。値を指定しない場合、最大値が割り当てられます。 |
|
|
|
---|---|
このコマンドは、PoE 対応ポートでのみサポートされています。PoE がサポートされていないポートでこのコマンドを入力すると、次のエラー メッセージが表示されます。
スイッチ スタックでは、このコマンドは PoE をサポートしているスタックの全ポートでサポートされます。
高出力の受電装置を許可しないようにするには、 max max-wattage オプションを使用します。この設定では、受電装置が最大ワット数を超える電力を要求する Cisco Discovery Protocol(CDP)メッセージを送信すると、スイッチはポートの電力を落とします。受電装置の IEEE(米国電気電子学会)クラスの最大値が最大ワット数を超える場合、スイッチは装置に電力を供給しません。電力はグローバル パワー バジェットに再利用されます。
(注) power inline max max-wattage コマンドが 15.4 W 未満に設定されている場合、スイッチはクラス 0 装置またはクラス 3 装置に電力を供給しません。
スイッチが受電装置への電力を拒否した場合(受電装置が CDP メッセージを介してより多くの電力を要求する、または IEEE クラスの最大値が最大ワット数を超えた場合)、PoE ポートは power-deny ステートになります。スイッチはシステム メッセージを生成し、 show power inline ユーザ EXEC コマンド出力の Oper カラムでは power-deny が表示されます。
ポートに高いプライオリティを与えるには、 power inline static max max-wattage コマンドを使用します。スイッチは、PoE をスタティック モードで設定されたポートに割り当ててから、電力を auto モードで設定されたポートに割り当てます。スイッチが装置検出以外に設定されている場合、スイッチはスタティック ポート用に電力を確保します。接続する装置がない場合でも、またポートがシャットダウン ステートであるかないかに関係なく、スイッチはスタティック ポートで電力を確保します。スイッチは設定された最大ワットをポートに割り当て、その割り当て量は IEEE クラス、または受電装置からの CDP メッセージによって調整されません。電力は事前に割り当てられているので、受電装置がスタティック ポートに接続されている場合、最大ワット以下の電力を使用するあらゆる受電装置には電力が保証されています。ただし、受電装置の IEEE クラスが最大ワット数よりも大きい場合、スイッチは装置に電力を供給しません。スイッチが CDP メッセージを通じて受電装置が最大ワット数を超える電力を必要としていることを学習した場合、受電装置はシャットダウンされます。
ポートがスタティック モードであり、スイッチが事前に電力を割り当てできない場合(たとえば、パワー バジェット全体がすでに他の auto またはスタティック ポートに割り当てられているので)、次のメッセージが表示されます。 Command rejected:power inline static:pwr not available
.ポート設定は変更されません。
power inline auto または power inline static インターフェイス コンフィギュレーション コマンドを使用してポートを設定する場合、ポートは設定された速度およびデュプレックス設定を使用してオートネゴシエートします。これは接続装置の電力要件を決定するのに必要です(接続装置が受電装置であるかどうかに関係なく)。電力要件を決定したあと、スイッチはインターフェイスをリセットせずに設定された速度およびデュプレックス設定を使用して、インターフェイスをハードコードします。
power inline never コマンドを使用してポートを設定する場合、ポートは設定された速度およびデュプレックス設定に戻ります。
ポートと接続したシスコ製受電装置がポートにある場合、ポートを設定するのに power inline never コマンドを使用しないでください。誤ったリンクアップがポート上で発生し、ポートを errdisable ステートにします。
次の例では、受電装置の検出をイネーブルにし、PoE ポートに自動的に電力を供給する方法を示します。
次の例では、クラス 1 またはクラス 2 の受電装置を許可するよう PoE を設定する方法を示します。
次の例では、受電装置の検出をディセーブルにし、PoE ポートへの電力供給を停止する方法を示します。
|
|
---|---|
IEEE 分類で装置用に 指定されている電力量を、各受電装置で使用するワット数を指定することにより上書きするには、スイッチ スタックまたはスタンドアロン スイッチで、
power inline consumption グローバルまたはインターフェイス コンフィギュレーション コマンドを使用します。デフォルトの電力設定に戻すには、このコマンドの no 形式を使用します。
power inline consumption default wattage
no power inline consumption default
|
|
---|---|
シスコ製の受電装置を PoE ポートに接続すると、スイッチは Cisco Discovery Protocol(CDP)に基づいて装置の 実際の 電力消費を判定し、それに応じてパワー バジェットを調節します。これは、サードパーティの IEEE 受電装置には適用されません。これらの装置では、スイッチが電力要求を許可すると、受電装置の IEEE 分類に従ってパワー バジェットを調節します。受電装置がクラス 0(クラス ステータスが不明)またはクラス 3 の場合、実際に必要な電力量とは関係なく、スイッチは装置用に 15400 ミリワットを確保します。受電装置が実際の消費よりも高いクラスをレポートした場合、または電力分類をサポートしていない場合(デフォルトがクラス 0)、グローバル パワー バジェットの追跡に IEEE クラス情報を使用するため、スイッチは電力を供給する装置を少なくすることができます。
power inline consumption wattage コンフィギュレーション コマンドを使用することにより、IEEE 分類によって指定されたデフォルトの電力要件を上書きすることができます。IEEE 分類によって要求された量と装置で実際に必要となった量の差は、別の装置で使用できるように、グローバル パワー バジェットに戻されます。そのため、スイッチのパワー バジェットを拡大して、有効に利用することができます。
たとえば、各 PoE ポートにおいてスイッチのバジェットが 15400 ミリワットである場合、クラス 0 の受電装置 24 台のみに接続できます。クラス 0 装置の電力要件が実際には 5000 ミリワットであるとすると、消費ワット数を 5000 ミリワットに設定して、最大 48 台の装置を接続できます。24 ポートまたは 48 ポート スイッチで利用できる PoE 総出力電力は、370000 ミリワットです。
power inline consumption default wattage コマンドまたは no power inline consumption default コマンドを入力すると、次の警告メッセージが表示されます。
(注) パワー バジェットを手動で設定する場合、スイッチと受電装置をつなぐケーブルでの電力損失も考慮してください。
IEEE 電力分類の詳細情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」を参照してください。
このコマンドは、PoE 対応ポートでのみサポートされています。PoE がサポートされていないスイッチまたはポートでこのコマンドを入力すると、エラー メッセージが表示されます。
次の例では、グローバル コンフィギュレーション コマンドを使用して、スイッチで各 PoE ポートに 5000 ミリワットの電力を確保するよう設定する方法を示します。
次の例では、インターフェイス コンフィギュレーション コマンドを使用して、スイッチで指定の PoE ポートに接続された受電装置に 12000 ミリワットの電力を確保するよう設定する方法を示します。
設定を確認するには、show power inline consumption default イネーブル EXEC コマンドを入力します。
|
|
---|---|
ポートで出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
priority-queue out コマンドを設定する場合、Shaped Round Robin(SRR; シェイプド ラウンド ロビン)に参加しているキューが 1 つ少ないため、SRR ウェイト比率に影響します。つまり、 srr-queue bandwidth shape または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドの weight1 が無視されます(比率計算に使用されません)。緊急キューは優先キューで、このキューが処理されて空になったあとに他のキューが処理されます。
緊急キューがイネーブルか、または出力キューで SRR ウェイトに基づいて処理されている場合は、次の注意事項に従ってください。
• 出力緊急キューがイネーブルの場合、キュー 1 用の SRR シェーピングおよび共有ウェイトを上書きします。
• 出力緊急キューがディセーブルで SRR シェーピングおよび共有ウェイトが設定されている場合、シェーピング モードがキュー 1 の共有モードを上書きし、SRR はシェーピング モードでこのキューを処理します。
• 出力緊急キューがディセーブルで SRR シェーピング ウェイトが設定されていない場合、SRR は共有モードでこのキューを処理します。
次の例では、SRR ウェイトが設定された場合の出力緊急キューをイネーブルにする方法を示します。出力緊急キューは設定された SRR ウェイトを上書きします。
次の例では、SRR シェーピングおよび共有ウェイトが設定されたあとに、出力緊急キューをディセーブルにする方法を示します。シェーピング モードは共有モードを上書きします。
設定を確認するには、 show mls qos interface interface-id queueing または show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
show mls qos interface queueing |
(任意)キューイングの指針(SRR、プライオリティ キューイング)、キューに対応したウェイト、および Class of Service(CoS; サービス クラス)/出力キュー マップを表示します。 |
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
プライベート VLAN(仮想 LAN)を設定して、プライベート VLAN のプライマリおよびセカンダリ VLAN 間のアソシエーションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 private-vlan VLAN コンフィギュレーション コマンドを使用します。VLAN を標準の VLAN コンフィギュレーションに戻す場合は、このコマンドの no 形式を使用します。
private-vlan { association [ add | remove ] secondary-vlan-list | community | isolated | primary }
no private-vlan { association | community | isolated | primary }
1 つまたは複数のセカンダリ VLAN を指定して、プライベート VLAN で、プライマリ VLAN と関連付けられるようにします。 |
|
|
|
---|---|
プライベート VLAN を設定する前に、VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)(VTP トランスペアレント モード)をディセーブルにする必要があります。プライベート VLAN の設定後は、VTP モードをクライアントまたはサーバ モードに変更しないでください。
VTP は、プライベート VLAN コンフィギュレーションを伝播しません。プライベート VLAN のレイヤ 2 データベースを統合し、プライベート VLAN トラフィックのフラッディングを防ぐには、レイヤ 2 ネットワークのすべてのスイッチ上でプライベート VLAN を手動で設定する必要があります。
プライベート VLAN コンフィギュレーションには、VLAN 1 または VLAN 1002 ~ 1005 を含めません。拡張 VLAN(VLAN ID 1006 ~ 4094)は、プライベート VLAN で設定可能です。
セカンダリ(独立またはコミュニティ)VLAN は、プライマリ VLAN 1 つとだけ 関連付け られます。プライマリ VLAN には、1 つの独立 VLAN とそれに関連付けられた複数のコミュニティ VLAN を保有できます。
• セカンダリ VLAN を、プライマリ VLAN として設定できません。
• secondary_vlan_list パラメータには、スペースを含めません。カンマで区切られた複数の項目を含めます。各項目は、単一の VLAN ID またはハイフンで連結したプライベート VLAN ID の範囲です。リストには、1 つの独立型 VLAN および複数のコミュニティ VLAN を含めます。
• プライマリ VLAN またはセカンダリ VLAN のいずれかを削除した場合、VLAN に関連付けられたポートは非アクティブになります。
コミュニティ VLAN は、コミュニティ ポート間で、およびコミュニティ ポートから該当するプライマリ VLAN 上のプロミスキャス ポートにトラフィックを伝送します。
独立 VLAN は、独立ポートがプロミスキャス ポートと通信するのに使用されます。この VLAN は、ほかのコミュニティ ポートまたは独立ポートへのトラフィックの伝送に、同じプライマリ VLAN ドメインを使用しません。
プライマリ VLAN は、ゲートウェイからプライベート ポート上のカスタマーのエンド ステーションにトラフィックを伝送します、
レイヤ 3 VLAN インターフェイス(Switch Virtual Interface[SVI; スイッチ仮想インターフェイス])を、プライマリ VLAN に対してのみ設定します。セカンダリ VLAN のレイヤ 3 VLAN インターフェイスは設定できません。セカンダリ VLAN の SVI は、VLAN がセカンダリ VLAN として設定されている間は、非アクティブになります。
private-vlan コマンドは、VLAN コンフィギュレーション モードを終了してから有効になります。
プライベート VLAN ポートを EtherChannel として設定しないでください。ポートが、プライベート VLAN コンフィギュレーションに含まれている間は、その EtherChannel のコンフィギュレーションは非アクティブです。
プライベート VLAN を Remote Switched Port Analyzer(RSPAN)VLANとして設定しないでください。
プライベート VLAN を音声 VLAN として設定しないでください。
プライベート VLAN を備えたスイッチ上にフォールバック ブリッジングを設定しないでください。
プライベート VLAN には、複数の VLAN が含まれますが、プライベート VLAN 全体で実行しているのは、1 つの Spanning-Tree Protocol(STP; スパニングツリー プロトコル)インスタンスのみになります。セカンダリ VLAN が、プライマリ VLAN と関連付けられている場合、プライマリ VLAN の STP パラメータは、セカンダリ VLAN に伝播されます。
ホスト ポートおよびプロミスキャス ポートの設定の詳細については、 switchport mode private-vlan コマンドを参照してください。
プライベート VLAN と他の機能との相互作用の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、VLAN 20 をプライマリ VLAN、VLAN 501 を独立 VLAN、および VLAN 502 と 503 をコミュニティ VLAN として設定し、それらをプライベート VLAN と関連付ける方法を示します。
設定を確認するには、 show vlan private-vlan または show interfaces status イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces status |
|
show vlan private-vlan |
|
プライベート VLAN(仮想 LAN)のプライマリ VLAN とセカンダリ VLAN 間でマッピングを作成して、両方の VLAN で同じプライマリ VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)を共有できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上の SVI で private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。プライベート VLAN マッピングを SVI から削除する場合は、このコマンドの no 形式を使用します。
private-vlan mapping {[ add | remove ] secondary-vlan-list }
|
|
---|---|
プライベート VLAN を設定する場合は、スイッチが VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)トランスペアレント モードである必要があります。
プライマリ VLAN の SVI は、レイヤ 3 で作成されます。
レイヤ 3 VLAN インターフェイス(SVI)を、プライマリ VLAN に対してのみ設定します。セカンダリ VLAN のレイヤ 3 VLAN インターフェイスは設定できません。セカンダリ VLAN の SVI は、VLAN がセカンダリ VLAN として設定されている間は、非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めません。カンマで区切られた複数の項目を含めます。各項目は、単一の VLAN ID またはハイフンで連結したプライベート VLAN ID の範囲です。リストには、1 つの独立型 VLAN および複数のコミュニティ VLAN を含めます。
セカンダリ VLAN で受信されたトラフィックは、プライマリ VLAN の SVI によりルーティングされます。
セカンダリ VLAN は、1 つのプライマリ SVI にのみマッピングされます。プライマリ VLAN をセカンダリ VLAN として設定する場合、このコマンドで指定されるすべての SVI は、ダウンします。
有効なレイヤ 2 プライベート VLAN アソシエーションを持たない 2 つの VLAN 間で、マッピングを設定する場合、マッピング コンフィギュレーションは有効ではありません。
次の例では、VLAN 20 のインターフェイスを VLAN 18 の SVI にマッピングする方法を示します。
次の例では、セカンダリ VLAN 303 から VLAN 20 SVI を介して、305 および 307 へのセカンダリ VLAN トラフィックのルーティングを許可する方法を示します。
設定を確認するには、 show interfaces private-vlan mapping イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces private-vlan mapping |
キューセットに対してポートをマッピングするには、スイッチ スタックまたはスタンドアロン スイッチ上で queue-set インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
キューセットの ID。キューセットに属する各ポートの 4 つの出力キューのすべての特性を定義します。指定できる範囲は、1 ~ 2 です。 |
|
|
---|---|
次の例では、ポートをキューセット 2 にマッピングする方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] buffers イネーブル EXEC コマンドを入力します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface buffers |
Telnet セッションを開始し、クラスタ コマンド スイッチまたはスイッチ スタックからのクラスタ メンバー スイッチ上でコマンドを実行するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で rcommand ユーザ EXEC コマンドを使用します。セッションを終了する場合は、 exit コマンドを入力します。
rcommand { n | commander | mac-address hw-addr }
|
|
---|---|
このコマンドが利用できるのは、クラスタ コマンド スイッチ スタックまたはクラスタ コマンド スイッチに限られます。
スイッチがクラスタ コマンド スイッチで、クラスタ メンバー スイッチ n が存在していない場合、エラー メッセージが表示されます。スイッチ番号を取得するには、コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。
クラスタ コマンドスイッチ プロンプトからクラスタ メンバー スイッチにアクセスしたり、メンバースイッチ プロンプトからクラスタ コマンド スイッチにアクセスするには、このコマンドを使用ます。
Catalyst 2900 XL、3500 XL、2950、2960、2970、3550、3560、および 3570 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバースイッチ CLI(コマンドライン インターフェイス)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、メンバー スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート装置にアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバー スイッチはユーザ レベルとなります。
Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバー スイッチに次のようにマッピングします。
• クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 1 で行われます。
• クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 15 で行われます。
Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。
クラスタ コマンド スイッチの vty ラインにアクセスクラス コンフィギュレーションがある場合、このコマンドは機能しません。
クラスタ メンバー スイッチはクラスタ コマンド スイッチのパスワードを継承するため、メンバー スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。
次の例では、メンバー 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバー 3 へ向けられます。
|
|
---|---|
スタック メンバーをリロードし、設定の変更を有効にするには、reload イネーブル EXEC コマンドを使用します。
reload [ LINE | at | cancel | in | slot stack-member-number | standby-cpu ]
|
|
---|---|
スイッチ スタックに複数のスイッチがある場合に reload slot stack-member-number コマンドを入力すると、設定の保存を要求するプロンプトが表示されません。
次の例では、スイッチ スタックをリロードする方法を示します。
次の例では、特定のスタック メンバーをリロードする方法を示します。
次の例では、単一スイッチのスイッチ スタック(メンバー スイッチが 1 つだけ)をリロードする方法を示します。
|
|
---|---|
すべてのまたは指定のスタック メンバーをモニタするには、remote command イネーブル EXEC コマンドを使用します。
remote command { all | stack-member-number } LINE
|
|
---|---|
ストリングを実行する LINE コマンドで使用するコマンド( debug 、 show 、または clear など)は、指定のスタック メンバーまたはスイッチ スタックに適用されます。
次の例では、スイッチ スタックで undebug コマンドを実行する方法を示します。
次の例では、スタック メンバー 5 で debug udld event コマンドを実行する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)を Remote Switched Port Analyzer(RSPAN)VLAN として設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で remote-span VLAN コンフィギュレーション コマンドを使用します。RSPAN の指定を VLAN から削除する場合は、このコマンドの no 形式を使用します。
|
|
---|---|
config-VLAN モード( vlan グローバル コンフィギュレーション コマンドを使用)でのみ RSPAN VLAN を設定できます。 vlan database イネーブル EXEC コマンドでは VLAN コンフィギュレーション モードにはなりません。
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)がイネーブルの場合、RSPAN 機能は 1005 より低い VLAN ID に VTP によって伝播されます。RSPAN VLAN ID が拡張された範囲にある場合、手動で中間スイッチを設定しなければなりません(送信元スイッチおよび宛先スイッチ間の RSPAN VLAN にあります)。
RSPAN の remote-span コマンドを設定する前に、 vlan (グローバル コンフィギュレーション) コマンドで VLAN を作成してください。
• MAC(メディア アクセス制御)アドレスの学習は発生しません。
• RSPAN VLAN のトラフィックはトランク ポート上にのみ流れます。
• Spanning-Tree Protocol(STP; スパニングツリー プロトコル)は、RSPAN VLAN で実行できますが、RSPAN の宛先ポート上では実行されません。
既存の VLAN が、RSPAN VLAN として設定された場合、その VLAN は最初に削除され、次に RSPAN VLAN として再度作成されます。RSPAN 機能がディセーブルにならないかぎり、どのアクセス ポートもアクティブにはなりません。
次の例では、VLAN を RSPAN VLAN として設定する方法を示します。
次の例では、VLAN から RSPAN 機能を削除する方法を示します。
|
|
---|---|
ポート上で SPAN および RSPAN モニタリングをイネーブルにし、ポートを送信元ポートまたは宛先ポートとして設定します。 |
|
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベースを更新するには、スイッチ スタックまたはスタンドアロン スイッチ上で renew ip dhcp snooping database イネーブル EXEC コマンドを使用します。
renew ip dhcp snooping database [{ flash [ number ] :/filename | ftp: //user:password@host/filename | nvram: /filename | rcp: //user@host/filename | tftp: //host/filename }] [ validation none ]
このコマンドは、スイッチで IP サービスが動作している場合に限り使用できます。IP サービスは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
次の例では、ファイルの CRC 値を確認せずに、DHCP スヌーピング バインディング データベースを更新する方法を示します。
Switch#
renew ip dhcp snooping database validation none
設定を確認するには、 show ip dhcp snooping database イネーブル EXEC コマンドを入力します。
|
|
---|---|
イーサネット グループの統計(ブロードキャストおよびマルチキャスト パケットに関する使用率の統計、Cyclic Redundancy Check[CRC; 巡回冗長検査]整合性エラーおよび衝突に関するエラー統計も含む)を収集するには、スイッチ スタックまたはスタンドアロン スイッチ上で rmon collection stats インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
rmon collection stats index [ owner name ]
no rmon collection stats index [ owner name ]
Remote Network Monitoring(RMON)収集制御インデックス。指定できる範囲は、1~ 65535 です。 |
|
|
|
---|---|
次の例では、所有者 root の RMON 統計情報を収集する方法を示します。
|
|
---|---|
構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > System Management Commands > RMON Commands を選択してください。 |
Switch Database Management(SDM)リソース割り当てに使用するテンプレートを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で sdm prefer グローバル コンフィギュレーション コマンドを使用します。システム リソースを割り当てるテンプレートを使用することで、アプリケーションで使用する機能を最大限にサポートできます。テンプレートを使用することにより、ユニキャスト ルーティングまたは VLAN(仮想 LAN)コンフィギュレーションにおいてシステム利用率を最大限にしたり、アグリゲータ テンプレート(Catalyst 3750-12S のみ)をデスクトップ テンプレートに変更したり、またはデュアル IPv4/IPv6 テンプレートを選択して IPv6 フォワーディングをサポートしたりできます(スイッチ スタックで拡張 IP サービス イメージが稼働している場合に限りサポート)。デフォルトのテンプレートに戻す場合は、このコマンドの no 形式を使用します。
sdm prefer { access | default | dual-ipv4-and-ipv6 { default | vlan } | routing | vlan } [ desktop ]
|
|
---|---|
この設定を有効にするにはスイッチをリロードする必要があります。 reload イネーブル EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
デスクトップ スイッチは、デスクトップ テンプレートのみサポートします。アグリゲータ スイッチ(Catalyst 3750-12S)はデスクトップおよびアグリゲータ テンプレートの両方をサポートします。アグリゲータ スイッチ上で、デスクトップ キーワードを入力しない場合、アグリゲータ テンプレートが選択されます。
すべてのスタック メンバーは同一の SDM デスクトップまたはアグリゲータ テンプレート(スタック マスター上に保存)を使用します。新しいスイッチ メンバーがスタックに追加された場合、スタック マスター上に保存されている SDM の設定は、スイッチ コンフィギュレーション ファイルおよび VLAN データベース ファイルを使用して、個々のスイッチで設定されたテンプレートを上書きします。
スタック全体で IPv6 を使用するには、スタック内のすべてのスイッチで拡張IPサービス イメージを稼働している必要があります。IPv6 パケットのフォワーディングをイネーブルにすると、ハードウェア内のすべてのスタック メンバー スイッチが IPv6 パケットを転送します。
スタック メンバーがマスター スイッチ上で稼働しているテンプレートをサポートできない場合、スイッチは SDM ミスマッチ モードに入り、マスター スイッチが SDM テンプレートを変更しないようにします。その場合、スイッチはスタックのメンバーとして機能することはできません。
• マスター スイッチが Catalyst 3750-12S で、アグリゲータ テンプレートからデスクトップ テンプレートに変更し、スイッチをリロードした場合、スタック全体がデスクトップ テンプレートを選択した状態で動作します。このため、Ternary CAM(TCAM)エントリの数がデスクトップ テンプレートのサイズを超えた場合、設定が失われる可能性があります。
• Catalyst 3750-12S マスター上のテンプレートをデスクトップ テンプレートからアグリゲータ テンプレートに変更し、スイッチをリロードした場合、スタックのメンバーであったすべてのデスクトップ スイッチは SDM ミスマッチ モードに入ります。
• アグリゲータ テンプレートを実行している Catalyst3750-12S スイッチを、スタック マスターがデスクトップ スイッチのスタックに追加する場合、スタックは、スタック マスター上で選択されているデスクトップ テンプレートで操作を実行します。そのため、TCAM エントリの数がデスクトップ テンプレートのサイズを超えた場合、Catalyst 3750-12S スタック メンバー上にある設定は失われる可能性があります。
スタックに関する詳細情報は、ソフトウェア コンフィギュレーション ガイドの「Managing Switch Stacks」を参照してください。
アクセス テンプレートを使用すると、大量の ACL が必要な場合に、ACL のためのシステム リソースを最大にできます。
デフォルトのテンプレートは、システム リソースを均等に使用します。
sdm prefer vlan [ desktop ] グローバル コンフィギュレーション コマンドは、ルーティングしないレイヤ 2 スイッチングのスイッチ上でのみ使用します。VLAN テンプレートを使用する場合、システム リソースはルーティング エントリに予約されません。ルーティングはソフトウェアで実行されます。この場合、CPU に負荷がかかり、ルーティングのパフォーマンスが大幅に低下します。
スイッチ上でルーティングがイネーブルになっていない場合、ルーティング テンプレートは使用しないでください。 sdm prefer routing [ desktop ] グローバル コンフィギュレーション コマンドを入力することで、他の機能にルーティング テンプレートのユニキャスト ルーティングに割り当てたメモリを使用させないようにします。
スイッチ上で IPv6 ルーティングをイネーブルにしない場合、IPv4/IPv6 テンプレートは使用しないでください。 sdm prefer ipv4-and-ipv6 { default | vlan } [ desktop ] グローバル コンフィギュレーション コマンドを入力すると、リソースを IPv4 と IPv6 に振り分けて、IPv4 フォワーディングに割り当てられたリソースを制限します。
表2-15 では、デスクトップまたはアグリゲータ スイッチの IPv4 限定テンプレートでサポートされる各リソースの概算を示します。テンプレートの値は 8 つのルーティングされたインターフェイスおよび約 1000 の VLAN に基づいていて、テンプレートが選択されたときに設定されたおおよそのハードウェアの境界になります。ハードウェア リソースのセクションが埋まっている場合、処理できないものはすべて CPU に送信されるため、スイッチのパフォーマンスに著しく影響します。
|
|
|
||||||
---|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
表 2-16 では、デスクトップまたはアグリゲータ スイッチの IPv4/IPv6 テンプレートでサポートされる各リソースの概算を示します。
|
テンプレート |
テンプレート |
||
---|---|---|---|---|
|
|
|
|
|
次の例では、デスクトップ スイッチ上でアクセス テンプレートを設定する方法を示します。
次の例では、デスクトップ スイッチ上でルーティング テンプレートを設定する方法を示します。
次の例では、アグリゲータ スイッチ上でデスクトップ ルーティング テンプレートを設定する方法を示します。
次の例では、デスクトップ スイッチ上でデフォルトのデュアル IPv4/IPv6 テンプレートを設定する方法を示します。
次の例では、スイッチのテンプレートをデフォルトのテンプレートに変更する方法を示します。アグリゲータ スイッチ上では、デフォルトの集約のテンプレートが、デスクトップ スイッチ上では、デスクトップ テンプレートが選択されます。
次の例では、アグリゲータ スイッチ上でデスクトップ デフォルト テンプレートを設定する方法を示します。
|
|
---|---|
現在使用されている SDM テンプレート、または使用可能なテンプレート、および機能ごとのリソース割り当てを概算で表示します。 |
パスワードの回復メカニズムをイネーブル(デフォルト)にするには、スイッチ スタックまたはスタンドアロン スイッチ上で service password-recovery グローバル コンフィギュレーション コマンドを使用します。このメカニズムを使用すると、スイッチに物理的にアクセス可能なエンド ユーザは、スイッチの起動処理中に Mode ボタンを押してブート プロセスを中断して、新しいパスワードを割り当てることができます。パスワード回復機能の一部をディセーブルにする場合は、このコマンドの no 形式を使用します。パスワード回復メカニズムがディセーブルの状態で、ブート プロセスを中断するには、システムをデフォルト設定に戻すことに同意しなければなりません。
|
|
---|---|
システム管理者は、 no service password-recovery コマンドを使用し、一部のパスワード回復機能をディセーブルにできます。これを行うと、エンド ユーザはシステムをデフォルト設定に戻すことに同意しないかぎり、パスワードのリセットが許可されません。
パスワードの回復手順は、スイッチに物理的にアクセス可能なユーザが、装置の起動中 Mode ボタンをポートの 1X 上の LED が消えるまで 1 ~ 2 秒間押します。ボタンが解放されれば、システムは初期化を続行します。パスワード回復のメカニズムがディセーブルの場合、次のメッセージが表示されます。
システムをリセットしてデフォルト設定に戻さないよう選択した場合、 Mode ボタンが押されなかったものとして通常のブート プロセスが継続します。システムをリセットしてデフォルト設定に戻す場合、フラッシュ メモリのコンフィギュレーション ファイルが削除され、VLAN(仮想 LAN)データベース ファイル flash:vlan.dat (存在する場合)も削除されます。
(注) no service password-recovery コマンドを使用して、エンド ユーザのパスワード アクセスを制御する場合、エンド ユーザがパスワード回復プロセスを使用してシステムをデフォルト値に戻す状況を考慮し、スイッチとは別の場所に config ファイルのコピーを保存しておくよう推奨します。スイッチ上に config ファイルのバックアップを保存することは避けてください。
スイッチが VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のトランスペアレント モードで動作している場合、vlan.dat ファイルもスイッチとは別の場所にコピーをとり、保存しておくよう推奨します。
service password-recovery または no service password-recovery コマンドをスタック マスター上で入力した場合、コマンドはスタック中に伝播され、スタック内のすべてのスイッチに適用されます。
パスワードの回復がイネーブルかどうか確認するには、 show version イネーブル EXEC コマンドを入力します。
次の例では、スイッチ上またはスイッチ スタック上でパスワード回復をディセーブルにする方法を示します。ユーザはデフォルト設定に戻すことに同意が得られた場合のみパスワードをリセットできます。
|
|
---|---|
policy-map コマンドで定義されたポリシー マップを、物理ポートまたは Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の入力に適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で service-policy インターフェイス コンフィギュレーション コマンドを使用します。ポリシー マップとポートの対応付けを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
no service-policy input policy-map-name
(注) history キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。収集された統計は無視してください。output キーワードもサポートされていません。
|
|
---|---|
1 つの入力ポートに対してサポートされるポリシー マップは 1 つのみです。Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、ポリシー マップは物理ポート上でのみ設定できます。
Cisco IOS Release 12.2(25)SE 以降のリリースでは、ポリシー マップは物理ポートまたは SVI 上で設定できます。物理ポート上で no mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)ベースの Quality of Service(QoS; サービス品質)をディセーブルにすると、そのポート上にポートベースのポリシー マップを設定できます。物理ポート上で mls qos vlan-based インターフェイス コンフィギュレーション コマンドを使用して VLAN ベースの QoS をイネーブルにした場合、スイッチは前に設定されたポートベースのポリシー マップを削除します。階層型ポリシー マップが設定され、SVI に適用されたあと、インターフェイスレベルのポリシー マップはこのインターフェイスで有効になります。
Cisco IOS Release 12.2(25)SE より前のソフトウェア リリースでは、ポリシー マップを物理ポートの着信トラフィックに対してのみ適用できます。Cisco IOS Release 12.2(25)SE 以降のソフトウェア リリースでは、ポリシー マップを物理ポートまたは SVI の着信トラフィックに適用できます。Cisco IOS Release 12.2(25)SED 以降のソフトウェア リリースでは、VLAN レベルのポリシー マップで定義された各クラスに対して、異なるインターフェイス レベルのポリシー マップを設定できます。階層型ポリシー マップの詳細情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring QoS」の章を参照してください。
ポートの信頼状態(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )を使用した分類は、相互に排他的な関係です。設定された最後の 1 つが以前の設定を上書きします。
police aggregate コマンドを使用してポリシー マップを 10 ギガビット イーサネット インターフェイスに適用すると、エラーになります。
次の例では、物理入力ポートに plcmap1 を適用する方法を示します。
次の例では、物理ポートから plcmap2 を削除する方法を示します。
次の例では、VLAN ベースの QoS がイネーブルの場合に plcmap1 を入力 SVI に適用する方法を示します。
次の例では、階層型ポリシー マップを作成し、SVI に適用する方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
指定のスタック メンバーにアクセスするには、スタック マスター上で session イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、スタック メンバー 6 にアクセスする方法を示します。
|
|
---|---|
パケットの Differentiated Services Code Point(DSCP)または IP precedence 値を設定して IP トラフィックを分類するには、スイッチ スタックまたはスタンドアロン スイッチ上で set ポリシーマップ クラス コンフィギュレーション コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。
set { dscp new-dscp | [ ip ] precedence new-precedence }
no set { dscp new-dscp | [ ip ] precedence new-precedence }
分類されたトラフィックに割り当てられる新しい DSCP 値です。指定できる範囲は 0 ~ 63 です。汎用的に使用する値に対してはニーモニック名を入力することもできます。 |
|
分類されたトラフィックに割り当てられる新しい IP precedence 値です。指定できる範囲は 0 ~ 7 です。汎用的に使用する値に対してはニーモニック名を入力することもできます。 |
|
|
---|---|
Cisco IOS Release 12.2(25)SE 以降では、 set ip dscp コマンドを使用すると、スイッチによってこのコマンドはスイッチ コンフィギュレーションの set dscp に変更されます。 set ip dscp コマンドを入力すると、この設定はスイッチ コンフィギュレーションの set dscp として表示されます。
Cisco IOS Release 12.2(25)SEC 以降では、 set ip precedence または set precedence コマンドを使用できます。この設定は、スイッチ コンフィギュレーションでは set ip precedence として表示されます。
set コマンドは、同一ポリシー マップ内の trust ポリシーマップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
set dscp new-dscp または set ip precedence new-precedence コマンドについては、汎用的に使用する値用に、ニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを、 set dscp 10 コマンドとして入力しても同じ結果になります。 set ip precedence critical コマンドを、 set ip precedence 5 コマンドとして入力しても同じ結果になります。サポートされているニーモニックの一覧に関しては、 set dscp ? または set ip precedence ? コマンドを入力し、コマンドラインのヘルプ ストリングを参照してください。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポリサーが設定されていないすべての FTP(ファイル転送プロトコル)トラフィックに DSCP 値 10 を割り当てる方法を示します。
|
|
---|---|
指定のクラスマップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。 |
初期設定でスイッチを設定するには、 setup イネーブル EXEC コマンドを使用します。
|
|
---|---|
setup コマンドを使用する場合、次の情報を確認してください。
• スイッチがクラスタ コマンド スイッチおよびクラスタ名として使用されるかどうか
setup コマンドを入力すると、System Configuration Dialog という対話形式のダイアログが表示されます。このダイアログでは、設定プロセスの手順を示し情報の提供が行われます。各プロンプトの隣の括弧に表示される値は、 setup コマンド機能または configure イネーブル EXEC コマンドを使用して設定された最後のデフォルト値です。
各プロンプトでヘルプ テキストが提供されています。ヘルプ テキストにアクセスするには、プロンプトで疑問符( ? )のキーを入力します。
何も変更せず、また System Configuration Dialog を最後まで実行せずにイネーブル EXEC のプロンプトに戻るには、 Ctrl-C を押します。
変更が完了した場合、セットアップ プログラムにより、セットアップ セッション中に作成されたコンフィギュレーション コマンド スクリプトが表示されます。コンフィギュレーションを NVRAM(不揮発性 RAM)に保存できます。保存しないでセットアップ プログラムやコマンドライン プロンプトに戻ることもできます。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
Express Setup モードをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で setup express グローバル コンフィギュレーション コマンドを使用します。Express Setup モードをディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
新しい(未設定の)スイッチ上で Express Setup をイネーブルにする場合、Mode ボタンを 2 秒間押すことで Express Setup を開始できます。IP アドレス 10.0.0.1 を使用し、イーサネット ポートからスイッチにアクセスできます。その後、Web ベースの Express Setup プログラム、または CLI(コマンドライン インターフェイス)ベースのセットアップ プログラムでスイッチを設定できます。
設定されたスイッチ上で Mode ボタンを 2 秒間押すと、Mode ボタンの上の LED が点滅し始めます。Mode ボタンを 10 秒間押すと、スイッチの設定は削除され、スイッチが再起動します。その後、スイッチを新規のスイッチとして、Web ベースの Express Setup または CLI ベースのセットアップ プログラムで設定できます。
(注) スイッチの設定(CLI ベースのセットアップ プログラムの最初に no を入力することも含む)に変更が加えられると、直後から Express Setup による設定を使用できなくなります。Mode ボタンを 10 秒間押さないかぎり、Express Setup を再び実行できません。これにより、スイッチの設定は削除され、スイッチが再起動されます。
スイッチ上で Express Setup がアクティブな場合に、 write memory または copy running-configuration startup-configuration イネーブル EXEC コマンドを入力すると、Express Setup は稼働しなくなります。スイッチの IP アドレス 10.0.0.1 は有効ではなくなり、この IP アドレスを使用している接続も終了します。
no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押したためにスイッチの設定が誤って削除されてしまうことを回避するためのものです。
次の例では、Express Setup モードをイネーブルにする方法を示します。
Express Setup モードがイネーブルかどうかを確認するには、Mode ボタンを押します。
• 未設定のスイッチ上では、Mode ボタンの上の LED が 3 秒後にグリーンになります。
• 設定されたスイッチ上では、Mode の LED が 2 秒後に点滅し、10 秒後にグリーンになります。
次の例では、Express Setup モードをディセーブルにする方法を示します。
Mode ボタンを押すことで、Express Setup モードがディセーブルかどうかを確認できます。Express Setup モードがスイッチ上でイネーブルでない場合、Mode の LED がグリーンで点滅(点灯ではない)し始めます。
|
|
---|---|
スイッチに設定された Access Control List(ACL; アクセス制御リスト)を表示するには、 show access-lists イネーブル EXECコマンドを使用します。
show access-lists [name | number | hardware counters | ipc ] [ | { begin | exclude | include } expression ]
(任意)Interprocess Communication(IPC)プロトコルのアクセスリスト設定ダウンロード情報を表示します。 |
|
(注) rate-limit キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
|
|
---|---|
スイッチは IP 標準および拡張アクセス リストのみサポートします。そのため、割り当てられる番号は 1 ~ 199 および 1300 ~ 2699 のみです。
このコマンドでは、設定されている MAC ACL も表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show access-lists コマンドの出力を示します。
次の例では、 show access-lists hardware counters コマンドの出力を示します。
HTTP または Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)を使用して、スイッチにダウンロードされた新しいイメージのステータスを表示するには、 show archive status イネーブル EXEC コマンドを使用します。
show archive status [ | { begin | exclude | include } expression ]
|
|
---|---|
archive download-sw イネーブル EXEC コマンドを使用して、TFTP サーバにイメージをダウンロードした場合、 archive download-sw コマンドの出力によりダウンロードのステータスが示されます。
TFTP サーバを保有していない場合は、Network Assistant または組み込み型デバイス マネージャを使用して HTTP によりイメージをダウンロードできます。 show archive status コマンドは、ダウンロードの進行状況を示します。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show archive status コマンドの出力を示します。
|
|
---|---|
Address Resolution Protocol(ARP; アドレス解決プロトコル)アクセス制御(リスト)の詳細情報を表示するには、 show arp access-list ユーザ EXEC コマンドを使用します。
show arp access-list [ acl-name ] [ | { begin | exclude | include } expression ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show arp access-list コマンドの出力を示します。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づいた ARP パケットを拒否します。 |
|
Automatic QoS(Auto-QoS)がイネーブルのインターフェイス上で入力された Quality of Service(QoS; サービス品質)コマンドを表示するには、 show auto qos ユーザ EXEC コマンドを使用します。
show auto qos [ interface [ interface-id ]]
(任意)指定されたポートまたはすべてのポートの Auto-QoS 情報を表示します。指定できるインターフェイスとして、物理ポートも含まれます。 |
|
|
---|---|
Cisco IOS Release 12.2(20)SE より前のリリースでは、 show auto qos [ interface [ interface-id ]] コマンド出力は生成された Auto-QoS の初期設定を示します。
Cisco IOS Release 12.2(20)SE 以降では、 show auto qos コマンド出力は各インターフェイスで入力された Auto-QoS コマンドのみを示します。 show auto qos interface interface-id コマンド出力は、特定のインターフェイスで入力された Auto-QoS コマンドを示します。
Auto-QoS 設定およびユーザの変更部分を表示するには、 show running-config イネーブル EXEC コマンドを使用します。
Auto-QoS の影響を受ける可能性のある QoS の設定情報を表示するには、次のいずれかのコマンドを使用します。
• show mls qos interface [ interface-id ] [ buffers | queueing ]
• show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-output-q ]
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力したあとの show auto qos コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show running-config イネーブル EXEC コマンドの出力を示します。
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
次の例では、スイッチ上で Auto-QoS がディセーブルの場合の show auto qos コマンドの出力を示します。
次の例では、インターフェイス上で Auto-QoS がディセーブルの場合の show auto qos i nterface interface-id コマンドの出力を示します。
|
|
---|---|
ブート環境変数の設定を表示するには、 show boot イネーブル EXEC コマンドを使用します。
show boot [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、すべてのスタック メンバーの show boot コマンドの出力を示します。 表2-17 に、表示される各フィールドの説明を示します。
|
|
---|---|
自動起動時にロードおよび実行される実行可能ファイルのリストをセミコロンで区切って表示します。 BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。 BOOT 環境変数が設定されていても指定されたイメージをロードできない場合は、システムはフラッシュ ファイル システムで見つかった最初のブート ファイルを起動しようとします。 |
|
起動中のブレークがイネーブルかディセーブルかを表示します。yes、on、または 1 に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押して、自動起動プロセスを中断できます。 |
|
スイッチを自動で起動するか手動で起動するかを表示します。no または 0 に設定されている場合、ブート ローダはシステムを自動的に起動しようとします。それ以外に設定されている場合は、ブート ローダ モードから手動でスイッチを起動する必要があります。 |
|
ブート ローダの初期化中にダイナミックにロードされるロード可能ファイルのリストをセミコロンで区切って表示します。ヘルパー ファイルは、ブート ローダの機能を拡張したり、パッチを当てます。 |
|
スイッチ スタックが、互換性のないスイッチがスタックに加入できるよう、ソフトウェア バージョンの自動コピーが設定されているかどうかを表示します。 Version-Mismatch(VM)モードにあるスイッチは、スイッチ スタックとは異なるスタック プロトコルのバージョンが適用されています。そのため、VM モードのスイッチはスイッチのスタックに加入できません。スイッチ スタックが VM モードのスイッチにコピーできるイメージを保有し、 boot auto-copy-sw 機能がイネーブルの場合、他のスタック メンバーからのイメージを VM モードのスイッチに自動的にコピーします。その場合、スイッチは VM モードを終了し、再起動後にスイッチ スタックに加入します。 |
|
|
---|---|
VM モードのスイッチを自動的にアップグレードするには、自動アップグレード(auto-upgrade)プロセスをイネーブルにします。 |
|
Time Domain Reflector(TDR; タイム ドメイン反射率計)の結果を表示するには、 show cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
show cable-diagnostics tdr interface interface-id [ | { begin | exclude | include } expression ]
|
|
---|---|
TDR は、10/100/100 銅線イーサネット ポート上でのみサポートされます。10/100 ポート、10 ギガビット モジュール ポート、または Small Form-Factor Pluggable(SFP)モジュール ポートではサポートされていません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、Catalyst 3750G-24PS または 3750G-48PS スイッチ以外のスイッチでの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
次の例では、Catalyst 3750G-24PS または 3750G-48PS スイッチでの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
表2-18 に、 show cable-diagnostics tdr コマンド出力内のフィールドの説明を示します。
次の例では、TDR が動作している場合の show interface interface-id コマンドの出力を示します。
次の例では、TDR が動作していない場合の show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
インターフェイスが TDR をサポートしていない場合、次のメッセージが表示されます。
|
|
---|---|
トラフィックを分類するための一致条件を定義する Quality of Service(QoS; サービス品質)クラス マップを表示するには、 show class-map ユーザ EXEC コマンドを使用します。
show class-map [ class-map-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show class-map コマンドの出力を示します。
|
|
---|---|
スイッチが属するクラスタのステータスおよびサマリーを表示するには、 show cluster ユーザ EXEC コマンドを使用します。このコマンドは、クラスタ コマンド スイッチおよびクラスタ メンバー スイッチ上で入力できます。
show cluster [ | { begin | exclude | include } expression ]
|
|
---|---|
クラスタのメンバーでないスイッチ上でこのコマンドを入力すると、エラー メッセージ
Not a management cluster member
が表示されます。
クラスタ メンバー スイッチ上でこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバーの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。
クラスタ コマンド スイッチのスタックまたはクラスタ コマンド スイッチ上でこのコマンドを入力すると、クラスタ名およびメンバーの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンドスイッチの情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、アクティブなクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、メンバー 1 との接続が切断されたクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
次の例では、クラスタ コマンド スイッチとの接続が切断されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。
|
|
---|---|
コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名、および任意でメンバー番号を割り当てます。 |
|
候補スイッチのリストを表示するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で show cluster candidates イネーブル EXEC コマンドを使用します。
show cluster candidates [ detail | mac-address H.H.H. ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドが利用できるのは、クラスタ コマンド スイッチ スタックまたはクラスタ コマンド スイッチに限られます。
スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。
出力内の SN は、 スイッチ メンバー番号 を意味します。SN カラムの値に E が表示された場合、スイッチは拡張検出によって検出されています。SN カラムの値が E でない場合、 スイッチ メンバー番号 のスイッチは、候補スイッチのアップストリーム側ネイバです。ホップ カウントは、クラスタ コマンド スイッチから候補スイッチまでの装置数です。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster candidates コマンドの出力を示します。
次の例では、クラスタ コマンド スイッチに直接接続された、クラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、クラスタ エッジからのホップ数が 3 である、クラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
次の例では、 show cluster candidates detail コマンドの出力を示します。
|
|
---|---|
クラスタ メンバーの情報を表示するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で show cluster members イネーブル EXEC コマンドを使用します。
show cluster members [ n | detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドが利用できるのは、クラスタ コマンド スイッチ スタックまたはクラスタ コマンド スイッチに限られます。
クラスタ内にメンバーがない場合は、プロンプトに空行が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。
次の例では、クラスタ メンバー 3 に対する show cluster members の出力を示します。
次の例では、 show cluster members detail コマンドの出力を示します。
|
|
---|---|
CPU ネットワーク インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)の状態、および CPU に届くパケットに対する送受信の統計を表示するには、 show controllers cpu-interface イネーブル EXEC コマンドを使用します。
show controllers cpu-interface [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドを使用することで、Cisco のテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers cpu-interface コマンドの出力の一部を示します。
|
|
---|---|
ハードウェアから読み込まれる各インターフェイスの送受信の統計情報を表示するには、キーワードを指定せずに show controllers ethernet-controller イネーブル EXEC コマンドを使用します。 phy キーワードを使用することでインターフェイスの内部レジスタを表示、または port-asic キーワードを指定することでポートの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)の情報を表示させます。
show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ | { begin | exclude | include } expression ]
(任意)装置またはインターフェイスに対するスイッチの Physical Layer Device(PHY)上にある内部レジスタのステータスを表示します。表示には、インターフェイスの Automatic Media-Dependent-Interface Crossover(Auto-MDIX)機能の動作状態が含まれます。 |
|
イネーブル EXEC(ユーザ EXEC モードでは interface-id キーワードのみがサポートされます)
|
|
---|---|
XENPAK モジュール シリアル Electrically Erasable Programmable Read-Only Memory(EEPROM;電気的消去再書き込み可能ROM)の内容が表示されるようになりました。 |
キーワードを指定しない場合、トラフィックの統計が表示されます。基本的にはすべての、または指定されたインターフェイスに対する Remote Monitoring(RMON)統計情報が表示されます。
phy または port-asic キーワードを入力した場合は、主にシスコのテクニカル サポート担当のスイッチのトラブルシューティングに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、1 つのインターフェイスに対する show controllers ethernet-controller コマンドの出力を示します。 表2-19 に Transmit フィールドの説明を、 表2-20 に Receive フィールドの説明を示します。
|
|
---|---|
CFI6 ビットが設定されているためにインターフェイスで廃棄されたフレーム数 |
|
1 コリジョンが発生したあとで、インターフェイスで正常に送信されるフレームの数。この値には、1 コリジョンが発生したあとで、正常に送信されないフレーム数は含まれません。 |
|
|
---|---|
インターフェイスで受信されるフレームで使用されるメモリ総数(バイト)で、FCS7 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるユニキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるマルチキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信されるブロードキャスト フレームで使用されるメモリ総数(バイト)で、FCS 値や正しく形成されていないフレームを含みます。この値には、フレーム ヘッダー ビットは含まれません。 |
|
最大許容 MTU8 サイズ(FCS ビットを含み、フレーム ヘッダーは含まない)よりも大きく、FCS エラーまたはアライメント エラーがある、受信フレームの数 |
|
64 バイト(FCS ビットを含み、フレーム ヘッダーは含まない)よりも小さく、FCS エラーまたはアライメント エラーがある、受信フレームの数 |
|
64 バイト(または VLAN[仮想 LAN]タグ付きフレームは 68 バイト)より小さく、有効な FCS 値を持つインターフェイスで受信されるフレーム数。フレーム サイズには FCS ビットが含まれますが、フレーム ヘッダー ビットは含まれません。 |
|
インターフェイスで受信された、最大許容フレーム サイズより大きく、有効な FCS 値を持つフレーム数。フレーム サイズには FCS ビットが含まれますが、VLAN タグは含まれません。 |
|
次の例では、指定のインターフェイスの show controllers ethernet-controller phy コマンドの出力を示します。
次の例では、10 ギガビット イーサネット インターフェイスの show controllers ethernet-controller tengigabitethernet1/0/1 phy コマンドの出力を示します。XENPAK モジュール シリアル EEPROM の内容が表示されます。
EEPROM マップおよび出力のフィールド説明の詳細については、次のサイトの XENPAK Multisource Agreement(MSA)を参照してください。
http://www.xenpak.org/MSA/XENPAK_MSA_R2.1.pdf
http://www.xenpak.org/MSA/XENPAK_MSA_R3.0.pdf
どのバージョンの XENPAK マニュアルを読むべきか判断するには、出力の XENPAK MSA Version supported フィールドを確認してください。バージョン 2.1 は 15(16進数)で、バージョン 3.0 は 1E(16進数)です。
次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。
次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。
|
|
---|---|
システム内のすべての Ternary CAM(TCAM)および CAM コントローラである TCAM インターフェイス ASIC のレジスタ状態を示します。 |
|
指定した Power over Ethernet(PoE)コントローラのレジスタの値を表示するには、 show controllers power inline ユーザ EXEC コマンドを使用します。
show controllers power inline [ instance ] [ module switch-number ] [ | { begin | exclude | include } expression ]
(任意)電源コントローラのインスタンス。各インスタンスは 4 つのポートに対応します。詳細については、「使用上の注意事項」を参照してください。インスタンスを指定しない場合、すべてのインスタンスの情報が表示されます。 |
|
|
|
---|---|
Catalyst 3750-48PS スイッチでは、指定できる instance 範囲は 0 ~ 11 です。
Catalyst 3750-24PS スイッチでは、指定できる instance 範囲は 0 ~ 5 です。
Catalyst 3750G-48PS スイッチでは、指定できる instance 範囲は 0 ~ 2 です。0 ~ 2 以外のインスタンスの場合、スイッチは出力しません。
Catalyst 3750G-24PS スイッチでは、指定できる instance 範囲は 0 ~ 1 です。0 ~ 1 以外のインスタンスの場合、スイッチは出力しません。
このコマンドは、すべてのスイッチで表示されますが、PoE スイッチに対してのみ有効です。PoE をサポートしていないスイッチの情報は使用できません。
このコマンドを使用することで、Cisco のテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、Catalyst 3750G-48PS または 3750G-24PS スイッチ以外のスイッチでの show controllers power inline コマンドの出力を示します。
次の例では、Catalyst 3750G-24PS スイッチでの show controllers power inline コマンドの出力を示します。
|
|
---|---|
システム内のすべての Trenary CAM(TCAM)、および CAM コントローラのすべての TCAM インターフェイスの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のレジスタ状態を表示するには、 show controllers tcam イネーブル EXEC コマンドを使用します。
show controllers tcam [ asic [ number ]] [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドを使用することで、Cisco のテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers tcam コマンドの出力を示します。
|
|
---|---|
スイッチまたは特定のポートの帯域幅使用率を表示するには、 show controllers utilization ユーザ EXEC コマンドを使用します。
show controllers [ interface-id ] utilization [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show controllers utilization コマンドの出力を示します。
次の例では、特定のポートでの show controllers utilization コマンドの出力を示します。
|
|
---|---|
スイッチの受信された帯域幅の使用率を表示します。すべてのポート上で受信したトラフィック量をスイッチの受信容量で除算した合計値です。 |
|
スイッチの送信された帯域幅の使用率を表示します。すべてのポート上で送信したトラフィック量をスイッチの送信容量で除算した合計値です。 |
|
|
|
---|---|
IEEE(米国電気電子学会)802.1Q トンネル ポートに関する情報を表示するには、 show dot1q-tunnel ユーザ EXEC コマンドを使用します。
show dot1q-tunnel [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)IEEE 802.1Q トンネリング情報を表示するインターフェイスを指定します。指定できるインターフェイスは、物理ポートおよびポート チャネルです。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1q-tunnel コマンドの出力を示します。
|
|
---|---|
show vlan dot1q tag native |
|
switchport mode dot1q-tunnel |
スイッチまたは指定されたポートの IEEE(米国電気電子学会)802.1x 統計情報、管理ステータス、および動作ステータスを表示するには、 show dot1x イネーブル EXEC コマンドを使用します。
show dot1x [ all | interface interface-id | statistics interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)指定のポート(タイプ、スタック メンバー、モジュール、ポート番号を含む)の IEEE 802.1x のステータスを表示します。 |
|
(任意)指定のポート(タイプ、スタック メンバー、モジュール、ポート番号を含む)の IEEE 802.1x の統計情報を表示します。 |
|
|
|
---|---|
表示の、許可ステート マシン ステートおよびポート ステータス フィールドに auth-fail-vlan の項目が追加されました。 |
ポートを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。ポートを指定した場合は、該当するポートの詳細が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dot1x および show dot1x all イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN を設定している場合の、 show dot1x all イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN を設定している場合の、 show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN を設定していて、アクセス不能認証機能をイネーブルにしていて、ポートがクリティカル認証ステートでない場合の、 show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、制限 VLAN を設定していて、アクセス不能認証機能をイネーブルにしていて、ポートがクリティカル認証ステートである場合の、 show dot1x interface interface-id イネーブル EXEC コマンドの出力を示します。
次の例では、 show dot1x statistics interface interface-id コマンドの出力を示します。 表2-22 に、この出力で表示されるフィールドの説明を示します。
|
|
---|---|
送信された Extensible Authentication Protocol(EAP)-Request/Identity フレームの数 |
|
送信されたすべてのタイプの Extensible Authentication Protocol over LAN(EAPOL)フレームの数 |
|
|
|
---|---|
スイッチまたは指定されたインターフェイスの Dynamic Trunking Protocol(DTP)を表示するには、 show dtp イネーブル EXEC コマンドを使用します。
show dtp [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、スタック メンバー、モジュール、ポート番号を含む)を含みます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show dtp interface コマンドの出力を示します。
|
|
---|---|
show interfaces trunk |
アクセスするスイッチ(スタンドアロン スイッチ、スタック マスター、スタック メンバー)のファン、温度、Redundant Power System(RPS; 冗長電源システム)の可用性、および電源情報を表示するには、 show env ユーザ EXEC コマンドを使用します。 stack キーワードを使用することで、スタックまたはスタック内で指定されるスイッチのすべての情報を表示します。
show env { all | fan | power | rps | stack [ switch-number ] | temperature [ status ]} [ | { begin | exclude | include } expression ]
|
|
---|---|
マスター以外の特定のスイッチから情報にアクセスするには、 action イネーブル EXEC コマンドを使用します。
任意のメンバー スイッチからスタック内のすべてのスイッチに関する情報を表示するには、 show env stack [ switch-number ] コマンドを使用します。
show env temperature status コマンドはすべてのスイッチ上で表示されますが、
Catalyst 3750G-48TS、3750G-48PS、3750G-24TS-1U、および 3750G-24PS スイッチに対してのみ有効です。これらのスイッチでこのコマンドを入力すると、コマンド出力ではスイッチの温度ステータスおよびスレッシュホールド レベルが表示されます。上記の 4 つのスイッチ以外でこのコマンドを入力すると、出力フィールドでは Not Applicable
が表示されます。
また、Catalyst 3750G-48PS または 3750G-24PS スイッチでは、 show env temperature コマンドを使用してスイッチの温度ステータスも表示できます。コマンド出力では、グリーンおよびイエロー ステータスが OK として、レッド ステータスが FAULTY として表示されます。スイッチ上で show env all コマンドを入力した場合、そのコマンド出力は show env temperature status コマンド出力と同じです。
スレッシュホールド レベルの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、マスター スイッチまたはスタンドアロン スイッチから入力した show env all コマンドの出力を示します。
次の例では、 show env fan コマンドの出力を示します。
次の例では、 show env stack コマンドの出力を示します。
次の例では、マスター スイッチからスタック メンバー 3 に関する情報を表示する方法を示します。
次の例では、温度の値、ステート、およびスレッシュホールド値を表示する方法を示します。 表2-23 に、コマンド出力の温度ステータスの説明を示します。
|
|
---|---|
errdisable の検出ステータスを表示するには、 show errdisable detect ユーザ EXEC コマンドを使用します。
show errdisable detect [ | { begin | exclude | include } expression ]
|
|
---|---|
gbic-invalid
のエラーの理由は、無効な Small Form-Factor Pluggable(SFP)モジュールであることを示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable detect コマンドの出力を示します。
(注) ilpower、storm-control、および unicast-flood フィールドは、出力に表示はされますが、有効ではありません。
|
|
---|---|
show interfaces status |
ある原因をエラーとして認識させる条件を表示するには、 show errdisable flap-values ユーザ EXEC コマンドを使用します。
show errdisable flap-values [ | { begin | exclude | include } expression ]
|
|
---|---|
表示の Flaps カラムは指定された時間の間隔内でステートが何回変化したかを表示しています。この回数によって、エラーが検出されてポートがディセーブルになります。たとえば、Dynamic Trunking Protocol(DTP)ステート(ポートモードがアクセス/トランク)または Port Aggregation Protocol(PAgP)のフラップが 30 秒間に 3 回変化した場合、またはリンク ステート(リンク アップ/ダウン)が 10 秒間に 5 回変化した場合は、エラーとみなされ、ポートがシャットダウンされたことを示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable flap-values コマンドの出力を示します。
|
|
---|---|
show interfaces status |
errdisable 回復タイマー情報を表示するには、 show errdisable recovery ユーザ EXEC コマンドを使用します。
show errdisable recovery [ | { begin | exclude | include } expression ]
|
|
---|---|
gbic-invalid の ErrDisable Reason は、無効な Small Form-Factor Pluggable(SFP)モジュール インターフェイスであることが原因です。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show errdisable recovery コマンドの出力を示します。
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Enabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
arp-inspection Disabled
loopback Disabled
Timer interval:300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
Gi1/0/2 link-flap 279
(注) unicast-flood フィールドは、出力に表示はされますが、有効ではありません。
|
|
---|---|
show interfaces status |
チャネルの EtherChannel 情報を表示するには、 show etherchannel ユーザ EXEC コマンドを使用します。
show etherchannel [ channel-group-number { detail | port | port-channel | protocol | summary }] { detail | load-balance | port | port-channel | protocol | summary } [ | { begin | exclude | include } expression ]
|
|
---|---|
channel-group を指定しない場合は、すべてのチャネル グループが表示されます。
出力では、Passive ポート リストのフィールドはレイヤ 3 のポート チャネルのみに対して表示されます。このフィールドは、起動していない物理ポートがチャネル グループ内になるように設定されていることを意味します(間接的にチャネル グループ内で唯一のポート チャネル)。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show etherchannel 1 detail コマンドの出力を示します。
次の例では、 show etherchannel 1 summary コマンドの出力を示します。
次の例では、 show etherchannel 1 port-channel コマンドの出力を示します。
次の例では、 show etherchannel protocol コマンドの出力を示します。
|
|
---|---|
フロー制御のステータスと統計情報を表示するには、 show flowcontrol ユーザ EXEC コマンドを使用します。
show flowcontrol [ interface interface-id | module number ] [ | { begin | exclude | include } expression ]
(任意)指定のスタック メンバー上のすべてのインターフェイスのフロー制御のステータスと統計情報を表示します。指定できる範囲は、1 ~ 9 です。特定のインターフェイス ID を入力した場合は、このオプションを使用できません。 |
|
|
|
---|---|
スイッチまたは特定のインターフェイスにおけるフロー制御のステータスおよび統計情報を表示するには、このコマンドを使用します。
すべてのスイッチ インターフェイスの情報を表示するには、 show flowcontrol コマンドを使用します。スタンドアロン スイッチでは、 show flowcontrol コマンドの出力結果は、 show flowcontrol module number コマンドの出力結果と同じになります。
特定のインターフェイスの情報を表示するには、 show flowcontrol interface interface-id コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show flowcontrol コマンドの出力を示します。
次の例では、 show flowcontrol interface interface-id コマンドの出力を示します。
|
|
---|---|
指定されたインターフェイスの IDPROM 情報を表示するには、 show idprom ユーザ EXEC コマンドを使用します。
show idprom { interface interface-id } [ detail ] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドは 10 ギガビット イーサネット インターフェイスにだけ適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、10 ギガビット イーサネット インターフェイスの
show idprom interface tengigabitethernet1/0/1 コマンドの出力を示します。XENPAK モジュール シリアル Electrically Erasable Programmable Read-Only Memory(EEPROM; 電気的消去再書き込み可能 ROM)の内容が表示されます。
EEPROM マップおよび出力のフィールド説明の詳細については、次のサイトの XENPAK Multisource Agreement(MSA)を参照してください。
http://www.xenpak.org/MSA/XENPAK_MSA_R2.1.pdf
http://www.xenpak.org/MSA/XENPAK_MSA_R3.0.pdf
どのバージョンの XENPAK マニュアルを読むべきか判断するには、出力の XENPAK MSA Version supported フィールドを確認してください。バージョン 2.1 は 15(16 進数)で、バージョン 3.0 は 1E(16 進数)です(例示なし)。
|
|
---|---|
ハードウェア、インターフェイス内部レジスタ、またはポート Application Specific Integrated Circuit(ASIC; 特定用途向け IC)情報から読み込まれる、各インターフェイスの送受信の統計情報を表示します。 |
すべてのインターフェイスまたは指定されたインターフェイスの管理ステータスおよび動作ステータスを表示するには、 show interfaces イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] [ accounting | capabilities [ module number ] | counters | description | etherchannel | flowcontrol | private-vlan mapping | pruning | stats | status [ err-disabled ] | switchport [ backup | module number ] | transceiver [ properties | detail ] [ module number ] | trunk ] [ | { begin | exclude | include } expression ]
(任意)有効なインターフェイスは、物理ポート(タイプ、スタック メンバー、モジュール、およびポート番号を含む)やポート チャネルなどです。ポートチャネルに指定できる範囲は 1 ~ 48 です。 |
|
(任意)すべてのインターフェイスまたは指定のインターフェイスの性能(機能、インターフェイス上で設定可能なオプションを含む)を表示します。このオプションは、コマンドラインのヘルプには表示されていますが、VLAN ID には使用できません。 |
|
(任意)指定のスタック メンバーのすべてのインターフェイスの 性能 、 スイッチ ポート コンフィギュレーション、または トランシーバ の特性(上記のキーワードに対応)を表示します。指定できる範囲は 1 ~ 9 です。特定のインターフェイス ID を入力した場合は、このオプションを使用できません。 |
|
(任意) show interfaces counters コマンドを参照してください。 |
|
(任意)VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)のプライベート VLAN マッピング情報を表示します。このキーワードは、スイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。 |
|
(任意)インターフェイス トランク VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)プルーニング情報を表示します。 |
|
(任意)インターフェイスのステータスを表示します。Type フィールドの unsupported ステータスは、他社製の Small Form-Factor Pluggable(SFP)モジュールがモジュール スロットに搭載されていることを示します。 |
|
(任意)ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
|
(任意)スタック上の指定のインターフェイスまたはすべてのインターフェイスの Flex Link バックアップ インターフェイス コンフィギュレーションおよびステータスを表示します。 |
|
(任意)CWDM9 または DWDM10 SFP モジュール インターフェイスの物理的特性を表示します。キーワードの意味は次のとおりです。 |
|
インターフェイス トランク情報を表示します。インターフェイスを指定しない場合は、アクティブなトランキング ポートの情報のみが表示されます。 |
|
(注) crb、fair-queue、irb、mac-accounting、precedence、random-detect、rate-limit、および shape キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
private-vlan mapping 、 backup 、 transceiver calibration 、 detail 、および properties キーワードが追加されました。 |
|
show interfaces capabilities コマンドに異なるキーワードを指定することで、次のような結果になります。
• スタックのスイッチ上におけるすべてのインターフェイスの性能を表示するには、 show interface capabilities module number コマンドを使用します。スタックに指定されたモジュール番号のスイッチがない場合、その出力は空白になります。
• 指定のインターフェイスの性能を表示するには、 show interfaces interface-id capabilities を使用します。
• スタック内のすべてのインターフェイスの性能を表示するには、 show interfaces capabilities (モジュール番号またはインターフェイス ID の指定なし)を使用します。
• スタックのスイッチ上のすべてのインターフェイスのスイッチ ポートの性能を表示するには、 show interface switchport module number コマンドを使用します。スタックに指定されたモジュール番号のスイッチがない場合、その出力は空白になります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、スタック番号 3 のインターフェイスに対する show interfaces コマンドの出力を示します。
次の例では、 show interfaces accounting コマンドの出力を示します。
次の例では、インターフェイスの show interfaces capabilities コマンドの出力を示します。
次の例では、 description インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスの記述が Connects to Marketing として指定してある場合の show interfaces interface description コマンドの出力を示します。
次の例では、スイッチにポート チャネルが設定されている場合の show interfaces etherchannel コマンドの出力を示します。
次の例では、プライベート VLAN のプライマリ VLAN が VLAN 10 で、セカンダリ VLAN が VLAN 501 および 502 である場合の、 show interfaces private-vlan mapping コマンドの出力を示します。
次の例では、VTP ドメイン内でプルーニングがイネーブルの場合の show interfaces interface-id pruning コマンドの出力を示します。
次の例では、指定の VLAN インターフェイスの show interfaces stats コマンドの出力を示します。
次の例では、 show interfaces status コマンドの出力の一部を示します。すべてのインターフェイスのステータスが表示されます。
次の例では、プライベート VLAN が設定されている場合の特定のインターフェイスの show interfaces status コマンドの出力を示します。ポート 22 は、プライベート VLAN のホスト ポートとして設定されています。これは、プライマリ VLAN 20 およびセカンダリ VLAN 25 と関連付けられています。
この例では、ポート 20 はプライベート VLAN のプロミスキャス ポートとして設定されています。表示されるのは、プライマリ VLAN 20 だけです。
次の例では、 show interfaces status err-disabled コマンドの出力を示します。errdisable ステートのインターフェイスのステータスが表示されます。
次の例では、1 つのポートに対する show interfaces switchport コマンドの出力を示します。 表2-24 に、この出力で表示されるフィールドの説明を示します。
(注) プライベート VLANトランクはこのリリースではサポートされていないため、これらのフィールドを適用することはできません。
次の例では、プライベート VLAN のプロミスキャス ポートとして設定されたポートの
show interfaces switchport コマンド出力を示します。プライマリ VLAN 20 は、セカンダリ VLAN 25、30、および 35 にマッピングされます。
次の例では、 show interfaces switchport backup コマンドの出力を示します。
次の例では、 show interfaces interface-id pruning コマンドの出力を示します。
次の例では、 show interfaces interface-id trunk コマンドの出力を示します。ポートのトランキング情報が表示されます。
次の例では、 show interfaces interface-id transceiver properties コマンドの出力を示します。
次の例では、 show interfaces interface-id transceiver detail コマンドの出力を示します。
|
|
---|---|
switchport mode private-vlan |
|
ホスト ポートに対するプライベート VLAN のアソシエーション、またはプロミスキャス ポートに対するプライベート VLAN のマッピングを定義します。 |
|
同じスイッチの他の保護されたポートからレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離します。 |
|
switchport trunk pruning |
スイッチまたは特定のインターフェイスの各カウンタを表示するには、 show interfaces counters イネーブル EXEC コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] counters [ errors | etherchannel | module switch- number | protocol status | trunk ] [ | { begin | exclude | include } expression ]
(注) vlan vlan-id キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
etherchannel および protocol status キーワードが追加されました。 broadcast 、 multicast 、および unicast キーワードが削除されました。 |
キーワードを指定しない場合は、すべてのインターフェイスのすべてのカウンタが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show interfaces counters コマンドの出力の一部を示します。スイッチのすべてのカウンタが表示されます。
次の例では、スタック メンバー 2 の show interfaces counters module コマンドの出力の一部を示します。スタック内の指定のスイッチのすべてのカウンタが表示されます。
次の例では、すべてのインターフェイスの show interfaces counters protocol status コマンドの出力の一部を示します。
次の例では、 show interfaces counters trunk コマンドの出力を示します。すべてのインターフェイスのトランク カウンタが表示されます。
|
|
---|---|
ハードウェアの Product Identification(PID)情報を表示するには、 show inventory ユーザ EXEC コマンドを使用します。
show inventory [ entity-name | raw ] [ | { begin | exclude | include } expression ]
(任意)指定されたエンティティを表示します。たとえば、Small Form-Factor Pluggable(SFP)モジュールのインストール先となるインターフェイス( gigabitethernet1/0/1 など )を入力します。 |
|
|
|
---|---|
コマンドは大文字と小文字を区別します。 show inventory コマンドには引数がないので、PID を持つ識別可能なすべてのエンティティの簡易ダンプが生成されます。簡易ダンプには、エンティティの位置(スロット ID)、エンティティの内容、エンティティの Unique Device Identifier(UDI)(PID、VID、および SN)が表示されます。
(注) PID がない場合、show inventory コマンドを入力しても何も出力されません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show inventory コマンドの出力を示します。
ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の設定および動作ステータス、またはすべての VLAN(仮想 LAN)または指定のインターフェイスか VLAN のこの機能に関するステータスを表示するには、 show ip arp inspection イネーブル EXEC コマンドを使用します。
show ip arp inspection [ interfaces [ interface-id ] | log | statistics [ vlan vlan-range ] | vlan vlan-range ]
[ | { begin | exclude | include } expression ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip arp inspection interfaces コマンドの出力を示します。
次の例では、 show ip arp inspection interfaces interface-id コマンドの出力を示します。
次の例では、 show ip arp inspection log コマンドの出力を示します。これは、バッファがクリアされる前に、ロギング バッファの内容を示すものです。
ロギング バッファがオーバーフローの場合は、ログ イベントがロギング バッファのサイズに適合していないことを意味し、 show ip arp inspection log イネーブル EXEC コマンドの表示が影響されます。表示中の A -- は、パケット カウントおよび時間以外のすべてのデータの変わりに表示されます。エントリには、その他の統計情報は提供されません。このエントリが表示される場合は、ロギング バッファのエントリ数を増やすか、または ip arp inspection log-buffer グローバル コンフィギュレーション コマンドのロギング レートを上げてください。
次の例では、 show ip arp inspection statistics コマンドの出力を示します。これは、すべてのアクティブ VLAN のダイナミック ARP 検査で処理されたパケットの統計情報を示しています。
show ip arp inspection statistics コマンドでは、スイッチは、信頼性のあるダイナミック ARP 検査のポート上の各 ARP 要求および応答パケットで、転送されるパケット数を増やします。スイッチは、送信元 MAC、宛先 MAC、または IP の妥当性検査により拒否された各パケットで、ACL または DHCP に許可されるパケット数を増やします。また、適切な障害カウントを増やします。
次の例では、 show ip arp inspection statistics vlan 5 コマンドの出力を示します。これは、VLAN 5 のダイナミック ARP により処理されたパケットの統計情報を示しています。
次の例では、 show ip arp inspection vlan 5 コマンドの出力を示します。これは、VLAN 5 のダイナミック ARP 検査の設定および動作ステートを示しています。
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング設定を表示するには、 show ip dhcp snooping ユーザ EXEC コマンドを使用します。
show ip dhcp snooping [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip dhcp snooping コマンドの出力を示します。
|
|
---|---|
スイッチ上のすべてのインターフェイスに対する Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データーベースおよび設定情報を表示するには、 show ip dhcp snooping binding ユーザ EXEC コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show ip dhcp snooping binding コマンドの出力は、ダイナミックに設定されたバインディングのみを示します。DHCP スヌーピング バインディング データベースのダイナミックおよびスタティックに設定されたバインディングを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。
DHCP スヌーピングがイネーブルで、インターフェイスがダウン ステートに変更した場合、スイッチはスタティックに設定されたバインディングは削除しません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、スイッチの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、特定の IP アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、特定の MAC アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、ポートの DHCP スヌーピング バインディング エントリを表示する方法を示します。
次の例では、VLAN 20 の DHCP スヌーピング バインディング エントリを表示する方法を示します。
表2-25 に、 show ip dhcp snooping binding コマンド出力で表示されるフィールドの説明を示します。
|
|
---|---|
(注) コマンド出力ではバインディングの総数が表示されない場合もあります。たとえば、200 個のバインディングがスイッチ上に設定され、すべてのバインディングが表示される前に出力を停止する場合、その総数は変更されません。 |
|
|
---|---|
Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントのステータスを表示するには、 show ip dhcp snooping database ユーザ EXEC コマンドを使用します。
show ip dhcp snooping database [ detail ] [ | { begin | exclude | include } expression ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
|
|
---|---|
次の例では、 show ip dhcp snooping database コマンドの出力を示します。
次の例では、 show ip dhcp snooping database detail コマンドの出力を示します。
|
|
---|---|
設定されたすべてのInternet Group Management Protocol(IGMP)プロファイルまたは指定の IGMP プロファイルを表示するには、 show ip igmp profile イネーブル EXEC コマンドを使用します。
show ip igmp profile [ profile number ] [ | { begin | exclude | include } expression ]
(任意)表示する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。プロファイル番号が入力されていない場合、すべての IGMP プロファイルが表示されます。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、プロファイル番号を指定した場合と指定しない場合の show ip igmp profile イネーブル EXEC コマンドの出力を示します。プロファイル番号が入力されていない場合、表示にはスイッチ上で設定されたすべてのプロファイルが含まれます。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP)スヌーピング設定を表示するには、 show ip igmp snooping ユーザ EXECコマンドを使用します。
show ip igmp snooping [ groups | mrouter | querier ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(任意) show ip igmp snooping groups コマンドを参照してください。 |
|
(任意) show ip igmp snooping mrouter コマンドを参照してください。 |
|
(任意) show ip igmp snooping querier コマンドを参照してください。 |
|
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です(イネーブル EXEC モードでのみ使用可能です)。 |
|
|
|
---|---|
groups キーワードが追加されました。 show ip igmp snooping multicast コマンドは、 show ip igmp snooping groups コマンドに変更されました。 |
スイッチまたは特定の VLAN のスヌーピングの設定を表示するのにこのコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping vlan 1 コマンドの出力を示します。特定の VLAN のスヌーピング特性が表示されます。
次の例では、 show ip igmp snooping コマンドの出力を示します。スイッチのすべての VLAN のスヌーピング特性が表示されます。
|
|
---|---|
スイッチまたはマルチキャスト情報の Internet Group Management Protocol(IGMP)スヌーピング マルチキャスト テーブルを表示するには、 show ip igmp snooping groups イネーブル EXEC コマンドを使用します。指定のマルチキャスト VLAN(仮想 LAN)のマルチキャスト テーブル、または指定のマルチキャストの情報を表示するには、 vlan キーワードを使用します。
show ip igmp snooping groups [count | dynamic [count] | user [count]] [ | { begin | exclude | include } expression ]
show ip igmp snooping groups vlan vlan-id [ip_address | count | dynamic [ count ] | user [ count ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
このコマンドが導入されました。 show ip igmp snooping multicast コマンドはこのコマンドに変更されました。 |
マルチキャスト情報またはマルチキャスト テーブルを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードの指定をしない show ip igmp snooping groups コマンドの出力を示します。スイッチのマルチキャスト テーブルが表示されます。
次の例では、 show ip igmp snooping groups count コマンドの出力を示します。スイッチ上のマルチキャスト グループの総数が表示されます。
次の例では、 show ip igmp snooping groups dynamic コマンドの出力を示します。IGMP スヌーピングから学習したエントリのみを表示します。
次の例では、 show ip igmp snooping groups vlan vlan-id ip-address コマンドの出力を示します。指定の IP アドレスのグループのエントリを表示します。
|
|
---|---|
ダイナミックに学習および手動で設定したスイッチまたは指定のマルチキャスト VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP)スヌーピング マルチキャスト ルータ ポートを表示するには、 show ip igmp snooping mrouter イネーブル EXEC コマンドを使用します。
show ip igmp snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
スイッチまたは特定の VLAN 上のマルチキャスト ルータ ポートを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、IGMP スヌーピングでは使用できません。
Multicast VLAN Registration(MVR)がイネーブルの場合、 show ip igmp snooping mrouter コマンドは MVR マルチキャスト ルータの情報および IGMP スヌーピング情報を表示します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping mrouter コマンドの出力を示します。スイッチ上のマルチキャスト ルータ ポートを表示します。
|
|
---|---|
スイッチ上で設定される Internet Group Management Protocol(IGMP)クエリアの設定情報および動作情報を表示するには、 show ip igmp snooping querier detail ユーザ EXEC コマンドを使用します。
show ip igmp snooping querier [ detail | vlan vlan-id [ detail ]] [ | { begin | exclude | include } expression ]
(任意)指定された VLAN(仮想 LAN)の IGMP クエリア情報を表示します。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。詳細情報を表示するには、 detail キーワードを使用します。 |
|
|
|
---|---|
クエリア ともいう IGMP クエリー メッセージを送信する検出されたデバイスの IGMP バージョンおよび IP アドレスを表示するには、 show ip igmp snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを持つことができますが、IGMP クエリアは 1 つのみです。IGMPv2 を稼働するサブネットでは、マルチキャスト ルータのうち 1 つがクエリアとして選出されます。そのクエリアはレイヤ 3 スイッチになることができます。
show ip igmp snooping querier コマンド出力では、クエリアが検出された VLAN およびインターフェイスも表示されます。クエリアがスイッチの場合、出力では Port フィールドが Router として表示されます。クエリアがルータの場合、出力には Port フィールドにクエリアを学習するポート番号が表示されます。
show ip igmp snooping querier detail ユーザ EXEC コマンドは、 show ip igmp snooping querier コマンドとほぼ同じです。ただし show ip igmp snooping querier コマンド は、スイッチ クエリアで最後に検出された装置の IP アドレスのみを表示します。
show ip igmp snooping querier detail コマンド は、スイッチ クエリアで最後に検出された装置の IP アドレスと次の追加情報を表示します。
• VLAN(仮想 LAN)で選出された IGMP クエリア
• VLAN で設定されたスイッチ クエリア(存在する場合)に関する設定情報および動作情報
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip igmp snooping querier コマンドの出力を示します。
次の例では、 show ip igmp snooping querier detail コマンドの出力を示します。
|
|
---|---|
スイッチ上の IP 送信元バインディングを表示するには、 show ip source binding ユーザ EXEC コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
このコマンドは、ご使用のスイッチで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。
(任意)Dynamic Host Configuration Protocol(DHCP)スヌーピングによって学習された IP 送信元バインディングを表示します。 |
|
|
|
---|---|
show ip source binding コマンドの出力は、DHCP スヌーピング バインディング データベースのダイナミックおよびスタティックに設定されたバインディングを表示します。ダイナミックに設定されたバインディングのみを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip source binding コマンドの出力を示します。
|
|
---|---|
スイッチ上、または特定のインターフェイス上の IP ソース ガード コンフィギュレーションを表示するには、 show ip verify source ユーザ EXEC コマンドを使用します。
show ip verify source [ interface interface-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ip verify source コマンドの出力を示します。
上記の例は、IP ソース ガード コンフィギュレーションを示しています。
• Gigabit Ethernet 1/0/1 インターフェイス上の、VLAN(仮想 LAN)10 ~ 20 では Dynamic Host Configuration Protocol(DHCP)スヌーピングがイネーブルで、インターフェイス上で IP アドレス フィルタリングによる IP ソース ガードが設定され、またインターフェイスにバインディングが存在しています。VLAN 11 ~ 20 では、2 番めのエントリが、IP ソース ガードが設定されていない VLAN のインターフェイスで、デフォルト ポートの Access Control List(ACL; アクセス制御リスト)が適用されていることを示します。
• Gigabit Ethernet 1/0/2 インターフェイスは、信頼性のある DHCP スヌーピングとして設定されています。
• Gigabit Ethernet 1/0/3 インターフェイスでは、DHCP スヌーピングはインターフェイスが所属する VLAN 上でイネーブルではありません。
• Gigabit Ethernet 1/0/4 インターフェイスでは、送信元 IP および MAC(メディア アクセス制御)アドレスのフィルタリングによる IP ソース ガードがイネーブルで、スタティックな IP 送信元バインディングは、VLAN 10 および 11 で設定されます。VLAN 12 ~ 20 では、デフォルト ポートの ACL が、インターフェイス上で IP ソース ガードが設定されていない VLAN に適用されます。
• Gigabit Ethernet 1/0/5 インターフェイスでは、送信元 IP および MAC アドレスのフィルタリングによる IP ソース ガードがイネーブルで、スタティックな IP バインディングで設定されていますが、ポート セキュリティはディセーブルです。スイッチは、送信元 MAC アドレスをフィルタリングできません。
次の例では、IP ソース ガードがディセーブルなインターフェイスでの出力を示します。
|
|
---|---|
スイッチ スタックまたはスタンドアロン スイッチ上のステータス、および
Interprocess Communication(IPC)プロトコルの設定や、統計情報を表示するには、 show ipc ユーザ EXEC コマンドを使用します。
show ipc { mcast { appclass | groups | status } | nodes | ports [ open ] | queue | rpc | session { all | rx | tx } [ verbose ] | status [ cumlulative ] | zones } [ | { begin | exclude | include } expression ]
|
|
---|---|
mcast { appclass | groups | status }、 rpc 、 session { all | rx | tx } [ verbose ]、および cumulative キーワードが追加されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、IPC ルーティング ステータスを表示する方法を示します。
次の例では、ローカル IPC ポートを表示する方法を示します。
次の例では、IPC 再送キューの内容を表示する方法を示します。
次の例では、IPC セッションの全統計情報を表示する方法を示します。
次の例では、ローカル IPC サーバの状態を表示する方法を示します。
|
|
---|---|
現在の IPv6 アクセス リストのすべての内容を表示するには、 show ipv6 access-list ユーザ EXEC コマンドを使用します。
show ipv6 access-list [ access-list-name ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
show ipv6 access-list コマンドの出力内容は show ip access-list コマンドと同じですが、IPv6専用です。
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
次の show ipv6 access-list コマンドの出力では、inbound および outbound という名前の IPv6 アクセス リストが表示されます。
表2-26 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
着信パケットがアクセス リストの行と比較される順序。アクセス リストの行はプライオリティの高いもの(10 など、数値の小さいもの)からプライオリティの低いものに(80 など、数値の大きいもの)順に並べられます。 |
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)の IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング設定を表示するには、 show ipv6 mld snooping ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
スイッチまたは特定の VLAN の MLD スヌーピングの設定を表示するのにこのコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping vlan コマンドの出力を示します。特定の VLAN のスヌーピング特性が表示されます。
Global MLD Snooping configuration:
-------------------------------------------
MLD snooping : Enabled
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
Vlan 100:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
次の例では、 show ipv6 mld snooping コマンドの出力を示します。スイッチのすべての VLAN のスヌーピング特性が表示されます。
Switch
>
show ipv6 mld snooping
Global MLD Snooping configuration:
-------------------------------------------
MLD snooping : Enabled
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
Vlan 1:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 1
Last listener query count : 2
Last listener query interval : 1000
Vlan 951:
--------
MLD snooping : Disabled
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Robustness variable : 3
Last listener query count : 2
Last listener query interval : 1000
|
|
---|---|
Multicast Listener Discovery(MLD)スヌーピングによって取得された、すべてまたは指定の IP version 6(IPv6)のマルチキャスト アドレス情報を表示するには、 show ipv6 mld snooping address ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping address [[ vlan vlan-id ] [ ipv6 address ]] [ vlan vlan-id ] [ count | dynamic | user ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
(任意)MLD スヌーピング マルチキャスト アドレス情報を表示する VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 1001 または 1006 ~ 4094 です。 |
|
(任意)指定の IPv6 マルチキャスト アドレスに関する情報を表示します。このキーワードは、VLAN ID を入力した場合のみ使用できます。 |
|
|
|
---|---|
IPv6 マルチキャスト アドレス情報を表示するには、このコマンドを使用します。
IPv6 マルチキャスト アドレスは、VLAN ID の入力後にのみ入力できます。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
学習されたグループに関する情報のみを表示するには、 dynamic キーワードを使用します。設定されているグループに関する情報のみを表示するには、 user キーワードを使用します。
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show snooping address ユーザ EXEC コマンドの出力を示します。
Switch> show ipv6 mld snooping address
次の例では、 show snooping address count ユーザ EXEC コマンドの出力を示します。
次の例では、 show snooping address user ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
ダイナミックに学習され、手動で設定された、スイッチまたは VLAN(仮想 LAN)の IP version 6(IPv6)Multicast Listener Discovery(MLD)ルータ ポートを表示するには、 show ipv6 mld snooping mrouter ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping mrouter [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
スイッチまたは特定の VLAN の MLD スヌーピング ルータ ポートを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping mrouter コマンドの出力を示します。MLD スヌーピングに参加しているすべての VLAN のスヌーピング特性が表示されます。
次の例では、 show ipv6 mld snooping mrouter vlan コマンドの出力を示します。特定の VLAN のマルチキャスト ルータ ポートが表示されます。
|
|
---|---|
スイッチまたは VLAN(仮想 LAN)から最後に受信した IP version 6(IPv6)Multicast Listener Discovery(MLD)スヌーピング クエリア関連情報を表示するには、 show ipv6 mld snooping querier ユーザ EXEC コマンドを使用します。
show ipv6 mld snooping querier [ vlan vlan-id ] [ detail ] [ | { begin | exclude | include } expression ]
(注) このコマンドは、スイッチ スタックで拡張 IP サービス イメージが動作していて、スイッチにデュアル IPv4 および IPv6 Switch Database Management(SDM)テンプレートが設定されている場合のみ利用できます。
|
|
---|---|
クエリア ともいう MLD クエリー メッセージを送信する検出されたデバイスの MLD バージョンおよび IPv6 アドレスを表示するには、 show ipv6 mld snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを持つことができますが、MLD クエリアは 1 つのみです。そのクエリアはレイヤ 3 スイッチになることができます。
show ipv6 mld snooping querier コマンド出力では、クエリアが検出された VLAN およびインターフェイスも表示されます。クエリアがスイッチの場合、出力では Port フィールドが Router として表示されます。クエリアがルータの場合、出力には Port フィールドにクエリアを学習するポート番号が表示されます。
show ipv6 mld snoop querier vlan コマンド出力には、外部または内部クエリアからのクエリー メッセージへの応答として受信した情報も表示されます。特定の VLAN でのスヌーピング信頼性変数など、ユーザ定義の VLAN 値は表示されません。このクエリア情報は、スイッチによって送信される MASQ メッセージでのみ使用されます。この情報が、クエリー メッセージに応答しないメンバーのエージング アウトに使用されるユーザ定義の信頼性変数を上書きすることはありません。
VLAN ID 1002 ~ 1005 はトークンリングおよび Fiber Distributed Data Interface(FDDI)VLAN 専用で、MLD スヌーピングでは使用できません。
デュアル IPv4 および IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 { default | vlan } グローバル コンフィギュレーション コマンドを入力して、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show ipv6 mld snooping querier コマンドの出力を示します。
次の例では、 show ipv6 mld snooping querier detail コマンドの出力を示します。
次の例では、 show ipv6 mld snooping querier vlan コマンドの出力を示します。
|
|
---|---|
クエリーを送出したあと、ポートをマルチキャスト グループから削除するまでにスイッチが待ち合わせる最大応答時間を設定します。 |
|
応答がない場合にマルチキャスト アドレスをエージング アウトとみなすまでにスイッチが送信するクエリーの最大回数を設定します。 |
|
レイヤ 2 プロトコル トンネル ポートに関する情報を表示するには、 show l2protocol-tunnel ユーザ EXEC コマンドを使用します。プロトコル トンネリングがイネーブルであるインターフェイスに関する情報を表示します。
show l2protocol-tunnel [ interface interface-id ] [ summary ] [ | { begin | exclude | include } expression ]
(任意)プロトコル トンネリング情報が表示されるインターフェイスを指定します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポート チャネルの使用範囲は 1 ~ 48 です。 |
|
|
|
---|---|
l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用して、アクセスまたは IEEE(米国電気電子学会)802.1Q トンネル ポート上でレイヤ 2 プロトコル トンネリングをイネーブルにすると、次のパラメータの一部またはすべてを設定できます。
show l2protocol-tunnel [ interface interface-id ] コマンドを入力すると、すべてのパラメータが設定されているアクティブ ポートに関する情報のみが表示されます。
show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されているアクティブ ポートに関する情報のみが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show l2protocol-tunnel コマンドの出力を示します。
次の例では、 show l2protocol-tunnel summary コマンドの出力を示します。
Link Aggregation Control Protocol(LACP)チャネルグループ情報を表示するには、 show lacp ユーザ EXEC コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id } [ | { begin | exclude | include } expression ]
LACP で使用されるシステム ID を表示します。システム ID は、LACP システム プライオリティおよびスイッチ MAC(メディア アクセス制御)アドレスで構成されています。 |
|
|
|
---|---|
show lacp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。特定のチャネル情報を表示するには、チャネルグループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループの情報が表示されます。
channel-group-number オプションを入力することで、 sys-id 以外のすべてのキーワードでチャネル グループを指定できます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show lacp counters ユーザ EXEC コマンドの出力を示します。 表2-27 に、表示されるフィールドの説明を示します。
|
|
---|---|
次の例では、 show lacp internal コマンドの出力を示します。
表2-28 に、この出力で表示されるフィールドの説明を示します。
次の例では、 show lacp neighbor コマンドの出力を示します。
次の例では、 show lacp sys-id コマンドの出力を示します。
システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。
|
|
---|---|
インターフェイスまたはスイッチに設定されている MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)を表示するには、 show mac access-group ユーザ EXEC コマンドを使用します。
show mac access-group [ interface interface-id ] [ | { begin | exclude | include } expression ]
(任意)特定のインターフェイスで設定された MAC ACL を表示します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポートチャネルの使用範囲は 1 ~ 48 です(イネーブル EXEC モードでのみ使用できます)。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac-access group ユーザ EXEC コマンドの出力を示します。表示では、ポート 2 が MAC アクセス リスト macl_e1 を適用し、他のインターフェイスには MAC ACL を適用していません。
次の例では、 show mac access-group interface gigabitethernet1/0/1 コマンドの出力を示します。
|
|
---|---|
特定の MAC(メディア アクセス制御)アドレス テーブルのダイナミック/スタティック エントリ、または特定のインターフェイスや VLAN(仮想 LAN)上の MAC アドレス テーブルのダイナミック/スタティック エントリを表示するには、 show mac address-table ユーザ EXEC コマンドを使用します。
show mac address-table [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table コマンド(ハイフンあり)は、 show mac address-table コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table コマンドの出力を示します。
|
|
---|---|
clear mac address-table dynamic |
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
指定の MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac address-table address ユーザ EXEC コマンドを使用します。
show mac address-table address mac-address [ interface interface-id ] [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table address コマンド(ハイフンあり)は、 show mac address-table address コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table address コマンドの出力を示します。
|
|
---|---|
特定のアドレス テーブル インスタンス、指定の VLAN(仮想 LAN)上のすべてのアドレス テーブル インスタンス、または VLAN が指定されていない場合、すべての VLAN のアドレス テーブル インスタンスのエージング タイムを表示するには、 show mac address-table aging-time ユーザ EXEC コマンドを使用します。
show mac address-table aging-time [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table aging-time コマンド(ハイフンあり)は、 show mac address-table aging-time コマンド(ハイフンなし)に変更されました。 |
VLAN 番号を指定しない場合、すべての VLAN に対するエージング タイムが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table aging-time コマンドの出力を示します。
次の例では、 show mac address-table aging-time vlan 10 コマンドの出力を示します。
|
|
---|---|
ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定します。 |
|
すべての VLAN(仮想 LAN)または指定の VLAN に存在するアドレスの数を表示するには、 show mac address-table count ユーザ EXEC コマンドを使用します。
show mac address-table count [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table count コマンド(ハイフンあり)は、 show mac address-table count コマンド(ハイフンなし)に変更されました。 |
VLAN 番号を指定しない場合、すべての VLAN に対するアドレス カウントが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table count コマンドの出力を示します。
|
|
---|---|
ダイナミック MAC(メディア アクセス制御)アドレス テーブルのエントリのみを表示するには、 show mac address-table dynamic ユーザ EXEC コマンドを使用します。
show mac address-table dynamic [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効な形式は H.H.H です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
show mac-address-table dynamic コマンド(ハイフンあり)は、 show mac address-table dynamic コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table dynamic コマンドの出力を示します。
|
|
---|---|
clear mac address-table dynamic |
MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除します。 |
指定の VLAN(仮想 LAN)の指定インターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table interface ユーザ EXEC コマンドを使用します。
show mac address-table interface interface-id [ vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table interface コマンド(ハイフンあり)は、 show mac address-table interface コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table interface コマンドの出力を示します。
|
|
---|---|
スイッチの MAC(メディア アクセス制御)アドレス テーブル移行更新情報を表示するには、 show mac address-table move update ユーザ EXEC コマンドを使用します。
show mac address-table move update [ | {begin | exclude | include} expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table move update コマンドの出力を示します。
|
|
---|---|
すべてのインターフェイスまたは指定のインターフェイスの MAC(メディア アクセス制御)アドレス通知設定を表示するには、 show mac address-table notification ユーザ EXEC コマンドを使用します。
show mac address-table notification [ interface [ interface-id ]] [ | { begin | exclude | include } expression ]
(任意)すべてのインターフェイスの情報を表示します。指定できるインターフェイスは、物理ポートおよびポート チャネルです。 |
|
(任意)指定されたインターフェイスの情報を表示します。指定できるインターフェイスは、物理ポートおよびポート チャネルです。 |
|
|
|
---|---|
show mac-address-table notification コマンド(ハイフンあり)は、 show mac address-table notification コマンド(ハイフンなし)に変更されました。 |
機能がイネーブルかディセーブルか、MAC 通知間隔、履歴テーブルに許可されたエントリの最大数、および履歴テーブルの内容を表示するには、キーワードを指定しないで show mac address-table notification コマンドを使用します。
すべてのインターフェイスのフラグを表示するには、 interface キーワードを使用します。 interface-id が含まれている場合、そのインターフェイスのフラグのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table notification コマンドの出力を示します。
|
|
---|---|
clear mac address-table notification |
|
スタティック MAC(メディア アクセス制御)アドレス テーブルのエントリのみを表示するには、 show mac address-table static ユーザ EXEC コマンドを使用します。
show mac address-table static [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
[ | { begin | exclude | include } expression ]
(任意)48 ビットの MAC アドレスを指定します。有効な形式は H.H.H です(イネーブル EXEC モードでのみ使用可能)。 |
|
|
|
---|---|
show mac-address-table static コマンド(ハイフンあり)は、 show mac address-table static コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table static コマンドの出力を示します。
Switch> show mac address-table static
|
|
---|---|
ユニキャスト MAC アドレス フィルタリングをイネーブルにして、スイッチで特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するように設定します。 |
|
特定の VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac address-table vlan ユーザ EXEC コマンドを使用します。
show mac address-table vlan vlan-id [ | { begin | exclude | include } expression ]
|
|
---|---|
show mac-address-table vlan コマンド(ハイフンあり)は、 show mac address-table vlan コマンド(ハイフンなし)に変更されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mac address-table vlan 1 コマンドの出力を示します。
|
|
---|---|
グローバルな Quality of Service(QoS; サービス品質)設定情報を表示するには、 show mls qos ユーザ EXEC コマンドを使用します。
show mls qos [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、QoS がイネーブルで Differentiated Services Code Point(DSCP)トランスペアレンシーがディセーブルの場合の show mls qos コマンドの出力を示します。
次の例では、QoS および DSCP トランスペアレンシーがイネーブルの場合の show mls qos コマンドの出力を示します。
|
|
---|---|
Quality of Service(QoS; サービス品質)アグリゲート ポリサーの設定を表示するには、 show mls qos aggregate-policer ユーザ EXEC コマンドを使用します。ポリサーは最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。
show mls qos aggregate-policer [ aggregate-policer-name ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos aggregate-policer コマンドの出力を示します。
|
|
---|---|
入力キューの Quality of Service(QoS; サービス品質)設定を表示するには、 show mls qos input-queue ユーザ EXEC コマンドを使用します。
show mls qos input-queue [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos input-queue コマンドの出力を示します。
Quality of Service(QoS; サービス品質)情報をポート レベルで表示するには、 show mls qos interface ユーザ EXEC コマンドを使用します。
show mls qos interface [ interface-id ] [ buffers | queueing | statistics ] [ | { begin | exclude | include } expression ]
(任意)送受信した Differentiated Services Code Point(DSCP)の統計、送受信した Class of Service(CoS; サービス クラス)値の統計、出力キューごとにキューイングまたは廃棄されたパケット数、各ポリサーの適合パケット数および不適合パケット数を表示します。 |
|
(注) policers キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、VLAN(仮想 LAN)ベースの QoS がイネーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、VLAN ベースの QoS がディセーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
次の例では、 show mls qos interface interface-id buffers コマンドの出力を示します。
次の例では、 show mls qos interface interface-id queueing コマンドの出力を示します。出力緊急キューは、設定された Shaped Round Robin(SRR;シェイプド ラウンド ロビン)ウェイトを上書きします。
次の例では、 show mls qos interface interface-id statistics コマンドの出力を示します。 表2-29 に、この出力で表示されるフィールドの説明を示します。
|
|
|
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。 |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
Quality of Service(QoS; サービス品質)マッピング情報を表示するには、 show mls qos maps ユーザ EXEC コマンドを使用します。分類中、QoS はマッピング テーブルを使用し、トラフィックのプライオリティを表示します。また、このテーブルで、受信した Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP)、IP precedence 値から対応する CoS、または DSCP 値を抽出します。
show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-mutation dscp-mutation-name | dscp-output-q | ip-prec-dscp | policed-dscp ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
ポリシングされた DSCP、DSCP/CoS、および DSCP/DSCP 合成マップが行列で表示されます。d1 のカラムは DSCP の最上位のビットを示しています。d2 の行は DSCP の最下位のビットを示しています。d1 および d2 の値の交点がポリシングされた DSCP、CoS、または合成 DSCP の値になります。たとえば、DSCP/CoS マップでは、DSCP 値 43 は CoS 値の 5 に対応することになります。
DSCP 入力キュー スレッシュホールドおよび DSCP 出力キュー スレッシュホールド マップは行列で表示されます。d1 のカラムは DSCP 番号の最上位のビットを示しています。d2 の行は DSCP 番号の最下位のビットを示しています。d1 および d2 の値の交点がキュー ID およびスレッシュホールド ID になります。たとえば、DSCP 入力キュー スレッシュホールド マップでは、DSCP 値 43 はキュー 2 およびスレッシュホールド 1(02-01)に対応することになります。
CoS 入力キュー スレッシュホールドおよび CoS 出力キュー スレッシュホールド マップは、CoS 値を一番上の行、対応するキュー ID およびスレッシュホールド ID は 2 番めの行に表示しています。たとえば、CoS 入力キュー スレッシュホールド マップでは、CoS 値 5 はキュー 2 およびスレッシュホールド 1(2-1)に対応することになります。
次の例では、 show mls qos maps コマンドの出力を示します。
|
|
---|---|
CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 合成マップ、IP precedence/DSCP マップ、およびポリシングされた DSCP マップを定義します。 |
|
出力キューの Quality of Service(QoS; サービス品質)設定を表示するには、 show mls qos queue-set ユーザ EXEC コマンドを使用します。
show mls qos queue-set [ qset-id ] [ | { begin | exclude | include } expression ]
(任意)キューセットの ID。キューセットに属する各ポートの 4 つの出力キューのすべての特性を定義します。指定できる範囲は、1 ~ 2 です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos queue-set コマンドの出力を示します。
|
|
---|---|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットの最大メモリ割り当てを設定します。 |
Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)に適用されたポリシー マップを表示するには、 show mls qos vlan ユーザ EXEC コマンドを使用します。
show mls qos vlan vlan-id [ | { begin | exclude | include } expression ]
ポリシー マップを表示するには、SVI の VLAN(仮想 LAN)ID を指定します。指定できる範囲は、1 ~ 4094 です。 |
|
|
|
---|---|
show mls qos vlan コマンドの出力は、VLAN ベースの Quality of Service(QoS; サービス品質)がイネーブルであり、さらに階層型ポリシー マップが設定されている場合にだけ意味があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mls qos vlan コマンドの出力を示します。
|
|
---|---|
複数のポートに適用できるポリシー マップを作成または変更し、ポリシーマップ コンフィギュレーション モードを開始します。 |
スイッチのすべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN)セッション情報を表示するには、 show monitor ユーザ EXEC コマンドを使用します。コマンドにキーワードを指定することで、特定のセッション、すべてのセッション、すべてのローカル セッション、すべてのリモート セッションを表示できます。
show monitor [ session { session_number | all | local | range list | remote } [ detail ]] [ | { begin | exclude | include } expression ]
SPAN セッションの範囲(list は有効なセッションの範囲)を表示します。1 つのセッション、またはセッション範囲は 2 つの番号で表示され、番号の低いほうが最初になります(ハイフンで区切られます)。カンマ区切りのパラメータの間、またはハイフンで指定した範囲の間にスペースは入力しません。 (注) このキーワードは、イネーブル EXEC モードの場合のみ使用可能です。 |
|
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
show monitor コマンドおよび show monitor session all コマンドの出力結果は同一になります。
次の例では、 show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。
次の例では、入力トラフィック転送がイネーブルの状態での show monitor session all ユーザ EXEC コマンドの出力を示します。
|
|
---|---|
現在の Multicast VLAN Registration(MVR)グローバル パラメータの値を表示するには、キーワードを指定しないで show mvr イネーブル EXEC コマンドを使用します。MVR がイネーブルであるかどうか、MVR マルチキャスト VLAN(仮想 LAN)、最大クエリー応答時間、マルチキャスト グループ数、および MVR モード(dynamic または compatible)が含まれます。
show mvr [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
上記の例では、マルチキャスト グループの最大数は 256 で固定されています。MVR モードは、compatible(Catalyst 2900 XL および Catalyst 3500 XL スイッチと連動する場合)または dynamic(動作が Internet Group Management Protocol [IGMP] スヌーピング動作と一貫性があり、送信元ポート上でダイナミック MVR メンバーシップがサポートされている場合)のいずれかです。
|
|
---|---|
interface および members キーワードを指定した場合、設定された MVR インターフェイス、指定のインターフェイスのステータス、またはインターフェイスが属するすべてのマルチキャスト グループを表示します。 |
|
MVR マルチキャスト グループのメンバーであるすべてのポートを表示します。メンバーがない場合、グループは Inactive として表示されます。 |
Multicast VLAN Registration(MVR)レシーバーおよび送信元ポートを表示するには、キーワードを指定しないで show mvr interface イネーブル EXEC コマンドを使用します。特定のレシーバー ポートの MVR パラメータを表示するには、キーワードを指定してこのコマンドを使用します。
show mvr interface [ interface-id [ members [ vlan vlan-id ]]] [ | { begin | exclude | include } expression ]
(任意)VLAN(仮想 LAN)上のすべての MVR グループ メンバーを表示します。指定できる範囲は、1 ~ 4094 です。 |
|
|
|
---|---|
入力したポートが非 MVR ポートまたは送信元ポートの場合は、エラー メッセージが戻されます。入力したポートがレシーバー ポートの場合は、ポート タイプ、ポート単位のステータス、および即時脱退設定が表示されます。
members キーワードを入力した場合、インターフェイス上のすべての MVR グループ メンバーが表示されます。VLAN ID を入力した場合、VLAN 内のすべての MVR グループ メンバーが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr interface コマンドの出力を示します。
• ACTIVE は、ポートが VLAN に含まれていることを意味します。
• UP/DOWN は、ポートが転送中、または転送中ではないかを示します。
• INACTIVE は、ポートが VLAN に含まれていないことを意味します。
次の例では、指定のポートの show mvr interfaces コマンドの出力を示します。
次の例では、 show mvr interface interface-id members コマンドの出力を示します。
|
|
---|---|
IP マルチキャスト グループの現行メンバーに属するすべてのレシーバーおよび送信元ポートを表示するには、 show mvr members イネーブル EXEC コマンドを使用します。
show mvr member s [ ip-address ] [ | { begin | exclude | include } expression ]
(任意)IP マルチキャスト アドレスです。アドレスが入力されると、マルチキャスト グループ メンバーのすべてのレシーバーおよび送信元ポートが表示されます。IP マルチキャスト アドレスを入力しない場合は、Multicast VLAN Registration(MVR)グループのすべてのメンバーが表示されます。グループ内にメンバーがない場合は、グループは Inactive として表示されます。 |
|
|
|
---|---|
show mvr members コマンドは、レシーバーおよび送信元ポートに適用されます。MVR の compatible モードでは、すべての送信元ポートはすべてのマルチキャスト グループに属します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show mvr members コマンドの出力を示します。
次の例では、 show mvr members ip-address コマンドの出力を示します。IP マルチキャスト グループのメンバーとそのアドレスが表示されます。
|
|
---|---|
コマンドに members キーワードを指定した場合、設定された MVR インターフェイス、指定のインターフェイスのステータス、またはインターフェイスが属するすべてのマルチキャスト グループを表示します。 |
Port Aggregation Protocol(PAgP)チャネルグループ情報を表示するには、 show pagp ユーザ EXEC コマンドを使用します。
show pagp [ channel-group-number ] { counters | internal | neighbor } [ | { begin | exclude | include } expression ]]
|
|
---|---|
show pagp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。非アクティブな情報を表示するには、チャネルグループ番号を指定して show pagp コマンドを入力します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show pagp 1 counters コマンドの出力を示します。
次の例では、 show pagp 1 internal コマンドの出力を示します。
次の例では、 show pagp 1 neighbor コマンドの出力を示します。
|
|
---|---|
スイッチに設定されているすべてのマクロまたは 1 つのマクロ用のパラメータを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。
show parser macro [ { brief | description [ interface interface-id ] | name macro-name }] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show parser macro コマンドの出力の一部を示します。シスコのデフォルトのマクロの出力は、スイッチのプラットフォームおよびスイッチで稼働するソフトウェア イメージに応じて異なります。
次の例では、 show parser macro name コマンドの出力を示します。
次の例では、 show parser macro brief コマンドの出力を示します。
次の例では、 show parser description コマンドの出力を示します。
次の例では、 show parser description interface コマンドの出力を示します。
着信トラフィックの分類条件を定義する Quality of Service(QoS; サービス品質)ポリシー マップを表示するには、 show policy-map ユーザ EXEC コマンドを使用します。ポリシー マップには、帯域幅制限および制限を超過した場合の対処法を指定するポリサーを格納できます。
show policy-map [ policy-map-name [ class class-map-name ]] [ | { begin | exclude | include } expression ]
(注) control-plane および interface キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。表示にある統計は無視してください。
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show policy-map コマンドの出力を示します。
|
|
---|---|
インターフェイスまたはスイッチのポートセキュリティ設定を表示するには、 show port-security イネーブル EXEC コマンドを使用します。
show port-security [ interface interface-id ] [ address | vlan ] [ | { begin | exclude | include } expression ]
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id を入力した場合、コマンドはインターフェイスのポート セキュリティ設定を表示します。
address キーワードを指定してコマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id キーワードおよび address キーワードを指定してコマンドを入力すると、インターフェイスのすべての MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示できます。
vlan キーワードを指定してコマンドを入力すると、インターフェイスのすべての VLAN について、セキュア MAC アドレスの設定最大値と現在の数が表示されます。このオプションは、スイッチ ポート モードが trunk に設定されているインターフェイス上でのみ表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show port-security コマンドの出力を示します。
次の例では、 show port-security interface interface-id コマンドの出力を示します。
次の例では、 show port-security address コマンドの出力を示します。
Switch# show port-security address
次の例では、 show port-security interface gigabitethernet1/0/2 address コマンドの出力を示します。
次の例では、 show port-security interface interface-id vlan コマンドの出力を示します。
|
|
---|---|
MAC アドレス テーブルから、スイッチまたはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
指定された Power over Ethernet(PoE)ポートまたはすべての PoE ポートの PoE ステータスを表示するには、 show power inline ユーザ EXEC コマンドを使用します。
show power inline [ interface-id | consumption default | module switch-number ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show power inline コマンドの出力を示します。この出力では、ポート 2 はスタティックとして設定されているので、電力は事前にこのポートに割り当てられます。ただし、受電装置は接続されていません。最大ワット数は 10 W に設定されているので、ポート 6 は power-deny ステートのスタティック ポートです。接続された受電装置には、クラス 0 またはクラス 3 装置用の報告されたクラスの最大ワット数が割り当てられます。
次の例では、ポートでの show power inline コマンドの出力を示します。
次の例では、すべての PoE スイッチ ポートでの show power inline consumption default コマンドの出力を示します。
次の例では、スタック メンバー 1 での show power inline module switch-number コマンドの出力を示します。
|
|
---|---|
特定の機能のシステム リソースの割り当てを最大限に活用させることができる Switch Database Management(SDM)テンプレートの情報を表示するには、 show sdm prefer イネーブル EXEC コマンドを使用します。キーワードを指定しない場合は使用中のテンプレートを表示します。
show sdm prefer [ access | default | dual-ipv4-and-ipv6 { default | vlan } | routing | vlan [ desktop ]]
[ | { begin | exclude | include } expression ]
|
|
---|---|
sdm prefer グローバル コンフィギュレーション コマンドを使用し、SDM テンプレートを変更した場合は、設定の変更を有効にするためスイッチをリロードする必要があります。 reload イネーブル EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字によって、実際の数字とは異なる場合があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show sdm prefer コマンドの出力を示します。現在使用されているテンプレートが表示されます。
次の例では、アグリゲータ スイッチ上で入力された show sdm prefer routing コマンドの出力を示します。
次の例では、デスクトップ スイッチ上で入力された show sdm prefer routing コマンドの出力を示します。
次の例では、デスクトップ スイッチ上で入力された show sdm prefer dual-ipv4-and-ipv6 default コマンドの出力を示します。
次の例では、新しいテンプレートを設定し、まだリロードしていないスイッチ上での show sdm prefer コマンドの出力を示します。
|
|
---|---|
SDM テンプレートを、ルーティングまたは VLAN のリソースを最大限に活用するように設定、デフォルト テンプレートを使用するように設定、デュアル IPv4/IPv6 テンプレートを選択するように設定、またはデスクトップ、アグリゲータ テンプレートを選択するように設定します。 |
Express Setup モードがスイッチでアクティブかどうかを表示するには、 show setup express イネーブル EXEC コマンドを使用します。
show setup express [ | { begin | exclude | include } expression ]
|
|
---|---|
次の例では、 show setup express コマンドの出力を示します。
|
|
---|---|
スパニングツリー状態情報を表示するには、 show spanning-tree ユーザ EXEC コマンドを使用します。
show spanning-tree [ bridge-group | active [ detail ] | backbonefast | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | mst | pathcost method | root | summary [ totals ] | uplinkfast | vlan vlan-id ] [ | { begin | exclude | include } expression ]
show spanning-tree bridge-group [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree vlan vlan-id [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] [ | { begin | exclude | include } expression ]
show spanning-tree { vlan vlan-id | bridge-group } root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] [ | { begin | exclude | include } expression ]
show spanning-tree interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ] [ | { begin | exclude | include } expression ]
show spanning-tree mst [ configuration [ digest]] | [ instance-id [ detail | interface interface-id [ detail ]] [ | { begin | exclude | include } expression ]
|
|
---|---|
vlan-id 変数を省略した場合は、すべての VLAN のスパニングツリー インスタンスにコマンドが適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show spanning-tree active コマンドの出力を示します。
次の例では、 show spanning-tree detail コマンドの出力を示します。
次の例では、 show spanning-tree interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst configuration コマンドの出力を示します。
次の例では、 show spanning-tree mst interface interface-id コマンドの出力を示します。
次の例では、 show spanning-tree mst 0 コマンドの出力を示します。
スイッチまたは指定のインターフェイス上で、ブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定を表示したり、ストーム制御履歴を表示したりするには、 show storm-control ユーザ EXEC コマンドを使用します。
show storm-control [ interface-id ] [ broadcast | multicast | unicast ] [ | { begin | exclude | include } expression ]
|
|
---|---|
interface-id を入力した場合、指定のインターフェイスのストーム制御スレッシュホールドが表示されます。
interface-id を入力しない場合、スイッチ上のすべてのポートの 1 つのトラフィック タイプの設定が表示されます。
トラフィック タイプを入力しない場合、ブロードキャスト ストーム制御の設定が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、キーワードを指定せずに入力した show storm-control コマンドの出力の一部を示します。トラフィックタイプのキーワードが入力されていないため、ブロードキャスト ストーム制御の設定が表示されます。
次の例では、指定のインターフェイスの show storm-control コマンドの出力を示します。トラフィックタイプのキーワードが入力されていないため、ブロードキャスト ストーム制御の設定が表示されます。
表2-31 に、 show storm-control の出力で表示されるフィールドの説明を示します。
|
|
---|---|
• Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 |
|
ブロードキャスト トラフィックまたは指定のトラフィック タイプ(ブロードキャスト、マルチキャスト、ユニキャスト)の帯域幅の使用率を、全体で使用可能な帯域幅のパーセンテージで表示します。このフィールドは、ストーム制御がイネーブルの場合のみ有効です。 |
|
|
---|---|
スタック メンバーまたはスイッチ スタックに関連した情報を表示するには、show switch ユーザ EXEC コマンドを使用します。
show switch [ stack-member-number | detail | neighbors | stack-ports | stack-ring activity [ detail ]] [ | { begin | exclude | include } expression ]
(任意)スタック リングに送信されたフレーム数を、スタック メンバー単位で表示します。Application Specific Integrated Circuit(ASIC; 特定用途向け IC)、受信キュー、およびスタック リングに送信されるスタック メンバー単位のフレーム数を表示するには、 detail キーワードを使用します。 |
|
|
|
---|---|
表示が、プロビジョニング情報も含むよう拡張されました。 stack-ring activity [ detail ] キーワードが追加されました。 |
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
• Waiting ― スイッチが起動中で、スタック内にある他のスイッチからの通信を待っているステート。スイッチはまだスタック マスターであるかどうかを判別していません。
スタック マスター選出に参加していないスタック メンバーは、スタック マスターが選出され準備ができるまで Waiting ステートのままです。
• Initializing ― スイッチがスタック マスターであるかどうかの判別を完了したステート。スイッチがスタック マスターでない場合、このスイッチはスタック マスターからシステム レベルおよびインターフェイス レベルのコンフィギュレーションを受信してロードしています。
• Ready ― スタック メンバーがシステムレベルおよびインターフェイスレベルのコンフィギュレーションのロードを完了し、トラフィックを転送する準備ができているステート。
• Master Re-Init ― スタック マスター再選出で、今までと異なるスタック メンバーがスタック マスターに選出された直後のステート。新しいスタック マスターがそのコンフィギュレーションを再初期化しています。このステートは、新しいスタック マスターにだけ適用されます。
• Ver Mismatch ― Version Mismatch(VM)モードのスイッチのステート。VM モードは、スイッチ スタックに加入しているスイッチに、スタック マスターとは異なったスタック プロトコル マイナー バージョン番号がある場合です。
• SDM Mismatch ― スイッチが SDM ミスマッチ モードにあるステート。SDM ミスマッチは、スタック メンバーがスタック マスターで実行している SDM テンプレートをサポートしていない状態のことです。
• Provisioned ― 事前設定されたスイッチが、スイッチ スタックのアクティブ メンバーになる前のステート、またはスタック メンバーがスイッチ スタックから脱退したあとのステート。 プロビジョニングされたスイッチでは、MAC(メディア アクセス制御)アドレスおよびプライオリティ番号は、常に 0 と表示されます。
スタック メンバー(スタック マスターを含む)の代表的なステート遷移は、Waiting -> Initializing -> Ready です。
スタック マスター選出後のスタック マスターになるスタック メンバーの代表的なステート遷移は、Ready -> Master Re-Init -> Ready です。
VM モードのスタック メンバーの代表的なステート遷移は、Waiting -> Ver Mismatch です。
スイッチ スタックにプロビジョニングされたスイッチが存在するかどうかを識別するには、 show switch コマンドを使用できます。 show running-config および show startup-config イネーブル EXEC コマンドでは、この情報が提供されません。
次の例では、スイッチ スタックに関する情報のサマリーを表示する方法を示します。
次の例では、スイッチ スタックに関する詳細情報を表示する方法を示します。
次の例では、スタック メンバー 6 に関する情報のサマリーを表示する方法を示します。
次の例では、スイッチ スタックに関するネイバ情報を表示する方法を示します。
次の例では、スイッチ スタックに関するスタックポート情報を表示する方法を示します。
次の例では、スイッチ スタックに関するスタックリングのアクティビティの詳細情報を表示する方法を示します。
|
|
---|---|
スイッチのグローバル Maximum Transmission Unit(MTU; 最大伝送ユニット)または最大パケット サイズ セットを表示するには、 show system mtu イネーブル EXEC コマンドを使用します。
show system mtu [ | { begin | exclude | include } expression ]
|
|
---|---|
system mtu または system mtu jumbo グローバル コンフィギュレーション コマンドを使用して MTU の設定を変更した場合、スイッチをリセットしないかぎり、新しい設定は有効になりません。
システムの MTU は、10/100 Mbps(メガビット/秒)で動作しているポートを基準としています。システムのジャンボ MTU の場合、ギガビット ポートが基準となり、システム ルーティング MTU の場合、ルーテッド ポートが基準となります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show system mtu コマンドの出力を示します。
|
|
---|---|
ファスト イーサネット ポート、ギガビット イーサネット ポート、またはルーテッド ポートの MTU サイズを設定します。 |
すべてのポートまたは指定されたポートの Unidirectional Link Detection(UDLD; 単一方向リンク検出)の管理上および運用上のステータスを表示するには、 show udld ユーザ EXEC コマンドを使用します。
show udld [ interface-id ] [ | { begin | exclude | include } expression ]
(任意)インターフェイスの ID およびポート番号です。指定できるインターフェイスは、物理ポートおよび VLAN(仮想 LAN)です。指定できる VLAN 範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
interface-id を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。 表2-32 に、この出力で表示されるフィールドの説明を示します。
|
|
---|---|
UDLD のアグレッシブまたはノーマル モードをイネーブルにします。また、設定可能なメッセージ タイマー時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぎます。 |
|
ハードウェアおよびファームウェアのバージョン情報を表示するには、 show version ユーザ EXEC コマンドを使用します。
show version [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show version コマンドの出力を示します。
(注) configuration register 情報は show version の出力には表示されますが、スイッチではサポートされていません。
スイッチ上のすべての設定済み VLAN(仮想 LAN)または特定の VLAN(VLAN ID または名前を指定した場合)のパラメータを表示するには、 show vlan ユーザ EXEC コマンドを使用します。
show vlan [ brief | dot1q tag native | id vlan-id | internal usage | mtu | name vlan-name | private-vlan [ type ] | remote-span | summary ] [ | { begin | exclude | include } expression ]
(注) ifindex キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
show vlan mtu コマンドの出力では、 MTU_Mismatch カラムは VLAN 内のすべてのポートで MTU が同じかどうかを示しています。このカラムで yes が表示される場合は、VLAN 内のポートで MTU が異なるという意味で、MTU サイズが大きい方のポートから小さい方のポートにスイッチされたパケットは、廃棄される可能性があります。VLAN に Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)がない場合は、SVI_MTU カラムにハイフン(-)が表示されます。MTU-Mismatch カラムで yes が表示される場合は、MinMTU というポート名および MaxMTU というポート名が表示されます。
プライベート VLAN のセカンダリ VLAN をプライマリ VLAN と関連付けてから、セカンダリ VLAN を定義する場合、 show vlan private-vlan コマンドの出力にセカンダリ VLAN は含まれません。
show vlan private-vlan type コマンドの出力では、 normal と表示されるタイプは、プライベート VLAN のアソシエーションはありますが、プライベート VLAN に含まれていないことを意味します。たとえば、2 つの VLAN をプライマリ VLAN とセカンダリ VLAN として定義し、関連付けてから、プライマリ VLAN のアソシエーションを削除せずにセカンダリ VLAN コンフィギュレーションを削除した場合、セカンダリ VLAN であった VLAN は、 normal として表示されます。 show vlan private-vlan の出力では、プライマリおよびセカンダリ VLAN のペアは non-operational として表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan コマンドの出力を示します。 表2-33 に、表示される各フィールドの説明を示します。
次の例では、 show vlan dot1q tag native コマンドの出力を示します。
次の例では、 show vlan private-vlan コマンドの出力を示します。
次の例では、 show vlan private-vlan type コマンドの出力を示します。
次の例では、 show vlan summary コマンドの出力を示します。
次の例では、 show vlan id コマンドの出力を示します。
次の例では、 show vlan internal usage コマンドの出力を示します。VLAN 1025 および 1026 は、スタック メンバー 1 上のファスト イーサネットのルーテッド ポート 23 および 24 で、内部 VLAN として使用されています。これらの VLAN ID のうちの 1 つを使用する場合、まずルーテッド ポートをシャットダウンする必要があります。これで内部の VLAN は解放されるため、拡張範囲 VLAN を作成できます。ルーテッド ポートを開始すると、他の内部 VLAN 番号が割り当てられます。
|
|
---|---|
VLAN をコミュニティ、独立、またはプライマリ VLAN として設定するか、またはプライマリ VLAN をセカンダリ VLAN と関連付けします。 |
|
VLAN データベースの VLAN 特性を設定します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の場合のみ使用できます。先行ゼロは入力しないでください。 |
特定の VLAN(仮想 LAN)アクセス マップまたはすべての VLAN アクセス マップの情報を表示するには、 show vlan access-map イネーブル EXEC コマンドを使用します。
show vlan access-map [ mapname ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan access-map コマンドの出力を示します。
|
|
---|---|
すべての VLAN(仮想 LAN)のフィルタリングの情報、特定の VLAN または VLAN アクセス マップの情報を表示するには、 show vlan filter イネーブル EXEC コマンドを使用します。
show vlan filter [ access-map name | vlan vlan-id ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vlan filter コマンドの出力を示します。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、および現在のサーバやプライマリ サーバを表示するには、キーワードを指定しないで show vmps ユーザ EXEC コマンドを使用します。 statistics キーワードを指定すると、クライアント側の統計情報が表示されます。
show vmps [ statistics ] [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vmps コマンドの出力を示します。
次の例では、 show vmps statistics コマンドの出力を示します。 表2-34 に、この例で表示される各フィールドの説明を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)の管理ドメイン、ステータス、およびカウンタに関する一般情報を表示するには、 show vtp ユーザ EXEC コマンドを使用します。
show vtp { counters | password | status } [ | { begin | exclude | include } expression ]
|
|
---|---|
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次の例では、 show vtp counters コマンドの出力を示します。 表2-35 に、表示される各フィールドの説明を示します。
次の例では、 show vtp status コマンドの出力を示します。 表2-36 に、表示される各フィールドの説明を示します。
|
|
---|---|
インターフェイスをディセーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブル状態のインターフェイスを再開するには、このコマンドの no 形式を使用します。
|
|
---|---|
ポートに shutdown コマンドを入力すると、転送が停止されます。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN(仮想 LAN)に割り当てられているスタティックアクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバーにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスを利用できない状態としてマーキングします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces イネーブル EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
次の例では、ポートをディセーブルにし、次に再びイネーブルにする方法を示します。
|
|
---|---|
指定の VLAN(仮想 LAN)上のローカル トラフィックをシャットダウン(中断)するには、スイッチ スタックまたはスタンドアロン スイッチ上で shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。ローカル トラフィックはシャットダウンされますが、スイッチは VTP 情報をアドバタイズします。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
|
スイッチで、さまざまなトラップの SNMP(簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash [ insertion | removal ] | fru-ctrl | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | entity | envmon [ fan | shutdown | status | supply | temperature ] | flash [ insertion | removal ] | fru-ctrl | hsrp | ipmulticast | mac-notification | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
(注) cpu [threshold] キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドがサポートされている場合、このコマンドを使用して、トラップまたは情報の送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
次の例では、NMS に VTP トラップを送信する方法を示します。
設定を確認するには、 show vtp status イネーブル EXEC コマンド、または show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
SNMP(簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
(注) cpu キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
このコマンドは、デフォルトではディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
bgp 、 copy-config 、 flash 、 port-security 、 stpx 、 syslog 、 vlancreate 、 vlandelete キーワードが追加されました。 |
|
ipmulticast 、 msdp 、 ospf 、 pim キーワードが追加されました。コマンドの構文が変更されました。 |
|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側は、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースを余計に消費します。送信と同時に廃棄されるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、少なくとも 1 つの snmp-server host コマンドを入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合は、ホストに対してすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。ホストごとのコマンドでは、複数の通知タイプを指定できます。
ローカル ユーザがリモート ホストに関連付けられていない場合、スイッチからは、 auth (authNoPriv)および priv (authPriv)認証レベルの情報は送信されません。
同じホストおよび同じ種類の通知に対して複数の snmp-server host コマンドを指定した場合は、あとのコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドのみが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストが大部分の通知を受信する場合は、このホストに対して少なくとも 1 つの snmp-server enable traps コマンドおよび snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブル化されます。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセスリスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、 myhost.cisco.com という名前が指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > |
|
特定のレイヤ 2 のインターフェイスで、SNMP(簡易ネットワーク管理プロトコル)MAC(メディア アクセス制御)アドレス通知トラップをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で snmp trap mac-notification インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification { added | removed }
no snmp trap mac-notification { added | removed }
|
|
---|---|
snmp trap mac-notification コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合のみです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、 show mac address-table notification interface イネーブル EXEC コマンドを入力します。
|
|
---|---|
clear mac address-table notification |
|
interface キーワードが追加されると、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
BackboneFast 機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)、または Multiple Spanning-Tree(MST)モードの BackboneFast 機能を設定できますが、この機能はスパニングツリー モードを PVST+ に変更するまでは、ディセーブル(非アクティブ)のままです。
スイッチ上のルート ポートまたはブロックド ポートが指定のスイッチから下位 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信すると、BackboneFast が開始されます。下位 BPDU は、1 台のスイッチがルート ブリッジと指定スイッチの両方を宣言しているとして識別します。スイッチが下位 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、下位 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされた ポートをただちにリスニング ステートに移行できます。その後、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
間接リンク障害を検出できるようにしたり、スパニングツリーの再設定をより短時間で開始するには、サポートされるすべてのスイッチで BackboneFast をイネーブルにしてください。
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree summary |
インターフェイスでの Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送受信を禁止するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポートで BPDU フィルタリング機能をイネーブルにする方法を示します。
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信したインターフェイスを errdisable ステートにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニングツリー トポロジーに追加されないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ポート上で BPDU ガード機能をイネーブルにする方法を示します。
スパニングツリーの計算に使用するパス コストを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを考慮して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニングツリー インスタンスに関連付けられた VLAN(仮想 LAN)範囲。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は、1 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE(米国電気電子学会)のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポート上でパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-treeinterface interface-id |
|
spanning-tree vlan priority |
スイッチで EtherChannel の設定不良が検出された場合にエラー メッセージを表示するには、
spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スイッチで EtherChannel の設定不良が検出されると、次のエラー メッセージが表示されます。
設定不良の EtherChannel 内にあるスイッチ ポートを表示するには、 show interfaces status
err-disabled イネーブル EXEC コマンドを使用します。リモート装置で EtherChannel の設定を確認するには、リモート装置上で show etherchannel summary イネーブル EXEC コマンドを使用します。
EtherChannel の設定不良のためにポートが errdisable ステートとなっている場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにできます。
次の例では、EtherChannel ガード設定不良機能をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
errdisable recovery cause channel-misconfig |
|
show etherchannel summary |
|
show interfaces status err-disabled |
拡張システム ID 機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
|
|
スイッチは IEEE(米国電気電子学会)802.1t スパニングツリー拡張をサポートしています。スイッチのプライオリティで以前使用されていたビットの一部は、現在拡張システム ID として使用されています(Per-VLAN Spanning-Tree Plus [PVST+] および Rapid-PVST の VLAN(仮想 LAN)ID、または Multiple Spanning-Tree [MST] のインスタンス ID)。
スパニングツリーは、ブリッジ ID が VLAN または MST インスタンスごとに一意となるようにするために、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニングツリー MAC(メディア アクセス制御)アドレスを使用しています。Catalyst 3750 スイッチ スタックは他のネットワークからは単一のスイッチとして認識されるため、スタック内のすべてのスイッチは、指定のスパニングツリーに対して同一のブリッジ ID を使用します。スタック マスターに障害が発生した場合、スタック メンバーはスタック マスターの新しい MAC アドレスに基づいて、実行しているスパニングツリーすべてのブリッジ ID を再計算します。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティを手動で設定する方法に影響が生じます。詳細については、
「spanning-tree mst root」および「spanning-tree vlan」を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほとんどありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan priority |
選択されたインターフェイスに関連付けられたすべての VLAN(仮想 LAN)上でルート ガードまたはループ ガードをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニングツリー ルート ポート、またはスイッチのルートへのパスとなることができるインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートにならないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニングツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。ただし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent ステート(ブロック)になり、フォワーディング ステートに移行できなくなります。スイッチが Rapid-PVST+ または MST モードで稼働している場合は、UplinkFast 機能を使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ または Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合のみ、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management |
|
spanning-tree vlan priority |
インターフェイスのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を上書きし、フォワーディング ステートへの Rapid Spanning-Tree(RST)移行をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンクであると見なされ、半二重インターフェイスは共有リンクであると見なされます。
|
|
---|---|
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、Multiple Spanning-Tree Protocol(MSTP)や Rapid Per-VLAN Spanning-Tree Plus
(Rapid-PVST+)プロトコルが動作するリモート スイッチ上の単一インターフェイスに半二重リンクを物理的にポイントツーポイントで接続し、高速移行をイネーブルにできます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再びネゴシエートさせる)します。 |
|
show spanning-tree interface interface-id |
|
show spanning-tree mst interface interface-id |
代替ポートまたはルート ポートが、単一方向リンクを発生させる障害が原因で指定ポートになることを防ぐには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree loopguard default グローバル コンフィギュレーション コマンド を使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ または Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートは指定ポートになることがなく、スパニングツリーはルートポートまたは代替ポートで Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を送信しません。スイッチが MST モードで動作している場合は、すべての MST インスタンスでこのインターフェイスがループ ガードによってブロックされている場合のみ、非境界インターフェイスから BPDU が送信されなくなります。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニングツリーがポイントツーポイントとみなすインターフェイス上でのみ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルにする方法を示します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
|
spanning-tree guard loop |
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid-PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
MST および Rapid Spanning-Tree Protocol(RSTP)をイネーブルにします(IEEE [米国電気電子学会] 802.1s および IEEE 802.1w に準拠)。 |
|
|
|
---|---|
スイッチは PVST+、Rapid-PVST+、および MSTP をサポートしています。ただし、アクティブにする場合、1 度に 1 つのバージョンのみ可能です(つまりすべての VLAN[仮想 LAN]が PVST+、Rapid-PVST+、または MSTP のいずれかを実行)。すべてのスタック メンバーは同一のスパニングツリー バージョンを実行しています。
MST モードをイネーブルにした場合、RSTP が自動的にイネーブルになります。
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で Rapid-PVST+ をイネーブルにする方法を示します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべての VLAN(仮想 LAN)が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始されます。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :コンフィギュレーションの変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべてのコンフィギュレーションの変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :コンフィギュレーション名を設定します。 name ストリングには最大 32 文字まで使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無効にするか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
• revision version :コンフィギュレーションのリビジョン番号を設定します。指定できる範囲は、0 ~ 65535 です。
• show [ current | pending ] :現在の MST または変更適用前の MST リージョン コンフィギュレーションを表示します。
MST モードでは、スイッチ スタックは最大 65の MST インスタンスまでサポートします。特定の MST インスタンスにマッピング可能な VLAN 数は制限されていません。
VLAN を MST インスタンスにマッピングする場合、マッピングは徐々に実行され、コマンドで指定された VLAN が以前マッピングされた VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 は、MST インスタンス 1 に VLAN 1 ~ 63 をマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 は、MST インスタンス 1 に VLAN 10、20、および 30 をマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在するには、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始し、VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付け、コンフィギュレーション リビジョンを 1 に設定し、変更適用前のコンフィギュレーションを表示し、変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、インスタンス 2 にすでにマッピングされている VLAN があれば、そこに VLAN1 ~ 100 を追加し、インスタンス 2 にマッピングされていた VLAN 40 ~ 60 を CIST インスタンスに移動し、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされたすべての VLAN を削除し、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
show spanning-tree mst configuration |
Multiple Spanning-Tree(MST)の計算に使用するパス コストを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを考慮してフォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニングツリー インスタンスの範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンスの範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は、0 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE(米国電気電子学会)のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間は、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートが継続する時間を決定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの転送時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の間隔を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージで送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定された間隔以内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニングツリーがルート スイッチから受信するメッセージの間隔を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこの期間内にルート スイッチから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)メッセージを受信しない場合は、スパニングツリー トポロジーが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定したあとに、 指定された間隔以内でルート スイッチから BPDU を受信しない場合、スイッチはスパニングツリー トポロジーを再計算します。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニングツリー有効期限を 30 秒に設定する方法を示します。
|
|
---|---|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄されて、インターフェイスに保持された情報が期限切れになるまでの、リージョンのホップ数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU を廃棄して、インターフェイスに保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニングツリーの最大ホップ数を 10 に設定する方法を示します。
|
|
---|---|
インターフェイス プライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
最初に選択させたいインターフェイスには高いプライオリティ(小さい数値)を与え、最後に選択させたいインターフェイスには低いプライオリティ(大きい数値)を与えます。すべてのインターフェイスに同じプライオリティ値が与えられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
スイッチがスイッチ スタックのメンバーの場合、 spanning-tree mst [ instance vlan-id ] port-priority priority インターフェイス コンフィギュレーション コマンド の代わりに、 spanning-tree mst [ instance-id ] cost cost インターフェイス コンフィギュレーション コマンド を使用し、フォワーディング ステートにするインターフェイスを選択しなければなりません。低いコスト値を最初に選択する必要があるインターフェイスに割り当て、高いコスト値を最後に選択させるインターフェイスに割り当てます。
次の例では、ループが発生した場合に、スパニングツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
ポートがプレスタンダード Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)だけを送信するように設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
ポートでは、プレスタンダードおよびスタンダード BPDU のいずれも受け付けます。ネイバ タイプが一致しない場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイス上で実行されます。
(注) スイッチ ポートがプレスタンダード Cisco IOS ソフトウェアを実行するスイッチに接続されている場合、そのポートで spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。ポートでプレスタンダード BPDU だけを送信するように設定していない場合、Multiple Spanning Tree Protocol(MSTP)の性能が低下することもあります。
ポートでプレスタンダード ネイバを自動検出するように設定している場合、 show spanning-tree mst コマンドには常に prestandard フラグが表示されます。
次の例は、プレスタンダード BPDU だけを送信するようにポートを設定する方法を示します。
|
|
---|---|
show spanning-tree mst instance-id |
指定したインターフェイスの Multiple Spanning-Tree |
指定のスパニングツリーのインスタンスにスイッチのプライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 および 21 に対し、スパニングツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
ネットワークの直径に基づいた Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
spanning-tree mst instance-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree mst instance-id root コマンドを入力すると、ソフトウェアはこのスイッチをスパニングツリー インスタンスのルートに設定できるように、十分高いプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定されたインスタンスのルートになる場合です。指定インスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
インターフェイス プライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニングツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にも、プライオリティを設定できます。インターフェイスを VLAN に割り当てると、設定が有効になります。
インターフェイスを、 spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドを両方使用して設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
スイッチがスイッチ スタックのメンバーの場合、 spanning-tree [ vlan vlan-id ] port-priority priority インターフェイス コンフィギュレーション コマンド の代わりに、 spanning-tree [ vlan vlan-id ] cost cost インターフェイス コンフィギュレーション コマンド を使用し、フォワーディング ステートにするインターフェイスを選択しなければなりません。低いコスト値を最初に選択する必要があるインターフェイスに割り当て、高いコスト値を最後に選択させるインターフェイスに割り当てます。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる確率を高める方法を示します。
次の例では、VLAN 20 ~ 25 のポートプライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-treeinterface interface-id |
|
spanning-tree vlan priority |
PortFast 対応のインターフェイス上で、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のフィルタリングおよび BPDU ガード機能をグローバルにイネーブルにしたり、またはすべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しないかぎり、すべてのインターフェイスでディセーブルです。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合に、これらの機能をイネーブルにできます。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドは、PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにします。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドは、PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにします。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていない装置の接続などのような無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。手動でインターフェイスを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でアクセス ポートがスパニングツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドは、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにします。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクがアップすると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用してポートを個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにできます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management |
|
関連するすべての VLAN(仮想 LAN)内の特定のインターフェイス上で PortFast 機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その場合に、中間のスパニングツリー ステートには変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミックアクセス ポートでは自動的にイネーブルになります。
|
|
---|---|
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポート上で PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用します。トランク ポートでは、 spanning-tree portfast コマンドはサポートされていません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼働している場合に、この機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行されます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をディセーブルにできます。
次の例では、ポート上で PortFast 機能をイネーブルにする方法を示します。
1 秒間に送信される Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
|
|
---|---|
スイッチが rapid-per-VLAN spanning-tree plus(rapid-PVST+)モードの場合、transmit hold-count の値を増やすと CPU 使用率が大きな影響を受けます。値を小さくするとコンバージェンスが緩やかになります。デフォルト設定の使用を推奨します。
次の例では、送信ホールド回数を 8 に設定する方法を示します。
|
|
---|---|
Multiple Spanning-Tree(MST)のリージョン設定およびステータスを、送信ホールド回数も含めて表示します。 |
リンクやスイッチに障害が発生した場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
Rapid PVST+、または MST モードの UplinkFast 機能を設定できますが、この機能はスパニングツリー モードを PVST+ に変更するまでは、ディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになり、VLAN(仮想 LAN)単位でイネーブルにすることはできません。
UplinkFast をイネーブルまたはディセーブルにすると、すべての非スタック ポートのインターフェイス上で、Cross-Stack UplinkFast(CSUF)も自動的にイネーブルまたはディセーブルになります。CSUF は、リンクまたはスイッチに障害がある場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにします。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティが 49152 に設定されます。UplinkFast をイネーブルにする、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、すべての VLAN のスイッチ プライオリティとすべてのインターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニングツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに切り替えて、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。
UplinkFast 機能が使用するインターフェイスで、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロッキング ステートの)バックアップ インターフェイスがルート ポートになります。ただし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能が使用するすべてのバックアップ インターフェイスが root-inconsistent ステート(ブロック)になり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニングツリー トポロジーのコンバージェンスに要する時間が長くなります。
次の例では、UplinkFast をイネーブルにする方法を示します。
設定を確認するには、 show spanning-tree summary イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan root primary |
VLAN(仮想 LAN)ベースでスパニングツリーを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
Spanning-Tree Protocol(STP; スパニングツリー プロトコル)をディセーブルにすると、VLAN はスパニングツリー トポロジーへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信された BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブでない VLAN 上で STP をディセーブルにしたり、変更を確認するには、 show
running-config または show spanning-tree vlan vlan-id イネーブル EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルまたは再びイネーブルにする場合、ディセーブルまたはイネーブルにする VLAN の範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバーとなります。ただし、すべてのスパニングツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニングツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、指定された間隔以内にスイッチがルート スイッチから BPDU を受信しなかった場合に、スパニングツリー トポロジーが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチでのみ使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します。これは、この値によってこのスイッチが指定された VLAN のルートになる場合です。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティ 32768 を使用していて、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree イネーブル EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 および 25 のスパニングツリーについて、転送時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニングツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニングツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニングツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id イネーブル EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree vlan |
|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループ ガード機能をイネーブルにします。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
10/100 Mbps(メガビット/秒)ポートまたは 10/100/1000 Mbps ポートの速度を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
ポートは 1000 Mbps で稼働します。このオプションは、10/100/1000 Mbps ポート上でのみ有効で、表示されます。 |
|
ポートが自動的に、もう一方のリンクの終端ポートを基準にして速度を検出します。 auto キーワードと一緒に 10 、 100 、または 1000 キーワードを使用する場合、ポートは指定された速度でのみオートネゴシエートします。 |
|
|
|
---|---|
10 ギガビット イーサネット ポートでは速度を設定できません。
1000BASE-T SFP モジュールをのぞき、SFP モジュール ポートが自動ネゴシエーションをサポートしない装置に接続されている場合、速度をネゴシエートしない( nonegotiate )に設定できます。
速度が auto に設定されている場合、スイッチはリンクの反対側にある終端の装置と速度設定についてネゴシエートし、ネゴシエートされた値に強制的に速度を設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
回線の両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、サポートされている側で auto の設定を使用し、もう一方のインターフェイス上でデュプレックスと速度を設定してください。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、 このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、ポートの速度を 100 Mbps に設定する方法を示します。
次の例では、ポートが 10 Mbps のみでオートネゴシエートするよう設定する方法を示します。
次の例では、ポートが 10 Mbps または 100 Mbps のみでオートネゴシエートするよう設定する方法を示します。
|
|
---|---|
ポートの最大出力を制限するには、スイッチ スタックまたはスタンドアロン スイッチ上で
srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth limit weight1
|
|
---|---|
このコマンドで 80% を設定した場合、ポート時間の 20% はアイドル状態になります。ライン レートの接続速度は 80% まで落ち込みます。ただし、ライン レートはハードウェアが 6 ずつ調整しているため、これらの値は正確ではありません。
このコマンドは、10 ギガビット イーサネット インターフェイスでは使用できません。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更できます。
次の例では、ポートを 800 Mbps(メガビット/秒)に制限する方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービスクラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、キューセットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
|
シェーピング ウェイトを割り当てることで、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
ウェイトを指定し、シェーピングするポートのパーセンテージを決定します。比率を逆にすることで(1/ weight )、キューの帯域幅のシェーピングを指定します。各値はスペースで区切ります。指定できる範囲は、0 ~ 65535 です。 |
ウェイト 1 は 25 に設定されています。ウェイト 2、ウェイト 3、ウェイト 4 は 0 に設定され、共有モードにあります。
|
|
---|---|
シェーピング モードでは、キューは帯域幅の一部(パーセンテージ)を保証されており、その値に対しレートを制限されています。シェーピングされたトラフィックは、リンクがアイドル状態であったとしても、割り当てられた以上の帯域幅を使用しません。シェーピングを使用することで、バースト性のあるトラフィックを円滑にし、またより速く出力を実行できます。
シェーピング キューのウェイトを srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドで 0 に設定した場合、このキューは共有モードになります。 srr-queue bandwidth shape コマンドで指定されたウェイトは無効となり、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドでキューに指定したウェイトが有効になります。
同一のポートにシェーピングおよび共有モードの両方を設定する場合、一番低い番号のキューをシェーピング用に設定していることを確認してください。
このコマンドは、10 ギガビット イーサネット インターフェイスでは使用できません。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更してください。
次の例では、同一のポートにシェーピングおよび共有のキューを設定する方法を示します。キュー 2、3、4 のウェイトの比率に 0 が設定されるため、これらのキューは共有モードで動作します。キュー 1 の帯域幅のウェイトは 1/8(12.5%)になります。キュー 1 はこの帯域幅が保証され、それに制限されます。他のキューにトラフィックがなく、アイドル状態でも、スロットの制限が拡張されることはありません。キュー 2、3 および 4 は共有モードにあり、キュー 1 の設定は無視されます。共有モードにあるキューに割り当てられる帯域幅の比率は 4/(4+4+4)で、33% になります。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
共有のウェイトを割り当てて、ポートにマッピングされた 4 つの出力キューの帯域幅の共有をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドを使用します。ウェイトの比率は、Shaped Round Robin(SRR; シェイプド ラウンド ロビン)スケジューラが各キューからパケットをデキューする頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
weight1 、 weight2 、 weight3、 および weight4 の比率は、SRR スケジューラがパケットをデキューする頻度の比率を規定します。各値はスペースで区切ります。指定できる範囲は、1 ~ 255 です。 |
ウェイト 1、ウェイト 2、ウェイト 3、およびウェイト 4 は 25 に設定されています(各キューに帯域幅の 1/4 を割り当て)。
|
|
---|---|
各ウェイトの絶対値は無意味で、使用されるのはパラメータの比率だけです。
共有モードでは、キューは設定されたウェイトに従ってキュー間の帯域幅を共有します。帯域幅はこのレベルでは保証されますが、制限されるわけではありません。たとえば、キューが空で、リンクの共有が必要ない場合、残りのキューは未使用の帯域幅まで拡張され、キュー間で共有されます。
シェーピング キューのウェイトを srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドで 0 に設定した場合、このキューは SRR 共有モードになります。 srr-queue
bandwidth shape コマンドで指定されたウェイトは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドでキューに指定したウェイトが有効になります。
同一のポートにシェーピングおよび共有モードの両方を設定する場合、一番低い番号のキューをシェーピング用に設定していることを確認してください。
(注) 出力キューのデフォルト設定はほとんどの場合に適切になっています。これらの設定がご使用の Quality of Service(QoS; サービス品質)ソリューションに合わない場合は、出力キューについての詳細な知識がある場合に限り設定を変更してください。
次の例では、出力ポートで動作する SRR スケジューラのウェイト比率を設定する方法を示します。4 つのキューは使用されています。共有モードにある各キューに割り当てられた帯域幅の比率は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、および 4/(1+2+3+4) です(キュー 1、2、3、4 はそれぞれ 10%、20%、30%、40%)。これはキュー 4 に、キュー 1 の 4 倍、キュー 2 の 2 倍、キュー 3 の 1.3 倍の帯域幅が割り当てられていることを意味します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing イネーブル EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Differentiated Services Code Point(DSCP)値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングしたウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。 |
永続的 MAC(メディア アクセス制御)アドレス機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で stack-mac persistent timer グローバル コンフィギュレーション コマンドを使用します。この機能がイネーブルでスタック マスターが変更された場合、スタックの MAC アドレスは約 4 分間変更されません。この間に以前スタック マスターであったスイッチがスタックに再加入すると、スイッチが現在はスタック メンバーであっても、スタックはこのスイッチの MAC アドレスをスタックの MAC アドレスとして引き続き使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
永続的 MAC アドレスはディセーブルに設定されています。スタックの MAC アドレスは常に、スタック マスターの MAC アドレスです。
|
|
---|---|
スイッチ スタックの MAC アドレスは、スタック マスターの MAC アドレスにより決定します。デフォルト ステート(永続的 MAC アドレスがディセーブル)で、新しいスイッチがスタック マスターになると、スタックの MAC アドレスは新しいスタック マスターの MAC アドレスに変更されます。
永続的 MAC アドレスがイネーブルの場合、スタックの MAC アドレスは約 4 分間変更されません。この間に以前のスタック マスターがスタック メンバーとしてスタックに再加入した場合、スタックではこの MAC アドレスを持つスイッチがスタック内に存在するかぎり、以前のスタック マスターの MAC アドレスを保有します。以前のスタック マスターがスタックに再加入しない場合は、スイッチ スタックは新しいスタック マスターの MAC アドレスをスタックの MAC アドレスとします。
スタック全体がリロードする場合、このスタックが復元すると、スタック マスターの MAC アドレスがスタックの MAC アドレスとなります。
次の例では、永続的 MAC アドレスをイネーブルにする方法を示します。
設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。イネーブルである場合は、 stack-mac persistent timer が出力に表示されます。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、スレッシュホールドのレベルを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
level level [. level ] オプションは、 level { level [ level-low ] | pps pps [ pps-low ] | bps bps [ bps-low ]} action { shutdown | trap }} オプションに変更されました。 |
ストーム制御は物理インターフェイス上でのみサポートされます。CLI(コマンドライン インターフェィス)で使用可能でも、EtherChannel ポートのチャネルではサポートされません。
ストーム制御の抑制レベルは、ポートの合計帯域幅に対するパーセンテージとして、トラフィックを受信するパケット/秒単位の速度として、またはトラフィックを受信するビット/秒単位の速度として入力できます。
合計帯域幅に対するパーセンテージとして入力した場合、抑制値が100%であれば、指定されたトラフィック タイプに対して制限が課せられていないということです。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックがブロックされることを意味します。増加する抑制レベルが 100% 未満の場合にのみ、ストーム制御はイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルトのアクションでは、トラフィックをフィルタリングしてストームを発生させ、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックがストーム制御のスレッシュホールドに到達すると、Bridge Protocol Data Unit(BDPU; ブリッジ プロトコル データ ユニット)、Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のすべてのマルチキャスト トラフィックがブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のトラフィックがブロックされます。
trap および shutdown オプションは相互に独立しています。
シャットダウンなどの実行すべきアクションを設定する(ストーム中にポートが errdisable ステートである)場合で、パケット ストームが削除されている場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用します。 shutdown アクションを指定しない場合、このアクションを trap として指定します(ストームが検出されると、スイッチはトラップを生成します)。
ストームが発生してアクションがトラフィックをフィルタリングする場合、減少する抑制レベルが指定されていないと、トラフィック伝送速度が増加する抑制レベルを下回るまで、スイッチはすべてのトラフィックをブロックします。減少する抑制レベルが指定されている場合、トラフィック伝送速度がそのレベルを下回るまで、スイッチはトラフィックをブロックします。
ブロードキャスト ストームが発生してアクションがトラフィックをフィルタリングする場合、スイッチはブロードキャスト トラフィックのみをブロックします。
次の例では、ブロードキャスト ストーム制御を 75.5% の増加する抑制レベルでイネーブルにする方法を示します。
次の例では、ポートのユニキャスト ストーム制御を、87% の増加する抑制レベルおよび65%の減少する抑制レベルでイネーブルにする方法を示します。
次の例では、ポートのマルチキャスト ストーム制御を、2000 パケット/秒の増加する抑制レベルおよび 1000 パケット/秒の減少する抑制レベルでイネーブルにする方法を示します。
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
|
|
---|---|
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
スタック メンバーのプライオリティ値を変更するには、スタック マスター上から switch priority グローバル コンフィギュレーション コマンドを使用します。
switch stack-member-number priority new-priority-value
|
|
---|---|
新しいプライオリティ値はスタックマスターの再選出にとって重要な要素になります。そのため、プライオリティ値の変更がただちにスタック マスターを変更するわけではありません。
次の例では、スタック メンバー 6 のプライオリティ値を 9 に変更する方法を示します。
|
|
---|---|
新しいスイッチがスイッチ スタックに加入する前に、プロビジョニングするには(設定を提供する)、スタック マスターから switch provision グローバル コンフィギュレーション コマンドを使用します。削除されたスイッチ(スタックを脱退したスタック メンバー)に関連付けられたすべての設定情報を削除するには、このコマンドの no 形式を使用します。
switch stack-member-number provision type
no switch stack-member-number provision
|
|
---|---|
エラー メッセージを受信しないようにするには、このコマンドの no 形式を使用してプロビジョニングされた設定を削除する前に、スイッチ スタックから指定のスイッチを削除する必要があります。
スイッチ タイプを変更する場合も、スイッチ スタックから指定のスイッチを削除する必要があります。スイッチ タイプを変更しない場合でも、スイッチ スタック内に物理的に存在するプロビジョニングされたスイッチのスタック メンバー番号を変更できます。
プロビジョニングされたスイッチのタイプが、スタック上のプロビジョニングされた設定のスイッチ タイプと一致しない場合、スイッチ スタックはプロビジョニングされたスイッチにデフォルト設定を適用し、これをスタックに追加します。スイッチ スタックでは、デフォルト設定を適用する場合にメッセージを表示します。
プロビジョニング情報は、スイッチ スタックの実行コンフィギュレーションで表示されます。 copy running-config startup-config イネーブル EXEC コマンドを入力すると、プロビジョニングされた設定がスイッチ スタックのスタートアップ コンフィギュレーション ファイルに保存されます。
次の例では、スイッチ スタックにスタック メンバー番号が 2 の Catalyst 3750G-12S スイッチをプロビジョニングする方法を示します。 show running-config コマンドの出力は、プロビジョニングされたスイッチに関連付けられたインターフェイスを示します。
また、 show switch ユーザ EXEC コマンドを入力すると、スイッチ スタックのプロビジョニングされたステータスを表示できます。
次の例では、スイッチがスタックから削除される場合に、スタック メンバー 5 についてのすべての設定情報が削除される方法を示します。
プロビジョニングされたスイッチが、実行コンフィギュレーションで追加または削除されたことを確認するには、 show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。 |
|
スタック メンバーの番号を変更するには、スタック マスター上から switch renumber グローバル コンフィギュレーション コマンドを使用します。
switch current-stack-member-number renumber new-stack-member-number
|
|
---|---|
他のスタック メンバーがすでに指定したメンバー番号を使用している場合、スタック マスターは、スタック メンバーをリロードする場合に、使用可能な一番低い番号を割り当てます。
(注) スタック メンバー番号を変更し、新しいスタック メンバー番号がどの設定にも関連付けされていない場合、そのスタック メンバーは現行の設定を廃棄してリセットを行い、デフォルトの設定に戻ります。スタック メンバー番号および設定に関する詳細については、ソフトウェア コンフィギュレーション ガイドを参照してください。
プロビジョニングされたスイッチでは、switch current-stack-member-number renumber
new-stack-member-number コマンドを使用しないでください。使用すると、コマンドは拒否されます。
スタック メンバーをリロードし、設定変更を適用するには、 reload slot current stack member number イネーブル EXEC コマンドを使用します。
次の例では、スタック メンバー 6 のメンバー番号を 7 に変更する方法を示しています。
|
|
---|---|
レイヤ 3 のモードにあるインターフェイスを、レイヤ 2 の設定のためレイヤ 2 モードに変更するには、スイッチ スタックまたはスタンドアロン スイッチ上でキーワードを指定せずに switchport インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
インターフェイスをルーテッドインターフェイスの状態に設定することで、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。
|
|
---|---|
インターフェイスがレイヤ 2 モードからレイヤ 3 モード間、またはその逆に変更されると、インターフェイス上の以前の設定情報は削除されます。 |
no switchport コマンドは、ポートをシャットダウンし、再びイネーブルにします。ポートに接続されている装置上ではメッセージが生成される可能性があります。
Release 12.2(20)SE 以降で、インターフェイスをレイヤ2モードからレイヤ3モードに(またはその逆に)設定する場合、影響を受けるインターフェイスに関連する以前の設定情報が削除され、インターフェイスがデフォルト設定に戻る場合があります。
(注) インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、まず switchport コマンドをキーワードを指定しないで入力し、インターフェイスをレイヤ 2 ポートとして設定します。その後、ここで記載されているようなキーワードを指定した別の switchport コマンドを入力できます。
次の例では、インターフェイスをレイヤ 2 ポートとして動作することを止め、Cisco ルーテッド ポートにする方法を示します。
次の例では、ポート インターフェイスを Cisco ルーテッド ポートとして動作することを止め、レイヤ 2 のスイッチング インターフェイスに変更する方法を示します。
(注) キーワードを指定しない switchport コマンドは、Cisco ルーテッド ポートをサポートしないプラットフォーム上では使用することができません。このようなプラットフォーム上の物理ポートは、レイヤ 2 のスイッチング インターフェイスとして想定されます。
インターフェイスの上のスイッチ ポートのステータスを確認するには、 show running-config イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File |
ポートをスタティックアクセスまたはダイナミックアクセス ポートとして設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチ ポートのモードが、 access に設定されている場合、ポートは指定の VLAN(仮想 LAN)のメンバーとして動作します。 dynamic として設定されている場合、ポートは受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
|
|
---|---|
no switchport access コマンドは、アクセス モード VLAN を装置に対して適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、ポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミックアクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。 Catalyst 3750 スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミックアクセス ポートは、エンド ステーションを接続する場合のみ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• Spanning-Tree Protocol(STP; スパニングツリー プロトコル)がダイナミックアクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミックアクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミックアクセス ポートは、1 つの VLAN にのみ属することができ、VLAN タギングは使用しません。
• ダイナミックアクセス ポートを次のように設定することはできません。
–EtherChannel ポート グループのメンバー(ダイナミックアクセス ポートは、他のダイナミック ポートを含めて、他のポートとグループ化できません)
次の例では、アクセス モードで動作しているスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するよう変更する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
1 組のインターフェイスで、相互にバックアップを提供する Flex Link を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上のレイヤ 2 インターフェイスで、 switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link の設定を削除する場合は、このコマンドの no 形式を使用します。
switchport backup interface { interface-id }
レイヤ 2 インターフェイスを指定して、設定されるインターフェイスのバックアップ リンクとして動作します。インターフェイスは、物理インターフェイスでもポート チャネルでもかまいません。ポートチャネルに指定できる範囲は 1 ~ 48 です。 |
(注) VLAN(仮想 LAN)インターフェイスは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
|
|
---|---|
Flex Link が設定されている場合、1 つのリンクがプライマリ インターフェイスとして動作し、トラフィックを転送する間、もう 1 つのインターフェイスはスタンバイ モードで、プライマリ リンクがシャット ダウンした場合に備えてトラフィックの転送を開始する準備をします。設定されるインターフェイスはアクティブ リンクとみなされ、指定されるインターフェイスはバックアップ リンクとして識別されます。この機能により、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)の代替が提供され、ユーザが STP をオフにしても基本的なリンク冗長性を保持できます。
• このコマンドは、レイヤ 2 インターフェイスでのみ使用できます。
• 任意のアクティブ リンクに設定できる Flex Link のバックアップ リンクは 1 つのみで、これはアクティブ インターフェイスとは別のインターフェイスである必要があります。
• インターフェイスが所属できるのは、1 組の Flex Link だけです。インターフェイスは、1 つのアクティブ リンクに対してのみバックアップ リンクとなれます。アクティブ リンクは、他の Flex Link の組には所属できません。
• バックアップ リンクは、アクティブ リンクと必ずしも同じタイプである必要はありません(ファスト イーサネットまたはギガビット イーサネットなど)。ただし、スタンバイ リンクがトラフィックの転送を引き継ぐ場合に、ループまたは動作の変更が発生しないように、両方の Flex Link には同様の特性で設定する必要があります。
• いずれのリンクも、EtherChannel に属するポートにはなりません。ただし、ポート チャネルまたは物理インターフェイスのいずれかをプライマリ リンクと設定する場合は、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として、また 1 つのポート チャネルおよび 1 つの物理インターフェイスを Flex Link として設定できます。
• スイッチ上で STP が設定されている場合は、すべての有効な VLAN で Flex Link は STP に加入しません。STP が稼働していない場合は、設定されたトポロジーにループがないことを確認してください。
次の例では、2 つのインターフェイスを Flex Link として設定する方法を示します。
設定を確認するには、 show interfaces switchport backup イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces [ interface-id ] switchport backup |
不明なマルチキャストまたはユニキャストのパケットが転送されることを回避するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャスト、またはユニキャスト パケットの転送を許可する場合は、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
デフォルトでは、不明な MAC(メディア アクセス制御)アドレスを持ったすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックはブロックできます。保護ポートで、不明なマルチキャストまたはユニキャスト トラフィックがブロックされない場合、セキュリティ上の問題が発生します。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
パケットのブロックの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、インターフェイス上で不明なマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
レイヤ 2ポートのホスト接続を最適化するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport host インターフェイス コンフィギュレーション コマンドを使用します。このコマンドの no 形式は、システム上では無効です。
|
|
---|---|
ポートのホスト接続を最適化する場合、 switchport host コマンドを使用することで、ポート モードをアクセスにし、スパニングツリー PortFast をイネーブルにします(チャネルのグループ化もディセーブルにします)。エンド ステーションのみこの設定を適用できます。
スパニングツリー PortFast がイネーブルのため、 switchport host コマンドを入力します(1 つのホストに接続しているポート上でのみ可能)。高速開始ポートに他のスイッチ、ハブ、コンセントレータ、またはブリッジを接続すると、一時的にスパニングツリーのループが発生する可能性があります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポートの VLAN(仮想 LAN)メンバーシップ モードを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードを装置の適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | dynamic { auto | desirable } | private-vlan | trunk }
no switchport mode { access | dot1q-tunnel | dynamic | trunk }
ポートにアクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティックアクセスまたはダイナミックアクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN のみです。 |
|
インターフェイス トランキング モード ダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチ ポート モードになります。 |
|
インターフェイス トランキング モード ダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
|
switchport mode private-vlan コマンドを参照してください。 |
|
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、スイッチとルータ間のポイントツーポイント リンクです。 |
|
|
---|---|
access 、 dot1q-tunnel 、 または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合のみです。スタティックアクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定のみです。
access モードを入力した場合、インターフェイスは固定非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力した場合、インターフェイスは固定トランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエートするには、インターフェイスが同じ VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP)によって管理されます。ただし、一部のインターネットワーキング装置によって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンクを介してトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置へのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
dot1q-tunnel を入力すると、ポートは IEEE 802.1Q トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、トンネル ポートは相互に排他的な関係にあります。
トンネル ポート上で受信された IEEE 802.1Q カプセル化 IP パケットは、IP Access Control List(ACL; アクセス制御リスト)ではなく、MAC(メディア アクセス制御)ACL によってフィルタリングされます。これは、スイッチが IEEE 802.1Q ヘッダー内のプロトコルを認識しないためです。この制限事項はルータ ACL、ポート ACL、および VLAN マップに適用されます。
ポートを IEEE 802.1Q トンネル ポートとして設定する場合、次の制限事項があります。
• IP ルーティングおよびフォールバック ブリッジングはトンネル ポート上でサポートされません。
• IP ACL がトンネル ポートを含む VLAN のトランク ポートに適用された場合、または VLAN マップがトンネル ポートを含む VLAN に適用された場合、トンネル ポートから受信したパケットは非 IP パケットとして処理され、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 の Quality of Service(QoS; サービス品質)ACL 機能、およびレイヤ 3 情報に関連するその他 QoS 機能は、トンネル ポートではサポートされません。
IEEE 802.1Q トンネル ポートの設定に関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は次の方法でスイッチ ポート モードと連動します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、ポート モードは変更されません。
• dynamic auto または dynamic desirable に設定されているポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
• ダイナミックアクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
次の例では、IEEE ポートを 802.1Q トンネル ポートとして設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートをプロミスキャス ポートまたはホストのプライベート VLAN(仮想 LAN)ポートとして設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードを装置の適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
|
|
---|---|
プライベート VLAN のホスト ポートまたはプロミスキャス ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポートにはなれません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたはプロミスキャス ポートとして設定すると、ポートは非アクティブになります。
ポート上のプライベート VLAN に次のその他の機能を設定しないでください。
• ダイナミックアクセス ポートの VLAN メンバーシップ
• Dynamic Trunking Protocol(DTP)
• Port Aggregation Protocol(PAgP)
• Link Aggregation Control Protocol(LACP)
• Multicast VLAN Registration(MVR)
プライベート VLAN ポートは、SPAN 宛先ポートとして設定できません。
ポートが、プライベート VLAN コンフィギュレーションに含まれている間は、その EtherChannel のコンフィギュレーションは非アクティブです。
プライベート VLAN ポートは、セキュア ポートとして設定できません。また、保護ポートとして設定しないでください。
プライベート VLAN と他の機能との相互作用の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
設定の矛盾による STP ループを防止するため、および STP コンバージェンスを高速化するために、独立またはコミュニティ ホスト上でスパニングツリー PortFast および Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)をイネーブルにすることを強く推奨します。
switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して、ポートをプライベート VLAN のホスト ポートとして設定したり、有効なプライベート VLAN アソシエーションを設定しない場合は、インターフェイスが非アクティブになります。
switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して、ポートをプライベート VLAN のプロミスキャス ポートとして設定したり、有効なプライベート VLAN マッピングを設定しない場合は、インターフェイスが非アクティブになります。
次の例では、インターフェイスをプライベート VLAN のホスト ポートとして設定し、これをプライマリ VLAN 20 に関連付けする方法を示します。インターフェイスはセカンダリ独立 VLAN 501 およびプライマリ VLAN 20 のメンバーです。
(注) ポートをプライベート VLAN のホスト ポートとして設定する場合は、spanning-tree portfast
bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、BPDU ガードおよび PortFast もイネーブルにする必要があります。
次の例では、インターフェイスをプライベート VLAN のプロミスキャス ポートとして設定し、これをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバーで、セカンダリ VLAN 501 ~ 503 はこれにマッピングされます。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
VLAN をコミュニティ、独立、またはプライマリ VLAN として設定するか、またはプライマリ VLAN をセカンダリ VLAN と関連付けします。 |
|
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
プライベート VLAN のアソシエーション、およびインターフェイスのプライマリ VLAN およびセカンダリ VLAN 間のマッピングを設定します。 |
レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP)ネゴシエーション パケットが送信されないように指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
nonegotiateステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチ ポート モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合のみです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
DTP をサポートしないインターネットワーキング装置では、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていない装置に接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。装置は mode パラメータ(access または trunk)に従って、トランクを実行します。
• これらのリンクを介してトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のポート セキュリティをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上でキーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC(メディア アクセス制御)アドレス、スティッキー MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
(任意) switchport port-security aging コマンドを参照してください。 |
|
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大値まで、セキュア MAC アドレスを追加できます。 |
|
(任意)トランク ポート上でのみ、VLAN(仮想 LAN)ID および MAC アドレスを指定します。VLAN ID が指定されない場合、ネイティブ VLAN が使用されます。 |
|
(任意)アクセス ポート上でのみ、VLAN を音声 VLAN として指定します。 (注) voice キーワードは、ポート上で音声 VLAN が設定されており、そのポートがアクセス VLAN ではない場合にだけ指定できます。 |
|
(任意) mac-address sticky キーワードのみを入力して、インターフェイスの スティッキー ラーニング をイネーブルにします。スティッキー ラーニングをイネーブルにすると、インターフェイスはダイナミックに学習されたすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキー セキュア MAC アドレスに変換します。 |
|
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチ スタックで設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。 sdm prefer コマンドを参照してください。この数字は使用可能な MAC アドレスの総数を意味します(他のレイヤ 2 機能およびインターフェイス上に設定された他のセキュア MAC アドレスを含む)。 |
|
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan vlan-list ― VLAN 範囲、または一連の VLAN で VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
|
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合の対処法を設定します。デフォルトは shutdown です。 |
|
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットは廃棄されます。廃棄することでセキュア MAC アドレス数を下げるか、許可するアドレスの最大数を増やさないかぎり、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポート上に保護モードを設定することは推奨しません。保護モードでは、VLAN がその制限に到達した場合、たとえポートが制限に到達していなくても、ラーニングがディセーブルになります。 |
|
セキュリティ違反制限モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットは廃棄されます。十分な数のセキュア MAC アドレスを削除するか、許可するアドレスの最大数を増やさないかぎり、この状態が続きます。SNMP(簡易ネットワーク管理プロトコル)トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。 |
|
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。また、Syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにできます。 |
デフォルト設定では、ポート セキュリティをディセーブルにします。
セキュリティがイネーブルの場合に、キーワードを入力しないと、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
|
|
---|---|
• セキュア ポートはアクセス ポートまたはトランク ポートになることができます。ダイナミック アクセス ポートにはなれません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートは、プライベート VLAN ポートにはなれません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキー セキュア MAC アドレスを設定できません。
• 音声 VLAN を設定したインターフェイスのポート セキュリティをイネーブルにする場合は、アクセス VLAN 上のポートの最大セキュア アドレス許容数に 2 を加えた設定にする必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが最大 2 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上から学習でき、アクセス VLAN 上からも学習できる可能性があります。PC を Cisco IP Phone に接続するには、追加の MAC アドレスが必要です。
• 音声 VLAN はアクセス ポート上のみでサポートされます。トランク ポート上ではサポートされません。
• インターフェイスの最大セキュア アドレス値を入力した場合、新しい値が古い値より大きい場合、新しい値は古い設定の値を上書きします。新しい値が古い値より小さく、インターフェイスで設定されていたセキュア アドレス数も新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキー セキュア MAC アドレスのポート セキュリティ エージングはサポートしていません。
セキュア MAC アドレスの最大数がアドレス テーブルにあり、アドレス テーブルにない MAC アドレスのステーションがインターフェイスにアクセスしようとした場合、または他のセキュア ポート上のセキュア MAC アドレスとして設定されている MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、セキュリティ違反が発生します。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可される最大セキュア アドレス数を 1 より大きい値に設定する必要があります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
アドレスの最大数を 1 に設定し、接続された装置の MAC アドレスを設定することは、装置がポートの帯域幅を完全に使用できる保証となります。
最大セキュア アドレスの値をインターフェイスに入力した場合、次の事柄が発生します。
• 新しい値が古い値より大きい場合、新しい値が古い設定値を上書きします。
• 新しい値が古い値より小さく、インターフェイスで設定されていたセキュア アドレス数も新しい値より大きい場合、コマンドは拒否されます。
スティッキー セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用し、インターフェイス上でスティッキー ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキー ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキー セキュア MAC アドレスに変換し、すべてのスティッキー セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドでスティッキー ラーニングをディセーブルにした場合、または実行コンフィギュレーションを削除した場合、スティッキー セキュア MAC アドレスは実行コンフィギュレーションに一部を残しますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定でき、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用し、スティッキー セキュア MAC アドレスを設定する場合、これらのアドレスはアドレス テーブルおよび、実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキー セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキー セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキー セキュア アドレスが保存されていない場合は、アドレスは失われます。スティッキー ラーニングをディセーブルにした場合、スティッキー セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキー ラーニングをディセーブルにし、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキー セキュア MAC アドレスは実行コンフィギュレーションには追加されません。
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、ポートでスティッキー ラーニングをイネーブルにして、2 つのスティッキー セキュア MAC アドレスを入力する方法を示します。
|
|
---|---|
MAC アドレス テーブルから、スイッチまたはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
show port-security address |
|
show port-security interface interface-id |
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにするか、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、スタティックに設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートの全セキュア アドレスの絶対エージングについて、エージング タイムを 2 時間に設定します。
次の例では、ポートで設定されたセキュア アドレスに対してエージングがイネーブルになっている非アクティビティ エージング タイプについて、エージング タイムを 2 分に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC |
着信したタグなしフレームのポート プライオリティ、または指定されたポートに接続された IP Phone が受信するフレームのプライオリティを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
|
|
---|---|
音声 VLAN(仮想 LAN)がイネーブルの場合、スイッチが Cisco Discovery Protocol(CDP)パケットを送信するよう設定し、IP Phone に、Cisco IP Phone のアクセス ポートに接続されている装置からデータ パケットを送信する方法を指示できます。Cisco IP Phone に接続しているスイッチ ポート上の CDP をイネーブルにし、Cisco IP Phone に設定を送信する必要があります(すべてのスイッチのインターフェイス上で、CDP はデフォルトの状態でグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。音声 VLAN は、レイヤ 2 ポート上でのみ設定できます。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドをスイッチ上で入力して、Quality of Service(QoS; サービス品質)をイネーブルにすることを推奨します。また、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、ポート ステータスが信頼されるよう設定することも推奨します。
次の例では、受信された IEEE 802.1p プライオリティを信頼するように、指定されたポートに接続された IP Phone を設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
独立ポートまたはコミュニティ ポートへのプライベート VLAN(仮想 LAN)アソシエーション、またはプロミスキャス ポートへのマッピングを定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーションまたはマッピングを削除する場合は、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
このコマンドは、スタック マスターで IP サービス イメージが稼働している場合に限り使用できます。IP サービス イメージは、以前は Enhanced Multilayer Image(EMI)と呼ばれていました。プライベート VLAN が設定されている場合は、スタック メンバーでも EMI を稼働することを強く推奨します。
プライベート VLAN のプライマリ VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。 |
|
プライベート VLAN のセカンダリ(独立またはコミュニティ)VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。 |
|
|
|
---|---|
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドにより、ポートがプライベート VLAN のホスト ポートまたはプロミスキャス ポートとして設定されないかぎり、プライベート VLAN のアソシエーションまたはマッピングはポートで有効になりません。
ポートはプライベート VLAN のホスト モードまたはプロミスキャス モードですが、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めません。カンマで区切られた複数の項目を含めます。各項目は、単一の VLAN ID またはハイフンで連結したプライベート VLAN ID の範囲です。リストには、1 つの独立型 VLAN および複数のコミュニティ VLAN を含めます。
プロミスキャス ポートをマッピングできるのは、プライマリ VLAN に対してのみです。プライマリおよびセカンダリ VLAN にすでにマッピングされているプロミスキャス ポートで switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
プロミスキャス ポートのプライベート VLAN マッピングで、セカンダリ VLAN を追加または削除するには、 add および remove キーワードを使用します。
switchport private-vlan association host コマンドを入力すると、switchport private-vlan
host-association インターフェイス コンフィギュレーション コマンドを入力するのと同じ効果があります。
switchport private-vlan association mapping コマンドを入力すると、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力するのと同じ効果があります。
次の例は、インターフェイスをプライベート VLAN のホスト ポートとして設定し、プライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
次の例では、インターフェイスをプライベート VLAN のプロミスキャス ポートとして設定し、これをプライマリ VLAN およびセカンダリ VLAN にマッピングする方法を示します。
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping イネーブル EXEC コマンドを入力します。スイッチ スタック上で設定されたプライベート VLAN およびインターフェイスを確認するには、 show vlan private-vlan イネーブル EXEC コマンドを使用します。
|
|
---|---|
show interfaces private-vlan mapping |
VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)のプライベート VLAN マッピング情報を表示します。 |
show vlan private-vlan |
同じスイッチの他の保護されたポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、スイッチ スタックまたはスタンドアロン スイッチ上で switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにする場合は、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチ ポート保護機能はスイッチに対してローカルです。同じスイッチ上の保護ポート間の通信は、レイヤ 3 装置を通してのみ行うことができます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートに一意の VLAN(仮想 LAN)を設定し、スイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、他の保護ポートにあらゆるトラフィック(ユニキャスト、マルチキャスト、またはブロードキャスト)を転送しません。レイヤ 2 の保護ポート間で、データ トラフィックを転送できません。そのパケットが CPU で処理され、ソフトウェアに転送される PIM など制御トラフィックのみが、転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 装置を経由して転送される必要があります。
スイッチ スタックは論理的には 1 つのスイッチを表しているため、レイヤ 2 トラフィックはスタック内の同一のスイッチか異なるスイッチかにかかわらず、スイッチ スタックの保護ポート間では転送されません。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランクの特性をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | encapsulation { dot1q | isl | negotiate } | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | encapsulation | native vlan | { pruning vlan }
vlan-listの形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リスト内のすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は、空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は、現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID(VLAN ID が 1005 より上)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。
カンマで、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• remove は、現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
カンマで、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• except は、定義済み VLAN リスト以外の、計算する必要がある VLAN を示します(指定した VLAN を除く VLAN が追加されます)。有効な ID の範囲は 1 ~ 1005 です。カンマで、連続しない VLAN ID を区切ります。一定範囲の ID を指定するにはハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、より小さい値が最初になります(ハイフン区切り)。
|
|
---|---|
allowed vlan vlan-list add、remove、および except キーワードが修正され、VLAN 1 および VLAN 1002 ~ 1005 の値が使用できるようになりました。 |
• switchport trunk encapsulation コマンドは ISL と IEEE 802.1Q の両方をサポートできるプラットフォーム、およびインターフェイス ハードウェアでのみサポートされます。
• トランクの一方の終端を IEEE 802.1Q トランクに、もう一方の終端を ISL、または非トランク ポートに設定することはできません。ただし、1 つのポートを ISL トランクとして設定し、同一のスイッチ上の異なるポートに IEEE 802.1Q トランクを設定することはできます。
• negotiate キーワードを入力し、DTP ネゴシエーションがカプセル化形式を解決しない場合、ISL が形式として選択されます。このコマンドの no 形式は、トランクのカプセル化形式をデフォルトに戻します。
• encapsulation コマンド の no 形式は、トランクのカプセル化形式をデフォルトに戻します。
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、装置に適したデフォルト VLAN にリセットします。
• スパニングツリーのループまたはストームのリスクを軽減するため、許可リストから VLAN 1 を削除することで、個々の VLAN トランク ポート上で VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除すると、インターフェイスは管理トラフィックの送受信を続けます。たとえば、Cisco Discovery Protocol(CDP)、Port Aggregation Protocol(PAgP)、Link Aggregation Control Protocol(LACP)、Dynamic Trunking Protocol(DTP)、および VTP がこれに該当します。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
• プルーニング適格リストは、トランク ポートだけに適用されます。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
次の例では、トランキング モードのデフォルトのトランク形式にかかわらず、スイッチング インターフェイスとして設定されたポートを、IEEE 802.1Q トランク形式でカプセル化を行うようにする方法を示します。
次の例では、VLAN 3 を、すべてのタグなしトラフィックを送信するポートのデフォルトとして設定する方法を示します。
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートに音声 VLAN(仮想 LAN)を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
|
|
---|---|
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
スイッチの Cisco IP Phone に接続しているスイッチ ポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP Phone に設定情報を送信する必要があります。インターフェイス上で CDP は、デフォルトの状態でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力して、スイッチで Quality of Service(QoS; サービス品質)をイネーブルにすることを推奨します。また、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、ポート ステータスが信頼されるよう設定することも推奨します。
VLAN ID を入力した場合、IP Phone は音声トラフィックを IEEE 802.1Q のフレームで、指定の VLAN ID のタグ付きで転送します。スイッチは、音声 VLAN 内に IEEE 802.1Q 音声トラフィックを入れます。
dot1q 、 none または untagged を選択した場合、スイッチは指定の音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 以上に設定する必要があります。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC(メディア アクセス制御)アドレスが 2 つ必要です。アクセス VLAN 用に 1 つ、音声 VLAN 用にもう 1 つです。PC を IP Phone に接続するには、追加の MAC アドレスが必要です。
アクセス VLAN 上で、ポート セキュリティのいずれかのタイプがイネーブルになっている場合、ダイナミック ポートのセキュリティが自動的に音声 VLAN 上でイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN ポートは、プライベート VLAN ポートとして設定できません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
次の例では、VLAN 2 をポートの音声 VLAN として設定します。
設定を確認するには、 show interfaces interface-id switchport イネーブル EXEC コマンドを入力します。
|
|
---|---|
show interfaces interface-id switchport |
|
イエロー スレッシュホールドの値を決定するイエローとレッドの温度スレッシュホールドの差を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト値に戻す場合は、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
イエローとレッドのスレッシュホールド値の差(摂氏)を指定します。指定できる範囲は 10 ~ 25 です。デフォルト値は 10 です。 |
|
|
|
---|---|---|
|
|
---|---|
このコマンドは、すべてのスイッチで表示されますが、次のスイッチに対してのみ有効です。
グリーンおよびレッドのスレッシュホールドは設定できませんが、イエローのスレッシュホールドは設定できます。イエローとレッドのスレッシュホールドの差を指定し、イエローのスレッシュホールドを設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドのスレッシュホールドが 66°C で、イエローのスレッシュホールドを 51°C に設定する場合、 system env temperature threshold yellow 15 コマンドを使用してスレッシュホールドの差を 15 に設定します。
(注) スイッチの内部温度センサは、内部システム温度を計測します。変動は ±5°C です。
次の例では、イエローとレッドのスレッシュホールドの差を 15 に設定します。
|
|
---|---|
show env temperature status |
ギガビット イーサネット ポート、ルーテッド ポート、またはファスト イーサネット(10/100)ポートに最大パケットサイズ、または Maximum Transmission Unit(MTU; 最大伝送ユニット)を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes | routing bytes }
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に別の値を設定した場合、スイッチのリセットによって適用すると、その設定値がルーテッド ポートのデフォルト MTU サイズになります。
|
|
---|---|
このコマンドでシステム MTU またはジャンボ MUT のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドの場合、変更内容を反映させるためにスイッチのリセットを行う必要はありません。
1000 Mbps で動作するギガビット イーサネット ポートは system mtu コマンドの影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドの影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用します。
(注) システム MTU サイズを超えたルーティング MTU サイズを設定することはできません。システム MTU サイズを、現在設定されているルーティング MTU サイズより小さい値に変更した場合、設定した値が受け付けられますが、次にスイッチをリセットするまでは適用されません。設定変更が反映されると、ルーティング MTU サイズのデフォルトは新しいシステム MTU サイズになります。
特定のスイッチの許容範囲外の値を入力すると、値が拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されています。転送またはルーティングされたフレームは、通常 CPU では受信されませんが、一部のパケット(制御トラフィック、SNMP、Telnet、ルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットをフラグメント化しないため、次のパケットは廃棄されます。
• 出力 インターフェイスでサポートされるパケット サイズより大きいスイッチド パケット
たとえば、 system mtu 値が 1998 バイトで system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で動作するインターフェイスでは、5000 バイトまでのパケットが受信できます。1998 バイトより大きいパケットについては、1000 Mbps で動作するインターフェイスでは受信できますが、宛先インターフェイスが 10 または 100 Mbps で動作している場合は廃棄されます。
次の例では、1000 Mbps 以上で動作するギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
ファスト イーサネット ポート、ギガビット イーサネット ポート、ルーテッド ポートに設定されたパケット サイズを表示します。 |
インターフェイス上で Time Domain Reflector(TDR; タイム ドメイン反射率計)機能を実行するには、スイッチ スタックまたはスタンドアロン スイッチで test cable-diagnostics tdr イネーブル EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
|
|
---|---|
TDR は、10/100/100 銅線イーサネット ポート上でのみサポートされます。10/100 ポート、10 ギガビット モジュール ポート、または Small Form-Factor Pluggable(SFP)モジュール ポートではサポートされていません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行したあと、結果を表示するには show cable-diagnostics tdr interface interface-id イネーブル EXEC コマンドを使用します。
次の例では、インターフェイスで TDR を実行する方法を示します。
リンク ステータスがアップで速度が 10 または 100 Mbps(メガビット/秒)のインターフェイスで test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のようなメッセージが表示されます。
|
|
---|---|
指定の送信元 MAC(メディア アクセス制御)アドレスから指定の宛先 MAC アドレスまでを通過するパケットのレイヤ 2 パスを表示するには、スイッチ スタックまたはスタンドアロン スイッチ上で traceroute mac イネーブル EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 パスを追跡する VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにしないでください。
スイッチがパス内でレイヤ 2 traceroute をサポートしていない装置を検知した場合、スイッチはレイヤ 2 追跡クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックのみをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先の MAC アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定しても、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方が属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(例えば、複数の CDP ネイバが 1 つのポートで検知される場合)、レイヤ 2 traceroute の機能はサポートされません。1 つのポートで複数の CDP ネイバが検知される場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 パスを表示する方法を示します。
次の例では、 detail キーワードを使用することで、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元スイッチにスイッチが接続されていない場合のレイヤ 2 パスを示します。
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先装置が異なる VLAN にある場合のレイヤ 2 パスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 パスを示しています。
|
|
---|---|
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名までを通過するパケットのレイヤ 2 パスを表示するには、スイッチ スタックまたはスタンドアロン スイッチ上で traceroute mac ip イネーブル EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにしないでください。
スイッチがパス内でレイヤ 2 traceroute をサポートしていない装置を検知した場合、スイッチはレイヤ 2 追跡クエリーを送信し続け、タイムアウトにします。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC(メディア アクセス制御)アドレスおよび VLAN(仮想 LAN)ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在していた場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(例えば、複数の CDP ネイバが 1 つのポートで検知される場合)、レイヤ 2 traceroute の機能はサポートされません。1 つのポートで複数の CDP ネイバが検知される場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 パスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 パスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 パスを示します。
|
|
---|---|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で trust ポリシー マップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
|
|
---|---|
このコマンドを使用して、特定のトラフィック間の Quality of Service(QoS; サービス品質)の信頼性を判別します。たとえば、特定の DSCP 値を持った着信トラフィックは信頼できます。クラス マップを設定し、着信トラフィックの DSCP 値を照合することで信頼できます。
このコマンドで設定された信頼性の値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust コマンドは、同一ポリシー マップ内の set ポリシーマップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定した場合、QoS は受信した、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用し、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
trust ip-precedence を指定した場合、QoS は入力パケットおよび IP precedence/DSCP マップから IP precedence 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。
次の例では、ポートの信頼状態を定義し、 class1 で分類されたトラフィックの着信 DSCP 値を信頼する方法を示します。
|
|
---|---|
指定のクラスマップ名で、トラフィックの分類一致条件を定義します( police 、 set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用)。 |
|
パケットに DSCP 値、または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
|
Unidirectional Link Detection(UDLD; 単一方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。 |
|
|
---|---|
message-timer-interval に指定できる範囲が、7 ~ 90 秒から 1 ~ 90 秒に変更されました。 |
UDLD は、2 つの動作モードをサポートしています。ノーマル モードとアグレッシブ モードです。ノーマル モードでは、UDLD は、光ファイバ接続でインターフェイスが誤接続されていることによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD は光ファイバおよびツイストペア リンクの片方向トラフィックによる単一方向リンクと、光ファイバリンクでインターフェイスが誤接続されていることによる単一方向リンクも検出します。ノーマル モードおよびアグレッシブ モードに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド の「Understanding UDLD」を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にできますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によるインターフェイス シャットダウンをリセットするのに、以下のコマンドを使用できます。
• udld reset イネーブル EXEC コマンドは、UDLD によるすべてのインターフェイス シャットダウンをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• UDLD をグローバルに再びイネーブルにするには、 no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを使用します。
• 指定したインターフェイスで UDLD を再びイネーブルにするには、 no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
• 自動的に UDLD errdisable ステートから回復するには、 errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぎます。 |
|
個々のインターフェイスで Unidirectional Link Detection(UDLD; 単一方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、スイッチ スタックまたはスタンドアロン スイッチ上で udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンドの設定に戻したり、光ファイバ以外のポートに対して入力された場合に UDLD をディセーブルしたりする場合は、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブルでなく、アグレッシブ モードでなく、ディセーブルでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートにしたがい UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合は、このポートは単一方向リンクを検出できません。
UDLD は、2 つの動作モードをサポートしています。ノーマル モードとアグレッシブ モードです。ノーマル モードでは、UDLD は、光ファイバ接続でインターフェイスが誤接続されていることによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD は光ファイバおよびツイストペア リンクの片方向トラフィックによる単一方向リンクと、光ファイバリンクでインターフェイスが誤接続されていることによる単一方向リンクも検出します。ノーマル モードおよびアグレッシブ モードに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド の「Configuring UDLD」を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によるインターフェイス シャットダウンをリセットするのに、以下のコマンドを使用できます。
• udld reset イネーブル EXEC コマンドは、UDLD によるすべてのインターフェイス シャットダウンをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• UDLD をグローバルに再びイネーブルにするには、 no udld enable グローバル コンフィギュレーション コマンドのあとに udld { aggressive | enable } グローバル コンフィギュレーション コマンドを使用します。
• 指定したインターフェイスで UDLD を再びイネーブルにするには、 no udld port インターフェイス コンフィギュレーション コマンドのあとに udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
• 自動的に UDLD errdisable ステートから回復するには、 errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
次の例では、特定のポートで UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定にもかかわらず、光ファイバ上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface イネーブル EXEC コマンドを入力します。
(スパニングツリー、Port Aggregation Protocol [PAgP]、Dynamic Trunking Protocol [DTP] のような他の機能がイネーブルで通常動作をしている場合でも)UniDirectional Link Detection(UDLD; 単一方向リンク検出)によってディセーブルにされたすべてのインターフェイスをリセットし、トラフィックの通過を再開することを許可するには、 udld reset イネーブル EXEC コマンドを使用します。
|
|
---|---|
インターフェイス コンフィギュレーションで、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の実行を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
VLAN(仮想 LAN)を追加して config-vlan モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)のコンフィギュレーション情報は、常に VLAN データベースに保存されます。VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)モードがトランスペアレントなときは、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成できます。すると、VTP モード、VTP ドメイン名、および VLAN 設定は、スイッチの実行コンフィギュレーション ファイルに保存されます。
copy running-config startup-config イネーブル EXEC コマンドを使用すれば、コンフィギュレーションをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
追加および設定する VLAN の ID。 vlan-id に指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
|
|
---|---|
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用してください。拡張範囲で VLAN を設定する前に、 vtp transparent グローバル コンフィギュレーション コマンドまたは VLAN コンフィギュレーション コマンドを使用してスイッチを VTP トランスペアレント モードにします。拡張範囲 VLAN は、VTP によって学習されませんし、VLAN データベースにも追加されませんが、VTP モードがトランスペアレントである場合には、VTP モード、VTP ドメイン名、およびすべての VLAN 設定は、実行コンフィギュレーションに保存されますし、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。
スイッチが VTP トランスペアレント モードでない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始できません。
VLAN ID を指定して vlan コマンドを入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。このコマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size、private-vlan、 および remote-span のみです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の All Route Explorer(ARE)ホップの最大数を定義します。このキーワードは Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN に対してのみ適用します。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であるとみなされます。
• backupcrf : バックアップ Concentrator Relay Function(CRF; コンセントレータ リレー機能)モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。
–この VLAN のバックアップ CRF モードを enable (イネーブル)にします。
–この VLAN のバックアップ CRF モードを disable (ディセーブル)にします(デフォルト)。
• bridge { bridge-number| type }: 論理分散ソースルーティング ブリッジ、すなわち、Fiber Distributed Data Interface(FDDI)-Network Entity Title(NET)、トークンリング NET、および Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 デフォルトのブリッジ番号 は 0(ソースルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。
– srb (Source-Route Bridge[SRB; ソースルート ブリッジ])
– srt (Source-Route Transparent[SRT; ソースルート トランスペアレント])ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 のみ)を増加させ、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。様々なメディア タイプで有効なコマンドおよび構文については、 表2-38 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリングのメディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fd-net は、FDDI NET メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP バージョン 2(v)モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルト値は 1500 です。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。
• no : コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる番号は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN では、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• private-vlan :VLAN をプライベート VLAN のコミュニティ、独立、またはプライマリ VLAN として設定するか、またはプライベート VLAN のプライマリ VLAN とセカンダリ VLAN 間でアソシエーションを設定します。詳細は、 private-vlan コマンドを参照してください。
• remote-span :VLAN を Remote SPAN(RSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN が削除され、次に RSPAN 特性とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブとなります。VTP がイネーブルの場合、新しい RSPAN VLAN は、1024 より小さい番号の VLAN ID の VTP により伝播されます。学習は VLAN 上でディセーブルになります。詳細は、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる値は、1 ~ 4095 です。トークンリング VLAN のデフォルトは 0 です。FDDI VLAN については、デフォルトはありません。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は 1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
– active は、VLAN が稼働中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number : Spanning-Tree Explorer(STE)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルト値は 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの Spanning-Tree Protocol(STP; スパニングツリー プロトコル)タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
–SRT ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee
–SRB を実行している IBM STP の場合は、 ibm
–SRT ブリッジング(IEEE)および SRB(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)とみなされます。
表2-39 では、VLAN の設定規則を説明します。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxxx の vlan-name が含まれています。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、新しい VLAN をすべてデフォルト特性で作成し、config-vlan モードを開始する方法を示します。
次の例では、すべての特性がデフォルトである拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新規 VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
|
|
---|---|
設定されたすべての VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
|
VLAN(仮想 LAN)データベースに標準範囲 VLAN(VLAN ID 1 ~ 1005)の VLAN 特性を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。VLAN を削除する場合は、追加パラメータなしでこのコマンドの no 形式を使用します。設定された特性を変更する場合は、パラメータとともにこのコマンドの no 形式を使用します。
vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number | type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size][ name vlan-name ]
[ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }]
[ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
no vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number |
type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size ]
[ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ]
[ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は、このコマンドでは追加したり変更したりすることはできません。拡張範囲 VLAN ID を追加する場合は、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)グローバル アドバタイズに限って設定します。これらの VLAN はローカルに停止されます。
設定された VLAN の ID。指定できる ID は、1 ~ 1005 です。この数字は、管理ドメイン内で一意である必要があります。先行ゼロは入力しないでください。 |
|
(任意)この VLAN の All-Route Explorer(ARE)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。値が入力されない場合、最大数は 0 であるとみなされます。 |
|
(任意)バックアップ Concentrator Relay Function(CRF; コンセントレータ リレー機能)モードを指定します。このキーワードは、TrCRF VLAN だけに適用されます。 |
|
(任意)論理分散ソースルーティング ブリッジ、すなわち Fiber type キーワードは、TrCRF VLAN にだけ適用され、次のうちの 1 つです。 • srb (Source-Route Bridge [SRB; ソースルート ブリッジ]) • srt (Source-Route Transparent [SRT; ソースルート トランスペアレント])ブリッジング VLAN |
|
(任意)VLAN メディア タイプを指定します。 表2-40 に各メディア タイプで指定できる構文を表示します。 • ethernet は、イーサネット メディア タイプです(デフォルト)。 • fd-net は、FDDI NET メディア タイプです。 • tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v2 モードがイネーブルの場合は TrCRF です。 • tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング NET メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。 |
|
(任意)Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケットサイズ)を指定します。指定できる範囲は、1500 ~ 18190 です。 |
|
(任意)既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は、0 ~ 1005 です。 |
|
(任意)FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は、1 ~ 4095 です。 |
|
(任意)IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は 1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。 |
|
(任意)Spanning-Tree Explorer(STE)ホップの最大数を指定します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は、0 ~ 13 です。 |
|
(任意)FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニングツリー タイプを指定します。 • SRT ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee |
|
(任意)この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる値は、0 ~ 1005 です。値が指定されないと、0 とみなされます。 |
表2-40 に、様々なメディア タイプで指定できる構文オプションを示します。
表2-41 では、VLAN の設定規則を説明します。
FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 ブリッジ番号 は 0(ソースルーティング ブリッジなし)です。
vlan-name 変数は VLANxxxx です。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。
親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。TrCRF VLAN では、親 VLAN ID を指定する必要があります。トークンリングおよび TrCRF VLANでは、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
トークンリング VLAN の ring number は 0 です。FDDI VLAN の場合は、デフォルトはありません。
said value は、100000 に VLAN ID 番号を加算した値です。
STP タイプは、FDDI-NET では ieee 、トークンリング NET VLAN では ibm です。FDDI およびトークンリング VLAN の場合、デフォルトのタイプは指定されていません。
|
|
---|---|
このコマンド モードが利用できるのは、標準範囲 VLAN(VLAN ID 1 ~ 1005)を設定する場合に限ります。
(注) 拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定する場合は、vlan グローバル コンフィギュレーション コマンドを使用してください。
VTP の設定は常に VLAN データベースに保存されます。VLAN モードがトランスペアレントの場合、VLAN 設定は、VTP モードおよびドメイン名とともにスイッチの実行コンフィギュレーションにも保存されます。 copy running-config startup-config イネーブル EXEC コマンドを使用すれば、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存できます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存してスイッチを再起動した場合、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバである場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。
• no vlan vlan-id 形式を使用すると、VLAN は削除されます。VLAN を削除すると、削除された VLAN を参照する他の親 VLAN およびトランスレーショナル ブリッジング パラメータは自動的に 0 にリセットされます。
• no vlan vlan-id bridge 形式を使用すると、VLAN ソースルーティング ブリッジ番号はデフォルトの 0 に戻ります。 vlan vlan-id bridge コマンドは、FDDI-NET およびトークンリング NET VLAN でのみ使用され、他の VLAN タイプでは無視されます。
• no vlan vlan-id media 形式を使用すると、メディア タイプはデフォルト( ethernet )に戻ります。VLAN メディア タイプ(no形式を含む)を変更すると、(そのコマンドにmtu キーワードも存在しない場合)VLAN MTU はそのタイプのデフォルトの MTU にリセットされます。また、VLAN の親 VLAN およびトランスレーショナル ブリッジング VLAN も(そのコマンドにparent、tb-vlan1 または tb-vlan2 も存在しない場合)デフォルトにリセットされます。
• no vlan vlan-id mtu 形式を使用すると、VLAN MTU は適用可能な VLAN メディア タイプのデフォルトに戻ります。media キーワードを使用しても MTU を変更できます。
• no vlan vlan-id name vlan-name 形式を使用すると、VLAN 名はデフォルト名に戻ります( VLANxxxx 、ここで xxxx は 4 桁の数字 [先行ゼロを含む] で VLAN ID 番号と同じです)。
• no vlan vlan-id parent 形式を使用すると、親 VLAN はデフォルト(0)に戻ります。親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
• no vlan vlan-id ring 形式を使用すると、VLAN 論理リング番号はデフォルト(0)に戻ります。
• no vlan vlan-id said 形式を使用すると、VLAN SAID はデフォルト(100000 に VLAN ID を加算した値)に戻ります。
• no vlan vlan-id state 形式を使用すると、VLAN ステートはデフォルト(active)に戻ります。
• no vlan vlan-id stp type 形式を使用すると、VLAN スパニングツリー タイプはデフォルト( ieee )に戻ります。
• no vlan vlan-id tb-vlan1 または no -id tb-vlan2 形式を使用すると、1 つまたは複数のトランスレーショナル ブリッジ VLAN はデフォルト(0)に戻ります。トランスレーショナル ブリッジ VLAN は、影響を受ける VLAN とは異なった VLAN タイプである必要があります。2 つ指定した場合には、この 2 つが互いに異なった VLAN タイプである必要があります。トランスレーショナル ブリッジ VLAN が削除された場合、 media キーワードにより VLAN タイプが変更された場合、または media キーワードにより対応するトランスレーション ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトに戻ります。
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxxx の vlan-name が含まれています。ここで、 xxxx は 4 桁の数字(先行ゼロを含む)で VLAN ID 番号と同じです。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit または apply vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何もしません。
次の例では、名前および MTU サイズを変更することにより既存の VLAN を変更する方法を示します。
|
|
---|---|
設定されたすべての VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
|
VLAN(仮想 LAN)パケット フィルタリング用の VLAN マップのエントリを作成または修正するには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは VLAN アクセスマップ コンフィギュレーションにモードを変更します。VLAN マップのエントリを削除する場合は、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドを使用し、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
(任意)作成または修正するマップ エントリの一連の番号(0 ~ 65535)。VLAN マップを作成し、一連の番号が指定されていない場合は、自動的に 10 から始まる番号が割り当てられます(10 ずつ増加)。この番号は、VLAN のアクセスマップ エントリに追加、または削除される順番です。 |
|
|
---|---|
グローバル コンフィギュレーション モードでは、このコマンドを使用して VLAN マップを作成または修正します。このエントリは VLAN アクセス マップ コンフィギュレーションにモードを変更します。アクセスマップ コンフィギュレーションでは、 match アクセス マップ コンフィギュレーション コマンドを使用して、照合するための IP または非 IP トラフィックのアクセス リストを指定できます。また、 action コマンドを使用して、パケットの転送と廃棄を決める条件を設定できます。
VLAN アクセスマップ コンフィギュレーション モードでは、次のコマンドを利用できます。
• action :実行すべきアクションを設定します(転送または廃棄)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセスマップ コンフィギュレーション モードを終了します。
• match :照合する変数を設定します(IP アドレスまたは MAC[メディア アクセス制御]アドレス)。
• no :コマンドを無効にするか、またはデフォルトに設定します。
エントリ番号(一連の番号)を指定しない場合、マップの最後に追加されます。
VLAN マップは VLAN ごとに 1 つのみ可能で、パケットが VLAN に受信されると適用されます。
単一のエントリを削除するには、 no vlan access-map name [ number ] コマンドを一連の番号を指定して使用します。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用し、マップを 1 つまたは複数の VLAN に適用します。
VLAN マップ エントリに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、 vac1 という名前の VLAN マップを作成し、一致条件および処理を適用します。マップに他のエントリが存在していない場合、エントリは 10 になります。
次の例では、VLAN マップ vac1 を削除する方法を示します。
|
|
---|---|
VLAN(仮想 LAN)コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan database イネーブル EXEC コマンドを使用します。このモードから、標準範囲 VLAN の VLAN 設定の追加、削除、および変更を行い、VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)を使用してこれらの変更をグローバルに伝播できます。コンフィギュレーション情報は、VLAN データベースに保存されます。
(注) VLAN コンフィギュレーション モードが有効なのは、VLAN ID 1 ~ 1005 だけです。
|
|
---|---|
VLAN データベース コンフィギュレーション コマンドを使用することにより、VLAN 1 ~ 1005 を設定できます。拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を設定するには、 vlan(グローバル コンフィギュレーション) コマンドで config-vlan モードを開始します。また、 vlan グローバル コンフィギュレーション コマンドを使用して VLAN ID 1 ~ 1005 を設定することもできます。
VLAN コンフィギュレーション モードからイネーブル EXEC モードに戻る場合は、 exit コマンドを入力します。
(注) このコマンド モードはセッション指向であるため、他のモードとは異なっています。VLAN パラメータを追加、削除、または変更した場合、apply または exit コマンドを入力してセッションを終了するまでその変更は適用されません。変更が適用されると、VTP コンフィギュレーション バージョンは増分されます。abort を入力して変更を VTP データベースに適用しないこともできます。
いったん VLAN コンフィギュレーション モードに入ると、VLAN データベースにアクセスして、次のコマンドで変更を行うことができます。
• vlan :サブコマンドにアクセスして、1 つの VLAN と関連付けられた値を追加、削除、または変更します。詳細は、 vlan(VLAN コンフィギュレーション) コマンドを参照してください。
• vtp :サブコマンドにアクセスして、VTP 管理機能を実行します。詳細は、 vtp(VLAN コンフィギュレーション) コマンドを参照してください。
VLAN または VTP パラメータの変更が完了すると、次の編集バッファ処理コマンドを使用できます。
• abort :変更を適用せずにこのモードを終了します。VLAN コンフィギュレーション モードを開始する前に稼働していた VLAN 設定を使用し続けます。
• apply :現在の変更を VLAN データベースに適用し、データベース コンフィギュレーション リビジョン番号を増分し、管理ドメイン全体にこれを伝播し、VLAN コンフィギュレーション モードを続けます。
(注) スイッチが VTP クライアント モードである場合にはこのコマンドを使用することはできません。
• exit :すべてのコンフィギュレーション変更を VLAN データベースに適用し、データベース コンフィギュレーション番号を増分し、管理ドメイン全体にこれを伝播し、イネーブル EXEC モードに戻ります。
• no :コマンドを無効にするか、デフォルトに設定します。指定できる値は vlan および vtp です。
• reset :VLAN データベースに対して実行しようとした変更を廃棄し、設定しようとしたデータベースをスイッチ上に実装されている VLAN データベースにリセットし、VLAN コンフィギュレーション モードを続けます。
• show changes [ vlan-id ]:すべての標準範囲 VLAN ID(1 ~ 1005)または指定された VLAN ID(1 ~ 1005)について、スイッチ上の VLAN データベースと設定しようとしている VLAN データベース間の相違を表示します。
• show current [ vlan-id ]:スイッチ上または選択された VLAN(1 ~ 1005)上の VLAN データベースを表示します。
• show proposed [ vlan-id ]:設定しようとしている VLAN データベースまたは設定しようとしているデータベースから選択された VLAN(1 ~ 1005)を表示します。設定しようとしている VLAN データベースは、 exit または apply VLAN コンフィギュレーション コマンドを使用するまで実行コンフィギュレーションになりません。
show vlan イネーブル EXEC コマンドを入力すれば、VLAN データベース変更が行われたのか、それとも打ち切られたのかを確認できます。出力は、 show VLAN データベース コンフィギュレーション コマンドの出力とは異なっています。
次の例では、イネーブル EXEC モードから VLAN コンフィギュレーション モードを開始して、VLAN データベース情報を表示する方法を示します。
次に show changes コマンドの出力例を示します。
次の例では、現在のデータベースの VLAN 7 と、設定しようとしているデータベースの VLAN 7 との相違を表示する方法を示します。
次に show current 20 コマンドの出力例を示します。現在のデータベースの VLAN 20 だけが表示されます。
|
|
---|---|
すべての 802.1Q トランク ポートでネイティブ VLAN(仮想 LAN)フレームのタギングをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合、すべての IEEE 802.1Q トランク ポートから発信するネイティブ VLAN パケットはタグ付けされます。
ディセーブルの場合、すべての IEEE 802.1Q トランク ポートから発信するネイティブ VLAN パケットはタグ付けされません。
このコマンドは IEEE 802.1Q トンネリング機能と一緒に使用できます。この機能は、サービスプロバイダー ネットワークのエッジ スイッチで動作し、VLAN 階層内 VLAN を使用し、タグ付きパケットをタギングすることで、VLAN スペースを拡張します。サービスプロバイダー ネットワークへパケットを送信するには、IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービスプロバイダー ネットワークのコアを通るパケットは、IEEE 802.1Q トランク上でも伝送できます。IEEE 802.1Q トランクのネイティブ VLAN が、同じスイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合、ネイティブ VLAN 上のトラフィックは送信トランク ポート上でタグ付けされません。このコマンドにより、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN パケットはタグ付けされます。
IEEE 802.1Q プロトコル トンネリングに関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、ネイティブ VLAN フレーム上で IEEE 802.1Q タギングをイネーブルにする方法を示します。
設定を確認するには、 show vlan dot1q tag native イネーブル EXEC コマンドを入力します。
|
|
---|---|
show vlan dot1q tag native |
VLAN(仮想 LAN)マップを 1 つまたは複数の VLAN に適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で vlan filter グローバル コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapname vlan-list { list | all }
no vlan filter mapname vlan-list { list | all }
1 つまたは複数の VLAN のリスト(tt、uu-vv、xx、yy-zz 形式)。カンマおよびダッシュの前後のスペースは任意に挿入できます。指定できる範囲は、1 ~ 4094 です。 |
|
|
|
---|---|
誤って多くのパケットを廃棄、または設定処理の途中で接続をディセーブルにしてしまうことを回避するため、VLAN に VLAN アクセス マップを適用する前に、マップの定義を完成させておくことを推奨します。
VLAN マップ エントリに関する詳細情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。
次の例では、VLAN 20 および VLAN 30 に対して VLAN マップ エントリの map1 を適用する方法を示します。
次の例では、VLAN マップ エントリ mac1 を VLAN 20 から削除する方法を示します。
|
|
---|---|
ただちに VLAN(仮想 LAN)Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN 割り当てを再確認するには、スイッチ スタックまたはスタンドアロン スイッチ上で vmps reconfirm イネーブル EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリーを VMPS へただちに送信する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 行を調べます。 show vmps コマンドは、再確認タイマー切れの結果または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認された結果を表示します。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)クライアントの再確認間隔を変更するには、スイッチ スタックまたはスタンドアロン スイッチ上で vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN 割り当てを再確認するための VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Reconfirm Interval 行を調べます。
|
|
---|---|
VLAN(仮想 LAN)Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)に接続しようとする回数。指定できる範囲は、1 ~ 10 です。 |
|
|
---|---|
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、Server Retry Count 行を調べます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)および最大 3 つまでのセカンダリ サーバを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除する場合は、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかに関わらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にできます。
クラスタ コンフィギュレーションのメンバー スイッチに IP アドレスがない場合、クラスタはそのメンバー スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、すべての設定されたサーバが削除されます。ダイナミックアクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送することができません。
次の例では、IP アドレス 191.10.49.20 をプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
設定を確認するには、 show vmps イネーブル EXEC コマンドを入力して、VMPS Domain Server 行を調べます。
|
|
---|---|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)コンフィギュレーション特性を設定または修正するには、スイッチ スタックまたはスタンドアロン スイッチ上で vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | server | transparent } | password password | pruning | version number }
no vtp { file | interface | mode | password | pruning | version }
|
|
---|---|
VTP モード、VTP ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、つぎの条件によって VTP および VLAN 設定が選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP および VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから選択されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートになります。非管理ドメイン ステートの間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートを再び開始するよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、そのコンフィギュレーションは許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードがない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
次の例では、装置ストレージのファイル名をクリアする方法を示します。
次の例では、この装置の VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、VTP ドメイン パスワードを設定する方法を示します。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
|
|
---|---|
show vtp status |
|
VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)の特性を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で vtp VLAN(仮想 LAN)コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database イネーブル EXEC コマンドを入力します。デフォルト設定に戻したり、特性をディセーブルにしたり、パスワードを削除したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | password password | pruning | v2-mode | { server | client | transparent }}
no vtp { client | password | pruning | transparent | v2-mode }
|
|
---|---|
VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config イネーブル EXEC コマンドを入力します。
VTP モードを設定するときには、次の注意事項に従ってください。
• スイッチを VTP サーバ モードに戻すには、このコマンドの no vtp client および
no vtp transparent 形式を使用します。
• vtp server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを戻さないことを除けば、 no vtp client または no vtp transparent と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• 拡張範囲 VLAN を追加したり、VTP および VLAN 設定を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。
• 拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
(注) VLAN コンフィギュレーション モードの VTP 設定は、適用されたときに VLAN データベースに保存されます。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートになります。非管理ドメイン ステートの間は、ローカル VLAN 設定に変更が生じてもスイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信したあと、または vtp domain コマンドでドメイン名を設定したあとで、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチを非パスワード ステートに戻す場合は、このコマンドの no vtp password 形式を使用します。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定されたVLANだけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョン 2(v2 モード)をイネーブルにする場合には、次の注意事項に従ってください。
• バージョン 2(v2 モード)ステートのトグリングを行うと、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP 装置の機能を自動的に検出します。バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります( no vtp v2-mode )。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、または Token Ring Bridge Relay Function
(TrBRF; トークンリング ブリッジ リレー機能)または Token Ring Concentrator Relay Function(TrCRF; トークンリング コンセントレータ リレー機能)VLAN メディア タイプを設定している場合には、VTP バージョン 2( v2-mode )をイネーブルにしてください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、VTP バージョン 1 を使用してください。
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、VTP ドメイン パスワードを設定する方法を示します。
次の例では、設定しようとしている新規 VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、設定しようとしている新規 VLAN データベースで v2 モードをイネーブルにする方法を示します。
|
|
---|---|
show vtp status |
|
switchport trunk pruning |
|