この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルされたインターフェイスを再起動するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown コマンドを入力すると、ポートは転送を停止します。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスが使用不可であることをマーク付けします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces 特権 EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
次の例では、ポートをディセーブルにしてから、再びイネーブルにする方法を示します。
|
|
---|---|
指定の VLAN のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
|
|
---|---|
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。このコマンドはローカル トラフィックをシャットダウンしますが、スイッチは VTP 情報をアドバタイズし続けます。
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
|
|
---|---|
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
インターフェイスで受信する VLAN タグ付きパケットのフレームが小さく(67 バイト以下)、指定された伝送速度である場合に、インターフェイスが errdisable となる伝送速度(しきい値)を設定するには、small-frame violation rate pps インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
small-frame violation rate pps
no small-frame violation rate pps
小さいフレームを受信するインターフェイスが errdisable となるしきい値を指定します。指定できる範囲は、1 ~ 10,000 pps(パケット/秒)です。 |
|
|
---|---|
このコマンドは、ポートが小さいフレームを受信すると errdisable となる伝送速度(しきい値)をイネーブルにします。67 フレーム以下のパケットが小さいフレームと見なされます。
各ポートで小さいフレームと見なすしきい値をグローバルにイネーブルにするには、errdisable detect cause small-frame グローバル コンフィギュレーション コマンドを使用します。
ポートが自動的に再びイネーブルになるように設定するには、errdisable recovery cause small-frame グローバル コンフィギュレーション コマンドを使用します。回復時間を設定するには、errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
次の例では、小さい着信フレームが 10,000 pps で到達した場合にポートが errdisable となるようにする小さいフレームの着信速度の機能をイネーブルにする方法を示します。
|
|
---|---|
着信フレームが最小サイズより小さく、指定した伝送速度(しきい値)で到着したスイッチ ポートがあれば、そのポートを errdisable 状態にします。 |
|
スイッチで、さまざまなトラップの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu threshold | {dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] } | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate value ] | flash [ insertion | removal ] | fru-ctrl | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | stackwise | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu threshold | {dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] } | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate ] | flash [ insertion | removal ] | fru-ctrl | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate ] | power-ethernet { group name | police } | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | stackwise | storm-control trap-rate | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]
(注) snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのタイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
CPU しきい値通知のタイプおよび値を設定するには、 process cpu threshold type グローバル コンフィギュレーション コマンドを使用します。
次の例では、NMS に VTP トラップを送信する方法を示します。
設定を確認するには、 show vtp status 特権 EXEC コマンド、または show running-config 特権 EXEC コマンドを入力します。
|
|
---|---|
Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
このコマンドは、デフォルトでディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、 noauth (noAuthNoPriv)セキュリティ レベルになります。
|
|
---|---|
bgp 、 copy -config、flash、port-security、stpx、syslog、vlancreate、および vlandelete キーワードが追加されました。 |
|
ipmulticast 、 msdp 、 ospf 、および pim キーワードが追加されました。コマンド構文が変更されました。 |
|
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時にドロップされるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番目のコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセスリスト 10 を介した SNMP ポーリング アクセスを禁止します。
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
|
|
---|---|
特定のレイヤ 2 のインターフェイスで、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス変更通知トラップをイネーブルにするには、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
|
|
---|---|
snmp trap mac-notification change コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification change および mac address-table notification change グローバル コンフィギュレーション コマンドをイネーブルにした場合だけです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
show mac address-table notification change interface 特権 EXEC コマンドを入力すれば、設定を確認することができます。
|
|
---|---|
clear mac address-table notification |
|
interface キーワードが追加されると、すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。 |
|
BackboneFast 機能をイネーブルにするには、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast 機能は、Rapid PVST+ または Multiple Spanning-Tree(MST)モード用に設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチのルート ポートまたはブロックされたポートが、指定スイッチから不良 BPDU を受信すると、BackboneFast が開始します。不良 BPDU は、ルート ブリッジと指定スイッチの両方を宣言しているスイッチを識別します。スイッチが不良 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(つまり、指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、不良 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされたポートをただちにリスニング ステートに移行できます。その後、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
間接リンク障害を検出し、スパニング ツリーの再認識をより短時間で開始できるようにするには、サポートするすべてのスイッチで BackboneFast をイネーブルにします。
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
|
|
---|---|
show spanning-tree summary |
インターフェイスでの UniDirectional Link Detection(UDLD; 単一方向リンク検出)の送受信を禁止するには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU フィルタリング機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きできます。
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
|
|
---|---|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
UniDirectional Link Detection(UDLD; 単一方向リンク検出)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
|
|
---|---|
インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービスプロバイダー ネットワーク内でインターフェイスがスパニング ツリー トポロジに参加しないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きできます。
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
|
|
---|---|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
スパニング ツリー計算に使用するパス コストを設定するには、 spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
次の例では、ポートでパス コストを 250 に設定する方法を示します。
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree interface interface-id |
|
spanning-tree vlan priority |
スイッチが EtherChannel の設定に矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
スイッチが EtherChannel の設定に矛盾を検出すると、次のエラー メッセージが表示されます。
設定に矛盾を持つ EtherChannel にあるスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスの EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel 設定の矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにすることができます。
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
|
|
---|---|
errdisable recovery cause channel-misconfig |
|
show etherchannel summary |
|
show interfaces status err-disabled |
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
|
|
スイッチは、IEEE 802.1t スパニング ツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部を、現在は拡張システム ID(Per-VLAN Spanning-Tree Plus(PVST+)と Rapid PVST+ の VLAN 識別子、または Multiple Spanning-Tree(MST)のインスタンス識別子)に使用しています。
スパニング ツリーは、ブリッジ ID が VLAN または Multiple Spanning-Tree インスタンスごとに一意となるように、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニング ツリー MAC アドレスを使用しています。スイッチ スタックは他のネットワークからは単一のスイッチとして認識されるため、スタック内のすべてのスイッチは、指定のスパニング ツリーに対して同一のブリッジ ID を使用します。スタック マスターに障害が発生した場合、スタック メンバは、スタック マスターの新しい MAC アドレスに基づいて、実行しているスパニング ツリーすべてのブリッジ ID を再計算します。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティの手動での設定方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」の項を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan priority |
選択されたインターフェイスに関連付けられたすべての VLAN 上でルート ガードまたはループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニング ツリー ルート ポートまたはスイッチのルートへのパスになることが可能なインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートとして使用されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニング ツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになったりすることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。スイッチが Rapid-PVST+ モードまたは MST モードで稼動している場合、UplinkFast 機能は使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで UniDirectional Link Detection(UDLD; 単一方向リンク検出)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
|
|
---|---|
spanning-tree vlan priority |
インターフェイスのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を上書きし、フォワーディング ステートへの Rapid Spanning-Tree 移行をイネーブルにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンク、半二重インターフェイスは共有リンクであると見なされます。
|
|
---|---|
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、Multiple Spanning-Tree Protocol(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコルが稼動し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再びネゴシエートさせる)します。 |
|
show spanning-tree interface interface-id |
|
show spanning-tree mst interface interface-id |
代替ポートまたはルート ポートが、単一方向リンクを発生させる障害が原因で指定ポートとして使用されないようにするには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートで UniDirectional Link Detection(UDLD; 単一方向リンク検出)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニング ツリーがポイントツーポイントと見なすインターフェイス上でだけ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、ループ ガードをグローバルにイネーブルする方法を示します。
|
|
---|---|
spanning-tree guard loop |
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+、または Multiple Spanning-Tree(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
MST および Rapid Spanning-Tree Protocol(RSTP)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
|
|
|
---|---|
スイッチは PVST+、Rapid PVST+、および MSTP に対応していますが、PVST+、Rapid PVST+、または MSTP のいずれかをすべての VLAN が実行するというように、アクティブにできるのは常に 1 つのバージョンだけです。すべてのスタック メンバは、同一のスパニング ツリー バージョンを実行します。
MST モードをイネーブルにすると、RSTP が自動的にイネーブルになります。
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
次の例では、スイッチ上で Rapid PVST+ をイネーブルにする方法を示します。
|
|
---|---|
Multiple Spanning-Tree(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
デフォルトでは、すべての VLAN が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
|
|
---|---|
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :設定名を設定します。 name ストリングには最大 32 文字使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
• revision version :設定のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在のまたは保留中の MST リージョンの設定を表示します。
MST モードでは、スイッチ スタックは最大 65 個の MST インスタンスをサポートします。特定の MST インスタンスにマッピング可能な VLAN 数に制限はありません。
VLAN を MST インスタンスにマッピングすると、マッピングは増分で実行されます。コマンドで指定された VLAN は、すでにマッピング済みの VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 を指定した場合、VLAN 1 ~ 63 を MST インスタンス 1 にマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 を指定した場合、VLAN 10、20、および 30 を MST インスタンス 1 にマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では CIST から解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在する場合、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
次の例では、MST コンフィギュレーション モードを開始して VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付けて、コンフィギュレーション リビジョンを 1 に設定します。その後、変更確認前の設定を表示して変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
次の例では、VLAN 1 ~ 100 を、すでに同じ VLAN がマッピングされている場合でも、インスタンス 2 に追加し、ここでインスタンス 2 にマッピングした VLAN 40 ~ 60 を CIST インスタンスに移動します。その後、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除して、それらを CIST インスタンスにマッピングする方法を示します。
|
|
---|---|
show spanning-tree mst configuration |
Multiple Spanning-Tree(MST)計算に使用するパス コストを設定するには、 spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
|
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
|
|
---|---|
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
すべての Multiple Spanning-Tree(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
|
|
---|---|
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての MST インスタンスについて、スパニング ツリーの転送遅延時間を 18 秒に設定する方法を示します。
|
|
---|---|
ルート スイッチ コンフィギュレーション メッセージから送信される hello UniDirectional Link Detection(UDLD; 単一方向リンク検出)の間隔を設定します。 |
|
ルート スイッチ コンフィギュレーション メッセージから送信される hello UniDirectional Link Detection(UDLD; 単一方向リンク検出)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージから送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの hello タイムを 3 秒に設定する方法を示します。
|
|
---|---|
スパニング ツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチから UniDirectional Link Detection(UDLD; 単一方向リンク検出)メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
|
|
---|---|
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの有効期限を 30 秒に設定する方法を示します。
|
|
---|---|
UniDirectional Link Detection(UDLD; 単一方向リンク検出)がドロップされて、インターフェイス用に保持された情報が期限切れになるまでのリージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
|
|
---|---|
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、この BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU をドロップして、インターフェイス用に保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
次の例では、すべての Multiple Spanning-Tree(MST)インスタンスについて、スパニング ツリーの最大ホップ数を 10 に設定する方法を示します。
|
|
---|---|
インターフェイス プライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、Multiple Spanning-Tree Protocol(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
|
|
---|---|
最初に選択させるインターフェイスには高いプライオリティ(小さい数値)を割り当て、最後に選択させるインターフェイスには低いプライオリティ(大きい数値)を割り当てることができます。すべてのインターフェイスに同じプライオリティ値が付けられている場合、Multiple Spanning-Tree(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
スイッチがスイッチ スタックのメンバの場合、 spanning-tree mst [ instance vlan-id ] port-priority priority インターフェイス コンフィギュレーション コマンド の代わりに、 spanning-tree mst [ instance-id ] cost cost インターフェイス コンフィギュレーション コマンド を使用して、フォワーディング ステートにするインターフェイスを選択しなければなりません。最初に選択させるインターフェイスには低いコスト値を割り当て、最後に選択させるインターフェイスには高いコスト値を割り当てます。
次の例では、ループが発生した場合に、スパニング ツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst interface interface-id |
|
先行標準 UniDirectional Link Detection(UDLD; 単一方向リンク検出)だけを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
|
|
---|---|
ポートでは、先行標準と標準の両方の BPDU を受け入れることができます。ネイバー タイプが不一致の場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU だけを送信するようにポートを設定していない場合、Multiple STP(MSTP)のパフォーマンスが低下することがあります。
自動的に先行標準ネイバーを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
次の例では、先行標準 BPDU だけを送信するようにポートを設定する方法を示します。
|
|
---|---|
show spanning-tree mst instance-id |
prestandard フラグなど、指定されたインターフェイスの Multiple Spanning-Tree(MST)情報を表示します。 |
指定されたスパニング ツリーのインスタンスにスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
|
|
---|---|
次の例では、Multiple Spanning-Tree(MST)インスタンス 20 ~ 21 のスパニング ツリー プライオリティを 8192 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
ネットワークの直径に基づいて、Multiple Spanning-Tree(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
プライマリ ルート スイッチのプライオリティは 24576 です。
|
|
---|---|
spanning-tree mst instance-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree mst instance-id root コマンドを入力すると 、 ソフトウェアはこのスイッチをスパニング ツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定されたインスタンスのルートになる場合)。指定されたインスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると 、 拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree mst instance-id |
|
インターフェイス プライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
|
|
---|---|
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニング ツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にプライオリティを設定できます。このインターフェイスを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
スイッチがスイッチ スタックのメンバの場合、 spanning-tree [ vlan vlan-id ] port-priority priority インターフェイス コンフィギュレーション コマンド の代わりに、 spanning-tree [ vlan vlan-id ] cost cost インターフェイス コンフィギュレーション コマンド を使用して、フォワーディング ステートにするインターフェイスを選択しなければなりません。最初に選択させるインターフェイスには、低いコスト値を割り当て、最後に選択させるインターフェイスには高いコスト値を割り当てます。
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree interface interface-id |
|
spanning-tree vlan priority |
PortFast 対応のインターフェイス上で、UniDirectional Link Detection(UDLD; 単一方向リンク検出)のフィルタリングおよび BPDU ガード機能をグローバルにイネーブルにしたり、またはすべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しない限り、すべてのインターフェイスでディセーブルです。
|
|
---|---|
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、これらの機能をイネーブルにできます。
PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは、PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていないデバイスの接続などの無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービスプロバイダー ネットワーク内でアクセス ポートがスパニング ツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクが確立すると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにできます。
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
|
|
---|---|
対応するすべての VLAN 内の特定のインターフェイス上で PortFast 機能をイネーブルにするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
|
|
---|---|
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、または Multiple Spanning-Tree(MST)モードで稼動している場合は、その機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をディセーブルにできます。
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
|
|
---|---|
インターフェイスでの UniDirectional Link Detection(UDLD; 単一方向リンク検出)の送受信を禁止します。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
毎秒送信する UniDirectional Link Detection(UDLD; 単一方向リンク検出)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
|
|
---|---|
スイッチが Rapid-Per-VLAN Spanning-Tree Plus(Rapid-PVST+)モードの場合、伝送ホールド カウント値が増加すると、CPU の使用率に大きく影響する可能性があります。この値を減らすと、コンバージェンスの速度が低下します。デフォルト設定を使用することを推奨します。
次の例では、伝送ホールド カウントを 8 に設定する方法を示します。
|
|
---|---|
伝送ホールド カウントを含む、Multiple Spanning-Tree(MST)のリージョン設定およびステータスを表示します。 |
リンクやスイッチに障害が発生した場合、またはスパニング ツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにするには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast 機能は、Rapid PVST+ モードまたは Multiple Spanning-Tree(MST)モードで設定できますが、スパニング ツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになります。VLAN 単位でイネーブルにすることはできません。
UplinkFast をイネーブルまたはディセーブルにすると、すべての非スタック ポートのインターフェイス上で、Cross-Stack UplinkFast(CSUF)も自動的にイネーブルまたはディセーブルになります。CSUF は、リンクやスイッチに障害が発生した場合、またはスパニング ツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択できるようにします。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティは 49152 に設定されます。UplinkFast をイネーブルにする場合、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満の値に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上の値に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低下します。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、すべての VLAN のスイッチ プライオリティとすべてのインターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニング ツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに変更して、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニング ツリー トポロジのコンバージェンスに要する時間が長くなります。
次の例では、UplinkFast をイネーブルにする方法を示します。
|
|
---|---|
show spanning-tree summary |
|
spanning-tree vlan root primary |
VLAN ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
STP をディセーブルにすると、VLAN はスパニング ツリー トポロジへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信した BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブではない VLAN 上で STP をディセーブルにし、この変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバとなります。ただし、すべてのスパニング ツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニング ツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合は 、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定された VLAN のルートになる場合)。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します(4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニング ツリーについて、転送遅延時間を 18 秒に設定する方法を示します。
次の例では、VLAN 20 ~ 24 のスパニング ツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
次の例では、VLAN 20 のスパニング ツリーについて、有効期限を 30 秒に設定する方法を示します。
次の例では、スパニング ツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
次の例では、VLAN 20 のスパニング ツリーについて、プライオリティを 8192 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
|
|
---|---|
show spanning-tree vlan |
|
選択されたインターフェイスに対応するすべての VLAN に対して、ルート ガード機能またはループ ガード機能をイネーブルにします。 |
|
PortFast 対応インターフェイス上で BPDU フィルタリング機能または BPDU ガード機能をグローバルにイネーブルにするか、またはすべての非トランク インターフェイスで PortFast 機能をイネーブルにします。 |
|
10/100 Mb/s ポートまたは 10/100/1000 Mb/s ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
|
|
---|---|
10 ギガビット イーサネット ポートでは速度を設定できません。
1000BASE-T SFP モジュールを除き、SFP モジュール ポートが自動ネゴシエーションをサポートしていないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスは自動ネゴシエーションをサポートし、もう一方の終端はサポートしていない場合、サポートしている側には auto 設定を使用し、サポートしていない終端にはデュプレックスおよび速度を設定します。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
次の例では、ポートの速度を 100 Mb/s に設定する方法を示します。
次の例では、10 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
次の例では、10 Mb/s または 100 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
|
|
---|---|
ポートの最大出力を制限するには、 srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth limit weight1
|
|
---|---|
このコマンドを 80% に設定した場合、ポートは 20% の時間はアイドル状態になります。ライン レートは接続速度の 80% に下がります。ただし、ハードウェアはライン レートを 6%単位で調整しているため、この値は厳密ではありません。
このコマンドは、10 ギガビット イーサネット インターフェイスでは使用できません。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS)ソリューションを満たさないと判断した場合に限り、設定を変更することができます。
次の例では、ポートを 800 Mb/s に制限する方法を示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
|
|
---|---|
Class of Service(CoS; サービス クラス)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
|
Differentiated Service Code Point(DSCP)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)しきい値を設定し、バッファのアベイラビリティを保証して、キューセットに対する最大メモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにします。 |
|
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにするには、 srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
シェーピングされるポートのパーセンテージを判別する重みを指定します。インバース比(1/ weight )は、このキューのシェーピング帯域幅を指定します。各値はスペースで区切ります。指定できる範囲は 0 ~ 65535 です。 |
weight1 は 25 に設定されています。weight2、weight3、および weight4 は 0 に設定されています。また、このキューは共有モードです。
|
|
---|---|
シェーピング モードでは、キューには帯域幅が割合で保証され、この総量までにレート制限されます。リンクがアイドルの場合でも、シェーピングされたトラフィックは割り当てられた帯域幅を超えて使用できません。バースト性のあるトラフィックをスムーズにする、または長期にわたって出力をスムーズにする場合に、シェーピングを使用します。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで設定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
このコマンドは、10 ギガビット イーサネット インターフェイスでは使用できません。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
次の例では、同じポートのキューをシェーピングと共有の両方に設定する方法を示します。キュー 2、3、4 の重み比が 0 に設定されているので、これらのキューは共有モードで動作します。キュー 1 の帯域幅の重みは 1/8 で、これは 12.5% です。キュー 1 はこの帯域幅が保証され、またこの帯域幅までに制限されています。他のキューにトラフィックがなくアイドル状態であっても、他のキューにスロットを拡張しません。キュー 2、3、4 は共有モードで、キュー 1 の設定は無視されます。共有モードのキューに割り当てられた帯域幅比は、4/(4+4+4)で、これは 33% です。
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
|
|
---|---|
Differentiated Service Code Point(DSCP)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)しきい値を設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
共有する重みを割り当てて、ポートにマッピングされた 4 つの出力キューの帯域幅の共有をイネーブルにするには、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドを使用します。重み比は、Shaped Round Robin(SRR)スケジューラが各キューからパケットを取り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
weight1 、 weight2 、 weight3 、および weight4 は、SRR スケジューラがパケットを取り出す頻度の比率を指定します。各値はスペースで区切ります。指定できる範囲は 1 ~ 255 です。 |
weight1、weight2、weight3 および weight4 は 25 に設定されています(各キューに帯域幅の 1/4 を割り当て)。
|
|
---|---|
各重みの絶対値は意味がないので、パラメータ比だけを使用します。
共有モードでは、設定された重みによりキュー間で帯域幅が共有されます。このレベルでは帯域幅は保証されていますが、このレベルに限定されていません。たとえば、キューが空でリンク共有を必要としない場合、残りのキューは未使用の帯域幅まで拡大し、キュー間でこの帯域幅を共有できます。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは SRR 共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで指定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
次の例では、出力ポートで稼動する SRR スケジューラの重み比を設定する方法を示します。キュー 4 つを使用します。共有モードの各キューに割り当てられた帯域幅の比率は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、4/(1+2+3+4)で、これは、キュー 1、2、3、4 それぞれに対して 10%、20%、30%、40% です。キュー 4 はキュー 1 の帯域幅の 4 倍、キュー 2 の帯域幅の 2 倍、キュー 3 の帯域幅の 1 と 1/3 倍であることを示します。
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
|
|
---|---|
Differentiated Service Code Point(DSCP)値を出力キュー、またはキューとしきい値 ID にマッピングします。 |
|
Weighted Tail-Drop(WTD)しきい値を設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。 |
|
show mls qos interface queueing |
|
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにします。 |
固定 MAC アドレス機能をイネーブルにするには、スイッチ スタック上で stack-mac persistent timer グローバル コンフィギュレーション コマンドを使用します。この機能をイネーブルにすると、スタック マスターが変更された場合、スタックの MAC アドレスは約 4 分間、無期限、または設定された値の間、変更されません。この間に以前のスタック マスターがスタックに再加入すると、現在はスタック メンバであっても、スタックはこのスイッチの MAC アドレスをスタックの MAC アドレスとして引き続き使用します。固定 MAC アドレス機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
stack-mac persistent timer [ 0 | time-value ]
(任意)新しいスタック マスターが引き継いだ後も、現在のスタック マスターの MAC アドレスを引き続き使用する場合に入力します。 |
|
(任意)スタック MAC アドレスが新しいスタック マスターの MAC アドレスに変わるまでの時間を分単位で設定します。指定できる範囲は 1 ~60 分です。値を入力しない場合、デフォルト値は 4 分です。このコマンドには明示的な値を設定することを推奨します。 |
固定 MAC アドレスはディセーブルに設定されています。スタックの MAC アドレスは常に、スタック マスターの MAC アドレスです。
このコマンドに値を入力しない場合、MAC アドレスが変更されるまでのデフォルトの時間は 4 分です。このコマンドには、明示的な値を設定することを推奨します。
|
|
---|---|
スイッチ スタックの MAC アドレスは、スタック マスターの MAC アドレスにより決定します。デフォルト ステート(固定 MAC アドレスがディセーブル)で、新しいスイッチがスタック マスターになると、スタックの MAC アドレスは新しいスタック マスターの MAC アドレスに変更されます。
固定 MAC アドレスがイネーブルの場合、スタックの MAC アドレスは一定の時間変更されません。この間に以前のスタック マスターがスタック メンバとしてスタックに再加入した場合、スタックではこのスイッチがスタック内に存在する限り、以前のスタック マスターの MAC アドレスを保持します。以前のスタック マスターが指定された時間内にスタックに再加入しない場合、スイッチ スタックは新しいスタック マスターの MAC アドレスをスタックの MAC アドレスとします。
• このコマンドに値を入力しない場合、デフォルトの遅延は 4 分です。
• 0 を入力すると、 no stack-mac persistent timer コマンドを入力するまで、スタックは現在のスタック MAC アドレスを引き続き使用します。
• 遅延時間に 1 ~ 60 分を入力すると、設定された時間が過ぎるまで、または no stack-mac persistent timer コマンドを入力するまで、以前のスタック マスターのスタック MAC アドレスが使用されます。
(注) キーワードの指定にかかわらず、stack-mac persistent timer コマンドを入力した場合、以前のマスター MAC アドレスがネットワーク ドメインのいずれかに表示されるとトラフィックが失われる可能性があるという警告メッセージが表示されます。この機能は慎重に使用してください。
スイッチオーバーの後、時間切れになる前に no stack-mac persistent timer コマンドを入力した場合、スイッチ スタックは現在のスタック マスター MAC アドレスに移行します。
スタック全体がリロードする場合、このスタックが復元すると、スタック マスターの MAC アドレスがスタックの MAC アドレスとなります。
次の例では、設定ごとに警告メッセージを表示する固定 MAC アドレス機能を設定する方法を示します。また、設定を確認する方法も示します。
設定を確認するには、次の 2 つの特権 EXEC コマンドのうちいずれかを入力します。
• show running-config :イネーブルの場合、出力に stack-mac persistent timer
と時間が分単位で表示されます。
• show switch :イネーブルの場合、出力に Mac persistency wait time
と時間(分)が表示されます。
|
|
---|---|
固定 MAC アドレスが設定されている場合、スタックの MAC persistency wait time を含む現在の動作設定を表示します。 |
|
固定 MAC アドレスがイネーブルである場合、スタックの MAC persistency wait time を含むスイッチ スタックに関連した情報を表示します。 |
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、しきい値のレベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
|
|
---|---|
level level [. level ] オプションは、 level { level [ level-low ] | pps pps [ pps-low ] | bps bps [ bps-low ]} action { shutdown | trap }} オプションに替わりました。 |
ストーム制御抑制レベルは、ポートの全帯域幅の割合、またはトラフィックを受信する速度(1 秒あたりのパケット数、または 1 秒あたりのビット数)で入力できます。
全帯域幅の割合で指定した場合、100% の抑制値は、指定したトラフィック タイプに制限が設定されていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックをブロックします。ストーム制御は、上限抑制レベルが 100% 未満の場合にだけイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルト アクションは、ストームの原因となっているトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、UniDirectional Link Detection(UDLD; 単一方向リンク検出)および Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のマルチキャスト トラフィックはすべてブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のタイプのトラフィックがブロックされます。
trap および shutdown オプションは、互いに独立しています。
パケット ストームが検出されたときにシャットダウンを行う(ストームの間、ポートが errdisable になる)ようにアクションを設定する場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap (ストーム検出時にスイッチがトラップを生成する)に指定してください。
ストームが発生し、実行されるアクションがトラフィックのフィルタリングである場合、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルより低くなるまでスイッチはすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合、トラフィック レートがこのレベルより低くなるまでスイッチはトラフィックをブロックします。
(注) ストーム制御は、物理インターフェイスでサポートされています。また、EtherChannel でもストーム制御を設定できます。ストーム制御を EtherChannel で設定する場合、ストーム制御設定は EtherChannel 物理インターフェイスに伝播します。
ブロードキャスト ストームが発生し、実行されるアクションがトラフィックのフィルタである場合、スイッチはブロードキャスト トラフィックだけをブロックします。
次の例では、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、87% の上限抑制レベルと 65% の下限抑制レベルのポートでユニキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルのポートでマルチキャスト ストーム制御をイネーブルにする方法を示します。
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
|
|
---|---|
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
指定されたスタック メンバの StackWise ポートをディセーブルまたはイネーブルにするには、そのスタック メンバ上で switch 特権 EXEC を使用します。
switch stack-member-number stack port port-number { disable | enable }
|
|
---|---|
(注) switch stack-member-number stack port port-number disable コマンドの使用には注意が必要です。StackWise ポートをディセーブルにする場合、スタックは帯域幅の半分または全体を使用して動作します。
すべてのメンバが StackWise ポートを介して接続されていて ready ステートである場合、スタックは full-ring ステート の状態です。
スタックが partial-ring ステートになるのは次のような場合です。
• すべてのメンバが StackWisestack ポートを介して接続されているが、一部のメンバは ready ステートではない。
• 一部のメンバが StackWisestack ポートを介して接続されていない。
switch stack-member-number stack port port-number disable 特権 EXEC コマンドを入力した場合、
• スタックが full-ring ステートのときは、1 つの StackWise ポートだけをディセーブルにできます。次のメッセージが表示されます。
• スタックが partial-ring ステートのときは、ポートをディセーブルにできません。次のメッセージが表示されます。
次の例では、メンバ 4 の StackWise ポート 2 をディセーブルにする方法を示します。
|
|
---|---|
スタック メンバのプライオリティ値を変更するには、スタック マスター上から switch priority グローバル コンフィギュレーション コマンドを使用します。
switch stack-member-number priority new-priority-value
|
|
---|---|
新しいプライオリティ値はスタックマスターの再選出にとって重要な要素になります。そのため、プライオリティ値の変更がただちにスタック マスターを変更するわけではありません。
次の例では、スタック メンバ 6 のプライオリティ値を 9 に変更する方法を示します。
|
|
---|---|
新しいスイッチがスイッチ スタックに加入する前に、プロビジョニングして設定を提供するには、スタック マスターから switch provision グローバル コンフィギュレーション コマンドを使用します。削除されたスイッチ(スタックを脱退したスタック メンバ)に関連付けられたすべての設定情報を削除するには、このコマンドの no 形式を使用します。
switch stack-member-number provision type
no switch stack-member-number provision
|
|
---|---|
エラー メッセージを受信しないようにするには、このコマンドの no 形式を使用してプロビジョニングされた設定を削除する前に、スイッチ スタックから指定のスイッチを削除する必要があります。
スイッチ タイプを変更する場合も、スイッチ スタックから指定のスイッチを削除する必要があります。スイッチ タイプを変更しない場合でも、スイッチ スタック内に物理的に存在するプロビジョニングされたスイッチのスタック メンバ番号を変更できます。
プロビジョニングされたスイッチのタイプが、スタック上のプロビジョニングされた設定のスイッチ タイプと一致しない場合、スイッチ スタックはプロビジョニングされたスイッチにデフォルト設定を適用し、これをスタックに追加します。スイッチ スタックでは、デフォルト設定を適用する場合にメッセージを表示します。
プロビジョニング情報は、スイッチ スタックの実行コンフィギュレーションで表示されます。 copy running-config startup-config 特権 EXEC コマンドを入力すると、プロビジョニングされた設定がスイッチ スタックのスタートアップ コンフィギュレーション ファイルに保存されます。
次の例では、スイッチ スタックにスタック メンバ番号が 2 の Catalyst 3750G-12S スイッチをプロビジョニングする方法を示します。 show running-config コマンドの出力は、プロビジョニングされたスイッチに関連付けられたインターフェイスを示します。
また、 show switch ユーザ EXEC コマンドを入力すると、スイッチ スタックのプロビジョニングされたステータスを表示できます。
次の例では、スイッチがスタックから削除される場合に、スタック メンバ 5 についてのすべての設定情報が削除される方法を示します。
プロビジョニングされたスイッチが、実行コンフィギュレーションで追加または削除されたことを確認するには、 show running-config 特権 EXEC コマンドを入力します。
|
|
---|---|
スタック メンバ番号を変更するには、スタック マスター上から switch renumber グローバル コンフィギュレーション コマンドを使用します。
switch current-stack-member-number renumber new-stack-member-number
|
|
---|---|
他のスタック メンバがすでに指定したメンバ番号を使用している場合、スタック マスターは、スタック メンバをリロードする際に、使用可能な一番低い番号を割り当てます。
(注) スタック メンバ番号を変更し、新しいスタック メンバ番号がどの設定にも関連付けされていない場合、そのスタック メンバは現在の設定を廃棄してリセットを行い、デフォルトの設定に戻ります。スタック メンバ番号および設定に関する詳細については、ソフトウェア コンフィギュレーション ガイドを参照してください。
プロビジョニングされたスイッチでは、switch current-stack-member-number renumber new-stack-member-number コマンドを使用しないでください。使用すると、コマンドは拒否されます。
スタック メンバをリロードし、設定変更を適用するには、 reload slot current stack member number 特権 EXEC コマンドを使用します。
次の例では、スタック メンバ 6 のメンバ番号を 7 に変更する方法を示しています。
|
|
---|---|
レイヤ 3 モードにあるインターフェイスをレイヤ 2 モードに移行して、レイヤ 2 の設定を行うには、キーワードを指定せずに switchport インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。
|
|
---|---|
no switchport コマンドが入力されると、ポートをシャットダウンし、再びイネーブルにします。ポートが接続されている装置上ではメッセージが生成される可能性があります。
レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。
(注) インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、最初にキーワードを指定せずに switchport コマンドを入力し、インターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、ここで記載されているようにキーワードを指定して別の switchport コマンドを入力できます。
次の例では、インターフェイスをレイヤ 2 ポートとして運用することを中止し、シスコのルーテッド ポートにする方法を示します。
次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを中止し、レイヤ 2 のスイッチド インターフェイスに変更する方法を示します。
(注) キーワードを指定しない switchport コマンドは、シスコのルーテッド ポートをサポートしないプラットフォーム上では使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
インターフェイスのスイッチ ポートのステータスを確認するには、 show running-config 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートをスタティック アクセスまたはダイナミック アクセス ポートとして設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。スイッチポートのモードが、 access に設定されている場合、ポートは指定の VLAN のメンバとして動作します。 dynamic として設定されている場合、ポートは受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
ダイナミック アクセス ポートは、最初はどの VLAN のメンバにも属さず、受信したパケットに基づいて割り当てを受信します。
|
|
---|---|
no switchport access コマンドは、アクセス モード VLAN をデバイスの適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6000 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6000 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。Catalyst 3750 スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションの接続にだけ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にだけ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
– EtherChannel ポート グループのメンバ(ダイナミック アクセス ポートは、他のダイナミック ポートなど、他のポートとはグループ化できません)
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
VLAN インターフェイス(Switch Virtual Interface(SVI; スイッチ仮想インターフェイス))のラインステート アップまたはダウン計算からインターフェイスを除外するには、 switchport autostate exclude インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no switchport autostate exclude
|
|
---|---|
SVI に属するレイヤ 2 アクセス ポートまたはトランク ポートで switchport autostate exclude コマンドを入力します。
ポートが関連 VLAN のトラフィックを転送している場合、VLAN インターフェイス(SVI)は起動しています。VLAN 上のすべてのポートがダウンしているかブロックしている場合、SVI はダウンしています。SVI ライン ステートを起動するには、VLAN 上の少なくとも 1 つのポートを起動して、転送させる必要があります。 switchport autostate exclude コマンドを使用すると、SVI インターフェイスのラインステート アップまたはダウン計算からポートを除外できます。たとえば、モニタリング ポートがアクティブなだけで VLAN が起動していると見なされないようにするために、計算からモニタリング ポートを除外できます。
ポートで switchport autostate exclude コマンドを入力すると、このコマンドはポートでイネーブルになっているすべての VLAN に適用されます。
インターフェイスの autostate モードを確認するには、 show interface interface-id switchport 特権 EXEC コマンドを入力します。モードが設定されていないと、autostate モードが表示されません。
次の例では、インターフェイスで autostate 除外を設定して、設定を確認する方法を示します。
|
|
---|---|
show interfaces [ interface-id ] switchport |
autostate モード(設定されている場合)を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
1 組のインターフェイスで、相互にバックアップを提供する Flex Link を設定するには、レイヤ 2 インターフェイスで、 switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link 設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
no switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
デフォルトは、Flex Link が定義されていません。プリエンプション モードはオフです。プリエンプションを行いません。プリエンプション遅延は 35 秒に設定されています。
|
|
---|---|
preemption 、 mode 、 forced 、 bandwidth 、 off 、および delay キーワードが追加されました。 |
|
multicast、fast-convergence、delay、mode、prefer、および vlan キーワードが追加されました。 |
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスはバックアップ リンクとして識別されます。この機能は Spanning Tree Protocol(STP; スパニング ツリー プロトコル)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してだけ使用可能です。
• 任意のアクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスがバックアップ リンクになるのは、1 つのアクティブ リンクに対してだけです。アクティブ リンクは別の Flex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を開始した場合にループが発生したり動作が変更したりしないように、両方の Flex Link を同様の特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルか物理インターフェイスのいずれか一方をアクティブ リンクにして、ポート チャネルと物理インターフェイスポートを Flex Link として設定できます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN で STP に参加しません。STP が動作していない場合、設定されているトポロジでループが発生していないことを確認してください。
次の例では、2 つのインターフェイスを Flex Link として設定する例を示します。
次の例では、常にバックアップのプリエンプションを行うようファスト イーサネット インターフェイスを設定する方法を示します。
次の例では、ファスト イーサネット インターフェイスのプリエンプション遅延時間を設定する方法を示します。
次の例では、MMU プライマリ VLAN としてファスト イーサネット インターフェイスを設定する方法を示します。
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
この例では、VLAN 60 および 100 ~ 120 がスイッチに設定されています。
両方のインターフェイスが起動している場合、Gi1/0/6 が VLAN 1 ~ 50 のトラフィックを転送し、Gi1/0/8 が VLAN 60 および 100 ~ 120 のトラフィックを転送します。
Flex Link インターフェイスがダウンすると(LINK_DOWN)、このインターフェイスで優先される VLAN は、Flex Link ペアのピア インターフェイスに移動します。この例では、インターフェイス Gi1/0/6 がダウンして、Gi1/0/8 が Flex Link ペアのすべての VLAN を引き継ぎます。
0
/61/0
/8 GigabitEthernet Active Down/Backup Up
Flex Link インターフェイスがアップになると、このインターフェイスで優先される VLAN はピア インターフェイスでブロックされ、アップしたインターフェイスでフォワーディング ステートになります。この例では、インターフェイス Gi1/0/6 がアップになると、このインターフェイスで優先される VLAN はピア インターフェイス Gi1/0/8 でブロックされ、Gi1/0/6 で転送されます。
次の例では、マルチキャスト高速コンバージェンスをインターフェイス Gi1/0/11 で設定する方法を示します。
設定を確認するには、 show interfaces switchport backup detail 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces [ interface-id ] switchport backup |
不明なマルチキャストまたはユニキャストのパケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
不明なマルチキャスト トラフィックをブロックするよう指定します。 (注) 純粋なレイヤ 2 マルチキャスト トラフィックだけがブロックされます。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。 |
|
|
|
---|---|
デフォルトでは、不明な MAC アドレスを持つすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックすることができます。不明なマルチキャストまたはユニキャスト トラフィックが保護ポートでブロックされない場合、セキュリティに問題のある場合があります。
マルチキャスト トラフィックでは、ポート ブロッキング機能は純粋なレイヤ 2 パケットだけをブロックします。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、インターフェイス上で不明なユニキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
レイヤ 2 ポートのホスト接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。システム上への影響をなくすには、このコマンドの no 形式を使用します。
|
|
---|---|
ホスト接続のためポートを最適化するには、 switchport host コマンドで、アクセスするスイッチ ポート モードを設定し、スパニング ツリー PortFast をイネーブルにして、チャネル グルーピングをディセーブルにします。エンド ステーションにだけこの設定を適用することができます。
スパニング ツリー PortFast はイネーブルであるため、 switchport host コマンドをシングルホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニング ツリー ループが発生することがあります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポートの VLAN メンバシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを入力します。モードをデバイスの適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | dynamic { auto | desirable } | private-vlan | trunk }
no switchport mode { access | dot1q-tunnel | dynamic | trunk }
アクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
|
インターフェイス トランキング モード ダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。 |
|
インターフェイス トランキング モード ダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
|
switchport mode private-vlan コマンドを参照してください。 |
|
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。 |
|
|
---|---|
access 、 dot1q-tunnel 、 または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合だけです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを入力すると、インターフェイスは永続的な非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN Trunking Protocol(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol( DTP; ダイナミック トランキング プロトコル)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
dot1q-tunnel を入力すると、ポートは IEEE 802.1Q トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
トンネル ポートで受信された IEEE 802.1Q カプセル化 IP パケットはすべて MAC Access Control List(ACL; アクセス コントロール リスト)でフィルタリングできますが、IP ACL ではフィルタリングできません。これは、スイッチが IEEE 802.1Q ヘッダー内部のプロトコルを認識しないためです。ルータ ACL、ポート ACL、および VLAN マップに、この制限が適用されます。
ポートを IEEE 802.1Q トンネル ポートとして設定する場合、次の制限事項が適用されます。
• IP ルーティングおよびフォールバック ブリッジングは、トンネル ポートではサポートされません。
• IP ACL がトンネル ポートを含む VLAN 内のトランク ポートに適用されている場合、または VLAN マップがトンネル ポートを含む VLAN に適用されている場合は、トンネル ポートから受信したパケットは、非 IP パケットとして取り扱われ、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 の Quality of Service(QoS)ACL およびレイヤ 3 情報に関連する他の QoS 機能は、トンネル ポートではサポートされていません。
IEEE 802.1Q トンネル ポートの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ポート設定で IEEE 802.1x を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミック VLAN 割り当てに変更しようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
次の例では、ポートをアクセス モードに設定する方法を示します。
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
次の例では、ポートをトランク モードに設定する方法を示します。
次の例では、ポートを IEEE 802.1Q トンネル ポートとして設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 列および Operational Mode 列を調べます。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
ポートを混合ポートまたはホストのプライベート VLAN ポートとして設定するには、 switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードをデバイスの適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
インターフェイスをプライベート VLAN ホスト ポートとして設定します。ホスト ポートは、プライベート VLAN のセカンダリ VLAN に所属し、所属する VLAN に応じてコミュニティ ポートまたは隔離ポートのいずれかになります。 |
|
インターフェイスをプライベート VLAN 混合ポートとして設定します。混合ポートは、プライベート VLAN のプライマリ VLAN のメンバです。 |
|
|
---|---|
プライベート VLAN のホスト ポートまたは混合ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポートには設定できません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたは混合ポートとして設定する場合、ポートが非アクティブになります。
ポート上のプライベート VLAN に他の機能(以下)を設定しないでください。
• Dynamic Trunking Protocol(DTP)
• Port Aggregation Protocol(PAgP)
• Link Aggregation Control Protocol(LACP)
• Multicast VLAN Registration(MVR)
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN ポートはセキュア ポートにはできないので、保護ポートとして設定できません。
プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
設定の矛盾による STP ループの発生を防ぎ、STP コンバージェンスをより速く行うために、隔離およびコミュニティ ホスト ポート上でスパニング ツリー PortFast および UniDirectional Link Detection(UDLD; 単一方向リンク検出)ガードをイネーブルにすることを強く推奨します。
ポートをプライベート VLAN ホスト ポートとして設定し、 switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のアソシエーションを設定しない場合、インターフェイスが非アクティブになります。
ポートをプライベート VLAN 混合ポートとして設定し、 switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のマッピングを設定しない場合、インターフェイスが非アクティブになります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 に関連付ける方法を示します。インターフェイスは、セカンダリ隔離 VLAN 501 およびプライマリ VLAN 20 のメンバです。
(注) ポートをプライベート VLAN ホスト ポートとして設定する場合は、spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、BPDU ガードと PortFast もイネーブルにする必要があります。
次の例では、インターフェイスをプライベート VLAN 混合ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
プライベート VLAN のスイッチポート モードを確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
|
|
---|---|
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定するか、プライマリ VLAN をセカンダリ VLAN に関連付けます。 |
|
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のプライマリおよびセカンダリ VLAN 間のプライベート VLAN のアソシエーションとマッピングを設定します。 |
レイヤ 2 インターフェイス上で Dynamic Trunking Protocol(DTP)ネゴシエーション パケットが送信されないように指定するには、 switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk)によって決まります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていないデバイスでのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイス上のポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
(任意) switchport port-security aging コマンドを参照してください。 |
|
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大数まで、セキュア MAC アドレスを追加できます。 |
|
(任意)トランク ポート上でだけ、VLAN ID および MAC アドレスを指定します。VLAN ID を指定しない場合は、ネイティブ VLAN が使用されます。 |
|
(任意)アクセス ポートでだけ、VLAN を音声 VLAN として指定します。 (注) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合に限り利用可能です。 |
|
(任意) mac-address sticky キーワードだけを入力して、インターフェイスの スティッキ ラーニング をイネーブルにします。スティッキ ラーニングをイネーブルにすると、インターフェイスは動的に学習したすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキ セキュア MAC アドレスに変換します。 |
|
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチ スタックで設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。詳細は、 sdm prefer グローバル コンフィギュレーション コマンドを参照してください。この数字は、インターフェイスで設定された他のレイヤ 2 機能やその他のセキュア MAC アドレスなど、利用可能な MAC アドレスの合計数を示します。 |
|
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan vlan-list :VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
|
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合に実行するアクションを設定します。デフォルトは shutdown です。 |
|
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。ドロップすることでセキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポート上に保護モードを設定することは推奨できません。保護モードでは、ポートが最大数に達していなくても VLAN が保護モードの最大数に達すると、ラーニングがディセーブルになります。 |
|
セキュリティ違反制限モードを設定します。このモードでは、セキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。セキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。 |
|
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。Syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力したりして、手動で再びイネーブルにすることができます。 |
|
VLAN ごとのシャットダウンにセキュリティ違反モードを設定します。このモードでは、違反が発生した VLAN だけが errdisable になります。 |
ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
|
|
---|---|
• セキュア ポートはアクセス ポートまたはトランク ポートにすることはできますが、ダイナミック アクセス ポートには設定できません。
• セキュア ポートを Switched Port Analyzer(SPAN)の宛先ポートにすることはできません。
• セキュア ポートはプライベート VLAN ポートにはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキ セキュア MAC アドレスを設定できません。
• 音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
• 音声 VLAN はアクセス ポート上でだけサポートされます。トランク ポート上ではサポートされません。
• インターフェイスのセキュア アドレスの最大値を入力する場合、新しい値が前回の値より大きいと、新しい値によって前回の設定値が上書きされます。新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングをサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合に、セキュリティ違反が起こります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力して、このステートから回復させることができます。 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力するか、clear errdisable interface 特権 EXEC コマンドを使用して、ポートを手動で再びイネーブルにすることができます。
アドレスの最大数を 1 に設定し、接続されたデバイスの MAC アドレスを設定すると、確実にデバイスがポートの帯域幅を完全に使用できます。
インターフェイスのセキュア アドレスの最大値を入力すると、次の事象が発生します。
• 新しい値が前回の値より大きい場合、新しい値によって前回の設定値が上書きされます。
• 新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
スティッキ セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上でスティッキ ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキ ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキ セキュア MAC アドレスに変換し、すべてのスティッキ セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする場合、または実行コンフィギュレーションを削除する場合は、スティッキ セキュア MAC アドレスは実行コンフィギュレーションの一部に残りますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定することができ、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスを保存しない場合、アドレスは失われます。スティッキ ラーニングがディセーブルの場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
次の例では、違反が発生した場合に VLAN だけをシャットダウンするようにポートを設定する方法を示します。
|
|
---|---|
MAC アドレス テーブルからスイッチ上またはインターフェイス上の特定のタイプのセキュア アドレスまたはすべてのセキュア アドレスを削除します。 |
|
show port-security address |
|
show port-security |
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
|
|
---|---|
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイプを absolute、エージング タイムを 2 時間に設定します。
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイプを inactivity、エージング タイムを 2 分に設定します。
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
|
|
---|---|
ポート上でポート セキュリティをイネーブルにし、ポートの使用対象をユーザ定義のステーション グループに制限し、セキュア MAC アドレスを設定します。 |
着信したタグなしフレームのポート プライオリティ、または指定されたポートに接続された IP Phone が受信するフレームのプライオリティを設定するには、 switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
|
|
---|---|
音声 VLAN をイネーブルにした場合、スイッチを設定して、Cisco Discovery Protocol(CDP)パケットを送信し、Cisco IP Phone のアクセス ポートに接続される装置からデータ パケットを送信する方法を IP Phone に指示できます。Cisco IP Phone に設定を送信するには、Cisco IP Phone に接続しているスイッチ ポートの CDP をイネーブルにする必要があります(デフォルトでは、CDP はすべてのスイッチ インターフェイスでグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。音声 VLAN は、レイヤ 2 ポート上にだけ設定できます。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するようにポート信頼状態を設定することを推奨します。
次の例では、受信した IEEE 802.1p プライオリティを信頼するように、指定されたポートに接続された IP Phone を設定する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
隔離ポートまたはコミュニティ ポートへのプライベート VLAN のアソシエーション、または混合ポートへのマッピングを定義するには、 switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーション、またはマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
プライベート VLAN のプライマリ VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
|
プライベート VLAN のセカンダリ(隔離またはコミュニティ)VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
|
|
|
---|---|
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドを使用して、ポートがプライベート VLAN のホスト ポートまたは混合ポートとして設定されていないと、プライベート VLAN のアソシエーションまたはマッピングはポートで作用しません。
ポートがプライベート VLAN のホスト モードまたは混合モードであっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
混合ポートを 1 つのプライマリ VLAN だけにマッピングできます。プライマリおよびセカンダリ VLAN にすでにマッピングされている混合ポート上で switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
add および remove キーワードを使用して、混合ポートのプライベート VLAN のマッピングからセカンダリ VLAN を追加または削除できます。
switchport private-vlan association host コマンドを入力することは、switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
switchport private-vlan association mapping コマンドを入力することは、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
次の例では、インターフェイスをプライベート VLAN 混合ポートとして設定し、それをプライマリ VLAN とセカンダリ VLAN にマッピングする方法を示します。
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping 特権 EXEC コマンドを使用します。スイッチ スタック上で設定されたプライベート VLAN およびインターフェイスを確認するには、 show vlan private-vlan 特権 EXEC コマンドを使用します。
|
|
---|---|
show interfaces private-vlan mapping |
|
show vlan private-vlan |
同じスイッチの他の保護ポートから送信されるレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチポート保護機能はスイッチ内に限定され、同一スイッチ上の保護ポート間では、レイヤ 3 デバイスを介してだけ通信できます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートを一意の VLAN に設定し、そのスイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、同様に保護ポートになっている他のポートに対して、ユニキャスト、マルチキャスト、またはブロードキャスト トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、このような制御トラフィックだけが転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 デバイスを介して転送されなければなりません。
スイッチ スタックは論理的には 1 つのスイッチを表しているため、レイヤ 2 トラフィックは、スタック内の同一スイッチか異なるスイッチかにかかわらず、スイッチ スタックの保護ポート間では転送されません。
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | encapsulation { dot1q | isl | negotiate } | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | encapsulation | native vlan | { pruning vlan }
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(VLAN ID が 1005 より上)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します(指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。
|
|
---|---|
VLAN 1 および VLAN 1002 ~ 1005 の値を受け入れるため、 allowed vlan vlan-list の add、remove、および except キーワードは変更されました。 |
• switchport trunk encapsulation コマンドをサポートするのは、ISL と IEEE 802.1Q の形式を両方サポートできるプラットフォームおよびインターフェイス ハードウェアの場合だけです。
• トランクの一方の終端を IEEE 802.1Q トランクとして、もう一方の終端を ISL または非トランク ポートとして設定することはできません。ただし、ポート 1 つを ISL トランクとして、同じスイッチの別のポートを IEEE 802.1Q トランクとして設定できます。
• negotiate キーワードを入力し、DTP ネゴシエーションでカプセル化形式が解決されない場合は、ISL が形式として選択されます。コマンドの no 形式は、トランク カプセル化形式をデフォルトにリセットします。
• encapsulation コマンド の no 形式は、カプセル化フォーマットをデフォルトにリセットします。
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
• スパニング ツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol (CDP)、Port Aggregation Protocol(PAgP; ポート集約プロトコル)、Link Aggregation Control Protocol(LACP)、Dynamic Trunking Protocol(DTP)、および VLAN 1 の VLAN Trunking Protocol(VTP))を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
• プルーニング適格リストは、トランク ポートだけに適用されます。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
次の例では、スイッチド インターフェイスとして設定されたポートを、トランキング モードのデフォルト トランキング形式に関係なく、IEEE 802.1Q トランキング形式にカプセル化させる方法を示します。
次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
Cisco IP Phone を検出および認識するには、 switchport voice detect インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice detect cisco-phone [ full-duplex ]
no switchport voice detect cisco-phone [ full-duplex ]
|
|
---|---|
次の例では、スイッチ上でスイッチポート音声検出機能をイネーブルにする方法を示します。
次の例では、スイッチ上でスイッチポート音声検出機能をディセーブルにする方法を示します。
設定を確認するには、 show run interfaces interface-id 特権 EXEC コマンドを入力します。
ポートに音声 VLAN を設定するには、 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
|
|
---|---|
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
スイッチの Cisco IP Phone に接続しているスイッチ ポート上の Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにし、Cisco IP Phone に設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するポート信頼状態を設定することを推奨します。
VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。スイッチは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定の音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN ポートは、プライベート VLAN ポートにはできません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
次の例では、VLAN 2 をポート用音声 VLAN として設定します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
show interfaces interface-id switchport |
|
イエローのしきい値を決める、イエローとレッドの温度しきい値の差を設定するには、 system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
イエローとレッドのしきい値の差を指定します(摂氏)。指定できる範囲は 10 ~ 25 です。デフォルト値は 10 です。 |
|
|
|
---|---|---|
|
|
---|---|
このコマンドは、すべてのスイッチ上に表示されますが、次のスイッチだけで有効です。
グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドのしきい値が 66℃の場合に、イエローのしきい値を 51℃ に設定するには、 system env temperature threshold yellow 15 コマンドを使用してしきい値の差を 15 に設定します。
(注) スイッチ内部の温度センサーでシステム内の温度を測定するため、±5℃の差が生じる可能性があります。
次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。
|
|
---|---|
show env temperature status |
ギガビット イーサネット ポート、ルーテッド ポート、またはファスト イーサネット(10/100)ポートの最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)を設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes | routing bytes }
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に別の値を設定した場合、その値はスイッチのリセット後に適用され、ルーテッド ポートのデフォルトの MTU サイズになります。
|
|
---|---|
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドを使用する場合は、変更内容を反映させるためにスイッチをリセットする必要はありません。
システム MTU 設定は、NVRAM のスイッチ環境変数に保存され、スイッチをリロードするときに有効になります。システム MTU ルーティング設定とは異なり、 system mtu および system mtu jumbo コマンドで入力した MTU 設定は、 copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチ IOS コンフィギュレーション ファイルに保存されません。したがって、Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)を使用し、バックアップ コンフィギュレーション ファイルで新しいスイッチを設定して、システム MTU をデフォルト以外の値にしたい場合、新しいスイッチ上で system mtu および system mtu jumbo を明示的に設定し、スイッチをリロードする必要があります。
1000 Mbps で稼動しているギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
特定のスイッチ タイプに許容範囲外の値を入力すると、値が拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されます。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信しませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットをドロップします。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で稼動するインターフェイスでは、最大 5000 バイトのパケットを受信できます。ただし、1998 バイトを超えるパケットは 1000 Mbps で稼動するインターフェイスで受信できますが、宛先インターフェイスが 10 または 100 Mbps で稼動している場合、パケットはドロップされます。
次の例では、1000 Mbps 以上で稼動しているギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
|
|
---|---|
ファスト イーサネット ポート、ギガビット イーサネット ポート、およびルーテッド ポートに設定されたパケット サイズを表示します。 |
インターフェイス上で Time Domain Reflector(TDR)機能を実行するには、 test cable-diagnostics tdr 特権 EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
|
|
---|---|
TDR は、銅線のイーサネット 10/100/100 ポートだけでサポートされます。10/100 ポート、10 ギガビット モジュール ポート、または SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応する ソフトウェア コンフィギュレーション ガイド を参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
次の例では、インターフェイス上で TDR を実行する方法を示します。
インターフェイスのリンク ステータスがアップ状態で速度が 10 Mb/s または 100 Mb/s である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
|
|
---|---|
指定の送信元 MAC アドレスから指定の宛先 MAC アドレスまでを通過するパケットのレイヤ 2 パスを表示するには、 traceroute mac 特権 EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
|
|
---|---|
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名までを通過するパケットのレイヤ 2 パスを表示するには、 traceroute mac ip 特権 EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
|
|
---|---|
class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシー マップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
|
|
---|---|
特定のトラフィックの Quality of Service(QoS)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、特定の DSCP 値を持つ着信トラフィックが信頼されます。着信トラフィックの DSCP 値と一致し、信頼するクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust コマンドは、同一ポリシー マップ内の set ポリシー マップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定した場合、QoS は受信した CoS 値、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用して、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
trust ip-precedence を指定した場合、QoS は入力パケットおよび IP precedence/DSCP マップから IP precedence 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、 class1 で分類されたトラフィックの着信 DSCP 値を信頼するようにポート信頼状態を定義する方法を示します。
|
|
---|---|
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
|
UniDirectional Link Detection(UDLD; 単一方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。 |
|
|
---|---|
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によるインターフェイス シャットダウンをリセットするのに、次のコマンドを使用できます。
• udld reset 特権 EXEC コマンド - UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力 - グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
|
|
---|---|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
|
個々のインターフェイスで UniDirectional Link Detection(UDLD; 単一方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルにしたりするには、このコマンドの no 形式を使用します。
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
|
|
---|---|
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用できます。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
次の例では、 udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
|
|
---|---|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
|
UniDirectional Link Detection(UDLD; 単一方向リンク検出)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、 udld reset 特権 EXEC コマンドを使用します(イネーブルの場合には、スパニング ツリー、Port Aggregation Protocol(PAgP)、Dynamic Trunking Protocol(DTP)などの他の機能を介することで有効になります)。
|
|
---|---|
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼動を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
|
|
---|---|
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
|
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
IEEE 802.1x 認証に準拠するポートで Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)メソッドを使用するように指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authentication dot1x { default } method1
no aaa authentication dot1x { default }
(注) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。
|
|
---|---|
method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。
group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。
設定された認証方式リストを表示するには、 show running-config 特権 EXEC コマンドを使用します。
次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。
|
|
---|---|
動作設定を表示します。構文情報については、『Cisco IOS Release 12.2 Command Reference』一覧ページへのリンク( http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html )を使用してください。 |
VLAN データベースに標準範囲 VLAN(VLAN ID 1 ~ 1005)の VLAN 特性を設定するには、 vlan VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database 特権 EXEC コマンドを入力します。
vlan vlan-id [ are are-number ] [ backupcrf { enable | disable }] [ bridge bridge-number |
type { srb | srt }] [ media { ethernet | fddi | fdi-net | tokenring | tr-net }] [ mtu mtu-size]
[ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ]
[ state { suspend | active }] [ ste ste-number ] [ stp type { ieee | ibm | auto }]
[ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id]
VLAN パケット フィルタリング用の VLAN マップ エントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。VLAN マップ エントリを削除するには、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドは、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
(任意)作成または変更するマップ エントリのシーケンス番号(0 ~ 65535)。VLAN マップを作成する際にシーケンス番号を指定しない場合、番号は自動的に割り当てられ、10 から開始して 10 ずつ増加します。この番号は、VLAN アクセス マップ エントリに挿入するか、または VLAN アクセス マップ エントリから削除する順番です。 |
|
|
---|---|
グローバル コンフィギュレーション モードでは、このコマンドは VLAN マップを作成または修正します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。 match アクセス マップ コンフィギュレーション コマンドを使用して、一致する IP または非 IP トラフィック用にアクセス リストを指定します。 action コマンドは、この一致によりパケットを転送またはドロップするかどうかを設定します。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドが利用できます。
• action :実行するアクションを設定します(転送またはドロップ)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセス マップ コンフィギュレーション モードを終了します。
• match :一致する値を設定します(IP アドレスまたは MAC アドレス)。
• no :コマンドを無効にするか、デフォルト値を設定します。
エントリ番号(シーケンス番号)を指定しない場合、マップの最後に追加されます。
VLAN ごとに VLAN マップは 1 つだけ設定できます。VLAN マップは、VLAN でパケットを受信すると適用されます。
シーケンス番号を指定して no vlan access-map name [ number ] コマンドを使用すると、エントリを 1 つ削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用して、VLAN マップを 1 つまたは複数の VLAN に適用します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、 vac1 という名の VLAN マップを作成し、一致条件とアクションをその VLAN マップに適用する方法を示します。他のエントリがマップに存在しない場合、これはエントリ 10 になります。
次の例では、VLAN マップ vac1 を削除する方法を示します。
|
|
---|---|
VLAN コンフィギュレーション モードを開始するには、 vlan database 特権 EXEC コマンドを入力します。このモードから、標準範囲 VLAN の VLAN 設定の追加、削除、および修正を行い、VLAN Trunking Protocol(VTP)を使用してこれらの変更をグローバルに伝播できます。コンフィギュレーション情報は、VLAN データベースに保存されます。
すべての IEEE 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドを IEEE 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも IEEE 802.1Q トランクで伝送される可能性があります。IEEE 802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
IEEE 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、ネイティブ VLAN フレームの IEEE 802.1Q タギングをイネーブルにする方法を示します。
|
|
---|---|
show vlan dot1q tag native |
VLAN マップを 1 つまたは複数の VLAN に適用するには、 vlan filter インターフェイス コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapname vlan-list { list | all }
no vlan filter mapname vlan-list { list | all }
tt、uu-vv、xx、および yy-zz 形式での 1 つまたは複数の VLAN リスト。カンマとダッシュの前後のスペースは任意です。指定できる範囲は 1 ~ 4094 です。 |
|
|
|
---|---|
パケットを誤って過剰にドロップし、設定プロセスの途中で接続が無効になることがないように、VLAN アクセス マップを完全に定義してから VLAN に適用することを推奨します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、VLAN マップ エントリ map1 を VLAN 20 および 30 に適用します。
次の例では、VLAN マップ エントリ map1 を VLAN 20 から削除する方法を示します。
|
|
---|---|
VLAN フィルタすべてに関する情報、または特定の VLAN または VLAN アクセス マップに関する情報を表示します。 |
|
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm 特権 EXEC コマンドを使用します。
|
|
---|---|
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN 割り当てを再確認するための VLAN Membership Policy Server(VMPS)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べます。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リストの次のサーバに照会する前にクライアントが VLAN Membership Policy Server(VMPS)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
|
|
---|---|
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べます。
|
|
---|---|
プライマリ VLAN Membership Policy Server(VMPS)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかにかかわらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスがない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べます。
|
|
---|---|
VLAN Trunking Protocol(VTP)コンフィギュレーション特性を設定または修正するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | off | server | transparent } [ mst | unknown | vlan ] | password password [ hidden | secret ] | pruning | version number }
no vtp { file | interface | mode [ client | off | server | transparent ] [ mst | unknown | vlan ] | password | pruning | version }
デフォルトのファイル名は flash:vlan.dat です。
デフォルト モードはサーバ モードで、デフォルトのデータベースは VLAN です。
|
|
---|---|
mode off キーワードが追加され、VTP バージョン 3 に対するサポートが追加され、password hidden および secret キーワード、およびモード データベース キーワード( vlan 、 mst 、および unknown )が VTP バージョン 3 とともに追加されました。 |
VTP モード、ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードが透過型であり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 の VLAN の VTP モードおよび VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートの状態です。非管理ドメイン ステートの間は、ローカル VLAN 設定に変更が生じても、スイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信した後、または vtp domain コマンドでドメイン名を設定した後で、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出した後、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたは透過モードでない場合にエラーを返さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたは透過モードである場合、スイッチの設定は変更されません。
• 透過モードのスイッチは、VTP に参加しません。透過モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードは透過型に設定してください。VTP は拡張範囲 VLAN をクライアントおよびサーバ モードでサポートし、VLAN データベースに保存します。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。VTP モードは、VTP バージョン 3 で拡張 VLAN を使用することにより変更できます。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
• vtp mode off コマンドを使用すると、デバイスをオフに設定します。 no vtp mode off コマンドを使用すると、デバイスを VTP サーバ モードにリセットします。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードが設定されていない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
• hidden および secret キーワードは、VTP バージョン 3 だけでサポートされています。VTP バージョン 2 から VTP バージョン 3 に変換する場合、変換前に hidden または secret キーワードを削除する必要があります。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートを切り替えると、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP デバイスの機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼動するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF)または Token Ring Concentrator Relay Function(TrCRF)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
• VTP バージョン 3 では、VLAN データベース情報だけでなく、すべてのデータベース VTP 情報が VTP ドメインに伝播します。
• 2 つの VTP バージョン 3 の領域は、トランスペアレント モードの VTP バージョン 1 または VTP バージョン 2 の領域でだけ通信できます。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
次の例では、デバイス ストレージのファイル名をクリアする方法を示します。
次の例では、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
次の例では、スイッチの管理ドメインを設定する方法を示します。
次の例では、スイッチを VTP 透過モードにする方法を示します。
次の例では、VTP ドメイン パスワードを設定する方法を示します。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
|
|
---|---|
show vtp status |
|
ポート単位で VLAN Trunking Protocol(VTP)をイネーブルにするには、 vtp インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスで VTP をディセーブルにする場合は、このコマンドの no 形式を使用します。
(注) このコマンドは、スイッチが LAN ベース イメージおよび VTP バージョン 3 を実行している場合だけサポートされます。
|
|
---|---|
次の例では、インターフェイス上で VTP をイネーブルにする方法を示します。
次の例では、インターフェイス上で VTP をディセーブルにする方法を示します。
|
|
---|---|
VLAN Trunking Protocol(VTP)の特性を設定するには、 vtp VLAN コンフィギュレーション コマンドを使用します。VLAN コンフィギュレーション モードを開始する場合は、 vlan database 特権 EXEC コマンドを入力します。
vtp { domain domain-name | password password | pruning | v2-mode | { server | client | transparent }}
no vtp { client | password | pruning | transparent | v2-mode }
スイッチを VLAN Trunking Protocol(VTP)プライマリ サーバとして設定するには、 vtp primary 特権 EXEC コマンドを使用します。
vtp primary [ mst | vlan ] [ force ]
(注) このコマンドは、スイッチが LAN ベース イメージおよび VTP バージョン 3 を実行している場合だけサポートされます。
(注) vtp {password password | pruning | version number} コマンドはコマンドライン ヘルプに表示されますが、サポートされていません。
(任意)スイッチを Multiple Spanning Tree(MST)機能のプライマリ VTP サーバとして設定します。 |
|
|
|
---|---|
このコマンドは、VTP バージョン 3 に設定されているスイッチ上だけでサポートされています。
VTP プライマリ サーバはデータベース情報をアップデートし、システム内のすべてのデバイスによって行われるアップデートを送信します。VTP セカンダリ サーバは、プライマリ サーバから受信したアップデートされた VTP のコンフィギュレーションを NVRAM にバックアップすることだけができます。
デフォルトでは、すべてのデバイスはセカンダリ サーバとして起動します。プライマリ サーバのステータスは、管理者がドメイン内のテイクオーバー メッセージを発行する場合のデータベース アップデートのためだけに必要です。プライマリ サーバなしで実用 VTP ドメインを持つことができます。
次の例では、スイッチを VLAN のプライマリ VTP サーバとして設定する方法を示します。
|
|
---|---|
show vtp status |
|