この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Catalyst 4500 シリーズ スイッチの Cisco IOS コマンドがアルファベット順に記載されています。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の URL にある『 Cisco IOS Release 12.2 Configuration Guides 』および『 Cisco IOS Release 12.2 Command References 』を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/index.htm
マクロ キーワードのヘルプ ストリングを指定するには、 #macro keywords コマンドを使用します。
#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]
|
|
マクロの必須キーワードを指定しなかった場合、そのマクロは無効とみなされ、適用しようとすると失敗します。 # macro keywords コマンドを入力すると、構文を有効にするために指定する必要のあるキーワードを示したメッセージが表示されます。
次に、test という名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
802.1x 認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x default start-stop group radius
no aaa accounting dot1x default start-stop group radius
|
|
802.1x アカウンティングには、RADIUS サーバが必要です。
このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
次に、802.1x アカウンティングを設定する例を示します。
(注) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。
スイッチの再起動後にセッション終端メッセージを受信するには、 aaa accounting system default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting system default start-stop group radius
no aaa accounting system default start-stop group radius
|
|
802.1x アカウンティングには、RADIUS サーバが必要です。
このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
(注) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。
オーバーライド モード(VACL を PACL よりも優先させる場合など)および非オーバーライド モード(merge モードや strict モードなど)を指定するには、 access-group modeコマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。
access-group mode { prefer { port | vlan } | merge }
no access-group mode { prefer { port | vlan } | merge }
|
|
---|---|
レイヤ 2 インターフェイスでは、prefer port、prefer vlan、および merge モードがサポートされています。レイヤ 2 インターフェイスには、各方向(着信方向と発信方向)に 1 つずつ IP ACL を適用できます。
次に、スイッチで PACL モードを有効にする例を示します。
show access-group mode interface
show ip interface (Cisco IOS のマニュアルを参照)
show mac access-group interface
Access Control List(ACL; アクセス コントロール リスト)をスイッチのハードウェアにプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。
access-list hardware entries { packed | scattered }
|
|
---|---|
ACL のプログラム時には、エントリとマスクの 2 種類のハードウェア リソースが使用されます。これらのリソースのいずれかが消費されて使用できない場合、ハードウェアに新たに ACL をプログラムできません。マスクが消費されてもエントリが使用可能な場合、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。このアクションにより、新たな ACL をハードウェアにプログラムできるようになります。
このコマンドの目的は、ACL エントリごとのマスク数を少なくして、TCAM のリソースをより効率的に使用することです。 scattered または packed アルゴリズムを適用しているときに TCAM の使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。プログラムのアルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。
次に、ハードウェアにプログラムする ACL を packed アルゴリズムにする方法を示します。プログラムされたあとは、49% の ACL エントリのみをプログラムするために、89% のマスクが必要になります。
ハードウェアにおける TCAM 領域間のバランスを修正するには、 access-list hardware region コマンドを使用します。
access-list hardware region { feature | qos } { input | output } balance { bal-num }
|
|
---|---|
PandV はフロー ラベルにおいて、ポート部分と VLAN タグ部分の両方をマスクするエントリを含む TCAM 領域です。
PorV はフロー ラベルにおいて、ポート部分か VLAN タグ部分のどちらか一方だけをマスクするエントリを含む TCAM 領域です。
バランスを 1 にすると、最小限の PandV 領域エントリ数、および最大限の PorV 領域エントリ数が割り当てられます。バランスを 99 にすると、最大限の PandV 領域エントリ数、および最小限の PorV 領域エントリ数が割り当てられます。バランスを 50 にすると、指定の TCAM において、PandV 領域と PorV 領域のエントリ数が同じになります。
次の例は、MAC(メディア アクセス制御)アドレスをポートに追加した場合に、MAC 通知トラップをイネーブルにする方法を示します。
VACL のマッチングの場合に実行されるアクションを指定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN(仮想 LAN)アクセス マップでは、特定のパケット タイプ(IP または MAC[メディア アクセス制御])用に設定されている Access Control List(ACL; アクセス コントロール リスト)が 1 つ以上存在する場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。
特定のパケット タイプ用に設定されている ACL が存在しない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。
特定のパケット タイプ用に設定されている ACL が空または未定義の場合は、設定されたアクションがそのパケット タイプに適用されます。
新しい VLAN(仮想 LAN)データベースを実装し、設定番号をインクリメントし、NVRAM(不揮発性 RAM)で設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。
|
|
---|---|
apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を実施し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLAN データベース モードが開始されます。
スイッチが VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。
特権 EXEC モードから show vlan コマンドを入力することにより、VLAN データベース変更が行われたかどうかを確認できます。
次に、新たな VLAN データベースを実装し、これを現在のデータベースとして認識する例を示します。
apply
abort (Cisco IOS のマニュアルを参照)
exit (Cisco IOS のマニュアルを参照)
reset
show vlan
shutdown vlan (Cisco IOS のマニュアルを参照)
vtp(グローバル コンフィギュレーション モード)
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)アクセス リストを定義したり、設定済みリストの末尾にコマンドを追加するには、arp access-list コマンドを使用します。
|
|
---|---|
次に、static-hosts という名前の ARP アクセス リストを定義する例を示します。
特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006 シャーシを使用している場合、モジュールの有効値は 2 ~ 6 です。4507R シャーシを使用している場合、有効値は 3 ~ 7 です。
attach module mod コマンドを実行すると、プロンプトが Gateway# に変わります。
このコマンドのアクションは、 session module mod および remote login module mod コマンドのアクションと同じです。
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
QoS(Quality Of Service)ドメイン内に Voice over IP(VoIP)用の Auto-QoS(自動 QoS)を自動設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoS コンフィギュレーションを標準 QoS デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | trust }
no auto qos voip { cisco-phone | trust }
|
|
---|---|
このコマンドを使用して、QoS ドメイン内の VoIP トラフィックに適切な QoS を設定します。QoS ドメインには、QoS の着信トラフィックを分類できるスイッチ、ネットワーク内部、およびエッジ デバイスが含まれます。
cisco-phone キーワードは、Cisco IP Phone に接続されたネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を介して IP Phone を検出し、その IP Phone から受信したパケット内の CoS ラベルを信頼します。
trust キーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックはすでに他のエッジ デバイスで分類されているとみなされるので、これらのパケットの CoS/DSCP ラベルは信頼されます。
指定されたインターフェイスで Auto-QoS 機能をイネーブルにすると、自動的に次のアクションが発生します。
• QoS がグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。
• DBL がグローバルにイネーブルになります(qos dblグローバル コンフィギュレーション コマンド)。
• auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合は、信頼性のある境界機能がイネーブルになります。Cisco IP Phone の有無の検出には、CDP が使用されます。Cisco IP Phone が検出されると、特定のインターフェイス上の入力分類は、パケットで受信された CoS ラベルを信頼するように設定されます。これは、一部の古い IP Phone では DSCP がマークされないためです。Cisco IP Phone が存在しない場合、入力分類はパケットの CoS ラベルを信頼しないよう設定されます。
• auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定されたインターフェイスがレイヤ 2 として設定されている場合、このインターフェイス上の入力分類はパケットで受信された CoS ラベルを信頼するように設定されます(このインターフェイスがレイヤ 3 として設定されている場合は、DSCP を信頼するように設定されます)。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。
Auto-QoS がイネーブルの場合に自動生成される QoS コンフィギュレーションを表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。Auto-QoS デバッギングをイネーブルにするには、 debug auto qos 特権 EXEC コマンドを使用します。
インターフェイス上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準 QoS がイネーブルになり、Auto-QoS 設定がそのインターフェイスの標準 QoS デフォルト設定に変更されます。Auto-QoS によって実行されたグローバル設定がこのアクションで変更されることはありません。グローバル設定は維持されます。
次に、インターフェイス GigabitEthernet 1/1 に接続されたスイッチまたはルータが信頼できるデバイスの場合に、Auto-QoS をイネーブルにし、着信パケット内で受信された CoS および DSCP ラベルを信用する例を示します。
次に、インターフェイス FastEthernet 2/1 に接続されたデバイスが Cisco IP Phone として検出された場合に、Auto-QoS をイネーブルにして、着信パケット内で受信された CoS ラベルを信頼する例を示します。
次に、Auto-QoS がイネーブルの場合に自動的に生成される QoS コンフィギュレーションを表示する例を示します。
debug auto qos (Cisco IOS のマニュアルを参照)
qos map cos
qos trust
show auto qos
show qos
show qos interface
show qos maps
NVRAM(不揮発性 RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。
auto-sync { startup-config | config-register | bootvar | standard }
no auto-sync { startup-config | config-register | bootvar | standard }
スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。 |
|
|
---|---|
次に(デフォルト設定から)メイン CPU のコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。
Switch#
config terminal
Switch (config)#
redundancy
Switch (config-r)#
main-cpu
Switch (config-r-mc)#
no auto-sync standard
Switch (config-r-mc)#
auto-sync configure-register
Switch (config-r-mc)#
EtherChannel インターフェイスの EtherChannel グループへの割り当て、または設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスが作成されていない場合、ポート チャネル インターフェイスは、そのチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。
チャネル グループの PAgP がイネーブルに設定されているインターフェイスに使用されている特定のチャネル番号は、LACP がイネーブルに設定されているインターフェイスを含むチャネルを設定する場合に使用できません。その逆も同様です。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。
チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを推奨します。
ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝えられます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。
on モードで 2 つのポート グループを接続することにより、使用可能な EtherChannel を作成できます。
次に、インターフェイス GigabitEthernet 1/1 をポート チャネル 45 によって指定された EtherChannel グループに追加する例を示します。
Switch(config-if)#
channel-group 45 mode on
Switch(config-if)#
interface port-channel
show interfaces port-channel (Cisco IOS のマニュアルを参照)
インターフェイス上でLACP または Port Aggregation Protocol(PAgP; ポート集約プロトコル)をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol { lacp | pagp }
|
|
---|---|
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
channel-group コマンドを使用して、プロトコルを選択することもできます。
インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。
同じ EtherChannel に属するすべてのポートでは、同じプロトコルを使用する必要があります。1 つのモジュールで 2 つのプロトコルを実行することはできません。
PAgP と LACP には互換性がありません。チャネルの両端で同じプロトコルを使用する必要があります。
スイッチを手動で設定し、一方の側で PAgP、反対側で LACP を on モードにできます。
プロトコルはいつでも変更できます。ただし、変更した場合は、新しいプロトコルに対して、既存のすべての EtherChannel がデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択されたプロトコルに適用不可能なモードを選択できなくなります。
EtherChannel 内のすべてのポートを、同じ速度および同じデュプレックス モード(LACP モードの場合は全二重のみ)で動作するように設定してください。
詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。
次に、インターフェイスでチャネリングを管理するために LACP を選択する例を示します。
QoS(Quality Of Service)クラス マップを設定するための QoS クラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラスマップを削除するには、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] name
no class-map [ match-all | match-any ] name
|
|
---|---|
name および acl_name 引数は、大文字と小文字を区別します。
グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフローポリシングを定義する場合は、 class-map および個々のインターフェイスに適用されるそのサブコマンドを使用します。
次のコマンドが、QoS クラス マップ コンフィギュレーション モードで利用できます。
• exit ― QoS クラス マップ コンフィギュレーション モードを終了します。
• no ― クラスマップから一致ステートメントを削除します。
– access-group { acl_index | name acl_name }
– ip { dscp | precedence } value1 value2... value8
次のサブコマンドは、CLI(コマンドライン インターフェイス)ヘルプに表示されますが、LAN インターフェイスではサポートされません。
• input-interface { interface interface_number | null number | vlan vlan_id }
• destination-address mac mac_address
• source-address mac mac_address
クラスマップ名を設定して、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。
match {[ access-group { acl_index | name acl_name } ] | [ ip { dscp | precedence } value1 value2... value8 ]}
match サブコマンドの構文説明については 表2-1 を参照してください。
次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5 という名前のクラスマップを設定し、IP precedence 5 の一致ステートメントを入力する例を示します。
次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。
policy-map
service-policy
show class-map
show policy-map
show policy-map interface
インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。
clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{ null interface_number } | { port-channel number } | { vlan vlan_id }]
|
|
---|---|
インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをクリアします。
(注) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、show interface counters コマンドを入力したときに表示されるカウンタだけをクリアします。
次に、すべてのインターフェイス カウンタをクリアする例を示します。
Switch#
clear counters
Switch#
次に、特定のインターフェイスのカウンタをクリアする例を示します。
Switch#
clear counters vlan 200
Switch#
インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。
clear hw-module slot slot_num password
|
|
---|---|
次に、回線モジュールのスロット 5 のパスワードをクリアする方法を示します。
ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。
clear interface gigabitethernet mod/port
|
|
---|---|
次に、ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアする例を示します。
Switch#
clear interface gigabitethernet 1/1
Switch#
VLAN(仮想 LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。
|
|
---|---|
次に、特定の VLAN からハードウェア ロジックをクリアする例を示します。
Switch#
clear interface vlan 5
Switch#
アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。
clear ip access-template access-list
アクセス リスト番号です。有効値は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2,000 ~ 2,699 です。 |
|
|
---|---|
Switch#
clear ip access-template 201
Switch#
ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。
|
|
---|---|
Switch#
clear ip arp inspection log
Switch#
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
|
|
---|---|
次に、VLAN 1 の DAI 統計情報をクリアして、その状態を確認する例を示します。
arp access-list
clear ip arp inspection log
show ip arp inspection
DHCP バインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。
clear ip dhcp snooping database
|
|
---|---|
次に、DHCP バインディング データベースをクリアする例を示します。
Switch#
clear ip dhcp snooping database
Switch#
ip dhcp snooping
ip dhcp snooping binding interface (Cisco IOS のマニュアルを参照)
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCP バインディング データベース統計情報をクリアするには、 clear ip dhcp snooping database statistics コマンドを使用します。
clear ip dhcp snooping database statistics
|
|
---|---|
次に、DHCP バインディング データベースをクリアする例を示します。
Switch#
clear ip dhcp snooping database statistics
Switch#
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。
clear ip igmp group [{ fastethernet mod/port } | { GigabitEthernet mod/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{ port-channel number } | { vlan vlan_id }]
(任意)Domain Name System(DNS; ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているホスト名です。 |
|
|
|
---|---|
IGMP キャッシュには、直接接続されている LAN のホストがメンバであるマルチキャスト グループのリストが含まれています。
すべてのエントリを IGMP キャッシュから削除する場合は、引数なしで clear ip igmp group コマンドを入力します。
次に、IGMP キャッシュから特定のグループのエントリをクリアする例を示します。
次に、特定のインターフェイスから、IGMP グループ キャッシュ エントリをクリアする例を示します。
ip host (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)
show ip igmp interface
明示的なホスト追跡データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。
clear ip igmp snooping membership [vlan vlan_id ]
|
|
---|---|
明示的なホスト追跡データベースには、デフォルトで最大 1 KB のエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。
次に、VLAN 25 の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング統計情報を表示する例を示します。
Switch#
ip igmp snooping vlan explicit-tracking
show ip igmp snooping membership
グローバル MFIB カウンタおよびすべてのアクティブ MFIB ルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。
|
|
---|---|
次に、すべてのアクティブ MFIB ルートおよびグローバル カウンタをクリアする例を示します。
すべての MFIB 高速廃棄エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。
|
|
---|---|
特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。
clear lacp [ channel-group ] counters
|
|
---|---|
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
channel group を指定しない場合は、すべてのチャネル グループがクリアされます。
Port Aggregation Protocol(PAgP; ポート集約プロトコル)モードのメンバを含むチャネル グループにこのコマンドを入力しても、無視されます。
グローバル カウンタ エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table {dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ] | notification }
(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。
clear mac-address-table notification コマンドは、 show mac-address-table notification コマンドによって表示されるグローバル カウンタのみをクリアします。CISCO-MAC-NATIFICATION-MIB のグローバル カウンタおよび履歴テーブルはクリアされません。
次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
次に、MAC アドレス通知カウンタをクリアする例を示します。
Switch#
clear mac-address-table notification
Switch#
clear mac-address-table dynamic
mac-address-table aging-time
mac-address-table notification
main-cpu
show mac-address-table address
mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
ダイナミック アドレス エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]
(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。
次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
mac-address-table aging-time
main-cpu
show mac-address-table address
ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。
clear pagp { group-number | counters }
|
|
---|---|
次に、特定グループのポート チャネル情報をクリアする例を示します。
Switch#
clear pagp 32
Switch#
次に、ポート チャネル トラフィック フィルタをすべてクリアする例を示します。
Switch#
clear pagp counters
Switch#
MAC(メディア アクセス制御)アドレス テーブルからすべての設定済みセキュア アドレス、もしくはインターフェイス上の特定のダイナミックまたはスティッキ セキュア アドレスを削除するには、 clear port-security コマンドを使用します。
clear port-security dynamic [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ] [ vlan access | voice ]
clear port-security all コマンドを入力すると、スイッチはすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
(注) no switchport port-security mac-address コマンドを使用する場合は、スティッキおよびスタティック MAC アドレスを一度に 1 つだけクリアできます。
clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
|
|
---|---|
次に、MAC アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する例を示します。
次に、MAC アドレス テーブルからダイナミック セキュア アドレスを削除する例を示します。
次に、特定のインターフェイスで学習したダイナミック セキュア アドレスをすべて削除する例を示します。
グローバルおよびインターフェイスごとの集約 QoS(Quality Of Service)カウンタをクリアするには、 clear qos コマンドを使用します。
clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { mod/interface }} | vlan { vlan_num } | port-channel { number }]
|
|
---|---|
(注) clear qos コマンドを入力すると、カウンタの動作方法が影響を受け、通常は制限されるトラフィックが短期間転送されることがあります。
clear qos コマンドは、インターフェイス QoS ポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスの QoS ポリシー カウンタをリセットします。
次に、すべてのプロトコルでグローバルおよびインターフェイスごとの集約 QoS カウンタをクリアする例を示します。
Switch#
clear qos
Switch#
次に、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする例を示します。
Switch#
clear qos aggregate-policer
Switch#
指定された VLAN(仮想 LAN)またはすべての既存 VLAN のソフトウェアキャッシュ カウンタ値をクリアして、0 から再開させるには、 clear vlan counters コマンドを使用します。
clear vlan [ vlan-id ] counters
|
|
---|---|
VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)統計情報をクリアするには、 clear vmps statistics コマンドを使用します。
|
|
---|---|
コントロール プレーン コンフィギュレーション モードでは、装置のコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは修正を行えます。このモードを開始するには、 control-plane コマンドを使用します。
|
|
---|---|
(注) すべてのクラスに対し、それぞれポリシー アクションを設定する必要があります。全クラスにポリシー アクションを設定しないと、トラフィックはポリシー アクションを持たないクラスをスキップし、それ以降のクラスと照合されます。
control-plane コマンドを入力したあとは、ルート プロセッサに対するコントロール プレーン サービスを定義できます。たとえば、コントロール プレーンに対し、このコントロール プレーン宛のすべてのトラフィックをポリシングするサービス ポリシーを関連付けることができます。
次の例では、送信元アドレス 10.1.1.1 および 10.1.1.2 を持つ信頼されたホストに対し、Telnet パケットをコントロール プレーンに制約なく転送できるように設定します。残りのすべての Telnet パケットは、指定のレートに従うようにポリシングします。
10.1.1.2
trusted host traffic.
class(『 Cisco IOS Release 12.2 Command Reference 』を参照)
class-map
drop( Cisco IOS Release 12.2 Command Reference 』を参照)
match access-group( Cisco IOS Release 12.2 Command Reference 』を参照)
policy-map
service-policy
show policy-map control-plane
隣接デバッギング情報を表示するには、 debug adjacency コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
(任意)隣接データベースの Inter-Processor Communication(IPC; プロセッサ間通信)エントリを表示します。 |
|
|
---|---|
バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス関連アクティビティのデバッギング出力を制限するには、 debug condition interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition interface { fastethernet mod/port | GigabitEthernet mod/port |
null interface_num | port-channel interface-num | vlan vlan_id }
no debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }
|
|
---|---|
次に、VLAN インターフェイス 1 のデバッギング出力を制限する例を示します。
debug interface
undebug condition interface ( no debug condition interface と同じ)
スタンバイ ステート変化のデバッギング出力を制限するには、 debug condition standby コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
no debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
|
|
---|---|
1 つしかない条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のデバッギング メッセージが表示される場合があります。
次に、VLAN 1 の group 0 へのデバッギング出力を制限する例を示します。
次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。
特定 VLAN(仮想 LAN)の VLAN デバッギング出力を制限するには、 debug condition vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition vlan { vlan_id }
no debug condition vlan { vlan_id }
|
|
---|---|
1 つしかない VLAN 条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のメッセージが表示される場合があります。
次に、VLAN 1 へのデバッギング出力を制限する例を示します。
次に、最後の VLAN デバッグ条件をディセーブルにしようとしたときに表示されるメッセージ例を示します。
802.1x 機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug dot1x { all | errors | events | packets | registry | state-machine }
no debug dot1x { all | errors | events | packets | registry | state-machine }
|
|
---|---|
次に、すべての条件の 802.1x デバッギングをイネーブルにする例を示します。
EtherChannel をデバッグするには、 debug etherchnl コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug etherchnl [ all | detail | error | event | idb | linecard ]
(任意)Port Aggregation Protocol(PAgP; ポート集約プロトコル)IDB メッセージをデバッグします。 |
|
|
|
---|---|
次に、すべての EtherChannel デバッグ メッセージを表示する例を示します。
次に、EtherChannel IDB デバッグ メッセージを表示する例を示します。
debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
no debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
|
|
---|---|
次に、インターフェイス VLAN 1 へのデバッギングを制限する例を示します。
debug condition interface
undebug interface ( no debug interface と同じ)
Inter-Processor Communication(IPC; プロセッサ間通信)アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ipc { all | errors | events | headers | packets | ports | seats }
no debug ipc { all | errors | events | headers | packets | ports | seats }
|
|
---|---|
次に、IPC イベントのデバッギングをイネーブルにする例を示します。
DHCP スヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping event
|
|
---|---|
次に、DHCP スヌーピング イベントのデバッギングをイネーブルにする例を示します。
次に、DHCP スヌーピング イベントのデバッギングをディセーブルにする例を示します。
DHCP スヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping packet
|
|
---|---|
次に、DHCP スヌーピング パケットのデバッギングをイネーブルにする例を示します。
次に、DHCP スヌーピング パケットのデバッギングをディセーブルにする例を示します。
IP 送信元ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip verify source packet
|
|
---|---|
次に、IP 送信元ガードのデバッギングをイネーブルにする例を示します。
次に、IP 送信元ガードのデバッギングをディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip verify source vlan dhcp-snooping (Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOS のマニュアルを参照)
LACP アクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
次に、LACP の各種デバッギングをイネーブルにする例を示します。
モニタリング アクティビティを表示するには debug monitor コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug monitor { all | errors | idb-update | list | notifications | platform | requests }
no debug monitor { all | errors | idb-update | list | notifications | platform | requests }
すべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)デバッギング メッセージを表示します。 |
|
|
|
---|---|
NVRAM(不揮発性 RAM)アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Port Aggregation Protocol(PAgP; ポート集約プロトコル)アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pagp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
次に、PAgP の各種デバッギングをイネーブルにする例を示します。
LACP プロトコル パケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol lacp [ receive | transmit | vlan ]
no debug platform packet protocol lacp [ receive | transmit | vlan ]
|
|
---|---|
次に、すべての PM デバッギングをイネーブルにする例を示します。
undebug platform packet protocol lacp ( no debug platform packet protocol lacp と同じ)
Port Aggregation Protocol(PAgP; ポート集約プロトコル)のプロトコル パケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol pagp [ receive | transmit | vlan ]
no debug platform packet protocol pagp [ receive | transmit | vlan ]
|
|
---|---|
次に、すべての PM デバッギングをイネーブルにする例を示します。
undebug platform packet protocol pagp ( no debug platform packet protocol pagp と同じ)
Port Manager(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
|
|
---|---|
次に、すべての PM デバッギングをイネーブルにする例を示します。
ポート セキュリティをデバッグするには、 debug port-security コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、すべての PM デバッギングをイネーブルにする例を示します。
スーパーバイザ エンジン冗長をデバッグするには、 debug redundancy コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug redundancy { errors | fsm | kpa | msg | progression | status | timer }
|
|
---|---|
次に、冗長ファシリティ タイマー イベント デバッギングをデバッグする例を示します。
スパニングツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | ha | mstp | pvst+ | root | snmp | switch | synchronization | uplinkfast }
no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }
|
|
---|---|
次に、スパニングツリー PVST+ をデバッグする例を示します。
スパニングツリー BackboneFast イベントのデバッギングをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree backbonefast [ detail | exceptions ]
no debug spanning-tree backbonefast
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
次に、デバッギングをイネーブルにして、スパニングツリー BackboneFast デバッギング情報を表示する例を示します。
undebug spanning-tree backbonefast ( no debug spanning-tree backbonefast と同じ)
スイッチ シム デバッギングをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process }
| state | tx [ decode ]}
no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}
受信 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)処理デバッギング メッセージを表示します。 |
|
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
次に、スパニングツリー スイッチ シム上で送信 BPDU デバッギングをイネーブルにする例を示します。
undebug spanning-tree switch ( no debug spanning-tree switch と同じ)
スパニングツリー UplinkFast イベントのデバッギングをイネーブルにするには、
debug spanning-tree uplinkfast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree uplinkfast [ exceptions ]
no debug spanning-tree uplinkfast
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
次に、スパニングツリー UplinkFast 例外をデバッグする例を示します。
undebug spanning-tree uplinkfast ( no debug spanning-tree uplinkfast と同じ)
VLAN(仮想 LAN)マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan { badpmcookies | events | management | packets | registries }
no debug sw-vlan { badpmcookies | events | management | packets | registries }
|
|
---|---|
次に、ソフトウェア VLAN イベントをデバッグする例を示します。
VLAN(仮想 LAN)マネージャ Cisco IOS File System(IFS; IOS ファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
|
|
---|---|
• 操作 1 ― ヘッダー確認ワードおよびファイル確認番号を含むファイル ヘッダーを読み込みます。
• 操作 2 ― ドメインおよび VLAN 情報のほとんどを含むファイルのメイン ボディを読み込みます。
次に、ファイル読み込み操作中にTLVデータ エラーをデバッグする例を示します。
ISL(スイッチ間リンク)VLAN(仮想 LAN)ID のアクティベーションおよび非アクティベーションを追跡するデバッギング メッセージをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
集約アクセス インターフェイス Spanning-Tree Protocol(STP; スパニングツリー プロトコル)転送変更の VLAN マネージャ通知をイネーブルにします。 |
|
|
|
---|---|
次に、ソフトウェア VLAN インターフェイス モード変更通知をデバッグする例を示します。
undebug sw-vlan notification ( no debug sw-vlan notification と同じ)
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)のプロトコル コードによって生成されるデバッギング メッセージをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
|
|
---|---|
pruning を入力後、さらにパラメータを追加しない場合は、VTP プルーニング デバッギング メッセージが表示されます。
次に、ソフトウェア VLAN(仮想 LAN)送信 VTP パケットをデバッグする例を示します。
UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)アクティビティのデバッギングをイネーブルにするには、 debug udld コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug udld { events | packets | registries }
no debug udld { events | packets | registries }
パケット キューからパケットを受信するときの UDLD プロセスのデバッギングをイネーブルにして、UDLD プロトコル コードの要求によりパケットを送信しようとします。 |
|
UDLD プロセス依存モジュールおよび他の機能モジュールからのレジストリ アップコールを処理するときの UDLD プロセスのデバッギングをイネーブルにします。 |
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
次に、UDLD レジストリ イベントをデバッグする例を示します。
VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug vqpc [ all | cli | events | learn | packet ]
no debug vqpc [ all | cli | events | learn | packet ]
|
|
---|---|
次に、すべての VQP デバッギングをイネーブルにする例を示します。
インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
|
|
---|---|
マクロには最大 5 つまでの範囲を含むことができます。インターフェイス範囲はモジュールをまたがることはできません。
interface-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-interface } - { last-interface }
• interface-type { mod }/{ first-interface } - { last-interface }
Switch(config)#
define
interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#
DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを拒否するには、 deny コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
(任意)ARP 要求との一致を要求します。request を指定しない場合は、すべての ARP パケットに対して照合されます。 |
|
|
|
---|---|
次に、MAC アドレスが 0000.0000.abcd で、IP アドレスが 1.1.1.1 であるホストの例を示します。次に、このホストからの要求および応答の両方を拒否する例を示します。
パケット メモリ障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。
diagnostic monitor action [ conservative | normal | aggressive ]
|
|
---|---|
問題を修復するためにスイッチを再起動したくない場合は、 conservative キーワードを使用します。
冗長スーパーバイザ エンジンがある場合、またはネットワークレベルの冗長性が提供されている場合は、 aggressive キーワードを使用します。
次に、継続的な障害の発生時に RPR スイッチオーバーを開始するようにスイッチを設定する例を示します。
show diagnostic result module test 2
show diagnostic result module test 3
指定の診断テストを実行するには、 diagnostic start コマンドを使用します。
diagnostic start { module num } { test test-id } [ port num ]
実行するテストの ID 番号を指定します。ケーブル診断のテスト ID(test-id)、または cable-tdr キーワードを使用できます。 |
|
|
|
---|---|
次に、指定のモジュールに対して指定の診断テストを実行する例を示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テストの結果は、テストの開始から約 1 分経過しないと取得可能になりません。テストの開始後 1 分以内に show cable-diagnostic tdr コマンドを入力すると、[TDR test is in progress on interface...] というメッセージが表示されます。
ポートが認証失敗 VLAN(auth-fail VLAN)に移行する前の、最大試行回数を設定するには、 dot1x auth-fail max-attempts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts max-attempts
|
|
---|---|
次の例は、インターフェイス fastethernet4/3 に対し、ポートが認証失敗 VLAN に移行するまでの最大試行回数を設定する方法を示します。
認証失敗 VLAN(仮想 LAN)をポートでイネーブルにするには、 dot1x auth-fail vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
no dot1x auth-fail vlan vlan-id
|
|
---|---|
次に、インターフェイス fastethernet4/3 上で、認証失敗 VLAN をイネーブルにする例を示します。
スイッチ上で、単一方向のポート制御をポート単位でイネーブルにするには、 dot1x control-direction コマンドを使用します。単一方向のポート制御をディセーブルにするには、このコマンドの no 形式を使用します。
dot1x control-direction [ in | both ]
|
|
---|---|
単一方向制御を使用して、リモート システムを管理できます。単一方向制御を使用すると、マジック パケットと呼ばれる特殊なイーサネット パケットを使用して、システムをリモートで起動できます。
単一方向制御を使用することで、802.1x ポートからのシステムのリモート管理が可能になります。これまでは、システムを終了させると、ポートが無許可ステートに移行していました。この状態のポートは、EAPoL パケットの送受信しか行えません。したがって、単一方向制御を行うマジック パケットがホストに到達できず、システムを起動していないかぎり、ポートを認証して開くことはできませんでした。
次に、着信パケットに対して単一方向制御をイネーブルにする例を示します。
Switch(config-if)#
dot1x control-direction in
Switch(config-if)#
ポート上での 802.1x クリティカル認証をイネーブルにするには、 dot1x critical コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、802.1x クリティカル認証をイネーブルにする例を示します。
Switch(config-if)#
dot1x critical
Switch(config-if)#
dot1x critical eapol
dot1x critical recovery delay
dot1x critical vlan
show dot1x
EAP 交換の途中でポートがクリティカル認証を受けた場合の、EAPOL 成功パケットの送信をイネーブルにするには、 dot1x critical eapol コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、EAPOL 成功パケットの送信をイネーブルにする例を示します。
Switch(config-if)#
dot1x critical eapol
Switch(config-if)#
dot1x critical
dot1x critical recovery delay
dot1x critical vlan
show dot1x
ポートが再初期化されるまでのインターバルを設定するには、 dot1x critical recovery delay コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical recovery delay delay-time
no dot1x critical recovery delay
AAA(認証、許可、アカウンティング)遷移が発生した場合の、ポートの再初期化までのインターバルを指定します。有効値は 1 ~ 10,000 ミリ秒です。 |
|
|
---|---|
次に、802.1x クリティカル回復遅延時間を 500 に設定する例を示します。
Switch(config-if)#
dot1x critical recovery delay 500
Switch(config-if)#
dot1x critical
dot1x critical eapol
dot1x critical vlan
show dot1x
クリティカル認証を行ったポートを特定の VLAN(仮想 LAN)に割り当てるには、 dot1x critical vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
指定する VLAN のタイプは、ポート タイプと一致している必要があります。ポートがアクセス ポートの場合は、VLAN は通常の VLAN である必要があります。プライベート VLAN のホスト ポートの場合は、有効なプライベート VLAN ドメインにおけるセカンダリ VLAN である必要があります。ルーティッド ポートの場合は、VLAN は指定できません。
このコマンドは、クリティカル認証 VLAN サブシステムを含まないプラットフォーム(レイヤ 3 スイッチなど)ではサポートされません。
次に、ポート VLAN で 802.1x クリティカル認証をイネーブルにする例を示します。
Switch(config-if)#
dot1x critical vlan 350
Switch(config-if)#
dot1x critical
dot1x critical eapol
dot1x critical recovery delay
show dot1x
ポート単位でゲスト VLAN(仮想 LAN)をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ゲスト VLAN は、アクセス ポートまたはプライベート VLAN ホスト ポートとして静的に設定されたポートのみで設定できます。静的に設定されたアクセス ポートでは、通常の VLAN をゲスト VLAN として設定できます。静的に設定されたプライベート VLAN ホスト ポートでは、セカンダリ プライベート VLAN をゲスト VLAN として設定できます。
次に、インターフェイス fastethernet4/3 上でゲスト VLAN をイネーブルにする例を示します。
802.1x 対応のサプリカント(ホスト)をゲスト VLAN に入れるには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
no dot1x quest-vlan supplicant
|
|
---|---|
Cisco Release 12.2(25)EWA では、 dot1x guest-vlan supplicant コマンドを使用して、802.1x 対応ホストをゲスト VLAN に入れることができます。Cisco Release 12.2(25)EWA より前のリリースでは、802.1x 非対応ホストしかゲスト VLAN に入れることはできませんでした。
ゲスト VLAN サプリカントの動作をイネーブルにした場合は、Catalyst 4500 シリーズ スイッチは EAPOL パケット履歴を維持しません。このスイッチでは、EAPOL パケットがインターフェイス上で検出されたかどうかにかかわらず、802.1x 認証に失敗したクライアントによるゲスト VLAN へのアクセスが許可されます。
次に、802.1x 対応サプリカント(ホスト)をゲスト VLAN に入れる例を示します。
802.1x を再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。
|
|
---|---|
次に、インターフェイス上で 802.1x ステート マシンを初期化する例を示します。
スイッチで 802.1x MAC(メディア アクセス制御)アドレス バイパスをイネーブルにするには、 dot1x mac-auth-bypass コマンドを使用します。MAC アドレス バイパスをディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x mac-auth-bypass [ eap ]
|
|
---|---|
dot1x mac-auth-bypass 設定をポートから削除しても、ポートの許可ステートまたは認証ステートには影響はありません。未認証ステートのポートは未認証ステートのままです。また、MAB がアクティブな場合は、認証が 802.1x オーセンティケータに戻ります。ポートが MAC アドレスによって許可されている場合に MAB 設定を削除すると、このポートは再認証が行われるまで許可された状態を維持します。再認証が実行されると、回線上で検出された 802.1x サプリカントが優先されるため、MAC アドレスは削除されます。
次に、EAP MAC アドレス認証をイネーブルにする例を示します。
Switch(config-if)#
dot1x mac-auth-bypass
Switch(config-if)#
認証プロセスを再起動する前に、スイッチが EAP 要求/ID フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開するまでにスイッチが EAP 要求/ID フレームを再送信する回数です。有効値は 1 ~ 10 回です。 |
|
|
---|---|
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。この設定は、dot1x 非対応クライアントを設定した場合に、このクライアントがゲスト VLAN(仮想 LAN)に登録されるまでの待機時間に影響します。
次に、認証プロセスを再開するまでに、スイッチが EAP 要求/ID フレームを再送信する回数を 5 回に設定する例を示します。
認証プロセスを再開する前にスイッチが Extensible Authentication Protocol(EAP)要求/ID 以外のタイプの EAP 要求フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開するまでにスイッチが EAP 要求/ID フレーム以外のタイプの EAP 要求フレームを再送信する回数です。有効値は 1 ~ 10 回です。 |
|
|
---|---|
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。
次に、認証プロセスを再開するまでに、スイッチが EAP 要求フレームを再送信する回数を 5 回に設定する例を示します。
dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されている 802.1x 許可済みポート上で複数のホスト(クライアント)を許可するには、 dot1x multiple-hosts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用すると、複数のホストを 1 つの 802.1x 対応ポートに接続できます。このモードで、すべてのホストにネットワーク アクセスが許可されるには、少なくとも接続ホストのいずれか 1 つが正常に許可される必要があります。ポートが無許可になると(再認証が失敗するか、Extensible Authentication Protocol over LAN [EAPOL] ログオフ メッセージを受信すると)、接続されたすべてのクライアントのネットワーク アクセスが拒否されます。
次に、gigabitethernet1/1 上で 802.1x をイネーブルにし、複数のポートを許可する例を示します。
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認できます。
ポート上での認証ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
no dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートとレイヤ 3 ルーテッド ポートの両方でサポートされています。
ポートが次のように設定されていない場合にだけ auto キーワードを使用できます。
• トランク ポート ― トランク ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、近接ポートとネゴシエーションしてトランク ポートになることができます。ダイナミック ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをダイナミックに変更しようとしても、ポート モードは変更されません。
• EtherChannel ポート ― ポート上で802.1xをイネーブルにする前に、まず EtherChannel から削除する必要があります。EtherChannel または EtherChannel のアクティブ ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。EtherChannel の非アクティブ ポートで 802.1x をイネーブルにしようとすると、ポートは EtherChannel に加入しません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポート ― SPAN 宛先ポートで 802.1x をイネーブルにできますが、SPAN 宛先として削除するまで 802.1x はディセーブルに設定されます。SPAN 送信元ポートでは、802.1x をイネーブルにできます。
スイッチで 802.1x をグローバルにディセーブルにするには、各ポートでディセーブルにする必要があります。この操作に使用できるグローバル コンフィギュレーション コマンドはありません。
次に、gigabitethernet1/1 上で 802.1x をイネーブルにする例を示します。
show dot1x all または show dot1x interface int コマンドを入力してポート制御ステータスを表示すると、設定を確認できます。表示されたステータスがイネーブル(enabled)の場合、ポート制御値が auto または force-unauthorized に設定されていることを意味します。
手動ですべての 802.1x 対応ポートまたは指定された 802.1x 対応ポートの再認証を初期化するには、 dot1x re-authenticate コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
|
|
---|---|
再認証試行(re-authperiod)と自動再認証との間で設定された秒数を待たずにクライアントを再認証する場合に、このコマンドを使用できます。
次に、インターフェイス gigabitethernet1/1 に接続された装置を手動で再認証する例を示します。
クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用すると、定期的再認証試行間隔の時間を設定できます。
次に、クライアントの定期的再認証をディセーブルにする例を示します。
次に、定期的再認証をイネーブルにし、再認証を試行する間隔を 4,000 秒に設定する例を示します。
スイッチで 802.1x 認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムの 802.1x 認証をディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x syst em-auth-co ntrol
|
|
---|---|
スイッチの任意のポートで 802.1x アクセス コントロールを使用するには、
dot1x system-auth-control コマンドをイネーブルにする必要があります。802.1x アクセス コントロールを使用する各ポート上で、 dot1x port-control auto コマンドを使用できます。
再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { reauth-period { seconds | server } | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }
no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }
|
|
---|---|
dot1x timeout re-authperiod コマンドを入力する前に、定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。
次に、要求を再送信するまでに、スイッチがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を 60 秒に設定する例を示します。
Switch(config-if)#
end
show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。
次に、Session-Timeout 属性から得られた再認証タイムアウトを使用するように、スイッチを設定する例を示します。この属性は、ホストが 802.1x 経由の認証に成功したときに受信した、RADIUS Access-Accept メッセージから取得されます。
Switch(config-if)#
end
インターフェイス上でデュプレックス動作を設定するには、 duplex コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
表2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。
16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。伝送速度が 10 または 100 に変化しても、デュプレックス モードは full のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、スイッチに正しいデュプレックス モードを設定する必要があります。
(注) Catalyst 4006 スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されていても、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
表2-3 に、デュプレックスと速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。 duplex コマンドと speed コマンドの設定により、表に示すアクションが行われます。
|
|
|
---|---|---|
Switch(config-if)#
duplex full
Switch(config-if)#
speed
interface (Cisco IOS のマニュアルを参照)
show controllers (Cisco IOS のマニュアルを参照)
show interfaces (Cisco IOS のマニュアルを参照)
ファイル システムを消去するには、 erase コマンドを使用します。
erase {/all [non-default | nvram:] | cat4000_flash | nvram: | startup-config }
NVRAM、ブートフラッシュ、cat4000_flash、crashinfo など、ローカル スーパーバイザ エンジンの不揮発性ストレージ内にあるファイルおよび設定を消去します。Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。 (注) このコマンド オプションは、スタンドアロンのスーパーバイザ エンジンのみを対象としています。 |
|
|
|
---|---|
上記のコマンド オプションのほかにも、デュアル スーパーバイザ冗長スイッチのコマンド ヘルプ メッセージには、NVRAM および フラッシュ を識別するためのプレフィックス スレーブ(slavenvram: や slavecat4000_flash: など)の付いたオプションが表示されます。
erase nvram: コマンドは、 write erase および erase startup-confg コマンドの代わりに使用されます。この 2 つのコマンドと同様、startup-config ファイルと private-config ファイルの両方を消去します。
erase /all nvram: コマンドは、startup-config および private-config ファイルのほか、NVRAM 内のすべてのファイルを消去します。
erase cat4000_flash: コマンドは、VLAN データベースのコンフィギュレーション ファイルを消去します。
erase /all non-default コマンドは、製造施設や修理センターでの作業の円滑化に役立ちます。このコマンドは、不揮発性ストレージ内に保存された設定および状態を消去し、Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。デフォルト設定とは、IOS ライブラリ(後述)で説明されている設定、および erase /all non-default コマンド(vtp mode=transparent、ROMMON 変数の ConfigReg=0x2101、PS1= "rommon ! >" および EnableAutoConfig=1)で設定された設定です。
• 次の URL の『Cisco IOS Configuration Fundamentals Configuration Guide』Release 12.2
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_c/index.htm
• 次の URL の『Cisco IOS Configuration Fundamentals Configuration Command Reference』Release 12.2
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_r/index.htm
次に、不揮発性ストレージ内のファイルと設定を消去し、スイッチを出荷時の設定に戻す例を示します。
次に、ファイル システム cat4000_flash を消去する例を示します。
boot config (Cisco IOS のマニュアルを参照)
delete (Cisco IOS のマニュアルを参照)
more nvram:startup-config: (Cisco IOS のマニュアルを参照)
show bootvar
undelete (Cisco IOS のマニュアルを参照)
エラー ディセーブル検出をイネーブルにするには、 errdisable detect コマンドを使用します。エラー ディセーブル検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
|
|
---|---|
原因( dtp-flap 、 link-flap 、 pagp-flap )は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
次に、リンク フラップ エラー ディセーブル原因のエラー ディセーブル検出をイネーブルにする例を示します。
Switch(config)#
errdisable detect cause link-flap
Switch(config)#
次に、Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)のエラー ディセーブル検出をディセーブルにする例を示します。
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
|
|
---|---|
原因( bpduguard 、 dtp-flap 、 link-flap 、 pagp-flap 、 udld )は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。その原因のエラー ディセーブル回復をイネーブルにしない場合、 shutdown および no shutdown が入力されるまでインターフェイスはエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
次に、BPDU ガード エラー ディセーブル原因の回復タイマーをイネーブルにする例を示します。
Switch(config)#
errdisable recovery cause bpduguard
Switch(config)#
Switch(config)#
errdisable recovery interval 300
Switch(config)#
次に、ARP インスペクションのエラーディセーブル回復をイネーブルにする例を示します。
ギガビット イーサネット インターフェイスがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。
flowcontrol { receive | send } { off | on | desired }
no flowcontrol { receive | send } { off | on | desired }
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを禁止します。 |
|
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることをイネーブルにします。 |
|
ギガビット イーサネット インターフェイスのデフォルト設定は次のとおりです。
• ポーズ フレームの送信 ― off(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― desired(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの送信 ― on(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― desired(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
表2-4 に、モジュールのデフォルト設定を示します。
|
|
|
---|---|---|
|
|
---|---|
ポーズ フレームは、バッファがいっぱいであるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。
表2-5 に、 flowcontrol コマンドと send キーワードおよび receive キーワードをさまざまな組み合わせで使用する場合の注意事項を示します。
表2-6 では、速度設定に基づいてギガビット イーサネット インターフェイス上でフロー制御がどのように強制またはネゴシエーションされるのかを示します。
(注) ギガビット インターフェイス上にある場合にかぎり、Catalyst 4006 スイッチはフロー制御をサポートします。
|
|
|
---|---|---|
次に、受信フロー制御を desired に設定する例を示します。
interface port-channel
interface range
interface vlan
flowcontrol
show running-config (Cisco IOS のマニュアルを参照)
speed
スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源を再びオンにするには、 hw-module power コマンドを使用します。
hw-module [ slot | module ] number power
no hw-module [ slot | module ] number power
|
|
---|---|
次に、スロット 5 にあるモジュールの電源をオフにする方法を示します。
W-C4510R シャーシ内の Supervisor Engine V-10GE 上で 10 ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。
hw-module uplink select { tengigabitethernet | gigabitethernet | all }
|
|
---|---|
Supervisor Engine V-10GE および Supervisor Engine II+10GE は、10 ギガビット イーサネットおよびギガビット イーサネット アップリンク ポートをサポートします。Supervisor Engine II+10GE では、すべてのアップリンク ポートは常に使用可能です。同様に、Supervisor Engine V-10GE を W-C4503、W-4506、または W-4507R シャーシに実装した場合も、すべてのアップリンク ポートは常に使用可能です。Supervisor Engine V-10GE を W-4510R シャーシに実装した場合は、10 ギガビット イーサネット アップリンク ポート、ギガビット イーサネット アップリンク ポート、またはすべてのアップリンク ポートの使用を選択できます。すべてのアップリンク ポートの使用を選択した場合は、10 番めのスロットは WS-X4302-GB スイッチング ラインカードのみをサポートします。このコマンドは、リロード( redundancy reload shelf コマンドの実行)しないと有効にならないことに注意してください。
アップリンク選択はハードウェアの初期化時にプログラムされるので、アクティブなアップリンクを変更するには設定を保存し、スイッチをリロードする必要があります。アップリンクに対する変更を設定する場合、システムはスイッチをリロードする必要があることを通知するメッセージを表示し、スイッチをリロードするのに適切なコマンドを(冗長モードに応じて)示します。
all キーワードを選択する場合は、10 番めのスロットが空であるか、または WS-X4302-GB スイッチング モジュールが実装されていることを確認してください。
次に、ギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネット アップリンクは、次にリロードしたあとでアクティブになります。
次に、SSO モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネット アップリンクは、シャーシ/シェルフを次にリロードしたあとでアクティブになります。シャーシ/シェルフをリロードするには、 redundancy reload shelf コマンドを使用します。
次に、RPR モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネットは、アクティブ スーパーバイザ エンジンのスイッチオーバーまたはリロードが発生してもアクティブのままです。
次に、SSO モードの冗長システムにおいて、すべてのアップリンクを選択する例を示します。
(注) all キーワードを選択する場合は、スーパーバイザ エンジンの 10 番めのスロットでは Drome ボードのみがサポートされます。
1 つまたは一連の VLAN(仮想 LAN)を MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN を共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
指定されたインスタンスにマッピングされる VLAN の番号を指定します。番号は、1 つの値または範囲として入力できます。有効値は 1 ~4,094です。 |
|
|
---|---|
マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲は既存の VLAN に追加されるか、既存の VLAN から削除されます。
次に、VLAN の範囲を instance 2 にマッピングする例を示します。
次に、VLAN を instance 5 にマッピングする例を示します。
次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。
次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。
name
revision
show spanning-tree mst
spanning-tree mst configuration
設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。
設定するインターフェイスのタイプを指定します。有効値については、 表2-7 を参照してください。 |
|
|
|
---|---|
次に、インターフェイス fastethernet2/4 上でインターフェイス設定モードを開始する例を示します。
ポートチャネル インターフェイスのアクセスまたは作成を行うには、 interface port-channel コマンドを使用します。
interface port-channel channel-group
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポート チャネル インターフェイスが自動的に作成されます。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。
1 つのチャネル グループには、ポート チャネルは 1 つだけです。
Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用したい場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。
次に、チャネル グループ番号 64 でポート チャネル インターフェイスを作成する例を示します。
コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。
interface range { vlan vlan_id - vlan_id } { port-range | macro name }
|
|
---|---|
interface range コマンドは、既存の VLAN SVI 上でだけ使用できます。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。
interface range コマンドとともに入力される値は、すべての既存の VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。
ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはモジュールをまたがることはできません。
1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。
範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入します。
port-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-port } - { last-port }
• interface-type { mod }/{ first-port } - { last-port }
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。
port-range 値に単一のインターフェイスを指定できます。この場合、このコマンドは interface interface-number コマンドと同様に機能します。
次に、 interface range コマンドを fastethernet 5/18 ~ 20 へのインターフェイスに使用する例を示します。
define interface-range
show running config (Cisco IOS のマニュアルを参照)
レイヤ 3 Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
SVI は、特定の VLAN に最初に interface vlan vlan_id コマンドを入力したときに作成されます。 vlan_id 値は、ISL(スイッチ間リンク)または 802.1Q カプセル化トランク上のデータ フレームに関連付けられる VLAN タグまたはアクセス ポートに設定された VLAN ID に対応します。VLAN インターフェイスが新たに作成されたときには必ずメッセージが表示されるので、正しい VLAN 番号が入力されたかどうかを確認できます。
no interface vlan vlan_id コマンドを入力して SVI を削除した場合、関連付けられたインターフェイスは強制的に管理上のダウン状態に設定され、削除とマークされます。削除されたインターフェイスは、show interface コマンドでは見ることはできません。
削除されたインターフェイスに interface vlan vlan_id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消失します。
次に、新しい VLAN 番号に interface vlan vlan_id コマンドを入力したときの出力例を示します。
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブルの場合にスタティック IP 用に設定されたホストからの Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)を許可したり、ARP アクセス リストを定義して VLAN(仮想 LAN)に適用したりするには、ip arp inspection filter vlanコマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
|
|
---|---|
ARP ACL を VLAN に適用して DAI を行う場合は、IP/イーサネット MAC(メディア アクセス制御)バインディングのみを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、着信 VLAN 内でブリッジングされます。
このコマンドは、着信 ARP パケットを ARP ACL と比較し、ACL で許可されている場合のみパケットを許可するように指定します。
ACL の明示的な拒否によってパケットが拒否されると、そのパケットは廃棄されます。ACL がスタティックに適用されていない場合、暗黙的な拒否によってパケットが拒否されると、そのパケットは DHCP バインディングのリストと照合されます。
次に、DAI 用に ARP ACL [static-hosts]を VLAN 1 に適用する例を示します。
インターフェイスの着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)要求および応答のレートを制限したり、DoS 攻撃(サービス拒絶攻撃)が発生した場合に Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)によってシステム リソースがすべて消費されないようにするには、ip arp inspection limit コマンドを使用します。この制限を解除するには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps | none } [ burst interval seconds ]
(任意)インターフェイスで高速 ARP パケットをモニタするインターバルを秒単位で指定します。有効なインターバルは 1 ~ 15 秒です。 |
1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 パケット/秒に設定されます。
|
|
---|---|
トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、インターフェイスはエラーディセーブル ステートになります。エラーディセーブル タイムアウト機能を使用すると、ポートのエラーディセーブル ステートを解除できます。レートは信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数の DAI 対応 VLAN(仮想 LAN)でパケットを処理する場合は、トランクに適切なレートを設定します。レートを無制限に設定する場合は、none キーワードを使用します。
チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバの着信パケット レートの合計と同じです。チャネル ポートのレート制限は、チャネル メンバの着信 ARP パケットを調べたあとにのみ設定してください。
バースト期間中に、設定されたレートを超えるレートでスイッチがパケットを受信した場合、インターフェイスはエラーディセーブル ステートになります。
次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。
次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイス モニタリング インターバルを 5 秒間に設定する例を示します。
ロギング バッファに対応するパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。このパラメータをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
インターバル中に記録されるエントリ数です。有効値は 0 ~ 1,024 です。値が 0 の場合は、エントリがこのバッファ外で記録されないことを意味します。 |
|
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブル化、拒否、または削除されると、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットが記録されます。
|
|
---|---|
指定されたフロー内で最初に廃棄されたパケットは、即座に記録されます。同じフローの後続パケットは記録されますが、即座には記録されません。これらのパケットは、すべての VLAN(仮想 LAN)で共有されるログ バッファに登録されます。このバッファのエントリは、レート制御に基づいて記録されます。
次に、最大 45 のエントリを保持するようにロギング バッファを設定する例を示します。
次に、3 秒間に 10 のログを記録するようにロギング レートを設定する例を示します。
着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを検査する一連のインターフェイスを判別する、ポート単位で設定可能な信頼状態を設定するには、ip arp inspection trust コマンドを使用します。インターフェイスを信頼できない状態にするには、このコマンドの no 形式を使用します。
|
|
---|---|
設定を確認するには、このコマンドの show 形式を使用します。
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションに関する特定のチェックを実行するには、ip arp inspection validate コマンドを使用します。チェックをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
|
|
---|---|
チェックをイネーブルにする場合は、コマンド ラインに少なくとも 1 つのキーワード(src-mac、dst-mac、およびip)を指定します。コマンドを実行するごとに、その前のコマンドの設定は上書きされます。src および dst mac の検証をイネーブルにするコマンドのあとに、IP 検証のみをイネーブルにするコマンドを実行すると、2 番めのコマンドによって src および dst mac の検証がディセーブルになります。
このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのチェック オプションもイネーブル化しない場合は、すべてのチェックがディセーブルになります。
次に、送信元 MAC の検証をイネーブルにする例を示します。
VLAN(仮想 LAN)単位で Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
すべての VLAN で、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションはディセーブルです。
|
|
---|---|
DAI をイネーブルにする VLAN を指定する必要があります。設定済みの VLAN が作成されていない場合、または設定済みの VLAN がプライベートの場合、DAI は機能しないことがあります。
次に、VLAN 1 で DAI をイネーブルにする例を示します。
記録するパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging {acl-match {matchlog | none} | dhcp-bindings {permit | all | none}}
no ip arp inspection vlan vlan-range logging {acl-match | dhcp-bindings}
|
|
---|---|
acl-match および dhcp-bindings キーワードは、連携しています。ACL 一致設定を設定すると、DHCP バインディング設定はイネーブルになります。このコマンドの no 形式を使用すると、ロギング基準の一部がデフォルトにリセットされます。いずれのオプションも指定しない場合は、ARP パケットが拒否されると、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。
• acl-match ― 拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。
• dhcp-bindings ― 拒否されたパケットが記録されるように、DHCP バインディングとの比較に関するロギングがリセットされます。
次に、logging キーワードを含む ACL と一致した場合にパケットを追加するように、VLAN 1 の ARP インスペクションを設定する例を示します。
送信元および宛先 IP アドレスに加えて送信元 TCP/UDP ポート、宛先 TCP/UDP ポート、またはその両方のポートをハッシュに含めることができるよう負荷分散ハッシュ機能を設定するには、 ip cef load-sharing algorithm コマンドを使用します。ポートを含まないデフォルトに戻すには、このコマンドの no 形式を使用します。
ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
no ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
(注) このオプションには、負荷分散ハッシュの送信元または宛先ポートは含まれません。
|
|
---|---|
original アルゴリズム、tunnel アルゴリズム、および universal アルゴリズムは、ハードウェアを通してルーティングされます。ソフトウェアによってパケットをルーティングする場合、アルゴリズムはソフトウェアで処理されます。 include-ports オプションは、ソフトウェアによってスイッチングされたトラフィックには適用されません。
次に、レイヤ 4 ポートを含む IP Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)負荷分散アルゴリズムを設定する例を示します。
次に、レイヤ 4 トンネル ポートを含む IP CEF 負荷分散アルゴリズムを設定する例を示します。
DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN(仮想LAN)で DHCP スヌーピングを使用する前に、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
次に、DHCP スヌーピングをイネーブルにする例を示します。
次に、DHCP スヌーピングをディセーブルにする例を示します。
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
再起動時に DHCP バインディングを復元するように、DHCP バインディング コンフィギュレーションを設定および生成するには、 ip dhcp snooping binding コマンドを使用します。バインディング コンフィギュレーションをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface
|
|
---|---|
このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。
次に、VLAN 1 のインターフェイス gi1/1 に、有効期限が 1,000 秒の DHCP バインディング コンフィギュレーションを生成する例を示します。
Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gi1/1 expiry 1000
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCP スヌーピングによって生成されたバインディングを保存するには、 ip dhcp snooping database コマンドを使用します。タイムアウトのリセット、書き込み遅延のリセット、または URL によって指定されたエージェントの削除を行うには、このコマンドの no 形式を使用します。
ip dhcp snooping database { url | timeout seconds | write-delay seconds }
no ip dhcp snooping database {timeout | write-delay}
• ftp://<user>:<password>@<host>/<filename> |
|
|
|
---|---|
ネットワークベース URL(TFTP や FTP[ファイル転送プロトコル]など)の設定済み URL に一連のバインディングが書き込まれる前に、この URL に空のファイルを作成する必要があります。
(注) NVRAM とブートフラッシュはいずれも記憶容量が限られているため、TFTP またはネットワーク ベース ファイルの使用を推奨します。データベース ファイルの保存にフラッシュを使用する場合は、エージェントが新たに更新を行うと新規ファイルが作成され、フラッシュはすぐに満杯になります。また、フラッシュで使用されるファイル システムの性質上、大量のファイルを保存すると、アクセスが極端に低速化します。ファイルを TFTP によってアクセス可能なリモートの位置に保存しておくと、スイッチオーバーが発生した場合に、RPR/SSO スタンバイ スーパーバイザ エンジンがバインディング リストを引き継ぐことができます。
次に、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にデータベース ファイルを保存する例を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
|
|
---|---|
次に、DHCP オプション 82 データ挿入をイネーブルにする例を示します。
次に、DHCP オプション 82 データ挿入をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信できるようにするには、 ip dhcp snooping information option allow-untrusted コマンドを使用します。このような DHCP パケットの受信を禁止するには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
|
|
---|---|
次に、オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信するように許可する例を示します。
Switch(config)#
end
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
ip dhcp snooping information option
show ip dhcp snooping
show ip dhcp snooping binding
インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCP スヌーピング レート制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
|
|
---|---|
通常このレート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべての DHCP トラフィックを集約するので、インターフェイス レート制限を大きい値に調整する必要があります。
次に、DHCP メッセージ レート制限をイネーブルにする例を示します。
次に、DHCP メッセージ レート制限をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCP スヌーピングでインターフェイスを信頼できると設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを信頼できないように設定するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイス上で DHCP スヌーピング信頼をイネーブルにする例を示します。
次に、インターフェイス上で DHCP スヌーピング信頼をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
VLAN(仮想 LAN)上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN 上で DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping [vlan number ]
no ip dhcp snooping [vlan number ]
|
|
---|---|
DHCP スヌーピングは、グローバル スヌーピングと VLAN スヌーピングが両方ともイネーブルの場合のみ、VLAN 上でイネーブルになります。
次に、DHCP スヌーピングを VLAN 上でイネーブルにする例を示します。
次に、DHCP スヌーピングを VLAN 上でディセーブルにする例を示します。
次に、DHCP スヌーピングを VLAN グループ上でイネーブルにする例を示します。
次に、DHCP スヌーピングを VLAN グループ上でディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
show ip dhcp snooping
show ip dhcp snooping binding
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルをインターフェイスに適用することにより、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter コマンドを使用します。インターフェイスからプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMP フィルタはレイヤ 2 物理インターフェイスにだけ適用できます。IGMP フィルタはルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに適用することはできません。
IGMP プロファイルは、1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートには、1 つのプロファイルしか適用できません。
次に、IGMP プロファイル 22 をインターフェイスに適用する例を示します。
レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループの最大数を設定するには、 ip igmp max-groups コマンドを使用します。最大数をデフォルトに戻すには、このコマンドの no 形式を使用します。
インターフェイスが加入することのできる IGMP グループの最大数です。有効値は 0 ~ 4,294,967,294 です。 |
|
|
---|---|
ip igmp max-groups コマンドは、レイヤ 2 物理インターフェイス上でだけ使用できます。IGMP 最大グループは、ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに設定することはできません。
次に、インターフェイスが加入できる IGMP グループの数を 25 に制限する例を示します。
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルを作成するには、 ip igmp profile コマンドを使用します。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
|
|
---|---|
範囲を入力する場合、小さい方の IP マルチキャスト アドレスを入力してからスペースを入れ、大きい方の IP マルチキャスト アドレスを入力します。
IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、それぞれのインターフェイスにはプロファイルを 1 つしか適用できません。
次に、IP マルチキャスト アドレスの指定された範囲を許可する IGMP プロファイル 40 を設定する例を示します。
スイッチが Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)ホスト クエリー メッセージを送信する頻度を設定するには、 ip igmp query-interval コマンドを使用します。デフォルトの頻度に戻すには、このコマンドの no 形式を使用します。
ip igmp query-interval seconds
IGMP ホスト クエリー メッセージを送信する頻度(秒)です。有効値は IGMP スヌーピング モードによって異なります。詳細については、「使用上のガイドライン」を参照してください。 |
|
|
---|---|
デフォルトの IGMP スヌーピング設定を使用する場合、指定できるクエリー インターバルは 1 ~ 65,535 秒です。デフォルト設定を変更して、CGMP を IGMP スヌーピング学習方式としてサポートする場合、有効なクエリー インターバルは 1 ~ 300 秒です。
LAN の指定スイッチだけが、IGMP ホスト クエリー メッセージを送信します。IGMP バージョン 1 の場合、指定スイッチは、LAN 上で実行するマルチキャスト ルーティング プロトコルにより選択されます。IGMP バージョン 2 の場合、指定クエリアはサブネット上の IP アドレスが最小のマルチキャスト スイッチです。
( ip igmp query-timeout コマンドによって制御される)タイムアウト期間クエリーが送信されなかった場合、スイッチがクエリアとなります。
(注) タイムアウト期間を変更すると、マルチキャスト転送は深刻な影響を受けます。
次に、指定スイッチが IGMP ホスト クエリー メッセージを送信する頻度を変更する例を示します。
Switch(config-if)#
ip igmp query-interval 120
Switch(config-if)#
ip igmp query-timeout (Cisco IOS のマニュアルを参照)
ip pim query-interval (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping [ tcn { flood query count count | query solicit }]
no ip igmp snooping [ tcn { flood query count count | query solicit }]
(任意)Topology Change Notification(TCN; トポロジー変更通知)クエリー設定を指定します。 |
|
|
|
---|---|
tcn flood オプションは、レイヤ 2 スイッチ ポートおよび EtherChannel だけに適用されます。ルーテッド ポート、VLAN(仮想 LAN)インターフェイス、またはレイヤ 3 チャネルには適用されません。
マルチキャスト ルータでは、ip igmp snooping コマンドはデフォルトでディセーブルです。
(注) インターフェイス コンフィギュレーション モードで tcn flood オプションを使用できます。
次に、IGMP スヌーピングをイネーブルにする例を示します。
Switch(config)#
ip igmp snooping
Switch(config)#
次に、IGMP スヌーピングをディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping
Switch(config)#
次に、9 つのトポロジー変更が発生したあとでスパニングツリー テーブルのネットワークへのフラッディングをイネーブルにする例を示します。
Switch(config)#
ip igmp snooping tcn flood query count 9
Switch(config)#
次に、スパニングツリー テーブルのネットワークへのフラッディングをディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping tcn flood
Switch(config)#
次に、IGMP 一般クエリーをイネーブルにする例を示します。
Switch(config)#
ip igmp snooping tcn query solicit
Switch(config)#
次に、IGMP 一般クエリーをディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping tcn query solicit
Switch(config)#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をディセーブルにして、レポートをマルチキャスト デバイスへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no igmp snooping report-suppression
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング レポート抑制はイネーブルです。
|
|
---|---|
ip igmp snooping report-suppression コマンドがディセーブルの場合、すべての IGMP レポートはマルチキャスト デバイスへ転送されます。
Switch(config)#
ip igmp snooping report-suppression
Switch(config)#
Switch(config)#
no
ip igmp snooping report-suppression
Switch(config)#
次に、レポート抑制のシステム ステータスを表示する例を示します。
Switch#
show ip igmp snoop
vlan 1
----------
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally disabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
IGMP snooping report suppression is enabled on this Vlan
Switch#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping vlan コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
no ip igmp snooping vlan vlan-id
|
|
---|---|
Catalyst 4006 スイッチの IGMP スヌーピングをイネーブルにするには、まずマルチキャスト ルーティングの VLAN インターフェイスを設定する必要があります。
次に、IGMP スヌーピングを VLAN 上でイネーブルにする例を示します。
Switch(config)#
ip igmp snooping vlan 200
Switch(config)#
次に、IGMP スヌーピングを VLAN 上でディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping vlan 200
Switch(config)#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
VLAN(仮想 LAN)単位で明示的なホスト追跡をイネーブルにするには、 ip igmp snooping vlan explicit-tracking コマンドを使用します。明示的なホスト追跡をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id explicit-tracking
no ip igmp snooping vlan vlan-id explicit-tracking
|
|
---|---|
次に、インターフェイス VLAN 200 で Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)の明示的なホスト追跡をディセーブルにし、設定を確認する例を示します。
show ip igmp snooping membership
clear ip igmp snooping statistics vlan (Cisco IOS のマニュアルを参照)
show ip igmp snooping statistics vlan (Cisco IOS のマニュアルを参照)
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)即時脱退処理をイネーブルにするには、 ip igmp snooping vlan immediate-leave コマンドを使用します。即時脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num immediate-leave
no ip igmp snooping vlan vlan_num immediate-leave
|
|
---|---|
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
即時脱退機能の使用は、特定 VLAN の MAC(メディア アクセス制御)グループの単一レシーバーがある場合に限定してください。
次に、VLAN 4 上での IGMP 即時脱退処理をイネーブルにする例を示します。
Switch(config)#
ip igmp snooping vlan 4 immediate-leave
Switch(config)#
次に、VLAN 4 上での IGMP 即時脱退処理をディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping vlan 4 immediate-leave
Switch(config)#
ip igmp snooping
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface (Cisco IOS のマニュアルを参照)
show mac-address-table multicast
VLAN(仮想 LAN)のマルチキャスト ルータ インターフェイスとしてレイヤ 2 インターフェイスをスタティックに設定するには、 ip igmp snooping vlan mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}
noip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}
|
|
---|---|
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
スイッチとのインターフェイスは、コマンドを入力する VLAN 内になければなりません。スイッチは管理上のアップ状態にあり、ライン プロトコルもアップになっている必要があります。
CGMP 学習方式により、制御トラフィックを減少させることができます。
次に、マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定する例を示します。
Switch(config-if)#
ip igmp snooping 400 mrouter interface fastethernet 5/6
Switch(config-if)#
次に、マルチキャスト スイッチ学習方式を指定する例を示します。
Switch(config-if)#
ip igmp snooping 400 mrouter learn cgmp
Switch(config-if)#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan static
show ip igmp snooping
show ip igmp snooping mrouter
レイヤ 2 インターフェイスをグループのメンバとして設定するには、 ip igmp snooping vlan static コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}
no ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet mod/interface-number } | { port-channel number }}
|
|
---|---|
次に、インターフェイスでホストをスタティックに設定する例を示します。
Switch(config)#
ip igmp snooping vlan 4 static 0100.5e02.0203 interface fastethernet 5/11
Configuring port FastEthernet5/11 on group 0100.5e02.0203 vlan 4
Switch(config)#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
show mac-address-table multicast
ローカル プロキシ Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)機能をイネーブルにするには、ip local-proxy-arp コマンドを使用します。ローカル プロキシ ARP 機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
この機能は、ホストが接続されているスイッチに直接通信することが意図的に禁止されているサブネット上でだけ使用されます。
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)リダイレクトは、ローカル プロキシ ARP 機能がイネーブルのインターフェイス上でディセーブルです。
次に、ローカル プロキシ ARP 機能をイネーブルにする例を示します。
Switch(config-if)#
ip local-proxy-arp
Switch(config-if)#
MFIB 高速廃棄をイネーブルにするには、 ip mfib fastdrop コマンドを使用します。MFIB 高速廃棄をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
IP ルーティングの NetFlow 統計情報をイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow 統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
ip route-cache flow [ infer-fields ]
no ip route-cache flow [ infer-fields ]
(任意)ソフトウェアによって推測された場合に、入力 ID、出力 ID、ルーティング情報といった NetFlow フィールドを含めます。 |
|
|
---|---|
これらのコマンドを使用するには、Supervisor Engine IV および NetFlow Service Card を搭載する必要があります。
NetFlow 統計機能は、一連のトラフィック統計情報を取得します。これらのトラフィック統計情報には、送信元 IP アドレス、宛先 IP アドレス、レイヤ 4 ポート情報、プロトコル、入出力 ID など、ネットワークの分析、計画、アカウンティング、課金、および DoS 攻撃(サービス拒絶攻撃)の識別に使用可能な情報が含まれます。
NetFlow スイッチングは、すべてのインターフェイス タイプの IP トラフィックおよび IP カプセル化トラフィックでサポートされます。
ip route-cache flow コマンドのあとに ip route-cache flow infer-fields コマンドを入力すると、既存のキャッシュが消去されます。この逆も同様です。これは、キャッシュ内に推測フィールドを持つフローと持たないフローが混在しないようにするためです。
NetFlow スイッチングの詳細については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
(注) NetFlow は他のスイッチング モデルよりも多くのメモリおよび CPU リソースを消費します。NetFlow をイネーブルにする前に、スイッチに必要なリソースを把握する必要があります。
次に、スイッチで NetFlow スイッチングをイネーブルにする例を示します。
(注) このコマンドは、インターフェイス単位では機能しません。
スタティック IP 送信元バインディング エントリを追加または削除するには、ip source binding コマンドを使用します。対応する IP 送信元バインディング エントリを削除するには、このコマンドの no 形式を使用します。
ip source binding ip-address mac-address vlan vlan-id interface interface-name
no ip source binding ip-address mac-address vlan vlan-id interface interface-name
|
|
---|---|
ip source binding コマンドは、スタティック IP 送信元バインディング エントリの追加のみを行います。
このコマンドの no 形式は、対応する IP 送信元バインディング エントリを削除します。削除を正常に行うには、すべての必須パラメータを一致させる必要があります。
各スタティック IP バインディング エントリは、MAC アドレスおよび VLAN 番号で指定されます。CLI(コマンドライン インターフェイス)に既存の MAC および VLAN を含めると、既存のバインディング エントリが新しいパラメータで更新されます。別のバインディング エントリは作成されません。
次に、スタティック IP 送信元バインディングを設定する例を示します。
スティッキ ARP(アドレス レゾリューション プロトコル)をイネーブルにするには、 ip sticky-arp コマンドを使用します。スティッキ ARP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
レイヤ 3 PVLAN インターフェイスで学習された ARP エントリを、スティッキ ARP エントリと呼びます。PVLAN インターフェイスの ARP エントリを表示および確認するには、 show arp コマンドを使用します。
セキュリティ上の理由から、PVLAN インターフェイスのスティッキ ARP エントリはエージング アウトしません。同一の IP アドレスを持つ新たな装置を接続すると、メッセージが表示され、その ARP エントリは作成されません。
PVLAN インターフェイスの ARP エントリはエージング アウトしないため、MAC アドレスの変更が生じた場合は、PVLAN の ARP エントリを手動で削除する必要があります。
スティッキ ARP エントリはスタティック エントリとは異なり、 reboot および restart コマンドを入力しても保存および復元されません。
Switch(config)#
end
次に、スティッキ ARP をディセーブルにする例を示します。
Switch(config)#
end
レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をイネーブルにするには、 ip verify header vlan all コマンドを使用します。IP ヘッダー検証をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドはレイヤ 3 でスイッチング(ルーティング)されたパケットには適用されません。
Catalyst 4500 シリーズ スイッチは、スイッチングされたすべての IPv4 パケットの IPv4 ヘッダーについて、次のフィールドの有効性を調べます。
• 全体長がヘッダー長の 4 倍以上であり、かつレイヤ 2 パケット サイズからレイヤ 2 カプセル サイズを引いた値よりも大きいこと
IPv4 パケットの IP ヘッダー検証に失敗した場合、パケットは廃棄されます。ヘッダー検証をディセーブルにすると、IP ヘッダーが無効なパケットはブリッジングされますが、ルーティングが必要な場合であってもルーティングされません。また、IPv4 アクセス リストも IP ヘッダーに適用されません。
次に、レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をディセーブルにする例を示します。
信頼できないレイヤ 2 インターフェイス上の DHCP スヌーピングによって、IP 送信元ガードをイネーブルにするには、 ip verify source vlan dhcp-snooping コマンドを使用します。信頼できないレイヤ 2 インターフェイス上の DHCP スヌーピングによって、IP 送信元ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source vlan dhcp-snooping [port-security]
no ip verify source vlan dhcp-snooping [port-security]
(任意)ポート セキュリティ機能を使用して、送信元 IP アドレスおよび MAC(メディア アクセス制御)アドレスを両方ともフィルタリングします。 |
|
|
---|---|
次に VLAN 10 ~ 20 の DHCP スヌーピング セキュリティをイネーブルにする例を示します。
debug ip verify source packet (Cisco IOS のマニュアルを参照)
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping information option
ip dhcp snooping trust
ip source binding (Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOS のマニュアルを参照)
show ip source binding (Cisco IOS のマニュアルを参照)
実行中の ISSU アップグレードまたはダウングレード プロセスを中止し、Catalyst 4500 シリーズ スイッチをプロセス開始前の状態に戻すには、 issue abortversion コマンドを使用します。
issu abortversion active-slot [ active-image-new ]
|
|
---|---|
issu commitversion コマンドの入力によって開始した ISSU プロセスは、 issu abortversion コマンドを使用することでいつでも中止できます。なんらかのアクションが実行される前に、両方のスーパーバイザ エンジンが実行バージョン(RV)またはロード バージョン(LV)ステートであることを検証するためのチェックが行われます。
issu runversion コマンドの前に issu abortversion コマンドを入力すると、スタンバイ スーパーバイザ エンジンはリセットされ、古いイメージがリロードされます。 issu runversion コマンドのあとに issu abortversion コマンドを入力すると、変更が適用され、新しいスタンバイ スーパーバイザ エンジンがリセットされ、古いイメージがリロードされます。
次に、スタンバイ スーパーバイザ エンジンをリセットおよびリロードする例を示します。
issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state
ISSU プロセスの実行中に Cisco IOS ソフトウェア イメージが自動的に中止されないように、ロールバック タイマーを停止するには、 issu acceptversion コマンドを使用します。
issu acceptversion active-slot [ active-image-new ]
ロールバック タイマーは、 issu runversion コマンドを実行してから 45 分後に自動的にリセットされます。
|
|
---|---|
新規イメージに問題がなく、新たなスーパーバイザ エンジンがコンソールからもネットワークからも到達可能であることを確認できたら、 issu acceptversion コマンドを入力してロールバック タイマーを停止します。 issu runversion コマンドの実行後 45 分以内に issu acceptversion コマンドを入力しないと、ISSU プロセス全体が前バージョンのソフトウェアに自動的にロールバックされます。ロールバック タイマーは、 issu runversion コマンドの実行後ただちに開始されます。
スタンバイ スーパーバイザ エンジンがホット スタンバイ ステートに移行する前にロールバック タイマーが満了した場合は、タイマーは自動的に最大 15 分延長されます。この延長時間中にスタンバイ ステートがホット スタンバイ ステートに移行した場合、または 15 分の延長時間が経過した場合は、スイッチは ISSU プロセスを打ち切ります。タイマーの延長時間が 1 分経過するごとに、手動介入を要求する警告メッセージが表示されます。
ロールバック タイマーを長時間に設定し(デフォルトの 45 分など)、スタンバイ スーパーバイザ エンジンが 7 分後にホット スタンバイ ステートに移行した場合、38 分間(45 から 7 を引いた値)以内なら必要に応じてロールバックを行えます。
次に、ロールバック タイマーを停止して、ISSU プロセスを続行させる例を示します。
issu abortversion
issu commitversion
issu loadversion
issu runversion
issu set rollback-timer
show issu state
新規の Cisco IOS イメージを新たなスタンバイ スーパーバイザ エンジンにロードするには、 issu commitversion コマンドを使用します。
issu commitversion standby-slot standby-image-new
|
|
---|---|
issu commitversion コマンドは、スタンバイ スーパーバイザ エンジンのファイル システム内に新規の Cisco IOS ソフトウェア イメージがあり、両方のスーパーバイザ エンジンが run version(RV)ステートであることを検査します。これらの条件が満たされている場合は、以下のアクションが実行されます。
• スタンバイ スーパーバイザ エンジンがリセットされ、新バージョンの Cisco IOS ソフトウェアによって起動されます。
• スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、スタンバイ スーパーバイザ エンジンと互換性のあるすべてのクライアントおよびアプリケーションに対して、完全にステートフルとなります。
• スーパーバイザ エンジンは最終ステートに移行します。これは、初期ステートと同じ状態です。
issu commitversion コマンドを実行すると、In Service Software Upgrade(ISSU)プロセスが完了します。このプロセスは、新規の ISSU プロセスを開始しないかぎり、停止したり元の状態に戻したりすることはできません。
issu acceptversion コマンドを入力せずに issu commitversion コマンドを入力すると、 issu acceptversion コマンドと issu commitversion コマンドの両方を入力した場合と同じ結果となります。 issu commitversion コマンドは、現在のステートのまま長時間実行させず、新規ソフトウェア バージョンで問題がない場合に使用します。
次に、新規スタンバイ スーパーバイザ エンジンをリセットし、新規 Cisco IOS ソフトウェア バージョンをリロードするように設定する例を示します。
issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state
アクティブ スーパーバイザとスタンバイ スーパーバイザの IOS バージョンが異なると、一部の CLI(コマンドライン インターフェイス)の互換性がなくなります。このようなコマンドがアクティブ スーパーバイザ エンジンの実行コンフィギュレーション内にすでに存在し、スタンバイ スーパーバイザ エンジンの起動時にこれらのコマンドに対する構文チェックが失敗した場合は、issu config-sync mismatched-commands コマンドを使用します。このコマンドは、アクティブ スーパーバイザ エンジンを Mismatched Command List(MCL)に移動し、スタンバイ スーパーバイザ エンジンをリセットします。
issu config-sync { ignore | validate } mismatched-commands
|
|
---|---|
すべてのミスマッチ コマンドを表示するには、show issu config-sync failures mcl コマンドを使用します。
ステップ 1 アクティブ スーパーバイザ エンジンの実行コンフィギュレーションから、すべてのミスマッチ コマンドを削除します。
ステップ 2 issu config-sync validate mismatched-commands コマンドを使用して、修正した実行コンフィギュレーションによって MCL を再確認します。
ステップ 3 スタンバイ スーパーバイザ エンジンをリロードします。
ステップ 1 issu config-sync ignore mismatched-commands コマンドを実行します。
ステップ 2 スタンバイ スーパーバイザ エンジンをリロードします。システムは SSO モードに変わります。
(注) ミスマッチ コマンドを無視する場合でも、アクティブおよびスタンバイ スーパーバイザ エンジンの異なるコンフィギュレーションは残されたままになります。
ステップ 3 無視された MCL を確認するには、show issu config-sync ignored mcl コマンドを使用します。
ISSU プロセスを開始するには、 issu loadversion コマンドを使用します。
issue loadversion active-slot active-image-new standby-slot standby-image-new [ force ]
(任意)新規の Cisco IOS ソフトウェア バージョンに互換性がないことが検出された場合に、自動ロールバックを無効にします。 |
|
|
---|---|
issue loadversion コマンドを実行すると、スタンバイ スーパーバイザ エンジンはリセットされ、このコマンドによって指定された新規の Cisco IOS ソフトウェア イメージで起動されます。古いイメージと新しいイメージが両方とも ISSU 対応であり、ISSU と互換性があり、設定の不一致が存在しない場合は、スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、両方のスーパーバイザ エンジンはロード バージョン(LV)ステートに移行します。
issu loadversion コマンドを入力してから、Cisco IOS ソフトウェアがスタンバイ スーパーバイザ エンジンにロードされ、スタンバイ スーパーバイザ エンジンが SSO モードに移行するまでには、数秒かかります。
issu abortversion
issu acceptversion
issu commitversion
issu runversion
show issu state
アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替え、新たにアクティブとなったスーパーバイザ エンジンで、 issu loadversion コマンドで指定した新規イメージを実行するには、 issu runversion コマンドを使用します。
issu runversion standby-slot [ standby-image-new ]
|
|
---|---|
issu runversion コマンドを実行すると、現在アクティブなスーパーバイザ エンジンはスタンバイ スーパーバイザ エンジンに切り替わります。実際のスタンバイ スーパーバイザ エンジンは古いイメージ バージョンによって起動され、スイッチがリセットされます。スタンバイ スーパーバイザ エンジンがスタンバイ ステートに移行するとすぐ、ロールバック タイマーが開始します。
次に、アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替える例を示します。
issu abortversion
issu acceptversion
issu commitversion
issu loadversion
show issu state
In Service Software Upgrade(ISSU)ロールバック タイマーの値を設定するには、
issue set rollback-timer コマンドを使用します。
issu set rollback-timer seconds
ロールバック タイマーの値を秒単位で指定します。有効なタイマー値は 0 ~ 7,200 秒(2 時間)です。0 秒に設定すると、ロールバック タイマーはディセーブルとなります。 |
|
|
---|---|
ロールバック タイマーの値を設定するには、 issue set rollback-timer コマンドを使用します。このコマンドは、スーパーバイザ エンジンが初期ステートの場合のみに有効です。
次に、ロールバック タイマー値を 3,600 秒(1 時間)に設定する例を示します。
インターフェイスのプロトコル トンネリングをイネーブルにするには、 l2protocol-tunnel コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットのトンネリングをイネーブルにできます。インターフェイスのトンネリングをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ]
no l2protocol-tunnel [ cdp | stp | vtp ]
|
|
---|---|
レイヤ 2 パケットをトンネリングするには、プロトコル タイプを指定して、または指定せずに、このコマンドを入力する必要があります。
サービス プロバイダー ネットワーク全体にわたるレイヤ 2 プロトコル トンネリングは、レイヤ 2 情報がネットワーク経由ですべてのカスタマーの場所へ伝播されるように保証します。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは well-known のシスコ マルチキャスト アドレスを使用してカプセル化され、ネットワーク全体へ送信されます。パケットがそれぞれの宛先に到達すると、well-known MAC(メディア アクセス制御)アドレスはレイヤ 2 プロトコル MAC アドレスによって置き換えられます。
レイヤ 2 プロトコル トンネリングは、CDP、STP、および VTP に対して個別にイネーブルにすることもできれば、3 つすべてのプロトコルに対してイネーブルにすることもできます。
次に、CDP パケットのプロトコル トンネリングをイネーブルにする例を示します。
S
witch(config-if)# l2protocol-tunnel cdp
S
witch(config-if)#
l2protocol-tunnel cos
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
トンネリングされるレイヤ 2 プロトコル パケットすべてに対して Class of Service(CoS; サービス クラス)値を設定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト値のゼロに戻すには、このコマンドの no 形式を使用します。
トンネリングされるレイヤ 2 プロトコル パケットの CoS プライオリティ値を指定します。有効値は 0 ~ 7 です。7 が最高プライオリティになります。 |
デフォルトでは、インターフェイス上でデータに設定された CoS 値を使用します。CoS 値が設定されていない場合、すべてのトンネリングされるレイヤ 2 プロトコル パケットのデフォルト値は 5 です。
|
|
---|---|
次に、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する例を示します。
S
witch(config)# l2protocol-tunnel cos 7
S
witch(config)#
l2protocol-tunnel
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
インターフェイスがパケットを廃棄する前に受信される最大レート(1 秒あたりのレイヤ 2 プロトコル パケット数)に対して廃棄しきい値を設定するには、 I2protocol-tunnel drop-threshold コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対して廃棄しきい値を設定できます。インターフェイス上で廃棄しきい値をディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
インターフェイスがシャットダウンする前にカプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定するか、または、インターフェイスがパケットを廃棄する前のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。 |
|
|
---|---|
l2protocol-tunnel drop-threshold コマンドは、インターフェイスがパケットを廃棄する前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスにシャットダウンしきい値も設定されている場合、廃棄しきい値はシャットダウンしきい値以下でなければなりません。
廃棄しきい値に達すると、インターフェイスは、受信レートが廃棄しきい値を下回るまで、レイヤ 2 プロトコル パケットを廃棄します。
S
witch(config-if)# l2protocol-tunnel drop-threshold cdp 50
S
witch(config-if)#
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
プロトコル トンネリングのカプセル化レートを設定するには、 I2protocol-tunnel shutdown-
threshold コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対してカプセル化レートを設定できます。カプセル化レートをインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
インターフェイスがシャットダウンする前に、カプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。 |
|
|
---|---|
l2-protocol-tunnel shutdown-threshold コマンドは、インターフェイスがシャット ダウンする前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスに廃棄しきい値も設定されている場合、シャットダウンしきい値は廃棄しきい値以上でなければなりません。
シャットダウンしきい値に達すると、インターフェイスはエラー ディセーブルになります。 errdisable recovery cause l2ptguard コマンドを入力してエラー回復をイネーブルにした場合は、インターフェイスはエラーディセーブル状態を抜け、すべての原因がタイム アウトになった時点で操作を再試行できるようになります。エラー回復機能生成が l2ptguard に対してイネーブルでない場合は、 shutdown コマンドおよび no shutdown コマンドを入力するまで、インターフェイスはエラーディセーブル状態のままです。
S
witch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
S
witch(config-if)#
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
物理インターフェイスの LACP プライオリティを設定するには、 lacp port-priority コマンドを使用します。
|
|
---|---|
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
スイッチの各ポートにポート プライオリティを割り当てるには、自動指定するか、または lacp port-priority コマンドを入力して指定する必要があります。ポート プライオリティとポート番号を組み合わせて、ポート ID が形成されます。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合は、ポート プライオリティを使用して、スタンバイ モードにする必要があるポートを決定します。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでのみサポートされます。このコマンドは LACP 対応インターフェイスでサポートされます。
次に、インターフェイスのプライオリティを設定する例を示します。
channel-group
channel-protocol
lacp system-priority
show lacp
LACP のシステム プライオリティを設定するには、 lacp system-priority コマンドを使用します。
|
|
---|---|
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
LACP が稼働する各スイッチにシステム プライオリティを割り当てるには、自動指定するか、または lacp system-priority コマンドを入力して指定する必要があります。システム プライオリティと MAC(メディア アクセス制御)アドレスを組み合わせて、システム ID が形成されます。システム プライオリティは、他のシステムとのネゴシエーションでも使用されます。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでサポートされます。
プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。
lacp system-priority コマンドは、インターフェイス コンフィギュレーション モードで入力することもできます。このコマンドの入力後、システムはデフォルトでグローバル コンフィギュレーション モードになります。
デフォルトの、スイッチ全体でのグローバルなリンクステータス イベント メッセージング設定を変更するには、 logging event link-status global コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event link-status global
no logging event link-status global
|
|
---|---|
リンクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、このグローバルなリンクステータス設定が各インターフェイスに適用されます。
次に、各インターフェイスのリンクステータス メッセージをグローバルにイネーブル化する例を示します。
リンクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event link-status コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。リンクステータス設定をグローバルに適用するには、 logging event link-status use-global コマンドを使用します。
logging event link-status use-global
|
|
---|---|
特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event link-status コマンドを入力します。
システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event link-status global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。
次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。
次に、グローバル設定を無視し、リンク ステータス イベントのロギングを無効にする例を示します。
次に、インターフェイス gi11/1 に対して、グローバルなリンクステータス イベント設定をイネーブルにする例を示します。
トランクステータス イベント メッセージングをグローバルにイネーブル化するには、 logging event trunk-status global コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event trunk - status global
no logging event trunk - status global
|
|
---|---|
トランクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、グローバルなトランクステータス設定が各インターフェイスに適用されます。
次に、各インターフェイスのリンク ステータス メッセージングをグローバルにイネーブル化する例を示します。
トランクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event trunk-status コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。トランクステータス設定をグローバルに適用するには、logging event trunk-status use-global コマンドを使用します。
logging event trunk-status use-global
|
|
---|---|
特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event trunk-status コマンドを入力します。
システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event trunk-status use-global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。
次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。
次に、グローバル設定を無視し、トランク ステータス イベントのロギングを無効にする例を示します。
次に、インターフェイス gi11/1 に対して、グローバルなトランク ステータス イベント設定をイネーブルにする例を示します。
拡張 MAC(メディア アクセス制御)アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MAC アクセス リストを削除するには、このコマンドの no 形式を使用します。
no mac access-list extended name
|
|
---|---|
• 最大 31 文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、およびeditbufferです。
mac access-list extended nameコマンドを入力した場合に、MAC レイヤ アクセス リストのエントリを作成または削除するには、[ no ] { permit | deny } {{ src-mac mask | any } [ dest-mac mask ]} [ protocol-family { appletalk | arp-non-ipv4 | decnet | ipx | ipv6 | rarp-ipv4 | rarp-non-ipv4 | vines | xns }] サブセットを使用します。
表2-8 に、mac access-list extendedサブコマンドの構文を示します。
|
|
---|---|
次の形式の送信元 MAC アドレスです。 source-mac-address source-mac-address-mask |
|
(任意)次の形式の宛先 MAC アドレスです。 dest-mac-address dest-mac-address-mask |
|
(任意)プロトコル ファミリー名です。 表2-9 で、特定のプロトコル ファミリーにマッピングされるパケットについて説明します。 |
表2-9 に、イーサネット パケットのプロトコル ファミリーへのマッピングを示します。
ファミリー |
|
---|---|
src-mac mask または dest-mac mask 値を入力した場合は、次の注意事項に従います。
• MAC アドレスは、0030.9629.9f84 などのドット付き 16 進表記で 3 つの 4 バイト値として入力します。
• MAC アドレス マスクは、ドット付き 16 進表記で 3 つの 4 バイト値として入力します。1 ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 として入力できます)。
• 省略可能な protocol パラメータについては、ethertype またはキーワードのいずれかを入力できます。
• protocol パラメータなしのエントリはどのプロトコルとも一致します。
• アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの最初のあたりに、最も一般に使用されるエントリを置きます。
• リストの最後に明示的な permit any any エントリを含めなかった場合、アクセス リストの最後には暗示的な deny any any エントリが存在します。
次に、0000.4700.0001 から 0000.4700.0009 へのトラフィックを拒否し、それ以外のすべてのトラフィックを許可する、mac_layer という名前の MAC レイヤ アクセス リストを作成する例を示します。
Switch(config)# mac access-list extended mac_layer
Switch(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 protocol-family appletalk
レイヤ 2 テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。 seconds 値をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
mac-address-table aging-time seconds [ vlan vlan_id ]
no mac-address-table aging-time seconds [ vlan vlan_id ]
|
|
---|---|
次に、エージング タイムを 400 秒に設定する例を示します。
Switch(config)#
mac-address-table aging-time 400
Switch(config)#
Switch(config)#
mac-address-table aging-time 0
Switch(config)
着信パケットが ip プロトコル バケットと other プロトコル バケットのどちらか一方にしか属していない場合であっても、両方のバケットでの MAC アドレスの学習をイネーブルにするには、 mac - address - table dynamic group protocols コマンドを使用します。この一括学習をディセーブルにするには、このコマンドの no 形式を使用します。
mac-address-table dynamic group protocols { ip | other } { ip | other }
[ no ] mac-address-table dynamic group protocols { ip | other } { ip | other }
|
|
---|---|
ip および other プロトコル バケット内のエントリは、着信トラフィックのプロトコルに従って作成されます。
mac-address-table dynamic group protocols コマンドを使用すると、ip または other プロトコル バケットのどちらか一方に属する着信 MAC アドレスは、両方のプロトコル バケットで学習されます。これにより、この MAC アドレス宛であり、いずれかのプロトコル バケットに属するすべてのトラフィックは、フラッディングされるのではなく、この MAC アドレスにユニキャストされます。この結果、ホストからの着信トラフィックが、送信元ホスト宛のトラフィックとは異なるプロトコル バケットに属する場合に起こりうる、ユニキャスト レイヤ 2 フラッディングを軽減できます。
次の例では、MAC アドレスは最初、ip または other プロトコル バケットのいずれかに割り当てられています。
次の例では、ip または other プロトコル バケットのいずれかに属する MAC アドレスを、両方のプロトコル バケットに割り当てます。
スイッチでの MAC アドレス通知をイネーブルにするには、 mac-address-table notification コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mac-address-table notification { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}
no mac-address-table notificatio n { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}
(任意)連続する 2 つの通知トラップ間のインターバルを設定します。有効値は 0 ~ 2,147,483,647 秒です。 |
|
|
|
---|---|
mac address-table notification change コマンドを使用すると、MAC 変更通知機能をイネーブルにできます。また、 snmp trap mac-notification change interface コンフィギュレーション コマンドによって 1 つのインターフェイスに対する MAC 通知トラップをイネーブルにし、さらに snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドを使用して、MAC 変更トラップを NMS に送信するようにスイッチを設定する必要があります。
history-size オプションを設定すると、既存の MAC 変更履歴テーブルが削除され、新たなテーブルが作成されます。
次に、MAC アドレス通知の履歴テーブル サイズを 300 エントリに設定する例を示します。
Switch(config)#
mac-address-table notification change history-size 300
Switch(config)#
次に、MAC アドレス通知の送信インターバルを 1,250 秒に設定する例を示します。
Switch(config)#
mac-address-table notification change interval-size 1250
Switch(config)#
clear mac-address-table
show mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
VLAN(仮想 LAN)インターフェイスのスタティック MAC(メディア アクセス制御)アドレスの設定や、VLAN インターフェイスの MAC アドレスに対するユニキャスト トラフィックの廃棄を行うには、 mac-address-table static コマンドを使用します。スタティック MAC アドレス設定を削除するには、このコマンドの no 形式を使用します。
mac-address-table static mac-addr { vlan vlan-id } { interface type | drop }
no mac-address-table static mac-addr { vlan vlan-id } { interface type } { drop }
インターフェイスのタイプおよび番号です。有効なオプションは FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
導入されたスタティック MAC アドレスは、ポートに関連付けられます。
指定する出力インターフェイスは、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)ではなく、レイヤ 2 インターフェイスである必要があります。
プロトコル タイプを入力しない場合、4 つのプロトコル タイプごとに、エントリが 1 つ自動作成されます。
このコマンドの no 形式を入力しても、システム MAC アドレスは削除されません。
MAC アドレスを削除するときには、 interface int の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。
次に、MAC アドレス テーブルへのスタティック エントリを追加する例を示します。
Switch(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
Switch(config)#
次に、スタティック MAC アドレスを設定し、指定されたアドレスに対して Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをディセーブルにする例を示します。
Switch(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7 disable-snooping
Switch(config)#
スイッチ ポートを標準デスクトップへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-desktop コマンドを使用します。
macro apply cisco-desktop $AVID access_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
スイッチ ポートを標準デスクトップおよび Cisco IP Phone へ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-phone コマンドを使用します。
macro apply cisco-phone $AVID access_vlanid $VVID voice_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-router
macro apply cisco-switch
スイッチ ポートをルータへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-router コマンドを使用します。
macro apply cisco-router $NVID native_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。macro apply cisco-router コマンドを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-switch
スイッチ ポートを別のスイッチへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-switch コマンドを使用します。
macro apply cisco-switch $NVID native_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。このマクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
システム定義のデフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply cisco-global グローバル コンフィギュレーション コマンドを使用します。
macro global apply cisco-global
|
|
---|---|
次に、システム定義のデフォルトをスイッチに適用する例を示します。
コントロール プレーンのポリシング デフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply system-cpp グローバル コンフィギュレーション コマンドを使用します。
|
|
---|---|
次に、システム定義のデフォルトをスイッチに適用する例を示します。
スイッチに適用するマクロについての説明を入力するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
no macro global description text
|
|
---|---|
コメント テキストまたはマクロ名をスイッチに関連付けるには、 description キーワードを使用します。1 つのスイッチに複数のマクロを適用する場合は、このコメント テキストは最後に適用したマクロの説明となります。
show parser macro description 特権 EXEC コマンドを入力すると、設定内容を確認できます。
メイン CPU サブモードを開始し、2 つのスーパーバイザ エンジン上の設定を手動で同期化するには、 main-cpu コマンドを使用します。
|
|
---|---|
メイン CPU サブモードは、2 つのスーパーバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メイン CPU サブモードから NVRAM(不揮発性 RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
(注) メイン CPU サブモードを開始したあとで、auto-syncコマンドを使用して、プライマリ コンフィギュレーションに基づきプライマリおよびセカンダリのルート プロセッサの設定を自動的に同期化できます。さらに、メイン CPU に適用可能な冗長コマンドのすべてを使用できます。
次に、auto-sync standard コマンドを使用してデフォルトの自動同期化機能をイネーブルに戻して、アクティブ スーパーバイザ エンジンの startup-config および config-register コンフィギュレーションをスタンバイ スーパーバイザ エンジンと同期させる例を示します。ブート変数の更新は自動的に行われるため、ディセーブルにできません。
VLAN(仮想 LAN)アクセス マップ シーケンスの 1 つまたは複数の Access Control List(ACL; アクセス コントロール リスト)を選択することにより、match 節を指定するには、 match サブコマンドを使用します。match 節を削除するには、このコマンドの no 形式を使用します。
match {ip address { acl-number | acl-name }} | { mac address acl-name }
no match {ip address { acl-number | acl-name }} | { mac address acl-name }
(注) match 節が指定されていない場合は、VLAN アクセス マップ シーケンスのアクションがすべてのパケットに適用されます。すべてのパケットが、アクセス マップのシーケンスとマッチングされます。
VLAN アクセス マップ シーケンスの IP ACL を 1 つまたは複数選択します。有効値は 1 ~ 199 および 1,300 ~ 2,699 です。 |
|
|
|
---|---|
match 節は、トラフィック フィルタリングの IP または MAC ACL を指定します。
IP パケットの場合、MAC シーケンスは有効ではありません。IP パケットは IP match 節によってアクセス制御が行われます。
設定に関する注意事項および制限については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
match 節情報の詳細については、『 Cisco IOS Command Reference 』のマニュアルを参照してください。
次に、VLAN アクセス マップの match 節を定義する例を示します。
一意の送信元アドレスまたは宛先アドレスを持つフローを、新規フローとして処理するように一致基準を指定するには、 match flow ip コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
match flow ip { source - address [ ip destination-address ip protocol L4 source-address L4 destination-address ] | destination - address }
no match flow ip { source - address [ ip destination-address ip protocol L4 source-address L4 destination-address ] | destination - address }
ip destination-address ip protocol L4 source-address L4 destination-address |
完全なフロー キーワードで構成されます。一意の IP 送信元および宛先アドレス、プロトコル、レイヤ 4 の送信元および宛先アドレスを持つ各フローを、新規フローとして扱います。 |
|
|
---|---|
source-address キーワードを指定すると、一意の送信元アドレスのある各フローは新規フローとして処理されます。
destination-address キーワードを指定すると、一意の宛先アドレスのある各フローは新規フローとして処理されます。
使用するクラス マップ上の flow キーワードを設定する場合、ポリシー マップは フローベースの ポリシー マップといいます。フローベースのポリシー マップを子として集約ポリシー マップに対応付けるには、 service - policy コマンドを使用します。
(注) match flow コマンドは、Supervisor Engine VI(WS-X4516-10GE)が存在する場合にのみ、Catalyst 4500 シリーズ スイッチで利用できます。
次に、送信元アドレスに関連付けたフローベースのクラス マップを作成する例を示します。
次に、宛先アドレスに関連付けたフローベースのクラス マップを作成する例を示します。
インターフェイス fastethernet6/1 上で、送信元アドレス 192.168.10.20 および 192.168.10.21 を持つアクティブなフローが 2 つ存在すると想定します。次の例では、9,000 バイトのバースト値が許可されたフローを、それぞれ 1 Mbps に維持する方法を示します。
インターフェイス fastethernet6/1 上で、宛先アドレス 192.168.20.20 および 192.168.20.21 を持つアクティブなフローが 2 つ存在すると想定します。次の例では、それぞれのフローを、1 Mbps に維持し、9,000 バイトのバースト値を許可する方法を示します。
インターフェイス fastethernet 6/1 上で、次のようなアクティブなフローが 2 つ存在すると想定します。
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは送信元アドレスおよび宛先アドレスが同一であるため、1 つのフローとして統合されます。
service-policy
show class-map
show policy-map
show policy-map interfaces (Cisco IOS のマニュアルを参照)
Automatic Medium-Dependent Interface Crossover(Auto-MDIX)機能をインターフェイス上でイネーブルにするには、 mdix auto コマンドを使用します。Auto-MDIX をイネーブルにすると、インターフェイスは必要なケーブル接続タイプ(ストレートまたはクロス)を自動検出し、接続を適切に設定します。Auto-MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
インターフェイス上で Auto-MDIX をイネーブルにする場合は、この機能が正しく動作するように、このインターフェイス速度が自動ネゴシエーションされるように設定する必要があります。
いずれかまたは両方の接続インターフェイスで Auto-MDIX(および速度の自動ネゴシエーション)をイネーブルにすると、ケーブル タイプ(ストレートまたはクロス)が不適切であってもリンクアップが行われます。
次に、ポートで Auto-MDIX をイネーブルにする例を示します。
speed
show interfaces
show interfaces capabilities
show interfaces status
デュアルモード対応のポート用のコネクタを選択するには、 media-type コマンドを使用します。
|
|
---|---|
このコマンドは、WS-X4306-GB-T モジュール上のすべてのポートおよび WS-X4948 シャーシ上の 1/45 ~ 48 ポートでサポートされます。
show interface capabilities コマンドを入力すると、Multiple Media Type フィールドが表示されます。このフィールドには、ポートがデュアルモード対応でない場合は no の値が表示され、ポートがデュアルモード対応の場合は、メディア タイプ( sfp および rj45 )が表示されます。
次に、WS-X4948 シャーシ上のポート 5/45 が RJ-45 コネクタを使用するよう設定する例を示します。
冗長モードを設定するには、 mode コマンドを使用します。
Supervisor Engine II+、Supervisor Engine IV、および Supervisor Engine V が搭載された Catalyst 4500 シリーズ スイッチのデフォルト設定は、次のとおりです。
• スーパーバイザ エンジンが Cisco IOS Release 12.2(20)EWA を使用している場合は、SSO です。
• スーパーバイザ エンジンが Cisco IOS Release 12.2(12c)EW ~ Release 12.2(18)EW、および Release 12.1(xx)E を使用している場合は、RPR です。
(注) 現在のスーパーバイザ エンジンで Release 12.2(18)EW または以前のリリースから Release 12.2(20)EWA にアップグレードし、RPR モードがスタートアップ コンフィギュレーションに保存された場合、両方のスーパーバイザ エンジンはソフトウェアのアップグレード後も継続して RPR モードで動作します。SSO モードを使用するには、手動で冗長モードを SSO モードに変更する必要があります。
|
|
---|---|
RPR モードおよび SSO モードは、Supervisor Engine 2を搭載したCatalyst 4500 シリーズ スイッチではサポートされません。
冗長コンフィギュレーション モードでのみ、 mode コマンドを入力できます。
システムを RPR モードまたは SSO モードに設定する場合は、次の注意事項に従ってください。
• RPR モードおよび SSO モードをサポートするには、使用する Cisco IOS イメージおよびスーパーバイザ エンジンが同じである必要があります。Cisco IOS リリースとスーパーバイザ エンジンの機能が異なる場合、冗長性が作用しない場合があります。
• スイッチオーバー時にオンライン状態でないモジュールはいずれもリセットされ、スイッチオーバー時にリロードされます。
• ステートフル スイッチオーバーまでの 60 秒間に、モジュールの Online Insertion and Removal(OIR; ホットスワップ)が実行された場合、モジュールはステートフル スイッチオーバー中にリセットし、ポート ステートが再開されます。
• スイッチオーバーが発生すると、Forwarding Information Base(FIB; 転送情報ベース)テーブルはクリアされます。ルーテッド トラフィックは、ルート テーブルが再コンバージェンスするまで中断されます。
redundancy
redundancy force-switchover
show redundancy
show running-config
インターフェイスまたは VLAN(仮想 LAN)上で Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションをイネーブルにするには、 monitor session コマンドを使用します。SPAN セッションから 1 つまたは複数の送信元または宛先インターフェイスを削除したり、SPAN セッションから送信元 VLAN を削除したりするには、このコマンドの no 形式を使用します。
monitor session session {destination interface {FastEthernet interface-number | GigabitEthernet interface-number } [encapsulation {isl | dot1q}] [ingress [vlan vlan_id ] [learning]]} | {remote vlan vlan_id } | {source {interface {FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [vlan vlan_id ] |{remote vlan vlan_id } | {cpu [queue queue_id ]} [ , | - | rx | tx | both]} | {filter {ip access-group [name | id]}{vlan vlan_id [ , | - ]} | {packet-type {good | bad}} | {address-type {unicast | multicast | broadcast} [rx | tx | both]}
no monitor session session {destination interface {FastEthernet interface-number | GigabitEthernet interface-number } [encapsulation {isl | dot1q}] [ingress [vlan vlan_id ] [learning]]} | {remote vlan vlan_id } | {source {interface {FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [vlan vlan_id ] |{remote vlan vlan_id } | {cpu [queue queue_id ]} [ , | - | rx | tx | both]} | {filter {ip access-group [name | id]}{vlan vlan_id [ , | - ]} | {packet-type {good | bad}} | {address-type {unicast | multicast | broadcast} [rx | tx | both]}
トランキング インターフェイスでは、送受信されたトラフィック、およびすべての VLAN、パケット タイプ、およびアドレス タイプがモニタされます。
|
|
---|---|
入力パケット、カプセル化の指定、パケットとアドレス タイプのフィルタリング、および CPU 送信元識別強化のサポートが追加されました。 |
|
1 つの SPAN セッションでは、1 つの SPAN 宛先だけがサポートされます。すでに宛先インターフェイスが設定されているセッションに別の宛先インターフェイスを追加しようとするとエラーとなります。SPAN 宛先を別のインターフェイスに変更する前に、SPAN 宛先インターフェイスを削除してください。
Cisco IOS Release 12.1(12c)EW から、単一のユーザ セッション内にある異なる方向の送信元を設定できます。
(注) Cisco IOS Release 12.1(12c)EWでは、SPAN は入力送信元を含む 2 つのセッションおよび出力送信元を含む 4 つのセッションに制限されます。双方向送信元は、入力および出力の両方の送信元をサポートします。
特定の SPAN セッションは、VLAN または個々のインターフェイスをモニタできます。特定のインターフェイスと特定の VLAN の両方をモニタする SPAN セッションはありません。SPAN セッションを送信元インターフェイスで設定し、送信元 VLAN を同じ SPAN セッションに追加しようとすると、エラーとなります。送信元 VLAN で SPAN セッションを設定し、送信元インターフェイスをそのセッションに追加しようとした場合も、同様にエラー メッセージが表示されます。別のタイプの送信元に切り替える前に SPAN セッションのあらゆる送信元をクリアしてください。CPU 送信元は、送信元インターフェイスおよび送信元 VLAN と組み合わせることができます。
設定されたカプセル化タイプがタグなし(デフォルト)または 802.1Q の場合は、宛先ポートに ingress オプションを設定するときに、入力 VLAN を指定する必要があります。カプセル化タイプが ISL(スイッチ間リンク)の場合は、入力 VLAN を指定する必要はありません。
デフォルトでは、入力がイネーブルの場合、宛先ポートではホスト ラーニングが実行されません。 learning キーワードを入力すると、宛先ポートでホスト ラーニングが実行され、トラフィックが宛先ポートからラーニングされたホストに転送されます。
モニタされたトランキング インターフェイス上で filter キーワードを入力した場合、指定された VLAN セット上のトラフィックだけがモニタされます。ポート チャネル インターフェイスを設定する場合、これらは、 interface オプションのリスト上に表示されます。VLAN インターフェイスはサポートされません。ただし、 monitor session session source vlan vlan-id コマンドを入力することにより、特定の VLAN にまたがることができます。
パケットタイプ フィルタは、受信方向でのみサポートされます。受信と送信タイプのフィルタ、および複数タイプ フィルタを同時に指定できます(たとえば、 good および unicast を使用して、エラーのないユニキャスト フレームのみを識別できます)。VLAN フィルタにタイプを指定しない場合は、すべてのパケット タイプが識別されます。
queue 識別子を使用すると、指定された CPU キューで送受信されたトラフィックのみを識別できます。キューは番号または名前で識別できます。便利なように、キューの名前には番号付きキューを複数含めることができます。
次に、SPAN セッションの IP アクセス グループ 100 を設定する例を示します。
次に、送信元インターフェイスを SPAN セッションに追加する例を示します。
次に、SPAN セッション内でさまざまな方向の送信元を設定する例を示します。
次に、送信元インターフェイスを SPAN セッションから削除する例を示します。
次に、SPAN トラフィックを VLAN 100 ~ 304 に制限する例を示します。
次に、RSPAN VLAN 20 を宛先として設定する例を示します。
パケットの最大サイズ、つまり Maximum Transmission Unit(MTU; 最大伝送ユニット)を調整して、インターフェイス上でジャンボ フレームをイネーブルにするには、 mtu コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ジャンボ フレームは、非ブロッキング ギガビット イーサネット ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、およびEtherChannel でサポートされます。スタブベース ポートでは、ジャンボ フレームを使用できません。
ベビー ジャイアント機能はグローバルな system mtu size コマンドを使用して、グローバルなベビー ジャイアント MTU を設定します。また、この機能により、すべてのスタブベース ポート インターフェイスで、1,552 バイトまでのイーサネット ペイロード サイズをサポートできます。
ジャンボ フレームをサポートできるインターフェイスでは、 system mtu コマンドおよびインターフェイス単位の mtu コマンドが両方とも動作しますが、インターフェイス単位の mtu コマンドが優先されます。
次に、1,800 バイトの MTU を指定する例を示します。
MST リージョン名を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
同じ VLAN マッピングおよびコンフィギュレーション バージョン番号を持つ 2 つまたはそれ以上の Catalyst 4500 シリーズ スイッチは、リージョン名が異なっている場合は異なった MST リージョンにあると考えられます。
instance
revision
show spanning-tree mst
spanning-tree mst configuration
着信パケットの入力インターフェイスを学習するには、 pagp learn-method コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
次に、ポート チャネル アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method
Switch(config-if)#
次に、バンドル内の物理ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method physical-port
Switch(config-if)#
次に、バンドル内の集約ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method aggregation-port
Switch(config-if)#
ホット スタンバイ モードでポートを選択するには、 pagp port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
Switch(config-if)#
pagp port-priority 45
Switch(config-if)#
ルーティング更新情報の送信をインターフェイス上でディセーブルにするには、 passive-interface コマンドを使用します。ルーティング更新情報の送信を再度イネーブルにするには、このコマンドの no 形式を使用します。
passive-interface [[ default ] { interface-type interface-number }] | { range interface-type interface-number-interface-type interface-number }
no passive-interface [[ default ] { interface-type interface-number }] | { range interface-type interface-number-interface-type interface-number }
|
|
---|---|
passive-interface range コマンドが使用できるインターフェイスは、FastEthernet、GigabitEthernet、VLAN(仮想 LAN)、ループバック、ポート チャネル、10 GigabitEthernet、およびトンネルです。VLAN インターフェイスで passive-interface range コマンドを使用する場合は、このインターフェイスは既存の VLAN SVI(スイッチ仮想インターフェイス)である必要があります。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 passive-interface range コマンドで使用できません。
passive-interface range コマンドで入力される値は、すべての既存の VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
passive-interface range コマンドによってポート範囲に加えられたすべての設定変更は、個別のパッシブ インターフェイス コマンドとして、実行コンフィギュレーション内で保持されます。
インターフェイス、またはインターフェイス範囲マクロ名のいずれかを指定できます。インターフェイス範囲は同一のインターフェイス タイプで構成される必要があり、1 つの範囲内のインターフェイスが複数モジュールをまたがることはできません。
1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。それぞれの範囲はカンマで区切ります。
port-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-port } - { last-port }
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。
range range 値には、単一のインターフェイスを指定できます。この点で、このコマンドは passive-interface interface-number コマンドと類似しています。
(注) range キーワードがサポートされるのは、Open Shortest Path First(OSPF)、Enhanced Interior Gateway Routing Protocol(EIGRP)、RIP、および ISIS ルータ モードのみです。
インターフェイス上でルーティング更新情報の送信をディセーブルにした場合でも、特定のサブネットは引き続き他のインターフェイスにアドバタイズされ、このインターフェイス上の他のルータからの更新情報は引き続き受信および処理されます。
default キーワードを使用すると、デフォルトですべてのインターフェイスがパッシブとなります。この場合、隣接情報を必要とする個別のインターフェイスを設定するには、 no passive-interface コマンドを使用します。 default キーワードは、インターネット サービス プロバイダー(ISP)や大規模な企業ネットワークなど、多数の分散ルータに 200 以上ものインターフェイスが搭載されるような環境で役立ちます。
OSPF プロトコルの場合、指定のルータ インターフェイスでは、OSPF ルーティング情報の送信も受信も行われません。指定のインターフェイス アドレスは、OSPF ドメイン内のスタブ ネットワークとして表示されます。
Intermediate System-to-Intermediate System(IS-IS)プロトコルの場合、このコマンドは IS-IS に対し、指定のインターフェイスでは実際に IS-IS を実行せずに、このインターフェイスの IP アドレスをアドバタイズするように指示します。IS-IS に対してこのコマンドの no 形式を使用すると、指定したインターフェイスの IP アドレスのアドバタイズがディセーブルになります。
(注) IS-IS の場合は、1 つ以上のアクティブ インターフェイスを維持する必要があり、このインターフェイスを ip router isis コマンドを使用して設定します。
EIGRP は、パッシブと設定されたインターフェイスではディセーブルになりますが、その場合もルートのアドバタイズは行います。
次に、ネットワーク 10.108.0.0 で、インターフェイス ethernet 1 以外のすべてのインターフェイスに対して EIGRP 更新情報を送信する例を示します。
Switch(config-if)#
router eigrp 109
Switch(config-if)#
network 10.108.0.0
Switch(config-if)#
passive-interface ethernet 1
Switch(config-if)#
次に、インターフェイス Ethernet 1 およびインターフェイス serial 0 上で IS-IS をイネーブルにし、リンクステート Protocol Data Unit(DPU; プロトコル データ ユニット)でインターフェイス Ethernet 0 の IP アドレスをアドバタイズするように設定する例を示します。
Switch(config-if)#
router isis Finance
Switch(config-if)#
passive-interface Ethernet 0
Switch(config-if)#
interface Ethernet 1
Switch(config-if)#
ip router isis Finance
Switch(config-if)#
interface serial 0
Switch(config-if)#
ip router isis Finance
Switch(config-if)#
次に、すべてのインターフェイスをパッシブに設定してから、インターフェイス ethernet0 をアクティブにする例を示します。
Switch(config-if)#
router ospf 100
Switch(config-if)#
passive-interface default
Switch(config-if)#
no passive-interface ethernet0
Switch(config-if)#
network 10.108.0.1 0.0.0.255 area 0
Switch(config-if)#
次に、モジュール 0 のイーサネット ポート 3 ~4、およびモジュール 1 のギガビット イーサネット ポート 4 ~7 をパッシブに設定する例を示します。
Switch(config-if)#
router ospf 100
Switch(config-if)#
passive-interface range ethernet0/3-4,gigabitethernet1/4-7
Switch(config-if)#
DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを許可するには、 permit コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
(任意)ARP 要求との一致を要求します。request を指定しない場合は、すべての ARP パケットに対して照合されます。 |
|
|
|
---|---|
次に、MAC アドレスが 0000.0000.abcd で、IP アドレスが 1.1.1.1 であるホストの例を示します。また、このホストからの要求および応答の両方を許可する例を示します。
QoS(Quality Of Service)ポリシー マップ コンフィギュレーション モードにアクセスして QoS ポリシー マップを設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
QoS ポリシー マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。
• exit ― QoS クラス マップ コンフィギュレーション モードを終了します。
• class class-map - name は、QoS クラス マップ コンフィギュレーション モードにアクセスして、以前に作成したクラス マップがポリシー マップに含まれるよう指定したり、クラス マップを作成したりします(詳細については、 class-map コマンドを参照してください)。
• police [ aggregate name ] rate burst [ conform-action { drop | transmit }] [{ exceed-action {drop | policed-dscp-transmit | transmit }}] は、マイクロフローまたは集約ポリサーを定義します。
• trust { cos | dscp }は、指定されたクラスの信頼値を設定します。このコマンドで設定された信頼値は、特定のインターフェイス上で設定された信頼値に置き換わります。
次に、ポリシー マップ ipp5-policy を作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用して、パケットの IP precedence 値を 6 に書き換え、IP precedence 値 5 に一致するトラフィックを集約的にポリシングするように設定されます。
class-map
service-policy
show class-map
show policy-map
show policy-map interface
バンドル内のポート間で負荷分散方式を設定するには、 port-channel load-balance コマンドを使用します。負荷分散をデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance method
|
|
---|---|
• dst-mac ― 宛先 MAC(メディア アクセス制御)アドレス上での負荷分散
• dst-port ― 宛先 TCP/UDP ポート上での負荷分散
• src-dst-ip ― 送信元または宛先のいずれか一方の IP アドレス上での負荷分散
• src-dst-mac ― 送信元または宛先のいずれか一方の MAC アドレス上での負荷分散
• src-dst-port ― 送信元または宛先のいずれか一方の TCP/UDP ポート上での負荷分散
次に、負荷分散方式を宛先 IP アドレスに設定する例を示します。
Switch(config)#
port-channel load-balance dst-ip
Switch(config)#
次に、負荷分散方式を送信元または宛先のいずれか一方の IP アドレスに設定する例を示します。
Switch(config)#
port-channel load-balance src-dst-port
Switch(config)#
スイッチに電力 DC 入力パラメータを設定するには、 power dc input コマンドを使用します。デフォルトの電源設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ご使用のインターフェイスが Power over Ethernet(PoE)に対応していない場合には、次のメッセージが表示されます。
次に、外部 DC 電源の合計容量を 5,000 W に設定する例を示します。
インライン パワー対応インターフェイスのインライン パワー ステートを設定するには、 power inline コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max milliwatt ] | never | static [ max milliwatt ] | consumption milliwatt }
インラインパワー対応インターフェイスの Power over Ethernet(PoE)ステートを自動モードに設定します。 |
|
インターフェイスごとの電力配分を設定します。有効値は 4,000 ~ 15,400 です。デフォルト以外の値を設定した場合はすべて、電力配分の自動調整がディセーブルになります。 |
|
|
---|---|
ご使用のインターフェイスが PoE に対応していない場合には、次のメッセージが表示されます。
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力を設定する例を示します。
Switch(config-if)#
end
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力をディセーブルにする例を示します。
Switch(config-if)#
end
次に、インターフェイス fastethernet 4/1 上で、永続的な PoE 割り当てを 8,000 mW に設定する例を示します。この場合、検出された装置において 802.3af クラスで指定された電力設定、または受電装置から受信したいずれかの CDP(シスコ検出プロトコル)パケットによって指定された電力設定は無視されます。
Switch(config-if)#
power inline consumption 8000
Switch(config-if)#
end
1 つのインターフェイスに割り当てられ、スイッチのすべてのインラインパワー対応インターフェイスに適用されるデフォルト電力を設定するには、 power inline consumption コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline consumption default milliwatts
no power inline consumption default
デフォルトの電力配分をミリワット単位で設定します。有効値は 4,000 ~ 15,400 です。デフォルト以外の値を設定した場合はすべて、電力配分の自動調整がディセーブルになります。 |
|
|
---|---|
ご使用のインターフェイスが PoE に対応していない場合には、次のメッセージが表示されます。
次に、給電中の装置から受信された Cisco Discovery Protocol(CDP; シスコ検出プロトコル)パケットの種類に関係なく、8,000 mW を使用するように PoE 割り当てを設定する例を示します。
Switch(config)#
end
シャーシの電源設定を設定するには、 power redundancy-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの default 形式を使用します。
power redundancy-mode {redundant | combined}
|
|
---|---|
このコマンドがCatalyst 4500シリーズ スイッチに導入されました。(Catalyst 4500 シリーズ スイッチ専用:4503、4506、および 4507) |
2 つの電源は、同じタイプで同じワット数である必要があります。
冗長モードでは、単一の電源装置からスイッチ設定をサポートするのに十分な電力を供給する必要があります。
表2-10 に、シャーシおよび Power over Ethernet(PoE)で利用可能な最大電力を電源装置ごとに示します。
|
|
|
---|---|---|
システム 1 = 1,000 |
||
Switch(config)#
power redundancy-mode combined
Switch(config)#
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲でセキュア アドレスを設定するには、 port-securit y mac-address コマンドを使用します。
port-security mac-address mac_address
|
|
---|---|
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security mac-address コマンドを使用すると、異なる VLAN 上の異なるアドレスを指定できます。
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上でセキュア アドレス 1.1.1 を設定する例を示します。
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲内でスティッキ アドレスを設定するには、 port-security mac-address sticky コマンドを使用します。
port-security mac-address sticky mac_address
|
|
---|---|
port-security mac-address sticky コマンドを設定するには、その前にインターフェイス上でスティッキ機能をイネーブルにしておく必要があります。
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security mac-address sticky コマンドを使用すると、異なる VLAN 上の異なるスティッキ アドレスを指定できます。
port-security mac-address sticky コマンドを設定するには、その前にインターフェイス上でスティッキ機能をイネーブルにしておく必要があります。
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上でスティッキ アドレス 1.1.1 を設定する例を示します。
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲内で、アドレスの最大数を設定するには、 port-security maximum コマンドを使用します。
port-security maximum max_value
|
|
---|---|
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security maximum コマンドを使用すると、異なる VLAN 上でセキュア アドレスの最大数を指定できます。
ポート上の指定の VLAN に最大数が設定されていない場合は、ポートに設定された最大数が VLAN に適用されます。この場合、この VLAN で設定できるセキュア アドレスの最大数は、ポートに設定された最大数に制限されます。
各 VLAN には、ポートに設定された最大数より大きな最大数を設定できます。また、すべての VLAN に設定された最大数の合計が、ポートに設定された最大数を超過してもかまいません。どちらの場合も、各 VLAN に設定できるセキュア MAC アドレス数の上限は、VLAN に設定した最大数とポートに設定した最大数のうち、少ないほうの数となります。
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上で最大アドレス数を 5 に設定する例を示します。
Catalyst 4006 のみで電源冗長モードを設定するには、 power supplies required コマンドを使用します。デフォルトの電源冗長モードへ戻すには、このコマンドの default 形式を使用するか、または power supplies required 2 コマンドを使用します。
power supplies required {1 | 2}
default power supplies required
|
|
---|---|
Switch(config)#
power supplies required 1
Switch(config)#
Private VLAN(PVLAN; プライベート VLAN)を設定し、PVLAN とセカンダリ VLAN(仮想 LAN)間の関連性を設定するには、 private-vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
private-vlan { isolated | community | primary }
private-vlan association secondary-vlan-list [{ add secondary-vlan-list } | { remove secondary-vlan-list }]
no private-vlan { isolated | community | primary }
|
|
---|---|
VLAN 1 または VLAN 1001 ~ 1005 を PVLAN として設定することはできません。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)はプライベート VLAN をサポートしません。プライベート VLAN ポートを使用するデバイスごとに、プライベート VLAN を設定する必要があります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一の PVLAN ID またはハイフンで連結した PVLAN ID の範囲です。
secondary_vlan_list パラメータには複数のコミュニティ VLAN ID を含めることができます。
secondary_vlan_list パラメータには、1 つの隔離 VLAN ID だけを含めることができます。PVLAN は、VLAN 番号ペアの共通のセットを特徴とするプライベート ポートのセットとして定義されます。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、スイッチと通信するために隔離ポートまたはポートのコミュニティによって使用されます。
隔離 VLAN は、プロミスキャス ポートと通信するために隔離ポートによって使用される VLAN です。隔離 VLAN トラフィックは同じ VLAN 上のすべての他のプライベート ポートでブロックされ、対応するプライマリ VLAN に割り当てられた標準トランキング ポートおよびプロミスキャス ポートによってのみ受信できます。
コミュニティ VLAN は、対応するプライマリ VLAN 上にある、コミュニティ ポート間のトラフィックおよびコミュニティ ポートからプロミスキャス ポートへのトラフィックを運ぶ VLAN です。コミュニティ VLAN を PVLAN トランク上で使用することはできません。
プロミスキャス ポートは、プライマリ VLAN に割り当てられたプライベート ポートです。
プライマリ VLAN は、トラフィックをスイッチからプライベート ポート上の顧客端末ステーションへ伝送する VLAN です。
隔離 vlan-id 値は 1 つしか指定できません。一方、コミュニティ VLAN は複数可能です。隔離 VLAN およびコミュニティ VLAN は、1 つの VLAN にだけ対応付けることができます。対応付けられた VLAN リストには、プライマリ VLAN が含まれていてはなりません。同様に、すでにプライマリVLANに対応付けられた VLAN は、プライマリ VLAN として設定できません。
config-VLAN サブモードを終了しないと、 private-vlan コマンドは有効になりません。
プライマリまたはセカンダリ VLAN を削除する場合、VLAN と対応付けられるポートは非アクティブとなります。
設定に関する注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
次に、VLAN 202 をプライマリ VLAN として設定し、その設定を確認する例を示します。
次に、VLAN 303 をコミュニティ VLAN として設定し、その設定を確認する例を示します。
次に、VLAN 440 を隔離 VLAN として設定し、その設定を確認する例を示します。
次に、プライマリ VLAN 14、隔離 VLAN 19、およびコミュニティ VLAN 20 ~ 21 間の PVLAN 関係を作成する例を示します。
次に、PVLAN 関係を削除し、プライマリ VLAN を削除する例を示します。対応付けられたセカンダリ VLAN は削除されません。
次に、コミュニティ VLAN 303 ~ 307、309、および隔離 VLAN 440 をプライマリ VLAN 202 に対応付け、その設定を確認する例を示します。
(注) セカンダリ VLAN 308 には、プライマリ VLAN が対応付けられていません。
次に、隔離 VLAN を PVLAN アソシエーションから削除する例を示します。
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
プライマリ VLAN(仮想 LAN)とセカンダリ VLAN が同じプライマリ VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)を共有するようこれらの間のマッピングを作成するには、 private-vlan mapping コマンドを使用します。すべての Private VLAN(PVLAN; プライベート VLAN)マッピングを SVI から削除するには、このコマンドの no 形式を使用します。
private-vlan mapping primary-vlan-id {[ secondary-vlan-list | { add secondary-vlan-list } | { remove secondary-vlan-list }]}
|
|
---|---|
secondary_vlan_list パラメータにはスペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一の PVLAN ID またはハイフンで連結した PVLAN ID の範囲です。
このコマンドは、プライマリ VLAN のインターフェイス コンフィギュレーション モードで有効です。
プライマリ VLAN の SVI はレイヤ 3 で作成されます。
セカンダリ VLAN で受信されたトラフィックは、プライマリ VLAN の SVI によってルーティングされます。
既存のセカンダリ VLAN の SVI は機能せず、このコマンドが入力されたあとはダウンしているとみなされます。
セカンダリ SVI は、1 つのプライマリ SVI にだけマッピングできます。設定された PVLAN アソシエーションがこのコマンドで指定されたものと異なる場合(指定された primary-vlan-id がセカンダリ VLAN として設定されている場合)、このコマンドで指定されたすべての SVI はダウンします。
有効なレイヤ 2 アソシエーションのない 2 つの VLAN 間のマッピングを設定する場合、マッピング設定は機能しません。
次に、VLAN 20 のインターフェイスを VLAN 18 の SVI にマッピングする例を示します。
Switch(config)#
interface vlan 18
Switch(config-if)#
private-vlan mapping 18 20
Switch(config-if)#
次に、PVLAN 303~307、309、および 440 からのセカンダリ VLAN 入力トラフィックのルーティングを許可し、設定を確認する例を示します。
Switch#
config terminal
Switch(config)#
interface vlan 202
Switch(config-if)#
private-vlan mapping add 303-307,309,440
Switch(config-if)#
end
Switch#
show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
vlan202 303 isolated
vlan202 304 isolated
vlan202 305 isolated
vlan202 306 isolated
vlan202 307 isolated
vlan202 309 isolated
vlan202 440 isolated
Switch#
次に、追加する VLAN がすでに VLAN 18 の SVI にマッピングされている場合に表示されるメッセージの例を示します。まず、VLAN 18 の SVI からマッピングを削除する必要があります。
Switch(config)#
interface vlan 19
Switch(config-if)#
private-vlan mapping 19 add 21
Switch(config-if)#
次に、VLAN 19 の SVI からすべての PVLAN マッピングを削除する例を示します。
Switch(config)#
interface vlan 19
Switch(config-if)#
no private-vlan mapping
show interfaces private-vlan mapping
show vlan
show vlan private-vlan
セカンダリ VLAN(仮想 LAN)をプライマリ VLAN として同じインスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。
|
|
---|---|
MST コンフィギュレーション サブモードを終了するときに VLAN を対応付けられたプライマリVLAN として同じインスタンスにマッピングしないと、警告メッセージにより、対応付けられたプライマリ VLAN として同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。 private-vlan synchronize コマンドは、対応付けられたプライマリ VLAN としてすべてのセカンダリ VLAN を自動的に同じインスタンスにマッピングします。
次に、Private VLAN(PVLAN; プライベート VLAN)同期を初期化する例を示します。
次の例では、プライマリ VLAN 2 およびセカンダリ VLAN 3 が VLAN 2 に対応付けられ、すべての VLAN が CIST インスタンス 1 にマッピングされていると仮定します。また、プライマリ VLAN 2 だけのマッピングを変更しようとした場合の出力も示します。
スイッチで QoS(Quality Of Service)機能をグローバルにイネーブルにするには、 qos コマンドを使用します。QoS 機能をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
グローバルにイネーブル化された QoS 機能は、QoS がディセーブルになっているインターフェイスを除くすべてのインターフェイスでイネーブルになります。QoS 機能がグローバルにディセーブルの場合、すべてのトラフィックは QoS パススルー モードで渡されます。
次に、QoS 機能をスイッチでグローバルにイネーブルにする方法を示します。
インターフェイス上で QoS(Quality Of Service)機能をイネーブルにするには、 qos コマンドを使用します。QoS 機能をインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイス上で QoS 機能をイネーブルにする例を示します。
QoS(Quality Of Service)機能で考慮される追加バイトを指定するには、 qos account layer2 encapsulation コマンドを使用します。追加バイトの使用をディセーブルにするには、このコマンドの no 形式を使用します。
qos account layer2 encapsulation {arpa | dot1q | isl | length len}
no qos account layer2 encapsulation {arpa | dot1q | isl | length len}
デフォルトでは、IP パケットの IP ヘッダー内の指定の長さ、および非 IP パケットのイーサネット ヘッダー内の指定の長さのみが考慮されます。
|
|
---|---|
Catalyst 4500 シリーズ スイッチで qos account layer2 encapsulation コマンドを使用すると、IP パケットをポリシングする場合に、IP パケット長だけでなく指定された長さも考慮するようにポリシング機能が設定されます。
共有およびシェーピングには、常にイーサネット ARPA 長が使用されます。
(注) 指定された長さは、受信時のカプセル化タイプに関係なく、すべての IP パケットをポリシングする場合に考慮されます。qos account layer2 encapsulation isl が設定されている場合は、ISL カプセル化によって受信された IP パケットだけでなく、すべての IP パケットをポリシングするときに、48 バイトの固定長が考慮されます。
次に、IP パケットをポリシングする場合に、追加の 18 バイトを考慮する例を示します。
次に、QoS 機能でレイヤ 2 カプセル化の考慮をディセーブルにする例を示します。
名前付き集約ポリサーを定義するには、 qos aggregate-policer コマンドを使用します。名前付き集約ポリサーを削除するには、このコマンドの no 形式を使用します。
qos aggregate-policer name rate burst [ conform-action { transmit | drop } |
exceed-action { transmit | drop | policed-dscp-transmit }]
|
|
---|---|
このポリサーは、異なったポリシー マップ クラスおよび異なったインターフェイスで共有できます。
Catalyst 4006 スイッチは最大 1,000 個の集約入力ポリサーおよび 1,000 個の出力ポリサーをサポートします。
qos aggregate-policer コマンドを使用すると、集約フローおよびその集約のポリシング規則を設定できます。レートとバースト パラメータを入力すると、平均レートの範囲は 32 Kbps ~ 32 Gbps となり、バースト サイズの範囲は 1 KB ~ 512 MB となります。
レートは、接尾文字を記載せずに bps 単位で入力できます。また、 表2-11 に記載されている接尾文字を使用することもできます。
|
|
---|---|
バーストは、接尾文字を記載せずにバイト単位で入力できます。また、 表2-12 に記載される接尾文字を使用することもできます。
|
|
---|---|
(注) ハードウェアの精度によって、レート値が制限されます。そのため、設定したバーストは実際に使用する値と異なる場合があります。
既存の集約レート制限を変更すると、使用中の場合には NVRAM(不揮発性 RAM)およびスイッチのエントリが変更されます。
• 最大 31 文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含めることができます。
• 英文字で始まり、すべてのタイプのすべての Access Control List(ACL; アクセス コントロール リスト)で一意である必要があります。
• キーワードは使用できません。使用できないキーワードは、 all 、 default-action 、 map 、 help 、および editbuffer です。
集約ポリサーは、1 つまたは複数のインターフェイスに適用できます。ただし、あるインターフェイスの入力方向と、別のインターフェイスの出力方向に同じポリサーを適用すると、スイッチング エンジン上で 2 つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1 つのパラメータは 1 つのインターフェイスの入力トラフィックのポリシング、もう 1 つのパラメータは別のインターフェイスの出力トラフィックのポリシングを行います。集約ポリサーを複数のインターフェイスに同じ方向で適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは 1 つだけです。
集約ポリサーは物理インターフェイスまたは VLAN(仮想 LAN)に適用できます。同じ集約ポリサーを物理インターフェイスおよび VLAN に適用した場合、スイッチング エンジン上で 2 つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1 つのパラメータは設定された物理インターフェイス上のトラフィックのポリシング、もう 1 つのパラメータは設定された VLAN 上のトラフィックのポリシングを行います。集約ポリサーを複数のポートのみ、または複数の VLAN のみに適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは 1 つだけです。
1 つの集約ポリサーを複数のポートおよび VLAN に異なる方向で適用した場合、同等の 4 つの集約ポリサー(入力方向でポリサーを共有するすべてのポート用、出力方向でポリサーを共有するすべてのポート用、入力方向でポリサーを共有するすべての VLAN 用、および出力方向でポリサーを共有するすべての VLAN 用の集約ポリサー)を作成したことになります。
次に、QoS 集約ポリサーが最大 100,000 bps の速度および 10,000 バイトの通常バースト サイズを許可し、これらのレートを超過しない場合にはパケットを伝送し、これらのレートを超過した場合にはパケットを廃棄するよう設定する例を示します。
Switch(config)# qos aggregate-policer micro-one 100000 10000 conform-action transmit exceed-action drop
インターフェイスのデフォルト Class of Service(CoS; サービス クラス)値を定義するには、 qos cos コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、デフォルト QoS(Quality Of Service)CoS 値を 6 に設定する例を示します。
スイッチで Dynamic Buffer Limiting(DBL)をグローバルにイネーブルにするには、 qos dbl コマンドを使用します。DBL をディセーブルにするには、このコマンドの no 形式を使用します。
qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
no qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
• QoS(Quality Of Service)DBL はディセーブルです。
• aggressive-flow buffers は 2 に設定されています。
|
|
---|---|
次に、スイッチで DBL をグローバルにイネーブル化する例を示します。
次に、QoS ポリシーマップ クラス コンフィギュレーション モードで DBL をイネーブルにする例を示します。
インターフェイスのデフォルト Class of Service(CoS; サービス クラス)値を定義するには、 qos dscp コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、デフォルト QoS(Quality Of Service)DSCP 値を 6 に設定する例を示します。
信頼されるインターフェイスの入力 Class of Service(CoS; サービス クラス)/DSCP マッピングを定義するには、 qos map cos to dscp コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
(注) テーブルから単一のエントリを削除することはできません。
qos map cos cos_values to dscp dscp1
次の表にデフォルト CoS/DSCP コンフィギュレーション設定を示します。
|
||||||||
|
|
|
---|---|
CoS/DSCP マップは、(CoS を信頼するために設定されたインターフェイス上で)パケット CoS を内部 DSCP 値にマッピングします。このマップは、8 つの CoS 値(0 ~ 7)およびこれに対応する DSCP 値のテーブルです。スイッチには 1 つのマップがあります。
次に、CoS 0 の入力 CoS/DSCP マッピングを設定する例を示します。
次に、CoS/DSCP マッピング テーブル全体を消去する例を示します。
DSCP 値を選択された送信キューにマッピングしたり、DSCP/Class of Service(CoS; サービス クラス)値をマッピングしたりするには、qos map dscp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
qos map dscp dscp-values to tx-queue queue-id
no qos map dscp dscp-values to cos cos-value
次の表にデフォルト DSCP/CoS コンフィギュレーション設定を示します。
|
||||||||
|
|
|
---|---|
DSCP/CoS マップを使用して、最終 DSCP 分類を最終 CoS にマッピングします。CoS マップは、トランク インターフェイス上の送信済みパケットの ISL(スイッチ間リンク)ヘッダーまたは 802.1Q タグに書き込まれます。CoS マップには、64 個の DSCP 値およびこれに対応する CoS 値のテーブルが含まれます。スイッチには 1 つのマップがあります。CoS 値については最大 8 つの DSCP 値をスペースで区切って入力できます。
DSCP/送信キュー マップは、最終 DSCP 分類を送信キューにマッピングするのに用いられます。送信キューについては最大 8 つの DSCP 値をスペースで区切って入力できます。
次に、出力 DSCP/CoS マッピングを設定する例を示します。
ポリシングされた DSCP 値の、マーキングされた DSCP 値へのマッピングを設定するには、 qos map dscp policed コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos map dscp policed dscp_list to dscp policed_dscp
|
|
---|---|
DSCP/ポリシングされた DSCP マップは、不適合なフローに適用されるマーキングされた DSCP 値を判別します。スイッチには 1 つのマップがあります。
スペースで区切ることにより最大 8 つの DSCP 値を入力できます。
(注) シーケンス外のパケットを避けるため、DSCP/ポリシングされた DSCP マップを設定して、マーキングされたパケットが適合トラフィックの同じキューに留まるようにします。
次に、複数の DSCP を単一のポリシングされた DSCP 値にマッピングする例を示します。
IP パケットの DSCP 書き換えをイネーブルにするには、 qos rewrite ip dscp コマンドを使用します。IP DSCP 書き換えをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
IP DSCP 書き換えをディセーブルにして QoS(Quality Of Service)をグローバルにイネーブルにすると、次の事項が発生します。
• IP パケットの Type of Service(ToS; サービス タイプ)バイトが修正されません。
• キューイングにはマーキングされたもしくはすでに適用された DSCP 値が使用されます。
• 送信キューおよびレイヤ 2 Class of Service(CoS; サービス クラス)の決定には、内部的に抽出された DSCP(インターフェイスまたは VLAN ポリシー上の信頼性のある設定ごとに)が使用されます。IP パケット ヘッダーにある DSCP 値が書き換えされません。
次に、IP DSCP 書き換えをディセーブルにする方法を示します。
あるインターフェイスに到達したパケットが正しい Class of Service(CoS; サービス クラス)、Type of Service(ToS; サービス タイプ)、および DSCP 分類を送信していると信頼できるかどうかなどといったインターフェイスの信頼状態を設定するには、 qos trust コマンドを使用します。インターフェイスを信頼できない状態に設定するには、このコマンドの no 形式を使用します。
qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
no qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
• グローバル QoS(Quality Of Service)がイネーブルの場合、信頼はポート上でディセーブルになります。
|
|
---|---|
信頼状態を設定できるのは、物理 LAN インターフェイスのみです。
デフォルトでは、QoS がイネーブルの場合、インターフェイスの信頼状態は untrusted です。QoS がインターフェイス上でディセーブルになると、信頼状態は trust DSCP にリセットされます。
インターフェイス信頼状態が qos trust cos である場合、送信 CoS は常に着信パケット CoS(または、パケットにタグがない場合にはインターフェイスのデフォルト CoS)です。
インターフェイスの信頼状態が qos trust dscp ではない場合、セキュリティおよび QoS Access Control List(ACL; アクセス コントロール リスト)分類では、常にインターフェイス DSCP が使用され、着信パケットの DSCP は使用されません。
次に、インターフェイスの信頼状態を CoS に設定する例を示します。
次に、インターフェイスの信頼状態を DSCP に設定する例を示します。
次に、PVID CoS レベルを 6 に設定する例を示します。
次に、Cisco IP Phone を信頼できるデバイスとして設定する例を示します。
レイヤ 2 インターフェイスの VLAN(仮想 LAN)単位の QoS(Quality Of Service)をイネーブルにするには、 qos vlan-based コマンドを使用します。レイヤ 2 インターフェイスの VLAN 単位の QoS をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN ベースのモードでは、レイヤ 2 インターフェイスに対応付けられたポリシー マップは無視され、QoS は対応する VLAN インターフェイスに対応付けられたポリシー マップによって機能します。
VLAN 単位の QoS は、レイヤ 2 インターフェイス上でだけ設定できます。
レイヤ 2 インターフェイスに入力 QoS ポリシーが対応付けられていない場合、ポートが VLAN ベースで設定されていなくても、(パケットが着信する)VLAN に対応付けられた入力 QoS ポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ 2 インターフェイスにプレースホルダの入力 QoS ポリシーを対応付けます。
同様に、レイヤ 2 インターフェイスに出力 QoS ポリシーが対応付けられていない場合、ポートが VLAN ベースで設定されていなくても、(パケットを送信する)VLAN に対応付けられた出力 QoS ポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ 2 インターフェイスにプレースホルダの出力 QoS ポリシーを対応付けます。
レイヤ 3 インターフェイスは常にインターフェイス ベース モードです。レイヤ 3 VLAN インターフェイスは常に VLAN ベース モードです。
次に、レイヤ 2 インターフェイスの VLAN 単位の QoS をイネーブルにする例を示します。
冗長コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードでの redundancy コマンドを使用します。
|
|
---|---|
冗長コンフィギュレーション モードは、メインCPUサブモードを開始するのに用いられます。
メイン CPU サブモードを開始するには、冗長コンフィギュレーション モードで main-cpu コマンドを使用します。
メイン CPU サブモードは、2 つのスーパーバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メイン CPU サブモードから NVRAM(不揮発性 RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
冗長をディセーブルにするには、 no コマンドを使用します。冗長をディセーブルにしてから、再び冗長をイネーブルにすると、スイッチはデフォルトの冗長設定に戻ります。
Switch(config)#
redundancy
Switch(config-red)#
main-cpu
Switch(config-r-mc)#
スーパーバイザ エンジンをアクティブからスタンバイに強制的に切り替えるには、 redundancy force-switchover コマンドを使用します。
|
|
---|---|
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy force-switchover コマンドは、冗長スーパーバイザ エンジンの手動切り替えを行います。冗長スーパーバイザ エンジンは、Cisco IOS イメージを実行する新しいアクティブ スーパーバイザ エンジンになります。モジュールはリセットされます。
以前のアクティブ スーパーバイザ エンジンが新しいイメージで再起動され、スタンバイ スーパーバイザ エンジンになります。
次に、アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンに手動で切り替える例を示します。
Switch#
redundancy force-switchover
Switch
#
スーパーバイザ エンジンの 1 つまたは両方を強制的にリロードするには、 redundancy reload コマンドを使用します。
redundancy reload { peer | shelf }
|
|
---|---|
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy reload shelf コマンドは、両方のスーパーバイザ エンジンを再起動します。モジュールはリセットされます。
次に、一方または両方のスーパーバイザ エンジンを手動でリロードする例を示します。
Switch#
redundancy reload shelf
Switch
#
特定のモジュールにリモートから接続するには、 remote login module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006 シャーシを使用している場合、モジュールの有効値は 2 ~ 6 です。4507R シャーシを使用している場合、有効値は 3 ~ 7 です。
remote login module mod コマンドを実行すると、プロンプトが Gateway# に変わります。
remote login moduleコマンドは、 session module mod コマンドおよび attach module mod コマンドと同じです。
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
VLAN(仮想 LAN)を Remote SPAN(RSPAN)VLAN に変換するには、 remote-span コマンドを使用します。RSPAN VLAN を VLAN に変換するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、VLAN を RSPAN VLAN に変換する例を示します。
DHCP バインディング データベースを更新するには、 renew ip dhcp snooping database コマンドを使用します。
renew ip dhcp snooping database [ validation none ] [ url ]
|
|
---|---|
次に、Cyclic Redundancy Check(CRC; 巡回冗長検査)チェックを省略して、DHCP バインディング データベースを更新する例を示します。
Switch#
renew ip dhcp snooping database validation none
Switch#
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
新しく設定しようとした VLAN(仮想 LAN)データベースを放棄し、VLAN コンフィギュレーション モードを継続する、また、現在稼働している VLAN データベースと同じになるように、新たに設定しようとしているデータベースをリセットするように設定するには、 reset コマンドを使用します。
|
|
---|---|
次に、新たに設定しようとしている VLAN データベースを現在の VLAN データベースにリセットする例を示します。
Switch(vlan-config)#
reset
RESET completed.
Switch(vlan-config)#
MST コンフィギュレーション リビジョン番号を設定するには、 revision コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コンフィギュレーションは同じであるが、リビジョン番号が異なる 2 つの Catalyst 4500 シリーズ スイッチは、それぞれ 2 つの異なるリージョンに属するとみなされます。
次に、コンフィギュレーション リビジョン番号を設定する例を示します。
instance
name
show spanning-tree mst
spanning-tree mst configuration
ポリシー マップのインターフェイスへの対応付け、またはインターフェイスが属する VLAN の異なる QoS ポリシーの適用を行うには、 service-policy コマンドを使用します。ポリシー マップをインターフェイスから削除するには、このコマンドの no 形式を使用します。
service-policy { input | output } policy-map name
no service-policy { input | output } policy-map name
|
|
---|---|
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan-range コマンドとともに service-policy コマンドを使用すると、異なる VLAN の異なる QoS ポリシーを指定できます。
(注) この機能は、レイヤ 2 インターフェイスに限定されています。
次に、ポリシー マップをインターフェイス fastethernet 5/20 に対応付ける例を示します。
次に、VLAN 20 および 400 のトラフィックに対してポリシー マップ p1 を、VLAN 300 ~ 301 のトラフィックに対してポリシー マップ p2 をそれぞれ適用する例を示します。
class-map
policy-map
service-policy
show policy-map interface vlan
集約コントロール プレーン サービスのポリシーをコントロール プレーンに対応付けるには、 service-policy input コマンドを使用します。コントロール プレーンからサービス ポリシーを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
|
|
---|---|
このリリースでは、コントロール プレーンで許可されるポリシー マップは system-cpp-policy のみです。これは、起動時にすでにコントロール プレーンに対応付けられています。何らかのエラー条件が原因で対応付けられていない場合は、 global macro system-cpp コマンドを使用してコントロール プレーンに対応付けることを推奨します。システムによって作成された system-cpp-policy には、システムによって事前定義された各クラスが含まれています。これらの定義済みクラスでは、ポリシング パラメータを変更することはできますが、それ以外の変更をクラスに加えることは避けるべきです。
次に、送信元アドレス 10.1.1.1 および 10.1.1.2 を持つ信頼されたホストを設定し、制約を設けずに Telnet パケットをコントロール プレーンに転送する例を示します。残りのすべての Telnet パケットは、指定のレートに従うようにポリシングします。
10.1.1.2
trusted host traffic.
control-plane
macro global apply system-cpp
policy-map
show policy-map control-plane
(注) このコマンドは SSO モードのみでサポートされ、RPR モードでは使用できません。
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、 session module コンフィギュレーション コマンドを使用します。
|
|
---|---|
Catalyst 4500 シリーズ スイッチに 2 つのスーパーバイザ エンジンを装備すると、冗長構成にすることができます。スイッチの電源を入れると、一方のスーパーバイザ エンジンがアクティブになり、スイッチオーバーが生じるまでアクティブな状態を維持します。もう一方のスーパーバイザ エンジンは、スタンバイ モードを維持します。
各スーパーバイザ エンジンには、自身のコンソール ポートがあります。スタンバイ スーパーバイザ エンジンにアクセスできるのは、スタンバイ スーパーバイザ エンジンのコンソール ポートからのみです。したがって、スタンバイ スーパーバイザに対するアクセス、モニタ、またはデバッグを行うには、スタンバイ コンソールに接続する必要があります。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、スタンバイ コンソールへの物理的な接続がなくても、アクティブ スーパーバイザ エンジンからスタンバイ コンソールにアクセスできます。仮想コンソールでは、EOBC 上で IPC(プロセッサ間通信)を行ってスタンバイ スーパーバイザ エンジンと通信します。これにより、アクティブ スーパーバイザ エンジン上でスタンバイ コンソールをエミュレートします。アクティブ スタンバイ コンソール セッションは、一度に 1 つしかアクティブにできません。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、アクティブ スーパーバイザ エンジンにログインしたユーザは、スタンバイ スーパーバイザ エンジンに対して show コマンドをリモートに実行でき、この結果をアクティブ スーパーバイザ エンジン上で表示できます。仮想コンソールは、アクティブ スーパーバイザ エンジンのみで使用できます。
アクティブ スーパーバイザ エンジンからスタンバイ仮想コンソールにアクセスするには、アクティブ スーパーバイザ エンジン上で attach module 、 session module 、または remote login コマンドを使用します。これらのコマンドを実行してスタンバイ コンソールにアクセスするには、特権 EXEC モード(レベル 15)である必要があります。
(注) session module コマンドは、attach module mod および remote login module mod コマンドと同じです。
仮想コンソールにアクセスすると、端末プロンプトは自動的に [<hostname>-standby-console#] に変わります。hostname はスイッチに設定した名前です。仮想コンソールを終了すると、このプロンプトは元のプロンプトに戻ります。
仮想コンソールを終了するには、 exit または quit コマンドを使用します。ログインしたアクティブ スーパーバイザ エンジンの端末で、非アクティブな時間が既定のアイドル時間を超過すると、アクティブ スーパーバイザ エンジンの端末から自動的にログアウトされます。この場合は、仮想コンソール セッションも終了します。仮想コンソール セッションは、スタンバイ エンジンがリブートされた場合も自動的に終了します。スタンバイ スーパーバイザ エンジンの起動後は、新たな仮想コンソール セッションを作成する必要があります。
スタンバイ仮想コンソールには、以下の制限事項が適用されます。
仮想コンソールで実行したすべてのコマンドは、完了するまで中止できません。auto-more 機能はなく、 terminal length 0 コマンドを実行した場合と同様の動作となります。また、インタラクティブ性もありません。したがって、実行中のコマンドは、アクティブ スーパーバイザ エンジンからどのようなキー シーケンスを入力しても中断または中止することができません。このため、コマンドの出力量が多い場合は、仮想コンソールはこの出力をスーパーバイザの画面上に表示します。
仮想コンソールは非インタラクティブです。仮想コンソールはコマンドのインタラクティブ性を検出しないので、ユーザとの対話が必要なコマンドでは、RPC タイマーによってコマンドが打ち切られるまで、仮想コンソールは待機を続けます。
仮想コンソール タイマーは 60 秒に設定されています。60 秒経過すると、仮想コンソールにプロンプトが表示されます。この期間中は、キーボードからコマンドを打ち切ることはできません。続行するには、タイマーが満了するまで待つ必要があります。
仮想コンソールを使用して、スタンバイ スーパーバイザ エンジン上で表示されているデバッグ メッセージおよび Syslog メッセージを表示することはできません。仮想コンソールには、仮想コンソールから実行したコマンドの出力だけを表示できます。実際のスタンバイ コンソールに表示されるその他の情報は、仮想コンソールには表示されません。
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、以下を行います。
スタンバイ コンソールがイネーブルにされていない場合は、次のメッセージが表示されます。
インターフェイス上のトラフィック シェーピングを指定するには、 shape コマンドを使用します。トラフィック シェーピングを削除するには、このコマンドの no 形式を使用します。
(任意)トラフィック シェーピングの平均レートを指定します。有効値は 16,000 ~ 1,000,000,000 です。ポストフィックス表記法(k、m、g)は任意で、小数点を使用できます。 |
|
|
|
トラフィック シェーピングはすべてのポート上で使用可能で、帯域幅の上限を設定します。
Catalyst 4500 Supervisor Engine II-Plus-10GE(WS-X4013+10GE)、Catalyst 4500 Supervisor Engine V(WS-X4516)、および Catalyst 4500 Supervisor Engine V-10GE(WS-X4516-10GE)上で高いシェープ レートを設定すると、コンテンションが発生した場合、または異常なサイズのパケットが伝送された場合には、シェーピングしたトラフィック レートが実現できないことがあります。スタブ ASIC の多重ポートおよびバックプレーン ギガポートに接続しているポート上で、8 メガビット(秒)以上のシェーピング レートを設定すると、悪条件な環境によっては達成されないことがあります。バックプレーンのギガポートに直接接続しているポートまたはスーパーバイザ エンジンのギガポート上で、51 メガビット(秒)以上のシェーピング レートを設定すると、悪条件な環境によっては達成されないことがあります。
次に、バックプレーンに直接接続しているポートの例を示します。
• Supervisor Engine II+、II+10GE、III、IV、V、および V-10GE 上のアップリンク ポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
• WS-X4412-2GB-TX モジュール上の 2 つの 1000BASE-X ポート
24 ポート モジュールおよび 48 ポート モジュールのすべてのポートはスタブ ASIC で多重化されています。次に、スタブ ASIC で多重化されているポートの例を示します。
• WS-X4148-RJ45 モジュール上の 10/100 ポート
次に、インターフェイス fastethernet3/1 に最大帯域幅(70%)を設定する例を示します。
レイヤ 2 インターフェイスの Access Control List(ACL; アクセス コントロール リスト)設定を表示するには、 show access-group mode interface コマンドを使用します。
show access-group mode interface [ interface interface-number ]
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、および port-channel です。 |
|
|
|
---|---|
次に、インターフェイス fa6/1 の ACL 設定を表示する例を示します。
レイヤ 3 スイッチング隣接テーブルに関する情報を表示するには、 show adjacency コマンドを使用します。
show adjacency [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id } | detail | internal | summary ]
(任意)インターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 ge-wan 、 および atm です。 |
|
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 で、設定できるインターフェースの最大数は 64 です。 |
|
|
|
---|---|
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用するシャーシとモジュールによって異なります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに 48 ポート10/100 BASE-Tイーサネット モジュールが搭載されている場合、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 です。
ハードウェア レイヤ 3 スイッチング隣接統計情報は、60 秒間隔で更新されます。
次の情報は、 show adjacency コマンドに含まれます。
• インターフェイス上で設定されたルーティング プロトコル タイプ
• 隣接接続が隣接テーブルから出るまでの時間。隣接テーブルから出ると、パケットは宛先に対して同じネクスト ホップを使用する必要があります。
次に、プロトコルの詳細およびタイマーに関する情報を表示する例を示します。
次に、特定のインターフェイスの隣接情報を表示する例を示します。
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)アクセス リストの詳細を表示するには、 show arp コマンドを使用します。
|
|
---|---|
次に、スイッチの ARP Access Control List(ACL; アクセス コントロール リスト)情報を表示する例を示します。
access-group mode
arp access-list
ip arp inspection filter vlan
自動インストレーションのステータスを表示するには、show auto install statusコマンドを使用します。
|
|
---|---|
次に、Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の IP アドレスを表示して、現在スイッチが TFTP サーバからコンフィギュレーション ファイルを取得しているかどうかを表示する例を示します。
表示の最初の IP アドレスは自動インストレーションに使用するサーバです。2 番めの IP アドレスは、コンフィギュレーション ファイルを提供する TFTP サーバです。
適用されている Auto-Quality of Service(Auto-QoS)設定を表示するには、 show auto qos ユーザ EXEC コマンドを使用します。
show auto qos [ interface [ interface-id ]] [{ begin | exclude | include } expression ]
(任意)指定されたインターフェイスまたはすべてのインターフェイスの Auto-QoS 情報を表示します。有効なインターフェイスは物理ポートなどです。 |
|
|
|
---|---|
show auto qos interface interface-id コマンドは Auto-QoS の設定を表示しますが、ユーザが行った設定の変更は、有効な変更であっても表示されません。
Auto-QoS の影響を受ける可能性のある QoS 設定の情報を表示するには、次のいずれかのコマンドを使用します。
• show qos interface interface-id
文字列では大文字と小文字が区別されます。たとえば、 exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、Auto-QoS がイネーブルに設定されている場合の show auto qos コマンドの出力例を示します。
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface コマンドの出力例を示します。
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface gigabitethernet1/1 コマンドの出力例を示します。
次に、Auto-QoS がディセーブルに設定されている場合の show auto qos コマンドの出力例を示します。
bootflash: ファイル システムに関する情報を表示するには、 show bootflash: コマンドを使用します。
show bootflash: [ all | chips | filesys ]
|
|
---|---|
次に、ファイル システム ステータス情報を表示する例を示します。
Switch>
show bootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
Switch>
show bootflash:
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
Switch>
Switch>
show bootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
BOOT 環境変数情報を表示するには、 show bootvar コマンドを使用します。
|
|
---|---|
Switch#
show bootvar
BOOT variable = sup:1;
CONFIG_FILE variable does not exist
BOOTLDR variable does not exist
Configuration register is 0x0
Switch#
TDR ケーブル診断テストの結果を表示するには、 show cable-diagnostics tdr コマンドを使用します。
show cable-diagnostics tdr { interface { interface interface-number }}
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。diagnostic start コマンドを使用してください。
(任意)インターフェイス タイプです。有効値は fastethernet および gigabitethernet です。 |
|
|
|
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、以下のライン カードのみでサポートされます。
表2-13 に、 show cable-diagnostics tdr コマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
CDP(シスコ検出プロトコル)によって検索された近接装置に関する詳細情報を表示するには、 show cdp neighbors コマンドを使用します。
show cdp neighbors [ type number ] [ detail ]
|
|
---|---|
vlan キーワードは、Supervisor Engine 2 を搭載した Catalyst 4500 シリーズ スイッチ でサポートされます。
port-channel 値は0 ~ 282 です。257 ~ 282 の値は CSM および FWSM でのみ、サポートされます。
表2-14 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
(保持時間)現在の装置が CDP アドバタイズを廃棄する前に送信ルータから CDP アドバタイズを保持する秒単位の時間の残量。 |
|
装置で検出される機能コード。この装置タイプは CDP ネイバ テーブルに表示されます。可能な値は次のとおりです。 I ― Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)装置 |
|
次に、CDP ネイバに関する詳細情報を表示する例を示します。
表2-15 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
ネイバ装置のネットワーク アドレス。アドレスは IP、IPX、AppleTalk、DECnet、または CLNS(コネクションレス型ネットワーク サービス)プロトコルの仕様で表記できます。 |
|
ネイバの装置タイプ。この装置はルータ、ブリッジ、トランスペアレント ブリッジ、送信元ルーティング ブリッジ、スイッチ、ホスト、IGMP 装置、またはリピーターになることができます。 |
|
show cdp (Cisco IOS のマニュアルを参照)
show cdp entry (Cisco IOS のマニュアルを参照)
show cdp interface (Cisco IOS のマニュアルを参照)
show cdp traffic (Cisco IOS のマニュアルを参照)
クラス マップ情報を表示するには、 show class-map コマンドを使用します。
|
|
---|---|
次に、すべてのクラス マップに関するクラス マップ情報を表示する例を示します。
次に、特定のクラス マップに関するクラス マップ情報を表示する例を示します。
インターフェイス fastethernet 6/1 上で、次のようなアクティブなフローが 2 つ存在すると想定します。
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは、送信元および宛先アドレスが同じである 1 つのフローとして統合されます。
各テストおよびすべてのモジュールのテスト ID、テスト属性およびサポート対象範囲のテスト レベルに関するテスト情報を表示するには、 show diagnostic content コマンドを使用します。
show diagnostic content module { all | num }
|
|
---|---|
次に、シャーシのすべてのモジュールのテスト スイート、モニタリング インターバルおよびテスト属性を表示する例を示します。
show diagnostic result module
show diagnostic result module test 2
show diagnostic result module test 3
診断テストの結果をモジュールベースで表示するには、 show diagnostic result module コマンドを使用します。
show diagnostic result module [ slot-num | all ] [ test [ test-id | test-id-range | all ]] [ detail ]
|
|
---|---|
次に、シャーシ内にあるすべてのモジュールの診断結果の概要を表示する例を示します。
次に、モジュール 1 のオンライン診断情報を表示する例を示します。
起動時パケット メモリ テストの結果を表示するには、 show diagnostic result module test コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module [ N | all ] [ test test-id ] [ detail ]
|
|
---|---|
次に、起動時パケット メモリ テストの結果を表示する例を示します。
起動時パケット メモリ テストの結果を表示するには、 show diagnostic result module test 2 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 2 [detail]
|
|
---|---|
次に、起動時パケット メモリ テストの結果を表示する例を示します。
次に、起動時パケット メモリ テストの詳細な結果を表示する例を示します。
diagnostic monitor action
show diagnostic result module test 3
実行中のパケット メモリ テストの結果を表示するには、 show diagnostic result module test 3 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 3 [detail]
|
|
---|---|
次に、実行中のパケット メモリ テストの結果を表示する例を示します。
次に、実行中のパケット メモリ テストの詳細な結果を表示する例を示します。
diagnostic monitor action
show diagnostic result module test 2
スイッチ全体、または指定したインターフェイスの 802.1x 統計情報および動作ステータスを表示するには、 show dot1x コマンドを使用します。
show dot1x [ interface interface-id ] | [ statistics [ interface interface-id ]] | [ all ]
(任意)デフォルト以外の 802.1x コンフィギュレーションを持つすべてのインターフェイスについて、802.1x コンフィギュレーション情報をインターフェイス単位で表示します。 |
|
|
---|---|
現在割り当てられている再認証タイマー(このタイマーが Session-Timeout 値に従うように設定されている場合)のサポートが追加されました。 |
|
インターフェイスを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。インターフェイスを指定した場合は、該当するインターフェイスの詳細が表示されます。
interface オプションを指定せずに statistics キーワードを指定すると、すべてのインターフェイスの統計情報が表示されます。 statistics キーワードとともに interface オプションを指定すると、指定のインターフェイスに対する統計情報が表示されます。
文字列では大文字と小文字が区別されます。たとえば、 exclude output , と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
再認証がイネーブルの場合に show dot1x コマンドを実行すると、現在割り当てられている再認証タイマー、および再認証が行われるまでのタイマーの残存時間が表示されます。
次に、 show dot1x コマンドの出力を表示する例を示します。
次に、特定のポートの 802.1x 統計情報を表示する例を示します。
(注) 表2-16に、出力フィールドの一部を示します。出力の残りのフィールドには、内部状態に関する情報が表示されます。これらのステート マシンおよび設定の詳細については、802.1x の仕様を参照してください。
次に、 show dot1x statistics interface gigabitethernet1/1 コマンドの出力例を示します。 表2-17 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
mac-address-table notification
dot1x critical
dot1x critical eapol
dot1x critical recovery delay
dot1x critical vlan
dot1x guest-vlan
dot1x max-reauth-req
dot1x port-control
環境アラーム、動作ステータス、およびシャーシの現在の温度を表示するには、 show environment コマンドを使用します。
show environment [ alarm ] | [ status [ chassis | fantray | powersupply | supervisor ]] | [ temperature ]
|
|
---|---|
次に、環境アラーム、動作ステータス、およびシャーシの現在の温度を表示する例を示します。
Switch# show environment
no alarm
Chassis Temperature = 32 degrees Celsius
Chassis Over Temperature Threshold = 75 degrees Celsius
Chassis Critical Temperature Threshold = 95 degrees Celsius
Power Fan
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
PS2 none -- -- --
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
PS1 0 0 1360 1360 1400
PS2 -- -- -- -- --
Power supplies needed by system : 1
Chassis Type : WS-C4507R
Supervisor Led Color : Green
Fantray : good
Power consumed by Fantray : 50 Watts
Switch#
show environment alarm
no alarm
Switch#
次に、電源装置、シャーシ タイプ、およびファン トレイに関する情報を表示する例を示します。
Switch#
show environment status
Power Fan
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
PS2 none -- -- --
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
PS1 0 0 1360 1360 1400
PS2 -- -- -- -- --
Power supplies needed by system : 1
Chassis Type : WS-C4507R
Supervisor Led Color : Green
Fantray : good
Power consumed by Fantray : 50 Watts
Switch#
次に、スーパーバイザ エンジンに関する情報を表示する例を示します。
Switch#
show environment temperature
Switch#
エラー ディセーブル検出ステータスを表示するには、 show errdisable detect コマンドを使用します。
|
|
---|---|
次に、エラー ディセーブル検出ステータスを表示する例を示します。
Switch#
show errdisable detect
errdisable detect
errdisable recovery
show interfaces status
エラー ディセーブル回復タイマー情報を表示するには、 show errdisable recovery コマンドを使用します。
|
|
---|---|
次に、エラー ディセーブル回復タイマー情報を表示する例を示します。
errdisable detect
errdisable recovery
show interfaces status
チャネルの EtherChannel 情報を表示するには、 show etherchannel コマンドを使用します。
show etherchannel [ channel-group ] { port-channel | brief | detail | summary | port | load-balance | protocol }
|
|
---|---|
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
次の例の [Passive port list] フィールドには、レイヤ 3 ポート チャネルに関する情報のみが表示されます。このフィールドは、まだ起動していない物理インターフェイスが、チャネル グループに含まれるように(およびチャネル グループ内の唯一のポート チャネルに間接的に含まれるように)設定されていることを意味します。
次に、特定のグループのポート チャネル情報を表示する例を示します。
Switch#
show etherchannel 1 port-channel
Port-channels in the group:
----------------------
Port-channel: Po1
------------
Age of the Port-channel = 02h:35m:26s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
Index Load Port
-------------------
Switch#
Switch#
show etherchannel load-balance
Source XOR Destination mac address
Switch#
次に、特定のグループに関する情報の概要を表示する例を示します。
Switch#
show etherchannel 1 brief
Group state = L3
Ports: 2 Maxports = 8
port-channels: 1 Max port-channels = 1
Switch#
次に、特定のグループに関する詳細情報を表示する例を示します。
Switch#
show etherchannel 1 detail
Group state = L3
Ports: 2 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Ports in the group:
-------------------
Port: Fa5/4
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:14s
Port: Fa5/5
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/5 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:17s
Port-channels in the group:
----------------------
Port-channel: Po1
------------
Age of the Port-channel = 02h:33m:52s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
Index Load Port
-------------------
Switch#
次に、各チャネル グループの概要を 1 行で表示する例を示します。
Switch#
次に、すべてのポートおよびすべてのグループに関する EtherChannel ポート情報を表示する例を示します。
Switch#
show etherchannel port
Channel-group listing:
-----------------------
Group: 1
----------
Ports in the group:
-------------------
Port: Fa5/4
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:40m:35s
Port: Fa5/5
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Switch#
各インターフェイスのステータスおよびフロー制御に関する統計情報を表示するには、 show flowcontrol コマンドを使用します。
show flowcontrol [ module slot | interface interface ]
|
|
---|---|
表2-18 に、 show flowcontrol コマンド出力に含まれるフィールドの説明を示します。
次に、すべてのギガビット イーサネット インターフェイスのフロー制御ステータスを表示する例を示します。
次に、モジュール 1 のフロー制御ステータスを表示する例を示します。
次に、インターフェイス gigabitethernet3/4 のフロー制御ステータスを表示する例を示します。
次に、インターフェイス tengigabitethernet1/1 のフロー制御ステータスを表示する例を示します。
現在のアップリンク モードを表示するには、 show hw-module uplink コマンドを使用します。
|
|
---|---|
次に、現在の(アクティブな)アップリンクを表示する出力例を示します。
次に、10 ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合に SSO モードの冗長システムで表示される出力例を示します。
次に、10 ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合に RPR モードの冗長システムで表示される出力例を示します。
シャーシ、スーパーバイザ エンジン、モジュール、電源装置、ファン トレイ、クロック モジュール、およびマルチプレクサ(mux)バッファの IDPROM を表示するには、 show idprom コマンドを使用します。
show idprom { all | chassis | module [ mod ] | interface int_name | supervisor | power-supply number | fan-tray }
|
|
---|---|
power-supply 、 fan-tray 、 clock-module 、 mux-buffer キーワードのサポートが追加されました。 |
|
show idprom interface 出力が拡張され、GBIC/SFP SEEPROM の内容の 16 進数表示が含まれました。 |
|
show idprom interface コマンドを入力した場合に、一部の GBIC について、調整タイプおよび Rx(受信)電力測定値の出力行が表示されないことがあります。
次に、モジュール 4 の IDPROM 情報を表示する例を示します。
Switch#
show idprom module 4
次に、インターフェイス gigabitethernet1/2 の GBIC に関する IDPROM 情報を表示する例を示します。
Switch#
show idprom interface gigabitethernet1/2
Switch#
次に、インターフェイス tengigabitethernet1/1 の IDPROM 情報を表示する例を示します。
Switch#
show idprom interface tengigabitethernet1/1
次に、スーパーバイザ エンジンの IDPROM 情報を表示する例を示します。
Switch#
show idprom supervisor
次に、シャーシの IDPROM 情報を表示する例を示します。
Switch#
show idprom chassis
次に、電源装置 1 の IDPROM 情報を表示する例を示します。
Switch#
show idprom power-supply 1
次に、ファン トレイの IDPROM 情報を表示する例を示します。
Switch#
show idprom fan-tray
特定のインターフェイスのトラフィックを表示するには、 show interfaces コマンドを使用します。
show interfaces [{{ fastethernet mod/interface-number } | { gigabitethernet mod/interface-number } | { tengigabitethernet mod/interface-number } | { null interface-number } | vlan vlan_id } | status }]
|
|
---|---|
統計情報は、レイヤ 2 スイッチド パケットおよびレイヤ 3 スイッチド パケットに基づいて、VLAN 単位で収集されます。統計情報はユニキャストとマルチキャストの両方で利用できます。レイヤ 3 スイッチド パケット数は、入力と出力の両方の方向で利用できます。各VLAN の統計情報は、5 秒間隔で更新されます。
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
キーワードを入力しなかった場合は、すべてのモジュールのすべてのカウンタが表示されます。
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
次に、インターフェイス gigabitethernet2/5 のトラフィックを表示する例を示します。
次に、インターフェイス tengigabitethernet1/1 のトラフィックを表示する例を示します。
次に、RJ-45 ポートで Auto-MDIX の状態を調べる例を示します。
(注) 設定内容を確認し、インターフェイスでの Auto-MDIX の動作状態を確認するには、show interfaces EXEC コマンドを入力します。このフィールドの表示は、サポートされるラインカードの 10/100/1000Base-T RJ45 銅ポートに対して show interfaces コマンドを実行した場合のみに有効です。サポートされるラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
次に、インターフェイス gigabitethernet1/2 のステータス情報を表示する例を示します。
次に、スーパーバイザ エンジンのインターフェイスのステータス情報を表示する例を示します。
スイッチの特定のインターフェイスまたはすべてのインターフェイスのインターフェイス機能を表示するには、 show interfaces capabilities コマンドを使用します。
show interfaces capabilities [{ module mod }]
show interfaces [ interface interface-number ] capabilities
(任意)インターフェイス タイプを指定します。有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、および port-channel です。 |
|
|
|
---|---|
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、使用するシャーシおよびモジュールによって異なります。たとえば、Catalyst 4507 シャーシに 48 ポート 10/100 Mbps の Fast Ethernet RJ-21(Telco コネクタ)スイッチング モジュールが搭載されている場合、スロット番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 です。
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
次に、モジュールのインターフェイス機能を表示する例を示します。
次に、インターフェイス tengigabitethernet1/1 のインターフェイス機能を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 のインターフェイス機能を表示する例を示します。
次に、インターフェイス fastethernet3/1 のインターフェイス機能を表示する例を示します。
次に、ポートで Auto-MDIX 設定がサポートされているかどうかを調べる例を示します。
物理インターフェイスのトラフィックを表示するには、 show interfaces counters コマンドを使用します。
show interfaces counters [ all | detail | errors | storm-control | trunk ] [ module mod]
|
|
---|---|
次に、特定のモジュールのエラー カウンタを表示する例を示します。
Switch#
show interfaces counters errors module 1
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
Gi1/1 0 0 0 0 0
Gi1/2 0 0 0 0 0
Port Single-Col Multi-Col Late-Col Excess-Col Carri-Sen Runts Giants
Gi1/1 0 0 0 0 0 0 0
Gi1/2 0 0 0 0 0 0 0
Switch#
次に、特定のモジュールで認識されるトラフィックを表示する例を示します。
Switch#
show interfaces counters module 1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
Gi1/1 0 0 0 0
Gi1/2 0 0 0 0
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
Gi1/1 0 0 0 0
Gi1/2 0 0 0 0
Switch#
次に、特定のモジュールのトランク カウンタを表示する例を示します。
Switch#
show interfaces counters trunk module 1
Port TrunkFramesTx TrunkFramesRx WrongEncap
Gi1/1 0 0 0
Gi1/2 0 0 0
Switch#
次に、抑制が原因で廃棄されたパケット数を表示する例を示します。
Switch#
show interfaces counters storm-control
インターフェイスの説明およびステータスを表示するには、 show interfaces description コマンドを使用します。
show interfaces [ interface ] description
|
|
---|---|
次に、すべてのインターフェイスの情報を表示する例を示します。
インターフェイスのケーブル切断時間を表示するには、 show interfaces link コマンドを使用します。
show interfaces link [ module mod_num ]
|
|
---|---|
インターフェイスが起動している状態であれば、このコマンドで 0:00 が表示されます。インターフェイスがダウンしている状態であれば、時間(時間、分、秒)が表示されます。
次に、アクティブなリンクレベルの情報を表示する例を示します。
次に、非アクティブなリンクレベルの情報を表示する例を示します。
スイッチのすべての物理インターフェイスおよび Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズを表示するには、 show interfaces mtu コマンドを使用します。
show interfaces mtu [ module mod ]
|
|
次に、モジュール 1 のすべてのインターフェイスの MTU サイズを表示する例を示します。
Switch>
show interfaces mtu module 1
Port Name MTU
Gi1/1 1500
Gi1/2 1500
Switch>
VLAN(仮想 LAN)Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の Private VLAN(PVLAN; プライベート VLAN)マッピング情報を表示するには、 show interface private-vlan mapping コマンドを使用します。
show interfaces private-vlan mapping [ active ]
|
|
---|---|
インターフェイスのステータス、またはエラー ディセーブル ステートにあるインターフェイスのリストを表示するには、 show interfaces status コマンドを使用します。
show interfaces status [ err-disabled ]
|
|
---|---|
次に、すべてのインターフェイスのステータスを表示する例を示します。
Switch#
show interfaces status
Port Name Status Vlan Duplex Speed Type
Gi1/1 disabled routed full 1000 missing
Gi1/2 notconnect 1 full 1000 unknown (4)
Fa5/1 disabled routed auto auto 10/100BaseTX
Fa5/2 disabled routed auto auto 10/100BaseTX
Fa5/3 disabled routed auto auto 10/100BaseTX
Fa5/4 disabled routed auto auto 10/100BaseTX
...
Fa5/15 disabled routed auto auto 10/100BaseTX
Fa5/16 disabled routed auto auto 10/100BaseTX
Fa5/17 disabled routed auto auto 10/100BaseTX
Switch#
次に、エラー ディセーブル ステートのインターフェイスのステータスを表示する例を示します。
Switch#
show interfaces status err-disabled
Port Name Status Reason
Fa9/4 notconnect link-flap
informational error message when the timer expires on a cause
--------------------------------------------------------------
5d04h:%PM-SP-4-ERR_RECOVER:Attempting to recover from link-flap err-disable state on Fa9/4
Switch#
スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示するには、 show interfaces switchport コマンドを使用します。
show interfaces [ interface-id ] switchport [ module mod ]
|
|
---|---|
次に、 begin 出力修飾子を使用してスイッチポート情報を表示する例を示します。
Switch#
show interfaces switchport | include VLAN
Name: Fa5/6
Access Mode VLAN: 200 (VLAN0200)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: ALL
次に、モジュール 1 のスイッチポート情報を表示する例を示します。
Switch#
show interfaces switchport module 1
Switch#
次に、ポートのネイティブ VLAN タギングのステータスを表示する例を示します。
Switch#
show interfaces f3/1 switchport
Switch#
トランシーバが接続されたすべてのインターフェイスの診断モニタリング データを表示するには、 show interfaces transceiver コマンドを使用します。
show interfaces {{[ int_name ] transceiver {[detail]} | {transceiver [module mod ] | detail [module mod ]}}
(任意)A/D 読み取り値が調整値と異なる場合は、調整値および読み取り値を表示します。また、high-alarm、high-warning、low-warning、および low-alarm しきい値も表示します。 |
|
デフォルトでは、 show interfaces transceiver コマンドのインターフェイス非固有バージョンがイネーブルです。
指定されたインターフェイスに診断モニタリング用に設定されたトランシーバ(GBIC[ギガビット インターフェイス コンバータ]または SFP)が接続されていて、このトランシーバが診断モニタリングをサポートするモジュールに搭載されている場合は、デフォルトでこれらのコマンドのインターフェイス固有バージョンがイネーブルになります。
|
|
---|---|
show interfaces transceiver コマンドは、以下の条件が満たされている場合に有益な情報を表示します。
• 診断モニタリング用に設定されたシャーシに、少なくとも 1 台のトランシーバが搭載されている場合
次に、スイッチに搭載されたトランシーバに接続されているすべてのインターフェイスの診断モニタリング データを表示する例を示します。
(注) Optical Tx Power(dBm)の値は、log(Tx Power [mW])の 10 倍です。Tx Power 値が 3 mW の場合、Optical Tx Power 値は 10×log (3) = 10×0.477、つまり 4.77 dBm になります。Optical Rx Power 値についても、同様です。Tx Power または Rx Power が 0 の場合、dBm 値は未定義となり、N/A(該当なし)と表示されます。
次に、調整値、アラームおよび警告しきい値、A/D 読み取り値、アラームおよび警告フラグなど、詳細な診断モニタリング データを表示する例を示します。A/D 読み取り値は、調整値と異なる場合に限って、カッコ内で個別に表示されます。
次に、モジュール 2 に搭載されたトランシーバに接続されているインターフェイスのモニタリング データを表示する例を示します。
次に、モジュール 2 に搭載されたトランシーバに接続されているインターフェイスの詳細なモニタリング データを表示する例を示します。
次に、インターフェイス g1/2 のトランシーバに関するモニタリング データを表示する例を示します。
次に、インターフェイス g1/2 のトランシーバに関する詳細なモニタリング データを表示する例を示します。
ポートおよびモジュールのインターフェイス トランク情報を表示するには、 show interfaces trunk コマンドを使用します。
show interfaces trunk [ module mod ]
|
|
---|---|
次に、モジュール 5 のインターフェイス トランク情報を表示する例を示します。
Switch#
show interfaces trunk module 5
Port Mode Encapsulation Status Native vlan
Fa5/1 routed negotiate routed 1
Fa5/2 routed negotiate routed 1
Fa5/3 routed negotiate routed 1
Fa5/4 routed negotiate routed 1
Fa5/5 routed negotiate routed 1
Fa5/6 off negotiate not-trunking 10
Fa5/7 off negotiate not-trunking 10
Fa5/8 off negotiate not-trunking 1
Fa5/9 desirable n-isl trunking 1
Fa5/10 desirable negotiate not-trunking 1
Fa5/11 routed negotiate routed 1
Fa5/12 routed negotiate routed 1
Fa5/48 routed negotiate routed 1
Port Vlans allowed on trunk
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-1005
Fa5/10 none
Fa5/11 none
Fa5/12 none
Fa5/48 none
Port Vlans allowed and active in management domain
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Fa5/10 none
Fa5/11 none
Fa5/12 none
Fa5/48 none
Port Vlans in spanning tree forwarding state and not pruned
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Fa5/10 none
Fa5/11 none
Fa5/48 none
Switch#
次に、アクティブなトランキング ポートのトランキング情報を表示する例を示します。
Switch#
show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa5/9 desirable n-isl trunking 1
Port Vlans allowed on trunk
Fa5/9 1-1005
Port Vlans allowed and active in management domain
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Port Vlans in spanning tree forwarding state and not pruned
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Switch#
特定の VLAN(仮想 LAN)範囲のダイナミック Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection {[statistics] vlan vlan-range | interfaces [interface-name]}
|
|
---|---|
次に、VLAN 3 の DAI によって処理されたパケットの統計情報を表示する例を示します。
次に、アクティブなすべての VLAN の DAI によって処理されたパケットの統計情報を表示する例を示します。
次に、VLAN 1 の DAI の設定状態および動作状態を表示する例を示します。
次に、インターフェイス fastEthernet 6/1 の信頼状態を表示する例を示します。
次に、スイッチのインターフェイスの信頼状態を表示する例を示します。
arp access-list
clear ip arp inspection log
show ip arp inspection
ログ バッファのステータスを表示するには、 show ip arp inspection log コマンドを使用します。
|
|
---|---|
次に、バッファをクリアする前後のログ バッファの内容を表示する例を示します。
Switch# show ip arp inspection log
Syslog rate : 0 entries per 10 seconds.
Interface Vlan Sender MAC Sender IP Num of Pkts
--------------- ----- ----------------- --------------- -----------
Fa6/3 1 0002.0002.0002 1.1.1.2 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.3 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.4 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.5 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.6 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.7 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.8 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.9 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.10 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.11 1(12:02:52 UTC Fri Apr 25 2003)
-- -- -- -- 5(12:02:52 UTC Fri Apr 25 2003)
次に、clear ip arp inspection log コマンドを使用してバッファをクリアする例を示します。
IP Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)VLAN(仮想 LAN)インターフェイスのステータスやコンフィギュレーション情報、および特定のインターフェイスのプレフィクスを表示するには、 show ip cef vlan コマンドを使用します。
show ip cef vlan vlan_num [ detail ]
|
|
---|---|
次に、特定の VLAN のプレフィクスを表示する例を示します。
次に、特定の VLAN に関する詳細な IP CEF 情報を表示する例を示します。
DHCP スヌーピングの設定を表示するには、 show ip dhcp snooping コマンドを使用します。
|
|
---|---|
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
DHCP スヌーピング バインディング エントリを表示するには、 show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [vlan vlan_num ] [interface interface_num ]
|
|
---|---|
DHCP スヌーピングは、グローバル スヌーピングと VLAN スヌーピングが両方ともイネーブルの場合のみ、VLAN 上でイネーブルになります。
次に、スイッチの DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------- ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、DHCP スヌーピング バインディング エントリの IP アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 172.100.101.102
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------- ----- ------------
0000.0100.0201 172.100.101.102 1600 dhcp-snooping 100 FastEthernet3/1
次に、DHCP スヌーピング バインディング エントリの MAC(メディア アクセス制御)アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 55.5.5.2 0002.b33f.3d5f
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:02:B3:3F:3D:5F 55.5.5.2 492 dhcp-snooping 99 FastEthernet6/36
次に、特定の VLAN に関する DHCP スヌーピング バインディング エントリの MAC アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 55.5.5.2 0002.b33f.3d5f vlan 99
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:02:B3:3F:3D:5F 55.5.5.2 479 dhcp-snooping 99 FastEthernet6/36
次に、ダイナミック DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding dynamic
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、VLAN 100 の DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding vlan 100’
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、インターフェイス fastethernet3/1 の DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding interface fastethernet3/1
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
表2-19 で、 show ip dhcp snooping コマンド出力のフィールドを説明します。
|
|
---|---|
バインディング タイプ(CLI[コマンドライン インターフェイス]からスタティックに設定されるか、ダイナミックに学習されます) |
|
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
DHCP スヌーピング データベース エージェントのステータスを表示するには、 show ip dhcp snooping database コマンドを使用します。
show ip dhcp snooping database [detail]
|
|
---|---|
次に、DHCP スヌーピング データベースを表示する例を示します。
ip dhcp snooping
ip dhcp snooping database
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
IP Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)インターフェイスのステータスおよびコンフィギュレーション情報を表示するには、 show ip igmp interface コマンドを使用します。
show ip igmp interface [ fastethernet slot/port | gigabitethernet slot/port |
tengigabitethernet slot/port | null interface-number | vlan vlan_id ]
(任意)ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。有効値は 1 ~ 9 です。 |
|
(任意)10ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。有効値は 1 ~ 2 です。 |
|
|
|
---|---|
オプションの引数を省略した場合、 show ip igmp interface コマンドはすべてのインターフェイスの情報を表示します。
次に、VLAN 200 の IGMP 情報を表示する例を示します。
設定されたすべての Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイル、または指定された IGMP プロファイルを表示するには、 show ip igmp profile 特権 EXEC コマンドを使用します。
show ip igmp profile [ profile number ]
|
|
---|---|
次に、IGMP プロファイル 40 を表示する例を示します。
次に、すべての IGMP プロファイルを表示する例を示します。
動的に学習され、手動で設定された VLAN(仮想 LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping コマンドを使用します。
show ip igmp snooping [querier | groups | mrouter] [vlan vlan_id ] a.b.c.d [ summary | sources | hosts ] [ count ]
(任意)動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスに関する情報を出力に含めるように指定します。 |
|
(任意)システムによってグローバルに、または VLAN 単位で学習されたグループ アドレスの総数を表示するように指定します。 |
|
|
---|---|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLAN インターフェイスの IGMP スヌーピング情報を表示するには、 show ip igmp snooping コマンドを入力します。
次に、スイッチのグローバル スヌーピング情報を表示する例を示します。
次に、VLAN 2 のスヌーピング情報を表示する例を示します。
次に、スイッチのすべての VLAN の IGMP クエリア情報を表示する例を示します。
次に、IGMPv2 の実行時に、VLAN 5 の IGMP クエリア情報を表示する例を示します。
次に、IGMPv3 の実行時に、VLAN 5 の IGMP クエリア情報を表示する例を示します。
次に、特定のグループに関するスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping group
次に、VLAN 1 内のグループのホスト タイプおよびポートを表示する例を示します。
次に、VLAN 1 内のグループのホスト タイプおよびポートを表示する例を示します。
次に、特定の送信元 IP アドレスに対するグループの現在の状態を表示する例を示します。
次に、特定のホスト MAC アドレスに対するグループの現在の状態を表示する例を示します。
次に、VLAN 1 のマルチキャスト ルータ情報を表示する例を示します。
Switch#
show ip igmp snooping mrouter vlan 1
vlan ports
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Router
Switch#
次に、システムがグローバルに学習したグループ アドレスの総数を表示する例を示します。
次に、VLAN 5 で学習されたグループ アドレスの総数を表示する例を示します。
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
ホスト メンバシップ情報を表示するには、 show ip igmp snooping membership コマンドを使用します。
show ip igmp snooping membership [ interface interface_num ] [ vlan vlan_id ]
[ reporter a.b.c.d ] [ source a.b.c.d group a.b.c.d ]
(任意)VLAN(仮想 LAN)メンバを VLAN のグループ IP アドレスでソートして表示します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
|
|
|
---|---|
次に、インターフェイス gigabitethernet4/1 のホスト メンバシップを表示する例を示します。
次に、VLAN 20 およびグループ 224.10.10.10 のホスト メンバシップを表示する例を示します。
Switch#
次に、VLAN 20 のホスト メンバシップ情報を表示して、明示的なホスト追跡を削除する例を示します。
clear ip igmp snooping membership
ip igmp snooping vlan explicit-tracking
show ip igmp snooping vlan
動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping mrouter コマンドを使用します。
show ip igmp snooping mrouter [{vlan vlan-id }]
|
|
---|---|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLAN インターフェイスの IGMP スヌーピング情報を表示するには、 show ip igmp interface vlan vlan-num コマンドを入力します。
次に、特定の VLAN のスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping mrouter vlan 1
vlan ports
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Switch
Switch#
ip igmp snooping vlan mrouter
show ip igmp interface
show mac-address-table multicast
動的に学習され、手動で設定された VLAN(仮想 LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping vlan コマンドを使用します。
show ip igmp snooping vlan vlan_num
|
|
---|---|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
次に、特定の VLAN のスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping vlan 2
Switch#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
IP 用に設定されたインターフェイスのユーザビリティ ステータスを表示するには、 show ip interface コマンドを使用します。
show ip interface [ type number ]
|
|
---|---|
インターフェイスを使用できる場合、Cisco IOS ソフトウェアはルーティング テーブルで直接接続されたルートで自動的に接続します。使用可能なインターフェイスでは、ソフトウェアはパケットを送受信できます。ソフトウェアがインターフェイスを使用できないと判断した場合、ルーティング テーブルから直接接続されたルーティング エントリを削除します。エントリを削除すると、ソフトウェアはダイナミック ルーティング プロトコルを使用してネットワークへのバックアップ ルートを決定できます。
インターフェイスが双方向通信を行う場合、ライン プロトコルは [Up] とマークされます。インターフェイスのハードウェアを使用する場合、インターフェイスは [Up] とマークされます。
任意のインターフェイス タイプを指定する場合、指定されたインターフェイスの情報のみを参照できます。
オプションの引数を指定しない場合、すべてのインターフェイスの情報を参照できます。
PPP(ポイントツーポイント プロトコル)または Serial Line Internet Protocol(SLIP; シリアル ライン インターネット プロトコル)を使用して非同期インターフェイスをカプセル化すると、IPファスト スイッチングがイネーブルになります。同期インターフェイス上で PPP または SLIP を使用してカプセル化された show ip interface コマンドでは、IP ファスト スイッチングがイネーブルであることを示すメッセージが表示されます。
次に、特定の VLAN のユーザビリティ ステータスを表示する例を示します。
表2-20 に、この例で表示されるフィールドの説明を示します。
アクティブな Multicast Forwarding Information Base(MFIB; マルチキャスト転送情報ベース)ルートをすべて表示するには、 show ip mfib コマンドを使用します。
show ip mfib [ all | counters | log [ n ]]
(任意)スイッチングを高速化するために使用されるにもかかわらず、上位レイヤ ルーティング プロトコル テーブルに格納されているとは限らないルートを含めて、MFIB 内のルートをすべて指定します。 |
|
|
|
---|---|
MFIB テーブルには、一連の IP マルチキャスト ルートが格納されます。MFIB テーブルの各ルートには、複数のフラグが対応付けられています。
ルート フラグは、ルートに一致するパケットの転送方法を指示します。たとえば、MFIB ルートに付けられたICフラグは、スイッチのプロセスがパケットのコピーを受信する必要があることを意味します。MFIB ルートに対応付けられるフラグは、次のとおりです。
• Internal Copy(IC)フラグ ― スイッチのプロセスが、特定のルートにマッチするすべてのパケットのコピーを受信する必要がある場合に設定します。
• Signaling(S)フラグ ― このルートに一致するパケットを受信したことを、スイッチ プロセスに通知する必要がある場合に設定します。シグナリング インターフェイスでのパケット受信に応答して、プロトコル コードが MFIB ステートを更新するなどの動作を行うことが考えられます。
• Connected(C)フラグ ― このフラグをルートに設定した場合、直接接続されたホストによってルートに送信されたパケットだけをプロトコル プロセスに通知する必要があるという点を除き、S フラグと同じ意味を持ちます。
ルートには、1つまたは複数のインターフェイスに対応するフラグを設定することもできます。(S,G)ルートの場合、インターフェイス1のフラグは、入力パケットの処理方法、およびルートと一致するパケットをインターフェイス1に転送するかどうかを指示します。MFIBルートに対応付けられる各インターフェイスのフラグは、次のとおりです。
• Accepting(A) ― インターフェイスに着信し、Accepting(A)としてマークされるパケットがすべての Forwarding(F)インターフェイスに転送される場合に、RPF インターフェイスに設定します。
• Forwarding(F) ― 上記のように、Aフラグと組み合わせて使用します。Forwarding インターフェイスの集合は、マルチキャスト olist(output interface list)を形成します。
• Signalling(S) ― このインターフェイスに入力パケットが着信したときに、Cisco IOSのマルチキャスト ルーティング プロトコル プロセスに通知する必要がある場合に設定します。
• Not Platform(NP)fast-switched ― F フラグと組み合わせて使用します。出力インターフェイスをプラットフォーム ハードウェアによって高速スイッチングできず、ソフトウェア転送が必要な場合に、Forwarding インターフェイスには Not Platform fast-switched というマークも付けられます。
たとえば、Supervisor Engine III を搭載した Catalyst 4006 スイッチは、トンネル インターフェイスのスイッチングをハードウェアで行えないため、これらのインターフェイスには NP フラグが付けられます。NP インターフェイスにルートが対応付けられている場合、Acceptingインターフェイスに着信した入力パケットごとに、パケットのコピーがスイッチのソフトウェア転送パスに送信され、ソフトウェアで複製されてから、NP インターフェイスに転送されます。
次に、すべてのアクティブ MFIB ルートを表示する例を示します。
現在アクティブなすべての高速廃棄エントリや、高速廃棄がイネーブルであるかどうかを表示するには、 show ip mfib fastdrop コマンドを使用します。
|
|
---|---|
次に、現在アクティブなすべての高速廃棄エントリ、および高速廃棄がイネーブルかどうかを表示する例を示します。
IP マルチキャスト ルーティング テーブル情報を表示するには、 show ip mroute コマンドを使用します。
show ip mroute [ interface_type slot / port | host_name | host_address [ source ] | active [ kbps | interface_type num ] | count | pruned | static | summary ]
|
|
---|---|
オプションの引数およびキーワードを省略した場合、 show ip mroute コマンドは IP マルチキャスト ルーティング テーブル内のすべてのエントリを表示します。
show ip mroute active kbps コマンドは、送信速度が kbps 以上のすべての送信元を表示します。
マルチキャスト ルーティング テーブルにデータを入力するには、送信元、スターのグループ(S,G)エントリ、グループ(*,G)エントリを作成します。スターはすべての送信元アドレス、[S] は単一の送信元アドレス、[G] は宛先マルチキャスト グループ アドレスを意味します。(S,G)エントリを作成する場合、ソフトウェアはユニキャスト ルーティング テーブル内で見つかった(つまり Reverse Path Forwarding [RPF]を経由する)、該当する宛先グループへの最適パスを使用します。
次に、IP マルチキャスト ルーティング テーブル内のすべてのエントリを表示する例を示します。
次に、アクティブな送信元からマルチキャスト グループへの送信速度を表示し、送信速度がデフォルト以上であるアクティブな送信元のみを表示する例を示します。
次に、ルートおよびパケット数に関する情報を表示する例を示します。
表2-21 に、この出力で表示されるフィールドについて説明します。
ip multicast-routing (Cisco IOS のマニュアルを参照)
ip pim (Cisco IOS のマニュアルを参照)
システムに設定された IP 送信元バインディングを表示するには、 show ip source binding EXEC コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ vlan vlan-id ] [ interface interface-name ]
|
|
---|---|
次に、IP アドレス 11.0.0.1 のスタティック IP バインディング エントリを表示する例を示します。
特定のインターフェイスにおける IP 送信元ガードの設定およびフィルタを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [interface interface_num ]
|
|
---|---|
次に、show ip verify source interface コマンドを使用して、特定のインターフェイスにおける IP 送信元ガードの設定およびフィルタを表示する例を示します。
• この出力は、VLAN(仮想 LAN)10 ~ 20 上で DHCP スヌーピングがイネーブルであり、インターフェイス fa6/1 の IP 送信元フィルタ モードが IP として設定されていて、VLAN 10 の 10.0.0.1 をバインドする既存の IP アドレスが存在する場合を示します。
(注) 2 番めのエントリは、有効な IP 送信元バインディングを持たないスヌーピング対応 VLAN のポートに、デフォルト PVACL(すべての IP トラフィックを拒否)が設定されていることを示します。
• 次の出力は、VLAN 10 ~ 20 上で DHCP スヌーピングをイネーブルであり、インターフェイス fa6/1 の IP 送信元フィルタ モードが IP として設定されていて、VLAN 10 の 10.0.0.1 をバインドする既存の IP アドレスが存在する場合に、show ip verify source interface fa6/2 コマンドを入力したものです。
• 次の出力は、インターフェイス fa6/3 に DHCP スヌーピング対応の VLAN が設定されていない場合に、show ip verify source interface fa6/3 コマンドを入力したものです。
• 次の出力は、インターフェイス fa6/4 の IP 送信元フィルタ モードが IP MAC(メディア アクセス制御)として設定されていて、VLAN 10 の 10.0.0.2/aaaa.bbbb.cccc および VLAN 11 の 11.0.0.1/aaaa.bbbb.cccd をバインドする既存の IP MAC が存在する場合に、show ip verify source interface fa6/4 コマンドを入力したものです。
• 次の出力は、インターフェイス fa6/5 の IP 送信元フィルタ モードが IP MAC として設定されていて、VLAN 10 の 10.0.0.3/aaaa.bbbb.ccce をバインドする既存の IP MAC が存在するにもかかわらず、fa6/5 でポート セキュリティがイネーブル化されていない場合に、show ip verify source interface fa6/5 コマンドを入力したものです。
(注) DHCP セキュリティ MAC フィルタはポートまたは VLAN に適用できないため、最初にポート セキュリティをイネーブルにしてください。
• 次の出力は、インターフェイス fa6/6 に IP 送信元フィルタ モードが設定されていない場合に、show ip verify source interface fa6/6 コマンドを入力したものです。
次に、show ip verify source コマンドを使用して、DHCP スヌーピング セキュリティをイネーブル化したスイッチのすべてのインターフェイスを表示する例を示します。
出力には、インターフェイス単位のshow CLI(コマンドライン インターフェイス)がまとめて表示されます。
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
ip source binding
ip verify source vlan dhcp-snooping
show ip source binding
Inter-Processor Communication(IPC; プロセッサ間通信)情報を表示するには、 show ipc コマンドを使用します。
show ipc { nodes | ports | queue | status }
|
|
---|---|
Switch#
show ipc nodes
There are 3 nodes in this IPC realm.
ID Type Name Last Last
Sent Heard
10000 Local IPC Master 0 0
2010000 Local GALIOS IPC:Card 1 0 0
2020000 Ethernet GALIOS IPC:Card 2 12 26
Switch#
Switch#
show ipc ports
There are 11 ports defined.
Port ID Type Name (current/peak/total)
10000.1 unicast IPC Master:Zone
10000.2 unicast IPC Master:Echo
10000.3 unicast IPC Master:Control
10000.4 unicast Remote TTY Server Port
10000.5 unicast GALIOS RF :Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 1635 0/1/1635
10000.6 unicast GALIOS RED:Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 2 0/1/2
2020000.3 unicast GALIOS IPC:Card 2:Control
2020000.4 unicast GALIOS RFS :Standby
2020000.5 unicast Slave: Remote TTY Client Port
2020000.6 unicast GALIOS RF :Standby
2020000.7 unicast GALIOS RED:Standby
RPC packets: current/peak/total
0/1/17
Switch#
次に、ローカル IPC サーバのステータスを表示する例を示します。
クライアントの ISSU 機能を表示するには、 show issu capability コマンドを使用します。
show issu capability { entries | groups | types } [ client_id ]
1 つの機能エントリに含まれる、機能タイプおよび依存機能タイプのリストを表示します。1 つのエントリ内のタイプには、独立機能タイプが含まれる場合もあります。 |
|
|
|
---|---|
ここでの機能とは、ISSU クライアントがサポートし、ピアと相互動作するために必要となる機能です。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
次に、IP ホスト ISSU クライアント( clientid =2082)の ISSU 機能タイプを表示する例を示します。
次に、IP ホスト ISSU クライアント( clientid =2082)の ISSU 機能エントリを表示する例を示します。
次に、IP ホスト ISSU クライアント( clientid =2082)の ISSU 機能グループを表示する例を示します。
ISSU クライアントを表示するには、 show issu clients コマンドを使用します。
show issu clients [ peer_uid ]
(任意)ピア スーパーバイザ エンジンの ISSU インフラストラクチャに登録されているクライアントのリストを表示します。 |
コマンドが入力されたスーパーバイザ エンジンの ISSU インフラストラクチャに登録されている、クライアントのリストを表示します。
|
|
---|---|
ISSU バージョニング機能を実装するには、クライアントはシステムの初期化時に、まず自分自身、クライアント機能、およびクライアント メッセージ情報を ISSU インフラストラクチャに登録する必要があります。
In Service Software Upgrade(ISSU)互換性マトリクスに関する情報を表示するには、 show issu comp-matrix コマンドを使用します。
show issu comp-matrix { negotiated | stored | xml }
|
|
---|---|
ISSU を使用する場合は、アクティブおよびスタンバイ スーパーバイザ エンジンでの、新旧バージョンの Cisco IOS ソフトウェア間の互換性レベルを事前に確認しておく必要があります。2 つのバージョンに互換性がないと、ISSU は機能しません。
互換性マトリクスは Cisco.com で参照できます。したがって、ISSU プロセス中にアップグレードを実行できるかどうかも事前に確認できます。ISSU プロセス中、またはあとから互換性マトリクスを表示するには、 show issu comp-matrix コマンドを入力します。特定システムにおける、2 つのソフトウェア バージョン間の互換性マトリクス データに対するネゴシエーション情報を表示するには、 show issu comp-matrix negotiated コマンドを使用します。
互換性マトリクス データは、ISSU 機能をサポートする各 Cisco IOS ソフトウェア イメージとともに保存されます。保存された互換性マトリクス情報を表示するには、 show issu comp-matrix stored コマンドを使用します。
互換性マトリクス情報は、すべての IOS ISSU イメージに組み込まれます。ISSU インフラストラクチャは、スタンバイ スーパーバイザ エンジンとの通信が確立されるとすぐに、マトリクスの検索を実行します。この検索では、次の 3 つの結果が想定されます。
• 互換性あり ― 基本レベルのシステム インフラストラクチャ、およびすべてのオプション HA 対応サブシステムに互換性があります。稼働中にこうしたバージョン間のアップグレードまたはダウングレードを行っても、サービスへの影響は最小限にとどまります。
• 基本レベルの互換性あり ― 1 つ以上のオプション HA 対応サブシステムに互換性がありません。稼働中にバージョン間のアップグレードまたはダウングレードを正常に実行できますが、一部のサブシステムは、スイッチオーバー時に状態を維持することができません。稼働中のアップグレードまたはダウングレードを試みる前に、この処理がスイッチの動作およびサービスに与える影響について、慎重に検討する必要があります。
• 互換性なし ― SSO が正しく機能するには、一式のコア システム インフラストラクチャが、ステートフルな形式で実行可能である必要があります。このような「必須」の機能またはサブシステムのうち、2 つの異なる IOS イメージ間でどれか 1 つでも互換性がない場合は、この 2 つのバージョンの Cisco IOS イメージは「互換性なし」とみなされます。この場合、これらのバージョン間では、稼働中のアップグレードまたはダウングレードは実行できません。アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの IOS バージョンが異なる場合は、システムはこの間 RPR モードで動作します。
次に、ネゴシエートされた互換性マトリクス情報を表示する例を示します。
次に、保存された互換性マトリクス情報を表示する例を示します。
ISSU コンフィギュレーション同期障害情報、または無視された Mismatched Command List(MCL)を表示するには(存在する場合)、 show issu config-sync コマンドを使用します。
show issu config-sync { failures | ignored } { bem | mcl | prc }
show issu config-sync ignored failures mcl
|
|
---|---|
2 つの Cisco IOS イメージのバージョンが異なる場合、それぞれのイメージによってサポートされるコマンドの種類が異なる可能性があります。このようなミスマッチ コマンドをアクティブ スーパーバイザ エンジン上で実行すると、スタンバイ スーパーバイザ エンジンがこれを認識できない場合があります。この結果、コンフィギュレーション ミスマッチ条件が生じます。バルク同期中に、スタンバイ スーパーバイザ エンジンでこのコマンドに対する構文チェックが失敗すると、このコマンドは MCL に移動され、スタンバイ スーパーバイザ エンジンはリセットされます。すべてのミスマッチ コマンドを表示するには、show issu config-sync failures mcl コマンドを使用します。
ステップ 1 アクティブ スーパーバイザ エンジンの実行コンフィギュレーションから、すべてのミスマッチ コマンドを削除します。
ステップ 2 issu config-sync validate mismatched-commands コマンドを使用して、修正した実行コンフィギュレーションに基づき MCL を再確認します。
ステップ 3 スタンバイ スーパーバイザ エンジンをリロードします。
または、次の手順に従って MCL を無視することもできます。
ステップ 1 issu config-sync ignore mismatched-commands コマンドを実行します。
ステップ 2 スタンバイ スーパーバイザ エンジンをリロードします。システムは SSO モードに変わります。
(注) ミスマッチ コマンドを無視する場合でも、アクティブおよびスタンバイ スーパーバイザ エンジンの異なるコンフィギュレーションは残されたままになります。
ステップ 3 無視された MCL を確認するには、show issu config-sync ignored mcl コマンドを使用します。
各コマンドは、このコマンドを実装するアクション機能において戻りコードを設定します。この戻りコードは、コマンドが正常に実行されたかどうかを示します。アクティブ スーパーバイザ エンジンは、コマンドの実行後に PRC を維持します。スタンバイ スーパーバイザ エンジンはコマンドを実行すると、PRC をアクティブ スーパーバイザ エンジンに返します。この 2 つの PRC が一致しないと、PRC 障害が発生します。バルク同期中または LBL 同期中にスタンバイ スーパーバイザ エンジンで PRC エラーが発生すると、スタンバイ スーパーバイザ エンジンはリセットされます。すべての PRC 障害を表示するには、show issu config-sync failures prc コマンドを使用します。
Best Effort Method(BEM)エラーを表示するには、show issu config-sync failures bem コマンドを使用します。
ISSU エンドポイント情報を表示するには、 show issu endpoints コマンドを使用します。
|
|
---|---|
エンドポイントは、冗長ドメイン内の実行ユニットです。Catalyst 4500 シリーズ スイッチの冗長シャーシには、1 および 2 の 2 つのエンドポイントだけが存在します。これらはそれぞれ、スーパーバイザ エンジンのスロット番号に対応します。ISSU インフラストラクチャはこの 2 つのエンドポイント間で通信を行ってセッションを確立し、ISSU クライアントのセッション ネゴシエーションを実行します。
ISSU エンティティ情報を表示するには、 show issu entities コマンドを使用します。
show issu entities [ client_id ]
|
|
---|---|
エンティティとは、共通するいくつかの属性(機能リスト、メッセージ タイプなど)を持つセッションを論理的にグループ化したものです。現時点では、Catalyst 4500 シリーズ スイッチのほとんどの ISSU クライアントのエンティティは 1 つのみです。
次に、指定の ISSU クライアントに対するエンティティ情報を表示する例を示します。
(注) このコマンドは、エンド ユーザを対象としたものではありません。
ISSU セッションに対応する ISSU Finite State Machine(FSM; 有限状態マシン)情報を表示するには、 show issu fsm コマンドを使用します。
|
|
---|---|
次に、LOADVERSION 後の ISSU 状態を表示して確認する例を示します。
指定した ISSU クライアントのチェックポイント メッセージを表示するには、 show issu message コマンドを使用します。
show issu message { groups | types } [ client_id ]
クライアント ID を指定しない場合は、ISSU インフラストラクチャに登録されているすべてのクライアントに対するメッセージ グループまたはメッセージ タイプ情報が表示されます。
|
|
---|---|
メッセージとは、2 つのエンドポイント間で送信された同期データ(別名チェックポイント データ)です。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
次に、クライアント ID 2082 のメッセージ グループを表示する例を示します。
次に、クライアント ID 2082 のメッセージ タイプを表示する例を示します。
ISSU クライアントに対し、ネゴシエートされた機能およびメッセージ バージョン情報を表示するには、 show issu negotiated コマンドを使用します。
show issu negotiated { capability | version } [ session_id ]
|
|
---|---|
次に、指定グループのメッセージ タイプを表示する例を示します。
ISSU ロールバック タイマーの状態を表示するには、 show issu rollback-timer コマンドを使用します。
|
|
---|---|
指定したクライアントの ISSU セッション情報を表示するには、 show issu sessions コマンドを使用します。
show issu sessions [ client_id ]
|
|
---|---|
セッションは双方向であり、2 つのエンドポイント間で信頼性のある接続が確立されます。セッション中、ピア エンドポイントには同期データおよびネゴシエーション メッセージが送信されます。Catalyst 4500 シリーズ スイッチでは、ISSU 対応の各クライアントは、各エンドポイントで最大 1 つのセッションを実行できます。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
ISSU プロセス中に ISSU 状態、および現在起動されているイメージの名前を表示するには、 show issu state コマンドを使用します。
show issu state [ slot_number ] [ detail ]
アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの両方に対し、ISSU 状態、および現在起動されているイメージの名前が表示されます。
|
|
---|---|
issu loadversion コマンドを入力してから、Cisco IOS ソフトウェアがスタンバイ スーパーバイザ エンジンにロードされ、スタンバイ スーパーバイザ エンジンが SSO モードに移行するまでには、数秒かかります。 show issu state コマンドを入力するタイミングが早すぎると、必要な情報が表示されない場合があります。
次に、LOADVERSION 後の ISSU 状態を表示して確認する例を示します。
issu abortversion
issu acceptversion
issu commitversion
issu loadversion
issu runversion
レイヤ 2 プロトコル トンネル ポートに関する情報を表示するには、 show l2protocol-tunnel コマンドを使用します。このコマンドは、プロトコル トンネリングがイネーブルなインターフェイスに関する情報を表示します。
show l2protocol-tunnel [ interface interface-id ] [[ summary ] | { begin | exclude | include } expression ]
(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポート チャネルの範囲は 1 ~ 64 です。 |
|
|
|
---|---|
l2protocol-tunnel コマンドを使用してアクセスまたは 802.1Q トンネル ポートでレイヤ 2 プロトコル トンネリングをイネーブルにすると、次のパラメータの一部またはすべてを設定できます。
show l2protocol-tunnel [ interface interface-id ]コマンドを入力すると、すべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
文字列では大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、 show l2protocol-tunnel コマンドの出力の例を示します。
次に、 show l2protocol-tunnel summary コマンドの出力の例を示します。
clear I2protocol-tunnel counter (Cisco IOS のマニュアルを参照)
l2protocol-tunnel
l2protocol-tunnel cos
LACP 情報を表示するには、 show lacp コマンドを使用します。
show lacp [ channel-group ] { counters | internal | neighbors | sys-id }
|
|
---|---|
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
channel-group 値を指定しない場合は、すべてのチャネル グループが表示されます。
オプションの channel-group 値を入力すると、 sys-id キーワードを除くすべてのキーワードにチャネル グループを指定できます。
次に、特定のチャネル グループの LACP 統計情報を表示する例を示します。
• [LACPDUs Sent] および [Recv] カラムは、特定のインターフェイスで送受信された LACPDU 数を表示します。
• [LACPDUs Pkts] および [Err] カラムは、マーカー プロトコル パケット数を表示します。
次に、特定のチャネルに属するインターフェイスの内部情報を表示する例を示します。
表2-22 に、出力フィールドの定義を示します。
次に、特定のポート チャネルの LACP ネイバ情報を表示する例を示します。
Protocol Data Unit(PDU; プロトコル データ ユニット)が受信されていない場合は、カッコ内にデフォルトの管理情報が表示されます。
システム ID は、システムのプライオリティおよび MAC(メディア アクセス制御)アドレスで構成されます。先頭の 2 バイトはシステムのプライオリティです。最後の 6 バイトはシステムに対応付けられた、グローバルに管理された各 MAC アドレスです。
レイヤ 2 インターフェイスの Access Control List(ACL; アクセス コントロール リスト)設定を表示するには、 show mac access-group interface コマンドを使用します。
show mac access-group interface [ interface interface-number ]
(任意)インターフェイス タイプを指定します。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 atm 、 port-channel 、および ge-wan です。 |
|
|
|
---|---|
次に、インターフェイス fast 6/1 の ACL 設定を表示する例を示します。
特定の MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac-address-table address コマンドを使用します。
show mac-address-table address mac_addr [ interface type slot/port | protocol protocol | vlan vlan_id ]
(任意)特定のインターフェイスの情報を表示します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
|
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
次に、特定の MAC アドレスの MAC アドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
MAC(メディア アクセス制御)アドレス エージング タイムを表示するには、show mac-address-table aging-time コマンドを使用します。
show mac-address-table aging-time [ vlan vlan_id ]
|
|
---|---|
次に、すべての VLAN に現在設定されているエージング タイムを表示する例を示します。
Switch#
show mac-address-table aging-time
Vlan Aging Time
---- ----------
100 300
200 1000
次に、特定の VLAN に現在設定されているエージング タイムを表示する例を示します。
Switch#
show mac-address-table aging-time vlan 100
Vlan Aging Time
---- ----------
100 300
Switch#
show mac-address-table address
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
MAC(メディア アクセス制御)アドレス テーブル内の現在のエントリ数を表示するには、show mac-address-table count コマンドを使用します。
show mac-address-table count [ vlan vlan_id ]
|
|
---|---|
次に、特定の VLAN のエントリ数を表示する例を示します。
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
ダイナミック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table dynamic コマンドを使用します。
show mac-address-table dynamic [ address mac_addr | interface type slot/port |
protocol protocol | vlan vlan_id ]
(任意)一致するインターフェイスを指定します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
|
|
|
---|---|
protocol 引数のキーワードの定義は、次のとおりです。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• other ― その他のプロトコル エントリを指定します。
EtherChannel インターフェイスに対する show mac-address-table dynamic コマンドの出力では、ポート番号指定(5/7 など)がポートのグループ番号(Po80 など)に変更されます。
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
次に、ダイナミック MAC アドレス エントリをすべて表示する例を示します。
次に、特定のプロトコル タイプ(この場合は assigned)が設定されたダイナミック MAC アドレス エントリを表示する例を示します。
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
特定のインターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table interface コマンドを使用します。
show mac-address-table interface type slot/port
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
|
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定のインターフェイスの MAC アドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
マルチキャスト MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、
show mac-address-table multicast コマンドを使用します。
show mac-address-table multicast [count | {igmp-snooping [count]} | {user [count]} |
{vlan vlan_num }]
(任意)Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングによって学習されるアドレスのみを表示します。 |
|
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定の VLAN のマルチキャスト MAC アドレス テーブル情報を表示する例を示します。
Switch#
次に、すべての VLAN のマルチキャスト MAC エントリ数を表示する例を示します。
Switch#
show mac-address-table multicast count
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
MAC(メディア アクセス制御)アドレス テーブルの通知ステータスと履歴を表示するには、
show mac-address-table notification コマンドを使用します。
show mac-address-table notification [ change ] [ interface [ interface-id ]] | [ mac-move ] | [ threshold ]
|
|
---|---|
show mac-address-table notification change コマンドを使用すると、MAC 変更機能がイネーブルなのかディセーブルなのか、MAC 変更通知のインターバル、履歴テーブルに許可された最大エントリ数、および履歴テーブルの内容を表示できます。
interface キーワードを使用すると、すべてのインターフェイスに対するフラグが表示されます。 interface-id を指定した場合は、指定のインターフェイスだけのフラグが表示されます。
次に、すべての MAC アドレス通知情報を表示する例を示します。
次に、インターフェイス FastEthernet 7/1 の MAC アドレス変更ステータスを表示する例を示します。
次に、MAC アドレス移動ステータスを表示する例を示します。
次に、MAC アドレス テーブルの使用状況ステータスを表示する例を示します。
clear mac-address-table
mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
プロトコルに基づいて MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table protocol コマンドを使用します。
show mac-address-table protocol { assigned | ip | ipx | other }
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定のプロトコル タイプ(この場合は assigned)が設定された MAC アドレス テーブル エントリを表示する例を示します。
Switch#
show mac-address-table protocol assigned
vlan mac address type protocol qos ports
-----+---------------+--------+---------+---+--------------------------------
200 0050.3e8d.6400 static assigned -- Switch
100 0050.3e8d.6400 static assigned -- Switch
5 0050.3e8d.6400 static assigned -- Switch
4092 0000.0000.0000 dynamic assigned -- Switch
1 0050.3e8d.6400 static assigned -- Switch
4 0050.3e8d.6400 static assigned -- Switch
4092 0050.f0ac.3058 static assigned -- Switch
4092 0050.f0ac.3059 dynamic assigned -- Switch
1 0010.7b3b.0978 dynamic assigned -- Fa5/9
Switch#
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table static
show mac-address-table vlan
スタティック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table static コマンドを使用します。
show mac-address-table static [ address mac_addr | interface type number | protocol protocol | vlan vlan_id ]
(任意)一致するインターフェイスを指定します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
|
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 引数のキーワードの定義は、次のとおりです。
次に、スタティック MAC アドレス エントリをすべて表示する例を示します。
Switch#
show mac-address-table static
次に、特定のプロトコル タイプ(この場合は assigned)が設定されたスタティック MAC アドレス エントリを表示する例を示します。
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table vlan
特定の VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table vlan コマンドを使用します。
show mac-address-table [ vlan vlan_id ] [ protocol protocol ]
|
|
---|---|
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
次に、特定の VLAN の MAC アドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table vlan 1
Switch#
次に、特定のプロトコル タイプの MAC アドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table vlan 100 protocol other
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
モジュール情報を表示するには、 show module コマンドを使用します。
|
|
---|---|
show idprom interface コマンドの出力が拡張され、10 ギガビット イーサネット インターフェイスが含まれました。 |
show module コマンド出力の [Mod Sub-Module] フィールドには、スーパーバイザ エンジン番号に、アップリンク ドータカードのモジュール タイプおよび情報が付加されて表示されます。
モジュールによって消費された Power over Ethernet(PoE)が管理上割り当てられた PoE を 50 W 超えた場合は、Status フィールドに [PwrOver] が表示されます。モジュールによって消費された PoE が PoE モジュール制限を 50 W 超えた場合は、Status フィールドに [PwrFault] が表示されます。
この例は、インストールされているすべてのモジュールに対してシステムが十分な電力を供給できない場合の show module コマンド出力を示しています。システムはモジュール 5 に対して十分な電力を持っていないため、[Status] フィールドに [PwrDeny] が表示されます。
Switch#
show module all
Switch#
Switch#
show module mod2
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
2 2 Catalyst 4000 supervisor 2 (Active) WS-X6K-SUP2-2GE SAD04450LF1
Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
2 0001.6461.39c0 to 0001.6461.39c1 1.1 6.1(3) 6.2(0.97) Ok
Mod Sub-Module Model Serial Hw Status
--- --------------------------- --------------- --------------- ------- -------
2 Policy Feature Card 2 WS-F6K-PFC2 SAD04440HVU 1.0 Ok
2 Cat4k MSFC 2 daughterboard WS-F6K-MSFC2 SAD04430J9K 1.1 Ok
Switch#
次に、スイッチ上のすべてのモジュールの情報を表示する例を示します。
Switch#
show module
Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッション情報を表示するには、 show monitor コマンドを使用します。
show monitor [ session ] [ range session-range | local | remote | all | session-number ] [ detail ]
|
|
---|---|
SPAN セッションに適用する Access Control List(ACL; アクセス コントロール リスト)を表示するためのサポートが追加されました。 |
次に、ACL が Catalyst 4500 シリーズ スイッチで、指定された SPAN セッションに適用されているかどうかを表示する例を示します。
次に、セッション 2 の SPAN 情報を表示する例を示します。
次に、セッション 1 の詳細 SPAN 情報を表示する例を示します。
Switch#
show monitor session 1 detail
次に、先頭行が [Destination] で始まるセッション 1 の SPAN 情報を表示する例を示します。
Switch#
show monitor session 1 | begin Destination
Destination Ports: None
Filter VLANs: None
Switch#
ポート チャネル情報を表示するには、 show pagp コマンドを使用します。
show pagp [ group-number ] { counters | internal | neighbor }
|
|
---|---|
show pagp コマンドを入力すると、アクティブな PAgP ポート チャネルの情報が表示されます。非アクティブな PAgP ポート チャネルの情報を表示するには、グループを指定して show pagp コマンドを入力します。
次に、PAgP カウンタに関する情報を表示する例を示します。
Switch#
show pagp counters
次に、すべてのネイバの PAgP ネイバ情報を表示する例を示します。
ポリシー マップ情報を表示するには、 show policy-map コマンドを使用します。
show policy-map [ policy_map_name ]
|
|
---|---|
次に、特定のポリシー マップに関する情報を表示する例を示します。
class-map
policy-map
show class-map
show policy-map interface
1 つまたはすべてのクラスに対し、コントロール プレーンのポリシー マップ設定を表示するには、 show policy-map control-plane コマンドを使用します。
show policy-map control-plane [ input [ class class-name ] | [ class class-name ]]
|
|
---|---|
show policy-map control-plane コマンドは、プロセス レベルに送られるパケットの数またはレートを制御する、集約型のコントロール プレーン サービスの情報を表示します。
次に、ポリシー マップ TEST がコントロール プレーンに対応付けられていることを表示する例を示します。このポリシー マップは、クラスマップ TEST と一致するトラフィックをポリシングしますが、それ以外のすべてのトラフィック(クラスマップ class-default と一致するトラフィック)はそのまま伝送されることを許可します。 表2-23 では、この出力結果に表示されている各フィールドの説明を示します。
インターフェイスに付加されている入力/出力ポリシーの統計情報およびコンフィギュレーションを表示するには、 show policy-map interface コマンドを使用します。
show policy-map interface [{ fastethernet interface-number } | { gigabitethernet interface-number } | { port-channel number } | { vlan vlan_id }] [ input | output ]
|
|
---|---|
次に、インターフェイスに付加されているすべての入力/出力ポリシーの統計情報およびコンフィギュレーションを表示する例を示します。
次に、特定のインターフェイスの入力ポリシー統計情報およびコンフィギュレーションを表示する例を示します。
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは、送信元および宛先アドレスが同じである 1 つのフローとして統合されます。
インターフェイス上の指定の VLAN(仮想 LAN)に適用された QoS(Quality Of Service)ポリシーマップ情報を表示するには、 show policy-map interface vlan コマンドを使用します。
show policy-map interface vlan interface-id vlan vlan-id
|
|
---|---|
次に、インターフェイス gigabitEthernet 3/1 上の VLAN 20 に対するポリシーマップ統計情報を表示する例を示します。
特定のインターフェイスまたはスイッチのポート セキュリティ設定を表示するには、
show port-security コマンドを使用します。
show port-security [ address ] [ interface interface-id ]
[ interface port-channel port-channel-number ] [ vlan vlan-id ]
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id 値または port-channel-interface 値を入力すると、 show port-security コマンドはこのインターフェイスに対するポート セキュリティ設定を表示します。
address キーワードを指定して show port-security address コマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id 値および address キーワードを指定して、 show port-security address interface コマンドを入力すると、インターフェイスのすべての MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示することができます。
次に、スイッチ全体のポート セキュリティ設定を表示する例を示します。
次に、インターフェイス ファスト イーサネット ポート 1 のポート セキュリティ設定を表示する例を示します。
次に、すべてのスイッチ インターフェイスに設定されたすべてのセキュア MAC アドレスを表示する例を示します。
次に、インターフェイス gigabitethernet1/1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
次に、ファスト イーサネット ポート 1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
次に、ファスト イーサネット ポート 1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
次に、ファスト イーサネット ポート 1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
次に、ファスト イーサネット ポート 1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
次に、すべてのスイッチ インターフェイスに設定されたすべてのセキュア MAC アドレスを表示する例を示します。
次に、インターフェイス gigabitethernet1/1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
次に、インターフェイス gigabitethernet1/1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
電力状況に関する情報を表示するには、 show power コマンドを使用します。
show power [ available | capabilities | detail | inline {[ interface ] | consumption default | module mod } | module | status | supplies ]
|
|
---|---|
受電装置が外部電源を使用してインターフェイスに接続されている場合、この受電装置はスイッチによって認識されません。show power inline コマンドの出力の [Device] カラムには、unknown(不明)として表示されます。
ご使用のポートがPoEに対応していない場合には、次のメッセージが表示されます。
show power in-line interface | module コマンドを使用すると、Cisco 7960 IP Phone の動作に使用される電力量が表示されます。必要な電力量を表示するには、show cdp neighbors コマンドを使用します。
受電装置がモジュールに接続されていない場合でも、FPGA およびモジュール上のその他のハードウェア コンポーネントが消費する PoE によって、802.3af 準拠モジュールの動作 PoE 消費量がゼロ以外になることがあります。動作 PoE は、ハードウェア コンポーネントが消費する PoE の変動によって、約 20 W 変動する可能性があります。
Switch#
show power available
Power Summary
(in Watts) Available Used Remaining
------------- --------- ------ ---------
System Power 1360 280 1080
Inline Power 1400 0 1400
Maximum Power 2800 280 2520
(注) [Inline Power Oper] カラムには、モジュールに接続された受電装置が消費した PoE に加え、FPGA とモジュール上のその他のハードウェア コンポーネントが消費した PoE が表示されます。[Inline Power Admin] カラムには、モジュールに接続された受電装置によって割り当てられた PoE だけが表示されます。
次に、インライン パワーのステータスを表示する例を示します。
Switch#
show power supplies
次に、インターフェイス fastethernet3/1 の PoE ステータスを表示する例を示します。
(注) Supervisor Engine II+TS と 1400 W DC 電源(PWR-C45-1400DC)を組み合わせて使用している場合に、DC 電源の 12.5 A 入力を 1 つのみ使用すると、スーパーバイザ エンジンの消費電力は、スロット 2 および 3 にラインカードが挿入されているかどうか、および挿入されているラインカードのタイプによって異なります。この消費電力は、155 ~ 330 W の範囲で変わります。これによって、スーパーバイザ エンジンで使用可能な最大インライン パワーの量も変化し、その範囲は 0 ~ 175 W となります。したがって、このようなスーパーバイザ エンジンでシャーシに 1 枚または複数のラインカードが挿入されている場合は、接続されたインライン パワー装置の一部でインライン パワーが拒否される可能性もあります。
show power detail および show power module コマンドの出力結果には、スーパーバイザ エンジンの変動的な消費電力と、そのインライン パワーの概要が表示されます。
power dc input
power inline
power inline consumption
power redundancy-mode
power supplies required
QoS(Quality Of Service)情報を表示するには、 show qos コマンドを使用します。
|
|
---|---|
次に、キーワードを入力しなかった場合に表示される出力例を示します。
QoS(Quality Of Service)集約ポリサー情報を表示するには、 show qos aggregate policer コマンドを使用します。
show qos aggregate policer [ aggregate_name ]
|
|
---|---|
次に、キーワードを入力しなかった場合に表示される出力の例を示します。
グローバルな Dynamic Buffer Limiting(DBL)情報を表示するには、 show qos dbl コマンドを使用します。
|
|
---|---|
キューイング情報を表示するには、 show qos interface コマンドを使用します。
show qos interface { fastethernet interface-number | gigabitethernet interface-number } |
[ vlan vlan_id | port-channel number ]
|
|
---|---|
QoS(Quality Of Service)マップ情報を表示するには、 show qos maps コマンドを使用します。
show qos maps [ cos | dscp [ policed | tx-queue ]]
|
|
---|---|
冗長性ファシリティ情報を表示するには、 show redundancy コマンドを使用します。
show redundancy { clients | counters | history | states }
|
|
---|---|
次に、冗長性ファシリティ クライアント情報を表示する例を示します。
• clientSeq ― クライアントの通知シーケンス番号
次に、冗長性ファシリティ カウンタ情報を表示する例を示します。
次に、冗長性ファシリティ ステート情報を表示する例を示します。
モジュールのステータスおよび設定を表示するには、 show running-config コマンドを使用します。
show running-config [ module slot ]
|
|
---|---|
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。表示が異なる場合、 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
特定のインターフェイスに show running-config コマンドを使用した場合は、デュプレックス モード設定が表示されているにもかかわらず、速度設定が表示されないことがあります。速度が出力に表示されない場合は、インターフェイス速度が auto に設定されていること、および速度を auto 以外に設定すると、表示されているデュプレックス モードが動作設定になることを示します。このような設定の場合、このインターフェイスで動作中のデュプレックス モードは、 show running-config コマンドで示されるデュプレックス モードと一致しません。
次に、すべてのモジュールのモジュール設定およびステータス設定を表示する例を示します。
Switch#
show running-config
Switch#
次に、 switchport voice vlan コマンドがイネーブルである場合の、 show running-config コマンドの出力例を示します。
Switch#
show running-config int fastethernet 6/1
Switch#
スタンバイ ブートフラッシュ ファイル システムに関する情報を表示するには、 show slavebootflash: コマンドを使用します。
show slavebootflash: [ all | chips | filesys ]
|
|
---|---|
次に、ファイル システム ステータス情報を表示する例を示します。
Switch#
show slavebootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
Switch#
show slavebootflash:
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
Switch>
Switch#
show slavebootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
スタンバイ スーパーバイザ エンジンのファイル システムに関する情報を表示するには、 show slaveslot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
(任意) show slot0:chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
|
|
|
---|---|
Switch#
show slaveslot0:
Switch>
#
show slaveslot0: chips
Switch#
show slaveslot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: slot0
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes =
Switch>
slot0: ファイル システムに関する情報を表示するには、 show slot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
(任意) show slot0: chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
|
|
|
---|---|
Switch#
show slot0:
Switch>
#
show slot0: chips
Switch#
show slot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: slot0
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
スパニングツリーのステート情報を表示するには、 show spanning-tree コマンドを使用します。
show spanning-tree [ bridge_group | active | backbonefast | bridge [ id ] | inconsistentports | interface type | root | summary [ total ] | uplinkfast | vlan vlan_id | pathcost method | detail ]
(任意)インターフェイスのタイプおよび番号を指定します。有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel (1 ~ 64)、および vlan (1 ~ 4,094)です。 |
|
|
|
---|---|
次に、アクティブ インターフェイスのスパニングツリー情報のみを表示する例を示します。
Switch#
show spanning-tree active
UplinkFast is disabled
BackboneFast is disabled
VLAN1 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 32768, address 0050.3e8d.6401
Configured hello time 2, max age 20, forward delay 15
Current root has priority 16384, address 0060.704c.7000
Root port is 265 (FastEthernet5/9), cost of root path is 38
Topology change flag not set, detected flag not set
Number of topology changes 0 last change occurred 18:13:54 ago
Times: hold 1, topology change 24, notification 2
hello 2, max age 14, forward delay 10
Timers: hello 0, topology change 0, notification 0
Port 265 (FastEthernet5/9) of VLAN1 is forwarding
Port path cost 19, Port priority 128, Port Identifier 129.9.
Designated root has priority 16384, address 0060.704c.7000
Designated bridge has priority 32768, address 00e0.4fac.b000
Designated port id is 128.2, designated path cost 19
Timers: message age 3, forward delay 0, hold 0
Number of transitions to forwarding state: 1
BPDU: sent 3, received 32852
次に、スパニングツリー BackboneFast ステータスを表示する例を示します。
BackboneFast statistics
-----------------------
Number of transition via backboneFast (all VLANs) : 0
Number of inferior BPDUs received (all VLANs) : 0
Number of RLQ request PDUs received (all VLANs) : 0
Number of RLQ response PDUs received (all VLANs) : 0
Number of RLQ request PDUs sent (all VLANs) : 0
Number of RLQ response PDUs sent (all VLANs) : 0
Switch#
次に、ブリッジのスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree
次に、インターフェイス fastethernet5/9 のスパニングツリー情報を表示する例を示します。
次に、特定の VLAN のスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree vlan 1
次に、特定のブリッジ グループのスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree vlan 1
UplinkFast is disabled
BackboneFast is disabled
Switch#
show spanning-tree summary
Switch#
次に、スパニングツリー ステート セクションのすべての行を表示する例を示します。
Switch#
show spanning-tree summary totals
Switch#
次に、ルート矛盾ステートのポートがあるかどうかを確認する例を示します。
Switch#
show spanning-tree inconsistentports
Switch#
spanning-tree backbonefast
spanning-tree cost
spanning-tree guard
spanning-tree pathcost method
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree port-priority
spanning-tree uplinkfast
spanning-tree vlan
MST プロトコル情報を表示するには、 show spanning-tree mst コマンドを使用します。
show spanning-tree mst [ configuration ]
show spanning-tree mst [ instance-id ] [ detail ]
show spanning-tree mst [ instance-id ] interface interface [ detail ]
(任意)インターフェイスのタイプおよび番号です。タイプの有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel 、および vlan です。詳細については、「使用上のガイドライン」を参照してください。 |
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
show spanning-tree mst configuration コマンドの出力表示に、警告メッセージが表示されることがあります。このメッセージは、セカンダリ VLAN(仮想 LAN)を、対応付けられたプライマリVLAN と同じインスタンスにマッピングしなかった場合に、表示されます。出力には、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが含まれます。警告メッセージは次のとおりです。
次に、リージョン コンフィギュレーション情報を表示する例を示します。
Switch#
show spanning-tree mst configuration
次に、特定のインターフェイスの MST 情報を表示する例を示します。
spanning-tree mst
spanning-tree mst forward-time
spanning-tree mst hello-time
spanning-tree mst max-hops
spanning-tree mst root
スイッチまたは指定されたインターフェイスのブロードキャスト ストーム制御設定を表示するには、 show storm-control コマンドを使用します。
show storm-control [ interface-id | broadcast]
|
|
---|---|
インターフェイス ID を入力すると、指定されたインターフェイスのストーム制御しきい値が表示されます。
インターフェイス ID を入力しない場合は、スイッチのすべてのポートに対するブロードキャスト トラフィック タイプの設定が表示されます。
次に、キーワードを入力しなかった場合の show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
次に、指定されたインターフェイスに対する show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
次に、指定されたインターフェイスの特定のトラフィック タイプにストーム制御しきい値が設定されていない場合の、このインターフェイスおよびトラフィック タイプに対する show storm-control コマンドの出力例を示します。
表2-24 に、 show storm-control の出力に含まれるフィールドの説明を示します。
|
|
---|---|
• Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 |
|
ブロードキャスト トラフィックの帯域幅利用率を、使用可能な合計帯域幅のパーセントで表示します。このフィールドはストーム制御がイネーブルの場合にのみ有効です。 (注) N/A(該当なし)は、ストーム制御をハードウェアで行うインターフェイスにのみ表示されます。 |
グローバル Maximum Transmission Unit(MTU; 最大伝送ユニット)設定を表示するには、show system mtu コマンドを使用します。
|
|
---|---|
Technical Assistance Center(TAC)用のトラブルシューティング情報を表示するには、 show tech-support コマンドを使用します。
show tech-support [ bridging | cef | ipmulticast | isis | password [ page ] | page ]
(任意)Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)関連情報を指定します。 |
|
(任意)Connectionless Network Service(CLNS; コネクションレス型ネットワーク サービス)および ISIS 関連情報を表示します。 |
|
|
|
---|---|
show tech-support コマンドの出力を途中で中止するには、Ctrl+Alt+6 キーを同時に押します。コマンドの出力はバッファに保存されるので、このコマンドが終了するのは、このコマンドの下位で実行されている現在のサブコマンドの出力が完了した時点となります。
次の出力行を表示するには、 Return キーを押します。次の情報ページを表示するには、 Space キーを押します。 page キーワードを入力しなかった場合、出力はスクロールし、ページの区切りで停止しません。
password キーワードを入力した場合は、パスワードの暗号化がイネーブルになり、出力には暗号化形式のみが表示されます。
password キーワードを入力しなかった場合、出力内のパスワードおよびその他のセキュリティ依存情報は、ワード [removed] で置き換えられます。
show tech-support コマンドは、複数の show コマンドが組み合わされたものであり、出力は非常に長くなることがあります。 show tech-support コマンドの出力例については、リストされている各 show コマンドを参照してください。
引数を指定しないで show tech-support コマンドを入力すると、出力には次の show コマンドと同等な結果が表示されます。
show tech-support コマンドの出力例の詳細については、「使用上のガイドライン」にリストされているコマンドを参照してください。
管理および動作上の UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)ステータスを表示するには、 show udld コマンドを使用します。
|
|
---|---|
インターフェイス ID値を入力しなかった場合は、すべてのインターフェイスの管理および動作上の UDLD ステータスが表示されます。
次に、インターフェイス gigabitethernet2/2 のUDLD ステートを表示する例を示します。
Switch#
show udld gigabitethernet2/2
Switch#
VLAN(仮想 LAN)情報を表示するには、show vlan コマンドを使用します。
show vlan [ brief | id vlan_id | name name ]
show vlan private-vlan [ type ]
(任意)VLAN ID 番号によって識別される単一 VLAN に関する情報を表示します。有効値は 1 ~ 4,094 です。 |
|
(任意)VLAN 名によって識別される単一 VLAN に関する情報を表示します。有効値は 1 ~ 32文字のASCII 文字列です。 |
|
|
|
---|---|
次に、管理ドメイン内のすべての VLAN に関する VLAN パラメータを表示する例を示します。
Switch#
show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa5/9
2 VLAN0002 active Fa5/9
3 VLAN0003 active Fa5/9
4 VLAN0004 active Fa5/9
5 VLAN0005 active Fa5/9
6 VLAN0006 active Fa5/9
10 VLAN0010 active Fa5/9
20 VLAN0020 active Fa5/9
850 VLAN0850 active Fa5/9
917 VLAN0917 active Fa5/9
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
Switch#
次に、VLAN 名、ステータス、および対応付けられたポートのみを表示する例を示します。
Switch#
show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa5/9
2 VLAN0002 active Fa5/9
3 VLAN0003 active Fa5/9
4 VLAN0004 active Fa5/9
5 VLAN0005 active Fa5/9
10 VLAN0010 active Fa5/9
.
.
.
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
Switch#
次に、VLAN 3 の VLAN パラメータのみを表示する例を示します。
Switch#
show vlan id 3
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
3 VLAN0003 active Fa5/9
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
3 enet 100003 1500 - - - - - 303 0
Switch#
表2-25 に、show vlan コマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
次に、プライマリ VLAN とセカンダリ VLAN が相互に正しく関連付けられており、PVLAN ポートでも同じ関連付けが存在することを確認する例を示します。
次のコマンドを使用すると、インターフェイス上の PVLAN 設定を確認できます。
vlan database
vlan(VLAN データベース モード)
vtp(グローバル コンフィギュレーション モード)
VLAN(仮想 LAN)アクセス マップの内容を表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map [ map-name ]
|
|
---|---|
次に、VLAN アクセス マップの内容を表示する例を示します。
ソフトウェアキャッシュ カウンタ値を表示するには、 show vlan counters コマンドを使用します。
show vlan [ id vlanid ] counters
|
|
---|---|
VLAN ID を指定しないで show vlan counters コマンドを入力した場合は、すべての VLAN のソフトウェアキャッシュ カウンタ値が表示されます。
次に、特定の VLAN のソフトウェアキャッシュ カウンタ値を表示する例を示します。
#
show vlan counters
ネイティブ VLAN(仮想 LAN)タギングに適格なスイッチ上のすべてのポートと、それらの現在のネイティブ VLAN タギング ステータスを表示するには、 show vlan dot1q tag native コマンドを使用します。
|
|
---|---|
次に、 show vlan dot1q tag native コマンドの出力例を示します。
#
show vlan dot1q tag native
switchport mode
vlan(グローバル コンフィギュレーション) (Cisco IOS のマニュアルを参照)
vlan(VLAN コンフィギュレーション) (Cisco IOS のマニュアルを参照)
内部 VLAN(仮想 LAN)の割り当てに関する情報を表示するには、 show vlan internal usage コマンドを使用します。
show vlan [ id vlan-id ] internal usage
|
|
---|---|
次に、現在の内部 VLAN 割り当てに関する情報を表示する例を示します。
#
show vlan internal usage
次に、特定の VLAN の内部 VLAN 割り当てに関する情報を表示する例を示します。
#
show vlan id 1030 internal usage
各 VLAN(仮想 LAN)の最小伝送ユニットおよび Maximum Transmission Unit(MTU; 最大伝送ユニット)を表示するには、 show vlan mtu コマンドを使用します。
|
|
コマンド出力の [MTU_Mismatch] カラムは、VLAN のすべてのポートで MTU が同じかどうかを示します。[MTU_Mismatch] カラムに [Yes] が表示された場合は、VLAN に異なる MTU を持つポートが存在し、MTU が大きなポートから MTU が小さなポートにスイッチングされたパケットが廃棄されることがあります。この VLAN に Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)が存在しない場合は、[SVI_MTU] カラムにハイフン(-)記号が表示されます。
特定の VLAN の [MTU-Mismatch] カラムに [Yes] が表示された場合は、MinMTU のポートおよび MaxMTU のポート名が表示されます。特定の VLAN の [SVI_MTU] が MinMTU よりも大きい場合は、[SVI_MTU] のあとに [TooBig] が表示されます。
次に、 show vlan mtu コマンドの出力例を示します。
Switch#
show vlan mtu
VLAN SVI_MTU MinMTU(port) MaxMTU(port) MTU_Mismatch
---- ------------- ------------- ------------ ------------
1 1500 1500 1500 No
Switch>
Private VLAN(PVLAN; プライベート VLAN)情報を表示するには、show vlan private-vlan コマンドを使用します。
show vlan private-vlan [ type ]
(任意)PVLAN のタイプを表示します。有効なタイプは isolated、primary、community、nonoperational、および normal です。 |
|
|
---|---|
show vlan private-vlan type コマンドの出力に、VLAN タイプとして normal が表示された場合、PVLAN には通常の VLAN(仮想 LAN)設定が使用されていることになります。normal が表示された場合は、タイプ設定前にすでに 2 つの VLAN が対応付けられており、PVLAN は動作していないことを示します。この情報は、デバッグ時に役立ちます。
次に、現在設定されているすべての PVLAN 情報を表示する例を示します。
Switch#
show vlan private-vlan
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
2 301 community Fa5/3, Fa5/25
2 302 community
10 community
100 101 isolated
150 151 non-operational
202 community
303 community
401 402 non-operational
Switch#
(注) Primary 値の空白は対応するタイプが存在しないことを意味します。
次に、現在設定されているすべての PVLAN タイプ情報を表示する例を示します。
Switch#
show vlan private-vlan type
Switch#
表2-26 に、show vlan private-vlan コマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
VLAN のタイプです。表示される値は、 primary、isolated 、 community 、 nonoperational 、または normal です。 |
Remote SPAN(RSPAN)VLAN(仮想 LAN)のリストを表示するには、 show vlan remote-span コマンドを使用します。
|
|
---|---|
次に、RSPAN VLAN のリストを表示する例を示します。
Router#
show vlan remote-span
VLAN Query Protocol(VQP)バージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)の IP アドレス、現在のサーバ、およびプライマリ サーバを表示するには、 show vmps コマンドを使用します。
|
|
次に、 show vmps statistics コマンドの出力例を示します。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)統計情報およびドメイン情報を表示するには、 show vtp コマンドを使用します。
|
|
---|---|
Switch#
show vtp counters
VTP statistics:
Summary advertisements received : 1
Subset advertisements received : 1
Request advertisements received : 0
Summary advertisements transmitted : 31
Subset advertisements transmitted : 1
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
VTP pruning statistics:
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
Fa5/9 1555 1564 0
Switch#
Switch#
次に、 show vtp コマンド出力内に、Summary という語を含む行のみを表示する例を示します。
表2-27 に、 show vtp コマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
vtp(グローバル コンフィギュレーション モード)
vtp client
vtp domain
vtp password
vtp pruning
vtp server
vtp transparent
vtp v2-mode
特定のインターフェイスに対して入力されて以前に設定された snmp ifindex コマンドをクリアするには、 snmp ifindex clear コマンドを使用します。
|
|
---|---|
インターフェイス インデックスの持続性は、Interface MIB(IF-MIB)の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
ifIndex 持続性に関するグローバル コンフィギュレーション設定をインターフェイスに使用する場合は、特定のインターフェイスで snmp ifindex clear コマンドを使用します。このコマンドは、その特定のインターフェイスに対して以前に入力された ifIndex コンフィギュレーション コマンドをクリアします。
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにする例を示します。
次に、fastethernet 1/1 だけの ifIndex 持続性をディセーブルにする例を示します。
次に、fastethernet 1/1 設定から ifIndex 設定をクリアする例を示します。
この一連のコマンドの結果として、ifIndex の持続性は snmp-server ifindex persist グローバル コンフィギュレーション コマンドによって指定されたすべてのインターフェイスに対してイネーブルになります。
特定のインターフェイスで再起動後も維持される Interface MIB(IF-MIB)の ifIndex 値(ifIndex 持続性)をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上で ifIndex の持続性をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス インデックスの持続性は、IF-MIB(管理情報ベース)の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIB の ifIndex テーブルの個々のエントリ(個々のインターフェイスに相応)ごとに ifIndex 持続性をイネーブルまたはディセーブルにします。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、ルーティング装置のすべてのインターフェイスに対して ifIndex 持続性をイネーブルまたはディセーブルにします。このアクションは、IF-MIB の ifIndex テーブルに ifDescr エントリおよび ifIndex エントリを持つインターフェイスにのみ適用されます。
次に、インターフェイス fastethernet 1/1 だけの ifIndex 持続性をイネーブルにする例を示します。
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにし、その後、インターフェイス fastethernet 1/1 だけの ifIndex 持続性をディセーブルにする例を示します。
SNMP(簡易ネットワーク管理プロトコル)通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification [ change | move | threshold ]
no snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification ]
(任意)SNMP エンティティ Field-Replaceable Unit(FRU; 現場交換可能ユニット)制御トラップ通知を制御します。 |
|
(任意)SNMP VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)トラップ通知を制御します。 |
|
|
|
---|---|
オプションを指定しないでこのコマンドを入力すると、このコマンドで制御されたすべての通知タイプがイネーブルになります。
SNMP 通知は、トラップまたはインフォーム要求として送信できます。このコマンドを使用すると、指定された通知タイプのトラップ要求およびインフォーム要求が両方ともイネーブルになります。通知をトラップまたはインフォームのどちらで送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。SNMP 通知を受信するホストを指定するには、 snmp-server host コマンドを使用します。通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。
次に、トラップに使用される MIB(管理情報ベース)のリストを示します。
• flash ― CISCO-FLASH-MIB からの SNMP FLASH トラップを制御します。
– insertion ― SNMP フラッシュ追加トラップ通知を制御します。
– removal ― SNMP フラッシュ削除トラップ通知を制御します。
• fru-ctrl ― CISCO-ENTITY-FRU-CONTROL-MIB からの FRU 制御トラップを制御します。
• port-security ― CISCO-PORT-SECURITY-MIB からのポート セキュリティ トラップを制御します。
• stpx ― CISCO-STP-EXTENSIONS-MIB からのすべてのトラップを制御します。
• vlancreate ― SNMP VLAN(仮想 LAN)によって作成されたトラップ通知を制御します。
次に、パブリックとして定義されたコミュニティ ストリングを使用して、すべてのトラップをホスト myhost.cisco.com に送信する例を示します。
次に、MAC アドレス変更 MIB 通知をイネーブルにする例を示します。
SNMP トラップをイネーブルにしてレート制限を適用すると、制限モードでのポート セキュリティ違反を検出できます。次に、ポート セキュリティのトラップをイネーブルにし、1 秒あたりのトラップ数を 5 に設定する例を示します。
clear mac-address-table
mac-address-table notification
show mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
snmp-server enable traps コマンドの詳細については、Cisco IOS のマニュアルを参照してください。
SNMP(簡易ネットワーク管理プロトコル)が使用できるように再起動後も一定のままとなる ifIndex 値をイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。ifIndex 持続性をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
no snmp-server ifindex persist
|
|
---|---|
インターフェイス インデックスの持続性は、IF-MIB の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドはインターフェイス固有の設定を上書きしません。ifIndex 持続性のインターフェイス固有の設定を上書きするには、 no snmp ifindex persist および snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp-server ifindex persist グローバル コンフィギュレーション コマンドを入力すると、IF-MIB の ifIndex テーブルの ifDescr エントリおよび ifIndex エントリを使用しているルーティング装置のすべてのインターフェイスに対して ifIndex 持続性をイネーブルまたはディセーブルにできます。
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにする例を示します。
圧縮形式で ifIndex テーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。テーブルを圧縮解除形式にするには、このコマンドの no 形式を使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
|
|
---|---|
このコマンドは Supervisor Engine V とそれ以降のスーパーバイザ エンジンでは非表示です。それらのスーパーバイザ エンジンでは、ifIndex テーブルが常に圧縮形式のためです。
起動時に、nvram:ifIndex-table.gz ファイル(圧縮形式の ifIndex テーブル)が Supervisor Engine II+、Supervisor Engine III、または Supervisor Engine IV に存在する場合は、startup-config ファイルに設定されていない場合でも、 snmp-server ifindex persist compress コマンドが自動的に実行されます。
次に、ifIndex テーブルの圧縮をイネーブルにする例を示します。
次に、ifIndex テーブルの圧縮をディセーブルにする例を示します。
snmp ifindex clear
snmp ifindex persist
snmp-server ifindex persist
SNMP MAC(メディア アクセス制御)アドレス通知をイネーブルにするには、 snmp trap mac-notification コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
|
|
---|---|
snmp trap mac-notification change コマンドを使用して、特定のインターフェイスに対する変更通知トラップをイネーブルにした場合でも、 snmp-server enable traps mac-notification change および mac address-table notification change グローバル コンフィギュレーション コマンドをイネーブルにしないかぎり、トラップは生成されません。
次の例は、MAC アドレスをポートに追加した場合の MAC 通知トラップをイネーブルにする方法を示します。
show mac address-table notification change interface 特権 EXEC コマンドを入力すると、設定内容を確認できます。
clear mac-address-table
mac-address-table notification
show mac-address-table notification
snmp-server enable traps
snmp-server enable traps コマンドの詳細については、Cisco IOS のマニュアルを参照してください。
スパニングツリー VLAN(仮想 LAN)上で BackboneFast をイネーブルにするには、 s panning-tree backbonefast コマンドを使用します。BackboneFast をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
間接リンク障害を検出できるようにするには、すべての Catalyst 4006 ファミリー スイッチ上で BackboneFast をイネーブルにする必要があります。BackboneFast をイネーブルにすると、スパニングツリーの再設定がより短時間で開始されます。
次に、すべての VLAN でBackboneFast をイネーブルにする例を示します。
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
|
|
すべてのサービス プロバイダー エッジ スイッチにレイヤ 2 プロトコル トンネリングを設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネル ポート上でスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。
BPDU フィルタリングを使用すると、ポートでの BPDU の送受信を禁止できます。この設定は、トランキング インターフェイスであるかどうかに関係なく、インターフェイス全体に適用できます。このコマンドには、3 つの状態があります。
• spanning-tree bpdufilter enable ― この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable ― この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter ― この状態の場合は、インターフェイスが動作上の PortFast ステートのとき、および spanning-tree portfast bpdufilter default コマンドが設定されているときに、インターフェイス上で BPDU フィルタ機能がイネーブルになります。
次に、現在のインターフェイス上で BPDU フィルタ機能をイネーブルにする例を示します。
show spanning-tree
spanning-tree portfast bpdufilter default
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
|
|
BPDU ガードは、ポートでの BPDU の受信を禁止する機能です。通常、この機能はサービス プロバイダー環境で使用されます。管理者はこの機能を使用して、アクセス ポートがスパニングツリーに参加しないようにできます。この機能を使用してもポートが BPDU を受信する場合は、その対策として、ポートはエラー ディセーブルステートになります。このコマンドには、3 つの状態があります。
• spanning-tree bpduguard enable ― この状態の場合は、インターフェイス上で BPDU ガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable ― この状態の場合は、インターフェイス上で BPDU ガードが無条件にディセーブルになります。
• no spanning-tree bpduguard ― この状態の場合は、インターフェイスが動作上の PortFast ステートのとき、および spanning-tree portfast bpduguard default コマンドが設定されているときに、インターフェイス上で BPDU ガードがイネーブルになります。
次に、現在のインターフェイス上で BPDU ガードをイネーブルにする例を示します。
インターフェイスでの Spanning-Tree Protocol(STP; スパニングツリー プロトコル)のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コストを設定する場合は、値が大きいほどコストが高くなります。指定されたプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイスの帯域幅に基づいて計算されます。
次に、インターフェイスにアクセスし、このインターフェイスに対応付けられたスパニングツリー VLAN(仮想 LAN)にパス コスト値 250 を設定する例を示します。
Switch(config)#
interface fastethernet 2/1
Switch(config-if)#
spanning-tree cost 250
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
チャネルの設定ミスによるループが検出された場合に、エラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
EtherChannel ガードの設定ミスが検出されると、次のメッセージが表示されます。
設定ミスに関連するローカル ポートを判別するには、 show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を調べるには、リモート装置上で show etherchannel summary コマンドを入力します。
設定を訂正したら、対応付けられたポート チャネル インターフェイス上で shutdown および no shutdown コマンドを入力します。
次に、EtherChannel ガードの設定ミス機能をイネーブルにする例を示します。
Switch(config)#
spanning-tree etherchannel guard misconfig
Switch(config)#
show etherchannel
show interfaces status
shutdown (Cisco IOS のマニュアルを参照)
1,024 個の MAC(メディア アクセス制御)アドレスをサポートするシャーシ上で、拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
|
|
Releases 12.1(13)E 以降では、64 個または 1,024 個の MAC アドレスを持つシャーシをサポートします。64 個の MAC アドレスを持つシャーシの場合、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)は拡張システム ID と MAC アドレスを使用して、VLAN(仮想 LAN)ごとに一意のブリッジ ID を作成します。
64 個の MAC アドレスをサポートするシャーシでは、拡張システム ID をディセーブルにできません。
拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブな STP インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
|
|
RSTP+ 高速トランジションが機能するのは、2 つのブリッジ間のポイントツーポイント リンク上のみです。
デフォルトでは、ポートのリンク タイプはデュプレックス モードから取得されます。つまり、全二重ポートはポイントツーポイント リンクであるとみなされ、半二重コンフィギュレーションは共有リンクであるとみなされます。
特定のブリッジのすべてのポートで、ループ ガードをデフォルトでイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。また、単一方向リンクの原因となる障害によって代替ポートまたはルート ポートが指定ポートとして使用されることがなくなります。
Switch(config)#
spanning-tree loopguard default
Switch(config)#
PVST+ と MST モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
|
|
---|---|
Switch(config)#
spanning-tree mode mst
Switch(config)#
Switch(config)#
no spanning-tree mode
Switch(config)#
任意の MST インスタンス(インスタンス ID が 0 の CIST を含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [cost cost ] | [port-priority prio ]
no spanning-tree mst instance-id {cost | port-priority}
|
|
---|---|
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が高いほど、プライオリティは小さくなります。
デフォルトでは、コストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MST では常に、long パス コストが使用されます。
次に、インターフェイスのパス コストを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 cost 17031970
Switch(config-if)#
次に、インターフェイスのプライオリティを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 port-priority 64
Switch(config-if)#
MST コンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトの MST コンフィギュレーションに戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
• MST インスタンスには、VLAN(仮想 LAN)がマッピングされません。
|
|
---|---|
MST コンフィギュレーションには、3 つの主要パラメータが使用されます。
• インスタンス VLAN マッピング( instance コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MST の設定値がすべてのパラメータのデフォルト値になります。
abort および exit コマンドを使用すると、MST コンフィギュレーション サブモードを終了できます。2 つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MST コンフィギュレーション サブモードが終了する前に、すべての変更をコミットします。MST コンフィギュレーション サブモードを終了するときにセカンダリ VLAN を対応付けられたプライマリVLAN として同じインスタンスにマッピングしないと、メッセージにより、対応付けられたプライマリ VLAN として同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。メッセージは次のとおりです。
abort コマンドは、変更をコミットしないで、MST コンフィギュレーション サブモードを終了します。
MST コンフィギュレーション サブモード パラメータを変更すると、接続が切断されることがあります。サービスが中断される回数を減らすには、MST コンフィギュレーション サブモードを開始する場合に、現在の MST コンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用して、すべての変更を一度に適用するか、または abort キーワードを使用して、変更をコンフィギュレーションにコミットしないで終了できます。
2 名のユーザがまったく同時に新しいコンフィギュレーションを入力することはほとんどありませんが、その場合は次のメッセージが表示されます。
Switch(
config-mst)
# exit
Switch(
config-mst)
#
次に、MST コンフィギュレーション サブモードを開始する例を示します。
Switch(config)#
spanning-tree mst configuration
Switch(
config-mst)#
次に、MST コンフィギュレーションをデフォルト設定に戻す例を示します。
Switch(config)#
no
spanning-tree mst configuration
Switch(config)#
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの転送遅延タイマーの設定秒数です。有効値は 4 ~ 30秒です。 |
|
|
すべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの hello タイム遅延タイマーの設定秒数です。有効値は 1 ~ 10秒です。 |
|
|
次に、hello タイム遅延タイマーを設定する例を示します。
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの最大エージング タイマーの設定秒数です。有効値は 6 ~ 40秒です。 |
|
|
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄されるまでのリージョンの最大ホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
|
|
次に、BPDU が廃棄されるまでのリージョン内での最大ホップ数を 25 に設定する例を示します。
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia [ hello-time hello ]]
|
|
ブリッジ プライオリティは、4,096 ずつ増分して設定できます。プライオリティを設定する場合の有効値は、0、4,096、8,192、12,288、16,384、20,480、24,576、28,672、32,768、36,864、40,960、45,056、49,152、53,248、57,344、および 61,440 です。
スイッチをルートにする場合は、プライオリティを 0 に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は 16,384 です。
diameter dia および hello-time hello オプションは、インスタンス 0 にのみ使用できます。
次に、ブリッジのプライオリティおよびタイマー値を設定する例を示します。
パス コスト計算方式を設定するには、 s panning-tree pathcost method コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
|
|
---|---|
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に 32 ビットをすべて使用して、1 ~ 200,000,000 の値を生成します。
次に、パス コスト計算方式を long に設定する例を示します。
Switch(config
) spanning-tree pathcost method long
Switch(config
)
次に、パス コスト計算方式を short に設定する例を示します。
Switch(config
) spanning-tree pathcost method short
Switch(config
)
リンクがアップした時点で、インターフェイスがタイマーの経過を待たずにただちにフォワーディング ステートに移行した場合、PortFast モードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
|
|
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドは、慎重に使用してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は、PortFast をディセーブルにしません。
• spanning-tree portfast ― 所定のポートで、PortFast を無条件にイネーブルにします。
• spanning-tree portfast disable ― 所定のポートで、PortFast を明示的にディセーブルにします。このコンフィギュレーション行はデフォルトではないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk ― トランク ポートに PortFast を設定できます。
(注) spanning-tree portfast trunkコマンドを入力すると、アクセス モードの場合でも、ポートは PortFast に対応するように設定されます。
• no spanning-tree portfast ― spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFast を暗黙的にイネーブルにします。PortFast をグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
次に、PortFast モードをイネーブルにする例を示します。
Switch(config-if)#
spanning-tree portfast
Switch(config-if)
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
すべての PortFast ポートで、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
|
|
---|---|
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500 シリーズ スイッチで、BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはすべての BPDU を送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。
(注) BPDU フィルタリングをイネーブルにする場合は、慎重に行ってください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。
BPDU フィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500 シリーズ スイッチはこのポート上で BPDU を送受信できません。
次に、BPDU フィルタリングをデフォルトでイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast bpdufilter default
Switch(config)#
すべての PortFast ポートで、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
|
|
---|---|
BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードが適用されるのは、PortFast がイネーブルに設定されていて、PortFast動作ステートになっているポートのみです。
次に、BPDU ガードをデフォルトでイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast bpduguard default
Switch(config)#
すべてのアクセス ポートで、PortFast をデフォルトでグローバルにイネーブルにするには、 spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで、PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
|
|
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別に PortFast モードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンドを使用します。
次に、すべてのアクセス ポートで、PortFast をデフォルトでグローバルにイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast default
Switch(config)#
show spanning-tree
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定されたプライオリティによって、差が生じます。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
|
|
---|---|
次に、インターフェイス FastEthernet 2/1 のルートブリッジとしてスパニングツリー インスタンス 20 が選択される可能性を高める例を示します。
Switch(config-if)#
spanning-tree port-priority 0
Switch(config-if)#
spanning-tree cost
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
UplinkFast 機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast が設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは 49,152 に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて 3,000 ずつ増分します。
ルート インターフェイスの障害がスパニングツリーで検出されると、UplinkFast 機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。トポロジーの変更による中断を最小限にするため、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが 01-00-0C-CD-CD-CD に送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。送信速度をデフォルト速度である 150 パケット/秒に戻すには、このコマンドの no 形式を使用します。
次に、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する例を示します。
Switch(config)#
spanning-tree uplinkfast
Switch(config)#
spanning-tree uplinkfast max-update-rate 200
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree vlan
VLAN(仮想 LAN)単位で Spanning-Tree Protocol(STP; スパニングツリー プロトコル)を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
(任意)ルート スイッチで生成されるコンフィギュレーション メッセージの間隔を秒数で指定します。有効値は 1 ~ 10 秒です。 |
|
(任意)Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)内の情報が有効である最大期間を秒数で設定します。有効値は 6 ~ 40 秒です。 |
|
|
|
---|---|
max-age seconds 値が設定されている場合に、ブリッジが指定インターバル内にルート ブリッジから BPDU を受信しない場合は、ネットワークが変更されているとみなされ、スパニングツリー トポロジーが再計算されます。
spanning-tree root primary コマンドを入力すると、スイッチのブリッジ プライオリティが 8,192 に変更されます。spanning-tree root primary コマンドを入力したにもかかわらず、スイッチがルートにならなかった場合は、このスイッチのブリッジ プライオリティが現在のブリッジのブリッジ プライオリティよりも 100 だけ小さな値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondary コマンドを入力すると、スイッチのブリッジ プライオリティは 16,384 に変更されます。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります。
次に、VLAN 200 でスパニングツリーをイネーブルにする例を示します。
Switch(config)#
spanning-tree vlan 200
Switch(config)#
次に、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。
Switch(config)#
spanning-tree vlan 10 root primary diameter 4
Switch(config)#
次に、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。
Switch(config)#
spanning-tree vlan 10 root secondary diameter 4
Switch(config)#
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
show spanning-tree
インターフェイス速度を設定するには、 speed コマンドを使用します。速度設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
(任意)速度を自動ネゴシエーションし、自動ネゴシエーション時にアドバタイズする正確な値を指定するようにインターフェイスをイネーブルにします。 |
|
|
|
|
---|---|---|
|
|
---|---|
表2-28 に、サポートされているコマンド オプションをインターフェイス別に示します。
インターフェイスの speed および duplex コマンドを手動で設定し、 speed auto 以外の値(10 または 100 Mbps など)を入力した場合は、接続先インターフェイスの speed コマンドを適合する速度に設定します。ただし、 auto パラメータは使用しないでください。
インターフェイス速度を手動で 10 または 100 Mbps に設定すると、インターフェイスのデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 4006 スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
表2-29 に、デュプレックスおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定された duplex コマンドと、指定された speed コマンドを組み合わせて使用すると、システムは次のアクションを行います。
|
|
|
---|---|---|
次に、インターフェイス fastethernet 5/4 上でインターフェイス速度を 100 Mbps に設定する例を示します。
次に、インターフェイス fastethernet 5/4 が速度およびデュプレックス モードを自動ネゴシエートできるようにする例を示します。
(注) speed auto 10 100 コマンドは、ファスト イーサネット インターフェイス上の speed auto コマンドと同様です。
次に、自動ネゴシエーションモードのインターフェイス gigabitethernet 1/1 上で、インターフェイス速度を 10 および 100 Mbps に制限する例を示します。
次に、インターフェイス gigabitethernet 1/1 上で速度ネゴシエーションを 100 Mbps に制限する例を示します。
duplex
interface (Cisco IOS のマニュアルを参照)
show controllers (Cisco IOS のマニュアルを参照)
show interfaces (Cisco IOS のマニュアルを参照)
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにして、指定されたストーム制御アクションをディセーブルにするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
|
|
インターフェイス上でトラフィック ストーム制御をイネーブルにし、トラフィック ストーム制御レベルを設定し、インターフェイスのブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用するには、 storm-control broadcast level コマンドを使用します。
Catalyst 4500 シリーズ スイッチのすべての LAN ポートで、ブロードキャスト トラフィック ストーム制御がサポートされます。
小数点以下の抑制レベルを入力する場合は、ピリオドが必要です。
抑制レベルは、合計帯域幅に対する割合で入力します。しきい値が 100% の場合は、トラフィックが制限されません。値が 0.0 の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
次に、ポートのブロードキャスト ストーム制御をイネーブルにし、上限抑制レベルを 75.67% に設定する例を示します。
次に、ストーム発生中にポートをディセーブルにする例を示します。
次に、ポート上でストーム制御をディセーブルにする例を示します。
次に、上限レベルを 200% に設定して、ストーム制御をディセーブルにする例を示します。
ポートのマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
|
|
このコマンドは、すでにブロードキャスト パケットがフィルタリング中である場合に、マルチキャスト パケットをフィルタするようにハードウェアに指示します。
次に、グローバルにマルチキャスト ストーム制御をイネーブルにする例を示します。
レイヤ 2 スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッドインターフェイス ステータスに戻して、すべてのレイヤ 2 コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
• ダイナミック ネゴシエーション パラメータはautoに設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されている装置にメッセージが表示される場合があります。
アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、 switchport access コマンドの no 形式を使用します。nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されません。指定された mode パラメータ(access または trunk)に応じて、装置がトランキングを行うかどうかが決まります。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
いずれかのオプション キーワードを使用しないかぎり、音声 VLAN は自動的に VLAN 1 に設定されます。
インターフェイスに switch port voice vlan コマンドを使用した場合、インターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声 VLAN を表示するように変更されます。
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)#
switchport
Switch(config-if)#
次に、スイッチド インターフェイスとして設定されたアクセス モードのポート インターフェイスが、VLAN 2 で動作するように設定する例を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードをネゴシエーションしないように制限し、(modeの設定に応じて)トランクまたはアクセス ポートとして動作するように設定する例を示します。
Switch(config-if)#
switchport nonegotiate
Switch(config-if)#
次に、インターフェイスの音声 VLAN を VLAN 2 に設定する例を示します。
インターフェイスがアクセス モードの場合に VLAN(仮想 LAN)を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
(任意)VLAN の VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)制御をイネーブルにします。 |
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合のみ、必須です。
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときポートが接続されている装置にメッセージが表示される場合があります。
アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、 switchport access vlan コマンドの no 形式を使用します。
システムに Supervisor Engine I が搭載されている場合、 vlan-id の有効値は1 ~ 1,005 です。システムに Supervisor Engine II が搭載されている場合、 vlan-id の有効値は 1 ~ 4,094 です。拡張範囲 VLAN は、Supervisor Engine I が搭載されているシステムではサポートされません。
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)#
switchport
Switch(config-if)#
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、上記コマンドを使用できません。このようなプラットフォームのすべての物理ポートは、レイヤ 2 スイッチド インターフェイスとみなされます。
次に、すでにスイッチド インターフェイスとして設定されたポート インターフェイスが、アクセスモード時に、プラットフォームのデフォルト VLAN でなく VLAN 2 で動作するように設定する例を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
不明なマルチキャストまたはユニキャスト パケットの転送を禁止するには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックする機能は、自動的にイネーブルになりません。手動で設定する必要があります。
(注) パケットのブロックに関する詳細は、このリリースのソフトウェア コンフィギュレーション ガイドを参照してください。
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードを装置に適したデフォルト モードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk promiscuous | trunk [secondary]}
no switchport mode dot1q-tunnel
no switchport mode private-vlan
|
|
---|---|
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、近接インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワード を指定して入力すると、ポートは無条件で 802.1Q トンネル ポートとして設定されます。
ポートが PVLAN トランク モードとして設定されていて、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
プライベート ポートの PVLAN との関連性またはマッピングを削除するか、またはプライベート ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先として設定されている場合、プライベート ポートは非アクティブになります。
次に、インターフェイスを dynamic desirable モードに設定する例を示します。
Switch(config-if)#
switchport mode dynamic desirable
Switch(config-if)#
次に、ポートを PVLAN ホスト モードに設定する例を示します。
Switch(config-if)#
switchport mode private-vlan host
Switch(config-if)#
次に、ポートをプライベート VLAN トランクに設定する例を示します。
Switch(config-if)#
switchport mode private-vlan trunk
Switch(config-if)#
次に、802.1Q トンネル ポート用にポートを設定する例を示します。
Switch(config-if)#
次に、プロミスキャス トランク ポートを設定する例を示します。
設定値を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
次に、インターフェイス fastethernet 5/2 を PVLAN プロミスキャス ポートとして設定し、これを PVLAN にマッピングして、設定を確認する例を示します。
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
show interfaces switchport
switchport
switchport private-vlan host-association
switchport private-vlan mapping
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにし、パラメータをデフォルト状態に設定するには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [vlan {access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [vlan {access | voice } | violation { restrict | shutdown }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [vlan {access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [vlan {access | voice } | violation { restrict | shutdown }]
• ポート セキュリティがイネーブルの場合に、キーワードを入力しないと、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
|
|
---|---|
ポートで許可されるセキュア MAC アドレスの最大数を設定した場合は、セキュア アドレスを手動で設定するか、ポートがセキュア アドレスを動的に設定できるようにするか、または、一部の MAC アドレスを設定し、残りの MAC アドレスを動的に設定できるようにすることで、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュア MAC アドレス数が最大値に達している場合に、そのアドレス テーブルに含まれない MAC アドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアで廃棄されます。
音声 VLAN(仮想 LAN)ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可されているセキュア アドレスの最大数を 1 より大きい値に設定してください。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
• セキュア ポートは、ダイナミック アクセス ポートまたはトランク ポートにできません。
• セキュア ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにできません。
• セキュア ポートは、Fast EtherChannel や Gigabit EtherChannel ポート グループに属すことができません。
• セキュア ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートをセキュア ポートに変更しようとすると、エラー メッセージが表示され、セキュリティ設定は変更されません。
セキュア ポートがエラーディセーブル ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、また shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、そのポートのエージング タイプを 0 以外の値に設定します。
特定のセキュア アドレスへのアクセス時間を限定するには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このアクションにより、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスに対するアクセスを無制限に許可するには、目的のポートをセキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
MAC アドレスを指定せずに sticky コマンドを実行すると、そのポートで学習されたすべての MAC アドレスがスティッキになります。MAC アドレスに続けて sticky キーワードを入力すると、特定の MAC アドレスだけをスティッキにできます。
インターフェイス上でポート セキュリティ機能がイネーブルでない場合でも、スティッキ機能を設定できます。機能は、インターフェイス上でポート セキュリティをイネーブルにすると、動作可能となります。
次に、ファスト イーサネット ポート 12 のセキュア アドレスに対し、エージング タイムを 2 時間(120 分)に設定する例を示します。
次に、ファスト イーサネット ポート 12 のセキュア アドレスに対し、エージング タイマーのタイプを Inactivity に設定する例を示します。
次に、ファスト イーサネット ポート 12 上の無効な送信元パケットに対し、レート制限を設定する例を示します。
次に、ファスト イーサネット ポート 12 上の無効な送信元パケットに対し、レート制限を設定する例を示します。
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security 特権 EXEC コマンドを使用します。
次に、インターフェイスに設定されたすべてのスティッキおよびスタティック アドレスを削除する例を示します。
次に、ファスト イーサネット ポート 12 にセキュア MAC アドレスを設定する例を示します。
次に、ファスト イーサネット ポート 12 で学習したすべての MAC アドレスをスティッキにする例を示します。
次に、MAC アドレス 1000.2000.3000 をファスト イーサネット ポート 12 でスティッキにする例を示します。
次に、ファスト イーサネット ポート 12 のスティッキ機能をディセーブルにする例を示します。
(注) このコマンドは、このインターフェイス上のすべてのスティッキ アドレスを通常の学習済みエントリにします。セキュア MAC アドレス テーブルからエントリは削除しません。
(注) 次に、音声 VLAN を設定したインターフェイス上のアクセス VLAN および音声 VLAN において、スティッキ セキュア MAC アドレスを設定する例を示します。音声 VLAN を設定していない場合は、vlan [access | voice] キーワードはサポートされません。
この例では、インターフェイス fa5/1 上の音声およびデータ VLAN に対し、スティッキ MAC アドレスを設定して、その設定を確認します。
次の例では、インターフェイス fa5/1 に対し、音声 VLAN(たとえば Cisco IP Phone)およびデータ VLAN(たとえば PC)の最大 MAC アドレス数に 1 を指定して、設定内容を確認します。
(注) ポートにトラフィックを送信すると、このポートはスティッキ セキュア アドレスで設定されます。
show interfaces switchport
show port-security
switchport block
Private VLAN(PVLAN; プライベート VLAN)トランク ポートにセカンダリ VLAN(仮想 LAN)と VLAN との関係を設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
|
|
---|---|
PVLAN トランク ポートが複数のセカンダリ VLAN を伝送できるように、複数の PVLAN ペアを指定できます。関連性を既存のプライマリ VLAN に指定した場合、元の関連性と置き換えられます。
隔離されたセカンダリ VLAN のみが PVLAN トランクで伝送できます。
(注) PVLAN トランクのコミュニティ セカンダリ VLAN は、このリリースではサポートされません。
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する例を示します。
次に、ポートから PVLAN との関連性を削除する例を示します。
Switch(config-if)#
no switchport private-vlan association trunk 18
Switch(config-if)#
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
独立ポートまたはコミュニティ ポートに Private VLAN(PVLAN; プライベート VLAN)との関連性を定義するには、 switchport private-vlan host-association コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
---|---|
PVLAN ホスト モードでないポート上では、実行しても効果がありません。ポートが PVLAN ホスト モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する例を示します。
Switch(config-if)#
switchport private-vlan host-association 18 20
Switch(config-if)#
次に、ポートから PVLAN との関連性を削除する例を示します。
Switch(config-if)#
no switchport private-vlan host-association
Switch(config-if)#
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
プロミスキャス ポートの Private VLAN(PVLAN; プライベート VLAN)マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN(仮想 LAN)からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping {primary-vlan-id} {secondary-vlan-list} | { add secondary-vlan-list } | { remove secondary-vlan-list}
switchport private-vlan mapping trunk {primary-vlan-id} [ add | remove ] secondary-vlan-list
no switchport private-vlan mapping [ trunk ]
PVLAN 関係におけるプライマリ VLAN の番号です。有効値は 2 ~ 4,094 です(1,002 ~ 1,005 は除く)。 |
|
|
|
---|---|
PVLAN プロミスキャス モードでないポート上では、実行しても効果がありません。ポートが PVLAN プロミスキャス モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
セカンダリ VLAN は独立またはコミュニティ VLAN になる場合があります。
(注) 上記の switchport private-vlan mapping trunk コマンドによってサポートされる、一意のプライベート VLAN ペアの最大数は 500 です。たとえば、1,000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマッピングしたり、1,000 のセカンダリ VLAN を 1,000 のプライマリ VLAN に 1 対 1 でマッピングすることが可能です。
次に、プライマリ VLAN 18 とセカンダリ独立 VLAN 20 のマッピングをポートに設定する例を示します。
Switch(config-if)#
switchport private-vlan mapping 18 20
Switch(config-if)#
Switch(config-if)#
switchport private-vlan mapping 18 add 21
Switch(config-if)#
次に、マッピングにセカンダリ VLAN の範囲を追加する例を示します。
次に、トランク マッピングにセカンダリ VLAN の範囲を追加する例を示します。
次に、インターフェイス fastethernet 5/2 を PVLAN プロミスキャス ポートとして設定し、これを PVLAN にマッピングして、設定を確認する例を示します。
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
Private VLAN(PVLAN; プライベート VLAN)トランク ポートで許容標準 VLAN(仮想 LAN)のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。PVLAN トランク ポートから許容標準 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [,vlan_atom...]
no switchport private-vlan trunk allowed vlan
|
|
---|---|
デフォルトでは、許容されるように明示的に設定されないかぎり、標準 VLAN は許容されません。
このコマンドは、PVLAN トランク ポートの標準 VLAN にのみ使用してください。
PVLAN トランク ポートで PVLAN を伝送できるポートを設定する場合は、 switchport private-vlan association trunk コマンドを使用します。
次に、標準 VLAN 1 ~ 10 を伝送する PVLAN トランク ポートを設定する例を示します。
Switch(config-if)#
switchport private-vlan trunk allowed vlan 1-10
Switch(config-if)#
次に、PVLAN トランク ポートから許容標準 VLAN をすべて削除する例を示します。
Switch(config-if)#
no switchport private-vlan trunk allowed vlan
Switch(config-if)#
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
802.1Q Private VLAN(PVLAN; プライベート VLAN)トランクのネイティブ VLAN(仮想 LAN)トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
|
|
---|---|
次に、PVLAN トランク上の 802.1Q ネイティブ VLAN タギングをイネーブルにする例を示します。
Switch(config-if)#
switchport private-vlan trunk native vlan tag
Switch(config-if)#
インターフェイスがトランキング モードの場合にトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk encapsulation { isl | dot1q | negotiate }
no switchport trunk encapsulation
switchport trunk native vlan {tag | vlan_id}
no switchport trunk native vlan {tag | vlan_id}
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
vlan_listの書式は、 all | none | [ add | remove | except ] vlan_atom[,vlan_atom...] です。それぞれの意味は、次のとおりです。
• all ― 1 ~ 4,096 のすべての VLAN を指定します。リスト内のすべての VLAN を同時に設定できないコマンドでは、このキーワードがサポートされません。
• none ― 空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードがサポートされません。
• add ― 現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。
• remove ― 現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。
• except ― 定義済み VLAN リストを除く、計算する必要がある VLAN を示します。
• vlan_atom ― 1 ~ 4,094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。
switchport trunk encapsulation コマンドがサポートされるのは、ISL と 802.1Q の両方の形式をサポートするプラットフォームおよびインターフェイス ハードウェアに対してのみです。
negotiate キーワードを入力した場合、DISL および DTP ネゴシエーションでカプセル化形式が解決されなければ、ISL がカプセル化形式として選択されます。トランクのカプセル化形式をデフォルトにリセットするには、このコマンドの no 形式を使用します。
ネイティブ モード VLAN を装置に適したデフォルト VLAN にリセットするには、 native vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN を許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN に VTP プルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制限事項は、802.1Q トランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Q トランクを介してシスコ製スイッチを接続するときは、802.1Q トランクのネイティブ VLAN がトランク リンクの両端で同じであることを確認してください。トランクの一端のネイティブ VLAN と反対側のネイティブ VLAN が異なると、スパニングツリー ループの原因になります。
• ネットワーク上のすべてのネイティブ VLAN についてスパニングツリーをディセーブルにせずに、802.1Q トランクの VLAN 上のスパニングツリーをディセーブルにすると、スパニングツリー ループが発生することがあります。802.1Q トランクのネイティブ VLAN 上で、スパニング ツリーをイネーブルのままにしておくことを推奨します。このようにできない場合は、ネットワークのすべての VLAN 上でスパニング ツリーをディセーブルにしてください。スパニングツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Q トランクを介して 2 台のシスコ製スイッチを接続すると、トランク上で許容される VLAN ごとにスパニングツリー Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が交換されます。トランクのネイティブ VLAN 上の BPDU は、タグなしの状態で、予約された 802.1d スパニングツリー マルチキャスト MAC(メディア アクセス制御)アドレス(01-80-C2-00-00-00)に送信されます。トランクのほかのすべての VLAN 上の BPDU は、タグ付きの状態で、予約された SSTP マルチキャスト MAC アドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の 802.1Q スイッチでは、すべての VLAN に対してスパニングツリー トポロジーを定義するスパニングツリーのインスタンス(MST)が 1 つしか維持されません。802.1Q トランクを介してシスコ製スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチの MST とシスコ製スイッチのネイティブ VLAN スパニングツリーが組み合わされて、CST と呼ばれる単一のスパニングツリー トポロジーが形成されます。
• シスコ製スイッチは、トランクのネイティブ VLAN 以外の VLAN にある SSTP マルチキャスト MAC アドレスに BPDU を送信します。したがって、シスコ以外のスイッチではこれらのフレームが BPDU として認識されず、対応する VLAN のすべてのポート上でフラッディングされます。シスコ以外の 802.1Q ネットワークに接続されたほかのシスコ製スイッチは、フラッディングされたこれらの BPDU を受信します。シスコ製スイッチはフラッディングされた BPDU を受信するため、シスコ以外の 802.1Q スイッチからなるネットワークを通して、VLAN 単位でスパニングツリー トポロジーを維持できます。シスコ製スイッチと分離されたシスコ以外の 802.1Q ネットワークは、802.1Q トランクを介してシスコ以外の 802.1Q ネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• シスコ製スイッチをシスコ以外の 802.1Q ネットワークに接続する すべて の 802.1Q トランク上で、ネイティブ VLAN が同じであることを確認します。
• シスコ以外の 802.1Q ネットワークに複数のシスコ製スイッチを接続する場合は、802.1Q トランクを介してすべて接続する必要があります。ISL トランクまたはアクセス ポートを介して、シスコ製スイッチをシスコ以外の 802.1Q ネットワークに接続することはできません。このように接続すると、スイッチの ISL トランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」ステートになり、ポートを介してトラフィックが送信されなくなります。
ネイティブ VLAN タギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tag コマンドは、ポートのネイティブ VLAN タギング操作をディセーブルにします。これは、グローバル タギング設定を無効にします。
• switchport trunk native vlan tag コマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• スイッチが再起動するたびにユーザが手動でポートを選択しタギング操作をディセーブルにする必要がないように、no オプションは NVRAM(不揮発性 RAM)に保存されます。
• switchport trunk native vlan tag コマンドがイネーブルでアクティブな場合、ネイティブ VLAN 上のすべてのパケットがタグ付けされ、入力タグなしパケットは廃棄されます。タグなし制御パケットは受け入れられます。
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Q トランキング形式でカプセル化されるように設定する例を示します。
Switch(config-if)#
switchport trunk encapsulation dot1q
Switch(config-if)#
次に、ポート上の 802.1Q タギングをイネーブルにする例を示します。
Switch(config-if)#
switchport trunk native vlan tag
Switch(config-if)#
次に、ギガビット イーサネット ポート 1 のすべての VLAN に対し、セキュア MAC アドレスを設定し、セキュア MAC アドレスの上限を指定する例を示します。
次に、ギガビット イーサネット ポート 1 の特定 VLAN または VLAN 範囲内に、セキュア MAC アドレスを設定する例を示します。
次に、ギガビット イーサネット ポート 1 の VLAN 内にセキュア MAC アドレスを設定する例を示します。
設定を確認するには、 show port-security interface vlan 特権 EXEC コマンドを使用します。
レイヤ 2 またはレイヤ 3 の最大ペイロード サイズを設定するには、system mtu コマンドを使用します。デフォルトの Maximum Transmission Unit(MTU; 最大伝送ユニット)設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
datagram-size パラメータは、イーサネット フレームの合計サイズでなく、イーサネット ペイロード サイズを指定します。 system mtu コマンドを変更すると、レイヤ 3 MTU が変更されます。
モデル WS-X4418-GB のポート 3 ~ 18、およびモデル WS-X4412-2GB-TX のポート 1 ~ 12 では、標準 IEEE イーサネット ペイロード サイズである 1,500 バイトのみがサポートされます。
その他のモジュールでは、イーサネット ペイロード サイズとして最大 1,552 バイト、およびイーサネット フレームの合計サイズとして最大 1,600 バイトがサポートされます。
次に、MTU サイズを 1,550 バイトに設定する例を示します。
48 ポート 10/100/1000BASE-T モジュールで銅ケーブルの状態をテストするには、 test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr { interface { interface interface-number }
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。diagnostic start コマンドを使用してください。
(任意)インターフェイス タイプです。有効値は fastethernet および gigabitethernet です。 |
|
|
|
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、以下のライン カードのみでサポートされます。
interface interface の有効値は、 fastethernet および gigabitethernet です。
このテストは、ケーブルの両端で同時に開始しないでください。ケーブルの両端でテストを同時に開始すると、テストの結果が不正確となる可能性があります。
どのケーブル診断テストの場合でも、テストの実行中にポートのコンフィギュレーションを変更しないでください。テスト結果が不正確になる可能性があります。
インターフェイスは、TDR テストの開始前に動作している必要があります。ポートがダウンしている場合は、テスト結果が無効となります。ポートで no shutdown コマンドを実行してください。
次に、モジュール 2 のポート 1 で TDR テストを開始する例を示します。
次に、TDR テストがモジュールでサポートされていない場合に表示されるメッセージの例を示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テストの結果は、テストの開始から約 1 分経過しないと取得可能になりません。テストの開始後 1 分以内に show cable-diagnostic tdr コマンドを入力すると、[TDR test is in progress on interface...] というメッセージが表示されます。
指定した送信元 MAC(メディア アクセス制御)アドレスから、指定した宛先 MAC アドレスまでの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ 2 パスをトレースする VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4,094 です。先行ゼロは入力しないでください。 |
|
|
|
---|---|
VLAN ID を入力する場合は、先行ゼロを入力しないでください。
レイヤ 2 traceroute 機能は次のスイッチで利用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以上が稼働)
• Catalyst 5000 ファミリー スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
レイヤ 2 traceroute を正常に機能させるには、ネットワーク内のすべてのスイッチで Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにする必要があります。CDP はディセーブルにしないでください。
レイヤ 2 traceroute に対応していないデバイスがレイヤ 2 パス上に検出されると、スイッチはレイヤ 2 トレース クエリーを送信し続けて、それらをタイム アウトにします。
レイヤ 2 traceroute が対応しているのはユニキャスト トラフィックのみです。マルチキャスト送信元 MAC アドレスまたはマルチキャスト宛先 MAC アドレスを指定した場合、物理パスは識別されず、メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN に属している場合、 traceroute mac コマンド出力は、レイヤ 2 パスを表示します。指定した送信元および宛先アドレスがそれぞれ異なる VLAN に属する場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN に属している場合は、送信元および宛先 MAC アドレスが両方属する VLAN を指定する必要があります。このような VLAN を指定しないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバが 1 つのポートで検出される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバが検出された場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
次に、送信元および宛先 MAC アドレスを指定してレイヤ 2 パスを表示する例を示します。
次に、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 パスを示します。
次に、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 パスを示します。
次に、送信元および宛先デバイスがそれぞれ異なる VLAN に属する場合のレイヤ 2 パスを示します。
次に、宛先 MAC アドレスがマルチキャスト アドレスである場合のレイヤ 2 パスを示します。
次に、送信元および宛先スイッチが複数の VLAN に属する場合のレイヤ 2 パスを示します。
次に、送信元および宛先スイッチのインターフェイスを指定してレイヤ 2 パスを表示する例を示します。
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute 機能は次のスイッチで利用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以上が稼働)
• Catalyst 5000 ファミリー スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
レイヤ 2 traceroute を正常に機能させるには、ネットワーク内のすべてのスイッチで Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにする必要があります。CDP はディセーブルにしないでください。
レイヤ 2 traceroute に対応していないデバイスがレイヤ 2 パス上に検出されると、スイッチはレイヤ 2 トレース クエリーを送信し続けて、それらをタイム アウトにします。
指定された送信元および宛先 IP アドレスが同じサブネットに存在している場合、 traceroute mac ip コマンド出力は、レイヤ 2 パスを表示します。IP アドレスを指定すると、スイッチは Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)を使用して、IP アドレスと対応する MAC アドレスおよび VLAN(仮想 LAN)ID を関連付けます。
• 指定された IP アドレスに対応する ARP エントリが存在する場合、スイッチは関連する MAC アドレスを使用し、物理パスを識別します。
• 指定された IP アドレスに対応する ARP エントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようとします。IP アドレスは同じサブネット内になくてはなりません。IP アドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバが 1 つのポートで検出される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバが検出された場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次に、送信元および宛先 IP アドレスを指定し、 detail キーワードを使用して、レイヤ 2 パスを表示する例を示します。
次に、送信元および宛先ホスト名を指定して、レイヤ 2 パスを表示する例を示します。
次に、ARP が送信元 IP アドレスを対応する MAC アドレスに関連付けることができない場合のレイヤ 2 パスを示します。
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
送信キューを介してパケットを送受信する最大速度を指定します。有効値は 16,000 ~ 1,000,000,000 ビット/秒です。 |
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
|
|
---|---|
帯域幅およびシェープ レートは、インターフェイスの最大速度を超えることができません。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
次に、キューの帯域幅を1~ 100 Mbpsに割り当てる例を示します。
次に、送信キュー 3 を高プライオリティに設定する例を示します。
次に、送信キュー 1 にトラフィック シェープ レート 64 kbps を設定する例を示します。
UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)プロトコルにおいてアグレッシブ モードまたは標準モードをイネーブルにしたり、設定可能なメッセージ タイマーの時刻を設定するには、udld コマンドを使用します。次の処理を行うには、このコマンドの no 形式を使用します。
• すべての光ファイバ ポート上で、標準モード UDLD をデフォルトでディセーブルにする。
• すべての光ファイバ ポート上で、アグレッシブ モード UDLD をデフォルトでディセーブルにする。
udld message time message-timer-time
アドバタイズ モードであり、現在双方向であると判別されているポートに、UDLD プローブ メッセージの間隔を設定します。有効値は 7 ~ 90 秒です。 |
|
|
---|---|
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
このコマンドは、光ファイバ インターフェイスにのみ作用します。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld(インターフェイス コンフィギュレーション モード) コマンドを使用します。
次に、すべての光ファイバ インターフェイスで UDLD をイネーブルにする例を示します。
Switch (config)#
udld enable
Switch (config)#
インターフェイスごとに個別に UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)をイネーブルにしたり、光ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにするには、udld コマンドを使用します。 udld(グローバル コンフィギュレーション モード) コマンドの設定に戻す場合、またはポートが光ファイバ以外のポートである場合に UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { enable | aggressive | disable }
no udld { enable | aggressive | disable }
光ファイバ インターフェイスは、グローバルな udld(enable または aggressive)コマンドの状態ごとに、イネーブルになります。UDLD がディセーブルの場合、光ファイバ以外のインターフェイスはイネーブルになります。
|
|
---|---|
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
UDLD の制御をグローバルなudld enableコマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno udld enableコマンドを使用します。
グローバルな udld(enable または aggressive)コマンドの設定を上書きするには、光ファイバ ポートに対して udld aggressive コマンドを使用します。この設定を削除して UDLD のイネーブル化に関する制御をグローバルなudldコマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno形式を使用します。
disable キーワードは、光ファイバ ポートでのみサポートされています。この設定を削除して、UDLD の制御を udld(グローバル コンフィギュレーション モード) コマンドに戻すには、このコマンドの no 形式を使用します。
ポートが光ファイバ ポートから光ファイバ以外のポートに、またはその逆に変更された場合でも、プラットフォーム ソフトウェアによってモジュールまたは GBIC(ギガビット インターフェイス コンバータ)の変更が検出されるため、すべての設定が維持されます。
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、任意のポート インターフェイスで UDLD をイネーブルにする例を示します。
Switch (config-if)#
udld enable
Switch (config-if)#
次に、現在のグローバルなudld(enableまたはaggressive)設定に関係なく、任意のポート インターフェイス上でアグレッシブ モード UDLD をイネーブルにする例を示します。
Switch (config-if)#
udld aggressive
Switch (config-if)#
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、すべての光ファイバ ポート インターフェイスで UDLD をディセーブルにする例を示します。
Switch (config-if)#
udld disable
Switch (config-if)#
シャット ダウン状態のすべての UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)ポートをリセットするには、 udld reset コマンドを使用します。
|
|
---|---|
UDLD のインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートは UDLD の再実行を開始します。原因が修正されていない場合は、何らかの理由によりポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。スパニングツリー、Port Aggregation Protocol(PAgP; ポート集約プロトコル)、Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)など、その他の機能がイネーブルである場合、これらの機能は通常どおり機能します。
次に、UDLD によってシャット ダウンされたすべてのポートをリセットする例を示します。
Switch#
udld reset
Switch#
インターフェイス上でトラフィックの単一方向通信(送信または受信)を行うように、ノンブロッキング ギガビット イーサネット ポートを設定するには、 unidirectional コマンドを使用します。単一方向通信をディセーブルにするには、このコマンドの no 形式を使用します。
unidirectional { receive-only | send-only }
no unidirectional { receive-only | send-only }
|
|
ポートの単一方向モードをイネーブルにすると、ポート上で UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)が自動的にディセーブルになります。単一方向リンクによってネットワークにスパニングツリー ループが発生しないように、手動で設定する必要があります。
次に、インターフェイス gigabitethernet 1/1 でトラフィックを単一方向で受信するように設定する例を示します。
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストは MD5 タイプ カプセル化方式を使用して暗号化される)です。 |
|
|
|
---|---|
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。また、パスワードの MD5 カプセル化がイネーブルになります。MD5 カプセル化は、解読不可能な強力な暗号化方式です。Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル)などのクリアテキスト パスワードを必要とするプロトコルと、MD5 を併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する [info] ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数に指定できるのは、1 ワードのみです。スペースや引用符は使用できません。
単一ユーザのオプションを指定する場合は、複数の username コマンドを使用できます。
username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
次に、ユーザ名(xena)のパスワード(warrior)に MD5 暗号化を指定する例を示します。
Switch(config)#
username xena secret 5 warrior
Switch(config)#
enable password (Cisco IOS のマニュアルを参照)
enable secret (Cisco IOS のマニュアルを参照)
username (Cisco IOS のマニュアルを参照)
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
(任意)フラッシュ メモリが搭載された装置です。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
|
|
|
---|---|
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが 1 つ使用されます。このチェックサムが表示されるのは、イメージがフラッシュ メモリにコピーされた場合のみです。
ディスクのイメージに含まれている Readme ファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readme ファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。このようにすると、Readme ファイルをフラッシュ メモリまたはサーバにコピーした場合に、チェックサムを確認できます。
ファイルの MD5 シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算された MD5 シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2 つの MD5 シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです。
Cisco.com ページでは、イメージとともに、公開された MD5 シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用できます。
• verify /md5 filename コマンドを入力して、MD5 シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.com ページに公開された MD5 シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature }コマンドを入力して、システムが MD5 シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認する場合は、 verify コマンドを入力します。
次に、システムが MD5 シグニチャを比較できるようにする例を示します。
show file system(フラッシュ ファイル システム) (Cisco IOS のマニュアルを参照)
show flash (Cisco IOS のマニュアルを参照)
特定の VLAN(仮想 LAN)を設定するには、 vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
• VLAN 名 ― 「VLANxxxx」。「xxxx」は、VLAN ID 番号に等しい 4 桁の数値(先行 0 を含む)を表します。
• SAID 値 ― 100,000 に VLAN ID 番号を加えた値
• MTU サイズ ― デフォルト値は、VLAN タイプによって異なります。
–trcrf ― 1,500(V2 がイネーブルでない場合)または 4,472(V2 がイネーブルの場合)
|
|
---|---|
VLAN 1 パラメータは出荷時に設定されていて、変更できません。
vlan-name を定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
SAID は802.10 に記載されています。no 形式を使用すると、VLAN の SAID はデフォルトに戻ります。
said-value を定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
bridge bridge-number 引数は、トークンリングネットおよび FDDI ネット VLAN の場合のみ使用します。他のタイプの VLAN では、無視されます。no 形式を使用すると、VLAN のソースルート ブリッジング番号はデフォルトに戻ります。
親 VLAN が削除されるか、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定の VLAN タイプのトランスレーショナル ブリッジ VLAN を設定する場合に使用します。他のタイプの VLAN では、使用できません。トランスレーショナル ブリッジ VLAN には、関係する VLAN と異なる VLAN タイプを指定する必要があります。2 つの VLAN を指定する場合は、それぞれ異なる VLAN タイプを指定する必要があります。
トランスレーショナル ブリッジ VLAN が削除されるか、またはmediaキーワードによって VLAN タイプまたは対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトにリセットされます。
次に、新しい VLAN データベースに、すべてのパラメータがデフォルトである新しい VLAN を追加する例を示します。
Switch(vlan)#
vlan 2
(注) VLAN がすでに存在する場合は、処理が行われません。
次に、新しい VLAN を追加し、メディア タイプおよび親 VLAN ID 番号 3 を指定し、他のパラメータがすべてデフォルトとなるように装置を設定する例を示します。
Switch(vlan)#
vlan 2 media fastethernet parent 3
VLAN 2 modified:
Media type FASTETHERNET
Parent VLAN 3
Switch(vlan)#
次に、MTU を該当タイプのデフォルトに、トランスレーショナル ブリッジング VLAN をデフォルトに戻す例を示します。
Switch(vlan)#
no vlan 2 mtu tb-vlan1 tb-vlan2
Switch(vlan)#
VLAN(仮想 LAN)アクセス マップを作成するための VLAN アクセスマップ コマンド モードを開始するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
no vlan access-map name [ seq# ]
|
|
---|---|
既存のマップ シーケンスのシーケンス番号を入力するには、VLAN アクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、match コマンドおよび action コマンドをそれぞれ 1 つずつ指定できます。シーケンス番号を指定しないで no vlan access-map name [ seq# ]コマンドを入力すると、マップ全体が削除されます。VLAN アクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action ― 実行するアクションを設定します(forward または drop)。
• default ― コマンドをデフォルト設定に戻します。
• end ― コンフィギュレーション モードを終了します。
• exit ― VLAN アクセスマップ コンフィギュレーション モードを終了します。
次に、VLAN アクセスマップ モードを開始する例を示します。
VLAN(仮想 LAN)コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
|
|
---|---|
VLAN コンフィギュレーション モードから、次のような VLAN データベース編集バッファの操作コマンドにアクセスできます。
• abort ― 変更を適用しないで、モードを終了します。
• apply ― 現在の変更を適用して、リビジョン番号を増加させます。
• exit ― 変更を適用し、リビジョン番号を増加させて、VLAN コンフィギュレーション モードを終了します。
• no ― コマンドを否定するか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset ― 現在の変更を放棄して、現在のデータベースを再度読み込みます。
• vlan ― 単一 VLAN に関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLAN データベース モード) コマンドを参照してください。
• vtp ― VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
次に、VLAN コンフィギュレーション モードを開始する例を示します。
Switch#
vlan database
Switch(vlan)#
次に、VLAN コンフィギュレーション モードの場合に、変更を適用しないで VLAN コンフィギュレーション モードを終了する例を示します。
次に、VLAN コンフィギュレーション モードの場合に、VLAN を削除する例を示します。
次に、VLAN コンフィギュレーション モードの場合に、プルーニングをオフにする例を示します。
すべての 802.1Q トランク ポートでネイティブ VLAN(仮想 LAN)フレームのタギングをイネーブルにするには、 vlan dot1q tag native コマンドを使用します。ネイティブ VLAN フレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合は、ポートのネイティブ VLAN タギングが明示的にディセーブルに設定されていないかぎり、すべての 802.1Q トランク ポートから出力するネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合、すべての 802.1Q トランク ポートから出力するネイティブ VLAN パケットはタグ付けされません。
このコマンドは、802.1Q トンネリングと一緒に使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN-in-VLAN 階層を使用し、タグ付きパケットをタグ付けすることで VLAN スペースを拡張します。サービス プロバイダー ネットワークへパケットを送出するには、802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを経由するパケットは、802.1Q トランク上で搬送されることもあります。802.1Q トランクのネイティブ VLAN が同じスイッチ上のトンネリング ポートのネイティブ VLAN に一致する場合、ネイティブ VLAN 上のトラフィックは送信トランク ポートではタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットがタグ付けされるように保証します。
次に、ネイティブ VLAN フレームの 802.1Q タギングをイネーブルにし、設定を検証する例を示します。
switchport private-vlan trunk native vlan tag
switchport trunk
VLAN(仮想 LAN)アクセス マップを適用するには、 vlan filter コマンドを使用します。VLAN またはインターフェイスから VLAN アクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
|
|
---|---|
VLAN アクセス マップに action コマンドを設定する場合は、次の点に注意してください。
• VLAN アクセス マップは、1 つまたは複数の VLAN に適用できます。
• vlan-list パラメータには単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリはハイフン(-)またはカンマ(,)で区切ります。
• 各 VLAN には、VLAN アクセス マップを 1 つだけ適用できます。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべての VLAN から VACL が削除されます。
次に、VLAN 7 ~ 9 に VLAN アクセス マップを適用する例を示します。
内部 VLAN(仮想 LAN)割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
|
|
---|---|
内部 VLAN 割り当ては、1,006 からの昇順、あるいは 4,094 からの降順となるように設定できます。
内部 VLAN およびユーザ定義 VLAN は、1,006 ~ 4,094 の VLAN スペースを共有します。これらのスペースの割り当てには、「先に指定されたものを先に処理する」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部 VLAN の割り当て方向を設定できます。
システム起動中に、startup-config ファイル内の機能に必要な内部 VLAN が最初に割り当てられます。次に、startup-config ファイル内のユーザ設定 VLAN が設定されます。既存の内部 VLAN と競合する VLAN を設定すると、内部 VLAN が解放されて使用可能になるまで、設定された VLAN は動作不能状態になります。
次に、内部 VLAN 割り当てポリシーとして、VLAN を降順に設定する例を示します。
VLAN Query Protocol(VQP)クライアントの再確認インターバルを変更するには、 vmps reconfirm コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN(仮想 LAN)割り当てを再確認するために、VLAN Membership Policy Server(VMPS; VLANメンバシップ ポリシー サーバ)に問い合わせる間隔です。有効値は 1 ~ 120 分です。 |
|
|
---|---|
次に、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
show vmps コマンドを入力して、[Reconfirm Interval] 行を調べることにより、設定を確認できます。
VLAN Query Protocol(VQP)クエリーをただちに送信し、VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)を使用してすべてのダイナミック VLAN(仮想 LAN)割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
|
|
---|---|
show vmps コマンドを入力して、[Reconfirmation Status] セクションの [VMPS Action] 行を調べることにより、設定を確認できます。 show vmps コマンドは、再確認タイマーの期限が切れた結果、または vmps reconfirm コマンドの入力のいずれかにより、最後に割り当てが再確認された結果を表示します。
次に、VQP クエリーを VMPS へただちに送信する方法を示します。
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
リスト内の次のサーバに照会するまでに、クライアントが VLAN Membership Policy Server(VMPS; VLANメンバシップ ポリシー サーバ)に問い合わせを試みる回数です。有効値は 1 ~ 10 回です。 |
|
|
---|---|
show vmps コマンドを入力して、[Server Retry Count] 行の内容を調べることにより、設定を確認できます。
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)および最大 3 台のセカンダリ サーバを設定するには、 vmps server コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリおよびセカンダリ VMPS サーバの IP アドレスまたはホスト名です。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバを設定してください。 |
|
|
|
---|---|
primary キーワードが入力されているかどうかに関わらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバのアドレスは、後続のコマンドで primary を使用して上書きできます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスが指定されていない場合、クラスタはそのメンバ スイッチに設定されたVMPSサーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに、このコマンドの no 形式を使用すると、すべての設定済みサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPS に照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
show vmps コマンドを入力して、[VMPS Domain Server] 行の内容を調べることにより、設定を確認できます。
次に、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次に、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)コンフィギュレーション ストレージ ファイル名を変更するには、 vtp コマンドを使用します。ファイル名を消去するには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
VTP コンフィギュレーションを保存する IOS File System(IFS; IOS ファイル システム)ファイルを指定します。 |
|
現在の装置の VTP アップデータ ID を提供するインターフェイス名を指定します。ここで、 if-id name は、255 文字以下の ASCII ストリングです。 |
|
|
---|---|
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドを使用できるのは、既存データベースが格納されているファイルの名前を変更する場合のみです。
vtp if-id コマンドを使用すると、現在の装置の VTP アップデータ ID を提供するインターフェイス名を指定できます。VTP アップデータは、ネットワークに対して VLAN(仮想 LAN)を追加、削除、または変更したり、システムの他の部分に変更内容を通知する VTP アップデータをトリガする装置です。
次に、VTP コンフィギュレーションを保存する IFS ファイル システム ファイルを指定する例を示します。
Switch(config)#
vtp file vtpconfig
Switch(config)#
次に、VTP アップデータ ID を提供するインターフェイス名を指定する例を示します。
Switch(config)#
vtp if-id fastethernet
Switch(config)#
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)クライアント モードにするには、 vtp client コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
受信側スイッチがクライアント モードの場合、クライアント スイッチは自身のコンフィギュレーションを変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合は、VTP または VLAN(仮想 LAN)コンフィギュレーションに関するすべての変更を、サーバ モードのスイッチ上で行ってください。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
次に、装置を VTP クライアント モードにする例を示します。
Switch(vlan-config)#
vtp client
Switch(vlan-config)#
装置の管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
|
|
---|---|
domain-name を定義する場合は、大文字と小文字を区別する 1 ~ 32 文字のドメイン名を指定してください。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名を設定しない場合でも、現在トランキング中の任意のポートに最初の VTP サマリー パケットが着信すると、装置は非管理ドメイン ステートでなくなります。
装置は、サマリー パケットからドメインを受け取ると、コンフィギュレーション リビジョン番号をゼロにリセットします。非管理ドメイン状態でなくなった装置は、NVRAM(不揮発性 RAM)を消去してリロードしないかぎり、番号を再入力するように設定することはできません。
Switch(vlan-config)#
vtp domain DomainChandon
Switch(vlan-config)#
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)ドメイン パスワードを作成するには、 vtp password コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
Switch(vlan-config)#
vtp password DomainChandon
Switch(vlan-config)#
vlan-config
)# no vtp password
vlan-config
)#
VLAN(仮想 LAN)データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLAN データベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)プルーニングが設定されていると、プルーニング適格 VLAN に属するステーションがない場合、この VLAN に関する情報が VTP アップデートから削除されます。
次に、VLAN データベースでプルーニングをイネーブルにする例を示します。
Switch(vlan-config)#
vtp pruning
Pruning switched ON
Switch(vlan-config)#
次に、VLAN データベースでプルーニングをディセーブルにする例を示します。
Switch(vlan-config)#
no vtp pruning
Pruning switched OFF
Switch(vlan-config)#
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)サーバ モードにするには、 vtp server コマンドを使用します。
|
|
---|---|
サーバ モードのスイッチ上で VTP または VLAN(仮想 LAN)コンフィギュレーションを変更した場合は、その変更が同じ VTP ドメイン内のすべてのスイッチに伝播します。
VTP をサーバ モードまたはクライアント モードに設定できるのは、ダイナミック VLAN 作成がディセーブルの場合のみです。
受信側スイッチがサーバ モードの場合、設定は変更されません。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
Switch(vlan-config)#
vtp server
Switch(vlan-config)#
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)トランスペアレント モードにするには、 vtp transparent コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vtp transparent コマンドはドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
受信側スイッチがトランスペアレント モードの場合、設定は変更されません。トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN(仮想 LAN)コンフィギュレーションを変更した場合は、変更がネットワーク内の他のスイッチに伝播されません。
vtp server コマンドは、装置がトランスペアレント モードでない場合にエラーを戻さない点を除き、no vtp transparent コマンドと同様に機能します。
次に、装置を VTP トランスペアレント モードにする例を示します。
Switch(vlan-config)#
vtp transparent
Switch(vlan-config)#
Switch(vlan-config)#
no vtp transparent
Switch(vlan-config)#
バージョン 2 モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン 2 モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)ドメイン内のすべてのスイッチで、同じ VTP バージョンを実行する必要があります。同一 VTP ドメイン内のスイッチで、VTP バージョン 1 とバージョン 2 を同時に実行することはできません。
ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合は、1 つのスイッチ上で VTP バージョン 2 をイネーブルにするだけで、バージョン番号が VTP ドメイン内の他のバージョン 2 対応スイッチに伝播します。
次に、VLAN データベースでバージョン 2 モードをイネーブルにする例を示します。
Switch(vlan-config)#
vtp v2-mode
Switch(vlan-config)#
次に、VLAN データベースでバージョン 2 モードをディセーブルにする例を示します。
Switch(vlan-config)#
no vtp v2-mode
Switch(vlan-config)#