システム日時の管理
Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用して手動または自動でスイッチのシステム日時を設定できます。
(注) この章のスイッチ コマンドの構文および使用方法の詳細については、『Catalyst 4500 Series Switch Cisco IOS Command Reference』および次の URL の関連マニュアルを参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122sr/cr/index.htm
ここでは、次の設定情報について説明します。
• 「システム クロック」
• 「NTP の概要」
• 「NTP の設定」
• 「手動での日時の設定」
システム クロック
時刻サービスの中核となるのはシステム クロックで、これによって日時を監視します。このクロックはシステムが起動した瞬間から開始します。
システム クロックは、次のサービスに時刻を提供します。
• ユーザの show コマンド
• ログ メッセージおよびデバッグ メッセージ
システム クロックは、Universal Time Coordinated(UTC; 世界標準時)(別名 Greenwich Mean Time [GMT; グリニッジ標準時])に基づいてシステム内部の時刻を常時監視します。現地の時間帯および夏時間に関する情報を設定することにより、時刻が現地の時間帯で正確に表示されるようにできます。
システム クロックは、時刻に 信頼性がある かどうか(つまり、信頼できるとみなされる時刻源によって時刻が設定されているか)を常時監視します。信頼性のない場合は、時刻は表示目的でのみ利用され、再配信されません。詳しい設定手順については、「手動での日時の設定」を参照してください。
NTP の概要
NTP は、ネットワーク上のデバイス間の時刻の同期化を目的に設計されています。NTP は User Datagram Protocol(UDP; ユーザ データグラム プロトコル)で稼働し、UDP は IP 上で稼働します。NTP は RFC 1305 に規定されています。
NTP ネットワークは通常、ラジオ クロックやタイム サーバに接続されたアトミック クロックなど、信頼できる時刻源からその時刻を取得します。そのあと、NTP はネットワーク中にこの時刻を配信します。NTP はきわめて効率的で、1 分間に 1 パケットを使用するだけで、2 台のデバイスを 1 ミリ秒以内に同期化できます。
NTP は、 ストラタム という概念を使用して、信頼できる時刻源とデバイスの間の NTP ホップ数を表します。ストラタム 1 タイム サーバには、ラジオ クロックまたはアトミック クロックが直接接続されており、ストラタム 2 タイム サーバは、NTP を使用してストラタム 1 タイム サーバから時刻を取得します(以降のストラタムも同様です)。NTP が稼働するデバイスは、時刻源として、NTP を使用して通信するストラタム番号が最小のデバイスを自動的に選択します。この手法により、NTP スピーカーの自動編成型ツリーが効率的に構築されます。
NTP では、同期化されていないデバイスとの同期化を防ぎます。また、NTP では、複数のデバイスから報告される時刻を比較して、ストラタムの数字が小さくても、時刻が他のデバイスと大幅に異なるデバイスとは同期化しません。
NTP が稼働するデバイス間の通信( アソシエーション )は、通常静的に設定されます。各デバイスには、アソシエーションを行う全デバイスの IP アドレスが与えられます。アソシエーションのペアとなるデバイス間で NTP メッセージを交換することによって、正確な時刻の維持が可能になります。ただし、LAN 環境では、代わりに IP ブロードキャスト メッセージを使用するように NTP を設定できます。各デバイスを、単にブロードキャスト メッセージを送受信するように設定すればよいので、この代替手段により設定の複雑さが緩和されます。この場合は、情報の流れは一方向に限られます。
デバイス上で維持される時刻は、重要なリソースです。NTP のセキュリティ機能を使用して、不正確な時刻が誤ってあるいは意図的に設定されることを防いでください。アクセス リストを使用して制限する方式と暗号化認証メカニズムの、2 つの方法を利用できます。
シスコの NTP 実装はストラタム 1 サービスをサポートしていないので、ラジオ クロックまたはアトミック クロックに接続できません。ネットワークの時刻サービスは IP インターネットで利用できるパブリック NTP サーバから取得することを推奨します。
図4-1 に、NTP を使用した一般的なネットワーク例を示します。スイッチ A は NTP マスターです。スイッチ B、C、および D は NTP サーバ モードで設定され、スイッチ A とのサーバ アソシエーションが設定されます。スイッチ E は、アップストリームおよびダウンストリームのスイッチ(スイッチ B およびスイッチ F)への NTP ピアとして設定されます。
図4-1 一般的な NTP ネットワークの構成
ネットワークがインターネットから切り離されている場合、シスコの NTP 実装によって、実際には、他の方法で時刻が決定されているにもかかわらず、デバイスが NTP を使用して同期化しているように動作を設定できます。他のデバイスは、NTP によりこのデバイスと同期化されます。
NTP の時刻は、他の方法による時刻に優先します。
自社のホスト システムに NTP ソフトウェアを組み入れているメーカーもあり、また、UNIX システム用のパブリック バージョンやその派生ソフトウェアも入手できます。このソフトウェアによって、ホスト システムも時刻が同期化されます。
NTP のデフォルト設定
表4-1 に、NTP のデフォルト設定を示します。
表4-1 NTP のデフォルト設定
|
|
NTP 認証 |
ディセーブル。認証キーは指定されていません。 |
NTP ピアまたはサーバ アソシエーション |
設定なし |
NTP ブロードキャスト サービス |
ディセーブル。どのインターフェイスも NTP ブロードキャスト パケットを送受信しません。 |
NTP アクセス制限 |
アクセス制御は指定されていません。 |
NTP パケット送信元 IP アドレス |
送信元アドレスは、発信インターフェイスによって設定されます。 |
NTP は、すべてのインターフェイスにおいてデフォルトでイネーブルに設定されています。すべてのインターフェイスは、NTP パケットを受信します。
NTP 認証の設定
この手順は、NTP サーバの管理者と協調する必要があります。この手順で設定する情報は、時刻を NTP サーバと同期化するためにスイッチが使用するサーバの情報と一致している必要があります。
セキュリティ目的で他のデバイスとのアソシエーション(正確な時刻の維持を行うための NTP を実行するデバイス間の通信)を認証するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ntp authenticate |
デフォルトではディセーブルに設定されている NTP 認証機能をイネーブルにします。 |
ステップ 3 |
ntp authentication-key number md5 value |
認証キーを定義します。デフォルト設定では何も定義されていません。 • number には、キーの番号を指定します。有効範囲は 1 ~ 4294967295 です。 • md5 は、Message Digest Algorithm 5(MD5)を使用してメッセージ認証サポートが行われることを指定します。 • value には、キーに対する 8 文字までの任意のストリングを入力します。 スイッチとデバイスの双方がいずれかの認証キーを持ち、 ntp trusted-key key-number コマンドによってキー番号が指定されていないかぎり、スイッチはデバイスと同期化しません。 |
ステップ 4 |
ntp trusted-key key-number |
1 つまたは複数のキー番号(ステップ 3 で定義したもの)を指定します。ピア NTP デバイスは、このスイッチと同期化するため、このスイッチへの NTP パケット内にこのキー番号を設定しなければなりません。 デフォルト設定では、信頼されるキーは定義されていません。 key-number には、ステップ 3 で定義されたキーを指定します。 このコマンドは、スイッチが、信頼されていないデバイスと誤って同期化することを防止します。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show running-config |
入力を確認します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
NTP 認証をディセーブルにするには、 no ntp authenticate グローバル コンフィギュレーション コマンドを使用します。認証キーを削除するには、 no ntp authentication-key number グローバル コンフィギュレーション コマンドを使用します。デバイスのアイデンティティの認証をディセーブルにするには、 no ntp trusted-key key-number グローバル コンフィギュレーション コマンドを使用します。
次に、NTP パケットに認証キー 42 を設定しているデバイスとだけ同期するようにスイッチを設定する例を示します。
Switch# configure terminal
Switch(config)# ntp authenticate
Switch(config)# ntp authentication-key 42 md5 aNiceKey
Switch(config)# ntp trusted-key 42
NTP アソシエーションの設定
NTP アソシエーションは、ピア アソシエーション(スイッチを他のデバイスに同期化させることも、スイッチに対して他のデバイスを同期化させることも可能)に設定することも、サーバ アソシエーション(スイッチを他のデバイスに同期化させるのみで、その逆は不可)に設定することもできます。
別のデバイスとの NTP アソシエーションを形成するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ntp peer ip-address [ version number ] [ key keyid ] [ source interface ] [ prefer ] または ntp server ip-address [ version number ] [ key keyid ] [ source interface ] [ prefer ] |
スイッチのシステム クロックをピアに同期化するか、ピアによって同期化する(ピア アソシエーション)ように設定します。 または スイッチのシステム クロックをタイム サーバによって同期化する(サーバ アソシエーション)ように設定します。 ピアまたはサーバ アソシエーションはデフォルトでは定義されていません。 • ip-address には、ピア アソシエーションの場合にはクロックの同期化を行うまたは同期化の対象となるピアの IP アドレスを指定します。サーバ アソシエーションの場合には、クロックの同期化を行うタイム サーバの IP アドレスを指定します。 • (任意) number には、NTP のバージョン番号を指定します。指定できる範囲は 1 ~ 3 です。デフォルトはバージョン 3 が選択されています。 • (任意) keyid には、 ntp authentication-key グローバル コンフィギュレーション コマンドで定義された認証キーを入力します。 • (任意) interface には、IP の送信元アドレスを取得するインターフェイスを指定します。デフォルトでは、送信元 IP アドレスは発信インターフェイスから取得します。 • (任意) prefer キーワードを入力すると、このピアまたはサーバが同期化を行う優先ピアまたはサーバになります。このキーワードは、ピアとサーバ間の切り替えを減らします。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
設定する必要があるのは、アソシエーションの一端のみです。もう一方のデバイスには自動的にアソシエーションが設定されます。デフォルトの NTP バージョン(バージョン 3)を使用していて、NTP の同期化が発生しない場合は、NTP のバージョン 2 を使用してください。インターネット上の多くの NTP サーバは、バージョン 2 で稼働しています。
ピアまたはサーバ アソシエーションを削除するには、 no ntp peer ip-address または no ntp server ip-address グローバル コンフィギュレーション コマンドを使用します。
次に、NTP バージョン 2 を使用して IP アドレス 172.16.22.44 のピアのクロックに、システム クロックを同期化するようにスイッチを設定する例を示します。
Switch# configure terminal
Switch(config)# ntp server 172.16.22.44 version 2
NTP ブロードキャスト サービスの設定
NTP が稼働するデバイス間の通信( アソシエーション )は、通常静的に設定されます。各デバイスには、アソシエーションを行うべき全デバイスの IP アドレスが与えられます。アソシエーションのペアとなるデバイス間で NTP メッセージを交換することによって、正確な時刻の維持が可能になります。ただし、LAN 環境では、代わりに IP ブロードキャスト メッセージを使用するように NTP を設定できます。各デバイスを、単にブロードキャスト メッセージを送受信するように設定すればよいので、この代替手段により設定の複雑さが緩和されます。ただし、この場合は、情報の流れは一方向に限られます。
ルータのようにネットワーク上で時刻情報をブロードキャストする NTP ブロードキャスト サーバがある場合、スイッチはインターフェイスごとに NTP ブロードキャスト パケットを送受信できます。スイッチは NTP ブロードキャスト パケットをピアへ送信できるので、ピアはそのスイッチに同期化できます。スイッチは NTP ブロードキャスト パケットを受信して自身のクロックを同期化することもできます。ここでは、NTP ブロードキャスト パケットの送信と受信の両方の手順について説明します。
NTP ブロードキャスト パケットをピアに送信して、ピアが自身のクロックをスイッチに同期化するよう、スイッチを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
NTP ブロードキャスト パケットを送信するインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
ntp broadcast [ version number ] [ key keyid ] [ destination-address ] |
NTP ブロードキャスト パケットをピアに送信するインターフェイスをイネーブルにします。 デフォルトでは、この機能はすべてのインターフェイスでディセーブルです。 • (任意) number には、NTP のバージョン番号を指定します。指定できる範囲は 1 ~ 3 です。バージョンを指定しなかった場合は、バージョン 3 が使用されます。 • (任意) keyid には、ピアにパケットを送信するときに使用する認証キーを指定します。 • (任意) destination-address には、このスイッチにクロックを同期化するピアの IP アドレスを指定します。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show running-config |
入力を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
ステップ 7 |
|
次の手順で説明するように、接続されているピアが NTP ブロードキャスト パケットを受信するように設定します。 |
インターフェイスによる NTP ブロードキャスト パケットの送信をディセーブルにするには、 no ntp broadcast インターフェイス コンフィギュレーション コマンドを使用します。
次に、ポートが NTP バージョン 2 パケットを送信するように設定する例を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ntp broadcast version 2
接続したピアから NTP ブロードキャスト パケットを受信するようにスイッチを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
NTP ブロードキャスト パケットを受信するインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
ntp broadcast client |
インターフェイスが NTP ブロードキャスト パケットを受信できるようにします。 デフォルトでは、インターフェイスは NTP ブロードキャスト パケットを受信しません。 |
ステップ 4 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 5 |
ntp broadcastdelay microseconds |
(任意)スイッチと NTP ブロードキャスト サーバ間の予測されるラウンドトリップ遅延を変更します。 デフォルトは 3000 マイクロ秒です。指定できる範囲は 1 ~ 999999 です。 |
ステップ 6 |
end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
show running-config |
入力を確認します。 |
ステップ 8 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
インターフェイスによる NTP ブロードキャスト パケットの受信をディセーブルにするには、 no ntp broadcast client インターフェイス コンフィギュレーション コマンドを使用します。設定したラウンドトリップ遅延をデフォルト設定に変更するには、 no ntp broadcastdelay グローバル コンフィギュレーション コマンドを使用します。
次に、ポートが NTP ブロードキャスト パケットを受信するように設定する例を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ntp broadcast client
アクセス グループの作成と基本 IP アクセス リストの割り当て
アクセス リストを使用して NTP サービスへのアクセスを制御するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ntp access-group { query-only | serve-onl y | serve | peer } access-list-number |
アクセス グループを作成し、基本 IP アクセス リストを適用します。 キーワードの意味は次のとおりです。 • query-only ― NTP 制御クエリーに限り許可します。 • serve-only ― 時刻要求に限り許可します。 • serve ― 時刻要求および NTP 制御クエリーは許可しますが、スイッチがリモート デバイスに同期化することは許可しません。 • peer ― 時刻要求および NTP 制御クエリーを許可し、スイッチがリモート デバイスに同期化することを許可します。 access-list-number には、1 ~ 99 の範囲で標準の IP アクセス リスト番号を入力します。 |
ステップ 3 |
access-list access-list-number permit source [ source-wildcard ] |
アクセス リストを作成します。 • access-list-number には、ステップ 2 で指定した番号を入力します。 • permit キーワードを入力すると、条件が一致した場合にアクセスを許可します。 • source には、スイッチへのアクセスが許可されるデバイスの IP アドレスを入力します。 • (任意) source-wildcard には、送信元に適用するワイルドカード ビットを入力します。
(注) アクセス リストを作成するとき、アクセス リストの末尾にはデフォルトで、リストの末尾に達しても一致が見つからなかった場合に使用される、暗黙の拒否(deny)文がある点に留意してください。
|
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show running-config |
入力を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
アクセス グループのキーワードは、次の順序(最小の制限から最大の制限に)でスキャンされます。
1. peer ― 時刻要求および NTP 制御クエリーを許可し、さらに、スイッチが、アクセス リストの条件を満たすアドレスを持つデバイスに同期化することを許可します。
2. serve ― 時刻要求と NTP 制御クエリーを許可しますが、スイッチが、アクセス リストの条件を満たすアドレスを持つデバイスに同期化することを許可しません。
3. serve-only ― アクセス リストの条件を満たすアドレスを持つデバイスからの時刻要求に限り許可します。
4. query-only ― アクセス リストの条件を満たすアドレスを持つデバイスからの NTP 制御クエリーに限り許可します。
複数のアクセス タイプについて送信元 IP アドレスがアクセス リストに一致する場合は、最初のタイプが認可されます。アクセス グループが指定されなかった場合は、すべてのアクセス タイプがすべてのデバイスに認可されます。いずれかのアクセス グループが指定されている場合は、指定されたアクセス タイプに限り認可されます。
スイッチ NTP サービスに対するアクセス制御を削除するには、 no ntp access-group { query-only | serve-only | serve | peer } グローバル コンフィギュレーション コマンドを使用します。
次に、スイッチがアクセス リスト 99 のピアに同期化できるように設定する例を示します。ただし、スイッチはアクセス リスト 42 に対してはアクセスを制限し、時刻要求に限り許可します。
Switch# configure terminal
Switch(config)# ntp access-group peer 99
Switch(config)# ntp access-group serve-only 42
Switch(config)# access-list 99 permit 172.20.130.5
Switch(config)# access list 42 permit 172.20.130.6
特定のインターフェイスでの NTP サービスのディセーブル化
NTP サービスは、すべてのインターフェイスにおいてデフォルトでイネーブルに設定されています。
インターフェイスで NTP パケットの受信をディセーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、ディセーブルにするインターフェイスを指定します。 |
ステップ 3 |
ntp disable |
インターフェイスで NTP パケットの受信をディセーブルにします。 デフォルトでは、すべてのインターフェイスは NTP パケットを受信します。 インターフェイスで NTP パケットの受信を再びイネーブルにするには、 no ntp disable インターフェイス コンフィギュレーション コマンドを使用します。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show running-config |
入力を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
NTP パケット用の送信元 IP アドレスの設定
スイッチが NTP パケットを送信すると、送信元 IP アドレスは、通常 NTP パケットが送信されたインターフェイスのアドレスに設定されます。すべての NTP パケットに特定の送信元 IP アドレスを使用する場合は、 ntp source グローバル コンフィギュレーション コマンドを使用します。アドレスは指定されたインターフェイスから取得されます。インターフェイスのアドレスを返信パケットの宛先として使用できない場合に、このコマンドは便利です。
送信元 IP アドレスを取得する特定のインターフェイスを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ntp source type number |
IP 送信元アドレスを取得するインターフェイスのタイプおよび番号を指定します。 デフォルトでは、送信元アドレスは、発信インターフェイスによって設定されます。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
指定されたインターフェイスは、すべての宛先に送信されるすべてのパケットの送信元アドレスに使用されます。送信元アドレスを特定のアソシエーションに使用する場合は、「NTP アソシエーションの設定」で説明したように、 ntp peer または ntp server グローバル コンフィギュレーション コマンドの source キーワードを使用します。
NTP 設定の表示
次の 2 つの特権 EXEC コマンドを使用して NTP 情報を表示できます。
• show ntp associations [ detail ]
• show ntp status
この出力に表示されるフィールドの詳細については、『 Cisco IOS Configuration Fundamentals Command Reference 』Release 12.3 を参照してください。
手動での日時の設定
他の時刻源が利用できない場合は、システムの再起動後、手動で日時を設定できます。時刻は、次にシステムを再起動するまで正確に維持されます。手動設定は最後の手段としてのみ使用することを推奨します。スイッチを同期化できる外部ソースがある場合は、手動でシステム クロックを設定する必要はありません。
ここでは、次の設定情報について説明します。
• 「システム クロックの設定」
• 「日時設定の表示」
• 「時間帯の設定」
• 「夏時間の設定」
システム クロックの設定
ネットワーク上に、NTP サーバなどの時刻サービスを提供する外部ソースがある場合は、手動でシステム クロックを設定する必要がありません。
システム クロックを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
clock set hh : mm : ss day month year または clock set hh : mm : ss month day year |
次のいずれかの形式で、手動でシステム クロックを設定します。 • hh : mm : ss には、時刻を時間(24 時間形式)、分、秒で指定します。指定された時刻は、設定された時間帯に基づきます。 • day には、当月の日付で日を指定します。 • month には、月を名前で指定します。 • year には、年を指定します(省略形不可)。 |
次に、システム クロックを手動で 2001 年の 7 月 23 日午後 1 時 32 分に設定する例を示します。
Switch# clock set 13:32:00 23 July 2001
日時設定の表示
日時の設定を表示するには、 show clock [ detail ] 特権 EXEC コマンドを使用します。
システム クロックは、信頼性がある(正確性がある)かどうかを示す authoritative フラグを維持します。システム クロックが NTP などのタイミング ソースによって設定されている場合は、このフラグが設定されます。時刻が信頼できないものである場合は、表示目的でのみ使用されます。クロックが信頼できるようになって、 authoritative フラグが設定されるまで、ピアの時刻が無効な場合に、このフラグによりピアがクロックと同期しないようにします。
show clock の表示の前にある記号は、次の意味があります。
• * ― 時刻は信頼できません。
• (空白) ― 時刻は信頼できます。
• . ― 時刻は信頼できますが、NTP は同期していません。
時間帯の設定
手動で時間帯を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
clock timezone zone hours-offset [ minutes-offset ] |
時間帯を設定します。 UTC に時刻を設定するには、 no clock timezone グローバル コンフィギュレーション コマンドを使用します。 スイッチは内部時刻を UTC で管理するので、このコマンドは表示目的の場合および手動で時刻を設定した場合に限って使用します。 • zone には、標準時間が施行されているときに表示される時間帯の名前を入力します。デフォルトの設定は UTC です。 • hours-offset には、UTC からの時差を入力します。 • (任意) minutes-offset には、UTC からの分差を入力します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
clock timezone グローバル コンフィギュレーション コマンドの minutes-offset 変数は、現地の時間帯と UTC との時差が割合である場合に利用できます。たとえば、カナダ大西洋沿岸のある区域の時間帯 Atlantic Standard Time(AST; 大西洋標準時)は UTC-3.5 です。この場合、3 は 3 時間、.5 は 50% を意味します。この場合、入力するコマンドは clock timezone AST -3 30 です。
夏時間の設定
毎年特定の日に夏時間が開始および終了する地域に夏時間を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
clock summer-time zone recurring [ week day month hh : mm week day month hh : mm [ offset ]] |
毎年指定された日に開始および終了する夏時間を設定します。 夏時間はデフォルトでディセーブルに設定されています。パラメータなしで clock summer-time zone recurring を指定すると、夏時間の規則はデフォルトで米国の規則が設定されます。 • zone には、夏時間が施行されているときに表示される時間帯の名前(たとえば PDT)を指定します。 • (任意) week には、月の何番めの週かを指定します(1 ~ 5、または last )。 • (任意) day には、曜日を指定します(Sunday、Monday など)。 • (任意) month には、月を指定します(January、February など)。 • (任意) hh : mm には、時刻を時間(24 時間形式)と分で指定します。 • (任意) offset には、夏時間の間、追加する分数を指定します。デフォルトは 60 です。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
clock summer-time グローバル コンフィギュレーション コマンドの最初の部分では夏時間の開始時期を、2 番めの部分では終了時期を指定します。すべての時刻は、現地の時間帯を基準にしています。開始時間は標準時を基準にしています。終了時間は夏時間を基準にしています。開始月が終了月よりあとの場合は、システムでは南半球にいるとみなされます。
次に、夏時間が 4 月の第一日曜日の 2 時に始まり、10 月の最終日曜日の 2 時に終わるように指定する例を示します。
Switch# configure terminal
Switch(config)# clock summer-time PDT recurring 1 Sunday April 2:00 last Sunday October 2:00
ユーザの居住地域の夏時間が定期的なパターンに従わない(次の夏時間の正確な日時を設定する)場合は、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
clock summer-time zone date [ month date year hh : mm month date year hh : mm [ offset ]] または clock summer-time zone date [ date month year hh : mm date month year hh : mm [ offset ]] |
最初の日付で夏時間開始の日付を、2 番めの日付で終了の日付を設定します。 夏時間をディセーブルにするには、 no clock summer-time グローバル コンフィギュレーション コマンドを使用します。 夏時間はデフォルトでディセーブルに設定されています。 • zone には、夏時間が施行されているときに表示される時間帯の名前(たとえば PDT)を指定します。 • (任意) week には、月の何番めの週かを指定します(1 ~ 5、または last )。 • (任意) day には、曜日を指定します(Sunday、Monday など)。 • (任意) month には、月を指定します(January、February など)。 • (任意) hh : mm には、時刻を時間(24 時間形式)と分で指定します。 • (任意) offset には、夏時間の間、追加する分数を指定します。デフォルトは 60 です。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
clock summer-time グローバル コンフィギュレーション コマンドの最初の部分では夏時間の開始時期を、2 番めの部分では終了時期を指定します。すべての時刻は、現地の時間帯を基準にしています。開始時間は標準時を基準にしています。終了時間は夏時間を基準にしています。開始月が終了月よりあとの場合は、システムでは南半球にいるとみなされます。
夏時間をディセーブルにするには、 no clock summer-time グローバル コンフィギュレーション コマンドを使用します。
次に、夏時間が 2000 年 10 月 12 日の 2 時に始まり、2001 年 4 月 26 日の 2 時に終わるよう設定する例を示します。
Switch# configure terminal
Switch(config)# clock summer-time pdt date 12 October 2000 2:00 26 April 2001 2:00
システム名とプロンプトの設定
スイッチにシステム名を設定すると、スイッチを識別できます。デフォルトでは、システム名とプロンプトは Switch です。
システム プロンプトを設定していない場合は、システム名の最初の 20 文字がシステム プロンプトとして使用されます。大なり記号 [>] が付加されます。システム名が変更された場合は、常にプロンプトも変更されます。
ここで使用するコマンドの構文および使用方法の詳細については、『 Cisco IOS Configuration Fundamentals Command Reference 』Release 12.3 および『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.3 を参照してください。
ここでは、次の設定情報について説明します。
• 「デフォルトのシステム名およびプロンプトの設定」
• 「システム名の設定」
• 「DNS の概要」
デフォルトのシステム名およびプロンプトの設定
デフォルトのスイッチのシステム名およびプロンプトは Switch です。
システム名の設定
手動でシステム名を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hostname name |
手動でシステム名を設定します。 デフォルト設定は switch です。 名前は ARPANET ホスト名の規則に従う必要があります。この規則ではホスト名は文字で始まり、文字または数字で終わり、使用できるのは文字、数字、またはハイフンのみです。名前には 63 文字まで使用できます。 デフォルトのホスト名に戻すには、 no hostname グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
入力を確認します。 |
ステップ 5 |
copy running-config startup-confi g |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
システム名を設定すると、システム プロンプトとしても使用されます。
DNS の概要
Domain Name System(DNS; ドメイン ネーム システム)プロトコルは、分散型データベースである DNS を制御します。これを使用することにより、ホスト名を IP アドレスに対応付けできます。スイッチに DNS を設定すると、 ping 、 telnet 、 connect などのすべての IP コマンドや、関連する Telnet サポート操作時に、IP アドレスの代わりにホスト名を使用できます。
IP によって定義される階層型の命名方式では、デバイスを場所またはドメインで識別できます。ドメイン名の区切りとしては、ピリオド(.)を使用します。たとえば、シスコシステムズは、IP で com というドメイン名で識別される商業組織なので、ドメイン名は cisco.com となります。このドメイン内の特定のデバイス、たとえば FTP(ファイル転送プロトコル)システムは、 ftp.cisco.com で表されます。
IP ではドメイン名を把握するために、ドメイン ネーム サーバという概念が定義されています。ドメイン ネーム サーバの役割は、名前と IP アドレスのマッピングをキャッシュ(またはデータベース)に保持することです。ドメイン名を IP アドレスにマッピングするには、まず、ホスト名を特定し、ネットワーク上に存在するネーム サーバを指定し、DNS をイネーブルにします。
ここでは、次の設定情報について説明します。
• 「DNS のデフォルト設定」
• 「DNS の設定」
• 「DNS 設定の表示」
DNS のデフォルト設定
表4-2 に、DNS のデフォルト設定を示します。
表4-2 DNS のデフォルト設定
|
|
DNS イネーブル ステート |
イネーブル |
DNS デフォルト ドメイン名 |
設定なし |
DNS サーバ |
ネーム サーバのアドレスの設定なし |
DNS の設定
DNS を使用するようにスイッチを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip domain-name name |
非完全修飾ホスト名(ドット付き 10 進表記ドメイン名のない名前)を完成させるためにソフトウェアが使用する、デフォルトのドメイン名を定義します。 ドメイン名を削除するには、 no ip domain-name name グローバル コンフィギュレーション コマンドを使用します。 ドメイン名を非完全修飾名から区切るために使用される最初のピリオドは入れないでください。 起動時にはドメイン名は設定されていませんが、BOOTP または Dynamic Host Configuration Protocol(DHCP)サーバからスイッチ コンフィギュレーションを取得している場合は、BOOTP または DHCP サーバによってデフォルトのドメイン名が設定されることがあります(サーバにこの情報が設定されている場合)。 |
ステップ 3 |
ip name-server server-address1 [ server-address2 ... server-address6 ] |
名前およびアドレスの解決に使用する、1 つまたは複数のネーム サーバのアドレスを指定します。 ネーム サーバのアドレスを削除するには、 no ip name-server server-address グローバル コンフィギュレーション コマンドを使用します。 最大 6 つのネーム サーバを指定できます。各サーバ アドレスはスペースで区切ります。最初に指定されたサーバが、プライマリ サーバです。スイッチは、最初にプライマリ サーバに DNS クエリーを送信します。そのクエリーが失敗した場合は、バックアップ サーバにクエリーが送信されます。 |
ステップ 4 |
ip domain-lookup |
(任意)スイッチで、DNS ベースのホスト名のアドレスへの変換をイネーブルにします。この機能は、デフォルトでイネーブルに設定されています。 スイッチの DNS をディセーブルにするには、 no ip domain-lookup グローバル コンフィギュレーション コマンドを使用します。 使用するネットワーク デバイスが、ユーザが名前の割り当てを制御できないネットワーク内のデバイスと接続する必要がある場合、グローバルなインターネットのネーミング方式(DNS)を使用して、ユーザのデバイスを一意に特定するデバイス名を動的に割り当てることができます。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show running-config |
入力を確認します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
スイッチの IP アドレスをそのホスト名として使用する場合は、IP アドレスが使用され、DNS クエリーは発生しません。ピリオド(.)なしでホスト名を設定すると、ピリオドと、それに続くデフォルトのドメイン名がホスト名に追加され、そのあとで DNS クエリーが行われ、名前を IP アドレスに対応付けます。デフォルトのドメイン名は、 ip domain-name グローバル コンフィギュレーション コマンドによって設定される値です。ホスト名にピリオド(.)がある場合は、Cisco IOS ソフトウェアは、ホスト名にデフォルトのドメイン名を追加せずに IP アドレスを検索します。
DNS 設定の表示
DNS 設定情報を表示するには、 show running-config 特権 EXEC コマンドを使用します。
MAC アドレス テーブルの管理
MAC(メディア アクセス制御)アドレス テーブルには、スイッチがポート間のトラフィック転送に使用するアドレス情報が含まれています。このアドレス テーブルに登録されたすべての MAC アドレスは、1 つまたは複数のポートに対応付けられています。アドレス テーブルに含まれるアドレス タイプには、次のものがあります。
• ダイナミック アドレス:スイッチが学習し、使用されなくなった時点で期限切れとなる送信元 MAC アドレス
• スタティック アドレス:手動で入力され、期限切れにならず、スイッチのリセット時にも消去されないユニキャスト アドレス
アドレス テーブルは、宛先 MAC アドレス、対応する VLAN ID、およびアドレスとタイプ(スタティックまたはダイナミック)に対応付けられたポート番号を示します。
(注) ここで使用するコマンドの構文および使用方法の詳細については、このリリースに対応するコマンド リファレンスを参照してください。
ここでは、次の設定情報について説明します。
• 「アドレス テーブルの作成」
• 「MAC アドレスと VLAN」
• 「MAC アドレス テーブルのデフォルト設定」
• 「アドレス エージング タイムの変更」
• 「ダイナミック アドレス エントリの削除」
• 「MAC 変更通知トラップの設定」
• 「MAC 移動通知トラップの設定」
• 「MAC しきい値通知トラップの設定」
• 「スタティック アドレス エントリの追加および削除」
• 「ユニキャスト MAC アドレス フィルタリングの設定」
• 「アドレス テーブル エントリの表示」
アドレス テーブルの作成
すべてのポートでサポートされる複数の MAC アドレスによって、スイッチの任意のポートを各ワークステーション、リピータ、スイッチ、ルータ、またはその他のネットワーク デバイスに接続できます。各ポートで受信するパケットの送信元アドレスを学習し、アドレス テーブルにアドレスとその対応するポート番号を追加することにより、スイッチは動的なアドレス指定を行います。ネットワークでステーションの増設または取り外しが行われると、スイッチはアドレス テーブルを更新し、新しいダイナミック アドレスを追加したり、使用されていないアドレスを期限切れにしたりします。
エージング インターバルは、グローバルに設定されています。ただし、スイッチは VLAN ごとにアドレス テーブルを維持し、STP によって VLAN 単位でエージング インターバルを短縮できます。
スイッチは、受信したパケットの宛先アドレスに基づいて、あらゆる組み合わせのポート間でパケットを送信します。MAC アドレス テーブルを使用することにより、スイッチは、宛先アドレスに対応付けられたポートにのみ、パケットを転送します。宛先アドレスがパケットを送信したポート上にある場合は、パケットはフィルタリング処理され、転送されません。スイッチは、常にストア アンド フォワード方式を使用します。つまり、完全なパケットをいったん保存してエラーがないか検査してから伝送します。
MAC アドレスと VLAN
アドレスはすべて、VLAN と対応付けられます。1 つのアドレスを複数の VLAN に対応付け、それぞれで異なる宛先を設定できます。たとえば、VLAN 1 のポート 1、および VLAN 5 のポート 9、10、1 を宛先とするユニキャスト アドレスを設定できます。
VLAN ごとに、独自の論理アドレス テーブルが維持されます。ある VLAN で既知のアドレスが別の VLAN で認識されるには、別の VLAN 内のポートによって学習されるか、または別の VLAN 内のポートに静的に対応付けられる必要があります。
プライベート VLAN が設定されている場合、アドレスの学習方法は、MAC アドレスのタイプによって異なります。
• プライベート VLAN 上にある 1 つの VLAN で学習されたダイナミック MAC アドレスは、関連 VLAN で複製されます。たとえば、プライベート VLAN のセカンダリ VLAN で学習された MAC アドレスは、プライマリ VLAN に複製されます。
• プライマリまたはセカンダリ VLAN に設定されたスタティック MAC アドレスは、関連 VLAN には複製されません。プライベート VLAN のプライマリまたはセカンダリ VLAN 内にスタティック MAC アドレスを設定した場合、同じスタティック MAC アドレスをすべての 関連 VLAN にも設定する必要があります。
プライベート VLAN の詳細については、「PVLAN の設定」を参照してください。
MAC アドレス テーブルのデフォルト設定
表4-3 に、MAC アドレス テーブルのデフォルト設定を示します。
表4-3 MAC アドレス テーブルのデフォルト設定
|
|
エージング タイム |
300 秒 |
ダイナミック アドレス |
自動学習 |
スタティック アドレス |
設定なし |
アドレス エージング タイムの変更
ダイナミック アドレスは、スイッチが学習し、使用されなくなると期限切れになる送信元 MAC アドレスです。すべての VLAN または指定した VLAN に対して、エージング タイムの設定を変更できます。
エージング タイムを短く設定しすぎると、アドレスが活用されないままテーブルから削除される可能性があります。その場合、スイッチは宛先が不明のパケットを受信すると、受信ポートと同じ VLAN 内のすべてのポートに、そのパケットをフラッディングします。この不必要なフラッディングによって、パフォーマンスに悪影響を及ぼす可能性があります。また、エージング タイムを長く設定しすぎると、アドレス テーブルが使用されないアドレスでいっぱいになり、これによって新しいアドレスを学習できなくなります。この結果フラッディングとなり、スイッチのパフォーマンスに悪影響を及ぼす可能性があります。
ダイナミック アドレス テーブルのエージング タイムを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
mac address-table aging-time [ 0 | 10-1000000 ] [ vlan vlan-id ] |
ダイナミック エントリが使用または更新されたあと、MAC アドレス テーブル内に保持される時間を設定します。 デフォルト値に戻すには、 no mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。 指定できる範囲は 10 ~ 1000000 秒です。デフォルトは 300 秒です。0 を入力して期限切れをディセーブルにすることもできます。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。 vlan-id の有効範囲は、1 ~ 4094 です。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show mac address-table aging-time |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
ダイナミック アドレス エントリの削除
ダイナミック エントリをすべて削除するには、EXEC モードで clear mac address-table dynamic コマンドを使用します。特定の MAC アドレス( clear mac address-table dynamic address mac-address )、指定された物理ポートまたはポート チャネル上のすべてのアドレス( clear mac address-table dynamic interface interface-id )、または指定された VLAN 上のすべてのアドレス( clear mac address-table dynamic vlan vlan-id )の削除もできます。
ダイナミック エントリが削除されたことを確認するには、 show mac address-table dynamic 特権 EXEC コマンドを使用します。
MAC 変更通知トラップの設定
MAC 変更通知機能により、スイッチに MAC 変更アクティビティを保存することでネットワーク上のユーザを追跡できます。スイッチが MAC アドレスを学習または削除するたびに、SNMP 通知を生成してネットワーク管理システムに送信させることができます。ネットワークに多数のユーザの出入りがある場合は、トラップ インターバル タイムを設定して通知トラップをまとめ、ネットワーク トラフィックを削減できます。MAC 通知履歴テーブルは、トラップがイネーブルに設定されたハードウェアのポートごとの MAC アドレス アクティビティを保存します。MAC アドレス通知は、ダイナミックおよびスタティックの MAC アドレスについて生成されます。自己アドレスまたはマルチキャスト アドレスについては、イベントは生成されません。
NMS ホストに MAC 変更通知トラップを送信するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server host host-addr [ traps | informs ] { version { 1 | 2c | 3 }} [auth | noauth | priv] community-string [udp-port port] [notification-type] |
トラップ メッセージの受信側を指定します。 • host-addr には、NMS の名前またはアドレスを指定します。 • traps (デフォルト)を指定すると、SNMP トラップをホストに送信します。 informs を指定すると、SNMP インフォームをホストに送信します。 • サポートする SNMP バージョンを指定します。informs を指定した場合、バージョン 1(デフォルト)は使用できません。 • community-string には、通知動作時に送信するストリングを指定します。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、最初に snmp-server community コマンドを使用し、次に snmp-server host コマンドを使用することを推奨します。 • notification-type には、 mac-notification キーワードを使用します。 |
ステップ 3 |
snmp-server enable traps mac-notification change |
スイッチによる MAC 変更トラップの NMS への送信をイネーブルにします。 スイッチによる MAC 変更通知トラップの送信をディセーブルにするには、 no snmp-server enable traps mac-notification change グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 4 |
mac address-table notification change |
MAC アドレス変更通知機能をイネーブルにします。 |
ステップ 5 |
mac address-table notification change [ interval value ] | [ history-size value ] |
トラップ インターバル タイムと履歴テーブルのサイズを入力します。 • (任意) interval value には、NMS に対して生成される各トラップ セット間の通知トラップ インターバルを秒単位で指定します。指定できる範囲は 0 ~ 2147483647 秒です。デフォルトは 1 秒です。 • (任意) history-size value には、MAC 通知履歴テーブルの最大エントリ数を指定します。指定できる範囲は 0 ~ 500 です。デフォルトは 1 です。 MAC 変更通知機能をディセーブルにするには、 no mac address-table notification change グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 6 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、SNMP MAC 変更通知トラップをイネーブルにするインターフェイスを指定します。 |
ステップ 7 |
snmp trap mac-notification change { added | removed } |
MAC 変更通知トラップをイネーブルにします。 • added を指定すると、このインターフェイスに MAC アドレスが追加されるたびに MAC 変更通知トラップが送信されます。 • removed を指定すると、このインターフェイスから MAC アドレスが削除されるたびに MAC 変更通知トラップが送信されます。 特定のインターフェイス上で MAC 変更通知トラップをディセーブルにするには、 no snmp trap mac-notification change { added | removed } インターフェイス コンフィギュレーション コマンドを使用します。 |
ステップ 8 |
end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show mac address-table notification change interface show running-config |
入力を確認します。 |
ステップ 10 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
次に、ネットワーク管理システムとして 172.69.59.93 を指定し、スイッチによるネットワーク管理システムへの MAC 変更通知トラップの送信をイネーブルにし、MAC 変更通知機能をイネーブルにし、インターバル タイムを 60 秒、履歴サイズを 100 エントリに設定し、特定のポートで MAC アドレスが追加された場合のトラップをイネーブルにする例を示します。
Switch# configure terminal
Switch(config)# snmp-server host 172.69.59.93 private mac-notification
Switch(config)# snmp-server enable traps mac-notification change
Switch(config)# mac address-table notification change
Switch(config)# mac address-table notification change interval 60
Switch(config)# mac address-table notification change history-size 100
Switch(config)# interface fastethernet0/2
Switch(config-if)# snmp trap mac-notification change added
Switch# show mac address-table notification change interface
MAC Notification Feature is Enabled on the switch
MAC Notification Flags For All Ethernet Interfaces :
----------------------------------------------------
Interface MAC Added Trap MAC Removed Trap
--------- -------------- ----------------
GigabitEthernet1/1 Enabled Enabled
GigabitEthernet1/2 Enabled Enabled
GigabitEthernet1/3 Enabled Enabled
GigabitEthernet1/4 Enabled Enabled
GigabitEthernet1/5 Enabled Enabled
GigabitEthernet1/6 Enabled Enabled
GigabitEthernet1/7 Enabled Enabled
GigabitEthernet1/8 Enabled Enabled
GigabitEthernet1/9 Enabled Enabled
GigabitEthernet1/10 Enabled Enabled
GigabitEthernet1/11 Enabled Enabled
GigabitEthernet1/12 Enabled Enabled
MAC 移動通知トラップの設定
MAC 移動通知を設定すると、MAC アドレスが同一 VLAN 内の特定のポートから別のポートに移動するたびに、SNMP 通知が生成され、ネットワーク管理システムに送信されます。
MAC 移動通知を設定にするには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server host host-addr [ traps | informs ] { version { 1 | 2c | 3 }} [auth | noauth | priv] community-string [udp-port port] [notification-type] |
トラップ メッセージの受信側を指定します。 • host-addr には、NMS の名前またはアドレスを指定します。 • traps (デフォルト)を指定すると、SNMP トラップをホストに送信します。 informs を指定すると、SNMP インフォームをホストに送信します。 • サポートする SNMP バージョンを指定します。informs を指定した場合、バージョン 1(デフォルト)は使用できません。 • community-string には、通知動作時に送信するストリングを指定します。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、最初に snmp-server community コマンドを使用し、次に snmp-server host コマンドを使用することを推奨します。 • notification-type には、 mac-notification キーワードを使用します。 |
ステップ 3 |
snmp-server enable traps mac-notification move |
スイッチによる MAC 移動通知トラップの NMS への送信をイネーブルにします。 スイッチによる MAC 通知トラップの送信をディセーブルにするには、 no snmp-server enable traps mac-notification move グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 4 |
mac address-table notification mac-move |
MAC 移動通知機能をイネーブルにします。 この機能をディセーブルにするには、 no mac-address-table notification mac-move グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show mac address-table notification mac-move show running-config |
MAC 移動通知ステータスを表示します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
次に、ネットワーク管理システムとして 172.69.59.93 を指定し、スイッチによる MAC 移動通知トラップの NMS への送信をイネーブルにし、MAC 移動通知機能をイネーブルにし、MAC アドレスが特定のポートから別のポートに移動する場合のトラップをイネーブルにする例を示します。
Switch# configure terminal
Switch(config)# snmp-server host 171.69.59.93 private mac-notification
Switch(config)# snmp-server enable traps mac-notification move
Switch(config)# mac address-table notification mac-move
Switch# show mac address-table notification mac-move
MAC Move Notification: Enabled
MAC しきい値通知トラップの設定
MAC しきい値通知を設定すると、MAC Address Table(MAT)しきい値の制限値に達した時点または制限値を超えた時点で、SNMP 通知が生成され、ネットワーク管理システムに送信されます。
MAC アドレスしきい値通知を設定にするには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server host host-addr [ traps | informs ] { version { 1 | 2c | 3 }} [auth | noauth | priv] community-string [udp-port port] [notification-type] |
トラップ メッセージの受信側を指定します。 • host-addr には、NMS の名前またはアドレスを指定します。 • traps (デフォルト)を指定すると、SNMP トラップをホストに送信します。 informs を指定すると、SNMP インフォームをホストに送信します。 • サポートする SNMP バージョンを指定します。informs を指定した場合、バージョン 1(デフォルト)は使用できません。 • community-string には、通知動作時に送信するストリングを指定します。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、最初に snmp-server community コマンドを使用し、次に snmp-server host コマンドを使用することを推奨します。 • notification-type には、 mac-notification キーワードを使用します。 |
ステップ 3 |
snmp-server enable traps mac-notification threshold |
スイッチによる MAC しきい値通知トラップの NMS への送信をイネーブルにします。 スイッチによる MAC しきい値通知トラップの送信をディセーブルにするには、 no snmp-server enable traps mac-notification threshold グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 4 |
mac address-table notification threshold |
MAC アドレスしきい値通知機能をイネーブルにします。 この機能をディセーブルにするには、 no address-table notification threshold グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 5 |
mac address-table notification threshold [ limit percentage ] | [ interval time ] |
MAT 使用率を監視するためのしきい値を入力します。 • (任意) limit percentage には、MAT 利用率の割合を指定します。指定できる値は、1 ~ 100% です。デフォルトは 50% です。 • (任意) interval time には、通知の間隔を指定します。指定できる値は、120 秒以上です。デフォルトは 120 秒です。 |
ステップ 6 |
end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
show mac address-table notification threshold show running-config |
MAT 利用率しきい値通知ステータスを表示します。 |
ステップ 8 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
次に、ネットワーク管理システムとして 172.69.59.93 を指定し、MAC しきい値通知機能をイネーブルにし、スイッチによる MAC しきい値通知トラップの NMS への送信をイネーブルにし、間隔を 123 秒に設定し、制限値を 78% に設定する例を示します。
Switch# configure terminal
Switch(config)# snmp-server host 171.69.59.93 private mac-notification
Switch(config)# snmp-server enable traps mac-notification threshold
Switch(config)# mac address-table notification threshold
Switch(config)# mac address-table notification threshold interval 123
Switch(config)# mac address-table notification threshold limit 78
Switch# show mac-address-table notification threshold
-------------+-----------+-------------
スタティック アドレス エントリの追加および削除
スタティック アドレスには、次の特性があります。
• アドレス テーブルに対する追加および削除は、手動で行う必要があります。
• ユニキャスト アドレスまたはマルチキャスト アドレスとして設定できます。
• 期限切れになることはなく、スイッチが再起動しても維持されます。
スタティック アドレスを追加および削除でき、また、スタティック アドレスの転送動作を定義できます。転送動作とは、パケットを受信したポートが、別のポートにパケットを転送する際の動作です。ポートは必ず最低 1 つの VLAN に対応付けられているので、スイッチは指定されたポートから、アドレスに対応する VLAN ID を取得します。送信元ポートごとに、それぞれ異なる宛先ポートのリストを指定できます。
特定のアドレスがスタティックとして入力されていない VLAN に、そのスタティック アドレスを持つパケットが到着すると、そのパケットはすべてのポートにフラッディングされ、学習されません。
アドレス テーブルにスタティック アドレスを追加するには、宛先 MAC ユニキャスト アドレスと、その宛先の VLAN を指定します。この宛先アドレスを持つ受信パケットは、 interface-id オプションで指定されたインターフェイスに転送されます。
プライベート VLAN のプライマリまたはセカンダリ VLAN 内にスタティック MAC アドレスを設定した場合、同じスタティック MAC アドレスをすべての関連 VLAN にも設定する必要があります。プライベート VLAN のプライマリまたはセカンダリ VLAN に設定されたスタティック MAC アドレスは、関連 VLAN には複製されません。プライベート VLAN の詳細については、「PVLAN の設定」を参照してください。
スタティック アドレスを追加するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
mac address-table static mac-addr vlan vlan-id interface interface-id |
MAC アドレス テーブルにスタティック アドレスを追加します。 • mac-addr には、アドレス テーブルに追加する宛先 MAC ユニキャスト アドレスを指定します。この宛先アドレスを持つパケットが指定した VLAN に着信すると、指定したインターフェイスに転送されます。 • vlan-id には、指定した MAC アドレスを持つパケットを受信する VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。 • interface-id には、受信したパケットの転送先インターフェイスを指定します。有効なインターフェイスは、物理ポートまたはポート チャネルです。スタティック マルチキャスト アドレスの場合、複数のインターフェイス ID を入力できます。スタティック ユニキャスト アドレスの場合、インターフェイスは同時に 1 つしか入力できません。ただし、同じ MAC アドレスおよび VLAN ID を指定したコマンドを複数回入力できます。 アドレス テーブルからスタティック エントリを削除するには、no mac address-table static mac-addr vlan vlan-id [ interface interface-id ] グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show mac address-table static |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
次に、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する例を示します。VLAN 4 でこの MAC アドレスを宛先アドレスとして持つパケットを受信すると、パケットは指定されたポートに転送されます。
Switch# configure terminal
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
ユニキャスト MAC アドレス フィルタリングの設定
(注) ユニキャスト MAC アドレス フィルタリングは、Supervisor Engine 6-E ではサポートされていません。
ユニキャスト MAC アドレス フィルタリングがイネーブルの場合、スイッチは、特定の送信元 MAC アドレスまたは宛先 MAC アドレスを持つパケットをドロップします。この機能は、デフォルトではディセーブルで、ユニキャスト スタティック アドレスだけがサポートされています。
この機能を使用する場合は、次の注意事項に従ってください。
• マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされていません。 mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドを入力するときに、これらのアドレスのいずれかを指定すると、次のいずれかのメッセージが表示されます。
% Only unicast addresses can be configured to be dropped
% CPU destined address cannot be configured as drop address
• CPU に転送されるパケットもサポートされていません。
• ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定すると、最後に入力したコマンドに応じて、スイッチはその MAC アドレスをスタティック アドレスとして追加するか、その MAC アドレスを持つパケットをドロップします。2 番めに入力したコマンドは、1 番めのコマンドより優先されます。
たとえば、 mac address-table static mac-addr vlan vlan-id interface グローバル コンフィギュレーション コマンドに続けて、 mac address-table static mac-addr vlan vlan-id drop コマンドを入力すると、スイッチは、送信元または宛先として指定された MAC アドレスを持つパケットをドロップします。
mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドに続けて、 mac address-table static mac-addr vlan vlan-id interface コマンドを入力すると、スイッチは、スタティック アドレスとして MAC アドレスを追加します。
ユニキャスト MAC アドレス フィルタリングをイネーブルにして、スイッチが特定のアドレスを持つパケットをドロップするように設定するには、送信元または宛先ユニキャスト MAC アドレスおよび受信側の VLAN を指定します。
スイッチが送信元または宛先ユニキャスト スタティック アドレスをドロップするよう設定するには、次の作業を行います。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
mac address-table static mac-addr vlan vlan-id drop |
ユニキャスト MAC アドレス フィルタリングをイネーブルにし、スイッチが指定した送信元または宛先ユニキャスト スタティック アドレスを持つパケットをドロップするように設定します。 • mac-addr には、送信元または宛先ユニキャスト MAC アドレスを指定します。この MAC アドレスを持つパケットはドロップされます。 • vlan-id には、指定した MAC アドレスを持つパケットを受信する VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。 ユニキャスト MAC アドレス フィルタリングをディセーブルにするには、no mac address -table static mac-addr vlan vlan-id グローバル コンフィギュレーション コマンドを使用します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show mac address-table static |
入力を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
次にユニキャスト MAC アドレス フィルタリングをイネーブルにし、送信元または宛先アドレスが c2f3.220a.12f4 であるパケットをスイッチがドロップするように設定する例を示します。この MAC アドレスを送信元または宛先としたパケットを VLAN 4 で受信すると、パケットはドロップされます。
Switch# configure terminal
Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
アドレス テーブル エントリの表示
表4-4 に示す 1 つまたは複数の特権 EXEC コマンドを使用すると、MAC アドレス テーブルを表示できます。
表4-4 MAC アドレス テーブル表示用のコマンド
|
|
show ip igmp snooping groups |
すべての VLAN または指定された VLAN に対するレイヤ 2 マルチキャスト エントリを表示します。 |
show mac address-table address |
指定された MAC アドレスに対する MAC アドレス テーブル情報を表示します。 |
show mac address-table aging-time |
すべての VLAN または指定された VLAN のエージング タイムを表示します。 |
show mac address-table count |
すべての VLAN または指定された VLAN に存在するアドレスの数を表示します。 |
show mac address-table dynamic |
ダイナミック MAC アドレス テーブル エントリのみを表示します。 |
show mac address-table interface |
指定されたインターフェイスに対する MAC アドレス テーブル情報を表示します。 |
show mac address-table notification |
MAC 通知パラメータおよび履歴テーブルを表示します。 |
show mac address-table static |
スタティック MAC アドレス テーブル エントリのみを表示します。 |
show mac address-table vlan |
指定された VLAN に対する MAC アドレス テーブル情報を表示します。 |