この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章には、Catalyst 4500 シリーズ スイッチの Cisco IOS コマンドのリストがアルファベット順に記載されています。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の URL で Cisco IOS Release 12.2 に関するコンフィギュレーション ガイドおよびコマンド リファレンスを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_product_indices_list.html
マクロ キーワードのヘルプ ストリングを指定するには、# macro keywords コマンドを使用します。
#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]
|
|
マクロの必須キーワードを指定しなかった場合、そのマクロは無効と見なされ、適用しようとしてもエラーとなります。 # macro keywords コマンドを入力すると、構文を有効にするために必要なキーワードを示すメッセージが表示されます。
次の例では、test という名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する方法を示します。
|
|
---|---|
スイッチ ポートを標準デスクトップおよび Cisco IP Phone に接続するのに適した、シスコ推奨の機能および設定をイネーブルにします。 |
|
802.1X 認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x default start-stop group radius
no aaa accounting dot1x default start-stop group radius
|
|
802.1X アカウンティングには、RADIUS サーバが必要です。
このコマンドを使用すると、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)クライアントのアカウンティング機能によって、802.1X サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバに 802.1X のアップデート パケットおよびウォッチドッグ パケットを転送できます(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM の各メッセージとして定義されています)。サプリカントが認証サーバによって正しく認証および許可されている場合にかぎり、これらのパケットが有効と見なされて転送されます。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバに送信されます。
次の例では、802.1X アカウンティングを設定する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントからの更新またはウォッチドッグ パケットを受け入れてロギングするように、適切に設定されている必要があります。
|
|
---|---|
スイッチの再起動後にセッション終了メッセージを受信するには、 aaa accounting system default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting system default start-stop group radius
no aaa accounting system default start-stop group radius
|
|
802.1X アカウンティングには、RADIUS サーバが必要です。
このコマンドを使用すると、AAA クライアントのアカウンティング機能によって、802.1X サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバに 802.1X のアップデート パケットおよびウォッチドッグ パケットを転送できます(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM の各メッセージとして定義されています)。サプリカントが認証サーバによって正しく認証および許可されている場合にかぎり、これらのパケットが有効と見なされて転送されます。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバに送信されます。
次の例では、スイッチの再起動後にログオフを生成する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントからの更新またはウォッチドッグ パケットを受け入れてロギングするように、適切に設定されている必要があります。
|
|
---|---|
オーバーライド モード(VACL を PACL よりも優先させる場合など)および非オーバーライド モード(merge モードや strict モードなど)を指定するには、 access-group mode コマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。
access-group mode { prefer { port | vlan } | merge }
no access-group mode { prefer { port | vlan } | merge }
|
|
---|---|
レイヤ 2 インターフェイスでは、prefer port、prefer VLAN、および merge の各モードがサポートされています。レイヤ 2 インターフェイスには、各方向に 1 つずつ IP ACL を適用できます(着信方向に 1 つと発信方向に 1 つ)。
次の例では、スイッチで PACL モードを有効にする方法を示します。
次の例では、適用可能な ACL 機能をマージする方法を示します。
|
|
---|---|
制御パケットのキャプチャ モードを選択するには、 access-list hardware capture mode コマンドを使用します。
access-list hardware capture mode { global | vlan }
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
キャプチャ モードを設定する前に、DHCP スヌーピングや IGMP スヌーピングなどの機能をグローバル レベルでディセーブルにして、代わりにこれらの機能が特定の VLAN 上でイネーブルになるよう設定を確認および変更する必要があります。
パス管理モードに変更すると、ハードウェアに VLAN 単位の CAM エントリがプログラムされるまでは、制御トラフィックがハードウェアでブリッジングされたり、最初はドロップされたりする場合があります。
VLAN でイネーブルになっている機能のために、メンバ ポートまたは VLAN のアクセス コントロール設定によって、CPU への制御パケットの転送が拒否されたりドロップされたりしないようにする必要があります。制御パケットが許可されていないと、特定の機能が動作しません。
次の例では、制御パケットのキャプチャがイネーブルに設定されている VLAN 上で、制御パケットをキャプチャするようにスイッチを設定する方法を示します。
次の例では、(スタティック ACL を使用して)すべての VLAN 上でグローバルに制御パケットをキャプチャするようにスイッチを設定する方法を示します。
次の例では、すべての VLAN 上でグローバルに制御パケットをキャプチャするようにスイッチを設定する別の方法を示します。
スイッチのハードウェアに ACL をプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。
access-list hardware entries { packed | scattered }
ACL の ACE をプログラムするために、ACL TCAM からエントリを選択するとき、条件に一致する(マスク使用)最初のエントリをソフトウェアが使用するように指定します。 |
|
ACL の ACE をプログラムするために、ACL TCAM からエントリを選択するとき、最初のエントリをソフトウェアが使用するように指定します(マスクなし)。 |
|
|
---|---|
ACL のプログラム時には、エントリとマスクの 2 種類のハードウェア リソースが使用されます。これらのリソースのいずれかを使い切った場合は、ハードウェアに ACL を新しくプログラムすることができなくなります。マスクを使い切ってもエントリに空きがある場合は、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。この操作により、新たな ACL をハードウェアにプログラムできるようになります。
この目的は、ACL エントリごとのマスク数をできるだけ少なくして、TCAM のリソースをより効率的に使用することです。 scattered アルゴリズムまたは packed アルゴリズムを使用している場合の TCAM 使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。アルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。
次の例では、ハードウェアにプログラムする ACL を packed アルゴリズムにする方法を示します。ACL がプログラムされると、わずか 49% の ACL エントリをプログラムするのに 89% のマスクが必要になります。
次の例では、ハードウェアの ACL エントリ間のスペース(分散)を確保する方法を示します。49% のエントリをプログラムするために必要なマスク数は 49% に減少します。
ハードウェアにおける TCAM 領域間のバランスを修正するには、 access-list hardware region コマンドを使用します。
access-list hardware region { feature | qos } { input | output } balance { bal-num }
|
|
---|---|
PandV は、フロー ラベルのポート部分および VLAN タグ部分の両方をマスクするエントリを含む TCAM 領域です。
PorV は、フロー ラベルのポート部分または VLAN タグ部分のどちらか一方だけをマスクするエントリを含む TCAM 領域です。
バランスを 1 にすると、割り当てられる PandV 領域のエントリ数が最小になり、PorV 領域のエントリ数が最大になります。バランスを 99 にすると、割り当てられる PandV 領域のエントリ数が最大になり、PorV 領域のエントリ数が最小になります。バランスを 50 にすると、指定した TCAM 内の PandV 領域および PorV 領域に割り当てられるエントリ数が同じになります。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
VACL で一致するものがあった場合に実行されるアクションを指定するには、 action コマンドを使用します。action 句を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN アクセス マップでは、特定のパケット タイプ(IP または MAC)に ACL が 1 つ以上設定されている場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。
特定のパケット タイプに ACL が設定されていない場合、そのパケット タイプのデフォルト アクションは forward (許可)です。
特定のパケット タイプに ACL が設定されていて、その ACL が空または未定義の場合、設定されたアクションがこのパケット タイプに適用されます。
|
|
---|---|
宛先プロファイルをイネーブルにするには、active コマンドを使用します。
|
|
---|---|
次の例では、宛先プロファイルをイネーブルにする方法を示します。
|
|
---|---|
新しい VLAN データベースの実装、設定番号の増分、NVRAM への設定番号の保存、および管理ドメイン全体への設定番号の伝播を実行するには、 apply コマンドを使用します。
|
|
---|---|
apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を適用し、この設定変更を実行コンフィギュレーションに使用します。このコマンドを実行しても、VLAN データベース モードのまま変更はありません。
スイッチが VTP クライアント モードの場合は、このコマンドを使用できません。
VLAN データベースが変更されたことを確認するには、特権 EXEC モードから show vlan コマンドを入力します。
次の例では、新しく設定中の VLAN データベースを実装し、これを現在のデータベースとして認識させる方法を示します。
Switch(config-vlan)#
apply
Switch(config-vlan)#
|
|
---|---|
新しく設定しようとしている VLAN データベースの設定内容を放棄し、VLAN コンフィギュレーション モードを継続したまま、現在実行中の VLAN データベースと同じ設定内容になるよう新規設定中のデータベースをリセットします。 |
|
ARP アクセス リストを定義したり、定義済みリストの最後に句を追加したりするには、arp access-list コマンドを使用します。
|
|
---|---|
次の例では、static-hosts という名前の ARP アクセス リストを定義する方法を示します。
|
|
---|---|
DAI がイネーブルの場合にスタティック IP が設定されたホストからの ARP を許可したり、ARP アクセス リストを定義して VLAN に適用したりします。 |
|
特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod に指定できる値は、使用するシャーシによって異なります。たとえば、Catalyst 4506 シャーシを使用する場合、モジュールに指定できる値は 2 ~ 6 です。4507R シャーシを使用する場合、有効値の範囲は 3 ~ 7 です。
attach module mod コマンドを実行すると、プロンプトが Gateway# に変化します。
このコマンドは、 session module mod コマンドおよび remote login module mod コマンドで実行されるアクションと同じです。
次の例では、アクセス ゲートウェイ モジュールにリモートからログインする方法を示します。
|
|
---|---|
ポート制御を単方向または双方向に変更するには、インターフェイス コンフィギュレーション モードで authentication control-direction コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication control-direction { both | in }
no authentication control-direction
|
|
---|---|
authentication control-direction コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
dot1x control-direction { both | in }
IEEE 802.1X 標準には、クライアント/サーバ ベースのアクセス コントロールと認証プロトコルが定義されており、無許可のデバイスが公にアクセス可能なポートを介して LAN に接続することを制限します。
IEEE 802.1X は、ポートごとに 2 つの異なる仮想アクセス ポイントを作成してネットワーク アクセスを制御します。一方のアクセス ポイントが未制御ポート、もう一方は制御ポートです。単一のポートを通過するすべてのトラフィックは、両方のアクセス ポイントを利用できます。IEEE 802.1X では、スイッチ ポートに接続している各ユーザ デバイスを認証し、VLAN にポートを割り当ててから、スイッチまたは LAN で提供されるサービスを利用できるようにします。802.1X アクセス コントロールにより、デバイスが認証されるまでは Extensible Authentication Protocol(EAP; 拡張認証プロトコル)over LAN(EAPOL)トラフィックだけがそのデバイスの接続ポートを通過できます。認証に成功すると、通常のトラフィックがポートを通過できるようになります。
• 単方向状態: dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用してポートを単方向に設定した場合、そのポートのスパニング ツリーはフォワーディング ステートに変化します。
単方向制御ポートがイネーブルになると、接続したホストはスリーピング モードまたは電源切断状態になります。このホストはネットワークの他のデバイスとトラフィックをやり取りできません。ネットワークにトラフィックを送信できない単方向ポートにホストが接続されている場合、そのホストは、ネットワークの他のデバイスからトラフィックを受信することしかできません。
• 双方向状態:dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用してポートを双方向に設定した場合、そのポートは双方向でアクセス コントロールされます。この状態のスイッチ ポートが送信できるのは EAPOL のみです。
both キーワードを使用するか、またはこのコマンドの no 形式を使用すると、ポートはデフォルト設定の双方向モードに変更されます。
|
|
---|---|
802.1X クリティカル認証のパラメータを設定するには、グローバル コンフィギュレーション モードで authentication critical recovery delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication critical recovery delay milliseconds
no authentication critical recovery delay
使用不能になっていた RADIUS サーバが使用可能になったときに、クリティカルなポートの再初期化を待機するリカバリ遅延期間(ミリ秒)を指定します。有効値の範囲は 1 ~ 10000 ミリ秒です。 |
|
|
---|---|
authentication critical recovery delay コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
次の例では、使用不能になっていた RADIUS サーバが使用可能になったときに、クリティカルなポートの再初期化をスイッチが待機するリカバリ遅延期間を設定する方法を示します。
|
|
---|---|
認証イベントにアクションを設定するには、 authentication event インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication event fail [retry count] action [authorize vlan vlan | next-method}
authentication event server { alive action reinitialize | dead action authorize [vlan vlan]}
authentication event no-response action authorize vlan vlan]}
no authentication event { fail} | {server {alive | dead}} | {no-response}
認証イベントで許可されたすべてのクライアントを再初期化するように Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバのアライブ アクションを設定します。 |
|
|
|
---|---|
authentication event fail コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
• [ no ] dot1x auth-fail max-attempts count
• [ no ] dot1x auth-fail vlan vlan
authentication event fail コマンドがサポートされている唯一の目的は、dot1x で認証エラーを伝えることです。デフォルトでは、このタイプのエラーが発生すると認証方式が再試行されます。設定済みの VLAN でポートを許可するか、または次の認証方式にフェールオーバーするように設定できます。このアクションを実行する前に認証を再試行する回数を任意で指定できます。
authentication event server コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
• [ no ] dot1x critical vlan vlan
• [ no ] dot1x critical recover action initialize
authentication event server コマンドは、AAA サーバが到達不能になり、指定した VLAN でポートを許可する場合の動作を指定します。
authentication server alive action コマンドは、AAA サーバが再び到達可能になったときに実行されるアクションを指定します。
設定を確認するには、 show authentication 特権 EXEC コマンドを入力します。
authentication event no-response コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
authentication event no-response コマンドは、クライアントが 802.1X をサポートしていない場合に実行されるアクションを指定します。
次の例では、間違ったユーザ資格情報によって認証が失敗した場合に、次の認証方式に処理を進めるように指定する方法を示します。
次の例では、認証イベントで許可されたすべてのクライアントを再初期化するように AAA サーバのアライブ アクションを指定する方法を示します。
次の例では、認証イベントでポートを許可するように AAA サーバのデッド アクションを指定する方法を示します。
次の例では、クライアントが 802.1X をサポートしていない場合に、認証イベントでポートを許可する条件を指定する方法を示します。
|
|
---|---|
WebAuth フォールバックをイネーブルにして、WebAuth にフェールオーバーする場合に使用するフォールバック プロファイルを指定するには、 authentication fallback インターフェイス コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication fallback profile
|
|
---|---|
デフォルトでは、802.1X がタイムアウトし、MAB が失敗すると、WebAuth がイネーブルになります。
authentication fallback コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
WebAuth フォールバック機能を使用すると、802.1X サプリカントが存在せず、管理対象デバイスではないクライアントを WebAuth 方式にフォールバックできます。
次の例では、WebAuth フォールバックをイネーブルにして、WebAuth にフェールオーバーする場合に使用するフォールバック プロファイルを指定する方法を示します。
次の例では、WebAuth フォールバックをディセーブルにする方法を示します。
|
|
---|---|
ホスト モード コンフィギュレーションでアクセス ポリシーを適用するときに使用するセッションの分類を定義するには、インターフェイス コンフィギュレーション モードで authentication host-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication host-mode { single-host | multi-auth | multi-domain | multi-host } [ open ]
[no] authentication host-mode { single-host | multi-auth | multi-domain | multi-host } [ open ]
|
|
---|---|
single-host モードでは、セッションがインターフェイス セッションとして分類されます(インターフェイスごとに 1 つの MAC アドレスなど)。ポートではクライアントが 1 つだけ許可され、クライアントにダウンロードされたポリシーはポート全体に適用されます。複数のクライアントが検出された場合は、セキュリティ違反がトリガーされます。
multi-host モードでは、セッションがインターフェイス セッションとして分類されますが、single-host モードと異なり、複数のクライアントをポートに適用できます。ポートで最初に検出されたクライアントだけが認証され、残りのクライアントは最初のクライアントと同じアクセス権を継承します。最初のクライアントにダウンロードされたポリシーは、ポート全体に適用されます。
multi-domain モードでは、MAC アドレスとドメインの組み合わせに基づいてセッションを分類します。ドメイン単位で許可される MAC アドレスは 1 つだけという制限があります。スイッチング環境におけるドメインとは VLAN のことで、データ ドメインおよび音声ドメインの 2 つのドメインがサポートされています。特定のドメインで許可されるクライアントは 1 つだけです。したがって、サポートされるクライアント(MAC)はポート 1 つに対して 2 つだけです。各クライアントは個別に認証する必要があります。クライアントにダウンロードされたポリシーは、そのクライアントの MAC/IP だけに適用されるので、同じポート上のもう一方のクライアントには影響しません。両クライアントの認証には、異なる方式(PC の場合は 802.1X、IP Phone の場合は MAB、またはその逆など)を使用できます。認証の順序に制限はありません。
上記の説明に関して 1 つだけ注意する点は、Web ベースの認証を使用できるのはデータ デバイスだけだということです。これは、データ デバイスを操作するのがほとんどの場合にユーザであることと、HTTP 機能を持つためです。また、Web ベースの認証が MDA モードに設定されている場合、デバイスの種類を問わず実行できるのは、Downloadable ACL(dACL; ダウンロード可能 ACL)形式だけです。Web ベースの認証は VLAN 割り当てをサポートしていないため、制限が適用されます。さらに、データ デバイスには dACL を使用し、音声デバイスには使用しない場合、ユーザのデータが WebAuth にフォールバックすると、フォールバック ポリシーに基づいて適用される ACL が音声トラフィックに影響します。したがって、MDA 対応ポートのフォールバックとして WebAuth を設定した場合、サポートされる実行方式は dACL だけです。
multi-auth モードでは、セッションが MAC-based として分類されます。ポート データ ドメインで許可されるクライアント数に制限はありません。音声ドメインで許可されるクライアントは 1 つだけです。各クライアントは個別に認証する必要があります。クライアントにダウンロードされたポリシーは、そのクライアントの MAC または IP だけに適用されるので、同じポートに接続する他のクライアントには影響しません。
オプションである認証前オープン アクセス モードを使用すると、認証の実行前にネットワークにアクセスできます。このモードが必要なのは主に PXE ブートの場合ですが、この他にも使用例が考えられます。PXE ブートの場合は、PXE がタイムアウトして、サプリカントを含む可能性のあるブート イメージをダウンロードする前に、デバイスがネットワークにアクセスする必要があります。
この機能に関連するコンフィギュレーションはホスト モード コンフィギュレーションに適用され、その場合、ホスト モード自体はコントロール プレーンで有効ですが、オープン アクセス コンフィギュレーションはデータ プレーンで有効となります。オープン アクセス コンフィギュレーションは、セッション分類とはまったく関係がありません。セッション分類を制御するのはホスト モード コンフィギュレーションです。single-host モードにオープン アクセスが定義されている場合、ポートでは 1 つの MAC アドレスだけが許可されます。ポートは最初からトラフィックを転送し、ポートに設定されている内容によってのみ制限を受けます。このような設定は 802.1X とは関係がありません。したがって、アクセス制限の no 形式がポートに設定されている場合、クライアント デバイスは設定されている VLAN にフル アクセスできます。
次の例では、ホスト モード コンフィギュレーションを使用して、アクセス ポリシーの適用に使用するセッションの分類を定義する方法を示します。
|
|
---|---|
特定のポートでオープン アクセスをイネーブルにするには、インターフェイス コンフィギュレーション モードで authentication open コマンドを使用します。このポートでオープン アクセスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
オープン アクセスを使用すると、認証の実行前にクライアントまたはデバイスがネットワークにアクセスできます。
設定を確認するには、 show authentication 特権 EXEC コマンドを使用します。
このコマンドは、このポートでのみ authentication host-mode session-type open グローバル コンフィギュレーション モード コマンドに優先します。
次の例では、ポートに対してオープン アクセスをイネーブルにする方法を示します。
次の例では、ポートに対してオープン アクセスをイネーブルにする方法を示します。
|
|
---|---|
インターフェイスでクライアントの認証方式を試行する順序を指定するには、インターフェイス コンフィギュレーション モードで authentication order コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication order method1 [ method2 ] [ method3 ]
|
|
---|---|
authentication order コマンドを入力すると、明示的にリストされている方式だけが実行されます。実行リストには各方式を 1 回だけ入力でき、 webauth キーワードは最後に指定する必要があります。
認証方式は、認証が成功するまで、設定した(またはデフォルトの)順序で適用されます。認証が失敗した場合は、(認証イベント処理の設定に従って)次の認証方式にフェールオーバーします。
次の例では、 インターフェイスでクライアントの認証方式を試行する順序を指定する方法を示します 。
|
|
---|---|
特定のポートの再認証をイネーブルにするには、インターフェイス コンフィギュレーション モードで authentication periodic コマンドを使用します。このポートの再認証をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
authentication periodic コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
次の例では、 このポートの再認証をイネーブルにする方法を示します 。
次の例では、 このポートの再認証をディセーブルにする方法を示します 。
|
|
---|---|
ポート制御値を設定するには、インターフェイス コンフィギュレーション モードで authentication port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication port-control [ auto | force-authorized | force-unauthorized ]
no authentication port-control
|
|
---|---|
authentication port-control コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
[no] dot1x port-control [ auto | force-authorized | force-unauthorized ]
イーサネット スイッチ ネットワーク モジュールには、次の注意事項が適用されます。
• 802.1X プロトコルは、レイヤ 2 スタティック アクセス ポートでサポートされます。
• ポートが、次のタイプの 1 つとして設定されていない場合にかぎり、 auto キーワードを使用できます。
– トランク ポート:トランク ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X をイネーブルにしたポートをトランク モードに変更しようとしても、ポートのモードは変更されません。
– EtherChannel ポート:ポートで 802.1X をイネーブルにする前に、EtherChannel からポートを削除しておく必要があります。EtherChannel または EtherChannel のアクティブ ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。まだアクティブになっていない EtherChannel のポートで 802.1X をイネーブルにしても、そのポートは EtherChannel に加入しません。
– Switch Port Analyzer(SPAN; スイッチ ポート アナライザ)宛先ポート:SPAN 宛先ポートで 802.1X をイネーブルにできます。ただし、ポートが SPAN 宛先から削除されるまで 802.1X はディセーブルです。802.1X は SPAN 送信元ポートでイネーブルにできます。
デバイスで 802.1X をグローバルにディセーブルにするには、各ポートで 802.1X をディセーブルにする必要があります。このタスクにグローバル コンフィギュレーション コマンドはありません。
設定を確認するには、 show authentication 特権 EXEC コマンドを使用します。
auto キーワードを使用すると、ポートで Extensible Authentication Protocol over LAN(EAPOL)フレームだけを送受信できます。ポートのリンク ステートがダウンからアップに移行するか、または EAPOL-Start フレームを受信すると、認証プロセスが開始されます。システムはクライアントの識別情報を要求して、クライアントと認証サーバ間で認証メッセージのリレーを開始します。ネットワークにアクセスしようとする各クライアントは、クライアントの MAC アドレスを使用して一意に識別されます。
次の例では、クライアント PC の認証ステータスが認証プロセスによって決定されます。
|
|
---|---|
インターフェイスで認証方式のプライオリティを指定するには、インターフェイス コンフィギュレーション モードで authentication priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication priority method1 [ method2 ] [ method3 ]
|
|
---|---|
認証方式にプライオリティを設定すると、(現在実行されていない)プライオリティの高い方式が、プライオリティの低い方式を使用して進行している認証に割り込むことができます。また、クライアントが認証済みの場合は、プライオリティの高い方式による割り込みによって、プライオリティの低い方式を使用してすでに認証されているクライアントを再認証できます。
ある方式のデフォルト プライオリティは、実行順序リストの位置と同じプライオリティになります。プライオリティを設定しない場合の相対プライオリティは、(プライオリティの高い順に)dot1x、MAB、WebAuth です。 authentication order コマンドを入力した場合、デフォルト プライオリティは設定された順序と同じ順序になります。
次の例では、 インターフェイスでクライアントの認証方式を試行するプライオリティを指定する方法を示します 。
|
|
---|---|
認証タイマーを設定するには、インターフェイス コンフィギュレーション モードで authentication timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication timer {{ inactivity value } | { reauthenticate { server | value }} | { restart value }}
no authentication timer {{ inactivity value } | { reauthenticate value } | { restart value }}
|
|
---|---|
再認証は、インターフェイスで再認証がイネーブルである場合にのみ実行されます。
authentication timer reauthenticate value コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
[ no ] dot1x timeout { reauth-period seconds | quiet-period seconds | tx-period seconds | supp-timeout seconds | server-timeout seconds }
(注) このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントまたは認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときにかぎって変更してください。
非アクティビティ期間中、イーサネット スイッチ ネットワーク モジュールは、認証要求の受け付けまたは開始を行いません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。
reauthenticate キーワードは、authentication reauthentication グローバル コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしてある場合にのみ、イーサネット スイッチ ネットワーク モジュールの動作に影響します。
次の例では、 Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバから、クライアントの再認証期間の値を Session-Timeout(RADIUS 属性 27)として取得するように指定する方法を示します 。
|
|
---|---|
QoS ドメイン内に Voice over IP(VoIP)用の Quality of Service を自動設定するには(Auto-QoS)、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoS コンフィギュレーションを標準 QoS のデフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | trust }
no auto qos voip { cisco-phone | trust }
このインターフェイスを Cisco IP Phone に接続し、VoIP 用の QoS を自動設定します。着信パケットの CoS ラベルが信頼されるのは、IP Phone が検知される場合にかぎります。 |
|
このインターフェイスを信頼できるスイッチまたはルータに接続し、VoIP 用の QoS を自動設定します。着信パケットの CoS ラベルおよび DSCP ラベルは信頼されます。 |
|
|
---|---|
QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類できるエッジ デバイスなどが含まれます。
cisco-phone キーワードは、Cisco IP Phone に接続された、ネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を介して IP Phone を検出し、その IP Phone から受信したパケット内の CoS ラベルを信頼します。
trust キーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックは他のエッジ デバイスで分類済みと見なされるため、これらのパケットの CoS/DSCP ラベルは信頼されます。
指定したインターフェイスで Auto-QoS 機能をイネーブルにすると、自動的に次のアクションが行われます。
• QoS がグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。
• DBL がグローバルにイネーブルになります(qos dbl グローバル コンフィギュレーション コマンド)。
• auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、信頼境界機能がイネーブルになります。この機能は、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用して、Cisco IP Phone が存在するかしないかを検出します。Cisco IP Phone が検出されると、特定のインターフェイス上の入力分類は、受信したパケットの CoS ラベルを信頼するように設定されます。これは、一部の古い IP Phone で DSCP がマークされないためです。Cisco IP Phone が存在しない場合は、パケットの CoS ラベルを信頼しないように入力分類が設定されます。
• auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定したインターフェイスがレイヤ 2 として設定されている場合は、このインターフェイス上の入力分類が受信したパケットの CoS ラベルを信頼するように設定されます(このインターフェイスがレイヤ 3 として設定されている場合は、DSCP を信頼するように設定されます)。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。
Auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。Auto-QoS のデバッグをイネーブルにするには、 debug auto qos 特権 EXEC コマンドを使用します。
インターフェイス上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準 QoS がイネーブルになり、Auto-QoS 設定はそのインターフェイスの標準 QoS のデフォルト設定に変更されます。Auto-QoS によって実行されたグローバル コンフィギュレーションが、このアクションで変更されることはありません。グローバル コンフィギュレーションは維持されます。
次の例では、ギガビット イーサネット インターフェイス 1/1 に接続されているスイッチまたはルータが信頼できるデバイスである場合に、Auto-QoS をイネーブルにし、受信した着信パケットの CoS ラベルおよび DSCP ラベルを信頼する方法を示します。
次の例では、ファスト イーサネット インターフェイス 2/1 に接続されているデバイスが Cisco IP Phone として検出された場合に、Auto-QoS をイネーブルにし、受信した着信パケットの CoS ラベルを信頼する方法を示します。
次の例では、Supervisor Engine 6-E 以外のスーパーバイザ エンジンのインターフェイス上で、Auto-QoS がイネーブルの場合に自動生成される QoS 設定を表示する方法を示します。
次の例では、Supervisor Engine 6-E のインターフェイス上で、Auto-QoS がイネーブルの場合に自動生成される QoS 設定を表示する方法を示します。
|
|
---|---|
NVRAM にあるコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。
auto-sync { startup-config | config-register | bootvar | standard }
no auto-sync { startup-config | config-register | bootvar | standard }
スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。 |
|
|
---|---|
次の例では、メイン CPU で(デフォルト設定から)コンフィギュレーション レジスタの自動同期化をイネーブルにする方法を示します。
Switch#
config terminal
Switch (config)#
redundancy
Switch (config-r)#
main-cpu
Switch (config-r-mc)#
no auto-sync standard
Switch (config-r-mc)#
auto-sync configure-register
Switch (config-r-mc)#
|
|
---|---|
物理ポートに適用されているポリシー マップに属するクラスに割り当てる最小帯域幅を指定または変更するには、 bandwidth ポリシーマップ クラス コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
bandwidth { bandwidth-kbps | percent percent | remaining percent percent }
親クラスに割り当てる、帯域幅の残りの割合。指定できる範囲は 1 ~ 100 です。このコマンドは、優先キューイング クラスが設定されていて、そのクラスがレート制限されていない場合にのみサポートされます。 |
|
|
---|---|
このコマンドが、Supervisor Engine 6E を使用する Catalyst 4500 シリーズ スイッチに追加されました。 |
bandwidth コマンドは、物理 ポート に適用されているポリシー マップでのみ使用します。
bandwidth コマンドでは、スイッチでトラフィックの輻輳が発生した場合の、クラスのトラフィックの最小帯域幅を指定します。スイッチで輻輳が発生していない場合、そのクラスにはこのコマンドで指定した帯域幅より大きい帯域幅が適用されます。
帯域幅を明示的に指定しないでキューイング クラスを設定した場合、キューの最小帯域幅がまったく保証されないため、そのキューはポートに割り当てられていない帯域幅の一部を使用します。
新しいキューに使用する未割り当ての帯域幅がない場合、または未割り当ての帯域幅が不十分で、明示的な帯域幅の指定がないすべてのキューに対して最小限の割合も設定できない場合、ポリシーの関連付けは拒否されます。
• percent キーワードを使用する場合、1 つのポリシー マップに含まれるクラス帯域幅の割合の合計は 100% 以下とします。割合の計算は、ポートで使用可能な帯域幅が基準となります。
• 十分な大きさの帯域幅を設定し、レイヤ 2 のオーバーヘッドに対応する必要があります。
• ポリシー マップでは、すべてのクラスの帯域幅を kbps または割合のいずれかで指定できますが、これらを混在させることはできません。
次の例では、 silver-class という名前のクラスの最小帯域幅を 2000 kbps に設定する方法を示します 。このクラスは、スイッチのコンフィギュレーションにすでに存在します。
次の例では、CBWFQ が設定されている場合に、 class1 に 30% の帯域幅を、 class2 に 25% の帯域幅を保証する方法を示します。2 つのクラスを含むポリシー マップが作成され、物理ポートに適用されます。
次の例では、Low-Latency Queueing(LLQ; 低遅延キューイング)および帯域幅が設定されている場合に、帯域幅を保証する方法を示します。この例では、 voice1 というクラスで LLQ がイネーブルにされています。
Call Home コンフィギュレーション サブモードを開始するには、グローバル コンフィギュレーション モードで call-home コマンドを使用します。
|
|
---|---|
このコマンドが Catalyst 4500 シリーズ スイッチ、Supervisor Engine 6-E、および Catalyst 4900M シャーシに追加されました。 |
call-home コマンドを入力すると、プロンプトが Switch (cfg-call-home)# に変化し、次の Call Home コンフィギュレーション コマンドを使用できるようになります。
• alert-group :アラート グループをイネーブルまたはディセーブルにします。 alert-group コマンドを参照してください。
• contact - email-addr email-address :システム接点の電子メール アドレスを割り当てます。電子メール アドレス形式で最大 128 文字の英数字を入力できます(スペースなし)。
• contract-id alphanumeric :Cisco AutoNotification 用のカスタマー契約 ID を指定します。最大 64 文字の英数字を入力できます。スペースを入力する場合は、エントリを二重引用符(" ")で囲む必要があります。
• copy profile source-profile target-profile :既存のプロファイル( source-profile ) と同じ設定の新しい宛先プロファイル( target-profile )を作成します。
• customer-id name :Cisco AutoNotify 用のカスタマー ID を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを二重引用符(" ")で囲む必要があります。
• exit :Call Home コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
• mail-server { ipv4-address | name } priority priority :カスタマーの電子メール サーバ アドレスおよび相対プライオリティを割り当てます。IP アドレスまたは Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)を入力できます。プライオリティには、1(最高)~ 100(最低)を割り当てることができます。
バックアップ用の電子メール サーバを定義するには、異なる priority 番号を指定して mail-server コマンドを再度入力します。
• no :コマンドを無効にするか、またはデフォルト値を設定します。
• phone-number + phone-number :担当者の電話番号を指定します。 phone-number 値は、プラス プレフィクス(+)で始まる必要があります。使用できるのはダッシュ(-)と数値だけです。最大 16 文字を入力できます。スペースを入力する場合は、エントリを二重引用符(" ")で囲む必要があります。
• profile name :Call Home プロファイル コンフィギュレーション モードを開始します。 profile コマンドを参照してください。
• rate-limit threshold :Call Home メッセージのレート制限しきい値を設定します。有効値の範囲は 1 分あたり 1 ~ 60 メッセージです。
• sender { from | reply-to } email-address :Call Home メッセージ送信元の電子メール アドレスを指定します。電子メール アドレス形式で最大 128 文字の英数字を入力できます(スペースなし)。
• site-id alphanumeric :Cisco AutoNotify 用のサイト ID を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを二重引用符(" ")で囲む必要があります。
• street-address street-address :RMA 部品の送付先住所を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを二重引用符(" ")で囲む必要があります。
• vrf :VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンス名を指定します。名前の長さは 32 文字以内です。
Switch(cfg-call-home)# contact-email-addr username@example.com
Switch(cfg-call-home)# phone-number +1-800-555-4567
Switch(cfg-call-home)# street-address "1234 Picaboo Street, Any city, Any state, 12345"
Switch(cfg-call-home)# customer-id Customer1234
Switch(cfg-call-home)# site-id Site1ManhattanNY
Switch(cfg-call-home)# contract-id Company1234
次の例では、Call Home メッセージのレート制限しきい値を設定する方法を示します。
次の例では、Call Home メッセージのレート制限しきい値をデフォルト設定にする方法を示します。
次の例では、既存のプロファイルと同じ設定の新しい宛先プロファイルを作成する方法を示します。
次の例では、一般的な電子メール パラメータおよびプライマリとセカンダリの電子メール サーバを設定する方法を示します。
Switch(cfg-call-home)# mail-server smtp.example.com priority 1
Switch(cfg-call-home)# mail-server 192.168.0.1 priority 2
Switch(cfg-call-home)# sender from username@example.com
Switch(cfg-call-home)# sender reply-to username@example.com
次の例では、Call Home 電子メール メッセージの転送先 vrf 名として MgmtVrf を指定する方法を示します。
|
|
---|---|
システムの情報をシスコに送信して、Cisco アウトプット インタープリタ ツールからレポートおよび分析情報を得るには、特権 EXEC モードで call-home request コマンドを使用します。シスコからの分析レポートは、設定した連絡先の電子メール アドレスに送信されます。
call-home request { output-analysis " show-command " | config-sanity | bugs-list | command-reference | product-advisory } [ profile name ] [ ccoid user-id ]
|
|
---|---|
このコマンドが Catalyst 4500 シリーズ スイッチ、Supervisor Engine 6-E、および Catalyst 4900M シャーシに追加されました。 |
Call Home 要求の受信者プロファイルをイネーブルにする必要はありません。プロファイルには、転送ゲートウェイが設定されている電子メール アドレスを指定する必要があります。この場合、要求メッセージが Cisco TAC に転送され、ユーザは Smart Call Home サービスから応答を受信することができます。
要求するレポートのタイプを指定するキーワードに基づき、要求に対して次の情報が返されます。
• config-sanity :現在の実行コンフィギュレーションに関連するベスト プラクティスの情報。
• bugs-list :実行中のバージョンおよび現在適用されている機能の既知のバグ。
• command-reference :実行コンフィギュレーションに含まれるすべてのコマンドへの参照リンク。
• product-advisory :ネットワークのデバイスに影響する可能性のある Product Security Incident Response Team(PSIRT)通知、End of Life(EOL)または End of Sales(EOS)通知、あるいは Field Notice(FN)。
次の例では、ユーザ指定の show コマンドを分析する要求を示します。
CLI コマンドを実行して、コマンド出力を電子メールで送信するには、特権 EXEC モードで call-home send コマンドを使用します。
call-home send " cli-command " { email email-addr [ service-number SR ] | service-number SR }
|
|
---|---|
このコマンドが Catalyst 4500 シリーズ スイッチ、Supervisor Engine 6-E、および Catalyst 4900M シャーシに追加されました。 |
このコマンドにより、指定した CLI コマンドがシステムで実行されます。指定した CLI コマンドは、二重引用符(" ")で囲む必要があります。また、すべてのモジュールのコマンドを含む、任意の run または show コマンドを指定できます。
コマンド出力は電子メールで送信され、指定した電子メール アドレスに届けられます。電子メール アドレスを指定しない場合、コマンド出力は Cisco TAC(attach@cisco.com)に送信されます。この電子メールは、件名にサービス番号(指定されている場合)が含まれるロング テキスト形式で送信されます。
次の例では、CLI コマンドを送信して、コマンド出力を電子メールで受け取る方法を示します。
特定のアラート グループ メッセージを送信するには、特権 EXEC モードで call-home send alert-group コマンドを使用します。
call-home send alert-group { configuration | diagnostic module number | inventory } [ profile profile-name ]
|
|
---|---|
このコマンドが Catalyst 4500 シリーズ スイッチ、Supervisor Engine 6-E、および Catalyst 4900M シャーシに追加されました。 |
モジュール番号を入力すると、モジュールの番号を指定できます。
profile profile-name を指定しなかった場合は、 登録されているすべての宛先プロファイルにメッセージが送信されます。
手動で送信できるのは、コンフィギュレーション、診断、および目録の各アラート グループだけです。宛先プロファイルをアラート グループに登録する必要はありません。
次の例では、コンフィギュレーション アラート グループ メッセージを宛先プロファイルに送信する方法を示します。
次の例では、診断アラート グループ メッセージを特定のモジュール番号の宛先プロファイルに送信する方法を示します。
次の例では、診断アラート グループ メッセージを特定のモジュール番号のすべての宛先プロファイルに送信する方法を示します。
次の例では、インベントリ Call Home メッセージを送信する方法を示します。
Call Home テスト メッセージを手動で送信するには、特権 EXEC モードで call-home test コマンドを使用します。
call-home test [ " test-message " ] profile profile-nam e
|
|
---|---|
このコマンドが Catalyst 4500 シリーズ スイッチ、Supervisor Engine 6-E、および Catalyst 4900M シャーシに追加されました。 |
このコマンドは、指定した宛先プロファイルにテスト メッセージを送信します。テスト メッセージ テキストを入力する場合、テキストにスペースが含まれているときはそのテキストを二重引用符(" ")で囲む必要があります。メッセージを入力しない場合は、デフォルト メッセージが送信されます。
次の例では、Call Home テスト メッセージを手動で送信する方法を示します。
EtherChannel グループに EtherChannel インターフェイスを割り当てて設定するには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。ポートチャネル インターフェイスが作成されていない場合、このインターフェイスはチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。
チャネル グループの PAgP がイネーブルになっているインターフェイスに特定のチャネル番号が使用されている場合、LACP がイネーブルであるインターフェイスを含むチャネルの設定には、同じチャネル番号を使用できません。その逆の場合も同様です。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用します。ポート チャネルにメンバ ポートがある場合は、ポート チャネルをレイヤ 3 からレイヤ 2 に、またはレイヤ 2 からレイヤ 3 に変更できません。
チャネル グループに含まれる物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これはディセーブルにしておくことを推奨します。
ポートチャネル インターフェイスで設定または属性を変更すると、その変更は、同じチャネル グループ内のすべてのインターフェイスにポート チャネルとして伝播されます(たとえば、設定の変更は、ポート チャネルには含まれないがチャネル グループには含まれている物理インターフェイスにも伝播されます)。
on モードで 2 つのポート グループを接続すると、使用可能な EtherChannel を作成できます。
次の例では、ポート チャネル 45 によって指定された EtherChannel グループにギガビット イーサネット インターフェイス 1/1 を追加する方法を示します。
Switch(config-if)#
channel-group 45 mode on
Switch(config-if)#
|
|
---|---|
インターフェイスで LACP または PAgP をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol { lacp | pagp }
|
|
---|---|
このコマンドは、Supervisor Engine I を搭載しているシステムではサポートされません。
channel-group コマンドを使用して、プロトコルを選択することもできます。
インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。
同じ EtherChannel に属するすべてのポートでは、同じプロトコルを使用する必要があります。1 つのモジュールで 2 つのプロトコルは実行できません。
PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。
スイッチを手動で設定すると、一方の側で PAgP、反対側で LACP を on モードにすることができます。
プロトコルはいつでも変更できます。ただし、変更した場合は、既存のすべての EtherChannel が、変更後のプロトコルのデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択したプロトコルに適用できないモードが選択されないように制限できます。
EtherChannel 内のポートは、すべて同じ速度およびデュプレックス モードで動作するように設定してください(LACP モードの場合は全二重のみ)。
詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。
次の例では、インターフェイスでチャネリングを管理するために LACP を選択する方法を示します。
|
|
---|---|
トラフィック ポリシーを作成または変更するクラスの名前を指定するには、class ポリシーマップ コンフィギュレーション コマンドを使用します。ポリシー マップから既存のクラスを削除するには、このコマンドの no 形式を使用します。
トラフィック ポリシーを設定または変更する、あらかじめ定義されたトラフィック クラスの名前。このクラスは、 class-map class-map-name グローバル コンフィギュレーション コマンドを使用して事前に作成されています。 |
|
|
---|---|
class コマンドを使用する前に、 class-map グローバル コンフィギュレーション コマンドを使用して、クラスに対応するパケットのクラス マップを作成する必要があります。また、 policy-map グローバル コンフィギュレーション コマンドを使用し、ポリシー マップを指定してポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、そのポリシー マップ内で新規クラスのトラフィック ポリシーを設定したり、既存クラスのトラフィック ポリシーを変更したりできます。 class コマンドを使用してポリシー マップに指定するクラス名は、 class-map グローバル コンフィギュレーション コマンドで設定したように、クラスの特性(ポリシー)をクラス マップおよびその一致基準に関連付けます。ポリシー マップは、 service-policy(インターフェイス コンフィギュレーション) コンフィギュレーション コマンドを使用してポートに適用します。
class コマンドを入力すると、スイッチがポリシーマップ クラス コンフィギュレーション モードになり、次のコンフィギュレーション コマンドを使用できるようになります。
• bandwidth : ポリシー マップに属するクラスに割り当てる最小帯域幅を指定または変更します。詳細については、 bandwidth コマンドを参照してください。このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシで使用できます。
• dbl :このクラスに届くトラフィックのダイナミック バッファ制限をイネーブルにします。この dbl のパラメータの詳細については、 show qos dbl コマンドを参照してください。
• exit :ポリシーマップ クラス コンフィギュレーション モードを終了し、ポリシーマップ コンフィギュレーション モードに戻ります。
• police :単一レート ポリサー 、集約ポリサー、またはトラフィックのクラスに Committed Information Rate(CIR; 認定情報レート)および Peak Information Rate(PIR; 最大情報レート)を使用する 2 レート トラフィック ポリサーを設定します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police コマンドを参照してください。2 レート ポリサーの詳細については、 police(2 レート) および police(パーセント) コマンドを参照してください。2 レート トラフィック ポリサーは、Supervisor Engine 6-E および Catalyst 4900M シャーシでサポートされています。
• priority :トラフィックのクラスの完全優先キューをイネーブルにします。詳細については、 priority コマンドを参照してください。このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシでサポートされています。
• service-policy(ポリシーマップ クラス) :ポリシー マップ内に Quality of Service(QoS)ポリシー(階層サービス ポリシー)としてサービス ポリシーを作成します。詳細については、 service-policy(ポリシーマップ クラス) コマンドを参照してください。このコマンドは、インターフェイスに適用されている階層ポリシー マップでのみ有効です。
• set :パケットに Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP; DiffServ コード ポイント)、または IP-precedence を設定して IP トラフィックを分類します。詳細については、 set コマンドを参照してください。
• shape(クラスベース キューイング) :ポリシー マップにトークン バケットの Committed Information Rate(CIR; 認定情報レート)を設定します。詳細については、 shape(クラスベース キューイング) コマンドを参照してください。このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシでサポートされています。
• trust :トラフィック クラスの信頼状態を定義します。詳細については、 trust コマンドを参照してください。このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
スイッチは、デフォルトのクラスを含め、ポリシー マップで最大 256 のクラスをサポートしています。一致基準のいずれにも該当しないパケットは、デフォルト トラフィック クラスのメンバとして分類されます。デフォルト トラフィック クラスを設定するには、 class ポリシーマップ クラス コンフィギュレーション コマンドで、クラス名に class-default を指定します。デフォルト トラフィック クラスは他のトラフィック クラスと同様に操作できますが(ポリシングまたはシェーピングのためにポリシーを設定するなど)、このクラスの削除はできません。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このポリシーを入力ポートに適用すると、 class1 で定義されたすべての着信トラフィックを照合し、IP DSCP を 10 に設定して、平均伝送速度 1 Mbps およびバースト 20 KB でトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシングされた DSCP マップから取得した DSCP 値がマーク ダウンされてから送信されます。
名前を指定したクラスとパケットの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
(任意)このクラス マップ内の一致ステートメントの論理和をとります。クラス マップ内の 1 つまたは複数の基準が一致する必要があります。 |
|
match-all または match-any のどちらのキーワードも指定しない場合、デフォルトは match-all です。
|
|
---|---|
クラス マップ一致基準を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。パケットはクラス マップに対して設定された一致基準と照合され、そのクラスにパケットが属するかどうかが判断されます。指定した基準にパケットが一致する場合、そのパケットはクラスのメンバと見なされ、トラフィック ポリシーに設定された Quality of Service(QoS)の仕様に従って転送されます。
class-map コマンドを入力すると、スイッチがクラスマップ コンフィギュレーション モードになり、次のコンフィギュレーション コマンドを使用できるようになります。
• description :クラス マップの説明を入力します(最大 200 文字)。 show class-map 特権 EXEC コマンドを実行すると、クラス マップの説明と名前が表示されます。
• exit: QoS クラスマップ コンフィギュレーション モードを終了します。
• match :分類基準を設定します。詳細については、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。
次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。
次の例では、 class1 クラス マップを削除する方法を示します。
|
|
---|---|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
|
インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。
clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{ null interface_number } | { port-channel number } | { vlan vlan_id }]
|
|
---|---|
インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをすべてクリアします。
(注) このコマンドは SNMP を使用して取得したカウンタをクリアせず、show interface counters コマンドを入力したときに表示されるカウンタだけをクリアします。
次の例では、すべてのインターフェイス カウンタをクリアする方法を示します。
Switch#
clear counters
Switch#
次の例では、特定のインターフェイスのカウンタをクリアする方法を示します。
Switch#
clear counters vlan 200
Switch#
|
|
---|---|
EnergyWise ネイバー テーブルを削除するには、 clear energywise neighbors 特権 EXEC コマンドを使用します。
|
|
---|---|
show energywise neighbors 特権 EXEC コマンドを入力することによって、テーブルが削除されたことを確認できます。
(注) clear energywise neighbors コマンドは、検出されたネイバーをすべてクリアします。
|
|
---|---|
インターフェイス上で errdisable になっている VLAN を再度イネーブルにするには、 clear errdisable コマンドを使用します。
clear errdisable interface { name } vlan [ range ]
|
|
---|---|
VLAN 範囲が指定されなかった場合は、指定したインターフェイス上のすべての VLAN が再度イネーブルになります。 clear errdisable コマンドは、インターフェイス上でディセーブルになっている VLAN を回復します。
仮想ポートから errdisable ステートをクリアしても、物理ポートのリンク ステートは変更されず、物理ポートの他の VLAN ポートには影響しません。STP に対してイベントを通知しないため、スパニング ツリーの処理は通常どおり行われ、VLAN ポートが適切なブロッキング ステートまたはフォワーディング ステートになります。
次の例では、インターフェイスでディセーブルになっている VLAN の範囲を再度イネーブルにする方法を示します。
Switch#
clear errdisable interface ethernet2 vlan 10-15
Switch#
|
|
---|---|
インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。
clear hw-module slot slot_num password
|
|
---|---|
次の例では、回線モジュールのスロット 5 のパスワードをクリアする方法を示します。
|
|
---|---|
ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。
(注) Catalyst 4500 シリーズ スイッチの場合は、このコマンドを実行しても、show interface gigabitethernet mod/port コマンドで表示される interface resets は増分されません。
clear interface gigabitethernet mod/port
|
|
---|---|
次の例では、ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアする方法を示します。
Switch#
clear interface gigabitethernet 1/1
Switch#
|
|
---|---|
VLAN からハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。
|
|
---|---|
次の例では、特定の VLAN からハードウェア ロジックをクリアする方法を示します。
Switch#
clear interface vlan 5
Switch#
|
|
---|---|
アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。
clear ip access-template access-list
アクセス リストの番号です。有効値の範囲は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2000 ~ 2699 です。 |
|
|
---|---|
次の例では、アクセス リストの統計情報をクリアする方法を示します。
Switch#
clear ip access-template 201
Switch#
ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。
|
|
---|---|
次の例では、ログ バッファの内容をクリアする方法を示します。
Switch#
clear ip arp inspection log
Switch#
|
|
---|---|
ダイナミック ARP インスペクションの統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
|
|
---|---|
次の例では、VLAN 1 から DAI 統計情報をクリアして、削除の状態を確認する方法を示します。
|
|
---|---|
DHCP スヌーピング バインディングをクリアするには、 clear ip dhcp snooping binding コマンドを使用します。
clear ip dhcp snooping binding [ * ] [ ip-address ] [ vlan vlan_num ] [ interface interface_num ]
|
|
---|---|
これらのコマンドは、主に DHCP スヌーピング バインディング エントリをクリアするために使用されます。
グローバル スヌーピングおよび VLAN スヌーピングがどちらもイネーブルの場合にのみ、VLAN 上で DHCP スヌーピングがイネーブルになります。
次の例では、すべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、特定の DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、ギガビット イーサネット インターフェイス 1/1 上のすべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、VLAN 40 上のすべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
|
|
---|---|
DHCP バインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。
clear ip dhcp snooping database
|
|
---|---|
次の例では、DHCP バインディング データベースをクリアする方法を示します。
Switch#
clear ip dhcp snooping database
Switch#
|
|
---|---|
DHCP バインディング データベースの統計情報をクリアするには、 clear ip dhcp snooping database statistics コマンドを使用します。
clear ip dhcp snooping database statistics
|
|
---|---|
次の例では、DHCP バインディング データベースをクリアする方法を示します。
Switch#
clear ip dhcp snooping database statistics
Switch#
|
|
---|---|
IGMP グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。
clear ip igmp group [{ fastethernet mod/port } | { GigabitEthernet mod/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{ port-channel number } | { vlan vlan_id }]
|
|
---|---|
IGMP キャッシュには、直接接続された LAN 上のホストがメンバであるマルチキャスト グループのリストが含まれています。
IGMP キャッシュからすべてのエントリを削除するには、引数を指定せずに clear ip igmp group コマンドを入力します。
次の例では、IGMP キャッシュから特定のグループのエントリをクリアする方法を示します。
次の例では、特定のインターフェイスから IGMP グループ キャッシュ エントリをクリアする方法を示します。
|
|
---|---|
ルータに直接接続されていて、Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)経由で学習されたレシーバーを持つマルチキャスト グループを表示します。 show ip igmp groups コマンドは EXEC モードで使用します。 |
|
明示的ホスト トラッキング データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。
clear ip igmp snooping membership [vlan vlan_id ]
|
|
---|---|
明示的ホスト トラッキング データベースには、デフォルトで最大 1 KB のエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。
次の例では、VLAN 25 の IGMP スヌーピング統計情報を表示する方法を示します。
Switch#
|
|
---|---|
グローバル MFIB カウンタおよびすべてのアクティブ MFIB ルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。
|
|
---|---|
次の例では、すべてのアクティブ MFIB ルートおよびグローバル カウンタをクリアする方法を示します。
|
|
---|---|
アクティブな Multicast Forwarding Information Base(MFIB; マルチキャスト転送情報ベース)ルートをすべて表示します。 |
すべての MFIB 高速ドロップ エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。
|
|
---|---|
次の例では、すべての高速ドロップ エントリをクリアする方法を示します。
|
|
---|---|
特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。
clear lacp [ channel-group ] counters
|
|
---|---|
このコマンドは、Supervisor Engine I を搭載しているシステムではサポートされません。
次の例では、特定のグループの統計情報をクリアする方法を示します。
|
|
---|---|
レイヤ 2 MAC アドレス テーブルからグローバル カウンタ エントリをクリアするには、 clear mac-address-table コマンドを使用します。
clear mac-address-table {dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ] | notification }
(任意)インターフェイスを指定して、そのインターフェイスに関連付けられたエントリをクリアします。有効な値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに clear mac-address-table dynamic コマンドを入力します。
clear mac-address-table notification コマンドは、 show mac-address-table notification コマンドによって表示されるグローバル カウンタだけをクリアします。CISCO-MAC-NATIFICATION-MIB のグローバル カウンタおよび履歴テーブルはクリアされません。
次の例では、特定のインターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする方法を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
次の例では、MAC アドレス通知カウンタをクリアする方法を示します。
Switch#
clear mac-address-table notification
Switch#
|
|
---|---|
レイヤ 2 MAC アドレス テーブルからダイナミック アドレス エントリをクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]
(任意)インターフェイスを指定して、そのインターフェイスに関連付けられたエントリをクリアします。有効な値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに clear mac-address-table dynamic コマンドを入力します。
次の例では、特定のインターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする方法を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
|
|
---|---|
ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。
clear pagp { group-number | counters }
|
|
---|---|
次の例では、特定グループのポート チャネル情報をクリアする方法を示します。
Switch#
clear pagp 32
Switch#
次の例では、すべてのポート チャネル トラフィック フィルタをクリアする方法を示します。
Switch#
clear pagp counters
Switch#
|
|
---|---|
MAC アドレス テーブルから、すべての設定済みセキュア アドレス、あるいはインターフェイス上の特定のダイナミック セキュア アドレスまたはスティッキ セキュア アドレスを削除するには、 clear port-security コマンドを使用します。
clear port-security dynamic [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ] [ vlan access | voice ]
clear port-security all コマンドを入力すると、スイッチはすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
(注) スティッキおよびスタティックのセキュア MAC アドレスは、no switchport port-security mac-address コマンドを使用すると、一度に 1 つずつクリアできます。
clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、MAC アドレス テーブルからダイナミック セキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
|
|
---|---|
グローバルおよびインターフェイス単位の集約 QoS カウンタをクリアするには、 clear qos コマンドを使用します。
clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { mod/interface }} | vlan { vlan_num } | port-channel { number }]
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
(注) clear qos コマンドを入力すると、カウンタの動作に影響が出て、通常は制限されるトラフィックが短期間転送される可能性があります。
clear qos コマンドは、インターフェイスの QoS ポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスの QoS ポリシー カウンタをリセットします。
次の例では、すべてのプロトコルのグローバルおよびインターフェイス単位の集約 QoS カウンタをクリアする方法を示します。
Switch#
clear qos
Switch#
次の例では、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする方法を示します。
Switch#
clear qos aggregate-policer
Switch#
|
|
---|---|
指定した VLAN またはすべての既存 VLAN のソフトウェア キャッシュ カウンタ値をクリアして、0 から再開するには、 clear vlan counters コマンドを使用します。
clear vlan [ vlan-id ] counters
|
|
---|---|
次の例では、特定の VLAN のソフトウェア キャッシュ カウンタ値をクリアする方法を示します。
|
|
---|---|
VMPS 統計情報をクリアするには、 clear vmps statistics コマンドを使用します。
|
|
---|---|
|
|
---|---|
コントロール プレーン コンフィギュレーション モードでは、デバイスのコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは変更を実行できます。このモードを開始するには、 control-plane コマンドを使用します。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
control-plane コマンドを入力すると、ルート プロセッサに対してコントロール プレーン サービスを定義できます。たとえば、サービス ポリシーをコントロール プレーンに関連付けて、コントロール プレーン宛てのすべてのトラフィックをポリシングできます。
次の例では、送信元アドレス 10.1.1.1 および 10.1.1.2 の信頼できるホストを設定して、Telnet パケットをコントロール プレーンに制約なしで転送する方法を示します。残りのすべての Telnet パケットは、指定したレートでポリシングされます。
10.1.1.2
trusted host traffic.
スイッチ ポートにカウンタ セットを割り当てるには、 counter コマンドを使用します。カウンタの割り当てを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシでサポートされています。
送信カウンタおよび受信カウンタを設定できるスイッチ ポートの合計数は 4096 です。
カウンタが割り当てられたレイヤ 3 ポートをレイヤ 2 ポートに変更するか削除すると、ハードウェア カウンタが解放されます。この動作は no counter コマンドを入力した場合の動作と同様です。
次の例では、スイッチ ポートにカウンタ セットを割り当てる方法を示します。
トラフィックのクラスで使用する送信キューで、アクティブ キュー管理をイネーブルにするには、dbl コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DBL 設定のセマンティックスは、(W)RED アルゴリズムと類似しています。dbl コマンドは class-default では単独で動作しますが、それ以外ではクラスに対して bandwidth コマンドまたは shape コマンドを設定する必要があります。
次の例では、クラスで dbl の動作をイネーブルにする方法を示します。
|
|
---|---|
名前を指定したクラスとパケットの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始します。 |
|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
|
隣接デバッグ情報を表示するには、 debug adjacency コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、隣接データベース内の情報を表示する方法を示します。
|
|
---|---|
バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、バックアップ イベントをデバッグする方法を示します。
|
|
---|---|
インターフェイス関連アクティビティのデバッグ出力を制限するには、 debug condition interface コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition interface { fastethernet mod/port | GigabitEthernet mod/port |
null interface_num | port-channel interface-num | vlan vlan_id }
no debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }
|
|
---|---|
次の例では、VLAN インターフェイス 1 にデバッグ出力を制限する方法を示します。
|
|
---|---|
undebug condition interface (no debug condition interface と同じ) |
スタンバイ ステート変化のデバッグ出力を制限するには、 debug condition standby コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
no debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
|
|
---|---|
条件セットが 1 つだけの場合にこの条件セットを削除しようとすると、削除操作の中断を確認するメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。唯一の条件セットを削除すると、過剰な数のデバッグ メッセージが表示される場合があります。
次の例では、VLAN 1 のグループ 0 にデバッグ出力を制限する方法を示します。
次の例では、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示を示します。
|
|
---|---|
特定の VLAN の VLAN デバッグ出力を制限するには、 debug condition vlan コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition vlan { vlan_id }
no debug condition vlan { vlan_id }
|
|
---|---|
VLAN 条件セットが 1 つだけの場合にこの条件セットを削除しようとすると、削除操作の中断を確認するメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。唯一の条件セットを削除すると、過剰な数のメッセージが表示される場合があります。
次の例では、VLAN 1 にデバッグ出力を制限する方法を示します。
次の例では、最後の VLAN デバッグ条件をディセーブルにしようとしたときに表示されるメッセージを示します。
|
|
---|---|
802.1X 機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug dot1x { all | errors | events | packets | registry | state-machine }
no debug dot1x { all | errors | events | packets | registry | state-machine }
|
|
---|---|
次の例では、すべての条件の 802.1X デバッグをイネーブルにする方法を示します。
|
|
---|---|
EtherChannel をデバッグするには、 debug etherchnl コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug etherchnl [ all | detail | error | event | idb | linecard ]
|
|
---|---|
次の例では、すべての EtherChannel デバッグ メッセージを表示する方法を示します。
次の例では、EtherChannel IDB デバッグ メッセージを表示する方法を示します。
|
|
---|---|
debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
no debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
|
|
---|---|
次の例では、インターフェイス VLAN 1 にデバッグを制限する方法を示します。
|
|
---|---|
IPC アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ipc { all | errors | events | headers | packets | ports | seats }
no debug ipc { all | errors | events | headers | packets | ports | seats }
|
|
---|---|
次の例では、IPC イベントのデバッグをイネーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping event
|
|
---|---|
次の例では、DHCP スヌーピング イベントのデバッグをイネーブルにする方法を示します。
次の例では、DHCP スヌーピング イベントのデバッグをディセーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping packet
|
|
---|---|
次の例では、DHCP スヌーピング パケットのデバッグをイネーブルにする方法を示します。
次の例では、DHCP スヌーピング パケットのデバッグをディセーブルにする方法を示します。
|
|
---|---|
IP ソース ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip verify source packet
|
|
---|---|
次の例では、IP ソース ガードのデバッグをイネーブルにする方法を示します。
次の例では、IP ソース ガードのデバッグをディセーブルにする方法を示します。
|
|
---|---|
LACP アクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからにかぎられます。
次の例では、LACP の各種デバッグをイネーブルにする方法を示します。
|
|
---|---|
モニタリング アクティビティを表示するには、 debug monitor コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug monitor { all | errors | idb-update | list | notifications | platform | requests }
no debug monitor { all | errors | idb-update | list | notifications | platform | requests }
|
|
---|---|
次の例では、モニタリング エラーをデバッグする方法を示します。
|
|
---|---|
NVRAM アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
PAgP アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pagp [ all | dual-active | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからにかぎられます。
次の例では、PAgP の各種デバッグをイネーブルにする方法を示します。
|
|
---|---|
LACP プロトコルのパケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol lacp [ receive | transmit | vlan ]
no debug platform packet protocol lacp [ receive | transmit | vlan ]
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug platform packet protocol lacp (no debug platform packet protocol lacp と同じ) |
PAgP プロトコルのパケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol pagp [ receive | transmit | vlan ]
no debug platform packet protocol pagp [ receive | transmit | vlan ]
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug platform packet protocol pagp (no debug platform packet protocol pagp と同じ) |
Port Manager(PM; ポート マネージャ)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
ポート セキュリティをデバッグするには、 debug port-security コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
スーパーバイザ エンジンの冗長性をデバッグするには、 debug redundancy コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug redundancy { errors | fsm | kpa | msg | progression | status | timer }
|
|
---|---|
次の例では、冗長ファシリティ タイマー イベントをデバッグする方法を示します。
スパニング ツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | ha | mstp | pvst+ | root | snmp | switch | synchronization | uplinkfast }
no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }
|
|
---|---|
次の例では、スパニング ツリー PVST+ をデバッグする方法を示します。
|
|
---|---|
スパニング ツリー BackboneFast イベントのデバッグをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree backbonefast [ detail | exceptions ]
no debug spanning-tree backbonefast
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからにかぎられます。
次の例では、デバッグをイネーブルにして、詳細なスパニング ツリー BackboneFast デバッグ情報を表示する方法を示します。
|
|
---|---|
undebug spanning-tree backbonefast (no debug spanning-tree backbonefast と同じ) |
スイッチ シムのデバッグをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}
no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからにかぎられます。
次の例では、スパニング ツリー スイッチ シムの送信 BPDU のデバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug spanning-tree switch (no debug spanning-tree switch と同じ) |
スパニング ツリー UplinkFast イベントのデバッグをイネーブルにするには、 debug spanning-tree uplinkfast コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree uplinkfast [ exceptions ]
no debug spanning-tree uplinkfast
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからにかぎられます。
次の例では、スパニング ツリー UplinkFast 例外をデバッグする方法を示します。
|
|
---|---|
undebug spanning-tree uplinkfast (no debug spanning-tree uplinkfast と同じ) |
VLAN マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan { badpmcookies | events | management | packets | registries }
no debug sw-vlan { badpmcookies | events | management | packets | registries }
|
|
---|---|
次の例では、ソフトウェア VLAN イベントをデバッグする方法を示します。
|
|
---|---|
VLAN マネージャ Cisco IOS File System(IFS; IOS ファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
|
|
---|---|
• 動作 1 :ヘッダー検証ワードおよびファイル バージョン番号が格納されたファイル ヘッダーを読み取ります。
次の例では、ファイル読み取り動作時に TLV データ エラーをデバッグする方法を示します。
|
|
---|---|
ISL VLAN ID のアクティブ化および非アクティブ化を追跡するメッセージのデバッグをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
|
|
---|---|
次の例では、ソフトウェア VLAN インターフェイス モード変更通知をデバッグする方法を示します。
|
|
---|---|
undebug sw-vlan notification (no debug sw-vlan notification と同じ) |
VTP のプロトコル コードによって生成されるメッセージのデバッグをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
|
|
---|---|
pruning の入力後、さらにパラメータを入力しない場合は、VTP プルーニング デバッグ メッセージが表示されます。
次の例では、ソフトウェア VLAN の発信 VTP パケットをデバッグする方法を示します。
|
|
---|---|
UDLD アクティビティのデバッグをイネーブルにするには、 debug udld コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug udld { events | packets | registries }
no debug udld { events | packets | registries }
UDLD プロセスがパケット キューからパケットを受信し、UDLD プロトコル コードの要求に応答してパケットを送信しようとするときの、プロセスのデバッグをイネーブルにします。 |
|
UDLD プロセスが、このプロセスに依存するモジュールおよびその他のフィーチャ モジュールからのレジストリ アップコールを処理するときの、プロセスのデバッグをイネーブルにします。 |
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからにかぎられます。
次の例では、UDLD イベントをデバッグする方法を示します。
次の例では、UDLD パケットをデバッグする方法を示します。
次の例では、UDLD レジストリ イベントをデバッグする方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug vqpc [ all | cli | events | learn | packet ]
no debug vqpc [ all | cli | events | learn | packet ]
|
|
---|---|
次の例では、すべての VQP デバッグをイネーブルにする方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クエリーをただちに送信し、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)を使用してすべてのダイナミック VLAN 割り当てを再確認します。 |
インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
|
|
---|---|
マクロには、最大 5 つの範囲を含めることができます。モジュールをまたがったインターフェイス範囲の指定はできません。
interface-range を入力する場合は、次のフォーマットを使用します。
• interface-type { mod }/{ first-interface } - { last-interface }
• interface-type { mod }/{ first-interface } - { last-interface }
次の例では、複数インターフェイスのマクロを作成する方法を示します。
Switch(config)#
define
interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#
|
|
---|---|
DHCP バインディングと一致した ARP パケットを拒否するには、 deny コマンドを使用します。指定した ACE をアクセス リストから削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
(任意)ARP 要求の照合条件を指定します。request を指定しないと、すべての ARP パケットに対して照合が実行されます。 |
|
(任意)Access Control Entry(ACE; アクセス コントロール エントリ)に一致するパケットを記録します。 |
|
|
---|---|
次の例に示すホストの MAC アドレスは 0000.0000.abcd、IP アドレスは 1.1.1.1 です。次の例では、このホストからの要求と応答をどちらも拒否する方法を示します。
|
|
---|---|
DAI がイネーブルの場合にスタティック IP が設定されたホストからの ARP を許可したり、ARP アクセス リストを定義して VLAN に適用したりします。 |
|
Call Home メッセージの送信先となる宛先電子メール アドレスまたは URL を設定するには、destination address コマンドを使用します。
destination address {email email-address | http url}
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
セキュア サーバに https:// 宛先 URL を入力する場合は、トラストポイント CA も設定する必要があります。
次の例では、電子メール アドレス callhome@cisco.com に宛先を設定する方法を示します。
|
|
---|---|
宛先プロファイルの最大宛先メッセージ サイズを設定するには、destination message-size-limit bytes コマンドを使用します。
destination message-size-limit bytes
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、宛先プロファイルの最大メッセージ サイズを 3000000 に設定する方法を示します。
|
|
---|---|
優先メッセージ形式を設定するには、destination preferred-msg-format コマンドを使用します。
destination preferred-msg-format {long-text | short-text | xml}
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、優先メッセージ形式をロングテキストに設定する方法を示します。
|
|
---|---|
メッセージ転送方式をイネーブルにするには、destination transport-method コマンドを使用します。
destination transport-method {email | http}
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、転送方式を HTTP に設定する方法を示します。
|
|
---|---|
スイッチでパケット メモリ障害が検出された場合のアクションを指定するには、 diagnostic monitor action コマンドを使用します。
diagnostic monitor action [ conservative | normal | aggressive ]
|
|
---|---|
問題を解決するのにスイッチを再起動しない場合は、 conservative キーワードを使用します。
冗長スーパーバイザ エンジンがあるか、またはネットワークレベルで冗長性が確保されている場合は、 aggressive キーワードを使用します。
次の例では、継続的な障害の発生時に RPR スイッチオーバーを開始するようにスイッチを設定する方法を示します。
|
|
---|---|
指定した診断テストを実行するには、 diagnostic start コマンドを使用します。
diagnostic start { module num } { test test-id } [ port num ]
実行するテストの ID 番号を指定します。ケーブル診断の test-id、または cable-tdr キーワードを使用できます。 |
|
|
|
---|---|
次の例では、指定したモジュールで、指定した診断テストを実行する方法を示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テスト結果は、テストの開始から約 1 分が経過するまで表示されません。テスト開始から 1 分以内に show cable-diagnostic tdr コマンドを入力すると、「TDR test is in progress on interface...」というメッセージが表示される場合があります。
|
|
---|---|
ポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を設定するには、 dot1x auth-fail max-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts max-attempts
ポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を 1 ~ 10 の範囲で指定します。 |
|
|
---|---|
次の例では、ファスト イーサネット インターフェイス 4/3 でポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
ポートで Auth-fail VLAN(認証失敗 VLAN)をイネーブルにするには、 dot1x auth-fail vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x auth-fail vlan vlan-id
|
|
---|---|
次の例では、ファスト イーサネット インターフェイス 4/3 上で Auth-fail VLAN(認証失敗 VLAN)を設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
スイッチのポート単位で単方向ポート制御をイネーブルにするには、 dot1x control-direction コマンドを使用します。単方向ポート制御をディセーブルにする場合は、このコマンドの no 形式を使用します。
dot1x control-direction [ in | both ]
|
|
---|---|
単方向制御を使用して、リモート システムを管理できます。単方向制御を使用すると、マジック パケットと呼ばれる特定のイーサネット パケットを使用して、システムの電源をリモートでオンにできます。
単方向制御を使用すると、802.1X ポートからシステムをリモート管理できます。これまでは、システムを終了させると、ポートが無許可ステートになっていました。この状態のポートでは、EAPoL パケットの送受信しか許可されません。したがって、単方向制御のマジック パケットがホストに到達する方法がなく、システムが起動していないかぎり、ポートを認証して開くことができませんでした。
次の例では、着信パケットに対して単方向制御をイネーブルにする方法を示します。
Switch(config-if)#
dot1x control-direction in
Switch(config-if)#
|
|
---|---|
ポートで 802.1X クリティカル認証をイネーブルにするには、 dot1x critical コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、802.1X クリティカル認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical
Switch(config-if)#
|
|
---|---|
EAP 交換の途中でポートがクリティカル認証を受けた場合の EAPOL 成功パケットの送信をイネーブルにするには、 dot1x critical eapol コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、EAPOL 成功パケットの送信をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical eapol
Switch(config-if)#
|
|
---|---|
ポートの再初期化が行われる時間間隔を設定するには、 dot1x critical recovery delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical recovery delay delay-time
no dot1x critical recovery delay
|
|
---|---|
次の例では、802.1X クリティカル回復の遅延時間を 500 に設定する方法を示します。
Switch(config-if)#
dot1x critical recovery delay 500
Switch(config-if)#
|
|
---|---|
クリティカル認証を受けたポートを特定の VLAN に割り当てるには、 dot1x critical vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
指定した VLAN のタイプはポートのタイプと一致している必要があります。ポートがアクセス ポートの場合、VLAN は通常の VLAN である必要があります。ポートがプライベート VLAN のホスト ポートの場合、VLAN は有効なプライベート VLAN ドメインのセカンダリ VLAN である必要があります。ポートがルーテッド ポートの場合、VLAN は指定できません。
このコマンドは、クリティカル認証 VLAN サブシステムを含まないプラットフォーム(レイヤ 3 スイッチなど)ではサポートされません。
次の例では、ポート VLAN で 802.1X クリティカル認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical vlan 350
Switch(config-if)#
|
|
---|---|
ポート単位でゲスト VLAN をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ゲスト VLAN は、アクセス ポートまたはプライベート VLAN ホスト ポートとしてスタティックに設定されたポートのみで設定可能です。スタティックに設定されたアクセス ポートでは、通常の VLAN をゲスト VLAN として設定可能です。スタティックに設定されたプライベート VLAN ホスト ポートでは、セカンダリ プライベート VLAN をゲスト VLAN として設定可能です。
次の例では、ファスト イーサネット インターフェイス 4/3 でゲスト VLAN をイネーブルにする方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
802.1X 対応サプリカント(ホスト)をゲスト VLAN に登録するには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x quest-vlan supplicant
|
|
---|---|
Cisco Release 12.2(25) EWA では、 dot1x guest-vlan supplicant コマンドを使用して、802.1X 対応ホストをゲスト VLAN に登録できます。Cisco Release 12.2(25)EWA よりも前のリリースでは、ゲスト VLAN に登録できるのは 802.1X 非対応ホストだけでした。
ゲスト VLAN サプリカントの動作をイネーブルにした場合、Catalyst 4500 シリーズ スイッチは EAPOL パケットの履歴を維持しません。このスイッチでは、インターフェイスで EAPOL パケットが検出されたかどうかに関係なく、802.1X 認証に失敗したクライアントのゲスト VLAN へのアクセスを許可します。
次の例では、802.1X 対応サプリカント(ホスト)をゲスト VLAN に登録する方法を示します。
|
|
---|---|
IEEE 802.1X 許可ポートで単一ホスト(クライアント)または複数ホストを許可するには、スイッチ スタックまたはスタンドアロン スイッチで dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。IEEE 802.1x 許可ポート上で Multidomain Authentication(MDA; マルチドメイン認証)をイネーブルにするには、multi-domain キーワードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host | multi-domain }
no dot1x host-mode [ multi-host | single-host | multi-domain }
|
|
---|---|
このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりすることができます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN [EAPOL]-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
ポート上で MDA をイネーブルにするには、multi-domain キーワードを使用します。MDA により、ポートがデータ ドメインと音声ドメインに振り分けられます。MDA では、同じ IEEE 802.1x 対応ポート上でデータ デバイスと IP Phone などの音声デバイス(シスコ製または他社製)を同時に使用できます。
このコマンドを入力する前に、指定のポートに対して dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認します。
音声 VLAN およびデータ VLAN は、どちらも ACS サーバからダイナミックに割り当てることができます。スイッチでダイナミック VLAN 割り当てをイネーブルにするのに、追加設定は必要ありません。VLAN 割り当てをイネーブルにするには、Cisco ACS サーバを設定する必要があります。ACS サーバを設定して音声 VLAN を割り当てる方法の詳細については、『Catalyst 4500 Series Switch Software Configuration Guide-Release, 12.2(52)SG』の「Cisco ACS Configuration for VLAN Assignment」を参照してください。
次の例では、IEEE 802.1X 認証および multiple-host モードをイネーブルにする方法を示します。
次の例では、MDA をイネーブルにして、ポートでホスト デバイスおよび音声デバイスの両方を許可する方法を示します。
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
|
|
---|---|
802.1X を再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。
|
|
---|---|
次の例では、インターフェイスで 802.1X ステート マシンを初期化する方法を示します。
|
|
---|---|
スイッチで 802.1X MAC アドレス バイパスをイネーブルにするには、 dot1x mac-auth-bypass コマンドを使用します。MAC アドレス バイパスをディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x mac-auth-bypass [ eap ]
|
|
---|---|
dot1x mac-auth-bypass 設定をポートから削除しても、ポートの許可ステートまたは認証ステートに影響はありません。ポートが未認証ステートの場合、そのポートは未認証ステートのままです。また、MAB がアクティブの場合、認証は 802.1X オーセンティケータに戻ります。ポートが MAC アドレスで許可されている場合に MAB 設定を削除すると、このポートの許可された状態は、再認証が実行されるまで維持されます。再認証が実行されると、回線上で検出された 802.1X サプリカントが優先されて、MAC アドレスが削除されます。
次の例では、EAP MAC アドレス認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x mac-auth-bypass
Switch(config-if)#
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームを再送信する回数。有効値の範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときのみ変更してください。この設定は、dot1x 非対応クライアントが設定されている場合に、このクライアントがゲスト VLAN に登録されるまでの待機時間に影響します。
次の例では、認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームを再送信する回数を 5 回に設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが Extensible Authentication Protocol(EAP; 拡張認証プロトコル)-Request/Identity 以外のタイプの EAP-Request フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開する前に、スイッチが EAP-Request/Identity 以外のタイプの EAP-Request フレームを再送信する回数。有効値の範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、認証プロセスを再開する前に、スイッチが EAP-Request フレームを再送信する回数を 5 回に設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
no dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
802.1X プロトコルは、レイヤ 2 スタティック アクセス ポートおよびレイヤ 3 ルーテッド ポートの両方でサポートされています。
ポートが次のポートとして設定されていない場合のみ、 auto キーワードを使用できます。
• トランク ポート:トランク ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X をイネーブルにしたポートをトランク モードに変更しようとしても、ポートのモードは変更されません。
• ダイナミック ポート:ダイナミック モードのポートは、ネイバーとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X 対応ポートをダイナミック モードに変更しようとしても、ポートのモードは変更されません。
• EtherChannel ポート:ポートで 802.1X をイネーブルにする前に、EtherChannel からポートを削除しておく必要があります。EtherChannel または EtherChannel のアクティブ ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。非アクティブな EtherChannel のポートで 802.1X をイネーブルにしても、そのポートは EtherChannel に加入しません。
• Switch Port Analyzer(SPAN; スイッチ ポート アナライザ)宛先ポート:SPAN 宛先ポートで 802.1X をイネーブルにできます。ただし、ポートが SPAN 宛先から削除されるまで 802.1X はディセーブルです。802.1X は SPAN 送信元ポートでイネーブルにできます。
スイッチで 802.1X をグローバルにディセーブルにするには、各ポートで 802.1X をディセーブルにする必要があります。このタスクにグローバル コンフィギュレーション コマンドはありません。
次の例では、ギガビット イーサネット 1/1 で 802.1X をイネーブルにする方法を示します。
show dot1x all または show dot1x interface int コマンドを使用してポート制御ステータスを表示すると、設定を確認できます。ステータスがイネーブルの場合は、ポート制御値が auto または force-unauthorized に設定されていることを示します。
|
|
---|---|
すべての 802.1X 対応ポートまたは指定した 802.1X 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
|
|
---|---|
このコマンドを使用すると、再認証試行(re-authperiod)と自動再認証の間に設定された期間(秒)を待機することなく、クライアントを再認証できます。
次の例では、ギガビット イーサネット インターフェイス 1/1 に接続されたデバイスを手動で再認証する方法を示します。
クライアントの定期的な再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
定期的な再認証試行が行われる時間間隔を設定するには、 dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的な再認証をイネーブルにして、再認証を試行する間隔(秒)を 4000 秒に設定する方法を示します。
|
|
---|---|
スイッチで 802.1X 認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムで 802.1X 認証をディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x syst em-auth-co ntrol
|
|
---|---|
スイッチの任意のポートで 802.1X アクセス コントロールを使用する場合は、 dot1x system-auth-control をイネーブルにする必要があります。次に、802.1X アクセス コントロールを使用する特定ポートごとに dot1x port-control auto コマンドを使用してください。
次の例では、802.1X 認証をイネーブルにする方法を示します。
|
|
---|---|
再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { reauth-period { seconds | server } | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }
no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }
|
|
---|---|
dot1x timeout re-authperiod コマンドを入力する前に、定期的な再認証をイネーブルにしておく必要があります。定期的な再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。
次の例では、要求を再送信する前に、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待機する秒数を 60 秒に設定する方法を示します。
Switch(config-if)#
end
設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。
次の例では、Session-Timeout 属性から得られる再認証タイムアウトを使用するように、スイッチを設定する方法を示します。この属性は、ホストが 802.1X 経由で認証に成功したときに受信する RADIUS Access-Accept メッセージから取得します。
Switch(config-if)#
end
|
|
---|---|
インターフェイスでデュプレックス動作を設定するには、 duplex コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
表 2-1 に、サポートされているコマンド オプションをインターフェイス別に示します。
16 ポート RJ-45 ギガビット イーサネット ポートの送信速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。送信速度が 10 または 100 に変更された場合でも、デュプレックス モードは full のままです。送信速度が 1000 Mbps から 10 または 100 に変更された場合は、スイッチのデュプレックス モードを正しく設定する必要があります。
表 2-2 に、デュプレックス モードおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定した duplex コマンドと speed コマンドの設定の組み合わせによって、表に示す動作が行われます。
|
|
|
---|---|---|
次の例では、インターフェイスを全二重動作に設定する方法を示します。
Switch(config-if)#
duplex full
Switch(config-if)#
|
|
---|---|
エンティティで EnergyWise をイネーブルにして設定するには energywise グローバル コンフィギュレーション コマンドを使用します。エンティティ上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise { importance importance | keywords word,word, ... | level level | management tcp -port-number | name name | neighbor hostname | ip-address udp-port-number | role role }
no energywise { importance | keywords | level | management | name | neighbor | role }
|
|
---|---|
エンティティをドメインに追加すると、エンティティおよびその PoE ポートで EnergyWise がイネーブルにされます。
次の例では、EnergyWise をイネーブルにし、エンティティをドメインに割り当ててパスワードを設定する方法を示します。
|
|
---|---|
Power over Ethernet(PoE)ポートで EnergyWise を設定するには、 energywise インターフェイス コンフィギュレーション コマンドを使用します。ポート上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise [ importance importance | keywords word,word, ... | level level [ recurrence at minute hour day_of_month month day_of_week ] | name name | role role ]
この名前は、インターフェイス名の短縮バージョンです。たとえば、ギガビット イーサネット 1/2 の場合は Gi1.2 となります。
|
|
---|---|
importance 値および level 値をデフォルト設定に戻すには、 default energywise importance コマンドおよび default energywise level コマンドを使用します。
次の例では、PoE ポートで EnergyWise をイネーブルにして設定する方法を示します。
(注) 繰り返しは、指定した分きっかりではなく、そこから 1 分以内に実行されます。したがって、60 秒ほど遅れて行われる場合があります。
|
|
---|---|
エンティティで EnergyWise をイネーブルにし、そのエンティティをドメインに割り当て、ドメイン内のエンティティ間の通信を保護するパスワードを設定するには、 energywise domain グローバル コンフィギュレーション コマンドを使用します。エンティティ上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise domain domain-name secret [ 0 | 7 ] password [ protocol udp port udp-port-number [ interface interface-id | ip ip-address ]]
|
|
---|---|
energywise domain domain-name secret [ 0 | 7 ] password コマンドを入力すると、エンティティでは、ネットワークとの通信および管理アプリケーションとの通信に使用可能な最初のインターフェイスを選択します。
次の例では、EnergyWise をイネーブルにし、 domain-name および password の値を 設定する方法を示します。
次の例では、EnergyWise をイネーブルにし、管理アプリケーションへのルートを指定する方法を示します。
|
|
---|---|
クエリーを実行して、電力情報を表示したり、エンティティまたは PoE ポートに電力を供給したりするには、 energywise query 特権 EXEC コマンドを使用します。
energywise query importance importance { keywords word,word, ... | name name } collect { delta | usage }
energywise query importance importance { keywords word,word, ... | name name } set level level
energywise query importance importance { keywords word,word, ... | name name } sum { delta | usage }
|
|
---|---|
ポートを電源オンまたは電源オフにするには、 energywise query { keywords word,word, ... | name name } set level level コマンドを入力します。
次の例では、エンティティ名をフィルタリングする方法をいくつか示します。
次の例では、delta 値の合計およびドメイン内の潜在的な電力変化を示します。
次の例では、エンティティでキーワードを割り当てる方法を示します。
ファイル システムを消去するには、 erase コマンドを使用します。
erase { /all [ non-default | nvram: ] | cat4000_flash | nvram: | startup-config }
NVRAM、ブートフラッシュ、cat4000_flash、crashinfo など、ローカル スーパーバイザ エンジンの不揮発性ストレージ内にあるファイルおよび設定を消去します。Catalyst 4500 シリーズ スイッチは、工場出荷時設定にリセットされます。 (注) このコマンド オプションは、スタンドアロンのスーパーバイザ エンジンのみが対象です。 |
|
|
|
---|---|
デュアル スーパーバイザ エンジンを搭載している冗長構成スイッチのコマンド ヘルプ メッセージには、上記のコマンド オプションの他に、slave というプレフィクスの付いたオプションが表示されます。このオプションは、NVRAM およびフラッシュ(slavenvram: や slavecat4000_flash: など)の識別に使用されます。
erase nvram: コマンドは、 write erase コマンドおよび erase startup-confg コマンドに替わるコマンドです。このコマンドは、startup-config ファイルおよび private-config ファイルを両方とも消去します。
erase /all nvram: コマンドは、startup-config ファイルおよび private-config ファイルの他に、NVRAM 内のすべてのファイルを消去します。
erase cat4000_flash: コマンドは、VLAN データベース コンフィギュレーション ファイルを消去します。
erase /all non-default コマンドは、製造工場および修理センターで作業の効率化に役立ちます。このコマンドは、不揮発性ストレージに格納された設定および状態を消去し、Catalyst 4500 シリーズ スイッチを工場出荷時設定にリセットします。デフォルト設定には、Cisco IOS ライブラリの説明にある設定と、 erase /all non-default コマンド(vtp mode=transparent、ROMMON 変数 ConfigReg=0x2101、PS1= "rommon ! >" および EnableAutoConfig=1)によって行われた設定が含まれています。
• 『Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.2』(次の URL)
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_c/index.htm
• 『Cisco IOS Configuration Fundamentals Configuration Command Reference, Release 12.2』(次の URL)
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_r/index.htm
次の例では、非揮発性ストレージ内のファイルおよび設定を消去し、スイッチを工場出荷時設定にリセットする方法を示します。
次の例では、ファイル システム cat4000_flash を消去する方法を示します。
|
|
---|---|
errdisable 検出をイネーブルにするには、 errdisable detect コマンドを使用します。errdisable 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection [ action shutdown vlan ] | bpduguard shutdown vlan | dhcp-rate-limit [ action shutdown vlan ] | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
no errdisable detect cause { all | arp-inspection [ action shutdown vlan ] | bpduguard shutdown vlan | dhcp-rate-limit [ action shutdown vlan ] | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
|
|
---|---|
原因(dtp-flap、link-flap、pagp-flap)は、errdisable ステートが発生する理由として定義されます。インターフェイスで原因が検出されると、そのインターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)になります。
インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力してから no shutdown コマンドを入力する必要があります。
ポートがシャットダウンされないようにするために、shutdown vlan オプションを使用して、違反が発生したポートで問題の VLAN だけをシャットダウンできます。このオプションは、bpduguard、arp-inspection、および dhcp-rate-limit の 3 つの原因に対して使用できます。 clear errdisable コマンドを使用すると、ポートでディセーブルになっている VLAN を回復できます。
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
Switch(config)#
errdisable detect cause link-flap
Switch(config)#
次の例では、BPDU ガードで VLAN ごとに errdisable 検出をイネーブルにする方法を示します。
Switch(config)#
errdisable detect cause bpduguard shutdown vlan
Switch(config)#
次の例では、DAI で errdisable 検出をディセーブルにする方法を示します。
|
|
---|---|
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
(任意)指定した errdisable 原因から回復する時間を指定します。有効値の範囲は 30 ~ 86400 秒です。 |
|
|
---|---|
原因(bpduguard、dtp-flap、link-flap、pagp-flap、udld)は、errdisable ステートが発生する理由として定義されます。インターフェイスで原因が検出されると、そのインターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)になります。原因に対する errdisable 回復をイネーブルにしない場合、インターフェイスは shutdown および no shutdown が実行されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから回復し、すべての原因がタイムアウトになったときに処理を再開できるようになります。
インターフェイスを errdisable から手動で回復するには、 shutdown コマンドを入力してから no shutdown コマンドを入力する必要があります。
次の例では、BPDU ガード errdisable 原因の回復タイマーをイネーブルにする方法を示します。
Switch(config)#
errdisable recovery cause bpduguard
Switch(config)#
次の例では、タイマーを 300 秒に設定する方法を示します。
Switch(config)#
errdisable recovery interval 300
Switch(config)#
次の例では、ARP インスペクションの errdisable 回復をイネーブルにする方法を示します。
|
|
---|---|
ポーズ フレームを送受信するようにギガビット イーサネット インターフェイスを設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。
flowcontrol { receive | send } { off | on | desired }
no flowcontrol { receive | send } { off | on | desired }
ローカル ポートがリモート ポートからポーズ フレームを受信して処理したり、リモート ポートにポーズ フレームを送信したりできないようにします。 |
|
ローカル ポートがリモート ポートからポーズ フレームを受信して処理したり、リモート ポートにポーズ フレームを送信したりできるようにします。 |
|
ギガビット イーサネット インターフェイスのデフォルト設定は、次のとおりです。
• ポーズ フレームの送信は off です(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
• ポーズ フレームの受信は desired です(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
• ポーズ フレームの送信は on です(オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
• ポーズ フレームの受信は desired です(オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
表 2-3 に、モジュールのデフォルト設定を示します。
|
|
|
---|---|---|
|
|
---|---|
ポーズ フレームは、バッファが一杯であるために、一定期間、フレームを送信停止する信号を送信元に送る特殊なパケットです。
表 2-4 に、 flowcontrol コマンドで send および receive キーワードをさまざまに設定して使用する場合の注意事項を示します。
表 2-5 に、速度設定に基づいて、ギガビット イーサネット インターフェイスでフロー制御がどのように強制またはネゴシエートされるかを示します。
|
|
|
---|---|---|
次の例では、送信フロー制御をイネーブルにする方法を示します。
次の例では、送信フロー制御をディセーブルにする方法を示します。
次の例では、受信フロー制御を desired に設定する方法を示します。
|
|
---|---|
ACL で TCAM ハードウェア統計情報をイネーブルにするには、 hardware statistics コマンドを使用します。TCAM ハードウェア統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
Supervisor Engine 6-E および Catalyst 4900 M シャーシの TCAM ハードウェアには、すべての分類/QoS CAM エントリを格納する十分なハードウェア統計情報エントリがありません。したがって、各 CAM エントリの統計情報は、必要に応じてイネーブルにする必要があります。
次の例では、ACL の ACE で TCAM ハードウェア統計情報をイネーブルにする方法を示します。
|
|
---|---|
モジュールでギガビット イーサネット インターフェイスまたは 10 ギガビット イーサネット インターフェイスを選択するには、 hw-module port-group コマンドを使用します。
hw-module module number port-group number select [ gigabitethernet | tengigabitethernet ]
|
|
---|---|
このコマンドは、Supervisor Engine 6-E や WS-X4606-10GE-E など、TwinGig コンバータ モジュールをサポートする Cisco Catalyst 4500 モジュールでサポートされています。
次の例では、TwinGig コンバータを使用する WS-X4606-10GE-E でギガビット イーサネット インターフェイスを選択する方法を示します。
|
|
---|---|
スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源をオンに戻すには、 hw-module power コマンドを使用します。
hw-module [ slot | module ] number power
no hw-module [ slot | module ] number power
|
|
---|---|
次の例では、スロット 5 にあるモジュールの電源をオフにする方法を示します。
|
|
---|---|
アップリンク モードを変更して、冗長モードで動作している Supervisor Engine 6-E および Catalyst 4900 M シャーシの 4 つの 10 ギガビット イーサネット ポートをすべてブロッキング ポートとして使用できるようにするには、 hw-module uplink mode shared-backplane コマンドを使用します。共有バックプレーン アップリンク モードをディセーブルにするには、このコマンドの no 形式を使用します。
hw-module uplink mode shared-backplane
no hw-module uplink mode shared-backplane
2 つの 10 ギガビット イーサネット ポートまたは 4 つの 1 ギガビット イーサネット ポートだけをスーパーバイザ エンジンで使用できます。
|
|
---|---|
hw-module uplink mode shared-backplane コマンドを使用してアップリンク モードを変更する場合は、システムをリロードする必要があります。コンソールには、リロードを示すメッセージが表示されます。
次の例では、共有バックプレーン アップリンク モードをイネーブルにする方法を示します。
次の例では、共有バックプレーン アップリンク モードをディセーブルにする方法を示します。
次の例では、アップリンク モードの現在の状態を表示する方法を示します。
|
|
---|---|
W-C4510R シャーシ内の Supervisor Engine V-10GE で 10 ギガビット イーサネットまたはギガビット イーサネットのアップリンクを選択するには、 hw-module uplink select コマンドを使用します。
hw-module uplink select { tengigabitethernet | gigabitethernet | all }
|
|
---|---|
10 個のスロットを搭載しているシャーシ(Catalyst 4510R および 4510R-E)に取り付けた Supervisor Engine V-10GE(WS-X4516-10GE)では、アップリンク モードを変更したスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしてシステムを再起動しても、システムは新しいアップリンク モードで起動しません。アップリンク モードを変更したスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしたあと、コマンド インターフェイス経由で新しいアップリンク モードに変更してから、システムを再起動する必要があります。この操作により、システムが新しいアップリンク モードで起動します。
Supervisor Engine V-10GE および Supervisor Engine II+10GE は、10 ギガビット イーサネットおよびギガビット イーサネットのアップリンク ポートをサポートしています。Supervisor Engine II+10GE では、常にすべてのアップリンク ポートを使用可能です。同様に、Supervisor Engine V-10GE を W-C4503、W-4506、または W-4507R シャーシに接続すると、すべてのアップリンク ポートが常に使用可能となります。Supervisor Engine V-10GE を W-4510R シャーシに接続した場合は、10 ギガビット イーサネット アップリンク ポート、ギガビット イーサネット アップリンク ポート、またはすべてのアップリンク ポートの使用を選択できます。すべてのアップリンク ポートの使用を選択する場合、10 番目のスロットは WS-X4302-GB スイッチング ラインカードだけをサポートします。このコマンドが有効になるのは、リロード後にかぎられることに注意してください( redundancy reload shelf コマンドの実行後)。
アップリンクの選択は初期化時にハードウェアにプログラムされるため、アクティブなアップリンクを変更するには、コンフィギュレーションを保存してスイッチをリロードする必要があります。アップリンクの設定を変更すると、システムの応答としてスイッチをリロードする必要があることを通知するメッセージが表示され、(冗長モードに従って)スイッチをリロードする適切なコマンドが示されます。
all キーワードを選択する場合は、10 番目のスロットが空であるか、または WS-X4302-GB スイッチング モジュールが取り付けられていることを確認してください。
次の例では、ギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、次にリロードしたあとにアクティブになります。
次の例では、SSO モードの冗長システムでギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、次にシャーシ/シェルフをリロードしたあとにアクティブになります。シャーシ/シェルフをリロードするには、redundancy reload shelf コマンドを使用します。
次の例では、RPR モードの冗長システムでギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、アクティブ スーパーバイザ エンジンのスイッチオーバーまたはリロード時にアクティブになります。
次の例では、SSO モードの冗長システムですべてのアップリンクを選択する方法を示します。
(注) all キーワードを選択する場合、スーパーバイザ エンジンの 10 番目のスロットでサポートされるのは Drome ボードだけです。
|
|
---|---|
VLAN または VLAN のセットを MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN を共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
指定したインスタンスにマッピングする VLAN の番号を指定します。この番号には、1 つの値または範囲を入力します。有効値の範囲は 1 ~ 4094 です。 |
|
|
---|---|
マッピングは増分値であり、絶対値ではありません。VLAN の範囲を入力した場合、この範囲は既存の VLAN に追加されるか、または既存の VLAN から削除されます。
次の例では、VLAN の範囲をインスタンス 2 にマッピングする方法を示します。
次の例では、VLAN をインスタンス 5 にマッピングする方法を示します。
次の例では、インスタンス 2 から CIST インスタンスに VLAN の範囲を移動する方法を示します。
次の例では、インスタンス 2 にマッピングされたすべての VLAN を CIST インスタンスに移動する方法を示します。
|
|
---|---|