この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
特定のインターフェイスに対して入力された、以前に設定された snmp ifindex コマンドをクリアするには、 snmp ifindex clear コマンドを使用します。
|
|
---|---|
インターフェイス インデックス パーシステンスは、インターフェイス MIB(IF-MIB)の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
特定のインターフェイスで ifIndex パーシステンスにグローバル コンフィギュレーション設定を使用する場合は、そのインターフェイスで snmp ifindex clear コマンドを使用します。このコマンドは、そのインターフェイスに以前入力された ifIndex コンフィギュレーション コマンドをクリアします。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
次の例では、FastEthernet 1/1 の ifIndex パーシステンスだけをディセーブルにする方法を示します。
次の例では、FastEthernet 1/1 コンフィギュレーションから ifIndex コンフィギュレーションをクリアする方法を示します。
この一連のコマンドの結果として、ifIndex パーシステンスは、 snmp ifindex clear グローバル コンフィギュレーション コマンドで指定されたすべてのインターフェイスでイネーブルになります。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上でのみ ifIndex パーシステンスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIB の ifIndex テーブル内の(個々のインターフェイスに対応する)個々のエントリの ifIndex パーシステンスをイネーブルおよびディセーブルにします。
snmp ifindex clear グローバル コンフィギュレーション コマンドは、ルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにします。このアクションは、IF-MIB の ifIndex テーブルに ifDescr エントリと ifIndex エントリが存在するインターフェイスだけに適用されます。
次の例では、インターフェイス FastEthernet 1/1 の ifIndex パーシステンスだけをイネーブルにする方法を示します。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにし、次にインターフェイス FastEthernet 1/1 の ifIndex パーシステンスだけをイネーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
SNMP 通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification [ change | move | threshold ]
no snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification ]
|
|
---|---|
オプションを指定せずにこのコマンドを入力すると、このコマンドによって制御されるすべての通知タイプがイネーブルになります。
SNMP 通知は、トラップまたは情報要求として送信できます。このコマンドは、特定の通知タイプのトラップと情報要求の両方をイネーブルにします。通知をトラップとインフォームのどちらとして送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。 snmp-server host コマンドを使用して、SNMP 通知を受信するホスト(1 つまたは複数)を指定します。通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。
• flash :CISCO-FLASH-MIB の SNMP フラッシュ トラップを制御します。
– insertion :SNMP フラッシュ挿入トラップ通知を制御します。
– removal :SNMP フラッシュ削除トラップ通知を制御します。
• fru-ctrl :CISCO-ENTITY-FRU-CONTROL-MIB の FRU 制御トラップを制御します。
• port-security :CISCO-PORT-SECURITY-MIB のポートセキュリティ トラップを制御します。
• stpx :CISCO-STP-EXTENSIONS-MIB のすべてのトラップを制御します。
• vlancreate :SNMP VLAN によって作成されたトラップ通知を制御します。
次の例では、パブリックとして定義されたコミュニティ ストリングを使用して、すべてのトラップをホスト myhost.cisco.com に送信する方法を示します。
次の例では、MAC アドレス変更 MIB 通知をイネーブルにする方法を示します。
SNMP トラップをレート制限を使用してイネーブルにすると、制限モードによるポートセキュリティ違反を検出できます。次の例では、ポートセキュリティのトラップをイネーブルにし、1 秒あたりのトラップ数を 5 に設定する方法を示します。
|
|
---|---|
SNMP で使用するために再起動後も一定のままとなる ifIndex 値をグローバルにイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。ifIndex パーシステンスをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
no snmp-server ifindex persist
|
|
---|---|
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex clear グローバル コンフィギュレーション コマンドは、インターフェイス固有の設定を上書きしません。インターフェイス固有の ifIndex パーシステンス設定を上書きするには、 no snmp ifindex persist インターフェイス コンフィギュレーション コマンドと snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp ifindex clear グローバル コンフィギュレーション コマンドを入力して、IF-MIB の ifIndex テーブル内の ifDescr エントリと ifIndex エントリを使用するルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにすることができます。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
圧縮形式で ifIndex テーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。このテーブルを非圧縮形式にするには、このコマンドを no 形式で使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
|
|
---|---|
Supervisor Engine V およびそれ以降のスーパーバイザ エンジンでは ifIndex テーブルが常に圧縮形式であるため、このコマンドはこれらのスーパーバイザ エンジンで非表示となります。
起動時に nvram:ifIndex-table.gz ファイル(圧縮形式の ifIndex テーブル)が Supervisor Engine II+、Supervisor Engine III、または Supervisor Engine IV 上に存在する場合、 snmp-server ifindex persist compress コマンドが自動的に実行されます。これは、startup-config ファイルにこのような設定がない場合にも当てはまります。
次の例では、ifIndex テーブルの圧縮をイネーブルにする方法を示します。
次の例では、ifIndex テーブルの圧縮をディセーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
|
SNMP MAC アドレス通知をイネーブルにするには、 snmp trap mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
MAC アドレスがインターフェイスから削除されるたびに、MAC アドレス通知トラップをイネーブルにするように指定します。 |
|
|
---|---|
snmp trap mac-notification change コマンドを使用して特定のインターフェイスの変更通知トラップをイネーブルにしている場合でも、トラップが生成されるのは、 snmp-server enable traps mac-notification change と mac address-table notification change の各グローバル コンフィギュレーション コマンドをイネーブルにしている場合だけです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、show mac address-table notification change interface 特権 EXEC コマンドを入力します。
|
|
---|---|
スパニングツリー VLAN で BackboneFast をイネーブルにするには、 s panning-tree backbonefast コマンドを使用します。BackboneFast をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast をすべての Catalyst 4506 シリーズ スイッチ上でイネーブルにして、間接的なリンク障害を検出できるようにする必要があります。BackboneFast をイネーブルにすると、スパニングツリーの再設定がより迅速に開始されます。
次の例では、すべての VLAN で BackboneFast をイネーブルにする方法を示します。
|
|
---|---|
インターフェイスで BPDU フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
|
|
レイヤ 2 プロトコル トンネリングをすべてのサービス プロバイダー エッジ スイッチに設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネル ポート上でのスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。
BPDU フィルタリングによって、ポートでの BPDU の送受信を回避できます。この設定は、インターフェイスがトランキングであるかどうかに関係なく、そのインターフェイス全体に適用できます。このコマンドには次の 3 つの状態があります。
• spanning-tree bpdufilter enable : この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable : この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter : この状態の場合は、インターフェイスが PortFast 動作ステートであり、 spanning-tree portfast bpdufilter default コマンドが設定されている場合に、そのインターフェイス上で BPDU フィルタ機能がイネーブルになります。
次の例では、インターフェイス上で BPDU フィルタ機能をイネーブルにする方法を示します。
|
|
---|---|
インターフェイス上で BPDU ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
|
|
BPDU ガードは、ポートが BPDU を受信するのを防ぎます。この機能は、一般に、アクセス ポートがスパニングツリーに参加することを回避する必要があるサービス プロバイダー環境で使用します。そのポートが引き続き BPDU を受信する場合は、その対策として、ポートは errdisable ステートになります。このコマンドには次の 3 つの状態があります。
• spanning-tree bpduguard enable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にディセーブルになります。
• no spanning-tree bpduguard :この状態の場合は、 インターフェイスが PortFast 動作ステートであり、 spanning-tree portfast bpduguard default コマンドが設定されている場合に、そのインターフェイス上で BPDU ガードがイネーブルになります。
次の例では、インターフェイス上で BPDU ガードをイネーブルにする方法を示します。
|
|
---|---|
インターフェイス上の STP のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コストを設定する場合は、値が大きいほどコストが高くなります。指定されるプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイス帯域幅に基づいて計算されます。
次の例では、インターフェイスにアクセスし、そのインターフェイスに対応付けられたスパニングツリー VLAN にパス コスト値 250 を設定する方法を示します。
Switch(config)#
interface fastethernet 2/1
Switch(config-if)#
spanning-tree cost 250
|
|
---|---|
チャネルの設定ミスによるループが検出された場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
EtherChannel ガードの設定ミスが検出されると、次のメッセージが表示されます。
設定ミスに関与しているローカル ポートを特定するには、 show interfaces status err-disabled コマンドを入力します。リモート デバイス上の EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary コマンドを入力します。
設定を修正したら、対応付けられたポートチャネル インターフェイス上で shutdown コマンドと no shutdown コマンドを入力します。
次の例では、EtherChannel ガードの設定ミス機能をイネーブルにする方法を示します。
Switch(config)#
spanning-tree etherchannel guard misconfig
Switch(config)#
|
|
---|---|
1024 個の MAC アドレスをサポートするシャーシ上で拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
|
|
Releases 12.1(13)E およびそれ以降では、64 個または 1024 個の MAC アドレスを持つシャーシがサポートされます。64 個の MAC アドレスを持つシャーシの場合、STP は拡張システム ID と MAC アドレスを使用して、VLAN ごとに一意のブリッジ ID を作成します。
64 個の MAC アドレスをサポートするシャーシでは、拡張システム ID をディセーブルにできません。
拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブな STP インスタンスのブリッジ ID が更新されるため、スパニングツリーのトポロジが変更される場合があります。
次の例では、拡張システム ID をイネーブルにする方法を示します。
|
|
---|---|
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
|
|
---|---|
次の例では、ルート ガードをイネーブルにする方法を示します。
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
|
|
RSTP+ 高速トランジションは、2 つのブリッジ間のポイントツーポイント リンクでのみ機能します。
デフォルトでは、スイッチはポートのリンク タイプをデュプレックス モードから取得します。全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
次の例では、ポートを共有リンクとして設定する方法を示します。
|
|
---|---|
特定のブリッジのすべてのポートでループ ガードをデフォルトでイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。 ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。ループ ガードは、単方向リンクを引き起こす可能性のある障害が原因で、代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
次の例では、ループ ガードをイネーブルにする方法を示します。
Switch(config)#
spanning-tree loopguard default
Switch(config)#
|
|
---|---|
PVST+ モードと MST モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
|
|
---|---|
Switch(config)#
spanning-tree mode mst
Switch(config)#
次の例では、デフォルト モード(PVST)に戻す方法を示します。
Switch(config)#
no spanning-tree mode
Switch(config)#
|
|
---|---|
任意の MST インスタンス(インスタンス ID が 0 の CIST を含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [ cost cost ] | [ port-priority prio ]
no spanning-tree mst instance-id { cost | port-priority }
|
|
---|---|
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が高いほど、プライオリティは小さくなります。
デフォルトでは、このコストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MST では常に long パス コストが使用されます。
次の例では、インターフェイスのパス コストを設定する方法を示します。
Switch(config-if)#
spanning-tree mst 0 cost 17031970
Switch(config-if)#
次の例では、インターフェイスのプライオリティを設定する方法を示します。
Switch(config-if)#
spanning-tree mst 0 port-priority 64
Switch(config-if)#
|
|
---|---|
MST コンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトの MST コンフィギュレーションに戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
• MST インスタンスには、VLAN がマッピングされません。
|
|
---|---|
MST コンフィギュレーションは、次の 3 つの主要パラメータで構成されています。
• インスタンス VLAN マッピング( instance コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MST コンフィギュレーションの値が、すべてのパラメータのデフォルト値になります。
abort コマンドおよび exit コマンドを使用して、MST コンフィギュレーション サブモードを終了できます。これら 2 つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MST コンフィギュレーション サブモードを終了する前に、すべての変更内容をコミットします。MST コンフィギュレーション サブモードを終了するときに、対応付けられたプライマリ VLAN と同じインスタンスにセカンダリ VLAN をマッピングしないと、メッセージが表示され、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN が示されます。メッセージは次のとおりです。
abort コマンドは、変更をコミットせずに、MST コンフィギュレーション サブモードを終了します。
MST コンフィギュレーション サブモード パラメータを変更すると、接続が切断されることがあります。サービスが中断される回数を減らすには、MST コンフィギュレーション サブモードを開始するときに、現在の MST コンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用してすべての変更内容を一度に適用するか、または abort キーワードを使用して変更をコンフィギュレーションにコミットせずにサブモードを終了します。
2 名のユーザが同時に新しいコンフィギュレーションを入力することはほとんどありませんが、その場合は次のメッセージが表示されます。
Switch(
config-mst)
# exit
Switch(
config-mst)
#
次の例では、MST コンフィギュレーション サブモードを開始する方法を示します。
Switch(config)#
spanning-tree mst configuration
Switch(
config-mst)#
次の例では、MST コンフィギュレーションをデフォルト設定にリセットする方法を示します。
Switch(config)#
no
spanning-tree mst configuration
Switch(config)#
|
|
---|---|
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの転送遅延タイマーに設定する秒数です。有効値の範囲は 4 ~ 30 秒です。 |
|
|
|
|
---|---|
すべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの hello タイム遅延タイマーに設定する秒数です。有効値の範囲は 1 ~ 10 秒です。 |
|
|
次の例では、hello タイム遅延タイマーを設定する方法を示します。
|
|
---|---|
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの最大エージング タイマーに設定する秒数です。有効値の範囲は 6 ~ 40 秒です。 |
|
|
次の例では、最大エージング タイマーを設定する方法を示します。
|
|
---|---|
BPDU が廃棄されるまでの領域内での最大ホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
|
|
次の例では、BPDU が廃棄されるまでの領域内での最大ホップ数を 25 に設定する方法を示します。
|
|
---|---|
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia [ hello-time hello ]]
|
|
ブリッジ プライオリティは、4096 ずつ増分して設定できます。プライオリティを設定する場合の有効値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
スイッチをルートにする場合は、プライオリティを 0 に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は 16384 です。
diameter dia オプションと hello-time hello オプションは、インスタンス 0 の場合にのみ使用できます。
次の例では、ブリッジのプライオリティ値とタイマー値を設定する方法を示します。
|
|
---|---|
パス コストの計算方式を設定するには、spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
|
|
---|---|
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に 32 ビットすべてを使用して、1 ~ 200,000,000 の範囲の値を生成します。
次の例では、パス コスト計算方式を long に設定する方法を示します。
Switch(config
) spanning-tree pathcost method long
Switch(config
)
次の例では、パス コスト計算方式を short に設定する方法を示します。
Switch(config
) spanning-tree pathcost method short
Switch(config
)
|
|
---|---|
リンクがアップした時点で、インターフェイスがタイマーの経過を待たずにただちにフォワーディング ステートに移行した場合、PortFast モードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
|
|
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジ ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドを使用するときは注意してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は PortFast をディセーブルにしません。
• spanning-tree portfast :このコマンドは、所定のポートで PortFast を無条件にイネーブルにします。
• spanning-tree portfast disable :このコマンドは、所定のポートで PortFast を明示的にディセーブルにします。このコンフィギュレーション行はデフォルトでないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk :このコマンドを使用すると、トランク ポートに PortFast を設定できます。
(注) spanning-tree portfast trunk コマンドを入力すると、アクセス モードの場合でも、ポートは PortFast に対応するように設定されます。
• no spanning-tree portfast :このコマンドは、 spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFast を暗黙的にイネーブルにします。PortFast をグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
次の例では、PortFast モードをイネーブルにする方法を示します。
Switch(config-if)#
spanning-tree portfast
Switch(config-if)
|
|
---|---|
すべての PortFast ポートで BPDU フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
|
|
---|---|
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500 シリーズ スイッチで、BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはいずれの BPDU も送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。
(注) BPDU フィルタリングをイネーブルにする場合は注意してください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。
BPDU フィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500 シリーズ スイッチはそのポート上で BPDU を送受信できません。
次の例では、BPDU フィルタリングをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpdufilter default
Switch(config)#
|
|
---|---|
すべての PortFast ポートで BPDU ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
|
|
---|---|
BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードは、PortFast がイネーブルに設定されており、PortFast 動作ステートになっているポートに対してのみ適用されます。
次の例では、BPDU ガードをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpduguard default
Switch(config)#
|
|
---|---|
すべてのアクセス ポートで PortFast をデフォルトでグローバルにイネーブルにするには、 spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
|
|
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別に PortFast モードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンド を使用します。
次の例では、すべてのアクセス ポートで PortFast をデフォルトでグローバルにイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast default
Switch(config)#
|
|
---|---|
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定されたプライオリティによって、差が生じます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
|
|
---|---|
次の例では、インターフェイス FastEthernet 2/1 のルート ブリッジとしてスパニングツリー インスタンス 20 が選択される可能性を高める方法を示します。
Switch(config-if)#
spanning-tree port-priority 0
Switch(config-if)#
|
|
---|---|
UplinkFast 機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast が設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは 49,152 に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて 3000 ずつ増分します。
ルート インターフェイスの障害がスパニングツリーで検出されると、UplinkFast 機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。トポロジの変更による中断を最小限にするために、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが 01-00-0C-CD-CD-CD に送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。デフォルト速度である 150 パケット/秒に戻すには、このコマンドの no 形式を使用します。
次の例では、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する方法を示します。
Switch(config)#
spanning-tree uplinkfast
Switch(config)#
spanning-tree uplinkfast max-update-rate 200
|
|
---|---|
VLAN 単位で STP を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
(任意)ルート スイッチで生成されるコンフィギュレーション メッセージの間隔を秒数で指定します。有効値の範囲は 1 ~ 10 秒です。 |
|
|
|
---|---|
max-age seconds 値を設定するときに 、 ブリッジが指定された間隔内にルート ブリッジから BPDU を受信しない場合は、ネットワークが変更されたと見なされ、スパニングツリー トポロジが再計算されます。
spanning-tree root primary コマンドを入力すると、スイッチのブリッジ プライオリティは 8192 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、そのブリッジ プライオリティは、現在のブリッジのブリッジ プライオリティよりも 100 だけ小さい値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondary コマンドを入力すると、スイッチのブリッジ プライオリティは 16384 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
次の例では、VLAN 200 でスパニングツリーをイネーブルにする方法を示します。
Switch(config)#
spanning-tree vlan 200
Switch(config)#
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root primary diameter 4
Switch(config)#
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root secondary diameter 4
Switch(config)#
|
|
---|---|
インターフェイス速度を設定するには、 speed コマンドを使用します。速度の設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
(任意)速度を自動ネゴシエーションし、自動ネゴシエーション時にアドバタイズする正確な値を指定するようにインターフェイスをイネーブルにします。 |
|
|
|
|
---|---|---|
|
|
---|---|
表 2-33 に、サポートされているコマンド オプションをインターフェイス別に示します。
インターフェイスの speed コマンドと duplex コマンドを手動で設定し、 speed auto 以外の値(10 または 100 Mbps など)を入力した場合は、接続先インターフェイスの speed コマンドを適合する速度に設定します。ただし、auto パラメータは使用しないでください 。
インターフェイス速度を手動で 10 または 100 Mbps に設定すると、インターフェイスのデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 45006 スイッチは、いずれかの接続先インターフェイスが auto 以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションすることはできません。
表 2-34 に、デュプレックス モードおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定された speed コマンドと、指定された duplex コマンドを組み合わせて使用すると、次のアクションが実行されます。
|
|
|
---|---|---|
次の例では、ファスト イーサネット インターフェイス 5/4 でインターフェイス速度を 100 Mbps に設定する方法を示します。
次の例では、ファスト イーサネット インターフェイス 5/4 が速度およびデュプレックス モードを自動ネゴシエートできるようにする方法を示します。
(注) speed auto 10 100 コマンドは、ファスト イーサネット インターフェイス上の speed auto コマンドと同様です。
次の例では、自動ネゴシエーション モードのギガビット イーサネット インターフェイス 1/1 上でインターフェイス速度を 10 および 100 Mbps に制限する方法を示します。
次の例では、ギガビット イーサネット インターフェイス 1/1 上で速度ネゴシエーションを 100 Mbps に制限する方法を示します。
|
|
---|---|
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートでストームが発生した場合のアクションを指定したりするには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにして、指定されたストーム制御アクションをディセーブルにするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
|
|
インターフェイス上でトラフィック ストーム制御をイネーブルにし、トラフィック ストーム制御レベルを設定し、インターフェイスのブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用するには、 storm-control broadcast level コマンドを入力します。
Catalyst 4500 シリーズ スイッチのすべての LAN ポートで、ブロードキャスト トラフィック ストーム制御がサポートされます。
小数点以下の抑制レベルを入力する場合は、ピリオド(.)が必要です。
抑制レベルは、合計帯域幅の割合で入力します。しきい値が 100% の場合は、トラフィックが制限されません。値が 0.0 の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
• 指定されたトラフィック タイプの high-level 値を 100% に設定します。
ストーム制御をハードウェアで行うインターフェイスでは、下限レベルは無視されます。
(注) lower level キーワードは、Supervisor Engine 6-E および Catalyst 4900M シャーシの実装には適用されません。
次の例では、ポートのブロードキャスト ストーム制御をイネーブルにし、上限抑制レベルを 75.67% に設定する方法を示します。
次の例では、ストームの間、ポートをディセーブルにする方法を示します。
次の例では、ポート上でストーム制御をディセーブルにする方法を示します。
次の例では、上限レベルを 100% に設定して、ストーム制御をディセーブルにする方法を示します。
|
|
---|---|
ポートのマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
グローバル コンフィギュレーション モード
Supervisor Engine 6-E および Catalyst 4900M シャーシでのインターフェイス コンフィギュレーション モード
|
|
このコマンドは、すでにブロードキャスト パケットをフィルタリング中である場合に、マルチキャスト パケットをフィルタリングするようにハードウェアに指示します。
Supervisor Engine 6-E および Catalyst 4900M シャーシは、インターフェイス単位のマルチキャスト抑制をサポートします。インターフェイス上でマルチキャスト抑制をイネーブルにすると、そのインターフェイス上のマルチキャストおよびブロードキャストの着信トラフィックが抑制されます。
次の例では、マルチキャスト ストーム制御をグローバルにイネーブルにする方法を示します。
次の例では、ポート単位のマルチキャスト ストーム制御を Supervisor Engine 6-E でイネーブルにする方法を示します。
|
|
---|---|
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定したりします。 |
すべての使用可能アラート グループに加入するには、subscribe-to-alert-group all コマンドを使用します。
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、すべての使用可能アラート グループに加入する方法を示します。
|
|
---|---|
宛先プロファイルをコンフィギュレーション アラート グループに加入させるには、subscribe-to-alert-group configuration コマンドを使用します。
subscribe-to-alert-group configuration [periodic {daily hh:mm | monthly date hh:mm | weekly day hh:mm}]
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、定期的な「コンフィギュレーション」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを診断アラート グループに加入させるには、subscribe-to-alert-group diagnostic コマンドを使用します。
subscribe-to-alert-group diagnostic [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、「normal」の重大度で「診断」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを環境アラート グループに加入させるには、subscribe-to-alert-group environment コマンドを使用します。
subscribe-to-alert-group environment [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、「notification」の重大度で「環境」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを目録アラート グループに加入させるには、subscribe-to-alert-group inventory コマンドを使用します。
subscribe-to-alert-group inventory [periodic {daily hh:mm | monthly date hh:mm |
weekly day hh:mm}]
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、定期的な毎日のアラート「21:12」で目録アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを Syslog アラート グループに加入させるには、subscribe-to-alert-group syslog コマンドを使用します。
subscribe-to-alert-group syslog [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging | pattern string]
|
|
---|---|
プロファイル Call Home コンフィギュレーション サブモードを開始するには、Call Home コンフィギュレーション モードで profile コマンドを使用します。
Syslog アラート グループは、syslog メッセージで照合されるパターンを指定して、重大度に基づいてメッセージをフィルタリングするように設定できます。パターンにスペースを含める場合は、スペースを引用符で囲む(" ")必要があります。
次の例では、notification の重大度で syslog アラート グループを設定する方法を示します。
|
|
---|---|
レイヤ 2 スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッド インターフェイス ステータスに戻して、すべてのレイヤ 2 コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
• ダイナミック ネゴシエーション パラメータは auto に設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されているデバイスにメッセージが表示される場合があります。
switchport access コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されません。指定された mode パラメータ(access または trunk)に応じて、デバイスがトランキングを行うかどうかが決まります。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
省略可能ないずれかのキーワードを使用している場合を除き、音声 VLAN は自動的に VLAN 1 に設定されます。
switch port voice vlan コマンドをインターフェイスに使用した場合、そのインターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声 VLAN を表示するように変更されます。
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
Switch(config-if)#
次の例では、スイッチド インターフェイスとして設定されたアクセス モードのインターフェイスが、VLAN 2 で動作するように設定する方法を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードでネゴシエーションしないように制限し、(mode の設定に応じて)トランクまたはアクセス ポートとして動作するように設定する方法を示します。
Switch(config-if)#
switchport nonegotiate
Switch(config-if)#
次の例では、インターフェイスの音声 VLAN を VLAN 2 に設定する方法を示します。
|
|
---|---|
インターフェイスがアクセス モードの場合に VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときポートが接続されているデバイスにメッセージが表示される場合があります。
switchport access vlan コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。
システムに Supervisor Engine I が搭載されている場合 、 vlan-id の有効値の範囲は 1 ~ 1005 です。システムに Supervisor Engine II が搭載されている場合、 vlan-id の有効値の範囲は 1 ~ 4094 です。拡張範囲 VLAN は、Supervisor Engine I が搭載されているシステムではサポートされません。
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
Switch(config-if)#
(注) このコマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
次の例では、すでにスイッチド インターフェイスとして設定されたポート インターフェイスが、アクセス モード時に、プラットフォームのデフォルト VLAN ではなく VLAN 2 で動作するように設定する方法を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
|
|
---|---|
VLAN インターフェイスのリンクアップ計算からポートを除外するには、 switchport autostate exclude コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no switchport autostate exclude
|
|
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport autostate exclude コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、switchport コマンドは使用されません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
switchport autostate exclude コマンドは、VLAN 内に複数のポート があるときに、インターフェイス VLAN のアップ計算から除外するポートをマーキングします。
show interface interface switchport コマンドは、autostate モード(設定されている場合)を表示します。設定されていない場合、autostate モードは表示されません。
次の例では、VLAN インターフェイスのリンクアップ計算からポートを除外する方法を示します。
Switch(config-if)#
switchport autostate exclude
Switch(config-if)#
次の例では、VLAN インターフェイスのリンクアップ計算にポートを含める方法を示します。
Switch(config-if)#
no switchport autostate exclude
Switch(config-if)#
|
|
---|---|
不明なマルチキャスト パケットまたはユニキャスト パケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャスト パケットまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
スイッチ ポートで不明なマルチキャスト トラフィックまたはユニキャスト トラフィックをブロックできます。
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックする機能は、自動的にイネーブルになりません。明示的に設定する必要があります。
(注) パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次の例では、インターフェイスで不明なマルチキャスト トラフィックをブロックする方法を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードをデバイスに適したデフォルトのモードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk promiscuous | trunk [ secondary ]}
no switchport mode dot1q-tunnel
no switchport mode private-vlan
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
|
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
|
|
---|---|
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、ネイバー インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、ネイバー インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、ネイバー インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワードを指定した場合、ポートは無条件で 802.1Q トンネル ポートとして設定されます。
ポートがプライベート VLAN トランク ポートとして設定されており、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
• ポートに PVLAN との有効なアソシエーションがない。
プライベート ポートの PVLAN とのアソシエーションまたはマッピングを削除するか、あるいはプライベート ポートが SPAN 宛先として設定されている場合、プライベート ポートは非アクティブになります。
次の例では、インターフェイスを dynamic desirable モードに設定する方法を示します。
Switch(config-if)#
switchport mode dynamic desirable
Switch(config-if)#
次の例では、ポートを PVLAN ホスト モードに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan host
Switch(config-if)#
次の例では、ポートをプライベート VLAN トランクに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan trunk
Switch(config-if)#
次の例では、802.1Q トンネル ポート用にポートを設定する方法を示します。
Switch(config-if)#
設定を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
次の例では、インターフェイス FastEthernet 5/2 を PVLAN 混合ポートとして設定し、それを PVLAN にマッピングし、その設定を確認する方法を示します。
次の例では、インターフェイス FastEthernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する方法を示します。
次の例では、インターフェイス FastEthernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
次の例では、インターフェイス FastEthernet 5/2 を混合トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
|
|
---|---|
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにし、パラメータをデフォルト状態に設定するには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
• ポート セキュリティがイネーブルであり、キーワードが入力されていない場合、セキュア MAC アドレスの最大数のデフォルト値は 1 です。
• このポートのすべてのセキュア アドレスは、セキュア アドレス リストから削除されたあと、ただちに期限切れになります。
|
|
---|---|
ポートで許可されるセキュア MAC アドレスの最大数を設定した場合は、セキュア アドレスを手動で設定するか、ポートがセキュア アドレスをダイナミックに設定できるようにするか、または、一部の MAC アドレスを設定し、残りの MAC アドレスをダイナミックに設定できるようにすることで、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュア MAC アドレス数が最大値に達している場合に、そのアドレス テーブルに含まれない MAC アドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアでドロップされます。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可されているセキュア アドレスの最大数を 1 より大きい値に設定してください。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
• セキュア ポートはダイナミック アクセス ポートまたはトランク ポートにはできません。
• セキュア ポートをスイッチド ポート アナライザ(SPAN)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• セキュア ポートは 802.1X ポートにはできません。
• セキュア ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X 対応ポートをセキュア ポートに変更しようとすると、エラー メッセージが表示され、セキュリティ設定は変更されません。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにしたりすることができます。ポートがディセーブルの場合は、 clear errdisable コマンドを使用して、ポートで問題となっている VLAN を再度イネーブルにすることもできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。この処理によって、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
MAC アドレスを指定せずに sticky コマンドを実行すると、そのポートで学習されたすべての MAC アドレスがスティッキになります。MAC アドレスに続けて sticky キーワードを入力することで、特定の MAC アドレスだけをスティッキ アドレスにすることもできます。
インターフェイス上でポート セキュリティがイネーブルでない場合でも、スティッキ機能を設定できます。スティッキ機能は、インターフェイス上でポート セキュリティをイネーブルにすると動作可能になります。
次の例では、ファスト イーサネット ポート 12 のセキュア アドレスに対してエージング タイムを 2 時間(120 分)に設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 のセキュア アドレスに対してエージング タイマーのタイプを Inactivity に設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 の無効な送信元パケットに対してレート制限を設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 の無効な送信元パケットに対してレート制限を設定する方法を示します。
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security 特権 EXEC コマンドを使用します。
次の例では、インターフェイスに設定されたすべてのスティッキ アドレスおよびスタティック アドレスを削除する方法を示します。
次の例では、ファスト イーサネット ポート 12 にセキュア MAC アドレスを設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 で学習したすべての MAC アドレスをスティッキにする方法を示します。
次の例では、MAC アドレス 1000.2000.3000 をファスト イーサネット ポート 12 でスティッキにする方法を示します。
次の例では、ファスト イーサネット ポート 12 のスティッキ機能をディセーブルにする方法を示します。
(注) このコマンドは、インターフェイス上のすべてのスティッキ アドレスを通常の学習済みエントリにします。セキュア MAC アドレス テーブルからエントリは削除しません。
(注) 次の例では、音声 VLAN を設定したインターフェイス上のアクセス VLAN および音声 VLAN において、スティッキ セキュア MAC アドレスを設定する方法を示します。音声 VLAN を設定していない場合、vlan [access | voice] キーワードはサポートされません。
次の例では、ファスト イーサネット インターフェイス 5/1 上の音声 VLAN とデータ VLAN に対してスティッキ MAC アドレスを設定し、その設定を確認する方法を示します。
次の例では、ファスト イーサネット 5/1 で音声 VLAN(たとえば Cisco IP Phone)およびデータ VLAN(たとえば PC)の最大 MAC アドレス数に 1 を指定し、その設定を確認する方法を示します。
次の例では、違反が発生した場合に VLAN のみをシャットダウンするようにポートを設定する方法を示します。
(注) ポートにトラフィックを送信すると、そのポートはスティッキ セキュア アドレスで設定されます。
|
|
---|---|
プライベート VLAN トランク ポートにセカンダリ VLAN と VLAN 間のアソシエーションを設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートからプライベート VLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
|
|
---|---|
プライベート VLAN トランク ポートが複数のセカンダリ VLAN を伝送できるように、複数のプライベート VLAN ペアを指定できます。アソシエーションを既存のプライマリ VLAN に指定すると、既存のアソシエーションが置き換えられます。
独立セカンダリ VLAN のみがプライベート VLAN トランクで伝送できます。
(注) プライベート VLAN トランクのコミュニティ セカンダリ VLAN は、このリリースではサポートされません。
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
次の例では、プライベート VLAN アソシエーションをポートから削除する方法を示します。
Switch(config-if)#
no switchport private-vlan association trunk 18
Switch(config-if)#
次の例では、インターフェイス FastEthernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
|
|
---|---|
独立ポートまたはコミュニティ ポートに PVLAN アソシエーションを定義するには、 switchport private-vlan host-association コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
---|---|
PVLAN ホスト モードでないポート上では、実行しても効果がありません。ポートが PVLAN ホスト モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan host-association 18 20
Switch(config-if)#
次の例では、ポートから PVLAN アソシエーションを削除する方法を示します。
Switch(config-if)#
no switchport private-vlan host-association
Switch(config-if)#
次の例では、インターフェイス FastEthernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する方法を示します。
|
|
---|---|
混合ポートのプライベート VLAN マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } { secondary-vlan-list } | { add secondary-vlan-list } | { remove secondary-vlan-list }
switchport private-vlan mapping trunk { primary-vlan-id } [ add | remove ] secondary-vlan-list
no switchport private-vlan mapping [ trunk ]
プライベート VLAN 関係におけるプライマリ VLAN の番号です。有効値の範囲は 2 ~ 4094 です(1002 ~ 1005 は除く)。 |
|
|
|
---|---|
プライベート VLAN 混合モードでないポート上では、実行しても効果がありません。ポートがプライベート VLAN 混合モードであっても、VLAN が存在しない場合は、コマンドを使用できますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN になる可能性があります。
(注) 上記の switchport private-vlan mapping trunk コマンドでサポートされる一意のプライベート VLAN ペアの最大数は 500 です。たとえば、1000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマッピングしたり、1000 のセカンダリ VLAN を 1000 のプライマリ VLAN に 1 対 1 でマッピングしたりすることができます。
次の例では、セカンダリ独立 VLAN 20 へのプライマリ VLAN 18 のマッピングをポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 20
Switch(config-if)#
次の例では、マッピングに VLAN を追加する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 add 21
Switch(config-if)#
次の例では、マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
次の例では、トランク マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
次の例では、インターフェイス FastEthernet 5/2 を PVLAN 混合ポートとして設定し、それを PVLAN にマッピングし、その設定を確認する方法を示します。
次の例では、インターフェイス FastEthernet 5/2 を混合トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
|
|
---|---|
プライベート VLAN トランク ポートで許容標準 VLAN のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。プライベート VLAN トランク ポートからすべての許容標準 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ]
no switchport private-vlan trunk allowed vlan
|
|
---|---|
デフォルトでは、許容されるように明示的に設定されないかぎり、標準 VLAN は許容されません。
このコマンドは、プライベート VLAN トランク ポートの標準 VLAN にのみ使用してください。
プライベート VLAN トランク ポートでプライベート VLAN を伝送できるポートを設定する場合は、 switchport private-vlan association trunk コマンドを使用します。
次の例では、標準 VLAN 1 ~10 を伝送するプライベート VLAN トランク ポートを設定する方法を示します。
Switch(config-if)#
switchport private-vlan trunk allowed vlan 1-10
Switch(config-if)#
次の例では、プライベート VLAN トランク ポートから許容標準 VLAN をすべて削除する方法を示します。
Switch(config-if)#
no switchport private-vlan trunk allowed vlan
Switch(config-if)#
次の例では、インターフェイス FastEthernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
次の例では、インターフェイス FastEthernet 5/2 を混合トランク ポートとして設定し、その設定を確認する方法を示します。
Switch(config-if)#
|
|
---|---|
802.1Q プライベート VLAN トランクのネイティブ VLAN トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
|
|
---|---|
次の例では、PVLAN トランクの 802.1Q ネイティブ VLAN タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport private-vlan trunk native vlan tag
Switch(config-if)#
|
|
---|---|
インターフェイスがトランク モードの場合にトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性を元のデフォルトに戻すには、このコマンドの no 形式を使用します。
switchport trunk encapsulation { isl | dot1q | negotiate }
no switchport trunk encapsulation
switchport trunk native vlan { tag | vlan_id }
no switchport trunk native vlan { tag | vlan_id }
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
vlan_list の形式は、 all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ] です。それぞれの意味は次のとおりです。
• all は 1 ~ 4094 のすべての VLAN を示します。リスト内のすべての VLAN を同時に設定できないコマンドでは、このキーワードがサポートされません。
• none は空のリストを示します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードがサポートされません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します
• vlan_atom は、1 ~ 4094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。
switchport trunk encapsulation コマンドがサポートされるのは、ISL と 802.1Q の両方の形式をサポートするプラットフォームおよびインターフェイス ハードウェアの場合だけです。
negotiate キーワードを入力した場合、DISL および DTP のネゴシエーションでカプセル化形式が解決されないと、ISL がカプセル化形式として選択されます。トランクのカプセル化形式をデフォルトにリセットするには、このコマンドの no 形式を使用します。
native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
リストをデフォルト リスト(すべての VLAN を許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN に VTP プルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制約事項は、802.1Q トランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Q トランクを介して Cisco スイッチを接続するときは、802.1Q トランクのネイティブ VLAN がトランク リンクの両端で同じであることを確認してください。トランクの一端のネイティブ VLAN と反対側のネイティブ VLAN が異なると、スパニングツリー ループの原因になります。
• ネットワーク上のすべての VLAN についてスパニングツリーをディセーブルにせずに、802.1Q トランクのネイティブ VLAN 上のスパニングツリーをディセーブルにすると、スパニングツリーのループが発生する場合があります。802.1Q トランクのネイティブ VLAN 上で、スパニングツリーをイネーブルのままにしておくことを推奨します。このようにできない場合は、ネットワークのすべての VLAN 上でスパニングツリーをディセーブルにしてください。スパニングツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Q トランクを介して 2 台の Cisco スイッチを接続すると、トランク上で許容される VLAN ごとにスパニングツリー BPDU が交換されます。トランクのネイティブ VLAN 上の BPDU は、タグなしの状態で、予約された 802.1d スパニングツリー マルチキャスト MAC アドレス(01-80-C2-00-00-00)に送信されます。トランクのその他のすべての VLAN 上の BPDU は、タグ付きの状態で、予約された SSTP マルチキャスト MAC アドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の 802.1Q スイッチでは、すべての VLAN に対してスパニングツリー トポロジを定義するスパニングツリーのインスタンス(MST)が 1 つしか維持されません。802.1Q トランクを介して Cisco スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチの MST と Cisco スイッチのネイティブ VLAN スパニングツリーが組み合わされて、CST と呼ばれる単一のスパニングツリー トポロジが形成されます。
• Cisco スイッチは、トランクのネイティブ VLAN 以外の VLAN にある SSTP マルチキャスト MAC アドレスに BPDU を送信します。したがって、シスコ以外のスイッチではこれらのフレームが BPDU として認識されず、対応する VLAN のすべてのポート上でフラッディングされます。シスコ以外の 802.1Q ネットワークに接続された Cisco スイッチは、フラッディングされたこれらの BPDU を受信します。Cisco スイッチはフラッディングされた BPDU を受信するため、シスコ以外の 802.1Q スイッチで構成されるネットワークを通して、VLAN 単位でスパニングツリー トポロジを維持できます。Cisco スイッチを分離するシスコ以外の 802.1Q ネットワークは、802.1Q トランクを介してシスコ以外の 802.1Q ネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続する すべて の 802.1Q トランク上で、ネイティブ VLAN が同じであることを確認します。
• シスコ以外の 802.1Q ネットワークに複数の Cisco スイッチを接続する場合は、802.1Q トランクを介してすべて接続する必要があります。ISL トランクまたはアクセス ポートを介して、Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続することはできません。このように接続すると、ISL トランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」状態になり、ポートを介してトラフィックが送信されなくなります。
ネイティブ VLAN タギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tag コマンドは、ポートのネイティブ VLAN タギング操作をディセーブルにします。これにより、グローバル タギング設定が無効になります。
• switchport trunk native vlan tag コマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• no オプションは NVRAM に保存されるため、ユーザは、スイッチの再起動ごとに手動でポートを選択してタギングをディセーブルにする必要はありません。
• switchport trunk native vlan tag コマンドがイネーブルでアクティブな場合は、ネイティブ VLAN 上のすべてのパケットがタグ付けされ、タグのない着信データ パケットはドロップされます。タグのない制御パケットは受け入れられます。
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスを、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Q トランキング形式でカプセル化されるように設定する方法を示します。
Switch(config-if)#
switchport trunk encapsulation dot1q
Switch(config-if)#
次の例では、ポート上の 802.1Q タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport trunk native vlan tag
Switch(config-if)#
次の例では、ギガビット イーサネット ポート 1 上のすべての VLAN に対してセキュア MAC アドレスを設定し、セキュア MAC アドレスの上限を指定する方法を示します。
次の例では、ギガビット イーサネット ポート 1 の特定の VLAN または VLAN 範囲内にセキュア MAC アドレスを設定する方法を示します。
次の例では、ギガビット イーサネット ポート 1 の VLAN 内にセキュア MAC アドレスを設定する方法を示します。
設定を確認するには、 show port-security interface vlan 特権 EXEC コマンドを使用します 。
|
|
---|---|
レイヤ 2 またはレイヤ 3 の最大ペイロード サイズを設定するには、system mtu コマンドを使用します。デフォルトの MTU 設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
datagram-size パラメータは、イーサネット フレームの合計サイズではなく、イーサネット ペイロード サイズを指定します。 system mtu コマンドを変更すると、レイヤ 3 MTU が変更されます。
モデル WS-X4418-GB のポート 3 ~18、およびモデル WS-X4412-2GB-TX のポート 1 ~ 12 では、標準 IEEE イーサネット ペイロード サイズである 1500 バイトのみがサポートされます。
その他のモジュールでは、イーサネット ペイロード サイズとして最大 1552 バイト、およびイーサネット フレームの合計サイズとして最大 1600 バイトがサポートされます。
次の例では、MTU サイズを 1550 バイトに設定する方法を示します。
|
|
---|---|
48 ポート 10/100/1000 BASE-T モジュールの銅ケーブルの状態をテストするには、 test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr { interface { interface interface-number }
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。diagnostic start コマンドを使用してください。
|
|
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、次のライン カードのみでサポートされます。
interface interface の有効値は fastethernet および gigabitethernet です。
このテストは、ケーブルの両端で同時に開始しないでください。ケーブルの両端でテストを同時に開始すると、テストの結果が不正確になる可能性があります。
どのケーブル診断テストの場合でも、テストの実行中にポートのコンフィギュレーションを変更しないでください。変更すると、テスト結果が不正確になる可能性があります。
インターフェイスは、TDR テストの開始前に動作している必要があります。ポートがダウンしている場合は、テスト結果が無効となります。ポートで no shutdown コマンドを実行してください。
次の例では、モジュール 2 のポート 1 で TDR テストを開始する方法を示します。
次の例では、TDR テストがモジュールでサポートされていない場合に表示されるメッセージを示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テスト結果は、テストの開始から約 1 分が経過するまで表示されません。テスト開始から 1 分以内に show cable-diagnostic tdr コマンドを入力すると、「TDR test is in progress on interface...」というメッセージが表示される場合があります。
|
|
---|---|
指定した送信元 MAC アドレスから、指定した宛先 MAC アドレスまでの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ 2 パスをトレースする VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。先行ゼロは入力しないでください。 |
|
|
|
---|---|
VLAN ID を入力する場合、先行ゼロは使用しないでください。
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてくさい。
スイッチがパス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックのみをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、メッセージが表示されます。
指定された送信元および宛先の MAC アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定しても、レイヤ 2 パスは識別されず、メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバーが検知される場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、レイヤ 2 パスの詳細を表示する方法を示します。
次の例では、送信元スイッチにスイッチが接続されていない場合のレイヤ 2 のパスを示します。
次の例では、該当するスイッチが送信元 MAC アドレス用の宛先ポートを検出できない場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定してレイヤ 2 パスを表示する方法を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
|
|
---|---|
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示します。 |
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてくさい。
スイッチがパス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチはアドレス解決プロトコル(ARP)を使用し、IP アドレスとそれに対応する MAC(メディア アクセス制御)アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在していた場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバーが検知される場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先のホスト名を指定してレイヤ 2 パスを表示する方法を示します。
次の例では、Address Resolution Protocol(ARP; アドレス解決プロトコル)が送信元 IP アドレスを対応する MAC アドレスに関連付けられない場合の、レイヤ 2 のパスを示します。
|
|
---|---|
指定された送信元 MAC アドレスから指定された宛先 MAC アドレスまでパケットがたどるレイヤ 2 パスを表示します。 |
class ポリシーマップ クラス コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション モードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
特定のトラフィックの QoS(Quality of Service)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、ある DSCP 値を持った着信トラフィックが信頼されます。着信トラフィック内の DSCP 値と一致し、信頼するようにクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust cos を指定した場合、QoS は受信した、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用し、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、「 class1 」で分類されたトラフィックの着信 DSCP 値を信頼するために、ポート信頼状態を定義する方法を示します。
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
パケットが送信キューを通過する最大レートを指定します。有効値の範囲は 1 秒あたり 16000 ~ 1000000000 ビットです。 |
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって変わります。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
帯域幅およびシェープ レートが、インターフェイスの最大速度を超えることはできません。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
次の例では、キュー 1 の帯域幅を 100 Mbps に割り当てる方法を示します。
次の例では、送信キュー 3 を高プライオリティに設定する方法を示します。
次の例では、トラフィック シェーピング レート 64 kbps を送信キュー 1 に設定する方法を示します。
|
|
---|---|
UDLD プロトコルにおいてアグレッシブ モードまたはノーマル モードをイネーブルにしたり、設定可能なメッセージ タイマーの時間を設定したりするには、udld コマンドを使用します。次の処理を行うには、このコマンドの no 形式を使用します。
• すべてのファイバ ポート上でノーマル モード UDLD をデフォルトでディセーブルにする。
• すべてのファイバ ポート上でアグレッシブ モード UDLD をデフォルトでディセーブルにする。
udld message time message-timer-time
アドバタイズ モードであり、現在双方向であると判別されているポートに、UDLD プローブ メッセージの間隔を設定します。有効値の範囲は 1 ~ 90 秒です。 |
|
|
---|---|
アグレッシブ モードをイネーブルにした場合は、ポートのすべてのネイバーがアドバタイズメント フェーズまたは検出フェーズで期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期していない可能性のあるネイバーとの再同期を試行し、リンクからのメッセージ トレインが依然として未定の場合はポートをシャットダウンします。
このコマンドが作用するのは、ファイバ インターフェイスだけです。その他のインターフェイス タイプで UDLD をイネーブルにするには、 udld(インターフェイス コンフィギュレーション モード) コマンドを使用します。
次の例では、すべてのファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch (config)#
udld enable
Switch (config)#
|
|
---|---|
インターフェイスごとに個別に UDLD をイネーブルにしたり、ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにしたりします。 |
インターフェイスごとに個別に UDLD をイネーブルにしたり、ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにしたりするには、udld コマンドを使用します。 udld(グローバル コンフィギュレーション モード) コマンドの設定に戻すか、またはポートがファイバ以外のポートである場合に UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { enable | aggressive | disable }
no udld { enable | aggressive | disable }
ファイバ インターフェイスは、グローバルな udld(enable または aggressive)コマンドの状態ごとに、イネーブルになります。UDLD がディセーブルの場合、ファイバ以外のインターフェイスはイネーブルになります。
|
|
---|---|
アグレッシブ モードをイネーブルにした場合は、ポートのすべてのネイバーがアドバタイズメント フェーズまたは検出フェーズで期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期していない可能性のあるネイバーとの再同期を試行し、リンクからのメッセージ トレインが依然として未定の場合はポートをシャットダウンします。
UDLD の制御をグローバルな udld enable コマンドに戻したり、UDLD をファイバ以外のポートでディセーブルにしたりするには、ファイバ ポートに対して no udld enable コマンドを使用します。
グローバルな udld(enable または aggressive)コマンドの設定を上書きするには、ファイバ ポートに対して udld aggressive コマンドを使用します。この設定を削除して UDLD のイネーブル化に関する制御をグローバルな udld コマンドに戻したり、UDLD をファイバ以外のポートでディセーブルにしたりするには、ファイバ ポートに対して no 形式を使用します。
disable キーワードは、ファイバ ポートのみでサポートされます。この設定を削除して UDLD の制御を udld(グローバル コンフィギュレーション モード) コマンドに戻すには、このコマンドの no 形式を使用します。
ポートがファイバ ポートからファイバ以外のポートに、またはその逆に変更された場合でも、プラットフォーム ソフトウェアによってモジュールまたは GBIC の変更が検出されるため、すべての設定が維持されます。
次の例では、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、すべてのポート インターフェイスで UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld enable
Switch (config-if)#
次の例では、現在グローバルな udld(enable または aggressive)設定に関係なく、すべてのポート インターフェイスでアグレッシブ モード UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld aggressive
Switch (config-if)#
次の例では、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、ファイバ ポート インターフェイスで UDLD をディセーブルにする方法を示します。
Switch (config-if)#
udld disable
Switch (config-if)#
|
|
---|---|
UDLD プロトコルのアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマーの時間を設定します。 |
シャット ダウン状態のすべての UDLD ポートをリセットするには、 udld reset コマンドを使用します。
|
|
---|---|
UDLD のインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートは UDLD の再実行を開始します。シャット ダウンの原因が修正されなかった場合は、ポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。スパニングツリー、PAgP、DTP など、その他の機能がイネーブルである場合、これらの機能は通常どおり機能します。
次の例では、UDLD によってシャット ダウンされたすべてのポートをリセットする方法を示します。
Switch#
udld reset
Switch#
|
|
---|---|
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストは MD5 タイプ暗号化方式を使用して暗号化される)です。 |
|
|
|
---|---|
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。このコマンドは、パスワードの MD5 カプセル化をイネーブルにします。MD5 カプセル化は、解読不可能な強力な暗号化方式です。MD5 は、CHAP などのクリアテキスト パスワードを必要とするプロトコルと併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する「info」ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数に指定できるのは、1 ワードのみです。スペースや引用符は使用できません。
単一ユーザのオプションを指定する場合は、複数の username コマンドを使用できます。
その他の username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
次の例では、ユーザ名(xena)のパスワード(warrior)に MD5 暗号化を指定する方法を示します。
Switch(config)#
username xena secret 5 warrior
Switch(config)#
|
|
---|---|
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
(任意)フラッシュ メモリが搭載されたデバイスです。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
|
|
|
---|---|
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが 1 つ使用されます このチェックサムが表示されるのは、イメージがフラッシュ メモリにコピーされた場合のみです。
ディスクのイメージに含まれている Readme ファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readme ファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。このようにすると、Readme ファイルをフラッシュ メモリまたはサーバにコピーした場合に、チェックサムを確認できます。
ファイルの MD5 シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算された MD5 シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2 つの MD5 シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです
Cisco.com ページでは、イメージとともに、公開された MD5 シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用することができます。
• verify /md5 filename コマンドを入力して、MD5 シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.com ページに公開された MD5 シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature } コマンドを入力して、システムが MD5 シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認したりする場合は、 verify コマンドを入力します。
次の例では、 verify コマンドを使用する方法を示します。
次の例では、MD5 シグニチャを手動で確認する方法を示します。
次の例では、システムが MD5 シグニチャを比較できるようにする方法を示します。
|
|
---|---|
特定の VLAN を設定するには、 vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
• vlan-name は「VLANxxxx」です。ここで、「xxxx」は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• SAID 値は、100,000 に VLAN ID 番号を加えた値です。
• MTU サイズのデフォルトは、VLAN タイプによって異なります。
– trcrf:1500(V2 がイネーブルでない場合)または 4472(V2 がイネーブルな場合)
|
|
---|---|
VLAN 1 パラメータは、出荷時に設定されており、変更できません。
vlan-name を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
SAID は 802.10 に記載されています。no 形式を使用すると、VLAN の SAID はデフォルトに戻ります。
said-value を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
bridge bridge-number 引数 は、トークン リングネットおよび FDDI ネット VLAN の場合にのみ使用します。他のタイプの VLAN では無視されます。no 形式を使用すると、VLAN のソースルート ブリッジング番号はデフォルトに戻ります。
親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定の VLAN タイプのトランスレーショナル ブリッジ VLAN を設定する場合に使用します。他のタイプの VLAN では使用できません。トランスレーショナル ブリッジ VLAN は、影響を受ける VLAN とは異なる VLAN タイプである必要があります。2 つの VLAN を指定する場合は、それぞれ異なる VLAN タイプを指定する必要があります。
トランスレーショナル ブリッジ VLAN が削除されるか、または media キーワードによって VLAN タイプまたは対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトにリセットされます。
次の例では、新しい VLAN データベースに、すべてのパラメータがデフォルトである新しい VLAN を追加する方法を示します。
Switch(vlan)#
vlan 2
(注) VLAN がすでに存在する場合は、処理が行われません。
次の例では、新しい VLAN を追加し、メディア タイプおよび親 VLAN ID 番号 3 を指定し、他のパラメータがすべてデフォルトとなるようにデバイスを設定する方法を示します。
Switch(vlan)#
vlan 2 media fastethernet parent 3
VLAN 2 modified:
Media type FASTETHERNET
Parent VLAN 3
Switch(vlan)#
次の例では、MTU をその MTU タイプのデフォルトに戻し、トランスレーショナル ブリッジング VLAN をデフォルトに戻す方法を示します。
Switch(vlan)#
no vlan 2 mtu tb-vlan1 tb-vlan2
Switch(vlan)#
|
|
---|---|
VLAN アクセスマップ コマンド モードを開始して、VLAN アクセス マップを作成するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
no vlan access-map name [ seq# ]
|
|
---|---|
既存のマップ シーケンスのシーケンス番号を入力するには、VLAN アクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、match 句および action 句をそれぞれ 1 つずつ入力できます。シーケンス番号を入力せずに no vlan access-map name [ seq# ] コマンドを入力すると、マップ全体が削除されます。VLAN アクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action : 実行するアクションを設定します(forward または drop)。
• default : コマンドをデフォルト設定に戻します。
• end : コンフィギュレーション モードを終了します。
• exit : VLAN アクセスマップ コンフィギュレーション モードを終了します。
次の例では、VLAN アクセスマップ モードを開始する方法を示します。
|
|
---|---|
VLAN 上でサービス ポリシーを設定するには、 vlan コンフィギュレーション コマンドを使用して VLAN 機能コンフィギュレーション モードを開始します。
|
|
---|---|
このコマンドが、Supervisor Engine 6E を使用する Catalyst 4500 シリーズ スイッチに追加されました。 |
このモードにおけるサービス ポリシーの設定は、Supervisor Engine 6-E および Catalyst 4900M シャーシでサポートされています。
Supervisor Engines V-10GE およびそれ以前では、サービス ポリシーは、VLAN に基づくポリシーを適用するために SVI に付加する必要がありました。SVI は、必要ない場合(純粋なレイヤ 2 スイッチとして Catalyst 4500 シリーズ スイッチを使用するなど)もありますが、作成する必要があります。
SVI を作成しなくてもいいように、VLAN コンフィギュレーション モードが Supervisor Engine 6-E および Catalyst 4900M シャーシに追加されました。このコマンドを使用すると、VLAN のリストおよび適用される入力ポリシーと出力ポリシーを指定できます。このモードでシステムを設定すると、SVI の作成や、VLAN または VTP モードでの対話の作成が不要になります。VLAN がアクティブになると、設定はその VLAN 上でアクティブになります。「-」または「,」を使用すると、複数のエントリを含む VLAN リストを指定できます。
次の例では、VLAN コンフィギュレーション モードの場合にサービス ポリシーを設定し、新しいサービス ポリシーを表示する方法を示します。
次の例では、新しいサービス ポリシーを表示する方法を示します。
|
|
---|---|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
VLAN コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
|
|
---|---|
VLAN コンフィギュレーション モードから、次のような VLAN データベース編集バッファの操作コマンドにアクセスできます。
• apply :現在の変更を適用して、リビジョン番号を上げます。
• exit :変更を適用し、リビジョン番号を上げて、VLAN コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset :現在の変更を廃棄して、現在のデータベースを再度読み込みます。
• vlan :単一 VLAN に関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLAN データベース モード) コマンドを参照してください。
• vtp :VTP 管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
次の例では、VLAN コンフィギュレーション モードを開始する方法を示します。
Switch#
vlan database
Switch(vlan)#
次の例では、VLAN コンフィギュレーション モードの場合に、変更を適用しないで VLAN コンフィギュレーション モードを終了する方法を示します。
次の例では、VLAN コンフィギュレーション モードの場合に、VLAN を削除する方法を示します。
次の例では、VLAN コンフィギュレーション モードの場合に、プルーニングをオフにする方法を示します。
|
|
---|---|
すべての 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native コマンドを使用します。ネイティブ VLAN フレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合は、ポートのネイティブ VLAN タギングが明示的にディセーブルに設定されていないかぎり、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドは、802.1Q トンネリングとともに使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも 802.1Q トランクで伝送される可能性があります。802.1Q トランクのネイティブ VLAN が同じスイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
次の例では、ネイティブ VLAN フレームの 802.1Q タギングをイネーブルにし、設定を検証する方法を示します。
|
|
---|---|
VLAN アクセス マップを適用するには、 vlan filter コマンドを使用します。VLAN またはインターフェイスから VLAN アクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
|
|
---|---|
VLAN アクセス マップに action 句を設定する場合は、次の点に注意してください。
• VLAN アクセス マップは、1 つまたは複数の VLAN に適用できます。
• vlan-list パラメータには単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリはハイフン(-)またはカンマ(,)で区切ります。
• 各 VLAN には、VLAN アクセス マップを 1 つだけ適用できます。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべての VLAN から VACL が削除されます。
次の例では、VLAN 7 ~ 9 に VLAN アクセス マップを適用する方法を示します。
内部 VLAN 割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
|
|
---|---|
内部 VLAN 割り当ては、1006 からの昇順、または 4094 からの降順となるように設定できます。
内部 VLAN およびユーザ設定 VLAN は、1006 ~ 4094 の VLAN スペースを共有します。これらのスペースの割り当てには、「先着順」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部 VLAN の割り当て方向を設定できます。
システム起動中に、startup-config ファイル内の機能に必要な内部 VLAN が最初に割り当てられます。次に、startup-config ファイル内のユーザ設定 VLAN が設定されます。既存の内部 VLAN と競合する VLAN を設定すると、内部 VLAN が解放されて使用可能になるまで、設定された VLAN は動作不能状態になります。
次の例では、内部 VLAN 割り当てポリシーとして、VLAN を降順に設定する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN 割り当てを再確認するために、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)に問い合わせる間隔です。有効値の範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
ただちに VLAN Query Protocol(VQP)クエリーを送信して VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
|
|
---|---|
設定を確認するには、 show vmps コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマー切れの結果または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認された結果を表示します。
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
|
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンド を使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リスト内の次のサーバに照会するまでに、クライアントが VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)に問い合わせを試みる回数です。有効値の範囲は 1 ~ 10 です。 |
|
|
---|---|
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)および最大 3 台のセカンダリ サーバを設定するには vmps server コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリおよびセカンダリ VMPS サーバの IP アドレスまたはホスト名です。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかにかかわらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバのアドレスは、後続のコマンドで primary を使用して上書きできます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスが指定されていない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、すべての設定されたサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPS に照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
次の例では、IP アドレス 191.10.49.20 をプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)の IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
VTP コンフィギュレーション ストレージ ファイル名を変更するには、 vtp コマンドを使用します。ファイル名を消去するには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定します。 ここで、 if-id name は、255 文字以下の ASCII 文字列です。 |
|
|
---|---|
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドを使用できるのは、既存データベースが格納されているファイルの名前を変更する場合のみです。
vtp if-id コマンドを使用すると、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定できます。VTP アップデータは、ネットワークに対して VLAN を追加、削除、または変更したり、システムの他の部分に変更内容を通知する VTP アップデータをトリガーしたりするデバイスです。
次の例では、VTP コンフィギュレーションを保存する IFS ファイル システム ファイルを指定する方法を示します。
Switch(config)#
vtp file vtpconfig
Switch(config)#
次の例では、VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
Switch(config)#
vtp if-id fastethernet
Switch(config)#
|
|
---|---|
デバイスを VTP クライアント モードにするには、 vtp client コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。
vtp server コマンドは、デバイスがクライアント モードでない場合にエラーを戻さない点を除き、no vtp client コマンドと同様に機能します。
次の例では、デバイスを VTP クライアント モードにする方法を示します。
Switch(vlan-config)#
vtp client
Switch(vlan-config)#
|
|
---|---|
デバイスの管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
|
|
---|---|
domain-name を定義する場合は、大文字と小文字を区別する 1 ~ 32 文字のドメイン名を指定します。
VTP アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名を設定しない場合でも、現在トランキング中の任意のポートに最初の VTP サマリー パケットが着信すると、デバイスは非管理ドメイン ステートでなくなります。
デバイスは、サマリー パケットからドメインを受信すると、そのコンフィギュレーション リビジョン番号を 0 にリセットします。非管理ドメイン ステートでなくなったデバイスは、NVRAM を消去してリロードしないかぎり、番号を再入力するように設定することはできません。
次の例では、デバイスの管理ドメインを設定する方法を示します。
Switch(vlan-config)#
vtp domain DomainChandon
Switch(vlan-config)#
|
|
---|---|
VTP ドメイン パスワードを作成するには、 vtp password コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、VTP ドメイン パスワードを作成する方法を示します。
Switch(vlan-config)#
vtp password DomainChandon
Switch(vlan-config)#
次の例では、VTP ドメイン パスワードを削除する方法を示します。
vlan-config
)# no vtp password
vlan-config
)#
|
|
---|---|
VLAN データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLAN データベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VTP プルーニングにより、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報は VTP 更新から削除されることになります。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp pruning
Pruning switched ON
Switch(vlan-config)#
次の例では、VLAN データベースでのプルーニングをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp pruning
Pruning switched OFF
Switch(vlan-config)#
|
|
---|---|
デバイスを VTP サーバ モードにするには、 vtp server コマンドを使用します。
|
|
---|---|
サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
VTP をサーバ モードまたはクライアント モードに設定できるのは、ダイナミック VLAN 作成がディセーブルの場合のみです。
受信スイッチがサーバ モードである場合、設定は変更されません。
vtp server コマンドは、デバイスがクライアント モードでない場合にエラーを戻さない点を除き、no vtp client と同様に機能します。
次の例では、デバイスを VTP サーバ モードにする方法を示します。
Switch(vlan-config)#
vtp server
Switch(vlan-config)#
|
|
---|---|
デバイスを VTP 透過モードにするには、 vtp transparent コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
受信スイッチが透過モードである場合、設定は変更されません。透過モードのスイッチは、VTP に参加しません。透過モードのスイッチで VTP または VLAN 設定を変更した場合、変更はネットワーク内の他のスイッチには伝播されません。
vtp server コマンドは、デバイスが透過モードでない場合にエラーを戻さない点を除き、no vtp transparent コマンドと同様に機能します。
次の例では、デバイスを VTP 透過モードにする方法を示します。
Switch(vlan-config)#
vtp transparent
Switch(vlan-config)#
次の例では、デバイスを VTP サーバ モードに戻す方法を示します。
Switch(vlan-config)#
no vtp transparent
Switch(vlan-config)#
|
|
---|---|
バージョン 2 モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン 2 モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VTP ドメイン内のすべてのスイッチで、同じ VTP バージョンを実行する必要があります。同一 VTP ドメイン内のスイッチで、VTP バージョン 1 とバージョン 2 を同時に実行することはできません。
ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチで VTP バージョン 2 を設定すると、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp v2-mode
Switch(vlan-config)#
次の例では、VLAN データベースのバージョン 2 モードをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp v2-mode
Switch(vlan-config)#
|
|
---|---|