この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Catalyst 4500シリーズ スイッチのCisco IOSコマンドをアルファベット順に一覧表示します。このマニュアルに記載されていないCisco IOSコマンドの詳細については、次のURLにある『Cisco IOS Release 12.1 Configuration Guides』およびコマンド リファレンスを参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/index.htm
マクロ キーワードのヘルプ ストリングを指定するには、# macro keywords コマンドを使用します。
#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]
|
|
マクロの必須キーワードを指定しなかった場合、そのマクロは無効とみなされ、適用しようとすると失敗します。 # macro keywordsコマンドを入力すると、構文を有効にするために指定する必要のあるキーワードを示したメッセージが表示されます。
次に、testという名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
802.1x認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x default start-stop group radius
no aaa accounting dot1x default start-stop group radius
|
|
802.1xアカウンティングには、RADIUSサーバが必要です。
このコマンドは、802.1xサプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ802.1xアップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA;認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、
EAPOL-LOGOFF、およびEAPOL-INTERIMメッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
(注) AAAクライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS認証サーバを適切に設定する必要があります。
スイッチの再起動後にセッション終端メッセージを受信するには、 aaa accounting system default
start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting system default start-stop group radius
no aaa accounting system default start-stop group radius
|
|
802.1xアカウンティングには、RADIUSサーバが必要です。
このコマンドは、802.1xサプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ802.1xアップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA;認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、
EAPOL-LOGOFF、およびEAPOL-INTERIMメッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
(注) AAAクライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS認証サーバを適切に設定する必要があります。
オーバーライド モード(VACLをPACLよりも優先させる場合など)および非オーバーライド モード(mergeモードやstrictモードなど)を指定するには、 access-group modeコマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。
access-group mode { prefer { port | vlan } | merge }
no access-group mode { prefer { port | vlan } | merge }
|
|
---|---|
レイヤ2インターフェイスでは、prefer port、prefer vlan、およびmergeモードがサポートされています。レイヤ2インターフェイスには、各方向(着信方向と発信方向)に1つずつIP ACLを適用できます。
show access-group mode interface
show ip interface (Cisco IOSのマニュアルを参照)
show mac access-group interface
Access Control List(ACL;アクセス制御リスト)をスイッチのハードウェアにプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。
access-list hardware entries { packed | scattered }
|
|
---|---|
ACLのプログラム時には、エントリとマスクの2種類のハードウェア リソースが使用されます。これらのリソースのいずれかが消費されて使用できない場合、ハードウェアに新たにACLをプログラムできません。マスクが消費されてもエントリが使用可能な場合、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。このアクションにより、新たなACLをハードウェアにプログラムできるようになります。
このコマンドの目的は、ACLエントリごとのマスク数を少なくして、TCAMのリソースをより効率的に使用することです。 scattered または packed アルゴリズムを適用しているときにTCAMの使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。プログラムのアルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。
次に、ハードウェアにプログラムするACLをpackedアルゴリズムにする方法を示します。プログラムされたあとは、49%のACLエントリのみをプログラムするために、89%のマスクが必要になります。
次に、ハードウェアのACLエントリ間のスペースを個別に(scattered)確保する例を示します。49%のエントリをプログラムするために必要なマスク数は49%に減少します。
VACLのマッチングの場合に実行されるアクションを指定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN(仮想LAN)アクセス マップでは、特定のパケット タイプ(IPまたはMAC [メディア アクセス制御])用に設定されているAccess Control List(ACL;アクセス制御リスト)が1つ以上存在する場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。
特定のパケット タイプ用に設定されているACLが存在しない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。
特定のパケット タイプ用に設定されているACLが空または未定義の場合は、設定されたアクションがそのパケット タイプに適用されます。
新しいVLAN(仮想LAN)データベースを実装し、設定番号をインクリメントし、NVRAM(不揮発性RAM)で設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。
|
|
---|---|
apply コマンドは、VLANデータベース モードを開始したあとに行った設定変更を実施し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLANデータベース モードが開始されます。
スイッチがVLAN Trunk Protocol(VTP;VLANトランク プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。
イネーブルEXECモードから show vlan コマンドを入力することにより、VLANデータベース変更が行われたかどうかを確認できます。
次に、新たなVLANデータベースを実装し、これを現在のデータベースとして認識する例を示します。
Switch(config-vlan)#
apply
Switch(config-vlan)#
abort (Cisco IOSのマニュアルを参照)
exit (Cisco IOSのマニュアルを参照)
reset
show vlan
shutdown vlan (Cisco IOSのマニュアルを参照)
vtp(グローバル コンフィギュレーション モード)
Address Resolution Protocol(ARP)アクセス リストを定義したり、設定済みリストの末尾にコマンドを追加するには、arp access-listコマンドを使用します。
|
|
---|---|
次に、static-hostsという名前のARPアクセス リストを定義する例を示します。
特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006シャーシを使用している場合、モジュールの有効値は2~6です。4507Rシャーシを使用している場合、有効値は3~7です。
attach module mod コマンドを実行すると、プロンプトがGateway#に変わります。
このコマンドのアクションは、 session module mod および remote login module mod コマンドのアクションと同じです。
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
Quality of Service(QoS;サービス品質)ドメイン内にVoice over IP(VoIP)用のAuto-QoS(自動QoS)を自動設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoSコンフィギュレーションを標準QoSデフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | trust }
no auto qos voip { cisco-phone | trust }
このインターフェイスをCisco IP Phoneに接続し、VoIP用のQoSを自動設定します。着信パケット内のClass of Service(CoS;サービス クラス)ラベルは、IP Phoneが検出された場合のみ信頼されます。 |
|
このインターフェイスを信頼できるスイッチまたはルータに接続し、VoIP用のQoSを自動設定します。着信パケットのCoSおよびDSCPラベルは、信頼されます。 |
|
|
---|---|
このコマンドを使用して、QoSドメイン内のVoIPトラフィックに適切なQoSを設定します。QoSドメインには、QoSの着信トラフィックを分類できるスイッチ、ネットワーク内部、およびエッジ デバイスが含まれます。
cisco-phone キーワードは、Cisco IP Phoneに接続されたネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP)を介してIP Phoneを検出し、そのIP Phoneから受信したパケット内のCoSラベルを信頼します。
trustキーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックはすでに他のエッジ デバイスで分類されているとみなされるので、これらのパケットのCoS/DSCPラベルは信頼されます。
指定されたインターフェイスでAuto-QoS機能をイネーブルにすると、自動的に次のアクションが発生します。
• QoSがグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。
• DBLがグローバルにイネーブルになります(qos dblグローバル コンフィギュレーション コマンド)。
• auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合は、信頼性のある境界機能がイネーブルになります。Cisco IP Phoneの有無の検出には、CDPが使用されます。Cisco IP Phoneが検出されると、特定のインターフェイス上の入力分類は、パケットで受信されたCoSラベルを信頼するように設定されます。これは、一部の古いIP PhoneではDSCPがマークされないためです。Cisco IP Phoneが存在しない場合、入力分類はパケットのCoSラベルを信頼しないよう設定されます。
• auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定されたインターフェイスがレイヤ2として設定されている場合、このインターフェイス上の入力分類はパケットで受信されたCoSラベルを信頼するように設定されます(このインターフェイスがレイヤ3として設定されている場合は、DSCPを信頼するように設定されます)。
スタティック ポート、ダイナミック アクセス ポート、音声VLAN(仮想LAN)アクセス ポート、およびトランク ポートでAuto-QoSをイネーブルにできます。
Auto-QoSがイネーブルの場合に自動生成されるQoSコンフィギュレーションを表示するには、Auto-QoSをイネーブルにする前にデバッグをイネーブルにします。Auto-QoSデバッギングをイネーブルにするには、 debug auto qos イネーブルEXECコマンドを使用します。
インターフェイス上でAuto-QoSをディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準QoSがイネーブルになり、Auto-QoS設定がそのインターフェイスの標準QoSデフォルト設定に変更されます。Auto-QoSによって実行されたグローバル設定がこのアクションで変更されることはありません。グローバル設定は維持されます。
次に、インターフェイスGigabitEthernet 1/1に接続されたスイッチまたはルータが信頼できるデバイスの場合に、Auto-QoSをイネーブルにし、着信パケット内で受信されたCoSおよびDSCPラベルを信用する例を示します。
次に、インターフェイスFastEthernet 2/1に接続されたデバイスがCisco IP Phoneとして検出された場合に、Auto-QoSをイネーブルにして、着信パケット内で受信されたCoSラベルを信頼する例を示します。
次に、Auto-QoSがイネーブルの場合に自動的に生成されるQoSコンフィギュレーションを表示する例を示します。
debug auto qos (Cisco IOSのマニュアルを参照)
qos map cos
qos trust
show auto qos
show qos
show qos interface
show qos maps
NVRAM(不揮発性RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。
auto-sync { startup-config | config-register | bootvar | standard }
no auto-sync { startup-config | config-register | bootvar | standard }
スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。 |
|
|
---|---|
次に(デフォルト設定から)メインCPUのコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。
Switch#
config terminal
Switch (config)#
redundancy
Switch (config-r)#
main-cpu
Switch (config-r-mc)#
no auto-sync standard
Switch (config-r-mc)#
auto-sync configure-register
Switch (config-r-mc)#
EtherChannelインターフェイスのEtherChannelグループへの割り当て、または設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスが作成されていない場合、ポート チャネル インターフェイスは、そのチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。
チャネル グループのPAgPがイネーブルに設定されているインターフェイスに使用されている特定のチャネル番号は、LACPがイネーブルに設定されているインターフェイスを含むチャネルを設定する場合に使用できません。その逆も同様です。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ3ポート チャネルが作成されます。レイヤ3ポート チャネルをレイヤ2ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバー ポートがある場合には、ポート チャネルをレイヤ3からレイヤ2、またはレイヤ2からレイヤ3に変更することはできません。
チャネル グループの一部である物理インターフェイスに割り当てられたIPアドレスをディセーブルにする必要はありませんが、ディセーブルにすることを推奨します。
ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝えられます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。
on モードで2つのポート グループを接続することにより、使用可能なEtherChannelを作成できます。
次に、インターフェイスGigabitEthernet 1/1をポート チャネル45によって指定されたEtherChannelグループに追加する例を示します。
Switch(config-if)#
channel-group 45 mode on
Switch(config-if)#
interface port-channel
show interfaces port-channel (Cisco IOSのマニュアルを参照)
インターフェイス上でLACPまたはPort Aggregation Protocol(PAgP;ポート集約プロトコル)をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol { lacp | pagp }
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
channel-group コマンドを使用して、プロトコルを選択することもできます。
インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。
同じEtherChannelに属するすべてのポートでは、同じプロトコルを使用する必要があります。1つのモジュールで2つのプロトコルを実行することはできません。
PAgPとLACPには互換性がありません。チャネルの両端で同じプロトコルを使用する必要があります。
スイッチを手動で設定し、一方の側でPAgP、反対側でLACPを on モードにできます。
プロトコルはいつでも変更できます。ただし、変更した場合は、新しいプロトコルに対して、既存のすべてのEtherChannelがデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択されたプロトコルに適用不可能なモードを選択できなくなります。
EtherChannel内のすべてのポートを、同じ速度および同じデュプレックス モード(LACPモードの場合は全二重のみ)で動作するように設定してください。
詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。
次に、インターフェイスでチャネリングを管理するためにLACPを選択する例を示します。
Quality of Service(QoS;サービス品質)クラス マップを設定するためのQoSクラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラスマップを削除するには、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] name
no class-map [ match-all | match-any ] name
|
|
---|---|
name および acl_name 引数は、大文字と小文字を区別します。
グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフローポリシングを定義する場合は、 class-map および個々のインターフェイスに適用されるそのサブコマンドを使用します。
次のコマンドが、QoSクラス マップ コンフィギュレーション モードで利用できます。
• exit ― QoSクラス マップ コンフィギュレーション モードを終了します。
• no ― クラスマップから一致ステートメントを削除します。
– access-group { acl_index | name acl_name }
– ip { dscp | precedence } value1 value2... value8
次のサブコマンドは、CLI(コマンドライン インターフェイス)ヘルプに表示されますが、LANインターフェイスではサポートされません。
• input-interface { interface interface_number | null number | vlan vlan_id }
• destination-address mac mac_address
• source-address mac mac_address
クラスマップ名を設定して、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。
match {[ access-group { acl_index | name acl_name } ] | [ ip { dscp | precedence } value1 value2... value8 ]}
match サブコマンドの構文説明については 表 2-1 を参照してください。
次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5という名前のクラスマップを設定し、IP precedence 5の一致ステートメントを入力する例を示します。
次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。
policy-map
service-policy
show class-map
show policy-map
show policy-map interface
インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。
clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{ null interface_number } | { port-channel number } | { vlan vlan_id }]
|
|
---|---|
インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをクリアします。
(注) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、show interface countersコマンドを入力したときに表示されるカウンタだけをクリアします。
次に、すべてのインターフェイス カウンタをクリアする例を示します。
Switch#
clear counters
Switch#
次に、特定のインターフェイスのカウンタをクリアする例を示します。
Switch#
clear counters vlan 200
Switch#
インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。
clear hw-module slot slot_num password
|
|
---|---|
次に、回線モジュールのスロット5のパスワードをクリアする方法を示します。
ギガビット イーサネットIEEE 802.3zインターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。
clear interface gigabitethernet slot/port
|
|
---|---|
次に、ギガビット イーサネットIEEE 802.3zインターフェイスからハードウェア ロジックをクリアする例を示します。
Switch#
clear interface gigabitethernet 1/1
Switch#
VLAN(仮想LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。
|
|
---|---|
次に、特定のVLANからハードウェア ロジックをクリアする例を示します。
Switch#
clear interface vlan 5
Switch#
アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。
clear ip access-template access-list
アクセス リスト番号です。指定できる値はIP拡張アクセス リストについては100~199、拡張範囲IP拡張アクセス リストについては、2,000~2,699です。 |
|
|
---|---|
Switch#
clear ip access-template 201
Switch#
ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。
|
|
---|---|
Switch#
clear ip arp inspection log
Switch#
Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
|
|
---|---|
次に、VLAN 1のDAI統計情報をクリアして、その状態を確認する例を示します。
arp access-list
clear ip arp inspection log
show ip arp inspection
DHCPバインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。
clear ip dhcp snooping database
|
|
---|---|
次に、DHCPバインディング データベースをクリアする例を示します。
Switch#
clear ip dhcp snooping database
Switch#
ip dhcp snooping
ip dhcp snooping binding interface (Cisco IOSのマニュアルを参照)
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCPバインディング データベース統計情報をクリアするには、 clear ip dhcp snooping database
statistics コマンドを使用します。
clear ip dhcp snooping database statistics
|
|
---|---|
次に、DHCPバインディング データベースをクリアする例を示します。
Switch#
clear ip dhcp snooping database statistics
Switch#
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
Internet Group Management Protocol(IGMP)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。
clear ip igmp group [{ fastethernet slot/port } | { GigabitEthernet slot/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{ port-channel number } | { vlan vlan_id }]
(任意)Domain Name System(DNS;ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているホスト名です。 |
|
|
|
---|---|
IGMPキャッシュには、直接接続されているLANのホストがメンバーであるマルチキャスト グループのリストが含まれています。
すべてのエントリをIGMPキャッシュから削除する場合は、引数なしで clear ip igmp group コマンドを入力します。
次に、IGMPキャッシュから特定のグループのエントリをクリアする例を示します。
次に、特定のインターフェイスから、IGMPグループ キャッシュ エントリをクリアする例を示します。
ip host (Cisco IOSのマニュアルを参照)
show ip igmp groups (Cisco IOSのマニュアルを参照)
show ip igmp interface
明示的なホスト追跡データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。
clear ip igmp snooping membership [vlan vlan_id ]
|
|
---|---|
明示的なホスト追跡データベースには、デフォルトで最大1 KBのエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。
次に、VLAN 25のInternet Group Management Protocol(IGMP)スヌーピング統計情報を表示する例を示します。
Switch#
ip igmp snooping vlan explicit-tracking
show ip igmp snooping membership
グローバルMFIBカウンタおよびすべてのアクティブMFIBルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。
|
|
---|---|
次に、すべてのアクティブMFIBルートおよびグローバル カウンタをクリアする例を示します。
すべてのMFIB高速廃棄エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。
|
|
---|---|
特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。
clear lacp [ channel-group ] counters
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
channel group を指定しない場合は、すべてのチャネル グループがクリアされます。
Port Aggregation Protocol(PAgP;ポート集約プロトコル)モードのメンバーを含むチャネル グループにこのコマンドを入力しても、無視されます。
ダイナミック アドレス エントリをレイヤ2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]
(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。指定できる値は、 FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。
次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ2エントリをクリアする例を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
mac-address-table aging-time
main-cpu
show mac-address-table address
ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。
clear pagp { group-number | counters }
|
|
---|---|
次に、特定グループのポート チャネル情報をクリアする例を示します。
Switch#
clear pagp 32
Switch#
次に、ポート チャネル トラフィック フィルタをすべてクリアする例を示します。
Switch#
clear pagp counters
Switch#
MAC(メディア アクセス制御)アドレス テーブルからすべての設定済みセキュア アドレス、もしくはインターフェイス上の特定のダイナミックまたはスティッキー セキュア アドレスを削除するには、 clear port-security コマンドを使用します。
clear port-security { all | dynamic } [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ]
clear port-security all コマンドを入力すると、スイッチはすべてのセキュアMACアドレスをMACアドレス テーブルから削除します。
clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュアMACアドレスをMACアドレス テーブルから削除します。
|
|
---|---|
次に、MACアドレス テーブルからすべてのセキュア アドレスを削除する例を示します。
次に、MACアドレス テーブルからダイナミック セキュア アドレスを削除する例を示します。
次に、特定のインターフェイスで学習したダイナミック セキュア アドレスをすべて削除する例を示します。
グローバルおよびインターフェイスごとの集約Quality of Service(QoS;サービス品質)カウンタをクリアするには、 clear qos コマンドを使用します。
clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { slot/interface }} | vlan { vlan_num } | port-channel { number }]
|
|
---|---|
(注) clear qosコマンドを入力すると、カウンタの動作方法が影響を受け、通常は制限されるトラフィックが短期間転送されることがあります。
clear qos コマンドは、インターフェイスQoSポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスのQoSポリシー カウンタをリセットします。
次に、すべてのプロトコルでグローバルおよびインターフェイスごとの集約QoSカウンタをクリアする例を示します。
Switch#
clear qos
Switch#
次に、すべてのインターフェイスで特定プロトコルの集約QoSカウンタをクリアする例を示します。
Switch#
clear qos aggregate-policer
Switch#
指定されたVLAN(仮想LAN)またはすべての既存VLANのソフトウェアキャッシュ カウンタ値をクリアして、0から再開させるには、 clear vlan counters コマンドを使用します。
clear vlan [ vlan-id ] counters
|
|
---|---|
次に、特定のVLANのソフトウェアキャッシュ カウンタ値をクリアする例を示します。
VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)統計情報をクリアするには、 clear vmps statistics コマンドを使用します。
|
|
---|---|
隣接デバッギング情報を表示するには、 debug adjacency コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
(任意)隣接データベースのInter-Processor Communication(IPC;プロセッサ間通信)エントリを表示します。 |
|
|
---|---|
バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス関連アクティビティのデバッギング出力を制限するには、 debug condition
interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition interface { fastethernet slot/port | GigabitEthernet slot/port | null interface_num | port-channel interface-num | vlan vlan_id }
no debug condition interface { fastethernet slot/port | GigabitEthernet slot/port | null interface_num | port-channel interface-num | vlan vlan_id }
|
|
---|---|
次に、VLANインターフェイス1のデバッギング出力を制限する例を示します。
debug interface
undebug condition interface ( no debug condition interface と同じ)
スタンバイ ステート変化のデバッギング出力を制限するには、 debug condition standby コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition standby { fastethernet slot/port | GigabitEthernet slot/port |
port-channel interface-num | vlan vlan_id group-number }
no debug condition standby { fastethernet slot/port | GigabitEthernet slot/port |
port-channel interface-num | vlan vlan_id group-number }
|
|
---|---|
1つしかない条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1つしかない条件セットを削除した場合は、過剰な数のデバッギング メッセージが表示される場合があります。
次に、VLAN 1のgroup 0へのデバッギング出力を制限する例を示します。
次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。
特定VLAN(仮想LAN)のVLANデバッギング出力を制限するには、 debug condition vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition vlan { vlan_id }
no debug condition vlan { vlan_id }
|
|
---|---|
1つしかないVLAN条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1つしかない条件セットを削除した場合は、過剰な数のメッセージが表示される場合があります。
次に、VLAN 1へのデバッギング出力を制限する例を示します。
次に、最後のVLANデバッグ条件をディセーブルにしようとしたときに表示されるメッセージ例を示します。
802.1x機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug dot1x { all | errors | events | packets | registry | state-machine }
no debug dot1x { all | errors | events | packets | registry | state-machine }
|
|
---|---|
次に、すべての条件の802.1xデバッギングをイネーブルにする例を示します。
show dot1x
undebug dot1x ( no debug dot1x と同じ)
EtherChannelをデバッグするには、 debug etherchnl コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug etherchnl [ all | detail | error | event | idb | linecard ]
(任意)Port Aggregation Protocol(PAgP;ポート集約プロトコル)IDBメッセージをデバッグします。 |
|
|
|
---|---|
次に、すべてのEtherChannelデバッグ メッセージを表示する例を示します。
次に、EtherChannel IDBデバッグ メッセージを表示する例を示します。
debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug interface { FastEthernet slot/port | GigabitEthernet slot/port | null |
port-channel interface-num | vlan vlan_id }
no debug interface { FastEthernet slot/port | GigabitEthernet slot/port | null |
port-channel interface-num | vlan vlan_id }
|
|
---|---|
次に、インターフェイスVLAN 1へのデバッギングを制限する例を示します。
debug condition interface
undebug interface ( no debug interface と同じ)
Inter-Processor Communication(IPC;プロセッサ間通信)アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ipc { all | errors | events | headers | packets | ports | seats }
no debug ipc { all | errors | events | headers | packets | ports | seats }
|
|
---|---|
次に、IPCイベントのデバッギングをイネーブルにする例を示します。
DHCPスヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping event
|
|
---|---|
次に、DHCPスヌーピング イベントのデバッギングをイネーブルにする例を示します。
次に、DHCPスヌーピング イベントのデバッギングをディセーブルにする例を示します。
DHCPスヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping packet
|
|
---|---|
次に、DHCPスヌーピング パケットのデバッギングをイネーブルにする例を示します。
次に、DHCPスヌーピング パケットのデバッギングをディセーブルにする例を示します。
IP送信元ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip verify source packet
|
|
---|---|
次に、IP送信元ガードのデバッギングをイネーブルにする例を示します。
次に、IP送信元ガードのデバッギングをディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip verify source vlan dhcp-snooping (Cisco IOSのマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOSのマニュアルを参照)
LACPアクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。
次に、LACPの各種デバッギングをイネーブルにする例を示します。
モニタリング アクティビティを表示するには debug monitor コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug monitor { all | errors | idb-update | list | notifications | platform | requests }
no debug monitor { all | errors | idb-update | list | notifications | platform | requests }
すべてのSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)デバッギング メッセージを表示します。 |
|
|
|
---|---|
NVRAM(不揮発性RAM)アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
|
|
---|---|
Port Aggregation Protocol(PAgP;ポート集約プロトコル)アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug pagp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。
次に、PAgPの各種デバッギングをイネーブルにする例を示します。
LACPプロトコル パケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug platform packet protocol lacp [ receive | transmit | vlan ]
no debug platform packet protocol lacp [ receive | transmit | vlan ]
|
|
---|---|
次に、すべてのPMデバッギングをイネーブルにする例を示します。
undebug platform packet protocol lacp ( no debug platform packet protocol lacp と同じ)
Port Aggregation Protocol(PAgP;ポート集約プロトコル)のプロトコル パケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug platform packet protocol pagp [ receive | transmit | vlan ]
no debug platform packet protocol pagp [ receive | transmit | vlan ]
|
|
---|---|
次に、すべてのPMデバッギングをイネーブルにする例を示します。
undebug platform packet protocol pagp ( no debug platform packet protocol pagp と同じ)
Port Manager(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split | vlan | vp }
no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |vlan | vp }
|
|
---|---|
次に、すべてのPMデバッギングをイネーブルにする例を示します。
ポート セキュリティをデバッグするには、 debug psecure コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
|
|
---|---|
次に、すべてのPMデバッギングをイネーブルにする例を示します。
スーパバイザ エンジン冗長をデバッグするには、 debug redundancy コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug redundancy { errors | fsm | kpa | msg | progression | status | timer }
|
|
---|---|
次に、冗長ファシリティ タイマー イベント デバッギングをデバッグする例を示します。
Software MAC Filter(SMF)アドレスの挿入と削除をデバッグするには、 debug smf updates コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
|
|
---|---|
スパニングツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions |
general | mst | pvst+ | root | snmp }
no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }
スパニングツリーBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)をデバッグします。 |
|
|
|
---|---|
次に、スパニングツリーPVST+をデバッグする例を示します。
スパニングツリーBackboneFastイベントのデバッギングをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug spanning-tree backbonefast [ detail | exceptions ]
no debug spanning-tree backbonefast
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。
次に、デバッギングをイネーブルにして、スパニングツリーBackboneFastデバッギング情報を表示する例を示します。
undebug spanning-tree backbonefast ( no debug spanning-tree backbonefast と同じ)
スイッチ シム デバッギングをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}
no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}
受信Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)処理デバッギング メッセージを表示します。 |
|
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
次に、スパニングツリー スイッチ シム上で送信BPDUデバッギングをイネーブルにする例を示します。
undebug spanning-tree switch ( no debug spanning-tree switch と同じ)
スパニングツリーUplinkFastイベントのデバッギングをイネーブルにするには、 debug spanning-tree uplinkfast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug spanning-tree uplinkfast [ exceptions ]
no debug spanning-tree uplinkfast
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
次に、スパニングツリーUplinkFast例外をデバッグする例を示します。
undebug spanning-tree uplinkfast ( no debug spanning-tree uplinkfast と同じ)
VLAN(仮想LAN)マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug sw-vlan { badpmcookies | events | management | packets | registries }
no debug sw-vlan { badpmcookies | events | management | packets | registries }
|
|
---|---|
次に、ソフトウェアVLANイベントをデバッグする例を示します。
VLAN(仮想LAN)マネージャCisco IOS File System(IFS; IOSファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
|
|
---|---|
• 操作 1 ― ヘッダー確認ワードおよびファイル確認番号を含むファイル ヘッダーを読み込みます。
• 操作 2 ― ドメインおよびVLAN情報のほとんどを含むファイルのメイン ボディを読み込みます。
次に、ファイル読み込み操作中にTLVデータ エラーをデバッグする例を示します。
ISL(スイッチ間リンク)VLAN(仮想LAN)IDのアクティベーションおよび非アクティベーションを追跡するデバッギング メッセージをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
集約アクセス インターフェイスSpanning-Tree Protocol(STP;スパニングツリー プロトコル)転送変更のVLANマネージャ通知をイネーブルにします。 |
|
|
|
---|---|
次に、ソフトウェアVLANインターフェイス モード変更通知をデバッグする例を示します。
undebug sw-vlan notification ( no debug sw-vlan notification と同じ)
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)のプロトコル コードによって生成されるデバッギング メッセージをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
|
|
---|---|
pruning を入力後、さらにパラメータを追加しない場合は、VTPプルーニング デバッギング メッセージが表示されます。
次に、ソフトウェアVLAN(仮想LAN)送信VTPパケットをデバッグする例を示します。
UniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)アクティビティのデバッギングをイネーブルにするには、 debug udld コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug udld { events | packets | registries }
no debug udld { events | packets | registries }
パケット キューからパケットを受信するときのUDLDプロセスのデバッギングをイネーブルにして、UDLDプロトコル コードの要求によりパケットを送信しようとします。 |
|
UDLDプロセス依存モジュールおよび他の機能モジュールからのレジストリ アップコールを処理するときのUDLDプロセスのデバッギングをイネーブルにします。 |
|
|
---|---|
このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。
次に、UDLDレジストリ イベントをデバッグする例を示します。
VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。
debug vqpc [ all | cli | events | learn | packet ]
no debug vqpc [ all | cli | events | learn | packet ]
|
|
---|---|
次に、すべてのVQPデバッギングをイネーブルにする例を示します。
インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
|
|
---|---|
マクロには最大5つまでのレンジを含むことができます。インターフェイス レンジはモジュールをまたがることはできません。
interface-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-interface } - { last-interface }
• interface-type { mod }/{ first-interface } - { last-interface }
Switch(config)#
define
interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#
DHCPバインディングとの一致に基づいてAddress Resolution Protocol(ARP)パケットを拒否するには、 deny コマンドを使用します。アクセス リストから指定されたAccess Control Entry(ACE;アクセス制御エントリ)を削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
|
|
---|---|
次に、MACアドレスが0000.0000.abcdで、IPアドレスが1.1.1.1であるホストの例を示します。次に、このホストからの要求および応答の両方を拒否する例を示します。
パケット メモリ障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。
diagnostic monitor action [ conservative | normal | aggressive ]
|
|
---|---|
問題を修復するためにスイッチを再起動したくない場合は、 conservative キーワードを使用します。
冗長スーパバイザ エンジンがある場合、またはネットワークレベルの冗長性が提供されている場合は、 aggressive キーワードを使用します。
次に、継続的な障害の発生時にRPRスイッチオーバーを開始するようにスイッチを設定する例を示します。
show diagnostic result module test 2
show diagnostic result module test 3
ポート単位でゲストVLAN(仮想LAN)をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ゲストVLANはアクセス ポートとして静的に設定されたスイッチ ポート上でのみ設定されます。
ゲストVLANには、トランク ポート、ダイナミック ポート、EtherChannelポート、またはSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)宛先ポートを持たないdot1xポートと同じ制限が適用されます。
次に、インターフェイスFastEthernet 4/3上でゲストVLANをイネーブルにする例を示します。
802.1xを再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。
|
|
---|---|
次に、インターフェイス上で802.1xステート マシンを初期化する例を示します。
認証プロセスを再起動する前に、スイッチがEAP要求/IDフレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。この設定は、dot1x非対応クライアントを設定した場合に、このクライアントがゲストVLAN(仮想LAN)に登録されるまでの待機時間に影響します。
次に、認証プロセスを再開するまでに、スイッチがEAP要求/IDフレームを再送信する回数を5回に設定する例を示します。
認証プロセスを再開する前にスイッチがEAP要求/ID以外のタイプのEAP要求フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開するまでにスイッチがEAP要求/IDフレーム以外のタイプのEAP要求フレームを再送信する回数です。指定できる値は1~10回です。 |
|
|
---|---|
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。
次に、認証プロセスを再開するまでに、スイッチがEAP要求フレームを再送信する回数を5回に設定する例を示します。
dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されている802.1x許可済みポート上で複数のホスト(クライアント)を許可するには、 dot1x multiple-hosts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用すると、複数のホストを1つの802.1x対応ポートに接続できます。このモードで、すべてのホストにネットワーク アクセスが許可されるには、少なくとも接続ホストのいずれか1つが正常に許可される必要があります。ポートが無許可になると(再認証が失敗するか、Extensible Authentication Protocol over LAN [EAPOL]ログオフ メッセージを受信すると)、接続されたすべてのクライアントのネットワーク アクセスが拒否されます。
次に、GigabitEthernet 1/1上で802.1xをイネーブルにし、複数のポートを許可する例を示します。
show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力すると、設定を確認できます。
ポート上での認証ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
no dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
802.1xプロトコルは、レイヤ2スタティック アクセス ポートおよびレイヤ3ルーテッド ポートの両方でサポートされています。
ポートが次のように設定されていない場合にだけ auto キーワードを使用できます。
• トランク ポート ― トランク ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、近接ポートとネゴシエーションしてトランク ポートになる可能性があります。ダイナミック ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートのモードをダイナミックに変更しようとしても、ポート モードは変更されません。
• EtherChannelポート ― ポート上で802.1xをイネーブルにする前に、まずEtherChannelから削除する必要があります。EtherChannelまたはEtherChannelのアクティブ ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。EtherChannelの非アクティブ ポートで802.1xをイネーブルにしようとすると、ポートはEtherChannelに加入しません。
• Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)宛先ポート ― SPAN宛先ポートで802.1xをイネーブルにできますが、SPAN宛先として削除するまで802.1xはディセーブルに設定されます。SPAN送信元ポートでは、802.1xをイネーブルにできます。
スイッチで802.1xをグローバルにディセーブルにするには、各ポートでディセーブルにする必要があります。このタスクにはグローバル コンフィギュレーション コマンドはありません。
次に、GigabitEthernet 1/1上で802.1xをイネーブルにする例を示します。
show dot1x all または show dot1x interface int コマンドを入力してポート制御ステータスを表示すると、設定を確認できます。イネーブル化されたステータスとは、ポート制御値が auto または force-unauthorized に設定されることです。
手動ですべての802.1x対応ポートまたは指定された802.1x対応ポートの再認証を初期化するには、 dot1x re-authenticate コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
|
|
---|---|
再認証試行(re-authperiod)および自動再認証との間で設定された秒数を待たずにクライアントを再認証する場合に、このコマンドを使用できます。
次に、インターフェイスGigabitEthernet 1/1に接続された装置を手動で再認証する例を示します。
クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用すると、定期的再認証試行間隔の時間を設定できます。
次に、クライアントの定期的再認証をディセーブルにする例を示します。
次に、定期的再認証をイネーブルにし、再認証を試行する間隔を4,000秒に設定する例を示します。
スイッチで802.1x認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムの802.1x認証をディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x syst em-auth-co ntrol
|
|
---|---|
スイッチの任意のポートで802.1xアクセス制御を使用するには、 dot1x system-auth-control コマンドをイネーブルにする必要があります。このようにすると、802.1xアクセス制御を使用する各ポート上で、 dot1x port-control auto コマンドを使用できます。
再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { reauth-period seconds | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }
no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }
|
|
---|---|
dot1x timeout re-authperiod コマンドを入力する前に定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。
次に、要求を再送信するまでに、スイッチがクライアントからのEAP要求/IDフレームに対する応答を待機する秒数を60秒に設定する例を示します。
インターフェイス上でデュプレックス操作を設定するには、 duplex コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
表 2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。
16ポートRJ-45ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。伝送速度が 10 または 100 に変化した場合、デュプレックス モードは full のままです。伝送速度が1000 Mbpsから 10 または 100 に変化した場合、スイッチに正しいデュプレックス モードを設定する必要があります。
(注) Catalyst 4006スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
表 2-3 に、デュプレックスおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。 duplex コマンドと speed コマンドの設定により、表に示すアクションが行われます。
|
|
|
---|---|---|
Switch(config-if)#
duplex full
Switch(config-if)#
speed
interface (Cisco IOSのマニュアルを参照)
show controllers (Cisco IOSのマニュアルを参照)
show interfaces (Cisco IOSのマニュアルを参照)
エラー ディセーブル検出をイネーブルにするには、 errdisable detect コマンドを使用します。エラー ディセーブル検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
Address Resolution Protocol(ARP)インスペクション エラー ディセーブル原因の検出を指定します。 |
|
Port Aggregation Protocol(PAgP;ポート集約プロトコル)フラップ エラー ディセーブル原因の検出を指定します。 |
|
|
---|---|
原因(dtp-flap、link-flap、pagp-flap)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た操作ステート)となります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
次に、リンク フラップ エラー ディセーブル原因のエラー ディセーブル検出をイネーブルにする例を示します。
Switch(config)#
errdisable detect cause link-flap
Switch(config)#
次に、Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)のエラー ディセーブル検出ステータスを表示する例を示します。
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
|
|
---|---|
原因(bpduguard、dtp-flap、link-flap、pagp-flap、udld)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た操作ステート)となります。その原因のエラー ディセーブル回復をイネーブルにしない場合、shutdownおよびno shutdownが発生するまでインターフェイスはエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
次に、BPDUガード エラー ディセーブル原因の回復タイマーをイネーブルにする例を示します。
Switch(config)#
errdisable recovery cause bpduguard
Switch(config)#
Switch(config)#
errdisable recovery interval 300
Switch(config)#
次に、ARPインスペクションのエラーディセーブル回復をイネーブルにする例を示します。
ギガビット イーサネット インターフェイスがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。
flowcontrol { receive | send } { off | on | desired }
no flowcontrol { receive | send } { off | on | desired }
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを禁止します。 |
|
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることをイネーブルにします。 |
|
ギガビット イーサネット インターフェイスのデフォルト設定は次のとおりです。
• ポーズ フレームの送信 ― desired(ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― off(ギガビット イーサネット インターフェイス)
• ポーズ フレームの送信 ― on(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― desired(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
表 2-4 に、モジュールのデフォルト設定を示します。
|
|
|
---|---|---|
|
|
---|---|
ポーズ フレームは、バッファがいっぱいであるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。
表 2-5 に、 flowcontrol コマンドと send キーワードおよび receive キーワードをさまざまな組み合わせで使用する場合の注意事項を示します。
表 2-6 では、速度設定に基づいてギガビット イーサネット インターフェイス上でフロー制御がどのように強制またはネゴシエーションされるのかを示します。
(注) ギガビット インターフェイス上にある場合に限り、Catalyst 4006スイッチはフロー制御をサポートします。
|
|
|
---|---|---|
次に、受信フロー制御をdesiredに設定する例を示します。
interface port-channel
interface range
interface vlan
flowcontrol
show running-config (Cisco IOSのマニュアルを参照)
speed
スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源を再びオンにするには、 hw-module power コマンドを使用します。
hw-module [slot | module ] number power
no hw-module [slot | module ] number power
|
|
---|---|
次に、スロット5にあるモジュールの電源をオフにする方法を示します。
Supervisor Engine V-10GE1上で10ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。
hw-module uplink select { tengigabitethernet | gigabitethernet }
|
|
---|---|
アップリンク選択は初期化中ハードウェアにプログラムされるので、アクティブなアップリンクを変更するには設定を保存し、スイッチをリロードする必要があります。アップリンクへの変更を設定する場合、システムはスイッチをリロードする必要があることを通知するメッセージで応答し、スイッチをリロードするのに適切なコマンドを(冗長モードに応じて)使用するよう示します。
次に、ギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネット アップリンクは、次にリロードしたあとでアクティブになります。
次に、SSOモードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネット アップリンクは、シャーシ/シェルフを次にリロードしたあとでアクティブになります。シャーシ/シェルフをリロードするには、 redundancy reload shelf コマンドを使用します。
次に、RPRモードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
(注) ギガビット イーサネットは、アクティブ スーパバイザ エンジンのスイッチオーバーまたはリロードが発生してもアクティブのままです。
1つまたは一連のVLAN(仮想LAN)をMSTインスタンスにマッピングするには、 instance コマンドを使用します。VLANを共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
指定されたインスタンスにマッピングされるVLANの番号を指定します。番号は、1つの値または範囲として入力できます。設定できる値は1~4,094です。 |
|
|
---|---|
マッピングは増分であり、絶対値ではありません。VLANの範囲を入力した場合には、この範囲は既存のVLANに追加されるか、既存のVLANから削除されます。
次に、VLANの範囲をinstance 2にマッピングする例を示します。
次に、VLANをinstance 5にマッピングする例を示します。
次に、VLANの範囲をinstance 2からCISTインスタンスに移動する例を示します。
次に、instance 2にマッピングされているすべてのVLANを再びCISTインスタンスに移動する例を示します。
name
revision
show spanning-tree mst
spanning-tree mst configuration
設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。
設定するインターフェイスのタイプを指定します。有効値については、 表 2-7 を参照してください。 |
|
|
|
---|---|
|
|
---|---|
ギガビット イーサネットWAN IEEE 802.3zインターフェイス。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。 |
|
Packet OC-3 interface on the Packet over SONET(POS)インターフェイス プロセッサ。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。 |
|
Asynchronous Transfer Mode(ATM;非同期転送モード)インターフェイス。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。 |
|
VLAN(仮想LAN)インターフェイス。 interface vlan コマンドを参照してください。 |
|
ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。 |
|
次に、インターフェイスFast Ethernet2/4上でインターフェイス設定モードを開始する例を示します。
ポートチャネル インターフェイスのアクセスまたは作成を行うには、 interface port-channel コマンドを使用します。
interface port-channel channel-group
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポート チャネル インターフェイスが自動的に作成されます。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ3ポート チャネルが作成されます。レイヤ3ポート チャネルをレイヤ2ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバー ポートがある場合には、ポート チャネルをレイヤ3からレイヤ2、またはレイヤ2からレイヤ3に変更することはできません。
1つのチャネル グループには、ポート チャネルは1つだけです。
Cisco Discovery Protocol(CDP)を使用したい場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。
次に、チャネル グループ番号64でポート チャネル インターフェイスを作成する例を示します。
コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。
interface range { vlan vlan_id - vlan_id } { port-range | macro name }
|
|
---|---|
interface range コマンドは、既存のVLAN SVI上でだけ使用できます。VLAN SVIを表示するには、 show running config コマンドを入力します。表示されないVLANは、 interface range コマンドで使用することはできません。
interface range コマンドとともに入力される値は、すべての既存のVLAN SVIに適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
ポート範囲に対して行われるすべての設定変更はNVRAM(不揮発性RAM)に保存されますが、 interface range コマンドで作成されたポート範囲はNVRAMには保存されません。
ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはモジュールをまたがることはできません。
1つのコマンドで最大5つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。
範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入します。
port-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-port } - { last-port }
• interface-type { mod }/{ first-port } - { last-port }
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。
port-range 値に単一のインターフェイスを指定できます。この場合、このコマンドは interface interface-number コマンドと同様に機能します。
次に、 interface range コマンドをFE 5/18~20へのインターフェイスに使用する例を示します。
define interface-range
show running config (Cisco IOSのマニュアルを参照)
レイヤ3 Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVIを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
SVIは、特定の VLAN に最初に interface vlan vlan_id コマンドを入力したときに作成されます。
vlan_id 値は、ISL(スイッチ間リンク)または802.1Qカプセル化トランク上のデータ フレームに関連付けられるVLANタグまたはアクセス ポートに設定されたVLAN IDに対応します。VLANインターフェイスが新たに作成されたときには必ずメッセージが表示されるので、正しいVLAN番号が入力されたかどうかを確認できます。
no interface vlan vlan_id コマンドを入力してSVIを削除した場合、関連付けられたインターフェイスは強制的に管理上のダウン状態に設定され、削除とマークされます。削除されたインターフェイスは、show interfaceコマンドでは見ることはできません。
削除されたインターフェイスに interface vlan vlan_id コマンドを入力すると、削除されたSVIを元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消失します。
次に、新しいVLAN 番号に interface vlan vlan_id コマンドを入力したときの出力例を示します。
Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)がイネーブルの場合にスタティックIP用に設定されたホストからのAddress Resolution Protocol(ARP)を許可したり、ARPアクセス リストを定義してVLAN(仮想LAN)に適用したりするには、ip arp inspection filter vlanコマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
|
|
---|---|
ARP ACLをVLANに適用してDAIを行う場合は、IP/イーサネットMAC(メディア アクセス制御)バインディングのみを含むARPパケットがACLと比較されます。それ以外のすべてのパケット タイプは、検証されずに、着信VLAN内でブリッジングされます。
このコマンドは、着信ARPパケットをARP ACLと比較し、ACLで許可されている場合のみパケットを許可するように指定します。
ACLの明示的な拒否によってパケットが拒否されると、そのパケットは廃棄されます。ACLがスタティックに適用されていない場合、暗黙的な拒否によってパケットが拒否されると、そのパケットはDHCPバインディングのリストと照合されます。
次に、DAI用にARP ACL[static-hosts]をVLAN 1に適用する例を示します。
インターフェイスの着信Address Resolution Protocol(ARP)要求および応答のレートを制限したり、DoS攻撃が発生した場合にDynamic ARP Inspection(DAI;ダイナミックARPインスペクション)によってシステム リソースがすべて消費されないようにするには、ip arp inspection limitコマンドを使用します。この制限を解除するには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps | none } [ burst interval seconds ]
(任意)インターフェイスで高速ARPパケットをモニタするインターバルを秒単位で指定します。設定できるインターバルは1~15秒です。 |
1秒間に15台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは15パケット/秒に設定されます。
|
|
---|---|
トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、インターフェイスはエラーディセーブル ステートになります。エラーディセーブル タイムアウト機能を使用すると、ポートのエラーディセーブル ステートを解除できます。レートは信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数のDAI対応VLAN(仮想LAN)でパケットを処理する場合は、トランクに適切なレートを設定します。レートを無制限に設定する場合は、noneキーワードを使用します。
チャネル ポートの着信ARPパケットのレートは、すべてのチャネル メンバーの着信パケット レートの合計と同じです。チャネル ポートのレート制限は、チャネル メンバーの着信ARPパケットを調べたあとにのみ設定してください。
バースト期間中に、設定されたレートを超えるレートでスイッチがパケットを受信した場合、インターフェイスはエラーディセーブル ステートになります。
次に、着信ARP要求のレートを25パケット/秒に制限する例を示します。
次に、着信ARP要求のレートを20パケット/秒に制限し、インターフェイス モニタリング インターバルを5秒間に設定する例を示します。
ロギング バッファに対応するパラメータを設定するには、ip arp inspection log-bufferコマンドを使用します。このパラメータをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
インターバル中に記録されるエントリ数です。有効範囲は、0~1,024です。値が0の場合は、エントリがこのバッファ外で記録されないことを意味します。 |
|
Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)がイネーブル化、拒否、または削除されると、 Address Resolution Protocol(ARP)パケットが記録されます。
|
|
---|---|
指定されたフロー内で最初に廃棄されたパケットは、即座に記録されます。同じフローの後続パケットは記録されますが、即座には記録されません。これらのパケットは、すべてのVLAN(仮想LAN)で共有されるログ バッファに登録されます。このバッファのエントリは、レート制御に基づいて記録されます。
次に、最大45のエントリを保持するようにロギング バッファを設定する例を示します。
次に、3秒間に10のログを記録するようにロギング レートを設定する例を示します。
着信Address Resolution Protocol(ARP)パケットを検査する一連のインターフェイスを判別する、ポート単位で設定可能な信頼状態を設定するには、ip arp inspection trustコマンドを使用します。インターフェイスを信頼できない状態にするには、このコマンドの no 形式を使用します。
|
|
---|---|
設定を確認するには、このコマンドのshow形式を使用します。
Address Resolution Protocol(ARP)インスペクションに関する特定のチェックを実行するには、ip arp inspection validateコマンドを使用します。チェックをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
|
|
---|---|
チェックをイネーブルにする場合は、コマンド ラインに少なくとも1つのキーワード(src-mac、
dst-mac、およびip)を指定します。コマンドを実行するごとに、その前のコマンドの設定は上書きされます。srcおよびdst macの検証をイネーブルにするコマンドのあとに、IP検証のみをイネーブルにするコマンドを実行すると、2番めのコマンドによってsrcおよびdst macの検証がディセーブルになります。
このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのチェック オプションもイネーブル化しない場合は、すべてのチェックがディセーブルになります。
VLAN(仮想LAN)単位でDynamic ARP Inspection(DAI;ダイナミックARPインスペクション)をイネーブルにするには、ip arp inspection vlanコマンドを使用します。DAIをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
すべてのVLANで、Address Resolution Protocol(ARP)インスペクションはディセーブルです。
|
|
---|---|
DAIをイネーブルにするVLANを指定する必要があります。設定済みのVLANが作成されていない場合、または設定済みのVLANがプライベートの場合、DAIは機能しないことがあります。
記録するパケット タイプを制御するには、ip arp inspection vlan loggingコマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings
{ permit | all | none }}
no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }
|
|
---|---|
acl-matchおよびdhcp-bindingsキーワードは、連携しています。ACL一致設定を設定すると、DHCPバインディング設定はイネーブルになります。このコマンドのno形式を使用すると、ロギング基準の一部がデフォルトにリセットされます。いずれのオプションも指定しない場合は、ARPパケットが拒否されると、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の2つです。
• acl-match ― 拒否されたパケットが記録されるように、ACLとの一致に関するロギングがリセットされます。
• dhcp-bindings ― 拒否されたパケットが記録されるように、DHCPバインディングとの比較に関するロギングがリセットされます。
次に、loggingキーワードを含むACLと一致した場合にパケットを追加するように、VLAN 1のARPインスペクションを設定する例を示します。
送信元および宛先IPアドレスに加えて送信元TCP/UDPポート、宛先TCP/UDPポート、またはその両方のポートをハッシュに含めることができるよう負荷分散ハッシュ機能を設定するには、 ip cef load-sharing algorithm コマンドを使用します。ポートを含まないデフォルトに戻るには、このコマンドの no 形式を使用します。
ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
no ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
(注) このオプションには、負荷分散ハッシュの送信元または宛先ポートは含まれません。
|
|
---|---|
originalアルゴリズム、tunnelアルゴリズム、およびuniversalアルゴリズムは、ハードウェアを通してルーティングされます。ソフトウェアによってパケットをルーティングする場合、アルゴリズムはソフトウェアで処理されます。 include-ports オプションは、ソフトウェアによってスイッチングされたトラフィックには適用されません。
次に、レイヤ4ポートを含むIP Cisco Express Forwarding(CEF)負荷分散アルゴリズムを設定する例を示します。
DHCPスヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN(仮想LAN)でDHCPスヌーピングを使用する前に、DHCPスヌーピングをグローバルにイネーブルにする必要があります。
次に、DHCPスヌーピングをディセーブルにする例を示します。
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
再起動時にDHCPバインディングを復元するように、DHCPバインディング コンフィギュレーションを設定および生成するには、 ip dhcp snooping binding コマンドを使用します。バインディング コンフィギュレーションをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface
|
|
---|---|
このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。
次に、VLAN 1のインターフェイスgi1/1に、有効期限が1,000秒のDHCPバインディング コンフィギュレーションを生成する例を示します。
Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gi1/1 expiry 1000
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCPスヌーピングによって生成されたバインディングを保存するには、 ip dhcp snooping database コマンドを使用します。タイムアウトのリセット、書き込み遅延のリセット、またはURLによって指定されたエージェントの削除を行うには、このコマンドのno形式を使用します。
ip dhcp snooping database { url | timeout seconds | write-delay seconds }
no ip dhcp snooping database {timeout | write-delay}
• ftp://<user>:<password>@<host>/<filename> |
|
|
|
---|---|
NVRAM(不揮発性RAM)とブートフラッシュのストレージ容量には限りがあるため、ファイルをTrivial File Transfer Protocol(TFTP;簡易ファイル転送プロトコル)サーバ上に保管することを推奨します。ファイルをTFTPによってアクセス可能なリモートの位置に保管しておくと、スイッチオーバーが発生した場合に、RPR冗長スーパバイザ エンジンがバインディング リストを引き継ぐことができます。
ネットワークベースURL(TFTPやFTP[ファイル転送プロトコル]など)の設定済みURLに一連のバインディングが書き込まれる前に、このURLに空のファイルを作成する必要があります。
次に、IPアドレス10.1.1.1のdirectoryという名前のディレクトリ内にデータベース ファイルを保存する例を示します。TFTPサーバにfileという名前のファイルが存在しなければなりません。
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCPオプション82データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCPオプション82データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
|
|
---|---|
次に、DHCPオプション82データ挿入をイネーブルにする例を示します。
次に、DHCPオプション82データ挿入をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
インターフェイスが1秒あたりに受信することのできるDHCPメッセージの数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCPスヌーピング レート制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
|
|
---|---|
通常このレート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべてのDHCPトラフィックを集約するので、インターフェイス レート制限を大きい値に調整する必要があります。
次に、DHCPメッセージ レート制限をイネーブルにする例を示します。
次に、DHCPメッセージ レート制限をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
DHCPスヌーピングでインターフェイスを信頼できると設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを信頼できないように設定するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイス上でDHCPスヌーピング信頼をイネーブルにする例を示します。
次に、インターフェイス上でDHCPスヌーピング信頼をディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
VLAN(仮想LAN)上でDHCPスヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN上でDHCPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping [ vlan number ]
no ip dhcp snooping [ vlan number ]
|
|
---|---|
DHCPスヌーピングは、グローバル スヌーピングとVLANスヌーピングが両方ともイネーブルの場合のみ、VLAN上でイネーブルになります。
次に、DHCPスヌーピングをVLAN上でイネーブルにする例を示します。
次に、DHCPスヌーピングをVLAN上でディセーブルにする例を示します。
次に、DHCPスヌーピングをVLANグループ上でイネーブルにする例を示します。
次に、DHCPスヌーピングをVLANグループ上でディセーブルにする例を示します。
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
show ip dhcp snooping
show ip dhcp snooping binding
Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することにより、レイヤ2インターフェイス上のすべてのホストが1つまたは複数のIPマルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter コマンドを使用します。インターフェイスからプロファイルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
IGMPフィルタはレイヤ2物理インターフェイスにだけ適用できます。IGMPフィルタはルーテッド ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、またはEtherChannelグループに属するポートに適用することはできません。
IGMPプロファイルは、1つまたは複数のスイッチ ポート インターフェイスに適用できますが、1つのポートには、1つのプロファイルしか適用できません。
次に、IGMPプロファイル22をインターフェイスに適用する例を示します。
レイヤ2インターフェイスが加入できるInternet Group Management Protocol(IGMP)グループの最大数を設定するには、 ip igmp max-groups コマンドを使用します。最大数をデフォルトに戻すには、このコマンドの no 形式を使用します。
インターフェイスが加入することのできるIGMPグループの最大数です。指定できる値は、0~4,294,967,294です。 |
|
|
---|---|
ip igmp max-groups コマンドは、レイヤ2物理インターフェイス上でだけ使用できます。IGMP最大グループは、ルーテッド ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、またはEtherChannelグループに属するポートに設定することはできません。
次に、インターフェイスが加入できるIGMPグループの数を25に制限する例を示します。
Internet Group Management Protocol(IGMP)プロファイルを作成するには、 ip igmp profile コマンドを使用します。IGMPプロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
|
|
---|---|
範囲を入力する場合、小さい方のIPマルチキャスト アドレスを入力してからスペースを入れ、大きい方のIPマルチキャスト アドレスを入力します。
IGMPプロファイルは1つまたは複数のレイヤ2インターフェイスに適用できますが、それぞれのインターフェイスにはプロファイルを1つしか適用できません。
次に、IPマルチキャスト アドレスの指定された範囲を許可するIGMPプロファイル40を設定する例を示します。
スイッチがInternet Group Management Protocol(IGMP)ホスト クエリ メッセージを送信する頻度を設定するには、 ip igmp query-interval コマンドを使用します。デフォルトの頻度に戻すには、このコマンドの no 形式を使用します。
ip igmp query-interval seconds
IGMPホスト クエリ メッセージを送信する頻度(秒)です。指定できる値は、IGMPスヌーピング モードによって異なります。詳細については、「使用上の注意事項」を参照してください。 |
|
|
---|---|
デフォルトのIGMPスヌーピング設定を使用する場合、指定できるクエリ インターバルは1~65,535秒です。デフォルト設定を変更して、CGMPをIGMPスヌーピング学習方式としてサポートする場合、指定できるクエリ インターバルは1~300秒です。
LANの指定スイッチだけが、IGMPホスト クエリ メッセージを送信します。IGMPバージョン1の場合、指定スイッチは、LAN上で実行するマルチキャスト ルーティング プロトコルにより選択されます。IGMPバージョン2の場合、指定クエリアはサブネット上のIPアドレスが最小のマルチキャスト スイッチです。
( ip igmp query-timeout コマンドによって制御される)タイムアウト期間クエリが送信されなかった場合、スイッチがクエリアとなります。
(注) タイムアウト期間を変更すると、マルチキャスト転送は深刻な影響を受けます。
次に、指定スイッチがIGMPホスト クエリ メッセージを送信する頻度を変更する例を示します。
Switch(config-if)#
ip igmp query-interval 120
Switch(config-if)#
ip igmp query-timeout (Cisco IOSのマニュアルを参照)
ip pim query-interval (Cisco IOSのマニュアルを参照)
show ip igmp groups (Cisco IOSのマニュアルを参照)
Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping [ tcn { flood query count count | query solicit }]
no ip igmp snooping [ tcn { flood query count count | query solicit }]
|
|
---|---|
tcn flood オプションは、レイヤ2スイッチ ポートおよびEtherChannelだけに適用されます。ルーテッド ポート、VLAN(仮想LAN)インターフェイス、またはレイヤ3チャネルには適用されません。
マルチキャスト ルータでは、ip igmp snoopingコマンドはデフォルトでディセーブルです。
(注) インターフェイス コンフィギュレーション モードでtcn floodオプションを使用できます。
Switch(config)#
ip igmp snooping
Switch(config)#
次に、IGMPスヌーピングをディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping
Switch(config)#
次に、9つのトポロジー変更が発生したあとでスパニングツリー テーブルのネットワークへのフラッディングをイネーブルにする例を示します。
Switch(config)#
ip igmp snooping tcn flood query count 9
Switch(config)#
次に、スパニングツリー テーブルのネットワークへのフラッディングをディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping tcn flood
Switch(config)#
Switch(config)#
ip igmp snooping tcn query solicit
Switch(config)#
Switch(config)#
no ip igmp snooping tcn query solicit
Switch(config)#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をディセーブルにして、レポートをマルチキャスト デバイスへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no igmp snooping report-suppression
Internet Group Management Protocol(IGMP)スヌーピング レポート抑制はイネーブルです。
|
|
---|---|
ip igmp snooping report-suppressionコマンドがディセーブルの場合、すべてのIGMPレポートはマルチキャスト デバイスへ転送されます。
Switch(config)#
ip igmp snooping report-suppression
Switch(config)#
Switch(config)#
no
ip igmp snooping report-suppression
Switch(config)#
次に、レポート抑制のシステム ステータスを表示する例を示します。
Switch#
show ip igmp snoop
vlan 1
----------
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally disabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
IGMP snooping report suppression is enabled on this Vlan
Switch#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
VLAN(仮想LAN)のInternet Group Management Protocol(IGMP)スヌーピングをイネーブルにするには、 ip igmp snooping vlan コマンドを使用します。IGMPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
no ip igmp snooping vlan vlan-id
|
|
---|---|
Catalyst 4006スイッチのIGMPスヌーピングをイネーブルにするには、まずマルチキャスト ルーティングのVLANインターフェイスを設定する必要があります。
次に、IGMPスヌーピングをVLAN上でイネーブルにする例を示します。
Switch(config)#
ip igmp snooping vlan 200
Switch(config)#
次に、IGMPスヌーピングをVLAN上でディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping vlan 200
Switch(config)#
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
VLAN(仮想LAN)単位で明示的なホスト追跡をイネーブルにするには、 ip igmp snooping vlan explicit-tracking コマンドを使用します。明示的なホスト追跡をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id explicit-tracking
no ip igmp snooping vlan vlan-id explicit-tracking
|
|
---|---|
次に、インターフェイスVLAN 200でInternet Group Management Protocol(IGMP)の明示的なホスト追跡をディセーブルにし、設定を確認する例を示します。
show ip igmp snooping membership
clear ip igmp snooping statistics vlan (Cisco IOSのマニュアルを参照)
show ip igmp snooping statistics vlan (Cisco IOSのマニュアルを参照)
Internet Group Management Protocol(IGMP)即時脱退処理をイネーブルにするには、 ip igmp snooping vlan immediate-leave コマンドを使用します。即時脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num immediate-leave
no ip igmp snooping vlan vlan_num immediate-leave
|
|
---|---|
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
即時脱退機能の使用は、特定VLANのMAC(メディア アクセス制御)グループの単一レシーバーがある場合に限定してください。
次に、VLAN 4上でのIGMP即時脱退処理をイネーブルにする例を示します。
Switch(config)#
ip igmp snooping vlan 4 immediate-leave
Switch(config)#
次に、VLAN 4上でのIGMP即時脱退処理をディセーブルにする例を示します。
Switch(config)#
no ip igmp snooping vlan 4 immediate-leave
Switch(config)#
ip igmp snooping
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface (Cisco IOSのマニュアルを参照)
show mac-address-table multicast
VLAN(仮想LAN)のマルチキャスト ルータ インターフェイスとしてレイヤ2インターフェイスをスタティックに設定するには、 ip igmp snooping vlan mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}
noip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}
|
|
---|---|
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
スイッチとのインターフェイスは、コマンドを入力するVLAN内になければなりません。スイッチは管理上のアップ状態にあり、ライン プロトコルもアップになっている必要があります。
CGMP学習方式により、制御トラフィックを減少させることができます。
次に、マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定する例を示します。
Switch(config-if)#
ip igmp snooping 400 mrouter interface fastethernet 5/6
Switch(config-if)#
次に、マルチキャスト スイッチ学習方式を指定する例を示します。
Switch(config-if)#
ip igmp snooping 400 mrouter learn cgmp
Switch(config-if)#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan static
show ip igmp snooping
show ip igmp snooping mrouter
レイヤ2インターフェイスをグループのメンバーとして設定するには、 ip igmp snooping vlan static コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}
no ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet mod/interface-number } | { port-channel number }}
|
|
---|---|
次に、インターフェイスでホストをスタティックに設定する例を示します。
Switch(config)#
ip igmp snooping vlan 4 static 0100.5e02.0203 interface fastethernet 5/11
Configuring port FastEthernet5/11 on group 0100.5e02.0203 vlan 4
Switch(config)#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
show mac-address-table multicast
ローカル プロキシAddress Resolution Protocol(ARP)機能をイネーブルにするには、ip local-proxy-arp コマンドを使用します。ローカル プロキシARP機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
この機能は、ホストが接続されているスイッチに直接通信することが意図的に禁止されているサブネット上でだけ使用されます。
Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシARP機能がイネーブルのインターフェイス上でディセーブルです。
次に、ローカル プロキシARP機能をイネーブルにする例を示します。
Switch(config-if)#
ip local-proxy-arp
Switch(config-if)#
MFIB高速廃棄をイネーブルにするには、 ip mfib fastdrop コマンドを使用します。MFIB高速廃棄をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
IPルーティングのNetFlow統計情報をイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
ip route-cache flow [ infer-fields ]
no ip route-cache flow [ infer-fields ]
(任意)ソフトウェアによって推測された場合に、入力ID、出力ID、ルーティング情報といったNetFlowフィールドを含めます。 |
|
|
---|---|
これらのコマンドを使用するには、Supervisor Engine IVおよびNetFlow Service Cardを搭載する必要があります。
NetFlow統計機能は、一連のトラフィック統計情報を取得します。これらのトラフィック統計情報には、送信元IPアドレス、宛先IPアドレス、レイヤ4ポート情報、プロトコル、入出力IDなど、ネットワークの分析、計画、アカウンティング、課金、およびDoS攻撃の識別に使用可能な情報が含まれます。
NetFlowスイッチングは、すべてのインターフェイス タイプのIPトラフィックおよびIPカプセル化トラフィックでサポートされます。
ip route-cache flowコマンドのあとにip route-cache flow infer-fieldsコマンドを入力すると、既存のキャッシュが消去されます。この逆も同様です。これは、キャッシュ内に推測フィールドを持つフローと持たないフローが混在しないようにするためです。
NetFlowスイッチングの詳細については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
(注) NetFlowは他のスイッチング モデルよりも多くのメモリおよびCPUリソースを消費します。NetFlowをイネーブルにする前に、スイッチに必要なリソースを把握する必要があります。
次に、スイッチでNetFlowスイッチングをイネーブルにする例を示します。
(注) このコマンドは、インターフェイス単位では機能しません。
スタティックIP送信元バインディング エントリを追加または削除するには、ip source bindingコマンドを使用します。対応するIP送信元バインディング エントリを削除するには、このコマンドの no 形式を使用します。
ip source binding ip-address mac-address vlan vlan-id interface interface-name
no ip source binding ip-address mac-address vlan vlan-id interface interface-name
|
|
---|---|
ip source binding コマンドは、スタティックIP送信元バインディング エントリの追加のみを行います。
このコマンドのno形式は、対応するIP送信元バインディング エントリを削除します。削除を正常に行うには、すべての必須パラメータを一致させる必要があります。
各スタティックIPバインディング エントリは、MACアドレスおよびVLAN番号で指定されます。CLI(コマンドライン インターフェイス)に既存のMACおよびVLANを含めると、既存のバインディング エントリが新しいパラメータで更新されます。別のバインディング エントリは作成されません。
次に、スタティックIP送信元バインディングを設定する例を示します。
レイヤ2でスイッチングされたIPv4パケットのIPヘッダー検証をイネーブルにするには、 ip verify header vlan all コマンドを使用します。IPヘッダー検証をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドはレイヤ3でスイッチング(ルーティング)されたパケットには適用されません。
Catalyst 4500シリーズ スイッチは、スイッチングされたすべてのIPv4パケットのIPv4ヘッダーについて、次のフィールドの有効性を調べます。
• 全体長がヘッダー長の4倍以上であり、かつレイヤ2パケット サイズからレイヤ2カプセル サイズを引いた値よりも大きいこと
IPv4パケットのIPヘッダー検証に失敗した場合、パケットは廃棄されます。ヘッダー検証をディセーブルにすると、IPヘッダーが無効なパケットはブリッジングされますが、ルーティングが必要な場合であってもルーティングされません。また、IPv4アクセス リストもIPヘッダーに適用されません。
次に、レイヤ2でスイッチングされたIPv4パケットのIPヘッダー検証をディセーブルにする例を示します。
信頼できないレイヤ2インターフェイス上のDHCPスヌーピングによって、IP送信元ガードをイネーブルにするには、 ip verify source vlan dhcp-snooping コマンドを使用します。信頼できないレイヤ2インターフェイス上のDHCPスヌーピングによって、IP送信元ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source vlan dhcp-snooping [port-security]
no ip verify source vlan dhcp-snooping [port-security]
(任意)ポート セキュリティ機能を使用して、送信元IPアドレスおよびMAC(メディア アクセス制御)アドレスを両方ともフィルタリングします。 |
|
|
---|---|
次にVLAN 10~20のDHCPスヌーピング セキュリティをイネーブルにする例を示します。
debug ip verify source packet (Cisco IOSのマニュアルを参照)
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping information option
ip dhcp snooping trust
ip source binding (Cisco IOSのマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOSのマニュアルを参照)
show ip source binding (Cisco IOSのマニュアルを参照)
インターフェイスのプロトコル トンネリングをイネーブルにするには、 l2protocol-tunnel コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットのトンネリングをイネーブルにできます。インターフェイスのトンネリングをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ]
no l2protocol-tunnel [ cdp | stp | vtp ]
|
|
---|---|
レイヤ2パケットをトンネリングするには、プロトコル タイプを指定して、または指定せずに、このコマンドを入力する必要があります。
サービス プロバイダー ネットワーク全体に渡るレイヤ2プロトコル トンネリングは、レイヤ2情報がネットワーク経由ですべてのカスタマーの場所へ伝播されるように保証します。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは既知のシスコ マルチキャスト アドレスを使ってカプセル化され、ネットワーク全体へ送信されます。パケットがそれぞれの宛先に到達すると、既知のMAC(メディア アクセス制御)アドレスはレイヤ2プロトコルMACアドレスによって置き換えられます。
レイヤ2プロトコル トンネリングは、CDP、STP、およびVTPに対して個別にイネーブルにすることもできれば、3つすべてのプロトコルに対してイネーブルにすることもできます。
次に、CDPパケットのプロトコル トンネリングをイネーブルにする例を示します。
S
witch(config-if)# l2protocol-tunnel cdp
S
witch(config-if)#
l2protocol-tunnel cos
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
トンネリングされるレイヤ2プロトコル パケットすべてに対してClass of Service(CoS;サービス クラス)値を設定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト値のゼロに戻すには、このコマンドの no 形式を使用します。
トンネリングされるレイヤ2プロトコル パケットのCoSプライオリティ値を指定します。有効範囲は0~7です。7が最高プライオリティになります。 |
デフォルトでは、インターフェイス上でデータに設定されたCoS値を使用します。CoS値が設定されていない場合、すべてのトンネリングされるレイヤ2プロトコル パケットのデフォルト値は5です。
|
|
---|---|
次に、レイヤ2プロトコル トンネルのCoS値を7に設定する例を示します。
S
witch(config)# l2protocol-tunnel cos 7
S
witch(config)#
l2protocol-tunnel
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
インターフェイスがパケットを廃棄する前に受信される最大レート(1秒あたりのレイヤ2プロトコル パケット数)に対して廃棄スレッシュホールドを設定するには、 I2protocol-tunnel
drop-threshold コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットに対して廃棄スレッシュホールドを設定できます。インターフェイス上で廃棄スレッシュホールドをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
インターフェイスがシャットダウンする前にカプセル化のために受信される1秒あたりのパケット数のスレッシュホールドを指定するか、または、インターフェイスがパケットを廃棄する前のスレッシュホールドを指定します。有効範囲は1~4,096です。デフォルトでは、スレッシュホールドはありません。 |
|
|
---|---|
l2protocol-tunnel drop-threshold コマンドは、インターフェイスがパケットを廃棄する前に、インターフェイスで受信される1秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、スレッシュホールドはトンネリングされるレイヤ2プロトコルの各タイプに適用されます。また、インターフェイスにシャットダウン スレッシュホールドも設定されている場合、廃棄スレッシュホールド値はシャットダウンスレッシュホールドの値以下でなければなりません。
廃棄スレッシュホールドに達すると、インターフェイスは、受信レートが廃棄スレッシュホールドを下回るまで、レイヤ2プロトコル パケットを廃棄します。
次に、廃棄スレッシュホールド レートを設定する例を示します。
S
witch(config-if)# l2protocol-tunnel drop-threshold cdp 50
S
witch(config-if)#
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
プロトコル トンネリングのカプセル化レートを設定するには、 I2protocol-tunnel shutdown-threshold コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットに対してカプセル化レートを設定できます。カプセル化レートをインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
インターフェイスがシャットダウンする前に、カプセル化のために受信される1秒あたりのパケット数のスレッシュホールドを指定します。有効範囲は1~4,096です。デフォルトでは、スレッシュホールドはありません。 |
|
|
---|---|
l2-protocol-tunnel shutdown-threshold コマンドは、インターフェイスがシャット ダウンする前に、インターフェイスで受信される1秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、スレッシュホールドはトンネリングされるレイヤ2プロトコルの各タイプに適用されます。また、インターフェイスに廃棄スレッシュホールドも設定されている場合、シャットダウン スレッシュホールド値は廃棄スレッシュホールドの値以上でなければなりません。
シャットダウン スレッシュホールドに達すると、インターフェイスはエラー ディセーブルになります。 errdisable recovery cause l2ptguard コマンドを入力してエラー回復をイネーブルにした場合は、インターフェイスはエラーディセーブル状態を抜け、すべての原因がタイム アウトになった時点で操作を再試行できるようになります。エラー回復機能生成が l2ptguard に対してイネーブルでない場合は、 shutdown コマンドおよび no shutdown コマンドを入力するまで、インターフェイスはエラーディセーブル状態のままです。
S
witch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
S
witch(config-if)#
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
物理インターフェイスのLACPプライオリティを設定するには、 lacp port-priority コマンドを使用します。
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
スイッチの各ポートにポート プライオリティを割り当てるには、自動指定するか、または lacp port-priority コマンドを入力して指定する必要があります。ポート プライオリティとポート番号を組み合わせて、ポートIDが形成されます。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合は、ポート プライオリティを使用して、スタンバイ モードにする必要があるポートを決定します。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値はLACP対応の物理インターフェイスを持つポート チャネルでのみサポートされます。このコマンドはLACP対応インターフェイスでサポートされます。
次に、インターフェイスのプライオリティを設定する例を示します。
channel-group
channel-protocol
lacp system-priority
show lacp
LACPのシステム プライオリティを設定するには、 lacp system-priority コマンドを使用します。
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
LACPが稼働する各スイッチにシステム プライオリティを割り当てるには、自動指定するか、または lacp system-priority コマンドを入力して指定する必要があります。システム プライオリティとMAC(メディア アクセス制御)アドレスを組み合わせて、システムIDが形成されます。システム プライオリティは、他のシステムとのネゴシエーションでも使用されます。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値はLACP対応の物理インターフェイスを持つポート チャネルでサポートされます。
プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。
lacp system-priority コマンドは、インターフェイス コンフィギュレーション モードで入力することもできます。このコマンドの入力後、システムはデフォルトでグローバル コンフィギュレーション モードになります。
拡張MAC(メディア アクセス制御)アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MACアクセス リストを削除するには、このコマンドの no 形式を使用します。
no mac access-list extended name
|
|
---|---|
• 最大31文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。
• 英文字で始まり、すべてのタイプのすべてのACLで一意である必要があります。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、およびeditbufferです。
mac access-list extended nameコマンドを入力した場合に、MACレイヤ アクセス リストのエントリを作成または削除するには、[ no ] { permit | deny } {{ src-mac mask | any } [ dest-mac mask ]}
[ protocol-family { appletalk | arp-non-ipv4 | decnet | ipx | ipv6 | rarp-ipv4 | rarp-non-ipv4 | vines | xns }] サブセットを使用します。
表 2-8 に、mac access-list extended サブコマンド の構文を示します。
|
|
---|---|
次の形式の送信元MACアドレスです。 |
|
(任意)次の形式の宛先MACアドレスです。 |
|
(任意)プロトコル ファミリー名です。 表 2-9 で、特定のプロトコル ファミリーにマッピングされるパケットについて説明します。 |
表 2-9 に、イーサネット パケットのプロトコル ファミリーへのマッピングを示します。
|
|
---|---|
src-mac mask または dest-mac mask 値を入力した場合は、次の注意事項に従います。
• MACアドレスは、0030.9629.9f84などのドット付き16進表記で3つの4バイト値として入力します。
• MACアドレス マスクは、ドット付き16進表記で3つの4バイト値として入力します。1ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、
0000.0000.0000を使用します(0.0.0として入力できます)。
• 省略可能な protocol パラメータについては、ethertypeまたはキーワードのいずれかを入力できます。
• protocol パラメータなしのエントリはどのプロトコルとも一致します。
• アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの最初のあたりに、最も一般に使用されるエントリを置きます。
• リストの最後に明示的な permit any any エントリを含めなかった場合、アクセス リストの最後には暗示的な deny any any エントリが存在します。
次に、0000.4700.0001から0000.4700.0009へのトラフィックを拒否し、それ以外のすべてのトラフィックを許可する、mac_layerという名前のMACレイヤ アクセス リストを作成する例を示します。
レイヤ2テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。 seconds 値をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
mac-address-table aging-time seconds [ vlan vlan_id ]
no mac-address-table aging-time seconds [ vlan vlan_id ]
|
|
---|---|
Switch(config)#
mac-address-table aging-time 400
Switch(config)#
Switch(config)#
mac-address-table aging-time 0
Switch(config)
VLAN(仮想LAN)インターフェイスのスタティックMAC(メディア アクセス制御)アドレスの設定や、VLANインターフェイスのMACアドレスに対するユニキャスト トラフィックの廃棄を行うには、 mac-address-table static コマンドを使用します。スタティックMACアドレス設定を削除するには、このコマンドの no 形式を使用します。
mac-address-table static mac-addr { vlan vlan-id } { interface type | drop }
no mac-address-table static mac-addr { vlan vlan-id } { interface type } { drop }
インターフェイスのタイプおよび番号です。有効なオプションは FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
導入されたスタティックMACアドレスは、ポートに関連付けられます。
指定する出力インターフェイスは、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)ではなく、レイヤ2インターフェイスである必要があります。
プロトコル タイプを入力しない場合、4つのプロトコル タイプごとに、エントリが1つ自動作成されます。
このコマンドの no 形式を入力しても、システムMACアドレスは削除されません。
MACアドレスを削除するときには、 interface int の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。
次に、MACアドレス テーブルへのスタティック エントリを追加する例を示します。
Switch(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
Switch(config)#
次に、スタティックMACアドレスを設定し、指定されたアドレスに対してInternet Group Management Protocol(IGMP)スヌーピングをディセーブルにする例を示します。
Switch(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7 disable-snooping
Switch(config)#
スイッチ ポートを標準デスクトップへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-desktop コマンドを使用します。
macro apply cisco-desktop $AVID access_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。
次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
スイッチ ポートを標準デスクトップおよびCisco IP Phoneへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-phone コマンドを使用します。
macro apply cisco-phone $AVID access_vlanid $VVID voice_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。
次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-router
macro apply cisco-switch
スイッチ ポートをルータへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-router コマンドを使用します。
macro apply cisco-router $NVID native_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。macro apply cisco-routerコマンドを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。
次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-switch
スイッチ ポートを別のスイッチへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-switch コマンドを使用します。
macro apply cisco-switch $NVID native_vlanid
|
|
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。このマクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。
次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
メインCPUサブモードを開始し、2つのスーパバイザ エンジン上の設定を手動で同期化するには、 main-cpu コマンドを使用します。
|
|
---|---|
メインCPUサブモードは、2つのスーパバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メインCPUサブモードからNVRAM(不揮発性RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
(注) メインCPUサブモードを開始したあとで、auto-syncコマンドを使用して、プライマリ コンフィギュレーションに基づきプライマリおよびセカンダリのルート プロセッサの設定を自動的に同期化できます。さらに、メインCPUに適用可能な冗長コマンドのすべてを使用できます。
次に、auto-sync standardコマンドを使用してデフォルトの自動同期化機能をイネーブルに戻して、アクティブ スーパバイザ エンジンのstartup-configおよびconfig-registerコンフィギュレーションをスタンバイ スーパバイザ エンジンと同期させる例を示します。ブート変数の更新は自動的に行われるため、ディセーブルにできません。
VLAN(仮想LAN)アクセス マップ シーケンスの1つまたは複数のAccess Control List(ACL;アクセス制御リスト)を選択することにより、match節を指定するには、 match サブコマンドを使用します。match節を削除するには、このコマンドの no 形式を使用します。
match { ip address { acl-number | acl-name }} | { mac address acl-name }
no match { ip address { acl-number | acl-name }} | { mac address acl-name }
(注) match節が指定されていない場合は、VLANアクセス マップ シーケンスのアクションがすべてのパケットに適用されます。すべてのパケットが、アクセス マップのシーケンスとマッチングされます。
VLANアクセス マップ シーケンスのIP ACLを1つまたは複数選択します。指定できる値は、1~199および1,300~2,699です。 |
|
|
|
---|---|
match節は、トラフィック フィルタリングのIPまたはMAC ACLを指定します。
IPパケットの場合、MACシーケンスは有効ではありません。IPパケットはIP match節によってアクセス制御が行われます。
設定に関する注意事項および制限については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
match 節情報の詳細については、『 Cisco IOS Command Reference 』のマニュアルを参照してください。
次に、VLANアクセス マップのmatch節を定義する例を示します。
一意の送信元または宛先アドレスのあるフローを新規フローとして処理するように一致基準を指定するには、 match flow ip コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
match flow ip { source - address | destination - address }
no match flow ip { source - address | destination - address }
|
|
---|---|
source-addressキーワードを指定すると、一意の送信元アドレスのある各フローは新規フローとして処理されます。destination-addressキーワードを指定すると、一意の宛先アドレスのある各フローは新規フローとして処理されます。
使用するクラス マップ上のflowキーワードを設定する場合、ポリシー マップは フローベースの ポリシー マップといいます。フローベースのポリシー マップを子として集約ポリシー マップに対応付けるには、 service - policy コマンドを使用します。
(注) match flow コマンドは、Supervisor Engine VI(WS-X4516-10GE)2が存在する場合にのみ、Catalyst 4500シリーズ スイッチで利用できます。
次に、送信元アドレスと関連付けられたフローベースのクラス マップを作成する例を示します。
次に、宛先アドレスと関連付けられたフローベースのクラス マップを作成する例を示します。
インターフェイスfastethernet6/1上で、送信元アドレス192.168.10.20および192.168.10.21を持つアクティブなフローが2つ存在すると想定します。次の例では、9,000バイトの許可バースト値があるフローをそれぞれ1 Mbpsに維持する方法を示します。
インターフェイスfastethernet6/1上で、宛先アドレス192.168.20.20および192.168.20.21を持つアクティブなフローが2つ存在すると想定します。次の例では、9,000バイトの許可バースト値があるフローをそれぞれ1 Mbpsに維持する方法を示します。
service-policy
show class-map
show policy-map
show policy-map interfaces (Cisco IOSのマニュアルを参照)
デュアルモード対応のポート用のコネクタを選択するには、 media-type コマンドを使用します。
|
|
---|---|
このコマンドは、WS-X4306-GB-Tモジュール上のすべてのポートおよびWS-X4948シャーシ上の1/45~48ポートでサポートされます。
show interface capabilities コマンドを入力すると、Multiple Media Typeフィールドが提供されます。ここでは、ポートがデュアルモード対応でない場合は no の値が表示され、ポートがデュアルモード対応の場合は、メディア タイプ( sfp および rj45 )が表示されます。
次に、WS-X4948シャーシ上のポート5/45がRJ-45コネクタを使用するよう設定する例を示します。
冗長モードを設定するには、 mode コマンドを使用します。
Supervisor Engine II+、Supervisor Engine IV、およびSupervisor Engine V3が搭載されたCatalyst 4500シリーズ スイッチのデフォルト設定は、次のとおりです。
• スーパバイザ エンジンがCisco IOS Release 12.2(20)EWAを使用している場合は、SSOです。
• スーパバイザ エンジンがCisco IOS Release 12.2(12c)EW~Release 12.2(18)EW、およびRelease 12.1(xx)Eを使用している場合は、RPRです。
(注) 現在のスーパバイザ エンジンでRelease 12.2(18)EWまたは以前のリリースから
Release 12.2(20)EWAにアップグレードし、RPRモードがスタートアップ コンフィギュレーションに保存された場合、両方のスーパバイザ エンジンはソフトウェアのアップグレード後も継続してRPRモードで動作します。SSOモードを使用するには、手動で冗長モードをSSOモードに変更する必要があります。
|
|
---|---|
RPRモードおよびSSOモードは、Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチではサポートされません。
冗長コンフィギュレーション モードでのみ、 mode コマンドを入力できます。
システムをRPRモードまたはSSOモードに設定する場合は、次の注意事項に従ってください。
• RPRモードおよびSSOモードをサポートするには、使用するCisco IOSイメージおよびスーパバイザ エンジンが同じである必要があります。Cisco IOSリリースとスーパバイザ エンジンの機能が異なる場合、冗長性が作用しない場合があります。
• スイッチオーバー時にオンライン状態でないモジュールはいずれもリセットされ、スイッチオーバー時にリロードされます。
• ステートフル スイッチオーバーまでの60秒間に、モジュールのOnline Insertion and Removal(OIR;ホットスワップ)が実行された場合、モジュールはステートフル スイッチオーバー中にリセットし、ポート ステートが再開されます。
• スイッチオーバーが発生すると、Forwarding Information Base(FIB;転送情報ベース)テーブルはクリアされます。ルーテッド トラフィックは、ルート テーブルが再コンバージェンスするまで中断されます。
redundancy
redundancy force-switchover
show redundancy
show running-config
インターフェイスまたはVLAN(仮想LAN)上でSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)セッションをイネーブルにするには、 monitor session コマンドを使用します。SPANセッションから1つまたは複数の送信元または宛先インターフェイスを削除したり、SPANセッションから送信元VLANを削除したりするには、このコマンドの no 形式を使用します。
monitor session session { destination interface { FastEthernet interface-number | GigabitEthernet interface-number } [ encapsulation { isl | dot1q }] [ ingress [ vlan vlan_id ] [ learning ]]} | { remote vlan vlan_id } | { source { interface { FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [ vlan vlan_id ] |{ remote vlan vlan_id } | { cpu [ queue queue_id ]} [ , | - | rx | tx | both ]} | { filter { ip access-group [ name | id ]}{ vlan vlan_id [ , | - ]} | { packet-type { good | bad }} | { address-type { unicast | multicast | broadcast } [ rx | tx | both ]}
no monitor session session { destination interface { FastEthernet interface-number | GigabitEthernet interface-number } [ encapsulation { isl | dot1q }] [ ingress [ vlan vlan_id ] [ learning ]]} | { remote vlan vlan_id } | { source { interface { FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [ vlan vlan_id ] |{ remote vlan vlan_id } | { cpu [ queue queue_id ]} [ , | - | rx | tx | both ]} | { filter { ip access-group [ name | id ]}{ vlan vlan_id [ , | - ]} | { packet-type { good | bad }} | { address-type { unicast | multicast | broadcast } [ rx | tx | both ]}
トランキング インターフェイスでは、送受信されたトラフィック、およびすべてのVLAN、パケット タイプ、およびアドレス タイプがモニタされます。
|
|
---|---|
入力パケット、カプセル化の指定、パケットとアドレス タイプのフィルタリング、およびCPU送信元識別強化のサポートが追加されました。 |
|
1つのSPANセッションでは、1つのSPAN宛先だけがサポートされます。すでに宛先インターフェイスが設定されているセッションに別の宛先インターフェイスを追加しようとするとエラーとなります。SPAN宛先を別のインターフェイスに変更する前に、SPAN宛先インターフェイスを削除してください。
Cisco IOS Release 12.1(12c)EWから、単一のユーザ セッション内にある異なる方向の送信元を設定できます。
(注) Cisco IOS Release 12.1(12c)EWでは、SPANは入力送信元を含む2つのセッションおよび出力送信元を含む4つのセッションに制限されます。双方向送信元は、入力および出力の両方の送信元をサポートします。
特定のSPANセッションは、VLANまたは個々のインターフェイスをモニタできます。特定のインターフェイスと特定のVLANの両方をモニタするSPANセッションはありません。SPANセッションを送信元インターフェイスで設定し、送信元VLANを同じSPANセッションに追加しようとすると、エラーとなります。送信元VLANでSPANセッションを設定し、送信元インターフェイスをそのセッションに追加しようとした場合も、同様にエラー メッセージが表示されます。別のタイプの送信元に切り替える前にSPANセッションのあらゆる送信元をクリアしてください。CPU送信元は、送信元インターフェイスおよび送信元VLANと組み合わせることができます。
設定されたカプセル化タイプがタグなし(デフォルト)または802.1Qの場合は、宛先ポートに ingress オプションを設定するときに、入力VLANを指定する必要があります。カプセル化タイプがISL(スイッチ間リンク)の場合は、入力VLANを指定する必要はありません。
デフォルトでは、入力がイネーブルの場合、宛先ポートではホスト ラーニングが実行されません。 learning キーワードを入力すると、宛先ポートでホスト ラーニングが実行され、トラフィックが宛先ポートからラーニングされたホストに転送されます。
モニタされたトランキング インターフェイス上で filter キーワードを入力した場合、指定されたVLANセット上のトラフィックだけがモニタされます。ポート チャネル インターフェイスを設定する場合、これらは、 interface オプションのリスト上に表示されます。VLANインターフェイスはサポートされません。ただし、 monitor session session source vlan vlan-id コマンドを入力することにより、特定のVLANにまたがることができます。
パケットタイプ フィルタは、受信方向でのみサポートされます。受信と送信タイプのフィルタ、および複数タイプ フィルタを同時に指定できます(たとえば、 good および unicast を使用して、エラーのないユニキャスト フレームのみを識別できます)。VLANフィルタにタイプを指定しない場合は、すべてのパケット タイプが識別されます。
queue 識別子を使用すると、指定されたCPUキューで送受信されたトラフィックのみを識別できます。キューは番号または名前で識別できます。便利なように、キューの名前には番号付きキューを複数含めることができます。
次に、SPANセッションのIPアクセス グループ100を設定する例を示します。
次に、送信元インターフェイスをSPANセッションに追加する例を示します。
次に、SPANセッション内でさまざまな方向の送信元を設定する例を示します。
次に、送信元インターフェイスをSPANセッションから削除する例を示します。
次に、SPANトラフィックをVLAN 100~304に制限する例を示します。
次に、RSPAN VLAN 20を宛先として設定する例を示します。
パケットの最大サイズ、つまりMaximum Transmission Unit(MTU;最大伝送ユニット)を調整して、インターフェイス上でジャンボ フレームをイネーブルにするには、 mtu コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ジャンボ フレームは、非ブロッキング ギガビット イーサネット ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、およびEtherChannelでサポートされます。スタブベース ポートでは、ジャンボ フレームを使用できません。
ベビー ジャイアント機能はグローバルな system mtu size コマンドを使用して、グローバルなベビー ジャイアントMTUを設定します。また、この機能により、すべてのスタブベース ポート インターフェイスで、1,552バイトまでのイーサネット ペイロード サイズをサポートできます。
ジャンボ フレームをサポートできるインターフェイスでは、 system mtu コマンドおよびインターフェイス単位の mtu コマンドが両方とも動作しますが、インターフェイス単位の mtu コマンドが優先されます。
MSTリージョン名を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
同じVLANマッピングおよびコンフィギュレーション バージョン番号を持つ2つまたはそれ以上のCatalyst 4500シリーズ スイッチは、リージョン名が異なっている場合は異なったMSTリージョンにあると考えられます。
instance
revision
show spanning-tree mst
spanning-tree mst configuration
着信パケットの入力インターフェイスを学習するには、 pagp learn-method コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
|
|
---|---|
次に、ポート チャネル アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method
Switch(config-if)#
次に、バンドル内の物理ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method physical-port
Switch(config-if)#
次に、バンドル内の集約ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)#
pagp learn-method aggregation-port
Switch(config-if)#
ホット スタンバイ モードでポートを選択するには、 pagp port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
Switch(config-if)#
pagp port-priority 45
Switch(config-if)#
DHCPバインディングとの一致に基づいてAddress Resolution Protocol(ARP)パケットを許可するには、 permit コマンドを使用します。アクセス リストから指定されたAccess Control Entry(ACE;アクセス制御エントリ)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
|
|
---|---|
次に、MACアドレスが0000.0000.abcdで、IPアドレスが1.1.1.1であるホストの例を示します。次に、このホストからの要求および応答の両方を許可する例を示します。
Quality of Service(QoS;サービス品質)ポリシー マップ コンフィギュレーション モードにアクセスしてQoSポリシー マップを設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
QoSポリシー マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。
• exit ― QoSクラス マップ コンフィギュレーション モードを終了します。
• class class-map - name は、QoSクラス マップ コンフィギュレーション モードにアクセスして、以前に作成したクラス マップがポリシー マップに含まれるよう指定したり、クラス マップを作成したりします(詳細については、 class-map コマンドを参照してください)。
• police [ aggregate name ] rate burst [ conform-action { drop | transmit }] [{ exceed-action { drop |
policed-dscp-transmit | transmit }}] は、マイクロフローまたは集約ポリサーを定義します。
• trust { cos | dscp }は、指定されたクラスのtrust値を設定します。このコマンドで設定されたtrust値は、特定のインターフェイス上で設定されたtrust値に置き換わります。
次に、ポリシー マップ ipp5-policy を作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用して、パケットのIP precedence値を6に書き換え、IP precedence値5に一致するトラフィックを集約的にポリシングするように設定されます。
class-map
service-policy
show class-map
show policy-map
show policy-map interface
バンドル内のポート間で負荷分散方式を設定するには、 port-channel load-balance コマンドを使用します。負荷分散をデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance method
|
|
---|---|
• dst-mac ― 宛先MAC(メディア アクセス制御)アドレス上での負荷分散
• dst-port ― 宛先TCP/UDPポート上での負荷分散
• src-dst-ip ― 送信元または宛先のいずれか一方のIPアドレス上での負荷分散
• src-dst-mac ― 送信元または宛先のいずれか一方のMACアドレス上での負荷分散
次に、負荷分散方式を宛先IPアドレスに設定する例を示します。
Switch(config)#
port-channel load-balance dst-ip
Switch(config)#
次に、負荷分散方式を送信元または宛先のいずれか一方のIPアドレスに設定する例を示します。
Switch(config)#
port-channel load-balance src-dst-port
Switch(config)#
スイッチに電力DC入力パラメータを設定するには、 power dc input コマンドを使用します。デフォルトの電源設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ご使用のインターフェイスがPower over Ethernet(PoE)に対応していない場合には、次のメッセージが表示されます。
次に、外部DC電源の合計容量を5,000 Wに設定する例を示します。
インライン パワー対応インターフェイスのインライン パワー ステートを設定するには、 power inline コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max milliwatt ] | never | static [ max milliwatt ] | consumption default } milliwatt }
インラインパワー対応インターフェイスのPower over Ethernet(PoE)ステートを自動モードに設定します。 |
|
|
|
---|---|
ご使用のインターフェイスがPoEに対応していない場合には、次のメッセージが表示されます。
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力を設定する例を示します。
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力をディセーブルにする例を示します。
次に、給電中の装置からCisco Discovery Protocol(CDP)パケット(種類は問わない)が着信するまで、インターフェイスFastEthernet 4/1の永久的なPoE割り当てを8,000 mWに設定する例を示します。
Switch(config-if)#
power inline consumption default 8000
Switch(config-if)#
end
スイッチのすべてのインラインパワー対応インターフェイスの1つに割り当てられるデフォルト電力を設定するには、 power inline consumption コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline consumption default milliwatts
no power inline consumption default
|
|
---|---|
ご使用のインターフェイスがPoEに対応していない場合には、次のメッセージが表示されます。
次に、給電中の装置から受信されたCisco Discovery Protocol(CDP)パケットの種類に関係なく、8,000 mWを使用するようにPoE割り当てを設定する例を示します。
Switch(config)#
end
シャーシの電源設定を設定するには、 power redundancy-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの default 形式を使用します。
power redundancy-mode { redundant | combined }
|
|
---|---|
このコマンドがCatalyst 4500シリーズ スイッチに導入されました。 |
2つの電源は、同じタイプで同じワット数である必要があります。
冗長モードでは、単一の電源装置からスイッチ設定をサポートするのに十分な電力を供給する必要があります。
表 2-10 に、シャーシおよびPower over Ethernet(PoE)で利用可能な最大電力を電源装置ごとに示します。
|
|
|
---|---|---|
システム4 = 1000 |
||
Switch(config)#
power redundancy-mode combined
Switch(config)#
Catalyst 4006のみで電源冗長モードを設定するには、 power supplies required コマンドを使用します。デフォルトの電源冗長モードへ戻すには、このコマンドの default 形式を使用するか、または power supplies required 2 コマンドを使用します。
power supplies required { 1 | 2 }
default power supplies required
|
|
---|---|
Switch(config)#
power supplies required 1
Switch(config)#
Private VLAN(PVLAN;プライベートVLAN)を設定し、PVLANとセカンダリVLAN(仮想LAN)間の関連性を設定するには、 private-vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
private-vlan { isolated | community | primary }
private-vlan association secondary-vlan-list [{ add secondary-vlan-list } | { remove secondary-vlan-list }]
no private-vlan { isolated | community | primary }
|
|
---|---|
VLAN 1またはVLAN 1001~1005をPVLANとして設定することはできません。
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)はプライベートVLANをサポートしません。プライベートVLANポートを使用するデバイスごとに、プライベートVLANを設定する必要があります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一のPVLAN IDまたはハイフンで連結したPVLAN IDの範囲です。
secondary_vlan_list パラメータには複数のコミュニティVLAN IDを含めることができます。
secondary_vlan_list パラメータには、1つの隔離VLAN IDだけを含めることができます。PVLANは、VLAN番号ペアの共通のセットを特徴とするプライベート ポートのセットとして定義されます。各ペアは、少なくとも2つの特別な単方向VLANから構成され、スイッチと通信するために隔離ポートまたはポートのコミュニティによって使用されます。
隔離VLANは、プロミスキャス ポートと通信するために隔離ポートによって使用されるVLANです。隔離VLANトラフィックは同じVLAN上のすべての他のプライベート ポートでブロックされ、対応するプライマリVLANに割り当てられた標準トランキング ポートおよびプロミスキャス ポートによってのみ受信できます。
コミュニティVLANは、対応するプライマリVLAN上にある、コミュニティ ポート間のトラフィックおよびコミュニティ ポートからプロミスキャス ポートへのトラフィックを運ぶVLANです。コミュニティVLANをPVLANトランク上で使用することはできません。
プロミスキャス ポートは、プライマリVLANに割り当てられたプライベート ポートです。
プライマリVLANは、トラフィックをスイッチからプライベート ポート上の顧客端末ステーションへ伝送するVLANです。
隔離 vlan-id 値 は1つしか指定できません。一方、コミュニティVLANは複数可能です。隔離VLANおよびコミュニティVLANは、1つのVLANにだけ対応付けることができます。対応付けられたVLANリストには、プライマリVLANが含まれていてはなりません。同様に、すでにプライマリVLANに対応付けられたVLANは、プライマリVLANとして設定できません。
config-VLANサブモードを終了しないと private-vlan コマンドは有効になりません。
プライマリまたはセカンダリVLANを削除する場合、VLANと対応付けられるポートは非アクティブとなります。
設定に関する注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
次に、プライマリVLAN 14、隔離VLAN 19、およびコミュニティVLAN 20~21間のPVLAN関係を作成する例を示します。
次に、隔離VLANをPVLANアソシエーションから削除する例を示します。
次に、PVLAN関係を削除し、プライマリVLANを削除する例を示します。対応付けられたセカンダリVLANは削除されません。
プライマリVLAN(仮想LAN)とセカンダリVLANが同じプライマリVLAN Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)を共有するようこれらの間のマッピングを作成するには、 private-vlan mappingコマンドを使用します。すべてのPrivate VLAN(PVLAN;プライベートVLAN)マッピングをSVIから削除するには、このコマンドの no 形式を使用します。
private-vlan mapping primary-vlan-id {[ secondary-vlan-list | { add secondary-vlan-list } | { remove secondary-vlan-list }]}
|
|
---|---|
secondary_vlan_list パラメータにはスペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一のPVLAN IDまたはハイフンで連結したPVLAN IDの範囲です。
このコマンドは、プライマリVLANのインターフェイス コンフィギュレーション モードで有効です。
セカンダリVLANで受信されたトラフィックは、プライマリVLANのSVIによってルーティングされます。
既存のセカンダリVLANのSVIは機能せず、このコマンドが入力されたあとはダウンしていると考えられます。
セカンダリSVIは、1つのプライマリSVIにだけマッピングできます。設定されたPVLANアソシエーションがこのコマンドで指定されたものと異なる場合(指定された primary-vlan-id がセカンダリVLANとして設定されている場合)、このコマンドで指定されたすべてのSVIはダウンします。
次に、VLAN 20のインターフェイスをVLAN 18のSVIにマッピングする例を示します。
Switch(config)#
interface vlan 18
Switch(config-if)#
private-vlan mapping 18 20
Switch(config-if)#
次に、PVLAN 303~307、309、および440からのセカンダリVLAN入力トラフィックのルーティングを許可し、設定を確認する例を示します。
Switch#
config terminal
Switch(config)#
interface vlan 202
Switch(config-if)#
private-vlan mapping add 303-307,309,440
Switch(config-if)#
end
Switch#
show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
vlan202 303 isolated
vlan202 304 isolated
vlan202 305 isolated
vlan202 306 isolated
vlan202 307 isolated
vlan202 309 isolated
vlan202 440 isolated
Switch#
次に、追加するVLANがすでにVLAN 18のSVIにマッピングされている場合に表示されるメッセージの例を示します。まず、VLAN 18のSVIからマッピングを削除する必要があります。
Switch(config)#
interface vlan 19
Switch(config-if)#
private-vlan mapping 19 add 21
Switch(config-if)#
次に、VLAN 19のSVIからすべてのPVLANマッピングを削除する例を示します。
Switch(config)#
interface vlan 19
Switch(config-if)#
no private-vlan mapping
show interfaces private-vlan mapping
show vlan
show vlan private-vlan
セカンダリVLAN(仮想LAN)をプライマリVLANとして同じインスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。
|
|
---|---|
MSTコンフィギュレーション サブモードを終了するときにVLANを対応付けられたプライマリVLANとして同じインスタンスにマッピングしないと、警告メッセージにより、対応付けられたプライマリVLANとして同じインスタンスにマッピングされていないセカンダリVLANのリストが表示されます。 private-vlan synchronize コマンドは、対応付けられたプライマリVLANとしてすべてのセカンダリVLANを自動的に同じインスタンスにマッピングします。
次に、Private VLAN(PVLAN;プライベートVLAN)同期を初期化する例を示します。
次の例では、プライマリVLAN 2およびセカンダリVLAN 3がVLAN 2に対応付けられ、すべてのVLANがCISTインスタンス1にマッピングされていると仮定します。次の例ではまた、プライマリVLAN 2だけのマッピングを変更しようとした場合の出力も示します。
スイッチでQuality of Service(QoS;サービス品質)機能をグローバルにイネーブルにするには、 qos コマンドを使用します。QoS機能をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
グローバルにイネーブル化されたQoS機能は、QoSがディセーブルになっているインターフェイスを除くすべてのインターフェイスでイネーブルになります。QoS機能がグローバルにディセーブルの場合、すべてのトラフィックはQoSパススルー モードで渡されます。
次に、QoS機能をスイッチでグローバルにイネーブルにする方法を示します。
インターフェイス上でQuality of Service(QoS;サービス品質)機能をイネーブルにするには、 qos コマンドを使用します。QoS機能をインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイス上でQoS機能をイネーブルにする例を示します。
Quality of Service(QoS;サービス品質)機能で考慮される追加バイトを指定するには、 qos account layer2 encapsulation コマンドを使用します。追加バイトの使用をディセーブルにするには、このコマンドの no 形式を使用します。
qos account layer2 encapsulation { arpa | dot1q | isl | length len }
no qos account layer2 encapsulation { arpa | dot1q | isl | length len }
デフォルトでは、IPパケットのIPヘッダー内の指定の長さ、および非IPパケットのイーサネット ヘッダー内の指定の長さのみが考慮されます。
|
|
---|---|
Catalyst 4500シリーズ スイッチで qos account layer2 encapsulation コマンドを使用すると、IPパケットをポリシングする場合に、IPパケット長だけでなく指定された長さも考慮するようにポリシング機能が設定されます。
共有およびシェーピングには、常にイーサネットARPA長が使用されます。
(注) 指定された長さは、受信時のカプセル化タイプに関係なく、すべてのIPパケットをポリシングする場合に考慮されます。qos account layer2 encapsulation islが設定されている場合は、ISLカプセル化によって受信されたIPパケットだけでなく、すべてのIPパケットをポリシングするときに、48バイトの固定長が考慮されます。
次に、IPパケットをポリシングする場合に、追加の18バイトを考慮する例を示します。
次に、QoS機能でレイヤ2カプセル化の考慮をディセーブルにする例を示します。
名前付き集約ポリサーを定義するには、 qos aggregate-policer コマンドを使用します。名前付き集約ポリサーを削除するには、このコマンドの no 形式を使用します。
qos aggregate-policer name rate burst [ conform-action { transmit | drop } |
exceed-action { transmit | drop | policed-dscp-transmit }]
|
|
---|---|
このポリサーは、異なったポリシー マップ クラスおよび異なったインターフェイスで共有できます。
Catalyst 4006スイッチは最大1,000個の集約入力ポリサーおよび1,000個の出力ポリサーをサポートします。
qos aggregate-policer コマンドを使用すると、集約フローおよびその集約のポリシング規則を設定できます。レートとバースト パラメータを入力すると、平均レートの範囲は32 Kbps~32 Gbpsとなり、バースト サイズの範囲は1 KB~512 MBとなります。
レートは、接尾文字を記載せずにbps単位で入力できます。また、 表 2-11 に記載されている接尾文字を使用することもできます。
|
|
---|---|
バーストは、接尾文字を記載せずにバイト単位で入力できます。また、 表 2-12 に記載される接尾文字を使用することもできます。
|
|
---|---|
(注) ハードウェアの精度によって、レート値が制限されます。そのため、設定したバーストは実際に使用する値と異なる場合があります。
既存の集約レート制限を変更すると、使用中の場合にはNVRAM(不揮発性RAM)およびスイッチのエントリが変更されます。
• 最大31文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含めることができます。
• 英文字で始まり、すべてのタイプのすべてのAccess Control List(ACL;アクセス制御リスト)で一意である必要があります。
• キーワードは使用できません。使用できないキーワードは、 all 、 default-action 、 map 、 help 、および editbufferです。
集約ポリサーは、1つまたは複数のインターフェイスに適用できます。ただし、あるインターフェイスの入力方向と、別のインターフェイスの出力方向に同じポリサーを適用すると、スイッチング エンジン上で2つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1つのパラメータは1つのインターフェイスの入力トラフィックのポリシング、もう1つのパラメータは別のインターフェイスの出力トラフィックのポリシングを行います。集約ポリサーを複数のインターフェイスに同じ方向で適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは1つだけです。
集約ポリサーは物理インターフェイスまたはVLAN(仮想LAN)に適用できます。同じ集約ポリサーを物理インターフェイスおよびVLANに適用した場合、スイッチング エンジン上で2つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1つのパラメータは設定された物理インターフェイス上のトラフィックのポリシング、もう1つのパラメータは設定されたVLAN上のトラフィックのポリシングを行います。集約ポリサーを複数のポートのみ、または複数のVLANのみに適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは1つだけです。
1つの集約ポリサーを複数のポートおよびVLANに異なる方向で適用した場合、同等の4つの集約ポリサー(入力方向でポリサーを共有するすべてのポート用、出力方向でポリサーを共有するすべてのポート用、入力方向でポリサーを共有するすべてのVLAN用、および出力方向でポリサーを共有するすべてのVLAN用の集約ポリサー)を作成したことになります。
次に、QoS集約ポリサーが最大100,000 bpsの速度および10,000バイトの通常バースト サイズを許可し、これらのレートを超過しない場合にはパケットを伝送し、これらのレートを超過した場合にはパケットを廃棄するよう設定する例を示します。
インターフェイスのデフォルトClass of Service(CoS;サービス クラス)値を定義するには、 qos cos コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、デフォルトQuality of Service(QoS;サービス品質)CoS値を6に設定する例を示します。
スイッチでDynamic Buffer Limiting(DBL)をグローバルにイネーブルにするには、 qos dbl コマンドを使用します。DBLをディセーブルにするには、このコマンドの no 形式を使用します。
qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
no qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
• Quality of Service(QoS;サービス品質)DBLはディセーブルです。
• aggressive-flow buffers は2に設定されています。
|
|
---|---|
次に、スイッチでDBLをグローバルにイネーブル化する例を示します。
次に、QoSポリシーマップ クラス コンフィギュレーション モードでDBLをイネーブルにする例を示します。
インターフェイスのデフォルトClass of Service(CoS;サービス クラス)値を定義するには、 qos dscp コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、デフォルトQuality of Service(QoS;サービス品質)DSCP値を6に設定する例を示します。
信頼されるインターフェイスの入力Class of Service(CoS;サービス クラス)/DSCPマッピングを定義するには、 qos map cos コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos map cos cos_values to dscp dscp1
次の表にデフォルトCoS/DSCPコンフィギュレーション設定を示します。
|
||||||||
|
|
|
---|---|
CoS/DSCPマップは、(CoSを信頼するために設定されたインターフェイス上で)パケットCoSを内部DSCP値にマッピングします。このマップは、8つのCoS値(0~7)およびこれに対応するDSCP値のテーブルです。スイッチには1つのマップがあります。
次に、CoS 0の入力CoS/DSCPマッピングを設定する例を示します。
次に、CoS 0の入力CoS/DSCPマッピングをディセーブルにする例を示します。
DSCP値を選択された送信キューにマッピングしたり、DSCP/Class of Service(CoS;サービス クラス)値をマッピングしたりするには、qos map dscpコマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
qos map dscp dscp-values to tx-queue queue-id
no qos map dscp dscp-values to cos cos-value
次の表にデフォルトDSCP/CoSコンフィギュレーション設定を示します。
|
||||||||
|
|
|
---|---|
DSCP/CoSマップを使用して、最終DSCP分類を最終CoSにマッピングします。CoSマップは、トランク インターフェイス上の送信済みパケットのISL(スイッチ間リンク)ヘッダーまたは802.1Qタグに書き込まれます。CoSマップには、64個のDSCP値およびこれに対応するCoS値のテーブルが含まれます。スイッチには1つのマップがあります。CoS値については最大8つのDSCP値をスペースで区切って入力できます。
DSCP/送信キュー マップは、最終DSCP分類を送信キューにマッピングするのに用いられます。 送信キュー については最大8つのDSCP値をスペースで区切って入力できます。
次に、出力DSCP/CoSマッピングを設定する例を示します。
ポリシングされたDSCP値の、マーキングされたDSCP値へのマッピングを設定するには、 qos map dscp policed コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos map dscp policed dscp_list to dscp policed_dscp
|
|
---|---|
DSCP/ポリシングされたDSCPマップは、不適合なフローに適用されるマーキングされたDSCP値を判別します。スイッチには1つのマップがあります。
スペースで区切ることにより最大8つのDSCP値を入力できます。
(注) シーケンス外のパケットを避けるため、DSCP/ポリシングされたDSCPマップを設定して、マーキングされたパケットが適合トラフィックの同じキューに留まるようにします。
次に、複数のDSCPを単一のポリシングされたDSCP値にマッピングする例を示します。
IPパケットのDSCP書き換えをイネーブルにするには、 qos rewrite ip dscp コマンドを使用します。IP DSCP書き換えをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
IP DSCP書き換えをディセーブルにしてQuality of Service(QoS;サービス品質)をグローバルにイネーブルにすると、次の事項が発生します。
• IPパケットのType of Service(ToS;サービス タイプ)バイトが修正されません。
• キューイングにはマーキングされたもしくはすでに適用されたDSCP値が使用されます。
• 送信キューおよびレイヤ2 Class of Service(CoS;サービス クラス)の決定には、内部的に抽出されたDSCP(インターフェイスまたはVLANポリシー上の信頼性のある設定ごとに)が使用されます。IPパケット ヘッダーにあるDSCP値が書き換えされません。
次に、IP DSCP書き換えをディセーブルにする方法を示します。
qos(グローバル コンフィギュレーション モード)
show qos
あるインターフェイスに到達したパケットが正しいClass of Service(CoS;サービス クラス)、Type of Service(ToS;サービス タイプ)、およびDSCP分類を送信していると信頼できるかどうかなどといったインターフェイスの信頼状態を設定するには、 qos trust コマンドを使用します。インターフェイスを信頼できない状態に設定するには、このコマンドの no 形式を使用します。
qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
no qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
• グローバルQuality of Service(QoS;サービス品質)がイネーブルの場合、信頼はポート上でディセーブルになります。
|
|
---|---|
信頼状態を設定できるのは、物理LANインターフェイスのみです。
デフォルトでは、QoSがイネーブルの場合、インターフェイスの信頼状態はuntrustedです。QoSがインターフェイス上でディセーブルになると、信頼状態はtrust DSCPにリセットされます。
インターフェイス信頼状態が qos trust cos である場合、送信CoSは常に着信パケットCoS(または、パケットにタグがない場合にはインターフェイスのデフォルトCoS)です。
インターフェイスの信頼状態が qos trust dscp ではない場合、セキュリティおよびQoS Access Control List(ACL;アクセス制御リスト)分類では、常にインターフェイスDSCPが使用され、着信パケットのDSCPは使用されません。
次に、インターフェイスの信頼状態をCoSに設定する例を示します。
次に、インターフェイスの信頼状態をDSCPに設定する例を示します。
次に、Cisco IP Phoneを信頼できるデバイスとして設定する例を示します。
レイヤ2インターフェイスのVLAN(仮想LAN)単位のQuality of Service(QoS;サービス品質)をイネーブルにするには、 qos vlan-based コマンドを使用します。レイヤ2インターフェイスのVLAN単位のQoSをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLANベースのモードでは、レイヤ2インターフェイスに対応付けられたポリシー マップは無視され、QoSは対応するVLANインターフェイスに対応付けられたポリシー マップによって機能します。
VLAN単位のQoSは、レイヤ2インターフェイス上でだけ設定できます。
レイヤ2インターフェイスに入力QoSポリシーが対応付けられていない場合、ポートがVLANベースで設定されていなくても、(パケットが着信する)VLANに対応付けられた入力QoSポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ2インターフェイスにプレースホルダーの入力QoSポリシーを対応付けます。
同様に、レイヤ2インターフェイスに出力QoSポリシーが対応付けられていない場合、ポートがVLANベースで設定されていなくても、(パケットを送信する)VLANに対応付けられた出力QoSポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ2インターフェイスにプレースホルダーの出力QoSポリシーを対応付けます。
レイヤ3インターフェイスは常にインターフェイス ベース モードです。レイヤ3 VLANインターフェイスは常にVLANベース モードです。
次に、レイヤ2インターフェイスのVLAN単位のQoSをイネーブルにする例を示します。
冗長コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードでの redundancy コマンドを使用します。
|
|
---|---|
冗長コンフィギュレーション モードは、メインCPUサブモードを開始するのに用いられます。
メインCPUサブモードを開始するには、冗長コンフィギュレーション モードで main-cpu コマンドを使用します。
メインCPUサブモードは、2つのスーパバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メインCPUサブモードからNVRAM(不揮発性RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
冗長をディセーブルにするには、 no コマンドを使用します。冗長をディセーブルにしてから、再び冗長をイネーブルにすると、スイッチはデフォルトの冗長設定に戻ります。
Switch(config)#
redundancy
Switch(config-red)#
main-cpu
Switch(config-r-mc)#
スーパバイザ エンジンをアクティブからスタンバイに強制的に切り替えるには、 redundancy
force-switchover コマンドを使用します。
|
|
---|---|
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy force-switchover コマンドは、冗長スーパバイザ エンジンの手動切り替えを行います。冗長スーパバイザ エンジンは、Cisco IOSイメージを実行する新しいアクティブ スーパバイザ エンジンになります。モジュールはリセットされます。
次に、アクティブ スーパバイザ エンジンからスタンバイ スーパバイザ エンジンに手動で切り替える例を示します。
Switch#
redundancy force-switchover
Switch
#
スーパバイザ エンジンの1つまたは両方を強制的にリロードするには、 redundancy reload コマンドを使用します。
redundancy reload { peer | shelf }
|
|
---|---|
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy reload shelf コマンドは、両方のスーパバイザ エンジンを再起動します。モジュールはリセットされます。
次に、一方または両方のスーパバイザ エンジンを手動でリロードする例を示します。
Switch#
redundancy reload shelf
Switch
#
特定のモジュールにリモートから接続するには、 remote login module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006シャーシを使用している場合、モジュールの有効値は2~6です。4507Rシャーシを使用している場合、有効値は3~7です。
remote login module mod コマンドを実行すると、プロンプトがGateway#に変わります。
remote login moduleコマンドは、 session module mod コマンドおよび attach module mod コマンドと同じです。
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
VLAN(仮想LAN)をRemote SPAN(RSPAN)VLANに変換するには、 remote-span コマンドを使用します。RSPAN VLANをVLANに変換するには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、VLANをRSPAN VLANに変換する例を示します。
DHCPバインディング データベースを更新するには、 renew ip dhcp snooping database コマンドを使用します。
renew ip dhcp snooping database [ validation none ] [ url ]
|
|
---|---|
次に、Cyclic Redundancy Check(CRC;巡回冗長検査)チェックを省略して、DHCPバインディング データベースを更新する例を示します。
Switch#
renew ip dhcp snooping database validation none
Switch#
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
新しく設定しようとしたVLAN(仮想LAN)データベースを放棄し、VLANコンフィギュレーション モードを継続する、また、現在稼働しているVLANデータベースと同じになるように、新たに設定しようとしているデータベースをリセットするように設定するには、 reset コマンドを使用します。
|
|
---|---|
次に、新たに設定しようとしているVLANデータベースを現在のVLANデータベースにリセットする例を示します。
Switch(vlan-config)#
reset
RESET completed.
Switch(vlan-config)#
MSTコンフィギュレーション リビジョン番号を設定するには、 revision コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コンフィギュレーションは同じであるが、リビジョン番号が異なる2つのCatalyst 4500シリーズ スイッチは、それぞれ2つの異なるリージョンに属すると考えられます。
次に、コンフィギュレーション リビジョン番号を設定する例を示します。
instance
name
show spanning-tree mst
spanning-tree mst configuration
ポリシー マップをインターフェイスに対応付けるように設定するには、 service-policy コマンドを使用します。ポリシー マップをインターフェイスから削除するには、このコマンドの no 形式を使用します。
service-policy { input | output } policy-map name
no service-policy { input | output } policy-map name
|
|
---|---|
次に、ポリシー マップをファスト イーサネット インターフェイスへ対応付ける例を示します。
特定のモジュールにリモートから接続するには、 session module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006シャーシを使用している場合、モジュールの有効値は2~6です。4507Rシャーシを使用している場合、有効値は3~7です。
session module mod コマンドを実行すると、プロンプトがGateway#に変わります。
sessionコマンドは、 attach module mod コマンドおよび remote login module mod コマンドと同じです。
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
インターフェイス上のトラフィック シェーピングを指定するには、 shape コマンドを使用します。トラフィック シェーピングを削除するには、このコマンドの no 形式を使用します。
(任意)トラフィック シェーピングの平均レートを指定します。有効な範囲は16,000~1,000,000,000です。ポストフィックス表記法(k、m、g)は任意で、小数点を使用できます。 |
|
|
|
トラフィック シェーピングはすべてのポート上で使用可能で、帯域幅の上限を設定します。
シェーピングの上限をCatalyst 4500 Supervisor Engine V(WS-X4516)5に設定した場合、競合が発生したり想定外のパケット サイズが配信されたりすると、予定のシェーピング トラフィック レートが達成されないことがあります。スタブASICの多重ポートおよびバックプレーン ギガポートに接続しているポート上で、8メガビット(秒)以上のシェーピング レートを設定すると、パフォーマンスの良くない環境によっては達成されないことがあります。バックプレーンのギガポートに直接接続しているポートまたはスーパバイザ エンジンのギガポート上で、51メガビット(秒)以上のシェーピング レートを設定すると、パフォーマンスの良くない環境によっては達成されないことがあります。
次に、バックプレーンに直接接続しているポートの例を示します。
• Supervisor Engine II+、III、IV、およびV上のアップリンク ポート
• WS-X4232-GB-RJモジュール上の2つの1000BASE-Xポート
• WS-X4412-2GB-TXモジュール上の2つの1000BASE-Xポート
次に、24ポート モジュールおよび48ポート モジュールのすべてのポートはスタブASICで多重化されています。スタブASICで多重化されているポートの例を示します。
• WS-X4148-RJ45モジュール上の10/100ポート
次に、インターフェイスfastethernet3/1に最大帯域幅(70%)を設定する例を示します。
レイヤ2インターフェイスのAccess Control List(ACL;アクセス制御リスト)設定を表示するには、 show access-group mode interface コマンドを使用します。
show access-group mode interface [ interface interface-number ]
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel です。 |
|
|
|
---|---|
次に、インターフェイスfa6/1のACL設定を表示する例を示します。
レイヤ3スイッチング隣接テーブルに関する情報を表示するには、 show adjacency コマンドを使用します。
show adjacency [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id } | detail | internal | summary ]
(任意)インターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 ge-wan 、 atm です。 |
|
|
|
---|---|
interface-number 変数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用するシャーシとモジュールによって異なります。たとえば、ギガビット イーサネット インターフェイスを指定し、13スロット シャーシに48ポート10/100 BASE-Tイーサネット モジュールが搭載されている場合、モジュール番号の有効値は1~13、ポート番号の有効値は1~48です。
ハードウェア レイヤ 3スイッチング隣接統計情報は、60秒間隔で更新されます。
次の情報は、 show adjacency コマンドに含まれます。
• インターフェイス上で設定されたルーティング プロトコル タイプ
• 隣接接続が隣接テーブルから出るまでの時間。隣接テーブルから出ると、パケットは宛先に対して同じネクスト ホップを使用する必要があります。
次に、プロトコルの詳細およびタイマーに関する情報を表示する例を示します。
次に、特定のインターフェイスの隣接情報を表示する例を示します。
Address Resolution Protocol(ARP)アクセス リストの詳細を表示するには、 show arp コマンドを使用します。
|
|
---|---|
次に、スイッチのARP Access Control List(ACL;アクセス制御リスト)情報を表示する例を示します。
access-group mode
arp access-list
ip arp inspection filter vlan
自動インストレーションのステータスを表示するには、show auto install statusコマンドを使用します。
|
|
---|---|
次に、Trivial File Transfer Protocol(TFTP;簡易ファイル転送プロトコル)のIPアドレスを表示して、現在スイッチがTFTPサーバからコンフィギュレーション ファイルを取得しているかどうかを表示する例を示します。
表示の最初のIPアドレスは自動インストレーションに使用するサーバです。2番めのIPアドレスは、コンフィギュレーション ファイルを提供するTFTPサーバです。
適用されているAuto-Quality of Service(自動[QoS;サービス品質])設定を表示するには、 show auto qos ユーザEXECコマンドを使用します。
show auto qos [ interface [ interface-id ]] [ { begin | exclude | include } expression ]
(任意)指定されたインターフェイスまたはすべてのインターフェイスのAuto-QoS情報を表示します。有効なインターフェイスは物理ポートなどです。 |
|
|
|
---|---|
show auto qos interface interface-id コマンドはAuto-QoSの設定を表示しますが、ユーザが行った設定の変更は、有効な変更であっても表示されません。
Auto-QoSの影響を受ける可能性のあるQoS設定の情報を表示するには、次のいずれかのコマンドを使用します。
• show qos interface interface-id
文字列では大文字と小文字が区別されます。たとえば、 exclude outpu t と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、Auto-QoSがイネーブルに設定されている場合の show auto qos コマンドの出力例を示します。
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface コマンドの出力例を示します。
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface gigabitethernet1/1 コマンドの出力例を示します。
次に、Auto-QoSがディセーブルに設定されている場合の show auto qos コマンドの出力例を示します。
bootflash:ファイル システムに関する情報を表示するには、 show bootflash: コマンドを使用します。
show bootflash: [ all | chips | filesys ]
|
|
---|---|
次に、ファイル システム ステータス情報を表示する例を示します。
Switch>
show bootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
Switch>
show bootflash:
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
Switch>
Switch>
show bootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
BOOT環境変数情報を表示するには、 show bootvar コマンドを使用します。
|
|
---|---|
Switch#
show bootvar
BOOT variable = sup:1;
CONFIG_FILE variable does not exist
BOOTLDR variable does not exist
Configuration register is 0x0
Switch#
CDPによって検索された近接装置に関する詳細情報を表示するには、 show cdp neighbors コマンドを使用します。
show cdp neighbors [ type number ] [ detail ]
(任意)必要な情報を持ったネイバに接続されたインターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel 、 vlan です。 |
|
(任意)ネットワーク アドレス、イネーブル化されたプロトコル、保持時間、ソフトウェア バージョンを含めたネイバに関する詳細情報を表示します。 |
|
|
---|---|
vlan キーワードは、Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでサポートされます。
表 2-13 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
装置で検出される機能コード。この装置タイプはCDPネイバ テーブルに表示されます。可能な値は次のとおりです。 |
|
表 2-14 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
ネイバ装置のネットワーク アドレス。アドレスはIP、IPX、AppleTalk、DECnet、またはCLNSプロトコルの仕様で表記できます。 |
|
ネイバの装置タイプ。この装置はルータ、ブリッジ、トランスペアレント ブリッジ、送信元ルーティング ブリッジ、スイッチ、ホスト、IGMP装置、またはリピーターになることができます。 |
|
show cdp ( Cisco IOSのマニュアルを参照 )
show cdp entry ( Cisco IOSのマニュアルを参照 )
show cdp interface ( Cisco IOSのマニュアルを参照 )
show cdp traffic ( Cisco IOSのマニュアルを参照 )
クラス マップ情報を表示するには、 show class-map コマンドを使用します。
|
|
---|---|
次に、すべてのクラス マップに関するクラス マップ情報を表示する例を示します。
次に、特定のクラス マップに関するクラス マップ情報を表示する例を示します。
各テストおよびすべてのモジュールのテストID、テスト属性およびサポート対象範囲のテスト レベルに関するテスト情報を表示するには、 show diagnostic content コマンドを使用します。
show diagnostic content module { all | num }
|
|
---|---|
次に、シャーシのすべてのモジュールのテスト スイート、モニタリング インターバルおよびテスト属性を表示する例を示します。
show diagnostic result module
show diagnostic result module test 2
show diagnostic result module test 3
診断テストの結果をモジュールベースで表示するには、 show diagnostic result module コマンドを使用します。
show diagnostic result module [slot-num | all ] [ test [ test-id | test-id-range | all ]] [ detail ]
|
|
---|---|
次に、シャーシ内にあるすべてのモジュールの診断結果の概要を表示する例を示します。
次に、モジュール1のオンライン診断情報を表示する例を示します。
起動時パケット メモリ テストの結果を表示するには、 show diagnostic result module test 2 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 2 [ detail ]
|
|
---|---|
次に、起動時パケット メモリ テストの結果を表示する例を示します。
次に、起動時パケット メモリ テストの詳細な結果を表示する例を示します。
diagnostic monitor action
show diagnostic result module test 3
実行中のパケット メモリ テストの結果を表示するには、 show diagnostic result module test 3 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 3 [ detail ]
|
|
---|---|
次に、実行中のパケット メモリ テストの結果を表示する例を示します。
次に、実行中のパケット メモリ テストの詳細な結果を表示する例を示します。
diagnostic monitor action
show diagnostic result module test 2
スイッチ全体または指定されたインターフェイスの802.1x統計情報および動作ステータスを表示するには、 show dot1x コマンドを使用します。
show dot1x [ interface interface-id ] | [ statistics [ interface interface-id ]] | [ all ]
(任意)デフォルト以外の802.1xコンフィギュレーションを持つすべてのインターフェイスについて、802.1xコンフィギュレーション情報をインターフェイス単位で表示します。 |
|
|
---|---|
インターフェイスを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。インターフェイスを指定した場合は、該当するインターフェイスの詳細が表示されます。
statistics キーワードを指定して、 interface interface-id オプション を省略した場合は、すべてのインターフェイスの統計情報が表示されます。 interface interface-id オプション と一緒に statistics キーワードを指定すると、指定されたインターフェイスの統計情報が表示されます。
文字列では大文字と小文字が区別されます。たとえば、 exclude output , と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、 show dot1x イネーブルEXECコマンドの出力例を示します。
次に、特定のポートの802.1x統計情報を表示する例を示します。
(注) 表 2-15に、出力フィールドの一部を示します。出力の残りのフィールドには、内部状態に関する情報が表示されます。これらのステート マシンおよび設定の詳細については、802.1xの仕様を参照してください。
次に、 show dot1x statistics interface gigabitethernet1/1 コマンドの出力例を示します。 表 2-16 に、この例で表示されるフィールドの説明を示します。
|
|
---|---|
環境アラーム、動作ステータス、およびシャーシの現在の温度を表示するには、 show environment コマンドを使用します。
show environment [ alarm ] | [ status [ chassis | fantray | powersupply | supervisor ]] | [ temperature ]
|
|
---|---|
次に、環境アラーム、動作ステータス、およびシャーシの現在の温度を表示する例を示します。
Switch# show environment
no alarm
Chassis Temperature = 32 degrees Celsius
Chassis Over Temperature Threshold = 75 degrees Celsius
Chassis Critical Temperature Threshold = 95 degrees Celsius
Power Fan
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
PS2 none -- -- --
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
PS1 0 0 1360 1360 1400
PS2 -- -- -- -- --
Power supplies needed by system : 1
Chassis Type : WS-C4507R
Supervisor Led Color : Green
Fantray : good
Power consumed by Fantray : 50 Watts
Switch#
show environment alarm
no alarm
Switch#
次に、電源装置、シャーシ タイプ、およびファン トレイに関する情報を表示する例を示します。
Switch#
show environment status
Power Fan
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
PS2 none -- -- --
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
PS1 0 0 1360 1360 1400
PS2 -- -- -- -- --
Power supplies needed by system : 1
Chassis Type : WS-C4507R
Supervisor Led Color : Green
Fantray : good
Power consumed by Fantray : 50 Watts
Switch#
次に、スーパバイザ エンジンに関する情報を表示する例を示します。
Switch#
show environment temperature
Switch#
エラー ディセーブル検出ステータスを表示するには、 show errdisable detect コマンドを使用します。
|
|
---|---|
次に、エラー ディセーブル検出ステータスを表示する例を示します。
Switch#
show errdisable detect
errdisable detect
errdisable recovery
show interfaces status
エラー ディセーブル回復タイマー情報を表示するには、 show errdisable recovery コマンドを使用します。
|
|
---|---|
次に、エラー ディセーブル回復タイマー情報を表示する例を示します。
errdisable detect
errdisable recovery
show interfaces status
チャネルのEtherChannel情報を表示するには、 show etherchannel コマンドを使用します。
show etherchannel [ channel-group ] { port-channel | brief | detail | summary | port | load-balance | protocol }
|
|
---|---|
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
次の例の[Passive port list]フィールドには、レイヤ3ポート チャネルに関する情報のみが表示されます。このフィールドは、まだ起動していない物理インターフェイスが、チャネル グループに含まれるように(およびチャネル グループ内の唯一のポート チャネルに間接的に含まれるように)設定されていることを意味します。
次に、特定のグループのポート チャネル情報を表示する例を示します。
Switch#
show etherchannel 1 port-channel
Port-channels in the group:
----------------------
Port-channel: Po1
------------
Age of the Port-channel = 02h:35m:26s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
Index Load Port
-------------------
Switch#
Switch#
show etherchannel load-balance
Source XOR Destination mac address
Switch#
次に、特定のグループに関する情報の概要を表示する例を示します。
Switch#
show etherchannel 1 brief
Group state = L3
Ports: 2 Maxports = 8
port-channels: 1 Max port-channels = 1
Switch#
次に、特定のグループに関する詳細情報を表示する例を示します。
Switch#
show etherchannel 1 detail
Group state = L3
Ports: 2 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Ports in the group:
-------------------
Port: Fa5/4
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:14s
Port: Fa5/5
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/5 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:17s
Port-channels in the group:
----------------------
Port-channel: Po1
------------
Age of the Port-channel = 02h:33m:52s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
Index Load Port
-------------------
Switch#
次に、各チャネル グループの概要を1行で表示する例を示します。
Switch#
次に、すべてのポートおよびすべてのグループに関するEtherChannelポート情報を表示する例を示します。
Switch#
show etherchannel port
Channel-group listing:
-----------------------
Group: 1
----------
Ports in the group:
-------------------
Port: Fa5/4
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:40m:35s
Port: Fa5/5
------------
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
(テキスト出力は省略)
Switch#
各インターフェイスのステータスおよびフロー制御に関する統計情報を表示するには、 show
flowcontrol コマンドを使用します。
show flowcontrol [ module slot | interface interface ]
|
|
---|---|
sendキーワードおよびreceiveキーワードの設定に、 show flowcontrol コマンド出力に含まれるフィールドの説明を示します。
次に、すべてのギガビット イーサネット インターフェイスのフロー制御ステータスを表示する例を示します。
次に、モジュール1のフロー制御ステータスを表示する例を示します。
次に、インターフェイスgigabitethernet3/4のフロー制御ステータスを表示する例を示します。
次に、インターフェイスtengigabitethernet1/1のフロー制御ステータスを表示する例を示します。
現在のアップリンク モードを表示するには、 show hw-module uplink コマンドを使用します。
|
|
---|---|
次に、現在の(アクティブな)アップリンクを表示する出力例を示します。
次に、10ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合にSSOモードの冗長システムで表示される出力例を示します。
次に、10ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合にRPRモードの冗長システムで表示される出力例を示します。
シャーシ、スーパバイザ エンジン、モジュール、電源装置、ファン トレイ、クロック モジュール、およびマルチプレクサ(mux)バッファのIDPROMを表示するには、 show idprom コマンドを使用します。
show idprom { all | chassis | module [ mod ] | interface int_name | supervisor | power-supply number | fan-tray }
|
|
---|---|
power-supply 、 fan-tray 、 clock-module 、 mux-buffer キーワードのサポートが追加されました。 |
|
show idprom interface 出力が拡張され、GBIC/SFP SEEPROMの内容の16進数表示が含まれました。 |
|
show idprom interface コマンドを入力した場合に、一部のGBICについて、調整タイプおよびRx(受信)電力測定値の出力行が表示されないことがあります。
次に、モジュール4のIDPROM情報を表示する例を示します。
Switch#
show idprom module 4
次に、インターフェイスgigabitethernet1/2のGBICに関するIDPROM情報を表示する例を示します。
Switch#
show idprom interface gigabitethernet1/2
Switch#
次に、インターフェイスtengigabitethernet1/1のIDPROM情報を表示する例を示します。
Switch#
show idprom interface tengigabitethernet1/1
次に、スーパバイザ エンジンのIDPROM情報を表示する例を示します。
Switch#
show idprom supervisor
Switch#
show idprom chassis
Switch#
show idprom power-supply 1
次に、ファン トレイのIDPROM情報を表示する例を示します。
Switch#
show idprom fan-tray
特定のインターフェイスのトラフィックを表示するには、 show interfaces コマンドを使用します。
show interfaces [{{ fastethernet mod/interface-number } | { gigabitethernet mod/interface-number } | { tengigabitethernet mod/interface-number } | { null interface-number } | vlan vlan_id } | status }]
|
|
---|---|
統計情報は、レイヤ2スイッチド パケットおよびレイヤ3スイッチド パケットに基づいて、VLAN単位で収集されます。統計情報はユニキャストとマルチキャストの両方で利用できます。レイヤ3スイッチド パケット数は、入力と出力の両方の方向で利用できます。各VLANの統計情報は、5秒間隔で更新されます。
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
次に、インターフェイスgigabitethernet2/5のトラフィックを表示する例を示します。
次に、インターフェイスtengigabitethernet1/1のトラフィックを表示する例を示します。
次に、インターフェイスgigabitethernet1/2のステータス情報を表示する例を示します。
次に、スーパバイザ エンジンのインターフェイスのステータス情報を表示する例を示します。
スイッチの特定のインターフェイスまたはすべてのインターフェイスのインターフェイス機能を表示するには、 show interfaces capabilities コマンドを使用します。
show interfaces capabilities [{ module mod }]
show interfaces [ interface interface-number ] capabilities
(任意)インターフェイス タイプを指定します。有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel です。 |
|
|
|
---|---|
interface-number 変数はモジュールおよびポート番号を指定します。 interface-number の有効値は、使用するシャーシおよびモジュールによって異なります。たとえば、Catalyst 4507シャーシに48ポート10/100 MbpsのFast Ethernet RJ-21(Telcoコネクタ)スイッチング モジュールが搭載されている場合、スロット番号の有効値は2~13、ポート番号の有効値は1~48です。
次に、モジュールのインターフェイス機能を表示する例を示します。
次に、インターフェイスtengigabitethernet1/1のインターフェイス機能を表示する例を示します。
次に、インターフェイスgigabitethernet1/1のインターフェイス機能を表示する例を示します。
次に、インターフェイスfastethernet3/1のインターフェイス機能を表示する例を示します。
物理インターフェイスのトラフィックを表示するには、 show interfaces counters コマンドを使用します。
show interfaces counters [ all | detail | errors | storm-control | trunk ] [ module mod]
|
|
---|---|
次に、特定のモジュールのエラー カウンタを表示する例を示します。
Switch#
show interfaces counters errors module 1
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
Gi1/1 0 0 0 0 0
Gi1/2 0 0 0 0 0
Port Single-Col Multi-Col Late-Col Excess-Col Carri-Sen Runts Giants
Gi1/1 0 0 0 0 0 0 0
Gi1/2 0 0 0 0 0 0 0
Switch#
次に、特定のモジュールで認識されるトラフィックを表示する例を示します。
Switch#
show interfaces counters module 1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
Gi1/1 0 0 0 0
Gi1/2 0 0 0 0
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
Gi1/1 0 0 0 0
Gi1/2 0 0 0 0
Switch#
次に、特定のモジュールのトランク カウンタを表示する例を示します。
Switch#
show interfaces counters trunk module 1
Port TrunkFramesTx TrunkFramesRx WrongEncap
Gi1/1 0 0 0
Gi1/2 0 0 0
Switch#
次に、抑制が原因で廃棄されたパケット数を表示する例を示します。
Switch#
show interfaces counters storm-control
インターフェイスの説明およびステータスを表示するには、 show interfaces description コマンドを使用します。
show interfaces [ interface ] description
|
|
---|---|
次に、すべてのインターフェイスの情報を表示する例を示します。
インターフェイスのケーブル切断時間を表示するには、 show interfaces link コマンドを使用します。
show interfaces link [ module mod_num ]
|
|
---|---|
インターフェイスが起動している状態であれば、このコマンドで0:00が表示されます。インターフェイスがダウンしている状態であれば、時間(時間、分、秒)が表示されます。
次に、アクティブなリンクレベルの情報を表示する例を示します。
次に、非アクティブなリンクレベルの情報を表示する例を示します。
スイッチのすべての物理インターフェイスおよびSwitch Virtual Interface(SVI;スイッチ仮想インターフェイス)のMaximum Transmission Unit(MTU;最大伝送ユニット)サイズを表示するには、
show interfaces mtu コマンドを使用します。
show interfaces mtu [ module mod ]
|
|
次に、モジュール1のすべてのインターフェイスのMTUサイズを表示する例を示します。
Switch>
show interfaces mtu module 1
Port Name MTU
Gi1/1 1500
Gi1/2 1500
Switch>
VLAN(仮想LAN)Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)のPrivate VLAN(PVLAN;プライベートVLAN)マッピング情報を表示するには、 show interface private-vlan mapping コマンドを使用します。
show interfaces private-vlan mapping [ active ]
|
|
---|---|
インターフェイスのステータス、またはエラー ディセーブル ステートにあるインターフェイスのリストを表示するには、 show interfaces status コマンドを使用します。
show interfaces status [ err-disabled ]
|
|
---|---|
次に、すべてのインターフェイスのステータスを表示する例を示します。
Switch#
show interfaces status
Port Name Status Vlan Duplex Speed Type
Gi1/1 disabled routed full 1000 missing
Gi1/2 notconnect 1 full 1000 unknown (4)
Fa5/1 disabled routed auto auto 10/100BaseTX
Fa5/2 disabled routed auto auto 10/100BaseTX
Fa5/3 disabled routed auto auto 10/100BaseTX
Fa5/4 disabled routed auto auto 10/100BaseTX
...
Fa5/15 disabled routed auto auto 10/100BaseTX
Fa5/16 disabled routed auto auto 10/100BaseTX
Fa5/17 disabled routed auto auto 10/100BaseTX
Switch#
次に、エラー ディセーブル ステートのインターフェイスのステータスを表示する例を示します。
Switch#
show interfaces status err-disabled
Port Name Status Reason
Fa9/4 notconnect link-flap
informational error message when the timer expires on a cause
--------------------------------------------------------------
5d04h:%PM-SP-4-ERR_RECOVER:Attempting to recover from link-flap err-disable state on Fa9/4
Switch#
スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示するには、 show interfaces switchport コマンドを使用します。
show interfaces [ interface-id ] switchport [ module mod ]
|
|
---|---|
次に、 begin 出力修飾子を使用してスイッチポート情報を表示する例を示します。
Switch#
show interfaces switchport | include VLAN
Name: Fa5/6
Access Mode VLAN: 200 (VLAN0200)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: ALL
次に、モジュール1のスイッチポート情報を表示する例を示します。
Switch#
show interfaces switchport module 1
Switch#
次に、ポートのネイティブVLANタギングのステータスを表示する例を示します。
Switch#
show interfaces g1/2 switchport
トランシーバが接続されたすべてのインターフェイスの診断モニタリング データを表示するには、 show interfaces transceiver コマンドを使用します。
show interfaces {{[ int_name ] transceiver {[ detail ]} | { transceiver [ module mod ] | detail [ module mod ]}}
(任意)A/D読み取り値が調整値と異なる場合は、調整値および読み取り値を表示します。また、high-alarm、high-warning、low-warning、およびlow-alarmスレッシュホールドも表示します。 |
|
デフォルトでは、 show interfaces transceiver コマンドのインターフェイス非固有バージョンがイネーブルです。
指定されたインターフェイスに診断モニタリング用に設定されたトランシーバ(GBIC[ギガビット インターフェイス コンバータ]またはSFP)が接続されていて、このトランシーバが診断モニタリングをサポートするモジュールに搭載されている場合は、デフォルトでこれらのコマンドのインターフェイス固有バージョンがイネーブルになります。
|
|
---|---|
show interfaces transceiver コマンドは、以下の条件が満たされている場合に有益な情報を表示します。
• 診断モニタリング用に設定されたシャーシに、少なくとも1台のトランシーバが搭載されている場合
次に、スイッチに搭載されたトランシーバに接続されているすべてのインターフェイスの診断モニタリング データを表示する例を示します。
(注) Optical Tx Power(dBm)の値は、log(Tx Power [mW])の10倍です。Tx Power値が3 mWの場合、Optical Tx Power値は10×log (3) = 10×0.477、つまり4.77 dBmになります。Optical Rx Power値についても、同様です。Tx PowerまたはRx Powerが0の場合、dBm値は未定義となり、N/A(該当なし)と表示されます。
次に、調整値、アラームおよび警告スレッシュホールド、A/D読み取り値、アラームおよび警告フラグなど、詳細な診断モニタリング データを表示する例を示します。A/D読み取り値は、調整値と異なる場合に限って、括弧内で個別に表示されます。
次に、モジュール2に搭載されたトランシーバに接続されているインターフェイスのモニタリング データを表示する例を示します。
次に、モジュール2に搭載されたトランシーバに接続されているインターフェイスの詳細なモニタリング データを表示する例を示します。
次に、インターフェイスgi1/2のトランシーバに関するモニタリング データを表示する例を示します。
次に、インターフェイスgi1/2のトランシーバに関する詳細なモニタリング データを表示する例を示します。
ポートおよびモジュールのインターフェイス トランク情報を表示するには、 show interfaces trunk コマンドを使用します。
show interfaces trunk [ module mod ]
|
|
---|---|
次に、モジュール5のインターフェイス トランク情報を表示する例を示します。
Switch#
show interfaces trunk module 5
Port Mode Encapsulation Status Native vlan
Fa5/1 routed negotiate routed 1
Fa5/2 routed negotiate routed 1
Fa5/3 routed negotiate routed 1
Fa5/4 routed negotiate routed 1
Fa5/5 routed negotiate routed 1
Fa5/6 off negotiate not-trunking 10
Fa5/7 off negotiate not-trunking 10
Fa5/8 off negotiate not-trunking 1
Fa5/9 desirable n-isl trunking 1
Fa5/10 desirable negotiate not-trunking 1
Fa5/11 routed negotiate routed 1
Fa5/12 routed negotiate routed 1
Fa5/48 routed negotiate routed 1
Port Vlans allowed on trunk
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-1005
Fa5/10 none
Fa5/11 none
Fa5/12 none
Fa5/48 none
Port Vlans allowed and active in management domain
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Fa5/10 none
Fa5/11 none
Fa5/12 none
Fa5/48 none
Port Vlans in spanning tree forwarding state and not pruned
Fa5/1 none
Fa5/2 none
Fa5/3 none
Fa5/4 none
Fa5/5 none
Fa5/6 none
Fa5/7 none
Fa5/8 200
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Fa5/10 none
Fa5/11 none
Fa5/48 none
Switch#
次に、アクティブなトランキング ポートのトランキング情報を表示する例を示します。
Switch#
show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa5/9 desirable n-isl trunking 1
Port Vlans allowed on trunk
Fa5/9 1-1005
Port Vlans allowed and active in management domain
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Port Vlans in spanning tree forwarding state and not pruned
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
02,850,917,999,1002-1005
Switch#
特定のVLAN(仮想LAN)範囲のダイナミックAddress Resolution Protocol(ARP)インスペクション ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection {[ statistics ] vlan vlan-range | interfaces [ interface-name ]}
|
|
---|---|
次に、VLAN 3のDAIによって処理されたパケットの統計情報を表示する例を示します。
次に、アクティブなすべてのVLANのDAIによって処理されたパケットの統計情報を表示する例を示します。
次に、VLAN 1のDAIの設定状態および動作状態を表示する例を示します。
次に、インターフェイスFa6/3の信頼状態を表示する例を示します。
次に、スイッチのインターフェイスの信頼状態を表示する例を示します。
arp access-list
clear ip arp inspection log
show ip arp inspection
ログ バッファのステータスを表示するには、 show ip arp inspection log コマンドを使用します。
|
|
---|---|
次に、バッファをクリアする前後のログ バッファの内容を表示する例を示します。
次に、clear ip arp inspection logコマンドを使用してバッファをクリアする例を示します。
IP Cisco Express Forwarding(CEF)VLAN(仮想LAN)インターフェイスのステータスやコンフィギュレーション情報、および特定のインターフェイスのプレフィクスを表示するには、 show ip cef vlan コマンドを使用します。
show ip cef vlan vlan_num [ detail ]
|
|
---|---|
次に、特定のVLANに関する詳細なIP CEF情報を表示する例を示します。
DHCPスヌーピングの設定を表示するには、 show ip dhcp snooping コマンドを使用します。
|
|
---|---|
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
DHCPスヌーピング バインディング エントリを表示するには、 show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [ vlan vlan_num ] [ interface interface_num ]
|
|
---|---|
DHCPスヌーピングは、グローバル スヌーピングとVLANスヌーピングが両方ともイネーブルの場合のみ、VLAN上でイネーブルになります。
次に、スイッチのDHCPスヌーピング バインディング エントリを表示する例を示します。
次に、DHCPスヌーピング バインディング エントリのIPアドレスを表示する例を示します。
次に、DHCPスヌーピング バインディング エントリのMAC(メディア アクセス制御)アドレスを表示する例を示します。
次に、特定のVLANに関するDHCPスヌーピング バインディング エントリのMACアドレスを表示する例を示します。
次に、ダイナミックDHCPスヌーピング バインディング エントリを表示する例を示します。
次に、VLAN 100のDHCPスヌーピング バインディング エントリを表示する例を示します。
次に、インターフェイスfastethernet0/1のDHCPスヌーピング バインディング エントリを表示する例を示します。
表 2-18 で、 show ip dhcp snooping コマンド出力のフィールドを説明します。
|
|
---|---|
バインディング タイプ(CLI[コマンドライン インターフェイス]からスタティックに設定されるか、ダイナミックに学習されます) |
|
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
DHCPスヌーピング データベース エージェントのステータスを表示するには、 show ip dhcp
snooping database コマンドを使用します。
show ip dhcp snooping database [ detail ]
|
|
---|---|
次に、DHCPスヌーピング データベースを表示する例を示します。
ip dhcp snooping
ip dhcp snooping database
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
IP Internet Group Management Protocol(IGMP)インターフェイスのステータスおよびコンフィギュレーション情報を表示するには、 show ip igmp interface コマンドを使用します。
show ip igmp interface [ fastethernet slot/port | gigabitethernet slot/port |
tengigabitethernet slot/port | null interface-number | vlan vlan_id ]
|
|
---|---|
オプションの引数を省略した場合、 show ip igmp interface コマンドはすべてのインターフェイスの情報を表示します。
次に、VLAN 200のIGMP情報を表示する例を示します。
設定されたすべてのInternet Group Management Protocol(IGMP)プロファイル、または指定されたIGMPプロファイルを表示するには、 show ip igmp profile イネーブルEXECコマンドを使用します。
show ip igmp profile [ profile number ]
|
|
---|---|
動的に学習され、手動で設定されたVLAN(仮想LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping コマンドを使用します。
show ip igmp snooping [ querier | groups | mrouter ] [ vlan vlan_id ] a.b.c.d [ summary | sources | hosts ] [ count ]
(任意)動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスに関する情報を出力に含めるように指定します。 |
|
(任意)システムによってグローバルに、またはVLAN単位で学習されたグループ アドレスの総数を表示するように指定します。 |
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングがイネーブルであるVLANのMAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLANインターフェイスのIGMPスヌーピング情報を表示するには、 show ip igmp snooping コマンドを入力します。
次に、スイッチのグローバル スヌーピング情報を表示する例を示します。
次に、VLAN 2のスヌーピング情報を表示する例を示します。
次に、スイッチのすべてのVLANのIGMPクエリア情報を表示する例を示します。
次に、IGMPv2の実行時に、VLAN 5のIGMPクエリア情報を表示する例を示します。
次に、IGMPv3の実行時に、VLAN 5のIGMPクエリア情報を表示する例を示します。
次に、特定のグループに関するスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping group
次に、VLAN 1内のグループのホスト タイプおよびポートを表示する例を示します。
次に、VLAN 1内のグループのホスト タイプおよびポートを表示する例を示します。
次に、特定の送信元IPアドレスに対するグループの現在の状態を表示する例を示します。
次に、特定のホストMACアドレスに対するグループの現在の状態を表示する例を示します。
次に、VLAN 1のマルチキャスト ルータ情報を表示する例を示します。
Switch#
show ip igmp snooping mrouter vlan 1
vlan ports
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Router
Switch#
次に、システムがグローバルに学習したグループ アドレスの総数を表示する例を示します。
次に、VLAN 5で学習されたグループ アドレスの総数を表示する例を示します。
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
ホスト メンバーシップ情報を表示するには、 show ip igmp snooping membership コマンドを使用します。
show ip igmp snooping membership [ interface interface_num ] [ vlan vlan_id ] [ reporter a.b.c.d ] [ source a.b.c.d group a.b.c.d ]
(任意)VLAN(仮想LAN)メンバーをVLANのグループIPアドレスでソートして表示します。有効値は1~1,001および1,006~4,094です。 |
|
|
|
---|---|
次に、インターフェイスgigabitethernet4/1のホスト メンバーシップを表示する例を示します。
次に、VLAN 20およびグループ224.10.10.10のホスト メンバーシップを表示する例を示します。
Switch#
次に、VLAN 20のホスト メンバーシップ情報を表示して、明示的なホスト追跡を削除する例を示します。
clear ip igmp snooping membership
ip igmp snooping vlan explicit-tracking
show ip igmp snooping vlan
動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping mrouter コマンドを使用します。
show ip igmp snooping mrouter [{ vlan vlan-id }]
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングがイネーブルであるVLANのMAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLANインターフェイスのIGMPスヌーピング情報を表示するには、 show ip igmp interface vlan vlan-num コマンドを入力します。
次に、特定のVLANのスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping mrouter vlan 1
vlan ports
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Switch
Switch#
ip igmp snooping vlan mrouter
show ip igmp interface
show mac-address-table multicast
動的に学習され、手動で設定されたVLAN(仮想LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping vlan コマンドを使用します。
show ip igmp snooping vlan vlan_num
|
|
---|---|
Internet Group Management Protocol(IGMP)スヌーピングがイネーブルであるVLANのMAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
次に、特定のVLANのスヌーピング情報を表示する例を示します。
Switch#
show ip igmp snooping vlan 2
Switch#
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
IP用に設定されたインターフェイスのユーザビリティ ステータスを表示するには、 show ip
interface コマンドを使用します。
show ip interface [ type number ]
|
|
---|---|
インターフェイスを使用できる場合、Cisco IOSソフトウェアはルーティング テーブルで直接接続されたルートで自動的に接続します。使用可能なインターフェイスでは、ソフトウェアはパケットを送受信できます。ソフトウェアがインターフェイスを使用できないと判断した場合、ルーティング テーブルから直接接続されたルーティング エントリを削除します。エントリを削除すると、ソフトウェアはダイナミック ルーティング プロトコルを使用してネットワークへのバックアップ ルートを決定できます。
インターフェイスが双方向通信を行う場合、ライン プロトコルは[Up]とマークされます。インターフェイスのハードウェアを使用する場合、インターフェイスは[Up]とマークされます。
任意のインターフェイス タイプを指定する場合、指定されたインターフェイスの情報のみを参照できます。
オプションの引数を指定しない場合、すべてのインターフェイスの情報を参照できます。
PPP(ポイントツーポイント プロトコル)またはSerial Line Internet Protocol(SLIP;シリアル ライン インターネット プロトコル)を使用して非同期インターフェイスをカプセル化すると、IPファスト スイッチングがイネーブルになります。同期インターフェイス上でPPPまたはSLIPを使用してカプセル化された show ip interface コマンドでは、IPファスト スイッチングがイネーブルであることを示すメッセージが表示されます。
次に、特定のVLANのユーザビリティ ステータスを表示する例を示します。
表 2-19 に、この例で表示されるフィールドの説明を示します。
アクティブなMulticast Forwarding Information Base(MFIB;マルチキャスト転送情報ベース)ルートをすべて表示するには、 show ip mfib コマンドを使用します。
show ip mfib [ all | counters | log [ n ]]
(任意)スイッチングを高速化するために使用されるにもかかわらず、上位レイヤ ルーティング プロトコル テーブルに格納されているとは限らないルートを含めて、MFIB内のルートをすべて指定します。 |
|
|
|
---|---|
MFIBテーブルには、一連のIPマルチキャスト ルートが格納されます。MFIBテーブルの各ルートには、複数のフラグが対応付けられています。
ルート フラグは、ルートに一致するパケットの転送方法を指示します。たとえば、MFIBルートに付けられたICフラグは、スイッチのプロセスがパケットのコピーを受信する必要があることを意味します。MFIBルートに対応付けられるフラグは、次のとおりです。
• Internal Copy(IC)フラグ ― スイッチのプロセスが、特定のルートにマッチするすべてのパケットのコピーを受信する必要がある場合に設定します。
• Signaling(S)フラグ ― このルートに一致するパケットを受信したことを、スイッチ プロセスに通知する必要がある場合に設定します。シグナリング インターフェイスでのパケット受信に応答して、プロトコル コードがMFIBステートを更新するなどの動作を行うことが考えられます。
• Connected(C)フラグ ― このフラグをルートに設定した場合、直接接続されたホストによってルートに送信されたパケットだけをプロトコル プロセスに通知する必要があるという点を除き、Sフラグと同じ意味を持ちます。
ルートには、1つまたは複数のインターフェイスに対応するフラグを設定することもできます。(S,G)ルートの場合、インターフェイス1のフラグは、入力パケットの処理方法、およびルートと一致するパケットをインターフェイス1に転送するかどうかを指示します。MFIBルートに対応付けられる各インターフェイスのフラグは、次のとおりです。
• Accepting(A) ― インターフェイスに着信し、Accepting(A)としてマークされるパケットがすべてのForwarding(F)インターフェイスに転送される場合に、RPFインターフェイスに設定します。
• Forwarding(F) ― 上記のように、Aフラグと組み合わせて使用します。Forwardingインターフェイスの集合は、マルチキャストolist(output interface list)を形成します。
• Signalling(S) ― このインターフェイスに入力パケットが着信したときに、Cisco IOSのマルチキャスト ルーティング プロトコル プロセスに通知する必要がある場合に設定します。
• Not Platform(NP)fast-switched ― Fフラグと組み合わせて使用します。出力インターフェイスをプラットフォーム ハードウェアによって高速スイッチングできず、ソフトウェア転送が必要な場合に、ForwardingインターフェイスにはNot Platform fast-switchedというマークも付けられます。
たとえば、Supervisor Engine IIIを搭載したCatalyst 4006スイッチは、トンネル インターフェイスのスイッチングをハードウェアで行えないため、これらのインターフェイスにはNPフラグが付けられます。NPインターフェイスにルートが対応付けられている場合、Acceptingインターフェイスに着信した入力パケットごとに、パケットのコピーがスイッチのソフトウェア転送パスに送信され、ソフトウェアで複製されてから、NPインターフェイスに転送されます。
次に、すべてのアクティブMFIBルートを表示する例を示します。
現在アクティブなすべての高速廃棄エントリや、高速廃棄がイネーブルであるかどうかを表示するには、 show ip mfib fastdrop コマンドを使用します。
|
|
---|---|
次に、現在アクティブなすべての高速廃棄エントリ、および高速廃棄がイネーブルかどうかを表示する例を示します。
IPマルチキャスト ルーティング テーブル情報を表示するには、 show ip mroute コマンドを使用します。
show ip mroute [ interface_type slot / port | host_name | host_address [ source ] | active [ kbps | interface_type num ] | count | pruned | static | summary ]
|
|
---|---|
オプションの引数およびキーワードを省略した場合、 show ip mroute コマンドはIPマルチキャスト ルーティング テーブル内のすべてのエントリを表示します。
show ip mroute active kbps コマンドは、送信速度が kbps 以上のすべての送信元を表示します。
マルチキャスト ルーティング テーブルにデータを入力するには、送信元、スターのグループ(S,G)エントリ、グループ(*,G)エントリを作成します。スターはすべての送信元アドレス、[S]は単一の送信元アドレス、[G]は宛先マルチキャスト グループ アドレスを意味します。(S,G)エントリを作成する場合、ソフトウェアはユニキャスト ルーティング テーブル内で見つかった(つまりReverse Path Forwarding [RPF]を経由する)、該当する宛先グループへの最適パスを使用します。
次に、IPマルチキャスト ルーティング テーブル内のすべてのエントリを表示する例を示します。
次に、アクティブな送信元からマルチキャスト グループへの送信速度を表示し、送信速度がデフォルト以上であるアクティブな送信元のみを表示する例を示します。
次に、ルートおよびパケット数に関する情報を表示する例を示します。
表 2-20 に、この出力で表示されるフィールドについて説明します。
ip multicast-routing (Cisco IOSのマニュアルを参照)
ip pim (Cisco IOSのマニュアルを参照)
システムに設定されたIP送信元バインディングを表示するには、 show ip source binding EXEC コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ vlan vlan-id ]
[ interface interface-name ]
|
|
---|---|
次に、IPアドレス11.0.0.1のスタティックIPバインディング エントリを表示する例を示します。
特定のインターフェイスにおけるIP送信元ガードの設定およびフィルタを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [ interface interface_num ]
|
|
---|---|
次に、show ip verify source interfaceコマンドを使用して、特定のインターフェイスにおけるIP送信元ガードの設定およびフィルタを表示する例を示します。
• この出力は、VLAN(仮想LAN)10~20上でDHCPスヌーピングがイネーブルであり、インターフェイスfa6/1のIP送信元フィルタ モードがIPとして設定されていて、VLAN 10の10.0.0.1をバインドする既存のIPアドレスが存在する場合を示します。
(注) 2番めのエントリは、有効なIP送信元バインディングを持たないスヌーピング対応VLANのポートに、デフォルトPVACL(すべてのIPトラフィックを拒否)が設定されていることを示します。
• 次の出力は、VLAN 10~20上でDHCPスヌーピングをイネーブルであり、インターフェイスfa6/1のIP送信元フィルタ モードがIPとして設定されていて、VLAN 10の10.0.0.1をバインドする既存のIPアドレスが存在する場合に、show ip verify source interface fa6/2コマンドを入力したものです。
• 次の出力は、インターフェイスfa6/3にDHCPスヌーピング対応のVLANが設定されていない場合に、show ip verify source interface fa6/3コマンドを入力したものです。
• 次の出力は、インターフェイスfa6/4のIP送信元フィルタ モードがIP MAC(メディア アクセス制御)として設定されていて、VLAN 10の10.0.0.2/aaaa.bbbb.ccccおよびVLAN 11の
11.0.0.1/aaaa.bbbb.cccdをバインドする既存のIP MACが存在する場合に、show ip verify source interface fa6/4コマンドを入力したものです。
• 次の出力は、インターフェイスfa6/5のIP送信元フィルタ モードがIP MACとして設定されていて、VLAN 10の10.0.0.3/aaaa.bbbb.ccceをバインドする既存のIP MACが存在するにもかかわらず、fa6/5でポート セキュリティがイネーブル化されていない場合に、show ip verify source interface fa6/5コマンドを入力したものです。
(注) DHCPセキュリティMACフィルタはポートまたはVLANに適用できないため、最初にポート セキュリティをイネーブルにしてください。
• 次の出力は、インターフェイスfa6/6にIP送信元フィルタ モードが設定されていない場合に、show ip verify source interface fa6/6コマンドを入力したものです。
次に、show ip verify sourceコマンドを使用して、DHCPスヌーピング セキュリティをイネーブル化したスイッチのすべてのインターフェイスを表示する例を示します。
出力には、インターフェイス単位のshow CLI(コマンドライン インターフェイス)がまとめて表示されます。
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
ip source binding
ip verify source vlan dhcp-snooping
show ip source binding
Inter-Processor Communication(IPC;プロセッサ間通信)情報を表示するには、 show ipc コマンドを使用します。
show ipc { nodes | ports | queue | status }
|
|
---|---|
Switch#
show ipc nodes
There are 3 nodes in this IPC realm.
ID Type Name Last Last
Sent Heard
10000 Local IPC Master 0 0
2010000 Local GALIOS IPC:Card 1 0 0
2020000 Ethernet GALIOS IPC:Card 2 12 26
Switch#
Switch#
show ipc ports
There are 11 ports defined.
Port ID Type Name (current/peak/total)
10000.1 unicast IPC Master:Zone
10000.2 unicast IPC Master:Echo
10000.3 unicast IPC Master:Control
10000.4 unicast Remote TTY Server Port
10000.5 unicast GALIOS RF :Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 1635 0/1/1635
10000.6 unicast GALIOS RED:Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 2 0/1/2
2020000.3 unicast GALIOS IPC:Card 2:Control
2020000.4 unicast GALIOS RFS :Standby
2020000.5 unicast Slave: Remote TTY Client Port
2020000.6 unicast GALIOS RF :Standby
2020000.7 unicast GALIOS RED:Standby
RPC packets: current/peak/total
0/1/17
Switch#
次に、ローカルIPCサーバのステータスを表示する例を示します。
レイヤ2プロトコル トンネル ポートに関する情報を表示するには、 show l2protocol-tunnel コマンドを使用します。このコマンドは、プロトコル トンネリングがイネーブルなインターフェイスに関する情報を表示します。
show l2protocol-tunnel [ interface interface-id ] [[ summary ] | { begin | exclude | include } expression ]
(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートとポート チャネルです。ポート チャネルの範囲は1~64です。 |
|
|
|
---|---|
l2protocol-tunnel コマンドを使用してアクセスまたは802.1Qトンネル ポートでレイヤ2プロトコル トンネリングをイネーブルにすると、次のパラメータの一部またはすべてを設定できます。
show l2protocol-tunnel [ interface interface-id ] コマンドを入力すると、すべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
文字列では大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
次に、 show l2protocol-tunnel コマンドの出力の例を示します。
次に、 show l2protocol-tunnel summary コマンドの出力の例を示します。
clear I2protocol-tunnel counter (Cisco IOSマニュアルを参照)
l2protocol-tunnel
l2protocol-tunnel cos
LACP情報を表示するには、 show lacp コマンドを使用します。
show lacp [ channel-group ] { counters | internal | neighbors | sys-id }
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
channel-group 値を指定しない場合は、 すべてのチャネル グループが表示されます。
オプションの channel-group 値を入力すると、 sys-id キーワードを除くすべてのキーワードにチャネル グループを指定できます。
次に、特定のチャネル グループのLACP統計情報を表示する例を示します。
• [LACPDUs Sent]および[Recv]カラムは、特定のインターフェイスで送受信されたLACPDU数を表示します。
• [LACPDUs Pkts]および[Err]カラムは、マーカー プロトコル パケット数を表示します。
次に、特定のチャネルに属するインターフェイスの内部情報を表示する例を示します。
表 2-21 に、出力フィールドの定義を示します。
次に、特定のポート チャネルのLACPネイバ情報を表示する例を示します。
Protocol Data Unit(PDU;プロトコル データ ユニット)が受信されていない場合は、カッコ内にデフォルトの管理情報が表示されます。
システムIDは、システムのプライオリティおよびMAC(メディア アクセス制御)アドレスで構成されます。先頭の2バイトはシステムのプライオリティです。最後の6バイトはシステムに対応付けられた、グローバルに管理された各MACアドレスです。
レイヤ2インターフェイスのAccess Control List(ACL;アクセス制御リスト)設定を表示するには、 show mac access-group interface コマンドを使用します。
show mac access-group interface [ interface interface-number ]
(任意)インターフェイス タイプを指定します。有効値は ethernet 、 |
|
|
|
---|---|
次に、インターフェイスfast 6/1のACL設定を表示する例を示します。
特定のMAC(メディア アクセス制御)アドレスのMACアドレス テーブル情報を表示するには、 show mac-address-table address コマンドを使用します。
show mac-address-table address mac_addr [ interface type slot/port | protocol protocol | vlan vlan_id ]
(任意)特定のインターフェイスの情報を表示します。 type の有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet です。 |
|
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
次に、特定のMACアドレスのMACアドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
MAC(メディア アクセス制御)アドレス エージング タイムを表示するには、show mac-address-table aging-timeコマンドを使用します。
show mac-address-table aging-time [ vlan vlan_id ]
|
|
---|---|
次に、すべてのVLANに現在設定されているエージング タイムを表示する例を示します。
Switch#
show mac-address-table aging-time
Vlan Aging Time
---- ----------
100 300
200 1000
次に、特定のVLANに現在設定されているエージング タイムを表示する例を示します。
Switch#
show mac-address-table aging-time vlan 100
Vlan Aging Time
---- ----------
100 300
Switch#
show mac-address-table address
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
MAC(メディア アクセス制御)アドレス テーブル内の現在のエントリ数を表示するには、show mac-address-table countコマンドを使用します。
show mac-address-table count [ vlan vlan_id ]
|
|
---|---|
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
ダイナミックMAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table dynamic コマンドを使用します。
show mac-address-table dynamic [ address mac_addr | interface type slot/port |
protocol protocol | vlan vlan_id ]
(任意)一致するインターフェイスを指定します。 type の有効値は |
|
|
|
---|---|
protocol 引数のキーワードの定義は、次のとおりです。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• other ― その他のプロトコル エントリを指定します。
EtherChannelインターフェイスに対する show mac-address-table dynamic コマンドの出力では、ポート番号指定(5/7など)がポートのグループ番号(Po80など)に変更されます。
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
次に、ダイナミックMACアドレス エントリをすべて表示する例を示します。
次に、特定のプロトコル タイプ(この場合はassigned)が設定されたダイナミックMACアドレス エントリを表示する例を示します。
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
特定のインターフェイスのMAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table interface コマンドを使用します。
show mac-address-table interface type slot/port
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 |
|
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定のインターフェイスのMACアドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
マルチキャストMAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table multicast コマンドを使用します。
show mac-address-table multicast [ count | {igmp-snooping [ count ]} | { user [ count ]} |
{ vlan vlan_num }]
(任意)Internet Group Management Protocol(IGMP)スヌーピングによって学習されるアドレスのみを表示します。 |
|
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定のVLANのマルチキャストMACアドレス テーブル情報を表示する例を示します。
Switch#
次に、すべてのVLANのマルチキャストMACエントリ数を表示する例を示します。
Switch#
show mac-address-table multicast count
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
プロトコルに基づいてMAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table protocol コマンドを使用します。
show mac-address-table protocol { assigned | ip | ipx | other }
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
次に、特定のプロトコル タイプ(この場合はassigned)が設定されたMACアドレス テーブル エントリを表示する例を示します。
Switch#
show mac-address-table protocol assigned
vlan mac address type protocol qos ports
-----+---------------+--------+---------+---+--------------------------------
200 0050.3e8d.6400 static assigned -- Switch
100 0050.3e8d.6400 static assigned -- Switch
5 0050.3e8d.6400 static assigned -- Switch
4092 0000.0000.0000 dynamic assigned -- Switch
1 0050.3e8d.6400 static assigned -- Switch
4 0050.3e8d.6400 static assigned -- Switch
4092 0050.f0ac.3058 static assigned -- Switch
4092 0050.f0ac.3059 dynamic assigned -- Switch
1 0010.7b3b.0978 dynamic assigned -- Fa5/9
Switch#
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table static
show mac-address-table vlan
スタティックMAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table static コマンドを使用します。
show mac-address-table static [ address mac_addr | interface type number | protocol protocol |
vlan vlan_id ]
(任意)一致するインターフェイスを指定します。 type の有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet です。 |
|
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
protocol 引数のキーワードの定義は、次のとおりです。
次に、スタティックMACアドレス エントリをすべて表示する例を示します。
Switch#
show mac-address-table static
次に、特定のプロトコル タイプ(この場合はassigned)が設定されたスタティックMACアドレス エントリを表示する例を示します。
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table vlan
特定のVLAN(仮想LAN)のMAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table vlan コマンドを使用します。
show mac-address-table [ vlan vlan_id ] [ protocol protocol ]
|
|
---|---|
ルーテッド ポートで使用されるMACアドレス テーブル エントリの場合、[vlan]カラムには内部VLAN(仮想LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
次に、特定のVLANのMACアドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table vlan 1
Switch#
次に、特定のプロトコル タイプのMACアドレス テーブル情報を表示する例を示します。
Switch#
show mac-address-table vlan 100 protocol other
Switch#
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
モジュール情報を表示するには、 show module コマンドを使用します。
|
|
---|---|
show idprom interface コマンド 出力が拡張され、10ギガビット イーサネット インターフェイスが含まれました。 |
show module コマンド出力の[Mod Sub-Module]フィールドには、スーパバイザ エンジン番号に、アップリンク ドータカードのモジュール タイプおよび情報が付加されて表示されます。
モジュールによって消費されたPower over Ethernet(PoE)が管理上割り当てられたPoEを50 W超えた場合は、Statusフィールドに[PwrOver]が表示されます。モジュールによって消費されたPoEがPoEモジュール制限を50 W超えた場合は、Statusフィールドに[PwrFault]が表示されます。
この例は、インストールされているすべてのモジュールに対してシステムが十分な電力を供給できない場合の show module コマンド出力を示しています。システムはモジュール5に対して十分な電力を持っていないため、[Status]フィールドに[PwrDeny]が表示されます。
Switch#
show module all
Switch#
Switch#
show module mod2
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
2 2 Catalyst 4000 supervisor 2 (Active) WS-X6K-SUP2-2GE SAD04450LF1
Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
2 0001.6461.39c0 to 0001.6461.39c1 1.1 6.1(3) 6.2(0.97) Ok
Mod Sub-Module Model Serial Hw Status
--- --------------------------- --------------- --------------- ------- -------
2 Policy Feature Card 2 WS-F6K-PFC2 SAD04440HVU 1.0 Ok
2 Cat4k MSFC 2 daughterboard WS-F6K-MSFC2 SAD04430J9K 1.1 Ok
Switch#
次に、スイッチ上のすべてのモジュールの情報を表示する例を示します。
Switch#
show module
Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)セッション情報を表示するには、 show monitor コマンドを使用します。
show monitor [ session ] [ range session-range | local | remote | all | session-number ] [ detail ]
|
|
---|---|
SPANセッションに適用するAccess Control List(ACL;アクセス制御リスト)を表示するためのサポートが追加されました。 |
次に、ACLがCatalyst 4500シリーズ スイッチで、指定されたSPANセッションに適用されているかどうかを表示する例を示します。
次に、セッション1の詳細SPAN情報を表示する例を示します。
Switch#
show monitor session 1 detail
次に、先頭行が[Destination]で始まるセッション1のSPAN情報を表示する例を示します。
Switch#
show monitor session 1 | begin Destination
Destination Ports: None
Filter VLANs: None
Switch#
ポート チャネル情報を表示するには、 show pagp コマンドを使用します。
show pagp [ group-number ] { counters | internal | neighbor }
|
|
---|---|
show pagp コマンドを入力すると、アクティブなPAgPポート チャネルの情報が表示されます。非アクティブなPAgPポート チャネルの情報を表示するには、グループを指定して show pagp コマンドを入力します。
Switch#
show pagp counters
次に、すべてのネイバのPAgPネイバ情報を表示する例を示します。
ポリシー マップ情報を表示するには、 show policy-map コマンドを使用します。
show policy-map [ policy_map_name ]
|
|
---|---|
次に、特定のポリシー マップに関する情報を表示する例を示します。
class-map
policy-map
show class-map
show policy-map interface
インターフェイスに付加されている入力/出力ポリシーの統計情報およびコンフィギュレーションを表示するには、 show policy-map interface コマンドを使用します。
show policy-map interface [{ fastethernet interface-number } | { gigabitethernet interface-number } | { port-channel number } | { vlan vlan_id }] [ input | output ]
|
|
---|---|
次に、インターフェイスに付加されているすべての入力/出力ポリシーの統計情報およびコンフィギュレーションを表示する例を示します。
次に、特定のインターフェイスの入力ポリシー統計情報およびコンフィギュレーションを表示する例を示します。
特定のインターフェイスまたはスイッチのポート セキュリティ設定を表示するには、 show
port-security コマンドを使用します。
show port-security [ address ] [ interface interface-id ]
|
|
---|---|
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id 値を指定して show port-security コマンドを入力すると、指定したインターフェイスのポート セキュリティ設定が表示されます。
address キーワードを指定して show port-security address コマンドを入力すると、すべてのインターフェイスのセキュアMACアドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id 値 および address キーワードを指定して、 show port-security address interface コマンドを入力すると、インターフェイスのすべてのMACアドレス、および各セキュア アドレスのエージング情報が表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスのMACアドレスをすべて表示することができます。
次に、 show port-security コマンドの出力例を示します。
次に、 s how port-security interface fa2/2 コマンドの出力の例を示します。
次に、 show port-security address コマンドの出力例を示します。
次に、 show port-security interface fa2/5 address コマンドの出力例を示します。
電力状況に関する情報を表示するには、 show power コマンドを使用します。
show power [ available | capabilities | detail | inline {[ interface ] | consumption default | module mod } | module | status | supplies ]
|
|
---|---|
給電中の装置が外部電源を使用してインターフェイスに接続されている場合、この給電中の装置はスイッチによって認識されません。show power inlineコマンドの出力の[Device]カラムには、unknown(不明)として表示されます。
ご使用のポートがPoEに対応していない場合には、次のメッセージが表示されます。
show power in-line interface | module コマンドを使用すると、Cisco 7960 IP Phoneの動作に使用される電力量が表示されます。必要な電力量を表示するには、show cdp neighborsコマンドを使用します。
給電中の装置がモジュールに接続されていない場合でも、FPGAおよびモジュール上のその他のハードウェア コンポーネントが消費するPoEによって、802.3af準拠モジュールの動作PoE消費量がゼロ以外になることがあります。動作PoEは、ハードウェア コンポーネントが消費するPoEの変動によって、約20 Wずつ変動する可能性があります。
Switch#
show power available
Power Summary
(in Watts) Available Used Remaining
------------- --------- ------ ---------
System Power 1360 280 1080
Inline Power 1400 0 1400
Maximum Power 2800 280 2520
(注) [Inline Power Oper]フィールドには、モジュールに接続された給電中の装置が消費したPoEに加え、FPGAとモジュール上のその他のハードウェア コンポーネントが消費したPoEが表示されます。[Inline Power Admin]フィールドには、モジュールに接続された給電中の装置によって割り当てられたPoEだけが表示されます。
次に、インライン パワーのステータスを表示する例を示します。
Switch#
show power supplies
次に、インターフェイスfa3/1のPoEステータスを表示する例を示します。
power dc input
power inline
power inline consumption
power redundancy-mode
power supplies required
Quality of Service(QoS;サービス品質)情報を表示するには、 show qos コマンドを使用します。
|
|
---|---|
次に、キーワードを入力しなかった場合に表示される出力例を示します。
Quality of Service(QoS;サービス品質)集約ポリサー情報を表示するには、 show qos aggregate policerコマンドを使用します。
show qos aggregate policer [ aggregate_name ]
|
|
---|---|
次に、キーワードを入力しなかった場合に表示される出力の例を示します。
グローバルなDynamic Buffer Limiting(DBL)情報を表示するには、 show qos dbl コマンドを使用します。
|
|
---|---|
キューイング情報を表示するには、 show qos interface コマンドを使用します。
show qos interface { fastethernet interface-number | gigabitethernet interface-number } |
[ vlan vlan_id | port-channel number ]
|
|
---|---|
Quality of Service(QoS;サービス品質)マップ情報を表示するには、 show qos maps コマンドを使用します。
show qos maps [ cos | dscp [ policed | tx-queue ]]
|
|
---|---|
冗長性ファシリティ情報を表示するには、 show redundancy コマンドを使用します。
show redundancy { clients | counters | history | states }
|
|
---|---|
次に、冗長性ファシリティ クライアント情報を表示する例を示します。
• clientSeq ― クライアントの通知シーケンス番号
次に、冗長性ファシリティ カウンタ情報を表示する例を示します。
次に、冗長性ファシリティ ステート情報を表示する例を示します。
モジュールのステータスおよび設定を表示するには、 show running-config コマンドを使用します。
show running-config [ module slot ]
|
|
---|---|
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。表示が異なる場合、 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
特定のインターフェイスに show running-config コマンドを使用した場合は、デュプレックス モード設定が表示されているにもかかわらず、速度設定が表示されないことがあります。速度が出力に表示されない場合は、インターフェイス速度がautoに設定されていること、および速度をauto以外に設定すると、表示されているデュプレックス モードが動作設定になることを示します。このような設定の場合、このインターフェイスで動作中のデュプレックス モードは、 show running-config コマンドで示されるデュプレックス モードと一致しません。
次に、すべてのモジュールのモジュール設定およびステータス設定を表示する例を示します。
Switch#
show running-config
Switch#
次に、 switchport voice vlan コマンドがイネーブルである場合の、 show running-config コマンドの出力例を示します。
Switch#
show running-config int fastethernet 6/1
Switch#
スタンバイ ブートフラッシュ ファイル システムに関する情報を表示するには、 show slavebootflash: コマンドを使用します。
show slavebootflash: [ all | chips | filesys ]
|
|
---|---|
次に、ファイル システム ステータス情報を表示する例を示します。
Switch#
show slavebootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
Switch#
show slavebootflash:
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
Switch>
Switch#
show slavebootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
スタンバイ スーパバイザ エンジンのファイル システムに関する情報を表示するには、 show
slaveslot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
(任意) show slot0:chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
|
|
|
---|---|
Switch#
show slaveslot0:
Switch>
#
show slaveslot0: chips
Switch#
show slaveslot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: slot0
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes =
Switch>
slot0:ファイル システムに関する情報を表示するには、 show slot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
(任意) show slot0:chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
|
|
|
---|---|
Switch#
show slot0:
Switch>
#
show slot0: chips
Switch#
show slot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: slot0
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
Switch>
スパニングツリーのステート情報を表示するには、 show spanning-tree コマンドを使用します。
show spanning-tree [ bridge_group | active | backbonefast | bridge [ id ] | inconsistentports |
interface type | root | summary [ total ] | uplinkfast | vlan vlan_id | pathcost method | detail ]
(任意)インターフェイスのタイプおよび番号を指定します。有効値は |
|
|
|
---|---|
次に、アクティブ インターフェイスのスパニングツリー情報のみを表示する例を示します。
Switch#
show spanning-tree active
UplinkFast is disabled
BackboneFast is disabled
VLAN1 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 32768, address 0050.3e8d.6401
Configured hello time 2, max age 20, forward delay 15
Current root has priority 16384, address 0060.704c.7000
Root port is 265 (FastEthernet5/9), cost of root path is 38
Topology change flag not set, detected flag not set
Number of topology changes 0 last change occurred 18:13:54 ago
Times: hold 1, topology change 24, notification 2
hello 2, max age 14, forward delay 10
Timers: hello 0, topology change 0, notification 0
Port 265 (FastEthernet5/9) of VLAN1 is forwarding
Port path cost 19, Port priority 128, Port Identifier 129.9.
Designated root has priority 16384, address 0060.704c.7000
Designated bridge has priority 32768, address 00e0.4fac.b000
Designated port id is 128.2, designated path cost 19
Timers: message age 3, forward delay 0, hold 0
Number of transitions to forwarding state: 1
BPDU: sent 3, received 32852
次に、スパニングツリーBackboneFastステータスを表示する例を示します。
BackboneFast statistics
-----------------------
Number of transition via backboneFast (all VLANs) : 0
Number of inferior BPDUs received (all VLANs) : 0
Number of RLQ request PDUs received (all VLANs) : 0
Number of RLQ response PDUs received (all VLANs) : 0
Number of RLQ request PDUs sent (all VLANs) : 0
Number of RLQ response PDUs sent (all VLANs) : 0
Switch#
次に、ブリッジのスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree
次に、インターフェイスfastethernet5/9のスパニングツリー情報を表示する例を示します。
次に、特定のVLANのスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree vlan 1
次に、特定のブリッジ グループのスパニングツリー情報を表示する例を示します。
Switch#
show spanning-tree vlan 1
UplinkFast is disabled
BackboneFast is disabled
Switch#
show spanning-tree summary
Switch#
次に、スパニングツリー ステート セクションのすべての行を表示する例を示します。
Switch#
show spanning-tree summary totals
Switch#
次に、ルート矛盾ステートのポートがあるかどうかを確認する例を示します。
Switch#
show spanning-tree inconsistentports
Switch#
spanning-tree backbonefast
spanning-tree cost
spanning-tree guard
spanning-tree pathcost method
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree port-priority
spanning-tree uplinkfast
spanning-tree vlan
MSTプロトコル情報を表示するには、 show spanning-tree mst コマンドを使用します。
show spanning-tree mst [ configuration ]
show spanning-tree mst [ instance-id ] [ detail ]
show spanning-tree mst [ instance-id ] interface interface [ detail ]
(任意)インターフェイスのタイプおよび番号です。タイプの有効値は |
|
|
---|---|
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
show spanning-tree mst configuration コマンドの出力表示に、警告メッセージが表示されることがあります。このメッセージは、セカンダリVLAN(仮想LAN)を、対応付けられたプライマリVLANと同じインスタンスにマッピングしなかった場合に、表示されます。出力には、対応付けられたプライマリVLANと同じインスタンスにマッピングされていないセカンダリVLANのリストが含まれます。警告メッセージは次のとおりです。
出力の定義については、 show spanning-tree コマンドを参照してください。
次に、リージョン コンフィギュレーション情報を表示する例を示します。
Switch#
show spanning-tree mst configuration
次に、特定のインターフェイスのMST情報を表示する例を示します。
spanning-tree mst
spanning-tree mst forward-time
spanning-tree mst hello-time
spanning-tree mst max-hops
spanning-tree mst root
スイッチまたは指定されたインターフェイスのブロードキャスト ストーム制御設定を表示するには、 show storm-control コマンドを使用します。
show storm-control [ interface-id | broadcast ]
|
|
---|---|
インターフェイスIDを入力すると、指定されたインターフェイスのストーム制御スレッシュホールドが表示されます。
インターフェイスIDを入力しない場合は、スイッチのすべてのポートに対するブロードキャスト トラフィック タイプの設定が表示されます。
次に、キーワードを入力しなかった場合の show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
次に、指定されたインターフェイスに対する show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
次に、指定されたインターフェイスの特定のトラフィック タイプにストーム制御スレッシュホールドが設定されていない場合の、このインターフェイスおよびトラフィック タイプに対する show storm-control コマンドの出力例を示します。
表 2-22 に、 show storm-control の出力に含まれるフィールドの説明を示します。
|
|
---|---|
• Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 |
|
ブロードキャスト トラフィックの帯域幅利用率を、使用可能な合計帯域幅のパーセントで表示します。このフィールドはストーム制御がイネーブルの場合にのみ有効です。 (注) N/A(該当なし)は、ストーム制御をハードウェアで行うインターフェイスにのみ表示されます。 |
グローバルMaximum Transmission Unit(MTU;最大伝送ユニット)設定を表示するには、show system mtuコマンドを使用します。
|
|
---|---|
Technical Assistance Center(TAC)用のトラブルシューティング情報を表示するには、 show
tech-support コマンドを使用します。
show tech-support [ bridging | cef | ipmulticast | isis | password [ page ] | page ]
|
|
---|---|
次の出力行を表示するには、 Return キーを押します。次の情報ページを表示するには、 Space キーを押します。 page キーワードを入力しなかった場合、出力はスクロールし、ページの区切りで停止しません。
password キーワードを入力した場合は、パスワードの暗号化がイネーブルになり、出力には暗号化形式のみが表示されます。
password キーワードを入力しなかった場合、出力内のパスワードおよびその他のセキュリティ依存情報は、ワード[removed]で置き換えられます。
show tech-support コマンドは、複数の show コマンドが組み合わされたものであり、出力は非常に長くなることがあります。 show tech-support コマンドの出力例については、リストされている各 show コマンドを参照してください。
引数を指定しないで show tech-support コマンドを入力すると、出力には次の show コマンドと同等の結果が表示されます。
show tech-support コマンドの出力例の詳細については、「使用上の注意事項」にリストされているコマンドを参照してください。
管理および動作上のUniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)ステータスを表示するには、 show udld コマンドを使用します。
|
|
---|---|
インターフェイスID値を入力しなかった場合は、すべてのインターフェイスの管理および動作上のUDLDステータスが表示されます。
次に、インターフェイスgigabitethernet2/2のUDLDステートを表示する例を示します。
Switch#
show udld gigabitethernet2/2
Switch#
VLAN(仮想LAN)情報を表示するには、show vlanコマンドを使用します。
show vlan [ brief | id vlan_id | name name ]
show vlan private-vlan [ type ]
|
|
---|---|
次に、管理ドメイン内のすべてのVLANに関するVLANパラメータを表示する例を示します。
Switch#
show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa5/9
2 VLAN0002 active Fa5/9
3 VLAN0003 active Fa5/9
4 VLAN0004 active Fa5/9
5 VLAN0005 active Fa5/9
6 VLAN0006 active Fa5/9
10 VLAN0010 active Fa5/9
20 VLAN0020 active Fa5/9
(テキスト出力は省略)
850 VLAN0850 active Fa5/9
917 VLAN0917 active Fa5/9
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
(テキスト出力は省略)
Switch#
次に、VLAN名、ステータス、および対応付けられたポートのみを表示する例を示します。
Switch#
show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa5/9
2 VLAN0002 active Fa5/9
3 VLAN0003 active Fa5/9
4 VLAN0004 active Fa5/9
5 VLAN0005 active Fa5/9
10 VLAN0010 active Fa5/9
.
.
.
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
Switch#
次に、VLAN 3のVLANパラメータのみを表示する例を示します。
Switch#
show vlan id 3
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
3 VLAN0003 active Fa5/9
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
3 enet 100003 1500 - - - - - 303 0
表 2-23 に、show vlanコマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
vlan database
vlan(VLANデータベース モード)
vtp(グローバル コンフィギュレーション モード)
VLAN(仮想LAN)アクセス マップの内容を表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map [ map-name ]
|
|
---|---|
次に、VLANアクセス マップの内容を表示する例を示します。
ソフトウェアキャッシュ カウンタ値を表示するには、 show vlan counters コマンドを使用します。
show vlan [ id vlanid ] counters
|
|
---|---|
VLAN IDを指定しないで show vlan counters コマンドを入力した場合は、すべてのVLANのソフトウェアキャッシュ カウンタ値が表示されます。
次に、特定のVLANのソフトウェアキャッシュ カウンタ値を表示する例を示します。
#
show vlan counters
ネイティブVLAN(仮想LAN)タギングに適格なスイッチ上のすべてのポートと、それらの現在のネイティブVLANタギング ステータスを表示するには、 show vlan dot1q tag native コマンドを使用します。
|
|
---|---|
次に、 show vlan dot1q tag native コマンドの出力例を示します。
#
show vlan dot1q tag native
switchport mode
vlan(グローバル コンフィギュレーション) (Cisco IOSのマニュアルを参照)
vlan(VLANコンフィギュレーション) (Cisco IOSのマニュアルを参照)
内部VLAN(仮想LAN)の割り当てに関する情報を表示するには、 show vlan internal usage コマンドを使用します。
show vlan [ id vlan-id ] internal usage
|
|
---|---|
次に、現在の内部VLAN割り当てに関する情報を表示する例を示します。
#
show vlan internal usage
次に、特定のVLANの内部VLAN割り当てに関する情報を表示する例を示します。
#
show vlan id 1030 internal usage
各VLAN(仮想LAN)の最小伝送ユニットおよびMaximum Transmission Unit(MTU;最大伝送ユニット)を表示するには、 show vlan mtu コマンドを使用します。
|
|
コマンド出力の[MTU_Mismatch]カラムは、VLANのすべてのポートでMTUが同じかどうかを示します。[MTU_Mismatch]カラムに[Yes]が表示された場合は、VLANに異なるMTUを持つポートが存在し、MTUが大きなポートからMTUが小さなポートにスイッチングされたパケットが廃棄されることがあります。このVLANにSwitch Virtual Interface(SVI;スイッチ仮想インターフェイス)が存在しない場合は、[SVI_MTU]カラムにハイフン(-)記号が表示されます。
特定のVLANの[MTU-Mismatch]カラムに[Yes]が表示された場合は、MinMTUのポートおよびMaxMTUのポート名が表示されます。特定のVLANの[SVI_MTU]がMinMTUよりも大きい場合は、[SVI_MTU]のあとに[TooBig]が表示されます。
次に、 show vlan mtu コマンドの出力例を示します。
Switch#
show vlan mtu
VLAN SVI_MTU MinMTU(port) MaxMTU(port) MTU_Mismatch
---- ------------- ------------- ------------ ------------
1 1500 1500 1500 No
Switch>
Private VLAN(PVLAN;プライベートVLAN)情報を表示するには、show vlan private-vlanコマンドを使用します。
show vlan private-vlan [ type ]
(任意)PVLANのタイプを表示します。有効なタイプはisolated、primary、 |
|
|
---|---|
show vlan private-vlan type コマンドの出力に、VLANタイプとしてnormalが表示された場合、PVLANには通常のVLAN(仮想LAN)設定が使用されていることになります。normalが表示された場合は、タイプ設定前にすでに2つのVLANが対応付けられており、PVLANは動作していないことを示します。この情報は、デバッグ時に役立ちます。
次に、現在設定されているすべてのPVLAN情報を表示する例を示します。
Switch#
show vlan private-vlan
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
2 301 community Fa5/3, Fa5/25
2 302 community
10 community
100 101 isolated
150 151 non-operational
202 community
303 community
401 402 non-operational
Switch#
(注) Primary値の空白は対応するタイプが存在しないことを意味します。
次に、現在設定されているすべてのPVLANタイプ情報を表示する例を示します。
Switch#
show vlan private-vlan type
Switch#
表 2-24 に、show vlan private-vlanコマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
VLANのタイプです。可能な値は、 primary、isolated 、community、nonoperational、または normal です。 |
Remote SPAN(RSPAN)VLAN(仮想LAN)のリストを表示するには、 show vlan remote-span コマンドを使用します。
|
|
---|---|
Router#
show vlan remote-span
VLAN Query Protocol(VQP)バージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)のIPアドレス、現在のサーバ、およびプライマリ サーバを表示するには、 show vmps コマンドを使用します。
|
|
次に、 show vmps statistics コマンドの出力例を示します。
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)統計情報およびドメイン情報を表示するには、 show vtp コマンドを使用します。
show vtp { counters | status }
|
|
---|---|
Switch#
show vtp counters
VTP statistics:
Summary advertisements received : 1
Subset advertisements received : 1
Request advertisements received : 0
Summary advertisements transmitted : 31
Subset advertisements transmitted : 1
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
VTP pruning statistics:
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
Fa5/9 1555 1564 0
Switch#
Switch#
次に、 show vtp コマンド出力内に、Summaryという語を含む行のみを表示する例を示します。
表 2-25 に、 show vtp コマンド出力に含まれるフィールドの説明を示します。
|
|
---|---|
vtp(グローバル コンフィギュレーション モード)
vtp client
vtp domain
vtp password
vtp pruning
vtp server
vtp transparent
vtp v2-mode
特定のインターフェイスに対して入力されて以前に設定された snmp ifindex コマンドをクリアするには、 snmp ifindex clear コマンドを使用します。
|
|
---|---|
インターフェイス インデックスの持続性は、インターフェイスMIB(管理情報ベース)(IF-MIB)のifIndex値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
ifIndex持続性に関するグローバル コンフィギュレーション設定をインターフェイスに使用する場合は、特定のインターフェイスで snmp ifindex clear コマンドを使用します。このコマンドは、その特定のインターフェイスに対して以前に入力されたifIndexコンフィギュレーション コマンドをクリアします。
次に、すべてのインターフェイスのifIndex持続性をイネーブルにする例を示します。
次に、fastethernet1/1だけのifIndex持続性をディセーブルにする例を示します。
次に、fastethernet1/1設定からifIndex設定をクリアする例を示します。
この一連のコマンドの結果として、ifIndexの持続性は snmp-server ifindex persist グローバル コンフィギュレーション コマンドによって指定されたすべてのインターフェイスに対してイネーブルになります。
特定のインターフェイスで再起動後も維持されるインターフェイスMIB(管理情報ベース)
(IF-MIB)のifIndex値(ifIndex持続性)をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上でifIndexの持続性をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス インデックスの持続性は、IF-MIB(管理情報ベース)のifIndex値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIBのifIndexテーブルの個々のエントリ(個々のインターフェイスに相応)ごとにifIndex持続性をイネーブルまたはディセーブルにします。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、ルーティング装置のすべてのインターフェイスに対してifIndex持続性をイネーブルまたはディセーブルにします。このアクションは、IF-MIBのifIndexテーブルにifDescrエントリおよびifIndexエントリを持つインターフェイスにのみ適用されます。
次に、インターフェイスfastethernet1/1だけのifIndex持続性をイネーブルにする例を示します。
次に、すべてのインターフェイスのifIndex持続性をイネーブルにし、その後、インターフェイスfastethernet1/1だけのifIndex持続性をディセーブルにする例を示します。
SNMP(簡易ネットワーク管理プロトコル)通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべてのSNMP通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl |port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ]
no snmp-server enable traps flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ]
(任意)SNMP VLAN Trunk Protocol(VTP;VLANトランク プロトコル)トラップ通知を制御します。 |
|
|
---|---|
オプションを指定しないでこのコマンドを入力すると、このコマンドで制御されたすべての通知タイプがイネーブルになります。
SNMP通知は、トラップまたはインフォーム要求として送信できます。このコマンドを使用すると、指定された通知タイプのトラップ要求およびインフォーム要求が両方ともイネーブルになります。通知をトラップまたはインフォームのどちらで送信するかを指定するには、 snmp-server host [ traps | informs ]コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。SNMP通知を受信するホストを指定するには、 snmp-server host コマンドを使用します。通知を送信するには、少なくとも1つの snmp-server host コマンドを設定する必要があります。
次に、トラップに使用されるMIB(管理情報ベース)のリストを示します。
• flash ― CISCO-FLASH-MIBからのSNMP FLASHトラップを制御します。
– insertion ― SNMPフラッシュ追加トラップ通知を制御します。
– removal ― SNMPフラッシュ削除トラップ通知を制御します。
• fru-ctrl ― CISCO-ENTITY-FRU-CONTROL-MIBからのFRU制御トラップを制御します。
• port-security ― CISCO-PORT-SECURITY-MIBからのポート セキュリティ トラップを制御します。
• stpx ― CISCO-STP-EXTENSIONS-MIBからのすべてのトラップを制御します。
• vlancreate ― SNMP VLAN(仮想LAN)によって作成されたトラップ通知を制御します。
次に、パブリックとして定義されたコミュニティ ストリングを使用して、すべてのトラップをホストmyhost.cisco.comに送信する例を示します。
snmp-server enable traps コマンドの詳細については、Cisco IOSのマニュアルを参照してください。
SNMP(簡易ネットワーク管理プロトコル)が使用できるように再起動後も一定のままとなるifIndex値をイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。ifIndex持続性をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
no snmp-server ifindex persist
|
|
---|---|
インターフェイス インデックスの持続性は、IF-MIB(管理情報ベース)のifIndex値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドはインターフェイス固有の設定を上書きしません。ifIndex持続性のインターフェイス固有の設定を上書きするには、 no snmp ifindex persist および snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp-server ifindex persist グローバル コンフィギュレーション コマンドを入力すると、IF-MIBのifIndexテーブルのifDescrエントリおよびifIndexエントリを使用しているルーティング装置のすべてのインターフェイスに対してifIndex持続性をイネーブルまたはディセーブルにできます。
次に、すべてのインターフェイスのifIndex持続性をイネーブルにする例を示します。
圧縮形式でifIndexテーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。テーブルを圧縮解除形式にするには、このコマンドの no 形式を使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
|
|
---|---|
このコマンドはSupervisor Engine V6とそれ以降のスーパバイザ エンジンでは非表示です。それらのスーパバイザ エンジンでは、ifIndexテーブルが常に圧縮形式のためです。
起動時に、nvram:ifIndex-table.gzファイル(圧縮形式のifIndexテーブル)がSupervisor Engine II+、Supervisor Engine III、またはSupervisor Engine IVに存在する場合は、startup-configファイルに設定されていない場合でも、 snmp-server ifindex persist compress コマンドが自動的に実行されます。
次に、ifIndexテーブルの圧縮をイネーブルにする例を示します。
次に、ifIndexテーブルの圧縮をディセーブルにする例を示します。
スパニングツリーVLAN(仮想LAN)上でBackboneFastをイネーブルにするには、 s panning-tree backbonefastコマンドを使用します。BackboneFastをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
間接リンク障害を検出できるようにするには、すべてのCatalyst 4006ファミリー スイッチ上でBackboneFastをイネーブルにする必要があります。BackboneFastをイネーブルにすると、スパニングツリーの再設定がより短時間で開始されます。
次に、すべてのVLANでBackboneFastをイネーブルにする例を示します。
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
インターフェイス上でBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
|
|
すべてのサービス プロバイダー エッジ スイッチにレイヤ2プロトコル トンネリングを設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Qトンネル ポート上でスパニングツリーBPDUフィルタリングをイネーブルにする必要があります。
BPDUフィルタリングを使用すると、ポートでのBPDUの送受信を禁止できます。この設定は、トランキング インターフェイスであるかどうかに関係なく、インターフェイス全体に適用できます。このコマンドには、3つの状態があります。
• spanning-tree bpdufilter enable ― この状態の場合は、インターフェイス上でBPDUフィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable ― この状態の場合は、インターフェイス上でBPDUフィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter ― この状態の場合は、インターフェイスが動作上のPortFastステートのとき、および spanning-tree portfast bpdufilter default コマンドが設定されているときに、インターフェイス上でBPDUフィルタ機能がイネーブルになります。
次に、現在のインターフェイス上でBPDUフィルタ機能をイネーブルにする例を示します。
show spanning-tree
spanning-tree portfast bpdufilter default
インターフェイス上でBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
|
|
BPDUガードは、ポートでのBPDUの受信を禁止する機能です。通常、この機能はサービス プロバイダー環境で使用されます。管理者はこの機能を使用して、アクセス ポートがスパニングツリーに参加しないようにできます。この機能を使用してもポートがBPDUを受信する場合は、その対策として、ポートはエラー ディセーブルステートになります。このコマンドには、3つの状態があります。
• spanning-tree bpduguard enable ― この状態の場合は、インターフェイス上でBPDUガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable ― この状態の場合は、インターフェイス上でBPDUガードが無条件にディセーブルになります。
• no spanning-tree bpduguard ― この状態の場合は、 インターフェイスが動作上のPortFastステートのとき、および spanning-tree portfast bpduguard default コマンドが設定されているときに、インターフェイス上でBPDUガードがイネーブルになります。
次に、現在のインターフェイス上でBPDUガードをイネーブルにする例を示します。
インターフェイスでのSpanning-Tree Protocol(STP;スパニングツリー プロトコル)のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コストを設定する場合は、値が大きいほどコストが高くなります。指定されたプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイスの帯域幅に基づいて計算されます。
次に、インターフェイスにアクセスし、このインターフェイスに対応付けられたスパニングツリーVLAN(仮想LAN)にパス コスト値250を設定する例を示します。
Switch(config)#
interface fastethernet 2/1
Switch(config-if)#
spanning-tree cost 250
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
チャネルの設定ミスによるループが検出された場合に、エラー メッセージを表示するには、
spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
EtherChannelガードの設定ミスが検出されると、次のメッセージが表示されます。
設定ミスに関連するローカル ポートを判別するには、 show interfaces statuserr-disabled コマンドを入力します。リモート装置のEtherChannel設定を調べるには、リモート装置上で show etherchannel summary コマンドを入力します。
設定を訂正したら、対応付けられたポート チャネル インターフェイス上で shutdown および no shutdown コマンドを入力します。
次に、EtherChannelガードの設定ミス機能をイネーブルにする例を示します。
Switch(config)#
spanning-tree etherchannel guard misconfig
Switch(config)#
show etherchannel
show interfaces status
shutdown (Cisco IOSのマニュアルを参照)
1024個のMAC(メディア アクセス制御)アドレスをサポートするシャーシ上で、拡張システムID機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
|
|
Releases 12.1(13)E以降では、64個または1,024個のMACアドレスを持つシャーシをサポートします。64個のMACアドレスを持つシャーシの場合、Spanning-Tree Protocol(STP;スパニングツリー プロトコル)は拡張システムIDとMACアドレスを使用して、VLAN(仮想LAN)ごとに一意のブリッジIDを作成します。
64個のMACアドレスをサポートするシャーシでは、拡張システムIDをディセーブルにできません。
拡張システムIDをイネーブルまたはディセーブルにすると、すべてのアクティブなSTPインスタンスのブリッジIDが更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
|
|
RSTP+高速トランジションが機能するのは、2つのブリッジ間のポイントツーポイント リンク上のみです。
デフォルトでは、ポートのリンク タイプはデュプレックス モードから取得されます。つまり、全二重ポートはポイントツーポイント リンクであるとみなされ、半二重コンフィギュレーションは共有リンクであるとみなされます。
show spanning-tree interface
特定のブリッジのすべてのポートで、ループ ガードをデフォルトでイネーブルにするには、
spanning-tree loopguard default コマンド を使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。また、単一方向リンクの原因となる障害によって代替ポートまたはルート ポートが指定ポートとして使用されることがなくなります。
Switch(config)#
spanning-tree loopguard default
Switch(config)#
PVST+とMSTモードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
|
|
---|---|
Switch(config)#
spanning-tree mode mst
Switch(config)#
Switch(config)#
no spanning-tree mode
Switch(config)#
任意のMSTインスタンス(インスタンスIDが0のCISTを含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [ cost cost ] | [ port-priority prio ]
no spanning-tree mst instance-id { cost | port-priority }
|
|
---|---|
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が高いほど、プライオリティは小さくなります。
デフォルトでは、コストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MSTでは常に、longパス コストが使用されます。
次に、インターフェイスのパス コストを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 cost 17031970
Switch(config-if)#
次に、インターフェイスのプライオリティを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 port-priority 64
Switch(config-if)#
MSTコンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトのMST設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
• MSTインスタンスには、VLAN(仮想LAN)がマッピングされません。
|
|
---|---|
• インスタンスVLANマッピング( instance コマンドを参照)
• リージョン名( name コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MSTの設定値がすべてのパラメータのデフォルト値になります。
abort および exit コマンドを使用すると、MSTコンフィギュレーション サブモードを終了できます。2つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MSTコンフィギュレーション サブモードが終了する前に、すべての変更をコミットします。MSTコンフィギュレーション サブモードを終了するときにセカンダリVLANを対応付けられたプライマリVLANとして同じインスタンスにマッピングしないと、メッセージにより、対応付けられたプライマリVLANとして同じインスタンスにマッピングされていないセカンダリVLANのリストが表示されます。メッセージは次のとおりです。
abort コマンドは、変更をコミットしないで、MSTコンフィギュレーション サブモードを終了します。
MSTコンフィギュレーション サブモード パラメータを変更すると、接続が切断されることがあります。サービスが中断される回数を減らすには、MSTコンフィギュレーション サブモードを開始する場合に、現在のMSTコンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exitキーワードを使用して、すべての変更を一度に適用するか、またはabortキーワードを使用して、変更をコンフィギュレーションにコミットしないで終了できます。
2名のユーザがまったく同時に新しいコンフィギュレーションを入力することはほとんどありませんが、その場合は次のメッセージが表示されます。
Switch(
config-mst)
# exit
Switch(
config-mst)
#
次に、MSTコンフィギュレーション サブモードを開始する例を示します。
Switch(config)#
spanning-tree mst configuration
Switch(
config-mst)#
次に、MSTコンフィギュレーションをデフォルト設定に戻す例を示します。
Switch(config)#
no
spanning-tree mst configuration
Switch(config)#
instance
name
revision
show spanning-tree mst
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
Catalyst 4500シリーズ スイッチのすべてのインスタンスの転送遅延タイマーの設定秒数です。有効値は、4~30秒です。 |
|
|
すべてのインスタンスのhelloタイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
Catalyst 4500シリーズ スイッチのすべてのインスタンスのhelloタイム遅延タイマーの設定秒数です。有効値は、1~10秒です。 |
|
|
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
Catalyst 4500シリーズ スイッチのすべてのインスタンスの最大エージング タイマーの設定秒数です。有効値は、6~40秒です。 |
|
|
Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)が廃棄されるまでのリージョンの最大ホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
|
|
次に、BPDUが廃棄されるまでのリージョン内での最大ホップ数を25に設定する例を示します。
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia
[ hello-time hello ]]
|
|
ブリッジ プライオリティは、4,096ずつ増分して設定できます。プライオリティを設定する場合の有効値は、0、4,096、8,192、12,288、16,384、20,480、24,576、28,672、32,768、36,864、40,960、45,056、49,152、53,248、57,344、および61,440です。
スイッチをルートにする場合は、プライオリティを0に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は16,384です。
次に、ブリッジのプライオリティおよびタイマー値を設定する例を示します。
パス コスト計算方式を設定するには、 s panning-tree pathcost methodコマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
|
|
---|---|
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に32ビットをすべて使用して、1~200,000,000の値を生成します。
次に、パス コスト計算方式をlongに設定する例を示します。
Switch(config
) spanning-tree pathcost method long
Switch(config
)
次に、パス コスト計算方式をshortに設定する例を示します。
Switch(config
) spanning-tree pathcost method short
Switch(config
)
リンクがアップした時点で、インターフェイスがタイマーの経過を待たずにただちにフォワーディング ステートに移行した場合、PortFastモードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
|
|
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、Catalyst 4500シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFastモードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドは、慎重に使用してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は、PortFastをディセーブルにしません。
• spanning-tree portfast ― 所定のポートで、PortFastを無条件にイネーブルにします。
• spanning-tree portfast disable ― 所定のポートで、PortFastを明示的にディセーブルにします。このコンフィギュレーション行はデフォルトではないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk ― トランク ポートにPortFastを設定できます。
(注) spanning-tree portfast trunkコマンドを入力すると、アクセス モードの場合でも、ポートはPortFastに対応するように設定されます。
• no spanning-tree portfast ― spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFastを暗黙的にイネーブルにします。PortFastをグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
次に、PortFastモードをイネーブルにする例を示します。
Switch(config-if)#
spanning-tree portfast
Switch(config-if)
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
すべてのPortFastポートで、Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
|
|
---|---|
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500シリーズ スイッチで、BPDUフィルタリングをグローバルにイネーブルにします。BPDUフィルタリングにより、ポートはすべてのBPDUを送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとにBPDUフィルタリングを設定します。
(注) BPDUフィルタリングをイネーブルにする場合は、慎重に行ってください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化されたBPDUフィルタリングは、PortFast動作ステートのポートにのみ適用されます。リンクがアップすると、ポートはBPDUをいくつか送信してから、発信BPDUを効率的にフィルタリングします。エッジ ポートに着信したBPDUは、ただちにPortFast動作ステータスを失い、BPDUフィルタリングがディセーブルになります。
BPDUフィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500シリーズ スイッチはこのポート上でBPDUを送受信できません。
次に、BPDUフィルタリングをデフォルトでイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast bpdufilter default
Switch(config)#
すべてのPortFastポートで、Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
|
|
---|---|
BPDUガードは、BPDUを受信したポートをディセーブルにします。BPDUガードが適用されるのは、PortFastがイネーブルに設定されていて、PortFast動作ステートになっているポートのみです。
次に、BPDUガードをデフォルトでイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast bpduguard default
Switch(config)#
すべてのアクセス ポートで、PortFastをデフォルトでグローバルにイネーブルにするには、
spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで、PortFastをデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
|
|
リンクがアップすると、PortFastモードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別にPortFastモードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンドを使用します。
次に、すべてのアクセス ポートで、PortFastをデフォルトでグローバルにイネーブルにする例を示します。
Switch(config)#
spanning-tree portfast default
Switch(config)#
show spanning-tree
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
2台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定されたプライオリティによって、差が生じます。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
|
|
---|---|
次に、インターフェイスFastEthernet 2/1のルートブリッジとしてスパニングツリー インスタンス20が選択される可能性を高める例を示します。
Switch(config-if)#
spanning-tree port-priority 0
Switch(config-if)#
spanning-tree cost
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
UplinkFast機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFastをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFastが設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは49,152に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて3,000ずつ増分します。
ルート インターフェイスの障害がスパニングツリーで検出されると、UplinkFast機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。トポロジーの変更による中断を最小限にするため、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが01-00-0C-CD-CD-CDに送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFastがイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。送信速度をデフォルト速度である150パケット/秒に戻すには、このコマンドの no 形式を使用します。
次に、UplinkFastをイネーブルにして、最大速度を200パケット/秒に設定する例を示します。
Switch(config)#
spanning-tree uplinkfast
Switch(config)#
spanning-tree uplinkfast max-update-rate 200
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree vlan
VLAN(仮想LAN)単位でSpanning-Tree Protocol(STP;スパニングツリー プロトコル)を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
(任意)ルート スイッチで生成されるコンフィギュレーション メッセージの間隔を秒数で指定します。有効値は1~10秒です。 |
|
(任意)Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)内の情報が有効である最大期間を秒数で設定します。有効値は6~40秒です。 |
|
|
|
---|---|
max-age seconds 値が設定されている場合に、 ブリッジが指定インターバル内にルート ブリッジからBPDUを受信しない場合は、ネットワークが変更されているとみなされ、スパニングツリー トポロジーが再計算されます。
spanning-tree root primaryコマンドを入力すると、スイッチのブリッジ プライオリティが8,192に変更されます。spanning-tree root primaryコマンドを入力したにもかかわらず、スイッチがルートにならなかった場合は、このスイッチのブリッジ プライオリティが現在のブリッジのブリッジ プライオリティよりも100だけ小さな値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondaryコマンドを入力すると、スイッチのブリッジ プライオリティは16,384に変更されます。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります。
次に、VLAN 200でスパニングツリーをイネーブルにする例を示します。
Switch(config)#
spanning-tree vlan 200
Switch(config)#
次に、スイッチをVLAN 10のルート スイッチとして設定し、ネットワーク直径を4に設定する例を示します。
Switch(config)#
spanning-tree vlan 10 root primary diameter 4
Switch(config)#
次に、スイッチをVLAN 10のセカンダリ ルート スイッチとして設定し、ネットワーク直径を4に設定する例を示します。
Switch(config)#
spanning-tree vlan 10 root secondary diameter 4
Switch(config)#
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
show spanning-tree
インターフェイス速度を設定するには、 speed コマンドを使用します。速度設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
(任意)速度を自動ネゴシエーションし、自動ネゴシエーション時にアドバタイズする正確な値を指定するようにインターフェイスをイネーブルにします。 |
|
|
|
|
---|---|---|
|
|
---|---|
表 2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。
インターフェイスのspeedおよびduplexコマンドを手動で設定し、 speed auto 以外の値(10または100 Mbpsなど)を入力した場合は、接続先インターフェイスのspeedコマンドを適合する速度に設定します。ただし、autoパラメータは使用しないでください。
インターフェイス速度を手動で10または100 Mbpsに設定すると、インターフェイスのデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 4006スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
表 2-3 に、デュプレックスおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定された duplex コマンドと、指定された speed コマンドを組み合わせて使用すると、システムは次のアクションを行います。
|
|
|
---|---|---|
次に、インターフェイスfastethernet5/4上でインターフェイス速度を100 Mbpsに設定する例を示します。
次に、インターフェイスfastethernet5/4が速度およびデュプレックス モードを自動ネゴシエートできるようにする例を示します。
(注) speed auto 10 100コマンドは、ファスト イーサネット インターフェイス上のspeed autoコマンドと同様です。
次に、自動ネゴシエーションモードのインターフェイスgigabitethernet1/1上で、インターフェイス速度を10および100 Mbpsに制限する例を示します。
次に、インターフェイスgigabitethernet1/1上で速度ネゴシエーションを100 Mbpsに制限する例を示します。
duplex
interface (Cisco IOSのマニュアルを参照)
show controllers (Cisco IOSのマニュアルを参照)
show interfaces (Cisco IOSのマニュアルを参照)
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにして、指定されたストーム制御アクションをディセーブルにするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
|
|
インターフェイス上でトラフィック ストーム制御をイネーブルにし、トラフィック ストーム制御レベルを設定し、インターフェイスのブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用するには、 storm-control broadcast level コマンドを使用します。
Catalyst 4500シリーズ スイッチのすべてのLANポートで、ブロードキャスト トラフィック ストーム制御がサポートされます。
小数点以下の抑制レベルを入力する場合は、ピリオドが必要です。
抑制レベルは、合計帯域幅に対する割合で入力します。スレッシュホールドの値が100%の場合は、トラフィックが制限されません。値が0.0の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
次に、ポートのブロードキャスト ストーム制御をイネーブルにし、上限抑制レベルを75.67%に設定する例を示します。
次に、ストーム発生中にポートをディセーブルにする例を示します。
次に、ポート上でストーム制御をディセーブルにする例を示します。
次に、上限レベルを200%に設定して、ストーム制御をディセーブルにする例を示します。
ポートのマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include
multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
|
|
このコマンドは、すでにブロードキャスト パケットがフィルタリング中である場合に、マルチキャスト パケットをフィルタするようにハードウェアに指示します。
次に、グローバルにマルチキャスト ストーム制御をイネーブルにする例を示します。
レイヤ2スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッドインターフェイス ステータスに戻して、すべてのレイヤ2コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
(任意)インターフェイス上でDynamic InterSwitch Link(DISL)/Dynamic Trunking Protocol(DTP)ネゴシエーション パケットが送信されないように指定します。 |
|
(任意)プライオリティとしてタグ付けされたPort VLAN Identifier(PVID;ポートVLAN ID)パケットを指定します。 |
|
• ダイナミック ネゴシエーション パラメータは auto に設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルトVLANは、アクセスVLANおよびトランク インターフェイス ネイティブVLANです。
|
|
---|---|
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されている装置にメッセージが表示される場合があります。
アクセス モードVLANを装置に適したデフォルトVLANにリセットするには、 switchport access コマンドのno形式を使用します。nonegotiateステータスを解除するには、 switchport nonegotiateコマンドのno形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上でDISL/DTPネゴシエーション パケットが送信されません。指定されたmodeパラメータ(accessまたはtrunk)に応じて、装置がトランキングを行うかどうかが決まります。dynamic(autoまたはdesirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
いずれかのオプション キーワードを使用しない限り、音声VLANは自動的にVLAN 1に設定されます。
インターフェイスに switch port voice vlan コマンドを使用した場合、インターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声VLANを表示するように変更されます。
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ2スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)#
switchport
Switch(config-if)#
次に、スイッチド インターフェイスとして設定されたアクセス モードのポート インターフェイスが、VLAN 2で動作するように設定する例を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードをネゴシエーションしないように制限し、(modeの設定に応じて)トランクまたはアクセス ポートとして動作するように設定する例を示します。
Switch(config-if)#
switchport nonegotiate
Switch(config-if)#
次に、インターフェイスの音声VLANをVLAN 2に設定する例を示します。
インターフェイスがアクセス モードの場合にVLAN(仮想LAN)を設定するには、 switchport access vlan コマンドを使用します。アクセス モードVLANを装置に適したデフォルトVLANにリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
(任意)VLANのVLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)制御をイネーブルにします。 |
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルトVLANは、アクセスVLANおよびトランク インターフェイス ネイティブVLANです。
|
|
LANインターフェイスをレイヤ2インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合のみ、必須です。
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときポートが接続されている装置にメッセージが表示される場合があります。
アクセス モードVLANを装置に適したデフォルトVLANにリセットするには、 switchport access
vlan コマンドのno形式を使用します。
システムにSupervisor Engine Iが搭載されている場合 、 vlan-id の有効値は 1~1,005です。システムにSupervisor Engine IIが搭載されている場合、 vlan-id の有効値は1~4,094です。拡張範囲VLANは、Supervisor Engine Iが搭載されているシステムではサポートされません。
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ2スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)#
switchport
Switch(config-if)#
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、上記コマンドを使用できません。このようなプラットフォームのすべての物理ポートは、レイヤ2スイッチド インターフェイスとみなされます。
次に、すでにスイッチド インターフェイスとして設定されたポート インターフェイスが、アクセスモード時に、プラットフォームのデフォルトVLANでなくVLAN 2で動作するように設定する例を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
不明なマルチキャストまたはユニキャスト パケットの転送を禁止するには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックする機能は、自動的にイネーブルになりません。手動で設定する必要があります。
(注) パケットのブロックに関する詳細は、このリリースのソフトウェア コンフィギュレーション ガイドを参照してください。
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
設定を確認するには、 show interfaces interface-id switchport イネーブルEXECコマンドを使用します。
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードを装置に適したデフォルト モードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk }
no switchport mode dot1q-tunnel
no switchport mode private-vlan
Private VLAN(PVLAN;プライベートVLAN)トランクとの関連性が有効であるポートが、アクティブ ホストのプライベートVLANトランク ポートになるように指定します。 |
|
Private VLAN(PVLAN;プライベートVLAN)トランクとの関連性が有効であるポートが、アクティブ ホストのプライベートVLANトランク ポートになるように指定します。 |
|
|
---|---|
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、近接インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワード を指定して入力すると、ポートは無条件で802.1Qトンネル ポートとして設定されます。
ポートがPVLANトランク モードとして設定されていて、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
プライベート ポートのPVLANとの関連性またはマッピングを削除するか、またはプライベート ポートがSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)宛先として設定されている場合、プライベート ポートは非アクティブになります。
次に、インターフェイスをdynamic desirableモードに設定する例を示します。
Switch(config-if)#
switchport mode dynamic desirable
Switch(config-if)#
次に、ポートをPVLANホスト モードに設定する例を示します。
Switch(config-if)#
switchport mode private-vlan host
Switch(config-if)#
次に、ポートをプライベートVLANトランクに設定する例を示します。
Switch(config-if)#
switchport mode private-vlan trunk
Switch(config-if)#
次に、802.1Qトンネル ポート用にポートを設定する例を示します。
Switch(config-if)#
設定値を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode行およびOperational Mode行の情報を調べます。
show interfaces switchport
switchport
switchport private-vlan host-association
switchport private-vlan mapping
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにし、パラメータをデフォルト状態に設定するには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address | mac-address sticky [ mac-address] | maximum value | violation { restrict | shutdown }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address | mac-address sticky [ mac-address] | maximum value | violation { restrict | shutdown }]
• ポート セキュリティがイネーブルの場合に、キーワードを入力しないと、デフォルトのセキュアMACアドレスの最大数が1になります。
|
|
---|---|
ポートで許可されるセキュアMACアドレスの最大数を設定した場合は、セキュア アドレスを手動で設定するか、ポートがセキュア アドレスを動的に設定できるようにするか、または、一部のMACアドレスを設定し、残りのMACアドレスを動的に設定できるようにすることで、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュアMACアドレス数が最大値に達している場合に、そのアドレス テーブルに含まれないMACアドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアで廃棄されます。
音声VLAN(仮想LAN)ポート上でポート セキュリティをイネーブルにした場合、およびIP Phoneに接続されたPCが存在する場合は、ポート上で許可されているセキュア アドレスの最大数を1より大きい値に設定してください。
音声VLANでは、スタティック セキュアMACアドレスを設定できません。
• セキュア ポートは、ダイナミック アクセス ポートまたはトランク ポートにできません。
• セキュア ポートは、Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)の宛先ポートにできません。
• セキュア ポートは、Fast EtherChannelやGigabit EtherChannelポート グループに属すことができません。
• セキュア ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートをセキュア ポートに変更しようとすると、エラー メッセージが表示され、セキュリティ設定は変更されません。
セキュア ポートがエラーディセーブル ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、また
shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、そのポートのエージング タイプを0以外の値に設定します。
特定のセキュア アドレスへのアクセス時間を限定するには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このアクションにより、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスに対するアクセスを無制限に許可するには、目的のポートをセキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
MACアドレスを指定せずにstickyコマンドを実行すると、そのポートで学習されたすべてのMACアドレスがスティッキーになります。MACアドレスに続けてstickyキーワードを入力すると、特定のMACアドレスだけをスティッキーにできます。
インターフェイス上でポート セキュリティ機能がイネーブルでない場合でも、スティッキー機能を設定できます。機能は、インターフェイス上でポート セキュリティをイネーブルにすると、動作可能となります。
次に、ファスト イーサネット ポート12でポート セキュリティをイネーブルにし、セキュア アドレスの最大数を5に設定する例を示します。違反モードはデフォルトで、セキュアMACアドレスは設定されていません。
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security イネーブルEXECコマンドを使用します。
次に、ファスト イーサネット ポート12で学習したすべてのMACアドレスをスティッキーにする例を示します。
次に、MACアドレス1000.2000.3000をファスト イーサネット ポート12でスティッキーにする例を示します。
次に、ファスト イーサネット ポート12のスティッキー機能をディセーブルにする例を示します。
(注) このコマンドは、このインターフェイス上のすべてのスティッキー アドレスを通常の学習済みエントリにします。セキュアMACアドレス テーブルからエントリは削除しません。
次に、インターフェイスに設定されたすべてのスティッキーおよびスタティック アドレスを削除する例を示します。
次に、ファスト イーサネット ポート12にセキュアMACアドレスを設定する例を示します。
show interfaces switchport
show port-security
switchport block
Private VLAN(PVLAN;プライベートVLAN)トランク ポートにセカンダリVLAN(仮想LAN)とVLANとの関係を設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートからPVLANマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
|
|
---|---|
PVLANトランク ポートが複数のセカンダリVLANを伝送できるように、複数のPVLANペアを指定できます。関連性を既存のプライマリVLANに指定した場合、元の関連性と置き換えられます。
隔離されたセカンダリVLANのみがPVLANトランクで伝送できます。
(注) PVLANトランクのコミュニティ セカンダリVLANは、このリリースではサポートされません。
次に、プライマリVLAN(VLAN 18)およびセカンダリVLAN(VLAN 20)をポートに設定する例を示します。
次に、ポートからPVLANとの関連性を削除する例を示します。
Switch(config-if)#
no switchport private-vlan association trunk 18
Switch(config-if)#
独立ポートまたはコミュニティ ポートにPrivate VLAN(PVLAN;プライベートVLAN)との関連性を定義するには、 switchport private-vlan host-association コマンドを使用します。ポートからPVLANマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
---|---|
PVLANホスト モードでないポート上では、実行しても効果がありません。ポートがPVLANホスト モードであってもVLANが存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
次に、プライマリVLAN(VLAN 18)およびセカンダリVLAN(VLAN 20)をポートに設定する例を示します。
Switch(config-if)#
switchport private-vlan host-association 18 20
Switch(config-if)#
次に、ポートからPVLANとの関連性を削除する例を示します。
Switch(config-if)#
no switchport private-vlan host-association
Switch(config-if)#
プロミスキャス ポートのPrivate VLAN(PVLAN;プライベートVLAN)マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリVLAN(仮想LAN)からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } { secondary-vlan-list } | { add secondary-vlan-list } | { remove secondary-vlan-list }
no switchport private-vlan mapping
|
|
---|---|
PVLANプロミスキャス モードでないポート上では、実行しても効果がありません。ポートがPVLANプロミスキャス モードであってもVLANが存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
次に、プライマリVLAN 18とセカンダリ独立VLAN 20のマッピングをポートに設定する例を示します。
Switch(config-if)#
switchport private-vlan mapping 18 20
Switch(config-if)#
Switch(config-if)#
switchport private-vlan mapping 18 add 21
Switch(config-if)#
次に、マッピングにセカンダリVLANの範囲を追加する例を示します。
Private VLAN(PVLAN;プライベートVLAN)トランク ポートで許容標準VLAN(仮想LAN)のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。PVLANトランク ポートから許容標準VLANを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ]
no switchport private-vlan trunk allowed vlan
|
|
---|---|
デフォルトでは、許容されるように明示的に設定されない限り、標準VLANは許容されません。
このコマンドは、PVLANトランク ポートの標準VLANにのみ使用してください。
PVLANトランク ポートでPVLANを伝送できるポートを設定する場合は、 switchport private-vlan
association trunk コマンドを使用します。
次に、標準VLAN 1~10を伝送するPVLANトランク ポートを設定する例を示します。
Switch(config-if)#
switchport private-vlan trunk allowed vlan 1-10
Switch(config-if)#
次に、PVLANトランク ポートから許容標準VLANをすべて削除する例を示します。
Switch(config-if)#
no switchport private-vlan trunk allowed vlan
Switch(config-if)#
802.1Q Private VLAN(PVLAN;プライベートVLAN)トランクのネイティブVLAN(仮想LAN)トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
|
|
---|---|
次に、PVLANトランク上の802.1QネイティブVLANタギングをイネーブルにする例を示します。
Switch(config-if)#
switchport private-vlan trunk native vlan tag
Switch(config-if)#
インターフェイスがトランキング モードの場合にトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk encapsulation { isl | dot1q | negotiate }
no switchport trunk encapsulation
switchport trunk native vlan {tag | vlan_id}
no switchport trunk native vlan {tag | vlan_id}
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルトVLANは、アクセスVLANおよびトランク インターフェイス ネイティブVLANです。
|
|
---|---|
vlan_listの書式は、 all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ] です。それぞれの意味は、次のとおりです。
• all ― 1~4,096のすべてのVLANを指定します。リスト内のすべてのVLANを同時に設定できないコマンドでは、このキーワードがサポートされません。
• none ― 空のリストを意味します。特定のVLANを設定するか、または少なくとも1つのVLANを設定する必要があるコマンドでは、このキーワードがサポートされません。
• add ― 現在設定されているVLANリストを置き換えないで、定義済みVLANリストを追加します。
• remove ― 現在設定されているVLANリストを置き換えないで、リストから定義済みVLANリストを削除します。
• except ― 定義済みVLANリストを除く、計算する必要があるVLANを示します。
• vlan_atom ― 1~4,094の単一のVLAN番号、または2つのVLAN番号(小さい方が先、ハイフンで区切る)で指定するVLAN範囲です。
switchport trunk encapsulation コマンドがサポートされるのは、ISLと802.1Qの両方の形式をサポートするプラットフォームおよびインターフェイス ハードウェアに対してのみです。
negotiate キーワードを入力した場合、DISLおよびDTPネゴシエーションでカプセル化形式が解決されなければ、ISLがカプセル化形式として選択されます。トランクのカプセル化形式をデフォルトにリセットするには、このコマンドの no 形式を使用します。
ネイティブ モードVLANを装置に適したデフォルトVLANにリセットするには、 native vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべてのVLANを許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべてのVLANにVTPプルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制限事項は、802.1Qトランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Qトランクを介してシスコ製スイッチを接続するときは、802.1QトランクのネイティブVLANがトランク リンクの両端で同じであることを確認してください。トランクの一端のネイティブVLANと反対側のネイティブVLANが異なると、スパニングツリー ループの原因になります。
• ネットワーク上のすべてのネイティブVLANについてスパニングツリーをディセーブルにせずに、802.1QトランクのVLAN上のスパニングツリーをディセーブルにすると、スパニングツリー ループが発生することがあります。802.1QトランクのネイティブVLAN上で、スパニング ツリーをイネーブルのままにしておくことを推奨します。このようにできない場合は、ネットワークのすべてのVLAN上でスパニング ツリーをディセーブルにしてください。スパニングツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Qトランクを介して2台のシスコ製スイッチを接続すると、トランク上で許容されるVLANごとにスパニングツリーBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)が交換されます。トランクのネイティブVLAN上のBPDUは、タグなしの状態で、予約された802.1dスパニングツリー マルチキャストMAC(メディア アクセス制御)アドレス(01-80-C2-00-00-00)に送信されます。トランクのほかのすべてのVLAN上のBPDUは、タグ付きの状態で、予約されたSSTPマルチキャストMACアドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の802.1Qスイッチでは、すべてのVLANに対してスパニングツリー トポロジーを定義するスパニングツリーのインスタンス(MST)が1つしか維持されません。802.1Qトランクを介してシスコ製スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチのMSTとシスコ製スイッチのネイティブVLANスパニングツリーが組み合わされて、CSTと呼ばれる単一のスパニングツリー トポロジーが形成されます。
• シスコ製スイッチは、トランクのネイティブVLAN以外のVLANにあるSSTPマルチキャストMACアドレスにBPDUを送信します。したがって、シスコ以外のスイッチではこれらのフレームがBPDUとして認識されず、対応するVLANのすべてのポート上でフラッディングされます。シスコ以外の802.1Qネットワークに接続されたほかのシスコ製スイッチは、フラッディングされたこれらのBPDUを受信します。シスコ製スイッチはフラッディングされたBPDUを受信するため、シスコ以外の802.1Qスイッチからなるネットワークを通して、VLAN単位でスパニングツリー トポロジーを維持できます。シスコ製スイッチと分離されたシスコ以外の802.1Qネットワークは、802.1Qトランクを介してシスコ以外の802.1Qネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• シスコ製スイッチをシスコ以外の802.1Qネットワークに接続する すべて の802.1Qトランク上で、ネイティブVLANが同じであることを確認します。
• シスコ以外の802.1Qネットワークに複数のシスコ製スイッチを接続する場合は、802.1Qトランクを介してすべて接続する必要があります。ISLトランクまたはアクセス ポートを介して、シスコ製スイッチをシスコ以外の802.1Qネットワークに接続することはできません。このように接続すると、スイッチのISLトランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」ステートになり、ポートを介してトラフィックが送信されなくなります。
ネイティブVLANタギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tagコマンドは、ポートのネイティブVLANタギング操作をディセーブルにします。これは、グローバル タギング設定を無効にします。
• switchport trunk native vlan tagコマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• スイッチが再起動するたびにユーザが手動でポートを選択しタギング操作をディセーブルにする必要がないように、noオプションはNVRAM(不揮発性RAM)に保存されます。
• switchport trunk native vlan tagコマンドがイネーブルでアクティブな場合、ネイティブVLAN上のすべてのパケットがタグ付けされ、入力タグなしパケットは廃棄されます。タグなし制御パケットは受け入れられます。
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Qトランキング形式でカプセル化されるように設定する例を示します。
Switch(config-if)#
switchport trunk encapsulation dot1q
Switch(config-if)#
次に、ポート上の802.1Qタギングをイネーブルにする例を示します。
Switch(config-if)#
switchport trunk native vlan tag
Switch(config-if)#
レイヤ2またはレイヤ3の最大ペイロード サイズを設定するには、system mtuコマンドを使用します。デフォルトのMaximum Transmission Unit(MTU;最大伝送ユニット)設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
datagram-size パラメータは、イーサネット フレームの合計サイズでなく、イーサネット ペイロード サイズを指定します。 system mtu コマンドを変更すると、レイヤ3 MTUが変更されます。
モデルWS-X4418-GBのポート3~18、およびモデルWS-X4412-2GB-TXのポート1~12では、標準IEEEイーサネット ペイロード サイズである1,500バイトのみがサポートされます。
その他のモジュールでは、イーサネット ペイロード サイズとして最大1,552バイト、およびイーサネット フレームの合計サイズとして最大1,600バイトがサポートされます。
次に、MTUサイズを1,550バイトに設定する例を示します。
指定した送信元MAC(メディア アクセス制御)アドレスから、指定した宛先MACアドレスまでの、パケットのレイヤ2パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ2パスをトレースするVLAN(仮想LAN)を指定します。有効なVLAN IDは1~4,094です。先行ゼロは入力しないでください。 |
|
|
|
---|---|
VLAN IDを入力する場合は、先行ゼロを入力しないでください。
レイヤ2 traceroute機能は次のスイッチで利用できます。
• Catalyst 2950スイッチ(Release 12.1[12c]EA1以上が稼働)
• Catalyst 3550スイッチ(Release 12.1[12c]EA1以上が稼働)
• Catalyst 4500シリーズ スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.2以上が稼働)
• Catalyst 4500シリーズ スイッチ(Release 12.1[15]EW以上が稼働)
• Catalyst 5000ファミリー スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.1以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.1以上が稼働)
レイヤ2 tracerouteを正常に機能させるには、ネットワーク内のすべてのスイッチでCisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDPはディセーブルにしないでください。
レイヤ2 tracerouteに対応していないデバイスがレイヤ2パス上に検出されると、スイッチはレイヤ2トレース クエリを送信し続けて、それらをタイム アウトにします。
レイヤ2 tracerouteが対応しているのはユニキャスト トラフィックのみです。マルチキャスト送信元MACアドレスまたはマルチキャスト宛先MACアドレスを指定した場合、物理パスは識別されず、メッセージが表示されます。
指定された送信元および宛先アドレスが同じVLANに属している場合、 traceroute mac コマンド出力は、レイヤ2パスを表示します。指定した送信元および宛先アドレスがそれぞれ異なるVLANに属する場合、レイヤ2パスは識別されず、メッセージが表示されます。
送信元または宛先MACアドレスが複数のVLANに属している場合は、送信元および宛先MACアドレスが両方属するVLANを指定する必要があります。このようなVLANを指定しないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて1つのポートに接続されている場合(たとえば複数のCDPネイバが1つのポートで検出される場合)、レイヤ2 tracerouteはサポートされません。1つのポートで複数のCDPネイバが検出された場合、レイヤ2パスは識別されず、メッセージが表示されます。
次に、送信元および宛先MACアドレスを指定してレイヤ2パスを表示する例を示します。
次に、スイッチが送信元スイッチに接続されていない場合のレイヤ2パスを示します。
次に、送信元MACアドレスの宛先ポートが見つからない場合のレイヤ2パスを示します。
次に、送信元および宛先デバイスがそれぞれ異なるVLANに属する場合のレイヤ2パスを示します。
次に、宛先MACアドレスがマルチキャスト アドレスである場合のレイヤ2パスを示します。
次に、送信元および宛先スイッチが複数のVLANに属する場合のレイヤ2パスを示します。
次に、送信元および宛先スイッチのインターフェイスを指定してレイヤ2パスを表示する例を示します。
指定した送信元IPアドレスまたはホスト名から、指定した宛先IPアドレスまたはホスト名までの、パケットのレイヤ2パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ2 traceroute機能は次のスイッチで利用できます。
• Catalyst 2950スイッチ(Release 12.1[12c]EA1以上が稼働)
• Catalyst 3550スイッチ(Release 12.1[12c]EA1以上が稼働)
• Catalyst 4500シリーズ スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.2以上が稼働)
• Catalyst 4500シリーズ スイッチ(Release 12.1[15]EW以上が稼働)
• Catalyst 5000ファミリー スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.1以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパバイザ エンジン用のCatalystオペレーティング システムRelease 6.1以上が稼働)
レイヤ2 tracerouteを正常に機能させるには、ネットワーク内のすべてのスイッチでCisco Discovery Protocol(CDP)をイネーブルにする必要があります。CDPはディセーブルにしないでください。
レイヤ2 tracerouteに対応していないデバイスがレイヤ2パス上に検出されると、スイッチはレイヤ2トレース クエリを送信し続けて、それらをタイム アウトにします。
指定された送信元および宛先IPアドレスが同じサブネットに存在している場合、 traceroute mac ip コマンド出力は、レイヤ2パスを表示します。IPアドレスを指定すると、スイッチはAddress
Resolution Protocol(ARP)を使用して、IPアドレスと対応するMACアドレスおよびVLAN(仮想LAN)IDを関連付けます。
• 指定されたIPアドレスに対応するARPエントリが存在する場合、スイッチは関連するMACアドレスを使用し、物理パスを識別します。
• 指定されたIPアドレスに対応するARPエントリが存在しない場合、スイッチはARPクエリを送信し、IPアドレスを解決しようとします。IPアドレスは同じサブネット内になくてはなりません。IPアドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて1つのポートに接続されている場合(たとえば複数のCDPネイバが1つのポートで検出される場合)、レイヤ2 tracerouteはサポートされません。1つのポートで複数のCDPネイバが検出された場合、レイヤ2パスは識別されず、エラー メッセージが表示されます。
次に、送信元および宛先IPアドレスを指定し、 detail キーワードを使用して、レイヤ2パスを表示する例を示します。
次に、送信元および宛先ホスト名を指定して、レイヤ2パスを表示する例を示します。
次に、ARPが送信元IPアドレスを対応するMACアドレスに関連付けることができない場合のレイヤ2パスを示します。
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
送信キューを介してパケットを送受信する最大速度を指定します。有効値は16,000~1,000,000,000ビット/秒です。 |
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
|
|
---|---|
帯域幅およびシェープ レートは、インターフェイスの最大速度を超えることができません。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4232-GB-RJモジュール上の2つの1000BASE-Xポート
次に、キューの帯域幅を1~100 Mbpsに割り当てる例を示します。
次に、送信キュー3を高プライオリティに設定する例を示します。
次に、送信キュー1にトラフィック シェープ レート64 kbpsを設定する例を示します。
UniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)プロトコルにおいてアグレッシブ モードまたは標準モードをイネーブルにしたり、設定可能なメッセージ タイマーの時刻を設定するには、udldコマンドを使用します。次の処理を行うには、このコマンドのno形式を使用します。
• すべての光ファイバ ポート上で、標準モードUDLDをデフォルトでディセーブルにする。
• すべての光ファイバ ポート上で、アグレッシブ モードUDLDをデフォルトでディセーブルにする。
udld message time message-timer-time
アドバタイズ モードであり、現在双方向であると判別されているポートに、UDLDプローブ メッセージの間隔を設定します。有効値は7~90秒です。 |
|
|
---|---|
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLDはリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
このコマンドは、光ファイバ インターフェイスにのみ作用します。他のインターフェイス タイプでUDLDをイネーブルにする場合は、udld(インターフェイス コンフィギュレーション モード)コマンドを使用します。
次に、すべての光ファイバ インターフェイスでUDLDをイネーブルにする例を示します。
Switch (config)#
udld enable
Switch (config)#
インターフェイスごとに個別にUniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)をイネーブルにしたり、光ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにするには、udldコマンドを使用します。 udld(グローバル コンフィギュレーション モード) コマンドの設定に戻す場合、またはポートが光ファイバ以外のポートである場合にUDLDをディセーブルにするには、このコマンドの no 形式を使用します。
udld { enable | aggressive | disable }
no udld { enable | aggressive | disable }
光ファイバ インターフェイスは、グローバルなudld(enableまたはaggressive)コマンドの状態ごとに、イネーブルになります。UDLDがディセーブルの場合、光ファイバ以外のインターフェイスはイネーブルになります。
|
|
---|---|
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLDはリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
UDLDの制御をグローバルなudld enableコマンドに戻したり、UDLDを光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno udld enableコマンドを使用します。
グローバルなudld(enableまたはaggressive)コマンドの設定を上書きするには、光ファイバ ポートに対してudld aggressiveコマンドを使用します。この設定を削除してUDLDのイネーブル化に関する制御をグローバルなudldコマンドに戻したり、UDLDを光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno形式を使用します。
disable キーワードは、光ファイバ ポートでのみサポートされています。この設定を削除して、UDLDの制御を udld(グローバル コンフィギュレーション モード) コマンドに戻すには、このコマンドのno形式を使用します。
ポートが光ファイバ ポートから光ファイバ以外のポートに、またはその逆に変更された場合でも、プラットフォーム ソフトウェアによってモジュールまたはGBIC(ギガビット インターフェイス コンバータ)の変更が検出されるため、すべての設定が維持されます。
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、任意のポート インターフェイスでUDLDをイネーブルにする例を示します。
Switch (config-if)#
udld enable
Switch (config-if)#
次に、現在のグローバルなudld(enableまたはaggressive)設定に関係なく、任意のポート インターフェイス上でアグレッシブ モードUDLDをイネーブルにする例を示します。
Switch (config-if)#
udld aggressive
Switch (config-if)#
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、すべての光ファイバ ポート インターフェイスでUDLDをディセーブルにする例を示します。
Switch (config-if)#
udld disable
Switch (config-if)#
show udld
udld(グローバル コンフィギュレーション モード)
シャット ダウン状態のすべてのUniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)ポートをリセットするには、 udld reset コマンドを使用します。
|
|
---|---|
UDLDのインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートはUDLDの再実行を開始します。原因が修正されていない場合は、何らかの理由によりポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。スパニングツリー、Port Aggregation Protocol(PAgP;ポート集約プロトコル)、Dynamic Trunking Protocol(DTP)など、その他の機能がイネーブルである場合、これらの機能は通常どおり機能します。
次に、UDLDによってシャット ダウンされたすべてのポートをリセットする例を示します。
Switch#
udld reset
Switch#
インターフェイス上でトラフィックの単一方向通信(送信または受信)を行うように、ノンブロッキング ギガビット イーサネット ポートを設定するには、 unidirectional コマンドを使用します。単一方向通信をディセーブルにするには、このコマンドの no 形式を使用します。
unidirectional { receive-only | send-only }
no unidirectional { receive-only | send-only }
|
|
ポートの単一方向モードをイネーブルにすると、ポート上でUniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)が自動的にディセーブルになります。単一方向リンクによってネットワークにスパニングツリー ループが発生しないように、手動で設定する必要があります。
次に、インターフェイスgigabitethernet1/1でトラフィックを単一方向で受信するように設定する例を示します。
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストはMD5タイプ カプセル化方式を使用して暗号化される)です。 |
|
|
|
---|---|
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。また、パスワードのMD5カプセル化がイネーブルになります。MD5カプセル化は、解読不可能な強力な暗号化方式です。Challenge Handshake Authentication Protocol(CHAP)などのクリアテキスト パスワードを必要とするプロトコルと、MD5を併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する「info」ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数に指定できるのは、1ワードのみです。スペースや引用符は使用できません。
単一ユーザのオプションを指定する場合は、複数の username コマンドを使用できます。
username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
次に、ユーザ名(xena)のパスワード(warrior)にMD5暗号化を指定する例を示します。
Switch(config)#
username xena secret 5 warrior
Switch(config)#
enable password (Cisco IOSのマニュアルを参照)
enable secret (Cisco IOSのマニュアルを参照)
username (Cisco IOSのマニュアルを参照)
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
(任意)フラッシュ メモリが搭載された装置です。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
|
|
|
---|---|
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが1つ使用されます。このチェックサムが表示されるのは、イメージがフラッシュ メモリにコピーされた場合のみです。
ディスクのイメージに含まれているReadmeファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readmeファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。このようにすると、Readmeファイルをフラッシュ メモリまたはサーバにコピーした場合に、チェックサムを確認できます。
ファイルのMD5シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算されたMD5シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2つのMD5シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです。
Cisco.comページでは、イメージとともに、公開されたMD5シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用できます。
• verify /md5 filename コマンドを入力して、MD5シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.comページに公開されたMD5シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature }コマンドを入力して、システムがMD5シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認する場合は、 verify コマンドを入力します。
次に、システムがMD5シグニチャを比較できるようにする例を示します。
show file system(フラッシュ ファイル システム) (Cisco IOSのマニュアルを参照)
show flash (Cisco IOSのマニュアルを参照)
特定のVLAN(仮想LAN)を設定するには、 vlan コマンドを使用します。VLANを削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
• VLAN名 ― 「VLANxxxx」。「xxxx」は、VLAN ID番号に等しい4桁の数値(先行0を含む)を表します。
• SAID値 ― 100,000にVLAN ID番号を加えた値
• MTUサイズ ― デフォルト値は、VLANタイプによって異なります。
– trcrf ― 1,500(V2がイネーブルでない場合)または4,472(V2がイネーブルの場合)
|
|
---|---|
VLAN 1パラメータは出荷時に設定されていて、変更できません。
vlan-nameを定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
SAIDは802.10に記載されています。no形式を使用すると、VLANのSAIDはデフォルトに戻ります。
said-valueを定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
bridge bridge-number 引数は 、トークンリングネットおよびFDDIネットVLANの場合のみ使用します。他のタイプのVLANでは、無視されます。no形式を使用すると、VLANのソースルート ブリッジング番号はデフォルトに戻ります。
親VLANが削除されるか、またはmediaキーワードによってVLANタイプまたは親VLANのVLANタイプが変更された場合、親VLANはデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定のVLANタイプのトランスレーショナル ブリッジVLANを設定する場合に使用します。他のタイプのVLANでは、使用できません。トランスレーショナル ブリッジVLANには、関係するVLANと異なるVLANタイプを指定する必要があります。2つのVLANを指定する場合は、それぞれ異なるVLANタイプを指定する必要があります。
トランスレーショナル ブリッジVLANが削除されるか、またはmediaキーワードによってVLANタイプまたは対応するトランスレーショナル ブリッジVLANのVLANタイプが変更された場合、トランスレーショナル ブリッジVLANはデフォルトにリセットされます。
次に、新しいVLANデータベースに、すべてのパラメータがデフォルトである新しいVLANを追加する例を示します。
Switch(vlan)#
vlan 2
(注) VLANがすでに存在する場合は、処理が行われません。
次に、新しいVLANを追加し、メディア タイプおよび親VLAN ID番号3を指定し、他のパラメータがすべてデフォルトとなるように装置を設定する例を示します。
Switch(vlan)#
vlan 2 media fastethernet parent 3
VLAN 2 modified:
Media type FASTETHERNET
Parent VLAN 3
Switch(vlan)#
次に、MTUを該当タイプのデフォルトに、トランスレーショナル ブリッジングVLANをデフォルトに戻す例を示します。
Switch(vlan)#
no vlan 2 mtu tb-vlan1 tb-vlan2
Switch(vlan)#
VLAN(仮想LAN)アクセス マップを作成するためのVLANアクセスマップ コマンド モードを開始するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
no vlan access-map name [ seq# ]
|
|
---|---|
既存のマップ シーケンスのシーケンス番号を入力するには、VLANアクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、matchコマンドおよびactionコマンドをそれぞれ1つずつ指定できます。シーケンス番号を指定しないで no vlan access-map name [ seq# ] コマンドを入力すると、マップ全体が削除されます。VLANアクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action ― 実行するアクションを設定します(forwardまたはdrop)。
• default ― コマンドをデフォルト設定に戻します。
• end ― コンフィギュレーション モードを終了します。
• exit ― VLANアクセスマップ コンフィギュレーション モードを終了します。
• match ― 照合する値を設定します(IPアドレスまたはMAC [メディア アクセス制御]アドレス)。
次に、VLANアクセスマップ モードを開始する例を示します。
VLAN(仮想LAN)コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
|
|
---|---|
VLANコンフィギュレーション モードから、次のようなVLANデータベース編集バッファの操作コマンドにアクセスできます。
• abort ― 変更を適用しないで、モードを終了します。
• apply ― 現在の変更を適用して、リビジョン番号を増加させます。
• exit ― 変更を適用し、リビジョン番号を増加させて、VLANコンフィギュレーション モードを終了します。
• no ― コマンドを否定するか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset ― 現在の変更を放棄して、現在のデータベースを再度読み込みます。
• vlan ― 単一VLANに関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLANデータベース モード) コマンドを参照してください。
• vtp ― VLAN Trunk Protocol(VTP;VLANトランク プロトコル)管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
次に、VLANコンフィギュレーション モードを開始する例を示します。
Switch#
vlan database
Switch(vlan)#
次に、VLANコンフィギュレーション モードの場合に、変更を適用しないでVLANコンフィギュレーション モードを終了する例を示します。
次に、VLANコンフィギュレーション モードの場合に、VLANを削除する例を示します。
次に、VLANコンフィギュレーション モードの場合に、プルーニングをオフにする例を示します。
すべての802.1Qトランク ポートでネイティブVLAN(仮想LAN)フレームのタギングをイネーブルにするには、 vlan dot1q tag nativeコマンドを使用します。 ネイティブVLANフレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルの場合は、ポートのネイティブVLANタギングが明示的にディセーブルに設定されていない限り、すべての802.1Qトランク ポートから出力するネイティブVLANパケットがタグ付けされます。
ディセーブルの場合、すべての802.1Qトランク ポートから出力するネイティブVLANパケットはタグ付けされません。
このコマンドは、802.1Qトンネリングと一緒に使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN-in-VLAN階層を使用し、タグ付きパケットをタグ付けすることでVLANスペースを拡張します。サービス プロバイダー ネットワークへパケットを送出するには、802.1Qトランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを経由するパケットは、802.1Qトランク上で搬送されることもあります。802.1QトランクのネイティブVLANが同じスイッチ上のトンネリング ポートのネイティブVLANに一致する場合、ネイティブVLAN上のトラフィックは送信トランク ポートではタグ付けされません。このコマンドは、すべての802.1Qトランク ポート上のネイティブVLANパケットがタグ付けされるように保証します。
次に、ネイティブVLANフレームの802.1Qタギングをイネーブルにし、設定を検証する例を示します。
switchport private-vlan trunk native vlan tag
switchport trunk
VLAN(仮想LAN)アクセス マップを適用するには、 vlan filter コマンドを使用します。VLANまたはインターフェイスからVLANアクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
|
|
---|---|
VLANアクセス マップにactionコマンドを設定する場合は、次の点に注意してください。
• VLANアクセス マップは、1つまたは複数のVLANに適用できます。
• vlan-list パラメータには単一のVLAN ID、VLAN IDリスト、またはVLAN ID範囲( vlan-id - vlan-id )を指定できます。複数のエントリはハイフン(-)またはカンマ(,)で区切ります。
• 各VLANには、VLANアクセス マップを1つだけ適用できます。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべてのVLANからVACLが削除されます。
次に、VLAN 7~9にVLANアクセス マップを適用する例を示します。
内部VLAN(仮想LAN)割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
|
|
---|---|
内部VLAN割り当ては、1,006からの昇順、あるいは4,094からの降順となるように設定できます。
内部VLANおよびユーザ定義VLANは、1,006~4,094のVLANスペースを共有します。これらのスペースの割り当てには、「先に指定されたものを先に処理する」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部VLANの割り当て方向を設定できます。
システム起動中に、startup-configファイル内の機能に必要な内部VLANが最初に割り当てられます。次に、startup-configファイル内のユーザ設定VLANが設定されます。既存の内部VLANと競合するVLANを設定すると、内部VLANが解放されて使用可能になるまで、設定されたVLANは動作不能状態になります。
次に、内部VLAN割り当てポリシーとして、VLANを降順に設定する例を示します。
VLAN Query Protocol(VQP)クライアントの再確認インターバルを変更するには、 vmps reconfirm コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
ダイナミックVLAN(仮想LAN)割り当てを再確認するために、VLAN |
|
|
---|---|
次に、VQPクライアントが20分ごとにダイナミックVLANエントリを再確認するように設定する方法を示します。
show vmps コマンドを入力して、[Reconfirm Interval]行を調べることにより、設定を確認できます。
VLAN Query Protocol(VQP)クエリをただちに送信し、VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)を使用してすべてのダイナミックVLAN(仮想LAN)割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
|
|
---|---|
show vmps コマンドを入力して、[Reconfirmation Status]セクションの[VMPS Action]行を調べることにより、設定を確認できます。 show vmps コマンドは、再確認タイマーの期限が切れた結果、または vmps reconfirm コマンドの入力のいずれかにより、最後に割り当てが再確認された結果を表示します。
次に、VQPクエリをVMPSへただちに送信する方法を示します。
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
リスト内の次のサーバに照会するまでに、クライアントがVLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)に問い合わせを試みる回数です。有効値は1~10回です。 |
|
|
---|---|
show vmps コマンドを入力して、[Server Retry Count]行の内容を調べることにより、設定を確認できます。
プライマリVLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)および最大3台のセカンダリ サーバを設定するには、 vmps server コマンドを使用します。VMPSサーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリおよびセカンダリVMPSサーバのIPアドレスまたはホスト名です。ホスト名を指定する場合には、Domain Name System(DNS;ドメイン ネーム システム)サーバを設定してください。 |
|
|
|
---|---|
primary キーワードが入力されているかどうかに関わらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバのアドレスは、後続のコマンドで primary を使用して上書きできます。
クラスタ コンフィギュレーションのメンバー スイッチにIPアドレスが指定されていない場合、クラスタはそのメンバー スイッチに設定されたVMPSサーバを使用しません。その代わり、クラスタはコマンド スイッチのVMPSサーバを使用し、コマンド スイッチはVMPS要求のプロキシとなります。VMPSサーバは、クラスタを単一スイッチとして扱い、コマンド スイッチのIPアドレスを使用して要求に応答します。
ipaddress を指定せずに、このコマンドの no 形式を使用すると、すべての設定済みサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPSに照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
show vmps コマンドを入力して、[VMPS Domain Server]行の内容を調べることにより、設定を確認できます。
次に、IPアドレス191.10.49.20のサーバをプライマリVMPSサーバとして設定する方法を示します。IPアドレス191.10.49.21および191.10.49.22のサーバは、セカンダリ サーバとして設定されます。
次に、IPアドレス191.10.49.21のサーバを削除する方法を示します。
VLAN Trunk Protocol(VTP; VLANトランク プロトコル)コンフィギュレーション ストレージ ファイル名を変更するには、 vtp コマンドを使用します。ファイル名を消去するには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
VTPコンフィギュレーションを保存するIOS File System(IFS; IOSファイル システム)ファイルを指定します。 |
|
現在の装置のVTPアップデータIDを提供するインターフェイス名を指定します。 ここで、 if-id name は、255文字以下のASCIIストリングです。 |
|
|
---|---|
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドを使用できるのは、既存データベースが格納されているファイルの名前を変更する場合のみです。
vtp if-id コマンドを使用すると、現在の装置のVTPアップデータIDを提供するインターフェイス名を指定できます。VTPアップデータは、ネットワークに対してVLAN(仮想LAN)を追加、削除、または変更したり、システムの他の部分に変更内容を通知するVTPアップデータをトリガする装置です。
次に、VTPコンフィギュレーションを保存するIFSファイル システム ファイルを指定する例を示します。
Switch(config)#
vtp file vtpconfig
Switch(config)#
次に、VTPアップデータIDを提供するインターフェイス名を指定する例を示します。
Switch(config)#
vtp if-id fastethernet
Switch(config)#
装置をVLAN Trunk Protocol(VTP;VLANトランク プロトコル)クライアント モードにするには、 vtp client コマンドを使用します。VTPサーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
受信側スイッチがクライアント モードの場合、クライアント スイッチは自身のコンフィギュレーションを変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合は、VTPまたはVLAN(仮想LAN)コンフィギュレーションに関するすべての変更を、サーバ モードのスイッチ上で行ってください。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
Switch(vlan-config)#
vtp client
Switch(vlan-config)#
装置の管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
|
|
---|---|
domain-name を定義する場合は、大文字と小文字を区別する1~32文字のドメイン名を指定してください。
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名を設定しない場合でも、現在トランキング中の任意のポートに最初のVTPサマリー パケットが着信すると、装置は非管理ドメイン ステートでなくなります。
装置は、サマリー パケットからドメインを受け取ると、コンフィギュレーション リビジョン番号をゼロにリセットします。非管理ドメイン状態でなくなった装置は、NVRAM(不揮発性RAM)を消去してリロードしない限り、番号を再入力するように設定することはできません。
Switch(vlan-config)#
vtp domain DomainChandon
Switch(vlan-config)#
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)ドメイン パスワードを作成するには、 vtp passwordコマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
Switch(vlan-config)#
vtp password DomainChandon
Switch(vlan-config)#
vlan-config
)# no vtp password
vlan-config
)#
VLAN(仮想LAN)データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLANデータベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN Trunk Protocol(VTP;VLANトランク プロトコル)プルーニングが設定されていると、プルーニング適格VLANに属するステーションがない場合、このVLANに関する情報がVTPアップデートから削除されます。
次に、VLANデータベースでプルーニングをイネーブルにする例を示します。
Switch(vlan-config)#
vtp pruning
Pruning switched ON
Switch(vlan-config)#
次に、VLANデータベースでプルーニングをディセーブルにする例を示します。
Switch(vlan-config)#
no vtp pruning
Pruning switched OFF
Switch(vlan-config)#
装置をVLAN Trunk Protocol(VTP;VLANトランク プロトコル)サーバ モードにするには、 vtp server コマンドを使用します。
|
|
---|---|
サーバ モードのスイッチ上でVTPまたはVLAN(仮想LAN)コンフィギュレーションを変更した場合は、その変更が同じVTPドメイン内のすべてのスイッチに伝播します。
VTPをサーバ モードまたはクライアント モードに設定できるのは、ダイナミックVLAN作成がディセーブルの場合のみです。
受信側スイッチがサーバ モードの場合、設定は変更されません。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
Switch(vlan-config)#
vtp server
Switch(vlan-config)#
装置をVLAN Trunk Protocol(VTP;VLANトランク プロトコル)トランスペアレント モードにするには、 vtp transparent コマンドを使用します。VTPサーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vtp transparent コマンドはドメインのVTPをディセーブルにしますが、スイッチからドメインを削除しません。
受信側スイッチがトランスペアレント モードの場合、設定は変更されません。トランスペアレント モードのスイッチは、VTPに参加しません。トランスペアレント モードのスイッチでVTPまたはVLAN(仮想LAN)コンフィギュレーションを変更した場合は、変更がネットワーク内の他のスイッチに伝播されません。
vtp server コマンドは、装置がトランスペアレント モードでない場合にエラーを戻さない点を除き、no vtp transparentコマンドと同様に機能します。
次に、装置をVTPトランスペアレント モードにする例を示します。
Switch(vlan-config)#
vtp transparent
Switch(vlan-config)#
Switch(vlan-config)#
no vtp transparent
Switch(vlan-config)#
バージョン2モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン2
モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN Trunk Protocol(VTP; VLANトランク プロトコル)ドメイン内のすべてのスイッチで、同じVTPバージョンを実行する必要があります。同一VTPドメイン内のスイッチで、VTPバージョン1とバージョン2を同時に実行することはできません。
ドメイン内のすべてのスイッチがVTPバージョン2対応である場合は、1つのスイッチ上でVTPバージョン2をイネーブルにするだけで、バージョン番号がVTPドメイン内の他のバージョン2対応スイッチに伝播します。
次に、VLANデータベースでバージョン2モードをイネーブルにする例を示します。
Switch(vlan-config)#
vtp v2-mode
Switch(vlan-config)#
次に、VLANデータベースでバージョン2モードをディセーブルにする例を示します。
Switch(vlan-config)#
no vtp v2-mode
Switch(vlan-config)#