この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Catalyst 4500 シリーズ スイッチの Cisco IOS コマンドをアルファベット順に説明します。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の URL で Cisco IOS Release 12.2 に関するコンフィギュレーション ガイドおよびコマンド リファレンスを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_product_indices_list.html
macro キーワードに関するヘルプ ストリングを指定するには、# macro keywords コマンドを使用します。
#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]
|
|
マクロの必須キーワードを指定しない場合、マクロは無効と見なされ、適用しようとすると失敗します。 # macro keywords コマンドを入力すると、構文を有効にするために指定する必要があるものを示すメッセージが表示されます。
次の例では、test という名前のマクロに関連付けられているキーワードのヘルプ ストリングを指定する方法を示します。
|
|
---|---|
スイッチ ポートを標準デスクトップおよび Cisco IP Phone に接続するのに適した、シスコ推奨の機能および設定をイネーブルにします。 |
|
802.1X 認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x default start-stop group radius
no aaa accounting dot1x default start-stop group radius
|
|
802.1X アカウンティングには、RADIUS サーバが必要です。
このコマンドは、認証、許可、アカウンティング(AAA)クライアントのアカウンティング機能をイネーブルにして、802.1X サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバに 802.1X 更新およびウォッチドッグ パケットを転送できるようにします。(ウォッチドッグ パケットは EAPOL-LOGON、EAPOL-LOGOFF、EAPOL-INTERIM メッセージのことです)。これらのパケットが有効と見なされ、転送される前に、認証サーバによるサプリカントの正常な認証および許可が必要です。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバに送信されます。
次の例では、802.1X アカウンティングを設定する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。
|
|
---|---|
スイッチの再起動後にセッション終了メッセージを受信するには、 aaa accounting system default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting system default start-stop group radius
no aaa accounting system default start-stop group radius
|
|
802.1X アカウンティングには、RADIUS サーバが必要です。
このコマンドは、AAA クライアントのアカウンティング機能をイネーブルにして、802.1X サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバに 802.1X 更新およびウォッチドッグ パケットを転送できるようにします。(ウォッチドッグ パケットは EAPOL-LOGON、EAPOL-LOGOFF、EAPOL-INTERIM メッセージのことです)。これらのパケットが有効と見なされ、転送される前に、認証サーバによるサプリカントの正常な認証および許可が必要です。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバに送信されます。
次の例では、スイッチの再起動後にログオフを生成する方法を示します。
(注) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。
|
|
---|---|
優先モード(たとえば、VACL は PACL よりも優先されます)および非優先モード(たとえば、マージ モードまたはストリクト モード)を指定するには、 access-group mode コマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。
access-group mode { prefer { port | vlan } | merge }
no access-group mode { prefer { port | vlan } | merge }
|
|
---|---|
レイヤ 2 インターフェイスでは、prefer port、prefer VLAN、および merge の各モードがサポートされています。レイヤ 2 インターフェイスには、どちらの方向(受信側に 1 つおよび発信側に 1 つ)にも適用される 1 つの IP ACL を設定できます。
次の例では、スイッチで PACL モードを有効にする方法を示します。
次の例では、適用可能な ACL 機能を統合する方法を示します。
|
|
---|---|
制御パケットのキャプチャ モードを選択するには、 access-list hardware capture mode コマンドを使用します。
access-list hardware capture mode { global | vlan }
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
キャプチャ モードを設定する前に、設定を確認し変更して、グローバルに DHCP スヌーピングまたは IGMP スヌーピングなどの機能をディセーブルにし、代わりに特定の VLAN でこれらの機能をイネーブルにすることを推奨します。
パス管理モードに変更すると、VLAN ごとに CAM エントリがハードウェアにプログラミングされるまで、制御トラフィックは最初にハードウェアでブリッジングされるか、またはドロップされる可能性があることに注意してください。
VLAN でイネーブルになっている機能のために、メンバ ポートまたは VLAN のアクセス コントロール設定によって、CPU への制御パケットの転送が拒否されたりドロップされたりしないようにする必要があります。制御パケットが許可されていない場合、特定の機能は機能しません。
次の例では、制御パケットのキャプチャをイネーブルにするように設定されている VLAN で制御パケットをキャプチャするようにスイッチを設定する方法を示します。
次の例では、(スタティック ACL を使用して)すべての VLAN 上でグローバルに制御パケットをキャプチャするようにスイッチを設定する方法を示します。
次の例では、すべての VLAN で制御パケットをグローバルにキャプチャするようにスイッチを設定するもう 1 つの方法を示します。
スイッチのハードウェアに ACL をプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。
access-list hardware entries { packed | scattered }
ACL の ACE をプログラムするために、ACL TCAM からエントリを選択するとき、条件に一致する(マスク使用)最初のエントリをソフトウェアが使用するように指定します。 |
|
ACL の ACE をプログラムするために、ACL TCAM からエントリを選択するとき、マスクなしで最初のエントリをソフトウェアが使用するように指定します。 |
|
|
---|---|
ACL をプログラムすると、エントリおよびマスクの 2 種類のハードウェア リソースが使用されます。これらのリソースの 1 つが消費されると、新たな ACL をハードウェアにプログラミングすることはできません。マスクは消費されるが、エントリが使用できる場合は、マスクを使用可能にするためにプログラミング アルゴリズムを packed から scattered に変更します。この操作により、新たな ACL をハードウェアにプログラムできるようになります。
目的は、TCAM リソースをより効率的に使用すること、つまり、ACL エントリごとのマスク数を最小化することです。 scattered アルゴリズムまたは packed アルゴリズムを使用している場合の TCAM 使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。アルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。
次の例では、ACL を packed としてハードウェアにプログラムする方法を示します。プログラミング後、ACL エントリの 49% だけをプログラムするためにマスクの 89% が必要になります。
ハードウェアの TCAM 領域のバランスを変更するには、 access-list hardware region コマンドを使用します。
access-list hardware region { feature | qos } { input | output } balance { bal-num }
|
|
---|---|
PandV は、フロー ラベルのポート部分および VLAN タグ部分の両方をマスクするエントリを含む TCAM 領域です。
PorV は、フロー ラベルのポート部分または VLAN タグ部分のどちらか一方だけをマスクするエントリを含む TCAM 領域です。
バランスを 1 にすると、割り当てられる PandV 領域のエントリ数が最小になり、PorV 領域のエントリ数が最大になります。バランスを 99 にすると、割り当てられる PandV 領域のエントリ数が最大になり、PorV 領域のエントリ数が最小になります。バランスを 50 にすると、指定した TCAM 内の PandV 領域および PorV 領域に割り当てられるエントリ数が同じになります。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
VACL で一致するものがあった場合に実行されるアクションを指定するには、 action コマンドを使用します。action 句を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
VLAN アクセス マップでは、特定のパケット タイプ(IP または MAC)に ACL が 1 つ以上設定されている場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。
特定のパケット タイプに ACL が設定されていない場合、そのパケット タイプのデフォルト アクションは forward (許可)です。
特定のパケット タイプに ACL が設定されていて、その ACL が空または未定義の場合、設定されたアクションがこのパケット タイプに適用されます。
|
|
---|---|
宛先プロファイルをイネーブルにするには、active コマンドを使用します。
|
|
---|---|
次の例では、宛先プロファイルをイネーブルにする方法を示します。
|
|
---|---|
ANCP クライアントのマッピングを作成して、ANCP がマルチキャスト ストリームを開始または停止する必要があるインターフェイスを識別するには、 ancp client port identifier コマンドを使用します。
ancp client port identifier identifying name vlan vlan number interface interface
|
|
---|---|
ANCP サーバは、DHCP オプション 82 回線 ID またはこのコマンドで作成された ID を使用してポートを識別します。2 つの方法のいずれかだけを使用します。交互に使用しないでください。DHCP オプション 82 を使用すると、ANCP サーバによって使用されるポート ID(16 進数)は 0x01060004[vlan][intf] になります。たとえば、VLAN 19 およびファスト イーサネット インターフェイス 2/3 は 0x0106000400130203 になります。ただし、ポート ID を使用する場合は、CLI で出力される文字列と同じ文字列を使用します。
(注) このコマンドを使用できるのは、ANCP クライアント モードで ancp mode client コンフィギュレーション コマンドを使ってボックスを設定した場合だけです。
次の例では、文字列 NArmstrong で VLAN 10 にあるファスト イーサネット インターフェイス 7/3 を識別する方法を示します。
|
|
---|---|
リモート ANCP サーバの IP アドレスを設定するには、 ancp client server コマンドを使用します。
ancp client server ipaddr of server interface interface
|
|
---|---|
複数のインターフェイスをサーバへの接続に使用でき、適切なルーティングが設定されている場合、インターフェイスには ANCP サーバに対して接続されたダイレクト インターフェイス(1 つだけの場合)またはループバック インターフェイスを指定できます。(IP アドレスがこのインターフェイスで設定されている必要があり、シャットダウン ステートにしないでください)。ANCP クライアントをアクティブにするには、ancp mode client コマンドとともに ancp client server コマンドが必要です。このコマンドを入力すると、ANCP クライアントはリモート サーバへの接続を試行します。
次の例では、ANCP クライアントが接続する必要がある ANCP サーバの IP アドレスを ANCP クライアントに示す方法を示します。
|
|
---|---|
ルータを ANCP クライアントになるように設定するには、 ancp mode client コマンドを使用します。
|
|
---|---|
完全に ANCP をアクティブにするには、管理者は、ANCP クライアントが接続する必要がある ANCP サーバの IP アドレスも設定する必要があります。
次の例では、ANCP クライアントになるようにルータを設定する方法を示します。
|
|
---|---|
新しい VLAN データベースの実装、設定番号の増分、NVRAM への設定番号の保存、管理ドメイン全体への設定番号の伝播を行うには、 apply コマンドを使用します。
|
|
---|---|
apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を適用し、この設定変更を実行コンフィギュレーションに使用します。このコマンドを実行しても、VLAN データベース モードのまま変更はありません。
スイッチが VTP クライアント モードの場合は、このコマンドを使用できません。
VLAN データベースが変更されたことを確認するには、特権 EXEC モードから show vlan コマンドを入力します。
次の例では、新しく設定中の VLAN データベースを実装し、これを現在のデータベースとして認識させる方法を示します。
Switch(config-vlan)#
apply
Switch(config-vlan)#
|
|
---|---|
新しく設定しようとしている VLAN データベースの設定内容を放棄し、VLAN コンフィギュレーション モードを継続したまま、現在実行中の VLAN データベースと同じ設定内容になるよう新規設定中のデータベースをリセットします。 |
|
ARP アクセス リストを定義したり、定義済みリストの末尾に句を追加するには、arp access-list コマンドを使用します。
|
|
---|---|
次の例では、static-hosts という名前の ARP アクセス リストを定義する方法を示します。
|
|
---|---|
DAI がイネーブルの場合にスタティック IP が設定されたホストからの ARP を許可したり、ARP アクセス リストを定義して VLAN に適用したりします。 |
|
特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。
|
|
---|---|
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod に指定できる値は、使用するシャーシによって異なります。たとえば、Catalyst 4506 シャーシを使用する場合、モジュールに指定できる値は 2 ~ 6 です。4507R シャーシを使用する場合、有効値の範囲は 3 ~ 7 です。
attach module mod コマンドを実行すると、プロンプトが Gateway# に変化します。
このコマンドは、 session module mod コマンドおよび remote login module mod コマンドで実行されるアクションと同じです。
次の例では、アクセス ゲートウェイ モジュールにリモートからログインする方法を示します。
|
|
---|---|
ポート制御を単方向または双方向に変更するには、インターフェイス コンフィギュレーション モードで authentication control-direction コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication control-direction { both | in }
no authentication control-direction
|
|
---|---|
authentication control-direction コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
dot1x control-direction { both | in }
IEEE 802.1X 標準では、認証されていないデバイスが一般的にアクセス可能なポートを介して LAN に接続することを制限する、クライアント/サーバベースのアクセス コントロールと認証プロトコルが定義されています。
IEEE 802.1X は、ポートごとに 2 つの異なる仮想アクセス ポイントを作成してネットワーク アクセスを制御します。一方のアクセス ポイントが未制御ポート、もう一方は制御ポートです。単一のポートを通過するすべてのトラフィックは、両方のアクセス ポイントを利用できます。IEEE 802.1X では、スイッチ ポートに接続している各ユーザ デバイスを認証し、VLAN にポートを割り当ててから、スイッチまたは LAN で提供されるサービスを利用できるようにします。802.1X アクセス コントロールでは、デバイスが認証されるまで、そのデバイスが接続しているポートを介して Extensible Authentication Protocol(EAP)over LAN(EAPOL)トラフィックだけを許可します。認証が成功すると、通常のトラフィックがポートを通過できるようになります。
• 単方向状態: dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用してポートを単方向に設定した場合、そのポートのスパニングツリーはフォワーディング ステートに変化します。
単方向制御ポートがイネーブルになると、接続したホストはスリーピング モードまたは電源切断状態になります。ホストはそのネットワークの他の装置とトラフィックを交換しません。ホストがネットワークにトラフィックを送信できない単方向ポートに接続されている場合、ホストはネットワークの他の装置からのトラフィックだけを受信します。
• 双方向状態:dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用してポートを双方向に設定した場合、そのポートは双方向でアクセス コントロールされます。この状態のスイッチ ポートが送信できるのは EAPOL のみです。
both キーワードを使用するか、またはこのコマンドの no 形式を使用すると、ポートはデフォルト設定の双方向モードに変更されます。
|
|
---|---|
802.1X クリティカル認証のパラメータを設定するには、グローバル コンフィギュレーション モードで authentication critical recovery delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication critical recovery delay milliseconds
no authentication critical recovery delay
使用不能になっていた RADIUS サーバが使用可能になったときに、クリティカルなポートの再初期化を待機するリカバリ遅延期間(ミリ秒)を指定します。有効値の範囲は 1 ~ 10000 ミリ秒です。 |
|
|
---|---|
authentication critical recovery delay コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
次の例では、使用不能になっていた RADIUS サーバが使用可能になったときに、クリティカルなポートの再初期化をスイッチが待機するリカバリ遅延期間を設定する方法を示します。
|
|
---|---|
認証イベントにアクションを設定するには、 authentication event インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication event fail [retry count] action [authorize vlan vlan | next-method}
authentication event server { alive action reinitialize | dead action authorize [vlan vlan] | voice | dead action reinitialize [vlan vlan]}}
authentication event no-response action authorize vlan vlan]}
no authentication event { fail} | {server {alive | dead}} | {no-response}
認証イベントで許可されたすべてのクライアントを再初期化するように、認証、許可、アカウンティング(AAA)サーバのアライブ アクションを設定します。 |
|
認証イベントのすべての許可済みのデータ クライアントを再初期化するように、AAA サーバのデッド アクションを設定します。 |
|
|
|
---|---|
authentication event fail コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の 802.1X コマンドに替わるコマンドです。
• [ no ] dot1x auth-fail max-attempts count
• [ no ] dot1x auth-fail vlan vlan
authentication event fail コマンドがサポートされている唯一の目的は、802.1X で認証エラーを伝えることです。デフォルトでは、この障害タイプでは認証方式が再試行されます。設定された VLAN のポートを許可するか、または次の認証方式にフェールオーバーするように設定できます。任意で、このアクションを実行する前に認証のリトライ回数を指定できます。
authentication event server コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の 802.1X コマンドに替わるコマンドです。
• [ no ] dot1x critical vlan vlan
• [ no ] dot1x critical recover action initialize
authentication event server コマンドは、AAA サーバが到達不能になり、指定した VLAN でポートを許可する場合の動作を指定します。
authentication server alive action コマンドは、AAA サーバが再び到達可能になったときに実行されるアクションを指定します。
show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。
authentication event no-response コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の 802.1X コマンドに替わるコマンドです。
authentication event no-response コマンドは、クライアントが 802.1X をサポートしていない場合に実行するアクションを指定します。
次の例では、間違ったユーザ資格情報によって認証が失敗した場合に、次の認証方式に処理を進めるように指定する方法を示します。
次の例では、認証イベントで許可されたすべてのクライアントを再初期化するように AAA サーバのアライブ アクションを指定する方法を示します。
次の例では、認証イベントでポートを許可するように AAA サーバのデッド アクションを指定する方法を示します。
次の例では、クライアントが 802.1X をサポートしていない場合に、認証イベントでポートを許可する条件を指定する方法を示します。
|
|
---|---|
WebAuth フォールバックをイネーブルにして、WebAuth にフェールオーバーする場合に使用するフォールバック プロファイルを指定するには、 authentication fallback インターフェイス コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication fallback profile
|
|
---|---|
デフォルトでは、802.1X がタイムアウトし、MAB が失敗すると、WebAuth がイネーブルになります。
authentication fallback コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
WebAuth フォール バック機能では、802.1X サプリカントが存在せず、WebAuth 方式にフォール バックする管理対象デバイスでないクライアントの使用が可能になります。
次の例では、WebAuth フォール バックをイネーブルにして、WebAuth にフェールオーバーする場合に使用するフォール バック プロファイルを指定する方法を示します。
次の例では、WebAuth フォールバックをディセーブルにする方法を示します。
|
|
---|---|
ホスト モード コンフィギュレーションでアクセス ポリシーを適用するときに使用するセッションの分類を定義するには、インターフェイス コンフィギュレーション モードで authentication host-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication host-mode { single-host | multi-auth | multi-domain | multi-host } [ open ]
[no] authentication host-mode { single-host | multi-auth | multi-domain | multi-host } [ open ]
|
|
---|---|
single-host モードでは、セッションがインターフェイス セッションとして分類されます(インターフェイスごとに 1 つの MAC アドレスなど)。ポートではクライアントが 1 つだけ許可され、クライアントにダウンロードされたポリシーはポート全体に適用されます。複数のクライアントが検出された場合は、セキュリティ違反がトリガーされます。
multi-host モードでは、セッションがインターフェイス セッションとして分類されますが、single-host モードと異なり、複数のクライアントをポートに適用できます。ポートで最初に検出されたクライアントだけが認証され、残りのクライアントは最初のクライアントと同じアクセス権を継承します。最初のクライアントにダウンロードされたポリシーは、ポート全体に適用されます。
multi-domain モードでは、MAC アドレスとドメインの組み合わせに基づいてセッションを分類します。ドメイン単位で許可される MAC アドレスは 1 つだけという制限があります。スイッチング環境のドメインは VLAN を示し、データ ドメインと音声ドメインの 2 つのドメインがサポートされます。特定のドメインで許可されるクライアントは 1 つだけです。したがって、サポートされるクライアント(MAC)はポート 1 つに対して 2 つだけです。各クライアントは個別に認証する必要があります。クライアントにダウンロードされたポリシーは、そのクライアントの MAC/IP だけに適用されるので、同じポート上のもう一方のクライアントには影響しません。クライアントは、別の方法を使用して認証できます(PC の 802.1X、IP 電話の MAB など、またはその逆)。認証の順序に制限はありません。
上記の説明に関して 1 つだけ注意する点は、Web ベースの認証を使用できるのはデータ デバイスだけだということです。これは、データ デバイスを操作するのがほとんどの場合にユーザであることと、HTTP 機能を持つためです。また、Web ベースの認証が MDA モードに設定されている場合、デバイスの種類を問わず実行できるのは、Downloadable ACL(dACL; ダウンロード可能 ACL)形式だけです。Web ベースの認証は VLAN 割り当てをサポートしていないため、制限が適用されます。さらに、データ デバイスに dACL を使用し、音声デバイスには使用していない場合、ユーザのデータが WebAuth にフォール バックすると、音声トラフィックはフォールバック ポリシーに基づいて適用される ACL の影響を受けます。したがって、MDA 対応ポートのフォールバックとして WebAuth を設定した場合、サポートされる実行方式は dACL だけです。
multi-auth モードでは、セッションが MAC-based として分類されます。ポート データ ドメインで許可されるクライアント数に制限はありません。音声ドメインで許可されるクライアントは 1 つだけです。各クライアントは個別に認証する必要があります。クライアントにダウンロードされたポリシーは、そのクライアントの MAC または IP だけに適用されるので、同じポートに接続する他のクライアントには影響しません。
オプションである認証前オープン アクセス モードを使用すると、認証の実行前にネットワークにアクセスできます。このモードが必要なのは主に PXE ブートの場合ですが、この他にも使用例が考えられます。PXE ブートの場合は、PXE がタイムアウトして、サプリカントを含む可能性のあるブート イメージをダウンロードする前に、デバイスがネットワークにアクセスする必要があります。
この機能に関連するコンフィギュレーションはホスト モード コンフィギュレーションに適用され、その場合、ホスト モード自体はコントロール プレーンで有効ですが、オープン アクセス コンフィギュレーションはデータ プレーンで有効となります。オープン アクセス コンフィギュレーションは、セッション分類とはまったく関係がありません。セッション分類を制御するのはホスト モード コンフィギュレーションです。single-host モードにオープン アクセスが定義されている場合、ポートでは 1 つの MAC アドレスだけが許可されます。ポートは最初からトラフィックを転送し、ポートに設定されている内容によってのみ制限を受けます。このような設定は 802.1X とは関係がありません。したがって、アクセス制限の no 形式がポートに設定されている場合、クライアント デバイスは設定されている VLAN にフル アクセスできます。
次の例では、ホスト モード コンフィギュレーションを使用して、アクセス ポリシーの適用に使用するセッションの分類を定義する方法を示します。
|
|
---|---|
このポートでオープン アクセスをイネーブルにするには、インターフェイス コンフィギュレーション モードで authentication open コマンドを使用します。このポートでオープン アクセスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
オープン アクセスでは、認証が実行される前にクライアントまたはデバイスがネットワーク アクセスを取得できます。
show authentication 特権 EXEC コマンドを使用して設定を確認できます。
このコマンドは、ポートに対してのみ authentication host-mode session-type open グローバル コンフィギュレーション コマンドよりも優先されます。
次の例では、ポートに対してオープン アクセスをイネーブルにする方法を示します。
次の例では、ポートに対してオープン アクセスをイネーブルにする方法を示します。
|
|
---|---|
認証方式がインターフェイスのクライアントに試行される順序を指定するには、インターフェイス コンフィギュレーション モードで authentication order コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication order method1 [ method2 ] [ method3 ]
|
|
---|---|
authentication order コマンドを入力すると、明示的に示されている方式だけが実行されます。実行リストには各方式を 1 回だけ入力でき、 webauth キーワードは最後に指定する必要があります。
認証方式は、設定された(またはデフォルト)順序で認証が成功するまで適用されます。認証が失敗した場合は、(認証イベント処理の設定に従って)次の認証方式にフェールオーバーします。
次の例では、 インターフェイスでクライアントの認証方式を試行する順序を指定する方法を示します 。
|
|
---|---|
このポートの再認証をイネーブルにするには、インターフェイス コンフィギュレーション モードで authentication periodic コマンドを使用します。このポートの再認証をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
authentication periodic コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
次の例では、このポートの再認証をイネーブルにする方法を 示します 。
次の例では、このポートの再認証をディセーブルにする方法を 示します 。
|
|
---|---|
ポート制御値を設定するには、インターフェイス コンフィギュレーション モードで authentication port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication port-control [ auto | force-authorized | force-unauthorized ]
no authentication port-control
|
|
---|---|
authentication port-control コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
[no] dot1x port-control [ auto | force-authorized | force-unauthorized ]
イーサネット スイッチ ネットワーク モジュールには、次の注意事項が適用されます。
• 802.1X プロトコルは、レイヤ 2 スタティック アクセス ポートでサポートされます。
• ポートが、次のタイプの 1 つとして設定されていない場合にかぎり、 auto キーワードを使用できます。
– トランク ポート:トランク ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X をイネーブルにしたポートをトランク モードに変更しようとしても、ポートのモードは変更されません。
– EtherChannel ポート:ポート上で 802.1X をイネーブルにする前に、EtherChannel から 802.1X を削除する必要があります。EtherChannel または EtherChannel 内のアクティブなポート上で 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。まだアクティブになっていない EtherChannel のポートで 802.1X をイネーブルにしても、そのポートが EtherChannel に加入することはありません。
– スイッチド ポート アナライザ(SPAN)宛先ポート:SPAN 宛先ポートで 802.1X をイネーブルにできますが、SPAN 宛先としてこのポートを削除するまで、802.1X はディセーブルに設定されます。SPAN 送信元ポートでは 802.1X をイネーブルにすることができます。
デバイスで 802.1X をグローバルにディセーブルにするには、各ポートで 802.1X をディセーブルにする必要があります。このタスクのグローバル コンフィギュレーション コマンドはありません。
show authentication 特権 EXEC コマンドを使用して設定を確認できます。
auto キーワードを使用すると、ポートで Extensible Authentication Protocol over LAN(EAPOL)フレームだけを送受信できます。ポートのリンク ステートがダウンからアップに移行するか、または EAPOL-Start フレームを受信すると、認証プロセスが開始されます。システムはクライアントの識別情報を要求して、クライアントと認証サーバ間で認証メッセージのリレーを開始します。クライアントの MAC アドレスを使用して、ネットワーク アクセスを試みる各クライアントを一意に識別します。
次の例では、クライアント PC の認証ステータスが認証プロセスによって決定されることを示します。
|
|
---|---|
インターフェイスで認証方式のプライオリティを指定するには、インターフェイス コンフィギュレーション モードで authentication priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication priority method1 [ method2 ] [ method3 ]
|
|
---|---|
認証方式にプライオリティを設定すると、(現在実行されていない)プライオリティの高い方式が、プライオリティの低い方式を使用して進行している認証に割り込むことができます。また、クライアントが認証済みの場合は、プライオリティの高い方式による割り込みによって、プライオリティの低い方式を使用してすでに認証されているクライアントを再認証できます。
ある方式のデフォルト プライオリティは、実行順序リストの位置と同じプライオリティになります。プライオリティを設定しない場合の相対プライオリティは、(プライオリティの高い順に)dot1x、MAB、WebAuth です。 authentication order コマンドを入力した場合、デフォルトのプライオリティは、設定された順序と同じです。
次の例では、 インターフェイスでクライアントの認証方式を試行するプライオリティを指定する方法を示します 。
|
|
---|---|
認証タイマーを設定するには、インターフェイス コンフィギュレーション モードで authentication timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
authentication timer {{ inactivity value } | { reauthenticate { server | value }} | { restart value }}
no authentication timer {{ inactivity value } | { reauthenticate value } | { restart value }}
|
|
---|---|
再認証は、インターフェイスで再認証がイネーブルである場合にのみ実行されます。
authentication timer reauthenticate value コマンドは、Cisco IOS Release 12.2(50)SG およびそれ以降のリリースで推奨されなくなった、次の dot1x コマンドに替わるコマンドです。
[ no ] dot1x timeout { reauth-period seconds | quiet-period seconds | tx-period seconds | supp-timeout seconds | server-timeout seconds }
(注) このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
非アクティブ期間中は、イーサネット スイッチ ネットワーク モジュールは認証要求を受け入れまたは開始しなくなります。デフォルトよりも小さい数を入力することによって、ユーザへの応答時間を短縮できます。
reauthenticate キーワードは、authentication reauthentication グローバル コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしてある場合にのみ、イーサネット スイッチ ネットワーク モジュールの動作に影響します。
次の例では、クライアントの再認証期間値を認証、許可、アカウンティング(AAA)サーバからセッション タイムアウト(RADIUS 属性 27)として取得することを指定する方法 を示します 。
|
|
---|---|
違反モード(restrict、shutdown、および replace)を設定するには、authentication violation インターフェイス コンフィギュレーション コマンドを使用します。
シングルホスト モードでは、セキュリティ違反はデータ VLAN で複数のデバイスが検出された場合に発生します。マルチドメイン認証モードでは、セキュリティ違反は複数のデバイスがデータまたは音声 VLAN で検出された場合に発生します。
セキュリティ違反は複数ホストまたはマルチ認証モードでは発生しません。
authentication violation { restrict | shutdown | replace}
no authentication violation {restrict | shutdown | replace}
|
|
---|---|
新しいホストが 1 つまたは複数ドメインのモードで確認されると、replace モードは古いセッションを破棄し、新しいホストを認証します。
次の例では、違反モードをスイッチでシャットダウンするように設定する方法を示します。
シャットダウン モードでセキュリティ違反が発生すると、ポートは errordisable になります。次の syslog メッセージが表示されます。
|
|
---|---|
IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。 |
|
信頼できないインターフェイスの QoS 設定を生成するには、 auto qos classify interface コマンドを使用します。
|
|
---|---|
このコマンドは、信頼できないインターフェイスの QoS 設定を生成します。信頼できないデスクトップまたはデバイスからのトラフィックを分類するためのサービス ポリシーを配置して、それを適宜示します。生成されたサービス ポリシーは、ポリシングしません。
A.ACL および auto qos classify コマンドで使用されるアプリケーション クラスのテンプレート。
インターフェイスに IP 電話を接続し、そのインターフェイス上で auto qos voip cisco-phone コマンドを呼び出す場合に対処するために AutoQos-4.0-VoIP-Data-Cos と AutoQos-4.0-VoIP-Signal-Cos が必要です。この場合は、インターフェイスの入力サービス ポリシーは CoS マーキングで VoIP およびシグナリング パケットにだけ一致する必要があります。これは、Cisco IP Phone のスイッチング ASIC が VoIP およびシグナリング トラフィックの CoS ビットの再マーキングのみに限定されるためです。スイッチに接続された IP 電話に PC が接続されたユーザは、PC の NIC を使用してその PC から dscp ef へのトラフィックの DSCP マーキングを再マーキングできるため、DSCP マーキングが一致するとセキュリティの脆弱性の原因になります。これにより、出力方向のプライオリティ キューに非リアルタイム トラフィックが誤って配置されます。
B.auto qos classify コマンドの入力サービス ポリシーのテンプレート。
C.8 個のキューを割り当てるために出力クラスを使用する SRND4 出力ポリシーおよび出力キュー クラスのテンプレート。このテンプレートはすべての SRND4 コマンドに必要です。
ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないため、qos-group 7 または dscp af11 と一致するように AutoQos-4.0-Scavenger-Queue を設定する必要があります。auto qos classify police コマンドを入力すると、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、qos-group を超過アクションとして再マーキングできないため、元の qos-group 分類を保持します。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
次の例では、信頼できないインターフェイス gigabitethernet1/1 の QoS 設定を生成する方法を示します。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行している PC に接続されたインターフェイスの QoS 設定を生成し、このようなインターフェイスからのポリシング トラフィックをマーキングします。 |
信頼できないインターフェイスからのトラフィックをポリシングするには、 auto qos classify police インターフェイス コマンドを使用します。
|
|
---|---|
このコマンドは、信頼できないインターフェイスの QoS 設定を生成します。これらの信頼できないデスクトップまたはデバイスから着信するトラフィックを分類するためのサービス ポリシーを配置して、それを適宜示します。生成されたサービス ポリシーは、パケットをポリシングし、マークダウンまたはドロップします。
Auto QoS srn4 コマンドは、インターフェイスに適用されると、グローバル コンフィギュレーション レベルで次のテンプレート(A、B、および C)を 1 つ以上生成します。通常、コマンドは、アプリケーション クラスにトラフィックを分類するために ACL または DSCP 値もしくは CoS 値に一致する一連のクラス マップを生成します。生成されたクラスと一致し、クラスで qos-group を設定し、場合によっては設定された帯域幅にクラスをポリシングする入力ポリシーが生成されます。(qos-group は、異なるアプリケーション クラスが 1 つの単位として扱われるようにする数値のタグにすぎません。スイッチのコンテキスト外では重要ではありません)。さらに、入力ポリシーで設定された qos-group と一致する 8 個の出力キュー クラス マップが生成されます。実際の出力ポリシーは、この 8 個の出力キューのクラス マップそれぞれにキューを割り当てます。
コマンドは、必要に応じて次のテンプレートを生成します。たとえば、新しいコマンドを最初に使用するときに、8 個のキューの出力サービス ポリシーを定義するグローバル設定が生成されます(下記のテンプレート C)。その後、他のインターフェイスに適用された auto qos コマンドは出力キューイング用のテンプレートを生成しません。これは、すべての auto qos コマンドが移行後も同じ 8 個のキューのモデルに依存し、コマンドを最初に使用した時点からすでに生成されているためです。
A.ACL および auto qos classify police コマンドで使用されるアプリケーション クラスのテンプレート
AutoQos-4.0-VoIP-Data-Cos および AutoQos-4.0-VoIP-Signal-Cos は、インターフェイスに IP 電話を接続し、そのインターフェイス上で auto qos voip cisco-phone コマンドを呼び出す場合に対処するために必要です。この場合は、インターフェイスの入力サービス ポリシーは、CoS マーキングで VoIP およびシグナリング パケットにだけ一致する必要があります。これは、Cisco IP Phone のスイッチング ASIC が VoIP およびシグナリング トラフィックの CoS ビットの再マーキングのみに限定されるためです。スイッチに接続された IP 電話に PC が接続されたユーザは、PC の NIC を使用してその PC から dscp ef へのトラフィックの DSCP マーキングを再マーキングできるため、DSCP マーキングが一致するとセキュリティの脆弱性の原因になります。これにより、出力方向のプライオリティ キューに非リアルタイム トラフィックが配置されます。
B.auto qos classify police コマンドの入力サービス ポリシーのテンプレート
C.8 個のキューを割り当てるために出力クラスを使用する SRND4 出力ポリシーおよび出力キュー クラスのテンプレート。このテンプレートは 4 つの SRND4 コマンドに必要です。
AutoQos-4.0-Scavenger-Queue は、qos-group 7 または dscp af11 と一致するように設定する必要があります。ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないためです。auto qos classify police コマンドを入力した後、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、qos-group を超過アクションとして再マーキングできないため、元の qos-group 分類を保持します。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
次の例では、信頼できないインターフェイス gigabitethernet1/1 からのトラフィックをポリシングする方法を示します。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行している PC に接続されたインターフェイスの QoS 設定を生成し、このようなインターフェイスからのポリシング トラフィックをマーキングします。 |
|
ソリューション リファレンス ネットワーク デザイン 4.0 に基づいて QoS 設定を生成するには、 auto qos srnd4 グローバル コマンドを使用します。
|
|
---|---|
このコマンドは、新しい auto-QoS コマンドがインターフェイスに設定されている場合に生成されます。
AutoQos SRND4 コマンドは、インターフェイスに適用されると、グローバル コンフィギュレーション レベルで次のテンプレート(A および B)を 1 つ以上生成します。
通常、コマンドは、アプリケーション クラスにトラフィックを分類するために ACL または DSCP 値および CoS 値に一致する一連のクラス マップを生成します。生成されたクラスと一致し、クラスで qos-group を設定し、場合によっては設定された帯域幅にクラスをポリシングする入力ポリシーも生成されます。(qos-group は、異なるアプリケーション クラスが 1 つの単位として扱われるようにする数値のタグです。qos-group が設定されたスイッチのコンテキスト外では重要ではありません)。さらに、入力ポリシーで設定された qos-group と一致する 8 個の出力キュー クラス マップが生成されます。実際の出力ポリシーは、8 個の出力キュー クラス マップそれぞれにキューを割り当てます。
AutoQos srnd4 コマンドは必要に応じてテンプレートだけを生成します。たとえば、新しい srnd4 コマンドを最初に使用すると、8 個のキューの出力サービス ポリシーを定義するグローバル設定が生成されます(下記のテンプレート B)。その後、他のインターフェイスに適用された auto qos コマンドは出力キューイング用のテンプレートを生成しません。これは、すべての auto-QoS コマンドが移行後も同じ 8 個のキューのモデルに依存し、コマンドを最初に使用した時点からすでに生成されているためです。
auto qos voip trust がイネーブルのインターフェイス
グローバルなテンプレートは A および B で定義されます(下記を参照)。
A.アプリケーション クラスのこのテンプレートは、auto-QoS video cts、auto qos video ip-camera、および auto qos trust コマンドで使用されます。このテンプレートのクラスには、auto qos video cts、auto qos video ip-camera、および auto qos trust コマンドの入力サービス ポリシーも含まれます。この 3 つのコマンドは AutoQos-4.0-Input-Policy を使用する唯一のものであるため、前述の 3 つのコマンドが使用するアプリケーション クラスを定義する同じテンプレートにそのポリシーを含めることを推奨します。
AutoQos-4.0-Signaling および AutoQos-4.0-VoIP クラスは、IP 電話がインターフェイスに接続されている場合に対処するために、Cos に一致する必要があります。(Cisco IP Phone は、DSCP ではなく、CoS ビットだけを再マーキングできます)。
B.出力キュー クラスのこのテンプレートは(SRND4 出力ポリシーとともに)8 個のキューを割り当てます。このテンプレートはすべての SRND4 コマンドに必要です。
ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないため、qos-group 7 または dscp af11 と一致するように AutoQos-4.0-Scavenger-Queue を設定する必要があります。auto qos classify police コマンドを入力すると、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、qos-group を超過アクションとして再マーキングできないため、元の qos-group 分類を保持します。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
auto qos voip cisco-phone がイネーブルのインターフェイス
A および B(上記)で定義されたグローバルなテンプレート。
ソリューション リファレンス ネットワーク デザイン 4.0 に基づいて QoS 設定を生成するには、次のようにします。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行している PC に接続されたインターフェイスの QoS 設定を生成し、このようなインターフェイスからのポリシング トラフィックをマーキングします。 |
信頼できるインターフェイスの QoS 設定を生成するには、 auto qos trust interface コマンドを使用します。
|
|
---|---|
インターフェイスに auto-QoS srnd4 コマンドを適用すると、コマンドによりグローバル コンフィギュレーション レベルで次のテンプレート(A および B)の 1 つまたは複数が生成されます。通常、コマンドは、アプリケーション クラスにトラフィックを分類するために ACL または DSCP 値もしくは CoS 値に一致する一連のクラス マップを生成します。生成されたクラスと一致し、クラスで qos-group を設定し、場合によっては設定された帯域幅にクラスをポリシングする入力ポリシーが生成されます。(qos-group は、異なるアプリケーション クラスが 1 つの単位として扱われるようにする数値のタグにすぎません。スイッチのコンテキスト外では重要ではありません)。さらに、入力ポリシーで設定された qos-group と一致する 8 個の出力キュー クラス マップが生成されます。実際の出力ポリシーは、この 8 個のクラス マップそれぞれにキューを割り当てます。
コマンドは必要な場合にだけテンプレートを生成します。たとえば、新しいコマンドを初めて使用すると、8 個のキューの出力サービス ポリシーを定義するグローバル設定が生成されます。その後、他のインターフェイスに適用された auto-QoS コマンドは出力キューイングのテンプレートを生成しません。これは、すべての auto-QoS コマンドが移行後も同じ 8 個のキューのモデルに依存し、コマンドの最初の使用時からすでに生成されているためです。
A.auto qos trust コマンドで使用されるアプリケーション クラスのテンプレート。
このテンプレートには、auto qos video cts、auto qos video ip-camera、および auto qos trust コマンドの入力サービス ポリシーも含まれます。この 3 つのコマンドは AutoQos-4.0-Input-Policy を使用する唯一のものであるため、コマンドで使用されるアプリケーション クラスを定義するテンプレートにそのポリシーを含める必要があります。
AutoQos-4.0-Signaling および AutoQos-4.0-VoIP クラスは、IP 電話がインターフェイスに接続されている場合に対処するために、Cos に一致する必要もあります。(Cisco IP Phone は、DSCP ではなく、CoS ビットだけを再マーキングできます)。
B.8 個のキューを割り当てるために出力クラスを使用する srnd4 出力ポリシーおよび出力キュー クラスのテンプレート。このテンプレートはすべての srnd4 コマンドに必要です。
ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないため、AutoQos-4.0-Scavenger-Queue は qos-group 7 または dscp af11 と一致するように設定する必要があります。auto qos classify police コマンドを実行すると、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、元の qos-group 分類を保持します。これは qos-group を超過アクションとして再マーキングすることができないためです。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
次の例では、信頼できないインターフェイス gigabitethernet1/1 からのトラフィックをポリシングする方法を示します。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行している PC に接続されたインターフェイスの QoS 設定を生成し、このようなインターフェイスからのポリシング トラフィックをマーキングします。 |
|
Cisco TelePresence または Cisco カメラのインターフェイスの QoS 設定を生成するには(CDP を介した条件付き信頼)、 auto qos video インターフェイス コンフィギュレーション コマンドを使用します。
auto qos video {cts | ip-camera}
|
|
---|---|
auto qos video コマンドは Cisco TelePresence が検出された場合だけ、インターフェイスを信頼します。それ以外の場合は、ポートは信頼できない状態です。
auto-Qos srnd4 コマンドは、インターフェイスに適用されると、グローバル コンフィギュレーション レベルで次のテンプレートの 1 つまたは複数を生成します。通常、コマンドは、アプリケーション クラスにトラフィックを分類するために ACL または DSCP(または CoS)値に一致する一連のクラス マップを生成します。生成されたクラスと一致し、クラスで qos-group を設定し、場合によっては設定された帯域幅にクラスをポリシングする入力ポリシーも生成されます。(qos-group は、異なるアプリケーション クラスが 1 つの単位として扱われるようにする数値のタグにすぎません。スイッチのコンテキスト外では重要ではありません)。さらに、入力ポリシーで設定された qos-group と一致する 8 個の出力キュー クラス マップが生成されます。実際の出力ポリシーは、8 個の出力キュー クラス マップそれぞれにキューを割り当てます。
srnd4 コマンドは必要な場合にだけ、テンプレートを生成します。たとえば、新しいコマンドを初めて使用すると、8 個のキューの出力サービス ポリシーを定義するグローバル設定が生成されます。その後、他のインターフェイスに適用された auto-QoS コマンドは出力キューイングのテンプレートを生成しません。これは、すべての auto-QoS コマンドが移行後も同じ 8 個のキューのモデルに依存し、コマンドの最初の使用時からすでに生成されているためです。
A.auto qos video コマンドで使用されるアプリケーション クラスのテンプレート。
このテンプレートには、auto qos video cts、auto qos video ip-camera、および auto qos trust コマンドの入力サービス ポリシーも含まれます。この 3 つのコマンドは AutoQos-4.0-Input-Policy を使用する唯一のものであるため、コマンドで使用されるアプリケーション クラスを定義する同じテンプレートにそのポリシーを含めることを推奨します。
AutoQos-4.0-Signaling および AutoQos-4.0-VoIP クラスは、IP 電話がインターフェイスに接続されている場合に対処するために、Cos に一致する必要もあります。(Cisco IP Phone は、DSCP ではなく、CoS ビットだけを再マーキングできます)。
B.8 個のキューを割り当てるために出力クラスを使用する srnd4 出力ポリシーおよび出力キュー クラスのテンプレート。このテンプレートはすべての srnd コマンドに必要です。
ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないため、AutoQos-4.0-Scavenger-Queue は qos-group 7 または dscp af11 と一致するように設定する必要があります。auto qos classify police コマンドが実行された場合、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、qos-group を超過アクションとして再マーキングできないため、元の qos-group 分類を保持します。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
次の例では、Cisco TelePresence インターフェイス gigabitethernet1/1 に QoS 設定を生成する方法を示します。
次の例では、Cisco カメラのインターフェイス gigabitethernet1/1 の QoS 設定を生成する方法を示します。
|
|
---|---|
自動的に QoS ドメイン内の Voice over IP(VoIP)の Quality of Service を設定(auto-QoS)するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。auto-QoS 設定を標準 QoS デフォルトに変更するには、このコマンドの no 形式を使用します。
auto qos voip { cisco-phone | trust }
no auto qos voip { cisco-phone | trust }
Cisco IP Phone インターフェイスの QoS 設定を生成します(CDP を介した条件付き信頼)。着信パケットの CoS ラベルが信頼されるのは、IP Phone が検出される場合に限ります。 |
|
インターフェイスを信頼できるスイッチまたはルータに接続し、自動的に VoIP の QoS を設定します。着信パケットの CoS および DSCP ラベルは信頼されます。 |
|
|
---|---|
このコマンドを使用して、スイッチを含む QoS ドメイン内、ネットワーク内部、および QoS の着信トラフィックを分類できるエッジ デバイスの VoIP トラフィックに適した QoS を設定します。
Cisco IP Phone に接続された(ネットワーク エッジの)ポート上で cisco-phone キーワードを適用します。スイッチは、Cisco Discovery Protocol(CDP)を介して IP Phone を検出し、その IP Phone から受信したパケット内の CoS ラベルを信頼します。
ネットワーク内部に接続されているポート上で trust キーワードを適用します。トラフィックが他のエッジ デバイスによってすでに分類されていると想定します。そのため、これらのパケットの CoS/DSCP ラベルは信頼されます。
指定したインターフェイスで auto-QoS 機能をイネーブルにすると、自動的に次のアクションが行われます。
• QoS がグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。
• DBL がグローバルにイネーブルになります(qos dbl グローバル コンフィギュレーション コマンド)。
• auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、信頼境界機能がイネーブルになります。この機能は、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone が存在するかしないかを検出します。Cisco IP Phone が検出されると、特定のインターフェイス上の入力分類は、パケットで受信した CoS ラベルを信頼するように設定されます。これは、一部の古い IP Phone で DSCP がマーキングされないためです。Cisco IP Phone が存在しない場合は、パケットの CoS ラベルを信頼しないように入力分類が設定されます。
• auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定したインターフェイスがレイヤ 2 として設定されている場合は、このインターフェイス上の入力分類がパケットで受信した CoS ラベルを信頼するように設定されます(このインターフェイスがレイヤ 3 として設定されている場合は、DSCP を信頼するように設定されます)。
自動 QoS は、スタティック アクセス、ダイナミックアクセス、音声 VLAN アクセス、およびトランク ポートでイネーブルにできます。
auto-QoS がイネーブルのときに自動的に生成される QoS 設定を表示するには、(Auto-QoS をイネーブルにする前に) debug auto qos 特権 EXEC コマンドを使用してデバッグをイネーブルにします。
インターフェイス上で auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、スイッチは標準 QoS をイネーブルにして、そのインターフェイスの auto-QoS 設定を標準 QoS デフォルト設定に変更します。このアクションは、auto-QoS によって実行されるグローバル設定を変更しません。グローバル設定は同じままです。
次の例では、ギガビット イーサネット インターフェイス 1/1 に接続されているスイッチまたはルータが信頼できるデバイスである場合に、auto-QoS をイネーブルにし、着信パケットで受信した CoS および DSCP ラベルを信頼する方法を示します。
次の例では、ファスト イーサネット インターフェイス 2/1 に接続されているデバイスが Cisco IP Phone として検出されたときに、auto-QoS をイネーブルにし、着信パケットで受信した CoS ラベルを信頼する方法を示します。
次の例では、Supervisor Engine 6-E のインターフェイス上で、auto-QoS がイネーブルの場合に自動生成される QoS 設定を表示する方法を示します。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行する PC に接続しているインターフェイスの QoS 設定を生成し、そのようなインターフェイスからのポリシング トラフィックをマーキングするには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。
|
|
---|---|
auto qos voip コマンドで設定されたポートは信頼できないものとされます。
auto-QoS srnd4 コマンドがインターフェイスに適用されると、グローバル コンフィギュレーション レベルで次のテンプレート(A、B、および C)が 1 つまたは複数生成されます。通常、コマンドは、アプリケーション クラスにトラフィックを分類するために ACL または DSCP(または CoS)値に一致する一連のクラス マップを生成します。生成されたクラスと一致し、クラスで qos-group を設定し、場合によっては設定された帯域幅にクラスをポリシングする入力ポリシーも生成されます。(qos-group は、異なるアプリケーション クラスが 1 つの単位として扱われるようにする数値のタグです。スイッチのコンテキスト外では重要ではありません)。さらに、入力ポリシーで設定された qos-group と一致する 8 個の出力キュー クラス マップが生成されます。実際の出力ポリシーは、この 8 個のクラス マップそれぞれにキューを割り当てます。
コマンドは必要な場合にだけテンプレートを生成します。たとえば、新しいコマンドを初めて使用すると、8 個のキューの出力サービス ポリシーを定義するグローバル設定が生成されます。その後、他のインターフェイスに適用された auto-QoS は出力キューイングのテンプレートを生成しません。これは、すべての auto-Qos コマンドが移行後も同じ 8 個のキューのモデルに依存し、コマンドの最初の使用時からすでに生成されているためです。
グローバルなテンプレートは A、B、および C によって定義されます。
A.ACL および auto qos voip cisco-softphone コマンドで使用されるアプリケーション クラスのテンプレート。
AutoQos-4.0-VoIP-Data-Cos および AutoQos-4.0-VoIP-Signal-Cos は、ユーザがインターフェイスに IP 電話を接続し、そのインターフェイス上で auto qos voip cisco-phone コマンドを入力する場合に対処します。この場合は、インターフェイスの入力サービス ポリシーは、CoS マーキングだけに基づいて VoIP およびシグナリング パケットに一致する必要があります。これは、Cisco IP Phone のスイッチング ASIC が VoIP およびシグナリング トラフィックの CoS ビットの再マーキングのみに限定されるためです。スイッチに接続された IP 電話に PC が接続されたユーザは、PC の NIC を使用してその PC から DSCP ef へのトラフィックの DSCP マーキングを再マーキングできるため、DSCP マーキングが一致するとセキュリティの脆弱性の原因になります。これにより、出力方向のプライオリティ キューに非リアルタイム トラフィックが誤って配置されます。
B.auto qos voip cisco-softphone コマンドの入力サービス ポリシーのテンプレート。
C.8 個のキューを割り当てるために出力クラスを使用する srnd4 出力ポリシーおよび出力キュー クラスのテンプレート。このテンプレートはすべての srnd4 コマンドに必要です。
ポリシー マップ コンフィギュレーション モードで実行される police コマンドは、定義されているレート制限を超えたトラフィック フローの qos-group の再マーキングを許可しないため、AutoQos-4.0-Scavenger-Queue は qos-group 7 または dscp af11 と一致するように設定する必要があります。auto qos classify police コマンドが実行された場合、定義されているレート制限に違反したトラフィック フローは cs1 に再マーキングされますが、qos-group を超過アクションとして再マーキングできないため、元の qos-group 分類を保持します。ただし、AutoQos-4.0-Scavenger-Queue は出力ポリシー マップ内の他のすべてのキューより先に定義されるため、元の qos-group ラベルを保持しているにもかかわらず、再マーキングされたパケットはこのキューに分類されます。
次の例では、Cisco IP SoftPhone アプリケーションを実行している PC に接続されているギガビット イーサネット インターフェイス 1/1 の QoS 設定を生成する方法を示します。
|
|
---|---|
Cisco IP SoftPhone アプリケーションを実行している PC に接続されたインターフェイスの QoS 設定を生成し、このようなインターフェイスからのポリシング トラフィックをマーキングします。 |
|
NVRAM にあるコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。
auto-sync { startup-config | config-register | bootvar | standard }
no auto-sync { startup-config | config-register | bootvar | standard }
スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。 |
|
|
---|---|
次の例では、メイン CPU で(デフォルト設定から)コンフィギュレーション レジスタの自動同期化をイネーブルにする方法を示します。
Switch#
config terminal
Switch (config)#
redundancy
Switch (config-r)#
main-cpu
Switch (config-r-mc)#
no auto-sync standard
Switch (config-r-mc)#
auto-sync configure-register
Switch (config-r-mc)#
|
|
---|---|
netflow-lite モニタ サブモードの観測ポイントでの平均パケット サイズを指定するには、average-packet-size コマンドを使用します。サンプラを削除するには、このコマンドの no 形式を使用します。
average-packet-size average-packet-size
no average-packet-size average-packet-size
|
|
---|---|
物理ポート インターフェイス モード、ポート チャネル インターフェイス モード、または config VLAN モードでこのコマンドを入力できます。
パケット サンプリング メカニズムでは、ランダムな 1/N サンプリングを試みます。内部的には、2 つのレベルのサンプリングが実行されます。最初のサンプリングのレベルの精度は、特定のインターフェイスに到着したパケットのサイズによって異なります。アルゴリズムの精度を調整するには average-packet-size パラメータを使用します。
システムによって自動的に入力トラフィックの監視に基づいてインターフェイスでの平均パケット サイズが決定され、最初のレベルのサンプリングでの値が使用されます。
アルゴリズムには、64 ~ 9216 バイトのパケット サイズ範囲が必要です。0 の値は、平均パケット サイズの自動決定が必要であることを意味します。
次の例では、ポートのギガビット インターフェイス 1/3 のモニタを設定する方法を示します。
|
|
---|---|
物理ポートに適用されているポリシー マップに属するクラスに割り当てる最小帯域幅を指定または変更するには、 bandwidth ポリシーマップ クラス コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
bandwidth { bandwidth-kbps | percent percent | remaining percent percent }
親クラスに割り当てる、帯域幅の残りの割合。指定できる範囲は 1 ~ 100 です。このコマンドは、プライオリティ キューイング クラスが設定されている場合に限りサポートされ、プライオリティ キューイング クラスはレート制限されません。 |
|
|
---|---|
このコマンドが、Supervisor Engine 6E を使用する Catalyst 4500 シリーズ スイッチに追加されました。 |
bandwidth コマンドは、物理 ポート に適用されているポリシー マップでのみ使用します。
bandwidth コマンドでは、スイッチでトラフィックの輻輳が発生した場合の、クラスのトラフィックの最小帯域幅を指定します。スイッチで輻輳が発生していない場合、そのクラスにはこのコマンドで指定した帯域幅より大きい帯域幅が適用されます。
帯域幅を明示的に指定しないでキューイング クラスを設定した場合、キューの最小帯域幅がまったく保証されないため、そのキューはポートに割り当てられていない帯域幅の一部を使用します。
新しいキューの未割り当て帯域幅がない場合、または明示的な帯域幅設定を持たないすべてのキューの最小設定可能レートを満たすのに未割り当て帯域幅が十分でない場合、ポリシーの関連付けは拒否されます。
• percent キーワードを使用する場合は、1 つのポリシー マップ内のクラス帯域幅の割合の合計が 100% を超えることはできません。割合の計算は、ポートで使用可能な帯域幅が基準となります。
• 帯域幅は、レイヤ 2 オーバーヘッドを収容できる大きさに設定する必要があります。
• 1 つのポリシー マップ内では、すべてのクラス帯域幅を kbps またはパーセント単位で指定できますが、これらを混在させることはできません。
次の例では、 silver-class という名前のクラスの最小帯域幅を 2000 kbps に設定する方法を示します 。このクラスは、スイッチのコンフィギュレーションにすでに存在します。
次の例では、CBWFQ が設定されている場合に、 class1 に 30% の帯域幅を、 class2 に 25% の帯域幅を保証する方法を示します。2 種類のクラスがあるポリシー マップが作成され、物理ポートに接続されます。
次の例では、Low-Latency Queueing(LLQ; 低遅延キューイング)および帯域幅が設定されている場合に、帯域幅を保証する方法を示します。この例では、 voice1 というクラスで LLQ がイネーブルにされています。
Call Home コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで call-home コマンドを使用します。
|
|
---|---|
call-home コマンドを入力すると、プロンプトが Switch (cfg-call-home)# に変化し、次の Call Home コンフィギュレーション コマンドを使用できるようになります。
• alert-group :アラート グループをイネーブルまたはディセーブルにします。 alert-group コマンドを参照してください。
• contact - email-addr email-address :システムの担当者の電子メール アドレスを割り当てます。電子メール アドレス形式で最大 128 文字の英数字を入力できます(スペースなし)。
• contract-id alphanumeric :Cisco AutoNotification のカスタマー契約 ID を指定します。最大 64 文字の英数字を入力できます。スペースを入力する場合は、エントリを引用符("")で囲む必要があります。
• copy profile source-profile target-profile :既存のプロファイル( source-profile )と同じ設定で新しい宛先プロファイル( target-profile )を作成します 。
• customer-id name :Cisco AutoNotify 用のカスタマー ID を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを引用符("")で囲む必要があります。
• exit :Call Home コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• mail-server { ipv4-address | name } priority priority :カスタマーの電子メール サーバのアドレスおよび相対プライオリティを割り当てます。IP アドレスまたは完全修飾ドメイン名(FQDN)を入力し、1(最高)~100(最低)のプライオリティを割り当てることができます。
mail-server コマンドを繰り返し、別の priority 番号を入力することで、バックアップ電子メール サーバを定義できます。
• no :コマンドを無効にするか、そのデフォルトに設定します。
• phone-number + phone-number :担当者の電話番号を指定します。 phone-number 値は、プラス プレフィックス(+)で始まる必要があります。使用できるのはダッシュ(-)と数値だけです。最大 16 文字を入力できます。スペースを入力する場合は、エントリを引用符("")で囲む必要があります。
• profile name :call-home プロファイル コンフィギュレーション モードを開始します。 profile コマンドを参照してください。
• rate-limit threshold :Call Home メッセージのレート制限しきい値を設定します。有効値の範囲は 1 分あたり 1 ~ 60 メッセージです。
• sender { from | reply-to } email-address :call-home メッセージ送信元の電子メール アドレスを指定します。電子メール アドレス形式で最大 128 文字の英数字を入力できます(スペースなし)。
• site-id alphanumeric :Cisco AutoNotify 用のサイト ID を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを引用符("")で囲む必要があります。
• street-address street-address :RMA 部品の送付先住所を指定します。最大 256 文字の英数字を入力できます。スペースを入力する場合は、エントリを引用符("")で囲む必要があります。
• vrf :VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンス名を指定します。名前の長さは 32 文字以内です。
Switch(cfg-call-home)# contact-email-addr username@example.com
Switch(cfg-call-home)# phone-number +1-800-555-4567
Switch(cfg-call-home)# street-address "1234 Picaboo Street, Any city, Any state, 12345"
Switch(cfg-call-home)# customer-id Customer1234
Switch(cfg-call-home)# site-id Site1ManhattanNY
Switch(cfg-call-home)# contract-id Company1234
次の例では、call-home メッセージのレート制限しきい値を設定する方法を示します。
次の例では、call-home メッセージのレート制限しきい値をデフォルト設定に設定する方法を示します。
次の例では、既存のプロファイルと同じコンフィギュレーション設定の新しい宛先プロファイルを作成する方法を示します。
次の例では、一般的な電子メール パラメータおよびプライマリとセカンダリの電子メール サーバを設定する方法を示します。
Switch(cfg-call-home)# mail-server smtp.example.com priority 1
Switch(cfg-call-home)# mail-server 192.168.0.1 priority 2
Switch(cfg-call-home)# sender from username@example.com
Switch(cfg-call-home)# sender reply-to username@example.com
次の例では、call-home 電子メール メッセージを転送する vrf 名として MgmtVrf を指定する方法を示します。
|
|
---|---|
システムの情報をシスコに送信して、Cisco アウトプット インタープリタ ツールからレポートおよび分析情報を得るには、特権 EXEC モードで call-home request コマンドを使用します。シスコからの分析レポートは、設定した連絡先の電子メール アドレスに送信されます。
call-home request { output-analysis " show-command " | config-sanity | bugs-list | command-reference | product-advisory } [ profile name ] [ ccoid user-id ]
|
|
---|---|
Call Home 要求の受信者プロファイルをイネーブルにする必要はありません。要求メッセージを Cisco TAC に転送し、Smart Call Home サービスから返信を受信できるように、Transport Gateway が設定された電子メール アドレスをプロファイルに指定します。
要求するレポートのタイプを指定するキーワードに基づき、要求に対して次の情報が返されます。
• config-sanity :現在の実行コンフィギュレーションに関連するベスト プラクティスの情報。
• bugs-list :実行中のバージョンおよび現在適用されている機能の既知のバグ。
• command-reference :実行コンフィギュレーションに含まれるすべてのコマンドへの参照リンク。
• product-advisory :ネットワークのデバイスに影響する可能性のある Product Security Incident Response Team(PSIRT)通知、End of Life(EOL)または End of Sales(EOS)通知、あるいは Field Notice(FN)。
次に、ユーザが指定した show コマンドの分析を要求する例を示します。
CLI コマンドを実行し、コマンド出力を電子メールで送信するには、特権 EXEC モードで call-home send コマンドを使用します。
call-home send " cli-command " { email email-addr [ service-number SR ] | service-number SR }
|
|
---|---|
このコマンドを使用すると、指定した CLI コマンドがシステム上で実行されます。指定する CLI コマンドは、引用符("")で囲む必要があります。また、任意の run コマンドまたは show コマンド(すべてのモジュール用のコマンドを含む)を指定できます。
その後、コマンド出力は、電子メールで指定の電子メール アドレスに送信されます。電子メール アドレスを指定していない場合、コマンド出力は Cisco TAC(attach@cisco.com)に送信されます。電子メールは、件名行にサービス番号を付けて(指定した場合)ロング テキスト形式で送信されます。
次の例では、CLI コマンドを送信して、コマンド出力を電子メールで受け取る方法を示します。
特定のアラート グループ メッセージを送信するには、特権 EXEC モードで call-home send alert-group コマンドを使用します。
call-home send alert-group { configuration | diagnostic module number | inventory } [ profile profile-name ]
|
|
---|---|
モジュール番号を入力する場合、モジュールの数を入力できます。
profile profile-name を指定しない場合は、登録されたすべての宛先プロファイルにメッセージが送信されます。
手動で送信できるのは、コンフィギュレーション、診断、およびインベントリ アラート グループだけです。宛先プロファイルは、アラート グループに登録される必要はありません。
次に、設定アラート グループ メッセージを宛先プロファイルに送信する例を示します。
次の例では、診断アラート グループ メッセージを特定のモジュール番号の宛先プロファイルに送信する方法を示します。
次の例では、診断アラート グループ メッセージを特定のモジュール番号のすべての宛先プロファイルに送信する方法を示します。
次の例では、インベントリ call-home メッセージを送信する方法を示します。
Call Home テスト メッセージを手動で送信するには、特権 EXEC モードで call-home test コマンドを使用します。
call-home test [ " test-message " ] profile profile-nam e
|
|
---|---|
このコマンドを使用すると、テスト メッセージが指定の宛先プロファイルに送信されます。テスト メッセージ テキストを入力する場合、テキストにスペースが含まれている場合は、このテキストを引用符("")で囲む必要があります。メッセージを入力しない場合、デフォルト メッセージが送信されます。
次に、Call Home テスト メッセージを手動で送信する例を示します。
EtherChannel グループに EtherChannel インターフェイスを割り当てて設定するには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}
|
|
---|---|
物理インターフェイスをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。ポートチャネル インターフェイスが作成されていない場合、このインターフェイスはチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。
チャネル グループの PAgP がイネーブルになっているインターフェイスに特定のチャネル番号が使用されている場合、LACP がイネーブルであるインターフェイスを含むチャネルの設定には、同じチャネル番号を使用できません。その逆の場合も同様です。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用します。ポート チャネルにメンバ ポートがある場合は、ポート チャネルをレイヤ 3 からレイヤ 2 に、またはレイヤ 2 からレイヤ 3 に変更できません。
チャネル グループに含まれる物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これはディセーブルにしておくことを推奨します。
ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルと同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。
on モードで 2 つのポート グループを接続することにより、使用可能な EtherChannel を作成できます。
次の例では、ポート チャネル 45 によって指定された EtherChannel グループにギガビット イーサネット インターフェイス 1/1 を追加する方法を示します。
Switch(config-if)#
channel-group 45 mode on
Switch(config-if)#
|
|
---|---|
インターフェイスで LACP または PAgP をイネーブルにするには、 channel-protocol コマンドを使用します。プロトコルをディセーブルにするには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol { lacp | pagp }
|
|
---|---|
channel-group コマンドを使用して、プロトコルを選択することもできます。
インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。
同じ EtherChannel に属するすべてのポートでは、同じプロトコルを使用する必要があります。1 つのモジュールで 2 つのプロトコルは実行できません。
PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。
スイッチを手動で設定すると、一方の側で PAgP、反対側で LACP を on モードにすることができます。
プロトコルはいつでも変更できます。ただし、変更した場合は、既存のすべての EtherChannel が、変更後のプロトコルのデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択したプロトコルに適用できないモードが選択されないように制限できます。
EtherChannel 内のポートは、すべて同じ速度およびデュプレックス モードで動作するように設定してください(LACP モードの場合は全二重のみ)。
詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』 の「Configuring EtherChannel」を参照してください。
次の例では、インターフェイスでチャネリングを管理するために LACP を選択する方法を示します。
|
|
---|---|
スイッチの Client Information Signalling Protocol(CISP)をイネーブルにするには、cisp enable グローバル コンフィギュレーション コマンドを使用します。
|
|
---|---|
オーセンティケータ スイッチとサプリカント スイッチの両方の CISP プロトコルを(グローバルな cisp enable コマンドを使用して)イネーブルにする必要があります。CISP プロトコルは、サプリカント スイッチからオーセンティケータ スイッチにクライアント情報を伝送し、それによってオーセンティケータ スイッチを介してサプリカント スイッチのクライアントにアクセスが提供されるため、重要です。
|
|
---|---|
トラフィック ポリシーを作成または変更するクラスの名前を指定するには、class ポリシーマップ コンフィギュレーション コマンドを使用します。ポリシー マップから既存のクラスを削除するには、このコマンドの no 形式を使用します。
トラフィック ポリシーを設定または変更する、あらかじめ定義されたトラフィック クラスの名前。クラスは、以前は class-map class-map-name グローバル コンフィギュレーション コマンドによって作成されました。 |
|
|
---|---|
class コマンドを使用する前に、 class-map グローバル コンフィギュレーション コマンドを使用して、クラスに対応するパケットのクラス マップを作成する必要があります。また、 policy-map グローバル コンフィギュレーション コマンドを使用して、ポリシー マップを識別し、ポリシー マップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、そのポリシー マップ内で新規クラスのトラフィック ポリシーを設定したり、既存クラスのトラフィック ポリシーを変更したりできます。 class コマンドを使用してポリシー マップに指定するクラス名は、 class-map グローバル コンフィギュレーション コマンドで設定したように、クラスの特性(ポリシー)をクラス マップおよびその一致基準に関連付けます。ポリシー マップは、 service-policy(インターフェイス コンフィギュレーション) コンフィギュレーション コマンドを使用してポートに適用します。
class コマンドを入力すると、スイッチがポリシーマップ クラス コンフィギュレーション モードになり、次のコンフィギュレーション コマンドを使用できるようになります。
• bandwidth : ポリシー マップに属するクラスに割り当てられる最小帯域幅を指定または修正します。詳細については、 bandwidth コマンドを参照してください。
• dbl :このクラスに一致するトラフィックに対してダイナミック バッファ制限をイネーブルにします。 dbl パラメータの詳細については、 show qos dbl コマンドを参照してください。
• exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。
• police:単一レート ポリサー 、集約ポリサー、またはトラフィックのクラスに Committed Information Rate(CIR; 認定情報レート)および Peak Information Rate(PIR; 最大情報レート)を使用する 2 レート トラフィック ポリサーを設定します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police コマンドを参照してください。2 レート ポリサーの詳細については、 police(2 つのレート) および police(割合) コマンドを参照してください。
• priority :トラフィック クラスの完全プライオリティ キューをイネーブルにします。詳細については、 priority コマンドを参照してください。
• service-policy(ポリシー マップ クラス) :ポリシー マップ内に QoS(Quality of Service)ポリシー(階層サービス ポリシー)としてサービス ポリシーを作成します。詳細については、 service-policy(ポリシー マップ クラス) コマンドを参照してください。このコマンドは、インターフェイスに適用されている階層ポリシー マップでのみ有効です。
• set :パケットにサービス クラス(CoS)、DiffServ コード ポイント(DSCP)、または IP-precedence を設定して IP トラフィックを分類します。詳細については、 set コマンドを参照してください。
• shape(クラス ベース キューイング) :ポリシー マップにトークン バケットの Committed Information Rate(CIR; 認定情報レート)を設定します。詳細については、 shape(クラス ベース キューイング) コマンドを参照してください。
• trust
:トラフィック クラスの信頼状態を定義します。詳細については、 trust コマンドを参照してください。このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。スイッチは、ポリシー マップでデフォルト クラスを含む最大 256 のクラスをサポートします。一致基準を満たさないパケットは、デフォルトのトラフィック クラスのメンバとして分類されます。デフォルト トラフィック クラスを設定するには、 class ポリシーマップ クラス コンフィギュレーション コマンドで、クラス名に class-default を指定します。デフォルト トラフィック クラスは他のトラフィック クラスと同様に操作できますが(ポリシングまたはシェーピングのためにポリシーを設定するなど)、このクラスの削除はできません。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。入力ポートに適用した場合、ポリシーは、 class1 で定義されたすべての着信トラフィックを照合し、IP DSCP を 10 に設定し、1 Mbps の平均レートおよび 20 KB のバーストでトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシングされた DSCP マップから取得した DSCP 値がマーク ダウンされてから送信されます。
指定したクラス名にパケットを照合するクラス マップを作成して、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除して、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] class-map-name
no class-map [ match-all | match-any ] class-map-name
(任意)このクラス マップ内の一致ステートメントの論理和をとります。クラス マップ内の 1 つまたは複数の基準が一致する必要があります。 |
|
match-all または match-any のどちらのキーワードも指定しない場合、デフォルトは match-all です。
|
|
---|---|
クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。パケットは、クラス マップに設定されている一致基準と照合され、パケットがそのクラスに属しているかどうか判断されます。指定した基準にパケットが一致する場合、そのパケットはクラスのメンバと見なされ、トラフィック ポリシーに設定された QoS(Quality of Service)の仕様に従って転送されます。
class-map コマンドを入力すると、スイッチがクラスマップ コンフィギュレーション モードになり、次のコンフィギュレーション コマンドが使用可能になります。
• description :クラス マップを説明します(最大 200 文字)。 show class-map 特権 EXEC コマンドを実行すると、クラス マップの説明と名前が表示されます。
• exit: QoS クラスマップ コンフィギュレーション モードを終了します。
• match :分類基準を設定します。詳細については、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。
次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。
次の例では、 class1 クラス マップを削除する方法を示します。
|
|
---|---|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
|
インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。
clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{ null interface_number } | { port-channel number } | { vlan vlan_id }]
|
|
---|---|
インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをすべてクリアします。
(注) このコマンドは、SNMP を使用して取得されたカウンタはクリアしませんが、show interface counters コマンドを入力したときに表示されるカウンタだけをクリアします。
次の例では、すべてのインターフェイス カウンタをクリアする方法を示します。
Switch#
clear counters
Switch#
次の例では、特定のインターフェイスのカウンタをクリアする方法を示します。
Switch#
clear counters vlan 200
Switch#
|
|
---|---|
EnergyWise ネイバー テーブルを削除するには、 clear energywise neighbors 特権 EXEC コマンドを使用します。
|
|
---|---|
対象となるテーブルが削除されたかどうかを確認するには、 show energywise neighbors 特権 EXEC コマンドを入力します。
(注) clear energywise neighbors コマンドは、検出されたネイバーをすべてクリアします。
|
|
---|---|
インターフェイス上で errdisable になっている VLAN を再度イネーブルにするには、 clear errdisable コマンドを使用します。
clear errdisable interface { name } vlan [ range ]
|
|
---|---|
VLAN の範囲を指定しないと、指定したインターフェイス上のすべての VLAN が再びイネーブルになります。 clear errdisable コマンドは、インターフェイス上でディセーブルになっている VLAN を回復します。
仮想ポートから errdisable ステートをクリアしても、物理ポートのリンク ステートは変更されず、物理ポートの他の VLAN ポートには影響しません。STP にイベントを送信し、スパニング ツリーにはその VLAN ポートを適切なブロッキングまたはフォワーディング ステートにする通常のプロセスが行われます。
次の例では、インターフェイス上でディセーブルになっている VLAN の範囲を再度イネーブルにする方法を示します。
Switch#
clear errdisable interface ethernet2 vlan 10-15
Switch#
|
|
---|---|
インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。
clear hw-module slot slot_num password
|
|
---|---|
次の例では、回線モジュールのスロット 5 のパスワードをクリアする方法を示します。
|
|
---|---|
ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。
(注) このコマンドを実行しても show interface gigabitethernet mod/port コマンドで表示される interface resets は増分されません。
clear interface gigabitethernet mod/port
|
|
---|---|
次の例では、ギガビット イーサネット IEEE 802.3z インターフェイスのハードウェア ロジックをクリアする方法を示します。
Switch#
clear interface gigabitethernet 1/1
Switch#
|
|
---|---|
VLAN からハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。
|
|
---|---|
次の例では、特定の VLAN からハードウェア ロジックをクリアする方法を示します。
Switch#
clear interface vlan 5
Switch#
|
|
---|---|
アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。
clear ip access-template access-list
アクセス リストの番号。有効な値は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2000 ~ 2699 です。 |
|
|
---|---|
次の例では、アクセス リストの統計情報をクリアする方法を示します。
Switch#
clear ip access-template 201
Switch#
ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。
|
|
---|---|
次の例では、ログ バッファの内容をクリアする方法を示します。
Switch#
clear ip arp inspection log
Switch#
|
|
---|---|
ダイナミック ARP インスペクションの統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
|
|
---|---|
次の例では、VLAN 1 から DAI 統計情報をクリアする方法および消去を確認する方法を示します。
|
|
---|---|
DHCP スヌーピング バインディングをクリアするには、 clear ip dhcp snooping binding コマンドを使用します。
clear ip dhcp snooping binding [ * ] [ ip-address ] [ vlan vlan_num ] [ interface interface_num ]
|
|
---|---|
これらのコマンドは、主に DHCP スヌーピング バインディング エントリをクリアするために使用されます。
グローバル スヌーピングおよび VLAN スヌーピングがどちらもイネーブルの場合にのみ、VLAN 上で DHCP スヌーピングがイネーブルになります。
次の例では、すべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、特定の DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、ギガビット イーサネット インターフェイス 1/1 上のすべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
次の例では、VLAN 40 のすべての DHCP スヌープ バインディング エントリをクリアする方法を示します。
|
|
---|---|
DHCP バインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。
clear ip dhcp snooping database
|
|
---|---|
次の例では、DHCP スヌーピング バインディング データベースをクリアする方法を示します。
Switch#
clear ip dhcp snooping database
Switch#
|
|
---|---|
DHCP バインディング データベースの統計情報をクリアするには、 clear ip dhcp snooping database statistics コマンドを使用します。
clear ip dhcp snooping database statistics
|
|
---|---|
次の例では、DHCP スヌーピング バインディング データベースをクリアする方法を示します。
Switch#
clear ip dhcp snooping database statistics
Switch#
|
|
---|---|
IGMP グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。
clear ip igmp group [{ fastethernet mod/port } | { GigabitEthernet mod/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{ port-channel number } | { vlan vlan_id }]
|
|
---|---|
IGMP キャッシュには、直接接続された LAN 上のホストがメンバであるマルチキャスト グループのリストが含まれます。
IGMP キャッシュからすべてのエントリを削除するには、引数を指定せずに clear ip igmp group コマンドを入力します。
次の例では、IGMP キャッシュから特定のグループのエントリをクリアする方法を示します。
次の例では、特定のインターフェイスから IGMP グループ キャッシュ エントリをクリアする方法を示します。
|
|
---|---|
ルータに直接接続されていて、インターネット グループ管理プロトコル(IGMP)経由で学習されたレシーバを持つマルチキャスト グループを表示します。 show ip igmp groups コマンドは EXEC モードで使用します。 |
|
明示的なホスト トラッキング データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。
clear ip igmp snooping membership [vlan vlan_id ]
|
|
---|---|
デフォルトでは、明示的なホスト トラッキング データベースは、最大 1 KB エントリを維持します。この制限に達すると、エントリはそれ以上データベースに作成できません。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用してデータベースを削除する必要があります。
次の例では、VLAN 25 の IGMP スヌーピング統計情報を表示する方法を示します。
Switch#
|
|
---|---|
グローバル MFIB カウンタおよびすべてのアクティブ MFIB ルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。
|
|
---|---|
次の例では、アクティブなすべての MFIB ルートおよびグローバル カウンタをクリアする方法を示します。
|
|
---|---|
アクティブな Multicast Forwarding Information Base(MFIB; マルチキャスト転送情報ベース)ルートをすべて表示します。 |
すべての MFIB 高速ドロップ エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。
|
|
---|---|
次の例では、すべての高速ドロップ エントリをクリアする方法を示します。
|
|
---|---|
特定のサービスのスイッチに保存されている Web キャッシュ通信プロトコル(WCCP)の統計情報(カウント)を削除するには、特権 EXEC モードで clear ip wccp コマンドを使用します。
clear ip wccp [ vrf vrf-name { web-cache | service-number} ] [ web-cache | service-number ]
|
|
---|---|
このコマンドが、Supervisor Engine 6-E、Supervisor Engine 6L-E、Catalyst 4900M、および Catalyst 4948E に追加されました。 |
WCCP 統計情報を表示するには、 show ip wccp and show ip wccp detail コマンドを使用します。
すべての VRF のすべての WCCP サービス用の WCCP のカウンタをクリアするには、 clear ip wccp コマンドを使用します。
次の例では、Web キャッシュ サービスに関連付けられたすべての統計情報をクリアする方法を示します。
Switch#
clear ip wccp web-cache
|
|
---|---|
特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。
clear lacp [ channel-group ] counters
|
|
---|---|
次の例では、特定のグループの統計情報をクリアする方法を示します。
|
|
---|---|
レイヤ 2 MAC アドレス テーブルからグローバル カウンタ エントリをクリアするには、 clear mac-address-table コマンドを使用します。
clear mac-address-table {dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ] | notification }
(任意)インターフェイスを指定して、そのインターフェイスに関連付けられたエントリをクリアします。有効な値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに clear mac-address-table dynamic コマンドを入力します。
clear mac-address-table notification コマンドは、 show mac-address-table notification コマンドによって表示されるグローバル カウンタだけをクリアします。CISCO-MAC-NATIFICATION-MIB のグローバル カウンタおよび履歴テーブルはクリアされません。
次の例では、特定のインターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする方法を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
次の例では、MAC アドレス通知カウンタをクリアする方法を示します。
Switch#
clear mac-address-table notification
Switch#
|
|
---|---|
レイヤ 2 MAC アドレス テーブルからダイナミック アドレス エントリをクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]
(任意)インターフェイスを指定して、そのインターフェイスに関連付けられたエントリをクリアします。有効な値は FastEthernet および GigabitEthernet です。 |
|
|
|
---|---|
テーブルからすべてのダイナミック エントリを削除するには、引数を指定せずに clear mac-address-table dynamic コマンドを入力します。
次の例では、特定のインターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする方法を示します。
Switch#
clear mac-address-table dynamic interface gi1/1
Switch#
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
コレクタの統計情報をクリアするには、clear netflow-lite exporter statistics コマンドを使用します。
clear netflow-lite exporter exporter-name statistics
|
|
---|---|
コマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
次の例では、モニタでパケットのサンプラの統計情報をクリアする方法を示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
モニタでパケットのサンプラの統計情報をクリアするには、clear netflow-lite monitor statistics interface コマンドを使用します。
clear netflow-lite monitor statistics interface vlan-id
|
|
---|---|
コマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
次の例では、モニタでパケットのサンプラの統計情報をクリアする方法を示します。
|
|
---|---|
ネットワーク モビリティ サービス プロトコル(NMSP)の統計情報をクリアするには、 clear nmsp statistics コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。
|
|
---|---|
次の例では、NMSP の統計情報をクリアする方法を示します。
|
|
---|---|
ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。
clear pagp { group-number | counters }
|
|
---|---|
次の例では、特定グループのポート チャネル情報をクリアする方法を示します。
Switch#
clear pagp 32
Switch#
次の例では、すべてのポート チャネル トラフィック フィルタをクリアする方法を示します。
Switch#
clear pagp counters
Switch#
|
|
---|---|
MAC アドレス テーブルから、すべての設定済みセキュア アドレス、あるいはインターフェイス上の特定のダイナミック セキュア アドレスまたはスティッキ セキュア アドレスを削除するには、 clear port-security コマンドを使用します。
clear port-security dynamic [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ] [ vlan access | voice ]
clear port-security all コマンドを入力した場合、MAC アドレス テーブルからすべてのダイナミック セキュア MAC アドレスが削除されます。
(注) スティッキおよびスタティックのセキュア MAC アドレスは、no switchport port-security mac-address コマンドを使用すると、一度に 1 つずつクリアできます。
clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
|
|
---|---|
次の例では、MAC アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。
次の例では、MAC アドレス テーブルからダイナミック セキュア アドレスを削除する方法を示します。
次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。
|
|
---|---|
PPPoE 中継エージェント統計情報(パケット カウンタ)をクリアするには、 clear pppoe intermediate-agent statistics コマンドを使用します。
clear ppoe intermediate-agent statistics
|
|
---|---|
次の例では、PPPoE 中継エージェントの統計情報をクリアする方法を示します。
|
|
---|---|
グローバルおよびインターフェイス単位の集約 QoS カウンタをクリアするには、 clear qos コマンドを使用します。
clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { mod/interface }} | vlan { vlan_num } | port-channel { number }]
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
(注) clear qos コマンドを入力すると、カウンタの動作に影響が出て、通常は制限されるトラフィックが短期間転送される可能性があります。
clear qos コマンドは、インターフェイスの QoS ポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスの QoS ポリシー カウンタをリセットします。
次の例では、すべてのプロトコルのグローバルおよびインターフェイス単位の集約 QoS カウンタをクリアする方法を示します。
Switch#
clear qos
Switch#
次の例では、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする方法を示します。
Switch#
clear qos aggregate-policer
Switch#
|
|
---|---|
指定した VLAN またはすべての既存 VLAN のソフトウェア キャッシュ カウンタ値をクリアして、0 から再開するには、 clear vlan counters コマンドを使用します。
clear vlan [ vlan-id ] counters
|
|
---|---|
次の例では、特定の VLAN のソフトウェア キャッシュ カウンタ値をクリアする方法を示します。
|
|
---|---|
VMPS 統計情報をクリアするには、 clear vmps statistics コマンドを使用します。
|
|
---|---|
|
|
---|---|
コントロール プレーン コンフィギュレーション モードでは、デバイスのコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは変更を実行できます。このモードを開始するには、 control-plane コマンドを使用します。
|
|
---|---|
control-plane コマンドを入力すると、ルート プロセッサに対してコントロール プレーン サービスを定義できます。たとえば、サービス ポリシーをコントロール プレーンに関連付けて、コントロール プレーン宛てのすべてのトラフィックをポリシングできます。
次の例では、送信元アドレス 10.1.1.1 および 10.1.1.2 の信頼できるホストを設定して、Telnet パケットをコントロール プレーンに制約なしで転送する方法を示します。残りのすべての Telnet パケットは、指定したレートでポリシングされます。
10.1.1.2
trusted host traffic.
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの CoS 値を指定するには、cos コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
このオプションを使用すると、fpga によってのみエクスポートされるサンプル パケットの VLAN タグの CoS 値を設定できます。
次の例では、NetFlow-lite コレクタの CoS 値を指定する方法を示します。
|
|
---|---|
レイヤ 3 インターフェイスにカウンタを割り当てるには、 counter interface コマンドを使用します。カウンタの割り当てを削除するには、このコマンドの no 形式を使用します。
counter { ipv4 | ipv6 | ipv4 ipv6 separate }
(注) Supervisor Engine 6-E および Supervisor Engine 6L-E ではレイヤ 2 インターフェイス カウンタはサポートされません。
|
|
---|---|
キーワードを指定しないで counter コマンドを入力すると、統計情報が合計として表示されます。
送信カウンタおよび受信カウンタを所有できるスイッチ ポートの合計数は 4092 です。
カウンタが割り当てられたレイヤ 3 ポートをレイヤ 2 ポートに変更すると、ハードウェア カウンタがクリアされます。この動作は no counter コマンドを入力した場合の動作と同様です。
次の例では、インターフェイス VLAN 1 上でカウンタをイネーブルにする方法を示します。
(注) カウンタの割り当てを解除するには、no counter コマンドを使用します。
すでにカウンタの最大数を割り当てている場合は、counter コマンドは失敗し、次のエラー メッセージが表示されます。
トラフィックのクラスで使用する送信キューで、アクティブ キュー管理をイネーブルにするには、dbl コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
DBL 設定のセマンティックスは、WRED アルゴリズムと類似しています。dbl コマンドは class-default では単独で動作しますが、それ以外ではクラスに対して bandwidth コマンドまたは shape コマンドを設定する必要があります。
次の例では、クラスで dbl の動作をイネーブルにする方法を示します。
|
|
---|---|
名前を指定したクラスとパケットの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始します。 |
|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
|
隣接デバッグ情報を表示するには、 debug adjacency コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、隣接データベース内の情報を表示する方法を示します。
|
|
---|---|
バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、バックアップ イベントをデバッグする方法を示します。
|
|
---|---|
インターフェイス関連のアクティビティのデバッグ出力を制限するには、 debug condition interface コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition interface { fastethernet mod/port | GigabitEthernet mod/port |
null interface_num | port-channel interface-num | vlan vlan_id }
no debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }
|
|
---|---|
次の例では、VLAN インターフェイス 1 にデバッグ出力を制限する方法を示します。
|
|
---|---|
undebug condition interface (no debug condition interface と同じ) |
スタンバイ ステート変化のデバッグ出力を制限するには、 debug condition standby コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
no debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }
|
|
---|---|
唯一の条件セットを削除しようとすると、削除を中断するかどうかを確認するメッセージが表示されます。削除を中断するには n を入力し、削除を続行するには y を入力します。唯一の条件セットを削除すると、過剰な数のデバッグ メッセージが表示されることがあります。
次の例では、VLAN 1 のグループ 0 にデバッグ出力を制限する方法を示します。
次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。
|
|
---|---|
指定された VLAN の VLAN デバッグ出力を制限するには、 debug condition vlan コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition vlan { vlan_id }
no debug condition vlan { vlan_id }
|
|
---|---|
唯一の VLAN の条件セットを削除しようとすると、削除を中断するかどうかを確認するメッセージが表示されます。削除を中断するには n を入力し、削除を続行するには y を入力します。唯一の条件セットを削除すると、過剰な数のメッセージが表示される場合があります。
次の例では、VLAN 1 にデバッグ出力を制限する方法を示します。
次の例では、最後の VLAN デバッグ条件をディセーブルにしようとしたときに表示されるメッセージを示します。
|
|
---|---|
802.1X 機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug dot1x { all | errors | events | packets | registry | state-machine }
no debug dot1x { all | errors | events | packets | registry | state-machine }
|
|
---|---|
次の例では、すべての条件の 802.1X デバッグをイネーブルにする方法を示します。
|
|
---|---|
EtherChannel をデバッグするには、 debug etherchnl コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug etherchnl [ all | detail | error | event | idb | linecard ]
|
|
---|---|
次の例では、すべての EtherChannel デバッグ メッセージを表示する方法を示します。
次の例では、EtherChannel IDB デバッグ メッセージを表示する方法を示します。
|
|
---|---|
debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
no debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }
|
|
---|---|
次の例では、インターフェイス VLAN 1 にデバッグを制限する方法を示します。
|
|
---|---|
IPC アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ipc { all | errors | events | headers | packets | ports | seats }
no debug ipc { all | errors | events | headers | packets | ports | seats }
|
|
---|---|
次の例では、IPC イベントのデバッグをイネーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping event
|
|
---|---|
次の例では、DHCP スヌーピング イベントのデバッグをイネーブルにする方法を示します。
次の例では、DHCP スヌーピング イベントのデバッグをディセーブルにする方法を示します。
|
|
---|---|
DHCP スヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip dhcp snooping packet
|
|
---|---|
次の例では、DHCP スヌーピング パケットのデバッグをイネーブルにする方法を示します。
次の例では、DHCP スヌーピング パケットのデバッグをディセーブルにする方法を示します。
|
|
---|---|
IP ソース ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
no debug ip verify source packet
|
|
---|---|
次の例では、IP ソース ガードのデバッグをイネーブルにする方法を示します。
次の例では、IP ソース ガードのデバッグをディセーブルにする方法を示します。
|
|
---|---|
LACP アクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからにかぎられます。
次の例では、LACP の各種デバッグをイネーブルにする方法を示します。
|
|
---|---|
モニタリング アクティビティを表示するには、 debug monitor コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug monitor { all | errors | idb-update | list | notifications | platform | requests }
no debug monitor { all | errors | idb-update | list | notifications | platform | requests }
|
|
---|---|
次の例では、モニタリング エラーをデバッグする方法を示します。
|
|
---|---|
スイッチのネットワーク モビリティ サービス プロトコル(NMSP)のデバッグをイネーブルにするには、 debug nmsp コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。
debug nmsp { all | connection | error | event | packet | rx | tx }
|
|
---|---|
|
|
---|---|
NVRAM アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
PAgP アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pagp [ all | dual-active | event | fsm | misc | packet ]
|
|
---|---|
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限られます。
次の例では、PAgP の各種デバッグをイネーブルにする方法を示します。
|
|
---|---|
LACP プロトコルのパケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol lacp [ receive | transmit | vlan ]
no debug platform packet protocol lacp [ receive | transmit | vlan ]
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug platform packet protocol lacp (no debug platform packet protocol lacp と同じ) |
PAgP プロトコルのパケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol pagp [ receive | transmit | vlan ]
no debug platform packet protocol pagp [ receive | transmit | vlan ]
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug platform packet protocol pagp (no debug platform packet protocol pagp と同じ) |
ポート マネージャ(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
ポート セキュリティをデバッグするには、 debug port-security コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、すべての PM デバッグをイネーブルにする方法を示します。
|
|
---|---|
PPPoE 中継エージェント機能のデバッグをオンにするには、 debug pppoe intermediate-agent コマンドを使用します。デバッグをオフにするには、このコマンドの no 形式を使用します。
debug pppoe intermediate-agent {event | packet | all}
no debug pppoe intermediate-agent {event | packet | all}
|
|
---|---|
|
|
---|---|
スーパーバイザ エンジンの冗長性をデバッグするには、 debug redundancy コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug redundancy { errors | fsm | kpa | msg | progression | status | timer }
|
|
---|---|
次の例では、冗長ファシリティ タイマー イベントをデバッグする方法を示します。
スパニング ツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | ha | mstp | pvst+ | root | snmp | switch | synchronization | uplinkfast }
no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }
|
|
---|---|
次の例では、スパニングツリー PVST+ をデバッグする方法を示します。
|
|
---|---|
スパニング ツリー BackboneFast イベントのデバッグをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree backbonefast [ detail | exceptions ]
no debug spanning-tree backbonefast
|
|
---|---|
次の例では、デバッグをイネーブルにして、詳細なスパニング ツリー BackboneFast デバッグ情報を表示する方法を示します。
|
|
---|---|
undebug spanning-tree backbonefast (no debug spanning-tree backbonefast と同じ) |
スイッチ シムのデバッグをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}
no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}
|
|
---|---|
次の例では、スパニング ツリー スイッチ シムの送信 BPDU のデバッグをイネーブルにする方法を示します。
|
|
---|---|
undebug spanning-tree switch (no debug spanning-tree switch と同じ) |
スパニングツリー UplinkFast イベントのデバッグをイネーブルにするには、 debug spanning-tree uplinkfast コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree uplinkfast [ exceptions ]
no debug spanning-tree uplinkfast
|
|
---|---|
次の例では、スパニング ツリー UplinkFast 例外をデバッグする方法を示します。
|
|
---|---|
undebug spanning-tree uplinkfast (no debug spanning-tree uplinkfast と同じ) |
VLAN マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan { badpmcookies | events | management | packets | registries }
no debug sw-vlan { badpmcookies | events | management | packets | registries }
|
|
---|---|
次の例では、ソフトウェア VLAN イベントをデバッグする方法を示します。
|
|
---|---|
VLAN マネージャ Cisco IOS File System(IFS)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
|
|
---|---|
• 動作 1 :ヘッダー検証ワードおよびファイル バージョン番号が格納されたファイル ヘッダーを読み取ります。
次の例では、ファイル読み取り動作時に TLV データ エラーをデバッグする方法を示します。
|
|
---|---|
ISL VLAN ID のアクティブ化および非アクティブ化を追跡するメッセージのデバッグをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
|
|
---|---|
次の例では、ソフトウェア VLAN インターフェイス モード変更通知をデバッグする方法を示します。
|
|
---|---|
undebug sw-vlan notification (no debug sw-vlan notification と同じ) |
VTP プロトコル コードによって生成されるメッセージのデバッグをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
|
|
---|---|
次の例では、ソフトウェア VLAN 発信 VTP パケットをデバッグする方法を示します。
|
|
---|---|
UDLD アクティビティのデバッグをイネーブルにするには、 debug udld コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug udld { events | packets | registries }
no debug udld { events | packets | registries }
UDLD プロセスがパケット キューからパケットを受信し、UDLD プロトコル コードの要求に応答してパケットを送信しようとするときの、プロセスのデバッグをイネーブルにします。 |
|
UDLD プロセスが、このプロセスに依存するモジュールおよびその他のフィーチャ モジュールからのレジストリ アップコールを処理するときの、プロセスのデバッグをイネーブルにします。 |
|
|
---|---|
次の例では、UDLD イベントをデバッグする方法を示します。
次の例では、UDLD パケットをデバッグする方法を示します。
次の例では、UDLD レジストリ イベントをデバッグする方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug vqpc [ all | cli | events | learn | packet ]
no debug vqpc [ all | cli | events | learn | packet ]
|
|
---|---|
次の例では、すべての VQP デバッグをイネーブルにする方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クエリーをただちに送信し、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)を使用してすべてのダイナミック VLAN 割り当てを再確認します。 |
インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
|
|
---|---|
マクロには、最大 5 つの範囲を含めることができます。インターフェイス範囲はモジュールをまたがることはできません。
interface-range を入力する場合は、次のフォーマットを使用します。
• interface-type { mod }/{ first-interface } - { last-interface }
• interface-type { mod }/{ first-interface } - { last-interface }
次の例では、複数インターフェイスのマクロを作成する方法を示します。
Switch(config)#
define
interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#
|
|
---|---|
DHCP バインディングと一致した ARP パケットを拒否するには、 deny コマンドを使用します。指定した ACE をアクセス リストから削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
(任意)ARP 要求の照合を要求します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。 |
|
(任意)Access Control Entry(ACE; アクセス コントロール エントリ)に一致するパケットを記録します。 |
|
|
---|---|
次の例に示すホストの MAC アドレスは 0000.0000.abcd、IP アドレスは 1.1.1.1 です。次の例では、このホストからの要求と応答をどちらも拒否する方法を示します。
|
|
---|---|
DAI がイネーブルの場合にスタティック IP が設定されたホストからの ARP を許可したり、ARP アクセス リストを定義して VLAN に適用したりします。 |
|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
netflow-lite サブモードで宛先アドレスを指定するには、destination コマンドを使用します。エクスポータを削除するには、このコマンドの no 形式を使用します。
destination destination-address
no destination destination-address
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
最小構成のエクスポータ、送信元レイヤ 3 インターフェイス、およびコレクタの UDP 宛先ポートの必須パラメータの 1 つ。
次の例では、netflow-lite サブモードで宛先アドレスを指定する方法を示します。
|
|
---|---|
Call Home メッセージの送信先となる宛先電子メール アドレスまたは URL を設定するには、destination address コマンドを使用します。
destination address {email email-address | http url}
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
セキュア サーバに https:// destination URL を入力する場合は、トラストポイント CA も設定する必要があります。
次の例では、電子メール アドレス callhome@cisco.com に宛先を設定する方法を示します。
|
|
---|---|
宛先プロファイルの最大宛先メッセージ サイズを設定するには、destination message-size-limit bytes コマンドを使用します。
destination message-size-limit bytes
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、宛先プロファイルの最大メッセージ サイズを 3000000 に設定する方法を示します。
|
|
---|---|
使用するメッセージ形式を設定するには、destination preferred-msg-format コマンドを使用します。
destination preferred-msg-format {long-text | short-text | xml}
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、使用するメッセージ形式をロング テキストに設定する方法を示します。
|
|
---|---|
メッセージ転送方式をイネーブルにするには、destination transport-method コマンドを使用します。
destination transport-method {email | http}
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、転送方式を HTTP に設定する方法を示します。
|
|
---|---|
SEU の動作を設定するには、 diagnostic fpga soft-error recover コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
diagnostic fpga soft-error recover {conservative | aggressive}
no diagnostic fpga soft-error recover
スーパーバイザ エンジンがリロードするのではなく、コンソール エラー メッセージを 1 時間に 1 回発行するように指定します。 |
|
スーパーバイザ エンジンがすぐに、自動的にリロードするように指定します。クラッシュダンプが生成され、リロードの原因として SEU イベントを識別できます。 |
このコマンドが設定されていない場合、スイッチはデフォルトの SEU の動作を示します。SSO に達した冗長スイッチでは、デフォルトの動作は aggressive です。その他のすべてのスイッチでは、デフォルトの動作は conservative です。
|
|
---|---|
システムの FPGA の SEU イベントにより、スイッチが不安定になるおそれがあります。唯一の回復方法は、影響を受けるスーパーバイザ エンジンをリロードすることです。ただし、SEU イベントは無害であるので、ユーザに影響を与えることを防ぐためにメンテナンス ウィンドウまでリロードを遅らせることができます。または、SEU が原因でスイッチがクラッシュしたり、トラフィックをドロップしたりするのを避けるために即座にリロードを強制することもできます。
次の例では、SEU の動作 を conservative に設定する方法を示します。
スイッチがパケット メモリの障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。
diagnostic monitor action [ conservative | normal | aggressive ]
|
|
---|---|
問題を解決するのにスイッチを再起動しない場合は、 conservative キーワードを使用します。
冗長スーパーバイザ エンジンがあるか、またはネットワークレベルで冗長性が確保されている場合は、 aggressive キーワードを使用します。
次の例では、継続的な障害が発生した場合に RPR のスイッチオーバーを開始するようにスイッチを設定する方法を示します。
|
|
---|---|
指定した診断テストを実行するには、 diagnostic start コマンドを使用します。
diagnostic start { module num } { test test-id } [ port num ]
実行するテストの ID 番号を指定します。ケーブル診断の test-id、または cable-tdr キーワードを使用できます。 |
|
|
|
---|---|
次の例では、指定したモジュールで、指定した診断テストを実行する方法を示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テスト結果は、テストの開始から約 1 分が経過するまで表示されません。テスト開始から 1 分以内に show cable-diagnostic tdr コマンドを入力すると、「TDR test is in progress on interface...」というメッセージが表示される場合があります。
|
|
---|---|
ポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を設定するには、
dot1x auth-fail max-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts max-attempts
ポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を 1 ~ 10 の範囲で指定します。 |
|
|
---|---|
次の例では、ファスト イーサネット インターフェイス 4/3 でポートが Auth-fail VLAN(認証失敗 VLAN)に移行する前の最大試行回数を設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
ポートで Auth-fail VLAN(認証失敗 VLAN)をイネーブルにするには、 dot1x auth-fail vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x auth-fail vlan vlan-id
|
|
---|---|
次の例では、ファスト イーサネット インターフェイス 4/3 上で Auth-fail VLAN(認証失敗 VLAN)を設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
スイッチのポート単位で単方向ポート制御をイネーブルにするには、 dot1x control-direction コマンドを使用します。単方向ポート制御をディセーブルにする場合は、このコマンドの no 形式を使用します。
dot1x control-direction [ in | both ]
|
|
---|---|
単方向制御を使用して、リモート システムを管理できます。単方向制御を使用すると、マジック パケットと呼ばれる特定のイーサネット パケットを使用して、システムの電源をリモートでオンにできます。
単方向制御を使用すると、802.1X ポートからシステムをリモート管理できます。これまでは、システムを終了させると、ポートが無許可ステートになっていました。この状態のポートでは、EAPoL パケットの送受信しか許可されません。したがって、単方向制御のマジック パケットがホストに到達する方法がなく、システムが起動していないかぎり、ポートを認証して開くことができませんでした。
次の例では、着信パケットに対して単方向制御をイネーブルにする方法を示します。
Switch(config-if)#
dot1x control-direction in
Switch(config-if)#
|
|
---|---|
dot1x credentials グローバル コンフィギュレーション コマンドを使用して、サプリカント スイッチでプロファイルを設定します。
|
|
---|---|
次の例では、スイッチをサプリカントとして設定する方法を示します。
|
|
---|---|
ポートで 802.1X クリティカル認証をイネーブルにするには、 dot1x critical コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、802.1X クリティカル認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical
Switch(config-if)#
|
|
---|---|
EAP 交換の途中でポートがクリティカル認証を受けた場合の EAPOL 成功パケットの送信をイネーブルにするには、 dot1x critical eapol コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、EAPOL 成功パケットの送信をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical eapol
Switch(config-if)#
|
|
---|---|
ポートの再初期化が行われる時間間隔を設定するには、 dot1x critical recovery delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical recovery delay delay-time
no dot1x critical recovery delay
|
|
---|---|
次の例では、802.1X クリティカル回復の遅延時間を 500 に設定する方法を示します。
Switch(config-if)#
dot1x critical recovery delay 500
Switch(config-if)#
|
|
---|---|
クリティカル認証を受けたポートを特定の VLAN に割り当てるには、 dot1x critical vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
指定した VLAN のタイプはポートのタイプと一致している必要があります。ポートがアクセス ポートの場合、VLAN は通常の VLAN である必要があります。ポートがプライベート VLAN のホスト ポートの場合、VLAN は有効なプライベート VLAN ドメインのセカンダリ VLAN である必要があります。ポートがルーテッド ポートの場合、VLAN は指定できません。
このコマンドは、クリティカル認証 VLAN サブシステムを含まないプラットフォーム(レイヤ 3 スイッチなど)ではサポートされません。
次の例では、ポート VLAN で 802.1X クリティカル認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x critical vlan 350
Switch(config-if)#
|
|
---|---|
ポート単位でゲスト VLAN をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ゲスト VLAN は、アクセス ポートまたはプライベート VLAN ホスト ポートとしてスタティックに設定されたポートのみで設定可能です。スタティックに設定されたアクセス ポートでは、通常の VLAN をゲスト VLAN として設定可能です。スタティックに設定されたプライベート VLAN ホスト ポートでは、セカンダリ プライベート VLAN をゲスト VLAN として設定可能です。
次の例では、ファスト イーサネット インターフェイス 4/3 でゲスト VLAN をイネーブルにする方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
802.1X 対応サプリカント(ホスト)をゲスト VLAN に登録するには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no dot1x quest-vlan supplicant
|
|
---|---|
Cisco Release 12.2(25) EWA では、 dot1x guest-vlan supplicant コマンドを使用して、802.1X 対応ホストをゲスト VLAN に登録できます。Cisco Release 12.2(25)EWA よりも前のリリースでは、ゲスト VLAN に登録できるのは 802.1X 非対応ホストだけでした。
ゲスト VLAN サプリカントの動作をイネーブルにした場合、Catalyst 4500 シリーズ スイッチは EAPOL パケットの履歴を維持しません。このスイッチでは、インターフェイスで EAPOL パケットが検出されたかどうかに関係なく、802.1X 認証に失敗したクライアントのゲスト VLAN へのアクセスを許可します。
次の例では、802.1X 対応サプリカント(ホスト)をゲスト VLAN に登録する方法を示します。
|
|
---|---|
IEEE 802.1X 許可ポートで単一ホスト(クライアント)または複数ホストを許可するには、スイッチ スタックまたはスタンドアロン スイッチで dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。IEEE802.1x 許可ポート上で、Multidomain Authentication(MDA; マルチドメイン認証)をイネーブルにするには、multi-domain キーワードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode { multi-host | single-host | multi-domain }
no dot1x host-mode [ multi-host | single-host | multi-domain }
|
|
---|---|
このコマンドを使用すると、IEEE 802.1X 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1X 対応ポートに接続したりすることができます。マルチホスト モードでは、接続されたホストのうち 1 つだけが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN(EAPOL)-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。
ポートで MDA をイネーブルにするには、multi-domain キーワードを使用します。MDA はポートをデータ ドメインと音声ドメインの両方に分割します。MDA により、データ装置と IP Phone などの音声装置(シスコ製品またはシスコ以外の製品)の両方が同じ IEEE 802.1x 対応ポート上で許可されます。
このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認します。
音声 VLAN およびデータ VLAN は、どちらも ACS サーバからダイナミックに割り当てることができます。スイッチでダイナミック VLAN 割り当てをイネーブルにするのに、追加設定は必要ありません。VLAN 割り当てをイネーブルにするには、Cisco ACS サーバを設定する必要があります。ACS サーバを設定して音声 VLAN を割り当てる方法の詳細については、『Catalyst 4500 Series Switch Software Configuration Guide-Release, 12.2(52)SG』の「Cisco ACS Configuration for VLAN Assignment」を参照してください。
次の例では、IEEE 802.1X 認証および multiple-host モードをイネーブルにする方法を示します。
次に、MDA をイネーブルにして、ポートでホストおよび音声デバイスの両方を許可する例を示します。
設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。
|
|
---|---|
802.1X を再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。
|
|
---|---|
次の例では、インターフェイスで 802.1X ステート マシンを初期化する方法を示します。
|
|
---|---|
スイッチで 802.1X MAC アドレス バイパスをイネーブルにするには、 dot1x mac-auth-bypass コマンドを使用します。MAC アドレス バイパスをディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x mac-auth-bypass [ eap ]
|
|
---|---|
dot1x mac-auth-bypass 設定をポートから削除しても、ポートの許可ステートまたは認証ステートに影響はありません。ポートが未認証ステートの場合、そのポートは未認証ステートのままです。また、MAB がアクティブの場合、認証は 802.1X オーセンティケータに戻ります。ポートが MAC アドレスで許可されている場合に MAB 設定を削除すると、このポートの許可された状態は、再認証が実行されるまで維持されます。再認証が実行されると、回線上で検出された 802.1X サプリカントが優先されて、MAC アドレスが削除されます。
次の例では、EAP MAC アドレス認証をイネーブルにする方法を示します。
Switch(config-if)#
dot1x mac-auth-bypass
Switch(config-if)#
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームを再送信する回数。有効値の範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。この設定は、dot1x 非対応クライアントが設定されている場合に、このクライアントがゲスト VLAN に登録されるまでの待機時間に影響します。
次の例では、認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームを再送信する回数を 5 回に設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが Extensible Authentication Protocol(EAP; 拡張認証プロトコル)-Request/Identity 以外のタイプの EAP-Request フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
認証プロセスを再開する前に、スイッチが EAP-Request/Identity 以外のタイプの EAP-Request フレームを再送信する回数。有効値の範囲は 1 ~ 10 です。 |
|
|
---|---|
このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。
次の例では、認証プロセスを再開する前に、スイッチが EAP-Request フレームを再送信する回数を 5 回に設定する方法を示します。
|
|
---|---|
認証プロセスを再開する前に、スイッチが EAP-Request/Identity フレームをクライアントに再送信する最大回数を設定します。 |
|
ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control { auto | force-authorized | force-unauthorized }
no dot1x port-control { auto | force-authorized | force-unauthorized }
|
|
---|---|
802.1X プロトコルは、レイヤ 2 スタティック アクセス ポートおよびレイヤ 3 ルーテッド ポートの両方でサポートされています。
ポートが次のポートとして設定されていない場合のみ、 auto キーワードを使用できます。
• トランク ポート:トランク ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X をイネーブルにしたポートをトランク モードに変更しようとしても、ポートのモードは変更されません。
• ダイナミック ポート:ダイナミック モードのポートは、ネイバーとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、802.1X はイネーブルになりません。802.1X 対応ポートをダイナミック モードに変更しようとしても、ポートのモードは変更されません。
• EtherChannel ポート:ポート上で 802.1X をイネーブルにする前に、EtherChannel から 802.1X を削除する必要があります。EtherChannel または EtherChannel 内のアクティブなポート上で 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。非アクティブな EtherChannel のポートで 802.1X をイネーブルにしても、そのポートは EtherChannel に加入しません。
• スイッチド ポート アナライザ(SPAN)宛先ポート:SPAN 宛先ポートで 802.1X をイネーブルにできますが、SPAN 宛先としてこのポートを削除するまで、802.1X はディセーブルに設定されます。SPAN 送信元ポートでは 802.1X をイネーブルにすることができます。
スイッチで 802.1X をグローバルにディセーブルにするには、各ポートで 802.1X をディセーブルにする必要があります。このタスクのグローバル コンフィギュレーション コマンドはありません。
次の例では、ギガビット イーサネット 1/1 で 802.1X をイネーブルにする方法を示します。
show dot1x all または show dot1x interface int コマンドを使用してポート制御ステータスを表示すると、設定を確認できます。ステータスがイネーブルの場合は、ポート制御値が auto または force-unauthorized に設定されていることを示します。
|
|
---|---|
すべての 802.1X 対応ポートまたは指定した 802.1X 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate コマンドを使用します。
dot1x re-authenticate [ interface interface-id ]
|
|
---|---|
このコマンドを使用すると、再認証試行(re-authperiod)と自動再認証の間に設定された期間(秒)を待機することなく、クライアントを再認証できます。
次の例では、ギガビット イーサネット インターフェイス 1/1 に接続されたデバイスを手動で再認証する方法を示します。
クライアントの定期的な再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
定期的な再認証試行が行われる時間間隔を設定するには、 dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用します。
次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。
次の例では、定期的な再認証をイネーブルにして、再認証を試行する間隔(秒)を 4000 秒に設定する方法を示します。
|
|
---|---|
スイッチで 802.1X 認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムで 802.1X 認証をディセーブルにするには、このコマンドの no 形式を使用します。
no dot1x syst em-auth-co ntrol
|
|
---|---|
スイッチの任意のポートで 802.1X アクセス コントロールを使用する場合は、 dot1x system-auth-control をイネーブルにする必要があります。次に、802.1X アクセス コントロールを使用する特定ポートごとに dot1x port-control auto コマンドを使用してください。
次の例では、802.1X 認証をイネーブルにする方法を示します。
|
|
---|---|
再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { reauth-period { seconds | server } | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }
no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }
|
|
---|---|
dot1x timeout re-authperiod コマンドを入力する前に、定期的な再認証をイネーブルにしておく必要があります。 定期的な再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。
次の例では、要求を再送信する前に、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待機する秒数を 60 秒に設定する方法を示します。
Switch(config-if)#
end
設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。
次の例では、Session-Timeout 属性から得られる再認証タイムアウトを使用するように、スイッチを設定する方法を示します。この属性は、ホストが 802.1X 経由で認証に成功したときに受信する RADIUS Access-Accept メッセージから取得します。
Switch(config-if)#
end
|
|
---|---|
NetFlow-lite コレクタの CoS 値を指定するには、dscp コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
次の例では、NetFlow-lite コレクタの CoS 値を指定する方法を示します。
|
|
---|---|
インターフェイスでデュプレックス動作を設定するには、 duplex コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
表 2-1 に、サポートされているコマンド オプションをインターフェイス別に示します。
16 ポート RJ-45 ギガビット イーサネット ポートの送信速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。送信速度が 10 または 100 に変更された場合でも、デュプレックス モードは full のままです。送信速度が 1000 Mbps から 10 または 100 に変更された場合は、スイッチのデュプレックス モードを正しく設定する必要があります。
表 2-2 に、デュプレックス モードおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定した duplex コマンドと speed コマンドの設定の組み合わせによって、表に示す動作が行われます。
|
|
|
---|---|---|
次の例では、インターフェイスを全二重動作に設定する方法を示します。
Switch(config-if)#
duplex full
Switch(config-if)#
|
|
---|---|
エンティティで EnergyWise をイネーブルにして設定するには energywise グローバル コンフィギュレーション コマンドを使用します。エンティティ上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise { importance importance | keywords word,word, ... | level level | management tcp -port-number | name name | neighbor hostname | ip-address udp-port-number | role role }
no energywise { importance | keywords | level | management | name | neighbor | role }
|
|
---|---|
エンティティをドメインに追加すると、エンティティおよびその PoE ポートで EnergyWise がイネーブルにされます。
次の例では、EnergyWise をイネーブルにし、エンティティをドメインに割り当ててパスワードを設定する方法を示します。
|
|
---|---|
Power over Ethernet(PoE)ポートで EnergyWise を設定するには、 energywise インターフェイス コンフィギュレーション コマンドを使用します。ポート上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise [ importance importance | keywords word,word, ... | level level [ recurrence at minute hour day_of_month month day_of_week ] | name name | role role ]
この名前は、インターフェイス名の短縮バージョンです。たとえば、ギガビット イーサネット 1/2 の場合は Gi1.2 となります。
|
|
---|---|
importance 値および level 値をデフォルト設定に戻すには、 default energywise importance コマンドおよび default energywise level コマンドを使用します。
次の例では、PoE ポートで EnergyWise をイネーブルにして設定する方法を示します。
(注) 繰り返しは、指定した分きっかりではなく、そこから 1 分以内に実行されます。したがって、60 秒ほど遅れて行われる場合があります。
|
|
---|---|
エンティティで EnergyWise をイネーブルにし、そのエンティティをドメインに割り当て、ドメイン内のエンティティ間の通信を保護するパスワードを設定するには、 energywise domain グローバル コンフィギュレーション コマンドを使用します。エンティティ上で EnergyWise をディセーブルにしたり、EnergyWise 設定を削除したりするには、このコマンドの no 形式を使用します。
energywise domain domain-name secret [ 0 | 7 ] password [ protocol udp port udp-port-number [ interface interface-id | ip ip-address ]]
|
|
---|---|
energywise domain domain-name secret [ 0 | 7 ] password コマンドを入力すると、エンティティでは、ネットワークとの通信および管理アプリケーションとの通信に使用可能な最初のインターフェイスを選択します。
次の例では、EnergyWise をイネーブルにし、 domain-name および password の値を 設定する方法を示します。
次の例では、EnergyWise をイネーブルにし、管理アプリケーションへのルートを指定する方法を示します。
|
|
---|---|
クエリーを実行して、電力情報を表示したり、エンティティまたは PoE ポートに電力を供給したりするには、 energywise query 特権 EXEC コマンドを使用します。
energywise query importance importance { keywords word,word, ... | name name } collect { delta | usage }
energywise query importance importance { keywords word,word, ... | name name } set level level
energywise query importance importance { keywords word,word, ... | name name } sum { delta | usage }
|
|
---|---|
ポートを電源オンまたは電源オフにするには、 energywise query { keywords word,word, ... | name name } set level level コマンドを入力します。
次の例では、エンティティ名をフィルタリングする方法をいくつか示します。
次の例では、delta 値の合計およびドメイン内の潜在的な電力変化を示します。
次の例では、エンティティでキーワードを割り当てる方法を示します。
アクセス コントロールを設定するには、 epm access control [open | default] コマンドを使用します。
epm access control [ open | default]
epm access control コマンドが設定されていない場合、動作は epm access control default コマンドにデフォルト設定されます。NVGEN に格納されるものはありません。
|
|
---|---|
epm access control コマンドを入力すると、NVGEN に格納されます。
ホストの認証時に ACL が ACS サーバからダウンロードされていない場合、ホストはポート ACL により制限され、追加の許可を受信しません。このような場合は、epm access control open コマンドを入力すると、認証後、ホストに対して permit ip host の任意のエントリが作成されます。このエントリは、ACL が ACS からダウンロードされない場合にだけ作成されます。
epm access control open コマンドは認証オープン モードで特に役立ちます。ホストが認証される前でも、ホストからのトラフィックは通過を許可されます。このトラフィックは、ポート ACL によって制限されます。このような場合は、ACL が ACS からダウンロードされない場合、そのホストは追加の許可を受信しません。認証の後でも、ホストは引き続きポート ACL によって制限されます。epm access control open が設定されている場合、認証後に完全なアクセスが与えられます。
epm access control default が設定され、ACL がダウンロードされない場合、ポート ACL がポート上の唯一の ACL です。これが、Cisco IOS Release 12.2(54) SG 以前のアクセス コントロールの機能です。
次の例では、オープン アクセス コントロールをイネーブルにする方法を示します。
次の例では、デフォルトのアクセス コントロールをイネーブルにする方法を示します。
|
|
---|---|
ファイル システムを消去するには、 erase コマンドを使用します。
erase { /all [ non-default | nvram: ] | cat4000_flash | nvram: | startup-config }
NVRAM、ブートフラッシュ、cat4000_flash、crashinfo など、ローカル スーパーバイザ エンジンの不揮発性ストレージ内にあるファイルおよび設定を消去します。Catalyst 4500 シリーズ スイッチは、工場出荷時設定にリセットされます。 (注) このコマンド オプションは、スタンドアロンのスーパーバイザ エンジンのみが対象です。 |
|
|
|
---|---|
デュアル スーパーバイザ エンジンを搭載している冗長構成スイッチのコマンド ヘルプ メッセージには、上記のコマンド オプションの他に、slave というプレフィックスの付いたオプションが表示されます。このオプションは、NVRAM およびフラッシュ(slavenvram: や slavecat4000_flash: など)の識別に使用されます。
erase nvram: コマンドは、 write erase コマンドおよび erase startup-confg コマンドに替わるコマンドです。このコマンドは、startup-config ファイルおよび private-config ファイルを両方とも消去します。
erase /all nvram: コマンドは、startup-config ファイルおよび private-config ファイルの他に、NVRAM 内のすべてのファイルを消去します。
erase cat4000_flash: コマンドは、VLAN データベース コンフィギュレーション ファイルを消去します。
erase /all non-default コマンドは、製造工場および修理センターで作業の効率化に役立ちます。このコマンドは、不揮発性ストレージに格納された設定および状態を消去し、Catalyst 4500 シリーズ スイッチを工場出荷時設定にリセットします。デフォルト設定には、Cisco IOS ライブラリの説明にある設定と、 erase /all non-default コマンド(vtp mode=transparent、ROMMON 変数 ConfigReg=0x2101、PS1= "rommon ! >" および EnableAutoConfig=1)によって行われた設定が含まれています。
• 『Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.4』(次の URL)
http://www.cisco.com/en/US/docs/ios/fundamentals/configuration/guide/12_4/cf_12_4_book.html
• 『Cisco IOS Configuration Fundamentals Configuration Command Reference, Release 12.2』(次の URL)
http://www.cisco.com/en/US/docs/ios/12_2/configfun/command/reference/ffun_r.html
次の例では、非揮発性ストレージ内のファイルおよび設定を消去し、スイッチを工場出荷時設定にリセットする方法を示します。
次の例では、ファイル システム cat4000_flash を消去する方法を示します。
|
|
---|---|
errdisable 検出をイネーブルにするには、 errdisable detect コマンドを使用します。errdisable 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection [ action shutdown vlan ] | bpduguard shutdown vlan | dhcp-rate-limit [ action shutdown vlan ] | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
no errdisable detect cause { all | arp-inspection [ action shutdown vlan ] | bpduguard shutdown vlan | dhcp-rate-limit [ action shutdown vlan ] | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
|
|
---|---|
原因(dtp-flap、link-flap、pagp-flap)は、errdisable ステートが発生する理由として定義されます。インターフェイスで原因が検出されると、そのインターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)になります。
インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力してから no shutdown コマンドを入力する必要があります。
ポートがシャットダウンされないようにするために、shutdown vlan オプションを使用して、違反が発生したポートで問題の VLAN だけをシャットダウンできます。このオプションは、bpduguard、arp-inspection、および dhcp-rate-limit の 3 つの原因に対して使用できます。 clear errdisable コマンドを使用すると、ポートでディセーブルになっている VLAN を回復できます。
次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。
Switch(config)#
errdisable detect cause link-flap
Switch(config)#
次の例では、BPDU ガードで VLAN ごとに errdisable 検出をイネーブルにする方法を示します。
Switch(config)#
errdisable detect cause bpduguard shutdown vlan
Switch(config)#
次の例では、DAI で errdisable 検出をディセーブルにする方法を示します。
|
|
---|---|
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
(任意)指定した errdisable 原因から回復する時間を指定します。有効値の範囲は 30 ~ 86400 秒です。 |
|
|
---|---|
原因(bpduguard、dtp-flap、link-flap、pagp-flap、udld)は、errdisable ステートが発生する理由として定義されます。インターフェイスで原因が検出されると、そのインターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)になります。原因に対する errdisable 回復をイネーブルにしない場合、インターフェイスは shutdown および no shutdown が実行されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから回復し、すべての原因がタイムアウトになったときに処理を再開できるようになります。
インターフェイスを errdisable から手動で回復するには、 shutdown コマンドを入力してから no shutdown コマンドを入力する必要があります。
次の例では、BPDU ガード errdisable 原因の回復タイマーをイネーブルにする方法を示します。
Switch(config)#
errdisable recovery cause bpduguard
Switch(config)#
Switch(config)#
errdisable recovery interval 300
Switch(config)#
次の例では、ARP インスペクションの errdisable 回復をイネーブルにする方法を示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタのエクスポート プロトコルを指定するには、export-protocol コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
export-protocol {netflow-v9 | ipfix}
no export-protocol {netflow-v9 | ipfix}
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
デフォルトでは、エクスポート プロトコルは Netflow V9 です。IPFIX または Netflow V10 は新しいエクスポート フォーマットです。これらは、元のサンプリング パケットから抽出される実際のパケット セクション バイトに従ってサンプル パケットのより効率的なパッケージングを可能にする可変長符号化をサポートします。
次の例では、NetFlow-lite コレクタのエクスポート プロトコルを指定する方法を示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
netflow-lite モニタ サブモードのエクスポータを割り当てるには、exporter コマンドを使用します。サンプラを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
物理ポート インターフェイス モード、ポート チャネル インターフェイス モード、または config VLAN モードでこのコマンドを入力できます。
次の例では、ポートのギガビット インターフェイス 1/3 のモニタを設定する方法を示します。
|
|
---|---|
ポーズ フレームを送受信するようにギガビット イーサネット インターフェイスを設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。
flowcontrol { receive | send } { off | on | desired }
no flowcontrol { receive | send } { off | on | desired }
ローカル ポートがリモート ポートからポーズ フレームを受信して処理したり、リモート ポートにポーズ フレームを送信したりできないようにします。 |
|
ローカル ポートがリモート ポートからポーズ フレームを受信して処理したり、リモート ポートにポーズ フレームを送信したりできるようにします。 |
|
ギガビット イーサネット インターフェイスのデフォルト設定は、次のとおりです。
• ポーズ フレームの送信は off です(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
• ポーズ フレームの受信は desired です(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
• ポーズ フレームの送信が on である:オーバーサブスクライブされたギガビット イーサネット インターフェイス
• ポーズ フレームの受信は desired です(オーバーサブスクライブ ギガビット イーサネット インターフェイス)。
表 2-3 に、モジュールのデフォルト設定を示します。
|
|
|
---|---|---|
|
|
---|---|
ポーズ フレームは、バッファが一杯であるために、一定期間、フレームを送信停止する信号を送信元に送る特殊なパケットです。
表 2-4 に、 flowcontrol コマンドで send および receive キーワードをさまざまに設定して使用する場合の注意事項を示します。
表 2-5 に、速度設定に基づいて、ギガビット イーサネット インターフェイスでフロー制御がどのように強制またはネゴシエートされるかを示します。
|
|
|
---|---|---|
次の例では、送信フロー制御をイネーブルにする方法を示します。
次の例では、送信フロー制御をディセーブルにする方法を示します。
次の例では、受信フロー制御を desired に設定する方法を示します。
|
|
---|---|
ACL で TCAM ハードウェア統計情報をイネーブルにするには、 hardware statistics コマンドを使用します。TCAM ハードウェア統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
Supervisor Engine 6-E および Catalyst 4900 M シャーシの TCAM ハードウェアには、すべての分類/QoS CAM エントリを格納する十分なハードウェア統計情報エントリがありません。したがって、各 CAM エントリの統計情報は、必要に応じてイネーブルにする必要があります。
次の例では、ACL の ACE で TCAM ハードウェア統計情報をイネーブルにする方法を示します。
|
|
---|---|
(注) hw-module beacon コマンドは WS-C4500X-32 のアップリンク モジュール上でだけイネーブルになります。
ビーコン ボタンとともにビーコン LED を制御するには、 hw-module beacon コマンドを入力します 。
|
|
---|---|
スイッチの前面のビーコン ボタンを押すか、hw mod beacon コマンドを入力します。そのため、オペレータがスイッチの背面側にいるときでもスイッチを確認できます。(複数の装置がある場合、LED および CLI はスイッチ ID として機能します)。
複数の WS-C4500X-32 シャーシが近くにあり、1 台のシャーシのポート 11 からトランシーバを取り外す場合、hw-module beacon on コマンドでスイッチを識別できます。
ビーコンが点灯している WS-C4500X-32 が探しているスイッチです。
ビーコン LED が点灯しているスイッチで必要なサービスが完了したら、ビーコン ボタンを押すか、hw-module beacon off コマンドを入力してビーコン LED を消灯します。
(注) hw-module module start コマンドは WS-C4500X-32 のアップリンク モジュール上でだけイネーブルになります。
モジュールが停止した後に起動するには、 hw-module module start コマンドを使用します 。
|
|
---|---|
hw-module module number stop コマンドを使用するか OIR ボタンを押して停止したモジュールを起動するには、 hw-module module number start コマンドを入力するか、物理的に取り外してから再挿入します。
次の例は、モジュールが停止している場合にこのコマンドを入力した結果を示しています。
次の例は、モジュールが停止していない場合にこのコマンドを入力した結果を示しています。
|
|
---|---|
(注) hw-module module stop コマンドは WS-C4500X-32 のアップリンク モジュール上でだけイネーブルになります。
モジュールをシャット ダウンして、安全に取り外せるようにするには、 hw-module module stop コマンドを入力します 。
|
|
---|---|
次の例は、モジュールが動作している場合に hw-module module stop コマンドを入力した結果を示しています。
次の例は、モジュールがすでに停止している場合に hw-module module stop コマンドを入力した結果を示しています。
|
|
---|---|
モジュールでギガビット イーサネット インターフェイスまたは 10 ギガビット イーサネット インターフェイスを選択するには、 hw-module port-group コマンドを使用します。
hw-module module number port-group number select [ gigabitethernet | tengigabitethernet ]
|
|
---|---|
このコマンドは、Supervisor Engine 6-E や WS-X4606-10GE-E など、TwinGig コンバータ モジュールをサポートする Cisco Catalyst 4500 モジュールでサポートされています。
次の例では、TwinGig コンバータを使用する WS-X4606-10GE-E でギガビット イーサネット インターフェイスを選択する方法を示します。
|
|
---|---|
スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源をオンに戻すには、 hw-module power コマンドを使用します。
hw-module [ slot | module ] number power
no hw-module [ slot | module ] number power
|
|
---|---|
no hw-mod mod x power コマンドを入力し、ラインカードの OIR を行った後、コンフィギュレーションは維持され、適用されるシャーシ内のスロットに対して有効です。
次の例では、スロット 5 にあるモジュールの電源をオフにする方法を示します。
|
|
---|---|
ユーザがすべてのインターフェイスのキュー制限をグローバルに変更できるようにするには、 hw-module system max-queue-limit コマンドを使用します。グローバル設定を取り消すには、このコマンドの no 形式を使用します。
hw-module system max-queue-limit max-queue-limit
no hw-module system max-queue-limit max-queue-limit
すべてのインターフェイスのキュー制限を指定します。有効な値は 1024 ~ 8184 です。このパラメータは 8 の倍数にする必要があります。 |
|
|
---|---|
このコマンドを使用すると、すべてのインターフェイスにキュー制限を含むポリシーを適用するのではなく、すべてのインターフェイスのキュー制限をグローバルに変更することができます。
これはグローバル コンフィギュレーション コマンドです。これはポート単位、クラス単位 queue-limit コマンドで無効にすることができます。
スタンドアロン スーパーバイザ エンジンに対して、このコマンドを適用すると、エンジンを再起動する必要があります。冗長スーパーバイザ エンジンでは、両方のスーパーバイザ エンジンの再起動を強制するには redundancy reload shelf コマンドを入力する必要があります。
次の例では、キュー制限を 1024 にグローバルに設定する方法を示します。
共有バックプレーンまたは tengigabitethernet モードを使用できるようにアップリンク モードを変更します。共有バックプレーン アップリンク モードをディセーブルにするには、このコマンドの no 形式を使用します。
hw-module uplink mode [shared-backplane | tengigabitethernet]
no hw-module uplink mode [shared-backplane | tengigabitethernet]
2 つの 10 ギガビット イーサネット ポートまたは 4 つの 1 ギガビット イーサネット ポートだけをスーパーバイザ エンジンで使用できます。
|
|
---|---|
hw-module uplink mode shared-backplane コマンドを使用してアップリンク モードを変更する場合は、システムをリロードする必要があります。コンソールには、リロードを示すメッセージが表示されます。
6 または 7 スロット シャーシ(Catalyst 4506-E、4507R-E、および 4507R+E)の Supervisor Engine 6-E の場合、ハードウェアの制限によりデフォルトのアップリンク モードでは WS-X4640-CSFP-E ラインカードは最後のスロットで起動できません。TenGig モードを有効にするには、hw-module uplink mode tengigabitethernet コマンドの入力後にシステムをリロードする必要があります。実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存後、設定は NVGEN に格納されます。システムをリロードする前に、show run | incl uplink コマンドを使用してアップリンク設定を確認できます。さらに、show hw-module uplink コマンドを入力してアップリンク モードを表示できます。これは、現在のアップリンク モードおよびシステムのリロード後のモードをレポートします。
アップリンク TenGig モードでは、アップリンクは非冗長モードと冗長モードの 2 つの 10 ギガビット イーサネット インターフェイスに制限されます。ギガビット イーサネット インターフェイスはサポートされていません。WS-X4640-CSFP-E ラインカードは 6 および 7 スロット シャーシの最後のスロットで起動します。デフォルト モードに戻すには、tengigabitethernet モードでシステムをリロードします。SharedBackplane モードは、システムのリロードが必要なデフォルト モードから選択できます。
hw-module module x port-group x select gigabitethernet コマンドは、gigabitethernet モードを選択しないようにするためにアップリンク TenGig モードでブロックされます。
次の例では、共有バックプレーン アップリンク モードをイネーブルにする方法を示します。
次の例では、共有バックプレーン アップリンク モードをディセーブルにする方法を示します。
次の例では、アップリンク モードの現在の状態を表示する方法を示します。
|
|
---|---|
WS-C4510R シャーシの Supervisor Engine V-10GE または WS-C4507R シャーシの Supervisor 7L-E で 10 ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。
(注) Supervisor Engine 7L-E は 10 スロット シャーシ(WS-C4510R)ではサポートされません。
hw-module uplink select { tengigabitethernet | gigabitethernet | all}
hw-module uplink select { tengigabitethernet | gigabitethernet } (Sup-7L-E のみ)
(注) オプション all は Supervisor Engine 7L-E ではサポートされません。
|
|
---|---|
WS-C4507R のシャーシ内の Supervisor Engine 7L-E 用のアップリンク ポートの数は、スーパーバイザ エンジンのモード(単一または冗長)およびアップリンク モードの設定(1 ギガビットまたは 10 ギガビット)によって決まります。 |
10 個のスロットを搭載しているシャーシ(Catalyst 4510R および 4510R-E)に取り付けた Supervisor Engine V-10GE(WS-X4516-10GE)では、アップリンク モードを変更したスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしてシステムを再起動しても、システムは新しいアップリンク モードで起動しません。アップリンク モードを変更したスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしたあと、コマンド インターフェイス経由で新しいアップリンク モードに変更してから、システムを再起動する必要があります。この操作により、システムが新しいアップリンク モードで起動します。
Supervisor Engine V-10GE および Supervisor Engine II+10GE は、10 ギガビット イーサネットおよびギガビット イーサネットのアップリンク ポートをサポートしています。Supervisor Engine II+10GE では、常にすべてのアップリンク ポートを使用可能です。同様に、Supervisor Engine V-10GE を W-C4503、W-4506、または W-4507R シャーシに接続すると、すべてのアップリンク ポートが常に使用可能となります。Supervisor Engine V-10GE を W-4510R シャーシに接続した場合は、10 ギガビット イーサネット アップリンク ポート、ギガビット イーサネット アップリンク ポート、またはすべてのアップリンク ポートの使用を選択できます。すべてのアップリンク ポートの使用を選択する場合、10 番目のスロットは WS-X4302-GB スイッチング ラインカードだけをサポートします。このコマンドが有効になるのは、リロード後にかぎられることに注意してください( redundancy reload shelf コマンドの実行後)。
アップリンクの選択は初期化時にハードウェアにプログラムされるため、アクティブなアップリンクを変更するには、コンフィギュレーションを保存してスイッチをリロードする必要があります。アップリンクの設定を変更すると、システムの応答としてスイッチをリロードする必要があることを通知するメッセージが表示され、(冗長モードに従って)スイッチをリロードする適切なコマンドが示されます。
all キーワードを選択する場合は、10 番目のスロットが空であるか、または WS-X4302-GB スイッチング モジュールが取り付けられていることを確認してください。
このコマンドに no 形式はありません。設定を取り消すには、アップリンクを設定する必要があります。
WS-C4507R のシャーシ内の Supervisor Engine 7L-E では、アップリンク オプションの数はスーパーバイザ エンジンのモード(単一または冗長)およびアップリンク モードの設定(1 ギガビットまたは 10 ギガビット)によって決まります。
単一スーパーバイザ モードでは、Supervisor Engine 7L-E は最大 2 個の 10 ギガビットまたは 4 個の 1 ギガビット ポートでアップリンク設定をサポートします( 表 2-6 )。
|
|
|
|
|
---|---|---|---|---|
冗長スーパーバイザ モードでは、Supervisor Engine 7L-E は 1+1(10 ギガビット モードで)および 2+2(1 ギガビット モードで)をサポートします( 表 2-7 )。
(注) 冗長性のサポートはスロット 3 と 4 にはありません。
|
|
|
||||||
---|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
次の例では、ギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、次にリロードしたあとにアクティブになります。
次の例では、SSO モードの冗長システムでギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、次にシャーシ/シェルフをリロードしたあとにアクティブになります。シャーシ/シェルフをリロードするには、
redundancy reload shelf コマンドを使用します。
次の例では、RPR モードの冗長システムでギガビット イーサネット アップリンクを選択する方法を示します。
(注) ギガビット イーサネット アップリンクは、アクティブ スーパーバイザ エンジンのスイッチオーバーまたはリロード時にアクティブになります。
次の例では、SSO モードの冗長システムですべてのアップリンクを選択する方法を示します。
(注) all キーワードを選択する場合、スーパーバイザ エンジンの 10 番目のスロットでサポートされるのは Drome ボードだけです。
|
|
---|---|
VLAN または VLAN のセットを MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN を共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
指定したインスタンスにマッピングする VLAN の番号を指定します。この番号には、1 つの値または範囲を入力します。有効値の範囲は 1 ~ 4094 です。 |
|
|
---|---|
マッピングは、絶対的ではなく差分的に行われます。VLAN の範囲を入力した場合、この範囲は既存の VLAN に追加されるか、または既存の VLAN から削除されます。
次の例では、VLAN の範囲をインスタンス 2 にマッピングする方法を示します。
次の例では、VLAN をインスタンス 5 にマッピングする方法を示します。
次の例では、インスタンス 2 から CIST インスタンスに VLAN の範囲を移動する方法を示します。
次の例では、インスタンス 2 にマッピングされたすべての VLAN を CIST インスタンスに戻す方法を示します。
|
|
---|---|