eigrp event-log-size
IP-EIGRP イベント ログのサイズを設定するには、 eigrp event-log-size コマンドを使用します。
eigrp event-log-size size
シンタックスの説明
size |
IP-EIGRP イベント ログ サイズ。有効値は、0 ~ 4,294,967,295 です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
ルータ コンフィギュレーション(config-router)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
設定されたイベント ログ サイズの値が超過すると、最後に設定された(event-log-size)のログ行数が保持されます。
例
次に、IP-EIGRP イベント ログのサイズを設定する例を示します。
Router (config-router)# eigrp event-log-size 5000010
関連コマンド
|
|
clear ip eigrp event |
IP-EIGRP イベント ログをクリアします。 |
encapsulation dot1q
VLAN 内の指定のサブインターフェイス上でトラフィックの IEEE802.1Q(dot1q )カプセル化をイネーブルにするには、 encapsulation dot1q コマンドを使用します。
encapsulation dot1q vlan-id [ native ]
シンタックスの説明
vlan-id |
仮想 LAN 識別番号。有効値は 1 ~ 4094 です。 |
native |
(任意)ポートの PVID(ポート VLAN ID)を vlan-id の値に設定します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
サブインターフェイス コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
vlan-id が 802.1Q ネイティブ VLAN の ID の場合には、必ず native キーワードを使用します。native キーワードを指定せずに、802.1Q トランクのネイティブ VLAN 上でカプセル化の設定を行わないでください。
サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。
例
次に、802.1Q プロトコルを使用して VLAN 100 に VLAN トラフィックのカプセル化を設定する例を示します。
Router(config-subif)#
encapsulation dot1q 100
関連コマンド
|
|
encapsulation isl |
Inter-Switch Link(ISL; スイッチ間リンク)をイネーブルにします。 |
encapsulation isl
ISL をイネーブルにするには、 encapsulation isl コマンドを使用します。
encapsulation isl vlan-identifier
シンタックスの説明
vlan-identifier |
VLAN ID。有効値は 1 ~ 4094 です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
サブインターフェイス コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ISL は複数のスイッチやルータの相互接続、および VLAN トポロジーの定義に使用するシスコのプロトコルです。
ISL カプセル化を使用すると、イーサネット フレームの最初に 26 バイトのヘッダーが追加されます。ヘッダーには、スイッチ間で VLAN メンバーシップ ID を伝達する 10 ビットの VLAN ID が含まれます。
サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。
例
次に、ファスト イーサネット サブインターフェイス 2/1.20 で ISL をイネーブルにする例を示します。
Router(config-subif)#
encapsulation isl 400
関連コマンド
|
|
bridge-group |
それぞれのネットワーク インターフェイスをブリッジ グループに割り当てます。 |
show bridge vlan |
仮想 LAN サブインターフェイスを表示します。 |
show interfaces |
特定のインターフェイスが認識するトラフィックを表示します。 |
show vlans |
Cisco IOS VLAN サブインターフェイスに関する情報を表示します。 |
erase
ファイル システムを消去するには、 erase コマンドを使用します。
erase { const_nvram: | nvram: | startup-config: }
シンタックスの説明
const_nvram: |
const_nvram: パーティション下のすべてのファイルを消去します。 |
nvram: |
NVRAM を消去します。 |
startup-config: |
コンフィギュレーション メモリの内容を消去します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
EXEC
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
注意
erase コマンドを使用してファイル システムを消去した場合、ファイル システムのファイルを復元できません。
erase nvram: コマンドは、 write erase コマンドおよび erase startup-config コマンドに置き換えられます。
クラス B フラッシュ ファイル システムとクラス C フラッシュ ファイル システム上だけで erase コマンドを使用できます。 delete コマンドでファイルを削除してからフラッシュ ファイル システムのスペースを再生するには、 erase コマンドを使用します。 erase コマンドは、フラッシュ ファイル システムのすべてのファイルを消去します。
クラス A フラッシュ システムを消去できません。 delete コマンドを使用して個々のファイルを削除したあとに、 squeeze コマンドを使用してスペースを再生できます。 format コマンドを使用して、フラッシュ ファイル システムをフォーマットすることもできます。
クラス C フラッシュ ファイル システムでは、 delete コマンドを使用するとスペースが動的に再生されます。また、 format または erase コマンドのいずれかを使用して、クラス C フラッシュ ファイル システムを再初期化することもできます。
erase nvram: コマンドは NVRAM を消去します。クラス A ファイル システムのプラットフォームの場合、CONFIG_FILE 変数によってフラッシュ メモリ内のファイルが指定されると、指定されたファイルが [delete] とマークされます。
- erase const_nvram コマンドを入力して、VLAN データベースのコンフィギュレーション ファイルを消去できます。
例
次に、NVRAM および NVRAM 内のスタートアップ コンフィギュレーションを消去する例を示します。
関連コマンド
|
|
boot config |
システムが初期化時(起動時)に自身を設定するコンフィギュレーション ファイルのデバイスおよびファイル名を指定します。 |
delete |
フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。 |
more nvram:startup-config: |
NVRAM に含まれる、または CONFIG-FILE 環境変数によって指定されるスタートアップ コンフィギュレーション ファイルを表示します。 |
show bootvar |
BOOT 環境変数に関する情報を表示します。 |
undelete |
フラッシュ ファイル システムで [delete] マークが付いたファイルを回復します。 |
errdisable detect cause
errdisable 検出をイネーブルにするには、 errdisable detect cause コマンドを使用します。errdisable 検出をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | packet-buffer-error | pagp-flap | udld }
no errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | pagp-flap | udld }
シンタックスの説明
all |
すべての errdisable 原因に対する errdisable 検出を指定します。 |
dtp-flap |
Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップが errdisable 原因の検出を指定します。 |
l2ptguard |
レイヤ 2 プロトコル トンネリングが errdisable 原因の検出を指定します。 |
link-flap |
リンク フラップが errdisable 原因の検出を指定します。 |
packet-buffer-error |
パケット バッファ エラーにより影響のあるポートが errdisable ステートになります。 |
pagp-flap |
PAgP フラップが errdisable 原因の検出を指定します。 |
udld |
UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)が errdisable 原因の検出を指定します。 |
コマンドのデフォルト
すべての原因に対してイネーブル
コマンド モード
グローバル コンフィギュレーション(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
(注) no errdisable detect cause packet-buffer-error コマンドを入力すると、影響のあるモジュールでオフ/オンが発生するような障害を検出できます。
原因(bpduguard、dtp-flap、link-flap、pagp-flap、root-guard、udld)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た操作ステート)となります。
インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。
例
次に、レイヤ 2 プロトコル トンネリング ガードの errdisable 原因に対して errdisable 検出をイネーブルにする例を示します。
Router(config)#
errdisable detect cause l2ptguard
関連コマンド
|
|
show errdisable detect |
errdisable 検出ステータスを表示します。 |
show interfaces status |
インターフェイス ステータスを表示したり、LAN ポートで errdisable ステートにあるインターフェイスだけのリストを表示したりします。 |
errdisable recovery
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト ステートに戻すには、このコマンドの no 形式を使用します。
errdisable recovery cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }
errdisable recovery { interval interval }
no errdisable recovery cause { all | { arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }
no errdisable recovery { interval interval }
シンタックスの説明
cause |
特定の原因から回復するための errdisable 回復をイネーブルにします。 |
all |
すべての errdisable 原因の回復タイマーをイネーブルにします。 |
arp-inspection |
ARP インスペクションによる原因から回復するための errdisable 回復をイネーブルにします。 |
bpduguard |
BPDU ガードが errdisable 原因の回復タイマーをイネーブルにします。 |
channel-misconfig |
チャネル誤設定が errdisable 原因の回復タイマーをイネーブルにします。 |
dhcp-rate-limit |
DHCP レート制限が errdisable 原因の回復タイマーをイネーブルにします。 |
dtp-flap |
DTP フラップが errdisable 原因の回復タイマーをイネーブルにします。 |
gbic-invalid |
Gigabit Interface Converter(GBIC; ギガビット インターフェイス コンバータ)無効が errdisable 原因の回復タイマーをイネーブルにします。 |
l2ptguard |
レイヤ 2 プロトコル トンネリングが errdisable 原因の回復タイマーをイネーブルにします。 |
link-flap |
リンク フラップが errdisable 原因の回復タイマーをイネーブルにします。 |
pagp-flap |
PAgP フラップが errdisable 原因の回復タイマーをイネーブルにします。 |
pesecure-violation |
pesecure 違反が errdisable 原因の回復タイマーをイネーブルにします。 |
security-violation |
802.1X セキュリティ違反によりディセーブルになったポートの自動回復をイネーブルにします。 |
udld |
UDLD が errdisable 原因の回復タイマーをイネーブルにします。 |
unicast-flood |
ユニキャスト フラッドが errdisable 原因の回復タイマーをイネーブルにします。 |
interval interval |
指定された errdisable 原因から回復する時間を指定します。指定できる値は 30 ~ 86,400 秒です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• すべての原因に対してディセーブル
• イネーブルの場合、 interval は 300 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
secure-violation オプションはサポートされていません。
原因(bpduguard、dhcp-rate-limit、dtp-flap、l2ptguard、link-flap、pagp-flap、security-violation、channel-misconfig、psecure-violation、udld、または unicast-flood)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た操作ステート)となります。その原因の errdisable 回復をイネーブルにしない場合、shutdown および no shutdown が実行されるまでインターフェイスは errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再試行できるようになります。
インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。
例
次に、BPDU ガードが errdisable 原因の回復タイマーをイネーブルにする例を示します。
Router(config)#
errdisable recovery cause bpduguard
次に、タイマーを 300 秒に設定する例を示します。
Router(config)#
errdisable recovery interval 300
関連コマンド
|
|
show errdisable recovery |
errdisable 回復タイマーに関する情報を表示します。 |
show interfaces status |
インターフェイス ステータスを表示したり、LAN ポートで errdisable ステートにあるインターフェイスだけのリストを表示したりします。 |
error-detection packet-buffer action
パケット バッファ メモリ障害の発生後にモジュールが実行するアクションを指定するには、 error-detection packet-buffer action コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
error-detection packet-buffer action { module num } { error-disable | power-down | reset }
シンタックスの説明
module num |
モジュール番号を指定します。 |
error-disable |
モジュールをエラー ディセーブルにします。 |
power-down |
モジュールの電源を切断します。 |
reset |
モジュールをリセットします。 |
コマンドのデフォルト
ポート グループをエラー ディセーブルにします。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、次のモジュールだけでサポートされています。
• WS-X6348-RJ-45
• WS-X6348-RJ-21V
• WS-X6248-RJ-45
• WS-X6248-TEL
• WS-X6148-RJ-45
• WS-X6148-RJ-21
reset キーワードを指定すると、通常のリブート(約 45 ~ 50 秒)ではなく、高速リブート(約 10 秒)が実行されます。このリリース以前では、モジュールのリブートは、高速ではありませんでした。
例
次に、パケット バッファ メモリ障害の発生後にモジュールをエラー ディセーブルにするように設定する例を示します。
Router(config)#
error-detection packet-buffer action module 2 error-disable
次に、パケット バッファ メモリ障害の発生後にモジュールの電源を切断するように設定する例を示します。
Router(config)#
error-detection packet-buffer action module 2 power-down
次に、パケット バッファ メモリ障害の発生後にモジュールをリセットするように設定する例を示します。
Router(config)#
error-detection packet-buffer action module 2 reset
file verify auto
圧縮された Cisco IOS イメージのチェックサムを確認するには、 file verify auto コマンドを使用します。コピーの操作を行ったあとで自動確認をオフに切り替えるには、このコマンドの no 形式を使用します。
file verify auto
no file verify auto
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
コピー操作が完了すると自動的に確認が行われます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
個別のコピー操作のデフォルト設定を上書きするには、 copy /noverify コマンドを使用します。
例
次に、圧縮された Cisco IOS イメージのチェックサムを確認する例を示します。
Router(config)# file verify auto
関連コマンド
|
|
copy /noverify |
現在のコピー操作の自動イメージ確認をディセーブルにします。 |
verify |
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するか、ファイルの MD5 シグニチャを計算します。 |
flowcontrol
ポートがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。
flowcontrol { send | receive } { desired | off | on }
シンタックスの説明
send |
ポートがポーズ フレームを送信するよう指定します。 |
receive |
ポートがポーズ フレームを処理するよう指定します。 |
desired |
リモート ポートが、on、off、または desired のいずれに設定されていても、予測できる結果を得ます。 |
off |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりするのを禁止します。 |
on |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりする機能をイネーブルにします。 |
コマンドのデフォルト
フロー制御のデフォルト値は、ポートの速度によって異なります。デフォルト設定は次のとおりです。
• ギガビット イーサネット ポートのデフォルトは、受信については off で、送信については desired です。
• ファスト イーサネット ポートのデフォルトは、受信については off で、送信については on です。
• 24 ポート 100BASE-FX モジュールおよび 48 ポート 10/100 BASE-TX RJ-45 モジュールのデフォルトは、受信も送信も off になっています。
• 10 ギガビット イーサネット ポートは、常にポーズ フレームに応答するように設定されています。送信についてのデフォルトは、 off です。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
send および desired のキーワードをサポートするのはギガビット イーサネット ポートだけです。
ポーズ フレームは、バッファが満杯であるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。
Catalyst 6500 シリーズ スイッチのギガビット イーサネット ポートはフロー制御を使用して、一定時間、ポートへのパケットの伝送を禁止します。その他のイーサネット ポートは、フロー制御を使用してフロー制御要求に応答します。
ギガビット イーサネット ポートの受信バッファが満杯になると、指定された時間中、パケットの送信を遅らせるようにリモート ポートに要求する「ポーズ」パケットが送信されます。すべてのイーサネット ポート(1000Mbps、100 Mbps、および 10 Mbps)は、他の装置から「ポーズ」パケットを受信し、これに応答できます。
ギガビット イーサネット以外のポートを設定して、受信済みポーズ フレームを無視することも( disable )、対応することも( enable )可能です。
receive を使用すると、 on および desired のキーワードの結果は同一になります。
すべての Catalyst 6500 シリーズ スイッチ ギガビット イーサネット ポートは、リモート装置からポーズ フレームを受信し、処理できます。
予測できる結果を得るには、次の注意事項に従います。
• send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。
• send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。
• receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。
• send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。
例
次に、ローカル ポートがリモート ポートによるいかなるレベルのフロー制御もサポートしないよう設定する例を示します。
Router(config-if)# flowcontrol receive off
Router(config-if)# flowcontrol send off
関連コマンド
|
|
show interfaces flowcontrol |
フロー制御情報を表示します。 |
format
クラス A またはクラス C のフラッシュ ファイル システムをフォーマットするには、 format コマンドを使用します。
クラス A フラッシュ ファイル システムの場合
format bootflash: [ spare spare-number ] filesystem1 : [[ filesystem2 : ][ monlib-filename ]]
クラス C フラッシュ ファイル システムの場合
format filesystem1 :
注意 予備として一定数のメモリ セクタを確保しておいてください。セクタの一部に障害が発生した場合でも、フラッシュ PC カードの大部分をそのまま使用できます。予備セクタを確保していないと、セクタの一部に障害が発生した場合に、フラッシュ PC カードを再フォーマットする必要があります。
シンタックスの説明
spare spare-number |
(任意)フォーマットされたフラッシュ メモリに確保する予備セクタ数を指定します。指定できる値は、0 ~ 16 です。 |
filesystem1 : |
フォーマットするファイル システム。有効値は、 disk0: 、 bootdisk: 、および sup-bootdisk: です。詳細については、「使用上のガイドライン」を参照してください。 |
filesystem2 : |
(任意)あとにコロンが付く filesystem1 のフォーマットに使用する、monlib ファイルを含むファイル システム |
monlib-filename |
(任意) filesystem1 引数 のフォーマットに使用される ROM モニタ ライブラリ ファイル(monlib ファイル)名 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• monlib-filename はシステム ソフトウェアに組み込まれています。
• spare-number はゼロ(0)です。
コマンド モード
EXEC
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドを使用して、クラス A またはクラス C フラッシュ ファイル システムをフォーマットします。
Supervisor Engine 32 PISA には、次のフラッシュ メモリ デバイスが搭載されています。
• disk0:
– 外部 CompactFlash Type II スロット×1
– CompactFlash Type II フラッシュ PC カードをサポート
• sup-bootdisk:
– Supervisor Engine 32 PISA 256-MB 内部 CompactFlash フラッシュ メモリ
– Supervisor Engine 32 PISA ROMMON からの場合は、bootdisk:
• bootdisk:
– PISA 256-MB 内部 CompactFlash フラッシュ メモリ
– Supervisor Engine 32 ROMMON PISA からアクセス不能
新しいフラッシュ PC カードを挿入してイメージをロードしたり、コンフィギュレーション ファイルを新しいフラッシュ PC カードにバックアップしたりする必要が生じた場合には、新しいフラッシュ PC カードを使用する前に、フラッシュ PC カードを必ずフォーマットしてください。
フラッシュ PC カードのセクタに障害が発生する可能性があります。 format コマンドの任意の spare 引数を使用して 0 ~ 16 の予備セクタを指定し、一部のフラッシュ PC カードセクタを「予備」として確保します。緊急用としての予備セクタを少数しか確保していなくても、フラッシュ PC カードの大部分を使用できます。予備セクタを 0 に指定していて、セクタの一部に障害が発生した場合は、フラッシュ PC カードを再フォーマットする必要があるため、すべての既存データは消去されます。
monlib ファイルは、ROM モニタ ライブラリです。ROM モニタは、このファイルを使用して、フラッシュ ファイル システムのファイルにアクセスします。Cisco IOS システム ソフトウェアには、monlib ファイルが組み込まれています。
HAS(ハイ システム アベイラビリティ)を使用している場合、 monlib-filename 引数 を指定しないと、システムは ROM モニタ ライブラリ ファイルをスレーブ イメージ バンドルから取得します。 monlib-filename 引数 を指定した場合、システムはファイルがスレーブ装置にあると見なします。
コマンドの構文では、 filesystem1: は、フォーマットするデバイスを指定し、 filesystem2: は、 filesystem1: のフォーマットに使用する、monlib file を含む任意の装置を指定します。任意の filesystem2: 引数および monlib-filename 引数を省略した場合、システムはシステム ソフトウェアにすでに組み込まれた monlib ファイルを使用して、 filesystem1: をフォーマットします。 任意の filesystem2: 引数だけを省略した場合、システムは cd コマンドで指定した装置から monlib ファイルを使用して、 filesystem1: をフォーマットします。任意の monlib-filename 引数だけを省略した場合、システムは filesystem2: の monlib ファイルを使用して、 filesystem1: をフォーマットします。 filesystem2: 引数および monlib-filename 引数の両方を指定した場合、システムは指定した装置から monlib ファイルを使用して filesystem1: をフォーマットします。 filesystem1: 独自の monlib ファイルをこの引数で指定できます。monlib ファイルが見つからない場合、フォーマットが打ち切られます。
例
次に、スロット 0 に挿入されたコンパクトフラッシュ PC カードをフォーマットする例を示します。
Running config file on this device, proceed? [confirm]y
All sectors will be erased, proceed? [confirm]y
Enter volume id (up to 31 characters): <Return>
Formatting sector 1 (erasing)
Format device disk0 completed
コンソールが EXEC プロンプトに戻ると、新しいコンパクトフラッシュ PC カードのフォーマットが成功し、使用が可能になります。
関連コマンド
|
|
cd |
デフォルトのディレクトリまたはファイル システムを変更します。 |
copy |
コピー元からコピー先に任意のファイルをコピーします。 |
delete |
フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。 |
show file systems |
使用可能なファイル システムを表示します。 |
undelete |
フラッシュ ファイル システムで [delete] マークが付いたファイルを回復します。 |
fsck
フラッシュ ファイル システムに損傷がないかどうかをチェックし、問題を修復するには、 fsck コマンドを使用します。
fsck [ /automatic | disk0: ]
シンタックスの説明
/automatic |
(任意)自動モードを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
disk0: |
(任意)チェックするファイル システムを指定します 。 |
コマンドのデフォルト
disk0: を指定しない場合、現在のファイル システムがチェックされます。
コマンド モード
EXEC
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
クラス C フラッシュ システムと、PCMCIA Advanced Technology Attachment(ATA)のフラッシュ ディスクおよびコンパクトフラッシュ ディスク上だけで、このコマンドは有効です。
引数を入力しない場合、現在のファイル システムが使用されます。現在のファイル システムを表示するには、 pwd コマンドを使用します。
disk0: キーワードを入力した場合、 file system consistency check(fsck) ユーティリティは、選択されたファイル システムに問題がないかどうかをチェックします。問題が検出された場合、問題を修復するかを尋ねるプロンプトが表示されます。
/automatic キーワードを入力した場合、自動モードにするかどうか確認するプロンプトが表示されます。自動モードでは、問題が自動的に修復され、確認のプロンプトが表示されません。
表 2-9 に、fsck ユーティリティが実行するチェック内容とアクション内容を示します。
表 2-9 fsck ユーティリティのチェック内容およびアクション内容
|
|
ブート セクタおよびパーティション テーブルをチェックし、エラーをレポートします。 |
アクションはありません。 |
最初のセクタの最終 2 バイト(それぞれ、0x55 および 0xaa)にシグニチャをつけてメディアを検証します。 |
アクションはありません。 |
os_id をチェックして、File Allocation Table(FAT)-12 または FAT-16 のファイル システム(有効値は、0、1、4、および 6)かどうか検出します。 |
アクションはありません。 |
FAT のフィールド番号(正しい値は、1 および 2)をチェックします。 |
アクションはありません。 |
次の値をチェックします。 • n_fat_sectors が 1 以上であるか。 • n_root_entries が 16 以上であるか。 • n_root_sectors が 2 以上であるか。 • base_fat_sector、n_sectors_per_cluster、n_heads、n_sectors_per_track が 0 でないか。 |
アクションはありません。 |
次のエラーについてファイルおよび FAT をチェックします。 |
FAT に無効なクラスタ番号がないかをチェックします。 |
クラスタがファイル チェーンに含まれている場合、クラスタが End of File(EOF)に変更されます。クラスタがファイル チェーンに含まれていない場合、クラスタは空リストおよび未使用のクラスタ チェーンに追加されます。 表 2-10 に、有効なクラスタ番号を示します。 表 2-10 に表示されていない番号は、無効の番号となります。 |
ファイルのクラスタ チェーンのループをチェックします。 |
ループが壊れている場合、ループが発生したクラスタでファイルが切り捨てられます。 |
ディレクトリにゼロ以外のサイズ フィールドがないかをチェックします。 |
ゼロ以外のサイズ フィールドを持つディレクトリが検出されると、サイズが 0 にリセットされます。 |
無効な開始クラスタ ファイル番号がないかをチェックします。 |
ファイルの開始クラスタ番号が無効である場合、ファイルが削除されます。 |
不良または空クラスタのファイルがないかをチェックします。 |
ファイルが不良または空クラスタを持つ場合、ファイルは最後の正常なクラスタで切り捨てられます(たとえば、この不良/空クラスタをポイントするクラスタ)。 |
ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより長くないかをチェックします。 |
ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより長い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。 |
複数のファイルが同じクラスタを共有していないか(クロスリンクされていないか)をチェックします。 |
複数のファイルがクロスリンクされている場合、修復を許可するようにプロンプトが表示され、ファイルの 1 つが切り捨てられます。 |
ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより短くないかをチェックします。 |
ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより短い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。 |
未使用のクラスタ チェーンがないかをチェックします。 |
未使用のクラスタ チェーンが検出された場合、新しいファイルが作成され、fsck- start cluster という名前でそのファイルにリンクされます。 |
表 2-10 有効なクラスタ番号
|
|
|
チェーンの次のエントリ |
2-FEF |
2-FFEF |
チェーンの最終エントリ |
FF8-FFF |
FFF8-FFFF |
有効なクラスタ |
0 |
0 |
不良クラスタ |
FF7 |
FFF7 |
例
次に、現在のファイル システムに対してチェックを実行する例を示します。
Checking the boot sector and partition table...
Checking FAT, Files and Directories...
Press 1/2 to truncate or any other character to ignore[confirm] q
Ignoring this error and continuing with the rest of the check...
Press 1/2 to truncate or any other character to ignore[confirm] 1
File disk0:/FILE5 truncated.
Press 1/2 to truncate or any other character to ignore[confirm] i
Ignoring this error and continuing with the rest of the check...
Reclaiming unused space...
Created file disk0:/fsck-11 for an unused cluster chain
Created file disk0:/fsck-20 for an unused cluster chain
Created file disk0:/fsck-30 for an unused cluster chain
Created file disk0:/fsck-35 for an unused cluster chain
Created file disk0:/fsck-40 for an unused cluster chain
Created file disk0:/fsck-46 for an unused cluster chain
Created file disk0:/fsck-55 for an unused cluster chain
Created file disk0:/fsck-62 for an unused cluster chain
Created file disk0:/fsck-90 for an unused cluster chain
hold-queue
インターフェイス上の IP 出力キューのサイズを制限するには、 hold-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
hold-queue length { in | out }
no hold-queue { in | out }
シンタックスの説明
length |
キュー内の最大パケット数。有効値は 0 ~ 65,535 です。 |
in |
入力キューを指定します。 |
out |
出力キューを指定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• 入力の hold-queue 制限は 75 パケットです。
• 出力の hold-queue 制限は 40 パケットです。
• 非同期インターフェイスのデフォルトは 10 パケットです。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、OSM ではサポートされません。
デフォルトの制限を使用すると、故障したインターフェイスが過剰にメモリを消費するのを防止できます。キューのサイズの上限は決まっていません。
デフォルトの 10 パケットを設定すると、CiscoIOS ソフトウェアは多くのバックツーバックのルーティング アップデートをキューイングできます。デフォルト値は、非同期インターフェイスの場合です。他のメディア タイプのデフォルト値は異なります。
ホールド キューおよび優先キューイングの注意事項は、次のとおりです。
• ホールド キューはネットワークから受信して、クライアントに送信されるのを待機しているパケットを保管します。非同期インターフェイスでは、キュー サイズが 10 パケットを超えないように設定してください。他のほとんどのインターフェイスの場合、キュー サイズを 100 パケット以下に設定する必要があります。
• 入力ホールド キューを設定すると、単一のインターフェイスが過剰な入力パケットでネットワーク サーバをフラッディングするのを回避できます。そのインターフェイスにシステム内で未処理の入力パケットが大量にある場合、以降の入力パケットは廃棄されます。
• 優先出力キューイングを使用する場合、 priority-list グローバル コンフィギュレーション コマンドを使用して 4 つの出力キューのサイズを設定できます。この状況で、 hold-queue コマンドを使用して出力ホールド キューのサイズを設定することはできません。
• 低速リンクの場合、出力ホールド キューの制限を小さくして、リンクの伝送能力を超える速度でパケットが保存されないようにします。
• 高速リンクの場合、出力ホールド キューの制限を大きくします。高速リンクは短時間でビジーになる(ホールド キューが必要)こともありますが、容量が回復すると出力ホールド キューを速やかに空にします。
• 現在のホールド キュー設定およびホールド キューのオーバーフローにより廃棄されるパケット数を表示するには、EXEC モードで show interfaces コマンドを使用します。
注意 ホールド キューを大きくすると、ネットワークのルーティングや応答時間に悪影響を与える場合があります。sequence/acknowlege パケットでラウンドトリップ時間を判断するプロトコルを使用する場合、出力キューを大きくしないでください。代わりに、Catalyst 6500 シリーズ スイッチを設定して、パケットを廃棄し、使用可能な帯域幅に合わせて送信速度を遅くするようホストに通知することを推奨します。また、ネットワーク内で同じパケットの複製を作らないようにしてください。
例
次に、低速シリアル回線で小さな入力キューを設定する例を示します。
Router(config)# interface serial 0
Router(config-if)# hold-queue 30 i
関連コマンド
|
|
priority-list |
プロトコル タイプに基づいて、キューイング プライオリティを確立します。 |
show interfaces |
特定のインターフェイスが認識するトラフィックを表示します。 |
hw-module boot
電源管理バス制御レジスタでモジュールのブート オプションを指定するには、 hw-module boot コマンドを使用します。
hw-module { module num } { boot [ value ] { config-register | eobc | { flash image } | rom-monitor }}
シンタックスの説明
module num |
コマンドを適用するモジュールの番号を指定します。 |
value |
(任意)モジュールのブート オプションのリテラル値。有効値は 0 ~ 15 です。詳細については、「使用上のガイドライン」を参照してください。 |
config-register |
モジュールの設定レジスタ値を使用してブートします。 |
eobc |
Ethernet out-of-band channel(EOBC)でダウンロードしたイメージを使用してブートします。 |
flash image |
モジュールの内部フラッシュ メモリにある、モジュールのブート オプションのイメージ番号を指定します。有効値は 1 および 2 です。 |
rom-monitor |
モジュールのリセット後、ROM モニタ モードに留まります。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドをサポートするのは、Communication Media Module(CMM)だけです。
boot value 引数の有効値は次のとおりです。
• 0:モジュールの設定レジスタ値を指定します。
• 1:フラッシュ メモリの最初のイメージを指定します。
• 2:フラッシュ メモリの 2 番めのイメージを指定します。
• 3:モジュールのリセット後、ROM モニタ モードに留まります。
• 4:EOBC でダウンロードしたイメージを指定します。
例
次に、モジュールの設定レジスタ値を使用してスロット 6 のモジュールをリロードする例を示します。
Router# hw-module slot 1/6 boot config-register
次に、EOBC でダウンロードしたイメージを使用してスロット 3 のモジュールをリロードする例を示します。
Router# hw-module slot 1/3 boot eobc
hw-module fan-tray version
ファンタイプ(高出力または低出力)を設定するには、 hw-module fan-tray version コマンドを使用します。
hw-module fan-tray version [ 1 | 2 ]
シンタックスの説明
1 | 2 |
(任意)バージョン番号を指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
高機能ファン トレイを設置する前に hw-module fan-tray version 2 コマンドを入力し、電源装置の互換性や電源容量などの設定の問題を確認してください。問題がない場合は、バージョン 1 からバージョン 2 にファン トレイを変更するようメッセージが表示されます。この時点で古いファン トレイを取り外し、すぐに新しい高機能ファン トレイを装着します。
このコマンドは、次のシャーシでサポートされています。
• WS-C6506
• WS-C6509
• WS-C6509-NEB/OSR7609
高出力のファントレイを取り付ける前に、バージョンを 2 に設定してください。低出力のファントレイを取り付ける前に、バージョンを 1 に設定してください。
コマンドを入力しても、ファンの電力消費または冷却能力は変わりません。コマンドによって、バックプレーンの IDPROM が更新されます。更新された値は、次にファンを取り付けたときに有効になります。
このコマンドを実行すると、ソフトウェアはコンフィギュレーションをチェックし、確認が求められます。誤ったコンフィギュレーション(電源との不適合など)があると、警告が表示され、コマンドは有効になりません。
例
次に、ファンタイプを低出力ファントレイに設定する例を示します。
Router #
hw-module fan-tray version 1
関連コマンド
|
|
show environment cooling |
冷却パラメータに関する情報を表示します。 |
hw-module oversubscription
モジュール上でオーバーサブスクライブしたポート(3、4、7、および 8)を管理上のディセーブルにするには、 hw-module oversubscription コマンドを使用します。オーバーサブスクライブしたポートをイネーブルにするには、このコマンドの no 形式を使用します。
hw-module { module num } oversubscription
no hw-module { module num } oversubscription
シンタックスの説明
module num |
特定のモジュールにコマンドを適用します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、WS-X6708-10G-3C モジュールおよび WS-X6708-10G-3CXL モジュールだけでサポートされています。
オーバーサブスクライブしたポートをディセーブルにすると、ポートがシャットダウン モードになります。このモードでは、ディセーブルになっているポートに no shut コマンドを入力できません。ディセーブルになっているポートに no shut コマンドを入力しようとすると、次のメッセージが表示されます。
The current module is operating in non-oversubscription mode. To utilise this interface, enable oversubscription mode for the module.
num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。
ディセーブルになっているポートに show interfaces コマンドを入力すると、出力に [disabled for performance] と表示されて、通常のポートのシャットダウンとパフォーマンス用のシャットダウンが区別されます。
例
次に、モジュール上のオーバーサブスクライブしたポートを管理上のディセーブルにする例を示します。
Router #
hw-module module 3 oversubscription
次に、モジュール上でオーバーサブスクライブしたポートを管理上のイネーブルにする例を示します。
Router #
no hw-module module 3 oversubscription
関連コマンド
|
|
show interfaces |
特定のインターフェイスで認識されるトラフィックを表示します。 |
hw-module reset
電源をいったんオフにしてから再びオンにしてモジュールをリセットするには、 hw-module reset コマンドを使用します。
hw-module { module num } reset
シンタックスの説明
module num |
特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。
例
次に、特定のモジュールをリロードする例を示します。
Router #
hw-module module 3 reset
hw-module shutdown
モジュールをシャットダウンするには、 hw-module shutdown コマンドを使用します。
hw-module { module num } shutdown
シンタックスの説明
module num |
特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、Secure Sockets Layer(SSL) サービス モジュールおよび Network Analysis Module(NAM; ネットワーク解析モジュール)でサポートされています。
hw-module shutdown コマンドを使用してモジュールをシャットダウンする場合、no power enable module コマンドを入力し、 power enable module コマンドを入力してモジュールを再起動(電源のオフ/オン)する必要があります。
例
次に、モジュールをシャットダウンして再起動する例を示します。
Router# hw-module module 3 shutdown
Router# no power enable module 3
Router# power enable module 3
hw-module simulate link-up
指定されたモジュールでソフトウェア リンクをイネーブルにするには、 hw-module simulate link-up コマンドを使用します。ソフトウェア リンクのディセーブル化の詳細については、「使用上のガイドライン」を参照してください。
hw-module { module num } simulate link-up
シンタックスの説明
module num |
特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドをサポートするのは、イーサネット モジュールだけです。
モジュールのソフトウェア リンクをディセーブルにするには、次のいずれかの手順を実行します。
• モジュールのすべてのポートで、 shutdown コマンド、続いて no shutdown コマンドを入力します。
• hw-module reset コマンドを入力します。
このコマンドをモジュールに適用すると、モジュールのポート LED がグリーンに点灯し、リンクアップ条件をシミュレートします。このコマンドを使用すると、インターフェイスにケーブル接続せずにインターフェイス コンフィギュレーションをテストできます。
num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。
例
次に、モジュールのソフトリンクをイネーブルにする例を示します。
Router# hw-module module 3 simulate link-up
関連コマンド
|
|
hw-module reset |
電源をオフにしてからオンに切り替え、モジュールをリセットします。 |
instance
1 つまたは一連の VLAN を MST インスタンスにマッピングするには、 instance コマンドを使用します。デフォルト インスタンス(Common and Internal Spanning Tree(CIST))に VLAN を返すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
no instance instance-id
シンタックスの説明
instance-id |
指定された VLAN がマッピングされるインスタンス。有効値は 0 ~ 4094 です。 |
vlans vlan-range |
指定されたインスタンスにマッピングする VLAN の番号。有効値は 1 ~ 4094 です。 |
コマンドのデフォルト
VLAN はどの MST インスタンスにもマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。
コマンド モード
MST コンフィギュレーション サブモード
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
vlans vlan-range は、単一値または範囲として入力します。
マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。
マッピングされていない VLAN は、CIST インスタンスにマッピングされます。
最大 65 のインターフェイスを設定できるようになりました。
例
次に、VLAN の範囲を instance 2 にマッピングする例を示します。
Router(config-mst)# instance 2 vlans 1-100
次に、単一の VLAN を instance 5 にマッピングする例を示します。
Router(config-mst)# instance 5 vlans 1100
次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。
Router(config-mst)# no instance 2 vlans 40-60
次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。
Router(config-mst)# no instance 2
関連コマンド
|
|
name (MST configuration submode) |
MST リージョン名を設定します。 |
revision |
MST コンフィギュレーションのリビジョン番号を設定します。 |
show |
MST の設定を確認します。 |
show spanning-tree mst |
MST プロトコルに関する情報を表示します。 |
spanning-tree mst configuration |
MST コンフィギュレーション サブモードを開始します。 |
interface
設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。
interface { type module } [. subinterface ]
シンタックスの説明
type |
設定するインターフェイスのタイプ。有効値については、 表 2-11 を参照してください。 |
module |
モジュールおよびポート番号またはポートサブインターフェイス番号。詳細については、「使用上のガイドライン」を参照してください。 |
.subinterface |
(任意)設定するサブインターフェイス番号。 有効値は 0 ~ 4,294,967,295 です。 |
コマンドのデフォルト
インターフェイスのタイプは設定されていません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
表 2-11 に、 type の有効値の一覧を示します。
表 2-11 有効な type 値
|
|
fastethernet |
100 Mbps イーサネット インターフェイス |
gigabitethernet |
ギガビット イーサネット IEEE 802.3z インターフェイス |
tengigabitethernet |
10 ギガビット イーサネット IEEE 802.3ae インターフェイス |
ge-wan |
ギガビット イーサネット WAN IEEE 802.3z インターフェイス |
pos |
Packet over SONET(PoS) インターフェイス プロセッサ上のパケット OC-3 インターフェイス |
atm |
ATM インターフェイス |
vlan |
VLAN インターフェイス。 interface vlan コマンドを参照してください。 |
port-channel |
ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。 |
null |
ヌル インターフェイス。有効値は 0 です。 |
tunnel |
トンネル インターフェイス |
デフォルトでは、Supervisor Engine 32 PISA EtherChannel(ポート チャネル インターフェイス 256。 pisa-channel コマンドを使用して自動的に設定)は、1 Gps EtherChannel です。
(注) pisa-channel コマンドはコンフィギュレーション ファイルには表示されますが、ユーザは設定できません。
次のフォーマットで、ポート サブインターフェイスの数を入力できます。
interface {{ type module / port.subinterface }}
Supervisor Engine 32 PISA ポートは、次のとおりです。
• Supervisor Engine 32 PISA 管理ポート:Supervisor Engine 32 PISA ポートのコンソール ポートは、EIA/TIA-232(RS-232)ポートです。Supervisor Engine 32 PISA には、現在イネーブルにされていない 2 つの Universal Serial Bus(USB)2.0 ポートがあります。
• WS-S32-10GE-PISA の Supervisor Engine 32 PISA データ ポートには、次のポートがあります。
– ポート 1 および 2:XENPAK 10 ギガビット イーサネット
– ポート 3:10/100/1000 Mbps RJ-45
–
(注) ポート 3 をディセーブルにして、PISA EtherChannel にポート Application-Specific Integrated Circuit(ASIC; 特定用途向け IC) の容量を再度割り当てることができます(『Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY』の「Configuring Full PISA EtherChannel Bandwidth」を参照)。
• WS-S32-GE-PISA の Supervisor Engine 32 PISA データ ポートには、次のポートがあります。
– ポート 1 ~ 8:Small Form-factor Pluggable(SFP; 着脱可能小型フォーム ファクタ)ギガビット イーサネット
– ポート 9:10/100/1000 Mbps RJ-45 ポート
(注) ポート 9 をディセーブルにして、PISA EtherChannel にポート ASIC の容量を再度割り当てることができます(『Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY』 の「Configuring Full PISA EtherChannel Bandwidth」を参照)。
(注) ポートが PISA EtherChannel のメンバーになった場合、メンバーである間は no channel-group 256 mode on コマンドだけがポートに影響します。ポートが PISA EtherChannel のメンバーである間、no channel-group 256 mode on コマンド以外のすべてのポートのコンフィギュレーション コマンドが無視されます。
WS-S32-GE-PISA の場合、ポート 8 と 9 の両方を PISA EtherChannel に割り当てることができます。
ポート チャネル インターフェイス 256 では、どのコンフィギュレーションも開始できません。
PISA EtherChannel MTU のサイズは、4096 バイトです。
例
次に、スロット 5 に装着された WS-S32-10GE-PISA の PISA EtherChannel にポート 3 のポート ASIC の容量を割り当てる例を示します。
Router(config)# interface gigabitethernet 5/3
Router(config-if)# channel-group 256 mode on
次に、スロット 5 に装着された WS-S32-GE-PISA の PISA EtherChannel にポート 9 のポート ASIC の容量を割り当てる例を示します。
Router(config)# interface gigabitethernet 5/9
Router(config-if)# channel-group 256 mode on
次に、デフォルトのポート ASIC 容量の割り当てに戻す例を示します。
Router(config)# interface gigabitethernet 5/9
Router(config-if)# no channel-group 256 mode on
関連コマンド
|
|
show interfaces |
特定のインターフェイスが認識するトラフィックを表示します。 |
interface port-channel
ポートチャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始するには、 interface port-channel コマンドを使用します。仮想インターフェイスまたはサブインターフェイスを削除するには、このコマンドの no 形式を使用します。
interface port-channel channel-number [. subinterface ]
no interface port-channel channel-number [. subinterface ]
シンタックスの説明
channel-number |
このポートチャネル インターフェイスに割り当てられたチャネル番号。有効値は 1 ~ 256 です。 |
.subinterface |
(任意)設定するサブインターフェイス番号。 有効値は 0 ~ 4,294,967,295 です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、Intrusion Detection System Module(IDSM)および NAM ではサポートされていません。
このコマンドは、EtherChannel、Fast EtherChannel、Gigabit EtherChannel、10- Gigabit EtherChannel のインターフェイスでサポートされます。
channel-number 引数の有効値は 1 ~ 256 で、最大 128 のポート チャネル インターフェイスを指定できます。
レイヤ 2 ポート チャネルはダイナミックに、または interface port-channel コマンドを使用することによって作成できます。レイヤ 3 ポート チャネルは、 interface port-channel コマンドを使用することによってだけ作成できます。レイヤ 3 ポート チャネルをダイナミックに作成することはできません。
1 つのチャネル グループには、ポート チャネルは 1 つだけです。
ポートは任意のモジュール間でバンドルできます。
注意 レイヤ 3 ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。
interface port-channel コマンドを使用する場合、次の注意事項に従ってください。
• ISL を設定する場合、switched virtual interface(SVI; スイッチ仮想インターフェイス)に IP アドレスを割り当てる必要があります。
• Cisco Discovery Protocol(CDP) を使用する場合は、物理ファスト イーサネット インターフェイス上だけで設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。
• スタティック MAC アドレスをポート チャネル インターフェイスに割り当てない場合、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当てたあとに、そのアドレスを削除した場合、MAC アドレスが自動的に割り当てられます。
例
次に、チャネル グループ番号 256 でポートチャネル インターフェイスを作成する例を示します。
Router(config)#
interface port-channel 256
Creating a switch port Po256. channel-group 256 is L2
(注) show counters interface port-channel コマンドおよび show interface port-channel counters コマンドにより表示されるポートチャネル インターフェイス カウンタは、IEEE 802.1Q in 802.1Q(QinQ)リンク バンドルに GE-WAN インターフェイスを使用するチャネル グループではサポートされません。ただし、show interface port-channel {number | number.subif} コマンド(counters キーワードなし)は、サポートされます。
関連コマンド
|
|
channel-group |
EtherChannel インターフェイスの EtherChannel グループへの割り当ておよび設定を行います。 |
show etherchannel |
チャネルの EtherChannel 情報を表示します。 |
interface range
コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。
interface range { port-range | { macro name }}
シンタックスの説明
port-range |
ポート範囲。 port-range の指定できる値のリストについては、「使用上のガイドライン」を参照してください。 |
macro name |
マクロ名を指定します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバルまたはインターフェイス コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
interface range vlan コマンドで入力した値がすべての既存 VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
ポート範囲に対して行われるすべての設定変更は NVRAM に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。
ポート範囲は次の 2 つの方法で入力できます。
• 最大 5 つのポート範囲を指定
• 以前定義したマクロを指定
ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはスロットをまたがることはできません。
1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。
スペースが存在するかどうかに関係なく範囲を入力できます。たとえば、 gigabitethernet 7/1 -7 または gigabitethernet 7/1-7 として範囲を入力できます。
VLAN の範囲を指定すると、その範囲に存在しない SVI が作成されます。
port-range を入力する場合、次のフォーマットを使用します。 card-type { slot }/{ first-port } - { last-port }
card-type の有効値は次のとおりです。
• ethernet
• fastethernet
• gigabitethernet
• loopback
• tengigabitethernet
• tunnel
• ge-wan
• pos
• atm
• vlan vlan-id (有効値は 1 ~ 4094)
• port-channel interface-number (有効値は 1 ~ 256)
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLI でマクロを入力できません。
また、 port-range に 1 つのインターフェイスを指定することもできます。
例
次に、2 つのポート範囲でコマンドを実行する例を示します。
Router(config)#
interface range fastethernet 5/18 -20, ethernet 3/1 -24
次に、ポート範囲マクロを実行する例を示します。
Router(config)# interface range macro macro1
関連コマンド
|
|
define interface-range |
インターフェイス レンジ マクロを作成します。 |
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
interface vlan
ダイナミック SVI の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。
interface vlan vlan-id
no interface vlan vlan-id
シンタックスの説明
vlan-id |
VLAN の番号。有効値は 1 ~ 4094 です。 |
コマンドのデフォルト
Fast EtherChannel は指定されていません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
SVI は、特定の VLAN に最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id 値は、ISL 上のデータ フレームに関連付けられた VLAN タグ、802.1Q カプセル化トランク、またはアクセス ポートに設定された VLAN ID に対応します。新規 VLAN インターフェイスを作成するたびにメッセージが表示され、入力した VLAN 番号が正しいかどうか確認できます。
no interface vlan vlan-id コマンドを入力して SVI を削除した場合、関連付けられた interface descriptor block(IDB; インターフェイス記述ブロック)ペアは強制的に管理上のダウン ステートになり、削除とマークされます。削除されたインターフェイスは、show interface コマンドで確認できなくなります。
削除されたインターフェイスに interface vlan vlan-id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消えてしまいます。
1006 ~ 1014 の VLAN は、Catalyst 6500 シリーズ スイッチ上の内部 VLAN であり、新規 VLAN の作成に使用することはできません。
例
次に、 新規の VLAN 番号 に interface vlan vlan-id コマンドを入力したときの出力例を示します。
Router(config)#
interface vlan 23
% Creating new VLAN interface.
inter-packet gap 6502-mode
inter packet gap(IPG)値を設定するには、 inter-packet gap 6502-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
inter-packet gap 6502-mode
no inter-packet gap 6502-mode
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
レイヤ 4 ポート情報および許可アクションを含む ACE から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、WS-X6704-10GE が WS-X6502-10GE だけに接続されている状況でサポートされます。WS-X6704-10GE の IPG 値を変更して WS-X6502-10GE と一致させるには、このコマンドを入力します。
デフォルトの 6704 モードでは、IPG 値が平均 12 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 9 ~ 15 です。
6502 モードでは、IPG 値が平均 16 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 13 ~ 19 です。
例
次に、IPG を 6502 モードに設定する例を示します。
Router(config-if)#
inter-packet gap 6502-mode
次に、IPG をデフォルト モードに設定する例を示します。
Router(config-if)#
no inter-packet gap 6502-mode
ip access-list hardware permit fragments
ハードウェアですべての非初期フラグメントを許可するには、 ip access-list hardware permit fragments コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip access-list hardware permit fragments
no ip access-list hardware permit fragments
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
レイヤ 4 ポート情報および許可アクションを含む ACE から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
レイヤ 4 ポート情報および許可結果を含む ACE に一致するフロー フラグメントはハードウェアで許可され、その他のフラグメントはすべて廃棄されます。レイヤ 4 ポート情報および許可アクションを含む各 ACE に対して、エントリが TCAM に追加されます。これによって、ACL が大きくなり、TCAM に適合しなくなる場合があります。このような状況が発生した場合は、 ip access-list hardware permit fragments コマンドを使用して、ハードウェアですべての非初期フラグメントを許可します。
このコマンドは、新しく適用された ACL だけでなく、インターフェイスに現在適用されているすべての ACL に影響します。
レイヤ 4 ポート情報および許可結果を含む ACE に一致するフローの初期フラグメントは、ハードウェアで許可されます。その他の初期フラグメントは、すべてハードウェアで廃棄されます。
例
次に、すべての非初期フラグメントをハードウェアで許可する例を示します。
Router(config)# ip access-list hardware permit fragments
次に、デフォルト設定に戻す例を示します。
Router(config)# no ip access-list hardware permit fragments
関連コマンド
|
|
show ip interface |
IP 用に設定したインターフェイスのユーザビリティ ステータスを表示します。 |
ip arp inspection filter vlan
DAI がイネーブルの場合に、スタティック IP に設定されたホストからの ARP を許可し、ARP アクセス リストを定義して、これを VLAN に適用するには、 ip arp inspection filter vlan コマンドを使用します。適用をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]
no ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]
シンタックスの説明
arp-acl-name |
アクセス制御リスト名 |
vlan-range |
VLAN 番号または VLAN 範囲。有効値は 1 ~ 4094 です。 |
static |
(任意)ARP ACL の暗黙的な拒否を明示的な拒否として処理し、ACL 内の以前の句と一致しないパケットを廃棄します。 |
コマンドのデフォルト
定義済みの ARP ACL は、VLAN に適用されません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
vlan-range には、スイッチおよびホストが属する VLAN を指定できます。VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。
ダイナミック ARP インスペクション用に ARP ACL が VLAN に適用される場合、IP と Ethernet 間の MAC バインディングだけを含む ARP パケットが、ACL と比較されます。他のすべてのタイプのパケットは、確認されずに着信 VLAN でブリッジされます。
このコマンドは、着信 ARP パケットが ARP ACL と比較され、ACL が許可した場合にだけパケットが許可されることを指定します。
ACL が明示的な拒否によりパケットを拒否した場合、これらのパケットは廃棄されます。パケットが暗示的な拒否により拒否された場合、ACL がスタティックに適用されていなければ DHCP バインディングのリストと照合されます。
static キーワードを指定しない場合、ACL にパケットを拒否する明示的な拒否がないことを意味し、パケットが ACL のどの句にも一致しなければ、DHCP バインディングがパケットを許可するか拒否するかを決定します。
例
次に、DAI 用に ARP ACL のスタティックなホストを VLAN 1 に適用する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection filter static-hosts vlan 1
関連コマンド
|
|
arp access-list |
ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。 |
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip arp inspection limit
インターフェイス上で着信 ARP 要求および応答のレートを制限し、denial of service(DoS)攻撃の場合に DAI によりすべてのシステム リソースが消費されないようにするには、 ip arp inspection limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip arp inspection limit {rate pps [{burst interval seconds}]} | none
no ip arp inspection limit
シンタックスの説明
rate pps |
秒単位で処理される着信パケット数の上限を指定します。有効値は、1 ~ 2048 pps です。 |
burst interval seconds |
(任意)インターフェイスが高レートの ARP パケットに関してモニタされる連続的インターバル(秒)を指定します。有効値は 1 ~ 15 秒です。 |
none |
処理できる着信 ARP パケットのレートに上限がないことを指定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• 信頼できないインターフェイスでは、 rate pps は 15 packets per second(ppsec; パケット/秒)に設定されています。このネットワークが毎秒 15 の新しいホストに接続される 1 つのホストを持つスイッチド ネットワークであると想定しています。
• 信頼できるすべてのインターフェイス上では、レートは無制限になります。
• burst interval seconds は、 1 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
トランク ポートでは集約を反映するため、より高いレートを設定する必要があります。着信パケットのレートがユーザ設定のレートを超過すると、インターフェイスは errdisable ステートになります。errdisable タイムアウト機能を使用すると、errdisable ステートからポートを削除できます。このレートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。トランクに適切なレートを設定して複数の DAI 対応 VLAN 間のパケットを処理するか、または none キーワードを使用してレートを無制限にします。
チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバーからの着信パケットのレートの合計と同じです。チャネルメンバーの着信 ARP パケットのレートを検討してから、チャネル ポートのレート制限を設定してください。
バースト時にスイッチが受信するパケット レートが、設定されたパケット レートを毎秒連続して超過すると、インターフェイスは errdisable ステートになります。
例
次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。
Router(config)# interface fa6/3
Router(config-if)# ip arp inspection limit rate 25
次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイスのモニタリング インターバルを連続した 5 秒に設定する例を示します。
Router(config)# interface fa6/1
Router(config-if)# ip arp inspection limit rate 20 burst interval 5
関連コマンド
|
|
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip arp inspection log-buffer
ロギング バッファに関連付けられるパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。パラメータをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer {{ entries number } | { logs number } { interval seconds }}
no ip arp inspection log-buffer { entries | logs }
シンタックスの説明
entries number |
ロギング バッファからのエントリ数を指定します。有効値は 0 ~ 1024 です。 |
logs number |
一定のインターバルでロギングされるエントリ数を指定します。有効値は 0 ~ 1024 です。 |
interval seconds |
ロギング レートを指定します。有効値は 0 ~ 86,400(1 日)です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ダイナミック ARP インスペクションがイネーブルであるか、拒否または廃棄されると、ARP パケットはロギングされます。
• entries number は、 32 です。
• logs number は、 5 /秒です。
• interval seconds は、 1 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
logs number が 0 の場合は、このバッファからエントリがロギングされないことを意味します。
interval seconds キーワードと引数が 0 の場合は、即時ログを意味します。
logs number および interval seconds キーワードおよび引数の両方に 0 を入力することはできません。
所定のフローの最初の廃棄パケットは、ただちにロギングされます。同じフローのそれ以降のパケットは登録されますが、ただちにロギングされません。これらパケットは、すべての VLAN で共有されるログ バッファで登録されます。このバッファからのエントリは、レート制限単位でロギングされます。
例
次に、ロギング バッファで最大 45 エントリを維持するよう設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection log-buffer entries 45
次に、ロギング レートを 10 ログ/3 秒に設定する例を示します。
Router(config)# ip arp inspection log-buffer logs 10 interval 3
関連コマンド
|
|
arp access-list |
ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。 |
clear ip arp inspection log |
ログ バッファのステータスをクリアします。 |
show ip arp inspection log |
ログ バッファのステータスを表示します。 |
ip arp inspection trust
ポート単位で設定可能な信頼状態を設定して、着信 ARP パケットが検査される一連のインターフェイスを決定するには、 ip arp inspection trust コマンドを使用します。インターフェイスを信頼できないようにするには、このコマンドの no 形式を使用します。
ip arp inspection trust
no ip arp inspection trust
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、インターフェイスを信頼できる状態に設定する例を示します。
Router(config)# interface fastEthernet 6/3
Router(config-if)# ip arp inspection trust
関連コマンド
|
|
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip arp inspection validate
ARP インスペクションに関して特定の確認を行うには、ip arp inspection validate コマンドを使用します。ARP インスペクションの確認をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
シンタックスの説明
src-mac |
(任意)イーサネット ヘッダーの送信元 MAC アドレスを、ARP 本体の送信側の MAC アドレスと比較します。 |
dst-mac |
(任意)イーサネット ヘッダーの宛先 MAC アドレスを、ARP 本体のターゲット MAC アドレスと比較します。 |
ip |
(任意)無効および想定外の IP アドレスがないか ARP 本体を確認します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
送信側の IP アドレスはすべての ARP 要求および応答で確認され、ターゲット IP アドレスは ARP 応答だけで確認されます。アドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。
src-mac 確認は、ARP 要求および応答の両方に対して行われます。 dst-mac 確認は、ARP 応答に対して行われます。
(注) イネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。
確認をイネーブルにする場合、コマンド ラインで少なくとも 1 つのキーワード(src-mac、dst-mac、および ip)を指定します。各コマンドでは、以前のコマンドの設定は上書きされます。あるコマンドで src および dst mac 確認をイネーブルにし、2 番めのコマンドでは IP 確認だけをイネーブルにした場合、src および dst mac 確認は 2 番めのコマンドの結果としてディセーブルになります。
このコマンドの no 形式により、指定された確認だけがディセーブルになります。確認オプションがディセーブルの場合、すべての確認がディセーブルとなります。
例
次に、送信元 MAC 確認をイネーブルにする例を示します。
Router(config)# ip arp inspection validate src-mac
関連コマンド
|
|
arp access-list |
ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。 |
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip arp inspection vlan
VLAN 単位で DAI をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
シンタックスの説明
vlan-range |
VLAN 番号または VLAN 範囲。有効値は 1 ~ 4094 です。 |
コマンドのデフォルト
ARP インスペクションは、すべての VLAN でディセーブルです。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
vlan-range では、VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。
DAI をイネーブルにする VLAN を指定する必要があります。VLAN が作成されていないか、または Private VLAN(PVLAN; プライベート VLAN)である場合は、DAI は設定済み VLAN 上で機能しない可能性があります。
例
次に、VLAN 1 で DAI をイネーブルにする例を示します。
Router(config)# ip arp inspection vlan 1
関連コマンド
|
|
arp access-list |
ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。 |
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip arp inspection vlan logging
ロギングされるパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { permit | all | none }}
no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }
シンタックスの説明
vlan-range |
指定されたインスタンスにマッピングされる VLAN の番号。番号は、1 つの値または範囲として入力できます。設定できる値は 1 ~ 4094 です。 |
acl-match |
ACL との照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。 |
matchlog |
ACL に照合されるパケットのロギングは、ACL の許可および拒否アクセス制御エントリの matchlog キーワードにより制御されることを指定します。 |
none |
ACL に一致するパケットはロギングされないことを指定します。 |
dhcp-bindings |
DHCP バインディングとの照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。 |
permit |
DHCP バインディングにより許可される場合のロギングを指定します。 |
all |
DHCP バインディングにより許可または拒否される場合のロギングを指定します。 |
none |
DHCP バインディングにより許可または拒否されるすべてのパケットをロギングしません。 |
コマンドのデフォルト
拒否または廃棄されたパケットのすべてが、ロギングされます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトでは、matchlog キーワードは ACE で使用できません。 matchlog キーワードを入力すると、拒否されたパケットはロギングされません。パケットは、 matchlog キーワードを持つ ACE に照合される場合にだけロギングされます。
acl-match および dhcp-bindings キーワードは、相互に統合します。ACL 一致コンフィギュレーションを設定すると、DHCP バインディング コンフィギュレーションはイネーブルになります。一部のロギング基準をデフォルトにリセットする場合は、このコマンドの no 形式を使用できます。オプションを指定しない場合、ARP パケットが拒否された際にすべてのロギング タイプがログ オンにリセットされます。次の 2 つのオプションを使用できます。
• acl-match :ACL 一致に基づくログ オンは、ログ オン拒否にリセットされます。
• dhcp-bindings :DHCP バインディングに基づくログ オンは、ログ オン拒否にリセットされます。
例
次に、VLAN 1 上で ARP インスペクションを設定して、ACL に一致するログにパケットを追加する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection vlan 1 logging acl-match matchlog
関連コマンド
|
|
arp access-list |
ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。 |
show ip arp inspection |
特定の範囲の VLAN について DAI のステータスを表示します。 |
ip auth-proxy max-login-attempts
ファイアウォール インターフェイスでログインの試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip auth-proxy max-login-attempts 1-maxint
no ip auth-proxy max-login-attempts
シンタックスの説明
1-maxint |
最大ログイン試行回数。有効値は 1 ~ 2147483647 です。 |
コマンドのデフォルト
1-maxint は 5 です。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、ファイアウォール インターフェイスだけでサポートされています。
最大ログイン試行回数の機能は、ウォッチ リスト機能には無関係です。( ip access-list hardware permit fragments コマンドを使用して)ウォッチ リストを設定せずに、最大ログイン試行回数を設定すると、既存の認証プロキシ動作が行われますが、再試行回数には新しい数値が表示されます。ウォッチ リストを設定すると、設定された試行回数に達したときに、ウォッチ リストに IP アドレスが追加されます。
例
次に、ファイアウォール インターフェイスでログイン試行回数に制限を設定する例を示します。
Router(config-if)# ip auth-proxy max-login-attempts 4
関連コマンド
|
|
clear ip auth-proxy watch-list |
1 つのウォッチ リスト エントリまたはすべてのウォッチ リスト エントリを削除します。 |
ip auth-proxy watch-list |
認証プロキシ ウォッチ リストをイネーブルにして設定します。 |
show ip auth-proxy watch-list |
認証プロキシ ウォッチ リストに関する情報を表示します。 |
ip auth-proxy watch-list
認証プロキシ ウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の使用法については、「使用上のガイドライン」を参照してください。
ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}
no ip auth-proxy watch-list [{ add-item ip-addr } | expiry-time ]
シンタックスの説明
add-item ip-addr |
ウォッチ リストに IP アドレスを追加します。 |
enable |
ウォッチ リストをイネーブルにします。 |
expiry-time minutes |
エントリがウォッチ リスト内に保持される期間を指定します。有効値については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• minutes は 30 分です。
• ウォッチ リスト機能はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
minutes の有効値は、0 から最大 32 ビットの正数(0x7FFFFFFF または 10 進数 2147483647)です。 minutes を 0(ゼロ)に設定すると、リストのエントリは永続的になります。
このコマンドは、ファイアウォール インターフェイスだけでサポートされています。
このコマンドの no 形式は、次の場合に使用します。
• no ip auth-proxy watch-list :ウォッチ リスト機能を ディセーブル にします 。
• no ip auth-proxy watch-list add-item ip-addr :ウォッチ リストから IP アドレスを削除します。
• no ip auth-proxy watch-list expiry-time :デフォルト設定に戻します。
ウォッチ リストは、ポート 80 への TCP 接続を開き、データをまだ送信していない IP アドレスで構成されます。このタイプの IP アドレスから(ポート 80 への)新しい接続は受け入れられず、パケットは廃棄されます。
エントリは、 expiry-time minutes で指定された期間ウォッチ リストに保持されます。
ウォッチ リストをディセーブルにすると、新しいエントリはウォッチ リストに追加されませんが、セッションは SERVICE_DENIED ステートになります。タイマーは、2 分後にセッションを削除します。
例
次に、認証プロキシ ウォッチ リストをイネーブルにする例を示します。
Router(config-if)# ip auth-proxy watch-list enable
次に、認証プロキシ ウォッチ リストをディセーブルにする例を示します。
Router(config-if)# no ip auth-proxy watch-list
次に、ウォッチ リストに IP アドレスを追加する例を示します。
Router(config-if)# ip auth-proxy watch-list add-item 12.0.0.2
次に、エントリがウォッチ リスト内に保持される期間を設定する例を示します。
Router(config-if)# ip auth-proxy watch-list expiry-time 29
関連コマンド
|
|
clear ip auth-proxy watch-list |
1 つのウォッチ リスト エントリまたはすべてのウォッチ リスト エントリを削除します。 |
ip auth-proxy max-login-attempts |
ファイアウォール インターフェイスでログインの試行回数を制限します。 |
show ip auth-proxy watch-list |
認証プロキシ ウォッチ リストに関する情報を表示します。 |
ip casa
フォワーディング エージェントとして機能するようにルータを設定するには、 ip casa コマンドを使用します。フォワーディング エージェントをディセーブルにするには、このコマンドの no 形式を使用します。
ip casa [ control-address igmp-address [ udp-limit ]]
no ip casa
シンタックスの説明
control-address |
(任意)サービス マネージャのフォワーディング エージェント側および信号の送信用に使用されるフォワーディング エージェント トンネルの IP アドレス。 |
igmp-address |
フォワーディング エージェントがワイルドカードおよび固定のアフィニティを待ち受ける IGMP アドレス。 |
udp-limit |
(任意)UDP キューの最大の長さ。 有効値 は 50 ~ 65,535 です。 |
コマンドのデフォルト
デフォルトの udp-limit 値は、256 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
udp-limit の最大値を超える値がバースト状態で到着すると、サービス マネージャからの Cisco Appliance Services Architecture(CASA)ワイルドカードのアップデートがドロップされる可能性があります。
control-address の値は、各フォワーディング エージェントで一意です。
例
次に、フォワーディング エージェントに IP アドレス(10.10.4.1)と IGMP アドレス(224.0.1.2)を指定して、UDP キューの長さを 300 に設定する例を示します。
Router(config)# ip-casa 10.10.4.1 224.0.1.2 300
関連コマンド
|
|
forwarding-agent |
フォワーディング エージェントがワイルドカードおよび固定のアフィニティを待ち受けるポートを指定します。 |
ip cef load-sharing algorithm
CEF ロードバランス アルゴリズムを選択するには、 ip cef load-sharing algorithm コマンドを使用します。デフォルトのユニバーサル ロードバランス アルゴリズムに戻るには、このコマンドの no 形式を使用します。
ip cef load-sharing algorithm { original | tunnel [ id ] | universal [ id ]}
no ip cef load-sharing algorithm { original | tunnel [ id ] | universal [ id ]}
シンタックスの説明
original |
送信元および宛先のハッシュに基づいて、ロードバランス アルゴリズムをオリジナルに設定します。 |
tunnel |
トンネル環境、または IP 送信元アドレスと宛先アドレスのペアが少ない環境で使用するロードバランス アルゴリズムを設定します。 |
universal |
送信元ハッシュ、宛先ハッシュ、ID ハッシュを使用するユニバーサル アルゴリズムに、ロードバランス アルゴリズムを設定します。 |
id |
(任意)固定 ID |
コマンドのデフォルト
ユニバーサル ロードバランスが選択されています。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
オリジナルの CEF ロード シェアリング アルゴリズムでは、すべてのルータで同じアルゴリズムを使用するため、複数のルータ間でロードバランスのゆがみが発生します。ロードバランス アルゴリズムをユニバーサル モードに設定すると、ネットワークのそれぞれのルータは、送信元アドレスと宛先アドレスのペアごとに別々のロードバランス決定を下すことができるようになり、ロードバランスのゆがみが解消します。
関連する送信元アドレスと宛先アドレスのペアが少ない場合は、より公平に負荷を共有するため、トンネル アルゴリズムを使用します。
例
次に、ユニバーサル環境用に CEF ロードバランス アルゴリズムをイネーブルにする例を示します。
Router(config)# ip cef load-sharing algorithm universal 1
関連コマンド
|
|
ip load-sharing |
ロード バランスをイネーブルにします。 |
ip cef table consistency-check
CEF テーブル一貫性チェッカーのタイプおよびパラメータをイネーブルにするには、 ip cef table consistency-check コマンドを使用します。一貫性チェッカーをディセーブルにするには、このコマンドの no 形式を使用します。
ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]
ip cef table consistency-check [ settle-time seconds ]
no ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]
no ip cef table consistency-check [ settle-time seconds ]
シンタックスの説明
type |
(任意)設定する一貫性チェックのタイプを指定します。 |
lc-detect |
(任意)モジュールが不明のプレフィクスを検出するように指定します。 |
scan-lc |
(任意)モジュールにテーブルのパッシブ スキャン チェックを指定します。 |
scan-rib |
(任意)ランデブー ポイントに、routing information base(RIB)を対象にしたテーブルのパッシブ スキャン チェックを指定します。 |
scan-rp |
(任意)ランデブー ポイントにテーブルのパッシブ スキャン チェックを指定します。 |
count count-number |
(任意)各スキャンでチェックする最大プレフィクス数を指定します。 有効値は 1 ~ 225 です。 |
period seconds |
(任意)スキャン間隔を指定します。有効値は 30 ~ 3600 秒です。 |
settle-time seconds |
(任意)候補のプレフィクスの更新が不一致として無視される経過時間を指定します。有効値は、1 ~ 3600 秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、CEF テーブル一貫性チェッカーおよびパラメータを 表 2-12 に一覧表示される検出メカニズム タイプに設定します。
表 2-12 検出メカニズム タイプ
|
|
|
Lc-detect |
モジュール |
モジュール上で動作し、FIB テーブルで不明であると検出された IP プレフィクスを検索します。IP プレフィクスが不明の場合、モジュールはこのアドレスのパケットを転送できません。Lc-detect は、確認のためランデブー ポイントに IP プレフィクスを送信します。ランデブー ポイントで関連するエントリが検出されると、不一致が検出され、システム メッセージが表示されます。また、IP プレフィクスが不一致であることを確認するためにランデブー ポイントはモジュールに信号を戻します。 |
Scan-lc |
モジュール |
モジュール上で動作し、FIB テーブルを設定可能な時間内で検索してランデブー ポイントに次の n 個のプレフィクスを送信します。ランデブー ポイントは、完全一致検索を実行します。ランデブー ポイントがプレフィクスを不明と判断した場合、ランデブー ポイントは不一致をレポートします。最後に、ランデブー ポイントが確認のためにモジュールに信号を戻します。 |
Scan-rp |
ルート プロセッサ |
ランデブー ポイント上で動作し(scan-lc の逆)、FIB テーブルを設定可能な時間内で検索して次の n 個のプレフィクスをモジュールに送信します。モジュールは、完全一致検索を実行します。モジュールがプレフィクスを不明と判断した場合、モジュールは不一致をレポートし、最終的に確認のためランデブー ポイントに信号を戻します。 |
Scan-rib |
ルート プロセッサ |
すべての RP 上で動作し(割り当てられていない場合でも)、RIB をスキャンしてプレフィクス エントリがランデブー ポイント FIB テーブルに存在することを確認します。 |
例
次に、CEF テーブル一貫性チェッカーをイネーブルにする例を示します。
Router(config)#
ip cef table consistency-check
関連コマンド
|
|
clear ip cef inconsistency |
CEF 一貫性チェッカーの統計情報および記録情報をクリアします。 |
show ip cef inconsistency |
IP CEF の不一致を表示します。 |
ip dhcp relay information option trust-all
DHCP のリレー エージェント情報オプションの信頼できる送信元としてすべてのインターフェイスをイネーブルにするには、 ip dhcp relay information option trust-all コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp relay information option trust-all
no ip dhcp relay information option trust-all
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
DHCP サーバはリレー情報を書き込みません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、ケーブル アクセス ルータの終端システムで使用されます。この機能を使用すると、DHCP サーバは要求を送信するユーザ(ケーブル アクセス ルータ)を識別し、この要求に基づいて適切な処理を行うことができます。
例
次に、ルータ上のすべてのインターフェイスを信頼するよう指定する例を示します。
Router(config)#
ip dhcp relay information option trust-all
関連コマンド
|
|
show ip dhcp relay information trusted-sources |
設定済みの信頼されるインターフェイスをすべて一覧表示します。 |
ip dhcp relay information trust
DHCP のリレー エージェント情報の信頼できる送信元として単一のインターフェイスをイネーブルにするには、 ip dhcp relay information trust コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp relay information trust
no ip dhcp relay information trust
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
ルータ上のインターフェイスはすべて信頼されていません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
リレー エージェント情報の信頼できる送信元としてインターフェイスを設定すると、インターフェイスは DHCP 検出パケットまたは要求パケットを受信できます。DHCP 検出パケットまたは要求パケットには、リレー エージェント情報オプションが含まれます。
例
次に、インターフェイスを信頼するよう指定する例を示します。
Router(config)#
ip dhcp relay information trust
関連コマンド
|
|
show ip dhcp relay information trusted-sources |
設定済みの信頼されるインターフェイスをすべて一覧表示します。 |
ip dhcp route connected
接続ルートとしてルートを指定するには、 ip dhcp route connected コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip dhcp route connected
no ip dhcp route connected
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
ルータ上のインターフェイスはすべて信頼されていません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip dhcp route connected コマンドをイネーブルにすると、DHCP はデータベース エージェントからルート データベースをダウンロードし、スタティック ルートとして以前追加されていた可能性があるルートを接続ルートとして追加します。
例
次に、接続ルートとしてルートを指定する例を示します。
Router(config)#
ip dhcp route connected
ip dhcp snooping
DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping
no ip dhcp snooping
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
DHCP スヌーピング データベースに対応するエントリがある場合にだけ、無線クライアント(モバイル ノード)は信頼できない無線ネットワークにアクセスします。DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを入力し、トンネル インターフェイスの DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを入力します。DHCP スヌーピングをイネーブルにしたあとで、プロセスはモバイル ノードで送受信される DHCP パケットをスヌーピングし、DHCP スヌーピング データベースにデータを入力します。
例
次に、DHCP スヌーピングをイネーブルにする例を示します。
Router(config) # ip dhcp snooping
次に、DHCP スヌーピングをディセーブルにする例を示します。
Router(config) # no ip dhcp snooping
関連コマンド
|
|
ip dhcp snooping packets |
トンネル インターフェイス上で DHCP スヌーピングをイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping binding
DHCP バインディングの設定を確立および生成して、再起動後にバインディングを復元するには、 ip dhcp snooping binding コマンドを使用します。バインディング設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address { vlan vlan } ip-address { interface interface interface-number } { expiry seconds }
no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface
シンタックスの説明
mac-address |
MAC アドレス |
vlan vlan |
有効な VLAN 番号を指定します。有効値は 1 ~ 4094 です。 |
ip-address |
IP アドレス |
interface interface |
インターフェイス タイプを指定します。有効値は ethernet 、 fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
interface-number |
モジュールおよびポート番号 |
expiry seconds |
バインディングが無効になってからのインターバルを指定します。有効値は 1 ~ 4,294,967,295 秒です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC (#)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。
DHCP スヌーピング データベースでは、最大 512 のバインディングが許可されます。
例
次に、VLAN 1 のインターフェイス gigabitethernet1/1 で期限切れ時間が 1000 秒の DHCP バインディング設定を生成する例を示します。
Router# ip dhcp snooping binding 0000.0c00.40af vlan 1 10.42.0.6 interface gi1/1 expiry 1000
Router#
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping database
DHCP スヌーピング データベースを設定するには、 ip dhcp snooping database コマンドを使用します。
ip dhcp snooping database { bootflash: url | ftp: url | rcp : url | scp: url | sup-bootflash: | tftp: url }
ip dhcp snooping database { timeout timeout | write-delay time }
シンタックスの説明
bootflash: url |
ブートフラッシュを使用して、エントリを格納するためのデータベースの URL を指定します。 |
ftp: url |
FTP を使用して、エントリを格納するためのデータベースの URL を指定します。 |
rcp: url |
Remote Copy Protocol(RCP)を使用して、エントリを格納するためのデータベースの URL を指定します。 |
scp: url |
Switch-Module Configuration Protocol or Serial Control Protocol(SCP)を使用して、エントリを格納するためのデータベースの URL を指定します。 |
sup-bootflash: |
スーパーバイザ エンジンのブートフラッシュを使用して、エントリ格納用のデータベースの URL を指定します。 |
tftp: url |
TFTP を使用して、エントリを格納するためのデータベースの URL を指定します。 |
timeout timeout |
中断タイムアウト インターバルを指定します。有効値は 0 ~ 86,400 秒です。 |
write-delay time |
ローカル DHCP スヌーピング データベースにデータが追加されてから、DHCP スヌーピング エントリを外部サーバに書き込みするまでの時間を指定します。有効値は 15 ~ 86,400 秒です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドを入力する前に、インターフェイス上で DHCP スヌーピングをイネーブルにする必要があります。DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping コマンドを使用します。
例
次に、TFTP を使用してデータベースの URL を指定する例を示します。
Router(config)# ip dhcp snooping database tftp://90.90.90.90/snooping-rp2
次に、DHCP スヌーピング エントリを外部サーバに書き込むまでの時間を指定する例を示します。
Router(config)# ip dhcp snooping database write-delay 15
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping information option
DHCP option 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCP option 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option [ allow-untrusted ]
no ip dhcp snooping information option
シンタックスの説明
allow-untrusted |
(任意)option 82 情報を含む着信 DHCP スヌーピング パケットをスイッチがエッジ スイッチから受信できるようにします。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ip dhcp snooping information option :イネーブル
• ip dhcp snooping information option allow-untrusted :ディセーブル
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
DHCP option 82 は、RFC 3046 の一部です。DHCP はアプリケーション層プロトコルであり、Transmission Control Protocol/Internet Protocol(TCP/IP) ネットワークの動的構成に使用されます。このプロトコルにより、リレー エージェントは、DHCP クライアントと DHCP サーバの間で DHCP メッセージを渡すことが可能になります。リレー エージェントを使用すると、クライアントと同じネットワーク上にサーバを配置する必要がなくなります。セキュリティおよびスケーラビリティの問題には option 82(82 はこのオプションのコード)で対処します。転送クライアントが発信した DHCP パケットがサーバに送信されるとき、option 82 はリレー エージェントに常駐します。option 82 を認識するサーバはこの情報を使用し、IP アドレスまたはその他のパラメータ割り当てポリシーを実装できます。DHCP サーバは、その応答でオプションをリレー エージェントにエコーします。リレー エージェントは、リレー エージェントからオプションを取り出してからクライアントにリレーを転送します。
信頼されていないインターフェイスでエッジ スイッチに接続している集約スイッチで ip dhcp snooping information option allow-untrusted を入力すると、集約スイッチは、option 82 情報を含むパケットをエッジ スイッチから受け取ります。集約スイッチは、信頼されていないスイッチ インターフェイスで接続しているホストのバインディングを学習します。ホストが接続されている、信頼されていない入力インターフェイスで option 82 情報を含むパケットをスイッチが受信する間は、ダイナミック ARP インスペクションや IP ソース ガードなどの DHCP セキュリティ機能を集約スイッチでイネーブルにできます。集約スイッチに接続するエッジ スイッチのポートは、信頼されているインターフェイスとして設定する必要があります。
注意 信頼されていないデバイスに接続している集約スイッチでは、
ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼されていないデバイスが option 82 情報をスプーフィングする可能性があります。
例
次に、DHCP option 82 データ挿入をイネーブルにする例を示します。
Router(config)# ip dhcp snooping information option
次に、DHCP option 82 データ挿入をディセーブルにする例を示します。
Router(config)# no ip dhcp snooping information option
次に、option 82 情報を含む着信 DHCP スヌーピング パケットをスイッチがエッジ スイッチから受信できるようにする例を示します。
Router(config)# ip dhcp snooping information option allow-trusted
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping limit rate
インターフェイスが秒単位で受信できる DHCP メッセージ数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCP メッセージ レートの制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
シンタックスの説明
rate |
スイッチが秒単位で受信できる DHCP メッセージ数。有効値は 1 ~ 4,294,967,294 秒です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、レイヤ 2 スイッチポートおよびポートチャネル インターフェイスだけでサポートされます。
通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスにレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべての DHCP トラフィックを集約するため、インターフェイスのレート制限をより高い値に調整する必要があります。
例
次に、スイッチが秒単位で受信できる DHCP メッセージ数を指定する例を示します。
Router(config-if)# ip dhcp snooping limit rate 150
次に、DHCP メッセージのレート制限をディセーブルにする例を示します。
Router(config-if)# no ip dhcp snooping limit rate
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping packets
トンネル インターフェイス上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping packets
no ip dhcp snooping packets
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、レイヤ 2 スイッチポートおよびポートチャネル インターフェイスだけでサポートされます。
このコマンドは、Wireless LAN Services Module(WLSM)が搭載された Catalyst 6500 シリーズ スイッチだけでサポートされます。
DHCP スヌーピング データベースに対応するエントリがある場合にだけ、無線クライアント(モバイル ノード)は信頼できない無線ネットワークにアクセスします。DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを入力し、トンネル インターフェイスの DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを入力します。DHCP スヌーピングをイネーブルにしたあとで、プロセスはモバイル ノードで送受信される DHCP パケットをスヌーピングし、DHCP スヌーピング データベースにデータを入力します。
例
次に、DHCP スヌーピングをイネーブルにする例を示します。
Router(config)# ip dhcp snooping packets
次に、DHCP スヌーピングをディセーブルにする例を示します。
Router(config)# no ip dhcp snooping packets
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping verify mac-address
DHCP パケットの送信元 MAC アドレスが、信頼できないポート上のクライアントのハードウェア アドレスに一致することを確認するには、 ip dhcp snooping verify mac-address コマンドを使用します。確認をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
信頼できない DHCP スヌーピング ポートの場合、DHCP スヌーピングではクライアントのハードウェア アドレス フィールドの MAC アドレスを確認して、クライアントが単一の MAC アドレスから複数のアドレスを要求していることを確認します。ポートを信頼する場合は、 ip dhcp snooping verify mac-address コマンドを使用します。または、クライアントのハードウェア アドレス フィールドでの MAC アドレス確認をディセーブルにしてポートを信頼できない状態にしておく場合は、 no ip dhcp snooping verify mac-address コマンド を使用します。
例
次に、信頼できないポート上で DHCP パケットの送信元 MAC アドレスがクライアントのハードウェア アドレスに一致することを確認する例を示します。
Router(config)# ip dhcp snooping verify mac-address
次に、クライアントのハードウェア アドレス フィールドの MAC アドレスの確認をオフにする例を示します。
Router(config)# no ip dhcp snooping verify mac-address
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip dhcp snooping vlan
VLAN または VLAN のグループで DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN または VLAN のグループで DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan { number | vlanlist }
no ip dhcp snooping vlan { number | vlanlist }
シンタックスの説明
number | vlanlist |
VLAN 番号または VLAN のグループを指定します。有効値は、1 ~ 4094 です。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
グローバル スヌーピングと VLAN スヌーピングの両方がイネーブルになっている場合だけ、DHCP スヌーピングが VLAN でイネーブルになります。
VLAN の範囲を指定するには、1,3-5,7,9-11 のように入力します。
例
次に、VLAN 上で DHCP スヌーピングをイネーブルにする例を示します。
Router(config)# ip dhcp snooping vlan 10
次に、VLAN 上で DHCP スヌーピングをディセーブルにする例を示します。
Router(config)# no ip dhcp snooping vlan 10
次に、VLAN のグループで DHCP スヌーピングをイネーブルにする例を示します。
Router(config)# ip dhcp snooping vlan 10,4-8,55
次に、VLAN のグループで DHCP スヌーピングをディセーブルにする例を示します。
Router(config)# no ip dhcp snooping vlan 10,4-8,55
関連コマンド
|
|
show ip dhcp snooping |
DHCP スヌーピングの設定を表示します。 |
show ip dhcp snooping binding |
DHCP スヌーピングのバインディング エントリを表示します。 |
show ip dhcp snooping database |
DHCP スヌーピング データベース エージェントのステータスを表示します。 |
ip flow-aggregation cache
フロー集約キャッシュを作成し、集約キャッシュ コンフィギュレーション モードを開始するには、 ipflow-aggregation cache コマンドを使用します。このコマンドを無効にするか、デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip flow-aggregation cache { as | destination-prefix | prefix | protocol-port | source-prefix }
no ip flow-aggregation cache { as | destination-prefix | prefix | protocol-port | source-prefix }
シンタックスの説明
as |
Autonomous-System(AS; 自律システム)集約キャッシュ方式を設定します。 |
destination-prefix |
宛先プレフィクス集約キャッシュ方式を設定します。 |
prefix |
プレフィクス集約キャッシュ方式を設定します。 |
protocol-port |
プロトコル ポート集約キャッシュ方式を設定します。 |
source-prefix |
送信元プレフィクス集約キャッシュ方式を設定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• entries num は 4096 エントリです。
• active time は 30 分です。
• inactive time は 15 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
送信元プレフィクス集約モードでは、送信元マスクだけが設定可能です。宛先プレフィクス集約モードでは、宛先マスクだけが設定可能です。
フロー集約キャッシュ コンフィギュレーション モードを開始すると、次のコマンドが使用できます。
• cache { entries num } | { timeout { active time } | { inactive time }}
• default { cache { entries | timeout }} | enabled | { export destination }
• enabled
• export destination ip-addr udp-port-num
構文は次のとおりです。
cache |
NetFlow キャッシュ パラメータを設定します。 |
entries num |
フロー キャッシュのエントリ数を指定します。有効値は、1024 ~ 524,288 です。 |
timeout |
フロー キャッシュのタイムアウト パラメータを指定します。 |
active time |
アクティブ フロー タイムアウトを指定します。有効値は、1 ~ 60 分です。 |
inactive time |
非アクティブ フロー タイムアウトを指定します。有効値は、10 ~ 600 秒です。 |
default |
コマンドをデフォルトに設定します。 |
enabled |
集約キャッシュをイネーブルにします。 |
export destination |
フロー統計情報を送信するホストまたはポートを指定します。 |
ip-addr |
宛先 IP アドレスまたはホスト名。 |
udp-port-num |
UDP ポート番号。有効値は 1 ~ 65,535 です。 |
例
次に、AS 集約キャッシュ方式をイネーブルにする例を示します。
Router(config)# ip flow-aggregation cache as
Router(config-flow-cache)# enable
Router(config-flow-cache)#
関連コマンド
|
|
show ip cache flow |
NetFlow キャッシュ フロー エントリのサマリーを表示します。 |
ip flow-cache entries
NetFlow キャッシュに維持するエントリ数を変更するには、 ip flow-cache entries コマンドを使用します。デフォルトのエントリ数に戻すには、このコマンドの no 形式を使用します 。
ip flow-cache entries number
no ip flow-cache entries
シンタックスの説明
number |
NetFlow キャッシュに維持するエントリ数。 エントリの有効値は、1024 ~ 524288 です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
通常は、NetFlow キャッシュはデフォルトのサイズで十分です。ただし、フロー トラフィック レートの必要性に応じて、キャッシュ内に維持するエントリを増減できます。多量のフロー トラフィックがある環境(インターネット コア ルータなど)では、131,072 などの大きな値を設定することを推奨します。フロートラフィックに関する情報を入手するには、 show ip cache flow コマンドを使用してください。
各キャッシュ エントリの記憶容量は、約 64 バイトです。デフォルトのエントリ数を持つキャッシュの場合、約 4 MB の dynamic RAM(DRAM)が必要です。フリー フローのキューから新規フローが取り出されるたびに、フリー フローの数がチェックされます。フリー フローの数が残り少なくなると、NetFlow は、タイムアウトを短縮し、30 個のフローをエージングしようとします。フリー フローが残り 1 個になった場合、NetFlow は、エージにかかわらず 30 個のフローを自動的にエージングします。これにより、フリー フロー エントリは常に使用できます。
注意 NetFlow のキャッシュ エントリ数は変更しないことを推奨します。この機能を誤って使用すると、ネットワークに問題が生じる可能性があります。NetFlow キャッシュ エントリ数をデフォルトに戻すには、
no ip flow-cache entries コマンドを使用します。
例
次に、NetFlow キャッシュのエントリ数を 131,072 に増やす例を示します。
Router(config)# ip flow-cache entries 131072
関連コマンド
|
|
show ip cache flow |
NetFlow キャッシュ フロー エントリのサマリーを表示します。 |
ip flow-export
ハードウェアでスイッチングされるフローの NDE をグローバルにイネーブルにするには、 ip flow-export コマンドを使用します。ハードウェアでスイッチングされるフローの NDE をディセーブルにするには、このコマンドの no 形式を使用します 。
ip flow-export
no ip flow-export
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ディセーブル
• バージョン 7
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトの NDE バージョンを変更するには、 ip flow-export hardware version コマンドを使用します。
例
次に、ハードウェアでスイッチングされるフローの NDE をイネーブルにする例を示します。
Router(config)#
ip flow-export
次に、ハードウェアでスイッチングされるフローの NDE をディセーブルにする例を示します。
Router(config)#
no ip flow-export
関連コマンド
|
|
ip flow-export hardware version |
ハードウェアでスイッチングされるフローの NDE バージョンを指定します。 |
show mls nde |
NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。 |
ip flow-export destination
NetFlow キャッシュ エントリを特定の宛先にエクスポートするには、 ip flow-export destination コマンドを使用します。情報のエクスポートをディセーブルにするには、このコマンドの no 形式を使用します 。
ip flow-export destination { hostname | ip-address } udp-port
no ip flow-export destination
シンタックスの説明
hostname |
NetFlow 情報をエクスポートするワークステーションの IP ホスト名 |
ip-address |
NetFlow 情報をエクスポートするワークステーションの IP アドレス |
udp-port |
UDP プロトコル専用のポート番号 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
2 つの宛先 IP アドレスを入力して、冗長データ ストリームを提供することによりすべての NetFlow データを受信する確率を向上できます。
ルータに複数の NetFlow エクスポートの宛先を設定するには、 ip flow-export destination コマンドを各宛先に 1 回ずつ、合計 2 回入力します。同じ IP アドレスを 2 回入力しないでください。ただし、同じ UDP ポート番号を持つ 2 つの異なる IP アドレスを入力することは可能です。
NetFlow キャッシュ エントリには、多くの情報が含まれます。フロー スイッチングが、 ip route-cache flow コマンドでイネーブルにされている場合 ip flow-export destination コマンドを使用して、フローが期限切れになったときにフロー キャッシュ エントリをワークステーションにエクスポートするようにルータを設定できます。この機能は、たとえば統計情報、課金、およびセキュリティなどに有効です。
ip-address 値 を入力する場合、次の注意事項に従ってください。
• 現在使用中のインターフェイスの IP アドレスを入力することはできません。未使用のインターフェイスによるサブネットからアドレスを使用する必要があります。
• ループバック インターフェイスからアドレスを使用することはできません。ループバック インターフェイスには内部 VLAN ID または MAC アドレスがありません。
データの送信元 IP アドレスを指定するには、 ip flow-export source コマンドを使用します。NetFlow データを受信するワークステーションで使用されるバージョンを指定するには、 ip flow-export version コマンドを使用します。
NDE の詳細については、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 の「Configuring NDE」の章を参照してください。
例
次に、IP アドレス 10.42.42.1 99917 のワークステーション上でバージョン 1 形式を使用して NetFlow キャッシュ エントリを UDP ポート 125 にエクスポートする例を示します。
Router# configure terminal
Router(config)# ip flow-export destination 10.42.42.1 9991 125
関連コマンド
|
|
ip flow-export source |
NDE データグラムで使用する送信元インターフェイス IP アドレスを指定します。 |
ip flow-export version |
NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定します。 |
ip route-cache flow |
IP ルーティングの NetFlow スイッチングをイネーブルにします。 |
ip flow-export hardware version
ハードウェアでスイッチングされるフローの NDE バージョンを指定するには、 ip flow-export hardware version コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip flow-export hardware version [ 5 | 7 ]
no ip flow-export hardware version
シンタックスの説明
5 |
エクスポート パケットがバージョン 5 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
7 |
エクスポート パケットがバージョン 7 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、ハードウェアでスイッチングされるフローの NDE バージョンを指定する例を示します。
Router(config)#
ip flow-export hardware version 5
関連コマンド
|
|
ip flow-export interface |
ハードウェアでスイッチングされるフローのインターフェイス ベースの入力 NDE をイネーブルにします 。 |
show mls nde |
NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。 |
ip flow-export interface
ハードウェアでスイッチングされるフローのインターフェイス ベースの入力 NDE をイネーブルにするには、 ip flow-export interface コマンドを使用します。ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をディセーブルにするには、このコマンドの no 形式を使用します 。
ip flow-export interface
no ip flow-export interface
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
特定のインターフェイス上の NDE をイネーブルまたはディセーブルにするには、 ip flow-export interface コマンドとともに、 ip flow ingress コマンドを使用します。
例
次に、ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をイネーブルにする例を示します。
Router(config)#
ip flow-export interface
次に、ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をディセーブルにする例を示します。
Router(config)#
no ip flow-export interface
関連コマンド
|
|
ip flow-export hardware version |
ハードウェアでスイッチングされるフローの NDE バージョンを指定します。 |
show ip flow-export |
ハードウェア スイッチングおよびソフトウェア スイッチングされるデータ エクスポートのフローに関する情報(メイン キャッシュや他のすべてのイネーブル化されたキャッシュなど)を表示します。 |
show mls nde |
NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。 |
ip flow-export source
NDE データグラムで使用される送信元インターフェイスの IP アドレスを指定するには、 ip flow-export source コマンドを使用します。送信元アドレスを削除するには、このコマンドの no 形式を使用します 。
ip flow-export source [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]
no ip flow-export source [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]
シンタックスの説明
interface |
(任意)インターフェイス タイプ。有効値は、 ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 ge-wan 、および atm です。 |
interface-number |
(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。 |
null interface-number |
(任意)ヌル インターフェイスを指定します。有効値は 0 です。 |
port-channel number |
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。 |
vlan vlan-id |
(任意)VLAN を指定します。有効値は 1 ~ 4094 です。 |
コマンドのデフォルト
送信元インターフェイスは指定されていません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。
NDE を設定したあと、エクスポート データを含む UDP データグラムで使用される送信元インターフェイスを指定できます。ワークステーションの NetFlow Collector は、送信元インターフェイスの IP アドレスを使用してどのルータが情報を送信したかを判別します。NetFlow Collector は、送信元インターフェイスの IP アドレスを使用してルータに Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)クエリーを実行します。送信元インターフェイスの IP アドレスは変更することがあるので(たとえば、インターフェイスがフラップして、異なるインターフェイスがデータの送信に使用される場合など)、ループバック送信元インターフェイスを設定することを推奨します。ループバック インターフェイスは、常にアップの状態で、ワークステーションの NetFlow Collector から SNMP クエリーに応答できます。
NDE の詳細については、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 の「Configuring NDE」の章を参照してください。
例
次に、ループバック送信元インターフェイスの設定例を示します。ループバック インターフェイスは、4.0.0.1 の IP アドレスを持ち、スロット 5、およびポート 0 のシリアル インターフェイスに使用されます。
Router# configure terminal
Router(config)# interface loopback0
Router(config-if)# ip address 4.0.0.1 255.0.0.0
Router(config)# interface serial 5/0:0
Router(config-if)# ip unnumbered loopback0
Router(config-if)# no ip mroute-cache
Router(config-if)# encapsulation ppp
Router(config-if)# ip route-cache flow
Router(config)# ip flow-export source loopback0
関連コマンド
|
|
ip flow-export destination |
特定の宛先に NetFlow キャッシュ エントリをエクスポートします。 |
ip flow-export version |
NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定します。 |
ip route-cache flow |
IP ルーティングの NetFlow スイッチングをイネーブルにします。 |
ip flow-export version
NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定するには、 ip flow-export version コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip flow-export version { 1 | { 5 [ origin-as | peer-as ]} | { 9 [ bgp-nexthop | origin-as | peer-as ]}}
no ip flow-export version
シンタックスの説明
1 |
エクスポート パケットがバージョン 1 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
5 |
エクスポート パケットがバージョン 5 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
origin-as |
(任意)送信元および宛先のオリジン自律システムを含むエクスポート統計情報を指定します。 |
peer-as |
(任意)送信元および宛先のピア自律システムを含むエクスポート統計情報を指定します。 |
9 |
エクスポート パケットがバージョン 9 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
bgp-nexthop |
(任意)送信元および宛先の BGP ネクスト ホップを含むエクスポート統計情報を指定します。 |
コマンドのデフォルト
NetFlow キャッシュ エントリにおける情報のエクスポートはディセーブルです。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
バージョン 5 およびバージョン 9 の形式には、送信元と宛先の AS アドレス、および送信元と宛先のプレフィクス マスクが含まれます。バージョン 9 には BGP ネクスト ホップ情報も含まれます。
バージョン 1 の場合、データグラムに保存されるレコードの数は、1 ~ 24 までの変数です。バージョン 5 の場合、データグラムに保存されるレコードの数は、1 ~ 30 までの変数です。
NDE の詳細については、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 の「Configuring NDE」の章を参照してください。
例
次に、バージョン 5 形式を使用してデータをエクスポートする例を示します。
Router(config)# ip flow-export version 5
関連コマンド
|
|
show mls nde |
NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。 |
ip flow ingress
ソフトウェアでスイッチングされるフローの作成をレイヤ 3 でイネーブルにするには、 ip flow ingress コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip flow ingress
no ip flow ingress
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
NetFlow エントリを作成するには、 ip flow ingress コマンドを入力する必要があります。
次の注意事項に従ってマルチキャスト エントリを表示してください。
• show mls netflow ip コマンドを入力します。
• ip flow ingress コマンドをインターフェイスで入力します。
• no ip multicast netflow ingress コマンドを入力していないことを確認します。
例
次に、IPv4 ブリッジド フローに対して着信 NDE をイネーブルにして、NetFlow エントリ作成をイネーブルにする例を示します。
Router(config-if)# ip flow ingress
次に、IPv4 ブリッジド フローに対して着信 NDE をディセーブルにする例を示します。
Router(config-if)# no ip flow ingress
ip flow layer2-switched
スイッチド フロー、ブリッジド フロー、レイヤ 2 IP フローの作成を特定の VLAN でイネーブルにするには、 ip flow layer2-switched コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip flow { ingress | export } layer2-switched { vlan { num | vlanlist }}
no ip flow { ingress | export } layer2-switched { vlan { num | vlanlist }}
シンタックスの説明
ingress |
スイッチド フロー、ブリッジド フロー、IP フローの収集をレイヤ 2 でイネーブルにします。 |
export |
スイッチド フロー、ブリッジド フロー、IP フローのエクスポートをレイヤ 2 でイネーブルにします。 |
vlan num | vlanlist |
VLAN または VLAN 範囲を指定します。有効値は 1 ~ 4094 です。詳細については、「使用上のガイドライン」を参照してください。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ip flow ingress layer2switch はディセーブルです。
• ip flow export layer2switched はイネーブルです。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドを使用する前に、対応する VLAN インターフェイスが使用可能であり、有効な IP アドレスが含まれていることを確認してください。
1 つまたは複数の VLAN を入力できます。次に、有効な VLAN リストの例を示します。1; 1,2,3; 1-3,7。
例
次に、特定の VLAN 上でレイヤ 2 スイッチド フローの収集をイネーブルにする例を示します。
Router(config)# ip flow ingress layer2-switched vlan 2
次に、ある VLAN 範囲でレイヤ 2 スイッチド フローのエクスポートをイネーブルにする例を示します。
Router(config)# ip flow export layer2-switched vlan 1-3,7
次に、特定の VLAN 上でレイヤ 2 スイッチド フローの収集をディセーブルにする例を示します。
Router(config)# no ip flow ingress layer2-switched vlan 2
ip forward-protocol turbo-flood
スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化するには、 ip forward-protocol turbo-flood コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip forward-protocol turbo-flood [ udp-checksum ]
no ip forward-protocol turbo-flood [ udp-checksum ]
シンタックスの説明
udp-checksum |
(任意)UDP チェックサムを指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip forward-protocol turbo-flood コマンドを入力した場合、送信 UDP パケットに NULL チェックサムが含まれます。すべての送信パケットに UDP チェックサムが含まれるようにするには、 ip forward-protocol turbo-flood udp-checksum コマンドを入力する必要があります。
例
次に、スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化する例を示します。
Router(config)#
ip forward-protocol turbo-flood
次に、スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化し、すべての送信パケットに UDP チェックサムが含まれるようにする例を示します。
Router(config)#
ip forward-protocol turbo-flood udp-checksum
次に、 udp-checksum キーワードおよび ip forward-protocol turbo-flood コマンドをオフにする例を示します。
Router(config)#
no ip forward-protocol turbo-flood udp-checksum
次に、 udp-checksum キーワードなしの ip forward-protocol turbo-flood コマンドを回復する例を示します。
Router(config)#
ip forward-protocol turbo-flood
関連コマンド
|
|
ip forward-protocol |
ブロードキャスト パケットの転送時にルータが転送するプロトコルとポートを指定します。 |
ip igmp immediate-leave group-list
IGMP 脱退グループ メッセージの即時処理をイネーブルにするには、 ip igmp immediate-leave group-list コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp immediate-leave group-list acl
no ip igmp immediate-leave group-list acl
シンタックスの説明
acl |
グループ ACL 番号。有効値については、「使用上のガイドライン」を参照してください。 |
コマンド モード
グローバルまたはインターフェイス コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip igmp immediate-leave group-list コマンドを入力した場合、VLAN インターフェイス コンフィギュレーション モードだけでこのコマンドを入力する必要があります。
acl 引数の有効値は次のとおりです。
• アクセス リスト番号:1 ~ 99
• 拡張範囲アクセス リスト番号:1300 ~ 1999
• 標準 IP アクセス リストの名前
設定できるのはどちらか一方で、両方のコンフィギュレーション モードを同時に設定することはできません。
即時脱退動作をマルチキャスト グループの簡易アクセス リストに制限するには、 acl 値を指定します。 acl 値で許可されていないマルチキャスト グループの IGMP 脱退グループ メッセージでは、標準的な問い合わせメカニズムおよび脱退遅延が適用されます。
例
次に、IGMP 脱退グループ メッセージの即時処理をイネーブルにする例を示します。
Router(config)# ip igmp immediate-leave group-list 3
ip igmp last-member-query-interval
IGMP の最終メンバー クエリー インターバルを設定するには、 ip igmp last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp last-member-query-interval interval
no ip igmp last-member-query-interval
シンタックスの説明
interval |
最終メンバー クエリーのインターバル。 有効値は、100 ~ 65,535 ミリ秒です(100 ミリ秒の倍数)。 |
コマンドのデフォルト
1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
マルチキャスト ホストがグループから脱退すると、ホストは IGMP 脱退メッセージを送信します。このホストがグループを脱退する最終ホストかどうかを確認するために、脱退が確認されタイマーが開始したときに IGMP クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。
interval は 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。
100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。
IGMP 高速脱退処理をイネーブルにして、 no igmp last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、即時脱退が常に優先されます。
例
次に、最終メンバー クエリーのインターバルを 200 ミリ秒に設定する例を示します。
Router(config-if)#
ip igmp last-member-query-interval 200
関連コマンド
|
|
ip igmp immediate-leave group-list |
IGMP 脱退グループ メッセージの即時処理をイネーブルにします。 |
show ip igmp interface |
IGMP インターフェイス ステータスおよび設定に関する情報を表示します。 |
ip igmp snooping
IGMP スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping
no ip igmp snooping
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
デフォルト設定は次のとおりです。
• IGMP スヌーピングは、Catalyst 6500 シリーズ スイッチでイネーブルです。
• マルチキャスト ルータ上で、IGMP スヌーピングは設定されていません。
コマンドのデフォルト
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
Catalyst 6500 シリーズ スイッチの IGMP スヌーピングをイネーブルにする前に、VLAN インターフェイスにマルチキャスト ルーティングを設定する必要があります。
このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。
例
次に、IGMP スヌーピングをイネーブルにする例を示します。
Router(config-if)#
ip igmp snooping
次に、IGMP スヌーピングをディセーブルにする例を示します。
Router(config-if)#
no ip igmp snooping
関連コマンド
|
|
ip igmp snooping fast-leave |
IGMPv3 スヌーピングの高速脱退処理をイネーブルにします。 |
ip igmp snooping mrouter |
マルチキャスト ルータ ポートとしてレイヤ 2 ポートを設定します。 |
show ip igmp snooping explicit-tracking |
IGMPv3 ホストの明示的なホストトラッキング ステータスに関する情報を表示します。 |
ip igmp snooping explicit-tracking
明示的なホスト トラッキングをイネーブルにするには、 ip igmp snooping explicit-tracking コマンドを使用します。明示的なホスト トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping explicit-tracking
no ip igmp snooping explicit-tracking
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
イネーブル
コマンドのデフォルト
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
明示的ホスト トラッキングは、IGMPv3 ホストだけでサポートされています。
明示的なホスト トラッキングがイネーブルで、Catalyst 6500 シリーズ スイッチがプロキシ レポート モードで動作している場合、ルータは VLAN インターフェイスの背後のホストすべてをトラッキングできない場合があります。プロキシ レポート モードでは、Catalyst 6500 シリーズ スイッチはチャネルの最初のレポートだけをルータへ転送し、同じチャネルに対するその他のレポートはすべて抑制されます。
IGMPv3 プロキシ レポートを使用すると、Catalyst 6500 シリーズ スイッチは非請求レポート、および一般的なクエリー インターバルで受信されたレポートに対してプロキシ レポートを行います。
プロキシ レポートはデフォルトでオンになっています。プロキシ レポートをディセーブルにすると、Catalyst 6500 シリーズ スイッチはトランスペアレント モードで動作し、レポートを受信すると IGMP スヌーピング データベースを更新し、アップストリームのルータにこの情報を転送します。このようにして、ルータはレポートするホストをすべて明示的にトラッキングできます。
明示的なトラッキングをディセーブルにすると、高速脱退処理およびプロキシ レポートがディセーブルになります。
IGMPv3 はすべてのポートでメンバーシップ情報の明示的なホスト トラッキングをサポートしています。明示的なホスト トラッキング データベースは、IGMPv3 ホストの高速脱退処理、プロキシ レポート、および統計情報収集に使用されます。VLAN 上で、明示的なホスト トラッキングをイネーブルにすると、IGMP スヌーピング ソフトウェアはホストから受信する IGMPv3 レポートを処理し、次の情報が含まれる明示的なホスト トラッキング データベースを構築します。
• ホストが接続されているポート
• ホストによりレポートされるチャネル
• ホストによりレポートされる各グループのフィルタ モード
• ホストによりレポートされる各グループの送信元リスト
• 各グループのルータ フィルタ モード
• グループごとの、送信元を要求するホスト リスト
例
次に、IGMPv3 の明示的なホスト トラッキングをイネーブルにする例を示します。
Router(config-if)#
ip igmp snooping explicit-tracking
次に、IGMPv3 の明示的なホスト トラッキングをディセーブルにする例を示します。
Router(config-if)#
no ip igmp snooping explicit-tracking
関連コマンド
|
|
ip igmp snooping limit track |
明示的トラッキング データベースのサイズを制限します。 |
show ip igmp snooping explicit-tracking |
IGMPv3 ホストの明示的なホストトラッキング ステータスに関する情報を表示します。 |
ip igmp snooping fast-leave
IGMPv3 スヌーピングの高速脱退処理をイネーブルにするには、 ip igmp snooping fast-leave コマンドを使用します。高速脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping fast-leave
no ip igmp snooping fast-leave
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
デフォルト設定は次のとおりです。
• IGMP バージョン 2:ディセーブル
• IGMP バージョン 3:イネーブル
コマンドのデフォルト
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。
(注) 高速脱退処理はデフォルトでイネーブルです。高速脱退処理をディセーブルにするには、no ip igmp snooping fast-leave コマンドを使用して高速脱退処理をディセーブルにする必要があります。
IGMPv3 スヌーピングの高速脱退処理機能は、特定 VLAN の MAC グループの単一レシーバーがある場合に使用してください。
例
次に、IGMPv3 スヌーピングの高速脱退処理をイネーブルにする例を示します。
Router(config-if)#
ip igmp snooping fast-leave
次に、IGMPv3 スヌーピングの高速脱退処理をディセーブルにする例を示します。
Router(config-if)#
no ip igmp snooping fast-leave
関連コマンド
|
|
ip igmp snooping |
IGMP スヌーピングをイネーブルにします。 |
ip igmp snooping explicit-tracking |
明示的なホスト トラッキングをイネーブルにします。 |
show ip igmp interface |
IGMP インターフェイス ステータスおよび設定に関する情報を表示します。 |
show mac-address-table |
MAC アドレス テーブルに関する情報を表示します。 |
ip igmp snooping flooding
マルチキャスト パケットの定期的なフラッディングを設定するには、 ip igmp snooping flooding コマンドを使用します。定期的なフラッディングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping flooding [ timer seconds ]
no ip igmp snooping flooding
シンタックスの説明
timer seconds |
(任意)送信元専用エントリに対する 24 時間内のフラッディング間隔を指定します。有効値は、0 ~ 86,400 秒です。 |
コマンド モード
デフォルト設定は次のとおりです。
• ディセーブル
• イネーブルの場合、 seconds は 600 秒(10 分)です。
コマンドのデフォルト
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは送信元専用 VLAN 上でサポートされます。
フラッディングをディセーブルにするには、 0 秒を入力します。最大値の 86,400 秒を入力した場合、フラッディングは 24 時間ごとに実行されます。
例
次に、24 時間内のフラッディング間隔を指定する例を示します。
Router(config-if)#
ip igmp snooping flooding timer 300
ip igmp snooping l2-entry-limit
Catalyst 6500 シリーズ スイッチによって作成されるレイヤ 2 エントリの最大数を設定するには、 ip igmp snooping l2-entry-limit コマンドを使用します。
ip igmp snooping l2-entry-limit max-entries
シンタックスの説明
max-entries |
Catalyst 6500 シリーズ スイッチ によって作成される レイヤ 2 エントリの最大数。 有効値は、1 ~ 100,000 です。 |
コマンドのデフォルト
15488 のレイヤ 2 エントリ
コマンド モード
グローバル コンフィギュレーション(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
max-entries を入力する場合、カンマ(,)を入力しないでください。
このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。
例
次に、Catalyst 6500 シリーズ スイッチによって作成されるレイヤ 2 エントリの最大数を設定する例を示します。
Router(config-if)#
ip igmp snooping l2-entry-limit 25000
関連コマンド
|
|
show ip igmp interface |
IGMP インターフェイス ステータスおよび設定に関する情報を表示します。 |
ip igmp snooping last-member-query-interval
IGMP スヌーピングの最終メンバー クエリー インターバルを設定するには、 ip igmp snooping last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping last-member-query-interval interval
no ip igmp snooping last-member-query-interval
シンタックスの説明
interval |
最終メンバー クエリーのインターバル。 有効値は、100 ~ 900 ミリ秒です(100 ミリ秒の倍数)。 |
コマンドのデフォルト
1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
マルチキャスト ホストがグループから脱退すると、ホストは IGMP 脱退メッセージを送信します。このホストがグループを脱退する最終ホストかどうかを確認するために、脱退が確認されタイマーが開始したときに IGMP クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。
interval は 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。
100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。
IGMP 高速脱退処理をイネーブルにして、 no igmp snooping last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、高速脱退処理が常に優先されます。
有効値の範囲は 100 ~ 1000 ミリ秒ですが、 1000 の値は入力できません。この値にする場合は、 no ip igmp snooping last-member-query-interval コマンドを入力して、デフォルト値(1000 ミリ秒)に戻す必要があります。
例
次に、最終メンバー クエリー インターバルを 200 ミリ秒に設定する例を示します。
Router(config-if)#
ip igmp snooping last-member-query-interval 200
関連コマンド
|
|
ip igmp snooping fast-leave |
IGMP v3 スヌーピングの高速脱退処理をイネーブルにします。 |
show ip igmp interface |
IGMP インターフェイス ステータスおよび設定に関する情報を表示します。 |
ip igmp snooping limit track
明示的トラッキング データベースのサイズを制限するには、 ip igmp snooping limit track コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping limit track max-entries
no ip igmp snooping limit track
シンタックスの説明
max-entries |
明示的トラッキング データベースの最大エントリ数。有効値は 0 ~ 128,000 です。 |
コマンドのデフォルト
max-entries は 32000 です 。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
明示的なトラッキング データベースの各エントリは、送信元 IP、グループ IP、ポート、VLAN、およびレポータ IP により識別されます。
max-entries を 0 に設定すると、明示的なトラッキングはディセーブルになります。
明示的なトラッキング データベースが設定された max-entries を超えると、Syslog メッセージが生成されます。
max-entries を減らした場合、明示的なトラッキング データベースではただちにサイズを減らすことはできません。明示的なトラッキング データベースは、レポータがタイム アウトになるに従って徐々に縮小されます。
例
次に、明示的なトラッキング データベースの最大エントリ数を設定する例を示します。
Router(config)#
ip igmp snooping limit track 20000
関連コマンド
|
|
ip igmp snooping explicit-tracking |
明示的なホスト トラッキングをイネーブルにします。 |
show ip igmp snooping explicit-tracking vlan |
IGMPv3 ホストの明示的なホストトラッキングに関する情報を表示します。 |
ip igmp snooping mrouter
レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定するには、 ip igmp snooping mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping mrouter { interface { interface interface-number } |
{ port-channel number }} | { learn { cgmp | pim-dvmrp }}
no ip igmp snooping mrouter { interface { interface interface-number } |
{ port-channel number }} | { learn { cgmp | pim-dvmrp }}
シンタックスの説明
interface |
マルチキャスト ルータへのネクスト ホップ インターフェイスを指定します。 |
interface |
インターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。 |
interface-number |
モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。 |
port-channel number |
ポート チャネル番号を指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。 |
learn |
マルチキャスト ルータの学習方式を指定します。 |
cgmp |
マルチキャスト ルータのスヌーピング CGMP パケットを指定します。 |
pim-dvmrp |
マルチキャスト ルータのスヌーピング PIM-DVMRP パケットを指定します。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。
ルータとのインターフェイスは、コマンドを入力する VLAN 内になければなりません。インターフェイスは管理上のアップ状態にあり、ラインプロトコルもアップになっている必要があります。
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。
CGMP 学習方式により、制御トラフィックを減少させることができます。
設定された学習方式は、NVRAM に保存されます。
マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。
例
次に、マルチキャスト ルータへのネクスト ホップ インターフェイスを指定する例を示します。
Router(config-if)#
ip igmp snooping mrouter interface fastethernet 5/6
次に、マルチキャスト ルータの学習方式を指定する例を示します。
Router(config-if)#
ip igmp snooping mrouter learn cgmp
関連コマンド
|
|
ip igmp snooping |
IGMP スヌーピングをイネーブルにします。 |
ip igmp snooping fast-leave |
IGMPv3 スヌーピングの高速脱退処理をイネーブルにします。 |
show ip igmp snooping mrouter |
ダイナミックに学習された、および手動で設定されたマルチキャスト ルータ インターフェイスに関する情報を表示します。 |
ip igmp snooping querier
VLAN またはサブネットでマルチキャスト ルーティング プロトコルが設定されていない場合に、サブネット内のマルチキャスト サポートをイネーブルにするには、 ip igmp snooping querier コマンドを使用します。マルチキャスト ルーティング プロトコルが設定されていない場合に、サブネット内のマルチキャスト サポートをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping querier
no ip igmp snooping querier
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。
Catalyst 6500 シリーズ スイッチ上で IGMP スヌーピングをイネーブルにし、VLAN 上で PIM をディセーブルにします。
VLAN はグローバル コンフィギュレーション モードで設定してください。
VLAN インターフェイス上で IP アドレスを設定してください。イネーブルになっている場合、IGMP スヌーピング クエリアはこの IP アドレスをクエリーの送信元アドレスとして使用します。VLAN インターフェイス上に IP アドレスが設定されていない場合、IGMP スヌーピング クエリアは起動しません。IP アドレスが消去されると、IGMP スヌーピング クエリアは自身をディセーブルにします。イネーブルになっている場合、IP アドレスを設定すると IGMP スヌーピング クエリアは再起動します。
IGMP スヌーピング クエリアは、IGMP version 2(IGMPv2) をサポートしています。
イネーブルになっている場合、IGMP スヌーピング クエリアは次のように動作します。
• マルチキャスト ルータからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリアは起動しません。
• マルチキャスト ルータから IGMP トラフィックが検出されなければ、IGMP スヌーピング クエリアは 60 秒後に起動します。
• マルチキャスト ルータからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリアは自身をディセーブルにします。
IGMP スヌーピングがイネーブルのとき、QoS は IGMP パケットをサポートしません。
IGMP スヌーピング クエリアは、VLAN のすべての Catalyst 6500 シリーズ スイッチでイネーブルにできます。1 つの Catalyst 6500 シリーズ スイッチが、クエリアとして選定されます。
マルチキャスト ルータが VLAN またはサブネットに存在しない場合に IGMP スヌーピング クエリアをイネーブルにすると、Catalyst 6500 シリーズ スイッチは VLAN の IGMP クエリアになります。
IGMP スヌーピング クエリアをディセーブルにすると、IGMP スヌーピングは PIM をサブネットに設定した場合にだけ機能します。
ip igmp snooping querier コマンドはいつでも入力できますが、IGMP スヌーピング クエリアが起動するのは、他のマルチキャスト ルータが VLAN またはサブネットに存在しない場合だけです。
サブネットに PIM を設定する代わりにこのコマンドを使用できます。マルチキャスト トラフィックがルーティングされる必要はないが、ネットワーク内のレイヤ 2 インターフェイスで IGMP スヌーピングのサポートが必要な場合に使用します。
例
次に、VLAN 上で IGMP スヌーピング クエリアをイネーブルにする例を示します。
Router(config-if)#
ip igmp snooping querier
関連コマンド
|
|
show ip igmp snooping mrouter |
ダイナミックに学習された、および手動で設定されたマルチキャスト ルータ インターフェイスに関する情報を表示します。 |
ip igmp snooping rate
IGMP スヌーピング パケットのレート制限を設定するには、 ip igmp snooping rate コマンドを使用します。ソフトウェア レートの制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping rate pps
no ip igmp snooping rate
シンタックスの説明
pps |
着信 IGMP メッセージのレート制限。有効値は、100 ~ 6000 パケット/秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、ソフトウェアのレート制限をイネーブルにする例を示します。
Router(config)#
ip igmp snooping rate
次に、ソフトウェアのレート制限をディセーブルにする例を示します。
Router(config)#
no ip igmp snooping rate
関連コマンド
|
|
show ip igmp snooping rate-limit |
IGMP スヌーピング レート制限に関する情報を表示します。 |
ip igmp snooping report-suppression
IP IGMP スヌーピング レポート抑制をオンに切り替えるには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をオフに切り替えるには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no ip igmp snooping report-suppression
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
一般クエリーに応答するすべてのホスト レポートに対してレポート抑制をイネーブルにすると、IP IGMP スヌーピングは最初のレポートだけを転送し、残りのレポートを抑制して IGMP トラフィックをマルチキャスト ルータに制限します。
ip igmp snooping source-only-learning age-timer
マルチキャスト送信元専用でレシーバーが接続されていないレイヤ 2 セグメントにマルチキャスト パケットを定期的にフラッディングするには、 ip igmp snooping source-only-learning age-timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip igmp snooping source-only-learning age-timer seconds
no ip igmp snooping source-only-learning age-timer
シンタックスの説明
seconds |
秒単位の送信元専用エントリ エージング タイマー値。有効値は 0 ~ 86,400 秒です。 |
コマンドのデフォルト
seconds は 600 秒(10 分)です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
source_only_age_timer および source_only_delete_timer という 2 つの送信元専用タイマーがあり、交互に動作します。 ip igmp snooping source-only-learning age-timer コマンドで設定した値では、source_only_age_timer が設定されます。source_only_delete_timer の値は 5 分(300 秒)に固定されていて設定を変えることはできません。
片方のタイマーが満了すると、他方のタイマーが開始されます。常にどちらかのタイマーが動作しています。
エージング タイマーを 0 に設定すると、送信元専用 VLAN でフラッディングが停止します。
(注) エージング タイマーをゼロ以外の値に設定すると、x(設定値)+ 5 分(source_only_delete_timer)の間隔ごとにフラッディングが発生します。
例
次に、マルチキャスト パケットを定期的にフラッディングする例を示します。
Router(config)#
ip igmp snooping source-only-learning age-timer 300
次に、デフォルト設定に戻す例を示します。
Router(config)#
no ip igmp snooping source-only-learning age-timer
ip igmp ssm-map
Source Specific Multicast(SSM)マッピングをイネーブルにして設定するには、 ip igmp ssm-map コマンドを使用します。SSM マッピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp ssm-map { enable | { query dns } | { static { group-access-list | group-access-list-name } source-address }}
no ip igmp ssm-map { enable | { query dns }
シンタックスの説明
enable |
送信元マッピングに対して SSM グループをイネーブルにします。 |
query dns |
DNS 検索をイネーブルにします。 |
static |
送信元マッピングに対して SSM スタティック グループを指定します。 |
group-access-list |
送信元アドレスにマッピングするグループのアクセス リスト |
group-access-list-name |
送信元アドレスにマッピングするグループのアクセス リスト名 |
source-address |
送信元アドレス |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトでは、ローカルに設定されたスタティック SSM マッピングおよび DNS サーバがクエリーされます。ローカルに設定されたマッピングは、ダイナミック マッピングより優先されます。DNS サーバが使用できない場合、DNS サーバ検索はディセーブルにしておくことができます。DNS 検索をディセーブルにするには、 no ip igmp ssm-map query dns コマンドを使用します。
DNS サーバが使用できない場合、ローカルに設定されたスタティック SSM マッピング データベースがクエリーに使用されます。データベース クエリーではグループ アドレスを使用し、それに対して送信元リストを受信します。スタティック SSM マッピングが設定されるとすぐに、このマップが検索用に使用されます。スタティック SSM マッピング データベースを確立するには、次のコマンドを使用します。
ip igmp ssm-map static acl-1 source-1-ip-address
ip igmp ssm-map static acl-2 source-2-ip-address
ACL では、表示される送信元にマッピングされる必要があるグループ(複数可)を指定します。コンテンツ サーバは同じ送信元アドレスを使用して複数のストリームを送信する場合があるため、マルチキャスト宛先アドレスを 1 つのグループとするためにアクセスリストが使用されます。アドレスが連続している場合は、ワイルドカードを使用できます。
1 つのマルチキャスト グループ アドレスが複数の送信元に加入する必要がある場合、送信元アドレスに関連付けられるすべての ACL にグループを配置する必要があります。上記の例では、グループ G が送信元 1 および 2 に加入する必要がある場合、グループ アドレスは acl-1 および acl-2 の両方に配置される必要があります。
ip igmp ssm-map enable コマンドを使用して SSM マッピングをイネーブルにしても、グループの送信元マッピング リストが空の場合、 no ip igmp ssm-map query dns コマンドを入力します。 ip igmp ssm-map enable コマンドは、スタティックに設定された SSM マッピングの送信元エントリだけでサポートされます。
例
次に、送信元マッピングに対して SSM グループをイネーブルにする例を示します。
Router(config)#
ip igmp ssm-map enable
次に、DNS 検索をイネーブルにする例を示します。
Router(config)#
ip igmp ssm-map query dns
次に、スタティック SSM マッピング データベースを確立する例を示します。
Router(config)#
ip igmp ssm-map static acl1 255.255.255.0
Router(config)#
ip igmp ssm-map static acl2 255.255.255.0
次に、送信元マッピングに対して SSM グループをディセーブルにする例を示します。
Router(config)#
no ip igmp ssm-map enable
次に、DNS 検索をディセーブルにする例を示します。
Router(config)#
no ip igmp ssm-map query dns
ip igmp tcn query
設定間隔の間に実行する IGMP トポロジ変更クエリー の数を設定するには、 ip mp tcn query コマンドを使用します。トポロジ変更クエリーを無効にするには、このコマンドの no 形式を使用します。
ip igmp tcn query { count count | interval interval }
no ip igmp tcn query { count | interval }
シンタックスの説明
count count |
TCN イベント後のマルチキャスト トラフィックのフラッディングを停止するのに必要なクエリー数を指定します。有効値は 1 ~ 10 です |
interval interval |
IGMP TCN クエリーが期限切れになるまでの時間を指定します。有効値は 1 ~ 255 秒です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip igmp tcn query コマンドは、レイヤ 2 スイッチポートおよび EtherChannel だけに適用され、VLAN インターフェイスおよびレイヤ 3 チャネルには適用されません。
ip igmp tcn query count コマンドは、TCN イベント後にマルチキャスト トラフィックがフラッディングするまでの時間を制御するために使用されます。 ip igmp tcn query count コマンドを使用して TCN フラッド クエリー カウントを 1 に設定した場合、1 つの一般クエリーを受信した後にフラッディングが停止します。カウントを 7 に設定した場合は、TCN イベントによるマルチキャスト トラフィックのフラッディングは、7 つの一般クエリーが受信されるまで続きます。TCN イベント中に受信された一般クエリーに基づいて、グループが再学習されます。
例
次に、実行されるクエリーの数を設定する例を示します。
Router(config)#
ip igmp tcn query count 5
次に、クエリーが期限切れになるまでの時間を 120 秒に設定する例を示します。
ローカル プロキシ ARP をイネーブルにするには、Router(config)#
ip igmp tcn query interval 120
ip local-proxy-arp
ip local-proxy-arp コマンドを使用します。ローカル プロキシ ARP をディセーブルにする には、このコマンドの no 形式を使用します 。
ip local-proxy-arp
no ip local-proxy-arp
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ホストが直接相互通信できないように設定されたサブネットで、ローカル プロキシ ARP を使用します。たとえば、プライベート VLAN 環境でローカル プロキシ ARP を使用できます。ローカル プロキシ ARP を使用すると、PISA は通常ルーティングが必要とされないサブネット内部の IP アドレスに関する ARP 要求に応答できます。ローカル プロキシ ARP をイネーブルにすると、PISA はトラフィックが通常はルーティングされない共通のサブネット内で、IP アドレスに関する ARP 要求に応答できます。このような状況は、同じサブネット上の 2 つのホスト間で直接アドレス解決できない場合にだけ発生します。
Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシ ARP がイネーブルのインターフェイスでディセーブルです。
例
次に、ローカル プロキシ ARP をイネーブルにする例を示します。
Router(config-if)#
ip local-proxy-arp
ip mroute
マルチキャスト スタティック ルート(mroute)を設定するには、ip mroute コマンドを使用します。ルートを削除するには、このコマンドの no 形式を使用します。
ip mroute [ vrf vrf-name ] source-address mask [ protocol as-number ] { rpf-address | interface-type interface-number } [ distance ]
no ip mroute [ vrf vrf-name ] source-address mask [ protocol as-number ] { rpf-address | interface-type interface-number } [ distance ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
source-address |
マルチキャスト送信元の IP アドレス |
mask |
マルチキャスト送信元の IP アドレスのマスク |
protocol |
(任意)使用中のユニキャスト ルーティング プロトコル |
as-number |
(任意)使用中のルーティング プロトコルの自律システム番号(該当する場合) |
rpf-address |
mroute 用の着信インターフェイス |
interface-type interface-number |
mroute 用のインターフェイス タイプおよびインターフェイス番号 |
distance |
(任意)管理上の距離。有効値は 0 ~ 255 です。 |
コマンドのデフォルト
distance は 0 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドにより、マルチキャスト送信元の場所をスタティックに設定できます(ユニキャスト ルーティング テーブルでは一部異なって表示されます)。
送信元範囲が指定されている場合、 rpf-address 引数はこれらの送信元にだけ適用されます。
rpf-address が PIM ネイバである場合、PIM join、graft、および prune メッセージがこれに対して送信されます。 rpf-address 引数は、直接接続されたシステムのホストの IP アドレスまたはネットワーク/サブネット番号になります。この引数がルートの場合、再帰検索がユニキャスト ルーティング テーブルから実行され、直接接続されたシステムを検出します。 rpf-address 引数が指定されなければ、インターフェイスの interface-type interface-number 値が着信インターフェイスとして使用されます。
distance 引数により、reverse path forwarding(RPF)検索に使用されるルート(ユニキャスト ルート、DVMRP ルート、またはスタティック mroute)が決定されます。距離が短いほど、優先順位は高くなります。スタティック mroute が他の 2 つの RPF 送信元と同じ距離である場合、スタティック mroute が優先されます。
例
次に、単一のインターフェイス(この場合はトンネル)からすべての送信元を設定する例を示します。
Router(config)#
ip mroute 224.0.0.0 255.255.255.255 tunnel0
次に、ネットワーク番号内の特定の送信元すべてが 172.30.10.13 経由で到達可能になるよう設定する例を示します。
Router(config)#
ip mroute 172.16.0.0 255.255.0.0 172.30.10.13
次に、任意で指定された宛先のユニキャスト ルートが削除された場合に、このマルチキャスト スタティック ルートを有効にする例を示します。
Router(config)#
ip mroute 224.0.0.0 255.255.255.255 serial0 200
ip msdp border
Protocol Independent Multicast sparse mode(PIM-SM; プロトコル独立マルチキャスト疎モード)リージョンと dense mode(PIM-DM; 密モード) リージョンの境界にあるルータで MSDP を使用するよう設定するには、 ip msdp border コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] border sa-address internet-type internet-number
no ip msdp [ vrf vrf-name ] border sa-address internet-type internet-number
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
sa-address |
アクティブな送信元 IP アドレスを指定します。 |
internet-type internet- number |
IP アドレスの取得元であり、source-active メッセージ内のランデブー ポイント アドレスとして使用されるインターフェイス タイプおよび番号 |
コマンドのデフォルト
dense(密)モード リージョンのアクティブな送信元は、MSDP に参加しません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
PIM dense(密)モード リージョンでアクティブな送信元の source-active メッセージを MSDP ピアに送信する場合、このコマンドを使用します。
internet-type internet- number を指定すると、 MSDP ピアはこの境界から source-active メッセージを転送できます。インターフェイスの IP アドレスは発信者 ID として使用されます。これは、MSDP source-active メッセージのランデブー ポイント フィールドとなります。
(注) sparse(疎)モード ドメインの境界ルータが dense(密)モード ドメイン内の送信元をプロキシ登録するように設定し、sparse(疎)モード ドメインが標準 MSDP 手順を使用してこれらの送信元をアドバタイズするよう設定することを推奨します。
(注) このコマンドを使用する場合、ip msdp redistribute コマンドによりアドバタイズされる送信元を制限する必要があります。ローカルの送信元にだけ適用されるよう ip msdp redistribute コマンドを設定します。この設定の結果、dense(密)モード ドメインの送信元が送信を停止したあとも継続する(S,G)ステートとなることに留意してください。
(注) ip msdp originator-id コマンドでは、ランデブー ポイント アドレスとして使用されるインターフェイス タイプおよび番号を識別します。ip msdp border および ip msdp originator-id コマンドの両方が設定されている場合、ip msdp originator-id コマンドが優先されます。ip msdp originator-id コマンドから取得されたアドレスが、ランデブー ポイントのアドレスを決定します。
例
この例では、ローカル ルータはランデブー ポイントではありません。ローカル ルータは、PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあり、イーサネット インターフェイス 0 の IP アドレスを source-active メッセージのランデブー ポイント アドレスとして使用します。
Router(config)#
ip msdp border sa-address ethernet0
関連コマンド
|
|
ip msdp originator-id |
source-active メッセージを発信する MSDP スピーカーが、source-active メッセージのランデブー ポイント アドレスとしてインターフェイスの IP アドレスを使用できるようにします。 |
ip msdp redistribute |
マルチキャスト ルーティング テーブルのどの(S,G)エントリが、MSDP ピアに発信される source-active メッセージでアドバタイズされるかを設定します。 |
ip msdp cache-sa-state
ルータで source-active ステートを作成するには、 ip msdp cache-sa-state コマンドを使用します。
ip msdp cache-sa-state [ vrf vrf-name ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
コマンド モード
ルータは、受信するすべての MSDP source-active メッセージに対して source-active ステートを作成します。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、少なくとも 1 つの MSDP ピアが設定されている場合に自動的に設定されます。このコマンドはディセーブルにできません。
例
次に、MSDP ピアが設定されたときに、 ip msdp cache-sa-state コマンドがイネーブルとなる例を示します。MSDP の設定例の詳細については、『 Cisco IOS IP Configuration Guide 』Cisco IOS Release 12.2 の「Configuring Multicast Source Discovery Protocol」の章を参照してください。
Router(config)#
ip classless
Router(config)#
ip msdp peer 192.168.1.2 connect-source Loopback0
Router(config)#
ip msdp peer 192.169.1.7
Router(config)#
ip msdp mesh-group outside-test 192.168.1.2
Router(config)#
ip msdp cache-sa-state
Router(config)#
ip msdp originator-id Loopback0
関連コマンド
|
|
clear ip msdp sa-cache |
MSDP ピアを設定します。 |
ip msdp filter-sa-request |
ルータに source-active ステートを作成します。 |
show ip msdp sa-cache |
MSDP ピアから学習した(S,G)状態を表示します。 |
ip msdp default-peer
すべての MSDP source-active メッセージの受信元のデフォルト ピアを定義するには、 ip msdp default-peer コマンドを使用します。デフォルト ピアを削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] default-peer { peer-address | peer-name } [ prefix-list list ]
no ip ip msdp [ vrf vrf-name ] default-peer
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
MSDP のデフォルト ピアの IP アドレスまたは DNS 名 |
prefix-list list |
(任意)BGP プレフィクス リストを指定します。 |
コマンド モード
MSDP のデフォルト ピアは存在しません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
使用する MSDP ピアが BGP ピアにならないように設定する場合にも、 ip msdp default-peer コマンドを使用します。
MSDP ピアが 1 つだけ設定されている場合( ip msdp peer コマンドにより)は、これがデフォルト ピアとして使用されます。このコマンドを使用してデフォルト ピアを、設定する必要はありません。
prefix-list list キーワードおよび引数を指定しない場合、設定済みのデフォルト ピアから受信したすべての source-active メッセージが受け入れられます。
prefix-list list キーワードおよび引数により、このピアが list 引数で指定されたリストに表示されるプレフィクス専用のデフォルト ピアとなることが指定されます。この prefix-list list キーワードおよび引数を有効にするためには、BGP プレフィクス リストを設定する必要があります。
ip msdp default-peer コマンドで prefix-lis t list キーワードおよび引数を設定する場合は、BGP プレフィクス リストを設定する必要があります。
prefix-list list キーワードおよび引数を指定すると、 prefix-list list キーワードおよび引数の対象となるランデブー ポイントから生成された source-active メッセージが、設定済みのデフォルト ピアから受信されます。 prefix-list list キーワードおよび引数を指定しても、プレフィクス リストを設定しなければ、デフォルト ピアがすべてのプレフィクスに使用されます。
複数の ip msdp default-peer コマンドを prefix-list キーワードありで(またはなしで)入力できます。ただし、すべてのコマンドでキーワードを付加するかまたは付加しないかを決める必要があります。
• 複数の ip msdp default-peer コマンドに prefix-list キーワードを付加して使用する場合、すべてのデフォルト ピアが異なるランデブー ポイント プレフィクスに同時に使用されます。通常、この構文はスタブ サイト クラウドを接続するサービス プロバイダー クラウドで使用されます。
• 複数の ip msdp default-peer コマンドを prefix-list キーワードなしで使用する場合、単一のアクティブ ピアを使用してすべての source-active メッセージを受信します。このピアがダウンすると、次に設定されたデフォルト ピアに移動してすべての source-active メッセージを受信します。通常、この構文はスタブ サイトで使用されます。
例
次に、router.cisco.com という名前のルータをローカル ルータに対するデフォルト ピアとして設定する例を示します。
Router(config)#
ip msdp peer 192.168.1.2
Router(config)#
ip msdp peer 192.168.1.3
Router(config)#
ip msdp default-peer router.cisco.com !At a stub site
次に、IP アドレス 192.168.1.3 のルータをローカル ルータのデフォルト ピアとして設定する例を示します。
Router(config)#
ip msdp peer 192.168.1.3
Router(config)#
ip msdp peer 192.168.3.5
Router(config)#
ip msdp default-peer 192.168.1.3
次に、2 つのデフォルト ピアを設定する例を示します。
Router(config)#
ip msdp peer 172.18.2.3
Router(config)#
ip msdp peer 172.19.3.5
Router(config)#
ip msdp default-peer 172.18.2.3 prefix-list site-c
Router(config)#
ip prefix-list site-a permit 172.18.0.0/16
Router(config)#
ip msdp default-peer 172.19.3.5 prefix-list site-a
Router(config)#
ip prefix-list site-c permit 172.19.0.0/16
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip prefix-list |
プレフィクス リストにエントリを作成します。 |
ip msdp description
MSDP ピアの設定に説明文を追加するには、 ip msdp description コマンドを使用します。説明文を削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] description { peer-name | peer-address } text
no ip msdp [ vrf vrf-name ] description { peer-name | peer-address }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-name | peer-address |
この説明を適用するピアの名前およびアドレス |
text |
MSDP ピアの説明 |
コマンド モード
MSDP ピアに説明文は関連付けられていません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
MSDP ピアを識別しやすくするために、説明を設定します。この説明は、 show ip msdp peer コマンドの出力に表示されます。
例
次に、IP アドレス 224.107.5.4 のルータにカスタマー A のルータであることを示す説明を付加する例を示します。
Router(config)#
ip msdp description 224.107.5.4 router at customer a
関連コマンド
|
|
show ip msdp peer |
MSDP ピアに関する詳細情報を表示します。 |
ip msdp filter-sa-request
グループからの新規加入者がアクティブになった場合に、ルータが MSDP ピアに source-active 要求メッセージを送信するよう設定するには、 ip msdp filter-sa-request コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] filter-sa-request { peer-address | peer-name } [ list access-list ]
no ip msdp [ vrf vrf-name ] filter-sa-request { peer-address | peer-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address |
グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの IP アドレス |
peer-name |
グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの名前 |
list access-list |
(任意)マルチキャスト グループ アドレスを説明する標準 IP アクセスリストの番号または名前を指定します。 |
コマンド モード
このコマンドが設定されていない場合、すべての source-active 要求メッセージが認識されます。このコマンドが設定されてもアクセス リストが指定されない場合、すべての source-active 要求メッセージは無視されます。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトでは、ルータはピアからのすべての source-active 要求メッセージを認識します。ルータがどの source-active 要求メッセージを認識するかを制御する場合は、このコマンドを使用します。
アクセス リストが指定されなければ、すべての source-active 要求メッセージが無視されます。アクセス リストが指定された場合、許可されたグループからの source-active 要求メッセージだけが認識され、他のすべての source-active 要求メッセージは無視されます。
例
次に、172.16.2.2 の MSDP ピアからの source-active 要求メッセージをフィルタリングするようにルータを設定する例を示します。この例では、ネットワーク 192.168.22.0 の送信元からの source-active 要求メッセージが、アクセス リスト 1 を通過して認識されます。その他の source-active 要求メッセージはすべて無視されます。
Router(config)#
ip msdp filter sa-request 224.69.2.2 list 1
access-list 1 permit 228.4.22.0 0.0.0.255
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip msdp mesh-group
MSDP ピアがメッシュ グループのメンバーとなるよう設定するには、 ip msdp mesh-group コマンドを使用します。メッシュ グループから MSDP ピアを削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] mesh-group mesh-name { peer-address | peer-name }
no ip msdp [ vrf vrf-name ] mesh-group mesh-name { peer-address | peer-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
mesh-name |
メッシュ グループ名 |
peer-address | peer-name |
メッシュ グループのメンバーとなる MSDP ピアの IP アドレスまたは名前 |
コマンド モード
MSDP ピアは、メッシュ グループに属しません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
メッシュ グループとは、MSDP スピーカー間の MSDP 接続が完全にメッシュ化されている MSDP スピーカーのグループです。メッシュ グループ内のピアから受信した source-active メッセージは、同じメッシュ グループ内の他のピアには転送されません。
メッシュ グループは、次の 2 つの目的に使用されます。
• source-active メッセージ フラッディングの軽減
• ピアの RPF フラッディングの簡略化(MSDP ピア間で BGP またはマルチプロトコル BGP を実行する必要がなくなります)
例
次に、アドレス 224.1.1.1 の MSDP ピアが internal という名前のメッシュ グループのメンバーとなるよう設定する例を示します。
Router(config)#
ip msdp mesh-group internal 224.1.1.1
ip msdp originator-id
source-active メッセージを生成する MSDP スピーカーが、インターフェイスの IP アドレスを source-active メッセージのランデブー ポイント アドレスとして使用できるよう設定するには、 ip msdp originator-id コマンドを使用します。この方法でランデブー ポイント アドレスが取得されることを防止するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] originator-id interface-type interface-number
no ip msdp [ vrf vrf-name ] originator-id interface-type interface-number
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
その IP アドレスが source-active メッセージのランデブー ポイント アドレスとして使用されるローカル ルータのインターフェイス タイプおよび番号 |
コマンド モード
ランデブー ポイント アドレスは、発信者 ID として使用されます。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip msdp originator-id コマンドにより、source-active メッセージのランデブー ポイント アドレスとして使用されるインターフェイスのタイプおよび番号が識別されます。
論理ランデブー ポイントを設定する場合は、このコマンドを使用します。ランデブー ポイントおよび MSDP 境界ルータだけが source-active メッセージを生成するため、この目的に使用される ID を変更する必要があります。
ip msdp border sa-address コマンドおよび ip msdp originator-id コマンドの両方が設定されている場合、 ip msdp originator-id コマンドが優先されます。 ip msdp originator-id コマンドから取得されたアドレスにより、source-active メッセージで使用されるランデブー ポイントのアドレスが決定されます。
例
次に、イーサネット インターフェイス 1 の IP アドレスを source-active メッセージ内のランデブー ポイント アドレスとして設定する例を示します。
Router(config)#
ip msdp originator-id ethernet1
関連コマンド
|
|
ip msdp border |
PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあるルータで MSDP を使用するよう設定します。 |
ip msdp peer
MSDP ピアを設定するには、 ip msdp peer コマンドを使用します。ピア関係を削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] peer { peer-name | peer-address } [ connect-source interface-type interface-number ] [ remote-as as-number ]
no ip msdp [ vrf vrf-name ] peer { peer-name | peer-address }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-name | peer-address |
MSDP ピアとなるルータの DNS 名または IP アドレス |
connect-source interface-type interface-number |
(任意)プライマリ アドレスが TCP 接続の送信元 IP アドレスとなるインターフェイスのタイプおよび番号を指定します。 |
remote-as as-number |
(任意)MSDP ピアの自律システム番号を指定します。 |
コマンド モード
MSDP ピアは設定されていません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
指定されたルータは、BGP ネイバとしても設定される必要があります。
interface-type は、設定されるルータ上にあります。
この MSDP ピアとともに BGP ピアリングも使用する場合、BGP に使用した IP アドレスと同じアドレスを MSDP に使用する必要があります。ただし、MSDP ピア間に BGP または MBGP パスがある場合は、MSDP ピアとともに BGP または MBGP を実行する必要はありません。パスがない場合は、 ipmsdp default-peer コマンドを設定する必要があります。
remote-as as-number キーワードおよび引数は、表示目的だけに使用されます。
あるピアで MSDP ピアリング セッションはあり BGP ピア セッションがない場合、このピアが他の AS(実際とは異なる)に存在するように表示される場合があります。この場合、他の AS により投入されたピアのプレフィクスは、ピアの AS 番号のように表示されます。
例
次に、IP アドレス 224.108.1.2 のルータをローカル ルータに対する MSDP ピアとして設定する例を示します。ネイバは、AS 109 に属しています。
Router(config)#
ip msdp peer 224.108.1.2 connect-source ethernet 0
neighbor 224.108.1.2 remote-as 109
neighbor 224.108.1.2 update-source ethernet 0
次に、router.cisco.com という名前のルータをローカル ルータに対する MSDP ピアとして設定する例を示します。
Router(config)#
ip msdp peer router.cisco.com
次に、router.cisco.com という名前のルータが AS 109 の MSDP ピアとなるよう設定する例を示します。イーサネット インターフェイス 0 のプライマリ アドレスは、TCP 接続の送信元アドレスとして使用されます。
Router(config)#
ip msdp peer router.cisco.com connect-source ethernet0 remote-as 109
関連コマンド
|
|
neighbor remote-as |
BGP またはマルチプロトコル BGP ネイバ テーブルにエントリを追加します。 |
ip msdp redistribute
MSDP ピアに対して生成される source-active メッセージでアドバタイズされるマルチキャスト ルーティング テーブルからのエントリ(S,G)を設定するには、 ip msdp redistribute コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] redistribute [ list access-list-name ] [ asn as-access-list-number ] [ route-map map-name ]
no ip msdp [ vrf vrf-name ] redistribute
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
list access-list-name |
(任意)アドバタイズされるローカルの送信元およびこの送信元の送信先グループを制御する標準/拡張 IP アクセスリストの番号、または名前を指定します。 |
asn as-access-list-number |
(任意)標準/拡張 IP アクセスリスト番号を指定します。有効値は、1 ~ 199 です。 |
route-map map-name |
(任意)ルート マップ名を指定します。 |
コマンド モード
デフォルト設定は次のとおりです。
• このコマンドがまったく設定されていない場合、ルータがランデブー ポイントであるグループに送信するローカルの送信元だけがアドバタイズされます。
• このコマンドがまったく設定されていない場合で、 ip msdp border sa-address コマンドが設定されていると、すべてのローカルの送信元がアドバタイズされます。
• ip msdp redistribute コマンドがキーワードなしで設定されている場合、マルチキャスト送信元はアドバタイズされません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip as-path コマンドでは as-access-list-number 引数を設定する必要があります。
このコマンドは source-active メッセージの転送ではなく、source-active メッセージの生成に影響します。MSDP ピアに転送される source-active メッセージをフィルタリングする場合、 ip msdp sa-filter in または ip msdp sa-filter out コマンドを使用します。
ip msdp redistribute コマンドは、ルータがマルチキャスト ルーティング テーブルからアドバタイズする(S,G)ペアを制御します。デフォルトでは、ローカル ドメイン内の送信元だけがアドバタイズされます。 ip msdp redistribute コマンドについては、次の注意事項に従ってください。
• list access-list-name キーワードおよび引数だけを指定すると、アドバタイズされるローカルの送信元およびアドバタイズを送信されるグループがフィルタリングされます。アクセス リストにより、送信元アドレス、送信元マスク、グループ アドレス、およびグループ マスクが指定されます。
• asn as-access-list-number キーワードおよび引数だけを指定すると、自律システム パス アクセス リストを通過する任意のグループに送信するすべての送信元がアドバタイズされます。AS パス アクセスリスト番号とは、アクセス リストを指定する ip as-path コマンドを指します。 asn 0 キーワードを指定すると、すべての AS からの送信元がアドバタイズされます。 asn 0 キーワードは、dense(密)モード ドメインが MSDP を実行する sparse(疎)モード ドメインと接続する場合、または BGP が設定されていないルータで MSDP を使用する場合に役立ちます。この場合、送信元がローカルであるかどうか識別できません。
• route-map map-name キーワードおよび引数だけを指定する場合、ルート マップの map-name 引数の一致基準を満たすすべての送信元がアドバタイズされます。
• 3 つのすべてのキーワード( list 、 asn 、および route-map )を指定する場合、任意のマルチキャスト送信元が source-active メッセージでアドバタイズされるには、すべての条件が当てはまる必要があります。
• ip multicast redistribute コマンドを他のキーワードまたは引数なしで指定する場合、マルチキャスト送信元はアドバタイズされません。
例
次に、MSDP ピアに対して生成される source-active メッセージ内でアドバタイズされるマルチキャスト ルーティング テーブルのエントリ(S,G)を設定する例を示します。
Router(config)#
ip msdp redistribute route-map customer-sources
route-map customer-sources permit
match as-path customer-as
Router(config)#
ip as-path access-list ^109$
関連コマンド
|
|
ip as-path |
BGP AS パス アクセス リストを定義します。 |
ip msdp border |
PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあるルータで MSDP を使用するよう設定します。 |
ip msdp sa-filter in
指定された MSDP ピアから受信した source-active メッセージの着信フィルタ リストを設定するには、 ip msdp sa-filter in コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] sa-filter in { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]
no ip msdp [ vrf vrf-name ] sa-filter in { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
source-active メッセージがフィルタリングされる MSDP ピアの IP アドレスまたは名前 |
list access-list-name |
(任意)IP アクセスリストの番号または名前を指定します。 |
route-map map-name |
(任意)ルート マップ名を指定します。 |
コマンド モード
デフォルト設定は次のとおりです。
• このコマンドが設定されていない場合、着信メッセージはフィルタリングされません。ピアからのすべての source-active メッセージが受け入れられます。
• このコマンドは設定されるが、アクセス リストまたはルート マップが指定されない場合、ピアからのすべての送信元/グループのペアがフィルタリングされます。
• list および route-map キーワードの両方が使用された場合、着信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
access-list-name を指定しない場合、ピアからのすべての送信元/グループのペアがフィルタリングされます。
指定された MSDP ピアは、ルート マップの map-name 引数の一致基準を満たす source-active メッセージだけを通過させます。
すべての一致基準に当てはまる場合、ルート マップの permit キーワードがフィルタを通してルートを通過します。ルートをフィルタリングするには、 deny キーワードを使用します。
例
次に、router.cisco.com という名前のピアからのすべての source-active メッセージをフィルタリングするようにルータを設定する例を示します。
Router(config)#
ip msdp peer router.cisco.com connect-source ethernet 0
Router(config)#
ip msdp sa-filter in router.cisco.com
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip msdp sa-filter out |
指定の MSDP ピアに送信される source-active メッセージの送信フィルタ リストを設定します。 |
ip msdp sa-filter out
指定された MSDP ピアに送信される source-active メッセージの送信フィルタ リストを設定するには、 ip msdp sa-filter out コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] sa-filter out { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]
no ip msdp [ vrf vrf-name ] sa-filter out { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
source-active メッセージがフィルタリングされる MSDP ピアの IP アドレスまたは DNS 名 |
list access-list |
(任意)拡張 IP アクセスリストの番号または名前を指定します。 |
route-map map-name |
(任意)ルート マップ名を指定します。 |
コマンド モード
デフォルト設定は次のとおりです。
• このコマンドが設定されていない場合、送信メッセージはフィルタリングされません。受信されるすべての source-active メッセージはピアに転送されます。
• このコマンドは設定されるが、アクセス リストまたはルート マップが指定されない場合、すべての送信元/グループのペアがフィルタリングされます。
• list および route-map キーワードの両方が使用された場合、送信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
access-list を指定しない場合、すべての送信元/グループのペアがフィルタリングされます。指定された MSDP ペアは、拡張アクセス リストを通過する source-active メッセージだけを通過させます。
list および route-map キーワードの両方が使用された場合、送信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。
指定された MSDP ピアに対して、ルート マップの map-name 引数の一致基準を満たす source-active メッセージだけが通されます。
すべての一致基準に当てはまる場合、ルート マップの permit キーワードがフィルタを通してルートを通過します。ルートをフィルタリングするには、 deny キーワードを使用します。
例
次に、アクセス リスト 100 を通過する(S,G)ペアだけが source-active メッセージ内で router.cisco.com という名前のピアに転送できるようにする例を示します。
Router(config)#
ip msdp peer router.cisco.com connect-source ethernet 0
Router(config)#
ip msdp sa-filter out router.cisco.com list 100
access-list 100 permit ip 224.69.0.0 0.0.255.255 224.2.0.0 0.0.255.255
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip msdp sa-filter in |
指定の MSDP ピアから受信する source-active メッセージの着信フィルタ リストを設定します。 |
ip msdp sa-request
グループからの新規加入者がアクティブになった場合に、ルータが MSDP ピアに source-active 要求メッセージを送信するよう設定するには、 ip msdp sa-request コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] sa-request { peer-address | peer-name }
no ip msdp [ vrf vrf-name ] sa-request { peer-address | peer-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの IP アドレスまたは名前 |
コマンド モード
source-active 要求メッセージは、MSDP ピアに送信されません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトでは、グループに加入した新規メンバーがマルチキャスト トラフィックを受信しようと、source-active 要求メッセージは MSDP ピアに送信されません。新規メンバーは、最終的に到達する任意の source-active メッセージの受信を待機します。
グループに送信する接続された PIM-SM ドメイン内の現在のアクティブ マルチキャスト送信元を、グループの新メンバーに学習させる場合は、このコマンドを使用します。新メンバーがグループに加入すると、source-active 要求メッセージが指定された MSDP ピアに送信されます。ピアは、source-active キャッシュ内の情報により応答します。ピアでキャッシュが設定されていない場合、このコマンドは機能しません。
ルータ キャッシュ メッセージを受け取る場合には、 ip msdp cache-sa-state コマンドも使用できます。
例
次に、source-active 要求メッセージを 224.69.1.1 の MSDP ピアに送信するようルータを設定する例を示します。
Router(config)#
ip msdp sa-request 224.69.1.1
関連コマンド
|
|
ip msdp cache-sa-state |
ルータに source-active ステートを作成します。 |
ip msdp peer |
MSDP ピアを設定します。 |
ip msdp shutdown
設定済みの MSDP ピアを管理上シャット ダウンするには、 ip msdp shutdown コマンドを使用します。ピアをアップに戻すには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] shutdown { peer-address | peer-name }
no ip msdp [ vrf vrf-name ] shutdown { peer-address | peer-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
シャット ダウンする MSDP ピアの IP アドレスまたは名前 |
コマンド モード
MSDP ピアをシャットダウンするアクションは実行されません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、IP アドレス 224.5.7.20 の MSDP ピアをシャット ダウンする例を示します。
Router(config)#
ip msdp shutdown 224.5.7.20
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip msdp ttl-threshold
MSDP ピアに送信される source-active メッセージ内のマルチキャスト データ パケットを制限するには、 ip msdp ttl-threshold コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip msdp [ vrf vrf-name ] ttl-threshold { peer-address | peer-name } ttl-value
no ip msdp [ vrf vrf-name ] ttl-threshold { peer-address | peer-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
peer-address | peer-name |
ttl-value 引数を適用する MSDP ピアの IP アドレスまたは名前 |
ttl-value |
Time to Live(TTL; 存続可能時間)値。有効値は、0 ~ 255 です。 |
コマンドのデフォルト
ttl-value は 0 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、データがカプセル化された source-active メッセージ内のマルチキャスト データ パケットを制限します。IP ヘッダーの TTL が ttl-value 引数以上であるマルチキャスト パケットだけが、IP アドレスまたは名前により指定された MSDP ピアに送信されます。
TTL によりマルチキャスト データ トラフィックを制限する場合、このコマンドを使用します。たとえば、内部トラフィックの TTL を 8 に制限したとします。他のグループを外部に設定する場合、これらのパケットの TTL は 9 以上で送信する必要があります。
ttl-value 引数のデフォルト値は、0 です。これは TTL が尽きるまで、すべてのマルチキャスト データ パケットがピアに転送されることを意味します。
例
次に、TTL しきい値を 8 ホップに設定する例を示します。
Router(config)#
ip msdp ttl-threshold 224.5.7.20 8
Router(config)#
関連コマンド
|
|
ip msdp peer |
MSDP ピアを設定します。 |
ip multicast boundary
管理用スコープの境界を設定するには、 ip multicast boundary コマンドを使用します。境界を削除するには、このコマンドの no 形式を使用します。
ip multicast boundary access - list [ filter - autorp ]
no ip multicast boundary access - list [ filter - autorp ]
シンタックスの説明
access-list |
境界によって影響されたグループ アドレスの範囲を制御するアクセス リストを識別する番号または名前 |
filter-autorp |
(任意)境界 ACL によって拒否された自動 RP メッセージをフィルタリングします。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
access-list 引数で定義された範囲のマルチキャスト グループ アドレスをフィルタリングするには、このコマンドを使用して、管理用スコープの境界をインターフェイスに設定します。標準のアクセス リストは、影響されたアドレスの範囲を定義します。このコマンドを設定すると、マルチキャスト データ パケットはどの方向からもインターフェイスに流れることができなくなります。マルチキャスト データ パケットのフローを制限することによって、異なる管理ドメインで同じマルチキャスト グループのアドレスを再利用できます。
(注) 拡張アクセス リストは、filter-autorp キーワードまたは no キーワードを使用している場合は使用できません。
filter-autorp キーワードを設定すると、管理用スコープの境界は Auto-RP 検出およびアナウンスメント メッセージも調べて、境界 ACL によって拒否された Auto-RP パケットから Auto-RP グループ範囲のアナウンスメントを削除します。Auto-RP グループ範囲のすべてのアドレスが境界 ACL によって許可された場合、Auto-RP グループ範囲のアナウンスメントは許可され、その境界だけを通過します。アドレスが許可されなかった場合、Auto-RP メッセージが転送される前に、グループ範囲全体がフィルタリングされ、Auto-RP メッセージから削除されます。
ip multicast boundary コマンドを入力する場合は、次の注意事項に従ってください。
• filter - autorp キーワードまたは no キーワードを使用する場合、標準のアクセス リストだけが許可されます。
• コマンドのすべてのインスタンスは、制御トラフィックおよびデータ プレーン トラフィックの両方に適用されます。
• 拡張アクセス リストのプロトコル情報は解析され、IOS 一貫性の再利用とフィルタリングが許可されます。アクセス リストがすべてのプロトコルの(S,G)トラフィックをフィルタリングする場合、(S,G)オペレーションは、キーワードについて記述されたすべての条件で拡張アクセス リストによってフィルタリングされます。
例
次に、管理用スコープのアドレスに対する境界を設定する例を示します。
Router(config-if)#
ip multicast boundary 1
次に、拡張 ACL の境界を設定する例を示します。
Router(config-if)#
ip multicast boundary 101
次に、境界 ACL によって拒否された自動 RP メッセージをフィルタリングする例を示します。
Router(config-if)#
ip multicast boundary acc_grp10 filter-autorp
関連コマンド
|
|
access-list(IP 標準) |
標準 IP アクセス リストを定義します。 |
ip multicast cache-headers
ルータが受信する IP マルチキャスト パケット ヘッダーを格納するために循環バッファを割り当てるには、 ip multicast cache-headers コマンドを使用します。バッファを削除するには、このコマンドの no 形式を使用します。
ip multicast [ vrf vrf-name ] cache-headers [ rtp ]
no ip multicast [ vrf vrf-name ] cache-headers
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
rtp |
(任意)Real-Time Transport Protocol(RTP)ヘッダーをキャッシュします。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
次の情報を決定する場合、IP マルチキャスト パケット ヘッダーをキャッシュに格納し、表示します。
• IP マルチキャスト パケットの送信者と送信先グループ
• パケット内遅延
• IP マルチキャスト パケットの複製(存在する場合)
• ネットワーク内のマルチキャスト転送ループ(存在する場合)
• グループのサイズ
• UDP ポート番号
• パケット長
(注) このコマンドにより、約 32 KB の循環バッファが割り当てられます。メモリが不足している場合は、このコマンドを設定しないでください。
バッファを表示するには、 show ip mpacket コマンドを使用します。
例
次に、IP マルチキャスト パケット ヘッダーを格納するバッファを割り当てる例を示します。
Router(config)#
ip multicast cache-headers
関連コマンド
|
|
show ip mpacket |
循環キャッシュヘッダー バッファの内容を表示します。 |
ip multicast helper-map
2 つのブロードキャスト専用インターネットワーク間のマルチキャスト対応インターネットワークにおいて IP マルチキャスト ルーティングを許可するには、 ip multicast helper-map コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast helper-map broadcast multicast-address access-list [ ttl x ]
no ip multicast helper-map broadcast multicast-address access-list
シンタックスの説明
broadcast |
トラフィックがブロードキャストからマルチキャストに変換されることを指定します。このキーワードは multicast-address 引数と併用してください。 |
multicast-address |
変換済みトラフィックの転送先となる IP マルチキャスト アドレス。この引数は broadcast キーワードと併用してください。 |
access-list |
UDP ポート番号に基づき、どのブロードキャスト パケットを変換するかを制御する IP 拡張アクセスリストの番号または名前。 |
ttl x |
(任意)TTL が 1 であるパケットを変換し、TTL をリセットします。有効値は 1 ~ 50 です。 |
コマンドのデフォルト
ブロードキャストとマルチキャストの間で変換は行われません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
マルチキャスト対応インターネットワークが 2 つのブロードキャスト専用インターネットワークの間にある場合は、最初のホップのルータでブロードキャスト トラフィックをマルチキャストに変換し、最終ホップ ルータでブロードキャストに変換しなおしてから、ブロードキャスト クライアントにパケットを配信できます。しかし IP 送信元アドレスが 0.0.0.0 であるブロードキャスト パケット(DHCP 要求など)は、マルチキャスト グループに変換されません。
転送されたブロードキャストをサブネットに送信する場合は、IP ブロードキャスト アドレスを x.x.x.255 にして最終ホップ ルータの発信インターフェイスを設定できます。x.x.x.0 は、到達しようとしているサブネットです。その他の場合、パケットは 255.255.255.255 に変換されます。
ip multicast helper-map コマンドで ttl キーワードを使用しない場合、 TTL が 1 であるブロードキャスト パケットはコマンドで変換されません。
例
次に、2 つのブロードキャスト専用インターネットワーク間のマルチキャスト対応インターネットワークで IP マルチキャスト ルーティングを可能にする例を示します。
Router(config-if)#
ip multicast helper-map broadcast 224.5.5.5 120 ttl 2
関連コマンド
|
|
ip directed-broadcast |
転送ブロードキャストから物理ブロードキャストへの変換をイネーブルにします。 |
ip forward-protocol turbo-flood |
スパニングツリー アルゴリズムを使用し、UDP パケットのフラッディングを高速化します。 |
ip multicast mrinfo-filter
multicast router information(mrinfo; マルチキャスト ルータ情報)要求パケットをフィルタリングするには、 ip multicast mrinfo-filter コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast mrinfo-filter access-list
no ip multicast mrinfo-filter access-list
シンタックスの説明
access-list |
フィルタリングされる送信元 IP アドレスのアクセス リスト |
コマンド モード
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip multicast mrinfo-filter コマンドは、指定されたアクセス リスト内のすべての送信元の mrinfo 要求パケットをフィルタリングします。
例
次に、mrinfo 要求パケットがアクセスリスト No.4 に表示されたすべての送信元用にフィルタリングされる例を示します。
Router(config)#
ip multicast mrinfo-filter 4
ip multicast multipath
複数の等価コスト パス間で IP マルチキャスト トラフィックの負荷を分割するには、 ip multicast multipath コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast [ vrf vrf-name ] multipath
no ip multicast [ vrf vrf-name ] multipath
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
コマンドのデフォルト
複数の等価コスト パスが存在する場合、マルチキャスト トラフィックはこれらのパス間で分割されません。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip multicast multipath コマンドを入力し、複数の等価コスト パスがネットワークに存在する場合、異なる送信元から同じマルチキャスト グループへのマルチキャスト トラフィックの等価コスト パス間では、負荷分割が行われますが、同じ送信元から異なるマルチキャスト グループへのトラフィックの場合は行われません。このコマンドにより RPF ネイバの選択方法が変更されるため、冗長トポロジー内のすべてのルータ上の等価コスト パス間では常に IP マルチキャスト トラフィックの負荷を分割して、ループを回避する必要があります。
例
次に、複数の等価コスト パス間で IP マルチキャスト トラフィックの負荷を分割する例を示します。
Router(config)#
ip multicast multipath
関連コマンド
|
|
show ip rpf |
誘発型 RPF 統計を表示します。 |
ip multicast netflow
マルチキャスト出力または入力の NetFlow アカウンティングをインターフェイスでイネーブルにするには、 ip multicast netflow コマンドを使用します。マルチキャスト NetFlow アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast netflow { egress | ingress }
no ip multicast netflow { egress | ingress }
シンタックスの説明
egress |
マルチキャスト出力 NetFlow アカウンティングを指定します。 |
ingress |
マルチキャスト入力 NetFlow アカウンティングを指定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• マルチキャスト出力 NetFlow アカウンティングはディセーブルです。
• マルチキャスト入力 NetFlow アカウンティングはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
show running-config コマンドの出力では、マルチキャスト入力アカウンティングがイネーブルであることが示されませんが、マルチキャスト入力 NetFlow アカウンティングがディセーブルであることは示されます。
発信マルチキャスト ストリームをカウントするすべてのインターフェイスで、マルチキャスト出力 NetFlow アカウンティングをイネーブルにする必要があります。
マルチキャスト エントリを表示するには、 show mls netflow ip コマンドを入力します。
例
次に、入力イーサネット 1/0 インターフェイスでマルチキャスト入力 NetFlow アカウンティングをイネーブルにする例を示します。
Router# configure terminal
Router(config)# interface ethernet 1/0
Router(config-if)# ip multicast netflow ingress
関連コマンド
|
|
ip multicast netflow rpf-failure |
RPF チェックで不合格になるマルチキャスト データの NetFlow アカウンティングをイネーブルにします。 |
show ip flow interfaces |
インターフェイスの NetFlow アカウンティング設定を表示します。 |
ip multicast route-limit
マルチキャスト ルーティング テーブルに追加できるマルチキャスト ルート(mroute)数を制限するには、 ip multicast route-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast [ vrf vrf-name ] route-limit limit [ threshold ]
no ip multicast [ vrf vrf-name ] route-limit limit [ threshold ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
limit |
追加できる mroute 数。有効値は 1 ~ 2,147,483,647 です。 |
threshold |
(任意)警告メッセージの原因となる mroute 数。有効値は 1 ~ 2,147,483,647 です。 |
コマンド モード
limit は 2,147,483,647 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip multicast route-limit コマンドにより、ルータに追加されるマルチキャスト ルート数が制限され、この制限を超えた場合にはエラー メッセージが生成されます。 threshold 引数を設定した場合は、しきい値を超えた場合にしきい値エラー メッセージが生成されます。このメッセージは、mroute 数が limit 引数により設定された限度に達するまで継続して表示されます。
mroute 警告 threshold は、mroute limit を超過できません。
例
次に、cisco という名前の VRF インスタンスに mroute 限度を 200,000 に、しきい値を 20,000 に設定する例を示します。
Router(config)#
ip multicast vrf cisco route-limit 200000 20000
ip multicast-routing
IP マルチキャスト ルーティングをイネーブルにするには、 ip multicast-routing コマンドを使用します。IP マルチキャスト ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
ip multicast-routing [ vrf vrf-name ] [ distributed ]
no ip multicast-routing [ vrf vrf-name ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
distributed |
(任意)multicast distributed switching(MDS; マルチキャスト配信スイッチング)をイネーブルにします。 |
コマンドのデフォルト
このコマンドはディセーブルです。
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
IP マルチキャスト ルーティングがディセーブルの場合、マルチキャスト パケットは転送されます。
例
次に、IP マルチキャスト ルーティングをイネーブルにする例を示します。
Router(config)#
ip multicast-routing
次に、特定の VRF で IP マルチキャスト ルーティングをイネーブルにする例を示します。
Router(config)#
ip multicast-routing vrf vrf1
次に、IP マルチキャスト ルーティングをディセーブルにする例を示します。
Router(config)#
no ip multicast-routing
関連コマンド
|
|
ip pim |
インターフェイス上の PIM をイネーブルにします。 |
ip multicast rpf backoff
PIM バックオフ インターバルを設定するには、 ip multicast rpf backoff コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します 。
ip multicast rpf backoff {{ min max } | disable }
no ip multicast rpf backoff
シンタックスの説明
min |
初期 RPF バックオフ遅延時間(ミリ秒単位)。指定できる値は、1 ~ 65,535 ミリ秒です。 |
max |
最大 RPF 遅延時間(ミリ秒単位)。指定できる値は、1 ~ 65,535 ミリ秒です。 |
disable |
誘発型 RPF チェックをディセーブルにします。 |
コマンド モード
誘発型 RPF チェックをイネーブルにした場合、デフォルトは次のとおりです。
• min は 500 ミリ秒です。
• max は 5000 ミリ秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
誘発型 RPF チェックをイネーブルにしない場合、PIM が定期的にルーティング テーブルに変化がないかポーリングします( ip multicast rpf interval コマンドを使用して設定します)。誘発型 RPF チェックをイネーブルにした場合、ルーティング テーブルが変更されたときに PIM がルーティング テーブルをポーリングします。 min 引数は、初期バックオフ時間を設定します。いったん誘発されると、PIM はさらにルーティング テーブルが変更されるのを待ちます。ルーティング テーブルの変更が行われず min 時間が切れると、PIM はルーティング変更をスキャンします。バックオフ時間内にさらにルーティング変更が行われた場合、PIM はバックオフ時間を 2 倍に延長します。 max 引数で、2 倍にされたバックオフ時間に対して最大インターバルを設定できます。
次のような場合、このコマンドを使用します。
• 装置でルート変更が頻繁に行われる場合(たとえば、ダイヤルイン ルータなど)
• 新たに構築されたルートでより高速な IP マルチキャストを実現させるため、最大 RPF チェック インターバルを減らす場合、または RPF チェックによって生じる CPU 負荷を減らすため、RPF チェック インターバルを増やす場合
例
次に、 PIM バックオフ インターバルをミリ秒単位で設定する 例を示します。
Router(config)#
ip multicast rpf backoff 100
関連コマンド
|
|
ip multicast rpf interval |
RPF 一貫性チェック インターバルを設定します。 |
show ip rpf events |
誘発型 RPF 統計を表示します。 |
ip multicast rpf interval
RPF 一貫性チェック インターバルを設定するには、 ip multicast rpf interval コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します 。
ip multicast rpf interval interval
no ip multicast rpf interval
シンタックスの説明
interval |
RPF チェック間のインターバル(秒単位)。 有効値は、1 ~ 10 秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip multicast rfp interval コマンドは、インターバル PIM を設定し、ルーティング テーブルに変化がないかポーリングします。
例
次に、 RPF 一貫性チェック インターバルを秒単位で設定する 例を示します。
Router(config)#
ip multicast rpf interval 5
関連コマンド
|
|
ip multicast rpf backoff |
PIM 待機インターバルを設定します。 |
ip pim accept-register
候補ランデブー ポイント ルータで PIM 登録メッセージをフィルタリングするよう設定するには、 ip pim accept-register コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] accept-register { list access-list | route-map map-name }
no ip pim [ vrf vrf-name ] accept-register { list access-list | route-map map-name }
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
list access-list |
拡張アクセスリストの番号または名前を指定します。 |
route-map map-name |
ルート マップ名を指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
非認証の送信元がランデブー ポイントに登録されないようにするには、このコマンドを使用します。非認証の送信元がランデブー ポイントに登録メッセージを送信すると、ランデブー ポイントはただちに登録中止メッセージを送信します。
例
次に、アドレスが SSM 範囲内の送信元がランデブー ポイントにより登録されないようにランデブー ポイントを制限する例を示します。次のステートメントは、ランデブー ポイントだけで設定される必要があります。
Router(config)#
ip pim accept-register list no-ssm-range
Router(config)#
ip access-list extended no-ssm-range
deny ip any 232.0.0.0 0.255.255.255
ip pim accept-rp
ルータが、指定されたランデブー ポイントおよび特定のグループ リスト宛の join/prune メッセージを受け入れるよう設定するには、 ip pim accept-rp コマンドを使用します。チェックを削除するには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] accept-rp { rp-address | auto-rp } [ access-list ]
no ip pim [ vrf vrf-name ] accept-rp { rp-address | auto-rp } [ access-list ]
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
rp-address |
グループのアクセス リストにより指定された範囲のグループに join メッセージを送信できるランデブー ポイントのアドレス |
auto-rp |
Auto-RP キャッシュ内のランデブー ポイントに対してだけ、join および登録メッセージを受け入れるよう指定します。 |
access-list |
(任意)チェックされるグループを定義するアクセスリストの番号または名前 |
コマンドのデフォルト
ディセーブル:すべての join/prune メッセージが処理されます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドにより、ルータは指定のランデブー ポイント アドレス宛の(*,G)join メッセージだけを受け入れるようになります。グループ アドレスはアクセス リストで指定された範囲内にある必要があります。
rp-address 引数がシステム アドレスの 1 つである場合、システムはアクセス リストで指定された指定グループ範囲だけに対するランデブー ポイントとなります。グループ アドレスがこのグループ範囲にない場合、ランデブー ポイントでは join または登録メッセージを受け入れずに、ただちに登録中止メッセージ付きの登録メッセージに応答します。
例
次に、ルータがマルチキャスト グループ 224.2.2.2 のアドレス 172.17.1.1 のランデブー ポイント宛の join/prune メッセージを受け入れるよう設定する例を示します。
Router(config)#
ip pim accept-rp 172.17.1.1 3
access-list 3 permit 224.2.2.2
関連コマンド
|
|
access-list(IP 標準) |
標準 IP アクセス リストを定義します。 |
ip pim bidir-enable
bidirectional PIM(bidir-PIM; 双方向 PIM)をイネーブルにするには、 ip pim bidir-enable コマンドを使用します。bidir-PIM をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] bidir-enable
no ip pim [ vrf vrf-name ] bidir-enable
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
bidir-PIM がディセーブルの場合、このスイッチは bidir-PIM のサポートがないルータと同様に動作します。次の条件が適用されます。
• ルータが送信する PIM hello メッセージには、双方向モード オプションが含まれません。
• ルータは designated forwarder(DF; 指定フォワーダ)選定メッセージを送信せず、受信した指定フォワーダ選定メッセージを無視します。
• ip pim rp-address 、 ip pim send-rp-announce 、および ip pim rp-candidate コマンドは次のように処理されます。
– bidir-PIM がディセーブルでこれらのコマンドを設定する場合、双方向モードはコンフィギュレーション オプションにはなりません。
– bidir-PIM がイネーブルからディセーブルになった場合に、双方向モード オプションとともにこれらのコマンドを設定すると、これらのコマンドは CLI から削除されます。bidir-PIM を再度イネーブルにする場合は、これらのコマンドを双方向モード オプションを指定して再入力する必要があります。
• show ip pim interface コマンドの df キーワードは、サポートされません。
例
次に、bidir-PIM をイネーブルにする例を示します。
Router(config)#
ip pim bidir-enable
次に、bidir-PIM をディセーブルにする例を示します。
Router(config)#
no ip pim bidir-enable
関連コマンド
|
|
ip pim rp-address |
特定グループの PIM ランデブー ポイントのアドレスを設定します。 |
ip pim rp-candidate |
ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BootStrap Router(BSR; ブートストラップ ルータ)にアドバタイズするよう設定します。 |
ip pim send-rp-announce |
Auto-RP を使用し、ルータがランデブー ポイントとして動作するグループを設定します。 |
ip pim bsr-candidate
ルータが BSR として候補であることをアナウンスするよう設定するには、 ip pim bsr-candidate コマンドを使用します。候補ブートストラップ ルータとしてのこのルータを削除するには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] bsr-candidate interface-type interface-number [ hash-mask-length ] [ priority ]
no ip pim [ vrf vrf-name ] bsr-candidate
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
BSR アドレスを取得して候補にするルータ上のインターフェイス タイプおよび番号 |
hash-mask-length |
(任意)ハッシュ機能がコールされる前にグループ アドレスと論理積をとるマスク長(最大 32 ビット) |
priority |
(任意)BSR のプライオリティ。有効値は 0 ~ 255 です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ディセーブル
• イネーブルの場合、 priority は 0 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドにより、ブートストラップ メッセージは BSR アドレスとして指定されたインターフェイスのアドレスをつけてすべての PIM ネイバに送信されます。各ネイバは、以前のブートストラップ メッセージから受信したアドレスと BSR アドレスを比較します(同じインターフェイスで受信される必要はない)。現在のアドレスが同じかまたはより高位のアドレスである場合、現在のアドレスはキャッシュに格納され、ブートストラップ メッセージは転送されます。それ以外の場合、ブートストラップ メッセージは廃棄されます。
このルータよりもプライオリティが高い(プライオリティが同じ場合は、より高位の IP アドレスを持つ)とされる他の候補 BSR からブートストラップ メッセージを受信するまで、このルータは BSR のままです。
このコマンドは、PIM ドメインのすべての部分との接続が良好であるバックボーン ルータだけで使用してください。残りの PIM ドメインとの接続でオンデマンドのダイヤルアップ リンクを信頼するスタブ ルータは、BSR 候補にふさわしくありません。
PIM では interface-type をイネーブルにする必要があります。
hash-mask-length 引数を設定する場合、同じシード ハッシュを持つすべてのグループは、同じランデブー ポイントに対応します。たとえばこの値が 24 である場合は、グループ アドレスの最初の 24 ビットだけが適用可能です。この設定を使用すると、複数のグループに 1 つのランデブー ポイントを取得できます 。
priority を設定する場合、プライオリティが高い BSR が選択されます。プライオリティ値が同じ場合は、IP アドレスがより高位であるルータが BSR となります。
例
次に、プライオリティが 10 である候補 BSR とするように、イーサネット インターフェイス 0 上のルータの IP アドレスを設定する例を示します。
Router(config)#
ip pim bsr-candidate ethernet 0 10
関連コマンド
|
|
ip pim bsr border |
BSR メッセージがインターフェイスで送受信されることを防止します。 |
ip pim rp-candidate |
ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定します。 |
ip pim send-rp-discovery |
ランデブー ポイント マッピング エージェントとしてルータを設定します。 |
show ip pim bsr |
BSR 情報を表示します。 |
show ip pim rp |
関連マルチキャスト ルーティング エントリとともにキャッシュされているアクティブ ランデブー ポイントを表示します。 |
ip pim register-rate-limit
各ルーティング エントリ(S,G)に毎秒送信される PIM-SM 登録メッセージの最大数の制限を設定するには、 ip pim register-rate-limit コマンドを使用します。この制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] register-rate-limit rate
no ip pim [ vrf vrf-name ] register-rate-limit
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
rate |
ルータから毎秒送信される登録メッセージの最大数。有効値は、1 ~ 65,535 メッセージ/秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、指定ルータが各エントリ(S,G)に許可する登録メッセージ数を制限する場合に使用します。このコマンドをイネーブルにすると、指定ルータおよびランデブー ポイント上の負荷は制限されますが、設定限度を超過する登録メッセージは廃棄されます。登録メッセージがバースト性のある送信元から送信されて 1 秒以内に、レシーバーでデータ パケット損失が発生する可能性があります。
ip pim dense-mode proxy-register コマンドを入力すると、次に ip pim register-rate-limit コマンドを入力する必要があります。これは、sparse(疎)モード リージョンにデータを送信する(および境界ルータでの登録が必要である)dense(密)モード エリアからは、送信元が多数となる可能性があるためです。
このコマンドは、sparse(疎)モード(S,G)マルチキャスト ルーティング エントリに対してだけ適用されます。
例
次に、PIM-SM 登録メッセージで毎秒 2 つの登録メッセージを最大レートとする制限を設定する例を示します。
Router(config)#
ip pim register-rate-limit 2
関連コマンド
|
|
ip pim |
インターフェイス上の PIM をイネーブルにします。 |
ip pim register-source
登録メッセージの IP 送信元アドレスを、ランデブー ポイントへと続く指定ルータの発信インターフェイス アドレス以外のインターフェイス アドレスに設定するには、 ip pim register-source コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] register-source interface-type interface-number
no ip pim [ vrf vrf-name ] register-source
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
登録メッセージの IP 送信元アドレスを識別するインターフェイス タイプおよびインターフェイス番号 |
コマンドのデフォルト
ランデブー ポイントへと続く指定ルータの発信インターフェイスの IP アドレスが、登録メッセージの IP 送信元アドレスとして使用されます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、登録メッセージの IP 送信元アドレスが、ランデブー ポイントがパケットを送信できる一意のルーテッド アドレスではない場合だけ必要となります。このような状況は、受信したパケットが転送されないように送信元アドレスがフィルタリングされる場合、または送信元アドレスがネットワークに対して一意でない場合に発生します。この場合、ランデブー ポイントから送信元アドレスへ送信される応答は指定ルータに到着せず、PIM-SM プロトコル障害となります。
IP 送信元アドレスを設定していない場合、または設定された送信元アドレスが機能しない場合は、ランデブー ポイントに続く指定ルータの発信インターフェイスの IP アドレスは、登録メッセージの IP 送信元アドレスとして使用されます。ループバック インターフェイスには PIM-SM ドメイン全体で一意にルーティングされた IP アドレスを使用することを推奨します。
例
次に、登録メッセージの IP 送信元アドレスを指定ルータのループバック 3 インターフェイスに設定する例を示します。
Router(config)#
ip pim register-source loopback 3
ip pim rp-announce-filter
ランデブー ポイントからの着信 Auto-RP アナウンスメント メッセージをフィルタリングするには、 ip pim rp-announce-filter コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] rp-announce-filter rp-list access-list group-list access-list
no ip pim [ vrf vrf-name ] rp-announce-filter rp-list access-list group-list access-list
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
rp-list access-list |
group-list access-list の組み合わせで提供されるグループ範囲に許容されるランデブー ポイント アドレスの標準アクセス リストの番号または名前を指定します。 |
group-list access-list |
ランデブー ポイントが提供するマルチキャスト グループを説明する標準アクセス リストの番号または名前を指定します。 |
コマンドのデフォルト
すべての RP アナウンスメントが受け入れられます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、PIM ランデブー ポイント マッピング エージェントに設定します。複数のランデブー ポイント マッピング エージェントを使用する場合は、アナウンシング エージェントが削除された際にマッピング ステート内で競合しないように、これらのエージェント間のフィルタを一貫させることを推奨します。
例
次に、ルータがアクセス リスト 2 で説明されたグループ範囲用のアクセス リスト 1 のランデブー ポイントからのランデブー ポイント アナウンスメントを受け入れるよう設定する例を示します。
Router(config)#
ip pim rp-announce-filter rp-list 1 group-list 2
関連コマンド
|
|
access-list(IP 標準) |
標準 IP アクセス リストを定義します。 |
ip pim rp-candidate
ルータが、自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定するには、 ip pim rp-candidate コマンドを使用します。ランデブー ポイント候補としてのこのルータを削除するには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] rp-candidate interface-type interface-number [ group-list access-list ] [ bidir ]
no ip pim [ vrf vrf-name ] rp-candidate
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
このインターフェイス タイプおよびインターフェイス番号に関連付けられた IP アドレス は、候補ランデブー ポイント アドレスとしてアドバタイズされます 。 |
group-list access-list |
(任意)ランデブー ポイント アドレスを使用してアドバタイズされるグループ プレフィクスを定義する標準 IP アクセス リストの番号または名前を指定します。 |
bidir |
(任意) access-list 引数で指定されるマルチキャスト グループが、双方向モードで動作することを示します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドにより、ルータは自身をランデブー ポイント候補としてアドバタイズする PIM バージョン 2 メッセージを BSR に送信します。アクセス リストで許容されたアドレスは、タイプおよび番号により識別されたルータとともにランデブー ポイントおよびランデブー ポイントが関連するアドレス範囲を構成します。
このコマンドは、PIM ドメインのすべての部分との接続が良好であるバックボーン ルータだけで使用してください。残りの PIM ドメインとの接続でオンデマンドのダイヤルアップ リンクを信頼するスタブ ルータは、ランデブー ポイント候補としてふさわしくありません。
このコマンドは、双方向転送を行う場合、および PIM バージョン 2 BSR メカニズムを使用してグループ/ランデブー ポイントのマッピングを分散する場合に、 bidir キーワードを指定して使用します。他のオプションは、次のとおりです。
• Auto-RP によりグループ/ランデブー ポイントのマッピングを分散する場合は、 ip pim send-rp-announce コマンドで bidir キーワードを使用します。
• Auto-RP または PIM バージョン 2 BSR メカニズムのどちらによってもグループ/ランデブー ポイントのマッピングを分散しない場合は、 ip pim rp-address コマンドで bidir キーワードを使用します。
access-list 名には、スペースまたは引用符を含めることができず、番号付けされたアクセス リストと混乱しないように、英文字で始める必要があります。
このコマンドを bidir キーワードなしで入力すると、指定されたグループは PIM sparse(疎)モードで動作します。
例
次に、ルータが自身をランデブー ポイント候補として PIM ドメイン内の BSR にアドバタイズする例を示します。標準アクセス リスト番号 4 は、イーサネット インターフェイス 2 により識別されるアドレスを持つランデブー ポイントに関連付けられたグループ プレフィクスを指定します。このランデブー ポイントは、プレフィクス 239 を持つグループに関連します。
Router(config)#
ip pim rp-candidate 192.168.37.33 ethernet 2 group-list 4
access-list 4 permit 239.0.0.0 0.255.255.255
関連コマンド
|
|
ip pim bsr-candidate |
ルータが BSR として候補であることをアナウンスするよう設定します。 |
ip pim rp-announce-filter |
ランデブー ポイントから着信した Auto-RP アナウンスメント メッセージをフィルタ処理します。 |
ip pim send-rp-announce |
Auto-RP を使用し、ルータがランデブー ポイントとして動作するグループを設定します。 |
ip pim send-rp-announce
Auto-RP を使用して、ルータがランデブー ポイントとして動作するグループを設定するには、 ip pim send-rp-announce コマンドを使用します。ランデブー ポイントとしてのこのルータの設定を解除するには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] send-rp-announce interface-type interface-number scope ttl-value [ group-list access-list ] [ interval seconds ] [ bidir ]
no ip pim [ vrf vrf-name ] send-rp-announce
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
ランデブー ポイント アドレスを定義するのに使用されるインターフェイス タイプおよびインターフェイス番号 |
scope ttl-value |
Auto-RP アナウンスメント数を制限する存続可能時間(TTL)値を指定します。有効値は、1 ~ 255 です。 |
group-list access-list |
(任意)ランデブー ポイント アドレスに関連してアドバタイズされるグループ プレフィクスを定義する標準 IP アクセス リストの番号または名前を指定します。 |
interval seconds |
(任意)ランデブー ポイント アナウンスメント間のインターバル(秒)を指定します。有効値は、1 ~ 16,383 秒です。 |
bidir |
(任意) access-list 引数で指定されるマルチキャスト グループが、双方向モードで動作することを示します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• Auto-RP はディセーブルです。
• イネーブルの場合、 seconds は 60 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、ランデブー ポイントとするルータで使用します。Auto-RP を使用してグループ/ランデブー ポイント マッピングを分散すると、ルータはこのコマンドにより既知のグループ CISCO-RP-ANNOUNCE(224.0.1.39)に Auto-RP アナウンスメント メッセージを送信します。このメッセージは、ルータがアクセス リストで説明された範囲内のグループに対するランデブー ポイント候補であることをアナウンスします。
このコマンドは、双方向転送を行う場合、および Auto-RP を使用してグループ/ランデブー ポイントのマッピングを分散する場合に、 bidir キーワードを指定して使用します。他のオプションは、次のとおりです。
• PIM バージョン 2 ブートストラップ ルータ(PIMv2 BSR)メカニズムによりグループ/ランデブー ポイントのマッピングを分散する場合は、 ip pim rp-candidate コマンドで bidir キーワードを使用します。
• Auto-RP または PIMv2 BSR メカニズムのどちらによってもグループ/ランデブー ポイントのマッピングを分散しない場合は、 ip pim rp-address コマンドで bidir キーワードを使用します。
このコマンドを bidir キーワードなしで入力すると、指定されたグループは PIM-SM で動作します。
access-list 名には、スペースまたは引用符を含めることができず、番号付けされたアクセス リストと混乱しないように、英文字で始める必要があります。
ランデブー ポイント アナウンスメントの合計保持時間は、インターバル値の 3 倍に自動設定されます。
例
次に、最大ホップ数が 31 の PIM 対応のすべてのインターフェイスにランデブー ポイント アナウンスメントを送信する例を示します。ルータがランデブー ポイントとして識別される IP アドレスは、イーサネット インターフェイス 0 に関連付けられた IP アドレスです。アクセス リスト 5 は、このルータがランデブー ポイントとして機能するグループを説明します。
Router(config)#
ip pim send-rp-announce ethernet0 scope 31 group-list 5
access-list 5 permit 224.0.0.0 15.255.255.255
関連コマンド
|
|
access-list(IP 標準) |
標準 IP アクセス リストを定義します。 |
ip pim rp-address |
特定グループの PIM ランデブー ポイントのアドレスを設定します。 |
ip pim rp-candidate |
ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定します。 |
ip pim send-rp-discovery
ルータをランデブー ポイント マッピング エージェントとして設定するには、 ip pim send-rp-discovery コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] send-rp-discovery [ interface-type interface-number ] scope ttl-value
no ip pim [ vrf vrf-name ] send-rp-discovery
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
interface-type interface-number |
(任意)ランデブー ポイント マッピング エージェント アドレスを定義するのに使用されるインターフェイス タイプおよびインターフェイス番号 |
scope ttl-value |
検出メッセージをこのホップ数以内に維持する IP ヘッダーの存続可能時間(TTL)値を指定します。有効値は 1 ~ 255 です。 |
コマンドのデフォルト
ルータは、ランデブー ポイント マッピング エージェントではありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、ランデブー ポイント マッピング エージェントとして指定されたルータで設定します。PIM ドメインを対象とするのに十分な TTL を指定します。
Auto-RP が使用されている場合の動作は、次のとおりです。
1. ランデブー ポイント マッピング エージェントは、ランデブー ポイント候補が送信する既知のグループ アドレス CISCO-RP-ANNOUNCE(224.0.1.39)を待ち受けます。
2. ランデブー ポイント マッピング エージェントは、既知のグループ CISCO-RP-DISCOVERY(224.0.1.40)に Auto-RP ランデブー ポイント検出メッセージのランデブー ポイント/グループ マッピングを送信します。TTL 値は、メッセージが含むことができるホップ数を制限します。
3. PIM 指定ルータはこのグループを待ち受け、検出メッセージから学習したランデブー ポイントを使用します。
例
次に、Auto-RP ランデブー ポイント検出メッセージを 20 ホップに制限する例を示します。
Router(config)#
ip pim send-rp-discovery scope 20
ip pim snooping (global configuration mode)
PIM スヌーピングをグローバルにイネーブルにするには、 ip pim snooping コマンドを使用します。PIM スヌーピングをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
ip pim snooping
no ip pim snooping
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。
PIM スヌーピングをグローバルにディセーブルにすると、PIM スヌーピングはすべての VLAN 上でディセーブルになります。
例
次に、PIM スヌーピングをグローバルにイネーブルにする例を示します。
Router(config)# ip pim snooping
次に、PIM スヌーピングをグローバルにディセーブルにする例を示します。
Router(config)# no ip pim snooping
関連コマンド
|
|
show ip pim snooping |
IP PIM スヌーピングに関する情報を表示します。 |
ip pim snooping (interface configuration mode)
インターフェイス上で PIM スヌーピングをイネーブルにするには、 ip pim snooping コマンドを使用します。PIM スヌーピングをインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。
ip pim snooping
no ip pim snooping
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。
インターフェイス上で PIM スヌーピングをイネーブルにする前に、PIM スヌーピングをグローバルにイネーブルにする必要があります。PIM スヌーピングをグローバルにディセーブルにすると、PIM スヌーピングはすべての VLAN 上でディセーブルになります。
PIM スヌーピングは VLAN インターフェイス上だけでイネーブルにできます。
例
次に、VLAN インターフェイス上で PIM スヌーピングをイネーブルにする例を示します。
Router(config)# interface vlan 101
Router(config-if)# ip pim snooping
次に、VLAN インターフェイス上で PIM スヌーピングをディセーブルにする例を示します。
Router(config-if)# no ip pim snooping
関連コマンド
|
|
show ip pim snooping |
IP PIM スヌーピングに関する情報を表示します。 |
ip pim snooping dr-flood
指定ルータへのパケットのフラッディングをイネーブルにするには、 ip pim snooping dr-flood コマンドを使用します。指定ルータへのパケットのフラッディングをディセーブルにするには、このコマンドの no 形式を使用します。
ip pim snooping dr-flood
no ip pim snooping dr-flood
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。
指定ルータが接続していないスイッチだけに、 no ip pim snooping dr-flood コマンドを入力してください。
指定ルータは、(S,G)O リストで自動的にプログラムされます。
例
次に、指定ルータへのパケットのフラッディングをイネーブルにする例を示します。
Router(config)# ip pim snooping dr-flood
次に、指定ルータへのパケットのフラッディングをディセーブルにする例を示します。
Router(config)# no ip pim snooping dr-flood
関連コマンド
|
|
show ip pim snooping |
IP PIM スヌーピングに関する情報を表示します。 |
ip pim snooping suppress sgr-prune
指定ルータへの SGR-prune パケットの抑制をイネーブルにするには、グローバル コンフィギュレーション モードで ip pim snooping suppress sgr-prune コマンドを使用します。指定ルータへのパケットの抑制をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim snooping suppress sgr-prune
no ip pim snooping suppress sgr-prune
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
指定ルータへのパケットの抑制は、デフォルトではディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドが追加されました。 |
12.2(18)SXF |
このコマンドが追加されました。 |
使用上のガイドライン
共有ツリーおよび SPT がスイッチ ルータ上で VLAN へ分かれている場合で、PIM にスヌーピングが設定されているときは、マルチキャスト パケットの複製がネットワークに配信されます。PIM スヌーピングは、共有ツリーの到達アップストリーム スイッチ ルータからレシーバーによって送信された prune メッセージを停止することがあります。これによって、1 つ以上のアップストリーム スイッチ ルータがマルチキャスト トラフィックを送信します。この状況は、マルチキャスト パケットの複製がレシーバーに送信される原因となります。PIM-ASSERT メカニズムが開始され、無関係のフローが停止されるため、マルチキャストパケットの複製の送信は数秒間だけ続きます。しかし、次の prune メッセージが送信されると、サイクルが繰り返されます。この状況の発生を停止するには、 no ip pim snooping suppress sgr-prune コマンドを入力します。
例
次に、指定ルータへの SGR-prune パケットの抑制をイネーブルにする例を示します。
Router(config)# ip pim snooping suppress sgr-prune
関連コマンド
|
|
show ip pim snooping |
IP PIM スヌーピングに関する情報を表示します。 |
ip pim spt-threshold
PIM リーフ ルータが指定されたグループの最短パス送信元ツリーに加入する時期を設定するには、 ip pim spt-threshold コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] spt-threshold { kbps | infinity } [ group-list access-list ]
no ip pim [ vrf vrf-name ] spt-threshold
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
kbps |
トラフィック レート。有効値は、0 ~ 4,294,967 kbps です。 |
infinity |
指定されたグループのすべての送信元が共有ツリーを使用するようになります。 |
group-list access-list |
(任意)しきい値が適用されるグループを指定します。 |
コマンドのデフォルト
このコマンドが使用されない場合は、最初のパケットが新しい送信元から到着するとすぐに、PIM リーフ ルータが最短パス ツリーに加入します。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
送信元がトラフィック レート( kbps 値)以上のレートで送信する場合、PIM join メッセージがトリガーされ、送信元ツリーを構築します。
group-list access-list は、IP 標準アクセスリストの番号または名前である必要があります。 この値が 0、または省略されている場合、すべてのグループにしきい値が適用されます。
infinity キーワードを指定すると、指定グループのすべての送信元は共有ツリーを使用します。グループ リスト アクセス リストを指定すると、しきい値が適用されるグループが示されます。
送信元からのトラフィック レートが、しきい値のトラフィック レートを下回ると、しばらくあとにリーフ ルータが共有ツリーにスイッチ バックして、送信元に prune メッセージを送信します。
例
次に、しきい値を 4 kbps に設定する例を示します。トラフィック レートがこのしきい値を上回る場合、送信元からグループへのトラフィックによりルータはこの送信元への最短パス ツリーに切り替わります。
Router(config)# ip pim spt-threshold 4
ip pim ssm
IP マルチキャスト アドレスの SSM 範囲を定義するには、 ip pim ssm コマンドを使用します。SSM 範囲をディセーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] ssm { default | range access-list }
no ip pim [ vrf vrf-name ] ssm
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
default |
SSM 範囲アクセス リストを 232/8 として定義します。 |
range access-list |
SSM 範囲を定義する標準 IP アクセスリストの番号または名前を指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
IP マルチキャスト アドレスの SSM 範囲が ip pim ssm コマンドにより定義されている場合、MSDP source-active メッセージが SSM 範囲で受け入れられるか、または生成されます。
例
次に、アクセス リスト 4 で定義される IP アドレス範囲の SSM サービスを設定する例を示します。
access-list 4 permit 224.2.151.141
Router(config)# ip pim ssm range 4
関連コマンド
|
|
ip igmp v3lite |
IGMP v3lite メンバーシップ レポートをインターフェイスで受信して処理できるようにします。 |
ip urd |
インターフェイスで予約されている URL Rendezvous Directory(URD)ポート 465 に送信された TCP パケットを代行受信し、URD チャネル加入レポートを処理できるようにします。 |
ip pim state-refresh disable
PIM ルータ上で PIM dense(密)モード リフレッシュ制御メッセージの処理および転送をディセーブルにするには、 ip pim state-refresh disable コマンドを使用します。PIM dense(密)モード リフレッシュ制御メッセージの処理および転送を再びイネーブルにするには、このコマンドの no 形式を使用します。
ip pim [ vrf vrf-name ] state-refresh disable
no ip pim [ vrf vrf-name ] state-refresh disable
シンタックスの説明
vrf vrf-name |
(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。 |
コマンドのデフォルト
PIM dense(密)モード リフレッシュ制御メッセージの処理および転送は、PIM dense(密)モード リフレッシュ制御機能をサポートする CiscoIOS ソフトウェア リリースが稼動する PIM ルータ上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドを設定すると、PIM hello メッセージから PIM dense(密)モード リフレッシュ制御情報が削除されます。
例
次に、送信元ベースの IP マルチキャスト分散ツリーの下方の PIM dense(密)モード リフレッシュ制御メッセージの定期的な転送をディセーブルにする例を示します。
Router(config)# ip pim state-refresh disable
関連コマンド
|
|
ip pim state-refresh origination-interval |
PIM ルータにおける PIM dense(密)モード ステート リフレッシュ制御メッセージの発信およびインターバルを設定します。 |
show ip pim interface |
PIM 用に設定されているインターフェイスに関する情報を表示します。 |
show ip pim neighbor |
PIM ネイバが検出したリストを表示します。 |
ip rgmp
インターフェイス上で Router-Ports Group Management Protocol(RGMP)をイネーブルにするには、 ip rgmp コマンドを使用します。RGMP をディセーブルにするには、このコマンドの no 形式を使用します。
ip rgmp
no ip rgmp
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
デフォルト設定は次のとおりです。
• レイヤ 2 インターフェイス上でイネーブル(設定変更不可)
• レイヤ 3 インターフェイス上でディセーブル
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
次の制限事項が PISA の RGMP に適用されます。
• マルチキャスト ルーティングをサポートするように設定されたインターフェイスで RGMP をイネーブルにできます。
• Catalyst 6500 シリーズ スイッチで IGMP スヌーピングをイネーブルにする必要があります。
• Catalyst 6500 シリーズ スイッチで PIM をイネーブルにする必要があります。
• RGMP がサポートするのは、PIM sparse(疎)モードだけです。RGMP は、PIM dense(密)モードをサポートしません。RGMP は、2 つの AutoRP グループを明示的に dense(密)モードでサポートします。トラフィックにはこれらのグループに制限されず、すべてのルータ ポートにフラッディングされます。そのため、PIM sparse-dense モードを設定する必要があります。AutoRP グループ以外のグループを dense(密)モードに設定すると、これらのトラフィックは、RGMP 対応ルータ ポートからは正しく転送されません。
• RGMP を使用してマルチキャスト トラフィックを効率的に抑制するには、RGMP 対応 Catalyst 6500 シリーズ スイッチ上の個別のポートに RGMP 対応ルータを接続してください。
• RGMP は、RGMP 対応ルータを検出したポートからのトラフィックだけを抑制します。ポート上で非 RGMP 対応ルータが検出されると、そのポートはすべてのマルチキャスト トラフィックを受信します。
• RGMP は、直接接続されたネットワーク上の送信元をサポートしません。直接接続された送信元は、RGMP または PIM によるこの情報のシグナリングをせずにネットワークにトラフィックを送信します。このトラフィックは、ルータが RGMP を介してグループの受信を要求していた場合を除いて、RGMP 対応ルータでは受信されません。この制限は、ホスト、ルータのマルチキャスト トラフィック送信機能( ping および mtrace コマンド)および UDPTN などのマルチキャスト トラフィックを送信するマルチキャスト アプリケーションなどに適用されます。
• RGMP は、直接接続されたネットワーク上のレシーバーをサポートします。これらのレシーバーへのトラフィックは、IGMP スヌーピングによって抑制されるか、レシーバーがルータの場合には、PIM および RGMP によって抑制されます。ルータ上で RGMP がイネーブルになっているネットワークでは、CGMP はサポートされません。
• ルータ インターフェイス上で RGMP および CGMP の両方をイネーブルにすることはできません。インターフェイス上で RGMP をイネーブルにすると、CGMP は自動的にディセーブルになります。逆の場合も同様です。
例
次に、RGMP をイネーブルにする例を示します。
Router(config-if)#
ip rgmp
次に、RGMP をディセーブルにする例を示します。
Router(config-if)#
no ip rgmp
関連コマンド
|
|
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
ip route-cache flow
IP ルーティングの NetFlow スイッチングをイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow スイッチングをディセーブルにするには、このコマンドの no 形式を使用します。
ip route-cache flow
no ip route-cache flow
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
NetFlow スイッチングは、スイッチング機能の一部として一連のトラフィック統計情報をキャプチャします。トラフィック統計情報には、ユーザ、プロトコル、ポートおよびネットワーク解析、プランニング、アカウンティング、および課金に使用されるサービス情報のタイプが含まれます。NetFlow データをエクスポートするには、グローバル コンフィギュレーション モードで ip flow-export destination または ip flow-export source コマンドを使用します。
NetFlow スイッチングは、ISL/VLAN、ATM、インターフェイスで複数の入力アクセス制御リストが使用されている場合のフレーム リレー インターフェイス、および ATM LAN Emulation(LANE)以外のすべてのインターフェイス タイプおよびカプセル化上の IP および IP カプセル化トラフィックでサポートされます。
NetFlow スイッチングの詳細については、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 を参照してください。
(注) NetFlow は、他のスイッチング モードに比べて、メモリおよび CPU リソースを多く消費します。ルータが必要とするリソースについて十分に理解したうえで、NetFlow をイネーブルにすることを推奨します。
例
次に、インターフェイス上で NetFlow スイッチングをイネーブルにする例を示します。
Router(config-if)# ip route-cache flow
次に、インターフェイスをデフォルト(高速スイッチングがイネーブルで、自律スイッチングがディセーブル)に戻す例を示します。
Router(config-if)# no ip route-cache flow
関連コマンド
|
|
ip flow-export destination |
特定の宛先に NetFlow キャッシュ エントリをエクスポートします 。 |
show ip cache flow |
NetFlow キャッシュ フロー エントリのサマリーを表示します。 |
ip sticky-arp (global configuration)
スティッキ ARP をイネーブルにするには、 ip sticky-arp コマンドを使用します。スティッキ ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip sticky-arp
no ip sticky-arp
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
イネーブル
コマンドのデフォルト
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
特定のインターフェイスでスティッキ ARP をディセーブルにするには、 ip sticky-arp (interface configuration) コマンドを入力します。
レイヤ 3 インターフェイスで学習した ARP エントリは、スティッキ ARP エントリです。 show arp コマンドを使用し、レイヤ 3 インターフェイスで ARP エントリの表示と確認を行うことを推奨します。
セキュリティ上の理由から、レイヤ 3 インターフェイス上のスティッキ ARP エントリには期限切れがありません。同じ IP アドレスを使用して新しい装置を接続すると、メッセージが生成され、ARP エントリは作成されません。
レイヤ 3 インターフェイス上の ARP エントリには期限がないため、MAC アドレスが変更された場合は、レイヤ 3 インターフェイス上の ARP エントリを手動で削除する必要があります。
スタティック エントリとは異なり、スティッキ ARP エントリは、 reboot および restart コマンドを入力した場合に、保存および復元されません。
例
次に、スティッキ ARP をイネーブルにする例を示します。
Router(config) ip sticky-arp
次に、スティッキ ARP をディセーブルにする例を示します。
Router(config) no ip sticky-arp
関連コマンド
|
|
arp |
SMDS ネットワークでスタティック ルーティングの ARP エントリを有効にします。 |
ip sticky-arp (interface configuration) |
インターフェイスでスティッキ ARP をイネーブルにします。 |
show arp |
ARP テーブルを表示します。 |
ip sticky-arp (interface configuration)
インターフェイスでスティッキ ARP をイネーブルにするには、 ip sticky-arp コマンドを使用します。このコマンドを削除するには、このコマンドの no 形式を使用します。
ip sticky-arp [ ignore ]
no ip sticky-arp [ ignore ]
シンタックスの説明
ignore |
(任意) ip sticky-arp (global configuration) コマンドを上書きします。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドはレイヤ 3 インターフェイスで入力できます。
特定のインターフェイスで PVLAN スティッキ ARP グローバル設定を上書きするには、 ip sticky-arp ignore コマンドを入力します。
例
次に、インターフェイス上でスティッキ ARP をイネーブルにする例を示します。
Router(config-if) ip sticky-arp
次に、インターフェイスで以前設定したコマンドを削除する例を示します。
Router(config-if) no ip sticky-arp
次に、インターフェイス上でスティッキ ARP をディセーブルにする例を示します。
Router(config-if) ip sticky-arp ignore
関連コマンド
|
|
arp |
SMDS ネットワークでスタティック ルーティングの ARP エントリを有効にします。 |
ip sticky-arp (global configuration) |
スティッキ ARP をイネーブルにします。 |
show arp |
ARP テーブルを表示します。 |
ip unnumbered
インターフェイスに明示的な IP アドレスを割り当てずに、シリアル インターフェイス上での IP 処理をイネーブルにするには、 ip unnumbered コマンドを使用します。IP 処理をインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。
ip unnumbered interface-type number
no ip unnumbered interface-type number
シンタックスの説明
interface-type number |
ルータが割り当てられた IP アドレスを持つ別のインターフェイスのタイプおよび番号。このインターフェイスを別の unnumbered インターフェイスにすることはできません。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)またはイーサネット VLAN サブインターフェイス(config-subif)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
interface-type number 引数で指定するインターフェイスは、イネーブルである必要があります( show interfaces コマンド出力で [up] と表示)。
unnumbered インターフェイスおよびサブインターフェイスは、DHCP を介するピア IP アドレス割り当ておよび DHCP option 82 をサポートします。
IP unnumbering を使用する場合、次の制限事項が適用されます。
• インターフェイスまたはサブインターフェイスの範囲設定により設定されたインターフェイスまたはサブインターフェイスの範囲では、IP unnumbering をイネーブルにできません。
• インターフェイスにアドレスがないため、インターフェイスがアップかどうかを判別するのに ping EXEC コマンドを使用できません。SNMP を使用して、リモートでインターフェイス ステータスをモニタできます。
• unnumbered シリアル インターフェイス上では、実行可能なイメージをブートできません。
• IP セキュリティ オプションは、unnumbered インターフェイス上でサポートできません。
例
次に、イーサネット VLAN サブインターフェイスのサブインターフェイス モードで IP unnumbered 機能をイネーブルにする例を示します。
Router (config)# interface fastethernet1/0.1
Router (config-subif)# encapsulation dot1q 10
Router (config-subif)# ip unnumbered ethernet 3/0
次に、イーサネット物理インターフェイスで IP unnumbered 機能をディセーブルにする例を示します。
Router (config)# interface fastethernet 1
Router (config-if)# no ip unnumbered loopback 0
関連コマンド
|
|
show ipv6 mld snooping explicit-tracking vlan |
Multicast Listener Discovery version 2(MLDv2; マルチキャスト リスナー ディスカバリー バージョン 2) スヌーピング情報を表示します。 |
ipv6 mfib-cef
送信パケットに対する CEF ベースの(割り込みレベル)IPv6 マルチキャスト転送を特定のインターフェイス上でイネーブルにするには、 ipv6 mfib-cef コマンドを使用します。CEF ベースの IPv6 マルチキャスト転送をディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mfib-cef
no ipv6 mfib-cef
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
CEF ベースの IPv6 マルチキャスト ルーティングがイネーブルの場合、CEF ベースの(割り込みレベル)IPv6 マルチキャスト転送はデフォルトでイネーブルです。
マルチキャスト転送インターフェイス ステータスを表示するには、 show ipv6 mfib interface コマンドを使用します。
例
次に、CEF ベースの IPv6 マルチキャスト転送をイネーブルにする例を示します。
Router(config-if) ipv6 mfib-cef
次に、CEF ベースの IPv6 マルチキャスト転送をディセーブルにする例を示します。
Router(config-if) no ipv6 mfib-cef
関連コマンド
|
|
show ipv6 mfib interface |
IPv6 マルチキャスト対応インターフェイスおよびその転送ステータスに関する情報を表示します。 |
ipv6 mfib hardware-switching
IPv6 マルチキャスト パケットのハードウェア スイッチングをグローバル単位で設定するには、 ipv6 mfib hardware-switching コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ipv6 mfib hardware-switching [ connected | { replication-mode ingress }]
no ipv6 mfib hardware-switching [ connected | { replication-mode ingress }]
シンタックスの説明
connected |
(任意)インターフェイスおよびマスク エントリをダウンロードできます。 |
replication-mode ingress |
(任意)ハードウェア レプリケーション モードを入力に設定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• connected :イネーブルに設定されています。ACL-TCAM のサブネット エントリを組み込みます。
• replication-mode :自動検出されますが、強制的に入力にできます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サブネット エントリの組み込みをグローバル単位で禁止するには、PIM SSM および PIM Bidir に関して ipv6 mfib hardware-switching コマンドを使用します。
例
次に、サブネット エントリの組み込みをグローバル単位で禁止する例を示します。
Router(config) ipv6 mfib hardware-switching
次に、ハードウェア レプリケーション モードを入力に設定する例を示します。
Router(config) ipv6 mfib hardware-switching replication-mode
関連コマンド
|
|
show platform software ipv6-multicast |
プラットフォーム ソフトウェア IPv6 マルチキャストに関する情報を表示します。 |
ipv6 mld snooping
MLDv2 スヌーピングをグローバルにイネーブルにするには、 ipv6 mld snooping コマンドを使用します。MLDv2 スヌーピングをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping
no ipv6 mld snooping
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
MLDv2 スヌーピングを使用するには、IPv6 マルチキャスト ルーティング用のサブネットでレイヤ 3 インターフェイスを設定するか、またはサブネットで MLDv2 スヌーピング クエリアをイネーブルにします。
例
次に、MLDv2 スヌーピングをグローバルにイネーブルにする例を示します。
Router(config)# ipv6 mld snooping
関連コマンド
|
|
show ipv6 mld snooping |
MLDv2 スヌーピング情報を表示します。 |
ipv6 mld snooping explicit-tracking
明示的なホスト トラッキングをイネーブルにするには、 ipv6 mld snooping explicit-tracking コマンドを使用します。明示的なホスト トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping explicit-tracking
no ipv6 mld snooping explicit-tracking
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
明示的ホスト トラッキングは、MLDv2 ホストだけでサポートされています。
明示的なホスト トラッキングがイネーブルで、Catalyst 6500 シリーズ スイッチがプロキシ レポート モードで動作している場合、ルータは VLAN インターフェイスの背後のホストすべてをトラッキングできない場合があります。プロキシ レポート モードでは、Catalyst 6500 シリーズ スイッチはチャネルの最初のレポートだけをルータへ転送し、同じチャネルに対するその他のレポートはすべて抑制されます。
MLDv2 プロキシ レポートを使用すると、Catalyst 6500 シリーズ スイッチは非請求レポート、および一般的なクエリー インターバルで受信されたレポートに対してプロキシ レポートを行います。
プロキシ レポートはデフォルトでオンになっています。プロキシ レポートをディセーブルにすると、Catalyst 6500 シリーズ スイッチはトランスペアレント モードで動作し、レポートを受信すると MLDv2 スヌーピング データベースを更新し、アップストリームのルータにこの情報を転送します。このようにして、ルータはレポートするホストをすべて明示的にトラッキングできます。
明示的なトラッキングをディセーブルにすると、高速脱退処理およびプロキシ レポートがディセーブルになります。
MLDv2 はすべてのポートでメンバーシップ情報の明示的なホスト トラッキングをサポートしています。明示的なホスト トラッキング データベースは、MLDv2 ホストの高速脱退処理、プロキシ レポート、および統計情報収集に使用されます。VLAN 上で、明示的なホスト トラッキングをイネーブルにすると、MLDv2 スヌーピング ソフトウェアはホストから受信する MLDv2 レポートを処理し、次の情報が含まれる明示的なホスト トラッキング データベースを構築します。
• ホストが接続されているポート
• ホストによりレポートされるチャネル
• ホストによりレポートされる各グループのフィルタ モード
• ホストによりレポートされる各グループの送信元リスト
• 各グループのルータ フィルタ モード
• 送信元を要求する各グループのホスト リスト
例
次に、明示的なホスト トラッキングをイネーブルにする例を示します。
Router(config-if)# ipv6 mld snooping explicit-tracking
関連コマンド
|
|
ipv6 mld snooping limit |
MLDv2 制限を設定します。 |
show ipv6 mld snooping explicit-tracking |
MLDv2 スヌーピング情報を表示します。 |
ipv6 mld snooping last-member-query-interval
MLDv2 スヌーピングの最終メンバー クエリー インターバルを設定するには、 ipv6 mld snooping last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ipv6 mld snooping last-member-query-interval interval
no ipv6 mld snooping last-member-query-interval
シンタックスの説明
interval |
最終メンバー クエリーのインターバル。 有効値は、100 ~ 900 ミリ秒です(100 ミリ秒の倍数)。 |
コマンドのデフォルト
1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
マルチキャスト ホストがグループから脱退すると、ホストは MLDv2 脱退メッセージを送信します。これがグループを脱退する最終ホストかを確認するために、脱退が確認されてタイマーが開始したときに MLDv2 クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。
interval は 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。
100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。
MLDv2 高速脱退処理をイネーブルにして、 no ipv6 mld snooping last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、高速脱退処理が常に優先されます。
有効値の範囲は 100 ~ 1000 ミリ秒ですが、 1000 の値は入力できません。この値を指定するには、 no ipv6 mld snooping last-member-query-interval コマンドを入力して、デフォルト値(1000 ミリ秒)に戻す必要があります。
例
次に、最終メンバー クエリー インターバルを 200 ミリ秒に設定する例を示します。
Router(config-if)#
ipv6 mld snooping last-member-query-interval 200
関連コマンド
|
|
show ipv6 mld snooping |
MLDv2 スヌーピング情報を表示します。 |
ipv6 mld snooping limit
MLDv2 制限を設定するには、 ipv6 mld snooping limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ipv6 mld snooping limit {{ l2-entry-limit max-entries } | { rate pps } | { track max-entries }}
no ipv6 mld snooping limit { l2-entry-limit | rate | track }
シンタックスの説明
l2-entry-limit max-entries |
MLD スヌーピングにより組み込まれるレイヤ 2 エントリの最大数を指定します。有効値は、1 ~ 100,000 エントリです。 |
rate pps |
着信 MLDv2 メッセージのレート制限を指定します。有効値は、100 ~ 6000 パケット/秒です。 |
track max-entries |
明示的なトラッキング データベースの最大エントリ数を指定します。有効値は、0 ~ 128,000 です。 |
コマンド モード
max-entries は 32000 です 。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
明示的なトラッキング データベースの各エントリは、送信元 IP、グループ IP、ポート、VLAN、およびレポータ IP により識別されます。
max-entries を 0 に設定すると、明示的なトラッキングはディセーブルになります。
明示的なトラッキング データベースが設定された max-entries を超えると、Syslog メッセージが生成されます。
max-entries を減らした場合、明示的なトラッキング データベースではただちにサイズを減らすことはできません。明示的なトラッキング データベースは、レポータがタイム アウトになるに従って徐々に縮小されます。
例
次に、MLD スヌーピングによって組み込まれるレイヤ 2 エントリの最大数を設定する例を示します。
Router(config)#
ipv6 mld snooping limit l2-entry-limit 20000
次に、着信 MLDv2 スヌーピング パケットのレート制限を設定する例を示します。
Router(config)#
ipv6 mld snooping limit rate 200
次に、明示的なトラッキング データベースの最大エントリ数を設定する例を示します。
Router(config)#
ipv6 mld snooping limit track 20000
次に、ソフトウェアのレート制限をディセーブルにする例を示します。
Router(config)#
no ipv6 mld snooping limit rate
関連コマンド
|
|
ipv6 mld snooping explicit-tracking |
明示的なホスト トラッキングをイネーブルにします。 |
show ipv6 mld snooping |
MLDv2 ホストのスヌーピング ステータスに関する情報を表示します。 |
ipv6 mld snooping mrouter
レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定するには、 ipv6 mld snooping mrouter コマンドを使用します。
ipv6 mld snooping mrouter { interface type slot/port }
シンタックスの説明
interface type |
インターフェイス タイプを指定します。有効値は、 ethernet 、 fastethernet 、 gigabitethernet 、または tengigabitethernet です。 |
slot/ports |
モジュールおよびポート番号 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
マルチキャスト ルータにスタティック接続を設定するには、 mac-address-table static コマンドを使用します。
例
次に、レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定する例を示します。
Router(config-if)# ipv6 mld snooping mrouter interface fastethernet 5/6
関連コマンド
|
|
show ipv6 mld snooping |
MLDv2 スヌーピング情報を表示します。 |
ipv6 mld snooping querier
MLDv2 スヌーピング クエリアをイネーブルにするには、 ipv6 mld snooping querier コマンドを使用します。MLDv2 スヌーピング クエリアをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping querier
no ipv6 mld snooping querier
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
VLAN インターフェイス上で IPv6 アドレスを設定してください。イネーブルになっている場合、MLDv2 スヌーピング クエリアはこの IPv6 アドレスをクエリーの送信元アドレスとして使用します。
VLAN インターフェイス上に IPv6 アドレスが設定されていない場合、MLDv2 スヌーピング クエリアは起動しません。IPv6 アドレスがクリアされると、MLDv2 スヌーピング クエリアは自身でディセーブルになります。イネーブルになった状態で IPv6 アドレスを設定すると、MLDv2 スヌーピング クエリアは再起動します。
イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出すると MLDv2 スヌーピング クエリアは起動しません。
イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出しなければ MLDv2 スヌーピング クエリアは 60 秒後に起動します。
イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出すると MLDv2 スヌーピング クエリアは自身をディセーブルにします。
MLDv2 スヌーピング クエリアは、これをサポートする VLAN のすべての Catalyst 6500 シリーズ スイッチでイネーブルにできます。1 台のスイッチがクエリアとして選定されます。
例
次に、VLAN 200 で MLDv2 スヌーピング クエリアをイネーブルにする例を示します。
Router# interface vlan 200
Router(config-if)# ipv6 mld snooping querier
関連コマンド
|
|
show ipv6 mld snooping |
MLDv2 スヌーピング情報を表示します。 |
ipv6 mld snooping report-suppression
VLAN 上でレポート抑制をイネーブルにするには、 ipv6 mld snooping report-suppression コマンドを使用します。VLAN 上でレポート抑制をディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 mld snooping report-suppression
no ipv6 mld snooping report-suppression
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
レポート抑制をイネーブルにするには、事前に明示的トラッキングをイネーブルにする必要があります。
このコマンドをサポートするのは、VLAN インターフェイスだけです。
例
次に、明示的なホスト トラッキングをイネーブルにする例を示します。
Router(config-if)# ipv6 mld snooping report-suppression
ip verify unicast reverse-path
ユニキャスト RPF をイネーブルにするには、 ip verify unicast reverse-path コマンドを使用します。ユニキャスト RPF をディセーブルにするには、このコマンドの no 形式を使用します。
ip verify unicast reverse-path [ allow-self-ping ] [ list ]
no ip verify unicast reverse-path [ allow-self-ping ] [ list ]
シンタックスの説明
allow-self-ping |
(任意)Catalyst 6500 シリーズ スイッチが自身を ping できるようにします。 |
list |
(任意)アクセスリスト番号。 標準または拡張 IP アクセスリスト番号の場合、有効値は 1 ~ 199 で、標準または拡張 IP 拡張アクセスリスト番号の有効値は、1300 ~ 2699 です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip verify unicast reverse-path コマンドを使用して、Catalyst 6500 シリーズ スイッチを通過する変造または偽造(スプーフィング)された IP 送信元アドレスによって発生する問題を減少させます。変造または偽造された送信元アドレスは、送信元 IP アドレス スプーフィングを利用した DoS 攻撃である可能性があります。
(注) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になる Catalyst 6500 シリーズ スイッチの入力インターフェイスだけに適用されます。
ip verify unicast reverse-path コマンドに ACL を指定しない場合、Catalyst 6500 シリーズ スイッチは偽造および変造されたパケットをただちに廃棄し、ACL ロギングが行われません。Catalyst 6500 シリーズ スイッチおよびインターフェイス ユニキャスト RPF のカウンタは更新されます。
ip verify unicast reverse-path コマンドによって使用される ACL エントリのロギング オプションを指定してユニキャスト RPF イベントを記録できます。ロギング オプションを使用して、送信元アドレス、時間などの攻撃情報を収集できます。
(注) ユニキャスト RPF では、すべての等価コストに対して「最良の」リターンパスが有効であると考えられます。ユニキャスト RPF は、各パスがルーティング コスト(ホップ数、重みなど)において他と同等であり、ルートが FIB にあるという条件で複数のリターンパスが存在する場合に動作します。ユニキャスト RPF は、異なる Enhanced Interior Gateway Routing Protocol(EIGRP)変数が使用され、送信元 IP アドレスに戻る異なる候補パスが存在する場合にも機能します。
ユニキャスト RPF をネットワーク内部のインターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称である場合があり、パケットの送信元に複数のルートが存在します。ユニキャスト RPF を適用するのは、もともと対称か、または対称に設定されている場合だけにしてください。
サービス プロバイダー ネットワークのエッジにあるルータは、ネットワークのコアにあるルータに比べて対称的な逆パスを持つ可能性が高くなります。サービス プロバイダー ネットワークのコアにあるルータでは、ルータからの最善転送パスがルータに戻るパケットに選択されたパスである保証はありません。
ユニキャスト RPF を非対称ルーティングの可能性がある場所には適用しないことを推奨します。ユニキャスト RPF はネットワークのエッジだけに配置してください。サービス プロバイダー ネットワークに関しては、ユニキャスト RPF をネットワークのカスタマー エッジに配置してください。
例
次に、シリアル インターフェイスでユニキャスト RPF をイネーブルにする例を示します。
Router(config-if)# ip verify unicast reverse-path
関連コマンド
|
|
ip cef |
ルート プロセッサで CEF をイネーブルにします。 |
ip verify unicast source reachable-via
RPF チェックをイネーブルにして設定するには、 ip verify unicast source reachable-via コマンドを使用します。RPF をディセーブルにするには、このコマンドの no 形式を使用します。
ip verify unicast source reachable-via { rx | any } [ allow-default ] [ allow-self-ping ] [ list ]
no ip verify unicast source reachable-via
シンタックスの説明
rx |
送信元アドレスがパケットが受信されたインターフェイスに到達可能かチェックします。 |
any |
任意のパスで送信元アドレスが到達可能かどうかをチェックします。 |
allow-default |
(任意)デフォルトのルートが送信元アドレスに一致するかどうかをチェックします。 |
allow-self-ping |
(任意)ルータの自身への ping を許可します。 |
list |
(任意)アクセス リスト番号。 標準 IP アクセス リスト番号の場合、有効値は 1 ~ 199 で、標準 IP 拡張アクセス リスト番号の有効値は、1300 ~ 2699 です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ユニキャスト RPF は、PVLAN ホスト ポートではサポートされていません。
- ユニキャスト RPF は、次に示す 3 つの基本モードを提供します。
• exists-only モード:送信元アドレスが FIB にだけ存在し、「実物の」インターフェイスから到達可能であることが必要とされます。これは、 ip verify unicast source reachable-via any allow-default コマンドに対しても同様です。exists-only モードでは、解決済みの到達可能な送信元アドレスが FIB テーブルに存在している必要があります。送信元アドレスは、設定されたインターフェイスから到達可能である必要があります。
• any モード:送信元が、任意のパスで到達可能である必要があります。たとえば、送信元には宛先別ロード バランスが備えられています。
• rx モード:送信元アドレスは、到達したインターフェイスに到達可能である必要があります。たとえば、送信元はロード バランスなしで到達可能である必要があります。
(注) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になるルータの入力インターフェイスだけに適用されます。
unicast reverse path forwarding(uRPF) チェックを設定する場合、次の注意事項および制限事項に従ってください。
• uRPF チェックを設定して、ACL によるフィルタリングを行う場合、トラフィックが ACL に一致するかどうかが PFC によって判別されます。PFC は RPF ACL によって拒否されたトラフィックを PISA に送信して、uRPF チェックを行います。ACL によって許可されたパケットは、uRPF チェックなしでハードウェアに転送されます。 mls ip cef rpf hw-enable-rpf-acl コマンドを入力して、RPF チェックとハードウェアでの転送を指定し、uRPF ACL によって拒否されたパケットがハードウェアに転送され、ACL によって許可されたパケットがソフトウェアに送信されるように設定できます。
• DoS 攻撃のパケットは通常、拒否 ACE に一致し、uRPF チェック用に PISA に送信されるので、PISA が過負荷になる可能性があります。拒否 ACE に一致する DOS パケットはハードウェアで処理されるので、このような場合は、 mls ip cef rpf hw-enable-rpf-acl コマンドを入力できます。
ユニキャスト RPF をネットワーク内部のインターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称である場合があり、パケットの送信元に複数のルートが存在します。ユニキャスト RPF を適用するのは、もともと対称か、または対称に設定されている場合だけにしてください。
例
次に、ユニキャスト RPF exist-only チェック モードをイネーブルにする例を示します。
Router(config-if)# ip verify unicast source reachable-via any
関連コマンド
|
|
ip cef |
ルート プロセッサで CEF をイネーブルにします。 |
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
ip wccp group-listen
Web Cache Coprocessor Protocol(WCCP) の IP マルチキャスト パケットの受信をイネーブルにするには、 ip wccp group-listen コマンド モードを使用します。WCCP の IP マルチキャスト パケットの受信をディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp { web-cache | { service-number | service-name }} group-listen
no ip wccp { web-cache | { service-number | service-name }} group-listen
シンタックスの説明
web-cache |
Web キャッシュ サービスにパケットを送信するようにルータに指示します。 |
service-number |
WCCP サービス番号。有効値は 0 ~ 99 です。 |
service-name |
WCCP サービス名。有効値は web-cache です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
(注) コマンドを正しく動作させるには、ip wccp group-listen コマンドに加えて ip pim mode コマンドを入力する必要があります。
service-number は、 web-cache 、または動的に定義されたキャッシュ エンジンを表す番号にすることができます。サービスがイネーブルになると、Catalyst 6500 シリーズ スイッチはサービス グループの確立に参加できます。
IP マルチキャストの使用時、サービス グループのメンバーになる Catalyst 6500 シリーズ スイッチでは、次の設定が必要になります。
• WCCP サービス グループが使用する IP マルチキャスト アドレスを設定する必要があります。
• IP マルチキャスト アドレスを受信するインターフェイスで、 ip wccp { web-cache | service-number } group-listen コマンドを設定する必要があります。
例
次に、マルチキャスト アドレスが 224.1.1.100 である Web キャッシュでマルチキャスト パケットをイネーブルにする例を示します。
router# configure terminal
router(config)# ip wccp web-cache group-address 244.1.1.100
router(config)# interface ethernet 0
router(config-if)# ip wccp web-cache group-listen
関連コマンド
|
|
ip wccp |
キャッシュ エンジン サービス グループに対するサポートをイネーブルまたはディセーブルにするようにルータに指示します。 |
ip wccp redirect |
WCCP を使用して発信または着信インターフェイス上でパケット リダイレクションをイネーブルにします。 |
ip wccp redirect
WCCP を使用して発信または着信インターフェイス上でパケット リダイレクションをイネーブルにするには、 ip wccp redirect コマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp { web-cache | service-number } redirect { in | out }
no ip wccp { web-cache | service-number } redirect { in | out }
シンタックスの説明
web-cache |
Web キャッシュ サービスをイネーブルにします。 |
service-number |
ルータに制御されているキャッシュ エンジン サービス グループの識別番号を指定します。有効値は 0 ~ 99 です。キャッシュ エンジン クラスタでシスコ製キャッシュ エンジンが使用されている場合、 リバース プロキシ サービスは、値 99 で指定されます。 |
redirect |
発信または着信インターフェイス上でパケット リダイレクション チェックをイネーブルにします。 |
in |
着信インターフェイスでパケット リダイレクションを指定します。 |
out |
発信インターフェイスでパケット リダイレクションを指定します。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ip wccp redirect in コマンドを使用すると、着信ネットワーク トラフィックを受信するインターフェイス上で WCCP リダイレクションを設定できます。コマンドがインターフェイスに適用される場合、そのインターフェイスに到達したすべてのパケットが、指定した WCCP サービスで定義された基準と比較されます。パケットは、基準と一致した場合にリダイレクトされます。
ip wccp redirect out コマンドを使用すると、発信インターフェイスで WCCP リダイレクション チェックを設定できます。
(注) このコマンドは、ip wccp redirect exclude in コマンドに影響する可能性があります。インターフェイス上で ip wccp redirect exclude in コマンドを設定してから、ip wccp redirect in コマンドを設定すると、ip wccp redirect exclude in コマンドは上書きされます。逆も同様で、ip wccp redirect exclude in コマンドを設定すると、ip wccp redirect in コマンドは上書きされます。
Cisco IOS Release 12.0 以降に変更されたコマンドのリストを含む、WCCP コンフィギュレーション コマンドの詳細については、『 Cisco IOS Release 12.2 Command Reference 』の「 Cisco IOS System Management Commands 」の「WCCP Commands」の章を参照してください。
例
次に、イーサネット インターフェイス 0 上の逆プロキシ パケットのリダイレクションがチェックされ、シスコのキャッシュ エンジンにリダイレクトされるセッションを設定する例を示します。
Router# configure terminal
Router(config)# ip wccp 99
Router(config)# interface ethernet 0
Router(config-if)# ip wccp 99 redirect out
次に、インターフェイス 0/1 に到達する HTTP トラフィックがシスコのキャッシュ エンジンにリダイレクトされるセッションを設定する例を示します。
Router# configure terminal
Router(config)# ip wccp web-cache
Router(config)# interface ethernet 0/1
Router(config-if)# ip wccp web-cache redirect in
関連コマンド
|
|
show ip interface |
IP 用に設定したインターフェイスのユーザビリティ ステータスを表示します。 |
show ip wccp |
WCCP 統計情報を表示します。 |
ip wccp web-cache accelerated
WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにするには、 ip wccp web-cache accelerated コマンドを使用します。ハードウェア アクセラレーションをディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp web-cache accelerated {[ group-address groupaddress ] [ redirect-list access-list ] [ group-list access-list ] [ password password ]}
no ip wccp web-cache accelerated
シンタックスの説明
group-address groupaddress |
(任意)WCCP サービス グループとの通信に、指定されたマルチキャスト IP アドレスを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。 |
redirect-list access-list |
(任意)このサービス グループにリダイレクトされるトラフィックの制御に、アクセス リストを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。 |
group-list access-list |
(任意)サービス グループへの参加を許可されるキャッシュ エンジンの決定に、アクセス リストを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。 |
password password |
(任意)サービス名で指定されたサービス グループから受信したメッセージに MD5 認証を適用するようルータに指示するストリングを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、キャッシュ エンジン ソフトウェア リリース Application and Content Networking System(ACNS) 4.2.1 よりあとのソフトウェア リリースでサポートされます。
group-address groupaddress オプションには、リダイレクトされたメッセージを受信するキャッシュ エンジンの決定に、ルータで使用されるマルチキャスト アドレスが必要です。このオプションは、このグループ アドレスで受信した「Here I Am」メッセージに対する「I See You」応答を結合するために、指定されたマルチキャスト IP アドレスを使用するようにルータに指示します。この応答は、グループ アドレスにも送信されます。デフォルトでは、 group-address は設定されていないため、すべての「Here I Am」メッセージにユニキャスト応答が返されます。
redirect-list access-list オプションは、service-name で指定されたサービス グループのキャッシュ エンジンにリダイレクトされるトラフィックを制御するのに、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準または拡張アクセス リスト番号を表すか、または名前を指定して名前付きの標準または拡張アクセス リストを表します。アクセス リストは、リダイレクトを許可されるトラフィックを指定します。デフォルトでは、 redirect-list は設定されていません(すべてのトラフィックがリダイレクトされます)。
group-list access-list オプションは、指定されたサービス グループへの参加を許可されるキャッシュ エンジンを制御するのに、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準アクセス リスト番号を表すか、または名前を指定して名前付きの標準アクセス リストを表します。アクセス リストは、サービス グループへの参加を許可されるキャッシュ エンジンを指定します。デフォルトでは、 group-list は設定されていないため、すべてのキャッシュ エンジンがサービス グループに参加する可能性があります。
パスワードは最大 7 文字まで指定できます。パスワードを指定すると、認証で受け入れられないメッセージは廃棄されます。パスワード名は HMAC MD5 値と結合され、ルータとキャッシュ エンジン間の接続にセキュリティを確立します。
例
次に、WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにする例を示します。
Router(config)# ip wccp web-cache accelerated
関連コマンド
|
|
ip wccp version |
ルータで設定する WCCP のバージョンを指定します。 |
l2protocol-tunnel
インターフェイス上でプロトコル トンネリングをイネーブルにし、トンネリングするプロトコルのタイプを指定するには、 l2protocol-tunnel コマンドを使用します。プロトコル トンネリングをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel [{ cdp | stp | vtp }]
no l2protocol-tunnel [{ cdp | stp | vtp }]
シンタックスの説明
cdp |
(任意)CDP トンネリングをイネーブルにします。 |
stp |
(任意)STP トンネリングをイネーブルにします。 |
vtp |
(任意)VTP トンネリングをイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。
Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast
(注) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。
特定のプロトコルを指定しない場合、すべてのプロトコルがトンネリングされます。
プロトコル トンネリングは、VLAN およびトランク インターフェイス上に設定できます。
LAN ポートをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを一度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力できます。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合だけ必要となります。
例
次に、インターフェイス上でトンネリング プロトコルをイネーブルにする例を示します。
Router(config-if)# l2protocol-tunnel cdp
次に、インターフェイス上でトンネリング プロトコルをディセーブルにする例を示します。
Router(config-if)# no l2protocol-tunnel
Protocol tunneling disabled on interface fastEthernet 4/1
関連コマンド
|
|
show l2protocol-tunnel |
1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。 |
switchport |
レイヤ 2 スイッチド インターフェイスのスイッチング特性を変更します。 |
l2protocol-tunnel cos
すべての入力レイヤ 2 プロトコル トンネリング ポートに対してグローバルに class of service(CoS; サービス クラス)値を指定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
l2protocol-tunnel cos cos-value
no l2protocol-tunnel cos
シンタックスの説明
cos-value |
CoS 値。有効値は 0 ~ 7 です。 |
コマンドのデフォルト
cos-value は 5 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
cos-value は、サービス プロバイダー ネットワークを通じて protocol data unit(PDU; プロトコル データ ユニット)をトンネリングする前に、レイヤ 2 プロトコル トンネリング ポートに PDU を割り当てる CoS 値です。
すべての入力レイヤ 2 プロトコル トンネリング ポートにグローバルに CoS 値を指定できます。CoS 値がすべての入力トンネリング ポートに適用されるので、Catalyst 6500 シリーズ スイッチによって送出されたカプセル化 PDU の CoS 値はすべて同じになります。
サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。
Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast
(注) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。
例
次に、すべての入力レイヤ 2 プロトコル トンネリング ポートに CoS 値を指定する例を示します。
Router(config)# l2protocol-tunnel cos 6
関連コマンド
|
|
show l2protocol-tunnel |
1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。 |
l2protocol-tunnel drop-threshold
インターフェイス上で、廃棄される前に特定のプロトコルで処理される最大のパケット数を指定するには、 l2protocol-tunnel drop-threshold コマンドを使用します。すべてのしきい値を 0 にリセットし、廃棄しきい値をディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel drop-threshold [ cdp | stp | vtp ] packets
no l2protocol-tunnel drop-threshold [ cdp | stp | vtp ]
シンタックスの説明
cdp |
(任意)CDP パケットを指定します。 |
stp |
STP パケットを指定します。 |
vtp |
(任意)VTP パケットを指定します。 |
packets |
最大パケット数。有効値は 1 ~ 4096 です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。
Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast
(注) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。
プロトコルを指定しない場合、しきい値がすべてのプロトコルに適用されます。
スイッチ ポートだけにプロトコル トンネリングを設定できます。LAN ポートをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを一度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力できます。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合だけ必要となります。
ドロップしきい値の設定についての詳細は、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 の「Configuring IEEE 802.1Q Tunneling and Layer 2 Protocol Tunneling」の章を参照してください。
例
次に、ドロップしきい値を設定する例を示します。
Router(config-if)# switchport
Router(config-if)# l2protocol-tunnel drop-threshold 3000
関連コマンド
|
|
l2protocol-tunnel |
インターフェイス上でプロトコル トンネリングをイネーブルにし、トンネリングするプロトコルのタイプを指定します。 |
l2protocol-tunnel cos |
すべての入力レイヤ 2 プロトコル トンネリング ポートにグローバルに CoS 値を指定します。 |
l2protocol-tunnel global drop-threshold |
ソフトウェア レベルでのレート制限をイネーブルにします。 |
l2protocol-tunnel shutdown-threshold |
特定のインターフェイス上で、指定されたプロトコルに対して、1 秒以内で処理可能な最大のパケット数を指定します。 |
show l2protocol-tunnel |
1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。 |
switchport |
レイヤ 2 スイッチド インターフェイスのスイッチング特性を変更します。 |
l2protocol-tunnel global drop-threshold
ソフトウェア レベルでのレート制限をイネーブルにするには、 l2protocol-tunnel global drop-threshold コマンドを使用します。Catalyst 6500 シリーズ スイッチでソフトウェア レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel global drop-threshold threshold
no l2protocol-tunnel global drop-threshold
シンタックスの説明
threshold |
超過 PDU を廃棄するまでの着信 PDU の最大レート。有効値は、100 ~ 20,000 PDU です。 |
コマンドのデフォルト
グローバルなしきい値は設定されていません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
レイヤ 2 プロトコル トンネリング対応ポートに着信する 3 つの PDU (標準 BPDU、CDP、および VTP パケット)はすべて、レート制限されます。レート制限は、レイヤ 2 プロトコル トンネリングの入力方向で行われます。着信 PDU のレートが設定したしきい値を超えると、超過した PDU は廃棄されます。
例
次に、レート制限をグローバルにイネーブルにする例を示します。
Router(config)# l2protocol-tunnel global drop-threshold 3000
関連コマンド
|
|
l2protocol-tunnel |
インターフェイス上でプロトコル トンネリングをイネーブルにし、トンネリングするプロトコルのタイプを指定します。 |
l2protocol-tunnel cos |
すべての入力レイヤ 2 プロトコル トンネリング ポートにグローバルに CoS 値を指定します。 |
l2protocol-tunnel drop-threshold |
特定のインターフェイス上で、指定されたプロトコルに対し、廃棄される前に処理される最大のパケット数を指定します。 |
l2protocol-tunnel shutdown-threshold |
特定のインターフェイス上で、指定されたプロトコルに対して、1 秒以内で処理可能な最大のパケット数を指定します。 |
show l2protocol-tunnel |
1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。 |
l2protocol-tunnel shutdown-threshold
インターフェイス上で、1 秒間に指定したプロトコルで、処理される最大のパケット数を指定するには、 l2protocol-tunnel shutdown-threshold コマンドを使用します。すべてのしきい値を 0 にリセットし、シャットダウンしきい値をディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] packets
no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] packets
シンタックスの説明
cdp |
(任意)CDP トンネリングを指定します。 |
stp |
(任意)STP トンネリングを指定します。 |
vtp |
(任意)VTP トンネリングを指定します。 |
packets |
シャットダウンしきい値。有効値は 1 ~ 4096 です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
packets が一定値を超えると、ポートは errdisable ステートになります。
サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。
Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast
(注) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。
プロトコルを指定しない場合、 packets 値がすべてのプロトコルに適用されます。
スイッチ ポートだけにプロトコル トンネリングを設定できます。LAN ポートをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを一度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力できます。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合だけ必要となります。
ドロップしきい値の設定についての詳細は、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 の「Configuring IEEE 802.1Q Tunneling and Layer 2 Protocol Tunneling」の章を参照してください。
例
次に、インターフェイス上で、1 秒間に処理される CDP パケットの最大数を指定する例を示します。
Router(config-if)# switchport
Router(config-if)# l2protocol-tunnel shutdown-threshold cdp 200
関連コマンド
|
|
l2protocol-tunnel |
インターフェイス上でプロトコル トンネリングをイネーブルにし、トンネリングするプロトコルのタイプを指定します。 |
show l2protocol-tunnel |
1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。 |
switchport |
レイヤ 2 スイッチド インターフェイスのスイッチング特性を変更します。 |
l2 vfi manual
レイヤ 2 Virtual Forwarding Instance(VFI)を作成し、レイヤ 2 マニュアル コンフィギュレーション サブモードを開始するには、 l2 vfi manual コマンドを使用します。レイヤ 2 VFI を削除するには、このコマンドの no 形式を使用します。
l2 vfi name manual
no l2 vfi name manual
シンタックスの説明
name |
新規レイヤ 2 VFI または既存のレイヤ 2 VFI の名前 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
VFI は、1 つまたは複数の VC にパケットを転送するために、ソフトウェアベースまたはハードウェアベースのデータ プレーンによって使用されるデータ構造体の集合です。コントロール プレーンおよびデータ プレーンの両方によってデータ入力と更新が行われ、コントロール プレーンとデータ プレーンの間でデータ構造体インターフェイスとしても機能します。
レイヤ 2 VFI 手動コンフィギュレーション サブモードでは、次のパラメータを設定できます。
• Virtual Private LAN Service(VPLS)ドメインの Virtual Private Network(VPN; 仮想私設網)ID
• このドメイン内にあるその他の Provider Edge Router(PE Router; PE ルータ)のアドレス
• ピアごとのトンネルシグナリングおよびカプセル化メカニズムのタイプ
レイヤ 2 VFI 手動コンフィギュレーション サブモードでは、次のコマンドを使用できます。
• [ no ] vpn id vpn-id :RFC 2685 フォーマットで VPN ID を設定します。設定から VPN ID を削除するには、このコマンドの no 形式を使用します。
• [ no ] neighbor remote-router-id { encapsulation { l2tpv3 | mpls } | { pw-class pw-name } | no-split-horizon }:ピアごとにトンネル シグナリングおよびカプセル化メカニズムのタイプを指定します。 neighbor コマンドを参照してください。
例
次に、レイヤ 2 VFI を作成してレイヤ 2 VFI 手動コンフィギュレーション サブモードを開始し、VPN ID を設定する例を示します。
Router(config)# l2 vfi vfitest1 manual
Router(config-vfi)# vpn id 303
lacp max-bundle
ポート チャネルで許可されるバンドル LACP ポートの最大数を定義するには、 lacp max-bundle コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp max-bundle max-bundles
no lacp max-bundle
シンタックスの説明
max-bundles |
ポート チャネルで許可されるバンドル ポートの最大数。有効値は 1 ~ 8 です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• 最大 8 個のバンドル ポート
• ポート チャネルごとに最大 8 個のバンドル ポートおよび 8 個のホットスタンバイ ポート(LACP バンドルの両側のポート チャネルが同一設定である場合)
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、ポート チャネルでバンドルするポートの最大数を設定する例を示します。
Router(config-if)# lacp max-bundle 4
lacp port-priority
物理インターフェイスのプライオリティを設定するには、 lacp port-priority コマンドを使用します。
lacp port-priority priority
シンタックスの説明
priority |
物理インターフェイスのプライオリティ。 有効値は、1 ~ 65,535 です。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
Catalyst 6500 シリーズ スイッチの各ポートには、ポート プライオリティを割り当てる必要があります。ポート プライオリティは、自動的に設定することも、 lacp port-priority コマンドを入力して指定することもできます。ポート プライオリティはポート番号とともに使用され、ポート ID を形成します。ポート プライオリティは、ハードウェア制限上すべてのポートを集めることができない場合に、スタンバイ モードにする必要性があるポートを決定します。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority をサポートするのは、LACP 対応物理インターフェイスがあるポート チャネルだけです。
このコマンドは、LACP 対応インターフェイスでサポートされます。
プライオリティの設定では、数が大きいほどプライオリティは低くなります。
例
次に、インターフェイスのプライオリティを設定する例を示します。
Router(config-if)# lacp port-priority 23748
関連コマンド
|
|
channel-group |
EtherChannel インターフェイスの EtherChannel グループへの割り当ておよび設定を行います。 |
channel-protocol |
チャネルを管理するためにインターフェイスで使用するプロトコルを設定します。 |
lacp system-priority |
システムのプライオリティを設定します。 |
show lacp |
LACP 情報を表示します。 |
lacp rate
LACP パケットがインターフェイスに入力されるレートを設定するには、 lacp rate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp rate { normal | fast }
no lacp rate
シンタックスの説明
normal |
通常レートの 30 秒レートで LACP パケットが入力されることを指定します。 |
fast |
リンクが確立してから高速レートの 1 秒レートで LACP パケットが入力されることを指定します。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、LACP 対応インターフェイスでサポートされます。
例
次に、LACP パケットが 1 秒レートで入力されるように指定する例を示します。
Router(config-if)# lacp rate fast
lacp system-priority
システムのプライオリティを設定するには、 lacp system-priority コマンドを使用します。
lacp system-priority priority
シンタックスの説明
priority |
システムのプライオリティ。有効値は、 1 ~ 65,535 です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
LACP を実行する各 Catalyst 6500 シリーズ スイッチに、システム プライオリティを割り当てる必要があります。システム プライオリティは、自動的に設定することも、 lacp system-priority コマンドを入力して指定することもできます。システム プライオリティは Catalyst 6500 シリーズ スイッチ MAC アドレスとともに使用され、システム ID を形成します。他のシステムとのネゴシエーション時にも使用されます。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority は、LACP 対応物理インターフェイスがあるポート チャネルでサポートされます。
プライオリティの設定では、数が大きいほどプライオリティは低くなります。
lacp system-priority コマンドを入力することもできます。このコマンドを入力すると、デフォルトでグローバル コンフィギュレーション モードになります。
例
次に、システム プライオリティを設定する例を示します。
Router(config)# lacp system-priority 23748
関連コマンド
|
|
channel-group |
EtherChannel インターフェイスの EtherChannel グループへの割り当ておよび設定を行います。 |
channel-protocol |
チャネルを管理するためにインターフェイスで使用するプロトコルを設定します。 |
lacp port-priority |
物理インターフェイスのプライオリティを設定します。 |
show lacp |
LACP 情報を表示します。 |
line
設定する回線を特定し、ライン コンフィギュレーション コレクション モードを開始するには、 line コマンドを使用します。
line {{ first-line-number [ ending-line-number ]} | { console first-line-number } | { vty { first-line-number [ ending-line-number ]}}}
シンタックスの説明
first-line-number |
回線タイプの指定時に設定する端末回線(または連続したグループの最初の回線)の相対番号。有効値は、0 ~ 1510 です。 |
ending-line-number |
(任意)設定する連続したグループの最終回線の相対番号。有効値は、101 ~ 1510 です。 |
console first-line-number |
コンソール端末回線を指定します。有効値は、 0 です。 |
vty |
リモート コンソール アクセスに仮想端末回線を指定します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
コンソール ポートは、DCE(データ通信装置)です。
console または vty を指定しない場合、 first-line-number および ending-line-number は相対回線番号ではなく絶対回線番号となります。
line コマンドにより、単一回線または連続した回線範囲を指定できます。ただし、回線番号が必要です。回線番号を入力しないと、エラー メッセージが送信されます。
オプションの回線タイプ( console または vty )とともに line コマンドを入力すると、相対回線番号としての回線番号が指定されます。たとえば、回線 7(TTY 回線)に回線パラメータを設定する場合、 line tty 7 コマンドを入力できます。
また、回線タイプを指定しないで line コマンドを使用することもできます。この場合、回線番号は絶対回線番号として処理されます。たとえば、回線 5(タイプは問わない)に回線パラメータを設定する場合、 line 5 コマンドを入力できます。
絶対回線番号は連続的に増加するため、大規模システムでは管理が困難になります。相対回線番号は、設定時に使用される簡単な表記法です。Cisco IOS ソフトウェアでは内部的に絶対回線番号を使用します。相対回線番号はどこでも使用できるわけではありませんが、絶対回線番号は使用できます。
絶対回線番号および相対回線番号の表を表示するには、 show users all コマンドを入力します。絶対回線番号は左端に表示され、そのあとに回線タイプ、次に相対回線番号が表示されます。相対回線番号は常に 0 で始まり、回線タイプを定義します。たとえば 2 番めの仮想回線を回線 VTY 1 と指定することは、回線 143(絶対回線番号)と覚えるよりも容易です。
ルータをローカルに設定する端末は、コンソール ポートに接続されます。コンソール ポートに回線パラメータを設定するには、 line console 0 コマンドを入力します。コンソールの相対回線番号は、 0 にしてください。
ライン コンソール コンフィギュレーション モードを開始すると、送信/受信速度を設定できます。有効値は 0 ~ 9600 で、デフォルトのレートは 9600 です。
仮想端末回線を使用すると、ルータへのリモート アクセスが可能になります。仮想端末回線は、補助ポートまたはコンソール ポートのいずれとも対応付けられません。デフォルトでは、ルータには仮想端末回線が 5 つあります。ただし、仮想端末回線は追加で作成できます。『 Cisco IOS Terminal Services Configuration Guide 』の「Configuring Protocol Translation and Virtual Asynchronous Devices」の章を参照してください。
コンソール ポートまたは仮想端末回線を設定すると、通信パラメータの設定、自動ボー接続の指定、および使用している端末の端末動作パラメータの設定などの処理を実行できます。
例
次に、仮想端末回線 0 ~ 4 の設定を開始する例を示します。
Router(config)# line vty 0 4
次に、 no login コマンドにより最大 100 の仮想端末回線の作成および設定を行う例を示します。
Router(config)# line vty 0 99
Router(config-line)# no login
次に、仮想端末回線番号 5 およびそれ以降の番号がついたすべての仮想端末回線を削除する例を示します。仮想端末回線 0 ~ 4 だけが残ります。
Router(config-line)# no line vty 5
次に、コンソール ポートの送信/受信速度を設定する例を示します。
Router(config)# line console 0
Router(config-line)# speed 9600
関連コマンド
|
|
show line |
端末回線のパラメータを表示します。 |
show users |
ルータのアクティブ回線に関する情報を表示します。 |
link debounce
インターフェイス上のデバウンス タイマーをイネーブルにするには、 link debounce コマンドを使用します。タイマーをディセーブルにするには、このコマンドの no 形式を使用します。
link debounce [ time time ]
no link debounce
シンタックスの説明
time time |
(任意)拡張デバウンス タイマーを指定します。有効値は、 100 ~ 5000 ミリ秒です。 |
コマンドのデフォルト
表 2-13 にデバウンス タイマーのデフォルト値を一覧表示します。
表 2-13 ポート デバウンス タイマー遅延時間
|
|
|
10BASE-FL ポート |
300 ミリ秒 |
3100 ミリ秒 |
10/100BASE-TX ポート |
300 ミリ秒 |
3100 ミリ秒 |
100BASE-FX ポート |
300 ミリ秒 |
3100 ミリ秒 |
10/100/1000BASE-TX ポート |
300 ミリ秒 |
3100 ミリ秒 |
1000BASE-TX ポート |
300 ミリ秒 |
3100 ミリ秒 |
ファイバ ギガビット ポート |
10 ミリ秒 |
100 ミリ秒 |
WS-X6501-10GEX4 および WS-X6502-10GE を除く 10 ギガビット ポート |
10 ミリ秒 |
100 ミリ秒 |
WS-X6501-10GEX4 および WS-X6502-10GE 10 ギガビット ポート |
1000 ミリ秒 |
3100 ミリ秒 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
time time キーワードおよび引数をサポートするのは、 ギガビット イーサネットおよび 10 ギガビット イーサネットのインターフェイスだけです。
time time キーワードおよび引数は、銅線メディアでサポートされません。
デバウンス タイマーは、ファームウェアがソフトウェアにリンクダウンを通知するまで待機する時間を設定します。リンクアップはファームウェアによってただちに通知されるので、デバウンス タイマーはリンクアップには適用されません。
デフォルトのデバウンス時間は、引数のない link debounce コマンドを入力すると適用されます。たとえば link debounce time 100 コマンドを入力することは、引数を指定せずに link debounce コマンドを入力することと同じです。次のように設定のリンク デバウンス エントリが表示されます。
interface GigabitEthernet1/1
インターフェイスのデバウンス コンフィギュレーションを表示するには、 show interfaces debounce コマンドを入力します。
例
次に、ギガビット イーサネット ファイバ インターフェイスにデバウンス タイマーを設定する例を示します。
Router (config-if)# link debounce time 100
関連コマンド
|
|
show interfaces debounce |
デバウンス タイマーのステータスおよび設定を表示します。 |
load-interval
インターフェイスの平均負荷の計算に使用する時間を指定するには、 load-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
load-interval seconds
no load-interval
シンタックスの説明
seconds |
負荷統計の計算に使用する時間。有効値は 30 ~ 600 秒(30 秒単位)です。 |
コマンドのデフォルト
300 seconds (5 minutes)
コマンド モード
インターフェイス コンフィギュレーション(config-if)
フレームリレー DLCI コンフィギュレーション(config-fr-dlci)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルトでは、負荷データは 5 分ごと、つまり 300 秒ごとに収集されます。このデータを使用して、1 秒ごとのビット数およびパケット数の入力レート、および秒、負荷、信頼性ごとのビット数およびパケットの出力レートなど、負荷統計を算出できます。負荷データは加重平均計算を使用して算出され、最近の負荷データは古い負荷データより過重が大きくなります。
5 分間にわたる平均ではなく、トラフィックの短期バーストに負荷計算がよりよく反応するようにするには、負荷平均計算の時間を短縮します。たとえば負荷インターバルを 30 秒に設定すると、直近の 30 秒間の加重平均負荷を反映できます。
デフォルト値の 5 分(300 秒)より短い時間または長い時間に計算インターバルを変更するには、 load-interval コマンドを入力します。時間を短縮すると、 show interface コマンドまたは show frame-relay pvc コマンドを使用したときに表示される入出力統計はより最近のものになり、長期間にわたる平均負荷は反映されなくなります。
バックアップ インターフェイスがアクティブになる可能性を増減するには、 load-interval コマンドを入力します。たとえば、アクティブ インターフェイスにおける負荷の急増によってバックアップ ダイヤル インターフェイスをトリガーすることができます。
例
次に、シリアル インターフェイス 0 の負荷インターバルを設定し、30 秒のインターバルで平均が計算されるようにする例を示します。
Router(config)# interface serial 0
Router(config-if)# load-interval 30
次に、DLCI が 100 であるフレーム リレー PVC で負荷インターバルを 60 秒に設定する例を示します。
Router(config)# interface serial 1/1
Router(config-if# encapsulation frame-relay ietf
Router(config-if)# frame-relay interface-dlci 100
Router(config-fr-dlci)# load-interval 60
関連コマンド
|
|
show frame-relay pvc |
フレーム リレー インターフェイスの PVC に関する統計情報を表示します。 |
logging event link-status (global configuration)
デフォルトを変更する、またはシステムの初期化中の link-status イベント メッセージングを設定するには、 logging event link-status コマンドを使用します。link-status イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event link-status { default | boot }
no logging event link-status { default | boot }
シンタックスの説明
default |
システムのすべてのインターフェイス上で、インターフェイス state-change イベントのシステム ロギングをイネーブルにします。 |
boot |
システムのすべてのインターフェイス上で、システムの初期化中のインターフェイス state-change イベントのシステム ロギングをイネーブルにします。 |
コマンドのデフォルト
インターフェイス state-change メッセージは送信されません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
システム初期化中の link-status メッセージングをイネーブルにする場合、 logging event link-status boot コマンドを入力する必要はありません。 logging event link-status default コマンドは、システムの初期化中でもシステム メッセージを記録します。
logging event link-status default コマンドと no logging event link-status boot コマンドの両方を入力すると、システムの初期化後 Catalyst 6500 シリーズ スイッチのすべてのモジュールが動作してから、インターフェイス state-change イベントが記録されます。 logging event link-status default および no logging event link-status boot コマンドは、システムの実行コンフィギュレーションに保存および保持されます。
実行コンフィギュレーションに logging event link-status default コマンドと no logging event link-status boot コマンドの両方が存在し、システムの初期化中にインターフェイス state-change メッセージを表示する場合は、 logging event link-status boot コマンドを入力します。
例
次に、システムのすべてのインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにする例を示します。
Router(config)# logging event link-status default
次に、すべてのインターフェイス上でシステム初期化中のインターフェイス state-change イベントのシステム ロギングをイネーブルにする例を示します。
Router(config)# logging event link-status boot
次に、すべてのインターフェイス上でインターフェイス state-change イベントのシステム ロギングをディセーブルにする例を示します。
Router(config)# no logging event link-status default
次に、システム初期化中のインターフェイス state-change イベントのシステム ロギングをディセーブルにする例を示します。
Router(config)# no logging event link-status boot
関連コマンド
|
|
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
logging event link-status (interface configuration)
インターフェイス上で link-status イベント メッセージングをイネーブルにするには、 logging event link-status コマンドを使用します。link-status イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event link-status
no logging event link-status
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
インターフェイス state-change メッセージは送信されません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
特定のインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにするには、 logging event link-status コマンドを入力します。
システムのすべてのインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにするには、 logging event link-status コマンドを入力します。
例
次に、インターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにする例を示します。
Router(config-if)# logging event link-status
次に、インターフェイス上でインターフェイス state-change イベントのシステム ロギングをディセーブルにする例を示します。
Router(config-if)# no logging event link-status default
関連コマンド
|
|
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
logging event subif-link-status
サブインターフェイス上で link-status イベント メッセージングをイネーブルにするには、 logging event subif-link-status コマンドを使用します。サブインターフェイスで link-status イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event subif-link-status
no logging event subif-link-status
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
サブインターフェイス state-change メッセージは送信されません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、次のサブインターフェイスでサポートされています。
• フレーム リレー サブインターフェイス
• OSM-GE-WAN サブインターフェイス
• SIP サブインターフェイス
• LAN サブインターフェイス
特定のサブインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにするには、 logging event subif-link-status コマンドを入力します。
特定のインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにするには、 logging event link-status コマンドを入力します。
システムのすべてのインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにするには、 logging event link-status コマンドを入力します。
例
次に、サブインターフェイス上でインターフェイス state-change イベントのシステム ロギングをイネーブルにする例を示します。
Router(config-if)# logging event subif-link-status
次に、サブインターフェイス上でインターフェイス state-change イベントのシステム ロギングをディセーブルにする例を示します。
Router(config-if)# no logging event subif-link-status
関連コマンド
|
|
show running-config |
モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。 |
logging ip access-list cache (global configuration mode)
OAL パラメータを設定するには、 logging ip access-list cache コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
logging ip access-list cache {{ entries entries } | { interval seconds } | { rate-limit pps } | { threshold packets }}
no logging ip access-list cache [ entries | interval | rate-limit | threshold ]
シンタックスの説明
entries entries |
ソフトウェアにキャッシュされるログ エントリの最大数を指定します。有効値は 0 ~ 1,048,576 エントリです。 |
interval seconds |
エントリが Syslog に送信されるまでの最大間隔を指定します。有効値は 5 ~ 86,400 秒です。 |
rate-limit pps |
ソフトウェアで記録されるパケット数/秒を指定します。有効値は 10 ~ 1,000,000 pps です。 |
threshold packets |
エントリが Syslog に送信されるまでに一致するパケットの数を指定します。有効値は 1 ~ 1,000,000 パケットです。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• entries : 8000 エントリ
• seconds : 300 秒(5 分)
• rate-limit pps : 0 (レート制限はオフ)で、すべてのパケットが記録されます。
• threshold packets : 0 (レート制限はオフ)で、 システム ログは一致するパケットの数ではトリガーされません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
OAL は、IPv4 ユニキャスト トラフィックだけでサポートされます。
同じシャーシで OAL および VACL キャプチャを設定することはできません。OAL キャプチャと VACL キャプチャは、互換性がありません。OAL を設定した場合は、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)を使用してトラフィックをキャプチャします。
update-interval seconds コマンドで指定された期間エントリが非アクティブである場合、そのエントリはキャッシュから削除されます。
キーワードを指定せずに no logging ip access-list cache コマンドを入力すると、すべてのパラメータがデフォルト値に戻ります。
拒否されたパケットを記録するように OAL が設定されている場合は、ICMP 到達不能レート制限を 0 に設定しておく必要があります。
例
次に、ソフトウェアにキャッシュされるログ エントリの最大数を指定する例を示します。
Router(config)#
logging ip access-list cache entries 200
次に、エントリがシステム ログに送信されるまでの最大間隔を指定する例を示します。
Router(config)#
logging ip access-list cache interval 350
次に、ソフトウェアで記録されるパケット数/秒を指定する例を示します。
Router(config)#
logging ip access-list cache rate-limit 100
次に、エントリがシステム ログに送信されるまでに一致するパケットの数を指定する例を示します。
Router(config)#
logging ip access-list cache threshold 125
関連コマンド
|
|
clear logging ip access-list cache |
OAL キャッシュからすべてのエントリをクリアして、Syslog に送信します。 |
logging ip access-list cache (interface configuration mode) |
方向に基づいてインターフェイス上で OAL ロギング キャッシュをイネーブルにします。 |
show logging ip access-list |
ロギング IP アクセス リストに関する情報を表示します。 |
logging ip access-list cache (interface configuration mode)
インターフェイス上で方向に基づいた OAL ロギング キャッシュをイネーブルにするには、 logging ip access-list cache コマンドを使用します。OAL をディセーブルにするには、このコマンドの no 形式を使用します。
logging ip access-list cache [ in | out ]
no logging ip access-list cache
シンタックスの説明
in |
(任意)入力パケットの OAL をイネーブルにします。 |
out |
(任意)出力パケットの OAL をイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、適用される ACL で log キーワードが一致するトラフィックでサポートされます。拒否されたパケットを記録するように OAL が設定されている場合は、ICMP 到達不能レート制限を 0 に設定しておく必要があります。
PFC3A が搭載されたシステムでは、トンネル インターフェイス上の出力方向はサポートされていません。
OAL は、IPv4 ユニキャスト トラフィックだけでサポートされます。
同じシャーシで OAL および VACL キャプチャを設定することはできません。OAL キャプチャと VACL キャプチャは、互換性がありません。OAL を設定した場合は、SPAN を使用してトラフィックをキャプチャします。
update-interval seconds コマンドで指定された期間エントリが非アクティブである場合、そのエントリはキャッシュから削除されます。
キーワードを指定せずに no logging ip access-list cache コマンドを入力すると、すべてのパラメータがデフォルト値に戻ります。
例
次に、入力パケットの OAL をイネーブルにする例を示します。
Router(config-if)#
logging ip access-list cache in
次に、出力パケットの OAL をイネーブルにする例を示します。
Router(config-if)#
logging ip access-list cache out
関連コマンド
|
|
clear logging ip access-list cache |
OAL キャッシュからすべてのエントリをクリアして、Syslog に送信します。 |
logging ip access-list cache (global configuration mode) |
OAL パラメータを設定します。 |
show logging ip access-list |
ロギング IP アクセス リストに関する情報を表示します。 |
mac access-list extended
サブコマンドにアクセスして、拡張 MAC アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MAC アクセス リストを削除するには、このコマンドの no 形式を使用します。
mac access-list extended name
no mac access-list extended name
コマンドのデフォルト
デフォルト ACL はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ACL 名を入力する場合、次の命名規則に従います。
• 最大 31 文字で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、 all 、 default-action 、 map 、 help 、および editbuffer です。
MAC アドレスに基づいて、IPX、DECnet、AppleTalk、VINES、または XNS トラフィックをフィルタリングする名前付き ACL を設定できます(MAC ACL による IPX フィルタリングは、PFC3 搭載の場合にだけサポートされます)。
PFC3 を搭載しているシステムで、EtherType 0x8137 に適合する MAC アクセス リストを使用して IPX トラフィックを分類する場合、 ipx-arpa または ipx-non-arpa プロトコルを使用します。
mac access-list extended name コマンドを入力したら、次のサブセットを使用して、MAC アクセス リストのエントリを作成または削除します。
[ no ] { permit | deny } {{ src-mac mask | any } { dest-mac mask } | any } [ protocol [ vlan vlan ] [ cos value ]]
vlan vlan および cos value キーワードと引数は、PFC3BXL または PFC3B モードでサポートされています。
vlan vlan および cos value キーワードおよび引数は、MAC VACL ではサポートされません。
表 2-14 に、mac access-list extended サブコマンドの構文を示します。
表 2-14 mac access-list extended サブコマンド
|
|
no |
(任意)アクセス リストからステートメントを削除します。 |
permit |
条件が一致した場合にアクセスを許可します。 |
deny |
条件が一致した場合にアクセスを禁止します。 |
src-mac mask |
次の形式の送信元 MAC アドレス。 source-mac-address source-mac-address-mask |
any |
任意のプロトコル タイプを指定します。 |
dest-mac mask |
(任意)次の形式の宛先 MAC アドレス。 dest-mac-address dest-mac-address-mask |
protocol |
(任意)プロトコル名または番号。有効値のリストについては、以下を参照してください。 |
vlan vlan |
(任意)VLAN ID を指定します。有効値は 0 ~ 4095 です。 |
cos value |
(任意)CoS 値を指定します。有効値は 0 ~ 7 です。 |
有効なプロトコル名は次のとおりです。
• 0x0-0xFFFF - 任意の EtherType(16 進数)
• aarp - EtherType: AppleTalk ARP
• amber - EtherType: DEC-Amber
• appletalk - EtherType: AppleTalk/EtherTalk
• dec-spanning - EtherType: DEC-Spanning-Tree
• decnet-iv - EtherType: DECnet Phase IV
• diagnostic - EtherType: DEC-Diagnostic
• dsm - EtherType: DEC-DSM
• etype-6000 - EtherType: 0x6000
• etype-8042 - EtherType: 0x8042
• ip - EtherType: 0x0800
• ipx-arpa - IPX arpa
• ipx-non-arpa - IPX 非 arpa
• lat - EtherType: DEC-LAT
• lavc-sca - EtherType: DEC-LAVC-SCA
• mop-console - EtherType: DEC-MOP Remote Console
• mop-dump - EtherType: DEC-MOP Dump
• msdos - EtherType: DEC-MSDOS
• mumps - EtherType: DEC-MUMPS
• netbios - EtherType: DEC-NETBIOS
• vines-echo - EtherType: VINES Echo
• vines-ip - EtherType: VINES IP
• xns-idp - EtherType: XNS Internet Datagram Protocol(IDP)
src-mac mask または dest-mac mask 値を入力する場合は、次の注意事項および制限事項に注意してください。
• MAC アドレスは、0030.9629.9f84 などのドット付き 16 進表記で 3 つの 4 バイト値として入力します。
• MAC アドレス マスクは、ドット付き 16 進表記で 3 つの 4 バイト値として入力します。1 ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 として入力できます)。
• 省略可能な protocol については 、 EtherType またはキーワードのいずれかを入力できます。
• protocol なしのエントリはどのプロトコルとも一致します。
• アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの初めの方に、最もよく使用されるエントリを置きます。
• リストの最後に明示的な permit any any エントリを含めないかぎり、アクセス リストの最後には暗示的な deny any any エントリが存在します。
• 新しいエントリはすべて既存のリストの最後に置かれます。リストの中間にエントリを追加できません。
変造されたり、無効であったり、故意に破壊されたりした EtherType 0x800 IP フレームは、IP トラフィックとして認識されず、IP ACL によりフィルタリングされます。
mac access-list extended コマンドを ip キーワードとともに使用して作成された ACE は、変造されたり、無効であったり、故意に破壊されたりした EtherType 0x800 IP フレームだけをフィルタリングします。その他の IP トラフィックはフィルタリングしません。
例
次に、0000.4700.0001 から 0000.4700.0009 へのトラフィックを拒否する mac_layer という名前の MAC アクセス リストを作成する例を示します。その他のトラフィックはすべて許可されます。
Router(config)# mac access-list extended mac_layer
Router(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 dsm
Router(config-ext-macl)# permit any any
関連コマンド
|
|
show mac-address-table |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table aging-time
レイヤ 2 テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac-address-table aging-time seconds [ routed-mac | vlan vlan-id ]
no mac-address-table aging-time seconds [ routed-mac | vlan vlan-id ]
シンタックスの説明
seconds |
エージング タイム。有効値は、 0 および 5 ~ 1,000,000 秒です。 |
routed-mac |
(任意)routed MAC(RM; ルーテッド MAC)エージング インターバルを指定します。 |
vlan vlan-id |
(任意)変更されたエージング タイムを適用させる VLAN を指定します。有効値は、1 ~ 4094 です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
VLAN を入力しない場合、変更はすべてのルーテッド ポート VLAN に適用されます。
エージングをディセーブルにするには、 0 秒を入力します。
ルーテッド MAC(RM)ビットが設定されたトラフィックの MAC アドレスのエージング タイムを設定するには、 routed-mac キーワードを入力します。
例
次に、エージング タイムを設定する例を示します。
Router(config)#
mac-address-table aging-time 400
次に、RM エージング タイムを変更する例を示します。
Router(config)#
mac-address-table aging-time 500 routed-mac
次に、エージングをディセーブルにする例を示します。
Router(config)#
mac-address-table aging-time 0
関連コマンド
|
|
show mac-address-table |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table learning
MAC アドレス ラーニングをイネーブルにするには、 mac-address-table learning コマンドを使用します。学習をディセーブルにするには、このコマンドの no 形式を使用します。
[ default ] mac-address-table learning {{ vlan vlan-id } | { vlans vlan-range } | { interface interface slot / port }} [ module num ]
no mac-address-table learning {{ vlan vlan-id } | { vlans vlan-range } | { interface interface slot / port }} [ module num ]
シンタックスの説明
default |
(任意)デフォルト設定に戻します。 |
vlan vlan-id |
すべての MAC アドレスの VLAN 単位の学習を適用する VLAN を指定します。有効値は、1 ~ 4094 です。 |
vlans vlan-range |
指定されたインスタンスにマッピングする VLAN の番号。有効値は 1 ~ 4094 です。 |
interface |
すべての MAC アドレスのインターフェイス単位の学習を指定します。 |
interface slot / port |
インターフェイス タイプ、スロット番号、およびポート番号 |
module num |
(任意)モジュール番号を指定します。 |
コマンドのデフォルト
モジュールのポート上で VLAN が設定されている場合は、Catalyst 6500 シリーズ スイッチのすべてのスーパーバイザ エンジンおよび Distributed Forwarding Card(DFC)は、指定された VLAN のすべての MAC アドレスを学習するようイネーブル化されます。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
12.(23)SXH |
このコマンドは、VLAN の範囲を入力できるように変更されました。 |
使用上のガイドライン
スーパーバイザ エンジンまたは DFC だけを指定するのに、 module num キーワードおよび引数が使用されます。
vlan vlan-id キーワードおよび引数は、スイッチ ポート VLAN だけで使用されます。 vlan vlan-id キーワードおよび引数は、ルーテッド インターフェイスで学習を設定するのには使用できません。
interface interface slot / port キーワードおよび引数は、ルーテッド インターフェイスおよびスーパーバイザ エンジンだけで使用できます。 interface interface slot / port キーワードおよび引数は、スイッチ ポート インターフェイスで学習を設定するのには使用できません。
Cisco IOS Release 12.(23)SXH よりあとのリリースでは、ハイフンで区切って VLAN の範囲を入力できます。
例
次に、すべてのモジュールのスイッチ ポート インターフェイス上で MAC アドレス ラーニングをイネーブルにする例を示します。
Router (config)# mac-address-table learning vlan 100
次に、すべてのモジュールの VLAN 範囲で MAC アドレス ラーニングをイネーブルにする例を示します。
Router (config)# mac-address-table learning vlan 100-115,125
次に、指定されたモジュールのスイッチ ポート インターフェイス上で MAC アドレス ラーニングをイネーブルにする例を示します。
Router (config)# mac-address-table learning vlan 100 module 4
次に、すべてのモジュールの指定されたスイッチ ポート インターフェイス上で MAC アドレス ラーニングをディセーブルにする例を示します。
Router (config)# no mac-address-table learning vlan 100
次に、すべてのモジュールのルーテッド インターフェイス上で MAC アドレス ラーニングをイネーブルにする例を示します。
Router (config)# mac-address-table learning vlan 100
次に、特定のモジュールのルーテッド インターフェイス上で MAC アドレス ラーニングをイネーブルにする例を示します。
Router (config)# mac-address-table learning interface FastEthernet 3/48 module 4
次に、特定のルーテッド インターフェイス上のすべてのモジュールで MAC アドレス ラーニングをディセーブルにする例を示します。
Router (config)# no mac-address-table learning interface FastEthernet 3/48
関連コマンド
|
|
show mac-address-table learning |
MAC アドレス ラーニング状態を表示します。 |
mac-address-table limit
MAC 制限をイネーブルにするには、 mac-address-table limit コマンドを使用します。MAC 制限をディセーブルにするには、このコマンドの no 形式を使用します。
mac-address-table limit [ maximum num ] [ action { warning | limit | shutdown }] [ notification { syslog | trap | both }]
mac-address-table limit [{ vlan vlan } | { interface type mod/port }] [ maximum num ] [ action { warning | limit | shutdown }] [ flood ]
no mac-address-table limit [ vlan vlan ] [ maximum | action ]
シンタックスの説明
maximum num |
(任意)EARL ごとに許容される VLAN 単位の MAC エントリ最大数を指定します。有効値は、 5 ~ 32,000 の MAC アドレス エントリです。 |
action |
(任意)違反が生じた場合にとるアクションのタイプを指定します。 |
warning |
違反が生じた場合に、Syslog メッセージを 1 つ送信し、それ以上のアクションはとらないように指定します。 |
limit |
違反が生じた場合に、Syslog メッセージの送信または MAC 制限に対応するトラップの生成のいずれか(またはその両方)を行うように指定します。 |
shutdown |
違反が生じた場合に、Syslog メッセージの送信または VLAN のブロック ステートへの移行のいずれか(またはその両方)を行うように指定します。 |
notification |
(任意)違反が生じた場合に送信される通知のタイプを指定します。 |
syslog |
違反が生じた場合に、Syslog メッセージを送信します。 |
trap |
違反が生じた場合に、トラップ通知を送信します。 |
both |
違反が生じた場合に、Syslog およびトラップ通知を送信します。 |
vlan vlan |
(任意)VLAN 単位で MAC 制限をイネーブルにします。 |
interface type mod/port |
(任意)ポート単位で MAC 制限をイネーブルにします。 |
flood |
(任意)VLAN で不明なユニキャスト フラッディングをイネーブルにします。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• maximum num は 500 MAC アドレス エントリです。
• action は warning です。
• notification は syslog です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
MAC 制限をグローバルにイネーブルにするには、この構文を使用します。
mac-address-table limit [ maximum num ] [ action { warning | limit | shutdown }] [ notification { syslog | trap | both }]
VLAN 単位の MAC 制限をイネーブルにするには、この構文を使用します。
mac-address-table limit [ vlan vlan ] [ maximum num ] [ action { warning | limit | shutdown }] [ flood ]
ポート単位の MAC 制限をイネーブルにするには、この構文を使用します。
mac-address-table limit [ interface type mod/port ] [ maximum num ] [ action { warning | limit | shutdown }] [ flood ]
VLAN 単位の MAC 制限をイネーブルにした場合は、VLAN 単位の MAC 制限が MAC 制限をグローバルにイネーブルにする mac-address-table limit コマンドよりも優先します。
MAC エントリの最大数は、VLAN 単位および EARL 単位です。
最大数、アクション、または通知を指定しない場合、デフォルト設定が使用されます。
VLAN 単位の MAC 制限 をイネーブルにした場合、MAC 制限は指定された VLAN だけでイネーブルになります。
flood キーワードがサポートされるのは、VLAN インターフェイス上だけです。
limit アクションが設定され、違反が生じた場合にだけ、 flood アクションが実行されます。
shutdown ステートでは、VLAN は CLI を使用して再度イネーブルにするまでブロック ステートのままになります。
例
次に、MAC 制限をグローバルにイネーブルにする例を示します。
Router(config)# mac-address-table limit
次に、VLAN 単位の MAC 制限をイネーブルにする例を示します。
Router(config)# mac-address-table limit vlan 501 maximum 50 action shutdown
関連コマンド
|
|
show mac-address-table limit |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table notification mac-move
MAC 移動通知をイネーブルにするには、 mac-address-table notification mac-move コマンドを使用します。 MAC 移動通知を ディセーブル にするには、このコマンドの no 形式を使用します 。
mac-address-table notification mac-move
no mac-address-table notification mac-move
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
MAC アドレスまたはホストが異なるスイッチ ポート間で移動した場合、MAC 移動通知は Syslog メッセージを生成します。
新しい MAC アドレスが content-addressable memory(CAM; 連想メモリ)に追加された場合または MAC アドレスが CAM から削除された場合には、MAC 移動通知は通知を行いません。
MAC 移動通知は、スイッチ ポート上だけでサポートされます。
例
次に、MAC 移動通知をイネーブルにする例を示します。
Router(config)# mac-address-table notification mac-move
次に、MAC 移動通知をディセーブルにする例を示します。
Router(config)# no mac-address-table notification mac-move
関連コマンド
|
|
show mac-address-table notification mac-move |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table notification threshold
CAM テーブル使用状況モニタリング通知をイネーブルにするには、 mac-address-table notification threshold コマンドを使用します。 CAM テーブル使用状況モニタリング通知を ディセーブル にするには、このコマンドの no 形式を使用します 。
mac-address-table notification threshold { limit percentage } { interval time }
no mac-address-table notification threshold
シンタックスの説明
limit percentage |
CAM の利用率(パーセンテージ)を指定します。有効値は、1 ~ 100% です。 |
interval time |
通知間隔を指定します。有効値は、120 秒以上です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ディセーブル
• percentage は、 50 % です。
• time は 120 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
CAM テーブル使用状況モニタリングをイネーブルにすると、CAM テーブル内の有効エントリ数がカウントされ、CAM の利用率(パーセンテージ)が指定されたしきい値以上になった場合に、メッセージが表示されます。
例
次に、CAM テーブル使用状況モニタリング通知をイネーブルにして、デフォルト設定を使用する例を示します。
Router(config)# mac-address-table notification threshold
次に、CAM テーブル使用状況モニタリング通知をイネーブルにして、しきい値および間隔を設定する例を示します。
Router(config)# mac-address-table notification threshold limit 20 interval 200
次に、CAM テーブル使用状況モニタリング通知をディセーブルにする例を示します。
Router(config)# no mac-address-table notification threshold
関連コマンド
|
|
show mac-address-table notification threshold |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table static
スタティック エントリを MAC アドレス テーブルに追加する、または IGMP スヌーピングをアドレスに対してディセーブルにしてスタティック MAC アドレスを設定するには、 mac-address-table static コマンドを使用します。このコマンドの no 形式の使用法については、「使用上のガイドライン」を参照してください。
mac-address-table static mac-addr vlan vlan - id { interface type | drop [ disable-snooping ]}
[ dlci dlci | pvc vpi/vci ] [ auto-learn | disable-snooping ] [ protocol { ip | ipv6 | ipx | assigned }]
no mac-address-table static mac-addr { vlan vlan-id } { interface type } [ disable-snooping ] [ dlci dlci | pvc vpi/vci ]
シンタックスの説明
mac-addr |
MAC アドレス テーブルに追加するアドレス |
vlan vlan-id |
変更されたエージング タイムを適用させる VLAN を指定します。有効値は、1 ~ 4094 です。 |
interface type |
インターフェイス タイプおよびモジュール/ポート番号を指定します。 |
drop |
指定された VLAN 内で設定された MAC アドレスに送受信されるトラフィックをすべて廃棄します。 |
disable-snooping |
(任意)マルチキャスト MAC アドレスの IGMP スヌーピングをディセーブルにします。 |
dlci dlci |
(任意)この MAC アドレスへの DLCI のマッピングを指定します。有効値は、16 ~ 1007 です。 |
pvc vpi/vci |
(任意)この MAC アドレスへの PVC のマッピングを指定します。 |
auto-learn |
(任意)新規ポートにエントリを更新させます。詳細については、「使用上のガイドライン」を参照してください。 |
protocol |
(任意)エントリに関連付けられたプロトコルを指定します。 |
ip |
IP プロトコルを指定します。 |
ipv6 |
IPv6 プロトコルを指定します。 |
ipx |
IPX プロトコルを指定します。 |
assigned |
DECnet、Banyan VINES、および AppleTalk などの割り当てられたプロトコルのバケット アカウントを指定します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドの no 形式は、次の場合に使用します。
• 指定したエントリ情報の組み合わせによって作成されたエントリを削除します。
• 指定したアドレスに対して、IGMP スヌーピングはディセーブルになりません。
• MAC アドレスのフレーム リレー DLCI または ATM PVC へのマッピングを削除します。
dlci dlci キーワードおよび引数は、指定されたインターフェイス上でフレーム リレーカプセル化がイネーブルの場合にだけ有効です。
pvc vpi/vci キーワードおよび引数は、ATM インターフェイスだけでサポートされます。
pvc vpi/vci を指定する場合、 VPI 値および VCI 値の両方をスラッシュで区切って指定する必要があります。
スタティック MAC アドレスをインストールする場合、スタティック MAC アドレスはポートに関連付けられます。同じ MAC アドレスが異なるポートにある場合、 auto-learn キーワードを入力すると、エントリが新しいポートに更新されます 。
指定する出力インターフェイスは、SVI ではなく、レイヤ 2 IDB である必要があります。
ipx キーワードはサポートされていません。
1 つの入力コマンドで入力できるインターフェイス数は最大 15 個ですが、コマンドを繰り返すことによりさらに多くのインターフェイスを入力できます。
プロトコル タイプを入力しない場合、4 つのプロトコル タイプのそれぞれについてエントリが自動的に作成されます。
このコマンドの no 形式を入力しても、システム MAC アドレスは削除されません。
MAC アドレスを削除するときには、 interface type の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。
mac-address-table static mac-addr { vlan vlan-id } { interface type } disable-snooping コマンドは、指定されたスタティックな MAC エントリ/VLAN ペアのスヌーピングだけをディセーブルにします。スヌーピングを再びイネーブルにするには、まず MAC アドレスを削除し、次に mac-address-table static mac-addr { vlan vlan-id } { interface type } コマンドを disable-snooping キーワードを入力せずに使用して、再インストールします。
mac-address-table static mac-addr { vlan vlan-id } drop コマンドをマルチキャスト MAC アドレスに適用することはできません。
マルチポイント ブリッジングおよびその他の機能をサポートするには、次のようにフレーム リレー インターフェイスに対しては dlci dlci キーワードおよび引数、ATM インターフェイスに対しては pvc vpi/vci キーワードおよび引数も指定する必要があります。
Router(config)# mac-address-table static 000C.0203.0405 vlan 101 interface ATM6/1 pvc6/101
(注) フレーム リレー インターフェイスに対して dlci dlci キーワードおよび引数を省略すると、MAC アドレスはこのインターフェイス上の指定の VLAN に設定された最初の DLCI 回線にマッピングされます。ATM インターフェイスに対して pvc vpi/vci キーワードおよび引数を省略すると、MAC アドレスはこのインターフェイス上の指定の VLAN に設定された最初の PVC 回線にマッピングされます。MAC アドレスが正しく設定されていることを確認するために、該当するインターフェイス上で常に dlci dlci および pvc vpi/vci のキーワードと引数を使用することを推奨します。
例
次に、MAC アドレス テーブルへスタティック エントリを追加する例を示します。
Router(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
Router(config)#
次に、指定されたアドレスに対して IGMP スヌーピングをディセーブルにしてスタティック MAC アドレスを設定する例を示します。
Router(config)#
mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7 disable-snooping
Router(config)#
次に、ATM PVC 回線およびフレーム リレー DLCI 回線の MAC アドレス テーブルにスタティック エントリを追加する例を示します。
Router(config)# mac-address-table static 0C01.0203.0405 vlan 101 interface ATM6/1 pvc 6/101
Router(config)# mac-address-table static 0C01.0203.0406 vlan 202 interface POS4/2 dlci 200
Router(config)#
関連コマンド
|
|
show mac-address-table |
MAC アドレス テーブルに関する情報を表示します。 |
mac-address-table synchronize
PFC およびすべての DFC にわたってレイヤ 2 MAC アドレス テーブル エントリを同期化するには、 mac-address-table synchronize コマンドを使用します。MAC アドレス テーブルの同期化をディセーブルにするか、アクティビティ タイマーをリセットするには、このコマンドの no 形式を使用します。
mac-address-table synchronize [ activity-time seconds ]
no mac-address-table synchronize [ activity-time seconds ]
シンタックスの説明
activity-time seconds |
(任意)アクティビティ タイマーのインターバルを指定します。有効値は 160 秒、 320 秒、 640 秒です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ディセーブル
• WS-X6708-10GE の場合はイネーブル
• activity-time は 160 秒
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
最低 2 個のアクティビティ タイムが通常のレイヤ 2 エージング タイム内(この機能が分散型 EtherChannel 専用に使用される場合は、分散型 EtherChannel の VLAN に使用されるエージング タイム内)に存在するように、アクティビティ タイムを設定することを推奨します。最低 2 個のアクティビティ タイムがエージング タイム内に存在しない場合は、エラー メッセージが表示されます。
例
次に、アクティビティ タイマー インターバルを指定する例を示します。
Router(config)#
mac-address-table synchronize activity-time 320
関連コマンド
|
|
show mac-address-table synchronize statistics |
MAC アドレス テーブルに関する情報を表示します。 |
mac packet-classify
レイヤ 3 パケットをレイヤ 2 パケットとして分類するには、 mac packet-classify コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac packet-classify
no mac packet-classify
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
PFC3BXL および PFC3B モードは、プロトコルに依存しない MAC ACL フィルタリングをサポートします。プロトコルに依存しない MAC ACL フィルタリングでは、すべての入力トラフィック タイプ(MAC レイヤ トラフィックのほか、IPv4 トラフィック、IPv6 トラフィック、MPLS トラフィックなど)に MAC ACL が適用されます。
マルチレイヤ MAC ACL QoS フィルタリングには、次のインターフェイス タイプを設定できます。
• レイヤ 3 アドレスが設定されていない VLAN インターフェイス
• Ethernet over Multiprotocol Label Switching(EoMPLS) をサポートするよう設定された物理 LAN ポート
• EoMPLS をサポートするよう設定された論理 LAN サブインターフェイス
マルチレイヤ MAC ACL QoS のフィルタリングを設定されたインターフェイス上で、MAC ACL により許可または拒否された入力トラフィックは、出力インターフェイスにより MAC レイヤ トラフィックとして処理されます。マルチレイヤ MAC ACL QoS のフィルタリングを設定されたインターフェイス上で、MAC ACL により許可または拒否されたトラフィックに、出力 IP ACL を適用することはできません。
マイクロフロー ポリシングは、 mac packet-classify コマンドがイネーブルに設定されたインターフェイスでは機能しません。
mac packet-classify コマンドにより、レイヤ 3 パケットはレイヤ 2 パケットとして分類され、IP 分類はディセーブルになります。
トラフィックは、802.1Q CoS、トランク VLAN、EtherType、および MAC アドレスに基づいて分類されます。
例
次に、着信および送信レイヤ 3 パケットをレイヤ 2 パケットとして分類する例を示します。
Router(config-if)# mac packet-classify
次に、着信および送信レイヤ 3 パケットのレイヤ 2 パケットとしての分類をディセーブルにする例を示します。
Router(config-if)# no mac packet-classify
関連コマンド
|
|
mac packet-classify use vlan |
VLAN ベースの QoS フィルタリングを MAC ACL でイネーブルにします。 |
mac packet-classify use vlan
MAC ACL で VLAN ベースの QoS フィルタリングをイネーブルにするには、 mac packet-classify use vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mac packet-classify use vlan
no mac packet-classify use vlan
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
PFC3BXL および PFC3B モードは、プロトコルに依存しない MAC ACL フィルタリングをサポートします。プロトコルに依存しない MAC ACL フィルタリングでは、すべての入力トラフィック タイプ(MAC レイヤ トラフィックのほか、IPv4 トラフィック、IPv6 トラフィック、MPLS トラフィックなど)に MAC ACL が適用されます。
レイヤ 2 の service access point(SAP; サービス アクセス ポイント) で符号化されたパケット(Intermediate System-to-Intermediate System Intradomain Routing Protocol(IS-IS)および IPX など)に QoS を適用する場合、レイヤ 2 のキーで VLAN フィールドをディセーブルにするには、 no mac packet-classify use vlan コマンドを使用する必要があります。
VLAN フィールドがイネーブルの場合、QoS は非 ARPA レイヤ 2 パケット(IS-IS および IPX など)のポリシングを許可しません。
例
次に、VLAN ベースの QoS フィルタリングを MAC ACL でイネーブルにする例を示します。
Router(config)# mac packet-classify use vlan
次に、VLAN ベースの QoS フィルタリングを MAC ACL でディセーブルにする例を示します。
Router(config)# no mac packet-classify use vlan
関連コマンド
|
|
mac packet-classify |
レイヤ 2 パケットとしてレイヤ 3 パケットを分類します。 |
match
VLAN アクセス マップ シーケンスの 1 つまたは複数の ACL を選択することにより match 句を指定するには、 match サブコマンドを使用します。match 句は、トラフィック フィルタリングに IP、IPX、または MAC ACL を指定します。match 句を削除するには、このコマンドの no 形式を使用します。
match { ip address { acl-number | acl-name }} | { ipx address { acl-number | acl-name } | { mac address acl-name }}
no match { ip address { acl-number | acl-name }} | { ipx address { acl-number | acl-name } | { mac address acl-name }}
シンタックスの説明
ip address acl-number |
VLAN アクセス マップ シーケンスの IP ACL を 1 つまたは複数選択します。有効値は、1 ~ 199 および 1300 ~ 2699 です。 |
ip address acl-name |
IP ACL を名前選択します。 |
ipx address acl-number |
VLAN アクセス マップ シーケンスの IPX ACL を 1 つまたは複数選択します。有効値は、 800 ~ 999 です。 |
ipx address acl-name |
IPX ACL を名前選択します。 |
mac address acl-name |
VLAN アクセス マップ シーケンスの MAC ACL を 1 つまたは複数選択します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
VLAN アクセス マップ サブモード
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
match ipx address および match mac address コマンドは、WAN インターフェイス上の VACL ではサポートされません。
VACL で使用される IPX ACL は、IPX プロトコル タイプ、送信元ネットワーク、宛先ネットワークおよび宛先ホスト アドレスだけを指定できます。
MAC シーケンスは、IP または IPX パケットに作用しません。IP パケットおよび IPX パケットは、IP および IPX の match 句によってアクセス制御が行われる必要があります。
VACL をセカンダリ VLAN で設定できません。セカンダリ VLAN は、プライマリ VLAN によって設定されたすべての機能を継承します。
次のサブコマンドは、CLI ヘルプに表示されますが、PFC QoS にはサポートされません。
• match cos
• match any
• match class-map
• match destination-address
• match input-interface
• match qos-group
• match source-address
設定に関する注意事項および制限については、 『 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY 』 を参照してください。
match コマンドの詳細については、『 Cisco IOS Release 12.2 Command Reference 』を参照してください。
例
次に、VLAN アクセス マップの match 句を定義する例を示します。
Router(config)# vlan access-map ganymede 10
Router(config-access-map)# match ip address 13
Router(config-access-map)#
関連コマンド
|
|
action |
パケットの action 句を設定します。 |
port access-map |
ポート アクセス マップを作成するか、ポート アクセス マップ コマンド モードを開始します。 |
show vlan access-map |
VLAN アクセス マップの内容を表示します。 |
vlan access-map |
VLAN アクセス マップを作成するか、VLAN アクセス マップ コマンド モードを開始します。 |
match protocol
指定されたプロトコル単位でのクラス マップの一致基準を設定するには、 match protocol コマンドを使用します。プロトコルベースの一致基準をクラス マップから削除するには、このコマンドの no 形式を使用します。
match protocol { ip | ipv6 }
no match protocol { ip | ipv6 }
シンタックスの説明
ip |
IP パケットのプロトコル一致を指定します。 |
ipv6 |
IPv6 パケットのプロトコル一致を指定します。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
クラスマップ サブモード
コマンドの履歴
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
match protocol クラス マップ サブコマンドは NBAR を設定し、入力ポートおよび出力ポート上のトラフィックをすべて送信して、PISA のソフトウェアで処理されるようにします。
クラスベース均等化キューイングの場合、一致基準(プロトコル、ACL、入力インターフェイス、QoS ラベル、および EXP フィールド値など)に基づいてトラフィック クラスを定義します。クラスの一致基準を満たすパケットが、クラスのトラフィックを構成します。
match protocol コマンドは、パケットがクラス マップで指定されたクラスに属するかどうか判別するのに照合される一致基準として使用されるプロトコル名を指定します。
match protocol コマンドを使用する場合は、まず class-map コマンドを入力して一致基準を確立するクラス名を指定する必要があります。
クラス マップで複数のコマンドを指定すると、最後に入力されたコマンドだけが適用されます。最新のコマンドは、以前に入力したコマンドを上書きします。
このコマンドは、NBAR 機能が認知するプロトコルを照合するのに使用されます。NBAR が現在サポートするプロトコルの一覧については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の「Classification」を参照してください。
例
次に、ip という名前のクラス マップを指定し、これに対する一致基準として IP を設定する例を示します。
Router(config)# class-map ip
Router(config-cmap)# match protocol ip
maxconns (real server configuration submode)
実サーバへのアクティブ接続数を制限するには、 maxconns コマンドを使用します。接続の最大数をデフォルト設定に変更するには、このコマンドの no 形式を使用します。
maxconns number-conns
no maxconns
シンタックスの説明
number-conns |
任意の時点における実サーバのアクティブ接続最大数。 有効値は、0 ~ 4,294,967,295 です。 |
コマンド モード
実サーバ コンフィギュレーション サブモード
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
number-conns 値を指定しない場合、デフォルト値は 0 です。つまり、実サーバへの最大接続数はモニタされません。
例
次に、実サーバへのアクティブ接続数を制限する例を示します。
Router(config-if)# maxconns 49672
次に、デフォルトの設定に戻す例を示します。
Router(config-if)# no maxconns
関連コマンド
|
|
faildetect numconns |
サーバ障害を示す条件を指定します。 |
inservice(実サーバ) |
Cisco IOS Server Load Balancing(SLB) 機能が使用する実サーバをイネーブルにします。 |
reassign |
別の実サーバへの接続を試す前に未応答になる、新規接続の連続 SYN の最大数を定義します。 |
retry |
障害のあるサーバに接続を試みるまでの待機時間を定義します。 |
maximum-paths
IP ルーティング プロトコルがサポートできる最大パラレル ルート数を制御するには、 maximum-paths コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
maximum-paths maximum
no maximum-paths
シンタックスの説明
maximum |
IP ルーティング プロトコルがルーティング テーブルにインストールする最大パラレル ルート数。有効値は、1 ~ 8 です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• BGP のパスは 1 つです。
• その他すべての IP ルーティング プロトコルのパスは 4 つです。
コマンド モード
ルーティング プロトコル コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、宛先に最大 2 つのパスを許可する例を示します。
Router(config-router)# maximum-paths 2
Router(config-router)
mdix auto
自動 media-dependent interface crossover(MDIX; メディア依存型インターフェイス クロスオーバー)検出をイネーブルにするには、 mdix auto コマンドを使用します。自動検出をオフにするには、このコマンドの no 形式を使用します。
mdix auto
no mdix auto
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
EXEC
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、次のモジュールだけでサポートされています。
• WS-X6748-GE-TX
• WS-SUP720(銅のポートのみ)
• WS-SUP720-10G(銅のポートのみ)
• WS-SUP32(銅のポートのみ)
• WS-X6148A-RJ45
• WS-X6148A-GE-TX
• WS-X6548-RJ45
• WS-X6548-RJ21
• WS-X6548-GE-TX
• WS-X6516-GE-TX
• WS-X6148-GE-TX
• WS-X6148X2-RJ45
• WS-X6196-RJ21
• 銅の SFP(GLC-T)および GBIC(WS-G5483)は、これらのトランシーバをサポートするモジュールのいずれかで使用される場合に、自動 MDIX もサポートします。
例
次に、自動 MDIX 検出をイネーブルにする例を示します。
次に、自動 MDIX 検出をディセーブルにする例を示します。
mdt data
データ Multicast Distribution Tree(MDT; マルチキャスト配信ツリー)グループ用にマルチキャスト グループのアドレス範囲を設定するには、 mdt data コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
mdt data group-address-range wildcard-bits [ threshold threshold-value ] [ list access-list ]
no mdt data group-address-range wildcard-bits [ threshold threshold-value ] [ list access-list ]
シンタックスの説明
group-address-range |
マルチキャスト グループのアドレス範囲。有効値は 224.0.0.1 ~ 239.255.255.255 です。 |
wildcard-bits |
マルチキャスト グループのアドレス範囲に適用されるワイルドカード ビット。 |
threshold threshold-value |
(任意)帯域幅のしきい値を定義します。有効値は 1 ~ 4,294,967 です。 |
list access-list |
(任意)アクセスリストの名前または番号を定義します。 |
コマンド モード
VRF コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
データ MDT グループには、VPN ごとに最大 256 のマルチキャスト グループを含められます。データ MDT グループの作成に使用されるマルチキャスト グループは、設定済み IP アドレスのプールからダイナミックに選択されます。
このコマンドにより、トンネル ヘッダー用に選択できるマルチキャスト宛先アドレスの範囲を設定できます。選択される宛先アドレスはトラフィック プロファイルにより異なります(送信元および宛先は指定されたアクセス リストに一致し、トラフィック レートは帯域幅しきい値を超過しています)。
例
次に、データ MDT グループ用にマルチキャスト グループのアドレス範囲を設定する例を示します。
Router(config-vrf)# mdt data 232.0.1.0 0.0.0.255 threshold 500 list 101
関連コマンド
|
|
mdt default |
VRF インスタンスにデフォルト MDT グループを設定します。 |
mdt default
VRF インスタンスにデフォルト MDT グループを設定するには、VRF コンフィギュレーション モードで mdt default コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
mdt default group-address
no mdt default group-address
シンタックスの説明
group-address |
デフォルト MDT グループの IP アドレス |
コマンド モード
VRF コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
デフォルト MDT グループは、同じ VPN に属するすべてのプロバイダーエッジ ルータに設定されたグループと同じである必要があります。
同じグループ アドレスで設定されるプロバイダーエッジ ルータはグループのメンバーになるため、 group-address はコミュニティの ID として機能し、これによってプロバイダーエッジ ルータ間で相互にパケットを送受信できるようになります。
デフォルト MDT に SSM プロトコルを使用する場合、送信元 IP アドレスは BGP セッションの送信元として使用されます。
このコマンドを入力すると、トンネル インターフェイスが作成されます。デフォルトでは、トンネル ヘッダーの宛先アドレスは group-address 引数です。
例
次に、VRF インスタンスにデフォルト MDT グループを設定する例を示します。
Router(config-vrf)# mdt default 232.0.0.1
関連コマンド
|
|
mdt data |
データ MDT グループ用にマルチキャスト グループのアドレス範囲を設定します。 |
mdt log-reuse
データ MDT の再利用の記録をイネーブルにするには、VRF コンフィギュレーション モードで mdt log-reuse コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
mdt log-reuse
no mdt log-reuse
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
VRF コンフィギュレーション
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
mdt log-reuse コマンドは、データ MDT が再利用されるたびに Syslog メッセージを生成します。
例
次に、MDT ログ再利用機能をイネーブルにする例を示します。
Router(config-vrf)# mdt log-reuse
関連コマンド
|
|
mdt data |
データ MDT グループ用にマルチキャスト グループのアドレス範囲を設定します。 |
mdt default |
VRF インスタンスにデフォルト MDT グループを設定します。 |
media-type
デュアルモード アップリンク ポートに使用するコネクタを選択するには、 media-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
media-type { rj45 | sfp }
no media-type
シンタックスの説明
rj45 |
RJ-45 コネクタを使用します。 |
sfp |
SFP コネクタを使用します。 |
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
ポート 1 には、着脱可能小型フォーム ファクタ(SFP)コネクタが 1 つあります。
ポート 2 には、RJ-45 コネクタと SFP コネクタが 1 つずつあります。ポートでどちらのコネクタを使用するか設定する必要があります。
例
次に、スロット 5 にポート 2 を設定して RJ-45 コネクタを使用する例を示します。
Router(config)# interface gigabitethernet 5/2
Router(config-if)# media-type rj45
mkdir disk0:
フラッシュ ファイル システムに新しいディレクトリを作成するには、 mkdir disk0: コマンドを使用します。
mkdir disk0:
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
EXEC
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、フラッシュ ファイル システムだけで有効です。
mkdir disk0: コマンド を入力したあと、新しいディレクトリ ファイル名を入力するようにプロンプトが表示されます。
エントリをチェックするには、 dir コマンドを入力します。
ディレクトリを削除するには、 rmdir コマンドを入力します。
例
次に、newdir という名前のディレクトリを作成する例を示します。
Create directory filename [ ]? newdir
Created dir disk0: newdir
関連コマンド
|
|
cd |
デフォルトのディレクトリまたはファイル システムを変更します。 |
dir |
ファイル システムのファイル リストを表示します。 |
rmdir |
クラス C フラッシュ ファイル システムで既存のディレクトリを削除します。 |
mls aclmerge algorithm
使用する ACL マージ方式のタイプを選択するには、 mls aclmerge algorithm コマンドを使用します。
mls aclmerge algorithm { bdd | odm }
シンタックスの説明
bdd |
binary decision diagrams(BDD) ベースのアルゴリズムを指定します。 |
odm |
order dependent merge(ODM)ベースのアルゴリズムを指定します。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
BDD ベースの ACL マージは、ブール関数を使用して、TCAM にプログラムできる TCAM エントリを結合した単一のリストを形成します。
Catalyst 6500 シリーズ スイッチの ODM ベースの ACL マージをディセーブルにすることはできません。
ODM ベースの ACL マージは、ODM アルゴリズムを使用して、TCAM にプログラムできるエントリを処理します。
(注) ODM ベースの ACL マージは、セキュリティ ACL および QoS フィルタリングに使用される ACL の両方をサポートします。
アルゴリズム方式を変更しても、その変更は以前のものには適用されません。たとえば、マージがすでに適用された ACL には作用しません。マージの変更は、以降のマージに対してだけ適用されます。
現在のマージ方式のステータスを確認するには、 show fm summary コマンドを使用します。
例
次に、BDD ベースの ACL を選択して、ACL を処理する例を示します。
Router(config)# mls aclmerge algorithm bdd
The algorithm chosen will take effect for new ACLs which are being applied, not
for already applied ACLs.
次に、ODM ベースの ACL マージを選択して、ACL を処理する例を示します。
Router(config)# mls aclmerge algorithm odm
The algorithm chosen will take effect for new ACLs which are being applied, not
for already applied ACLs.
関連コマンド
|
|
show fm summary |
機能マネージャ情報の概要を表示します。 |
mls acl tcam default-result
ACL TCAM 更新中のデフォルト動作を設定するには、 mls acl tcam default-result コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls acl tcam default-result { permit | deny | bridge }
no mls acl tcam default-result
シンタックスの説明
permit |
すべてのトラフィックを許可します。 |
deny |
すべてのトラフィックを拒否します。 |
bridge |
すべてのレイヤ 3 トラフィックを、MSFC、RP またはソフトウェアにブリッジします。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
既存の ACL を消去して新規の ACL を適用するまでの移行期間中は、デフォルトの deny がハードウェアに組み込まれています。新規の ACL がすべてハードウェアに適用されると、デフォルトの deny は削除されます。
移行期間中にハードウェア内のすべてのトラフィックを許可、またはすべてのトラフィックをソフトウェアにブリッジングするには、 mls acl tcam default-result permit コマンドを使用します。
例
次に、ACL TCAM の更新中にすべてのトラフィックの送受信を許可する例を示します。
Router(config)# mls acl tcam default-result permit
次に、ACL TCAM の更新中にすべてのトラフィックを拒否する例を示します。
Router(config)# mls acl tcam default-result deny
次に、ACL TCAM の更新中にすべてのトラフィックをブリッジングする例を示します。
Router(config)# mls acl tcam default-result bridge
mls acl tcam share-global
グローバルなデフォルト ACL の共有をイネーブルにするには、 mls acl tcam share-global コマンドを使用します。グローバルなデフォルトの共有をオフに切り替えるには、このコマンドの no 形式を使用します。
mls acl tcam share-global
no mls acl tcam share-global
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、グローバルなデフォルト ACL の共有をイネーブルにする例を示します。
Router(config)# mls acl tcam share-global
mls aging fast
レイヤ 3 テーブルでユニキャスト エントリの fast エージング タイムを設定するには、 mls aging fast コマンドを使用します。MLS の fast エージング タイムをデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mls aging fast [{ threshold packet-count } [{ time seconds }]]
mls aging fast [{ time seconds } [{ threshold packet-count }]]
no mls aging fast
シンタックスの説明
threshold packet-count |
(任意)レイヤ 3 fast エージングの fast エージングしきい値のパケット数を指定します。有効値は、 1 ~ 128 です。 |
time seconds |
(任意)エントリがチェックされる頻度を指定します。有効値は、 1 ~ 128 秒です。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• fast エージングはディセーブルです。
• fast エージングがイネーブルの場合、 packet-count のデフォルト値は 100 パケットで、 seconds のデフォルト値は 32 秒です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サンプリング済み NetFlow を設定している場合、このコマンドは無効です。このコマンドを有効にするには、サンプリングした NetFlow をディセーブルにする必要があります。
例
次に、MLS fast エージングしきい値を設定する例を示します。
Router(config)# mls aging fast threshold 50
関連コマンド
|
|
show mls netflow |
NetFlow ハードウェアに関する設定情報を表示します。 |
mls aging long
レイヤ 3 テーブルでユニキャスト エントリの long エージング タイムを設定するには、 mls aging long コマンドを使用します。MLS の long エージング タイムをデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mls aging long seconds
no mls aging long
シンタックスの説明
seconds |
レイヤ 3 の long エージング タイムアウト。有効値は、 64 ~ 1920 秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サンプリング済み NetFlow を設定している場合、このコマンドは無効です。このコマンドを有効にするには、サンプリングした NetFlow をディセーブルにする必要があります。
例
次に、MLS long エージングしきい値を設定する例を示します。
Router(config)# mls aging long 800
関連コマンド
|
|
show mls netflow |
NetFlow ハードウェアに関する設定情報を表示します。 |
mls aging normal
レイヤ 3 テーブルでユニキャスト エントリの normal エージング タイムを設定するには、 mls aging normal コマンドを使用します。MLS の normal エージング タイムをデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mls aging normal seconds
no mls aging normal
シンタックスの説明
seconds |
レイヤ 3 の normal エージング タイムアウト。有効値は、 32 ~ 4092 秒です。 |
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
サンプリング済み NetFlow を設定している場合、このコマンドは無効です。このコマンドを有効にするには、サンプリングした NetFlow をディセーブルにする必要があります。
例
次に、MLS normal エージングしきい値を設定する例を示します。
Router(config)# mls aging normal 200
関連コマンド
|
|
show mls netflow |
NetFlow ハードウェアに関する設定情報を表示します。 |
mls cef maximum-routes
プロトコル単位でハードウェアにプログラミング可能な最大ルート数を制限するには、 mls cef maximum-routes コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls cef maximum-routes { ip maximum-routes } | { ip-multicast maximum-routes } | { ipv6 maximum-routes } | { mpls maximum-routes }
no mls cef maximum-routes { ip | ip-multicast | ipv6 | mpls }
シンタックスの説明
ip |
IP ルートの最大数を指定します。 |
maximum-routes |
プロトコル単位でハードウェアにプログラミング可能な最大ルート数。有効な値については、「使用上のガイドライン」を参照してください。 |
ip-multicast |
マルチキャスト ルートの最大数を指定します。 |
ipv6 |
IPv6 ルートの最大数を指定します。 |
mpls |
MPLS ラベルの最大数を指定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• XL モード システム
– IPv4 ユニキャストおよび MPLS:512,000 ルート
– IPv6 マルチキャスト/ユニキャストおよび IPv4 マルチキャスト:256,000 ルート
• 非 XL モード システム
– IPv4 ユニキャストおよび MPLS:192,000 ルート
– IPv6 マルチキャスト/ユニキャストおよび IPv4 マルチキャスト:32,000 ルート
(注) グローバル インターネット ルーティング テーブルとローカル ルートのサイズは、非 XL モードのデフォルトのパーティション サイズを超えることがあります。詳細については、「使用上のガイドライン」を参照してください。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
(注) MLS CEF 最大ルートを含むコンフィギュレーション ファイルをスタートアップ コンフィギュレーション ファイルにコピーして、Catalyst 6500 シリーズ スイッチをリロードする場合、Catalyst 6500 シリーズ スイッチは再起動後にリロードされます。
mls cef maximum-routes コマンドは、ハードウェアにプログラミング可能な最大ルート数を制限します。ルート数がそのプロトコルでの制限を超えたことが検出された場合、例外条件が生成されます。
XL および非 XL モードは、システムに搭載された PFC モジュールのタイプに基づきます。搭載されたハードウェアによってだけ、モードを設定できます。Supervisor Engine 32 PISA には、PFC3B が搭載されており、非 XL モード システムと見なされます。
max-routes の有効値は次のとおりです。
• IP および MPLS:最大 239,000 ルート
• IP マルチキャストおよび IPv6 マルチキャスト/ユニキャスト:最大 119,000 ルート
(注) 設定可能な最大値は固定されておらず、他のプロトコルに割り当てられた値によって変化します。
次に、最大ルート引数を入力する例を示します。
Router(config)#
mls cef maximum-routes ip 4
ここで、 4 は 4096 IP ルート(1024 × 4 = 4096)を示します。
システム リロード後にだけ新しい設定が適用され、スイッチオーバーが発生した場合には有効になりません。
Route Processor Redundancy(RPR)モードでは、最大ルートの設定を変更して保存した場合、スイッチオーバーまたはシステム リロードからアクティブになる際に冗長スーパーバイザ エンジンがリロードします。スーパーバイザ エンジンがアクティブになった 5 分後にリロードが発生します。
現在の最大ルートのシステム コンフィギュレーションを表示するには、 show mls cef maximum-routes コマンドを使用します。
例
次に、プロトコル単位で許可されている最大ルート数を設定する例を示します。
Router(config)#
mls cef maximum-routes ip 100
次に、特定のプロトコルについてデフォルト設定に戻す例を示します。
Router(config)#
no mls cef maximum-routes ip
関連コマンド
|
|
show mls cef maximum-routes |
現在の最大ルートのシステム コンフィギュレーションを表示します。 |
mls cef tunnel fragment
トンネル フラグメンテーションを許可するには、 mls cef tunnel fragment コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls cef tunnel fragment
no mls cef tunnel fragment
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
トンネル フラグメンテーションをイネーブルにすると、トンネル インターフェイスに入るパケットのサイズが MTU を超える場合、パケットはフラグメントされます。フラグメントされたパケットは、宛先で再構成されます。
例
次に、トンネル フラグメンテーションを許可する例を示します。
Router(config)#
mls cef tunnel fragment
次に、デフォルト設定に戻す例を示します。
Router(config)#
no mls cef tunnel fragment
関連コマンド
|
|
show mls cef tunnel fragment |
トンネル フラグメンテーションの動作ステータスを表示します。 |
mls erm priority
プロトコルが例外ステータスからの回復を試行する順番を定義するプライオリティを割り当てるには、 mls erm priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls erm priority { ipv4 value } { ipv6 value } { mpls value }
no mls erm priority { ipv4 } { ipv6 } { mpls }
シンタックスの説明
ipv4 |
IPv4 プロトコルのプライオリティを設定します。 |
value |
プライオリティ値。有効値は 1 ~ 3 です。 |
ipv6 |
IPv6 プロトコルのプライオリティを設定します。 |
mpls |
MPLS プロトコルのプライオリティを設定します。 |
コマンドのデフォルト
デフォルト設定は次のとおりです。
• ipv4 は 1 です。
• ipv6 は 2 です。
• mpls は 3 です。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
使用上のガイドライン
value の値が小さいほどプライオリティは高くなります。
プロトコルが FIB テーブル例外を検出すると、プロトコルは FIB Exception Recovery Manager(ERM) マネージャに通知します。FIB ERM マネージャは、定期的に FIB テーブル例外ステータスをポーリングして、複数のプロトコルがその例外状態で稼動している場合にプロトコル間のプライオリティを決定します。同時に例外状態からの回復試行が可能なプロトコルは 1 つだけです。
FIB スペースが十分にある場合、プライオリティの最も高いプロトコルが最初に回復試行されます。例外状態にあるその他のプロトコルは、前のプロトコルが適切な FIB テーブルをリロードして回復プロセスを完了させるまで、回復を開始しません。
例
次に、ERM 例外回復プライオリティを設定する例を示します。
Router(config)#
mls erm priority ipv4 1 ipv6 2 mpls 3
次に、デフォルト設定に戻す例を示します。
Router(config)#
no mls erm priority ipv4 ipv6 mpls
関連コマンド
|
|
show mls cef exception |
CEF 例外に関する情報を表示します。 |
mls exclude protocol
ショートカットから除外するインターフェイス プロトコルを指定するには、 mls exclude protocol コマンドを使用します。以前のエントリを削除する場合は、このコマンドの no 形式を使用します。
mls exclude protocol {{ both | tcp | udp }{ port port-number }}
no mls exclude
シンタックスの説明
both |
UDP と TCP を両方指定します。 |
tcp |
ショートカットから TCP インターフェイスを除外します。 |
udp |
ショートカットから UDP インターフェイスを除外します。 |
port port-number |
ポート番号を指定します。 有効値は 1 ~ 65,535 です。 |
コマンドのデフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション(config)(config)
コマンドの履歴
|
|
12.2(18)ZY |
このコマンドのサポートが追加されました。 |
例
次に、ポート 69 上で UDP を除外するように MLS を設定する例を示します。
Router(config)#
mls exclude protocol udp port 69
関連コマンド
|
|
show mls ip multicast |
MLS IP 情報を表示します。 |