shutdown
インターフェイスをディセーブルにするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。ディセーブルされたインターフェイスを再起動するには、このコマンドの no 形式を使用します。
shutdown
no shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown コマンドを入力すると、ポートは転送を停止します。ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)のデフォルト ステートは、シャットダウンです。UNI または ENI を設定する前に、no shutdown コマンドを使用して UNI または ENI をイネーブルにする必要があります。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
削除、中断、またはシャットダウンされた VLAN に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスが使用不可であることをマーク付けします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces 特権 EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
例
次の例では、ポートをディセーブルにしてから、再びイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# shutdown
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no shutdown
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
shutdown vlan
指定の VLAN のローカル トラフィックをシャットダウン(中断)するには、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用します。
shutdown vlan vlan-id
no shutdown vlan vlan-id
構文の説明
vlan-id |
ローカルにシャットダウンする VLAN の ID です。指定できる範囲は 2 ~ 1001 です。デフォルト VLAN として定義された VLAN(1 および 1002 ~ 1005)、および拡張範囲 VLAN(1006 ~)は、シャットダウンできません。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
拡張範囲 VLAN(1006 ~ 4094)を含む VLAN 上のローカル トラフィックをシャット ダウンするには、shutdown VLAN コンフィギュレーション コマンドを使用します。
例
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
Switch(config)# shutdown vlan 2
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
shutdown (VLAN コンフィギュレーション) |
VLAN コンフィギュレーション モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。 |
snmp mib rep trap-rate
リンク動作ステータスまたはポート ロールが変更された場合に Resilient Ethernet Protocol(REP; レジリエント イーサネット プロトコル)SNMP トラップを送信するように設定するには、 snmp mib rep trap-rate グローバル コンフィギュレーション コマンドを使用します。REP トラップの送信をディセーブルにするには、コマンドの no バージョンを使用します。
snmp mib rep trap-rate value
no snmp mib rep trap-rate
構文の説明
trap-rate value |
1 秒間に送信する REP トラップ数を設定します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0(制限なし、発生するたびにトラップが送信される)です。 |
デフォルト
REP トラップの送信はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
リンク動作ステータスの変更またはポート ロールの変更に対応する REP 固有のトラップを送信するようにスイッチをイネーブルにするには、このコマンドを使用します。
例
1 秒あたり 10 の割合で REP トラップを送信するようにスイッチを設定する例を示します。
Switch(config)# snmp mib rep trap-rate 10
関連コマンド
|
|
show running config |
REP トラップが設定されていることを確認します。 |
snmp-server enable traps
スイッチで、さまざまなトラップの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知の送信、または Network Management System(NMS; ネットワーク管理システム)への要求の通知をイネーブルにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | config | copy-config | cpu threshold | { dot1x [ auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | ethernet | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | transceiver all | tty | vlan-membership | vlancreate | vlandelete ]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | config | copy-config | cpu threshold | { dot1x [ auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ]} | entity | envmon [ fan | shutdown | status | supply | temperature ] | ethernet | flash | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | msdp | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-control trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | transceiver all | tty | vlan-membership | vlancreate | vlandelete ]
構文の説明
bgp |
(任意)ボーダー ゲートウェイ プロトコル(BGP)ステート変更トラップをイネーブルにします。 (注) このキーワードは、メトロ IP アクセス イメージがスイッチ上で動作している場合にだけサポートされます。 |
bridge [ newroot ] [ topologychange ] |
(任意)スパニング ツリー プロトコル(STP)ブリッジ MIB トラップを生成します。キーワードの意味は次のとおりです。 • newroot :(任意)SNMP STP ブリッジ MIB の新しいルート トラップをイネーブルにします。 • topologychange :(任意)SNMP STP ブリッジ MIB のトポロジ変更トラップをイネーブルにします。 |
config |
(任意)SNMP 設定トラップをイネーブルにします。 |
copy-config |
(任意)SNMP コピー設定トラップをイネーブルにします。 |
cpu threshold |
(任意)CPU 関連トラップを許可します。 |
dot1x [ auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan ] |
(任意)IEEE 802.1x トラップをイネーブルにします。キーワードの意味は次のとおりです。 • auth-fail-vlan:(任意)ポートが設定された制限 VLAN に移行する場合にトラップを生成します。 • guest-vlan:(任意)ポートが設定されたゲスト VLAN に移行する場合にトラップを生成します。 • no-auth-fail-vlan:(任意)制限 VLAN が設定されていないために、ポートが制限 VLAN に移行しようとしてもできなかった場合にトラップを生成します。 • no-guest-vlan:(任意)ゲスト VLAN が設定されていないために、ポートがゲスト VLAN に移行しようとしてもできなかった場合にトラップを生成します。 (注) キーワードを何も指定せずに snmp-server enable traps dot1x コマンドを入力すると、すべての IEEE 802.1x トラップがイネーブルになります。 |
entity |
(任意)SNMP エンティティ トラップをイネーブルにします。 |
envmon [ fan | shutdown | status | supply | temperature ] |
(任意)SNMP 環境トラップをイネーブルにします。キーワードの意味は次のとおりです。 • fan :(任意)ファン トラップをイネーブルにします。 • shutdown : (任意)環境モニタ シャットダウン トラップをイネーブルにします。 • status :(任意)SNMP 環境ステータス変更トラップをイネーブルにします。 • supply : (任意)環境モニタ電源トラップをイネーブルにします。 • temperature : (任意)環境モニタ温度トラップをイネーブルにします。 |
ethernet |
(任意)SNMP イーサネット トラップをイネーブルにします。 |
flash |
(任意)SNMP FLASH 通知をイネーブルにします。 |
hsrp |
(任意)Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップをイネーブルにします。 |
ipmulticast |
(任意)IP マルチキャスト ルーティング トラップをイネーブルにします。 |
mac-notification |
(任意)MAC アドレス通知トラップをイネーブルにします。 |
change |
(任意)MAC アドレス変更通知トラップをイネーブルにします。 |
move |
(任意)MAC アドレス移動通知トラップをイネーブルにします。 |
threshold |
(任意)MAC アドレス テーブルしきい値トラップをイネーブルにします。 |
msdp |
(任意)Multicast Source Discovery Protocol(MSDP)トラップをイネーブルにします。 |
ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] |
(任意)Open Shortest Path First(OSPF)トラップをイネーブルにします。キーワードの意味は次のとおりです。 • cisco-specific : (任意)シスコ固有のトラップをイネーブルにします。 • errors : (任意)エラー トラップをイネーブルにします。 • lsa : (任意)リンクステート アドバタイズメント(LSA)トラップをイネーブルにします。 • rate-limit : (任意)速度制限トラップをイネーブルにします。 • retransmit : (任意)パケット再送信トラップをイネーブルにします。 • state-change : (任意)ステート変更トラップをイネーブルにします。 |
pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] |
(任意)プロトコル独立型マルチキャスト(PIM)トラップをイネーブルにします。キーワードの意味は次のとおりです。 • invalid-pim-message : (任意)無効な PIM メッセージ トラップをイネーブルにします。 • neighbor-change : (任意)PIM ネイバー変更トラップをイネーブルにします。 • rp-mapping-change : (任意)Rendezvous Point(RP; ランデブー ポイント)マッピング変更トラップをイネーブルにします。 |
port-security [ trap-rate value ] |
(任意)ポート セキュリティ トラップをイネーブルにします。1 秒間に送信するポート セキュリティ トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0(制限なし、ポートセキュリティが発生するたびにトラップが送信される)です。 |
rtr |
(任意)SNMP Response Time Reporter トラップをイネーブルにします。 |
snmp [ authentication | coldstart | linkdown | linkup | warmstart ] |
(任意)SNMP トラップをイネーブルにします。キーワードの意味は次のとおりです。 • authentication : (任意)認証トラップをイネーブルにします。 • coldstart : (任意)コールド スタート トラップをイネーブルにします。 • linkdown : (任意)リンクダウン トラップをイネーブルにします。 • linkup : (任意)リンクアップ トラップをイネーブルにします。 • warmstart : (任意)ウォームスタート トラップをイネーブルにします。 |
storm-control trap-rate value |
(任意)ストーム制御トラップをイネーブルにします。分単位で送信されるストーム制御トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0(制限なし、ストーム制御が発生するたびにトラップが送信される)です。 |
stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] |
(任意)SNMP STPX MIB トラップをイネーブルにします。キーワードの意味は次のとおりです。 • inconsistency : (任意)SNMP STPX MIB の矛盾更新トラップをイネーブルにします。 • root-inconsistency : (任意)SNMP STPX MIB のルート矛盾更新トラップをイネーブルにします。 • loop-inconsistency : (任意)SNMP STPX MIB のループ矛盾更新トラップをイネーブルにします。 |
syslog |
(任意)SNMP syslog トラップをイネーブルにします。 |
transceiver all |
(任意)スイッチに取り付けられている、サポートされるすべての Digital Optical Monitoring(DOM)対応トランシーバについて、SNMP トラップをイネーブルにします。 |
tty |
(任意)TCP 接続トラップを送信します。デフォルトでイネーブルになっています。 |
vlan-membership |
(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。 |
vlancreate |
(任意)SNMP VLAN 作成トラップをイネーブルにします。 |
vlandelete |
(任意)SNMP VLAN 削除トラップをイネーブルにします。 |
(注) fru-ctrl insertion、removal、および vtp キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
デフォルト
SNMP トラップの送信をディセーブルにします。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
12.2(50)SE |
cpu threshold キーワードが追加されました。 |
12.2(52)SE |
transceiver all キーワードが追加されました。 |
使用上のガイドライン
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
(注) SNMPv1 では、情報はサポートされていません。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
SNMP トランシーバ トラップは、スイッチに取り付けられている DoM 対応トランシーバをサポートする SFP に適用されます。センサーの値は 10 分おきにポーリングされ、この頻度でトラップまたはアラームが表示されます。
例
次の例では、NMS にポート セキュリティ トラップを送信する方法を示します。
Switch(config)# snmp-server enable traps port security
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
snmp-server host
Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)通知処理の受信側(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
構文の説明
host-addr |
ホスト(ターゲットとなる受信側)の名前またはインターネット アドレスです。 |
udp-port port |
(任意)トラップを受信するホストのユーザ データグラム プロトコル(UDP)ポート番号を設定します。指定できる範囲は 0 ~ 65535 です。 |
informs | traps |
(任意)このホストに SNMP トラップまたは情報を送信します。 |
version 1 | 2c | 3 |
(任意)トラップの送信に使用する SNMP のバージョンです。 次のキーワードがサポートされています。 1 :SNMPv1。情報の場合は、このオプションを使用できません。 2c :SNMPv2C 3 :SNMPv3。バージョン 3 キーワードの後に、次に示すオプション キーワードを指定できます。 • auth (任意): Message Digest 5(MD5)および Secure Hash Algorithm(SHA)によるパケット認証をイネーブルにします。 • noauth (デフォルト): noAuthNoPriv セキュリティ レベルです。[ auth | noauth | priv ] キーワードが指定されていない場合は、これがデフォルトです。 • priv (任意): Data Encryption Standard(DES; データ暗号化規格)によるパケット暗号化( プライバシー ともいう)をイネーブルにします。 キーワードは、暗号化ソフトウェア イメージがインストールされている場合にだけ利用できます。 |
vrf vrf-instance |
(任意)Virtual Private Network(VPN; 仮想プライベート ネットワーク)ルーティング インスタンスとホスト名です。 |
community-string |
通知処理にともなって送信される、パスワードと類似したコミュニティ ストリングです。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、 snmp-server community グローバル コンフィギュレーション コマンドを使用してから、 snmp-server host コマンドを使用することを推奨します。 (注) コンテキスト情報を区切るには @ 記号を使用します。このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。 |
notification-type |
(任意)ホストに送信される通知のタイプです。タイプが指定されていない場合、すべての通知が送信されます。通知タイプには、次のキーワードの 1 つまたは複数を指定できます。 キーワードは、スイッチ上にメトロ IP アクセス イメージがインストールされている場合にのみ使用できます。 • bgp :ボーダー ゲートウェイ プロトコル(BGP)ステート変更トラップを送信します。このキーワードは、メトロ IP アクセス イメージがスイッチ上にインストールされている場合にだけ有効です。 • bridge : SNMP Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)ブリッジ MIB トラップを送信します。 • config : SNMP 設定トラップを送信します。 • copy-config : SNMP コピー設定トラップを送信します。 • cpu threshold:CPU 関連トラップを許可します。 • entity : SNMP エンティティ トラップを送信します。 • envmon : 環境モニタ トラップを送信します。 • flash : SNMP FLASH 通知を送信します。 • hsrp :SNMP Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップを送信します。 • ipmulticast :SNMP IP マルチキャスト ルーティング トラップを送信します。 • mac-notification :SNMP MAC 通知トラップを送信します。 • msdp :SNMP Multicast Source Discovery Protocol(MSDP)トラップを送信します。 • ospf :Open Shortest Path First(OSPF)トラップを送信します。 • pim :SNMP プロトコル独立型マルチキャスト(PIM)トラップを送信します。 • port-security :SNMP ポートセキュリティ トラップを送信します。 • rtr :SNMP Response Time Reporter トラップを送信します。 • snmp :SNMP タイプ トラップを送信します。 • storm-control :SNMP ストーム制御トラップを送信します。 • stpx :SNMP STP 拡張 MIB トラップを送信します。 • syslog :SNMP syslog トラップを送信します。 • tty :TCP 接続トラップを送信します。 • vlan-membership :SNMP VLAN メンバーシップ トラップを送信します。 • vlancreate :SNMP VLAN 作成トラップを送信します。 • vlandelete :SNMP VLAN 削除トラップを送信します。 |
(注) fru-ctrl、および vtp キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
デフォルト
このコマンドは、デフォルトでディセーブルです。通知は送信されません。
キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、 noauth (noAuthNoPriv)セキュリティ レベルになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
12.2(50)SE |
cpu threshold キーワードが追加されました。 |
使用上のガイドライン
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時にドロップされるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、 別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
例
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセスリスト 10 を介した SNMP ポーリング アクセスを禁止します。
Switch(config)# snmp-server community comaccess ro 10
Switch(config)# snmp-server host 172.20.2.160 comaccess
Switch(config)# access-list 10 deny any
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、 comaccess として定義されています。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com comaccess snmp
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
snmp trap mac-notification change
特定のレイヤ 2 のインターフェイスで、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにするには、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
構文の説明
added |
このインターフェイスに MAC アドレスが追加(added)された場合、MAC アドレス通知トラップをイネーブルにします。 |
removed |
このインターフェイスから MAC アドレスが削除(removed)された場合、MAC アドレス通知トラップをイネーブルにします。 |
デフォルト
デフォルトでは、アドレス追加および削除に対するトラップは両方ともディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
snmp trap mac-notification コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification および mac address-table notification グローバル コンフィギュレーション コマンドをイネーブルにした場合だけです。
例
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# snmp trap mac-notification change added
show mac address-table notification change interface 特権 EXEC コマンドを入力すれば、設定を確認することができます。
spanning-tree
インターフェイス上でスパニング ツリー インスタンスをイネーブルにするには、拡張ネットワーク インターフェイス(ENI)でキーワードを指定せずに spanning-tree インターフェイス コンフィギュレーション コマンドを使用します。デフォルトの設定であるディセーブルに戻すには、このコマンドの no 形式を使用します。
spanning-tree
no spanning-tree
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
スパニング ツリー プロトコル(STP)は ENI でディセーブルになっています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、ENI、および ENI を含む EtherChannel ポート チャネルでのみサポートされます。
STP は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされておらず、ENI ではデフォルトでディセーブルになっています。ENI で SPT をイネーブルにするには、このコマンドを使用します。ポートを ENI として設定するには、 port-type eni インターフェイス コンフィギュレーション コマンドを入力します。STP が ENI でイネーブルになると、他のすべての STP インターフェイス コンフィギュレーション コマンドをインターフェイスで使用できるようになります。
スイッチは、1 つの VLAN 上で 1 つのスパニング ツリー インスタンスのみをサポートします。スパニング ツリーがイネーブルになっている NNI および ENI は、同じ VLAN に存在する場合、同じスパニング ツリー インスタンスに属します。
STP は、NNI でデフォルトでイネーブルになっています。UNI は、通常カスタマー側のポートで、サービス プロバイダーのスパニング ツリーには参加しません。ただし、カスタマー側のポートを ENI として設定し、スパニング ツリーをイネーブルにすると、 spanning-tree guard root インターフェイス コンフィギュレーション コマンドを使用してポート上のルート ガードを設定しない限り、ENI がスパニング ツリー ルート ポートとなる場合があります。STP がイネーブルに設定されているカスタマー側の ENI は、サービス プロバイダー側の NNI と同じスパニング ツリーに参加します。
(注) カスタマー側の ENI 上の STP をイネーブルにする場合、注意して使用してください。
例
次の例では、ポート上で STP をイネーブルにする方法を示します。
Switch(config)# interface fastethernet0/1
Switch(config-if)# port-type eni
Switch(config-if)# spanning-tree
設定を確認するには、 show spanning-tree interface 特権 EXEC コマンドを入力します。
spanning-tree bpdufilter
インターフェイスがブリッジ プロトコル データ ユニット(BPDU)を送受信できないようにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
no spanning-tree bpdufilter
構文の説明
disable |
指定された STP ポート上で BPDU フィルタリングをディセーブルにします。 |
enable |
指定された STP ポート上で BPDU フィルタリングをイネーブルにします。 |
デフォルト
BPDU フィルタリングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ BPDU フィルタリングを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、BPDU フィルタリング機能をイネーブルにできます。
注意 STP ポート上で BPDU フィルタリングをイネーブルにすると、STP ポート上でスパニング ツリーをディセーブルにしたのと同じ結果になり、スパニング ツリー ループが発生する可能性があります。
すべての PortFast 対応 STP ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを STP ポートで使用すると、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree bpdufilter enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree bpduguard
ブリッジ プロトコル データ ユニット(BPDU)を受信したインターフェイスを errdisable ステートにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
no spanning-tree bpduguard
構文の説明
disable |
指定された STP ポートで BPDU ガードをディセーブルにします。 |
enable |
指定された STP ポートで BPDU ガードをイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ BPDU ガードを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
手動で STP ポートを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でインターフェイスがスパニング ツリー トポロジに参加しないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応 STP ポート上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを STP ポートで使用すると、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree bpduguard enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree cost
スパニング ツリーの計算に使用するパス コストを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
構文の説明
vlan vlan-id |
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
cost |
パス コスト。指定できる範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、STP ポート帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mbps:4
• 100 Mbps:19
• 10 Mbps:100
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または拡張ネットワーク インターフェイス(ENI)上でのみスパニング ツリー コストを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用して STP ポートを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
例
次の例では、ポートでパス コストを 250 に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# spanning-tree cost 250
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 10,12-15,20 cost 300
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree etherchannel guard misconfig
スイッチが EtherChannel の設定に矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
EtherChannel ガードはスイッチ上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。このコマンドは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみ有効です。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが EtherChannel の設定に矛盾を検出すると、次のエラー メッセージが表示されます。
PM-4-ERR_DISABLE: Channel-misconfig error detected on [chars], putting [chars] in err-disable state.
設定に矛盾を持つ EtherChannel にあるスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスの EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel 設定の矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにすることができます。
例
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
Switch(config)# spanning-tree etherchannel guard misconfig
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree extend system-id
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
拡張システム ID はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。このコマンドは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみ有効です。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチは、IEEE 802.1t スパニング ツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部を、現在は拡張システム ID(Per-VLAN Spanning-Tree Plus(PVST+)と Rapid PVST+ の VLAN 識別子、またはマルチ スパニング ツリー(MST)のインスタンス識別子)に使用しています。
スパニング ツリーは、ブリッジ ID が VLAN またはマルチ スパニング ツリー インスタンスごとに一意となるように、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニング ツリー MAC アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティの手動での設定方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」の項を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
spanning-tree guard
選択された NNI に関連付けられているすべての VLAN でルート ガードまたはループ ガードをイネーブルにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニング ツリー ルート ポートまたはスイッチのルートへのパスになることが可能なインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートとして使用されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
no spanning-tree guard
構文の説明
loop |
ループ ガードをイネーブルにします。 |
none |
ルート ガードまたはループ ガードをディセーブルにします。 |
root |
ルート ガードをイネーブルにします。 |
デフォルト
ルート ガードはディセーブルです。
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または拡張ネットワーク インターフェイス(ENI)上でのみスパニング ツリー ガードを設定できます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニング ツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになったりすることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択された NNI のすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートでブリッジ プロトコル データ ユニット(BPDU)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを STP インターフェイスで使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを STP インターフェイスで使用すると、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きすることができます。
例
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree guard root
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree guard loop
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree link-type
STP ポートのデュプレックス モードによって決まるデフォルトのリンクタイプ設定を無効化し、フォワーディング ステートへの高速スパニング ツリーの移行をイネーブルにするには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上で spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
no spanning-tree link-type
構文の説明
point-to-point |
STP ポートのリンク タイプをポイントツーポイントに指定します。 |
shared |
STP ポートのリンク タイプが共有であることを指定します。 |
デフォルト
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンク、半二重インターフェイスは共有リンクであると見なされます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリーのリンク タイプを設定できます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば、半二重リンクは、マルチ スパニング ツリー プロトコル(MSTP)または Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコルが稼動し高速移行がイネーブルであるリモート スイッチの 1 つのインターフェイスに、ポイントツーポイントで物理的に接続できます。
例
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
Switch(config-if)# spanning-tree link-type shared
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree loopguard default
STP がイネーブルになっているすべてのネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上でループ ガードを デフォルトでイネーブルにするには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。ループ ガードをイネーブルにすると、 単一方向リンクの原因となる障害によって、代替ポートまたはルート ポートが指定ポートとして使用されないようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、STP がイネーブルになっている NNI または ENI でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
このコマンドは、ユーザ ネットワーク インターフェイス(UNI)には影響しません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニング ツリーはルートポートまたは代替ポートでブリッジ プロトコル データ ユニット(BPDU)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニング ツリーがポイントツーポイントと見なす STP ポート上でだけ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ループ ガードをグローバルにイネーブルする方法を示します。
Switch(config)# spanning-tree loopguard default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
動作設定を表示します。 |
spanning-tree guard loop |
指定した STP ポートに関連付けられたすべての VLAN で、ループ ガード機能をイネーブルにします。 |
spanning-tree mode
スイッチ上で Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+、またはマルチ スパニング ツリー(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
no spanning-tree mode
構文の説明
mst |
MST および高速スパニング ツリー プロトコル(RSTP)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
pvst |
PVST+ をイネーブルにします(IEEE 802.1D に準拠)。 |
rapid-pvst |
Rapid PVST+ をイネーブルにします(IEEE 802.1w に準拠)。 |
デフォルト
デフォルト モードは Rapid PVST+ です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上のスイッチでのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
STP は、ユーザネットワーク インターフェイス(UNI)ではサポートされていません。
スイッチは PVST+、Rapid PVST+、および MSTP に対応していますが、PVST+、Rapid PVST+、または MSTP のいずれかをすべての VLAN が実行するというように、アクティブにできるのは常に 1 つのバージョンだけです。
MST モードをイネーブルにすると、RSTP が自動的にイネーブルになります。
注意 スパニング ツリー モードを変更すると、すべてのスパニング ツリー インスタンスは以前のモードであるため停止し、新しいモードで再起動するので、トラフィックを中断させる可能性があります。
例
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode mst
次の例では、スイッチ上で PVST+ をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode pvst
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
動作設定を表示します。 |
spanning-tree mst configuration
マルチ スパニング ツリー(MST)リージョンを設定する場合に使用する MST コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、すべての VLAN が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
デフォルト名は空の文字列です。
リビジョン番号は 0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco ME スイッチでは、スパニング ツリー MST コンフィギュレーションは、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)はスパニング ツリー プロトコル(STP)に参加しません。
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。指定できる instance-id の範囲は 0 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :設定名を設定します。 name ストリングには最大 32 文字使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :このコマンドは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
• revision version :設定のリビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在または保留中の MST リージョンの設定を表示します。
MST モードでは、スイッチは最大 16 の MST インスタンスまでサポートします。特定の MST インスタンスにマッピング可能な VLAN 数に制限はありません。
VLAN を MST インスタンスにマッピングすると、マッピングは増分で実行されます。コマンドで指定された VLAN は、すでにマッピング済みの VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 を指定した場合、VLAN 1 ~ 63 を MST インスタンス 1 にマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 を指定した場合、VLAN 10、20、および 30 を MST インスタンス 1 にマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では CIST から解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在する場合、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
例
次の例では、MST コンフィギュレーション モードを開始して VLAN 10 ~ 20 を MST インスタンス 1 にマッピングし、リージョンに region1 と名前を付けて、コンフィギュレーション リビジョンを 1 に設定します。その後、変更確認前の設定を表示して変更を適用し、グローバル コンフィギュレーション モードに戻る方法を示します。
Switch# spanning-tree mst configuration
Switch(config-mst)# instance 1 vlan 10-20
Switch(config-mst)# name region1
Switch(config-mst)# revision 1
Switch(config-mst)# show pending
Pending MST configuration
-------- ---------------------
-------------------------------
次の例では、VLAN 1 ~ 100 を、すでに同じ VLAN がマッピングされている場合でも、インスタンス 2 に追加し、ここでインスタンス 2 にマッピングした VLAN 40 ~ 60 を CIST インスタンスに移動します。その後、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除して、それらを CIST インスタンスにマッピングする方法を示します。
Switch(config-mst)# instance 2 vlan 1-100
Switch(config-mst)# no instance 2 vlan 40-60
Switch(config-mst)# instance 10 vlan 10
Switch(config-mst)# no instance 2
設定を確認するには、 show pending MST コンフィギュレーション コマンドを入力します。
spanning-tree mst cost
マルチ スパニング ツリー(MST)の計算に使用するパス コストを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
cost |
パス コストの範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mbps:20000
• 100 Mbps:200000
• 10 Mbps:2000000
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみパス コストを設定できます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
コスト を設定する場合は、値が大きいほどコストが高くなります。
例
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree mst 2,4 cost 250
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst forward-time
すべてのマルチ スパニング ツリー(MST)インスタンスに転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
構文の説明
seconds |
リスニング ステートおよびラーニング ステートの継続時間です。指定できる範囲は 4 ~ 30 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco ME スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべての MST インスタンスについて、スパニング ツリーの転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree mst forward-time 18
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージから送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
構文の説明
seconds |
ルート スイッチ コンフィギュレーション メッセージから送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco ME スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニング ツリー(MST)インスタンスについて、スパニング ツリーの hello タイムを 3 秒に設定する方法を示します。
Switch(config)# spanning-tree mst hello-time 3
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-age
スパニング ツリーがルート スイッチから受信するメッセージの間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチからブリッジ プロトコル データ ユニット(BPDU)メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
no spanning-tree mst max-age
構文の説明
seconds |
スパニング ツリーがルート スイッチからメッセージを受信する間隔です。指定できる範囲は 6 ~ 40 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco ME スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニング ツリー(MST)インスタンスについて、スパニング ツリーの有効期限を 30 秒に設定する方法を示します。
Switch(config)# spanning-tree mst max-age 30
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-hops
ブリッジ プロトコル データ ユニット(BPDU)がドロップされて、インターフェイス用に保持された情報が期限切れになるまでのリージョンのホップ数を設定するには、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hop-count
no spanning-tree mst max-hops
構文の説明
hop-count |
BPDU が廃棄されるまでのリージョンのホップ カウントです。指定できるホップ カウントの範囲は 1 ~255 です。 |
デフォルト
デフォルトのホップ カウントは 20 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco ME スイッチでは、スパニング ツリー MST コンフィギュレーションは、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを NNI または ENI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
ユーザ ネットワーク インターフェイス(UNI)は STP に参加しません。
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、この BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU をドロップして、インターフェイス用に保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニング ツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニング ツリー(MST)インスタンスについて、スパニング ツリーの最大ホップ カウントを 10 に設定する方法を示します。
Switch(config)# spanning-tree mst max-hops 10
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst port-priority
インターフェイス プライオリティを設定するには、STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、マルチ スパニング ツリー プロトコル(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定できる範囲は 0 ~ 240 で、16 ずつ増加します。有効なプライオリティ値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみ MST ポート プライオリティを設定できます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
最初に選択させる STP ポートには高いプライオリティ(小さい数値)を割り当て、最後に選択させる STP ポートには低いプライオリティ(大きい数値)を割り当てることができます。すべての STP ポートに同じプライオリティ値が付けられている場合、マルチ スパニング ツリー(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
例
次の例では、ループが発生した場合に、スパニング ツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree mst 20,22 port-priority 0
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst pre-standard
先行標準ブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトのステートは、先行標準ネイバーの自動検出です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ポートでは、先行標準と標準の両方の BPDU を受け入れることができます。ネイバー タイプが不一致の場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU だけを送信するようにポートを設定していない場合、Multiple STP(MSTP)のパフォーマンスが低下することがあります。
自動的に先行標準ネイバーを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
例
次の例では、先行標準 BPDU だけを送信するようにポートを設定する方法を示します。
Switch(config-if)# spanning-tree mst pre-standard
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show spanning-tree mst instance-id |
prestandard フラグなど、指定されたインターフェイスのマルチ スパニング ツリー(MST)情報を表示します。 |
spanning-tree mst priority
指定されたスパニング ツリーのインスタンスにスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定したスパニング ツリー インスタンスのスイッチ プライオリティを設定します。この設定は、スイッチがルート スイッチとして選択される可能性を左右します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされません。STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
例
次の例では、マルチ スパニング ツリー(MST)インスタンス 20 ~ 21 のスパニング ツリー プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree mst 20-21 priority 8192
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree mst root
ネットワークの直径に基づいて、マルチ スパニング ツリー(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
構文の説明
instance-id |
スパニング ツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
root primary |
このスイッチを強制的にルート スイッチに設定します。 |
root secondary |
プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。このキーワードは、MST インスタンス 0 にだけ使用できます。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 このキーワードは、MST インスタンス 0 にだけ使用できます。 |
デフォルト
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
hello タイムは 2 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スパニング ツリー プロトコル(STP)は、ユーザ ネットワーク インターフェイス(UNI)ではサポートされません。STP がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)でのみサポートされます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
spanning-tree mst instance-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree mst instance-id root コマンドを入力すると 、 ソフトウェアはこのスイッチをスパニング ツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定されたインスタンスのルートになる場合)。指定されたインスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると 、 拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root primary diameter 4
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root secondary diameter 4
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree port-priority
インターフェイス プライオリティを設定するには、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニング ツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
構文の説明
vlan vlan-id |
(任意)スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
priority |
指定できる番号は 0 ~ 240 で、16 ずつ増加します。 有効な値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。 それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります 。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
STP は、ユーザネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリー ポート プライオリティを設定できます。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニング ツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にプライオリティを設定できます。STP ポートを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドの両方を使用して STP ポートを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
例
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree vlan 20 port-priority 0
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 20-25 port-priority 0
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree portfast(グローバル コンフィギュレーション)
スパニング ツリー プロトコル(STP)がイネーブルになっている PortFast 対応のネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)上でブリッジ プロトコル データ ユニット(BPDU)フィルタリングをグローバルにイネーブルにしたり、PortFast 対応 STP ポート上で BPDU ガード機能をイネーブルにしたり、すべての非トランク STP ポート上で PortFast 機能をイネーブルにしたりするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。BPDU フィルタリング機能を使用すると、スイッチ STP ポートでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応 STP ポートを errdisable ステートにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
構文の説明
bpdufilter default |
PortFast 対応 STP ポート上で BPDU フィルタリングをグローバルにイネーブルにし、エンド ステーションに接続されたスイッチ STP ポートでの BPDU の送受信を禁止します。 |
bpduguard default |
PortFast 対応 STP ポート上でガード機能をグローバルにイネーブルにし、BPDU を受信する STP ポートを errdisable ステートにします。 |
default |
すべての非トランク STP ポート上で PortFast 機能をグローバルにイネーブルにします。PortFast 機能がイネーブルの場合、STP ポートはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。 |
デフォルト
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しない限り、すべての NNI または ENI でディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
STP は、スイッチ上のユーザ ネットワーク インターフェイス(UNI)ではサポートされません。スパニング ツリー設定は、STP がイネーブルになっている NNI または ENI でのみ有効です。ポートを ENI または NNI として設定するには、 port-type { eni | nni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
UNI は、通常カスタマー側のポートで、サービス プロバイダーのスパニング ツリーには参加しません。ただし、カスタマー側のポートを ENI として設定し、スパニング ツリーをイネーブルにすると、 spanning-tree guard root インターフェイス コンフィギュレーション コマンドを使用してポート上のルート ガードを設定しない限り、ENI がスパニング ツリー ルート ポートとなる場合があります。STP がイネーブルに設定されているカスタマー側の ENI は、サービス プロバイダー側の NNI と同じスパニング ツリーに参加します。
(注) カスタマー側の ENI 上の STP をイネーブルにする場合、注意して使用してください。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、これらの機能をイネーブルにできます。
PortFast 対応 STP ポート上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、この STP ポートから BPDU がいくつか送信されます。スイッチ STP ポートに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。PortFast 対応 STP ポート上で BPDU が受信された場合、インターフェイスは PortFast 稼動ステータスを解除され、BPDU フィルタリングはディセーブルになります。
STP ポートで spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
注意 STP ポート上で BPDU フィルタリングをイネーブルにすると、STP ポート上でスパニング ツリーをディセーブルにしたのと同じ結果になり、スパニング ツリー ループが発生する可能性があります。
PortFast 動作ステートの STP ポート上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。有効な設定では、PortFast 対応 STP ポートは BPDU を受信しません。PortFast 対応 STP ポートが BPDU を受信した場合は、認可されていないデバイスの接続などの無効な設定が存在することを示す信号が発信され、BPDU ガード機能によって STP ポートは errdisable ステートになります。手動で STP ポートを再び動作させなければならないので、BPDU ガード機能は無効な設定に対する安全対策になります。サービスプロバイダー ネットワーク内でアクセス ポートがスパニング ツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、STP ポートで spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク STP ポート上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続する STP ポートに限って設定します。そうしないと、偶発的なトポロジ ループが原因でパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクが確立すると、PortFast 対応 STP ポートは標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、STP ポートで spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して個別に設定した場合を除き、すべての STP ポート上で PortFast をディセーブルにできます。
例
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpdufilter default
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpduguard default
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree portfast(インターフェイス コンフィギュレーション)
特定の STP ポートの対応するすべての VLAN 上で、PortFast 機能をイネーブルにするには、スパニング ツリー プロトコル(STP)がイネーブルになっているネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、STP ポートはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニング ツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
no spanning-tree portfast
構文の説明
disable |
(任意)指定されたインターフェイスの PortFast 機能をディセーブルにします。 |
trunk |
(任意)トランキング インターフェイスの PortFast 機能をイネーブルにします。 |
デフォルト
PortFast 機能はすべてのポートでディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
STP は、ユーザネットワーク インターフェイス(UNI)ではサポートされていません。STP がイネーブルになっている NNI または ENI 上でのみスパニング ツリー PortFast 機能をイネーブルにできます。ポートを NNI または ENI として設定するには、 port-type { nni | eni } インターフェイス コンフィギュレーション コマンドを入力します。ENI で STP をイネーブルにするには、 spanning-tree インターフェイス コンフィギュレーション コマンドを入力します。
この機能は、エンド ステーションに接続する STP ポート上でのみ使用します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid PVST+ モード、またはマルチ スパニング ツリー(MST)モードで稼動している場合は、その機能をイネーブルにできます。
この機能は STP ポート上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されている NNI は、標準の転送遅延時間の経過を待たずに、ただちにスパニング ツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外の STP ポート上で PortFast 機能をディセーブルにできます。
例
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# spanning-tree portfast
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree vlan
VLAN ベースでスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
構文の説明
vlan-id |
スパニング ツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
forward-time seconds |
(任意)指定したスパニング ツリー インスタンスの転送遅延時間を設定します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。指定できる範囲は 4 ~ 30 秒です。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 |
max-age seconds |
(任意)スパニング ツリーがルート スイッチからメッセージを受信する間隔を設定します。スイッチがこの間隔の間にルート スイッチから BPDU メッセージを受信しなかった場合は、スパニング ツリー トポロジが再計算されます。指定できる範囲は 6 ~ 40 秒です。 |
priority priority |
(任意)指定したスパニング ツリー インスタンスのスイッチ プライオリティを設定します。この設定は、このスイッチがルート スイッチとして選択される可能性に影響します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
root primary |
(任意)このスイッチを強制的にルート スイッチに設定します。 |
root secondary |
(任意)プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。 |
デフォルト
すべての VLAN でスパニング ツリーがイネーブルです。
転送遅延時間 は 15 秒です。
hello タイムは 2 秒です。
有効期限は 20 秒です。
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このスイッチは、ユーザ ネットワーク インターフェイス(UNI)上のスパニング ツリー プロトコル(STP)をサポートしません。VLAN 内のスイッチ ネットワーク ノード インターフェイス(NNI)または STP がイネーブルになった拡張ネットワーク インターフェイス(ENI)だけが STP に参加します。
STP をディセーブルにすると、VLAN はスパニング ツリー トポロジへの参加を停止します。管理上ダウン状態の STP ポートは、ダウン状態のままです。受信した BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブではない VLAN 上で STP をディセーブルにし、この変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバとなります。ただし、すべてのスパニング ツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
STP ポートが割り当てられていない VLAN 上で、スパニング ツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合は 、スパニング ツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定された VLAN のルートになる場合)。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
Switch(config)# no spanning-tree vlan 5
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニング ツリーについて、転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20,25 forward-time 18
次の例では、VLAN 20 ~ 24 のスパニング ツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20-24 hello-time 3
次の例では、VLAN 20 のスパニング ツリーについて、有効期限を 30 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 max-age 30
次の例では、スパニング ツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
Switch(config)# no spanning-tree vlan 100, 105-108 max-age
次の例では、VLAN 20 のスパニング ツリーについて、プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 priority 8192
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root primary diameter 4
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root secondary diameter 4
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
speed
10/100 Mbps ポートまたは 10/100/1000 Mbps ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
no speed
(注) 小型フォーム ファクタ(SFP)モジュール ポートでの速度設定の制約事項については、「使用上のガイドライン」を参照してください。
(注) 小型フォーム ファクタ(SFP)モジュール ポートで速度を設定することはできませんが、SFP モジュール ポートが自動ネゴシエーションをサポートしてないデバイスに接続されている場合、ネゴシエートしないように(nonegotiate)速度を設定できます。1000BASE-T SFP モジュールが SFP モジュール スロット内にある場合の例外については、「使用上のガイドライン」を参照してください。
構文の説明
10 |
ポートは 10 Mbps で動作します。 |
100 |
ポートは 100 Mbps で動作します。 |
1000 |
ポートは 1000 Mbps で動作します。このオプションは、10/100/1000 Mbps ポートでだけ有効になって表示されます。 |
auto |
ポートが自動的に、もう一方のリンクの終端ポートを基準にして速度を検出します。 10 、 100 、または 1000 キーワードと auto キーワードを一緒に使用する場合、ポートは指定した速度で自動ネゴシエーションだけを行います。 |
nonegotiate |
自動ネゴシエーションはディセーブルになっており、ポートは 1000 Mbps で稼動します (1000BASE-T SFP は nonegotiate キーワードをサポートしていません)。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ファスト イーサネット ポートの速度として 10 または 100 Mbps を設定できます。
ギガビット イーサネット ポートの速度として 10、100、または 1000 Mbps を設定できます。
1000BASE-T SFP モジュールが SFP モジュール スロットに挿入されている場合は、速度を nonegotiate 以外の 10 、 100 、 1000 、または auto のいずれかとして設定できます。
1000BASE-T SFP モジュールを除き、SFP モジュール ポートが自動ネゴシエーションをサポートしていないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスは自動ネゴシエーションをサポートし、もう一方の終端はサポートしていない場合、サポートしている側には auto 設定を使用し、サポートしていない終端にはデュプレックスおよび速度を設定します。
注意 インターフェイス速度とデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再びイネーブルになる場合があります。
(注) スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、ポートの速度を 100 Mbps に設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed 100
次の例では、10 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto 10
次の例では、10 Mbps または 100 Mbps でだけポートが自動ネゴシエートするように設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto 10 100
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
storm-control
インターフェイス上でブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、しきい値のレベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
構文の説明
broadcast |
インターフェイス上でブロードキャスト ストーム制御をイネーブルにします。 |
multicast |
インターフェイス上でマルチキャスト ストーム制御をイネーブルにします。 |
unicast |
インターフェイス上でユニキャスト ストーム制御をイネーブルにします。 |
level level [ level-low ] |
上限および下限抑制レベルをポートの全帯域幅の割合で指定します。 • level : 上限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。指定した level の値に達した場合、ストーム パケットのフラッディングをブロックします。 • level-low : (任意)下限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。 この値は上限抑制値より小さいか、または等しくなければなりません。下限抑制レベルを設定しない場合、上限抑制レベルの値に設定されます。 |
level bps bps [ bps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(ビット/秒)で指定します。 • bps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した bps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • bps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
level pps pps [ pps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(パケット/秒)で指定します。 • pps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した pps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • pps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
action { shutdown | trap } |
ポートでストームが発生した場合に実行されるアクション。デフォルト アクションは、トラフィックをフィルタリングし、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)トラップを送信しません。 キーワードの意味は次のとおりです。 • shutdown :ストームの間、ポートをディセーブルにします。 • trap :ストーム発生時に、SNMP トラップを送信します。 |
デフォルト
ブロードキャスト、マルチキャスト、およびユニキャスト ストーム制御はディセーブルです。
デフォルト アクションは、トラフィックをフィルタリングし、SNMP トラップを送信しません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ストーム制御は、物理インターフェイスでサポートされています。また、EtherChannel でもストーム制御を設定できます。ストーム制御を EtherChannel で設定する場合、ストーム制御設定は EtherChannel 物理インターフェイスに伝播します。
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、storm-control コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
ストーム制御抑制レベルは、ポートの全帯域幅の割合、またはトラフィックを受信する速度(1 秒あたりのパケット数、または 1 秒あたりのビット数)で入力できます。
全帯域幅の割合で指定した場合、100% の抑制値は、指定したトラフィック タイプに制限が設定されていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックをブロックします。ストーム制御は、上限抑制レベルが 100% 未満の場合にだけイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルト アクションは、ストームの原因となっているトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、ブリッジ プロトコル データ ユニット(BPDU)および Cisco Discovery Protocol(CDP)フレームなどの制御トラフィック以外のマルチキャスト トラフィックはすべてブロックされます。ただし、スイッチは、Open Shortest Path First(OSPF)および通常のマルチキャスト データ トラフィック間のように、ルーティング アップデート間を区別しないため、両方のタイプのトラフィックがブロックされます。
trap および shutdown オプションは、互いに独立しています。
パケット ストームが検出されたときにシャットダウンを行う(ストームの間、ポートが errdisable になる)ようにアクションを設定する場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap (ストーム検出時にスイッチがトラップを生成する)に指定してください。
ストームが発生し、実行されるアクションがトラフィックのフィルタリングである場合、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルより低くなるまでスイッチはすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合、トラフィック レートがこのレベルより低くなるまでスイッチはトラフィックをブロックします。
ブロードキャスト ストームが発生し、実行されるアクションがトラフィックのフィルタである場合、スイッチはブロードキャスト トラフィックだけをブロックします。
詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control broadcast level 75.5
次の例では、87% の上限抑制レベルと 65% の下限抑制レベルのポートでユニキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control unicast level 87 65
次の例では、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルのポートでマルチキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control multicast level pps 2k 1k
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
Switch(config-if)# storm-control action shutdown
設定を確認するには、 show storm-control 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show storm-control |
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
switchport
レイヤ 3 のモードにあるインターフェイスを、レイヤ 2 の設定のためレイヤ 2 モードに変更するには、キーワードを指定せずに switchport インターフェイス コンフィギュレーション コマンドを使用します。レイヤ 3 モードにインターフェイスを戻す場合は、このコマンドの no 形式を使用します。
switchport
no switchport
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、すべてのインターフェイスがレイヤ 2(スイッチング)モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、 no switchport コマンド(パラメータの指定なし)を使用します。 no switchport コマンドを入力し、ポートに IP アドレスを割り当てます。
インターフェイスが設定されている場合、ポートでスイッチング特性を設定する前に、キーワードを指定しないで switchport コマンドを入力してから、ポート上でスイッチング特性を設定する必要があります。その後、ここで記載されているようにキーワードを指定して別の switchport コマンドを入力できます。
no switchport コマンドが入力されると、ポートをシャットダウンし、再びイネーブルにします。ポートが接続されている装置上ではメッセージが生成される可能性があります。
インターフェイス上でキーワードを指定しないで switchport (または no switchport )コマンドを入力すると、影響を受けるインターフェイスの設定情報が失われ、インターフェイスがデフォルト設定に戻る可能性があります。
例
次の例では、インターフェイスをレイヤ 2(スイッチング)ポートからレイヤ 3(ルーテッド)ポートに変更する方法を示します。
Switch(config-if)# no switchport
次の例では、ポートをスイッチング モードに戻す方法を示します。
Switch(config-if)# switchport
インターフェイスのスイッチ ポートのステータスを確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
show running-config |
動作設定を表示します。 |
switchport access vlan
ポートをスタティック アクセスまたはダイナミック アクセス ポートとして設定するには、 switchport access vlan インターフェイス コンフィギュレーション コマンドを使用します。スイッチポートのモードが、( switchport mode インターフェイス コンフィギュレーション コマンドを使用して) access に設定されている場合は、このコマンドを使用して、指定された VLAN のメンバとして動作するようにそのポートを設定するか、またはポートが受信する着信パケットに基づいて VLAN が割り当てられる VLAN メンバーシップ ポリシー サーバ(VMPS)プロトコルをポートが使用するよう指定します。アクセス VLAN モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
no switchport access vlan
構文の説明
vlan-id |
インターフェイスを、アクセス モード VLAN の VLAN ID を持つスタティック アクセス ポートとして設定します。指定できる範囲は 1 ~ 4094 です。 |
dynamic |
VMPS プロトコルによってアクセス モード VLAN が決まるように指定します。ポートに接続されたホスト(複数可)の送信元 MAC アドレスに基づいて、ポートが VLAN に割り当てられます。スイッチは受信された新しい MAC アドレスをすべて VMPS サーバに送信して、ダイナミック アクセス ポートに割り当てる VLAN の名前を取得します。すでに、ポートには VLAN が割り当てられていて、送信元が VMPS によって承認されている場合、スイッチはパケットを該当する VLAN に転送します。 (注) このキーワードは、ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)上でのみ表示されます。 |
デフォルト
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応した VLAN です。
ダイナミック アクセス ポートは、最初はどの VLAN のメンバにも属さず、受信したパケットに基づいて割り当てを受信します。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
no switchport access vlan コマンドは、アクセス モード VLAN をデバイスの適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6500 シリーズ スイッチなど)を設定する必要があります。
指定された VLAN が UNI-ENI コミュニティ VLAN として設定されている場合、インターフェイスは UNI-ENI コミュニティ ポートとして設定されます。そうでない場合、ポートは UNI-ENI 隔離ポートとして設定されます。
このコマンドは、IEEE802.1Q トンネル ポート上でサポートされます。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• dynamic キーワードはネットワーク ノード インターフェイス(NNI)では表示されません。
• ソフトウェアは、Catalyst 6500 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。スイッチを VMPS サーバにすることはできません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションの接続にだけ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• ダイナミック アクセス ポートは、1 つの VLAN にだけ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
– EtherChannel ポート グループのメンバ(ダイナミック アクセス ポートは、他のダイナミック ポートなど、他のポートとはグループ化できません)
– スタティック アドレス エントリ内の送信元または宛先ポート
– モニタ ポート
例
次の例では、アクセス モードのレイヤ 2 インターフェイスをデフォルトの VLAN ではなく VLAN 2 で動作するように変更する方法を示します。
Switch(config-if)# switchport access vlan 2
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
switchport backup interface
相互にバックアップを提供するインターフェイスのペアである Flex Link を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上のレイヤ 2 インターフェイスで switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link 設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
no switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
構文の説明
FastEthernet |
FastEthernet IEEE 802.3 ポート名です。指定できる範囲は 0 ~ 9 です。 |
GigabitEthernet |
GigabitEthernet IEEE 802.3z ポート名です。指定できる範囲は 0 ~ 9 です。 |
Port-channe l |
インターフェイスのイーサネット チャネルです。指定できる範囲は 0 ~ 48 です。 |
interface-id |
設定されるインターフェイスへのバックアップ リンクとしてレイヤ 2 インターフェイスが機能するように指定します。このインターフェイスには物理インターフェイスまたはポート チャネルを指定できます。ポート チャネル範囲は 1 ~ 486 です。 |
mmu |
MAC アドレス移行更新です。バックアップ インターフェイス ペアの Mac Move Update(MMU)を設定します。 |
primary vlan vlan-id |
プライベート VLAN プライマリ VLAN の VLAN ID。指定できる範囲は、1 ~ 4,094 です。 |
multicast fast-convergence |
マルチキャスト高速コンバージェンス パラメータです。 |
preemption |
バックアップ インターフェイス ペアのプリエンプション スキームを設定します。 |
delay delay-time |
(任意)プリエンプション遅延を指定します。指定できる範囲は、1 ~ 300 秒です。 |
mode |
プリエンプション モードを bandwidth、forced、または off に設定します。 |
prefer vlan vlan-id |
VLAN が Flex Link ペアのバックアップ インターフェイスで実行されるように指定します。VLAN ID 範囲は 1 ~ 4,094 です。 |
off |
(任意)バックアップからアクティブへ移行する際、プリエンプションを行わないように指定します。 |
delay delay-time |
(任意)プリエンプション遅延を指定します。指定できる範囲は、1 ~ 300 秒です。 |
デフォルト
デフォルトは、Flex Link が定義されていません。プリエンプション モードはオフです。プリエンプションを行いません。プリエンプション遅延は 35 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスはバックアップ リンクとして識別されます。この機能は Spanning Tree Protocol(STP; スパニング ツリー プロトコル)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してだけ使用可能です。
• 任意のアクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスがバックアップ リンクになるのは、1 つのアクティブ リンクに対してだけです。アクティブ リンクは別の Flex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を開始した場合にループが発生したり動作が変更したりしないように、両方の Flex Link を同様の特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルか物理インターフェイスのいずれか一方をアクティブ リンクにして、ポート チャネルと物理インターフェイスポートを Flex Link として設定できます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN で STP に参加しません。STP が動作していない場合、設定されているトポロジでループが発生していないことを確認してください。
例
次の例では、2 つのインターフェイスを Flex Link として設定する例を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2
次の例では、常にバックアップのプリエンプションを行うようファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 preemption forced
次の例では、ファスト イーサネット インターフェイスのプリエンプション遅延時間を設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 preemption delay 150
次の例では、MMU プライマリ VLAN としてファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet0/1
Switch(conf-if)# switchport backup interface fastethernet0/2 mmu primary vlan 1021
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
次の例では、優先 VLAN の設定方法を示します。
Switch(config)# interface gigabitethernet 0/6
Switch(config-if)# switchport backup interface gigabitethernet 0/8 prefer vlan 60,100-120
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
この例では、VLAN 60 および 100 ~ 120 がスイッチに設定されています。
Switch(config)# interface gigabitEthernet 0/6
Switch(config-if)# switchport backup interface gigabitEthernet 0/8 prefer vlan 60,100-120
両方のインターフェイスが動作中の場合は、Gi0/6 が VLAN 1 ~ 50 のトラフィックを転送し、Gi0/8 が VLAN 60 および 100 ~ 120 のトラフィックを転送します。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/6 GigabitEthernet0/8 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがダウンすると(LINK_DOWN)、このインターフェイスで優先される VLAN は、Flex Link ペアのピア インターフェイスに移動します。この例では、インターフェイス Gi0/6 がダウンすると、Gi0/8 が Flex Link ペアのすべての VLAN を伝送します。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/6 GigabitEthernet0/8 Active Down/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがアップになると、このインターフェイスで優先される VLAN はピア インターフェイスでブロックされ、アップしたインターフェイスでフォワーディング ステートになります。この例では、インターフェイス Gi0/6 がアップになって、このインターフェイスに指定されていた VLAN がピア インターフェイス Gi0/8 上でブロックされ、Gi0/6 に転送されます。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/6 GigabitEthernet0/8 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
次の例では、インターフェイス Gi0/11 にマルチキャスト高速コンバージェンスを設定する方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitEthernet 0/11
Switch(config-if)# switchport backup interface gigabitEthernet 0/12 multicast fast-convergence
設定を確認するには、show interfaces switchport backup detail 特権 EXEC コマンドを入力します。
Switch# show interfaces switchport backup detail
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet0/11 GigabitEthernet0/12 Active Up/Backup Standby
Multicast Fast Convergence : On
Bandwidth : 1000000 Kbit (Gi0/11), 1000000 Kbit (Gi0/12)
Mac Address Move Update Vlan : auto
関連コマンド
|
|
show interfaces [ interface-id ] switchport backup |
スイッチまたは指定したインターフェイスに設定されている Flex Link とそのステータスを表示します。 |
switchport block
不明なマルチキャストまたはユニキャストのパケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
構文の説明
multicast |
不明なマルチキャスト トラフィックをブロックするよう指定します。 (注) 純粋なレイヤ 2 マルチキャスト トラフィックだけがブロックされます。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。 |
unicast |
不明なユニキャスト トラフィックをブロックするよう指定します。 |
デフォルト
不明なマルチキャストおよびユニキャスト トラフィックはブロックされていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、不明な MAC アドレスを持つすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックすることができます。不明なマルチキャストまたはユニキャスト トラフィックが保護ポートでブロックされない場合、セキュリティに問題のある場合があります。
マルチキャスト トラフィックでは、ポート ブロッキング機能は純粋なレイヤ 2 パケットだけをブロックします。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport block コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
(注) パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、インターフェイス上で不明なマルチキャスト トラフィックをブロックする方法を示します。
Switch(config-if)# switchport block multicast
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport host
レイヤ 2 ポートのホスト接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。システム上への影響をなくすには、このコマンドの no 形式を使用します。
switchport host
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートのデフォルトは、ホストへの接続が最適化されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ホスト接続のためポートを最適化するには、 switchport host コマンドで、アクセスするスイッチ ポート モードを設定し、スパニング ツリー PortFast をイネーブルにして、チャネル グルーピングをディセーブルにします。エンド ステーションにだけこの設定を適用することができます。
スパニング ツリー PortFast はイネーブルであるため、 switchport host コマンドをシングルホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニング ツリー ループが発生することがあります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
例
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
Switch(config-if)# switchport host
switchport mode will be set to access
spanning-tree portfast will be enabled
channel group will be disabled
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
スイッチポート モードを含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport mode
ポートの VLAN メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | private-vlan | trunk }
no switchport mode
構文の説明
access |
アクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)を設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
dot1q-tunnel |
ポートを IEEE 802.1Q トンネル ポートとして設定します。このキーワードは、スイッチでメトロ IP アクセス イメージまたはメトロ アクセス イメージが稼動している場合にのみサポートされます。 |
private-vlan |
switchport mode private-vlan コマンドを参照してください。 |
trunk |
無条件にポートをトランクに設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。 |
デフォルト
デフォルト モードは access です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
access 、 dot1q-tunnel 、または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合だけです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
dot1q-tunnel を入力すると、ポートは IEEE 802.1Q トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
トンネル ポートで受信された IEEE 802.1Q カプセル化 IP パケットはすべて MAC アクセス コントロール リスト(ACL)でフィルタリングできますが、IP ACL ではフィルタリングできません。これは、スイッチが IEEE 802.1Q ヘッダー内部のプロトコルを認識しないためです。ルータ ACL、ポート ACL、および VLAN マップに、この制限が適用されます。
ポートを 802.1Q トンネル ポートとして設定する場合、次の制限事項が適用されます。
• IP ルーティングはトンネル ポートではサポートされません。
• トンネル ポートは、IP ACL をサポートしません。
• IP ACL がトンネル ポートを含む VLAN 内のトランク ポートに適用されている場合、または VLAN マップがトンネル ポートを含む VLAN に適用されている場合は、トンネル ポートから受信したパケットは、非 IP パケットとして取り扱われ、MAC アクセス リストでフィルタリングされます。
• レイヤ 3 の Quality of Service(QoS)ACL およびレイヤ 3 情報に関連する他の QoS 機能は、トンネル ポートではサポートされていません。
(注) IEEE 802.1Q トンネル ポートの設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
(注) ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)のみをダイナミック アクセス ポートにすることができます。
例
次の例では、ポートをアクセス モードに設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode access
次の例では、ポートをトランク モードに設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode trunk
次の例では、ポートを IEEE 802.1Q トンネル ポートとして設定する方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode dot1q-tunnel
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 列および Operational Mode 列を調べます。
switchport mode private-vlan
ポートを混合ポートまたはホストのプライベート VLAN ポートとして設定するには、 switchport mode private-vlan インターフェイス コンフィギュレーション コマンドを使用します。モードをデフォルトのアクセス モードにリセットするには、 no switchport mode コマンドを使用します。
switchport mod e private-vlan { host | promiscuous }
no switchport mode private-vlan
(注) promiscuous キーワードは、ネットワーク ノード インターフェイス(NNI)上でだけ表示されます。
構文の説明
host |
インターフェイスをプライベート VLAN ホスト ポートとして設定します。ホスト ポートは、プライベート VLAN のセカンダリ VLAN に所属し、所属する VLAN に応じてコミュニティ ポートまたは隔離ポートのいずれかになります。 |
promiscuous |
インターフェイスをプライベート VLAN 混合ポートとして設定します。混合ポートは、プライベート VLAN のプライマリ VLAN のメンバです。このキーワードは、NNI だけで使用できます。ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)は、プライベート VLAN 混合ポートとして設定できません。 |
デフォルト
デフォルトのプライベート VLAN モードは、ホストまたは混合のどちらでもありません。
デフォルトのスイッチ ポート モードは、 access です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
プライベート VLAN 混合ポートは NNI である必要があります。UNI または ENI を NNI として設定するには、 port-type nni インターフェイス コンフィギュレーション コマンドを入力します。
プライベート VLAN のホスト ポートまたは混合ポートは、スイッチド ポート アナライザ(SPAN)宛先ポートには設定できません。SPAN 宛先ポートをプライベート VLAN のホスト ポートまたは混合ポートとして設定する場合、ポートが非アクティブになります。
ポート上のプライベート VLAN に他の機能(以下)を設定しないでください。
• ダイナミックアクセス ポート VLAN メンバーシップ
• NNI または ENI 用のみのポート集約プロトコル(PAgP)
• NNI または ENI 用のみのリンク集約制御プロトコル(LACP)
• マルチキャスト VLAN レジストレーション(MVR)
プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。
ポートがプライベート VLAN 設定に含まれていると、ポートの EtherChannel 設定が非アクティブになります。
プライベート VLAN ポートはセキュア ポートにはできないので、保護ポートとして設定できません。
(注) プライベート VLAN の他の機能との相互作用に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
ポートで STP がイネーブルになっている場合は、矛盾による STP ループの発生を防ぎ、STP コンバージェンスをより速く行うために、隔離およびコミュニティ ホスト ポート上でスパニング ツリー PortFast およびブリッジ プロトコル データ ユニット(BPDU)ガードをイネーブルにすることを強く推奨します。
ポートをプライベート VLAN ホスト ポートとして設定し、 switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のアソシエーションを設定しない場合、インターフェイスが非アクティブになります。
NNI をプライベート VLAN 混合ポートとして設定し、 switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを使用して有効なプライベート VLAN のマッピングを設定しない場合、インターフェイスが非アクティブになります。
例
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 に関連付ける方法を示します。インターフェイスは、セカンダリ隔離 VLAN 501 およびプライマリ VLAN 20 のメンバです。
(注) NNI をプライベート VLAN ホスト ポートとして設定する場合は、spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドおよび spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、BPDU ガードと PortFast もイネーブルにする必要があります。
Switch# configure terminal
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 20 501
次の例では、NNI をプライベート VLAN 混合ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
Switch# configure terminal
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 20 501-503
プライベート VLAN のスイッチポート モードを確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
関連コマンド
|
|
private-vlan |
VLAN をコミュニティ、隔離、またはプライマリ VLAN に設定するか、プライマリ VLAN をセカンダリ VLAN に関連付けます。 |
show interfaces switchport |
プライベート VLAN の設定を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport private-vlan |
インターフェイス上のプライマリおよびセカンダリ VLAN 間のプライベート VLAN のアソシエーションとマッピングを設定します。 |
switchport port-security
インターフェイスでポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [mac-address mac-address [vlan access] | mac-address sticky [mac-address | vlan access]] [maximum value [vlan access]]
no switchport port-security [mac-address mac-address [vlan access] | mac-address sticky [mac-address | vlan access]] [maximum value [vlan access]]
switchport port-security [aging] [ violation { protect | restrict | shutdown }]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown }]
構文の説明
aging |
(任意) switchport port-security aging コマンドを参照してください。 |
mac-address mac-address |
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大数まで、セキュア MAC アドレスを追加できます。 |
vlan vlan-id |
(任意)トランク ポート上でだけ、VLAN ID および MAC アドレスを指定します。VLAN ID を指定しない場合は、ネイティブ VLAN が使用されます。 |
vlan access |
(任意)アクセス ポートでだけ、VLAN をアクセス VLAN として指定します。 |
mac-address sticky [ mac-address ] |
(任意)インターフェイスの スティッキ ラーニング をイネーブルにするには、 mac-address sticky キーワードのみを入力します。スティッキ ラーニングをイネーブルにすると、インターフェイスは動的に学習したすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキ セキュア MAC アドレスに変換します。 (任意) mac-address を入力し、スティッキ セキュア MAC アドレスを指定します。 |
maximum value |
(任意)インターフェイスのセキュア MAC アドレスの最大数を設定します。スイッチで設定できるセキュア MAC アドレスの最大数は、システムで使用が許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。 sdm prefer コマンドを参照してください。この数字は、インターフェイスで設定された他のレイヤ 2 機能やその他のセキュア MAC アドレスなど、利用可能な MAC アドレスの合計数を示します。 デフォルトの設定は 1 です。 |
vlan [ vlan-list ] |
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定できます。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan :VLAN ごとに最大値を設定します。 • vlan vlan-list :VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
violation |
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合に実行するアクションを設定します。デフォルトは shutdown です。 |
protect |
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。ドロップすることでセキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポートに protect モードを設定することは推奨しません。保護モードでは、ポートが最大数に達していなくても VLAN が保護モードの最大数に達すると、ラーニングがディセーブルになります。 |
restrict |
セキュリティ違反制限モードを設定します。このモードでは、セキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。セキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。SNMP トラップが送信されます。syslog メッセージがロギングされ、違反カウンタが増加します。 |
shutdown |
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除するか、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。 |
デフォルト
デフォルトでは、ポート セキュリティはディセーブルです。
ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
デフォルトの違反モードは、 shutdown です。
スティッキ ラーニングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)である場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport port-security コマンドを使用します。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
セキュア ポートに関する制限事項は、次のとおりです。
• セキュア ポートはアクセス ポートまたはトランク ポートにすることはできますが、ダイナミック アクセス ポートには設定できません。
• セキュア ポートはルーテッド ポートにはできません。
• セキュア ポートは保護ポートにはできません。
• セキュア ポートをスイッチド ポート アナライザ(SPAN)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• インターフェイスのセキュア アドレスの最大値を入力する場合、新しい値が前回の値より大きいと、新しい値によって前回の設定値が上書きされます。新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングをサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合に、セキュリティ違反が起こります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除するか、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
アドレスの最大数を 1 に設定し、接続されたデバイスの MAC アドレスを設定すると、確実にデバイスがポートの帯域幅を完全に使用できます。
インターフェイスのセキュア アドレスの最大値を入力すると、次の事象が発生します。
• 新しい値が前回の値より大きい場合、新しい値によって前回の設定値が上書きされます。
• 新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
スティッキ セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上でスティッキ ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキ ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキ セキュア MAC アドレスに変換し、すべてのスティッキ セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする場合、または実行コンフィギュレーションを削除する場合は、スティッキ セキュア MAC アドレスは実行コンフィギュレーションの一部に残りますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定することができ、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスを保存しない場合、アドレスは失われます。スティッキ ラーニングがディセーブルの場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
例
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address 1000.2000.3000 vlan 3
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.4141
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.000f
設定を確認するには、 show port-security 特権 EXEC コマンドを入力します。
switchport port-security aging
セキュア アドレス エントリのエージング タイムおよびタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
構文の説明
static |
このポートに静的に設定されたセキュア アドレスのエージングをイネーブルにします。 |
time time |
このポートのエージング タイムを指定します。指定できる範囲は 0 ~ 1440 分です。time が 0 の場合、このポートのエージングはディセーブルです。 |
type |
エージング タイプを設定します。 |
absolute |
absolute エージング タイプを設定します。このポートのすべてのセキュア アドレスは、指定された time(分)が経過した後に期限切れとなり、セキュア アドレス リストから削除されます。 |
inactivity |
inactivity エージング タイプを設定します。指定された time 期間中にセキュア送信元アドレスからのデータ トラフィックがない場合だけ、このポートのセキュア アドレスが期限切れになります。 |
デフォルト
ポート セキュリティ エージング機能はディセーブルです。デフォルトの時間は 0 分です。
デフォルトのエージング タイプは absolute です。
デフォルトのスタティック エージング動作はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)である場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、switchport port-security aging コマンドを使用します。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
例
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイムを 2 時間、エージング タイプを absolute に設定します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport port-security aging time 120
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイムを 2 分、エージング タイプを inactivity に設定します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport port-security aging time 2
Switch(config-if)# switchport port-security aging type inactivity
Switch(config-if)# switchport port-security aging static
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no switchport port-security aging static
switchport private-vlan
隔離ポートまたはコミュニティ ポートへのプライベート VLAN のアソシエーション、または混合ポートへのマッピングを定義するには、 switchport private-vlan インターフェイス コンフィギュレーション コマンドを使用します。ポートからプライベート VLAN のアソシエーション、またはマッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan { association { host primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list } | host-association primary-vlan-id secondary-vlan-id | mapping primary-vlan-id { add | remove } secondary-vlan-list }
no switchport private-vlan { association { host | mapping } | host-association | mapping
(注) マッピング コマンドは、ネットワーク ノード インターフェイス(NNI)でのみサポートされます。
構文の説明
association |
ポートに対するプライベート VLAN のアソシエーションを定義します。 |
host |
コミュニティまたは隔離ホスト ポートに対するプライベート VLAN のアソシエーションを定義します。 |
primary-vlan-id |
プライベート VLAN のプライマリ VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
secondary-vlan-id |
プライベート VLAN のセカンダリ(隔離またはコミュニティ)VLAN の VLAN ID。指定できる範囲は 2 ~ 1001 および 1006 ~ 4094 です。 |
mapping |
混合ポートに対するプライベート VLAN のマッピングを定義します。NNI に限り、混合ポートとして設定できます。このキーワードは、ユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)ではサポートされません。 |
add |
セカンダリ VLAN をプライマリ VLAN に関連付けます。 |
remove |
セカンダリ VLAN とプライマリ VLAN 間のアソシエーションをクリアします。 |
secondary-vlan-list |
プライマリ VLAN にマッピングされる 1 つまたは複数のセカンダリ(隔離またはコミュニティ)VLAN |
host-association |
コミュニティまたは隔離ホスト ポートに対するプライベート VLAN のアソシエーションを定義します。 |
デフォルト
デフォルトでは、プライベート VLAN のアソシエーションまたはマッピングは設定されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
switchport mod e private-vlan { host | promiscuous } インターフェイス コンフィギュレーション コマンドを使用して、ポートがプライベート VLAN のホスト ポートまたは混合ポートとして設定されていないと、プライベート VLAN のアソシエーションまたはマッピングはポートで作用しません。
混合ポートは NNI である必要があります。UNI または ENI を混合ポートとして設定することはできません。ポートを UNI として設定するには、 port-type uni インターフェイス コンフィギュレーション コマンドを入力します。
ポートがプライベート VLAN のホスト モードまたは混合モードであっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切りの項目を含めることができます。各項目として入力できるのは、単一のプライベート VLAN ID またはハイフンで連結したプライベート VLAN ID です。リストには、1 つの隔離 VLAN と複数のコミュニティ VLAN を含めることができます。
混合ポートを 1 つのプライマリ VLAN だけにマッピングできます。プライマリおよびセカンダリ VLAN にすでにマッピングされている混合ポート上で switchport private-vlan mapping コマンドを入力すると、プライマリ VLAN のマッピングが上書きされます。
add および remove キーワードを使用して、混合ポートのプライベート VLAN のマッピングからセカンダリ VLAN を追加または削除できます。
switchport private-vlan association host コマンドを入力することは、switchport private-vlan host-association インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
switchport private-vlan association mapping コマンドを入力することは、switchport private-vlan mapping インターフェイス コンフィギュレーション コマンドを入力することと同じ効果があります。
例
次の例では、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライマリ VLAN 20 およびセカンダリ VLAN 501 に関連付ける方法を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 20 501
次に、NNI をプライベート VLAN 混合ポートとして設定してそれをプライベート VLAN にマッピングする例を示します。インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 20 add 501-503
プライベート VLAN のマッピングを確認するには、 show interfaces private-vlan mapping 特権 EXEC コマンドを使用します。
関連コマンド
|
|
show interfaces private-vlan mapping |
VLAN SVI に関するプライベート VLAN マッピング情報を表示します。 |
show vlan private-vlan |
スイッチに設定されているすべてのプライベート VLAN 関係またはタイプを表示します。 |
switchport protected
同じスイッチ上の他の保護されたポートから、レイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離するには、 switchport protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにするには、このコマンドの no 形式を使用します。
switchport protected
no switchport protected
(注) 保護ポートは、ネットワーク ノード インターフェイス(NNI)でのみサポートされます。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
保護ポートは定義されていません。すべてのポートが保護されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチポート保護機能はスイッチ内に限定され、同一スイッチ上の保護ポート間では、レイヤ 3 デバイスを介してだけ通信できます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートを一意の VLAN に設定し、そのスイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、同様に保護ポートになっている他のポートに対して、ユニキャスト、マルチキャスト、またはブロードキャスト トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、このような制御トラフィックだけが転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 デバイスを介して転送されなければなりません。
モニタリングするポートおよびモニタリングされるポートの両方が保護ポートの場合、ポート モニタリングは機能しません。
例
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport protected
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport trunk
インターフェイスがトランキング モードの場合に、トランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | native vlan vlan-id }
no switchport trunk { allowed vlan | native vlan }
構文の説明
allowed vlan vlan-list |
トランキング モードの場合に、このインターフェイス上でタグ付き形式のトラフィックを送受信できる許可 VLAN のリストを設定します。次の vlan-list 形式を参照してください。 none キーワードは無効です。デフォルトは all です。 |
native vlan vlan-id |
インターフェイスが 802.1Q トランキング モードの場合に、タグなしトラフィックを送受信するようにネイティブ VLAN を設定します。指定できる範囲は 1 ~ 4094 です。 |
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は、1 ~ 4094 です。拡張範囲 VLAN(VLAN ID が 1005 より大きい)を許可 VLAN リストに追加できます。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 4094 です。拡張範囲 VLAN ID を使用できます。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します (指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。
デフォルト
VLAN 1 は、ポートのデフォルトのネイティブ VLAN ID です。
すべての VLAN リストのデフォルトには、すべての VLAN が含まれます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ネイティブ VLAN:
• IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
許可 VLAN:
• スパニング ツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol(CDP)、ポート集約プロトコル(PAgP)、リンク集約制御プロトコル(LACP)、ダイナミック トランキング プロトコル(DTP)、および VLAN 1 の VLAN トランキング プロトコル(VTP))を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
例
次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk native vlan 3
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk allowed vlan add 1,2,5,6
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport vlan mapping
トランク ポート上で VLAN マッピングを設定するには、 switchport vlan mapping インターフェイス コンフィギュレーション コマンドを dot1q tunnel キーワードとともに使用します。1 対 1 VLAN マッピング、802.1Q トンネリング(QinQ)マッピング、または選択的 QinQ マッピングを設定できます。802.1ad C-UNI トランク ポートで all-to-one または選択的 VLAN マッピングを設定するには、 dot1ad-bundle キーワードとともにコマンドを使用します。設定をディセーブルにするには、このコマンドの no 形式を使用します。
switchport vlan mapping vlan-id { translated-id | dot1ad-bundle outer vlan id | dot1q tunnel translated-id }
no switchport vlan mapping vlan-id { translated-id | dot1ad-bundle outer vlan id | dot1q tunnel translated-id }
switchport vlan mapping default { dot1ad-bundle outer vlan id | dot1q tunnel translated-id | drop }}
no switchport vlan mapping default { dot1ad-bundle outer vlan id | dot1q tunnel translated-id | drop }}
no switchport vlan mapping all
構文の説明
vlan-id |
1 対 1 または選択的 QinQ マッピングに対して、有線上の VLAN とも呼ばれる元の(カスタマー)VLAN(C-VLAN)を指定します。カンマで区切って複数の VLAN ID を入力したり、ハイフンで区切って一連の VLAN ID を入力することができます(1,2,3-5 など)。指定できる範囲は 1 ~ 4094 です。 |
translated-id |
変換後の VLAN-ID を指定します。サービス プロバイダー ネットワークで使用される S-VLAN です。指定できる範囲は 1 ~ 4094 です。 |
default |
指定されている以外のデフォルトを C-VLAN に指定します。 |
dot1ad-bundle outer vlan-id |
802.1ad C-UNI トランク ポートで 802.1ad バンドリングを指定します。 • all-to-one バンドリングを選択するには、 default キーワードの後に入力します。 • 選択的バンドリングを選択するには、 vlan-id の後に入力します。 外部 VLAN ID の範囲は 1 ~ 4094 です。 (注) このコマンドは、802.1ad トランク C-UNI ポートでだけ使用できます。 |
dot1q-tunnel translated-id |
変換後の VLAN-ID を追加して、VLAN トンネルを指定します(外部 S-VLAN タグを追加)。S-VLAN タグの範囲は 1 ~ 4094 です。これらのキーワードを従来の QinQ マッピングに使用します。 |
drop |
指定された C-VLAN または VLAN 以外の VLAN がドロップされるよう指定します。このキーワードは、1 対 1 または選択的 QinQ マッピングの場合に使用します。 |
all |
no switchport vlan mapping コマンドでは、インターフェイス上のすべての VLAN マッピングが削除されるよう指定します。 |
デフォルト
VLAN マッピングは設定されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
12.2(54)SE |
dot1ad-bundle outer vlan id キーワードが追加されました。 |
使用上のガイドライン
インターフェイスで VLAN マッピングを設定する前に、 switchport mode trunk インターフェイス コンフィギュレーション コマンドを入力して、インターフェイスをトランク ポートとして設定します。
カスタマー ネットワークに接続されているポート上で VLAN マッピングを設定します。通常は、ユーザ ネットワーク インターフェイス(UNI)です。ただし、ネットワーク ノード インターフェイス(NNI)または拡張ネットワーク インターフェイス(ENI)で VLAN マッピングを設定することもできます。
802.1ad では、VLAN マッピングは 802.1ad C-UNI トランク ポートだけで許可されます。VLAN マッピングは S-UNI および NNI インターフェイスでサポートされません。
同じ設定を使用して、物理インターフェイス上または複数のインターフェイスのポート チャネル上で VLAN マッピングを設定できます。
802.1Q VLAN マッピングの場合
• 1 対 1 の VLAN マッピングを設定するには、 switchport vlan mapping vlan-id translated-id コマンドを使用します。
• インターフェイスで従来の QinQ(VLAN バンドル)を設定するには、 switchport vlan mapping default dot1q-tunnel outer vlan-id を入力します。これは、インターフェイスをトンネル ポートとして設定し、すべての VLAN を指定された S-VLAN ID にマッピングすることと同じです。
(注) カスタマー トラフィックが混在しないようにするには、トランク ポートに従来の QinQ を設定するときに、switchport trunk allowed vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、トランク ポートの許可 VLAN として外部 VLAN ID(S-VLAN)を設定する必要があります。
• インターフェイスで選択的 QinQ を設定するには、 switchport vlan mapping vlan-id dot1q-tunnel outer vlan-id コマンドを入力します。
1 対 1 のマッピングと選択的 QinQ を同じインターフェイス上で設定できますが、両方の設定に同じ C-VLAN ID は使用できません。
1 対 1 のマッピングと選択的 QinQ の場合、またはデフォルトの all-to-one 802.1ad VLAN マッピングの場合、指定された C-VLAN ID と S-VLAN ID の組み合わせが明示的に変換されない限り、 default drop キーワードを使用して、トラフィックがドロップされるよう指定できます。
switchport vlan mapping コマンドの no 形式を使用すると、インターフェイス上の指定されたマッピング設定がクリアされます。 no switchport vlan mapping all コマンドは、インターフェイス上のすべてのマッピング設定をクリアします。
VLAN マッピングが設定された ME-3400E インターフェイスでは、スイッチに入るトラフィックで S-VLAN へのマッピングが行われます。したがって、VLAN マッピングが設定されているインターフェイスにその他の機能を設定するときに、VLAN ID が必要な場合は、S-VLAN ID を使用します。ただし、インターフェイス上で VLAN マッピングとイーサネット E-LMI を設定する場合を除きます。 ethernet lmi ce-vlan map vlan-id サービス インスタンス コンフィギュレーション モード コマンドで C-VLAN を使用します。
ソース ポートがトンネル ポートとして設定されている、またはソース ポートに 1 対 2 マッピングが設定されている場合、SPAN 宛先ポートに カプセル化レプリケーション は設定できません。カプセル化レプリケーションは 1 対 1 VLAN マッピングでサポートされています。
802.1ad C-UNI トランク ポート上の VLAN マッピングの場合
• C-UNI トランク ポート上で all-to-one および選択的バンドリング機能を実現するには、 dot1ad-bundle キーワードを使用します。デフォルトのマッピングは、送信元 VLAN 上の 1 対 1 です。
• C-UNI トランク ポートでのみ 802.1ad を設定できます。このコマンドは、S-UNI または NNI ではサポートされません。
例
次の例では、1 対 1 のマッピングを使用して、カスタマー ネットワーク内の VLAN ID 1 および 2 を、サービス プロバイダー ネットワーク内の VLAN 1001 および 1002 にマッピングし、その他のすべての VLAN ID からのトラフィックをドロップする方法を示します。
Switch(config)# interface gigabiethernet0/1
Switch(config-if)# switchport vlan mapping 1 1001
Switch(config-if)# switchport vlan mapping 2 1002
Switch(config-if)# switchport vlan mapping default drop
次の例では、従来の QinQ を使用して、ポートのすべてのトラフィックをバンドルし、S-VLAN ID が 10 のスイッチを出るようにする方法を示します。
Switch(config)# interface gigabiethernet0/1
Switch(config-if)# switchport vlan mapping default dot1q-tunnel 10
次の例では、5、7、または 8 の C-VLAN ID のトラフィックが、S-VLAN ID が 100 のスイッチに入るようにポート上の選択的 QinQ マッピングを設定する方法を示します。その他の VLAN ID のトラフィックはドロップされます。
Switch(config)# interface gigabiethernet0/1
Switch(config-if)# switchport vlan mapping 5, 7-8 dot1q-tunnel 100
Switch(config-if)# switchport vlan mapping default drop
次に、UNI ポート上でデフォルトの all-to-one 802.1ad VLAN マッピングを設定する例を示します。
Switch (config)# interface GigabitEthernet0/2
Switch (config-if)# switchport access vlan 4002
Switch (config-if)# switchport mode trunk
Switch (config-if)# switchport trunk allowed vlan 4002
Switch (config-if)# switchport vlan mapping default dot1ad-bundle 4002
Switch (config-if)# Ethernet dot1ad uni c-port
次に、ポート上で選択的 802.1ad VLAN マッピングを設定する例を示します。
Switch(config)# interface gigabitethernet0/1
Switch (config-if)# switchport mode trunk
Switch(config-if)# switchport vlan mapping 5, 7-8 dot1ad-bundle 100
Switch(config-if)# switchport vlan mapping default drop
Switch (config-if)# Ethernet dot1ad uni c-port
system env temperature threshold yellow
イエローのしきい値を決める、イエローとレッドの温度しきい値の差を設定するには、 system env temperature threshold yellow グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
system env temperature threshold yellow value
no system env temperature threshold yellow value
構文の説明
value |
イエローとレッドのしきい値の差を指定します(摂氏)。指定できる範囲は 8 ~ 25 です。デフォルト値は 10 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドしきい値が 66 °C の場合に、イエローしきい値を 51 °C に設定するには、 system env temperature threshold yellow 15 コマンドを使用してしきい値の差を 15 に設定します。
(注) スイッチ内部の温度センサーでシステム内の温度を測定するため、±5℃の差が生じる可能性があります。
例
次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。
Switch(config)# system env temperature threshold yellow 15
関連コマンド
|
|
show env temperature |
スイッチの温度ステータスおよびしきい値を表示します。 |
system mtu
ギガビット イーサネット ポートまたはファスト イーサネット(10/100)ポートの最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)を設定するか、特定ポートの代替 MTU を設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | alternate { bytes | interface interface-id } | jumbo bytes | routing bytes }
no system mtu
構文の説明
bytes |
10 または 100 Mbps に設定されているポートのシステム MTU を設定します。指定できる範囲は 1500 ~ 1998 バイトです。デフォルトは 1500 バイトです。これは、10/100 Mbps イーサネット スイッチ ポートで受信する最大 MTU です。 |
alternate bytes |
特定のインターフェイスに適用される代替フレーム サイズ(MTU)を定義します。範囲は、設定されたシステム MTU から設定されたジャンボ MTU サイズまで(1500 ~ 9000 バイト)です。デフォルトは 1500 バイトです。 |
alternate interface { interface-id | range interface-range } |
指定したインターフェイスまたはインターフェイス範囲に代替 MTU を適用します。 |
jumbo bytes |
ギガビット イーサネット ポートのシステム ジャンボ フレーム サイズ(MTU)を設定します。指定できる範囲は 1500 ~ 9000 バイトです。デフォルトは 1500 バイトです。これは、ギガビット イーサネット ポートの物理ポートで受信する最大 MTU です。 |
routing bytes |
ルーテッド パケットの最大 MTU を設定します。また、設定した MTU サイズをサポートするルーティング プロトコルがアドバタイズする最大 MTU も設定できます。指定できる範囲は 1500 バイト~システム MTU 値です。システム ルーティング MTU は、ルーテッド パケットの最大 MTU であり、また OSPF などのプロトコルのルーティング アップデートでスイッチがアドバタイズする最大 MTU でもあります。 |
デフォルト
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に異なる値を設定した場合、設定された値は、スイッチ リセットの後に適用されると、ルーテッド ポートのデフォルト MTU サイズになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
12.2(55)SE |
alternate { bytes | interface interface-id } キーワードが追加 されました。 |
使用上のガイドライン
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更するか、または代替 MTU サイズを設定した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドを使用する場合は、変更内容を反映させるためにスイッチをリセットする必要はありません。
(注) システム MTU 設定は、NVRAM のスイッチ環境変数に保存され、スイッチをリロードするときに有効になります。system mtu コマンドで入力した MTU 設定は、copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチ IOS コンフィギュレーション ファイルに保存されません。したがって、TFTP を使用し、バックアップ コンフィギュレーション ファイルで新しいスイッチを設定して、システム MTU をデフォルト以外の値にしたい場合、新しいスイッチ上で system mtu および system mtu jumbo を明示的に設定し、スイッチをリロードする必要があります。
1000 Mbps で稼動しているギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。 system mtu jumbo コマンドを設定していない場合、 system mtu コマンドの設定はすべてのギガビット イーサネット インターフェイスに適用されます。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
特定のスイッチ タイプに許容範囲外の値を入力すると、値が拒否されます。
Cisco IOS Release 12.2(55)SE からは、 system mtu alternate bytes コマンドを使用して代替 MTU サイズを定義し、 system mtu alternate interface interface-id コマンドを使用して、その代替 MTU サイズを指定したインターフェイスに適用できます。スイッチごとに定義できるのは 1 つの代替 MTU サイズだけですが、代替 MTU サイズは複数のインターフェイスに適用できます。代替 MTU は、スイッチ上に設定されるジャンボ MTU サイズより大きくできません。代替 MTU サイズをインターフェイスに適用すると、インターフェイス上で受信される、代替 MTU サイズより大きいフレームはドロップされます。
代替 MTU サイズをファスト イーサネットまたはギガビット イーサネット インターフェイスに適用できますが、代替 MTU サイズが 1998 バイトより大きい場合、代替 MTU サイズをファスト イーサネット インターフェイスに適用できません。代替 MTU サイズは、ルーティング MTU サイズには影響しません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されます。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信しませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットをドロップします。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
• ルーティング MTU 値より大きいルーテッド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で稼動するインターフェイスでは、最大 5000 バイトのパケットを受信できます。ただし、1998 バイトを超えるパケットは 1000 Mbps で稼動するインターフェイスで受信できますが、宛先インターフェイスが 10 または 100 Mbps で稼動している場合、パケットはドロップされます。
例
次の例では、ギガビット イーサネット ポートの最大パケット サイズを 1800 バイトに設定する方法を示します。
Switch(config)# system mtu jumbo 1800
次に、ギガビット イーサネット ポートの最大パケット サイズを 1800 バイトに設定し、1700 バイトの代替 MTU サイズを定義して、その代替 MTU サイズをギガビット イーサネット ポート 0/8 に適用する例を示します。変更は、スイッチをリロードするまで適用されません。
Switch(config)# system mtu jumbo 1800
Switch(config)# system mtu alternate 1700
Changes to the Alternate MTU will not take effect until the next reload is done
Switch(config)# system mtu alternate interface gigabitethernet 0/8
Changes to the Alternate MTU on interface will not take effect until the next re
次に、代替 MTU をギガビット イーサネット インターフェイス 1 ~ 10 に適用する例を示します。変更は、スイッチをリロードするまで適用されません。
Switch(config)# system mtu alternate interface range gigabitethernet 0/1-10
Changes to the Alternate MTU on interface(s) will not take effect until the next reload is done
設定は show system mtu または show interface interface-id mtu 特権 EXEC コマンドを入力して確認できます。
関連コマンド
|
|
show interface interface-id mtu |
指定されたインターフェイスの MTU 設定を定義します。 |
show system mtu |
ファスト イーサネット ポートおよびギガビット イーサネット ポートに設定されたパケット サイズを表示します。 |
table-map
Quality of Service(QoS)マッピングを作成し、テーブルマップ コンフィギュレーション モードを開始するには、table-map グローバル コンフィギュレーション コマンドを使用します。テーブル マップは、ポリシーマップ クラス set コマンドで指定するか、またはポリサーのマークダウン マッピングとして指定することができ、特定のパケットマーキング値を別のパケットマーキング値に変換するためのマッピング テーブルの作成および設定に使用できます。マッピング テーブルを削除するには、このコマンドの no 形式を使用します。
table-map table-map-name
no table-map table-map-name
構文の説明
class-map-name |
テーブル マップ名です。 |
デフォルト
テーブル マップは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
作成または変更するテーブル マップの名前を指定し、テーブルマップ コンフィギュレーション モードを開始するには、このコマンドを使用します。
パケット マーキング タイプまたはカテゴリ間の to-from 関係を確立するために使用される変換表の一種であるマッピング テーブルを作成するには、 table-map コマンドを使用します。たとえば、マッピング テーブルを使用して、次のカテゴリ間の to-from 関係を確立できます。
• サービス クラス(CoS)
• 優先順位
• Differentiated Services Code Point(DSCP; DiffServ コード ポイント)
スイッチでは、最大 256 の一意のテーブル マップをサポートしています。
テーブル マップ内の map 文の最大数は 64 です。
テーブルマップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。
• default : テーブル マップで検出されない値を設定するためのデフォルト動作。デフォルトは次のいずれかとして指定できます。
– default value :テーブル マップのデフォルト値を使用します。指定できる範囲は 0 ~ 63 です。
– copy :コピーするテーブル マップで検出されない値のデフォルト動作を設定します。
– ignore :無視するテーブル マップで検出されない値のデフォルト動作を設定します。
• exit :QoS テーブル マップ コンフィギュレーション モードを終了します。
• map : from_value から to_value へ のテーブル マップ。両方の値の範囲は 0~63 です。
• no :テーブル マップを削除するか、デフォルト値を設定します。
set コマンドでテーブル マップを指定し、これらのマップをマークダウン マッピングとして入力ポリシー マップ内のポリサーに使用できます。
テーブル マップは出力ポリシー マップでは使用できません。
例
次の例では、テーブル マップを作成して DSCP を CoS 値にマッピングし、CoS 値 4 にマッピングされていないこれらの DSCP 値を設定する方法を示します。
Switch(config)# table-map dscp-to-cos
Switch(config-tablemap)# map from 1 to 1
Switch(config-tablemap)# map from 2 to 1
Switch(config-tablemap)# map from 3 to 1
Switch(config-tablemap)# map from 4 to 2
Switch(config-tablemap)# map from 5 to 2
Switch(config-tablemap)# map from 6 to 3
Switch(config-tablemap)# default 4
Switch(config-tablemap)# exit
show table map 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
|
|
class |
指定したクラスマップ名のトラフィック分類一致基準を定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set cos |
パケットに CoS、DSCP、IP precedence、または QoS グループ値を設定することによって、IP トラフィックを分類します。 |
|
QoS テーブル マップを表示します。 |
test cable-diagnostics tdr
インターフェイス上で Time Domain Reflector(TDR)機能を実行するには、 test cable-diagnostics tdr 特権 EXEC コマンドを使用します。
test cable-diagnostics tdr interface interface-id
(注) TDR は、Cisco ME スイッチの銅線のイーサネット 10/100 または 10/100/100 ポートでのみサポートされます。これには、RJ-45 コネクタを使用して 10/100/1000 ポートとして設定されるデュアルパーパス ポートが含まれます。
構文の説明
interface-id |
TDR を実行するインターフェイスを指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
TDR 機能を使用すると、ケーブル配線の問題を診断して解決できます。TDR は、銅線のイーサネット 10/100 または 10/100/1000 ポートでのみサポートされます。小型フォーム ファクタ(SFP)モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
例
次の例では、インターフェイス上で TDR を実行する方法を示します。
Switch# test cable-diagnostics tdr interface gigabitethernet0/2
TDR test started on interface Gi0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
インターフェイスのリンク ステータスがアップ状態で速度が 10 Mbps または 100 Mbps である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
Switch# test cable-diagnostics tdr interface gigabitethernet0/3
TDR test on Gi0/9 will affect link state and traffic
TDR test started on interface Gi0/3
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
traceroute mac
指定された送信元 MAC アドレスから指定された宛先 MAC アドレスまでのパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac 特権 EXEC コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
構文の説明
interface interface-id |
(任意)送信元または宛先スイッチ上のインターフェイスを指定します。 |
source-mac-address |
送信元スイッチの MAC アドレスを指定します(16 進数)。 |
destination-mac-address |
宛先スイッチの MAC アドレスを指定します(16 進数)。 |
vlan vlan-id |
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
detail |
(任意)詳細情報を表示するよう指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
(注) レイヤ 2 traceroute は、NNI 上でだけ使用できます。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別可能なホップ カウントは 10 です。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[ME-3400-24TS] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201 detail
Source 0000.0201.0601 found on con6[ME-3400-24TS] (2.2.6.6)
Gi0/2 [auto, auto] => Gi0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[ME-3400-24TS] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0501 0000.0201.0201 detail
Source not directly connected, tracing source .....
Source 0000.0201.0501 found on con5[ME-3400-24TS] (2.2.5.5)
con5 / ME-3400-24TS/ 2.2.5.5 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0011.1111 0000.0201.0201
Error:Source Mac address not found.
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0301.0201
Error:Source and destination macs are on different vlans.
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0100.0201.0201
Invalid destination mac address
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Error:Mac found on multiple vlans.
関連コマンド
|
|
traceroute mac ip |
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
traceroute mac ip
指定された送信元 IP アドレスまたはホスト名から指定された宛先 IP アドレスまたはホスト名までのパケットがたどるレイヤ 2 パスを表示するには、 traceroute mac ip 特権 EXEC コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
構文の説明
source-ip-address |
送信元スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
destination-ip-address |
宛先スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
source-hostname |
送信元スイッチの IP ホスト名を指定します。 |
destination-hostname |
宛先スイッチの IP ホスト名を指定します。 |
detail |
(任意)詳細情報を表示するよう指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
(注) レイヤ 2 traceroute は、ネットワーク ノード インターフェイス(NNI)上でだけ使用できます。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別可能なホップ カウントは 10 です。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチはアドレス解決プロトコル(ARP)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip 2.2.66.66 2.2.22.22 detail
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / ME-3400-24TS-/ 2.2.6.6 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip con6 con2
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Fa0/1
Destination 0000.0201.0201 found on con2
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
Switch# traceroute mac ip 2.2.66.66 2.2.77.77
Arp failed for destination 2.2.77.77.
関連コマンド
|
|
shutdown |
指定の送信元 MAC アドレスから、指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します。 |
udld
UniDirectional Link Detection(UDLD; 単方向リンク検出)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマー時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
構文の説明
aggressive |
すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
enable |
すべての光ファイバ インターフェイスにおいて、ノーマル モードで UDLD をイネーブルにします。 |
message time message-timer-interval |
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 7 ~ 90 秒です。 |
デフォルト
すべてのインターフェイスで UDLD はディセーブルです。
メッセージ タイマーは 15 秒に設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」の項を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch(config)# udld enable
設定を確認するには、 show udld 特権 EXEC コマンド を入力します。
関連コマンド
|
|
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld port
個々のインターフェイスで UniDirectional Link Detection(UDLD; 単方向リンク検出)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルにされるのを防ぐには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。 udld グローバル コンフィギュレーション コマンド設定に戻したり、非光ファイバ ポートで入力された場合に UDLD をディセーブルにしたりするには、このコマンドの no 形式を使用します。
udld port [ aggressive ]
no udld port [ aggressive ]
構文の説明
aggressive |
指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
デフォルト
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
非光ファイバ インターフェイスでは、UDLD はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。ポートがユーザ ネットワーク インターフェイス(UNI)または拡張ネットワーク インターフェイス(ENI)の場合、no shutdown インターフェイス コンフィギュレーション コマンドを使用して UNI または ENI をイネーブルにしてから、udld port コマンドを使用する必要があります。UNI と ENI は、デフォルトでディセーブルに設定されています。ネットワーク ノード インターフェイス(NNI)はデフォルトでイネーブルです。
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
スイッチ ソフトウェアが小型フォーム ファクタ(SFP)モジュール変更を検出し、ポートが光ファイバから非光ファイバ(またはその逆)に変更される場合、すべての設定は維持されます。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# udld port
次の例では、 udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no udld port
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
動作設定を表示します。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld reset
単方向リンク検出(UDLD)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、 udld reset 特権 EXEC コマンドを使用します(イネーブルの場合には、スパニング ツリー、ポート集約プロトコル(PAgP)などの他の機能を介することで有効になります)。
udld reset
(注) PAgP を使用できるのは、ネットワーク ノード インターフェイス(NNI)および拡張ネットワーク インターフェイス(ENI)上だけです。
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼動を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
例
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
1 ports shutdown by UDLD were reset.
設定を確認するには、 show udld 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
動作設定を表示します。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
uni count
イーサネット仮想接続(EVC)のユーザネットワーク インターフェイス(UNI)カウントを設定するには、 uni count EVC コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
uni count value [ multipoint ]
no uni count
構文の説明
value |
EVC の UNI の数を設定します。指定できる範囲は 1 ~ 1024 です。デフォルトは 2 です。 |
multipoint |
(任意)ポイントツーマルチポイント サービスを選択します。このキーワードは、 uni count 値に 2 を入力した場合にのみ表示されます。 • 値を入力しない場合、または 1 や 2 を入力した場合、サービスはデフォルトでポイントツーポイントサービスになります。2 を入力した場合、ポイントツーマルチポイント サービスを設定できます。 • uni count の値に 3 以上を入力した場合、サービスはポイントツーマルチポイントです。 |
デフォルト
デフォルトの UNI カウントは 2 です。UNI カウントを入力しない場合のデフォルト サービスはポイントツーマルチポイントです。
コマンド モード
EVC コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UNI カウントは、EVC のタイプ オブ サービスを決定します。
• コマンドを入力しない場合、UNI カウントはデフォルトで 2 になり、サービスはデフォルトでポイントツーポイント サービスになります。
• 手動で値 2 を入力した場合、サービスをデフォルトのままにするか、 multipoint キーワードを入力してポイントツーマルチポイント サービスを設定できます。
• 3 以上の値を入力すると、サービスはポイントツーマルチポイント サービスとなります。
ドメイン内の Maintenance End Point(MEP; メンテナンス エンド ポイント)の正しい数を知っておく必要があります。実際のエンドポイントの数よりも大きい UNI カウントの値を入力した場合、すべてのエンドポイントが動作中であっても、UNI ステータスは部分的にアクティブと表示されます。実際のエンドポイントの数よりも少ない UNI カウントを入力した場合、すべてのエンドポイントが動作中でなくても、UNI ステータスはアクティブと表示されます。
注意 UNI カウントの設定は、設定されたカウントよりも多くのエンドポイントを設定することを妨げるものではありません。たとえば、UNI カウントを 5 に設定したが、10 個の MEP を作成した場合、ステータスを部分的にアクティブに変更することなく、ドメイン内の任意の 5 個の MEP を停止できます。
例
次の例では、UNI カウントが 2 のポイントツーマルチポイント サービスを設定します。
Switch(config)# ethernet evc test1
Switch(config-evc)# uni count 2 multipoint
uni-vlan
VLAN を User Network Interface-Enhanced Network Interface(UNI-ENI)コミュニティ VLAN または隔離 VLAN として設定するには、 uni-vlan VLAN コンフィギュレーション コマンドを使用します。コミュニティ VLAN に割り当てられたスイッチ上の UNI および ENI は、相互にパケットを交換できます。隔離 VLAN 内の UNI および ENI はパケットを交換できません。VLAN をデフォルトの UNI-ENI 隔離 VLAN に戻すには、このコマンドの no 形式を使用します。
uni-vlan { community | isolated }
no uni-vlan
構文の説明
community |
UNI-ENI VLAN をコミュニティ VLAN として指定します。 |
isolated |
UNI-ENI VLAN を隔離 VLAN として指定します。 |
デフォルト
デフォルトの VLAN 設定は UNI-ENI 隔離 VLAN です。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UNI-ENI 隔離 VLAN では、パケットは VLAN 内の UNI または ENI 間で交換されません。パケットは、同じ UNI 隔離 VLAN 内の UNI や ENI とネットワーク ノード インターフェイス(NNI)との間で交換できます。
UNI-ENI コミュニティ VLAN では、パケットは同じコミュニティ VLAN 内の UNI 間、ENI 間、または UNI と NNI 間で交換できます。ただし、UNI コミュニティ VLAN 内では、UNI と ENI の組み合わせ合計が 8 を超えることはできません。
(注) ローカル スイッチングは、同一コミュニティ VLAN の ENI および UNI との間で行われます。スパニング ツリーは UNI ではなく ENI でイネーブルに設定できるため、同一コミュニティ VLAN で ENI および UNI を設定する場合は注意が必要です。UNI は常に、フォワーディング ステートです。
VLAN 1 は常に UNI-ENI 隔離 VLAN です。VLAN 1 を UNI-ENI コミュニティ VLAN として設定できません。予約 VLAN 1002 ~ 1005 は、イーサネット VLAN ではありません。
他の VLAN と同様に、 switchport access vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、UNI-ENI VLAN にポートを静的に割り当てることができます。また、ポートは UNI-ENI VLAN に動的に割り当てられます。
uni-vlan コマンドは、VLAN コンフィギュレーション モードを終了するまで有効になりません。
UNI-ENI VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN にすることはできません。
UNI-ENI VLAN をプライベート VLAN にすることはできません。
UNI-ENI 隔離 VLAN を RSPAN VLAN またはプライベート VLAN に変更するには、 rspan-vlan または private-vlan VLAN コンフィギュレーション コマンドを入力します。これにより、デフォルトの隔離 VLAN 設定が上書きされます。UNI-ENI コミュニティ VLAN を RSPAN VLAN またはプライベート VLAN に変更するには、最初に no uni-vlan VLAN コンフィギュレーション コマンドを入力してデフォルトの UNI-ENI 隔離 VLAN コンフィギュレーションに戻してから、 rspan-vlan または private-vlan VLAN コンフィギュレーション コマンドを入力します。
(注) UNI-ENI VLAN とその他の機能との相互作用の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、VLAN 20 をデフォルトの UNI-ENI 隔離 VLAN から UNI-ENI コミュニティ VLAN に変更する方法を示します。
Switch# configure terminal
Switch(config-vlan)# uni-vlan community
Switch(config-vlan)# exit
設定を確認するには、 show vlan uni-vlan または show vlan vlan-id uni-vlan [type] 特権 EXEC コマンドを入力します。
violate-action
認定情報レート(CIR)または最大情報レート(PIR)に関して、パケットが適合レートに超過バーストを加えたレートよりも大きいレートの場合にポリシーマップ クラスの複数のアクションを設定するには、 violate-action ポリシーマップ クラス ポリシング コンフィギュレーション コマンドを使用します。アクションをキャンセルしたり、デフォルト アクションに戻したりする場合は、このコマンドの no 形式を使用します。
violate-action { drop | set-cos-transmit { new-cos-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-dscp-transmit { new-dscp-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-prec-transmit { new-precedence-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-qos-transmit qos-group-value | transmit ]}
no violate-action { drop | set-cos-transmit { new-cos-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-dscp-transmit { new-dscp-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-prec-transmit { new-precedence-value | [ cos | dscp | precedence ] [ table table-map name ]} | set-qos-transmit qos-group-value | transmit ]}
構文の説明
drop |
パケットをドロップします。 |
set-cos-transmit new-cos-value |
パケットの新しいサービス クラス(CoS)値を設定し、パケットを送信します。これにより、マーキング アクションの to - type が指定されます。新規 CoS 値に指定できる範囲は 0 ~ 7 です。 |
set-dscp-transmit new-dscp-value |
パケットの新しい DiffServ コード ポイント(DSCP)値を設定し、パケットを送信します。これにより、マーキング アクションの to - type が指定されます。新規 DSCP 値に指定できる範囲は 0 ~ 63 です。 |
set-prec-transmit new-precedence-value |
パケットの新しい IP precedence 値を設定し、パケットを送信します。これにより、マーキング アクションの to - type が指定されます。新規 IP precedence 値に指定できる範囲は 0 ~ 7 です。 |
set-qos-transmit qos-group-value |
パケットの新しい Quality of Service(QoS)グループ値を設定し、パケットを送信します。これにより、マーキング アクションの to - type が指定されます。新規 QoS 値に指定できる範囲は 0 ~ 99 です。 |
cos |
(任意)着信パケットの CoS 値に基づき上記のキーワードに指定されているパケット マーキングを設定し、パケットを送信します。これにより、拡張パケットマーキング アクションの from - type が指定されます。 |
dscp |
(任意)着信パケットの DSCP 値に基づき上記のキーワードに指定されているパケット マーキングを設定し、パケットを送信します。これにより、拡張パケットマーキング アクションの from - type が指定されます。 |
precedence |
(任意)着信パケットの IP precedence 値に基づき上記のキーワードに指定されているパケット マーキングを設定し、パケットを送信します。これにより、拡張パケットマーキング アクションの from - type が指定されます。 |
table table-map name |
(任意)上記の from-type キーワードとともに使用します。拡張パケット マーキングに使用するテーブル マップを指定します。このテーブル マップを使用して、アクションの from-type パラメータに基づき、アクションの to-type がマーキングされます。 |
transmit |
(任意)パケットを変更せずに送信します。 |
デフォルト
デフォルトのアクションは、パケットのドロップです。
コマンド モード
ポリシーマップ クラス ポリシング設定
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
パケット レートが、認定情報レートと最大情報レートに関して適合レートに超過バーストを加えたレートよりも大きい場合に、パケットの違反アクションを設定します。
適合アクションが drop に設定されている場合、超過アクションおよび違反アクションは自動的に drop に設定されます。超過アクションが drop に設定されている場合、違反アクションは自動的に drop に設定されます。
パケットを変更せずに送信し、明示的な値を使用してマーキングし、拡張パケット マーキングのすべての組み合わせを使用するように違反アクションを設定できます。拡張パケット マーキングによって、あらゆる着信 QoS マーキングおよびテーブル マップに基づく QoS マーキングが変更されます。また、スイッチは、同じクラスに対する複数の QoS パラメータのマーキングや、適合アクション、超過アクション、および違反アクションのマーキングの同時設定もサポートします。
ポリシーマップ クラス ポリシング コンフィギュレーション モードにアクセスするには、 police ポリシーマップ クラス コマンドを入力します。詳細については、 police コマンドを参照してください。
トラフィック クラスに 1 つ以上の違反アクションを設定するには、このコマンドを使用します。
個別ポリサーおよび集約ポリサーの両方について違反アクションを設定しない場合は、デフォルトで違反クラスが超過アクションと同じアクションに割り当てられます。
例
次の例では、情報レートを 23000 ビット/秒(b/s)、バースト レートを 10000 b/s に設定するポリシー マップで複数のアクションを設定する方法を示します。
Switch(config)# policy-map map1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police 23000 10000
Switch(config-pmap-c-police)# conform-action transmit
Switch(config-pmap-c-police)# exceed-action set-prec-transmit prec table policed-prec-table-map-name
Switch(config-pmap-c-police)# violate-action drop
Switch(config-pmap-c-police)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
vlan
VLAN を追加して VLAN コンフィギュレーション モードを開始するには、VLAN ID を指定して vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。標準範囲 VLAN(VLAN ID 1 ~ 1005)の設定情報は、常に VLAN データベースおよびコンフィギュレーション ファイルを実行しているスイッチに保存されます。拡張範囲 VLAN(VLAN ID が 1005 よりも大きい)の設定情報は、コンフィギュレーション ファイルを実行しているスイッチのみに保存されます。 copy running-config startup-config 特権 EXEC コマンドを使用すれば、スイッチ スタートアップ コンフィギュレーション ファイルに設定を保存できます。
vlan vlan-id
no vlan vlan-id
構文の説明
vlan-id |
追加および設定する VLAN の ID。 vlan-id に指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
拡張範囲 VLAN(VLAN ID 1006 ~ 4094)は VLAN データベースに追加されませんが、すべての VLAN コンフィギュレーションは実行コンフィギュレーションに保存され、これをスイッチ スタートアップ コンフィギュレーション ファイルに保存することができます。
vlan コマンドを VLAN ID を指定して入力すると、VLAN コンフィギュレーション モードがイネーブルになります。無効な VLAN ID を入力すると、エラー メッセージが表示され、VLAN コンフィギュレーション モードを開始できません。
既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、VLAN コンフィギュレーション モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドを VLAN コンフィギュレーション モードで利用できます。各コマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size、private-vlan、remote-span、および uni-vlan だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
(注) スイッチは、イーサネット VLAN だけをサポートしています。FDDI およびトークン リング VLAN のパラメータを設定して、vlan.dat ファイルでの結果を表示できますが、これらのパラメータは使用されません。
• are are-number :TrCRF VLAN の全ルート エクスプローラ(ARE)ホップの最大数を定義します。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• backupcrf {enable | disable} : TrCRF VLAN のバックアップ CRF モードを指定します。
• bridge { bridge-number| type }: 論理分散ソース ルーティング ブリッジ、つまり、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。 デフォルトのブリッジ番号は 0 です。
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 だけ)を増加させ、VLAN コンフィギュレーション モードを終了します。
• media :VLAN メディア タイプを定義します。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fddi は、FDDI メディア タイプです。
– fd-net は、FDDI Network Entity Title(FDDI-NET)メディア タイプです。
– tokenring は、トークン リング メディア タイプまたは TrCRF です。
– tr-net は、トークンリング Network Entity Title(NET)メディア タイプまたは TrBRF メディア タイプです。
• mtu mtu-size :Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• no :コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。指定できる範囲は 0 ~ 1005 です。デフォルトの親 VLAN ID は 0(親 VLAN なし)です。
• private-vlan :VLAN をプライベート VLAN のコミュニティ、隔離、またはプライマリ VLAN として設定します。または、プライベート VLAN のプライマリとセカンダリ VLAN 間にアソシエーションを設定します。詳細については、 private-vlan コマンドを参照してください。
• remote-span :VLAN をリモート スイッチド ポート アナライザ(RSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN は削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブになります。ラーニングは VLAN 上でディセーブルになります。詳細については、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。
• said said-value :IEEE 802.10 に記載されている Security Association Identifier(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown : VLAN 上で VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、VLAN コンフィギュレーション モードを終了したときに有効になります。
• state :VLAN ステートを指定します。
– active は、VLAN が稼動中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number は、TrCRF VLAN のスパニング ツリー エクスプローラ(STE)ホップの最大数を定義します。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• stp type :FDDI-NET、トークンリング NET、または TrBRF VLAN のスパニング ツリー タイプを定義します。
– ソースルート トランスペアレント(SRT)ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee
– Source-Route Bridge(SRB)を実行している IBM STP の場合は、 ibm
– ソースルート トランスペアレント(SRT)ブリッジング(IEEE)および Source-Route Bridge(SRB)(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる範囲は 0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)と見なされます。
• uni-vlan { community | isolated }:User Network Interface-Enhanced Network Interface(UNI-ENI)コミュニティ VLAN または UNI-ENI 隔離 VLAN として VLAN を設定します。コミュニティ VLAN に割り当てられたスイッチ上の複数の UNI は、互いに通信できます。UNI-ENI VLAN が独立(デフォルト)の場合、VLAN 内のポートは通信できません。詳細については、 uni count コマンドを参照してください。
例
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit VLAN コンフィギュレーション コマンドを入力すると、VLAN がない場合は追加されます。それ以外の場合、このコマンドによる影響はありません。
次の例では、すべての特性をデフォルトで新しい VLAN を作成し、config-vlan モードを開始する方法を示します。
Switch(config-vlan)# exit
次の例では、新しい拡張範囲の VLAN を作成し、VLAN コンフィギュレーション モードを開始して VLAN を UNI-ENI コミュニティ VLAN として設定し、この新しい VLAN をスイッチ スタートアップ コンフィギュレーション ファイルに保存する方法を示します。
Switch(config)# vlan 2000
Switch(config-vlan)# uni-vlan community
Switch(config-vlan)# exit
Switch# copy running-config startup config
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vlan |
すべての設定された VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを表示します。 |
vlan access-map
VLAN パケット フィルタリング用の VLAN マップ エントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。VLAN マップ エントリを削除するには、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドは、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
構文の説明
name |
VLAN マップ名 |
number |
(任意)作成または変更するマップ エントリのシーケンス番号(0 ~ 65535)。VLAN マップを作成する際にシーケンス番号を指定しない場合、番号は自動的に割り当てられ、10 から開始して 10 ずつ増加します。この番号は、VLAN アクセス マップ エントリに挿入するか、または VLAN アクセス マップ エントリから削除する順番です。 |
デフォルト
VLAN に適用する VLAN マップ エントリまたは VLAN マップはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
グローバル コンフィギュレーション モードでは、このコマンドは VLAN マップを作成または修正します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。 match アクセス マップ コンフィギュレーション コマンドを使用して、一致する IP または非 IP トラフィック用にアクセス リストを指定します。 action コマンドは、この一致によりパケットを転送またはドロップするかどうかを設定します。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドが利用できます。
• action :実行するアクションを設定します(転送またはドロップ)。
• default :コマンドをそのデフォルトに設定します。
• exit :VLAN アクセス マップ コンフィギュレーション モードを終了します。
• match :一致する値を設定します(IP アドレスまたは MAC アドレス)。
• no :コマンドを無効にするか、デフォルト値を設定します。
エントリ番号(シーケンス番号)を指定しない場合、マップの最後に追加されます。
VLAN ごとに VLAN マップは 1 つだけ設定できます。VLAN マップは、VLAN でパケットを受信すると適用されます。
シーケンス番号を指定して no vlan access-map name [ number ] コマンドを使用すると、エントリを 1 つ削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用して、VLAN マップを 1 つまたは複数の VLAN に適用します。
(注) VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 vac1 という名の VLAN マップを作成し、一致条件とアクションをその VLAN マップに適用する方法を示します。他のエントリがマップに存在しない場合、これはエントリ 10 になります。
Switch(config)# vlan access-map vac1
Switch(config-access-map)# match ip address acl1
Switch(config-access-map)# action forward
次の例では、VLAN マップ vac1 を削除する方法を示します。
Switch(config)# no vlan access-map vac1
vlan dot1q tag native
すべての IEEE 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vlan dot1q tag native
no vlan dot1q tag native
このコマンドは、スイッチでメトロ アクセス イメージまたはメトロ IP アクセス イメージが稼動している場合にのみサポートされます。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
IEEE 802.1Q ネイティブ VLAN タギングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
イネーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットはタグ付けされません。
このコマンドを 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも 802.1Q トランクで伝送される可能性があります。802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
(注) 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、ネイティブ VLAN フレームの 802.1Q タギングをイネーブルにする方法を示します。
Switch# configure terminal
Switch (config)# vlan dot1q tag native
設定を確認するには、 show vlan dot1q tag native 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vlan dot1q tag native |
802.1Q ネイティブ VLAN タギング ステータスを表示します。 |
vlan filter
VLAN マップを 1 つまたは複数の VLAN に適用するには、 vlan filter グローバル コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapna me vlan-list { list | all }
no vlan filter mapna me vlan-list { list | all }
構文の説明
mapname |
VLAN マップ エントリ名 |
list |
tt、uu-vv、xx、および yy-zz 形式での 1 つまたは複数の VLAN リスト。カンマとダッシュの前後のスペースは任意です。指定できる範囲は 1 ~ 4094 です。 |
all |
すべての VLAN からフィルタを削除します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
パケットを誤って過剰にドロップし、設定プロセスの途中で接続が無効になることがないように、VLAN アクセス マップを完全に定義してから VLAN に適用することを推奨します。
(注) VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、VLAN マップ エントリ map1 を VLAN 20 および 30 に適用します。
Switch(config)# vlan filter map1 vlan-list 20, 30
次の例では、VLAN マップ エントリ map1 を VLAN 20 から削除する方法を示します。
Switch(config)# no vlan filter map1 vlan-list 20
設定を確認するには、 show vlan filter 特権 EXEC コマンドを入力します。
vmps reconfirm(特権 EXEC)
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN Membership Policy Server(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm 特権 EXEC コマンドを使用します。
vmps reconfirm
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
例
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
vmps reconfirm(グローバル コンフィギュレーション)
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps reconfirm interval
no vmps reconfirm
構文の説明
interval |
ダイナミック VLAN 割り当てを再確認するための VLAN メンバーシップ ポリシー サーバ(VMPS)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
デフォルト
デフォルトの再確認間隔は 60 分です。
コマンド モード
グローバル コンフィギュレーション
例
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
Switch(config)# vmps reconfirm 20
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べます。
vmps retry
VLAN Query Protocol(VQP)クライアントのサーバあたりの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps retry count
no vmps retry
構文の説明
count |
リストの次のサーバに照会する前にクライアントが VLAN メンバーシップ ポリシー サーバ(VMPS)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
例
次の例では、再試行回数を 7 に設定する方法を示します。
Switch(config)# vmps retry 7
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べます。
vmps server
プライマリ VLAN メンバーシップ ポリシー サーバ(VMPS)および最大 3 つまでのセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
no vmps server [ ipaddress ]
構文の説明
ipaddress |
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバが設定されている必要があります。 |
primary |
(任意)プライマリとセカンダリのどちらの VMPS サーバを設定するのかを決定します。 |
デフォルト
プライマリまたはセカンダリ VMPS サーバは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(44)EY |
このコマンドが追加されました。 |
使用上のガイドライン
primary が入力されているかどうかにかかわらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、 最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
例
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
Switch(config)# vmps server 191.10.49.20 primary
Switch(config)# vmps server 191.10.49.21
Switch(config)# vmps server 191.10.49.22
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
Switch(config)# no vmps server 191.10.49.21
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べます。
vrf upgrade-cli multi-af-mode
IPv4 VPN ルーティングおよび転送(VRF)コマンドを再設定することで、設定されている IPv4 VRF で IPv6 複数アドレス ファミリ VRF のサポートを許可するには、グローバル コンフィギュレーション モードで vrf upgrade-cli multi-af-mode を使用します。
vrf upgrade-cli multi-af-mode { common-policies | non-common-policies } [ vrf name ] [ force ]
(注) このコマンドを使用するには、スイッチでメトロ IP アクセス イメージが稼動している必要があります。
構文の説明
common-policies |
すべての IPv4 VRF ポリシーが共通の IPv4 および IPv6 VRF ポリシーであることを指定します。 |
non-common-policies |
IPv4 VRF ポリシーが共通の VRF ポリシーではなく、IPv4 専用の VRF ポリシーであることを指定します。 |
vrf name |
(任意)VRF 名を入力して、IPv6 形式に移行するか移行しない特定の VRF を指定します。 |
force |
(任意)スイッチで設定の確認用のプロンプトを表示しないことを指定します。 |
デフォルト
IPv4 ポリシーは IPv6 ではサポートされません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2.(58)SE |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、複数のアドレス ファミリ IPv4 および IPv6 VRF サポートの既存の IPv4 VRF を移行できます。VRF を設定する IPv4 コマンドを使用すると、IPv4 トラフィックだけに適用されます。 vrf definition vrf-name グローバル コンフィギュレーション コマンドを使用して VRF コンフィギュレーション モードを開始し、その後 address-family コマンドを実行するときに、IPv4 と IPv6 の両方のアドレス ファミリを含めると、設定は IPv4 トラフィックと IPv6 トラフィックの両方に適用されます。
このコマンドを入力すると、 address-family ipv6 コマンドを入力した後、すでに設定された IPv4 VRF は IPv6 トラフィックも許可します。
このコマンドを使用するのは 1 回だけのため、コマンドの no バージョンはありません。
このコマンドは、一回限りの、即座に有効になるコマンドのため、NVRAM に保存されません。
IPv6 VRF 認識ルーティングを設定するには、 dual-ipv4-and-ipv6 routing テンプレートまたは dual-ipv4-and-ipv6 default テンプレートを使用する必要があります。 dual-ipv4-and-ipv6 vlan テンプレートは、VRF 認識ルーティングをサポートしていません。
例
次に、IPv4 および IPv6 VRF をサポートする CLI に既存のすべての IPv4 VRF CLI を移行するようにスイッチを設定する例を示します。
Switch(config)# vrf upgrade-cli multi-af-mode common-policies
次に、IPv4 および IPv6 トラフィックをサポートする CLI に test という名前の VRF のみを移行するようにスイッチを設定する例を示します。他の IPv4 VRF はすべて変更されません。
Switch(config)# vrf upgrade-cli multi-af-mode non-common-policies vrf test
関連コマンド
|
|
address-family ipv4 |
標準の IPv4 アドレス プレフィクスを使用するルーティング セッションを設定します。 |
address-family ipv6 |
標準の IPv6 アドレス プレフィクスを使用するルーティング セッションを設定します。 |
vrf definition vrf-name |
VPN VRF ルーティング テーブルを設定し、VRF コンフィギュレーション モードを開始します。 |
vrf forwarding vrf-name |
インターフェイスに仮想ルーティングおよび転送(VRF)インスタンスまたは仮想ネットワークを関連付けます。 |