show access-lists
スイッチに設定されたアクセス コントロール リスト(ACL)を表示するには、特権 EXEC モードで show access-lists コマンドを使用します。
show access-lists [name | number | hardware counters | ipc ]
構文の説明
name |
(任意)ACL の名前です。 |
number |
(任意)ACL の番号です。指定できる範囲は 1 ~ 2699 です。 |
hardware counters |
(任意)切り替えられ、ルーティングされたパケットのグローバル ハードウェア ACL 統計情報を表示します。 |
ipc |
(任意)プロセス間通信(IPC)プロトコル アクセス リスト コンフィギュレーションのダウンロード情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチは IP 標準および拡張アクセス リストだけをサポートします。したがって、許可される数値は、1 ~ 199 と 1300 ~ 2699 だけです。
このコマンドでは、設定された MAC ACL も表示します。
(注) rate-limit キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
例
次の例では、 show access-lists コマンドの出力を示します。
Switch# show access-lists
Standard IP access list 1
40 permit 0.255.255.255, wildcard bits 12.0.0.0
Standard IP access list videowizard_1-1-1-1
Standard IP access list videowizard_10-10-10-10
Extended IP access list 121
10 permit ahp host 10.10.10.10 host 20.20.10.10 precedence routine
Extended IP access list CMP-NAT-ACL
Dynamic Cluster-HSRP deny ip any any
10 deny ip any host 19.19.11.11
20 deny ip any host 10.11.12.13
Dynamic Cluster-NAT permit ip any any
10 permit ip host 10.99.100.128 any
20 permit ip host 10.46.22.128 any
30 permit ip host 10.45.101.64 any
40 permit ip host 10.45.20.64 any
50 permit ip host 10.213.43.128 any
60 permit ip host 10.91.28.64 any
70 permit ip host 10.99.75.128 any
80 permit ip host 10.38.49.0 any
次の例では、 show access-lists hardware counters コマンドの出力を示します。
Switch# show access-lists hardware counters
Drop: All frame count: 855
Drop: All bytes count: 94143
Drop And Log: All frame count: 0
Drop And Log: All bytes count: 0
Bridge Only: All frame count: 0
Bridge Only: All bytes count: 0
Bridge Only And Log: All frame count: 0
Bridge Only And Log: All bytes count: 0
Forwarding To CPU: All frame count: 0
Forwarding To CPU: All bytes count: 0
Forwarded: All frame count: 2121
Forwarded: All bytes count: 180762
Forwarded And Log: All frame count: 0
Forwarded And Log: All bytes count: 0
Drop And Log: All frame count: 0
Drop And Log: All bytes count: 0
Bridge Only: All frame count: 0
Bridge Only: All bytes count: 0
Bridge Only And Log: All frame count: 0
Bridge Only And Log: All bytes count: 0
Forwarding To CPU: All frame count: 0
Forwarding To CPU: All bytes count: 0
Forwarded: All frame count: 13586
Forwarded: All bytes count: 1236182
Forwarded And Log: All frame count: 0
Forwarded And Log: All bytes count: 0
Drop And Log: All frame count: 0
Drop And Log: All bytes count: 0
Bridge Only: All frame count: 0
Bridge Only: All bytes count: 0
Bridge Only And Log: All frame count: 0
Bridge Only And Log: All bytes count: 0
Forwarding To CPU: All frame count: 0
Forwarding To CPU: All bytes count: 0
Forwarded: All frame count: 232983
Forwarded: All bytes count: 16825661
Forwarded And Log: All frame count: 0
Forwarded And Log: All bytes count: 0
Drop And Log: All frame count: 0
Drop And Log: All bytes count: 0
Bridge Only: All frame count: 0
Bridge Only: All bytes count: 0
Bridge Only And Log: All frame count: 0
Bridge Only And Log: All bytes count: 0
Forwarding To CPU: All frame count: 0
Forwarding To CPU: All bytes count: 0
Forwarded: All frame count: 514434
Forwarded: All bytes count: 39048748
Forwarded And Log: All frame count: 0
Forwarded And Log: All bytes count: 0
関連コマンド
|
|
access-list |
スイッチに標準または拡張番号アクセス リストを設定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
ip access-list |
スイッチに指定された IP アクセス リストを設定します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
mac access-list extended |
スイッチに、指定されたまたは番号の付いた MAC アクセス リストを設定します。 |
show alarm description port
テキストの説明とアラーム番号を表示するには、EXEC モードで show alarm description port コマンドを使用します。
show alarm description port
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show alarm description port コマンドの出力例を示します。出力では、アラーム ID とそれぞれに対応するアラームの説明を示します。
Switch> show alarm description port
4 FCS Error Rate exceeds threshold
show alarm profile
システムに設定されたすべてのアラーム プロファイルまたは指定したプロファイルと、それぞれのプロファイルが関連付けられているインターフェイスを表示するには、EXEC モードで、show alarm profile コマンドを使用します。
show alarm profile [ name ]
構文の説明
name |
(任意)指定された名前のプロファイルのみを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
プロファイル名を入力しない場合、既存のアラーム プロファイルすべてのプロファイル情報が表示されます。このコマンドでは、デフォルト設定は表示されません。
デフォルトでは、 defaultPort プロファイルはすべてのインターフェイスに適用されています。このプロファイルによって、ポートが動作していない(3)アラームのみがイネーブルになります。このプロファイルを変更して他のアラームをイネーブルにするには、 alarm profile defaultPort グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、 show alarm profile コマンドの出力を示します。
この出力では設定されたプロファイルに関連付けられたポートすべてが表示されます。
Switch> show alarm profile GigE-UplinkPorts
この出力では設定されたプロファイルすべてが表示されます。
Switch> show alarm profile
Alarm Profile my_gig_port:
Alarm Profile my_fast_port:
show alarm settings
スイッチの環境アラーム設定すべてを表示するには、EXEC モードで show alarm settings コマンドを使用します。
show alarm settings
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show alarm settings コマンドの出力例を示します。出力では、スイッチ上のスイッチ アラーム設定すべてが表示されます。
Switch> show alarm settings
Alarm relay mode: Positive
Thresholds MAX: 95C MIN: -20C
show archive status
HTTP または TFTP プロトコルでスイッチにダウンロードされた新しいイメージのステータスを表示するには、特権 EXEC モードで show archive status コマンドを使用します。
show archive status
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
archive download-sw 特権 EXEC コマンドを使用してイメージを TFTP サーバにダウンロードする場合、 archive download-sw コマンドの出力では、ダウンロードのステータスが表示されます。
TFTP サーバがない場合、HTTP を使用してイメージをダウンロードするには、Network Assistant または組み込みデバイス マネージャを使用します。 show archive status コマンドでは、ダウンロードの進捗状況が表示されます。
例
次の例では、 show archive status コマンドの出力を示します。
Switch# show archive status
IDLE: No upgrade in progress
Switch# show archive status
LOADING: Upgrade in progress
Switch# show archive status
EXTRACT: Extracting the image
Switch# show archive status
VERIFY: Verifying software
Switch# show archive status
RELOAD: Upgrade completed. Reload pending
show arp access-list
アドレス解決プロトコル(ARP)のアクセス コントロール リストに関する詳細情報を表示するには、 EXEC モード で show arp access-list コマンドを使用します。
show arp access-list [ acl-name ]
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show arp access-list コマンドの出力を示します。
Switch> show arp access-list
permit ip 10.101.1.1 0.0.0.255 mac any
permit ip 20.3.1.0 0.0.0.255 mac any
show authentication
スイッチの認証マネージャ イベントに関する情報を表示するには、show authentication コマンドを EXEC モードで使用します。
show authentication { interface interface-id | registrations | sessions [ session-id session-id ] [ handle handle ] [ interface interface-id ] [ mac mac ] [ method method ] | statistics [ summary ]}
構文の説明
interface interface-id |
指定したインターフェイスの認証マネージャの詳細をすべて表示します。 |
registrations |
認証マネージャの登録を表示します。 |
sessions |
現在の認証マネージャ セッション(クライアント デバイスなど)の詳細を表示します。オプションの指定子を入力しないと、現在アクティブなセッションがすべて表示されます。特定のセッション(またはセッションのグループ)を表示するには、指定子を単独で、または組み合わせて入力できます。 |
session-id session-id |
(任意)認証マネージャのセッションを指定します。 |
handle handle |
(任意)1 ~ 4294967295 の範囲を指定します。 |
mac mac |
(任意)指定した MAC アドレスの認証マネージャ情報を表示します。 |
method method |
(任意)指定した認証方式(dot1x、mab、または webauth)によって許可されたクライアントをすべて表示します。 |
statistics |
認証統計情報の詳細を表示します。 |
summary |
(任意)認証統計情報のサマリーを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
表 2-18 で、show authentication コマンドの出力に表示される重要なフィールドについて説明します。
(注) セッションのステータスに使用できる値をテーブルに示します。終了ステートのセッションでは、結果を出した方式がない場合は、Authz Success または Authz Failed が No methods とともに表示されます。
表 2-18 show authentication コマンドの出力
|
|
Idle |
セッションが初期化されました。方式はまだ実行されていません。 |
Running |
このセッションの方式が実行中です。 |
No methods |
このセッションの結果を出した方式はありません。 |
Authc Success |
方式によって、このセッションの認証が成功しました。 |
Authc Failed |
方式によって、このセッションの認証は失敗しました。 |
Authz Success |
このセッションでは、すべての機能が正常に適用されました。 |
Authz Failed |
このセッションで、機能の適用に失敗しました。 |
表 2-19 に、方式のステートに使用できる値をリストします。終了ステートのセッションでは、Authc Success、Authc Failed、または Failed over が表示されます。Failed over は、認証方式が実行され、次の方式にフェールオーバーし、結果は提供されなかったことを意味します。Not run は、スタンバイで同期化したセッションの場合に表示されます。
表 2-19 ステート方式の値
|
|
|
Not run |
Terminal |
このセッションの方式は実行されていません。 |
Running |
中間 |
このセッションの方式が実行中です。 |
Failed over |
Terminal |
この方式は失敗しました。次の方式が結果を出すことが予期されています。 |
Authc Success |
Terminal |
この方式は、セッションの成功した認証結果を提供しました。 |
Authc Failed |
Terminal |
この方式は、セッションの失敗した認証結果を提供しました。 |
例
この例は、show authentication registrations コマンドの出力を示します
Switch# show authentication registrations
Auth Methods registered with the Auth Manager:
この例は、show authentication interface interface-id コマンドの出力を示します。
Switch# show authentication interface gigabitethernet1/2
MAC Address Domain Status Handle Interface
000e.84af.59bd DATA Authz Success 0xE0000000 GigabitEthernet1//2
この例は、show authentication sessions コマンドの出力を示します。
Switch# show authentication sessions
Interface MAC Address Method Domain Status Session ID
Gi3/45 (unknown) N/A DATA Authz Failed 0908140400000007003651EC
Gi3/46 (unknown) N/A DATA Authz Success 09081404000000080057C274
この例は、指定されたインターフェイスの show authentication sessions コマンドの出力を示します。
Switch# show authentication sessions int gigabitethernet 1/4
Interface: GigabitEthernet0/46 GigabitEthernet1/4
Oper host mode: multi-host
Authorized By: Guest Vlan
Common Session ID: 09081404000000080057C274
Acct Session ID: 0x0000000A
この例は、特定の MAC アドレスの show authentication sessions コマンドの出力を示します。
Switch# show authentication sessions mac 000e.84af.59bd
Interface: GigabitEthernet1/4
MAC Address: 000e.84af.59bd
Oper host mode: single-host
Authorized By: Authentication Server
この例は、指定された方式の show authentication session method コマンド出力を示します。
Switch# show authentication sessions method mab
No Auth Manager contexts match supplied criteria
Switch# show authentication sessions method dot1x
MAC Address Domain Status Handle Interface
000e.84af.59bd DATA Authz Success 0xE0000000 GigabitEthernet1/23
show auto qos
自動 QoS(auto-QoS)がイネーブルのインターフェイスで入力された Quality of Service(QoS)コマンドを表示するには、 show auto qos コマンドを EXEC モードで使用します。
show auto qos [ interface [ interface-id ]]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
interface [ interface-id ] |
(任意)指定されたポートまたはすべてのポートの auto-QoS 情報を表示します。有効なインターフェイスには、物理ポートが含まれます。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show auto qos コマンド出力には、各インターフェイスに入力された auto-QoS コマンドだけが表示されます。 show auto qos interface interface-id コマンド出力は、特定のインターフェイスに入力された auto-QoS コマンドを表示します。
auto-QoS 設定およびユーザ変更を表示する場合は、 show running-config 特権 EXEC コマンドを使用します。
show auto qos コマンド出力には、Cisco IP Phone のサービス ポリシー情報も表示されます。
auto-QoS の影響を受ける可能性のある現在の QoS の設定情報を表示するには、次のいずれかのコマンドを使用します。
• show mls qos
• show mls qos maps cos-dscp
• show mls qos interface [ interface-id ] [ buffers | queueing ]
• show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-output-q ]
• show mls qos input-queue
• show running-config
例
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos コマンドの出力を示します。
auto qos voip cisco-softphone
auto qos voip cisco-phone
auto qos voip cisco-phone
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
Switch> show auto qos interface gigabitethernet 1/1
auto qos voip cisco-phone
次の例では、 auto qos voip cisco-phone および auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合の show running-config 特権 EXEC コマンドの出力を示します。
Switch# show running-config
Building configuration...
mls qos map policed-dscp 24 26 46 to 0
mls qos map cos-dscp 0 8 16 26 32 46 48 56
mls qos srr-queue input bandwidth 90 10
mls qos srr-queue input threshold 1 8 16
mls qos srr-queue input threshold 2 34 66
mls qos srr-queue input buffers 67 33
mls qos srr-queue input cos-map queue 1 threshold 2 1
mls qos srr-queue input cos-map queue 1 threshold 3 0
mls qos srr-queue input cos-map queue 2 threshold 1 2
mls qos srr-queue input cos-map queue 2 threshold 2 4 6 7
mls qos srr-queue input cos-map queue 2 threshold 3 3 5
mls qos srr-queue input dscp-map queue 1 threshold 2 9 10 11 12 13 14 15
mls qos srr-queue input dscp-map queue 1 threshold 3 0 1 2 3 4 5 6 7
mls qos srr-queue input dscp-map queue 1 threshold 3 32
mls qos srr-queue input dscp-map queue 2 threshold 1 16 17 18 19 20 21 22 23
mls qos srr-queue input dscp-map queue 2 threshold 2 33 34 35 36 37 38 39 48
mls qos srr-queue input dscp-map queue 2 threshold 2 49 50 51 52 53 54 55 56
mls qos srr-queue input dscp-map queue 2 threshold 2 57 58 59 60 61 62 63
mls qos srr-queue input dscp-map queue 2 threshold 3 24 25 26 27 28 29 30 31
mls qos srr-queue input dscp-map queue 2 threshold 3 40 41 42 43 44 45 46 47
mls qos srr-queue output cos-map queue 1 threshold 3 5
mls qos srr-queue output cos-map queue 2 threshold 3 3 6 7
mls qos srr-queue output cos-map queue 3 threshold 3 2 4
mls qos srr-queue output cos-map queue 4 threshold 2 1
mls qos srr-queue output cos-map queue 4 threshold 3 0
mls qos srr-queue output dscp-map queue 1 threshold 3 40 41 42 43 44 45 46 47
mls qos srr-queue output dscp-map queue 2 threshold 3 24 25 26 27 28 29 30 31
mls qos srr-queue output dscp-map queue 2 threshold 3 48 49 50 51 52 53 54 55
mls qos srr-queue output dscp-map queue 2 threshold 3 56 57 58 59 60 61 62 63
mls qos srr-queue output dscp-map queue 3 threshold 3 16 17 18 19 20 21 22 23
mls qos srr-queue output dscp-map queue 3 threshold 3 32 33 34 35 36 37 38 39
mls qos srr-queue output dscp-map queue 4 threshold 1 8
mls qos srr-queue output dscp-map queue 4 threshold 2 9 10 11 12 13 14 15
mls qos srr-queue output dscp-map queue 4 threshold 3 0 1 2 3 4 5 6 7
mls qos queue-set output 1 threshold 1 100 100 100 100
mls qos queue-set output 1 threshold 2 75 75 75 250
mls qos queue-set output 1 threshold 3 75 150 100 300
mls qos queue-set output 1 threshold 4 50 100 75 400
mls qos queue-set output 2 threshold 1 100 100 100 100
mls qos queue-set output 2 threshold 2 35 35 35 35
mls qos queue-set output 2 threshold 3 55 82 100 182
mls qos queue-set output 2 threshold 4 90 250 100 400
mls qos queue-set output 1 buffers 15 20 20 45
mls qos queue-set output 2 buffers 24 20 26 30
class-map match-all AutoQoS-VoIP-RTP-Trust
class-map match-all AutoQoS-VoIP-Control-Trust
policy-map AutoQoS-Police-SoftPhone
class AutoQoS-VoIP-RTP-Trust
police 320000 8000 exceed-action policed-dscp-transmit
class AutoQoS-VoIP-Control-Trust
police 32000 8000 exceed-action policed-dscp-transmit
policy-map AutoQoS-Police-CiscoPhone
class AutoQoS-VoIP-RTP-Trust
police 320000 8000 exceed-action policed-dscp-transmit
class AutoQoS-VoIP-Control-Trust
police 32000 8000 exceed-action policed-dscp-transmit
interface FastEthernet1/1
switchport port-security maximum 1999
srr-queue bandwidth share 10 10 60 20
mls qos trust device cisco-phone
auto qos voip cisco-phone
interface GigabitEthernet1/1
switchport trunk encapsulation dot1q
switchport trunk native vlan 2
srr-queue bandwidth share 10 10 60 20
mls qos trust device cisco-phone
auto qos voip cisco-phone
interface GigabitEthernet1/2
srr-queue bandwidth share 10 10 60 20
mls qos trust device cisco-phone
mls qos trust device cisco-phone
service-policy input AutoQoS-Police-CiscoPhone
次の例では、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface interface-id コマンドの出力を示します。
Switch> show auto qos interface FastEthernet1/2
auto qos voip cisco-softphone
次の例では、Auto-QoS がスイッチでディセーブルの場合の show auto qos コマンドの出力を示します。
AutoQoS not enabled on any interface
次の例では、Auto-QoS がインターフェイスでディセーブルの場合の show auto qos i nterface interface-id コマンドの出力を示します。
Switch> show auto qos interface gigabitethernet1/1
show boot
BOOT 環境変数の設定を表示するには、特権 EXEC モードで show boot コマンドを使用します。
show boot
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show boot コマンドの出力を示します。 表 2-20 に、表示される各フィールドの説明を示します。
BOOT path-list : flash:/ie2k-universalk9-mz.150-0.27.EY/ie2k-universalk9-mz
Config file : flash:/config.text
Private Config file : flash:/private-config.text
Boot optimization : enabled
via DHCP: disabled (next boot: disabled)
表 2-20 show boot のフィールドの説明
|
|
BOOT path-list |
自動起動時にロードおよび実行しようとする実行可能ファイルのセミコロン区切りリストを表示します。 BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。 BOOT 環境変数が設定されていても指定されたイメージをロードできない場合は、システムはフラッシュ ファイル システムで最初に見つかったブート ファイルを起動しようとします。 |
Config file |
Cisco IOS がシステム コンフィギュレーションの不揮発性コピーの読み書きに使用するファイル名を表示します。 |
Private Config file |
Cisco IOS がシステム コンフィギュレーションの不揮発性コピーの読み書きに使用するファイル名を表示します。 |
Enable Break |
起動中のブレークがイネーブルか、またはディセーブルかを表示します。yes、on、または 1 に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押すと、自動起動プロセスを中断できます。 |
Manual Boot |
スイッチが自動で起動するか、または手動で起動するかを表示します。no または 0 に設定されている場合、ブートローダはシステムを自動的に起動しようとします。それ以外に設定されている場合は、ブートローダ モードから手動でスイッチを起動する必要があります。 |
Helper path-list |
ブートローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを表示します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。 |
Auto upgrade |
非互換のスイッチに対して自動的にソフトウェア バージョンをコピーするようにスイッチが設定されているかを表示します。 |
Boot optimization |
システム障害の発生後に、スイッチの起動時間を最適化するようにスイッチが設定されているかどうかを表示します。 |
NVRAM/Config file buffer size |
Cisco IOS がメモリ内のコンフィギュレーション ファイルのコピーを保持するために使用するバッファ サイズを表示します。コンフィギュレーション ファイルは、バッファ サイズ割り当てを超えることはできません。 |
show boot buffersize
ファイル システムでシミュレートした NVRAM のバッファ サイズを表示するには、特権 EXEC モード show boot buffersize コマンドを使用します。
show boot buffersize
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次に、ファイル システムでシミュレートした NVRAM のブート バッファ サイズを表示する例を示します。
Switch(config)# show boot buffersize
show cable-diagnostics tdr
タイム ドメイン反射率計(TDR)の結果を表示するには、特権 EXEC モードで show cable-diagnostics tdr コマンドを使用します。
show cable-diagnostics tdr interface interface-id
構文の説明
interface interface-id |
TDR が実行されているインターフェイス。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
Switch# show cable-diagnostics tdr interface gigabitethernet1/2
TDR test last run on: March 01 20:15:40
Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/2 auto Pair A 0 +/- 2 meters N/A Open
Pair B 0 +/- 2 meters N/A Open
Pair C 0 +/- 2 meters N/A Open
Pair D 0 +/- 2 meters N/A Open
次の例では、 show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
Switch# show cable-diagnostics tdr interface fa0/1
TDR test last run on: March 01 01:05:40
Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Fa0/1 100M Pair A N/A Pair A Normal
表 2-21 に、 show cable-diagnostics tdr コマンドで出力されるフィールドの説明を示します。
表 2-21 show cable-diagnostics tdr コマンドで出力されるフィールドの説明
|
|
Interface |
TDR が実行されたインターフェイス |
Speed |
接続速度 |
Local pair |
ローカル インターフェイスで TDR がテストを実行するワイヤ ペア名 |
Pair length |
使用するスイッチについて、問題が発生したケーブルの場所。次のいずれかの場合に限り、TDR は場所を特定できます。 • ケーブルが正しく接続され、リンクがアップ状態で、インターフェイス速度が 1000 Mb/s である場合 • ケーブルが断線している場合 • ケーブルがショートしている場合 |
Remote pair |
ローカル ペアが接続されたワイヤ ペア名。ケーブルが正しく接続されリンクがアップ状態である場合だけ、TDR はリモート ペアについて確認します。 |
Pair status |
TDR が実行されているワイヤ ペアのステータス • Normal:ワイヤ ペアが正しく接続されています。 • Not completed:テストは実行中で、完了していません。 • Not supported:インターフェイスは TDR をサポートしません。 • Open:ワイヤ ペアが断線しています。 • Shorted:ワイヤ ペアがショートしています。 • ImpedanceMis:インピーダンスが一致しません。 • Short/Impedance Mismatched:インピーダンスが一致しないかケーブルがショートしています。 • InProgress:診断テストが進行中です。 |
次の例では、TDR が実行されているときの show interfaces interface-id コマンドの出力を示します。
Switch# show interfaces gigabitethernet1/2
gigabitethernet1/2 is up, line protocol is up (connected: TDR in Progress)
次の例では、TDR が実行されていないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。
Switch# show cable-diagnostics tdr interface gigabitethernet1/2
% TDR test was never issued on Gi1/2
インターフェイスで TDR がサポートされない場合、次のメッセージが表示されます。
% TDR test is not supported on switch 1
show cip
Common Industrial Protocol(CIP)サブシステムに関する情報を表示するには、特権 EXEC モードで show cip コマンドを使用します。
show cip { connection { count | explicit | implicit } | faults | file { config | eds | vlan }| miscellaneous | object { assembly | dhcp instance instance | ethernet link | identity | switch { paramenter }| sync | tcp/ip { interface }}| security | session | status }
構文の説明
connection |
CIP 接続情報を表示します。 |
count |
CIP 接続数を表示します。 |
explicit |
明示的な CIP 接続を表示します。 |
implicit |
暗黙的な CIP 接続を表示します。 |
faults |
CIP 障害に関する情報を表示します。 |
file |
CIP ファイル インスタンスに関する情報を表示します。 |
config |
コンフィギュレーション ファイルのインスタンスを表示します。 |
eds |
EDS ファイルのインスタンスを表示します。 |
vlan |
VLAN のファイルのインスタンスを表示します。 |
miscellaneous |
各種 CIP システム情報を表示します。 |
object |
特定の CIP オブジェクトに関する情報を表示します。オブジェクトには、アセンブリ、イーサネット リンク、アイデンティティ、スイッチ パラメータ、時間同期および TCP/IP オブジェクトが含まれます。 |
assembly |
CIP アセンブリのリンク オブジェクトを表示します。 |
dhcp instance instance |
特定のインスタンスに関する DHCP オブジェクトを表示します。有効なインスタンスは、1 ~ 15 です。 |
ethernet link |
CIP イーサネット オブジェクトを表示します。 |
identity |
CIP アイデンティティ オブジェクトを表示します。 |
switch parameter |
スイッチ パラメータを表示します。 |
sync |
CIP 時刻同期オブジェクトを表示します。 |
tcp/ip interface |
TCP/IP オブジェクトを表示します。 |
security |
CIP セキュリティ ウィンドウ ステータスおよび設定を表示します。 |
session |
アクティブおよび非アクティブな CIP セッションを表示します。 |
status |
CIP ステータスを表示します(イネーブルまたはディセーブル)。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show cip fault コマンドの出力を示します。
Major/Minor Recoverable Faults
----------------------------------------------------
MAC address flap : Normal
CDP native vlan mismatch : Normal
Storm control event : Normal
Port security violation : Normal
Port in error-disable state: Normal
Major Unrecoverable Faults
----------------------------------------------------
POST detected HW failure : Normal
SFP in error-disable state : Normal
次の例では、 show cip security コマンドの出力を示します。
Switch# show cip security
Window timeout: 600 seconds
show cisp
指定されたインターフェイスの CISP 情報を表示するには、特権 EXEC モードで show cisp コマンドを使用します。
show cisp {[ interface interface-id ] | clients | summary }
構文の説明
interface interface-id |
(任意)指定されたインターフェイスの CISP 情報を表示します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます 。 |
clients |
CISP クライアントの詳細を表示します。 |
summary |
すべての CISO 情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、show cisp interface コマンドの出力を示します。
Switch# show cisp interface fast 0
CISP not enabled on specified interface
次の例では、show cisp summary コマンドの出力を示します。
Switch# show cisp summary
CISP is not running on any interface
show class-map
トラフィックを分類するための一致基準を定義する Quality of Service(QoS)クラス マップを表示するには、 show class-map コマンドを EXEC モードで使用します。
show class-map [ class-map-name ]
構文の説明
class-map-name |
(任意)指定されたクラス マップの内容。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show class-map コマンドの出力を示します。
Class Map match-all videowizard_10-10-10-10 (id 2)
Match access-group name videowizard_10-10-10-10
Class Map match-any class-default (id 0)
Class Map match-all dscp5 (id 3)
show cluster
スイッチが属するクラスタのステータスおよびサマリーを表示するには、EXEC モードで show cluster コマンドを使用します。このコマンドは、クラスタ コマンド スイッチとクラスタ メンバ スイッチで入力できます。
show cluster
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
クラスタのメンバでないスイッチ上でこのコマンドを入力すると、エラー メッセージ「 Not a management cluster member
」が表示されます。
クラスタ メンバ スイッチ上でこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。
クラスタ コマンド スイッチ上でこのコマンドを入力すると、クラスタ名およびメンバの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンド スイッチの情報が表示されます。
例
次の例では、アクティブなクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
Command switch for cluster “cluster1
Total number of members: 7
Status: 1 members are unreachable
Time since last status change: 0 days, 0 hours, 2 minutes
Standby command switch: Member 1
Standby Group: cluster1_standby
Standby Group Number: 110
Extended discovery hop count: 3
次の例では、クラスタ メンバ スイッチ上で show cluster コマンドを入力した場合の出力を示します。
Member switch for cluster “cluster2”
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバ スイッチ上で show cluster コマンドを入力した場合の出力を示します。
Member switch for cluster “hapuna”
Member number: 3 (Standby command switch)
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
次の例では、メンバ 1 との接続が切断されたクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。
Command switch for cluster “Ajang”
Total number of members: 7
Status: 1 members are unreachable
Time since last status change: 0 days, 0 hours, 5 minutes
Extended discovery hop count: 3
次の例では、クラスタ コマンド スイッチとの接続が切断されたクラスタ メンバ スイッチ上で show cluster コマンドを入力した場合の出力を示します。
Member switch for cluster “hapuna”
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
show cluster candidates
候補スイッチのリストを表示するには、特権 EXEC モードで show cluster candidates コマンドを使用します。
show cluster candidates [ detail | mac-address H.H.H. ]
構文の説明
detail |
(任意)すべての候補に関する詳細情報を表示します。 |
mac-address H.H.H. |
(任意)クラスタ候補の MAC アドレスを指定します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ使用できます。
スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。
出力内の SN は、 スイッチ メンバ番号 を意味します。SN 列の値に E が表示された場合、スイッチは拡張検出によって検出されています。SN 列の値が E でない場合、 スイッチ メンバ番号 のスイッチは、候補スイッチのアップストリーム側ネイバーです。ホップ カウントは、クラスタ コマンド スイッチから候補スイッチまでのデバイス数です。
例
次の例では、 show cluster candidates コマンドの出力を示します。
Switch> show cluster candidates
00d0.7961.c4c0 StLouis-2 WS-IE2000-4TC Gi1/1 2 1 Fa1/1
00d0.bbf5.e900 ldf-dist-128 WS-C3524-XL Fa1/7 1 0 Fa0/24
00e0.1e7e.be80 1900_Switch 1900 3 0 1 0 Fa0/11
00e0.1e9f.7a00 Surfers-24 WS-C2924-XL Fa1/5 1 0 Fa0/3
00e0.1e9f.8c00 Surfers-12-2 WS-C2912-XL Fa1/4 1 0 Fa0/7
00e0.1e9f.8c40 Surfers-12-1 WS-C2912-XL Fa1/1 1 0 Fa0/9
次の例では、クラスタ コマンド スイッチに直接接続された、クラスタ メンバ スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
Switch> show cluster candidates mac-address 00d0.7961.c4c0
Device 'Tahiti-12' with mac address number 00d0.7961.c4c0
Device type: cisco WS-IE2000-4TC
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 0)
Local port: Gi1/1 FEC number:
Upstream port: Gi2/2 FEC Number:
Hops from cluster edge: 1
Hops from command device: 1
次の例では、クラスタ エッジからのホップ カウントが 3 である、クラスタ メンバ スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。
Switch> show cluster candidates mac-address 0010.7bb6.1cc0
Device 'Ventura' with mac address number 0010.7bb6.1cc0
Device type: cisco WS-C2912MF-XL
Upstream MAC address: 0010.7bb6.1cd4
Local port: Fa2/1 FEC number:
Upstream port: Fa0/24 FEC Number:
Hops from cluster edge: 3
Hops from command device: -
次の例では、 show cluster candidates detail コマンドの出力を示します。
Switch> show cluster candidates detail
Device 'Tahiti-12' with mac address number 00d0.7961.c4c0
Device type: cisco WS-C3512-XL
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 1)
Local port: Fa0/3 FEC number:
Upstream port: Fa0/13 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
Device '1900_Switch' with mac address number 00e0.1e7e.be80
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 2)
Local port: 3 FEC number: 0
Upstream port: Fa0/11 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
Device 'Surfers-24' with mac address number 00e0.1e9f.7a00
Device type: cisco WS-C2924-XL
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 3)
Local port: Fa0/5 FEC number:
Upstream port: Fa0/3 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
show cluster members
クラスタ メンバに関する情報を表示するには、特権 EXEC モードで show cluster members コマンドを使用します。
show cluster members [ n | detail ]
構文の説明
n |
(任意)クラスタ メンバを識別する番号。指定できる範囲は 0 ~ 15 です。 |
detail |
(任意)すべてのクラスタ メンバに関する詳細を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、クラスタ コマンド スイッチ上でだけ使用できます。
クラスタ内にメンバがない場合は、プロンプトに空行が表示されます。
例
次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。
Switch# show cluster members
SN MAC Address Name PortIf FEC Hops SN PortIf FEC State
0 0002.4b29.2e00 StLouis1 0 Up (Cmdr)
1 0030.946c.d740 tal-switch-1 Fa0/13 1 0 Gi0/1 Up
2 0002.b922.7180 nms-2820 10 0 2 1 Fa0/18 Up
3 0002.4b29.4400 SanJuan2 Gi0/1 2 1 Fa0/11 Up
4 0002.4b28.c480 GenieTest Gi0/2 2 1 Fa0/9 Up
次の例では、クラスタ メンバ 3 に対する show cluster members の出力を示します。
Switch# show cluster members 3
Device 'SanJuan2' with member number 3
Device type: cisco WS-IE2000
MAC address: 0002.4b29.4400
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi1/1 FEC number:
Upstream port: Gi2/3 FEC Number:
Hops from command device: 2
次の例では、 show cluster members detail コマンドの出力を示します。
Switch# show cluster members detail
Device 'StLouis1' with member number 0 (Command Switch)
Device type: cisco WS-ies
MAC address: 0002.4b29.2e00
Upstream port: FEC Number:
Hops from command device: 0
Device 'tal-switch-14' with member number 1
Device type: cisco WS-C3548-XL
MAC address: 0030.946c.d740
Upstream MAC address: 0002.4b29.2e00 (Cluster member 0)
Local port: Fa0/13 FEC number:
Upstream port: Gi0/1 FEC Number:
Hops from command device: 1
Device 'nms-2820' with member number 2
MAC address: 0002.b922.7180
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: 10 FEC number: 0
Upstream port: Fa0/18 FEC Number:
Hops from command device: 2
Device 'SanJuan2' with member number 3
Device type: cisco WS-ies
MAC address: 0002.4b29.4400
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi0/1 FEC number:
Upstream port: Fa0/11 FEC Number:
Hops from command device: 2
Device 'GenieTest' with member number 4
Device type: cisco SeaHorse
MAC address: 0002.4b28.c480
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi0/2 FEC number:
Upstream port: Fa0/9 FEC Number:
Hops from command device: 2
Device 'Palpatine' with member number 5
Device type: cisco WS-C2924M-XL
MAC address: 00b0.6404.f8c0
Upstream MAC address: 0002.4b29.2e00 (Cluster member 0)
Local port: Gi2/1 FEC number:
Upstream port: Gi0/7 FEC Number:
Hops from command device: 1
show controllers cpu-interface
CPU ネットワーク インターフェイス ASIC のステートと、CPU に到達するパケットの送受信の統計情報を表示するには、特権 EXEC モードで show controllers cpu-interface コマンドを使用します。
show controllers cpu-interface
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドを使用することで、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
例
次の例では、 show controllers cpu-interface コマンドの出力を示します。
Switch# show controllers cpu-interface
cpu-queue-frames retrieved dropped invalid hol-block
----------------- ---------- ---------- ---------- ----------
routing protocol 96145 0 0 0
igmp snooping 68411 0 0 0
cpu heartbeat 1710501 0 0 0
Supervisor ASIC receive-queue parameters
----------------------------------------
queue 0 maxrecevsize 5EE pakhead 1419A20 paktail 13EAED4
queue 1 maxrecevsize 5EE pakhead 15828E0 paktail 157FBFC
queue 2 maxrecevsize 5EE pakhead 1470D40 paktail 1470FE4
queue 3 maxrecevsize 5EE pakhead 19CDDD0 paktail 19D02C8
Supervisor ASIC Mic Registers
------------------------------
MicDirectPollInfo 80000800
MicIndicationsReceived 00000000
MicInterruptsReceived 00000000
MicPlbMasterConfiguration 00000000
MicRxFifosAvailable 00000000
MicTimeOutPeriod: FrameTOPeriod: 00000EA6 DirectTOPeriod: 00004000
Fifo0: StartPtrs: 038C2800 ReadPtr: 038C2C38
WritePtrs: 038C2C38 Fifo_Flag: 8A800800
Fifo1: StartPtr: 03A9BC00 ReadPtr: 03A9BC60
WritePtrs: 03A9BC60 Fifo_Flag: 89800400
Fifo2: StartPtr: 038C8800 ReadPtr: 038C88E0
WritePtrs: 038C88E0 Fifo_Flag: 88800200
Fifo3: StartPtr: 03C30400 ReadPtr: 03C30638
WritePtrs: 03C30638 Fifo_Flag: 89800400
Fifo4: StartPtr: 03AD5000 ReadPtr: 03AD50A0
WritePtrs: 03AD50A0 Fifo_Flag: 89800400
Fifo5: StartPtr: 03A7A600 ReadPtr: 03A7A600
WritePtrs: 03A7A600 Fifo_Flag: 88800200
Fifo6: StartPtr: 03BF8400 ReadPtr: 03BF87F0
WritePtrs: 03BF87F0 Fifo_Flag: 89800400
show controllers ethernet-controller
ハードウェアから読み込まれる各インターフェイスの送受信の統計情報を表示するには、キーワードを指定せずに特権 EXEC モードで show controllers ethernet-controller コマンドを使用します。
show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ fastethernet 0 ]
構文の説明
interface-id |
(任意)物理インターフェイス(タイプ、モジュール、ポート番号を含む)。 |
phy |
(任意)デバイスまたはインターフェイスのスイッチの物理層(PHY)デバイスの内部レジスタのステータスを表示します。インターフェイスの Automatic Medium-Dependent Interface Crossover(Auto-MDIX)機能の動作ステートを表示に含めます。 |
detail |
(任意)PHY 内部レジスタの詳細情報を表示します。 |
port-asic |
(任意)ポートの ASIC 内部レジスタの情報を表示します。 |
configuration |
ポートの ASIC 内部レジスタの設定を表示します。 |
statistics |
ポートの ASIC 統計情報(Rx/Sup キューおよびその他の統計情報を含む)を表示します。 |
fastethernet 0 |
(任意)ファスト イーサネットの統計情報を表示します。 |
コマンド モード
特権 EXEC(EXEC モードの interface-id 変数を指定した場合のみサポート)
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、すべてのインターフェイスまたは指定されたインターフェイスの基本的な RMON 統計情報を含むトラフィック統計情報をキーワードなしで表示します。
phy または port-asic キーワードを入力した場合は、主にシスコのテクニカル サポート担当によるスイッチのトラブルシューティングに役立つ情報が表示されます。
例
次の例では、あるインターフェイスに対する show controllers ethernet-controller phy コマンドの出力を示します。 表 2-22 に Transmit フィールドの説明を示し、 表 2-23 に Receive フィールドの説明を示します。
Switch# show controllers ethernet-controller gigabitethernet1/1
Transmit GigabitEthernet1/1 Receive
0 Unicast frames 0 Unicast frames
0 Multicast frames 0 Multicast frames
0 Broadcast frames 0 Broadcast frames
0 Too old frames 0 Unicast bytes
0 Deferred frames 0 Multicast bytes
0 MTU exceeded frames 0 Broadcast bytes
0 1 collision frames 0 Alignment errors
0 2 collision frames 0 FCS errors
0 3 collision frames 0 Oversize frames
0 4 collision frames 0 Undersize frames
0 5 collision frames 0 Collision fragments
0 7 collision frames 0 Minimum size frames
0 8 collision frames 0 65 to 127 byte frames
0 9 collision frames 0 128 to 255 byte frames
0 10 collision frames 0 256 to 511 byte frames
0 11 collision frames 0 512 to 1023 byte frames
0 12 collision frames 0 1024 to 1518 byte frames
0 13 collision frames 0 Overrun frames
0 14 collision frames 0 Pause frames
0 15 collision frames 0 Symbol error frames
0 Late collisions 0 Invalid frames, too large
0 VLAN discard frames 0 Valid frames, too large
0 Excess defer frames 0 Invalid frames, too small
0 64 byte frames 0 Valid frames, too small
0 255 byte frames 0 Too old frames
0 511 byte frames 0 Valid oversize frames
0 1023 byte frames 0 System FCS error frames
0 1518 byte frames 0 RxPortFifoFull drop frame
表 2-22 Transmit のフィールドの説明
|
|
Bytes |
インターフェイス上で送信されたバイトの総数。 |
Unicast Frames |
ユニキャスト アドレスに送信されたフレームの総数。 |
Multicast frames |
マルチキャスト アドレスに送信されたフレームの総数。 |
Broadcast frames |
ブロードキャスト アドレスに送信されたフレームの総数。 |
Too old frames |
パケットが有効期限切れのため出力ポートでドロップされたフレームの数。 |
Deferred frames |
時間が 2* 最大パケット時間を超えた後で送信されなかったフレームの数。 |
MTU exceeded frames |
最大許可フレーム サイズを超えたフレームの数。 |
1 collision frames |
1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
2 collision frames |
2 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
3 collision frames |
3 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
4 collision frames |
4 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
5 collision frames |
5 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
6 collision frames |
6 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
7 collision frames |
7 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
8 collision frames |
8 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
9 collision frames |
9 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
10 collision frames |
10 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
11 collision frames |
11 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
12 collision frames |
12 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
13 collision frames |
13 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
14 collision frames |
14 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
15 collision frames |
15 回の衝突後、インターフェイス上で正常に送信されたフレームの数。 |
Excessive collisions |
16 回の衝突後、インターフェイス上で送信できなかったフレームの数。 |
Late collisions |
フレームが送信された後で、フレームの送信時に検出されたレイト コリジョンのためにドロップされたフレームの数。 |
VLAN discard frames |
CFI ビットが設定されたことによりインターフェイス上でドロップされたフレームの数。 |
Excess defer frames |
時間が最大パケット時間を超えた後で送信されなかったフレームの数。 |
64 byte frames |
インターフェイス上で送信された 64 バイトのフレームの総数。 |
127 byte frames |
インターフェイス上で送信された 65 ~ 127 バイトのフレームの総数。 |
255 byte frames |
インターフェイス上で送信された 128 ~ 255 バイトのフレームの総数。 |
511 byte frames |
インターフェイス上で送信された 256 ~ 511 バイトのフレームの総数。 |
1023 byte frames |
インターフェイス上で送信された 512 ~ 1023 バイトのフレームの総数。 |
1518 byte frames |
インターフェイス上で送信された 1024 ~ 1518 バイトのフレームの総数。 |
Too large frames |
インターフェイス上で送信された最大許可フレーム サイズを超えたフレームの数。 |
Good (1 coll) frames |
1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。この値には 1 回の衝突後、インターフェイス上で正常に送信されなかったフレームの数は含まれません。 |
表 2-23 Receive のフィールドの説明
|
|
Bytes |
インターフェイス上で受信されたフレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
Unicast frames |
インターフェイス上で正常に受信されたユニキャスト アドレスに向けられたフレームの総数。 |
Multicast frames |
インターフェイス上で正常に受信されたマルチキャスト アドレスに向けられたフレームの総数。 |
Broadcast frames |
インターフェイス上で正常に受信されたブロードキャスト アドレスに向けられたフレームの総数。 |
Unicast bytes |
インターフェイス上で受信されたユニキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
Multicast bytes |
インターフェイス上で受信されたマルチキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
Broadcast bytes |
インターフェイス上で受信されたブロードキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。 |
Alignment errors |
インターフェイス上で受信されたアライメント エラーを持つフレームの総数。 |
FCS errors |
インターフェイス上で受信された有効な長さ(バイト)を持ち、正常な FCS 値を持たないフレームの総数。 |
Oversize frames |
インターフェイス上で受信された最大許可フレーム サイズを超えたフレームの数。 |
Undersize frames |
インターフェイス上で受信された 64 バイト未満のフレームの数。 |
Collision fragments |
インターフェイス上で受信されたコリジョン フラグメントの数。 |
Minimum size frames |
最小フレーム サイズのフレームの総数。 |
65 to 127 byte frames |
65 ~ 127 バイトのフレームの総数。 |
128 to 255 byte frames |
128 ~ 255 バイトのフレームの総数。 |
256 to 511 byte frames |
256 ~ 511 バイトのフレームの総数。 |
512 to 1023 byte frames |
512 ~ 1023 バイトのフレームの総数。 |
1024 to 1518 byte frames |
1024 ~ 1518 バイトのフレームの総数。 |
Overrun frames |
インターフェイス上で受信されたオーバーラン フレームの総数。 |
Pause frames |
インターフェイス上で受信されたポーズ フレームの数。 |
Symbol error frames |
インターフェイス上で受信されたシンボル エラーを持つフレームの数。 |
Invalid frames, too large |
最大許可 MTU サイズ(FCS ビットを含み、フレーム ヘッダーを含まない)を超え、FCS エラーまたはアライメント エラーのいずれかを持つ、受信済みフレームの数。 |
Valid frames, too large |
インターフェイス上で受信された最大許可フレーム サイズを超えたフレームの数。 |
Invalid frames, too small |
64 バイト(FCS ビットを含み、フレーム ヘッダーを含まない)未満で、FCS エラーまたはアライメント エラーのいずれかを持つ、受信済みフレームの数。 |
Valid frames, too small |
64 バイト(または VLAN タグ付きフレームでは 68 バイト)未満で、有効な FCS 値を持つインターフェイスで受信されたフレームの数。フレーム サイズには、FCS ビットが含まれ、フレーム ヘッダー ビットは含まれません。 |
Too old frames |
パケットが有効期限切れのため入力ポートでドロップされたフレームの数。 |
Valid oversize frames |
インターフェイス上で受信された最大許可フレーム サイズを超え、有効な FCS 値を持つフレームの数。フレーム サイズには、FCS 値が含まれ、VLAN タグは含まれません。 |
System FCS error frames |
インターフェイス上で受信された有効な長さ(バイト)を持ち、正常な FCS 値を持たないフレームの総数。 |
RxPortFifoFull drop frames |
入力キューが満杯であるためドロップされた、インターフェイス上で受信されたフレームの総数。 |
次の例では、特定のインターフェイスに対する show controllers ethernet-controller phy コマンドの出力を示します。
Switch# show controllers ethernet-controller gigabitethernet1/1 phy
GigabitEthernet1/1 (gpn: 1, port-number: 1)
-----------------------------------------------------------
-----------------------------------------------
Transceiver : 0x00 0x00 0x00 0x08 0x00 0x00 0x00 0x00
Vendor Name : CISCO-METHODE
Vendor Part Number : SP7041
Vendor Revision : 0x43 0x20 0x20 0x20
Vendor Serial Number : 00000MTC1017075F
-----------------------------------------------
-------------------------------------------------------
Embedded PHY : not present
SFP failed oper flag : 0x0
次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。
Switch# show controllers ethernet-controller port-asic configuration
========================================================================
Switch 1, PortASIC 0 Registers
------------------------------------------------------------------------
SupervisorReceiveFifoSramInfo : 000007D0 000007D0 40000000
SupervisorTransmitFifoSramInfo : 000001D0 000001D0 40000000
IndicationStatus : 00000000
IndicationStatusMask : FFFFFFFF
InterruptStatus : 00000000
InterruptStatusMask : 01FFE800
SupervisorDiag : 00000000
SupervisorFrameSizeLimit : 000007C8
SupervisorBroadcast : 000A0F01
GeneralIO : 000003F9 00000000 00000004
StackPcsInfo : FFFF1000 860329BD 5555FFFF FFFFFFFF
FF0FFF00 86020000 5555FFFF 00000000
StackRacInfo : 73001630 00000003 7F001644 00000003
24140003 FD632B00 18E418E0 FFFFFFFF
StackControlStatus : 18E418E0
stackControlStatusMask : FFFFFFFF
TransmitBufferFreeListInfo : 00000854 00000800 00000FF8 00000000
0000088A 0000085D 00000FF8 00000000
TransmitRingFifoInfo : 00000016 00000016 40000000 00000000
0000000C 0000000C 40000000 00000000
TransmitBufferInfo : 00012000 00000FFF 00000000 00000030
TransmitBufferCommonCount : 00000F7A
TransmitBufferCommonCountPeak : 0000001E
TransmitBufferCommonCommonEmpty : 000000FF
NetworkActivity : 00000000 00000000 00000000 02400000
DroppedStatistics : 00000000
FrameLengthDeltaSelect : 00000001
SneakPortFifoInfo : 00000000
MacInfo : 0EC0801C 00000001 0EC0801B 00000001
00C0001D 00000001 00C0001E 00000001
次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。
Switch# show controllers ethernet-controller port-asic statistics
===========================================================================
Switch 1, PortASIC 0 Statistics
---------------------------------------------------------------------------
0 RxQ-0, wt-0 enqueue frames 0 RxQ-0, wt-0 drop frames
4118966 RxQ-0, wt-1 enqueue frames 0 RxQ-0, wt-1 drop frames
0 RxQ-0, wt-2 enqueue frames 0 RxQ-0, wt-2 drop frames
0 RxQ-1, wt-0 enqueue frames 0 RxQ-1, wt-0 drop frames
296 RxQ-1, wt-1 enqueue frames 0 RxQ-1, wt-1 drop frames
2836036 RxQ-1, wt-2 enqueue frames 0 RxQ-1, wt-2 drop frames
0 RxQ-2, wt-0 enqueue frames 0 RxQ-2, wt-0 drop frames
0 RxQ-2, wt-1 enqueue frames 0 RxQ-2, wt-1 drop frames
158377 RxQ-2, wt-2 enqueue frames 0 RxQ-2, wt-2 drop frames
0 RxQ-3, wt-0 enqueue frames 0 RxQ-3, wt-0 drop frames
0 RxQ-3, wt-1 enqueue frames 0 RxQ-3, wt-1 drop frames
0 RxQ-3, wt-2 enqueue frames 0 RxQ-3, wt-2 drop frames
15 TxBufferFull Drop Count 0 Rx Fcs Error Frames
0 TxBufferFrameDesc BadCrc16 0 Rx Invalid Oversize Frames
0 TxBuffer Bandwidth Drop Cou 0 Rx Invalid Too Large Frames
0 TxQueue Bandwidth Drop Coun 0 Rx Invalid Too Large Frames
0 TxQueue Missed Drop Statist 0 Rx Invalid Too Small Frames
74 RxBuffer Drop DestIndex Cou 0 Rx Too Old Frames
0 SneakQueue Drop Count 0 Tx Too Old Frames
0 Learning Queue Overflow Fra 0 System Fcs Error Frames
0 Learning Cam Skip Count
15 Sup Queue 0 Drop Frames 0 Sup Queue 8 Drop Frames
0 Sup Queue 1 Drop Frames 0 Sup Queue 9 Drop Frames
0 Sup Queue 2 Drop Frames 0 Sup Queue 10 Drop Frames
0 Sup Queue 3 Drop Frames 0 Sup Queue 11 Drop Frames
0 Sup Queue 4 Drop Frames 0 Sup Queue 12 Drop Frames
0 Sup Queue 5 Drop Frames 0 Sup Queue 13 Drop Frames
0 Sup Queue 6 Drop Frames 0 Sup Queue 14 Drop Frames
0 Sup Queue 7 Drop Frames 0 Sup Queue 15 Drop Frames
===========================================================================
Switch 1, PortASIC 1 Statistics
---------------------------------------------------------------------------
0 RxQ-0, wt-0 enqueue frames 0 RxQ-0, wt-0 drop frames
52 RxQ-0, wt-1 enqueue frames 0 RxQ-0, wt-1 drop frames
0 RxQ-0, wt-2 enqueue frames 0 RxQ-0, wt-2 drop frames
show controllers power inline
指定した Power over Ethernet(PoE)コントローラのレジスタの値を表示するには、 show controllers power inline コマンドを EXEC モードで使用します。
show controllers power inline [ instance ]
構文の説明
instance |
(任意)電源コントローラのインスタンス。各インスタンスは 4 つのポートに対応します。インスタンスを指定しない場合は、すべてのインスタンスが表示されます。 |
コマンド モード
ユーザ EXEC
特権 EXEC
コマンド履歴
|
|
15.0(2)EY1 |
このコマンドが追加されました。 |
使用上のガイドライン
インスタンスの範囲は 0 ~ 1 です。0 ~ 1 以外のインスタンスでは、スイッチは出力を提供しません。
インスタンスがすべてのスイッチに表示されますが、このコマンドは、PoE スイッチだけで有効です。コマンドは PoE をサポートしないスイッチの情報は提供しません。
このコマンドを使用すると、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
例
次の例では、スイッチに対する show controllers power inline コマンドの出力を示します。
Switch# show controllers power inline
Controller Instance 0, Address 0x50
Power Event Reg 0x2 = 0x0
Detect Event Reg 0x4 = 0x1
Fault Event Reg 0x6 = 0x0
T-Start Event Reg 0x8 = 0x0
Supply Event Reg 0xA = 0x0
Port 1 Status Reg 0xC = 0x6
Port 3 Status Reg 0xD = 0x6
Port 5 Status Reg 0xE = 0x6
Port 7 Status Reg 0xF = 0x6
Power Status Reg 0x10 = 0x0
Pin Status Reg 0x11 = 0x20
Operating Mode Reg 0x12 = 0xAA
Disconnect Enable Reg 0x13 = 0xF
Detect/Class Enable Reg 0x14 = 0xFF
Timing Config Reg 0x16 = 0x0
Misc Config Reg 0x17 = 0x80
ID Revision Reg 0x1B = 0x41
Police Value Reg 0x1E = 0xF
IEEE Type1 Penable Reg 0x23 = no
IEEE Type2 Penable Reg 0x23 = no
IEEEF Power On Fault Reg 0x24 = No Fault
2XPow Enabled Reg 0x40 = no
Police Value Reg 0x1E = 0xF
IEEE Type1 Penable Reg 0x23 = no
IEEE Type2 Penable Reg 0x23 = no
IEEEF Power On Fault Reg 0x24 = No Fault
2XPow Enabled Reg 0x40 = no
Police Value Reg 0x1F = 0xF
IEEE Type1 Penable Reg 0x23 = no
IEEE Type2 Penable Reg 0x23 = no
IEEEF Power On Fault Reg 0x24 = No Fault
2XPow Enabled Reg 0x40 = no
Police Value Reg 0x1F = 0xF
IEEE Type1 Penable Reg 0x23 = no
IEEE Type2 Penable Reg 0x23 = no
IEEEF Power On Fault Reg 0x24 = No Fault
2XPow Enabled Reg 0x40 = no
MCU temperature Reg 0x2C = 86
Vee Voltage Reg 0x2E/2F = 9285
Firmware Revision Reg 0x41 = 32
WdogTimer Disable Reg 0x42 = 11
WdogTimer Status Reg 0x42 = 0
SiliconRevision Reg 0x43 = 5
show controllers tcam
システムのすべての Ternary Content Addressable Memory(TCAM)と、CAM コントローラであるすべての TCAM インターフェイス ASIC のレジスタのステートを表示するには、特権 EXEC モードで show controllers tcam コマンドを使用します。
show controllers tcam [ asic [ number ]] [ detail ]
構文の説明
asic |
(任意)ポート ASIC TCAM 情報を表示します。 |
number |
(任意)指定されたポート ASIC 番号の情報を表示します。指定できる範囲は 0 ~ 15 です。 |
detail |
(任意)TCAM レジスタの詳細情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドを使用することで、シスコのテクニカル サポート担当がスイッチのトラブルシューティングを行うのに役立つ情報が表示されます。
例
次の例では、 show controllers tcam コマンドの出力を示します。
Switch# show controllers tcam
------------------------------------------------------------------------
------------------------------------------------------------------------
GMR31: FF_FFFFFFFF_FFFFFFFF
GMR32: FF_FFFFFFFF_FFFFFFFF
GMR33: FF_FFFFFFFF_FFFFFFFF
=============================================================================
TCAM related PortASIC 1 registers
=============================================================================
LookupType: 89A1C67D_24E35F00
ForwardingRamBaseAddress:
00022A00 0002FE00 00040600 0002FE00 0000D400
00000000 003FBA00 00009000 00009000 00040600
00000000 00012800 00012900
show controllers utilization
スイッチまたは特定のポートの帯域利用率を表示するには、EXEC モードで show controllers utilization コマンドを使用します。
show controllers [ interface-id ] utilization
構文の説明
interface-id |
(任意)スイッチ インターフェイスの ID です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例は、 show controllers utilization コマンドの出力を示しています。
Switch> show controllers utilization
Port Receive Utilization Transmit Utilization
Switch Receive Bandwidth Percentage Utilization : 0
Switch Transmit Bandwidth Percentage Utilization : 0
Switch Fabric Percentage Utilization : 0
次の例では、特定のポートでの show controllers utilization コマンドの出力を示します。
Switch> show controllers gigabitethernet1/1 utilization
Receive Bandwidth Percentage Utilization : 0
Transmit Bandwidth Percentage Utilization : 0
表 2-24 show controllers utilization のフィールドの説明
|
|
Receive Bandwidth Percentage Utilization |
スイッチの受信帯域利用率を表示します。これは、すべてのポートの受信トラフィックの合計をスイッチの受信容量で割ったものです。 |
Transmit Bandwidth Percentage Utilization |
スイッチの送信帯域利用率を表示します。これは、すべてのポートの送信トラフィックの合計をスイッチの送信容量で割ったものです。 |
Fabric Percentage Utilization |
スイッチの送信と受信の両方の帯域利用率の平均を表示します。 |
show dot1x
スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、動作ステータスを表示するには、EXEC モードで show dot1x をコマンド使用します。
show dot1x [{ all [ summary ] | interface interface-id } [ details | statistics ]]
構文の説明
all summary |
(任意)すべてのポートの IEEE 802.1x ステータスを表示します。 |
interface interface-id |
(任意)指定のポート(タイプ、モジュール、ポート番号を含む)の IEEE 802.1x ステータスを表示します。 |
details |
(任意)IEEE 802.1x インターフェイスの詳細を表示します。 |
statistics |
(任意)指定されたポートの IEEE 802.1x 統計情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
ポートを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。 ポートを指定する場合、ポートの詳細が表示されます。
単一方向または双方向の制御としてポート制御が設定され、この設定がスイッチの設定と対立する場合、 show dot1x { all | interface interface-id } 特権 EXEC コマンド出力にその情報が表示されます。
ControlDirection = In (Inactive)
例
次の例では、 show dot1x EXEC コマンドの出力を示します。
Critical Recovery Delay 100
次の例では、 show dot1x all EXEC コマンドの出力を示します。
Critical Recovery Delay 100
Dot1x Info for GigabitEthernet1/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
次の例では、 show dot1x all summary EXEC コマンドの出力を示します。
Interface PAE Client Status
--------------------------------------------------------
Gi1/1 AUTH none UNAUTHORIZED
Gi1/2 AUTH 00a0.c9b8.0072 AUTHORIZED
Fa1/1 AUTH none UNAUTHORIZED
次の例では、 show dot1x interface interface-id EXEC コマンドの出力を示します。
Switch> show dot1x interface gigabitethernet1/2
Dot1x Info for GigabitEthernet1/2
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
次の例では、 show dot1x interface interface-id details EXEC コマンドの出力を示します。
Switch# show dot1x interface gigabitethernet1/2 details
Dot1x Info for GigabitEthernet1/2
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
Dot1x Authenticator Client List Empty
次の例では、ポートがゲスト VLAN に割り当てられ、ホスト モードが multiple-hosts モードに変更された場合の show dot1x interface interface-id details コマンドの出力を示します。
Switch# show dot1x interface gigabitethernet1/1 details
Dot1x Info for GigabitEthernet1/1
-----------------------------------
ReAuthentication = Enabled
ReAuthPeriod = 3600 (Locally configured)
Dot1x Authenticator Client List Empty
Authorized By = Guest-Vlan
Operational HostMode = MULTI_HOST
次の例では、 show dot1x interface interface-id statistics コマンドの出力を示します。 表 2-25 に、この出力で表示されるフィールドの説明を示します。
Switch> show dot1x interface gigabitethernet1/2 statistics
Dot1x Authenticator Port Statistics for GigabitEthernet1/2
--------------------------------------------
RxStart = 0 RxLogoff = 0 RxResp = 1 RxRespID = 1
RxInvalid = 0 RxLenErr = 0 RxTotal = 2
TxReq = 2 TxReqID = 132 TxTotal = 134
RxVersion = 2 LastRxSrcMAC = 00a0.c9b8.0072
表 2-25 show dot1x statistics のフィールドの説明
|
|
RxStart |
受信された有効な Extensible Authentication Protocol over LAN(EAPOL)-Start フレームの数 |
RxLogoff |
受信された EAPOL-Logoff フレームの数 |
RxResp |
受信された有効な Extensible Authentication Protocol(EAP)-Response フレーム(Response/Identity フレーム以外)の数 |
RxRespID |
受信された EAP-Response/Identity フレームの数 |
RxInvalid |
受信された EAPOL フレームのうち、フレーム タイプを認識できないフレームの数 |
RxLenError |
受信された EAPOL フレームのうち、パケット本体の長さを示すフィールドが無効なフレームの数 |
RxTotal |
受信されたすべてのタイプの有効な EAPOL フレームの数 |
TxReq |
送信された EAP-Request フレーム(Request/Identity フレーム以外)の数 |
TxReqId |
送信された Extensible Authentication Protocol(EAP)-Request/Identity フレームの数 |
TxTotal |
送信されたすべてのタイプの Extensible Authentication Protocol over LAN(EAPOL)フレームの数 |
RxVersion |
IEEE 802.1x バージョン 1 形式で受信されたパケットの数 |
LastRxSrcMac |
最後に受信した EAPOL フレームで伝送された送信元 MAC アドレス |
show dtp
スイッチまたは指定されたインターフェイスのダイナミック トランキング プロトコル(DTP)の情報を表示するには、特権 EXEC モードで show dtp コマンドを使用します。
show dtp [ interface interface-id ]
構文の説明
interface interface-id |
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号など)を含みます。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show dtp コマンドの出力を示します。
Sending DTP Hello packets every 30 seconds
Dynamic Trunk timeout is 300 seconds
次の例では、 show dtp interface コマンドの出力を示します。
Switch# show dtp interface gigabitethernet1/1
DTP information for GigabitEthernet1/1:
TOS/TAS/TNS: ACCESS/AUTO/ACCESS
TOT/TAT/TNT: NATIVE/NEGOTIATE/NATIVE
Neighbor address 1: 000943A7D081
Neighbor address 2: 000000000000
Hello timer expiration (sec/state): 1/RUNNING
Access timer expiration (sec/state): never/STOPPED
Negotiation timer expiration (sec/state): never/STOPPED
Multidrop timer expiration (sec/state): never/STOPPED
3160 packets received (3160 good)
0 nonegotiate, 0 bad version, 0 domain mismatches, 0 bad TLVs, 0 other
6320 packets output (6320 good)
1 link ups, last link up on Mon Mar 01 1993, 01:02:29
show eap
スイッチまたは指定されたポートの拡張認証プロトコル(EAP)のレジストレーション情報およびセッション情報を表示するには、特権 EXEC モードで show eap コマンドを使用します。
show eap {{ registrations [ method [ name ] | transport [ name ]]} | { sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ]}} [ credentials name | interface interface-id | transport name ]
構文の説明
registrations |
EAP レジストレーション情報を表示します。 |
method name |
(任意)EAP 方式のレジストレーション情報を表示します。 |
transport name |
(任意)EAP トランスポートのレジストレーション情報を表示します。 |
sessions |
EAP セッション情報を表示します。 |
credentials name |
(任意)EAP 方式のレジストレーション情報を表示します。 |
interface interface-id |
(任意)指定のポート(タイプ、モジュール、ポート番号を含む)の EAP 情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
次のキーワードとともに show eap registrations 特権 EXEC コマンドを使用する場合、コマンド出力には次の情報が表示されます。
• None:EAP および登録された EAP 方式で使用されるすべての下位レベル
• method name キーワード:登録された指定の方式
• transport name キーワード:登録された特定の下位レベル
次のキーワードを含む show eap sessions 特権 EXEC コマンドを使用する場合、コマンド出力には次の情報が表示されます。
• None:すべてのアクティブな EAP セッション
• credentials name キーワード:指定された資格情報プロファイル
• interface interface-id キーワード:指定されたインターフェイスのパラメータ
• method name キーワード:指定された EAP 方式
• transport name キーワード:指定された下位レイヤ
例
次の例では、 show eap registrations すべての特権 EXEC コマンドの出力を示します。
Switch> show eap registrations
Registered EAP Lower Layers:
2 Authenticator Dot1x-Authenticator
次の例では、 show eap registrations transport 特権 EXEC コマンドの出力を示します。
Switch> show eap registrations transport all
Registered EAP Lower Layers:
2 Authenticator Dot1x-Authenticator
次の例では、 show eap sessions 特権 EXEC コマンドの出力を示します。
Switch> show eap sessions
Role: Authenticator Decision: Fail
Lower layer: Dot1x-AuthenticaInterface: Gi1/1
Current method: None Method state: Uninitialised
Retransmission count: 0 (max: 2) Timer: Authenticator
ReqId Retransmit (timeout: 30s, remaining: 2s)
EAP handle: 0x5200000A Credentials profile: None
Lower layer context ID: 0x93000004 Eap profile name: None
Method context ID: 0x00000000 Peer Identity: None
Start timeout (s): 1 Retransmit timeout (s): 30 (30)
Current ID: 2 Available local methods: None
Role: Authenticator Decision: Fail
Lower layer: Dot1x-AuthenticaInterface: Gi1/2
Current method: None Method state: Uninitialised
Retransmission count: 0 (max: 2) Timer: Authenticator
ReqId Retransmit (timeout: 30s, remaining: 2s)
EAP handle: 0xA800000B Credentials profile: None
Lower layer context ID: 0x0D000005 Eap profile name: None
Method context ID: 0x00000000 Peer Identity: None
Start timeout (s): 1 Retransmit timeout (s): 30 (30)
Current ID: 2 Available local methods: None
次の例では、 show eap sessions interface interface-id 特権 EXEC コマンドの出力を示します。
Switch# show eap sessions interface gigabitethernet1/1
Role: Authenticator Decision: Fail
Lower layer: Dot1x-AuthenticaInterface: Gi1/1
Current method: None Method state: Uninitialised
Retransmission count: 1 (max: 2) Timer: Authenticator
ReqId Retransmit (timeout: 30s, remaining: 13s)
EAP handle: 0x5200000A Credentials profile: None
Lower layer context ID: 0x93000004 Eap profile name: None
Method context ID: 0x00000000 Peer Identity: None
Start timeout (s): 1 Retransmit timeout (s): 30 (30)
Current ID: 2 Available local methods: None
show env
スイッチ環境情報を表示するには、EXEC モードで show env コマンドを使用します。
show env { all | power | temperature [ status ]}
構文の説明
all |
ファンと温度環境ステータスの両方が表示されます。 |
power |
スイッチの電源状態を表示します。 |
temperature |
スイッチの温度ステータスを表示します。 |
status |
(任意)スイッチの内部温度を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
コマンド出力では、GREEN および YELLOW ステートを OK と表示し、RED ステートを FAULTY と表示します。
このスイッチに show env all コマンドを入力する場合、コマンド出力は show env temperature status コマンド出力と同じです。
しきい値レベルに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 show env all コマンドの出力を示します。
Temperature Value: 48 Degree Celsius
次の例では、 show env power コマンドの出力を示します。
Power supply B is DC FAULTY
次の例では、 show env temperature コマンドの出力を示します。
Switch> show env temperature
次の例では、 show env temperature status コマンドの出力を示します。
Switch> show env temperature status
Temperature Value: 48 Degree Celsius
show env alarm-contact
アラーム接点の情報を表示するには、EXEC モードで、 show env alarm contact コマンドを使用します。
show env alarm contact
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show env alarm-contact コマンド出力を示します。
Switch# show env alarm-contact
Description: external alarm contact 2
show errdisable detect
errdisable 検出ステータスを表示するには、EXEC モードで show errdisable detect コマンドを使用します。
show errdisable detect
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
表示された gbic-invalid
エラーの理由は、無効な Small Form-Factor Pluggable(SFP)モジュールを意味します。
例
次の例では、 show errdisable detect コマンドの出力を示します。
Switch> show errdisable detect
ErrDisable Reason Detection Mode
----------------- --------- ----
arp-inspection Enabled port
channel-misconfig Enabled port
community-limit Enabled port
dhcp-rate-limit Enabled port
gbic-invalid Enabled port
inline-power Enabled port
invalid-policy Enabled port
psecure-violation Enabled port/vlan
security-violatio Enabled port
sfp-config-mismat Enabled port
storm-control Enabled port
show errdisable flap-values
ある原因をエラーとして認識させる条件を表示するには、EXEC モードで show errdisable flap-values コマンドを使用します。
show errdisable flap-values
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドの Flaps 列には、指定された時間間隔内にステートへの変更を何回行うとエラーが検出されてポートがディセーブルになるのかが表示されます。たとえば、3 つのダイナミック トランキング プロトコル(DTP)ステート(ポート モード アクセス/トランク)、またはポート集約プロトコル(PAgP)フラップが 30 秒間隔で変更された場合、または 5 つのリンク ステート(リンク アップ/ダウン)が 10 秒間隔で変更された場合は、エラーと見なされてポートがシャットダウンすることが示されます。
ErrDisable Reason Flaps Time (sec)
----------------- ------ ----------
例
次の例では、 show errdisable flap-values コマンドの出力を示します。
Switch> show errdisable flap-values
ErrDisable Reason Flaps Time (sec)
----------------- ------ ----------
show errdisable recovery
errdisable 回復タイマー情報を表示するには、EXEC モードで show errdisable recovery コマンドを使用します。
show errdisable recovery
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドの出力に表示される gbic-invalid error-disable の理由は、無効な Small Form-Factor Pluggable(SFP)モジュール インターフェイスを意味します。
例
次の例では、 show errdisable recovery コマンドの出力を示します。
Switch> show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
security-violatio Disabled
channel-misconfig Disabled
psecure-violation Disabled
Timer interval:300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
(注) unicast-flood フィールドは、出力に表示はされますが無効です。
show etherchannel
チャネルの EtherChannel 情報を表示するには、EXEC モードで show etherchannel コマンドを使用します。
show etherchannel [ channel-group-number { detail | port | port-channel | protocol | summary }] { detail | load-balance | port | port-channel | protocol | summary }
構文の説明
channel-group - number |
(任意)チャネル グループの番号です。指定できる範囲は 1 ~ 6 です。 |
detail |
詳細な EtherChannel 情報を表示します。 |
load-balance |
ポート チャネル内のポート間の負荷分散方式、またはフレーム配布方式を表示します。 |
port |
EtherChannel ポートの情報を表示します。 |
port-channel |
ポート チャネル情報を表示します。 |
protocol |
EtherChannel で使用されるプロトコルを表示します。 |
summary |
各チャネル グループのサマリーを 1 行で表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
channel-group-number 値 を指定しない場合は、すべてのチャネル グループが表示されます。
出力では、ポート リストの Passive フィールドはレイヤ 3 のポート チャネルだけで表示されます。このフィールドは、まだ起動していない物理ポートがチャネル グループ内で設定されていること(および間接的にチャネル グループ内で唯一のポート チャネルであること)を意味します。
例
次の例では、 show etherchannel 1 detail コマンドの出力を示します。
Switch> show etherchannel 1 detail
Port-channels: 1 Max Port-channels = 16
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDU
A - Device is in active mode. P - Device is in passive mode.
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi1/1 SA bndl 32768 0x0 0x1 0x0 0x3D
Age of the port in the current state: 01d:20h:06m:04s
Port-channels in the group:
Port-channel: Po1 (Primary Aggregator)
Age of the Port-channel = 01d:20h:20m:26s
Logical slot/port = 10/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
Time since last port bundled: 01d:20h:20m:20s Gi1/2
次の例では、 show etherchannel 1 summary コマンドの出力を示します。
Switch> show etherchannel 1 summary
Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
u - unsuitable for bundling
U - in use f - failed to allocate aggregator
Number of channel-groups in use: 1
Group Port-channel Protocol Ports
------+-------------+-----------+----------------------------------------
1 Po1(SU) LACP Gi1/1(P) Gi1/2(P)
次の例では、 show etherchannel 1 port-channel コマンドの出力を示します。
Switch> show etherchannel 1 port-channel
Port-channels in the group:
Port-channel: Po1 (Primary Aggregator)
Age of the Port-channel = 01d:20h:24m:50s
Logical slot/port = 10/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
Time since last port bundled: 01d:20h:24m:44s Gi1/2
次の例では、 show etherchannel protocol コマンドの出力を示します。
Switch# show etherchannel protocol
show facility-alarm status
スイッチに生成されたすべてのアラームを表示するには、EXEC モードで show facility-alarm status コマンドを使用します。
show facility-alarm status [ critical | info | major | minor ]
構文の説明
critical |
(任意)クリティカルなファシリティ アラームのみを表示します。 |
info |
(任意)ファシリティ アラームをすべて表示します。 |
major |
(任意)主要なファシリティ アラーム以上をすべて表示します。 |
minor |
(任意)主要なファシリティ アラーム以上をすべて表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show facility-alarm status コマンドの出力を示します。スイッチのアラーム情報を表示します。
Switch# show facility-alarm status
Source Severity Description Relay Time
toyota_S16_sps1 MAJOR 1 Temp above max primary thresh MAJ Oct 06
Switch> show facility-alarm status
Source Severity Description Relay Time
FastEthernet1/3 MINOR 2 Port Not Forwarding NONE Mar 01
show fallback profile
スイッチで設定されたフォール バック プロファイルを表示するには、 特権 EXEC モードで show fallback profile コマンドを使用します。
show fallback profile
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチで設定されたプロファイルを表示するには、show fallback profile 特権 EXEC コマンドを使用します。
例
次の例では、 show fallback profile コマンドの出力を示します。
switch# show fallback profile
------------------------------------
IP Admission Rule : webauth-fallback
IP Access-Group IN: default-policy
Profile Name: dot1x-www-lpip
------------------------------------
IP Admission Rule : web-lpip
IP Access-Group IN: default-policy
------------------------------------
show fcs-threshold
スイッチ インターフェイスのフレーム チェック シーケンス(FCS)ビット エラー レートの設定を表示するには、EXEC モードで show fcs-threshold コマンドを使用します。
show fcs-threshold
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
イーサネット標準の上限ビット エラー レートは 10-8 です。スイッチで設定可能なビット エラー レートの範囲は 10-6 ~ 10-11 です。ビット エラー レートをスイッチに入力するには、正の指数を使用します。出力では正の指数が表示されます。9 と出力された場合、ビット エラー レートは 10-9 です。
例
次の例では、 show fcs-threshold コマンドの出力を示します。ここでは、ポートがすべてデフォルトの FCS しきい値に設定された出力を示します。
Switch# show fcs-threshold
show flowcontrol
フロー制御ステータスおよび統計情報を表示するには、EXEC モードで show flowcontrol コマンドを使用します。
show flowcontrol [ interface interface-id | module number ]
構文の説明
interface interface-id |
(任意)特定のインターフェイスのフロー制御ステータスおよび統計情報を表示します。 |
module number |
(任意)スイッチ上のすべてのインターフェイスのフロー制御ステータスと統計情報を表示します。モジュール番号は 1 です。このオプションは、特定のインターフェイス ID を入力したときは利用できません。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチまたは特定のインターフェイスのフロー制御ステータスおよび統計情報を表示するには、このコマンドを使用します。
スイッチ インターフェイス情報をすべて表示するには、 show flowcontrol コマンドを使用します。 show flowcontrol コマンドの出力結果は、 show flowcontrol module number コマンドの出力結果と同じになります。
特定のインターフェイスの情報を表示するには、 show flowcontrol interface interface-id コマンドを使用します。
例
次の例では、 show flowcontrol コマンドの出力を示します。
Port Send FlowControl Receive FlowControl RxPause TxPause
--------- -------- -------- -------- -------- ------- -------
Gi1/1 Unsupp. Unsupp. off off 0 0
Gi1/2 desired off off off 0 0
Gi1/3 desired off off off 0 0
次の例では、 show flowcontrol interface interface-id コマンドの出力を示します。
Switch> show flowcontrol interface gigabitethernet1/2
Port Send FlowControl Receive FlowControl RxPause TxPause
--------- -------- -------- -------- -------- ------- -------
Gi1/2 desired off off off 0 0
show interfaces
すべてのインターフェイスまたは指定したインターフェイスの管理ステータスおよび動作ステータスを表示するには、特権 EXEC モードで show interfaces コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] [ accounting | capabilities [ module number ] | counters | description | etherchannel | flowcontrol | rep | pruning | stats | status [ err-disabled ] | [ backup | module number ] | transceiver | properties | detail [ module number ] | trunk ]
構文の説明
interface-id |
(任意)有効なインターフェイスは、物理ポート(タイプ、モジュール、およびポート番号を含む)やポート チャネルなどです。ポート チャネルの範囲は 1 ~ 6 です。 |
vlan vlan-id |
(任意)VLAN ID を指定します。 指定できる範囲は 1 ~ 4094 です。 |
accounting |
(任意)インターフェイスのアカウント情報(アクティブ プロトコル、入出力のパケット、オクテットを含む)を表示します。 (注) ソフトウェアで処理されたパケットだけが表示されます。ハードウェアでスイッチングされるパケットは表示されません。 |
capabilities |
(任意)すべてのインターフェイスまたは指定されたインターフェイスの機能(インターフェイス上で設定可能な機能やオプションを含む)を表示します。このオプションはコマンドラインのヘルプに表示されますが、VLAN ID に使用できません。 |
module number |
(任意)スイッチ上のすべてのインターフェイスの 機能 または トランシーバ の特性(上記のキーワードに対応)を表示します。有効なモジュール番号は 1 のみです。このオプションは、特定のインターフェイス ID を入力するときは利用できません。 |
counters |
(任意)情報 show interfaces counters を表示します。 |
description |
(任意)インターフェイスに設定された管理ステータスおよび説明を表示します。 |
etherchannel |
(任意)インターフェイス EtherChannel 情報を表示します。 |
flowcontrol |
(任意)インターフェイスのフロー制御情報を表示します。 |
pruning |
(任意)インターフェイス トランク VTP プルーニング情報を表示します。 |
rep |
(任意)情報 show interfaces rep を表示します。 |
stats |
(任意)インターフェイスのスイッチング パスによる入出力パケットを表示します。 |
status |
(任意)インターフェイスの状態を表示します。Type フィールドの unsupported のステータスは、他社製の Small Form-Factor Pluggable(SFP)モジュールがモジュール スロットに装着されていることを示しています。 |
err-disabled |
(任意)errdisable ステートのインターフェイスを表示します。 |
backup |
(任意)スイッチ上の指定したインターフェイスまたはすべてのインターフェイスの、Flex Link バックアップ インターフェイス コンフィギュレーションおよびステータスを表示します。 |
transceiver detail | properties |
(任意)CWDM または DWDM Small Form-Factor Pluggable(SFP)モジュール インターフェイスの物理プロパティを表示します。キーワードの意味は次のとおりです。 • detail : (任意)高低の番号、アラーム情報を含む較正プロパティを表示します。 • properties :( 任意)インターフェイスの速度とデュプレックスの設定を表示します。 |
trunk |
インターフェイス トランク情報を表示します。インターフェイスを指定しない場合は、アクティブなトランキング ポートの情報だけが表示されます。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show interfaces capabilities コマンドに異なるキーワードを指定することで、次のような結果になります。
• スイッチ上の全インターフェイスの機能を表示するには、 show interfaces capabilities module1 コマンドを使用します。これ以外の番号の入力は無効です。
• 指定されたインターフェイスの機能を表示するには、 show interfaces interface-id capabilities を使用します。
• スイッチ上のすべてのインターフェイスの機能を表示するには、 show interfaces capabilities を使用します(モジュール番号またはインターフェイス ID の指定なし)。
(注) crb、fair-queue、irb、mac-accounting、precedence、random-detect、rate-limit、および shape キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。
例
これは、インターフェイスの show interfaces interface-id コマンドの出力例を示します。
Switch# show interface GigabitEthernet1/2
GigabitEthernet1/2 is up, line protocol is up (connected)
Hardware is Gigabit Ethernet, address is 001e.1300.4882 (bia 001e.1300.4882)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Full-duplex, 100Mb/s, link type is auto, media type is 10/100/1000BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:00, output hang never
Last clearing of ''show interface'' counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Output queue: 0/40 (size/max)
5 minute input rate 2000 bits/sec, 4 packets/sec
5 minute output rate 17000 bits/sec, 27 packets/sec
553226 packets input, 39772509 bytes, 0 no buffer
Received 530934 broadcasts (529980 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 529980 multicast, 0 pause input
0 input packets with dribble condition detected
4031941 packets output, 317450903 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
次の例では、 show interfaces accounting コマンドの出力を示します。
Switch# show interfaces accounting
Protocol Pkts In Chars In Pkts Out Chars Out
IP 1094395 131900022 559555 84077157
Spanning Tree 283896 17033760 42 2520
ARP 63738 3825680 231 13860
Interface Vlan2 is disabled
Protocol Pkts In Chars In Pkts Out Chars Out
No traffic sent or received on this interface.
Protocol Pkts In Chars In Pkts Out Chars Out
No traffic sent or received on this interface.
Protocol Pkts In Chars In Pkts Out Chars Out
No traffic sent or received on this interface.
Protocol Pkts In Chars In Pkts Out Chars Out
No traffic sent or received on this interface.
これは、インターフェイスの show interfaces capabilities interface-id コマンドの出力例を示します。
Switch# show interfaces GigabitEthernet1/2 capabilities
Trunk encap. type: 802.1Q
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression: percentage(0-100)
Flowcontrol: rx-(off,on,desired),tx-(none)
QoS scheduling: rx-(not configurable on per port basis),
tx-(4q3t) (3t: Two configurable values and one fixed.)
Multiple Media Types: rj45, sfp, auto-select
次の例では、 description インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを Connects to Marketing として指定した場合の show interfaces interface description コマンドの出力を示します。
Switch# show interfaces gigabitethernet1/2 description
Interface Status Protocol Description
Gi1/2 up down Connects to Marketing
次の例では、スイッチにポート チャネルが設定されている場合の show interfaces etherchannel コマンドの出力を示します。
Switch# show interfaces etherchannel
Age of the Port-channel = 03d:20h:17m:29s
Logical slot/port = 10/1 Number of ports = 0
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel Ag-Not-Inuse
Age of the Port-channel = 03d:20h:17m:29s
Logical slot/port = 10/2 Number of ports = 0
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel Ag-Not-Inuse
Age of the Port-channel = 03d:20h:17m:29s
Logical slot/port = 10/3 Number of ports = 0
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel Ag-Not-Inuse
次の例では、VTP ドメイン内でプルーニングがイネーブルの場合の show interfaces interface-id pruning コマンドの出力を示します。
Switch# show interfaces gigibitethernet1/2 pruning
Port Vlans pruned for lack of request by neighbor
Port Vlans traffic requested of neighbor
次の例では、指定した VLAN インターフェイスの show interfaces stats コマンドの出力を示します。
Switch# show interfaces vlan 1 stats
Switching path Pkts In Chars In Pkts Out Chars Out
Processor 1165354 136205310 570800 91731594
Total 1165354 136205310 570800 91731594
次の例では、 show interfaces status コマンドの出力の一部を示します。すべてのインターフェイスのステータスが表示されます。
Switch# show interfaces status
Port Name Status Vlan Duplex Speed Type
Fa1/1 notconnect 1 auto auto 10/100BaseTX
Fa1/2 notconnect 1 auto auto 10/100BaseTX
Fa1/3 notconnect 1 auto auto 10/100BaseTX
Fa1/4 notconnect 1 auto auto 10/100BaseTX
Fa2/1 notconnect 1 auto auto 10/100BaseTX
Fa2/2 notconnect 1 auto auto 10/100BaseTX
Fa2/3 notconnect 1 auto auto 10/100BaseTX
Fa2/4 notconnect 1 auto auto 10/100BaseTX
Fa2/5 notconnect 1 auto auto 10/100BaseTX
Fa2/6 notconnect 1 auto auto 10/100BaseTX
Fa2/7 notconnect 1 auto auto 10/100BaseTX
Fa2/8 notconnect 1 auto auto 10/100BaseTX
次の例では、 show interfaces status err-disabled コマンドの出力を示します。errdisable ステートのインターフェイスのステータスを表示します。
Switch# show interfaces status err-disabled
Gi1/2 err-disabled dtp-flap
次の例では、 show interfaces interface-id pruning コマンドの出力を示します。
Switch# show interfaces gigibitethernet1/2 pruning
Port Vlans pruned for lack of request by neighbor
次の例では、 show interfaces interface-id trunk コマンドの出力を示します。ポートのトランキング情報が表示されます。
Switch# show interfaces gigabitethernet1/1 trunk
Port Mode Encapsulation Status Native vlan
Gi1/1 auto negotiate trunking 1
Port Vlans allowed on trunk
Port Vlans allowed and active in management domain
Port Vlans in spanning tree forwarding state and not pruned
次の例では、 show interfaces interface-id transceiver properties コマンドの出力を示します。
Switch# show interfaces gigabitethernet1/2 transceiver properties
Administrative Speed: auto
Administrative Duplex: auto
Administrative Auto-MDIX: off
Operational Auto-MDIX: off
次の例では、 show interfaces interface-id transceiver detail コマンドの出力を示します。
Switch# show interfaces gigabitethernet1/3 transceiver detail
ITU Channel not available (Wavelength not available),
Transceiver is externally calibrated.
mA:milliamperes, dBm:decibels (milliwatts), N/A:not applicable.
++:high alarm, +:high warning, -:low warning, -- :low alarm.
A2D readouts (if they differ), are reported in parentheses.
The threshold values are uncalibrated.
High Alarm High Warn Low Warn Low Alarm
Temperature Threshold Threshold Threshold Threshold
Port (Celsius) (Celsius) (Celsius) (Celsius) (Celsius)
------- ------------------ ---------- --------- --------- ---------
Gi1/3 41.5 110.0 103.0 -8.0 -12.0
High Alarm High Warn Low Warn Low Alarm
Voltage Threshold Threshold Threshold Threshold
Port (Volts) (Volts) (Volts) (Volts) (Volts)
------- --------------- ---------- --------- --------- ---------
Gi1/3 3.20 4.00 3.70 3.00 2.95
High Alarm High Warn Low Warn Low Alarm
Current Threshold Threshold Threshold Threshold
Port (milliamperes) (mA) (mA) (mA) (mA)
------- ----------------- ---------- --------- --------- ---------
Gi1/3 31.0 84.0 70.0 4.0 2.0
Optical High Alarm High Warn Low Warn Low Alarm
Transmit Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi1/3 -0.0 ( -0.0) -0.0 -0.0 -0.0 -0.0
Optical High Alarm High Warn Low Warn Low Alarm
Receive Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi1/3 N/A ( -0.0) -- -0.0 -0.0 -0.0 -0.0
show interfaces counters
スイッチ上または特定のインターフェイスの各カウンタを表示するには、特権 EXEC モードで show interfaces counters コマンドを使用します。
show interfaces [ interface-id | vlan vlan-id ] counters [ errors | etherchannel | protocol status | trunk ]
構文の説明
interface-id |
(任意)物理インターフェイスの ID(タイプ、モジュール、ポート番号を含む)。 |
vlan vlan-id |
(任意)VLAN の ID。 |
errors |
(任意)エラー カウンタを表示します。 |
etherchannel |
(任意)送受信されたオクテット、ブロードキャスト パケット、マルチキャスト パケット、およびユニキャスト パケットなど、EtherChannel カウンタを表示します。 |
protocol status |
(任意)インターフェイスでイネーブルになっているプロトコルのステートを表示します。 |
trunk |
(任意)トランク カウンタを表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
キーワードを入力しない場合は、すべてのインターフェイスのすべてのカウンタが表示されます。
(注) vlan vlan-id キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
例
次の例では、 show interfaces counters コマンドの出力の一部を示します。スイッチのすべてのカウンタを表示します。
Switch# show interfaces counters
Port InOctets InUcastPkts InMcastPkts InBcastPkts
次の例では、すべてのインターフェイスに対する show interfaces counters protocol status コマンドの出力の一部を示します。
Switch# show interfaces counters protocol status
FastEthernet1/1: Other, IP, ARP, CDP
FastEthernet1/2: Other, IP
FastEthernet1/3: Other, IP
FastEthernet1/4: Other, IP
FastEthernet1/5: Other, IP
FastEthernet1/6: Other, IP
FastEthernet1/7: Other, IP
FastEthernet1/8: Other, IP
FastEthernet1/9: Other, IP
FastEthernet1/10: Other, IP, CDP
次の例では、 show interfaces counters trunk コマンドの出力を示します。すべてのインターフェイスのトランク カウンタを表示します。
Switch# show interfaces counters trunk
Port TrunkFramesTx TrunkFramesRx WrongEncap
show interfaces rep
指定したインターフェイスまたはすべてのインターフェイスの Resilient Ethernet Protocol(REP)の設定およびステータスを表示するには、EXEC モードで show interfaces rep コマンドを使用します。
show interfaces [ interface-id ] rep [ detail ]
構文の説明
interface-id |
(任意)指定した物理インターフェイスまたはポート チャネル ID。 |
detail |
(任意)詳細な REP 設定およびステータス情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show interface rep [ detail ] コマンドの出力で、Open、Fail、または AP(代替ポート)ステートに加えて、Port Role に Fail Logical Open(FailLogOpen)または Fail No Ext Neighbor(FailNoNbr)と表示される場合があります。これらのステートは、ポートは物理的にアップしているが、ネイバー ポートで REP が設定されていないことを示しています。この場合、設定中の接続性を維持するために、1 つのポートがデータ パスについてフォワーディング ステートに移行します。このポートの Port Role は Fail Logical Open と表示され、ポートはすべての VLAN 上のすべてのデータ トラフィックを転送します。障害が発生した別の Port Role には Fail No Ext Neighbor と表示され、このポートはすべての VLAN のトラフィックをブロックします。
障害が発生したポートのための外部ネイバーが設定されると、障害が発生したポートは代替ポート状態遷移を経て、代替ポート選択メカニズムに基づいて、最終的に Open ステートに移るか代替ポートのままになります。
show interfaces rep コマンドの出力では、エッジ、ネイバーなしに設定されているポートは Primary Edge または Secondary Edge の前にアスタリスク(*)で示されます。 show interfaces rep detail コマンドの出力では、No-Neighbor と表示されます。
このコマンドの出力は show tech-support 特権 EXEC コマンドの出力にも含まれています。
例
次の例では、 show interface rep コマンドの出力を示します。
Switch # show interface rep
Interface Seg-id Type LinkOp Role
---------------------- ------ ------------ ----------- ----
GigabitEthernet 1/1 1 Primary Edge TWO_WAY Open
GigabitEthernet 1/2 1 Edge TWO_WAY Open
FastEthernet 1/4 2 INIT_DOWN Fail
次の例では、エッジ ポートに REP ネイバーがない構成の場合の show interface rep コマンドの出力を示します。Primary Edge の横にアスタリスク(*)が記されている点に注目してください。
Switch# show interface rep
Interface Seg-id Type LinkOp Role
---------------------- ------ -------------- ----------- ----
GigabitEthernet1/1 2 TWO_WAY Open
GigabitEthernet1/2 2 Primary Edge* TWO_WAY Open
次の例では、外部ネイバーが設定されていないときの show interface rep コマンドの出力を示します。
Switch # show interface rep
Interface Seg-id Type LinkOp Role
---------------------- ------ ------------ ----------- ----
GigabitEthernet1/1 1 NO_NEIGHBOR FailNoNbr
GigabitEthernet1/2 2 NO_NEIGHBOR FailLogOpen
次の例では、指定されたインターフェイスについての show interface rep detail コマンドの出力を示します。
Switch # show interface gigabitethernet1/2 rep detail
GigabitEthernet1/2 REP enabled
Operational Link Status: INIT_DOWN
Current Key: 00000000000000000000
Preempt Delay Timer: disabled
LSL Ageout Timer: 5000 ms
Configured Load-balancing Block Port: 1234567890123456
Configured Load-balancing Block VLAN: 1-4094
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECTION TLV rx: 0, tx: 0
EPA-COMMAND TLV rx: 0, tx: 0
EPA-INFO TLV rx: 0, tx: 0
関連コマンド
|
|
rep segment |
インターフェイス上で REP をイネーブルにし、セグメント ID を割り当てます。このコマンドは、ポートをエッジ ポート、プライマリ エッジ ポート、または優先ポートとして設定するためにも使用されます。 |
show rep topology [ detail ] |
プライマリ エッジ ポートとして設定および選択されたポートを含む、セグメント内のすべてのポートに関する情報を表示します。 |
show inventory
ハードウェアの製品識別(PID)情報を表示するには、EXEC モードで show inventory コマンドを使用します。
show inventory [ entity-name | raw ]
構文の説明
entity-name |
(任意)指定されたエンティティ。たとえば、Small Form-Factor Pluggable(SFP)モジュールが取り付けられているインターフェイス( gigabitethernet 1/1 など)を入力します。 |
raw |
(任意)デバイスのすべてのエンティティを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
コマンドでは大文字と小文字が区別されます。引数がない場合、 show inventory コマンドは製品識別情報を持つすべての識別可能なエンティティのコンパクト ダンプを生成します。コンパクト ダンプには、エンティティの場所(スロット ID)、エンティティの説明、およびそのエンティティの Unique Device Indicator(UDI)(PID、VID、および SN)が表示されます。
(注) PID がない場合は、show inventory コマンドを入力しても出力は表示されません。
例
次の例では、 show inventory コマンドの出力を示します。
NAME: ''1'', DESCR: ''IE-3000-4TC''
PID: IE-3000-4TC , VID: , SN: FHK1152UZRW
NAME: ''IE-3000-4TC - Module in slot 1'', DESCR: ''IE-3000-4TC - Module in slot 1''
PID: 800-28491-01, VID: C1151V545FOC11504, SN: S9FOC115040MRFOC11503J7JF
NAME: ''IEM-3000-8TM - Module in slot 2'', DESCR: ''IEM-3000-8TM - Module in slot 2''
PID: 800-28540-01, VID: C1151V332FOC11515, SN: P0FOC11504ML3
NAME: ''IEM-3000-8FM - Module in slot 3'', DESCR: ''IEM-3000-8FM - Module in slot 3''
PID: 800-28543-01, VID: C1151V462FOC11505, SN: GTFOC11505JMPFOC11505JDX
show ip arp inspection
ダイナミック アドレス解決プロトコル(ARP)インスペクションの設定および動作ステート、あるいはすべての VLAN または指定されたインターフェイスや VLAN に対するこの機能のステータスを表示するには、特権 EXEC モードで show ip arp inspection コマンドを使用します。
show ip arp inspection [ interfaces [ interface-id ] | log | statistics [ vlan vlan-range ] | vlan vlan-range ]
構文の説明
interfaces interface-id |
(任意)指定されたインターフェイスまたはすべてのインターフェイスの ARP パケットの信頼状態およびレート制限を表示します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。 |
log |
(任意)ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。 |
statistics |
(任意)指定された VLAN の転送済みパケット、ドロップ済みパケット、MAC 検証に失敗したパケット、IP 検証に失敗したパケット、アクセス コントロール リスト(ACL)によって許可および拒否されたパケット、DHCP によって許可および拒否されたパケットの統計情報を表示します。VLAN が指定されていない場合、または範囲が指定されている場合は、ダイナミック ARP インスペクションがイネーブルにされた(アクティブ)VLAN だけの情報を表示します。 |
vlan vlan-range |
(任意)指定された VLAN のダイナミック ARP インスペクションの設定および動作ステートを表示します。VLAN が指定されていない場合、または範囲が指定されている場合は、ダイナミック ARP インスペクションがイネーブルにされた(アクティブ)VLAN だけの情報を表示します。 VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show ip arp inspection コマンドの出力を示します。
Switch# show ip arp inspection
Source Mac Validation : Disabled
Destination Mac Validation : Disabled
IP Address Validation : Enabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active deny-all No
Vlan ACL Logging DHCP Logging Probe Logging
---- ----------- ------------ -------------
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ---------
Vlan DHCP Permits ACL Permits Probe Permits Source MAC Failures
---- ------------ ----------- ------------- -------------------
Vlan Dest MAC Failures IP Validation Failures Invalid Protocol Data
---- ----------------- ---------------------- ---------------------
次の例では、 show ip arp inspection interfaces コマンドの出力を示します。
Switch# show ip arp inspection interfaces
Interface Trust State Rate (pps) Burst Interval
--------------- ----------- ---------- --------------
次の例では、 show ip arp inspection interfaces interface-id コマンドの出力を示します。
Switch# show ip arp inspection interfaces gigabitethernet1/1
Interface Trust State Rate (pps) Burst Interval
--------------- ----------- ---------- --------------
次の例では、 show ip arp inspection log コマンドの出力を示します。バッファがクリアされる前のログ バッファの内容を表示します。
Switch# show ip arp inspection log
Total Log Buffer Size : 32
Syslog rate : 10 entries per 300 seconds.
Interface Vlan Sender MAC Sender IP Num Pkts Reason Time
---------- ---- -------------- --------------- --------- ----------- ----
Gi1/1 5 0003.0000.d673 192.2.10.4 5 DHCP Deny 19:39:01 UTC Mon Mar 1 1993
Gi1/1 5 0001.0000.d774 128.1.9.25 6 DHCP Deny 19:39:02 UTC Mon Mar 1 1993
Gi1/1 5 0001.c940.1111 10.10.10.1 7 DHCP Deny 19:39:03 UTC Mon Mar 1 1993
Gi1/1 5 0001.c940.1112 10.10.10.2 8 DHCP Deny 19:39:04 UTC Mon Mar 1 1993
Gi1/1 5 0001.c940.1114 173.1.1.1 10 DHCP Deny 19:39:06 UTC Mon Mar 1 1993
Gi1/1 5 0001.c940.1115 173.1.1.2 11 DHCP Deny 19:39:07 UTC Mon Mar 1 1993
Gi1/1 5 0001.c940.1116 173.1.1.3 12 DHCP Deny 19:39:08 UTC Mon Mar 1 1993
ログ バッファでオーバーフローが生じた場合は、1 つのログ イベントがログ バッファ内に収まらなかったことを意味し、 show ip arp inspection log 特権 EXEC コマンドによる出力が影響を受けます。パケット数および時間以外のすべてのデータの代わりに -- が表示されます。このエントリに対しては、その他の統計情報は表示されません。出力にこのエントリが表示される場合は、ログ バッファのエントリ数を増やすか、 ip arp inspection log-buffer グローバル コンフィギュレーション コマンドでロギング レートを増やします。
次の例では、 show ip arp inspection statistics コマンドの出力を示します。ダイナミック ARP インスペクションによって処理されたすべてのアクティブ VLAN のパケットの統計情報を表示します。
Switch# show ip arp inspection statistics
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ---------
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
show ip arp inspection statistics コマンドでは、スイッチは信頼されたダイナミック ARP インスペクション ポート上の各 ARP 要求および応答パケットの転送済みパケット数を増加させます。スイッチは、送信元 MAC、宛先 MAC、または IP 検証チェックによって拒否された各パケットの ACL または DHCP 許可済みパケット数を増加させ、適切な失敗数を増加させます。
次の例では、 show ip arp inspection statistics vlan 5 コマンドの出力を示します。VLAN 5 のダイナミック ARP によって処理されたパケットの統計情報を表示します。
Switch# show ip arp inspection statistics vlan 5
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ---------
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
Vlan Dest MAC Failures IP Validation Failures Invalid Protocol Data
---- ----------------- ---------------------- ---------------------
次の例では、 show ip arp inspection vlan 5 コマンドの出力を示します。VLAN 5 のダイナミック ARP インスペクションの設定および動作ステートを表示します。
Switch# show ip arp inspection vlan 5
Source Mac Validation :Enabled
Destination Mac Validation :Enabled
IP Address Validation :Enabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
5 Enabled Active second No
Vlan ACL Logging DHCP Logging
---- ----------- ------------
show ip dhcp snooping
DHCP スヌーピング設定を表示するには、EXEC モードで show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
このコマンドは、グローバル コンフィギュレーションの結果だけを表示します。したがって、この例では、ストリングがサーキット ID 用に設定されていた場合も、サーキット ID サブオプションは vlan - mod - port のデフォルト形式で表示されます。
例
次の例では、 show ip dhcp snooping コマンドの出力を示します。
Switch> show ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
Insertion of option 82 is enabled
circuit-id format: vlan-mod-port
Option 82 on untrusted port is allowed
Verification of hwaddr field is enabled
Interface Trusted Rate limit (pps)
------------------------ ------- ----------------
GigabitEthernet1/1 yes unlimited
GigabitEthernet1/2 yes unlimited
show ip dhcp snooping binding
スイッチ上のすべてのインターフェイスの DHCP スヌーピング バインディング データベースおよび設定情報を表示するには、スイッチに、EXEC モードで show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [ interface interface-id ] [ vlan vlan-id ]
構文の説明
ip-address |
(任意)バインディング エントリの IP アドレス。 |
mac-address |
(任意)バインディング エントリの MAC アドレス。 |
interface interface-id |
(任意)バインディング入力インターフェイス。 |
vlan vlan-id |
(任意)バインディング エントリ VLAN。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show ip dhcp snooping binding コマンドの出力は、ダイナミックに設定されたバインディングだけを表示します。DHCP スヌーピング バインディング データベース内のダイナミックおよびスタティックに設定されたバインディングを表示するには、 show ip source binding 特権 EXEC コマンドを使用します。
DHCP スヌーピングがイネーブルでインターフェイスがダウン ステートに変更された場合、静的に設定されたバインディングは削除されません。
例
次の例では、スイッチの DHCP スヌーピング バインディング エントリを表示する方法を示します。
Switch> show ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
01:02:03:04:05:06 10.1.2.150 9837 dhcp-snooping 20 GigabitEthernet1/1
00:D0:B7:1B:35:DE 10.1.2.151 237 dhcp-snooping 20 GigabitEthernet1/2
Total number of bindings: 2
次の例では、特定の IP アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
Switch> show ip dhcp snooping binding 10.1.2.150
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
01:02:03:04:05:06 10.1.2.150 9810 dhcp-snooping 20 GigabitEthernet1/1
Total number of bindings: 1
次の例では、特定の MAC アドレスの DHCP スヌーピング バインディング エントリを表示する方法を示します。
Switch> show ip dhcp snooping binding 0102.0304.0506
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
01:02:03:04:05:06 10.1.2.150 9788 dhcp-snooping 20 GigabitEthernet1/2
Total number of bindings: 1
次の例では、ポートの DHCP スヌーピング バインディング エントリを表示する方法を示します。
Switch> show ip dhcp snooping binding interface gigabitethernet1/2
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:30:94:C2:EF:35 10.1.2.151 290 dhcp-snooping 20 GigabitEthernet1/2
Total number of bindings: 1
次の例では、VLAN 20 の DHCP スヌーピング バインディング エントリを表示する方法を示します。
Switch> show ip dhcp snooping binding vlan 20
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
01:02:03:04:05:06 10.1.2.150 9747 dhcp-snooping 20 GigabitEthernet1/1
00:00:00:00:00:02 10.1.2.151 65 dhcp-snooping 20 GigabitEthernet1/2
Total number of bindings: 2
表 2-26 では、 show ip dhcp snooping binding コマンドの出力結果における各フィールドについて説明します。
表 2-26 show ip dhcp snooping binding コマンドの出力結果
|
|
MacAddress |
クライアント ハードウェアの MAC アドレス。 |
IpAddress |
DHCP サーバから割り当てられたクライアント IP アドレス。 |
Lease(sec) |
IP アドレスに対する残りのリース時間 |
Type |
バインディング タイプ |
VLAN |
クライアント インターフェイスの VLAN 番号。 |
Interface |
DHCP クライアント ホストに接続するインターフェイス。 |
Total number of bindings |
スイッチに設定される合計バインディング数 (注) コマンド出力では、合計バインディング数が表示されないこともあります。たとえば、200 バインディングがスイッチに設定されてすべてのバインディングが表示される前に表示を停止させた場合、合計数は変更されません。 |
show ip dhcp snooping database
DHCP スヌーピング バインディング データベース エージェントのステータスを表示するには、EXEC モードで show ip dhcp snooping database コマンドを使用します。
show ip dhcp snooping database [ detail ]
構文の説明
detail |
(任意)詳細なステータスおよび統計情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show ip dhcp snooping database コマンドの出力を示します。
Switch> show ip dhcp snooping database
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
Delay Timer Expiry : Not Running
Abort Timer Expiry : Not Running
Last Succeded Time : None
Last Failed Reason : No failure recorded.
Total Attempts : 0 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 0
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 0
次の例では、 show ip dhcp snooping database detail コマンドの出力を示します。
Switch# show ip dhcp snooping database detail
Agent URL : tftp://10.1.1.1/directory/file
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
Delay Timer Expiry : 7 (00:00:07)
Abort Timer Expiry : Not Running
Last Succeded Time : None
Last Failed Time : 17:14:25 UTC Sat Jul 7 2001
Last Failed Reason : Unable to access URL.
Total Attempts : 21 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 21
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 21
First successful access: Read
Last ignored bindings counters :
Binding Collisions : 0 Expired leases : 0
Invalid interfaces : 0 Unsupported vlans : 0
Total ignored bindings counters:
Binding Collisions : 0 Expired leases : 0
Invalid interfaces : 0 Unsupported vlans : 0
show ip dhcp snooping statistics
DHCP スヌーピングの統計情報をサマリー形式または詳細形式で表示するには、EXEC モードで show ip dhcp snooping statistics コマンドを使用します。
show ip dhcp snooping statistics [ detail ]
構文の説明
detail |
(任意)表示詳細な統計情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチ スタックでは、すべての統計情報がスタック マスターで生成されます。新しいスタック マスターが選出された場合、統計カウンタはリセットされます。
例
次の例では、 show ip dhcp snooping statistics コマンドの出力を示します。
Switch> show ip dhcp snooping statistics
Packets Dropped From untrusted ports = 0
次の例では、 show ip dhcp snooping statistics detail コマンドの出力を示します。
Switch> show ip dhcp snooping statistics detail
Packets Processed by DHCP Snooping = 0
Interface is in errdisabled = 0
Received on untrusted ports = 0
Source mac not equal to chaddr = 0
Insertion of opt82 fail = 0
Unknown output interface = 0
Reply output port equal to input port = 0
Packet denied by platform = 0
表 2-27 に、DHCP スヌーピング統計情報およびその説明を示します。
表 2-27 DHCP スヌーピング統計情報
|
|
Packets Processed by DHCP Snooping |
転送されたパケットおよびドロップされたパケットも含めて、DHCP スヌーピングによって処理されたパケットの合計数。 |
Packets Dropped Because IDB not known |
パケットの入力インターフェイスを判断できないエラーの数。 |
Queue full |
パケットの処理に使用される内部キューが満杯であるエラーの数。非常に高いレートで DHCP パケットを受信し、入力ポートでレート制限がイネーブルになっていない場合、このエラーが発生することがあります。 |
Interface is in errdisabled |
errdisable としてマークされたポートでパケットを受信した回数。これが発生する可能性があるのは、ポートが errdisable ステートである場合にパケットが処理キューに入り、そのパケットが後で処理される場合です。 |
Rate limit exceeded |
ポートで設定されているレート制限を超えて、インターフェイスが errdisable ステートになった回数。 |
Received on untrusted ports |
信頼できないポートで DHCP サーバ パケット(OFFER、ACK、NAK、LEASEQUERY のいずれか)を受信してドロップした回数。 |
Nonzero giaddr |
信頼できないポートで受信した DHCP パケットのリレー エージェント アドレス フィールド(giaddr)がゼロ以外だった回数。または no ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを設定しておらず、信頼できないポートで受信したパケットにオプション 82 データが含まれていた回数。 |
Source mac not equal to chaddr |
DHCP パケットのクライアント MAC アドレス フィールド(chaddr)がパケットの送信元 MAC アドレスと一致せず、 ip dhcp snooping verify mac-address グローバル コンフィギュレーション コマンドが設定されている回数。 |
Binding mismatch |
MAC アドレスと VLAN のペアのバインディングになっているポートとは異なるポートで、RELEASE パケットまたは DECLINE パケットを受信した回数。これは、誰かが本来のクライアントをスプーフィングしようとしている可能性があることを示しますが、クライアントがスイッチの別のポートに移動して RELEASE または DECLINE を実行したことを表すこともあります。MAC アドレスは、イーサネット ヘッダーの送信元 MAC アドレスではなく、DHCP パケットの chaddr フィールドから採用されます。 |
Insertion of opt82 fail |
パケットへのオプション 82 挿入がエラーになった回数。オプション 82 データを含むパケットがインターネットの単一物理パケットのサイズを超えた場合、挿入はエラーになることがあります。 |
Interface Down |
パケットが DHCP リレー エージェントへの応答であるが、リレー エージェントの SVI インターフェイスがダウンしている回数。DHCP サーバへのクライアント要求の送信と応答の受信の間で SVI がダウンした場合に発生するエラーですが、めったに発生しません。 |
Unknown output interface |
オプション 82 データまたは MAC アドレス テーブルのルックアップのいずれかで、DHCP 応答パケットの出力インターフェイスを判断できなかった回数。パケットはドロップされます。オプション 82 が使用されておらず、クライアント MAC アドレスが期限切れになった場合に発生することがあります。ポートセキュリティ オプションで IPSG がイネーブルであり、オプション 82 がイネーブルでない場合、クライアントの MAC アドレスは学習されず、応答パケットはドロップされます。 |
Reply output port equal to input port |
DHCP 応答パケットの出力ポートが入力ポートと同じであり、ループの可能性の原因となった回数。ネットワークの設定の誤り、またはポートの信頼設定の誤用の可能性を示します。 |
Packet denied by platform |
プラットフォーム固有のレジストリによってパケットが拒否された回数。 |
関連コマンド
|
|
clear ip dhcp snooping |
DHCP スヌーピング バインディング データベース カウンタ、DHCP スヌーピング バインディング データベース エージェント統計情報カウンタ、DHCP スヌーピング統計情報カウンタをクリアします。 |
show ip igmp profile
設定されたすべてのインターネット グループ管理プロトコル(IGMP)、または指定された IGMP プロファイルを表示するには、特権 EXEC モードで show ip igmp profile コマンドを使用します。
show ip igmp profile [ profile number ]
構文の説明
profile number |
(任意)表示する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。プロファイル番号が入力されていない場合、すべての IGMP プロファイルが表示されます。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、プロファイル番号を指定した場合と指定しない場合の show ip igmp profile 特権 EXEC コマンドの出力を示します。プロファイル番号が入力されていない場合、表示にはスイッチ上で設定されたすべてのプロファイルが含まれます。
Switch# show ip igmp profile 40
range 233.1.1.1 233.255.255.255
Switch# show ip igmp profile
range 230.9.9.0 230.9.9.0
range 229.9.9.0 229.255.255.255
show ip igmp snooping
スイッチまたは VLAN のインターネット グループ管理プロトコル(IGMP)スヌーピングの設定を表示するには、 show ip igmp snooping EXEC コマンドを使用します。
show ip igmp snooping [ groups | mrouter | querier ] [ vlan vlan-id ]
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチまたは特定の VLAN のスヌーピングの設定を表示するのにこのコマンドを使用します。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
例
次の例では、 show ip igmp snooping vlan 1 コマンドの出力を示します。ここでは、特定の VLAN のスヌーピング特性を表示します。
Switch# show ip igmp snooping vlan 1
Global IGMP Snooping configuration:
-----------------------------------
IGMPv3 snooping (minimal) :Enabled
Report suppression :Enabled
TCN solicit query :Disabled
Last member query interval : 100
Immediate leave :Disabled
Multicast router learning mode :pim-dvmrp
Source only learning age timer :10
CGMP interoperability mode :IGMP_ONLY
Last member query interval : 100
次の例では、 show ip igmp snooping コマンドの出力を示します。ここでは、スイッチ上の VLAN すべてのスヌーピング特性を表示します。
Switch> show ip igmp snooping
Global IGMP Snooping configuration:
-----------------------------------
IGMPv3 snooping (minimal) : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Last member query interval : 100
Immediate leave :Disabled
Multicast router learning mode :pim-dvmrp
Source only learning age timer :10
CGMP interoperability mode :IGMP_ONLY
Last member query interval : 100
Immediate leave :Disabled
Multicast router learning mode :pim-dvmrp
Source only learning age timer :10
CGMP interoperability mode :IGMP_ONLY
Last member query interval : 333
show ip igmp snooping groups
スイッチまたはマルチキャスト情報のインターネット グループ管理プロトコル(IGMP)のスヌーピング マルチキャスト テーブルを表示するには、特権 EXEC モードで show ip igmp snooping groups コマンドを使用します。指定されたマルチキャスト VLAN のマルチキャスト テーブル、または特定のマルチキャスト情報を表示するには、 vlan キーワードを指定して使用します。
show ip igmp snooping groups [ vlan vlan-id [ ip_address ] | dynamic | user ] [ count ]
構文の説明
vlan vlan-id |
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
ip_address |
(任意)指定したグループの IP アドレス。 |
dynamic |
(任意)IGMP スヌーピングによって学習されたエントリを表示します。 |
user |
(任意)ユーザ設定のマルチキャスト エントリだけを表示します。 |
count |
(任意)実エントリの代わりに、指定されたコマンド オプションのエントリ総数を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
マルチキャスト情報またはマルチキャスト テーブルを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
例
次の例では、キーワードの指定をしない show ip igmp snooping groups コマンドの出力を示します。スイッチのマルチキャスト テーブルが表示されます。
Switch# show ip igmp snooping groups
Vlan Group Type Version Port List
-------------------------------------------------------------
104 224.1.4.2 igmp v2 Gi1/1, Gi1/2
104 224.1.4.3 igmp v2 Gi1/1, Gi1/2
次の例では、 show ip igmp snooping groups count コマンドの出力を示します。スイッチ上のマルチキャスト グループの総数が表示されます。
Switch# show ip igmp snooping groups count
Total number of multicast groups: 2
次の例では、 show ip igmp snooping groups dynamic コマンドの出力を示します。IGMP スヌーピングにより学習したエントリだけを表示します。
Switch# show ip igmp snooping groups vlan 1 dynamic
Vlan Group Type Version Port List
-------------------------------------------------------------
104 224.1.4.2 igmp v2 Gi1/1, Fa1/8
104 224.1.4.3 igmp v2 Gi1/1, Fa1/8
次の例では、 show ip igmp snooping groups vlan vlan-id ip-address コマンドの出力を示します。指定された IP アドレスのグループのエントリを表示します。
Switch# show ip igmp snooping groups vlan 104 224.1.4.2
Vlan Group Type Version Port List
-------------------------------------------------------------
104 224.1.4.2 igmp v2 Gi1/1, Fa1/8
show ip igmp snooping mrouter
スイッチまたは指定されたマルチキャスト VLAN のダイナミックに学習されたインターネット グループ管理プロトコル(IGMP)スヌーピングと、手動で設定されたマルチキャスト ルータ ポートを表示するには、特権 EXEC モードで show ip igmp snooping mrouter コマンドを使用します。
show ip igmp snooping mrouter [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチまたは特定の VLAN 上のマルチキャスト ルータ ポートを表示するには、このコマンドを使用します。
VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。
マルチキャスト VLAN レジストレーション(MVR)がイネーブルの場合、 show ip igmp snooping mrouter コマンドは MVR マルチキャスト ルータの情報および IGMP スヌーピング情報を表示します。
例
次の例では、 show ip igmp snooping mrouter コマンドの出力を示します。スイッチ上でマルチキャスト ルータ ポートを表示します。
Switch# show ip igmp snooping mrouter
show ip igmp snooping querier
スイッチで設定された IGMP クエリアの設定および動作情報を表示するには、EXEC モードで show ip igmp snooping querier detail コマンドを使用します。
show ip igmp snooping querier [ detail | vlan vlan-id [ detail ]]
構文の説明
detail |
(任意)詳細な IGMP クエリア情報を表示します。 |
vlan vlan-id detail |
(任意)指定された VLAN の IGMP クエリア情報を表示します。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。詳細情報を表示するには、 detail キーワードを使用します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
クエリア とも呼ばれ、IGMP クエリー メッセージを送信する検出装置の IGMP バージョンおよび IP アドレスを表示するには、 show ip igmp snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを保有できますが、IGMP クエリアは 1 つしか保有できません。IGMPv2 を実行しているサブネットでは、マルチキャスト ルータの 1 つがクエリアとして設定されます。クエリアには、レイヤ 3 スイッチを指定できます。
show ip igmp snooping querier コマンド出力でも、検出されたクエリアの VLAN およびインターフェイスを表示します。クエリアがスイッチの場合、出力では Port フィールドに Router が表示されます。クエリアがルータの場合、出力では、Port フィールドにクエリアを学習したポート番号が表示されます。
show ip igmp snooping querier detail EXEC コマンドは、 show ip igmp snooping querier コマンドに類似しています。ただし、 show ip igmp snooping querier コマンド では、スイッチ クエリアにより直前に検出されたデバイス IP アドレスだけが表示されます。
show ip igmp snooping querier detail コマンド は、スイッチ クエリアによって最後に検出されたデバイスの IP アドレスのほか、次の追加情報を表示します。
• VLAN で選択されている IGMP クエリア
• VLAN で設定されたスイッチ クエリア(ある場合)に関連する設定および動作情報
例
次の例では、 show ip igmp snooping querier コマンドの出力を示します。
Switch> show ip igmp snooping querier
Vlan IP Address IGMP Version Port
---------------------------------------------------
次の例では、 show ip igmp snooping querier detail コマンドの出力を示します。
Switch> show ip igmp snooping querier detail
Vlan IP Address IGMP Version Port
-------------------------------------------------------------
Global IGMP switch querier status
--------------------------------------------------------
source IP address : 0.0.0.0
query-interval (sec) : 60
max-response-time (sec) : 10
querier-timeout (sec) : 120
tcn query interval (sec) : 10
Vlan 1: IGMP switch querier status
--------------------------------------------------------
elected querier is 1.1.1.1 on port Fa1/1
--------------------------------------------------------
source IP address : 10.1.1.65
query-interval (sec) : 60
max-response-time (sec) : 10
querier-timeout (sec) : 120
tcn query interval (sec) : 10
operational state : Non-Querier
tcn query pending count : 0
show ip source binding
スイッチ上の IP ソース バインディングを表示するには、EXEC モードで show ip source binding コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ interface interface-id ] [ vlan vlan-id ]
構文の説明
ip-address |
(任意)特定の IP アドレスの IP 送信元バインディングを表示します。 |
mac-address |
(任意)特定の MAC アドレスの IP 送信元バインディングを表示します。 |
dhcp-snooping |
(任意)DHCP スヌーピングによって学習された IP 送信元バインディングを表示します。 |
static |
(任意)スタティック IP 送信元バインディングを表示します。 |
interface interface-id |
(任意)特定のインターフェイス上の IP 送信元バインディングを表示します。 |
vlan vlan-id |
(任意)特定の VLAN 上の IP 送信元バインディングを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show ip source binding コマンドの出力は、DHCP スヌーピング バインディング データベース内のダイナミックおよびスタティックに設定されたバインディングを表示します。ダイナミックに設定されたバインディングだけを表示するには、 show ip dhcp snooping binding 特権 EXEC コマンドを使用します。
例
次の例では、 show ip source binding コマンドの出力を示します。
Switch> show ip source binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
-------------- --------------- ---------- ------------- ---- --------------------
00:00:00:0A:00:0B 11.0.0.1 infinite static 10 GigabitEthernet1/1
00:00:00:0A:00:0A 11.0.0.2 10000 dhcp-snooping 10 GigabitEthernet1/1
show ip verify source
スイッチ上または特定のインターフェイス上の IP ソース ガードの設定を表示するには、EXEC モードで show ip verify source コマンドを使用します。
show ip verify source [ interface interface-id ]
構文の説明
interface interface-id |
(任意)特定のインターフェイス上の IP 送信元ガードの設定を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show ip verify source コマンドの出力を示します。
Switch> show ip verify source
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
gi1/1 ip active 10.0.0.1 10
gi1/1 ip active deny-all 11-20
gi1/2 ip inactive-trust-port
gi1/3 ip inactive-no-snooping-vlan
gi1/4 ip-mac active 10.0.0.2 aaaa.bbbb.cccc 10
gi1/4 ip-mac active 11.0.0.1 aaaa.bbbb.cccd 11
gi1/4 ip-mac active deny-all deny-all 12-20
gi1/5 ip-mac active 10.0.0.3 permit-all 10
gi1/5 ip-mac active deny-all permit-all 11-20
上記の例では、IP 送信元ガードの設定は次のようになります。
• Gigabit Ethernet 1 インターフェイスでは、DHCP スヌーピングは VLAN 10 ~ 20 上でイネーブルです。VLAN 10 では、IP アドレス フィルタリングによる IP ソース ガードがインターフェイスで設定され、バインディングがインターフェイスに存在します。VLAN 11 ~ 20 では、2 番めのエントリが、IP ソース ガードが設定されていない VLAN のインターフェイスで、デフォルト ポートのアクセス コントロール リスト(ACL)が適用されていることを示します。
• Gigabit Ethernet 2 インターフェイスは、信頼性のある DHCP スヌーピングとして設定されています。
• Gigabit Ethernet 3 インターフェイスでは、DHCP スヌーピングは、インターフェイスが所属する VLAN 上でイネーブルではありません。
• Gigabit Ethernet 4 インターフェイスでは、送信元 IP および MAC アドレスのフィルタリングによる IP ソース ガードがイネーブルで、スタティックな IP 送信元バインディングが VLAN 10 と 11 で設定されます。VLAN 12 ~ 20 では、IP ソース ガードが設定されていない VLAN のインターフェイスで、デフォルト ポートの ACL が適用されています。
• Gigabit Ethernet 5 インターフェイスでは、送信元 IP および MAC アドレスのフィルタリングによる IP ソース ガードがイネーブルで、スタティックな IP バインディングで設定されていますが、ポート セキュリティはディセーブルです。スイッチは、送信元 MAC アドレスをフィルタリングできません。
次の例では、IP 送信元ガードがディセーブルにされたインターフェイスの出力を示します。
Switch> show ip verify source gigabitethernet 1/6
IP source guard is not configured on the interface gi1/16.
show ipc
プロセス間通信(IPC)設定、ステータス、統計情報を表示するには、EXEC モードで show ipc をコマンド使用します。
show ipc { hog-info | mcast { appclass | groups | status } | nodes | ports [ open ] | queue | rpc | session { all | rx | tx } [ verbose ] | status [ cumlulative ] | zones }
構文の説明
hog-info |
過剰な CPU を消費した IPC メッセージを表示します。 |
mcast appclass | groups | status |
IPC マルチキャスト ルーティング情報を表示します。キーワードの意味は次のとおりです。 • appclass :IPC マルチキャスト アプリケーション クラスを表示します。 • groups :IPC マルチキャスト グループを表示します。 • status :IPC マルチキャスト ルーティング ステータスを表示します。 |
nodes |
参加ノードを表示します。 |
ports open |
ローカル IPC ポートを表示します。キーワードの意味は次のとおりです。 • open :(任意)オープン ポートだけを表示します。 |
queue |
IPC 送信キューの内容を表示します。 |
rpc |
IPC リモート プロシージャの統計情報を表示します。 |
session all | rx | tx |
IPC セッションの統計情報を表示します(特権 EXEC モードの場合だけ使用可能)。キーワードの意味は次のとおりです。 • all :セッションの統計情報をすべて表示します。 • rx :スイッチが受信したトラフィックのセッション統計情報を表示します。 • tx :スイッチが転送したトラフィックのセッション統計情報を表示します。 |
verbose |
(任意)詳細な統計情報を表示します(特権 EXEC モードの場合だけ使用可能)。 |
status cumlulative |
ローカル IPC サーバのステータスを表示します。キーワードの意味は次のとおりです。 • cumlulative : ( 任意)スイッチが起動または再起動した後のローカル IPC サーバのステータスを表示します。 |
zones |
参加している IPC ゾーンを表示します。スイッチは 1 つの IPC ゾーンをサポートします。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
このコマンドは、スイッチが IP サービス イメージを稼働している場合にだけ使用できます。
例
次の例では、IPC ルーティング ステータスを表示する方法を示します。
Switch> show ipc mcast status
Total control Frames dropped 0 0
Total Reliable messages 0 0
Total Reliable messages acknowledged 0 0
Total Out of Band Messages 0 0
Total Out of Band messages acknowledged 0 0
Total No Mcast groups 0 0
Total Retries 0 Total Timeouts 0
Total OOB Retries 0 Total OOB Timeouts 0
Total flushes 0 Total No ports 0
次の例では、参加ノードを表示する方法を示します。
There is 1 node in this IPC realm.
10000 Local IPC Master 0 0
次の例では、ローカル IPC ポートを表示する方法を示します。
There are 8 ports defined.
Port ID Type Name (current/peak/total)
There are 8 ports defined.
10000.1 unicast IPC Master:Zone
10000.2 unicast IPC Master:Echo
10000.3 unicast IPC Master:Control
10000.4 unicast IPC Master:Init
10000.5 unicast FIB Master:DFS.process_level.msgs
10000.6 unicast FIB Master:DFS.interrupt.msgs
10000.7 unicast MDFS RP:Statistics
port_index = 0 seat_id = 0x10000 last sent = 0 last heard = 0
10000.8 unicast Slot 1 :MDFS.control.RIL
port_index = 0 seat_id = 0x10000 last sent = 0 last heard = 0
RPC packets:current/peak/total
次の例では、IPC 再送信キューの内容を表示する方法を示します。
There are 0 IPC messages waiting for acknowledgement in the transmit queue.
There are 0 IPC messages waiting for a response.
There are 0 IPC messages waiting for additional fragments.
There are 0 IPC messages currently on the IPC inboundQ.
Messages currently in use : 3
Message cache size : 1000
Maximum message cache usage : 1000
0 times message cache crossed 5000 [max]
Emergency messages currently in use : 0
There are 2 messages currently reserved for reply msg.
Inbound message queue depth 0
Zone inbound message queue depth 0
次の例では、すべての IPC セッションの統計情報を表示する方法を示します。
Switch# show ipc session all
10000.7 Unicast MDFS RP:Statistics
port_index = 0 type = Unreliable last sent = 0 last heard = 0
Msgs requested = 180 Msgs returned = 180
10000.8 Unicast Slot 1 :MDFS.control.RIL
port_index = 0 type = Reliable last sent = 0 last heard = 0
Msgs requested = 0 Msgs returned = 0
10000.7 Unicast MDFS RP:Statistics
port_index = 0 seat_id = 0x10000 last sent = 0 last heard = 0
No of msgs requested = 180 Msgs returned = 180
10000.8 Unicast Slot 1 :MDFS.control.RIL
port_index = 0 seat_id = 0x10000 last sent = 0 last heard = 0
No of msgs requested = 0 Msgs returned = 0
次の例では、ローカル IPC サーバのステータスを表示する方法を示します。
Switch> show ipc status cumulative
Time last IPC stat cleared :never
This processor is the IPC master server.
Do not drop output of IPC frames for test purposes.
1000 IPC Message Headers Cached.
Total from Local Ports 13080 574
Total Protocol Control Frames 116 17
Total via Unreliable Connection-Less Service 12783 171
Total via Unreliable Sequenced Connection-Less Svc 0 0
Total via Reliable Connection-Oriented Service 17 116
show ipv6 dhcp conflict
アドレスをクライアントに示すときに、Dynamic Host Configuration Protocol for IPv6(DHCPv6)サーバで見つかったアドレス競合を表示するには、特権 EXEC モードで show ipv6 dhcp conflict コマンドを使用します。
show ipv6 dhcp conflict
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 SDM テンプレートが設定されており、スイッチが IP サービス イメージで実行されている場合にだけ使用可能です。
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
競合を検出するように DHCPv6 サーバを設定する場合、DHCPv6 サーバは ping を使用します。クライアントはネイバー探索を使用してクライアントを検出し、DECLINE メッセージを介してサーバに報告します。アドレス競合が検出されると、このアドレスはプールから削除されます。管理者がこのアドレスを競合リストから削除するまでこのアドレスは割り当てることができません。
例
次の例では、 show ipv6 dhcp conflict コマンドの出力を示します。
Switch# show ipv6 dhcp conflict
Pool 350, prefix 2001:1005::/48
show ipv6 mld snooping
スイッチまたは VLAN の IP version 6(IPv6)マルチキャスト リスナー検出(MLD)スヌーピング設定を表示するには、EXEC モードで show ipv6 mld snooping コマンドを使用します。
show ipv6 mld snooping [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチまたは特定の VLAN の MLD スヌーピングの設定を表示するのにこのコマンドを使用します。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
例
次の例では、 show ipv6 mld snooping vlan コマンドの出力を示します。ここでは、特定の VLAN のスヌーピング特性を表示します。
Switch> show ipv6 mld snooping vlan 100
Global MLD Snooping configuration:
-------------------------------------------
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Last listener query count : 2
Last listener query interval : 1000
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Last listener query count : 2
Last listener query interval : 1000
次の例では、 show ipv6 mld snooping コマンドの出力を示します。ここでは、スイッチ上の VLAN すべてのスヌーピング特性を表示します。
Switch
>
show ipv6 mld snooping
Global MLD Snooping configuration:
-------------------------------------------
MLDv2 snooping (minimal) : Enabled
Listener message suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Last listener query count : 2
Last listener query interval : 1000
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Last listener query count : 2
Last listener query interval : 1000
MLDv1 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
Last listener query count : 2
Last listener query interval : 1000
show ipv6 mld snooping address
マルチキャスト リスナー検出(MLD)スヌーピングが保持するすべての、または指定された IP version 6(IPv6)マルチキャスト アドレス情報を表示するには、EXEC モードで show ipv6 mld snooping address コマンドを使用します。
show ipv6 mld snooping address [[ vlan vlan-id ] [ ipv6 multicast-address ]] [ vlan vlan-id ] [ count | dynamic | user ]
構文の説明
vlan vlan-id |
(任意)MLD スヌーピング マルチキャスト アドレス情報を表示する VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
ipv6-multicast-address |
(任意)指定された IPv6 マルチキャスト アドレスに関する情報を表示します。このキーワードは、VLAN ID を入力した場合だけ使用できます。 |
count |
(任意)スイッチ上または指定された VLAN のマルチキャスト グループ数を表示します。 |
dynamic |
(任意)MLD スヌーピング学習グループ情報を表示します。 |
user |
(任意)MLD スヌーピング ユーザ設定グループ情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
IPv6 マルチキャスト アドレス情報を表示するのに、このコマンドを使用します。
VLAN ID を入力した後に限り、IPv6 マルチキャスト アドレスを入力できます。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
学習されたグループに関する情報だけを表示するには、 dynamic キーワードを使用します。設定されたグループに関する情報だけを表示するには、 user キーワードを使用します。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
例
次の例では、 show ipv6 mld snooping address EXEC コマンドの出力を示します。
Switch> show ipv6 mld snooping address
Vlan Group Type Version Port List
-------------------------------------------------------------
2 FF12::3 user Fa1/2, Gi1/2, Gi1/1,Gi1/3
次の例では、 show ipv6 mld snooping address count EXEC コマンドの出力を示します。
Switch> show ipv6 mld snooping address count
Total number of multicast groups: 2
次の例では、 show ipv6 mld snooping address ユーザ コマンドの出力を示します。
Switch> show ipv6 mld snooping address user
Vlan Group Type Version Port List
-------------------------------------------------------------
2 FF12::3 user v2 Fa1/2, Gi1/2, Gi1/1,Gi1/3
show ipv6 mld snooping mrouter
スイッチまたは VLAN に対してダイナミックに学習され、手動で設定された IP version 6(IPv6)マルチキャスト リスナー検出(MLD)ルータ ポートを表示するには、 show ipv6 mld snooping mrouter コマンドを使用します。
show ipv6 mld snooping mrouter [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチまたは特定の VLAN の MLD スヌーピング ルータ ポートを表示するには、このコマンドを使用します。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
例
次の例では、 show ipv6 mld snooping mrouter コマンドの出力を示します。MLD スヌーピングに参加する、スイッチのすべての VLAN のスヌーピング特性が表示されます。
Switch> show ipv6 mld snooping mrouter
次の例では、 show ipv6 mld snooping mrouter vlan コマンドの出力を示します。特定の VLAN のマルチキャスト ルータ ポートが表示されます。
Switch> show ipv6 mld snooping mrouter vlan 100
関連コマンド
|
|
ipv6 mld snooping |
スイッチ上または VLAN 上の MLD スヌーピングをイネーブルにし、設定を行います。 |
ipv6 mld snooping vlan mrouter interface interface-id | static ipv6-multicast-address interface interface-id ] |
VLAN にマルチキャスト ルータ ポートを設定します。 |
sdm prefer |
スイッチの使用方法に基づきシステム リソースを最適化するよう SDM テンプレートを設定します。 |
show ipv6 mld snooping querier
スイッチまたは VLAN によって直近に受信した IP version 6(IPv6)マルチキャスト リスナー検出(MLD)スヌーピング クエリア関連情報を表示するには、EXEC モードで show ipv6 mld snooping querier コマンドを使用します。
show ipv6 mld snooping querier [ vlan vlan-id ] [ detail ]
(注) このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。
構文の説明
vlan vlan-id |
(任意)VLAN を指定します。指定できる範囲は 1 ~ 1001 および 1006 ~ 4094 です。 |
detail |
(任意)スイッチまたは VLAN の MLD スヌーピングの詳細なクエリア情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
MLD クエリー メッセージを送信する検出された装置( クエリア とも呼ばれる)の MLD バージョンおよび IPv6 アドレスを表示するには、 show ipv6 mld snooping querier コマンドを使用します。サブネットは複数のマルチキャスト ルータを持つことができますが、MLD クエリアは 1 つだけです。クエリアには、レイヤ 3 スイッチを指定できます。
show ipv6 mld snooping querier コマンド出力は、クエリアが検出された VLAN およびインターフェイスも表示します。クエリアがスイッチの場合、出力では Port フィールドに Router が表示されます。クエリアがルータの場合、出力では、Port フィールドにクエリアを学習したポート番号が表示されます。
show ipv6 mld snoop querier vlan コマンドの出力では、外部または内部クエリアからのクエリー メッセージに応答して受信された情報を表示します。特定の VLAN 上のスヌーピング ロバストネス変数などのユーザ設定の VLAN 値は表示されません。このクエリア情報は、スイッチが送信する MASQ メッセージ上だけで使用されます。クエリー メッセージに応答しないメンバを期限切れにするのに使用するユーザ設定のロバストネス変数は無効にはなりません。
1002 ~ 1005 の VLAN 番号は、トークンリング VLAN および FDDI VLAN のために予約されているため、MLD スヌーピングには使用できません。
デュアル IPv4/IPv6 テンプレートを設定するには、 sdm prefer dual-ipv4-and-ipv6 グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show ipv6 mld snooping querier コマンドの出力を示します。
Switch> show ipv6 mld snooping querier
Vlan IP Address MLD Version Port
-------------------------------------------------------------
2 FE80::201:C9FF:FE40:6000 v1 Gi1/1
次の例では、 show ipv6 mld snooping querier detail コマンドの出力を示します。
Switch> show ipv6 mld snooping querier detail
Vlan IP Address MLD Version Port
-------------------------------------------------------------
2 FE80::201:C9FF:FE40:6000 v1 Gi1/1
次の例では、 show ipv6 mld snooping querier vlan コマンドの出力を示します。
Switch> show ipv6 mld snooping querier vlan 2
IP address : FE80::201:C9FF:FE40:6000
Max response time : 1000s
show ipv6 route updated
IPv6 ルーティング テーブルの現在の内容を表示するには、EXEC コマンドの show ipv6 route updated コマンド を使用します。
show ipv6 route updated [ boot-up ]{ hh:mm | day { month [ hh:mm ]} [{ hh:mm | day { month [ hh:mm ]}]
構文の説明
boot-up |
(任意)IPv6 ルーティング テーブルの現在の内容を表示します。 |
hh:mm |
24 時間表記の 2 桁の数値で入力されている時刻。必ずコロン(:)を使用してください。たとえば、 13:32 のように入力します。 |
day |
日付。指定できる範囲は 1 ~ 31 です。 |
month |
大文字または小文字で入力されている月。 January または august など、月の名前をすべて入力することも、 jan または Aug のように月の名前の最初の 3 文字を入力することもできます。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
IPv6 ルーティング テーブルの現在の内容を表示するには、show ipv6 route 特権 EXEC コマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show ipv6 route updated rip コマンドの出力を示します。
Switch> show ipv6 route rip updated
IPv6 Routing Table - 12 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
via FE80::A8BB:CCFF:FE00:8D01, GigabitEthernet1/1
Last updated 10:31:10 27 February 2007
via FE80::A8BB:CCFF:FE00:9001, GigabitEthernet1/2
Last updated 17:23:05 22 February 2007
via FE80::A8BB:CCFF:FE00:9001, GigabitEthernet1/3
Last updated 17:23:05 22 February 2007
via FE80::A8BB:CCFF:FE00:9001, GigabitEthernet1/4
Last updated 17:23:05 22 February 2007
via FE80::A8BB:CCFF:FE00:9001, GigabitEthernet1/5
Last updated 17:23:05 22 February 2007
関連コマンド
|
|
show ipv6 route |
IPv6 ルーティング テーブルの現在の内容を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show l2nat instance
レイヤ 2 NAT インスタンスの構成の詳細を表示するには、EXEC モードで、 show l2nat instance コマンドを入力します。
show l2nat instance [ instance_name ]
構文の説明
instance_name |
(任意)表示するレイヤ 2 NAT インスタンス。このパラメータを省略すると、すべてのレイヤ 2 NAT のインスタンスが表示されます。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
例
次に、すべてのレイヤ 2 NAT インスタンス設定の詳細を表示する例を示します。
Switch# show l2nat instance
inside from host 10.10.20.5 to 10.10.30.5
inside from host 10.10.11.1 to 10.10.12.1
inside from host 10.10.10.1 to 20.20.20.1
show l2nat interface
特定のインターフェイスや VLAN のレイヤ 2 NAT インスタンスの構成の詳細を表示するには、EXEC モードで、 show l2nat interface コマンドを使用します。インターフェイスまたは VLAN を指定しない場合、すべてが含まれます。
show l2nat interface [ int ] [ vlan ]
構文の説明
int |
(任意)インターフェイス。このパラメータを省略した場合は、すべてのインターフェイスが含まれます。 |
vlan |
(任意)VLAN ID インターフェイスが指定されている場合にだけ、このパラメータが含まれます。このパラメータを省略した場合は、すべての VLAN が含まれます。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
例
次に、すべてのインターフェイスのすべてのレイヤ 2 NAT インスタンスの設定の詳細を表示する例を示します。
Switch# show l2nat interface
FOLLOWING INSTANCES ARE ATTACHED TO INTERFACE Gi1/2
=======================================================================
INSTANCE ATTACHED TO VLAN 24
inside from host 10.10.11.1 to 10.10.12.1
=======================================================================
FOLLOWING INSTANCES ARE ATTACHED TO INTERFACE Gi1/1
=======================================================================
INSTANCE ATTACHED TO VLAN 11
inside from host 10.10.11.1 to 10.10.12.1
=======================================================================
FOLLOWING INSTANCES ARE ATTACHED TO INTERFACE Gi1/1
=======================================================================
INSTANCE ATTACHED TO VLAN 6
inside from host 10.10.20.6 to 10.10.30.6
次の例では、インターフェイス Gi1/1、VLAN 10 のレイヤ 2 NAT インスタンス設定の詳細を表示する例を示します。
Switch# show l2nat interface Gi1/1 10
FOLLOWING INSTANCES ARE ATTACHED TO INTERFACE Gi1/1
=======================================================================
INSTANCE ATTACHED TO VLAN 10
inside from host 10.10.11.1 to 10.10.12.1
=======================================================================
FOLLOWING INSTANCES ARE ATTACHED TO INTERFACE Gi1/1
=======================================================================
=======================================================================
show l2nat statistics
すべてのレイヤ 2 NAT インスタンスの統計情報を表示するには、EXEC モードで show l2nat statistics コマンドを使用します。
show l2nat statistics
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
EXEC
使用上のガイドライン
各レイヤ 2 NAT のインスタンスでは、統計情報には、バイパスされた、破棄された、変換されたパケット数の他、ARP、ICMP、NSMP、PROFINET のフィックスアップ数や、IGMP、マルチキャスト、一致しない、ユニキャストのパケット数が含まれます。これらすべてについてのグローバル統計情報もあります。
追加の統計情報には、過去 90 秒間のアクティブな変換数、合計変換数、およびインターフェイスに接続された合計インスタンスの数が含まれます。
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
例
次に、すべての l2nat 統計情報を表示する例を示します。
Switch# show l2nat statistics
STATS FOR INSTANCE: NewInstance1 (IN PACKETS)
TRANSLATED STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN BYPASSED DISCARDED TRANSLATED TOTAL PACKETS
Gi1/1 EGRESS 10 0 153 127305106 127305259
Gi1/1 INGRESS 10 0 0 127305104 127305105
-------------------------------------------------------------------------------
PROTOCOL FIXUP STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN ARP ICMP SNMP PROFINET
-------------------------------------------------------------------------------
IGMP AND MULTICAST STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN IGMP MULTICAST UNMATCHED UNICAST
Gi1/1 EGRESS 10 0 1134 1150 127304124
Gi1/1 INGRESS 10 0 0 0 127305103
-------------------------------------------------------------------------------
PER TRANSLATION STATS (IN PACKETS)
===============================================================================
TYPE DIRECTION SA/DA ORIGINAL IP TRANSLATED IP COUNT ACTIVE(90Sec)
INSIDE EGRESS SA 172.16.1.1 20.1.1.1 127305166 4847525
INSIDE INGRESS DA 20.1.1.1 172.16.1.1 127305165 4847525
OUTSIDE INGRESS SA 20.1.1.254 172.16.1.254 1 0
OUTSIDE EGRESS DA 172.16.1.254 20.1.1.254 1 0
-------------------------------------------------------------------------------
STATS FOR INSTANCE: NewInstance2 (IN PACKETS)
TRANSLATED STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN BYPASSED DISCARDED TRANSLATED TOTAL PACKETS
Gi1/1 EGRESS 4094 9588 0 127305222 127314836
Gi1/1 INGRESS 4094 0 0 127305222 127305222
-------------------------------------------------------------------------------
PROTOCOL FIXUP STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN ARP ICMP SNMP PROFINET
Gi1/1 EGRESS 4094 1 0 0 0
Gi1/1 INGRESS 4094 1 0 0 0
-------------------------------------------------------------------------------
IGMP AND MULTICAST STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN IGMP MULTICAST UNMATCHED UNICAST
Gi1/1 EGRESS 4094 0 8464 8624 127306355
Gi1/1 INGRESS 4094 0 0 0 127305222
-------------------------------------------------------------------------------
PER TRANSLATION STATS (IN PACKETS)
===============================================================================
TYPE DIRECTION SA/DA ORIGINAL IP TRANSLATED IP COUNT ACTIVE(90Sec)
OUTSIDE INGRESS SA 10.1.1.254 192.168.1.254 1 0
OUTSIDE EGRESS DA 192.168.1.254 10.1.1.254 1 0
INSIDE EGRESS SA 192.168.1.1 10.1.1.1 127305292 4847645
INSIDE INGRESS DA 10.1.1.1 192.168.1.1 127305292 4847645
-------------------------------------------------------------------------------
===============================================================================
NUMBER OF ACTIVE TRANSLATIONS IN THE PAST 90 SECONDS: 2
TOTAL INSTANCES ATTACHED: 2
===============================================================================
===============================================================================
Total Number of NAT Packets = 509230422
Total Number of TRANSLATED NAT Packets = 509220654
Total Number of BYPASSED NAT Packets = 9588
Total Number of DISCARDED NAT Packets = 153
Total Number of ARP FIX UP Packets = 4
Total Number of ICMP FIX UP Packets = 0
Total Number of SNMP FIX UP Packets = 0
Total Number of PROFINET FIX UP Packets = 0
Total Number of IPV4 MULTICAST Packets = 9598
Total Number of IGMP Packets = 0
Total Number of UNMATCHED Packets = 9774
Total Number of IPV4 UNICAST Packets = 509220804
===============================================================================
===============================================================================
show l2nat statistics interface
指定したインターフェイスまたは VLAN の統計情報を表示するには、EXEC モードで show l2nat statistics interface コマンドを使用します。
show l2nat statistics interface [ int ] [ vlan ]
構文の説明
int |
インターフェイス。このパラメータを省略した場合は、すべてのインターフェイスが含まれます。 |
vlan |
VLAN ID。インターフェイスが指定されている場合にだけ、このパラメータが含まれます。このパラメータを省略した場合は、すべての VLAN が含まれます。 |
コマンド モード
EXEC
使用上のガイドライン
インターフェイスまたは VLAN を指定しない場合、すべてが含まれます。統計情報には、バイパスされた、破棄された、変換されたパケット数の他、ARP、ICMP、パススルー プロトコル SNMP、PROFINET、SIP、PTP、Telnet、FTP のフィックスアップ数や、IGMP、マルチキャスト、一致しない、ユニキャストのパケット数が含まれます。
コマンド履歴
|
|
15.0(2)EB |
このコマンドが導入されました。 |
例
この例では、インターフェイス Gi1/1、VLAN10 の l2nat 統計情報を表示する例を示します。
Switch# show l2nat statistics interface Gi1/1 10
TRANSLATED STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN BYPASSED DISCARDED TRANSLATED TOTAL PACKETS
Gi1/1 EGRESS 10 0 153 127305106 127305259
Gi1/1 INGRESS 10 0 0 127305104 127305105
-------------------------------------------------------------------------------
PROTOCOL FIXUP STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN ARP ICMP SNMP PROFINET
-------------------------------------------------------------------------------
IGMP AND MULTICAST STATS (IN PACKETS)
===============================================================================
INTERFACE DIRECTION VLAN IGMP MULTICAST UNMATCHED UNICAST
Gi1/1 EGRESS 10 0 1134 1150 127304124
Gi1/1 INGRESS 10 0 0 0 127305103
-------------------------------------------------------------------------------
show lacp
Link Aggregation Control Protocol(LACP)チャネル グループ情報を表示するには、EXEC モードで show lacp コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id }
構文の説明
channel-group-number |
(任意)チャネル グループの番号です。指定できる範囲は 1 ~ 6 です。 |
counters |
トラフィック情報を表示します。 |
internal |
内部情報を表示します。 |
neighbor |
ネイバーの情報を表示します。 |
sys-id |
LACP によって使用されるシステム識別子を表示します。システム ID は、LACP システム プライオリティおよびスイッチ MAC アドレスで構成されています。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show lacp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。特定のチャネル情報を表示するには、チャネル グループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
channel-group-number オプションを入力することで、 sys-id 以外のすべてのキーワードでチャネル グループを指定できます。
例
次の例では、 show lacp counters EXEC コマンドの出力を示します。 表 2-28 に、この出力で表示されるフィールドの説明を示します。
Switch> show lacp counters
LACPDUs Marker Marker Response LACPDUs
Port Sent Recv Sent Recv Sent Recv Pkts Err
---------------------------------------------------------------------
表 2-28 show lacp counters のフィールドの説明
|
|
LACPDUs Sent および Recv |
ポートによって送受信された LACP パケット数 |
Marker Sent および Recv |
ポートによって送受信された LACP Marker パケット数 |
Marker Response Sent および Recv |
ポートによって送受信された LACP Marker 応答パケット数 |
LACPDUs Pkts および Err |
ポートの LACP によって受信された、未知で不正なパケット数 |
これは、 show lacp channel-group-number internal のコマンド出力例を示します。
Switch> show lacp 1 internal
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi1/1 SA bndl 32768 0x3 0x3 0x4 0x3D
Gi1/2 SA bndl 32768 0x3 0x3 0x5 0x3D
表 2-29 に、この出力で表示されるフィールドの説明を示します。
表 2-29 show lacp internal のフィールドの説明
|
|
State |
特定のポートの状態。次に使用可能な値を示します。 • -:ポートは unknown ステートです。 • bndl :ポートがアグリゲータに接続され、他のポートとバンドルされています。 • susp :ポートが中断されている状態で、アグリゲータには接続されていません。 • hot-sby :ポートがホットスタンバイの状態です。 • indiv :ポートをその他ポートとともにバンドルできません。 • indep :ポートは independent ステートです。バンドルされていませんが、データ トラフィックを切り替えることができます。この場合、LACP は相手側ポートで実行されていません。 • down :ポートがダウンしています。 |
LACP Port Priority |
ポートのプライオリティ設定。互換性のあるすべてのポートが集約することを妨げるハードウェアの制限がある場合、LACP はポート プライオリティを使ってポートをスタンバイ モードにします。 |
Admin Key |
ポートに割り当てられた管理用のキー。LACP は自動的に管理用のキー値を生成します(16 進数)。管理キーにより、他のポートとともに集約されるポートの機能が定義されます。その他のポートと集約されるポートの機能は、ポートの物理特性(たとえば、データ レートやデュプレックス機能)と、設定時の制約事項によって決まります。 |
Oper Key |
ポートで使用される実行時の操作キー。LACP は自動的に値を生成します(16 進数)。 |
Port Number |
ポート番号。 |
Port State |
ポートの状態変数。1 つのオクテット内で個々のビットとしてエンコードされ、次のような意味になります。 • bit0:LACP のアクティビティ • bit1:LACP のタイムアウト • bit2:集約 • bit3:同期 • bit4:収集 • bit5:配信 • bit6:デフォルト • bit7:期限切れ (注) 上のリストでは、bit7 が MSB で bit0 は LSB です。 |
次の例では、 show lacp neighbor コマンドの出力を示します。
Switch> show lacp neighbor
Flags: S - Device is sending Slow LACPDUs F - Device is sending Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 3 neighbors
Port System ID Port Number Age Flags
Gi1/1 32768,0007.eb49.5e80 0xC 19s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
Port System ID Port Number Age Flags
Gi1/2 32768,0007.eb49.5e80 0xD 15s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
次の例では、 show lacp sys-id コマンドの出力を示します。
システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。
show link-diag error-rate
リンクの診断エラー レートの情報を表示するには、特権 EXEC モードで show link state group コマンドを使用します。
show link-diag error-rate { fastethernet interface | gigabitethernet interface | window-size }
構文の説明
fastethernet interface |
1-1 からの範囲で fastethernet インターフェイス番号を表示します。 |
gigabitethernet interface |
1-1 からの範囲で gigabitethernet インターフェイス番号を表示します。 |
window-size |
リンクの診断エラー レートのウィンドウ サイズを表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次に、リンクの診断エラー レートを表示する例を示します。
Switch# show link-diag error-rate
Port Receive Err-Rate Transmit Err-Rate
---- ---------------- -----------------
次に、ファスト イーサネット リンクで診断エラー レートを表示する例を示します。
Switch# show link-diag error-rate fastethernet 1/1
Port Receive Err-Rate Transmit Err-Rate
---- ---------------- -----------------
次に、ギガビット イーサネット リンクの診断エラー レートを表示する例を示します。
Switch# show link-diag error-rate gigabitethernet 1/1
Port Receive Err-Rate Transmit Err-Rate
---- ---------------- -----------------
show location
エンドポイントのロケーション情報を表示するには、EXEC モードで show location コマンドを使用します。
show location [ admin-tag ] [ civic-location | elin-location { cdp | identifier id | interface interface-id | static }]
構文の説明
admin-tag |
(任意)管理タグまたはサイト情報を表示します。 |
civic-location |
(任意)都市ロケーション情報を表示します。 |
elin-location |
(任意)緊急ロケーション情報 (ELIN)を表示します。 |
cdp |
(任意)CDP ロケーション情報を表示します。 |
identifier id |
(任意)都市ロケーションまたは elin ロケーションの ID を指定します。指定できる ID 範囲は 1 ~ 4095 です。 |
interface interface-id |
(任意)指定されたインターフェイスまたはすべてのインターフェイスに対するロケーション情報を表示します。有効なインターフェイスには、物理ポートが含まれます。 |
static |
(任意)示スタティック コンフィギュレーション情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
エンドポイントのロケーション情報を表示するには、 show location コマンドを使用します。
例
次の例では、インターフェイスのロケーション情報を表示する show location civic-location コマンドの出力を示します。
Switch> show location civic interface gigibitethernet1/1
Civic location information
--------------------------
Primary road name : Cisco Way
次の例では、すべての都市ロケーション情報を表示する show location civic-location identifier コマンドの出力を示します。
Switch> show location civic-location static
Civic location information
--------------------------
Primary road name : Cisco Way
--------------------------
Street number suffix : West
Landmark : Golden Gate Bridge
Primary road name : 19th Ave
--------------------------
次の例では、緊急ロケーション情報を表示する show location elin-location コマンドの出力を示します。
Switch> show location elin-location identifier 1
Elin location information
--------------------------
次の例では、すべての緊急ロケーション情報を表示する show location elin static コマンドの出力を示します。
Switch> show location elin static
Elin location information
--------------------------
--------------------------
--------------------------
show link state group
リンク ステート グループ情報を表示するには、特権 EXEC モードで show link state group コマンドを使用します。
show link state group [ number ] [ detail ]
構文の説明
number |
(任意)リンクステート グループの番号です。 |
detail |
(任意)詳細情報を表示するように指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
リンクステート グループ情報を表示するには、 show link state group コマンドを使用します。キーワードを指定せずにこのコマンドを入力すると、すべてのリンクステート グループの情報が表示されます。特定のグループの情報を表示するには、グループ番号を入力します。
グループの詳細情報を表示するには、 detail キーワードを入力します。 show link state group detail コマンドの出力では、リンクステート トラッキングがイネーブルになっているか、またはアップストリームまたはダウンストリーム(あるいはその両方)インターフェイスが設定されたリンクステート グループだけが表示されます。グループにリンクステート グループ設定がない場合、イネーブルまたはディセーブルとして表示されません。
例
次の例では、 show link state group 1 コマンドの出力を示します。
Switch> show link state group 1
Link State Group: 1 Status: Enabled, Down
次の例では、 show link state group detail コマンドの出力を示します。
Switch> show link state group detail
(Up):Interface up (Dwn):Interface Down (Dis):Interface disabled
Link State Group: 1 Status: Enabled, Down
Upstream Interfaces : Gi1/1(Dwn) Gi1/2(Dwn)
Downstream Interfaces : Fa1/5(Dis) Fa1/6(Dis) Fa1/7(Dis) Fa1/8(Dis)
Link State Group: 2 Status: Enabled, Down
Upstream Interfaces : Gi1/1(Dwn) Gi1/2(Dwn) Gi1/3(Dwn)
Downstream Interfaces : Fa1/5(Dis) Fa1/6(Dis) Fa1/7(Dis) Fa1/8(Dis)
(Up):Interface up (Dwn):Interface Down (Dis):Interface disabled
show mac access-group
インターフェイスまたはスイッチに設定されている MAC アクセス コントロール リスト(ACL)を表示するには、EXEC モードで show mac access-group コマンドを使用します。
show mac access-group interface interface-id
構文の説明
interface interface-id |
(任意)特定のインターフェイスで設定された MAC ACL を表示します。有効なインターフェイスは物理ポートとポート チャネルです。ポート チャネル範囲は 1 ~6 です(特権 EXEC モードでのみ使用可能)。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show mac-access group EXEC コマンドの出力を示します。ポート 2 には、適用される MAC アクセス リスト macl_e1 があります。MAC ACL は他のインターフェイスに適用されません。
Switch> show mac access-group
Interface GigabitEthernet1/1:
Inbound access-list is not set
Interface GigabitEthernet1/2:
Inbound access-list is macl_e1
Interface GigabitEthernet1/3:
Inbound access-list is not set
Interface GigabitEthernet1/4:
Inbound access-list is not set
次の例では、 show mac access-group interface コマンドの出力を示します。
Switch# show mac access-group interface gigabitethernet1/1
Interface GigabitEthernet1/1:
Inbound access-list is macl_e1
show mac address-table
特定のインターフェイスまたは VLAN の特定の MAC アドレス テーブルのダイナミック/スタティック エントリ、または MAC アドレス テーブルのダイナミック/スタティック エントリを表示するには、EXEC モードで show mac address-table コマンドを使用します。
show mac address-table
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table コマンドの出力を示します。
Switch> show mac address-table
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
All 0000.0000.0001 STATIC CPU
All 0000.0000.0002 STATIC CPU
All 0000.0000.0003 STATIC CPU
All 0000.0000.0009 STATIC CPU
All 0000.0000.0012 STATIC CPU
All 0180.c200.000b STATIC CPU
All 0180.c200.000c STATIC CPU
All 0180.c200.000d STATIC CPU
All 0180.c200.000e STATIC CPU
All 0180.c200.000f STATIC CPU
All 0180.c200.0010 STATIC CPU
1 0030.9441.6327 DYNAMIC Gi1/2
Total Mac Addresses for this criterion: 12
show mac address-table address
特定の MAC アドレスの MAC アドレス テーブル情報を表示するには、EXEC モードで show mac address-table address コマンドを使用します。
show mac address-table address mac-address [ interface interface-id ] [ vlan vlan-id ]
構文の説明
mac-address |
48 ビットの MAC アドレスを指定します。有効な形式は H.H.H です。 |
interface interface-id |
(任意)特定のインターフェイスの情報を表示します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます 。 |
vlan vlan-id |
(任意)特定の VLAN だけのエントリを表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table address コマンドの出力を示します。
Switch# show mac address-table address 0002.4b28.c482
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
All 0002.4b28.c482 STATIC CPU
Total Mac Addresses for this criterion: 1
show mac address-table aging-time
特定のアドレス テーブル インスタンスのエージング タイム、指定された VLAN 上または指定がない場合はすべての VLAN 上のすべてのアドレス テーブル インスタンスのエージング タイムを表示するには、 show mac address-table aging-time コマンドを EXEC モードで使用します。
show mac address-table aging-time [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)特定の VLAN のエージング タイム情報を表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
VLAN 番号が指定されない場合、すべての VLAN に対するエージング タイムが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table aging-time コマンドの出力を示します。
Switch> show mac address-table aging-time
次の例では、 show mac address-table aging-time vlan 10 コマンドの出力を示します。
Switch> show mac address-table aging-time vlan 10
show mac address-table count
すべての VLAN または指定された VLAN に存在するアドレス数を表示するには、EXEC モードで show mac address-table count コマンドを使用します。
show mac address-table count [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)特定の VLAN のアドレス数を表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
VLAN 番号が指定されない場合、すべての VLAN に対するアドレス カウントが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table count コマンドの出力を示します。
Switch# show mac address-table count
---------------------------
Dynamic Address Count : 2
show mac address-table dynamic
ダイナミックな MAC アドレス テーブル エントリだけを表示するには、EXEC モードで show mac address-table dynamic コマンドを使用します。
show mac address-table dynamic [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
構文の説明
address mac-address |
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(特権 EXEC モードの場合だけ利用可能)。 |
interface interface-id |
(任意)照合を行うインターフェイスを指定します。有効な インターフェイス には、物理ポートとポート チャネルが含まれます。 |
vlan vlan-id |
(任意)特定の VLAN のエントリを表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table dynamic コマンドの出力を示します。
Switch> show mac address-table dynamic
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
1 0030.b635.7862 DYNAMIC Gi1/2
1 00b0.6496.2741 DYNAMIC Gi1/2
Total Mac Addresses for this criterion: 2
show mac address-table interface
指定した VLAN の指定したインターフェイスの MAC アドレス テーブル情報を表示するには、 show mac address-table interface user コマンドを使用します。
show mac address-table interface interface-id [ vlan vlan-id ]
構文の説明
interface-id |
(任意)インターフェイス タイプを指定します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。 |
vlan vlan-id |
(任意)特定の VLAN のエントリを表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table interface コマンドの出力を示します。
Switch> show mac address-table interface gigabitethernet1/2
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
1 0030.b635.7862 DYNAMIC Gi1/2
1 00b0.6496.2741 DYNAMIC Gi1/2
Total Mac Addresses for this criterion: 2
show mac address-table learning
すべての VLAN または指定した VLAN の MAC アドレス ラーニング ステートを表示するには、EXEC モードで show mac address-table learning コマンドを使用します。
show mac address-table learning [ vlan vlan-id ]
構文の説明
vlan vlan-id |
(任意)特定の VLAN の情報を表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
設定された VLAN と、その VLAN で MAC アドレス ラーニングがイネーブルかディセーブルかを表示するには、キーワードを指定しないで show mac address-table learning コマンドを使用します。デフォルトは、すべての VLAN で MAC アドレス ラーニングがイネーブルです。個々の VLAN の学習ステータスを表示するには、特定の VLAN ID を指定してこのコマンドを使用します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、MAC アドレス ラーニングが VLAN 200 でディセーブルになっていることを示す show mac address-table learning EXEC コマンドの出力を示します。
Switch> show mac address-table learning
show mac address-table move update
MAC アドレス テーブル移動更新情報を表示するには、スイッチの更新情報を、EXEC モードで show mac address-table move update コマンドを使用します。
show mac address-table move update
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table move update コマンドの出力を示します。
Switch> show mac address-table move update
Switch-ID : 010b.4630.1780
Dst mac-address : 0180.c200.0010
Vlans/Macs supported : 1023/8320
Default/Current settings: Rcv Off/On, Xmt Off/On
Max packets per min : Rcv 40, Xmt 60
Rcv conforming packet count : 5
Rcv invalid packet count : 0
Rcv packet count this min : 0
Rcv threshold exceed count : 0
Rcv last sequence# this min : 0
Rcv last src-mac-address : 0003.fd6a.8701
Rcv last switch-ID : 0303.fd63.7600
Xmt packet count this min : 0
Xmt threshold exceed count : 0
Xmt pak buf unavail cnt : 0
Xmt last interface : None
show mac address-table notification
すべてのインターフェイスまたは指定されたインターフェイスの MAC アドレス通知設定を表示するには、EXEC モードで show mac address-table notification コマンドを使用します。
show mac address-table notification { change [ interface [ interface-id ] | mac-move | threshold }
構文の説明
change |
MAC 変更通知機能パラメータおよび履歴テーブルを表示します。 |
interface |
(任意)すべてのインターフェイスの情報を表示します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。 |
interface-id |
(任意)指定されたインターフェイス。有効なインターフェイスには、物理ポートとポート チャネルが含まれます 。 |
mac-move |
MAC アドレス移動通知の表示状態。 |
threshold |
MAC アドレス テーブルのしきい値モニタリングの状態を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
キーワードを指定しないで show mac address-table notification change コマンドを使用すると、MAC アドレス変更通知機能がイネーブルかディセーブルか、MAC 通知間隔、履歴テーブルの最大許容エントリ数、および履歴テーブルの内容を表示します。
すべてのインターフェイスの通知を表示するには、 interface キーワードを使用します。 interface-id が含まれる場合、そのインターフェイスのフラグだけが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table notification change コマンドの出力を示します。
Switch> show mac address-table notification change
MAC Notification Feature is Enabled on the switch
Interval between Notification Traps : 60 secs
Number of MAC Addresses Added : 4
Number of MAC Addresses Removed : 4
Number of Notifications sent to NMS : 3
Maximum Number of entries configured in History Table : 100
Current History Table Length : 3
MAC Notification Traps are Enabled
History Index 0, Entry Timestamp 1032254, Despatch Timestamp 1032254
Operation: Added Vlan: 2 MAC Addr: 0000.0000.0001 Module: 0 Port: 1
History Index 1, Entry Timestamp 1038254, Despatch Timestamp 1038254
Operation: Added Vlan: 2 MAC Addr: 0000.0000.0000 Module: 0 Port: 1
Operation: Added Vlan: 2 MAC Addr: 0000.0000.0002 Module: 0 Port: 1
Operation: Added Vlan: 2 MAC Addr: 0000.0000.0003 Module: 0 Port: 1
History Index 2, Entry Timestamp 1074254, Despatch Timestamp 1074254
Operation: Deleted Vlan: 2 MAC Addr: 0000.0000.0000 Module: 0 Port: 1
Operation: Deleted Vlan: 2 MAC Addr: 0000.0000.0001 Module: 0 Port: 1
Operation: Deleted Vlan: 2 MAC Addr: 0000.0000.0002 Module: 0 Port: 1
Operation: Deleted Vlan: 2 MAC Addr: 0000.0000.0003 Module: 0 Port: 1
show mac address-table static
スタティック MAC アドレス テーブル エントリだけを表示するには、EXEC モードで show mac address-table static コマンドを使用します。
show mac address-table static [ address mac-address ] [ interface interface-id ] [ vlan vlan-id ]
構文の説明
address mac-address |
(任意)48 ビットの MAC アドレスを指定します。有効なフォーマットは H.H.H です(特権 EXEC モードの場合だけ利用可能)。 |
interface interface-id |
(任意)照合を行うインターフェイスを指定します。有効な インターフェイス には、物理ポートとポート チャネルが含まれます。 |
vlan vlan-id |
(任意)特定の VLAN のアドレスを表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table static コマンドの出力を示します。
Switch> show mac address-table static
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
All 0100.0ccc.cccc STATIC CPU
All 0180.c200.0000 STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0180.c200.0001 STATIC CPU
All 0180.c200.0004 STATIC CPU
All 0180.c200.0005 STATIC CPU
4 0001.0002.0004 STATIC Drop
6 0001.0002.0007 STATIC Drop
Total Mac Addresses for this criterion: 8
show mac address-table vlan
特定の VLAN の MAC アドレス テーブル情報を表示するには、EXEC モードで show mac address-table vlan コマンドを使用します。
show mac address-table vlan vlan-id
構文の説明
vlan-id |
(任意)特定の VLAN のアドレスを表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mac address-table vlan 1 コマンドの出力を示します。
Switch> show mac address-table vlan 1
------------------------------------------
Vlan Mac Address Type Ports
---- ----------- ---- -----
1 0100.0ccc.cccc STATIC CPU
1 0180.c200.0000 STATIC CPU
1 0100.0ccc.cccd STATIC CPU
1 0180.c200.0001 STATIC CPU
1 0180.c200.0002 STATIC CPU
1 0180.c200.0003 STATIC CPU
1 0180.c200.0005 STATIC CPU
1 0180.c200.0006 STATIC CPU
1 0180.c200.0007 STATIC CPU
Total Mac Addresses for this criterion: 9
show mls qos
Quality of Service(QoS)のグローバルな設定情報を表示するには、EXEC モードで show mls qos コマンドを使用します。
show mls qos
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、QoS がイネーブルで DSCP 透過もイネーブルの場合の show mls qos コマンドの出力を示します。
QoS ip packet dscp rewrite is enabled
show mls qos aggregate-policer
Quality of Service(QoS)の集約ポリサー設定を表示するには、EXEC モードで show mls qos aggregate-policer コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。
show mls qos aggregate-policer [ aggregate-policer-name ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
aggregate-policer-name |
(任意)指定された名前のポリサー設定。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mls qos aggregate-policer コマンドの出力を示します。
Switch> show mls qos aggregate-policer policer1
aggregate-policer policer1 1000000 2000000 exceed-action drop
Not used by any policy map
show mls qos input-queue
入力キューの Quality of Service(QoS)の設定を表示するには、EXEC モードで show mls qos input-queue コマンドを使用します。
show mls qos input-queue
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
このコマンドには、キーワードと引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mls qos input-queue コマンドの出力を示します。
Switch> show mls qos input-queue
----------------------------------------------
show mls qos interface
ポート レベルで Quality of Service (QoS) の情報を表示するには、EXEC モードで show mls qos interface コマンドを使用します。
show mls qos interface [ interface-id ] [ buffers | queueing | statistics ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
interface-id |
(任意)指定されたポート。有効なインターフェイスには、物理ポートが含まれます。 |
buffers |
(任意)キュー間のバッファ割り当てを表示します。 |
queueing |
(任意)キューイングの指針(共有またはシェーピング)およびキューに対応したウェイトを表示します。 |
statistics |
(任意)送受信された DiffServ コード ポイント(DSCP)の統計情報、サービス クラス(CoS)値、キューに入れられたかまたは出力キュー単位で削除されたパケット数、各ポリサーのプロファイル内外のパケット数を表示します。 |
(注) policer キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、VLAN ベース QoS がイネーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
Switch> show mls qos interface gigabitethernet1/1
DSCP Mutation Map:Default DSCP Mutation Map
次の例では、VLAN ベース QoS がディセーブルの場合の show mls qos interface interface-id コマンドの出力を示します。
Switch> show mls qos interface gigabitethernet1/2
DSCP Mutation Map:Default DSCP Mutation Map
次の例では、 show mls qos interface interface-id buffers コマンドの出力を示します。
Switch> show mls qos interface gigabitethernet1/2 buffers
The port is mapped to qset : 1
The allocations between the queues are : 25 25 25 25
次の例では、 show mls qos interface interface-id queueing コマンドの出力を示します。出力緊急キューは、設定されたシェイプド ラウンドロビン(SRR)の重みを無効にします。
Switch> show mls qos interface gigabitethernet1/2 queueing
Egress Priority Queue :enabled
Shaped queue weights (absolute) : 25 0 0 0
Shared queue weights : 25 25 25 25
The port bandwidth limit : 100 (Operational Bandwidth:100.0)
The port is mapped to qset : 1
次の例では、 show mls qos interface interface-id statistics コマンドの出力を示します。 表 2-30 に、この出力で表示されるフィールドの説明を示します。
Switch> show mls qos interface gigabitethernet1/2 statistics
-------------------------------
-------------------------------
-------------------------------
-------------------------------
Policer: Inprofile: 0 OutofProfile: 0
表 2-30 show mls qos interface statistics のフィールドの説明
|
|
|
DSCP |
incoming |
DSCP 値ごとに受信したパケット数 |
outgoing |
DSCP 値ごとに送信したパケット数 |
CoS |
incoming |
CoS 値ごとに受信したパケット数 |
outgoing |
CoS 値ごとに送信したパケット数 |
Policer |
Inprofile |
ポリサーごとのプロファイル内パケット数 |
OutofProfile |
ポリサーごとのプロファイル外パケット数 |
show mls qos maps
Quality of Service(QoS)マッピング情報を表示するには、EXEC モードで show mls qos maps コマンドを使用します。分類では、QoS はマッピング テーブルを使用してトラフィックのプライオリティを表示し、受信したサービス クラス(CoS)、Diffserv コード ポイント(DSCP)、または IP precedence 値から対応する CoS または DSCP 値を取得します。
show mls qos maps [ cos-dscp | cos-input-q | cos-output-q | dscp-cos | dscp-input-q | dscp-mutation dscp-mutation-name | dscp-output-q | ip-prec-dscp | policed-dscp ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
cos-dscp |
(任意)サービス クラス(CoS)/DSCP マップを表示します。 |
cos-input-q |
(任意)CoS 入力キューのしきい値マップを表示します。 |
cos-output-q |
(任意)CoS 出力キューのしきい値マップを表示します。 |
dscp-cos |
(任意)DSCP-to-CoS マップを表示します。 |
dscp-input-q |
(任意)DSCP 入力キューしきい値マップを表示します。 |
dscp-mutation dscp-mutation-name |
(任意)指定された DSCP-to-DSCP-mutation マップを表示します。 |
dscp-output-q |
(任意)DSCP 出力キューしきい値マップを表示します。 |
ip-prec-dscp |
(任意)IP precedence/DSCP マップを表示します。 |
policed-dscp |
(任意)ポリシング済み DSCP マップを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
ポリシング設定 DSCP、DSCP/CoS、および DSCP/DSCP-mutation マップは、マトリクスとして表示されます。d1 列では、DSCP で最も重要度の高い桁を指定します。d2 行では、DSCP で最も重要度の低い桁を指定します。d1 値および d2 値の共通部分では、ポリシング設定 DSCP、CoS、または Mutated-DSCP 値を提供します。たとえば、DSCP/CoS マップでは、DSCP 値 43 は CoS 値 5 に対応します。
DSCP 入力キューしきい値および DSCP 出力キューしきい値マップは、マトリクスとして表示されます。d1 列では、最も重要度の高い DSCP 番号の桁を指定します。d2 行では、最も重要度の低い DSCP 番号の桁を指定します。d1 値と d2 値の共通部分では、キュー ID としきい値 ID を提供します。たとえば、DSCP 入力キューしきい値マップでは、DSCP 値 43 はキュー 2 およびしきい値 1(02-01)に対応します。
CoS 入力キューしきい値および CoS 出力キューしきい値マップでは、CoS 値が一番上の行、対応するキュー ID およびしきい値 ID が 2 番めの行に表示されます。たとえば、CoS 入力キューしきい値マップでは、CoS 値 5 はキュー 2 およびしきい値 1(2-1)に対応することになります。
例
次の例では、 show mls qos maps コマンドの出力を示します。
Switch> show mls qos maps
d1 : d2 0 1 2 3 4 5 6 7 8 9
---------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
d1 : d2 0 1 2 3 4 5 6 7 8 9
---------------------------------------
0 : 00 00 00 00 00 00 00 00 01 01
1 : 01 01 01 01 01 01 02 02 02 02
2 : 02 02 02 02 03 03 03 03 03 03
3 : 03 03 04 04 04 04 04 04 04 04
4 : 05 05 05 05 05 05 05 05 06 06
5 : 06 06 06 06 06 06 07 07 07 07
--------------------------------
dscp: 0 8 16 24 32 40 48 56
--------------------------------
dscp: 0 8 16 24 32 40 48 56
Dscp-outputq-threshold map:
d1 :d2 0 1 2 3 4 5 6 7 8 9
--------------------------------------------------------------------
0 : 02-01 02-01 02-01 02-01 02-01 02-01 02-01 02-01 02-01 02-01
1 : 02-01 02-01 02-01 02-01 02-01 02-01 03-01 03-01 03-01 03-01
2 : 03-01 03-01 03-01 03-01 03-01 03-01 03-01 03-01 03-01 03-01
3 : 03-01 03-01 04-01 04-01 04-01 04-01 04-01 04-01 04-01 04-01
4 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 04-01 04-01
5 : 04-01 04-01 04-01 04-01 04-01 04-01 04-01 04-01 04-01 04-01
6 : 04-01 04-01 04-01 04-01
Dscp-inputq-threshold map:
d1 :d2 0 1 2 3 4 5 6 7 8 9
--------------------------------------------------------------------
0 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01
1 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01
2 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01
3 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01
4 : 02-01 02-01 02-01 02-01 02-01 02-01 02-01 02-01 01-01 01-01
5 : 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01 01-01
6 : 01-01 01-01 01-01 01-01
Cos-outputq-threshold map:
------------------------------------
queue-threshold: 2-1 2-1 3-1 3-1 4-1 1-1 4-1 4-1
Cos-inputq-threshold map:
------------------------------------
queue-threshold: 1-1 1-1 1-1 1-1 1-1 2-1 1-1 1-1
Default DSCP Mutation Map:
d1 : d2 0 1 2 3 4 5 6 7 8 9
---------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
show mls qos queue-set
出力キューの Quality of Service(QoS)の設定を表示するには、EXEC モードで show mls qos queue-set コマンドを使用します。
show mls qos queue-set [ qset-id ]
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
qset-id |
(任意)キューセットの ID です。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mls qos queue-set コマンドの出力を示します。
Switch> show mls qos queue-set
----------------------------------------------
threshold1: 100 200 100 100
threshold2: 100 200 100 100
maximum : 400 400 400 400
----------------------------------------------
threshold1: 100 200 100 100
threshold2: 100 200 100 100
maximum : 400 400 400 400
show mls qos vlan
スイッチ仮想インターフェイス(SVI)に付加されたポリシー マップを表示するには、EXEC モードで show mls qos vlan コマンドを使用します。
show mls qos vlan vlan-id
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
vlan-id |
ポリシー マップを表示するために SVI の VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show mls qos vlan コマンドからの出力は、VLAN ベースの Quality of Service(QoS)がイネーブルで階層ポリシー マップが設定されている場合にだけ意味があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mls qos vlan コマンドの出力を示します。
Switch> show mls qos vlan 10
Attached policy-map for Ingress:pm-test-pm-2
関連コマンド
|
|
policy-map |
複数のポートに適用できるポリシー マップを作成または変更し、ポリシー マップ コンフィギュレーション モードを開始します。 |
show monitor
スイッチ上のすべてのスイッチド ポート アナライザ(SPAN)およびリモート SPAN(RSPAN)セッションに関する情報を表示するには、EXEC モードで show monitor コマンドを使用します。キーワードを指定してコマンドを使用することで、特定のセッション、すべてのセッション、すべてのローカル セッション、すべてのリモート セッションが表示されます。
show monitor [ session { session_number | all | local | range list | remote } [ detail ]]
構文の説明
session |
(任意)指定された SPAN セッションの情報を表示します。 |
session_number |
SPAN または RSPAN のセッション番号を指定します。指定できる範囲は 1 ~ 66 です。 |
all |
すべての SPAN セッションを表示します。 |
local |
ローカル SPAN セッションだけを表示します。 |
range list |
SPAN セッションの範囲(list は有効なセッションの範囲)を表示します。1 つのセッションまたはセッションの範囲のいずれかが表示され、範囲の場合、2 つの数字のうち低い方が最初になります(ハイフンで区切られます) 。 カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。 (注) このキーワードは、特権 EXEC モードの場合だけ使用可能です。 |
remote |
リモート SPAN セッションだけを表示します。 |
detail |
(任意)指定されたセッションの詳細情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
show monitor コマンドと show monitor session all コマンドの出力は同じです。
例
次に、 show monitor EXEC コマンドの出力例を示します。
Destination Ports : Fa1/2
Encapsulation : Replicate
Type : Remote Source Session
次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor EXEC コマンドの出力を示します。
Switch# show monitor session 1
Destination Ports : Fa2/8
Encapsulation : Replicate
次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all EXEC コマンドの出力を示します。
Switch# show monitor session all
Destination Ports : Fa1/3
Ingress : Enabled, default VLAN = 5
Destination Ports : Fa1/8
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
show mvr
MVR がイネーブルであるかどうか、MVR マルチキャスト VLAN、最大クエリー応答時間、マルチキャスト グループ数、および MVR モード(dynamic または compatible)を含んだ、現在のマルチキャスト VLAN レジストレーション(MVR)のグローバル パラメータ値を表示するには、キーワードなしで特権 EXEC モードで show mvr コマンドを使用します。
show mvr
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mvr コマンドの出力を示します。
MVR Max Multicast Groups: 256
MVR Current multicast groups: 0
MVR Global query response time: 5 (tenths of sec)
上記の例では、マルチキャスト グループの最大数は 256 です。MVR モードは、compatible(Catalyst 2900 XL および Catalyst 3500 XL スイッチと連動する場合)または dynamic(動作が IGMP スヌーピング動作と一貫性があり、送信元ポート上でダイナミック MVR メンバーシップがサポートされている場合)のいずれかです。
show mvr interface
マルチキャスト VLAN レジストレーション(MVR)のレシーバおよび送信元ポートを表示するには、キーワードを指定せずに特権 EXEC モードで show mvr interface コマンドを使用します。キーワードを指定してこのコマンドを使用すると、特定のレシーバ ポートの MVR パラメータが表示されます。
show mvr interface [ interface-id [ members [ vlan vlan-id ]]]
構文の説明
interface-id |
(任意)指定したインターフェイス。 有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号を含む)を含みます。 |
members |
(任意)指定されたインターフェイスが属する MVR グループをすべて表示します。 |
vlan vlan-id |
(任意)この VLAN 上の MVR グループ メンバをすべて表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
入力したポートが非 MVR ポートまたは送信元ポートの場合は、エラー メッセージが戻されます。入力したポートがレシーバ ポートの場合は、ポート タイプ、ポート単位のステータス、および即時脱退設定が表示されます。
members キーワードを入力すると、インターフェイス上の MVR グループ メンバがすべて表示されます。VLAN ID を入力すると、VLAN の MVR グループ メンバがすべて表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mvr interface コマンドの出力を示します。
Switch# show mvr interface
Port Type Status Immediate Leave
---- ---- ------- ---------------
Gi1/1 SOURCE ACTIVE/UP DISABLED
Gi1/2 RECEIVER ACTIVE/DOWN DISABLED
上記の Status の定義は、次のとおりです。
• ACTIVE は、ポートが VLAN に含まれていることを意味します。
• UP/DOWN は、ポートが転送中か転送中でないかを示します。
• INACTIVE は、ポートが VLAN に含まれていないことを意味します。
次の例では、指定されたポートの show mvr interface コマンドの出力を示します。
Switch# show mvr interface gigabitethernet1/2
Type: RECEIVER Status: ACTIVE Immediate Leave: DISABLED
次の例では、 show mvr interface interface-id members コマンドの出力を示します。
Switch# show mvr interface gigabitethernet1/2 members
239.255.0.0 DYNAMIC ACTIVE
239.255.0.1 DYNAMIC ACTIVE
239.255.0.2 DYNAMIC ACTIVE
239.255.0.3 DYNAMIC ACTIVE
239.255.0.4 DYNAMIC ACTIVE
239.255.0.5 DYNAMIC ACTIVE
239.255.0.6 DYNAMIC ACTIVE
239.255.0.7 DYNAMIC ACTIVE
239.255.0.8 DYNAMIC ACTIVE
239.255.0.9 DYNAMIC ACTIVE
show mvr members
現在 IP マルチキャスト グループのメンバであるすべてのレシーバおよび送信元ポートを表示するには、特権 EXEC モードで show mvr members コマンドを使用します。
show mvr member s [ ip-address ]
構文の説明
ip-address |
(任意)IP マルチキャスト アドレスです。アドレスを入力すると、マルチキャスト グループのメンバであるすべてのレシーバおよび送信元ポートが表示されます。アドレスを入力しない場合は、すべての Multicast VLAN Registration(MVR)グループのすべてのメンバがリストされます。グループ内にメンバがない場合は、グループは Inactive として表示されます。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show mvr members コマンドは、レシーバおよび送信元ポートに適用されます。MVR 互換モードの場合、すべての送信元ポートは、すべてのマルチキャスト グループのメンバです。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show mvr members コマンドの出力を示します。
MVR Group IP Status Members
------------ ------ -------
239.255.0.1 ACTIVE Gi1/1(d), Gi1/2(s)
239.255.0.2 INACTIVE None
239.255.0.3 INACTIVE None
239.255.0.4 INACTIVE None
239.255.0.5 INACTIVE None
239.255.0.6 INACTIVE None
239.255.0.7 INACTIVE None
239.255.0.8 INACTIVE None
239.255.0.9 INACTIVE None
239.255.0.10 INACTIVE None
次の例では、 show mvr members ip-address コマンドの出力を示します。次のアドレスを持った IP マルチキャスト グループのメンバを表示します。
Switch# show mvr members 239.255.0.2
239.255.003.--22 ACTIVE Gi1/1(d), Gi1/2(d), Gi1/3(d),
show network-policy profile
ネットワーク ポリシー プロファイルを表示するには、特権 EXEC モードで show network policy profile コマンドを使用します。
show network-policy profile [ profile number ] [ detail ]
(注) このコマンドを使用するには、スイッチが LAN Base イメージを実行している必要があります。
構文の説明
profile number |
(任意)ネットワーク ポリシー プロファイル番号を表示します。プロファイルが入力されていない場合、すべてのネットワーク ポリシー プロファイルが表示されます。 |
detail |
(任意)詳細なステータスおよび統計情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show network-policy profile コマンドの出力を示します。
Switch# show network-policy profile
Network Policy Profile 10
Network Policy Profile 30
Network Policy Profile 36
show nmsp
スイッチのネットワーク モビリティ サービス プロトコル(NMSP)情報を表示するには、特権 EXEC モードで show nmsp コマンドを使用します。このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。
show nmsp { attachment suppress interface | capability | notification interval | statistics { connection | summary } | status | subscription { detail | summary} }
構文の説明
attachment suppress interface |
アタッチメント抑制インターフェイスを表示します。 |
capability |
サポートされるサービスとサブ サービスを含むスイッチ機能を表示します。 |
notification interval |
サポートされるサービスの通知間隔を表示します。 |
statistics connection | summary |
NMSP の統計情報を表示します。 • connection :各接続でのメッセージ カウンタを表示します。 • summary :グローバル カウンタを表示します。 |
status |
NMSP 接続に関する情報を表示します。 |
subscription detail | summary |
各 NMSP 接続に関するサブスクリプション情報を表示します。 • detail :各接続でサブスクライブしているすべてのサービスとサブサービスを表示します。 • summary :各接続でサブスクライブしているすべてのサービスを表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show nmsp attachment suppress interface コマンドの出力を示します。
Switch# show nmsp attachment suppress interface
NMSP Attachment Suppression Interfaces
--------------------------------------
次の例では、 show nmsp capability コマンドの出力を示します。
Switch# show nmsp capability
------------------------------
----------- --------------
次の例では、 show nmsp notification interval コマンドの出力を示します。
Switch# show nmsp notification interval
NMSP Notification Intervals
----------------------------------
Attachment notify interval: 30 sec (default)
Location notify interval: 30 sec (default)
次の例では、 show nmsp statistics connection コマンドと show nmsp statistics summary コマンドの出力を示します。
Switch# show nmsp statistics connection
----------------------------------
Tx message count Rx message count
----------------------- -----------------------
Subscr Resp: 1 Subscr Req: 1
Capa Notif: 1 Capa Notif: 1
Switch# show nmsp statistics summary
----------------------------
Socket write would block: 0
Socket read would block: 0
Max Location Notify Msg: 0
Max Attachment Notify Msg: 0
次の例では、 show nmsp status コマンドの出力を示します。
MSE IP Address TxEchoResp RxEchoReq TxData RxData
次の例では、 show nmsp show subscription detail コマンドと show nmsp show subscription summary コマンドの出力を示します。
Switch# show nmsp subscription detail
Mobility Services Subscribed by 172.19.35.109:
----------------- -------------------
Attachment: Wired Station
Switch# show nmsp subscription summary
Mobility Services Subscribed:
-------------------- ---------------------
172.19.35.109 Attachment, Location
show pagp
ポート集約プロトコル(PAgP)チャネル グループ情報を表示するには、EXEC モードで show pagp コマンドを使用します。
show pagp [ channel-group-number ] { counters | dual-active | internal | neighbor }
構文の説明
channel-group - number |
(任意)チャネル グループの番号です。指定できる範囲は 1 ~ 6 です。 |
counters |
トラフィック情報を表示します。 |
dual-active |
デュアル アクティブ ステータスを表示します。 |
internal |
内部情報を表示します。 |
neighbor |
ネイバーの情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show pagp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。非アクティブ ポート チャネルの情報を表示するには、チャネル グループ番号を指定して show pagp コマンドを入力します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show pagp 1 counters コマンドの出力を示します。
Switch> show pagp 1 counters
--------------------------------------
次の例では、 show pagp 1 internal コマンドの出力を示します。
Switch> show pagp 1 internal
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Gi1/1 SC U6/S7 H 30s 1 128 Any 16
Gi1/2 SC U6/S7 H 30s 1 128 Any 16
次の例では、 show pagp 1 neighbor コマンドの出力を示します。
Switch> show pagp 1 neighbor
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Channel group 1 neighbors
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Gi1/1 switch-p2 0002.4b29.4600 Gi0/1 9s SC 10001
Gi1/2 switch-p2 0002.4b29.4600 Gi0/2 24s SC 10001
次の例では、 show pagp dual-active コマンドの出力を示します。
Switch> show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/1 No Switch Gi1/3 N/A
show parser macro
スイッチ上で設定されているすべてのマクロ、または 1 つのマクロのパラメータを表示するには、EXEC モードで show parser macro コマンドを使用します。
show parser macro [ { brief | description [ interface interface-id ] | name word }]
構文の説明
brief |
(任意)各マクロの名前を表示します。 |
description interface interface-id |
(任意)すべてのマクロの説明または特定のインターフェイスの説明を表示します。 |
name word |
(任意)マクロ名で特定された 1 つのマクロに関する情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show parser macro コマンドの出力を示します。シスコ デフォルト マクロの出力は、スイッチのプラットフォームとスイッチ上で実行しているソフトウェア イメージによって異なります。
Switch# show parser macro
Macro name : cisco-ie-global
Macro type : default global
#global macro name cisco-ie-global macro
#macro description cisco-ie-global
# Access List and Policy May for CIP QoS
access-list 101 permit udp any eq 2222 any dscp 55
access-list 102 permit udp any eq 2222 any dscp 47
access-list 103 permit udp any eq 2222 any dscp 43
access-list 104 permit udp any eq 2222 any
access-list 105 permit udp any eq 44818 any
access-list 105 permit tcp any eq 44818 any
access-list 106 permit udp any eq 319 any
access-list 107 permit udp any eq 320 any
class-map match-all CIP-Implicit_dscp_55
class-map match-all CIP-Implicit_dscp_47
class-map match-all CIP-Implicit_dscp_43
class-map match-all CIP-Implicit_dscp_any
class-map match-all CIP-Other
class-map match-all 1588-PTP-Event
class-map match-all 1588-PTP-General
--------------------------------------------------------------
Macro name : cisco-ethernetip
Macro type : default interface
#macro keywords $access_vlan
#macro name cisco-ethernetip
#macro description cisco-ethernetip
switchport access vlan $access_vlan
storm-control broadcast level 3.00 1.00
service-policy input CIP-PTP-Traffic
srr-queue bandwidth share 1 19 40 40
--------------------------------------------------------------
Macro name : cisco-ie-desktop
Macro type : default interface
# macro keywords $access_vlan
#macro name cisco-ie-desktop
switchport access vlan $access_vlan
switchport port-security maximum 1
switchport port-security aging time 2
switchport port-security violation restrict
no switchport port-security aging type inactivity
no switchport access vlan
no switchport mode access
no spanning-tree portfast
no spanning-tree bpduguard enable
--------------------------------------------------------------
Macro name : cisco-ie-switch
Macro type : default interface
# macro keywords $native_vlan
#macro name: cisco-ie-switch
switchport trunk native vlan $native_vlan
spanning-tree link-type point-to-point
service-policy input CIP-PTP-Traffic
srr-queue bandwidth share 1 19 40 40
macro description cisco-ie-switch
次の例では、 show parser macro name コマンドの出力を示します。
Switch# show parser macro name standard-switch10
Macro name : standard-switch10
Macro type : customizable
macro description standard-switch10
# Trust QoS settings on VOIP packets
# Allow port channels to be automatically formed
次の例では、 show parser macro brief コマンドの出力を示します。
Switch# show parser macro brief
default global : cisco-ie-global
default interface: cisco-ethernetip
default interface: cisco-ie-desktop
default interface: cisco-ie-switch
default interface: cisco-ie-router
default interface: cisco-ie-phone
default interface: cisco-ie-wireless
次の例では、 show parser macro description コマンドの出力を示します。
Switch# show parser macro description
Global Macro(s): cisco-global
Interface Macro Description(s)
--------------------------------------------------------------
--------------------------------------------------------------
次の例では、 show parser description interface コマンドの出力を示します。
Switch# show parser macro description interface gigabitethernet1/2
Interface Macro Description
--------------------------------------------------------------
--------------------------------------------------------------
show policy-map
着信トラフィックの分類基準を定義する Quality of Service(QoS)のポリシー マップを表示するには、EXEC モードで show policy-map コマンドを使用します。ポリシーマップには、帯域幅制限および制限を超過した場合の対処法を指定するポリサーを格納できます。
show policy-map [ policy-map-name [ class class-map-name ]]
構文の説明
policy-map-name |
(任意)指定されたポリシー マップの名前。 |
class class-map-name |
(任意)各クラスの QoS ポリシー アクションを表示します。 |
(注) control-plane および interface キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。表示されている統計情報は無視してください。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show policy-map コマンドの出力を示します。
Policy Map videowizard_policy2
class videowizard_10-10-10-10
police 100000000 2000000 exceed-action drop
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
show port-security
インターフェイスまたはスイッチのポート セキュリティ設定を表示するには、特権 EXEC モードで show port-security コマンドを使用します。
show port-security [ interface interface-id ] [ address | vlan ]
構文の説明
interface interface-id |
(任意)指定されたインターフェイスのポート セキュリティ設定を表示します。有効なインターフェイスは物理ポート(タイプ、モジュール、ポート番号など)を含みます。 |
address |
(任意)すべてのポートまたは指定されたポート上のすべてのセキュア MAC アドレスを表示します。 |
vlan |
(任意)指定されたインターフェイスのすべての VLAN のポート セキュリティ設定を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id を入力した場合、コマンドはインターフェイスのポート セキュリティ設定を表示します。
address キーワードを指定してコマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id キーワードおよび address キーワードを指定してコマンドを入力すると、各セキュア アドレスのエージング情報を持ったインターフェイスの MAC アドレスがすべて表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示できます。
vlan キーワードを指定してコマンドを入力すると、インターフェイスの VLAN すべてに対するセキュア MAC アドレスの最大設定数および現在数が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show port-security コマンドの出力を示します。
Switch# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 6272
次の例では、 show port-security interface interface-id コマンドの出力を示します。
Switch# show port-security interface gigabitethernet1/1
Violation mode : Shutdown
Maximum MAC Addresses : 1
Configured MAC Addresses : 0
SecureStatic address aging : Disabled
Security Violation count : 0
次の例では、 show port-security address コマンドの出力を示します。
Switch# show port-security address
-------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ---- ----- -------------
1 0006.0700.0800 SecureConfigured Gi1/2 1
-------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 6272
次の例では、 show port-security interface gigabitethernet 1/ 2 address コマンドの出力を示します。
Switch# show port-security interface gigabitethernet1/2 address
-------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ---- ----- -------------
1 0006.0700.0800 SecureConfigured Gi1/2 1
-------------------------------------------------------------------
次の例では、 show port-security interface interface-id vlan コマンドの出力を示します。
Switch# show port-security interface gigabitethernet1/2 vlan
Default maximum:not set, using 5120
show power inline
指定された Power over Ethernet(PoE)ポートまたはすべての PoE ポートの PoE ステータスを表示するには、 show power inline コマンドを EXEC モードで使用します。
show power inline [ interface-id | consumption ]
構文の説明
interface-id |
(任意)指定されたインターフェイスの PoE 関連電力管理情報を表示します。 |
consumption |
(任意)PoE ポートに接続した装置に割り当てられる電力を表示します。 |
コマンド モード
ユーザ EXEC
特権 EXEC
コマンド履歴
|
|
15.0(2)EY1 |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスのポート番号、管理(設定)ステータス、現在の(実際の)ステータス、消費電力、およびデバイス タイプ情報を表示するためにこのコマンドを使用します。
Output:
------ --------- --------
Interface Admin Oper Power Device Class Max
--------- ------ ---------- ------- ------------------- ----- ----
Fa<M#>/<P#> <Admin> <Oper> <Power> <Device> <Class> <Max>
Total - Total available power budget in watts
Used - Utilized Power in watts
Remaining - Remaining power in watts
Power - Allocated power to Power Device (PD) in watts
Device - Name of the Power Device (PD)
Class - Class of Power Device (PD)
Max - Maximum Power, PD can draw
例
次では、IE 2000 スイッチでの show power inline コマンドの出力例を示します。
IE 2000 スイッチは最大ワット数 30 ワットの PoE+ をサポートします。
Switch> show power inline
------ --------- --------
Interface Admin Oper Power Device Class Max
--------- ------ ---------- ------- ------------------- ----- ----
Fa1/1 auto off 0.0 n/a n/a 30.0
Fa1/3 auto off 0.0 n/a n/a 30.0
Fa1/5 auto off 0.0 n/a n/a 30.0
Fa1/7 auto off 0.0 n/a n/a 30.0
show profinet
スイッチの PROFINET セッションに関する情報を表示するには、EXEC モードで show profinet コマンドを使用します。
show profinet { alarm | lldp | session | status }
構文の説明
alarm |
PROFINET アラームを表示します。 |
lldp |
PROFINET リンク層検出プロトコル(LLDP)を表示します。 |
session |
PROFINET セッションを表示します。 |
status |
PROFINET ステータスを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
LLDP および PROFINET がイネーブルにされると、このコマンドで PROFINET 形式の LLDP パケットが送受信される物理ポートが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、output を含む行は表示されませんが、Output を含む行は表示されます。
例
次の例では、PROFINET アラームを表示する方法を示します。
Switch> show profinet alarm
Monitoring of Profinet Switch Alarms
Primary Temperature Alarm: -
Secondary Temperature Alarm: -
Monitoring of Profinet Port Alarms
Port Link Fault Not Forwarding Not Operating FCS Error
次の例では、PROFINET LLDP を表示する方法を示します。
Switch> show profinet lldp
次の例では、PROFINET セッションを表示する方法を示します。
Switch> show profinet session
次の例では、PROFINET ステータスを表示する方法を示します。
Switch> show profinet status
show psp config
VLAN 上の特定のプロトコルに対して設定されているプロトコル ストーム プロテクションのステータスを表示するには、特権 EXEC モードで show psp config コマンドを使用します。
show psp config { arp | dhcp | igmp }
構文の説明
arp |
ARP および ARP スヌーピングのプロトコル ストーム プロテクション ステータスを表示します。 |
dhcp |
DHCP および DHCP スヌーピングのプロトコル ストーム プロテクション ステータスを表示します。 |
igmp |
IGMP および IGMP スヌーピングのプロトコル ストーム プロテクション ステータスを表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show psp config dhcp コマンドの出力を示します。受信速度が 1 秒間に 35 パケットを超えた場合にパケットをドロップするようにプロトコル ストーム プロテクションが設定されています。
Switch# show psp config dhcp
-----------------------------------
PSP Protocol Configuration Summary:
-----------------------------------
DHCP Rate Limit : 35 packets/sec
show psp statistics
プロトコル ストーム プロテクションが設定されている場合に、すべてのプロトコルについてドロップされたパケットの数を表示するには、特権 EXEC モードで show psp statistics コマンドを使用します。
show psp statistics [ arp | dhcp | igmp ]
構文の説明
arp |
(任意)ARP および ARP スヌーピングのドロップされたパケットの数を表示します。 |
dhcp |
(任意)DHCP および DHCP スヌーピングのドロップされたパケットの数を表示します。 |
igmp |
(任意)IGMP および IGMP スヌーピングのドロップされたパケットの数を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、DHCP に対してプロトコル ストーム プロテクションが設定されている場合の show psp statistics dhcp コマンドの出力を示します。出力では、13 個のパケットがドロップされたことが示されています。
Switch# show psp statistics dhcp
----------------------------------
PSP Protocol Drop Counter Summary:
----------------------------------
show ptp
グローバル高精度時間プロトコル(PTP)プロパティを表示します。特権 EXEC モードで show ptp コマンドを使用します。
show ptp { clock | foreign-master-record | parent | time-property }
構文の説明
clock |
PTP クロック プロパティを表示します。 |
foreign-master-record |
外部マスター データ セットを表示します。 |
parent |
親およびグランドマスター プロパティを表示します。 |
time-property |
PTP 時間プロパティを表示します。 |
コマンド デフォルト
デフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show ptp foreign-master-record コマンドは、エンドツーエンド トランスペアレント モードにある場合でも境界クロック モードに適用されます。
スイッチが PTP フォワード モードの場合、 show ptp clock または show ptp port 特権 EXEC コマンドを入力すると、情報が使用できないことを示すエラー メッセージが表示されます。
例
次の例では、 show ptp clock コマンドの出力を示します。
PTP Device Type: Boundary clock
Clock Identity: 0x0:9:B7:FF:FE:FF:F3:0
Offset (log variance): N/A
Local clock time: 18:49:38 UTC Mar 7 1993
次の例では、 show ptp parent コマンドの出力を示します。
Parent Clock Identity: 0x0:1E:13:FF:FE:0:28:0
Observed Parent Offset (log variance): N/A
Observed Parent Clock Phase Change Rate: N/A
Grandmaster Clock Identity: 0x0:1E:13:FF:FE:0:28:0
Grandmaster Clock Quality:
Offset (log variance): N/A
次の例では、 show ptp time-property コマンドの出力を示します。
Switch# show ptp time-property
Current UTC Offset valid: 0
Time Source: Internal Oscillator
次の例では、 show ptp foreign-master-record コマンドの出力を示します。
Switch# show ptp foreign-master-record
PTP FOREIGN MASTER RECORDS
Interface FastEthernet1/1
Foreign Master Clock Identity: FF:EE:DD:FF:FE:CC:BB:AA
Foreign Master Port Number: 4
Number of Announce Messages: 3
Most Recent Time stamps: 73097688078005270, 73097687836293940
Interface FastEthernet1/2
Interface FastEthernet1/3
Interface FastEthernet1/4
Interface GigabitEthernet1/1
Interface GigabitEthernet1/2
Foreign Master Clock Identity: 00:09:B7:FF:FE:FF:7D:80
Foreign Master Port Num: 6
Number of Announce messages: 3
Most Recent Time stamps: 73097687967991270, 73097687725402960
show ptp port
Precision Time Protocol(PTP)ポート プロパティを表示します。特権 EXEC モードで show ptp port コマンドを使用します。
show ptp port [ FastEthernet interface | GigabitEthernet interface ]
構文の説明
FastEthernet interface |
(任意)指定されたポートの PTP FastEthernet プロパティを表示します。 |
GigabitEthernet interface |
(任意)指定されたポートの PTP Gigabit Ethernet プロパティを表示します。 |
コマンド デフォルト
デフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例では、 show ptp port FastEthernet 1/1 コマンドの出力を示します。
Switch# show ptp port FastEthernet 1/1
PTP PORT DATASET: FastEthernet1/1
Port identity: clock identity: 0x0:9:B7:FF:FE:FF:F3:0
Port identity: port number: 1
Delay request interval(log mean): 5
Announce receipt time out: 3
Announce interval(log mean): 1
Sync interval(log mean): 0
Delay Mechanism: End to End
Peer delay request interval(log mean): 0
show rep topology
セグメント、またはセグメント内のプライマリおよびセカンダリ エッジ ポートを含むすべてのセグメントの Resilient Ethernet Protocol(REP)トポロジ情報を表示するには、EXEC モードで show rep topology コマンドを使用します。
show rep topology [ segment segment_id ] [ archive ] [ detail ]
構文の説明
segment segment-id |
(任意)指定されたセグメントの REP トポロジ情報を表示します。指定できる ID 範囲は 1 ~ 1024 です。 |
archive |
(任意)セグメントの前のトポロジを表示します。このキーワードは、リンク障害のトラブルシューティングに役立ちます。 |
detail |
(任意)REP トポロジの詳細情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show rep topology コマンドの出力では、エッジ、ネイバーなしに設定されているポートは Pri または Sec の前にアスタリスク(*)で示されます。 show rep topology detail コマンドの出力では、 No-Neighbor と表示されます。
このコマンドの出力は show tech-support 特権 EXEC コマンドの出力にも含まれています。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show rep topology segment 特権 EXEC コマンドの出力を示します。
Switch # show rep topology segment 1
BridgeName PortName Edge Role
---------------- ---------- ---- ----
sw1_multseg_3750 Gi1/1/1 Pri Alt
sw3_multseg_3400 Gi1/13 Open
sw3_multseg_3400 Gi1/14 Alt
sw4_multseg_3400 Gi0/13 Open
sw4_multseg_3400 Gi0/14 Open
sw5_multseg_3400 Gi1/13 Open
sw5_multseg_3400 Gi1/14 Open
sw2_multseg_3750 Gi1/0/2 Open
sw2_multseg_3750 Gi1/0/1 Open
sw1_multseg_3750 Gi1/0/2 Sec Open
次の例では、エッジ ポートに REP ネイバーがない構成の場合の show rep topology コマンドの出力を示します。
Switch # show rep topology
BridgeName PortName Edge Role
---------------- ---------- ---- ----
sw8-ts8-51 Gi1/2 Pri* Open
sw8-ts8-51 Gi1/1 Sec* Open
次の例は、 show rep topology detail コマンドの出力を示します。
Switch# show rep topology detail
repc_2_24ts, Fa0/2 (Primary Edge)
Alternate Port, some vlans blocked
Bridge MAC: 0019.e714.5380
Neighbor Number: 1 / [-10]
repc_3_12cs, Gi1/1 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 001a.a292.3580
Neighbor Number: 2 / [-9]
repc_3_12cs, Po10 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 001a.a292.3580
Neighbor Number: 3 / [-8]
repc_4_12cs, Po10 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 001a.a19d.7c80
Neighbor Number: 4 / [-7]
repc_4_12cs, Gi0/2 (Intermediate)
Alternate Port, some vlans blocked
Bridge MAC: 001a.a19d.7c80
Neighbor Number: 5 / [-6]
次の例は、 show rep topology segment archive コマンドの出力を示します。
Switch# show rep topology segment 1 archive
BridgeName PortName Edge Role
---------------- ---------- ---- ----
sw1_multseg_3750 Gi1/1/1 Pri Open
sw3_multseg_3400 Gi1/13 Open
sw3_multseg_3400 Gi1/14 Open
sw4_multseg_3400 Gi1/13 Open
sw4_multseg_3400 Gi1/14 Open
sw5_multseg_3400 Gi1/13 Open
sw5_multseg_3400 Gi1/14 Open
sw2_multseg_3750 Gi1/1/2 Alt
sw2_multseg_3750 Gi1/1/1 Open
sw1_multseg_3750 Gi1/1/2 Sec Open
関連コマンド
|
|
rep segment |
インターフェイス上で REP をイネーブルにし、セグメント ID を割り当てます。このコマンドは、ポートをエッジ ポート、プライマリ エッジ ポート、または優先ポートとして設定するためにも使用されます。 |
show sdm prefer
特定の機能にシステム リソースを最大限割り当てるために使用可能な Switch Database Management(SDM)テンプレートに関する情報を表示するには、特権 EXEC モードで show sdm prefer コマンドを使用します。
show sdm prefer [ default | dual-ipv4-and-ipv6 { default | routing } qos | routing ]
構文の説明
default |
(任意)機能間のシステム リソースのバランスをとるテンプレートを表示します。 |
dual-ipv4-and-ipv6 default | routing |
(任意)IPv4 と IPv6 の両方をサポートするデュアル テンプレートを表示します。 • default :デフォルトのデュアル テンプレート設定を表示します。 • routing :ルーティングのデュアル テンプレート設定を表示します。 |
qos |
(任意)Quality of Service(QoS)アクセス コントロール エントリ(ACE)用のシステム リソースを最大化するテンプレートを表示します。 |
routing |
(任意)IPv4 ルーティング用のシステム リソースを最大化するテンプレートを表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
sdm prefer グローバル コンフィギュレーション コマンドを使用し、SDM テンプレートを変更した場合は、設定の変更を有効にするためスイッチをリロードする必要があります。 reload 特権 EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。
各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字にもよるため、実際の数字とは異なる場合があります。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次に、 show sdm prefer default コマンドの出力例を示します。
Switch# show sdm prefer default
The selected template optimizes the resources in the switch to support this level of features for
8 routed interfaces and 1024 VLANs.
number of unicast mac addresses: 12K
number of IPv4 IGMP groups + multicast routes: 1K
number of IPv4 unicast routes: 0
number of IPv4 policy based routing aces: 0
number of IPv4/MAC qos aces: 0.75K
number of IPv4/MAC security aces: 1K
次に、 show sdm prefer dual-ipv4-and-ipv6 コマンドの出力例を示します。
Switch# show sdm prefer qos
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 1024 VLANs.
number of unicast mac addresses: 8K
number of IPv4 IGMP groups: 0.25K
number of IPv4/MAC qos aces: 0.625k
number of IPv4/MAC security aces: 0.125k
次に、 show sdm prefer routing コマンドの出力例を示します。
Switch# show sdm prefer routing
The selected template optimizes the resources in
the switch to support this level of features for
8 routed interfaces and 1024 VLANs.
number of unicast mac addresses: 2K
number of IPv4 IGMP groups + multicast routes: 1K
number of IPv4 unicast routes: 4K
number of directly-connected IPv4 hosts: 2K
number of indirect IPv4 routes: 2K
number of IPv4 policy based routing aces: 0.5K
number of IPv4/MAC qos aces: 0.625k
number of IPv4/MAC security aces: 0.375k
次の例では、 show sdm prefer dual-ip4-and-ipv6 routing コマンドの出力例を示します。
Switch# show sdm prefer dual-ipv4-and-ipv6 routing
"dual-ipv4-and-ipv6 routing" template:
The selected template optimizes the resources in
the switch to support this level of features for
8 routed interfaces and 1024 VLANs.
number of unicast mac addresses: 1K
number of IPv4 IGMP groups + multicast routes: 0.5K
number of IPv4 unicast routes: 2K
number of directly-connected IPv4 hosts: 1K
number of indirect IPv4 routes: 1K
number of IPv6 multicast groups: 0.625k
number of directly-connected IPv6 addresses: 1K
number of indirect IPv6 unicast routes: 0.375k
number of IPv4 policy based routing aces: 0.125k
number of IPv4/MAC qos aces: 0.375k
number of IPv4/MAC security aces: 0.125k
number of IPv6 policy based routing aces: 0.125k
number of IPv6 qos aces: 0.125k
number of IPv6 security aces: 0.125k
show setup express
Express Setup モードがスイッチでアクティブかどうかを表示するには、特権 EXEC モードで show setup express コマンドを使用します。
show setup express
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
例
次の例は、 show setup express コマンドの出力を示しています。
Switch# show setup express
express setup mode is active
show spanning-tree
スパニング ツリー ステート情報を表示するには、EXEC モードで show spanning-tree コマンドを使用します。
show spanning-tree [ bridge-group | active [ detail ] | backbonefast | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | mst | pathcost method | root | summary [ totals ] | uplinkfast | vlan vlan-id ]
show spanning-tree bridge-group [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ]
show spanning-tree vlan vlan-id [ active [ detail ] | blockedports | bridge | detail [ active ] | inconsistentports | interface interface-id | root | summary ]
show spanning-tree { vlan vlan-id | bridge-group } bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] ]
show spanning-tree { vlan vlan-id | bridge-group } root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] ]
show spanning-tree interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ]
show spanning-tree mst [ configuration [digest]] | [ instance-id [ detail | interface interface-id [ detail ]]
構文の説明
bridge-group |
(任意)ブリッジ グループ番号。指定できる範囲は 1 ~ 255 です。 |
active [ detail ] |
(任意)アクティブ インターフェイスのスパニングツリー情報だけを表示します(特権 EXEC モードの場合だけ使用可能)。 |
backbonefast |
(任意)スパニングツリー BackboneFast ステータスを表示します。 |
blockedports |
(任意)ブロックされたポートの情報を表示します(特権 EXEC モードの場合だけ使用可能)。 |
bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] |
(任意) このスイッチのステータスおよび設定 を表示します(特権 EXEC モードの場合だけ使用可能なオプション キーワード)。 |
detail [ active ] |
(任意)インターフェイス情報の詳細サマリーを表示します( active キーワードは特権 EXEC モードの場合だけ使用可能)。 |
inconsistentports |
(任意)矛盾するポートの情報を表示します(特権 EXEC モードの場合だけ使用可能)。 |
interface interface-id [ active [ detail ] | cost | detail [ active ] | inconsistency | portfast | priority | rootcost | state ] |
(任意)指定されたインターフェイスのスパニングツリー情報を表示します( portfast および state 以外のすべてのオプションは特権 EXEC モードの場合だけ使用可能)。各インターフェイスは、スペースで区切って入力します。インターフェイスの範囲は入力できません。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。指定できるポート チャネル範囲は 1 ~ 6 です。 |
mst [ configuration [ digest ]] [ instance-id [ detail | interface interface-id [ detail ]] |
(任意)Multiple Spanning-Tree(MST)のリージョン設定およびステータスを表示します(特権 EXEC モードの場合だけ使用可能)。 キーワードの意味は次のとおりです。 • digest :(任意)現在の MST 設定 ID(MSTCI)に含まれる MD5 ダイジェストを表示します。1 つは標準スイッチ、もう 1 つは先行標準スイッチ用の 2 つの別個ダイジェストが表示されます(特権 EXEC モードの場合だけ使用可能)。 IEEE 標準の実装のために専門用語が更新され、 txholdcount フィールドが追加されました。 境界ポート用に新しいマスター ロールが表示されます。 IEEE 標準ブリッジがポートに先行標準 BPDU を送信した場合、 pre-standard または Pre-STD という用語が表示されます。 ポートが先行標準 BPDU を送信するように設定され、ポートで先行標準 BPDU が受信されなかったとき、 pre-standard (config) または Pre-STD-Cf という用語が表示されます。 先行標準 BPDU を送信するように設定されていないポートで先行標準 BPDU が受信された場合、 pre-standard (rcvd) または Pre-STD-Rx という用語が表示されます。 下位指定情報が指定ポートで受信された場合、指定ポートがフォワーディング ステートに戻るか指定が中止されるまで、 dispute フラグが表示されます。 • instance-id : 1 つのインスタンス ID、それぞれをハイフンで区切った ID の範囲、またはカンマで区切った一連の ID を指定します。指定できる範囲は 1 ~ 4094 です。現在設定されているインスタンス数が表示されます。 • interface interface-id :(任意) 物理ポート、VLAN、およびポート チャネルを含む、有効なインターフェイスを指定します。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルの範囲は 1 ~ 6 です。 • detail :(任意)インスタンスまたはインターフェイスの詳細情報を表示します。 |
pathcost method |
(任意)デフォルトのパス コスト方式を表示します(特権 EXEC モードの場合だけ使用可能)。 |
root [ address | cost | detail | forward-time | hello-time | id | max-age | port | priority [ system-id ] ] |
(任意)ルート スイッチのステータスおよび設定を表示します(すべてのキーワードは特権 EXEC モードの場合だけ使用可能)。 |
summary [ totals ] |
(任意)ポート状態のサマリー、またはスパニングツリー ステート セクションの総行数を表示します。 IEEE Standard という語は、スイッチ上で実行されている MST バージョンを識別します。 |
uplinkfast |
(任意)スパニングツリー UplinkFast ステータスを表示します。 |
vlan vlan-id [ active [ detail ] | backbonefast | blockedports | bridge [ address | detail | forward-time | hello-time | id | max-age | priority [ system-id ] | protocol ] |
(任意)特定の VLAN(特権 EXEC モードでのみ使用可能なキーワード)のスパニングツリー情報を表示します。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
vlan-id 変数を省略した場合は、すべての VLAN のスパニングツリー インスタンスにコマンドが適用されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show spanning-tree active コマンドの出力を示します。
Switch# show spanning-tree active
Spanning tree enabled protocol ieee
Port 24 (GigabitEthernet1/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 49153 (priority 49152 sys-id-ext 1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Gi1/1 Root FWD 3019 128.24 P2p
次の例では、 show spanning-tree detail コマンドの出力を示します。
Switch# show spanning-tree detail
VLAN0001 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 49152, sysid 1, address 0003.fd63.9580
Configured hello time 2, max age 20, forward delay 15
Current root has priority 32768, address 0001.42e2.cdd0
Root port is 1 (GigabitEthernet1/1), cost of root path is 3038
Topology change flag not set, detected flag not set
Number of topology changes 0 last change occurred 1d16h ago
Times: hold 1, topology change 35, notification 2
hello 2, max age 20, forward delay 15
Timers: hello 0, topology change 0, notification 0, aging 300
Port 1 (GigabitEthernet1/1) of VLAN0001 is forwarding
Port path cost 3019, Port priority 128, Port Identifier 128.24.
Designated root has priority 32768, address 0001.42e2.cdd0
Designated bridge has priority 32768, address 00d0.bbf5.c680
Designated port id is 128.25, designated path cost 19
Timers: message age 2, forward delay 0, hold 0
Number of transitions to forwarding state: 1
Link type is point-to-point by default
BPDU: sent 0, received 72364
次の例では、 show spanning-tree interface interface-id コマンドの出力を示します。
Switch# show spanning-tree interface gigabitethernet1/1
Vlan Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
VLAN0001 Root FWD 3019 128.24 P2p
Switch# show spanning-tree summary
EtherChannel misconfiguration guard is enabled
Extended system ID is enabled
Portfast is disabled by default
PortFast BPDU Guard is disabled by default
Portfast BPDU Filter is disabled by default
Loopguard is disabled by default
Pathcost method used is short
Name Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
---------------------- -------- --------- -------- ---------- ----------
Station update rate set to 150 packets/sec.
Number of transitions via uplinkFast (all VLANs) : 0
Number of proxy multicast addresses transmitted (all VLANs) : 0
Number of transition via backboneFast (all VLANs) : 0
Number of inferior BPDUs received (all VLANs) : 0
Number of RLQ request PDUs received (all VLANs) : 0
Number of RLQ response PDUs received (all VLANs) : 0
Number of RLQ request PDUs sent (all VLANs) : 0
Number of RLQ response PDUs sent (all VLANs) : 0
次の例では、 show spanning-tree mst configuration コマンドの出力を示します。
Switch# show spanning-tree mst configuration
-------- ------------------
----------------------------
次の例では、 show spanning-tree mst interface interface-id コマンドの出力を示します。
Switch# show spanning-tree mst interface gigabitethernet1/1
GigabitEthernet1/1 of MST00 is root forwarding
Edge port: no (default) port guard : none (default)
Link type: point-to-point (auto) bpdu filter: disable (default)
Boundary : boundary (STP) bpdu guard : disable (default)
Bpdus sent 5, received 74
Instance role state cost prio vlans mapped
0 root FWD 200000 128 1,12,14-4094
次の例では、 show spanning-tree mst 0 コマンド の出力を示します。
Switch# show spanning-tree mst 0
###### MST00 vlans mapped: 1-9,21-4094
Bridge address 0002.4b29.7a00 priority 32768 (32768 sysid 0)
Root address 0001.4297.e000 priority 32768 (32768 sysid 0)
port Gi0/1 path cost 200038
port Gi1/1 path cost 200038
Operational hello time 2, forward delay 15, max age 20, max hops 20
Configured hello time 2, forward delay 15, max age 20, max hops 20
Interface role state cost prio type
-------------------- ---- ----- --------- ---- --------------------------------
GigabitEthernet1/1 root FWD 200000 128 P2P bound(STP)
GigabitEthernet1/2 desg FWD 200000 128 P2P bound(STP)
Port-channel1 desg FWD 200000 128 P2P bound(STP)
show storm-control
スイッチまたは指定されたインターフェイス上で、ブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御の設定を表示したり、ストーム制御履歴を表示したりするには、EXEC モードで show storm-control をコマンド使用します。
show storm-control [ interface-id ] [ broadcast | multicast | unicast ]
構文の説明
interface-id |
(任意)物理ポートのインターフェイス ID(タイプ、モジュール、ポート番号を含む)。 |
broadcast |
(任意)ブロードキャスト ストームしきい値設定を表示します。 |
multicast |
(任意)マルチキャスト ストームしきい値設定を表示します。 |
unicast |
(任意)ユニキャスト ストームしきい値設定を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
interface-id を入力すると、指定されたインターフェイスのストーム制御しきい値が表示されます。
interface-id を入力しない場合、スイッチ上のポートすべてのトラフィック タイプの設定が表示されます。
トラフィック タイプを入力しない場合は、ブロードキャスト ストーム制御の設定が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、キーワードを指定せずに入力した show storm-control コマンドの出力の一部を示します。トラフィック タイプのキーワードが入力されてないため、ブロードキャスト ストーム制御の設定が表示されます。
Switch> show storm-control
Interface Filter State Upper Lower Current
--------- ------------- ---------- --------- ---------
Gi1/1 Forwarding 20 pps 10 pps 5 pps
Gi1/2 Forwarding 50.00% 40.00% 0.00%
次の例では、指定されたインターフェイスの show storm-control コマンドの出力を示します。 トラフィック タイプ のキーワードが入力されてないため、ブロードキャスト ストーム制御の設定が表示されます。
Switch> show storm-control gigabitethernet 1/1
Interface Filter State Upper Lower Current
--------- ------------- ---------- --------- ---------
Gi1/1 Forwarding 20 pps 10 pps 5 pps
表 2-31 に、 show storm-control の出力で表示されるフィールドの説明を示します。
表 2-31 show storm-control のフィールドの説明
|
|
Interface |
インターフェイスの ID を表示します。 |
Filter State |
フィルタのステータスを表示します。 • blocking:ストーム制御はイネーブルであり、ストームが発生しています。 • forwarding:ストーム制御はイネーブルであり、ストームは発生していません。 • Inactive:ストーム制御はディセーブルです。 |
Upper |
上限抑制レベルを利用可能な全帯域幅のパーセンテージとして、毎秒のパケット数または毎秒のビット数で表示します。 |
Lower |
下限抑制レベルを利用可能な全帯域幅のパーセンテージとして、毎秒のパケット数または毎秒のビット数で表示します。 |
Current |
ブロードキャスト トラフィックまたは指定されたトラフィック タイプ(ブロードキャスト、マルチキャスト、ユニキャスト)の帯域幅の使用状況を、利用可能な全帯域幅のパーセンテージで表示します。このフィールドは、ストーム制御がイネーブルの場合だけ有効です。 |
show system mtu
グローバル最大伝送単位(MTU)、またはスイッチの最大パケット サイズ設定を表示するには、特権 EXEC モードで show system mtu コマンドを使用します。
show system mtu
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
system mtu または system mtu jumbo グローバル コンフィギュレーション コマンドを使用して MTU の設定を変更した場合、スイッチをリセットしない限り、新しい設定は有効になりません。
システム MTU は 10/100 Mbps で動作するポートを、システム ジャンボ MTU はギガビット ポートを参照します。システム ルーティング MTU はルーテッド ポートを参照します。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show system mtu コマンドの出力を示します。
System MTU size is 1500 bytes
System Jumbo MTU size is 1550 bytes
Routing MTU size is 1500 bytes.
関連コマンド
|
|
system mtu |
ファスト イーサネット ポート、ギガビット イーサネット ポート、またはルーテッド ポートの MTU サイズを設定します。 |
show udld
すべてのポートまたは指定されたポートの単方向リンク検出(UDLD)管理ステータスおよび動作ステータスを表示するには、EXEC モードで show udld コマンドを使用します。
show udld [ interface-id ]
構文の説明
interface-id |
(任意)インターフェイスの ID およびポート番号です。有効なインターフェイスには、物理ポートと VLAN が含まれます。指定できる VLAN 範囲は 1 ~ 4094 です。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
interface-id を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。 表 2-32 に、この出力で表示されるフィールドの説明を示します。
Switch> show udld gigabitethernet1/1
Port enable administrative configuration setting: Follows device default
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement - Single Neighbor detected
Current neighbor state: Bidirectional
Neighbor echo 1 device: Switch-B
Neighbor echo 1 port: Gi1/2
CDP Device name: Switch-A
表 2-32 show udld のフィールドの説明
|
|
Interface |
UDLD に設定されたローカル デバイスのインターフェイス。 |
Port enable administrative configuration setting |
ポートでの UDLD の設定方法。UDLD がイネーブルまたはディセーブルの場合、ポートのイネーブル設定は運用上のイネーブル ステートと同じです。それ以外の場合、イネーブル動作設定は、グローバルなイネーブル設定によって決まります。 |
Port enable operational state |
このポートで UDLD が実際に稼働しているかどうかを示す動作ステート。 |
Current bidirectional state |
リンクの双方向ステート。リンクがダウンしているか、または UDLD 非対応デバイスに接続されている場合は、unknown ステートが表示されます。リンクが UDLD 対応デバイスに通常どおり双方向接続されている場合は、bidirectional ステートが表示されます。その他の値が表示されている場合は、正しく配線されていません。 |
Current operational state |
UDLD ステート マシンの現在のフェーズ。通常の双方向リンクの場合、多くは、ステート マシンはアドバタイズ フェーズです。 |
Message interval |
ローカル デバイスからアドバタイズ メッセージを送信する頻度。単位は秒です。 |
Time out interval |
検出ウィンドウ中に、UDLD がネイバー デバイスからのエコーを待機する期間(秒)。 |
Entry 1 |
最初のキャッシュ エントリの情報。このエントリには、ネイバーから受信されたエコー情報のコピーが格納されます。 |
Expiration time |
このキャッシュ エントリの期限が切れるまでの存続期間(秒)。 |
Device ID |
ネイバー デバイスの ID。 |
Current neighbor state |
ネイバーの現在のステート。ローカル デバイスおよびネイバー装置の両方で UDLD が通常どおり稼働している場合、ネイバー ステートおよびローカル ステートは双方向です。リンクがダウンしているか、またはネイバーが UDLD 対応でない場合、キャッシュ エントリは表示されません。 |
Device name |
装置名またはネイバーのシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。 |
Port ID |
UDLD に対してイネーブルに設定されたネイバーのポート ID。 |
Neighbor echo 1 device |
エコーの送信元であるネイバーのネイバーのデバイス名。 |
Neighbor echo 1 port |
エコーの送信元であるネイバーのポート番号 ID。 |
Message interval |
ネイバーがアドバタイズ メッセージを送信する速度(秒)。 |
CDP device name |
CDP デバイス名またはシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。 |
関連コマンド
|
|
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
udld reset |
UDLD によるすべてのインターフェイス シャットダウンをリセットし、トラフィックが通過するのを再び許可します。 |
show version
ハードウェアおよびファームウェアのバージョン情報を表示するには、EXEC モードで show version コマンドを使用します。
show version
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
(注) show version 出力には表示されますが、コンフィギュレーション レジスタ情報はスイッチでサポートされていません。
次の例では、 show version コマンドの出力を示します。
Cisco IOS Software, IES Software (IES-LANBASE-M), Version 15.0(1)EY, RELEASE SOFTWARE (fc2) Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Mon 19-May-08 12:47 by weiliu
Image text-base: 0x00003000, data-base: 0x01400000
ROM: Bootstrap program is IE 2000 boot loader
BOOTLDR: IES Boot Loader (IES-HBOOT-M), Version 15.0 [mchou-v122ldr0328 102]
Switch uptime is 2 days, 1 hour, 36 minutes System returned to ROM by power-on System image file is ''flash:/ies-lanbase-mz.122-44.EX/ies-lanbase-mz.122-44.EX.bin''
cisco IE-3000-4TC (PowerPC405) processor with 126976K/4088K bytes of memory.
Processor board ID FHK1152UZRW
1 Virtual Ethernet interface
20 FastEthernet interfaces
2 Gigabit Ethernet interfaces
The password-recovery mechanism is enabled.
64K bytes of flash-simulated non-volatile configuration memory.
Base ethernet MAC Address : 00:1E:13:00:2D:00
Motherboard assembly number : 73-10855-07
Motherboard serial number : FOC115040S9
Motherboard revision number : 04
Model number : IE-3000-4TC
System serial number : FHK1152UZRW
Top Assembly Part Number : 800-28491-01
Hardware Board Revision Number : 0x02
CIP Serial Number : 0x43313135
Switch Ports Model SW Version SW Image
------ ----- ----- ---------- ----------
* 1 22 IE-3000-4TC 15.0(1)EY IES-LANBASE-M
Configuration register is 0xF
show vlan
スイッチ上のすべての設定済み VLAN または 1 つの VLAN の VLAN(VLAN ID または名前を指定した場合)を表示するには、EXEC モードで show vlan コマンドを使用します。
show vlan [ brief | id vlan-id | internal usage | mtu | name vlan-name | remote-span | summary ]
構文の説明
brief |
(任意)VLAN ごとに VLAN 名、ステータス、およびポートを 1 行で表示します。 |
id vlan-id |
(任意)VLAN ID 番号で特定された 1 つの VLAN に関する情報を表示します。 vlan-id に指定できる範囲は 1 ~ 4094 です。 |
internal usage |
(任意)スイッチが内部的に使用する VLAN のリストを表示します。これらの VLAN は常に拡張範囲(VLAN ID が 1006 ~ 4094)内のものです。これらの VLAN を内部使用から削除しないと、 vlan グローバル コンフィギュレーション コマンドを使用して、これらの IDS で VLAN を作成できません。 |
mtu |
(任意)VLAN のリストと、VLAN のポートに設定されている最小および最大伝送単位(MTU)サイズを表示します。 |
name vlan-name |
(任意)VLAN 名で特定された 1 つの VLAN に関する情報を表示します。VLAN 名は、1 ~ 32 文字の ASCII 文字列です。 |
remote-span |
(任意)Remote SPAN(RSPAN)VLAN に関する情報を表示します。 |
summary |
(任意)VLAN サマリー情報を表示します。 |
(注) ifindex キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
show vlan mtu コマンド出力では、 MTU_Mismatch 列に VLAN 内のすべてのポートに同じ MTU があるかどうかを示します。この列に yes が表示されている場合、VLAN の各ポートに別々の MTU があり、パケットが、大きい MTU を持つポートから小さい MTU を持つポートにスイッチングされると、ドロップされることがあります。VLAN に SVI がない場合、ハイフン(-)記号が SVI_MTU 列に表示されます。MTU-Mismatch 列に yes が表示されている場合、MiniMTU を持つポートと MaxMTU を持つポート名が表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show vlan コマンドの出力を示します。 表 2-33 に、この出力で表示されるフィールドの説明を示します。
---- -------------------------------- --------- -------------------------------
1 default active Fa1/1, Fa1/2, Fa1/3, Fa1/4
Fa2/1, Fa2/2, Fa2/3, Fa2/4
Fa2/5, Fa2/6, Fa2/7, Fa2/8
Fa3/1, Fa3/2, Fa3/3, Fa3/4
Fa3/5, Fa3/6, Fa3/7, Fa3/8
2 Tes active Fa1/3, Fa2/5, Fa2/6
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
------------------------------------------------------------------------------
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
20 25 isolated Fa1/13, Fa1/20, Fa1/22, Gi1/1,
20 30 community Fa1/1, Fa1/20, Fa1/21, Gi1/1,
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 1002 1003
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
------------------------------------------------------------------------------
Primary Secondary Type Ports
------ --------- ----------------- ------------------------------------------
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
20 25 isolated Fa0/13, Fa0/20, Fa0/22, Gi0/1,
20 30 community Fa0/13, Fa0/20, Fa0/21, Gi0/1
20 35 community Fa0/13, Fa0/20, Fa0/23, Fa0/33, Gi0/1
表 2-33 show vlan コマンドの出力フィールド
|
|
VLAN |
VLAN 番号。 |
Name |
VLAN の名前(設定されている場合)。 |
Status |
VLAN のステータス(active または suspend)。 |
Ports |
VLAN に属するポート。 |
Type |
VLAN のメディア タイプ。 |
SAID |
VLAN のセキュリティ アソシエーション ID 値。 |
MTU |
VLAN の最大伝送単位サイズ。 |
Parent |
親 VLAN(存在する場合)。 |
RingNo |
VLAN のリング番号(該当する場合)。 |
BrdgNo |
VLAN のブリッジ番号(該当する場合)。 |
Stp |
VLAN で使用されるスパニングツリー プロトコル タイプ。 |
BrdgMode |
この VLAN のブリッジング モード:可能な値はソースルート ブリッジング(SRB)およびソースルート トランスペアレント(SRT)で、デフォルトは SRB です。 |
Trans1 |
トランスレーション ブリッジ 1。 |
Trans2 |
トランスレーション ブリッジ 2。 |
Remote SPAN VLANs |
設定されている RSPAN VLAN を識別します。 |
次の例では、 show vlan summary コマンドの出力を示します。
Switch> show vlan summary
Number of existing VLANs : 45
Number of existing VTP VLANs : 45
Number of existing extended VLANs : 0
次の例では、 show vlan id コマンドの出力を示します。
---- -------------------------------- --------- -------------------------------
2 VLAN0200 active Fa1/3, Fa2/5, Fa2/6
2 VLAN0200 active Fa1/3, Fa2/5, Fa2/6
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
2 enet 100002 1500 - - - - - 0 0
次の例では、 show vlan internal usage コマンドの出力を示します。VLAN 1025 および 1026 が、ファスト イーサネット ルーテッド ポート 23 および 24 の内部 VLAN として使用されています。これらの VLAN ID のいずれかを使用する場合は、ルーテッド ポートをシャットダウンする必要があります。これにより、内部 VLAN を解放して、拡張範囲 VLAN を作成します。ルーテッド ポートを開始すると、他の内部 VLAN 番号が割り当てられます。
Switch> show vlan internal usage
関連コマンド
|
|
switchport mode |
ポートの VLAN メンバーシップ モードを設定します。 |
vlan |
VLAN 1 ~ 4094 を設定できる場合、VLAN コンフィギュレーション モードをイネーブルにします。 |
show vlan access-map
特定の VLAN アクセスマップまたはすべての VLAN アクセスマップに関する情報を表示するには、特権 EXEC モードで show vlan access-map コマンドを使用します。
show vlan access-map [ mapname ]
(注) このコマンドは、スイッチが IP サービス イメージを稼働している場合にだけ使用できます。
構文の説明
mapname |
(任意)特定の VLAN アクセス マップ名。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show vlan access-map コマンドの出力を示します。
Switch# show vlan access-map
Vlan access-map "SecWiz" 10
ip address: SecWiz_Gi0_3_in_ip
ip address: SecWiz_Fa10_3_in_ip
show vlan filter
すべての VLAN フィルタまたは特定の VLAN または VLAN アクセス マップに関する情報を表示するには、特権 EXEC モードで show vlan filter コマンドを使用します。
show vlan filter [ access-map name | vlan vlan-id ]
(注) このコマンドは、スイッチが IP サービス イメージを稼働している場合にだけ使用できます。
構文の説明
access-map name |
(任意)指定された VLAN アクセス マップのフィルタリング情報を表示します。 |
vlan vlan-id |
(任意)指定された VLAN のフィルタリング情報を表示します。指定できる範囲は 1 ~ 4094 です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show vlan filter コマンドの出力を示します。
VLAN Map map_1 is filtering VLANs:
show vmps
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、および現在のサーバとプライマリ サーバを表示するか、または statistics キーワードを使用してクライアント側の統計情報を表示するには、特権 EXEC モードで show vmps コマンドを使用します。
show vmps [ statistics ]
構文の説明
statistics |
(任意)VQP のクライアント側統計情報およびカウンタを表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show vmps コマンドの出力を示します。
Reconfirm Interval: 60 min
次の例では、 show vmps statistics コマンドの出力を示します。 表 2-34 に、表示される各フィールドの説明を示します。
Switch> show vmps statistics
VQP Insufficient Resource: 0
表 2-34 show vmps statistics のフィールドの説明
|
|
VQP Queries |
クライアントから VMPS に送信されるクエリー数。 |
VQP Responses |
VMPS からクライアントに送信される応答数。 |
VMPS Changes |
サーバ間で VMPS を変更した回数。 |
VQP Shutdowns |
ポートをシャットダウンするために VMPS が応答を送信した回数。クライアントはポートをディセーブルにし、このポート上のすべてのダイナミック アドレスをアドレス テーブルから削除します。接続を復元するには、管理上ポートを再びイネーブルにする必要があります。 |
VQP Denied |
VMPS がセキュリティ上の理由からクライアント要求を拒否した回数。VMPS の応答がアドレスを拒否した場合、そのアドレスでワークステーションとのフレーム伝送は実行されません(ポートが VLAN に割り当てられている場合、ブロードキャストまたはマルチキャスト フレームがワークステーションに対して配信されます)。クライアントは拒否されたアドレスをブロック済みアドレスとしてアドレス テーブルに保管します。これにより、このワークステーションから受信した各新規パケットに対するクエリーが、これ以上 VMPS に送信されなくなります。エージング タイム内に、このポートでこのワークステーションからの新規パケットを受信しない場合、クライアントはアドレスを期限切れにします。 |
VQP Wrong Domain |
要求内の管理ドメインが VMPS の管理ドメインと一致しない回数。ポートの従来の VLAN 割り当ては変更されません。この応答は、サーバおよびクライアントに同じ VTP 管理ドメインが設定されていないことを意味します。 |
VQP Wrong Version |
クエリー パケットのバージョン フィールドに、VMPS でサポートされているバージョンよりも大きい値が格納される回数。ポートの VLAN 割り当ては変更されません。スイッチは VMPS バージョン 1 要求だけを送信します。 |
VQP Insufficient Resource |
リソースのアベイラビリティに問題があるために、VMPS が要求に応答できない回数。再試行制限に達していない場合、クライアントはサーバごとの再試行回数に達したかどうかに応じて、同じサーバまたは次の代替サーバに要求を再送信します。 |
show vtp
VLAN トランキング プロトコル(VTP)管理ドメイン、ステータス、およびカウンタに関する一般情報を表示するには、EXEC モードで show vtp コマンドを使用します。
show vtp { counters | devices [ conflicts ] | interface [ interface-id ] | password | status }
構文の説明
counters |
スイッチの VTP 統計情報を表示します。 |
password |
設定された VTP パスワードを表示します。 |
devices |
ドメイン内のすべての VTP バージョン 3 デバイスに関する情報を表示します。このキーワードは、スイッチが VTP バージョン 3 を実行していない場合だけ適用されます。 |
conflicts |
(任意)競合するプライマリ サーバを持つ VTP バージョン 3 デバイスに関する情報を表示します。スイッチが VTP トランスペアレント モードまたは VTP オフ モードにある場合、このコマンドは無視されます。 |
interface [ interface-id ] |
すべてのインターフェイスまたは指定されたインターフェイスに対する VTP のステータスおよび設定を表示します。 interface-id には物理インターフェイスまたはポート チャネルを指定できます。 |
status |
VTP 管理ドメインのステータスに関する一般情報を表示します。 |
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
スイッチが VTP バージョン 3 を実行中に show vtp password コマンドを入力すると、表示は次のルールに従います。
• password password グローバル コンフィギュレーション コマンドで hidden キーワードを指定せず、スイッチ上で暗号化がイネーブルでない場合、パスワードはクリア テキストで表示されます。
• password password コマンドで hidden キーワードを指定せず、スイッチ上で暗号化がイネーブルの場合、暗号化されたパスワードが表示されます。
• password password コマンドに hidden キーワードが含まれていた場合、16 進数の秘密キーが表示されます。
文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次の例では、 show vtp devices コマンドの出力を示します。Conflict 列の Yes は、応答するサーバがその機能のローカル サーバと競合していることを意味します。つまり、同じドメイン内の 2 つのスイッチは、データベースに対して同じプライマリ サーバを持ちません。
Switch#
show vtp devices
Retrieving information from the VTP domain. Waiting for 5 seconds.
VTP Database Conf switch ID Primary Server Revision System Name
------------ ---- -------------- -------------- ---------- ----------------------
VLAN Yes 00b0.8e50.d000 000c.0412.6300 12354 main.cisco.com
MST No 00b0.8e50.d000 0004.AB45.6000 24 main.cisco.com
VLAN Yes 000c.0412.6300=000c.0412.6300 67 qwerty.cisco.com
次の例では、 show vtp counters コマンドの出力を示します。 表 2-35 に、この出力で表示されるフィールドの説明を示します。
Switch> show vtp counters
Summary advertisements received : 0
Subset advertisements received : 0
Request advertisements received : 0
Summary advertisements transmitted : 6970
Subset advertisements transmitted : 0
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
表 2-35 show vtp counters のフィールドの説明
|
|
Summary advertisements received |
トランク ポート上でこのスイッチが受信するサマリー アドバタイズの数。サマリー アドバタイズには、管理ドメイン名、コンフィギュレーション リビジョン番号、更新タイムスタンプと ID、認証チェックサム、および関連するサブセット アドバタイズの数が含まれます。 |
Subset advertisements received |
トランク ポート上でこのスイッチが受信するサブセット アドバタイズの数。サブセット アドバタイズには、1 つ以上の VLAN に関する情報がすべて含まれています。 |
Request advertisements received |
トランク ポート上でこのスイッチが受信するアドバタイズ要求の数。アドバタイズ要求は、通常、すべての VLAN 上に関する情報を要求します。また、VLAN のサブセットに関する情報も要求できます。 |
Summary advertisements transmitted |
トランク ポート上でこのスイッチが送信するサマリー アドバタイズの数。サマリー アドバタイズには、管理ドメイン名、コンフィギュレーション リビジョン番号、更新タイムスタンプと ID、認証チェックサム、および関連するサブセット アドバタイズの数が含まれます。 |
Subset advertisements transmitted |
トランク ポート上でこのスイッチが送信するサブセット アドバタイズの数。サブセット アドバタイズには、1 つ以上の VLAN に関する情報がすべて含まれています。 |
Request advertisements transmitted |
トランク ポート上でこのスイッチが送信するアドバタイズ要求の数。アドバタイズ要求は、通常、すべての VLAN 上に関する情報を要求します。また、VLAN のサブセットに関する情報も要求できます。 |
Number of configuration revision errors |
リビジョン エラーの数。 新しい VLAN の定義、既存 VLAN の削除、中断、または再開、あるいは既存 VLAN のパラメータ変更を行うと、スイッチのコンフィギュレーション リビジョン番号が増加します。 リビジョン番号がスイッチのリビジョン番号と一致するにもかかわらず、MD5 ダイジェスト値が一致しないアドバタイズをスイッチが受信すると、リビジョン エラーが増加します。このエラーは、2 つのスイッチの VTP パスワードが異なるか、またはスイッチの設定が異なることを意味します。 これらのエラーが発生した場合、スイッチは着信アドバタイズのフィルタリング中であり、ネットワーク内で VTP データベースが同期しなくなります。 |
Number of configuration digest errors |
MD5 ダイジェスト エラーの数。 サマリー パケット内の MD5 ダイジェストと、計算された受信済みアドバタイズの MD5 ダイジェストが一致しない場合は、ダイジェスト エラーが増加します。このエラーは、通常、2 つのスイッチの VTP パスワードが異なることを意味します。この問題を解決するには、すべてのスイッチで VTP パスワードが同じになるようにします。 これらのエラーが発生した場合、スイッチは着信アドバタイズのフィルタリング中であり、ネットワーク内で VTP データベースが同期しなくなります。 |
Number of V1 summary errors |
バージョン 1 エラーの数。 VTP V2 モードのスイッチが VTP バージョン 1 フレームを受信すると、バージョン 1 サマリー エラーが増加します。これらのエラーは、少なくとも 1 つのネイバー スイッチ上で VTP バージョン 1 が稼働しているか、または V2 モードがディセーブルの状態で VTP バージョン 2 が稼働していることを意味します。この問題を解決するには、VTP V2 モードのスイッチの設定をディセーブルに変更します。 |
Join Transmitted |
トランク上で送信された VTP プルーニング メッセージの数。 |
Join Received |
トランク上で受信された VTP プルーニング メッセージの数。 |
Summary Advts Received from non-pruning-capable device |
トランク上で受信された、プルーニングをサポートしていないデバイスからの VTP サマリー メッセージの数。 |
次の例では、VTP バージョン 2 を実行するスイッチに対する show vtp status コマンドの出力を示します。 表 2-36 に、この出力で表示されるフィールドの説明を示します。
Configuration Revision : 0
Maximum VLANs supported locally : 1005
Number of existing VLANs : 45
VTP Operating Mode : Transparent
VTP Domain Name : shared_testbed1
VTP Pruning Mode : Disabled
VTP Traps Generation : Enabled
MD5 digest : 0x3A 0x29 0x86 0x39 0xB4 0x5D 0x58 0xD7
表 2-36 show vtp status のフィールドの説明
|
|
VTP Version |
スイッチ上で動作している VTP バージョンを表示します。デフォルトでは、スイッチはバージョン 1 を実行しますが、バージョン 2 に設定することもできます。 |
Configuration Revision |
このスイッチの現在のコンフィギュレーション リビジョン番号。 |
Maximum VLANs Supported Locally |
ローカルにサポートされている VLAN の最大数。 |
Number of Existing VLANs |
既存の VLAN 数。 |
VTP Operating Mode |
VTP 動作モード(サーバ、クライアント、またはトランスペアレント)を表示します。 Server:VTP サーバ モードのスイッチは VTP に対してイネーブルにされています。また、このスイッチはアドバタイズメントを送信します。スイッチで VLAN を設定できます。このスイッチを使用すると、起動後に、現在の VTP データベース内のすべての VLAN 情報を、NVRAM から復元できます。デフォルトでは、すべてのスイッチが VTP サーバです。 (注) スイッチが設定を NVRAM に書き込んでいる間に障害を検出し、NVRAM が機能するまでサーバ モードに戻ることができない場合、スイッチは VTP サーバ モードから VTP クライアント モードに自動的に変わります。 Client:VTP クライアント モードのスイッチは VTP に対してイネーブルにされています。また、このスイッチはアドバタイズメントを送信しますが、VLAN コンフィギュレーションを保存するには不揮発性ストレージが足りません。スイッチでは VLAN を設定できません。VTP クライアントが起動すると、VTP クライアントはその VLAN データベースを初期化するアドバタイズを受信するまで、VTP アドバタイズを送信しません。 Transparent:VTP トランスペアレント モードのスイッチは VTP に対してディセーブルにされています。アドバタイズメントの送信や、他のデバイスにより送信されたアドバタイズメントからの学習は行われません。また、ネットワーク内の他のデバイスの VLAN コンフィギュレーションには影響を与えません。スイッチは VTP アドバタイズを受信し、アドバタイズを受信したトランク ポートを除くすべてのトランク ポートにこれを転送します。 |
VTP Domain Name |
スイッチの管理ドメインを特定する名前。 |
VTP Pruning Mode |
プルーニングがイネーブルかまたはディセーブルかを表示します。VTP サーバでプルーニングをイネーブルにすると、管理ドメイン全体でプルーニングが有効になります。プルーニングを使用すると、トラフィックが適切なネットワーク デバイスにアクセスするために使用しなければならないトランク リンクへのフラッディング トラフィックが制限されます。 |
VTP V2 Mode |
VTP バージョン 2 モードがイネーブルかどうかを表示します。すべての VTP バージョン 2 スイッチは、デフォルトでバージョン 1 モードで動作します。各 VTP スイッチは他のすべての VTP デバイスの機能を自動的に検出します。VTP デバイス ネットワーク内のすべての VTP スイッチがバージョン 2 モードで動作可能な場合だけ、ネットワークをバージョン 2 に設定してください。 |
VTP Traps Generation |
VTP トラップをネットワーク管理ステーションに送信するかどうかを表示します。 |
MD5 Digest |
VTP 設定の 16 バイト チェックサム。 |
Configuration Last Modified |
最後に行った設定変更の日付と時刻を表示します。データベースの設定変更の原因となったスイッチの IP アドレスを表示します。 |
次の例では、VTP バージョン 3 が稼働しているスイッチに対する show vtp status コマンドの出力を示します。
VTP Version capable : 1 to 3
VTP Pruning Mode : Disabled
VTP Traps Generation : Disabled
Device ID : 0021.1bcd.c700
VTP Operating Mode : Server
Number of existing VLANs : 7
Number of existing extended VLANs : 0
Configuration Revision : 0
Primary ID : 0000.0000.0000
MD5 digest : 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
VTP Operating Mode : Client
Configuration Revision : 0
Primary ID : 0000.0000.0000
MD5 digest : 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
VTP Operating Mode : Transparent
shutdown
インターフェイスをディセーブルにします。ディセーブルになったインターフェイスを再開するには、このコマンドの no 形式を使用し、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。
shutdown
no shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートはイネーブルです(シャットダウンしません)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown コマンドを入力すると、ポートは転送を停止します。ポートをイネーブルにするには、 no shutdown コマンドを使用します。
削除、中断、またはシャットダウンされた VLAN に割り当てられているスタティック アクセス ポートに no shutdown コマンドを使用しても、無効です。ポートを再びイネーブルにするには、まずポートをアクティブ VLAN のメンバにする必要があります。
shutdown コマンドは指定のインターフェイス上のすべての機能をディセーブルにします。
また、このコマンドはインターフェイスが使用不可であることをマーク付けします。インターフェイスがディセーブルかどうかを確認するには、 show interfaces 特権 EXEC コマンドを使用します。シャットダウンされたインターフェイスは、管理上のダウンとして画面に表示されます。
例
次に、ポートをディセーブルにしてから、再びイネーブルにする例を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# shutdown
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# no shutdown
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
shutdown vlan
指定した VLAN でローカル トラフィックをシャットダウン(一時停止)します。VLAN のローカル トラフィックを再開するには、このコマンドの no 形式を使用し、 shutdown vlan グローバル コンフィギュレーション コマンドを使用します。
shutdown vlan vlan-id
no shutdown vlan vlan-id
構文の説明
vlan-id |
ローカルにシャットダウンする VLAN の ID です。指定できる範囲は 2 ~ 1001 です。VLAN トランキング プロトコル(VTP)環境のデフォルト VLAN として定義された VLAN、および拡張範囲 VLAN(ID が 1005 を超える VLAN)は、シャットダウンできません。デフォルトの VLAN は 1 および 1002 ~ 1005 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
shutdown vlan コマンドは、VTP データベース内の VLAN 情報を変更しません。このコマンドはローカル トラフィックをシャットダウンしますが、スイッチは VTP 情報をアドバタイズし続けます。
例
次の例では、VLAN 2 のトラフィックをシャットダウンする方法を示します。
Switch(config)# shutdown vlan 2
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
shutdown (config-vlan モード) |
config-vlan モード( vlan vlan-id グローバル コンフィギュレーション コマンドで開始)の場合に、VLAN のローカル トラフィックをシャットダウンします。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
small-frame violation rate
指定されたレートで小さいフレーム(67 バイト以下)の VLAN タグ付きパケットを受信した場合にインターフェイスが errdisable になるレート(しきい値)を設定するには、small-frame violation rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
small-frame violation rate pps
no small-frame violation rate pps
構文の説明
pps |
小さいフレームを受信するインターフェイスが errdisable となるしきい値を指定します。指定できる範囲は、1 ~ 10,000 pps(パケット/秒)です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、ポートが小さいフレームを受信すると errdisable となる伝送速度(しきい値)をイネーブルにします。67 フレーム以下のパケットが小さいフレームと見なされます。
各ポートで小さいフレームと見なすしきい値をグローバルにイネーブルにするには、errdisable detect cause small-frame グローバル コンフィギュレーション コマンドを使用します。
ポートが自動的に再びイネーブルになるように設定するには、errdisable recovery cause small-frame グローバル コンフィギュレーション コマンドを使用します。回復時間を設定するには、errdisable recovery interval interval グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、小さい着信フレームが 10,000 pps で到達した場合にポートが errdisable となるようにする小さいフレームの着信速度の機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# small-frame violation rate 10000
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
snmp-server enable traps
スイッチでさまざまなトラップの簡易ネットワーク管理プロトコル(SNMP)通知を送信したり、ネットワーク管理システム(NMS)に要求を通知したりできるようにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu [ threshold ] | dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate value ] | flash [ insertion | removal ] | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-contro l trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp]
no snmp-server enable traps [ bgp | bridge [ newroot ] [ topologychange ] | cluster | config | copy-config | cpu [ threshold ] | dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] | entity | envmon [ fan | shutdown | status | supply | temperature ] | errdisable [ notification-rate value ] | flash [ insertion | removal ] | hsrp | ipmulticast | mac-notification [ change ] [ move ] [ threshold ] | ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] | pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] | port-security [ trap-rate value ] | rtr | snmp [ authentication | coldstart | linkdown | linkup | warmstart ] | storm-contro l trap-rate value | stpx [ inconsistency ] [ root-inconsistency ] [ loop-inconsistency ] | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp]
構文の説明
bgp |
(任意)ボーダー ゲートウェイ プロトコル(BGP)ステート変更トラップをイネーブルにします。 (注) このキーワードは、スイッチに IP サービス イメージがインストールされている場合にのみ使用できます。 |
bridge [ newroot ] [ topologychange ] |
(任意)STP ブリッジ MIB トラップを生成します。 • newroot :(任意)SNMP STP ブリッジ MIB の新しいルート トラップをイネーブルにします。 • topologychange :(任意)SNMP STP ブリッジ MIB のトポロジ変更トラップをイネーブルにします。 |
cluster |
(任意)クラスタ トラップをイネーブルにします。 |
config |
(任意)SNMP 設定トラップをイネーブルにします。 |
config-ctid |
(任意)SNMP CTID トラップをイネーブルにします。 |
copy-config |
(任意)SNMP コピー設定トラップをイネーブルにします。 |
cpu |
(任意)選択 CPU 関連トラップを許可します。任意の threshold キーワードは、しきい値違反トラップをイネーブルにします。 |
dot1x [auth-fail-vlan | guest-vlan | no-auth-fail-vlan | no-guest-vlan] |
(任意)IEEE 802.1x トラップをイネーブルにします。 • auth-fail-vlan:(任意)ポートが設定された制限 VLAN に移行する場合にトラップを生成します。 • guest-vlan:(任意)ポートが設定されたゲスト VLAN に移行する場合にトラップを生成します。 • no-auth-fail-vlan:(任意)制限 VLAN が設定されていないために、ポートが制限 VLAN を開始しようとしてもできなかった場合にトラップを生成します。 • no-guest-vlan:(任意)ゲスト VLAN が設定されていないために、ポートがゲスト VLAN を開始しようとしてもできなかった場合にトラップを生成します。 (注) キーワードを何も指定せずに snmp-server enable traps dot1x コマンドを入力すると、すべての IEEE 802.1x トラップがイネーブルになります。 |
entity |
(任意)SNMP エンティティ トラップを送信します。 |
envmon [ fan | shutdown | status | supply | temperature ] |
(任意)SNMP 環境トラップをイネーブルにします。 • fan :(任意)ファン トラップをイネーブルにします。 • shutdown : (任意)環境モニタ シャットダウン トラップをイネーブルにします。 • status :(任意)SNMP 環境ステータス変更トラップをイネーブルにします。 • supply : (任意)環境モニタ powersupply トラップをイネーブルにします。 • temperature : (任意)環境モニタ温度トラップをイネーブルにします。 |
errdisable [ notification-rate value ] |
(任意)errdisable トラップをイネーブルにします。notification-rate キーワードを使用して、分単位で送信される errdisable トラップの最大値を設定します。指定できる範囲は 0 ~ 10000 です。デフォルト値は 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
flash |
(任意)SNMP フラッシュ通知をイネーブルにします。 • insertion:(任意)フラッシュの挿入通知をイネーブルにします。 • removal:(任意)フラッシュ削除通知をイネーブルにします。 |
hsrp |
(任意)ホットスタンバイ ルータ プロトコル(HSRP)トラップをイネーブルにします。 |
mac-notification |
(任意)MAC アドレス通知トラップをイネーブルにします。 • change:MAC アドレス変更通知トラップをイネーブルにします。 • move:MAC アドレス移動通知トラップをイネーブルにします。 • threshold:MAC アドレス テーブルしきい値トラップイネーブルにします。 |
ospf [ cisco-specific | errors | lsa | rate-limit | retransmit | state-change ] |
(任意)Open Shortest Path First(OSPF)トラップをイネーブルにします。キーワードの意味は次のとおりです。 • cisco-specific : (任意)シスコ固有のトラップをイネーブルにします。 • errors : (任意)エラー トラップをイネーブルにします。 • lsa : (任意)リンクステート アドバタイズメント(LSA)トラップをイネーブルにします。 • rate-limit : (任意)レート制限トラップをイネーブルにします。 • retransmit : (任意)パケット再送信トラップをイネーブルにします。 • state-change : (任意)ステート変更トラップをイネーブルにします。 |
pim [ invalid-pim-message | neighbor-change | rp-mapping-change ] |
(任意)プロトコル独立型マルチキャスト(PIM)トラップをイネーブルにします。 • invalid-pim-message : (任意)無効な PIM メッセージ トラップをイネーブルにします。 • neighbor-change : (任意)PIM ネイバー変更トラップをイネーブルにします。 • rp-mapping-change : (任意)ランデブー ポイント(RP)マッピング変更トラップをイネーブルにします。 |
port-security [ trap-rate value ] |
(任意)ポート セキュリティ トラップをイネーブルにします。1 秒間に送信するポート セキュリティ トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
rtr |
(任意)SNMP Response Time Reporter トラップをイネーブルにします。 |
snmp [ authentication | coldstart | linkdown | linkup | warmstart ] |
(任意)SNMP トラップをイネーブルにします。 • authentication : (任意)認証トラップをイネーブルにします。 • coldstart : (任意)コールド スタート トラップをイネーブルにします。 • linkdown : (任意)リンクダウン トラップをイネーブルにします。 • linkup : (任意)リンクアップ トラップをイネーブルにします。 • warmstart : (任意)ウォーム スタート トラップをイネーブルにします。 |
storm-control trap-rate value |
(任意)storm-control トラップをイネーブルにします。分単位で送信されるストーム制御トラップの最大数を設定するには、 trap-rate キーワードを使用します。指定できる範囲は 0 ~ 1000 です。デフォルト値は 0 です(制限はなく、トラップは発生するたびに送信されます)。 |
stpx [ inconsistency | root-inconsistency | loop-inconsistency ] |
(任意)SNMP STPX MIB トラップをイネーブルにします。キーワードの意味は次のとおりです。 • inconsistency : (任意)SNMP STPX MIB の矛盾更新トラップをイネーブルにします。 • root-inconsistency : (任意)SNMP STPX MIB のルート矛盾更新トラップをイネーブルにします。 • loop-inconsistency : (任意)SNMP STPX MIB ループ矛盾更新トラップをイネーブルにします。 |
syslog |
(任意)SNMP syslog トラップをイネーブルにします。 |
tty |
(任意)TCP 接続トラップを送信します。デフォルトでイネーブルになっています。 |
vlan-membership |
(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。 |
vlancreate |
(任意)SNMP VLAN 作成トラップをイネーブルにします。 |
vlandelete |
(任意)SNMP VLAN 削除トラップをイネーブルにします。 |
vtp |
(任意)VLAN トランキング プロトコ(VTP)トラップをイネーブルにします。 |
(注) insertion および removal キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。
デフォルト
SNMP トラップの送信をディセーブルにします。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのタイプが送信されます。
snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。
(注) SNMPv1 では、情報はサポートされていません。
複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
CPU しきい値通知のタイプおよび値を設定するには、 process cpu threshold type グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、NMS に VTP トラップを送信する方法を示します。
Switch(config)# snmp-server enable traps vtp
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
snmp-server host |
SNMP トラップを受信するホストを指定します。 |
snmp-server host
簡易ネットワーク管理プロトコル(SNMP)による通知の受信者(ホスト)を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host host-addr [ udp-port port | informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] { community-string [ notification-type ]}
no snmp-server host host-addr [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv }] [ vrf vrf-instance ] community-string
構文の説明
host-addr |
ホスト(ターゲットとなる受信側)の名前またはインターネット アドレスです。 |
udp-port port |
(任意)トラップを受信するホストのユーザ データグラム プロトコル(UDP)ポート番号を設定します。指定できる範囲は 0 ~ 65535 です。 |
informs | traps |
(任意)このホストに SNMP トラップを送信または通知します。 |
version 1 | 2c | 3 |
(任意)トラップの送信に使用する SNMP のバージョンを指定します。 次のキーワードがサポートされています。 1 :SNMPv1。情報の場合は、このオプションを使用できません。 2c :SNMPv2C。 3 :SNMPv3。バージョン 3 キーワードの後に、次に示すオプション キーワードを指定できます。 • auth :(任意)Message Digest 5(MD5)と Secure Hash Algorithm(SHA)パケット認証をイネーブルにします。 • noauth (デフォルト):noAuthNoPriv セキュリティ レベル。[ auth | noauth | priv ] キーワードが指定されていない場合は、これがデフォルトです。 • priv (任意):データ暗号規格(DES)によるパケット暗号化( privacy とも呼びます)をイネーブルにします。 キーワードは、暗号化ソフトウェア イメージがインストールされている場合にだけ利用できます。 |
vrf vrf-instance |
(任意)バーチャル プライベート ネットワーク(VPN)ルーティング インスタンスとこのホストの名前を指定します。 |
community-string |
通知処理にともなって送信される、パスワードと類似したコミュニティ ストリングです。 snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、 snmp-server community グローバル コンフィギュレーション コマンドを使用してから、 snmp-server host コマンドを使用することを推奨します。 (注) コンテキスト情報を区切るには @ 記号を使用します。このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。 |
notification-type |
(任意)ホストに送信される通知のタイプです。タイプが指定されていない場合、すべての通知が送信されます。通知タイプには次のものを含めることが可能です。 alarms 、 auth-framework 、 bridge 、および cluster 。CLI オンライン ヘルプを使用して、完全なリストを取得できます。 |
デフォルト
このコマンドは、デフォルトでディセーブルです。通知は送信されません。
15.0(1)EY:キーワードを指定せずにこのコマンドを入力すると、デフォルトではすべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。
version キーワードがない場合、デフォルトはバージョン 1 になります。
バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、 noauth (noAuthNoPriv)セキュリティ レベルになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しなかった場合は、再び情報要求を送信できます。したがって、情報が目的の宛先に到達する可能性が高まります。
ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時にドロップされるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。
snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにスイッチを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。
ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。
同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。
snmp-server host コマンドは、 snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、 snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、 snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、 別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。
キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、 no snmp-server host informs コマンドを使用してください。
例
次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。
Switch(config)# snmp-server community comaccess ro 10
Switch(config)# snmp-server host 172.20.2.160 comaccess
Switch(config)# access-list 10 deny any
次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、comaccess として定義されています。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com comaccess snmp
次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする方法を示します。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
snmp-server enable traps |
各種トラップ タイプまたは情報要求の SNMP 通知をイネーブルにします。 |
snmp trap mac-notification change
特定のレイヤ 2 のインターフェイスで、簡易ネットワーク管理プロトコル(SNMP)の MAC アドレス変更通知トラップをイネーブルにするには、 snmp trap mac-notification change インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
構文の説明
added |
MAC アドレスがこのインターフェイスに追加されると、MAC 通知トラップをイネーブルにします。 |
removed |
MAC アドレスがこのインターフェイスから削除されると、MAC 通知トラップをイネーブルにします。 |
デフォルト
デフォルトでは、アドレス追加および削除に対するトラップは両方ともディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
snmp trap mac-notification change コマンドを使用して、特定のインターフェイスの通知トラップをイネーブルにできますが、トラップが生成されるのは、 snmp-server enable traps mac-notification change および mac address-table notification change グローバル コンフィギュレーション コマンドをイネーブルにした場合だけです。
例
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# snmp trap mac-notification change added
show mac address-table notification change interface 特権 EXEC コマンドを入力すれば、設定を確認することができます。
spanning-tree backbonefast
BackboneFast 機能をイネーブルにします。デフォルト設定に戻すには、このコマンドの no 形式を使用し、 spanning-tree backbonefast グローバル コンフィギュレーション コマンドを使用します。
spanning-tree backbonefast
no spanning-tree backbonefast
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
BackboneFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
BackboneFast 機能は、Rapid PVST+ またはマルチ スパニングツリー(MST)モード用に設定できますが、スパニングツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
スイッチのルート ポートまたはブロックされたポートが、指定スイッチから下位 BPDU を受信すると、BackboneFast が開始します。下位 BPDU は、ルート ブリッジと指定スイッチの両方を宣言しているスイッチを識別します。スイッチが下位 BPDU を受信した場合、そのスイッチが直接接続されていないリンク( 間接 リンク)で障害が発生したことを意味します(つまり、指定スイッチとルート スイッチ間の接続が切断されています)。ルート スイッチへの代替パスがある場合に BackboneFast を使用すると、下位 BPDU を受信するインターフェイスの最大エージング タイムが期限切れになり、ブロックされたポートをただちにリスニング ステートに移行できます。その後、BackboneFast はインターフェイスをフォワーディング ステートに移行させます。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
間接リンク障害を検出し、スパニングツリーの再認識をより短時間で開始できるようにするには、サポートするすべてのスイッチで BackboneFast をイネーブルにします。
例
次の例では、スイッチ上で BackboneFast をイネーブルにする方法を示します。
Switch(config)# spanning-tree backbonefast
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree bpdufilter
インターフェイスがブリッジ プロトコル データ ユニット(BPDU)を送受信しないようにするには、 spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { disable | enable }
no spanning-tree bpdufilter
構文の説明
disable |
指定したインターフェイスで BPDU フィルタリングをディセーブルにします |
enable |
指定したインターフェイスで BPDU フィルタリングをイネーブルにします。 |
デフォルト
BPDU フィルタリングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+ モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、BPDU フィルタリング機能をイネーブルにできます。
注意 BPDU フィルタリングを特定のインターフェイス上でイネーブルにすることは、そのインターフェイス上でスパニングツリーをディセーブルにすることと同じであり、スパニングツリー ループが発生することがあります。
すべての PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpdufilter インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポート上で BPDU フィルタリング機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# spanning-tree bpdufilter enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree bpduguard
ブリッジ プロトコル データ ユニット(BPDU)を受信したインターフェイスを errdisable ステートにするには、 spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { disable | enable }
no spanning-tree bpduguard
構文の説明
disable |
指定したインターフェイスで BPDU ガードをディセーブルにします。 |
enable |
指定したインターフェイスで BPDU ガードをイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービス プロバイダー ネットワーク内でインターフェイスがスパニングツリー トポロジに参加しないようにするには、BPDU ガード機能を使用します。
スイッチが Per-VLAN Spanning-tree plus(PVST+)モード、Rapid-PVST+(RPVST+)モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、BPDU ガード機能をイネーブルにできます。
すべての PortFast 対応インターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。
spanning-tree bpduguard インターフェイス コンフィギュレーション コマンドを使用すると、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きできます。
例
次の例では、ポートで BPDU ガード機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# spanning-tree bpduguard enable
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree cost
スパニングツリーの計算に使用するパス コストを設定します。ループが発生した場合、スパニングツリーがパス コストを使用してフォワーディング ステートにするインターフェイスを選択するように設定するには、 spanning-tree cost インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] cost cost
no spanning-tree [ vlan vlan-id ] cost
構文の説明
vlan vlan-id |
(任意)スパニングツリー インスタンスに関連付けられた VLAN 範囲を指定します。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
cost |
パス コストを指定します。指定できる範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mb/s:4
• 100 Mb/s:19
• 10 Mb/s:100
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
コスト を設定する場合は、値が大きいほどコストが高くなります。
spanning-tree vlan vlan-id cost cost コマンドおよび spanning-tree cost cost コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id cost cost コマンドが有効になります。
例
次の例では、ポートでパス コストを 250 に設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# spanning-tree cost 250
次の例では、VLAN 10、12 ~ 15、20 にパス コストとして 300 を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 10,12-15,20 cost 300
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree etherchannel guard misconfig
スイッチが EtherChannel の設定矛盾を検出した場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
EtherChannel ガードはスイッチ上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが EtherChannel の設定に矛盾を検出すると、次のエラー メッセージが表示されます。
PM-4-ERR_DISABLE: Channel-misconfig error detected on [chars], putting [chars] in err-disable state.
設定に矛盾を持つ EtherChannel にあるスイッチ ポートを表示するには、 show interfaces status err-disabled 特権 EXEC コマンドを使用します。リモート デバイスの EtherChannel 設定を確認するには、リモート デバイスで show etherchannel summary 特権 EXEC コマンドを使用します。
EtherChannel 設定矛盾によりポートが errdisable ステートの場合は、 errdisable recovery cause channel-misconfig グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して、手動で再びイネーブルにすることができます。
例
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
Switch(config)# spanning-tree etherchannel guard misconfig
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree extend system-id
拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id グローバル コンフィギュレーション コマンドを使用します。
spanning-tree extend system-id
(注) このコマンドの no バージョンは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。拡張システム ID 機能をディセーブルにすることはできません。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
拡張システム ID はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、IEEE 802.1t スパニングツリー拡張をサポートします。以前スイッチ プライオリティに使用されたビットの一部を、現在は拡張システム ID(Per-VLAN Spanning-Tree Plus(PVST+)と Rapid PVST+ の VLAN 識別子、またはマルチ スパニングツリー(MST)のインスタンス識別子)に使用しています。
スパニングツリーは、ブリッジ ID が VLAN またはマルチ スパニングツリー インスタンスごとに一意となるように、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニングツリー MAC アドレスを使用しています。
拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティの手動での設定方法に影響が生じます。詳細については、「spanning-tree mst root」および「spanning-tree vlan」の項を参照してください。
ネットワーク上に拡張システム ID をサポートするスイッチとサポートしないスイッチが混在する場合は、拡張システム ID をサポートするスイッチがルート スイッチになることはほぼありません。拡張システム ID によって、接続されたスイッチのプライオリティより VLAN 番号が大きくなるたびに、スイッチ プライオリティ値が増大します。
spanning-tree guard
選択したインターフェイスに関連付けられているすべての VLAN 上でルート ガードまたはループ ガードをイネーブルにするには、 spanning-tree guard インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードは、スパニングツリー ルート ポートまたはスイッチのルートへのパスになることが可能なインターフェイスを制限します。ループ ガードは、障害によって単一方向リンクが作成された場合に、代替ポートまたはルート ポートが指定ポートとして使用されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | none | root }
no spanning-tree guard
構文の説明
loop |
ループ ガードをイネーブルにします。 |
none |
ルート ガードまたはループ ガードをディセーブルにします。 |
root |
ルート ガードをイネーブルにします。 |
デフォルト
ルート ガードはディセーブルです。
ループ ガードは、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドに従って設定されます(グローバルにディセーブル化)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+(RPVST+)モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、ルート ガードまたはループ ガード機能をイネーブルにできます。
ルート ガードがイネーブルの場合に、スパニングツリーを計算すると、インターフェイスがルート ポートとして選択され、root-inconsistent(ブロック)ステートに移行します。これにより、カスタマーのスイッチがルート スイッチになったり、ルートへのパスになったりすることはなくなります。ルート ポートは、スイッチからルート スイッチまでの最適パスを提供します。
no spanning-tree guard または no spanning-tree guard none コマンドを入力すると、ルート ガードは選択されたインターフェイスのすべての VLAN でディセーブルになります。このインターフェイスが root-inconsistent(ブロック)ステートの場合、インターフェイスはリスニング ステートに自動的に移行します。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。スイッチが Rapid-PVST+ モードまたは MST モードで稼働している場合、UplinkFast 機能は使用できません。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは Rapid-PVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニングツリーはルートポートまたは代替ポートでブリッジ プロトコル データ ユニット(BPDU)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ルート ガードまたはループ ガードをディセーブルにする場合は、 spanning-tree guard none インターフェイス コンフィギュレーション コマンドを使用します。ルート ガードとループ ガードの両方を同時にイネーブルにすることはできません。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、指定のポートに関連付けられたすべての VLAN で、ルート ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree guard root
次の例では、指定のポートに関連付けられたすべての VLAN で、ループ ガードをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree guard loop
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree link-type
インターフェイスのデュプレックス モードによって決定されるデフォルトのリンクタイプ設定を上書きし、フォワーディング ステートへの高速スパニングツリーの移行をイネーブルにするには、 spanning-tree link-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
no spanning-tree link-type
構文の説明
point-to-point |
インターフェイスのリンク タイプがポイントツーポイントであることを指定します。 |
shared |
インターフェイスのリンク タイプが共有であることを指定します。 |
デフォルト
スイッチは、デュプレックス モードからインターフェイスのリンク タイプを取得します。つまり、全二重インターフェイスはポイントツーポイント リンク、半二重インターフェイスは共有リンクであると見なされます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
リンク タイプのデフォルト設定を上書きするには、 spanning-tree link-type コマンドを使用します。たとえば半二重リンクは、マルチ スパニングツリー プロトコル(MSTP)または Rapid Per-VLAN Plus(Rapid-PVST+)スパニングツリー プロトコルが稼働中のリモート スイッチの 1 つのインターフェイスにポイントツーポイントで物理的に接続し、高速移行をイネーブルにできます。
例
次の例では、(デュプレックスの設定に関係なく)リンク タイプを共有に指定し、フォワーディング ステートへの高速移行を禁止する方法を示します。
Switch(config-if)# spanning-tree link-type shared
設定を確認するには、 show spanning-tree mst interface interface-id または show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree loopguard default
代替ポートまたはルート ポートが、単一方向リンクの原因となる障害によって指定ポートになることを防ぐには、 spanning-tree loopguard default グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+(RPVST+)モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、ループ ガード機能をイネーブルにできます。
ループ ガード機能は、スイッチド ネットワーク全体に設定した場合に最も効果があります。スイッチが PVST+ モードまたは RPVST+ モードで動作している場合、ループ ガードによって、代替ポートおよびルート ポートが指定ポートとして使用されることを防ぎます。スパニングツリーはルートポートまたは代替ポートでブリッジ プロトコル データ ユニット(BPDU)を送信しません。スイッチが MST モードで動作している場合に、すべての MST インスタンスでインターフェイスがループ ガードによってブロックされているときは、BPDU は非境界インターフェイスからは送信されません。境界インターフェイスでは、ループ ガードによってすべての MST インスタンスでインターフェイスがブロックされます。
ループ ガードは、スパニングツリーがポイントツーポイントと見なすインターフェイス上でだけ動作します。
spanning-tree loopguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree guard loop インターフェイス コンフィギュレーション コマンドを使用します。
例
次の例では、ループ ガードをグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree loopguard default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
spanning-tree guard loop |
指定したインターフェイスに関連付けられたすべての VLAN で、ループ ガード機能をイネーブルにします。 |
spanning-tree mode
スイッチで Per-VLAN Spanning-Tree Plus(PVST+)、Rapid PVST+(RPVST+)、またはマルチ スパニング ツリー(MST)をイネーブルにするには、 spanning-tree mode グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { mst | pvst | rapid-pvst }
no spanning-tree mode
構文の説明
mst |
MST および高速スパニングツリー プロトコル(RSTP)をイネーブルにします(IEEE 802.1s および IEEE 802.1w に準拠)。 |
pvst |
PVST+ をイネーブルにします(IEEE 802.1D に準拠)。 |
rapid-pvst |
Rapid PVST+ をイネーブルにします(IEEE 802.1w に準拠)。 |
デフォルト
デフォルト モードは PVST+ です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは RPVST+、RPVST+、および MSTP に対応していますが、RPVST+、Rapid PVST+、または MSTP のいずれかをすべての VLAN が実行するというように、アクティブにできるのは常に 1 つのバージョンだけです。
MST モードをイネーブルにすると、RSTP が自動的にイネーブルになります。
注意 スパニングツリー モードを変更すると、すべてのスパニングツリー インスタンスは以前のモードであるため停止し、新しいモードで再起動するので、トラフィックを中断させる可能性があります。
例
次の例では、スイッチ上で MST および RSTP をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode mst
次の例では、スイッチ上で RPVST+ をイネーブルにする方法を示します。
Switch(config)# spanning-tree mode rapid-pvst
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
spanning-tree mst configuration
MST リージョンを設定するマルチ スパニングツリー(MST)コンフィギュレーション モードを開始するには、 spanning-tree mst configuration グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、すべての VLAN が Common and Internal Spanning-Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。
デフォルト名は空の文字列です。
リビジョン番号は 0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst configuration コマンドを入力すると、MST コンフィギュレーション モードが開始します。使用できるコンフィギュレーション コマンドは、次のとおりです。
• abort :設定変更を適用しないで、MST リージョン コンフィギュレーション モードを終了します。
• exit :MST リージョン コンフィギュレーション モードを終了し、すべての設定変更を適用します。
• instance instance-id vlan vlan-range :VLAN を MST インスタンスにマッピングします。 instance-id に指定できる範囲は 1 ~ 4094 です。 vlan-range に指定できる範囲は 1 ~ 4094 です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。
• name name :設定名を設定します。 name ストリングには最大 32 文字使用でき、大文字と小文字が区別されます。
• no : instance 、 name 、および revision コマンドを無視するか、またはデフォルト設定に戻します。
• private-vlan :コマンドラインのヘルプ ストリングには表示されますが、このコマンドはサポートされません。
• revision version :コンフィギュレーション リビジョン番号を設定します。指定できる範囲は 0 ~ 65535 です。
• show [ current | pending ] :現在のまたは保留中の MST リージョンの設定を表示します。
MST モードでは、スイッチは最大 65 の MST インスタンスまでサポートします。特定の MST インスタンスにマッピング可能な VLAN 数に制限はありません。
VLAN を MST インスタンスにマッピングすると、マッピングは増分で実行されます。コマンドで指定された VLAN は、すでにマッピング済みの VLAN に対して追加または削除されます。範囲を指定する場合はハイフンを使用します。たとえば、 instance 1 vlan 1-63 を指定した場合、VLAN 1 ~ 63 を MST インスタンス 1 にマッピングします。列挙して指定する場合はカンマを使用します。たとえば、 instance 1 vlan 10, 20, 30 を指定した場合、VLAN 10、20、および 30 を MST インスタンス 1 にマッピングします。
明示的に MST インスタンスにマッピングされていないすべての VLAN は、Common and Internal Spanning Tree(CIST)インスタンス(インスタンス 0)にマッピングされます。このマッピングは、このコマンドの no 形式では CIST から解除できません。
2 台以上のスイッチが同一 MST リージョン内に存在する場合、同じ VLAN マッピング、同じコンフィギュレーション リビジョン番号、および同じ名前が設定されている必要があります。
例
次の例は、MST コンフィギュレーション モードを開始し、VLAN 10 ~ 20 を MSTI 1 にマッピングし、領域に region1 という名前を付けて、設定リビジョンを 1 に設定し、保留中の設定を表示し、変更を適用してグローバル コンフィギュレーション モードに戻る方法を示しています。
Switch# spanning-tree mst configuration
Switch(config-mst)# instance 1 vlan 10-20
Switch(config-mst)# name region1
Switch(config-mst)# revision 1
Switch(config-mst)# show pending
Pending MST configuration
-------- ---------------------
-------------------------------
次の例では、VLAN 1 ~ 100 を、すでに同じ VLAN がマッピングされている場合でも、インスタンス 2 に追加し、ここでインスタンス 2 にマッピングした VLAN 40 ~ 60 を CIST インスタンスに移動します。その後、インスタンス 10 に VLAN 10 を追加し、インスタンス 2 にマッピングされているすべての VLAN を削除して、それらを CIST インスタンスにマッピングする方法を示します。
Switch(config-mst)# instance 2 vlan 1-100
Switch(config-mst)# no instance 2 vlan 40-60
Switch(config-mst)# instance 10 vlan 10
Switch(config-mst)# no instance 2
設定を確認するには、 show pending MST コンフィギュレーション コマンドを入力します。
spanning-tree mst cost
マルチ スパニングツリー(MST)の計算に使用するパス コストを設定するには、 spanning-tree mst cost インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id cost cost
no spanning-tree mst instance-id cost
構文の説明
instance-id |
スパニングツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
cost |
パス コストの範囲は 1 ~ 200000000 です。値が大きいほど、コストが高くなります。 |
デフォルト
デフォルト パス コストは、インターフェイス帯域幅の設定から計算されます。IEEE のデフォルト パス コスト値は、次のとおりです。
• 1000 Mb/s:20000
• 100 Mb/s:200000
• 10 Mb/s:2000000
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
コスト を設定する場合は、値が大きいほどコストが高くなります。
例
次の例では、インスタンス 2 および 4 に関連付けられたポートにパス コストとして 250 を設定する方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree mst 2,4 cost 250
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst forward-time
すべてのマルチ スパニングツリー(MST)インスタンスの転送遅延時間を設定するには、 spanning-tree mst forward-time グローバル コンフィギュレーション コマンドを使用します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
構文の説明
seconds |
リスニング ステートおよびラーニング ステートの継続時間です。指定できる範囲は 4 ~ 30 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst forward-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
例
次の例では、すべての MST インスタンスについて、スパニングツリーの転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree mst forward-time 18
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst hello-time
ルート スイッチ コンフィギュレーション メッセージで送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定するには、 spanning-tree mst hello-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
構文の説明
seconds |
ルート スイッチ コンフィギュレーション メッセージから送信される hello BPDU の間隔です。指定できる範囲は 1 ~ 10 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニングツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst hello-time コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニングツリー(MST)インスタンスについて、スパニングツリーの hello タイムを 3 秒に設定する方法を示します。
Switch(config)# spanning-tree mst hello-time 3
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-age
スパニングツリーがルート スイッチからメッセージを受信する間隔を設定するには、 spanning-tree mst max-age グローバル コンフィギュレーション コマンドを使用します。スイッチがこのインターバル内にルート スイッチからブリッジ プロトコル データ ユニット(BPDU)メッセージを受信しなかった場合は、スパニングツリー トポロジが再計算されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
no spanning-tree mst max-age
構文の説明
seconds |
スパニングツリーがルート スイッチからメッセージを受信する間隔です。指定できる範囲は 6 ~ 40 秒です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst max-age seconds グローバル コンフィギュレーション コマンドを設定した後に、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合 は、スパニングツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree mst max-age コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニングツリー(MST)インスタンスについて、スパニングツリーの有効期限を 30 秒に設定する方法を示します。
Switch(config)# spanning-tree mst max-age 30
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst max-hops
ブリッジ プロトコル データ ユニット(BPDU)が廃棄されて、インターフェイスに保持された情報が期限切れになるまでのリージョンのホップ カウントを設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用し、 spanning-tree mst max-hops グローバル コンフィギュレーション コマンドを使用します。
spanning-tree mst max-hops hop-count
no spanning-tree mst max-hops
構文の説明
hop-count |
BPDU が廃棄されるまでのリージョンのホップ カウントです。指定できるホップ カウントの範囲は 1 ~255 です。 |
デフォルト
デフォルトのホップ カウントは 20 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
インスタンスのルート スイッチは、常にコストを 0、ホップ カウントを最大値に設定して BPDU(または M レコード)を送信します。スイッチは、この BPDU を受信すると、受信した残りのホップ カウントを 1 つ減らして、生成する M レコードの残りのホップ カウントとしてこの値を伝播します。ホップ カウントが 0 になると、スイッチは BPDU をドロップして、インターフェイス用に保持された情報を期限切れにします。
spanning-tree mst max-hops コマンドを変更すると、すべてのスパニングツリー インスタンスに影響します。
例
次の例では、すべてのマルチ スパニングツリー(MST)インスタンスについて、スパニングツリーの最大ホップ カウントを 10 に設定する方法を示します。
Switch(config)# spanning-tree mst max-hops 10
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree mst port-priority
インターフェイス プライオリティを設定するには、 spanning-tree mst port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、マルチ スパニングツリー プロトコル(MSTP)はフォワーディング ステートに設定するインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id port-priority priority
no spanning-tree mst instance-id port-priority
構文の説明
instance-id |
スパニングツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定できる範囲は 0 ~ 240 で、16 ずつ増加します。有効なプライオリティ値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
最初に選択されるインターフェイスには高いプライオリティ値(小さい数値)を割り当て、最後に選択されるインターフェイスには低いプライオリティ値(高い数値)を割り当てることができます。すべてのインターフェイスに同じプライオリティ値が付けられている場合、マルチ スパニングツリー(MST)はインターフェイス番号が最小のインターフェイスをフォワーディング ステートにし、他のインターフェイスをブロックします。
例
次の例では、ループが発生した場合に、スパニングツリー インスタンス 20 および 22 に関連付けられたインターフェイスがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree mst 20,22 port-priority 0
設定を確認するには、 show spanning-tree mst interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree mst pre-standard
先行標準のブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定するには、 spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用します。
spanning-tree mst pre-standard
no spanning-tree mst pre-standard
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトのステートは、先行標準ネイバーの自動検出です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ポートでは、先行標準と標準の両方の BPDU を受け入れることができます。ネイバー タイプが不一致の場合、Common and Internal Spanning Tree(CIST)だけがこのインターフェイスで実行されます。
(注) スイッチのポートが、先行標準の Cisco IOS ソフトウェアを実行しているスイッチに接続されている場合には、ポートに対して spanning-tree mst pre-standard インターフェイス コンフィギュレーション コマンドを使用する必要があります。先行標準 BPDU だけを送信するようにポートを設定していない場合、マルチ STP(MSTP)のパフォーマンスが低下することがあります。
自動的に先行標準ネイバーを検出するようにポートが設定されている場合、 show spanning-tree mst コマンドに prestandard フラグが常に表示されます。
例
次の例では、先行標準 BPDU だけを送信するようにポートを設定する方法を示します。
Switch(config-if)# spanning-tree mst pre-standard
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show spanning-tree mst instance-id |
prestandard フラグなど、指定されたインターフェイスの Multiple Spanning-Tree(MST)情報を表示します。 |
spanning-tree mst priority
指定したスパニングツリー インスタンスのスイッチ プライオリティを設定するには、 spanning-tree mst priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id priority priority
no spanning-tree mst instance-id priority
構文の説明
instance-id |
スパニングツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
priority |
指定したスパニングツリー インスタンスのスイッチ プライオリティを設定します。この設定は、スイッチがルート スイッチとして選択される可能性を左右します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
例
次の例では、マルチ スパニングツリー(MST)インスタンス 20 ~ 21 のスパニングツリー プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree mst 20-21 priority 8192
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree mst root
ネットワークの直径に基づいてマルチ スパニングツリー(MST)ルート スイッチのプライオリティおよびタイマーを設定するには、 spanning-tree mst root グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]
no spanning-tree mst instance-id root
構文の説明
instance-id |
スパニングツリー インスタンス範囲。1 つのインスタンス、それぞれをハイフンで区切ったインスタンス範囲、またはカンマで区切った一連のインスタンスを指定できます。指定できる範囲は 0 ~ 4094 です。 |
primary |
このスイッチを強制的にルート スイッチに設定します。 |
secondary |
プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。このキーワードは、MST インスタンス 0 にだけ使用できます。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 このキーワードは、MST インスタンス 0 にだけ使用できます。 |
デフォルト
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
hello タイムは 2 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
spanning-tree mst instance-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree mst instance-id root コマンドを入力すると 、 ソフトウェアはこのスイッチをスパニングツリー インスタンスのルートに設定するのに十分なプライオリティを設定しようとします。拡張システム ID がサポートされているため、スイッチはインスタンスのスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定されたインスタンスのルートになる場合)。指定されたインスタンスのルート スイッチに、24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチは自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree mst instance-id root secondary コマンドを入力すると 、 拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、スイッチをインスタンス 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root primary diameter 4
次の例では、スイッチをインスタンス 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree mst 10 root secondary diameter 4
設定を確認するには、 show spanning-tree mst instance-id 特権 EXEC コマンドを入力します。
spanning-tree port-priority
インターフェイス プライオリティを設定するには、 spanning-tree port-priority インターフェイス コンフィギュレーション コマンドを使用します。ループが発生した場合、スパニングツリーはフォワーディング ステートにするインターフェイスを判別できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree [ vlan vlan-id ] port-priority priority
no spanning-tree [ vlan vlan-id ] port-priority
構文の説明
vlan vlan-id |
(任意)スパニングツリー インスタンスに関連付けられた VLAN 範囲を指定します。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
priority |
指定できる番号は 0 ~ 240 で、16 ずつ増加します。 有効な値は 0、16、32、48、64、80、96、112、128、144、160、176、192、208、224、240 です。 それ以外の値はすべて拒否されます。値が小さいほど、プライオリティが高くなります 。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
変数 vlan-id を省略した場合、このコマンドは VLAN 1 に関連付けられたスパニングツリー インスタンスに適用されます。
インターフェイスが割り当てられていない VLAN にプライオリティを設定できます。このインターフェイスを VLAN に割り当てると、設定が有効になります。
spanning-tree vlan vlan-id port-priority priority コマンドおよび spanning-tree port-priority priority コマンドの両方を使用してインターフェイスを設定する場合、 spanning-tree vlan vlan-id port-priority priority コマンドが有効になります。
例
次の例では、ループが発生した場合にポートがフォワーディング ステートになる可能性を高める方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree vlan 20 port-priority 0
次の例では、VLAN 20 ~ 25 のポート プライオリティ値を設定する方法を示します。
Switch(config-if)# spanning-tree vlan 20-25 port-priority 0
設定を確認するには、 show spanning-tree interface interface-id 特権 EXEC コマンドを入力します。
spanning-tree portfast(グローバル コンフィギュレーション)
PortFast 対応インターフェイス上でブリッジ プロトコル データ ユニット(BPDU)フィルタリングを、PortFast 対応インターフェイス上で BPDU ガード機能フィルタを、またはすべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { bpdufilter default | bpduguard default | default }
no spanning-tree portfast { bpdufilter default | bpduguard default | default }
構文の説明
bpdufilter default |
PortFast 対応インターフェイス上で BPDU フィルタリングをグローバルにイネーブルにし、エンド ステーションに接続されたスイッチ インターフェイスでの BPDU の送受信を防ぎます。 |
bpduguard default |
PortFast 対応インターフェイス上で BPDU ガード機能をグローバルにイネーブルにし、BPDU を受信するインターフェイスを errdisable ステートにします。 |
default |
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにします。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニングツリー ステートは変わりません。 |
デフォルト
BPDU フィルタリング、BPDU ガード、および PortFast 機能は、個別に設定しない限り、すべてのインターフェイスでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
BPDU フィルタリング機能を使用すると、スイッチ インターフェイスでの BPDU の送受信を禁止できます。BPDU ガード機能は、BPDU を受信する PortFast 対応インターフェイスを errdisable ステートにします。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+(RPVST+)モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、これらの機能をイネーブルにできます。
PortFast 対応インターフェイス(PortFast 動作ステートのインターフェイス)上で BPDU フィルタリングをグローバルにイネーブルにするには、 spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドを使用します。ただし、リンクが確立してからスイッチが発信 BPDU のフィルタリングを開始するまでの間に、このインターフェイスから BPDU がいくつか送信されます。スイッチ インターフェイスに接続されたホストが BPDU を受信しないようにするには、スイッチ上で BPDU フィルタリングをグローバルにイネーブルにする必要があります。BPDU を受信した PortFast 対応インターフェイスでは、PortFast 動作ステータスが解除され、BPDU フィルタリングがディセーブルになります。
spanning-tree portfast bpdufilter default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpufilter インターフェイス コンフィギュレーション コマンドを使用します。
注意 BPDU フィルタリングを特定のインターフェイス上でイネーブルにすることは、そのインターフェイス上でスパニングツリーをディセーブルにすることと同じであり、スパニングツリー ループが発生することがあります。
PortFast 動作ステートのインターフェイス上で BPDU ガードをグローバルにイネーブルにするには、 spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用します。有効な設定では、PortFast 対応インターフェイスは BPDU を受信しません。PortFast 対応インターフェイスが BPDU を受信した場合は、認可されていないデバイスの接続などの無効な設定が存在することを示しており、BPDU ガード機能によってインターフェイスは errdisable ステートになります。インターフェイスを手動で再び動作させなければならない場合、無効な設定を防ぐには、BPDU ガード機能が役に立ちます。サービス プロバイダー ネットワーク内でアクセス ポートがスパニングツリーに参加しないようにするには、BPDU ガード機能を使用します。
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree bdpuguard インターフェイス コンフィギュレーション コマンドを使用します。
すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにするには、 spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用します。PortFast は、エンド ステーションに接続するインターフェイスに限って設定します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。リンクが確立すると、PortFast 対応インターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドの設定を上書きするには、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。 no spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して個別に設定した場合を除き、すべてのインターフェイス上で PortFast をディセーブルにできます。
例
次の例では、BPDU フィルタリング機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpdufilter default
次の例では、BPDU ガード機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast bpduguard default
次の例では、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにする方法を示します。
Switch(config)# spanning-tree portfast default
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree portfast(インターフェイス コンフィギュレーション)
関連するすべての VLAN 内のインターフェイス上で PortFast 機能をイネーブルにします。 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用します。PortFast 機能がイネーブルの場合、インターフェイスはブロッキング ステートからフォワーディング ステートに直接移行します。その際に、中間のスパニングツリー ステートは変わりません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast [ disable | trunk ]
no spanning-tree portfast
構文の説明
disable |
(任意)指定されたインターフェイスの PortFast 機能をディセーブルにします。 |
trunk |
(任意)トランキング インターフェイスの PortFast 機能をイネーブルにします。 |
デフォルト
すべてのインターフェイスで PortFast 機能はディセーブルですが、ダイナミック アクセス ポートでは自動的にイネーブルになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
この機能は、エンド ステーションに接続するインターフェイスに限って使用します。そうしないと、予期しないトポロジ ループが原因でデータのパケット ループが発生し、スイッチおよびネットワークの動作が妨げられることがあります。
トランク ポートで PortFast をイネーブルにするには、 spanning-tree portfast trunk インターフェイス コンフィギュレーション コマンドを使用する必要があります。 spanning-tree portfast コマンドは、トランク ポートではサポートされません。
スイッチが Per-VLAN Spanning-Tree Plus(PVST+)モード、Rapid-PVST+(RPVST+)モード、またはマルチ スパニングツリー(MST)モードで稼働している場合は、その機能をイネーブルにできます。
この機能はインターフェイス上のすべての VLAN に影響します。
PortFast 機能がイネーブルに設定されているインターフェイスは、標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを使用すると、すべての非トランク インターフェイス上で PortFast 機能をグローバルにイネーブルにできます。ただし、 spanning-tree portfast インターフェイス コンフィギュレーション コマンドを使用して、グローバル設定を上書きできます。
spanning-tree portfast default グローバル コンフィギュレーション コマンドを設定する場合は、 spanning-tree portfast disable インターフェイス コンフィギュレーション コマンドを使用して、トランク インターフェイス以外のインターフェイス上で PortFast 機能をディセーブルにできます。
例
次の例では、特定のポート上で PortFast 機能をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# spanning-tree portfast
設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。
spanning-tree transmit hold-count
毎秒送信されるブリッジ プロトコル データ ユニット(BPDU)の数を設定するには、 spanning-tree transmit hold-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree transmit hold-count [ value ]
no spanning-tree transmit hold-count [ value ]
構文の説明
value |
(任意)秒送信される BPDU 数。指定できる範囲は 1 ~ 20 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
RPVST+ モードの場合、送信保留カウントの値を増やすと、CPU 利用率に重大な影響を及ぼす可能性があります。この値を減らすと、コンバージェンスの速度が低下します。デフォルト設定を使用することを推奨します。
例
次の例では、伝送ホールド カウントを 8 に設定する方法を示します。
Switch(config)# spanning-tree transmit hold-count 8
設定を確認するには、 show spanning-tree mst 特権 EXEC コマンドを入力します。
spanning-tree uplinkfast
リンクやスイッチに障害が発生した場合、またはスパニングツリーが自動的に再設定された場合に、新しいルート ポートを短時間で選択するには、 spanning-tree uplinkfast グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate pkts-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
構文の説明
max-update-rate pkts-per-second |
(任意)更新パケット送信時の 1 秒あたりのパケット数です。指定できる範囲は 0 ~ 32000 です。 |
デフォルト
UplinkFast はディセーブルです。
更新速度は 150 パケット/秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、アクセス スイッチ上だけで使用します。
UplinkFast 機能は、Rapid PVST+(RPVST+)モードまたはマルチ スパニングツリー(MST)モードで設定できますが、スパニングツリー モードを PVST+ に変更するまでこの機能はディセーブル(非アクティブ)のままです。
UplinkFast をイネーブルにすると、スイッチ全体に対してイネーブルになります。VLAN 単位でイネーブルにすることはできません。
UplinkFast をイネーブルにすると、すべての VLAN のスイッチ プライオリティは 49152 に設定されます。UplinkFast をイネーブルにする場合、または UplinkFast がすでにイネーブルに設定されている場合に、パス コストを 3000 未満の値に変更すると、すべてのインターフェイスおよび VLAN トランクのパス コストが 3000 だけ増加します(パス コストを 3000 以上の値に変更した場合、パス コストは変更されません)。スイッチ プライオリティおよびパス コストを変更すると、スイッチがルート スイッチになる可能性が低くなります。
デフォルト値を変更していない場合、UplinkFast をディセーブルにすると、すべての VLAN のスイッチ プライオリティとすべてのインターフェイスのパス コストがデフォルト値に設定されます。
ルート ポートに障害が発生していることがスパニングツリーで検出されると、UplinkFast はスイッチをただちに代替ルート ポートに変更して、新しいルート ポートを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。
UplinkFast 機能で使用するインターフェイスでは、ルート ガードをイネーブルにしないでください。UplinkFast を使用すると、障害発生時に(ブロック ステートの)バックアップ インターフェイスがルート ポートになります。しかし、同時にルート ガードもイネーブルになっていた場合は、UplinkFast 機能で使用されるすべてのバックアップ インターフェイスが root-inconsistent(ブロック)ステートになり、フォワーディング ステートに移行できなくなります。
max-update-rate を 0 に設定すると、ステーションを学習するフレームが生成されず、接続の切断後、スパニングツリー トポロジのコンバージェンスに要する時間が長くなります。
例
次の例では、UplinkFast をイネーブルにする方法を示します。
Switch(config)# spanning-tree uplinkfast
設定を確認するには、 show spanning-tree summary 特権 EXEC コマンドを入力します。
spanning-tree vlan
毎 VLAN 単位でスパニングツリーを設定するには、 spanning-tree vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds |
priority priority | root { primary | secondary } [ diameter net-diameter
[ hello-time seconds ]]]
no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]
構文の説明
vlan-id |
スパニングツリー インスタンスに関連付けられた VLAN 範囲です。VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。 |
forward-time seconds |
(任意)指定したスパニングツリー インスタンスの転送遅延時間を設定します。転送遅延時間には、インターフェイスが転送を開始するまでに、リスニング ステートおよびラーニング ステートがそれぞれ継続する時間を指定します。指定できる範囲は 4 ~ 30 秒です。 |
hello-time seconds |
(任意)ルート スイッチ コンフィギュレーション メッセージから送信される hello ブリッジ プロトコル データ ユニット(BPDU)の間隔を設定します。指定できる範囲は 1 ~ 10 秒です。 |
max-age seconds |
(任意)スパニングツリーがルート スイッチからメッセージを受信する間隔を設定します。スイッチがこの間隔の間にルート スイッチから BPDU メッセージを受信しなかった場合は、スパニングツリー トポロジが再計算されます。指定できる範囲は 6 ~ 40 秒です。 |
priority priority |
(任意)指定したスパニングツリー インスタンスのスイッチ プライオリティを設定します。この設定は、このスイッチがルート スイッチとして選択される可能性に影響します。小さい値を設定すると、スイッチがルート スイッチとして選択される可能性が高まります。 指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。有効なプライオリティ値は 4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、61440 です。それ以外の値はすべて拒否されます。 |
root primary |
(任意)このスイッチを強制的にルート スイッチにします。 |
root secondary |
(任意)プライマリ ルート スイッチに障害が発生した場合に、このスイッチをルート スイッチに設定します。 |
diameter net-diameter |
(任意)任意の 2 つのエンド ステーション間にスイッチの最大数を設定します。指定できる範囲は 2 ~ 7 です。 |
デフォルト
すべての VLAN でスパニングツリーがイネーブルです。
転送遅延時間 は 15 秒です。
hello タイムは 2 秒です。
有効期限は 20 秒です。
プライマリ ルート スイッチのプライオリティは 24576 です。
セカンダリ ルート スイッチのプライオリティは 28672 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
STP をディセーブルにすると、VLAN はスパニングツリー トポロジへの参加を停止します。管理上のダウン状態のインターフェイスは、ダウン状態のままです。受信した BPDU は、他のマルチキャスト フレームと同様に転送されます。STP がディセーブルの場合、VLAN はループの検出や禁止を行いません。
現在アクティブではない VLAN 上で STP をディセーブルにし、この変更を確認するには、 show running-config または show spanning-tree vlan vlan-id 特権 EXEC コマンドを使用します。設定は、VLAN がアクティブである場合に有効となります。
STP をディセーブルにするか、再びイネーブルにすると、ディセーブルまたはイネーブルにする VLAN 範囲を指定できます。
VLAN をディセーブルにしてからイネーブルにした場合、その VLAN に割り当てられていたすべての VLAN は引き続きメンバとなります。ただし、すべてのスパニングツリー ブリッジ パラメータは元の設定(VLAN がディセーブルになる直前の設定)に戻ります。
インターフェイスが割り当てられていない VLAN 上で、スパニングツリー オプションをイネーブルにできます。インターフェイスを VLAN に割り当てると、設定が有効になります。
max-age seconds を設定すると、スイッチが指定された間隔の間にルート スイッチから BPDU を受信しなかった 場合は 、スパニングツリー トポロジが再計算されます。 max-age の設定値は、 hello-time の設定値よりも大きくなければなりません。
spanning-tree vlan vlan-id root コマンドは、バックボーン スイッチだけで使用してください。
spanning-tree vlan vlan-id root コマンドを入力すると、ソフトウェアは各 VLAN の現在のルート スイッチのスイッチ プライオリティを確認します。拡張システム ID がサポートされているため、スイッチは指定された VLAN のスイッチ プライオリティを 24576 に設定します(この値によってこのスイッチが指定された VLAN のルートになる場合)。指定された VLAN のルート スイッチに 24576 に満たないスイッチ プライオリティが設定されている場合は、スイッチはその VLAN について、自身のプライオリティを最小のスイッチ プライオリティより 4096 だけ小さい値に設定します (4096 は 4 ビット スイッチ プライオリティの最下位ビットの値です)。
spanning-tree vlan vlan-id root secondary コマンドを入力すると、拡張システム ID がサポートされているため、ソフトウェアはスイッチ プライオリティをデフォルト値(32768)から 28672 に変更します。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります(ネットワーク内の他のスイッチがデフォルトのスイッチ プライオリティである 32768 を使用しているため、ルート スイッチになる可能性が低い場合)。
例
次の例では、VLAN 5 上で STP をディセーブルにする方法を示します。
Switch(config)# no spanning-tree vlan 5
設定を確認するには、 show spanning-tree 特権 EXEC コマンドを入力します。このインスタンスのリストに、VLAN 5 は表示されません。
次の例では、VLAN 20 と VLAN 25 のスパニングツリーについて、転送遅延時間を 18 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20,25 forward-time 18
次の例では、VLAN 20 ~ 24 のスパニングツリーについて、hello 遅延時間を 3 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20-24 hello-time 3
次の例では、VLAN 20 のスパニングツリー max-age パラメータを 30 秒に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 max-age 30
次の例では、スパニングツリー インスタンス 100 および 105 ~ 108 の max-age パラメータをデフォルト値に戻す方法を示します。
Switch(config)# no spanning-tree vlan 100, 105-108 max-age
次の例では、VLAN 20 のスパニングツリーについて、プライオリティを 8192 に設定する方法を示します。
Switch(config)# spanning-tree vlan 20 priority 8192
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root primary diameter 4
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)# spanning-tree vlan 10 root secondary diameter 4
設定を確認するには、 show spanning-tree vlan vlan-id 特権 EXEC コマンドを入力します。
speed
10/100 Mb/s または 10/100/1000 Mb/s ポートの速度を指定するには、 speed インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
no speed
構文の説明
10 |
10 Mb/s を指定します。 |
100 |
100 Mb/s を指定します。 |
1000 |
1000 Mb/s を指定します。このオプションは、10/100/1000 Mb/s ポートでだけ有効になって表示されます。 |
auto |
リンクのもう一方の終焉のポートを基準にして自動的に速度を検出します。 10 、 100 、または 1000 キーワードと auto キーワードを一緒に使用する場合、ポートは指定した速度で自動ネゴシエーションだけを行います。 |
nonegotiate |
自動ネゴシエーションはディセーブルになっており、ポートは 1000 Mb/s で稼働します (1000BASE-T SFP は nonegotiate キーワードをサポートしていません)。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
1000BASE-T SFP モジュールを除き、SFP モジュール ポートが自動ネゴシエーションをサポートしていないデバイスに接続されている場合、ネゴシエートしないように( nonegotiate )速度を設定できます。
速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。
ラインの両端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスは自動ネゴシエーションをサポートし、もう一方の終端はサポートしていない場合、サポートしている側には auto 設定を使用し、サポートしていない終端にはデュプレックスおよび速度を設定します。
注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再びイネーブルになる場合があります。
スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。
例
次の例では、ポートの速度を 100 Mb/s に設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# speed 100
次の例では、10 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# speed auto 10
次の例では、10 Mb/s または 100 Mb/s だけで自動ネゴシエートするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# speed auto 10 100
設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。
srr-queue bandwidth limit
ポートの最大出力を制限します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。 srr-queue bandwidth limit インターフェイス コンフィギュレーション コマンドを使用します。
srr-queue bandwidth limit weight1
no srr-queue bandwidth limit
構文の説明
weight1 |
制限されるポート速度のパーセンテージ。指定できる範囲は 10 ~ 90 です。 |
デフォルト
ポートはレート制限されておらず、100% に設定されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを 80% に設定した場合、ポートは 20% の時間はアイドル状態になります。ライン レートは接続速度の 80% に下がります。ただし、ハードウェアはライン レートを 6%単位で調整しているため、この値は厳密ではありません。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS)ソリューションを満たさないと判断した場合に限り、設定を変更することができます。
例
次の例では、ポートを 80 Mb/s に制限する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# srr-queue bandwidth limit 80
設定を確認するには、 show mls qos interface [ interface-id ] queueing 特権 EXEC コマンドを入力します。
srr-queue bandwidth shape
シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キューの帯域幅のシェーピングをイネーブルにするには、 srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth shape weight1 weight2 weight3 weight4
no srr-queue bandwidth shape
構文の説明
weight1 weight2 weight3 weight4 |
シェーピングされるポートのパーセンテージを指定する重みを割り当てます。インバース比(1/ weight )は、このキューのシェーピング帯域幅を指定します。各値はスペースで区切ります。指定できる範囲は 0 ~ 65535 です。 |
デフォルト
weight1 は 25 に設定されています。weight2、weight3、および weight4 は 0 に設定されています。また、このキューは共有モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
シェーピング モードでは、キューには帯域幅が割合で保証され、この総量までにレート制限されます。リンクがアイドルの場合でも、シェーピングされたトラフィックは割り当てられた帯域幅を超えて使用できません。バースト性のあるトラフィックをスムーズにする、または長期にわたって出力をスムーズにする場合に、シェーピングを使用します。
シェーピング モードは、共有モードを無効にします。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで設定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
例
次の例では、同じポートのキューをシェーピングと共有の両方に設定する方法を示します。キュー 2、3、4 の重み比が 0 に設定されているので、これらのキューは共有モードで動作します。キュー 1 の帯域幅の重みは 1/8 で、これは 12.5% です。キュー 1 はこの帯域幅が保証され、またこの帯域幅までに制限されています。他のキューにトラフィックがなくアイドル状態であっても、他のキューにスロットを拡張しません。キュー 2、3、4 は共有モードで、キュー 1 の設定は無視されます。共有モードのキューに割り当てられた帯域幅比は、4/(4+4+4)で、これは 33% です。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# srr-queue bandwidth shape 8 0 0 0
Switch(config-if)# srr-queue bandwidth share 4 4 4 4
srr-queue bandwidth share
共有する重みを割り当て、ポートにマッピングされた 4 つの出力キューの帯域幅の共有をイネーブルにするには、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドを使用します。重み比は、シェイプド ラウンド ロビン(SRR)スケジューラが各キューからパケットを取り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
srr-queue bandwidth share weight1 weight2 weight3 weight4
no srr-queue bandwidth share
構文の説明
weight1 weight2 weight3 weight4 |
SRR スケジューラがパケットを取り出す頻度の比率。各値はスペースで区切ります。指定できる範囲は 1 ~ 255 です。 |
デフォルト
weight1、weight2、weight3 および weight4 は 25 に設定されています(各キューに帯域幅の 1/4 を割り当て)。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
各重みの絶対値は意味がないので、パラメータ比だけを使用します。
共有モードでは、設定された重みによりキュー間で帯域幅が共有されます。このレベルでは帯域幅は保証されていますが、このレベルに限定されていません。たとえば、キューが空でリンク共有を必要としない場合、残りのキューは未使用の帯域幅まで拡大し、キュー間でこの帯域幅を共有できます。
srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドを使用してシェーピングされたキューの重みを 0 に設定すると、このキューは SRR 共有モードで参加します。 srr-queue bandwidth shape コマンドで指定された重みは無視され、 srr-queue bandwidth share インターフェイス コンフィギュレーション コマンドで指定されたキューの重みが有効になります。
同じポートのキューをシェーピングと共有の両方に設定する場合、最小のキューをシェーピングに設定します。
(注) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、この設定がユーザの QoS ソリューションを満たさないと判断した場合に限り、設定を変更してください。
例
次の例では、出力ポートで稼働する SRR スケジューラの重み比を設定する方法を示します。キュー 4 つを使用します。共有モードの各キューに割り当てられた帯域幅の比率は、1/(1+2+3+4)、2/(1+2+3+4)、3/(1+2+3+4)、4/(1+2+3+4)で、これは、キュー 1、2、3、4 それぞれに対して 10%、20%、30%、40% です。キュー 4 はキュー 1 の帯域幅の 4 倍、キュー 2 の帯域幅の 2 倍、キュー 3 の帯域幅の 1 と 1/3 倍であることを示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# srr-queue bandwidth share 1 2 3 4
storm-control
ブロードキャスト、マルチキャスト、またはユニキャスト ストーム制御をイネーブルにし、インターフェイスのしきい値レベルを設定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
storm-control {{ broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]}} | { action { shutdown | trap }}
no storm-control {{ broadcast | multicast | unicast } level } | { action { shutdown | trap }}
構文の説明
broadcast |
インターフェイスのブロードキャスト ストーム制御をイネーブルにします。 |
multicast |
インターフェイス上でマルチキャスト ストーム制御をイネーブルにします。 |
unicast |
インターフェイス上でユニキャスト ストーム制御をイネーブルにします。 |
level level level-low |
上限および下限抑制レベルをポートの全帯域幅の割合で指定します。 • level : 上限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。指定した level の値に達した場合、ストーム パケットのフラッディングをブロックします。 • level-low : (任意)下限抑制レベル(小数点以下第 2 位まで)。指定できる範囲は 0.00 ~ 100.00 です。この値は上限抑制値より小さいか、または等しくなければなりません。下限抑制レベルを設定しない場合、上限抑制レベルの値に設定されます。 |
level bps bps [ bps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(ビット/秒)で指定します。 • bps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した bps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • bps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
level pps pps [ pps-low ] |
上限および下限抑制レベルを、ポートで受信するトラフィックの速度(パケット/秒)で指定します。 • pps : 上限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。指定した pps の値に達した場合、ストーム パケットのフラッディングをブロックします。 • pps-low : (任意)下限抑制レベル(小数点以下第 1 位まで)。指定できる範囲は 0.0 ~ 10000000000.0 です。この値は上限抑制値に等しいか、または小さくなければなりません。 大きい数値のしきい値には、k、m、g などのメトリック サフィクスを使用できます。 |
action shutdown | trap |
ポートでストームが発生した場合に実行されるアクション。デフォルト アクションは、トラフィックをフィルタリングし、簡易ネットワーク管理プロトコル(SNMP)トラップを送信しません。 キーワードの意味は次のとおりです。 • shutdown :ストームの間、ポートをディセーブルにします。 • trap :ストーム発生時に、SNMP トラップを送信します。 |
デフォルト
ブロードキャスト、マルチキャスト、およびユニキャスト ストーム制御はディセーブルです。
デフォルト アクションは、トラフィックをフィルタリングし、SNMP トラップを送信しません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ストーム制御抑制レベルは、ポートの全帯域幅の割合、またはトラフィックを受信する速度(1 秒あたりのパケット数、または 1 秒あたりのビット数)で入力できます。
全帯域幅の割合で指定した場合、100% の抑制値は、指定したトラフィック タイプに制限が設定されていないことを意味します。 level 0 0 の値は、ポート上のすべてのブロードキャスト、マルチキャスト、ユニキャスト トラフィックをブロックします。ストーム制御は、上限抑制レベルが 100% 未満の場合にだけイネーブルになります。他のストーム制御設定が指定されていない場合、デフォルト アクションは、ストームの原因となっているトラフィックをフィルタリングし、SNMP トラップを送信しません。
(注) マルチキャスト トラフィックのストーム制御しきい値に達した場合、ブリッジ プロトコル データ ユニット(BPDU)、Cisco Discovery Protocol(CDP)フレームのような制御トラフィック以外のマルチキャスト トラフィックはすべてブロックされます。ただし、スイッチでは Open Shortest Path First(OSPF)のようなルーティング アップデートと、正規のマルチキャスト データ トラフィックは区別されないため、両方のトラフィック タイプがブロックされます。
trap および shutdown オプションは、互いに独立しています。
パケット ストームが検出されたときにシャットダウンを行う(ストームの間、ポートが errdisable になる)ようにアクションを設定する場合、インターフェイスをこのステートから解除するには no shutdown インターフェイス コンフィギュレーション コマンドを使用する必要があります。 shutdown アクションを指定しない場合、アクションを trap (ストーム検出時にスイッチがトラップを生成する)に指定してください。
ストームが発生し、実行されるアクションがトラフィックのフィルタリングである場合、下限抑制レベルが指定されていないと、トラフィック レートが上限抑制レベルより低くなるまでスイッチはすべてのトラフィックをブロックします。下限抑制レベルが指定されている場合、トラフィック レートがこのレベルより低くなるまでスイッチはトラフィックをブロックします。
(注) ストーム制御は、物理インターフェイスでサポートされています。また、EtherChannel でもストーム制御を設定できます。ストーム制御を EtherChannel で設定する場合、ストーム制御設定は EtherChannel 物理インターフェイスに伝播します。
ブロードキャスト ストームが発生し、実行されるアクションがトラフィックのフィルタである場合、スイッチはブロードキャスト トラフィックだけをブロックします。
詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、75.5% の上限抑制レベルでブロードキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control broadcast level 75.5
次の例では、87% の上限抑制レベルと 65% の下限抑制レベルのポートでユニキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control unicast level 87 65
次の例では、2000 パケット/秒の上限抑制レベルと 1000 パケット/秒の下限抑制レベルのポートでマルチキャスト ストーム制御をイネーブルにする方法を示します。
Switch(config-if)# storm-control multicast level pps 2k 1k
次の例では、ポートで shutdown アクションをイネーブルにする方法を示します。
Switch(config-if)# storm-control action shutdown
関連コマンド
|
|
show storm-control |
すべてのインターフェイス上、または指定のインターフェイス上で、ブロードキャスト、マルチキャストまたはユニキャスト ストーム制御の設定を表示します。 |
switchport access
スタティック アクセスまたはダイナミック アクセス ポートとしてポートを設定するには、 switchport access インターフェイス コンフィギュレーション コマンドを使用します。アクセス モードをスイッチのデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | dynamic }
no switchport access vlan
構文の説明
vlan vlan-id |
インターフェイスを、アクセス モード VLAN の VLAN ID を持つスタティック アクセス ポートとして設定します。指定できる範囲は 1 ~ 4094 です。 |
vlan dynamic |
VLAN メンバーシップ ポリシー サーバ(VMPS)プロトコルによってアクセス モード VLAN が決まるように指定します。ポートに接続されたホスト(複数可)の送信元 MAC アドレスに基づいて、ポートが VLAN に割り当てられます。スイッチは、新しい MAC アドレスを受信するたびに VMPS サーバに送信して、ダイナミック アクセス ポートに割り当てる VLAN の名前を取得します。すでに、ポートには VLAN が割り当てられていて、送信元が VMPS によって承認されている場合、スイッチはパケットを該当する VLAN に転送します。 |
デフォルト
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
ダイナミック アクセス ポートは、最初はどの VLAN のメンバにも属さず、受信したパケットに基づいて割り当てを受信します。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチポートのモードが、 access に設定されている場合、ポートは指定の VLAN のメンバとして動作します。 dynamic として設定されている場合、ポートは受信した着信パケットに基づいて、VLAN 割り当ての検出を開始します。
no switchport access コマンドは、アクセス モード VLAN をデバイスの適切なデフォルト VLAN にリセットします。
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
ポートをダイナミックとして設定するには、事前に VMPS サーバ(Catalyst 6500 シリーズ スイッチなど)を設定する必要があります。
ダイナミック アクセス ポートには、次の制限事項が適用されます。
• ソフトウェアは、Catalyst 6500 シリーズ スイッチなどの VMPS をクエリーできる VLAN Query Protocol(VQP)クライアントを実装します。スイッチは、VMPS サーバではありません。ポートをダイナミックとして設定するには、事前に VMPS サーバを設定する必要があります。
• ダイナミック アクセス ポートは、エンド ステーションの接続にだけ使用します。ブリッジング プロトコルを使用するスイッチまたはルータにダイナミック アクセス ポートを接続すると、接続が切断されることがあります。
• STP がダイナミック アクセス ポートを STP ブロッキング ステートにしないように、ネットワークを設定します。ダイナミック アクセス ポートでは、PortFast 機能が自動的にイネーブルになります。
• ダイナミック アクセス ポートは、1 つの VLAN にだけ属することができ、VLAN タギングは使用しません。
• ダイナミック アクセス ポートを次のように設定することはできません。
– EtherChannel ポート グループのメンバ(ダイナミック アクセス ポートは、他のダイナミック ポートなど、他のポートとはグループ化できません)
– スタティック アドレス エントリ内の送信元または宛先ポート
– モニタ ポート
例
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。
Switch(config-if)# switchport access vlan 2
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
switchport autostate exclude
VLAN インターフェイス(スイッチ仮想インターフェイス)のラインステートのアップまたはダウンの計算からインターフェイスを除外するには、 switchport autostate exclude インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport autostate exclude
no switchport autostate exclude
(注) このコマンドは、スイッチが IP サービス イメージを稼働している場合にだけ使用できます。
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
VLAN 上のすべてのポートを VLAN インターフェイス リンクアップ計算に含めます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
SVI に属するレイヤ 2 アクセス ポートまたはトランク ポートで switchport autostate exclude コマンドを入力します。
ポートが関連 VLAN のトラフィックを転送している場合、VLAN インターフェイス(SVI)は起動しています。VLAN 上のすべてのポートがダウンしているかブロックしている場合、SVI はダウンしています。SVI ライン ステートを起動するには、VLAN 上の少なくとも 1 つのポートを起動して、転送させる必要があります。 switchport autostate exclude コマンドを使用すると、SVI インターフェイスのラインステート アップまたはダウン計算からポートを除外できます。たとえば、モニタリング ポートがアクティブなだけで VLAN が起動していると見なされないようにするために、計算からモニタリング ポートを除外できます。
ポートで switchport autostate exclude コマンドを入力すると、このコマンドはポートでイネーブルになっているすべての VLAN に適用されます。
インターフェイスの autostate モードを確認するには、 show interface interface-id switchport 特権 EXEC コマンドを入力します。モードが設定されていないと、autostate モードが表示されません。
例
次の例では、インターフェイスで autostate 除外を設定して、設定を確認する方法を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# switchport autostate exclude
Switch# show interface gigabitethernet1/1 switchport
Administrative Mode: dynamic auto
Administrative Trunking Encapsulation: negotiate
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative host-association: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
関連コマンド
|
|
show interfaces [ interface-id ] switchport |
autostate モード(設定されている場合)を含む、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
show running-config |
現在の動作設定を表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
switchport backup interface
Flex Link を設定するには、相互にバックアップするインターフェイスのペアは、レイヤ 2 インターフェイスで switchport backup interface インターフェイス コンフィギュレーション コマンドを使用します。Flex Link 設定を削除するには、このコマンドの no 形式を使用します。
switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id ] {mmu primary vlan interface-id | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
no switchport backup interface [FastEthernet interface-id | GigabitEthernet interface-id | Port-channel interface-id | TenGigabitEthernet interface-id ] {mmu | multicast fast-convergence | preemption {delay delay-time | mode} | prefer vlan vlan-id}
(注) このコマンドを使用できるのは、スイッチが LAN Base イメージを実行している場合だけです。
構文の説明
FastEthernet |
(任意)ファスト イーサネット IEEE 802.3 のポート名を指定します。指定できる範囲は 0 ~ 9 です。 |
GigabitEthernet |
(任意)ギガビット イーサネット IEEE 802.3z ポート名を指定します。指定できる範囲は 0 ~ 9 です。 |
Port-channel |
(任意)インターフェイスのイーサネット チャネルを指定します。指定できる範囲は 0 ~ 48 です。 |
TenGigabitEthernet |
(任意)10 ギガビット イーサネット ポート名を指定します。指定できる範囲は 0 ~ 9 です。 |
interface-id |
設定されるインターフェイスのバックアップ リンクとして動作するレイヤ 2 インターフェイスは、 このインターフェイスには物理インターフェイスまたはポート チャネルを指定できます。ポートチャネル範囲は 1 ~ 48 です。 |
mmu primary vlan interface-id |
バックアップ インターフェイス ペアの MAC 移動更新(MMU)を設定します。 |
multicast fast-convergence |
マルチキャスト高速コンバージェンス パラメータを指定します。 |
preemption |
バックアップ インターフェイス ペアの切り替えスキームを設定します。 |
delay delay-time |
プリエンプション遅延を指定します。有効な値は 1~300 秒です。 |
mode |
プリエンプション モードを bandwidth、forced、または off に設定します。 |
prefer vlan vlan-id |
VLAN が Flex Link ペアのバックアップ インターフェイスで実行されるように指定します。VLAN ID 範囲は 1 ~ 4,094 です。 |
off |
バックアップからアクティブへのプリエンプションが発生しないことを指定します。 |
delay delay-time |
プリエンプション遅延を指定します。有効な値は 1~300 秒です。 |
デフォルト
デフォルトは、Flex Link が定義されていません。プリエンプション モードはオフです。プリエンプションを行いません。プリエンプション遅延は 35 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Flex Link を設定すると、1 つのリンクがプライマリ インターフェイスとして機能してトラフィックを転送し、もう一方のインターフェイスがスタンバイ モードになり、プライマリ リンクがシャットダウンされた場合に転送を開始できるように準備されます。設定されるインターフェイスはアクティブ リンクと呼ばれ、指定されたインターフェイスはバックアップ リンクとして識別されます。この機能はスパニングツリー プロトコル(STP)の代わりに提供され、ユーザが STP をオフにしても基本的なリンク冗長性を維持できます。
• このコマンドは、レイヤ 2 インターフェイスに対してだけ使用可能です。
• 任意のアクティブ リンクに対して設定可能な Flex Link バックアップ リンクは 1 つだけで、アクティブ インターフェイスとは異なるインターフェイスでなければなりません。
• インターフェイスが所属できる Flex Link ペアは 1 つだけです。インターフェイスがバックアップ リンクになるのは、1 つのアクティブ リンクに対してだけです。アクティブ リンクは別の Flex Link ペアに属することはできません。
• バックアップ リンクはアクティブ リンクと同じタイプ(たとえばファスト イーサネットやギガビット イーサネット)でなくてもかまいません。ただし、スタンバイ リンクがトラフィック転送を開始した場合にループが発生したり動作が変更したりしないように、両方の Flex Link を同様の特性で設定する必要があります。
• いずれのリンクも EtherChannel に属するポートにはなれません。ただし、2 つのポート チャネル(EtherChannel 論理インターフェイス)を Flex Link として設定できます。また、ポート チャネルか物理インターフェイスのいずれか一方をアクティブ リンクにして、ポート チャネルと物理インターフェイスポートを Flex Link として設定できます。
• STP がスイッチに設定されている場合、Flex Link はすべての有効な VLAN で STP に参加しません。STP が動作していない場合、設定されているトポロジでループが発生していないことを確認してください。
例
次の例では、2 つのインターフェイスを Flex Link として設定する例を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet1/1
Switch(conf-if)# switchport backup interface fastethernet1/2
次の例では、常にバックアップのプリエンプションを行うようファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet1/1
Switch(conf-if)# switchport backup interface fastethernet1/2 preemption forced
次の例では、ファスト イーサネット インターフェイスのプリエンプション遅延時間を設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet1/1
Switch(conf-if)# switchport backup interface fastethernet1/2 preemption delay 150
次の例では、MMU プライマリ VLAN としてファスト イーサネット インターフェイスを設定する方法を示します。
Switch# configure terminal
Switch(conf)# interface fastethernet1/1
Switch(conf-if)# switchport backup interface fastethernet1/2 mmu primary vlan 1021
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
次の例では、優先 VLAN の設定方法を示します。
Switch(config)# interface gigabitethernet 1/2
Switch(config-if)# switchport backup interface gigabitethernet 1/1 prefer vlan 60,100-120
設定を確認するには、 show interfaces switchport backup 特権 EXEC コマンドを入力します。
この例では、VLAN 60 および 100 ~ 120 がスイッチに設定されています。
Switch(config)# interface gigabitEthernet 1/2
Switch(config-if)# switchport backup interface gigabitEthernet 1/1 prefer vlan 60,100-120
両方のインターフェイスが動作中の場合は、Gi1/2 が VLAN 1 ~ 50 のトラフィックを転送し、Gi1/1 が VLAN 60 および 100 ~ 120 のトラフィックを転送します。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet1/2 GigabitEthernet1/1 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがダウンすると(LINK_DOWN)、このインターフェイスで優先される VLAN は、Flex Link ペアのピア インターフェイスに移動します。この例では、インターフェイス Gi1/2 がダウンすると、Gi1/1 が Flex Link ペアのすべての VLAN を伝送します。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet1/2 GigabitEthernet1/1 Active Down/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
Flex Link インターフェイスがアップになると、このインターフェイスで優先される VLAN はピア インターフェイスでブロックされ、アップしたインターフェイスでフォワーディング ステートになります。この例では、インターフェイス Gi1/2 が再び稼働し始めると、このインターフェイスで優先される VLAN がピア インターフェイス Gi1/1 でブロックされ、Gi1/2 に転送されます。
Switch# show interfaces switchport backup
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet1/2 GigabitEthernet1/1 Active Up/Backup Up
Vlans Preferred on Active Interface: 1-50
Vlans Preferred on Backup Interface: 60, 100-120
次の例では、インターフェイス Gi1/1 にマルチキャスト高速コンバージェンスを設定する方法を示します。
Switch# configure terminal
Switch(config)# interface gigabitEthernet 1/1
Switch(config-if)# switchport backup interface gigabitEthernet 1/2 multicast fast-convergence
設定を確認するには、show interfaces switchport backup detail 特権 EXEC コマンドを入力します。
Switch# show interfaces switchport backup detail
Switch Backup Interface Pairs:
Active Interface Backup Interface State
------------------------------------------------------------------------
GigabitEthernet1/1 GigabitEthernet1/2 Active Up/Backup Standby
Multicast Fast Convergence : On
Bandwidth : 1000000 Kbit (Gi1/1), 1000000 Kbit (Gi1/2)
Mac Address Move Update Vlan : auto
関連コマンド
|
|
show interfaces [ interface-id ] switchport backup |
スイッチまたは指定したインターフェイスに設定されている Flex Link とそのステータスを表示します。 |
switchport block
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。未知のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
構文の説明
multicast |
不明のマルチキャスト トラフィックがブロックされるように指定します。 (注) 純粋なレイヤ 2 マルチキャスト トラフィックだけがブロックされます。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。 |
unicast |
不明のユニキャスト トラフィックがブロックされるように指定します。 |
デフォルト
不明なマルチキャストおよびユニキャスト トラフィックはブロックされていません。
コマンド モード
インターフェイス コンフィギュレーション
使用上のガイドライン
デフォルトでは、不明な MAC アドレスを持つすべてのトラフィックがすべてのポートに送信されます。保護ポートまたは非保護ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックすることができます。不明なマルチキャストまたはユニキャスト トラフィックが保護ポートでブロックされない場合、セキュリティに問題のある場合があります。
マルチキャスト トラフィックでは、ポート ブロッキング機能は純粋なレイヤ 2 パケットだけをブロックします。ヘッダーに IPv4 または IPv6 の情報を含むマルチキャスト パケットはブロックされません。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、保護ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
パケットのブロックに関する情報は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、インターフェイス上で不明なユニキャスト トラフィックをブロックする方法を示します。
Switch(config-if)# switchport block unicast
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
ポート ブロッキング、ポート保護設定など、スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport host
ポートのホスト接続を最適化するには、 switchport host インターフェイス コンフィギュレーション コマンドを使用します。システム上への影響をなくすには、このコマンドの no 形式を使用します。
switchport host
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
ポートのデフォルトは、ホストへの接続が最適化されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
ホスト接続のためポートを最適化するには、 switchport host コマンドで、アクセスするスイッチ ポート モードを設定し、スパニングツリー PortFast をイネーブルにして、チャネル グルーピングをディセーブルにします。エンド ステーションにだけこの設定を適用することができます。
スパニングツリー PortFast はイネーブルであるため、 switchport host コマンドをシングルホストと接続するポートにだけ入力します。その他のスイッチ、ハブ、コンセントレータ、またはブリッジと fast-start ポートを接続すると、一時的にスパニングツリー ループが発生することがあります。
switchport host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
例
次の例では、ポートのホスト接続の設定を最適化する方法を示します。
Switch(config-if)# switchport host
switchport mode will be set to access
spanning-tree portfast will be enabled
channel group will be disabled
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show interfaces switchport |
スイッチポート モードを含む、スイッチング ポートの管理ステータスおよび動作ステータスを表示します。 |
switchport mode
ポートの VLAN メンバーシップ モードを設定するには、 switchport mode インターフェイス コンフィギュレーション コマンドを使用します。モードをデバイスの適切なデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | dynamic { auto | desirable } | trunk }
no switchport mode { access | dot1q-tunnel | dynamic | trunk }
構文の説明
access |
ポートをアクセス モード( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)に設定します。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
dynamic auto |
インターフェイス トランキング モード ダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチ ポート モードになります。 |
dynamic desirable |
インターフェイス トランキング モード ダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
trunk |
トランクにポートを無条件に設定します。ポートは VLAN レイヤ 2 インターフェイスをトランキングします。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。 |
デフォルト
デフォルト モードは dynamic auto です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
access、 dot1q-tunnel 、または trunk キーワードによる設定が有効となるのは、 switchport mode コマンドを使用して、適切なモードでポートを設定した場合だけです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを入力すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを入力した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを入力した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN トランキング プロトコル(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルであるダイナミック トランキング プロトコル( DTP)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この事態を避けるには、DTP をサポートしない装置に接続されたインターフェイスが DTP フレームを転送しないように、つまり DTP をオフにするように設定する必要があります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていない装置でトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
dot1q-tunnel を入力すると、ポートは IEEE 802.1X トンネル ポートとして無条件に設定されます。
アクセス ポート、トランク ポート、およびトンネル ポートは、相互に排他的な関係にあります。
IEEE 802.1x 機能は、次の方法でスイッチ ポート モードに作用します。
• トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ポート設定で IEEE 802.1x を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
• ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。
例
次の例では、ポートをアクセス モードに設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport mode access
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport mode dynamic desirable
次の例では、ポートをトランク モードに設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport mode trunk
switchport nonegotiate
ダイナミック トランキング プロトコル(DTP)ネゴシエーション パケットがレイヤ 2 インターフェイスで送信されないように指定するには、 switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用します。スイッチは、このインターフェイス上で DTP ネゴシエーションを行いません。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport nonegotiate
no switchport nonegotiate
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、トランキング ステータスを学習するために、DTP ネゴシエーションを使用します。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
このコマンドが有効なのは、インターフェイス スイッチ ポート モードがアクセスまたはトランク( switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、 switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk)によって決まります。
• これらのリンク上でトランキングを行わない場合は、 switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。
• DTP をサポートしていないデバイスでのトランキングをイネーブルにするには、 switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。
例
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport nonegotiate
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport port-security
インターフェイスのポート セキュリティをイネーブルにするには、キーワードを指定せずに switchport port-security インターフェイス コンフィギュレーション コマンドを使用します。キーワードを指定すると、セキュア MAC アドレス、スティッキ MAC アドレス ラーニング、セキュア MAC アドレスの最大数、または違反モードが設定されます。ポート セキュリティをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
no switchport port-security [ mac-address mac-address [ vlan { vlan-id | { access | voice }}] | mac-address sticky [ mac-address | vlan { vlan-id | { access | voice }}]] [ maximum value [ vlan { vlan-list | { access | voice }}]]
switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
no switchport port-security [ aging ] [ violation { protect | restrict | shutdown | shutdown vlan}]
構文の説明
mac-address mac-address |
(任意)48 ビット MAC アドレスを入力して、インターフェイスのセキュア MAC アドレスを指定します。設定された最大数まで、セキュア MAC アドレスを追加できます。 |
vlan vlan-id |
(任意)トランク ポート上でだけ、VLAN ID および MAC アドレスを指定します。VLAN ID を指定しない場合は、ネイティブ VLAN が使用されます。 |
vlan access |
(任意)アクセス ポートでだけ、VLAN をアクセス VLAN として指定します。 |
vlan voice |
(任意)アクセス ポートでだけ、VLAN を音声 VLAN として指定します。 (注) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合に限り利用可能です。 |
mac-address sticky mac-address |
(任意)インターフェイスの スティッキ ラーニング をイネーブルにするには、 mac-address sticky キーワードのみを入力します。スティッキ ラーニングをイネーブルにすると、インターフェイスは動的に学習したすべてのセキュア MAC アドレスを実行コンフィギュレーションに追加して、これらのアドレスをスティッキ セキュア MAC アドレスに変換します。 (任意) mac-address を入力し、スティッキ セキュア MAC アドレスを指定します。 |
maximum value |
(任意)インターフェイスの最大セキュア MAC アドレス数を設定します。スイッチに設定できるセキュア MAC アドレスの最大数は、システムで許可されている MAC アドレスの最大数によって決まります。この数字はアクティブな Switch Database Management(SDM)テンプレートによって決められます。詳細は、 sdm prefer グローバル コンフィギュレーション コマンドを参照してください。この数字は、インターフェイスで設定された他のレイヤ 2 機能やその他のセキュア MAC アドレスなど、利用可能な MAC アドレスの合計数を示します。 デフォルトの設定は 1 です。 |
vlan vlan-list |
(任意)トランク ポートに対して、VLAN のセキュア MAC アドレスの最大数を設定します。 vlan キーワードが入力されていない場合、デフォルト値が使用されます。 • vlan :VLAN ごとに最大値を設定します。 • vlan vlan-list :VLAN 範囲、または一連の VLAN 内の VLAN ごとに最大値を設定します。VLAN 範囲はハイフン、一連の VLAN はカンマで区切ります。VLAN を指定しない場合、VLAN ごとの最大値が使用されます。 |
aging |
(任意) switchport port-security aging コマンドを参照してください。 |
violation |
(任意)セキュリティ違反モード、またはポート セキュリティに違反した場合に実行するアクションを設定します。デフォルトは shutdown です。 |
protect |
セキュリティ違反保護モードを設定します。このモードでは、ポートのセキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。ドロップすることでセキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。セキュリティ違反が起こっても、ユーザには通知されません。 (注) トランク ポートに保護モードを設定することは推奨しません。保護モードでは、ポートが最大数に達していなくても VLAN が保護モードの最大数に達すると、ラーニングがディセーブルになります。 |
restrict |
セキュリティ違反制限モードを設定します。このモードでは、セキュア MAC アドレス数がポートで許可されている最大数に到達した場合、不明な送信元アドレスのパケットはドロップされます。セキュア MAC アドレス数を上限よりも少なくするか、許容できるアドレスの最大数を増やさない限り、この状態が続きます。SNMP トラップが送信されます。syslog メッセージがロギングされ、違反カウンタが増加します。 |
shutdown |
セキュリティ違反シャットダウン モードを設定します。このモードでは、違反が発生し、ポートの LED がオフになると、インターフェイスが errdisable の状態になります。SNMP トラップが送信されます。syslog メッセージがロギングされ、違反カウンタが増加します。セキュア ポートが errdisable ステートの場合、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにすることができます。 |
shutdown vlan |
VLAN 単位のシャットダウンにセキュリティ違反モードを設定します。このモードでは、違反が発生した VLAN だけが errdisable になります。 |
デフォルト
デフォルトでは、ポート セキュリティはディセーブルです。
ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
デフォルトの違反モードは、 shutdown です。
スティッキ ラーニングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
セキュア ポートに関する制限事項は、次のとおりです。
• セキュア ポートはアクセス ポートまたはトランク ポートにすることはできますが、ダイナミック アクセス ポートには設定できません。
• セキュア ポートはルーテッド ポートにはできません。
• セキュア ポートは保護ポートにはできません。
• セキュア ポートをスイッチド ポート アナライザ(SPAN)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
• 音声 VLAN では、スタティック セキュアまたはスティッキ セキュア MAC アドレスを設定できません。
• 音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
• 音声 VLAN はアクセス ポート上でだけサポートされます。トランク ポート上ではサポートされません。
• インターフェイスのセキュア アドレスの最大値を入力する場合、新しい値が前回の値より大きいと、新しい値によって前回の設定値が上書きされます。新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
• スイッチはスティッキ セキュア MAC アドレスのポート セキュリティ エージングをサポートしていません。
セキュア MAC アドレスの最大値がアドレス テーブルに存在し、アドレス テーブルに存在しない MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合、または別のセキュア ポートのセキュア MAC アドレスとして設定された MAC アドレスを持つステーションがインターフェイスにアクセスしようとした場合に、セキュリティ違反が起こります。
セキュア ポートが errdisable ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力して、このステートから回復させることができます。 shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力するか、clear errdisable interface 特権 EXEC コマンドを使用して、ポートを手動で再びイネーブルにすることができます。
アドレスの最大数を 1 に設定し、接続されたデバイスの MAC アドレスを設定すると、確実にデバイスがポートの帯域幅を完全に使用できます。
インターフェイスのセキュア アドレスの最大値を入力すると、次の事象が発生します。
• 新しい値が前回の値より大きい場合、新しい値によって前回の設定値が上書きされます。
• 新しい値が前回の値より小さく、インターフェイスで設定されているセキュア アドレス数が新しい値より大きい場合、コマンドは拒否されます。
スティッキ セキュア MAC アドレスには、次の特性があります。
• switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上でスティッキ ラーニングをイネーブルにした場合、インターフェイスはすべてのダイナミック セキュア MAC アドレスを(スティッキ ラーニングがイネーブルになる前にダイナミックに学習されたアドレスも含め)、スティッキ セキュア MAC アドレスに変換し、すべてのスティッキ セキュア MAC アドレスを実行コンフィギュレーションに追加します。
• no switchport port-security mac-address sticky インターフェイス コンフィギュレーション コマンドを使用して、スティッキ ラーニングをディセーブルする場合、または実行コンフィギュレーションを削除する場合は、スティッキ セキュア MAC アドレスは実行コンフィギュレーションの一部に残りますが、アドレス テーブルからは削除されます。削除されたアドレスはダイナミックに再設定することができ、ダイナミック アドレスとしてアドレス テーブルに追加されます。
• switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを使用して、スティッキ セキュア MAC アドレスを設定する場合、アドレスはアドレス テーブルと実行コンフィギュレーションに追加されます。ポート セキュリティがディセーブルの場合、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに残ります。
• スティッキ セキュア MAC アドレスがコンフィギュレーション ファイルに保存されていると、スイッチの再起動時、またはインターフェイスのシャットダウン時に、インターフェイスはこれらのアドレスを再学習しなくてすみます。スティッキ セキュア アドレスを保存しない場合、アドレスは失われます。スティッキ ラーニングがディセーブルの場合、スティッキ セキュア MAC アドレスはダイナミック セキュア アドレスに変換され、実行コンフィギュレーションから削除されます。
• スティッキ ラーニングをディセーブルにして、 switchport port-security mac-address sticky mac-address インターフェイス コンフィギュレーション コマンドを入力した場合、エラー メッセージが表示され、スティッキ セキュア MAC アドレスは実行コンフィギュレーションに追加されません。
例
次の例では、ポートでポート セキュリティをイネーブルにし、セキュア アドレスの最大数を 5 に設定する方法を示します。違反モードはデフォルトで、セキュア MAC アドレスは設定されていません。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
次の例では、ポートでセキュア MAC アドレスと VLAN ID を設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address 1000.2000.3000 vlan 3
次の例では、スティッキ ラーニングをイネーブルにして、ポート上で 2 つのスティッキ セキュア MAC アドレスを入力する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.4141
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.000f
次の例では、違反が発生した場合に VLAN だけをシャットダウンするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet 0/2
Switch(config)# switchport port-security violation shutdown vlan
設定を確認するには、 show port-security 特権 EXEC コマンドを入力します。
switchport port-security aging
セキュア アドレス エントリのエージング タイムとタイプを設定したり、特定のポートのセキュア アドレスのエージング動作を変更するには、 switchport port-security aging インターフェイス コンフィギュレーション コマンドを使用します。ポート セキュリティのエージングをディセーブルにしたり、またはパラメータをデフォルト状態に戻すには、このコマンドの no 形式を使用します。
switchport port-security aging { static | time time | type { absolute | inactivity }}
no switchport port-security aging { static | time | type }
構文の説明
static |
このポートに静的に設定されたセキュア アドレスのエージングをイネーブルにします。 |
time time |
このポートのエージング タイムを指定します。指定できる範囲は 0 ~ 1440 分です。time が 0 の場合、このポートのエージングはディセーブルです。 |
type |
エージング タイプを設定します。 |
absolute |
絶対エージング タイプを設定します。このポートのすべてのセキュア アドレスは、指定された時間(分)が経過した後に期限切れとなり、セキュア アドレス リストから削除されます。 |
inactivity |
非アクティビティ エージング タイプを設定します。指定された時間内にセキュア送信元アドレスからのデータ トラフィックがない場合だけ、このポートのセキュア アドレスが期限切れになります。 |
デフォルト
ポート セキュリティ エージング機能はディセーブルです。デフォルトの時間は 0 分です。
デフォルトのエージング タイプは absolute です。
デフォルトのスタティック エージング動作はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このようにすると、非アクティブになったセキュア アドレスが削除され、他のアドレスがセキュアになることができます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
例
次の例では、ポートのすべてのセキュア アドレスに対して、エージング タイプを absolute、エージング タイムを 2 時間に設定します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# switchport port-security aging time 120
次の例では、ポートに設定されたセキュア アドレスに対して、エージング タイプを inactivity、エージング タイムを 2 分に設定します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport port-security aging time 2
Switch(config-if)# switchport port-security aging type inactivity
Switch(config-if)# switchport port-security aging static
次の例では、設定されたセキュア アドレスのエージングをディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no switchport port-security aging static
switchport priority extend
着信タグなしフレームのポート プライオリティや、指定のポートに接続された IP Phone が受信するフレームのプライオリティを設定するには、 switchport priority extend インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport priority extend { cos value | trust }
no switchport priority extend
構文の説明
cos value |
PC または指定した Class of Service(CoS)値を持つ接続装置から受信した IEEE 802.1p プライオリティを上書きするよう IP Phone ポートを設定します。指定できる範囲は 0 ~ 7 です。7 が最も高いプライオリティです。デフォルトは 0 です。 |
trust |
PC または接続装置から受信した IEEE 802.1p プライオリティを信頼するように IP Phone のポートを設定します。 |
デフォルト
ポートで受信したタグなしフレームには、デフォルト ポート プライオリティは、CoS 値 0 で設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
音声 VLAN をイネーブルにした場合、スイッチを設定して、Cisco Discovery Protocol(CDP)パケットを送信し、Cisco IP Phone のアクセス ポートに接続される装置からデータ パケットを送信する方法を IP Phone に指示できます。Cisco IP Phone に設定を送信するには、Cisco IP Phone に接続しているスイッチ ポートの CDP をイネーブルにする必要があります (デフォルトでは、CDP はすべてのスイッチ インターフェイスでグローバルにイネーブルです)。
スイッチ アクセス ポート上で音声 VLAN を設定する必要があります。音声 VLAN は、レイヤ 2 ポート上にだけ設定できます。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するようにポート信頼状態を設定することを推奨します。
例
次の例では、受信した IEEE 802.1p プライオリティを信頼するように、指定されたポートに接続された IP Phone を設定する方法を示します。
Switch(config)# interface gigabitethernet1/2
Switch(config-if)# switchport priority extend trust
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport protected
同じスイッチ上の他の保護されたポートから、レイヤ 2 のユニキャスト、マルチキャスト、ブロードキャスト トラフィックを分離するには、switch port protected インターフェイス コンフィギュレーション コマンドを使用します。ポートで保護をディセーブルにするには、このコマンドの no 形式を使用します。
switchport protected
no switchport protected
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
保護ポートは定義されていません。すべてのポートが保護されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチ ポート保護機能はスイッチ内に限定され、同一スイッチ上の保護ポート間では、レイヤ 3 デバイスを介してだけ通信できます。異なるスイッチ上の保護ポート間の通信を禁止するには、各スイッチの保護ポートを一意の VLAN に設定し、そのスイッチ間にトランク リンクを設定する必要があります。保護ポートはセキュア ポートとは異なります。
保護ポートは、同様に保護ポートになっている他のポートに対して、ユニキャスト、マルチキャスト、またはブロードキャスト トラフィックを転送しません。データ トラフィックはレイヤ 2 の保護ポート間で転送されません。PIM パケットなどは CPU で処理されてソフトウェアで転送されるため、このような制御トラフィックだけが転送されます。保護ポート間を通過するすべてのデータ トラフィックは、レイヤ 3 デバイスを介して転送されなければなりません。
モニタリングするポートおよびモニタリングされるポートの両方が保護ポートの場合、ポート モニタリングは機能しません。
例
次の例では、インターフェイス上で保護ポートをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet01/2
Switch(config-if)# switchport protected
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport trunk
インターフェイスがトランキング モードの場合にトランクの特性を設定するには、 switchport trunk インターフェイス コンフィギュレーション コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk { allowed vlan vlan-list | native vlan vlan-id | pruning vlan vlan-list }
no switchport trunk { allowed vlan | native vlan | { pruning vlan }
構文の説明
allowed vlan vlan-list |
トランキング モードの場合に、このインターフェイス上でタグ付き形式のトラフィックを送受信できる許可 VLAN のリストを設定します。次の vlan-list 形式を参照してください。 none キーワードは無効です。デフォルトは all です。 |
native vlan vlan-id |
インターフェイスがトランキング モードの場合に、タグなしトラフィックを送受信するようにネイティブ VLAN を設定します。指定できる範囲は 1 ~ 4094 です。 |
pruning vlan vlan-list |
トランキング モードの場合に、VTP プルーニングに適格な VLAN のリストを設定します。 all キーワードは無効です。 |
デフォルト
VLAN 1 は、ポートのデフォルトのネイティブ VLAN ID です。
すべての VLAN リストのデフォルトには、すべての VLAN が含まれます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
vlan-list の形式は、 all | none | [ add | remove | except ] vlan-atom [ , vlan-atom... ] です。各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。
• none は空のリストを示します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(VLAN ID が 1005 より上)を使用できます。
(注) 許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。
(注) 許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。
カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します (指定した VLAN を除く VLAN が追加されます)。有効な ID は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。
• vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。
ネイティブ VLAN:
• トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。
• パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。
• native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
許可 VLAN:
• スパニングツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol(CDP)、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、ダイナミック トランキング プロトコル(DTP)、および VLAN 1 の VLAN トランキング プロトコル(VTP))を送受信し続けます。
• allowed vlan コマンドの no 形式は、リストをデフォルト リスト(すべての VLAN を許可)にリセットします。
トランク プルーニング:
• プルーニング適格リストは、トランク ポートだけに適用されます。
• トランク ポートごとに独自の適格リストがあります。
• VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。
• VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。
例
次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk native vlan 3
次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk allowed vlan add 1,2,5,6
次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport trunk pruning vlan remove 3,10-15
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport voice vlan
ポートに音声 VLAN を設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。 switchport voice vlan インターフェイス コンフィギュレーション コマンドを使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged }
no switchport voice vlan
構文の説明
vlan-id |
音声トラフィックに使用する VLAN を設定します。指定できる範囲は 1 ~ 4094 です。デフォルトでは、IP Phone はプライオリティ 5 を使用して音声トラフィックを転送します。 |
dot1p |
IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話機を設定します。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送します。 |
none |
音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。 |
untagged |
タグなしの音声トラフィックを送信するように電話機を設定します。これが IP Phone のデフォルト設定になります。 |
デフォルト
デフォルトでは、スイッチは IP Phone を自動設定しません( none )。
デフォルトでは、IP Phone はフレームにタグを付けません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
スイッチの Cisco IP Phone に接続しているスイッチ ポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、IP フォンに設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、mls qos グローバル コンフィギュレーション コマンドを入力してスイッチの Quality of Service(QoS)をイネーブルにし、mls qos trust cos インターフェイス コンフィギュレーション コマンドを入力して、信頼するようにポート信頼状態を設定することを推奨します。
VLAN ID を入力すると、IP Phone は IEEE 802.1X フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。スイッチは IEEE 802.1X 音声トラフィックを音声 VLAN に入れます。
dot1q 、 none 、または untagged を選択した場合、スイッチは指定の音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
例
次の例では、VLAN 2 をポート用音声 VLAN として設定します。
Switch(config)# interface gigabitethernet0/2
Switch(config-if)# switchport voice vlan 2
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
sync flash sdflash
宛先のフラッシュ システムにフラッシュ イメージをコピーするには、EXEC モードの sync flash sdflash コマンドを使用します。このコマンドは、環境変数 BOOT ファイルをコピー先のフラッシュ環境変数にコピーします。このとき、コピー元のフラッシュ名はコピー先のフラッシュ名に置き換えられます。
sync flash sdflash { ios-image-name | skip | save-old-files }
構文の説明
ios-image-name |
同期する Cisco IOS イメージ。これは、イメージ名またはフル パス名にすることができます。さらに、Cisco IOS イメージ名は宛先のフラッシュの BOOT 変数にコピーされます。 |
skip |
config.text、Cisco IOS イメージ、vlan.dat* のいずれか 1 つまたはすべてのファイルのコピーをスキップするよう指定します。 |
save-old-files |
Cisco IOS ファイルを保存します。 |
デフォルト
ファイルは保存されません。
Cisco IOS イメージ名が指定されていない場合、Cisco IOS イメージはコピー元のフラッシュ BOOT 環境変数からコピー先のフラッシュにコピーされます。
skip キーワードが指定されない場合、すべてのファイルがコピーされます。
コマンド モード
EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco IOS イメージ名が同じ場合、保存されているイメージ名でこのイメージ名も保存されます。コピー元とコピー先のパスが同じディレクトリ名を持つ場合、コピー先のディレクトリは *-saved として保存されます。保存されたディレクトリのすべてのファイルは同じままです。同じ名前の新しいディレクトリは同期操作によってコピー先のフラッシュ上に作成されます。
例
次の例では、SD フラッシュからオンボード フラッシュに Cisco IOS イメージを同期する方法を示します。
Switch # sync sdflash: flash: standard_config new_config skip config.txt vlan.dat
system mtu
最大パケット サイズまたは最大伝送単位(MTU)サイズをギガビット イーサネット ポート、ルーテッド ポート、またはファスト イーサネット(10/100)ポートに設定するには、 system mtu グローバル コンフィギュレーション コマンドを使用します。グローバル MTU 値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
system mtu { bytes | jumbo bytes | routing bytes }
no system mtu
構文の説明
bytes |
10 または 100 Mb/s に設定されているポートのシステム MTU を設定します。指定できる範囲は 1500 ~ 1998 バイトです。これは、10/100 Mbps イーサネット スイッチ ポートで受信する最大 MTU です。 |
jumbo bytes |
1000 Mb/s 以上で稼働しているギガビット イーサネット ポートのシステム ジャンボ MTU を設定します。指定できる範囲は 1500 ~ 9000 バイトです。これは、ギガビット イーサネット ポートの物理ポートで受信する最大 MTU です。 |
routing bytes |
ルーテッド パケットの最大 MTU を設定します。また、設定した MTU サイズをサポートするルーティング プロトコルがアドバタイズする最大 MTU も設定できます。指定できる範囲は 1500 バイト~システム MTU 値です。システム ルーティング MTU は、ルーテッド パケットの最大 MTU であり、また OSPF などのプロトコルのルーティング アップデートでスイッチがアドバタイズする最大 MTU でもあります。 |
デフォルト
すべてのポートのデフォルトの MTU サイズは 1500 バイトです。ただし、システム MTU に異なる値を設定した場合、設定された値は、スイッチ リセットの後に適用されると、ルーテッド ポートのデフォルト MTU サイズになります。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドでシステム MTU またはジャンボ MTU のサイズを変更した場合、新しい設定内容を反映させるには、スイッチをリセットする必要があります。 system mtu routing コマンドを使用する場合は、変更内容を反映させるためにスイッチをリセットする必要はありません
システム MTU 設定は、NVRAM のスイッチ環境変数に保存され、スイッチをリロードするときに有効になります。システム MTU のルーティング設定とは異なり、 system mtu および system mtu jumbo コマンドを使用して入力する MTU 設定は、 copy running-config startup-config 特権 EXEC コマンドを入力しても、スイッチの Cisco IOS コンフィギュレーション ファイルには保存されません。したがって、TFTP を使用し、バックアップ コンフィギュレーション ファイルで新しいスイッチを設定して、システム MTU をデフォルト以外の値にしたい場合、新しいスイッチ上で system mtu および system mtu jumbo を明示的に設定し、スイッチをリロードする必要があります。
1000 Mbps で稼働しているギガビット イーサネット ポートは system mtu コマンドによる影響を受けません。10/100 Mbps ポートは system mtu jumbo コマンドによる影響を受けません。
ルーテッド ポートで MTU サイズを設定するには、 system mtu routing コマンドを使用できます。
(注) システム MTU サイズを超えるルーティング MTU サイズは設定できません。システム MTU サイズを現在設定されているルーティング MTU サイズより小さい値に変更すると、設定変更は受け入れられますが、次にスイッチをリセットするまで適用されません。設定変更が有効になると、ルーティング MTU サイズは新しいシステム MTU サイズのデフォルトになります。
特定のスイッチ タイプに許容範囲外の値を入力すると、値が拒否されます。
(注) スイッチは、インターフェイスごとの MTU の設定をサポートしません。
スイッチの CPU で受信できるフレーム サイズは、 system mtu コマンドで入力した値に関係なく、1998 バイトに制限されます。転送されたフレームまたはルーテッド フレームは、通常 CPU では受信しませんが、一部のパケット(制御トラフィック、SNMP、Telnet、およびルーティング プロトコルなど)は CPU に送信されます。
スイッチはパケットを分割しないので、次のパケットをドロップします。
• 出力 インターフェイスでサポートされるパケット サイズより大きい、スイッチド パケット
• ルーティング MTU 値より大きいルーテッド パケット
たとえば、 system mtu 値が 1998 バイトで、 system mtu jumbo 値が 5000 バイトの場合、1000 Mbps で稼働するインターフェイスでは、最大 5000 バイトのパケットを受信できます。ただし、1998 バイトを超えるパケットは 1000 Mbps で稼働するインターフェイスで受信できますが、宛先インターフェイスが 10 または 100 Mbps で稼働している場合、パケットはドロップされます。
例
次の例では、1000 Mbps 以上で稼働しているギガビット イーサネット ポートの最大ジャンボ パケット サイズを 1800 バイトに設定する方法を示します。
Switch(config)# system mtu jumbo 1800
設定を確認するには、 show system mtu 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show system mtu |
ファスト イーサネット ポート、ギガビット イーサネット ポート、およびルーテッド ポートに設定されたパケット サイズを表示します。 |
test cable-diagnostics tdr
インターフェイス上でタイム ドメイン反射率計(TDR)機能を実行するには、特権 EXEC モードで test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr interface interface-id
構文の説明
interface interface-id |
TDR を実行するインターフェイスを指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
TDR は、銅線のイーサネット 10/100 および 10/100/1000 ポートでサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応する ソフトウェア コンフィギュレーション ガイド を参照してください。
test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用します。
例
次の例では、インターフェイス上で TDR を実行する方法を示します。
Switch# test cable-diagnostics tdr interface gigabitethernet0/2
TDR test started on interface Gi0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
インターフェイスのリンク ステータスがアップ状態で速度が 10 Mb/s または 100 Mb/s である場合、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。
Switch# test cable-diagnostics tdr interface gigabitethernet0/3
TDR test on Gi0/3 will affect link state and traffic
TDR test started on interface Gi0/3
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
test relay
リレー回路をオンまたはオフにするには、特権 EXEC モードで test relay コマンドを使用します。
test relay { major | minor } { on | off }
注意 test コマンドを使用するとリレーのステート(オンまたはオフ)が変更されます。変更前のステートは保存されません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが導入されました。 |
使用上のガイドライン
アラート デバイスへのリレー回路接続を確認するには、 test relay 特権 EXEC コマンドを使用します。アラーム条件を作成せずにアラーム スキャナをテストできます。
例
次の例では、メジャー リレー回路をオンにする方法を示します。
Switch# test relay major on
traceroute mac
指定された送信元 MAC アドレスから指定された宛先 MAC アドレスまでを通過するパケットのレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
構文の説明
interface interface-id |
(任意)送信元または宛先スイッチ上のインターフェイスを指定します。 |
source-mac-address |
送信元スイッチの MAC アドレスを指定します(16 進数)。 |
destination-mac-address |
宛先スイッチの MAC アドレスを指定します(16 進数)。 |
vlan vlan-id |
(任意)送信元スイッチから宛先スイッチを通過するパケットのレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。 |
detail |
(任意)詳細情報を表示するように指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別可能なホップ カウントは 10 です。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、 detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201 detail
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 /switch_mmodel/ 2.2.6.6 :
Gi0/2 [auto, auto] => Gi0/3 [auto, auto]
con5 / switch_mmodel / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 /switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[switch_mmodel] (2.2.6.6)
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => G0/2
con2 (2.2.2.2 ) : Gi0/2 => Gi0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0501 0000.0201.0201 detail
Source not directly connected, tracing source .....
Source 0000.0201.0501 found on con5[switch_mmodel] (2.2.5.5)
con5 / switch_mmodel / 2.2.5.5 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0011.1111 0000.0201.0201
Error:Source Mac address not found.
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0301.0201
Error:Source and destination macs are on different vlans.
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0100.0201.0201
Invalid destination mac address
次の例では、送信元および宛先スイッチが複数の VLAN にある場合のレイヤ 2 のパスを示しています。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Error:Mac found on multiple vlans.
関連コマンド
|
|
traceroute mac ip |
指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。 |
traceroute mac ip
指定された送信元 IP アドレスまたはホスト名から、指定された宛先 IP アドレスまたはホスト名までを通過するパケットのレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac ip コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
構文の説明
source-ip-address |
送信元スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
destination-ip-address |
宛先スイッチの IP アドレスを、32 ビットの値で指定します(ドット付き 10 進数)。 |
source-hostname |
送信元スイッチの IP ホスト名。 |
destination-hostname |
宛先スイッチの IP ホスト名。 |
detail |
(任意)詳細情報を表示するように指定します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
レイヤ 2 の traceroute を適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別可能なホップ カウントは 10 です。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチはアドレス解決プロトコル(ARP)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip 2.2.66.66 2.2.22.22 detail
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / switch_mmodel / 2.2.6.6 :
Gi0/1 [auto, auto] => Gi0/3 [auto, auto]
con5 / switch_mmodel / 2.2.5.5 :
Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
con1 / switch_mmodel / 2.2.1.1 :
Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
con2 / switch_mmodel / 2.2.2.2 :
Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip con6 con2
Translating IP to mac .....
2.2.66.66 => 0000.0201.0601
2.2.22.22 => 0000.0201.0201
Source 0000.0201.0601 found on con6
con6 (2.2.6.6) :Gi0/1 => Gi0/3
con5 (2.2.5.5 ) : Gi0/3 => Gi0/1
con1 (2.2.1.1 ) : Gi0/1 => Gi0/2
con2 (2.2.2.2 ) : Gi0/2 => Fa0/1
Destination 0000.0201.0201 found on con2
次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。
Switch# traceroute mac ip 2.2.66.66 2.2.77.77
Arp failed for destination 2.2.77.77.
関連コマンド
|
|
traceroute mac |
指定の送信元 MAC アドレスから、指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します。 |
trust
class ポリシーマップ コンフィギュレーションまたは class-map グローバル コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp | ip-precedence ]
no trust [ cos | dscp | ip-precedence ]
構文の説明
cos |
(任意)パケットの Class of Service(CoS)値を使用して、入力パケットを分類します。タグのない IP パケットの場合、ポートのデフォルトの CoS 値が使用されます。 |
dscp |
(任意)パケットの DiffServ コード ポイント(DSCP)値(8 ビット サービス タイプ フィールドの上位 6 ビット)を使用して、入力パケットを分類します。パケットがタグ付きの場合、非 IP パケットにはパケットの CoS 値が使用されます。パケットがタグなしの場合、CoS の DSCP マッピングにデフォルト ポートの CoS 値が使用されます。 |
ip-precedence |
(任意)パケット IP-precedence 値(8 ビット サービスタイプ フィールドの上位 3 ビット)を使用して、入力パケットを分類します。パケットがタグ付きの場合、非 IP パケットにはパケットの CoS 値が使用されます。パケットがタグなしの場合、CoS の DSCP マッピングにポートのデフォルト CoS 値が使用されます。 |
デフォルト
アクションは信頼されていません。キーワードを指定せずにコマンドを入力した場合、デフォルトは dscp です。
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
特定のトラフィックの Quality of Service(QoS)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、特定の DSCP 値を持つ着信トラフィックが信頼されます。着信トラフィックの DSCP 値と一致し、信頼するクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 mls qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust コマンドは、同一ポリシー マップ内の set ポリシー マップ クラス コンフィギュレーション コマンドと相互に排他的な関係にあります。
trust cos を指定した場合、QoS は受信した CoS 値、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用して、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
trust ip-precedence を指定した場合、QoS は入力パケットおよび IP precedence/DSCP マップから IP precedence 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
例
次の例では、 class1 で分類されたトラフィックの着信 DSCP 値を信頼するようにポート信頼状態を定義する方法を示します。
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
指定されたクラスマップ名のトラフィック分類一致条件( police 、 set 、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。 |
police |
分類したトラフィックにポリサーを定義します。 |
policy-map |
複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。 |
set |
パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。 |
show policy-map |
QoS ポリシー マップを表示します。 |
udld
単方向リンク検出(UDLD)でアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマーの時間を設定するには、 udld グローバル コンフィギュレーション コマンドを使用します。すべての光ファイバ ポートでアグレッシブ モードまたはノーマル モードの UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
構文の説明
aggressive |
すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
enable |
すべての光ファイバ インターフェイスにおいて、ノーマル モードで UDLD をイネーブルにします。 |
message time message-timer-interval |
アドバタイズ フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。範囲は 90 秒です。 |
デフォルト
すべてのインターフェイスで UDLD はディセーブルです。
メッセージ タイマーは 60 秒に設定されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Understanding UDLD」の項を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷のトレードオフを行っていることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力し、UDLD を再びグローバルにイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力し、指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch(config)# udld enable
設定を確認するには、 show udld 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld port
個々のインターフェイス上で単方向リンク検出(UDLD)をイネーブルにするか、または udld グローバル コンフィギュレーション コマンドによって光ファイバ インターフェイスがイネーブルにされるのを防ぎます。 udld グローバル コンフィギュレーション コマンド設定に戻すには、このコマンドの no 形式を使用し、非光ファイバ ポートで入力された場合に UDLD をディセーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。
udld port [ aggressive ]
no udld port [ aggressive ]
構文の説明
aggressive |
(任意)指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
デフォルト
光ファイバ インターフェイスでは、UDLD はイネーブル、アグレッシブ モード、ディセーブルのいずれでもありません。このため、光ファイバ インターフェイスは、 udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに従い UDLD をイネーブルにします。
非光ファイバ インターフェイスでは、UDLD はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
UDLD 対応ポートが別のスイッチの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。
UDLD は、ノーマル(デフォルト)とアグレッシブの 2 つの動作モードをサポートしています。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。ノーマル モードおよびアグレッシブ モードの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring UDLD」の章を参照してください。
UDLD をノーマル モードでイネーブルにするには、 udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、 udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を無効にする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
• udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
• shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
• no udld enable グローバル コンフィギュレーション コマンドの後に udld { aggressive | enable } グローバル コンフィギュレーション コマンドを入力し、UDLD を再びグローバルにイネーブルにします。
• no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力し、指定されたインターフェイスの UDLD を再びイネーブルにします。
• errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
例
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# udld port
次の例では、 udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no udld port
設定を確認するには、 show running-config または show udld interface 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld reset |
UDLD によってシャットダウンされたすべてのインターフェイスをリセットし、トラフィックを再び通過させるようにします。 |
udld reset
単方向リンク検出(UDLD)によってディセーブルにされたインターフェイスをすべてリセットし、トラフィックが通過を開始するのを再び許可するには(スパニング ツリー、ポート集約プロトコル(PAgP)、ダイナミック トランキング プロトコル(DTP)などの他の機能はイネーブルにすると通常の効果を持ちますが)、特権 EXEC モードで udld reset コマンドを使用します。
udld reset
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
例
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
1 ports shutdown by UDLD were reset.
設定を確認するには、 show udld 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show running-config |
スイッチの実行コンフィギュレーションを表示します。構文情報については、『 Cisco IOS Software Command Reference, Release 15.0 』を参照してください。 |
show udld |
すべてのポートまたは指定されたポートの UDLD の管理ステータスおよび動作ステータスを表示します。 |
udld |
UDLD のアグレッシブ モードまたはノーマル モードをイネーブルにするか、または設定可能なメッセージ タイマーの時間を設定します。 |
udld port |
個々のインターフェイスで UDLD をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぎます。 |
vlan
VLAN を追加して、VLAN コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで vlan コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。
vlan vlan-id
no vlan vlan -id
構文の説明
vlan-id |
追加および設定する VLAN の ID。指定できる範囲は 1 ~ 4094 です。1 つの VLAN ID、それぞれをカンマで区切った一連の VLAN ID、またはハイフンを間に挿入した VLAN ID の範囲を入力できます。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
標準範囲 VLAN(VLAN ID 1 ~ 1005)のコンフィギュレーション情報は、常に VLAN データベースに保存されます。VLAN トランキング プロトコル(VTP)バージョン 3 を使用している場合、または VTP モードがトランスペアレント(VTP バージョン 1 または 2)の場合は、拡張範囲 VLAN(VLAN ID が 1006 以上)を作成することができます。VTP バージョン 3 では、これらの VLAN も VLAN データベースに保存されます。
通常範囲の VLAN(VLAN ID 1 ~ 1005)や拡張範囲 VLAN(VLAN ID 1006 ~ 4094)を追加するには、 vlan vlan-id グローバル コンフィギュレーション コマンドを使用します。VTP バージョン 1 およびバージョン 2 を使用する場合は、拡張範囲 VLAN を追加する前に、 vtp transparent グローバル コンフィギュレーション コマンドを使用してスイッチを VTP トランスペアレント モードにする必要があります。VTP バージョン 1 および 2 を使用する場合、拡張範囲 VLAN は VTP によって認識されず、VLAN データベースに追加されません。VTP モードがトランスペアレントである場合、VTP モードとドメイン名およびすべての VLAN 設定は実行コンフィギュレーションに保存されますが、この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存することもできます。
VTP バージョン 3 は拡張範囲 VLAN の伝播をサポートしているため、それらを VLAN サーバまたはクライアント モードで作成できます。
VLAN および VTP 設定をスタートアップ コンフィギュレーション ファイルに保存して、スイッチをリブートすると、設定は次のように選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• VTP モードがサーバの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 個の VLAN の VTP モードおよび VLAN 設定には VLAN データベース情報が使用されます。VTP バージョン 3 では、すべての VLAN ID は VLAN データベース内に存在します。
VTP バージョン 1 およびバージョン 2 では、スイッチが VTP トランスペアレント モードではない場合に拡張範囲 VLAN を作成しようとすると、VLAN は拒否され、エラー メッセージが表示されます。
無効な VLAN ID を入力すると、エラー メッセージが表示され、config-vlan モードを開始できません。
vlan コマンドを VLAN ID を指定して入力すると、config-vlan モードがイネーブルになります。既存の VLAN の VLAN ID を入力すると、新しい VLAN は作成されませんが、その VLAN の VLAN パラメータを変更できます。指定された VLAN は、config-vlan モードを終了したときに追加または変更されます。(VLAN 1 ~ 1005 の) shutdown コマンドだけがただちに有効になります。
次のコンフィギュレーション コマンドが config-vlan モードで利用できます。各コマンドの no 形式を使用すると、特性がそのデフォルト ステートに戻ります。
(注) すべてのコマンドが表示されますが、拡張範囲 VLAN でサポートされる VLAN コンフィギュレーション コマンドは、mtu mtu-size と remote-span だけです。拡張範囲 VLAN の場合、他のすべての特性はデフォルト ステートのままにしておく必要があります。
• are are-number :この VLAN の全ルート エクスプローラ(ARE)ホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。値が入力されない場合、最大数は 0 であると見なされます。
• backupcrf :バックアップ CRF モードを指定します 。このキーワードは、TrCRF VLAN だけに適用されます。
– この VLAN のバックアップ CRF モードを enable (イネーブル)にします。
– この VLAN のバックアップ CRF モードを disable (ディセーブル)にします(デフォルト)。
• bridge { bridge-number| type }: 論理分散ソース ルーティング ブリッジ、つまり、FDDI-NET、トークンリング NET、および TrBRF VLAN 内で親 VLAN としてこの VLAN を持つすべての論理リングと相互接続するブリッジを指定します。指定できる範囲は 0 ~ 15 です。FDDI-NET、TrBRF、およびトークンリング NET VLAN については、 デフォルトのブリッジ番号 は 0(ソース ルーティング ブリッジなし)です。 type キーワードは、TrCRF VLAN だけに適用され、次のうちのいずれかです。
– srb (ソースルート ブリッジ)
– srt (ソースルート トランスペアレント)ブリッジング VLAN
• exit :変更を適用し、VLAN データベース リビジョン番号(VLAN 1 ~ 1005 だけ)を増加させ、config-vlan モードを終了します。
• media :VLAN メディア タイプを定義します。さまざまなメディア タイプで有効なコマンドおよび構文については、 表 2-37 を参照してください。
(注) スイッチがサポートするのは、イーサネット ポートだけです。FDDI およびトークンリング メディア固有の特性は、別のスイッチに対する VLAN トランキング プロトコル(グローバル アドバタイズにかぎって設定します。これらの VLAN はローカルに停止されます。
– ethernet は、イーサネット メディア タイプです(デフォルト)。
– fddi は、FDDI メディア タイプです。
– fd-net は、FDDI Network Entity Title(FDDI-NET)メディア タイプです。
– tokenring は、VTP v2 モードがディセーブルの場合にはトークンリング メディア タイプであり、VTP v 2 モードがイネーブルの場合は TrCRF です。
– tr-net は、VTP v2 モードがディセーブルの場合にはトークンリング Network Entity Title(NET)メディア タイプであり、VTP v2 モードがイネーブルの場合は TrBRF メディア タイプです。
• mtu mtu-size :最大伝送単位(MTU)(バイト単位のパケット サイズ)を指定します。指定できる範囲は 1500 ~ 18190 です。デフォルトは 1500 バイトです。
• name vlan-name :管理ドメイン内で一意である 1 ~ 32 文字の ASCII 文字列で VLAN を命名します。デフォルトは VLANxxxx です。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• no: コマンドを無効にし、デフォルト設定に戻します。
• parent parent-vlan-id :既存の FDDI、トークンリング、または TrCRF VLAN の親 VLAN を指定します。このパラメータは、TrCRF が所属する TrBRF を識別するもので、TrCRF を定義するときに必要です。指定できる範囲は 0 ~ 1005 です。デフォルトの親 VLAN ID は、FDDI およびトークンリング VLAN では 0(親 VLAN なし)です。トークンリングおよび TrCRF VLAN の両方で、親 VLAN ID はデータベースにすでに存在していて、トークンリング NET または TrBRF VLAN と関連付けられている必要があります。
• remote-span :VLAN をリモート SPAN(RSPAN)VLAN として設定します。RSPAN 機能が既存の VLAN に追加される場合、まず VLAN は削除され、次に RSPAN 機能とともに再生されます。RSPAN 機能が削除されるまで、どのアクセス ポートも非アクティブになります。VTP がイネーブルの場合、新しい RSPAN VLAN は、1024 より小さい数字の VLAN ID の VTP により伝播されます。ラーニングは VLAN 上でディセーブルになります。詳細については、 remote-span コマンドを参照してください。
• ring ring-number :FDDI、トークンリング、または TrCRF VLAN の論理リングを定義します。指定できる範囲は 1 ~ 4095 です。トークンリング VLAN のデフォルト値は 0 です。FDDI VLAN には、デフォルト設定はありません。
• said said-value :IEEE 802.10 に記載されているセキュリティ アソシエーション ID(SAID)を指定します。指定できる ID は、1 ~ 4294967294 です。この数字は、管理ドメイン内で一意である必要があります。デフォルト値は、100000 に VLAN ID 番号を加算した値です。
• shutdown :VLAN の VLAN スイッチングをシャットダウンします。このコマンドはただちに有効になります。他のコマンドは、config-vlan モードを終了したときに有効になります。
• state :VLAN ステートを指定します。
– active は、VLAN が稼働中であることを意味します(デフォルト)。
– suspend は、VLAN が停止していることを意味します。停止している VLAN はパケットを通過させません。
• ste ste-number :スパニングツリー エクスプローラ(STE)のホップの最大数を定義します。このキーワードは、TrCRF VLAN だけに適用されます。指定できる範囲は 0 ~ 13 です。デフォルトは 7 です。
• stp type :FDDI-NET、トークン リング NET、または TrBRF VLAN のスパニングツリー タイプを定義します。FDDI-NET VLAN の場合、デフォルトの STP タイプは ieee です。トークンリング NET VLAN の場合、デフォルトの STP タイプは ibm です。FDDI およびトークンリング VLAN の場合 、 デフォルトのタイプは指定されていません。
– ソースルート トランスペアレント(SRT)ブリッジングを実行している IEEE イーサネット STP の場合は、 ieee
– Source-Route Bridge(SRB)を実行している IBM STP の場合は、 ibm
– ソースルート トランスペアレント(SRT)ブリッジング(IEEE)および Source-Route Bridge(SRB)(IBM)の組み合わせを実行している STP の場合は、 auto
• tb-vlan1 tb-vlan1-id および tb-vlan2 tb-vlan2-id :この VLAN にトランスレーショナル ブリッジングが行われている 1 番めおよび 2 番めの VLAN を指定します。トランスレーショナル VLAN は、たとえば FDDI またはトークンリングをイーサネットに変換します。指定できる範囲は 0 ~ 1005 です。値が指定されないと、0(トランスレーショナル ブリッジングなし)と見なされます。
表 2-37 さまざまなメディア タイプで指定できるコマンドと構文
|
|
イーサネット |
name vlan-name、media ethernet、state {suspend | active}、said said-value、mtu mtu-size、 remote-span 、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
FDDI |
name vlan-name、media fddi、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
FDDI-NET |
name vlan-name、media fd-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm | auto}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id VTP v2 モードがディセーブルの場合、stp type を auto に設定しないでください。 |
トークンリング |
VTP v1 モードはイネーブルです。 name vlan-name、media tokenring、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
トークンリング コンセントレータ リレー機能(TrCRF) |
VTP v2 モードはイネーブルです。 name vlan-name、media tokenring、state {suspend | active}、said said-value、mtu mtu-size、ring ring-number、parent parent-vlan-id、bridge type {srb | srt}、are are-number、ste ste-number、backupcrf {enable | disable}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
トークンリング NET |
VTP v1 モードはイネーブルです。 name vlan-name、media tr-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
トークンリング ブリッジ リレー機能(TrBRF) |
VTP v2 モードはイネーブルです。 name vlan-name、media tr-net、state {suspend | active}、said said-value、mtu mtu-size、bridge bridge-number、stp type {ieee | ibm | auto}、tb-vlan1 tb-vlan1-id、tb-vlan2 tb-vlan2-id |
表 2-38 に、VLAN の設定ルールを示します。
表 2-38 VLAN 設定ルール
|
|
VTP v2 モードがイネーブルで、TrCRF VLAN メディア タイプを設定している場合 |
すでにデータベースに存在している TrBRF の親 VLAN ID を指定します。 リング番号を指定します。このフィールドを空白のままにしないでください。 TrCRF VLAN に同じ親 VLAN ID がある場合には一意のリング番号を指定します。1 つのバックアップ コンセントレータ リレー機能(CRF)だけをイネーブルにすることができます。 |
VTP v2 モードがイネーブルで、TrCRF メディア タイプ以外の VLAN を設定している場合 |
バックアップ CRF を指定しないでください。 |
VTP v2 モードがイネーブルで、TrBRF VLAN メディア タイプを設定している場合 |
ブリッジ番号を指定します。このフィールドを空白のままにしないでください。 |
VTP v1 モードはイネーブルです。 |
VLAN の STP タイプを auto に設定しないでください。 このルールは、イーサネット、FDDI、FDDI-NET、トークンリング、およびトークンリング NET VLAN に適用されます。 |
トランスレーショナル ブリッジングが必要な VLAN を追加する場合(値は 0 に設定されない) |
使用されるトランスレーショナル ブリッジング VLAN ID は、すでにデータベースに存在している必要があります。 (たとえば、イーサネットは FDDI をポイントし、FDDI はイーサネットをポイントするというように)コンフィギュレーションがポイントしているトランスレーショナル ブリッジング VLAN ID にも、トランスレーショナル ブリッジング パラメータの 1 つに元の VLAN へのポインタが含まれている必要があります。 コンフィギュレーションがポイントするトランスレーショナル ブリッジング VLAN ID は、(たとえば、イーサネットはトークンリングをポイントすることができるというように)元の VLAN とは異なるメディア タイプである必要があります。 両方のトランスレーショナル ブリッジング VLAN ID が設定されている場合、(たとえば、イーサネットは FDDI およびトークンリングをポイントすることができるというように)これらの VLAN は異なるメディア タイプである必要があります。 |
例
次の例では、デフォルトのメディア特性を持つイーサネット VLAN を追加する方法を示します。デフォルトには VLANxxx の vlan-name が含まれています。ここで、 xxxx は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。デフォルトの media オプションは ethernet です。state オプションは active です。デフォルトの said-value 変数は、100000 に VLAN ID を加算した値です。 mtu-size 変数は 1500、 stp-type オプションは ieee です。 exit config-vlan コンフィギュレーション コマンドを入力した場合、VLAN がまだ存在していなかった場合にはこれが追加されます。そうでない場合、このコマンドは何も作用しません。
次の例では、すべての特性をデフォルトで新しい VLAN を作成し、config-vlan モードを開始する方法を示します。
Switch(config-vlan)# exit
次の例では、すべての特性をデフォルトで拡張範囲 VLAN を新規作成し、config-vlan モードを開始して、新しい VLAN をスイッチのスタートアップ コンフィギュレーション ファイルに保存する方法を示します。
Switch(config)# vtp mode transparent
Switch(config)# vlan 2000
Switch# copy running-config startup config
設定を確認するには、 show vlan 特権 EXEC コマンドを入力します。
関連コマンド
|
|
show vlan |
すべての設定された VLAN または 1 つの VLAN(VLAN ID または名前が指定されている場合)のパラメータを管理ドメインに表示します。 |
vlan access-map
VLAN パケット フィルタリング用の VLAN マップ エントリを作成または修正するには、 vlan access-map グローバル コンフィギュレーション コマンドを使用します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。VLAN マップ エントリを削除するには、このコマンドの no 形式を使用します。 vlan filter インターフェイス コンフィギュレーション コマンドは、VLAN マップを 1 つまたは複数の VLAN に適用します。
vlan access-map name [ number ]
no vlan access-map name [ number ]
構文の説明
name |
VLAN マップ名 |
number |
(任意)作成または変更するマップ エントリのシーケンス番号(0 ~ 65535)。VLAN マップを作成する際にシーケンス番号を指定しない場合、番号は自動的に割り当てられ、10 から開始して 10 ずつ増加します。この番号は、VLAN アクセス マップ エントリに挿入するか、または VLAN アクセス マップ エントリから削除する順番です。 |
デフォルト
VLAN に適用する VLAN マップ エントリまたは VLAN マップはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
グローバル コンフィギュレーション モードでは、このコマンドは VLAN マップを作成または修正します。このエントリは、モードを VLAN アクセス マップ コンフィギュレーションに変更します。 match アクセス マップ コンフィギュレーション コマンドを使用して、一致する IP または非 IP トラフィック用にアクセス リストを指定します。 action コマンドは、この一致によりパケットを転送またはドロップするかどうかを設定します。
VLAN アクセス マップ コンフィギュレーション モードでは、次のコマンドが利用できます。
• action: 実行するアクションを設定します(転送またはドロップ)。
• default :コマンドをデフォルト値に設定します。
• exit :VLAN アクセスマップ コンフィギュレーション モードを終了します。
• match: 照合する値を設定します(IP アドレスまたは MAC アドレス)。
• no :コマンドを無効にするか、そのデフォルトに設定します。
エントリ番号(シーケンス番号)を指定しない場合、マップの最後に追加されます。
VLAN ごとに VLAN マップは 1 つだけ設定できます。VLAN マップは、VLAN でパケットを受信すると適用されます。
シーケンス番号を指定して no vlan access-map name [ number ] コマンドを使用すると、エントリを 1 つ削除できます。
グローバル コンフィギュレーション モードでは、 vlan filter インターフェイス コンフィギュレーション コマンドを使用して、VLAN マップを 1 つまたは複数の VLAN に適用します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、 vac1 という名の VLAN マップを作成し、一致条件とアクションをその VLAN マップに適用する方法を示します。他のエントリがマップに存在しない場合、これはエントリ 10 になります。
Switch(config)# vlan access-map vac1
Switch(config-access-map)# match ip address acl1
Switch(config-access-map)# action forward
次の例では、VLAN マップ vac1 を削除する方法を示します。
Switch(config)# no vlan access-map vac1
vlan filter
1 つ以上の VLAN に VLAN マップを適用するには、 vlan filter グローバル コンフィギュレーション コマンドを使用します。マップを削除する場合は、このコマンドの no 形式を使用します。
vlan filter mapname vlan-list { list | all }
no vlan filter mapname vlan-list { list | all }
(注) このコマンドは、スイッチが IP サービス イメージを稼働している場合にだけ使用できます。
構文の説明
mapname |
VLAN マップ エントリ名 |
vlan-list |
VLAN のリスト。 |
list |
tt、uu-vv、xx、および yy-zz 形式での 1 つまたは複数の VLAN リスト。カンマとダッシュの前後のスペースは任意です。指定できる範囲は 1 ~ 4094 です。 |
all |
すべての VLAN からフィルタを削除します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
パケットを誤って過剰にドロップし、設定プロセスの途中で接続が無効になることがないように、VLAN アクセス マップを完全に定義してから VLAN に適用することを推奨します。
VLAN マップ エントリの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次の例では、VLAN マップ エントリ map1 を VLAN 20 および 30 に適用します。
Switch(config)# vlan filter map1 vlan-list 20, 30
次の例では、VLAN マップ エントリ map1 を VLAN 20 から削除する方法を示します。
Switch(config)# no vlan filter map1 vlan-list 20
設定を確認するには、 show vlan filter 特権 EXEC コマンドを入力します。
vmps reconfirm(特権 EXEC)
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN メンバーシップ ポリシー サーバ(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、特権 EXEC モードで vmps reconfirm コマンドを使用します。
vmps reconfirm
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
例
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
vmps reconfirm(グローバル コンフィギュレーション)
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps reconfirm interval
no vmps reconfirm
構文の説明
interval |
ダイナミック VLAN 割り当てを再確認するための VLAN メンバーシップ ポリシー サーバ(VMPS)への VQP クライアント クエリーの再確認間隔。指定できる範囲は 1 ~ 120 分です。 |
デフォルト
デフォルトの再確認間隔は 60 分です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
例
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
Switch(config)# vmps reconfirm 20
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Reconfirm Interval 列を調べます。
vmps retry
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps retry count
no vmps retry
構文の説明
count |
リストの次のサーバに照会する前にクライアントが VLAN メンバーシップ ポリシー サーバ(VMPS)との通信を試行する回数。指定できる範囲は 1 ~ 10 です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
例
次の例では、再試行回数を 7 に設定する方法を示します。
Switch(config)# vmps retry 7
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、Server Retry Count 列を調べます。
vmps server
プライマリ VLAN メンバーシップ ポリシー サーバ(VMPS)と最大 3 台のセカンダリ サーバを設定するには、 vmps server グローバル コンフィギュレーション コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
no vmps server [ ipaddress ]
構文の説明
ipaddress |
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、ドメイン ネーム システム(DNS)サーバが設定されている必要があります。 |
primary |
(任意)プライマリとセカンダリのどちらの VMPS サーバを設定するかを決定します。 |
デフォルト
プライマリまたはセカンダリ VMPS サーバは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
primary が入力されているかどうかにかかわらず、最初に入力されたサーバは自動的にプライマリ サーバとして選択されます、 最初のサーバ アドレスは、次のコマンドで primary を使用することにより無効にすることができます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスがない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress 値を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミック アクセス ポートが存在するときにすべてのサーバを削除すると、スイッチは、VMPS に照会できないため、これらのポートの新しい送信元からのパケットを転送できません。
例
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
Switch(config)# vmps server 191.10.49.20 primary
Switch(config)# vmps server 191.10.49.21
Switch(config)# vmps server 191.10.49.22
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
Switch(config)# no vmps server 191.10.49.21
設定を確認するには、 show vmps 特権 EXEC コマンドを入力して、VMPS Domain Server 列を調べます。
vtp(グローバル コンフィギュレーション)
VLAN トランキング プロトコル(VTP)コンフィギュレーション特性を設定または変更するには、 vtp グローバル コンフィギュレーション コマンドを使用します。設定を削除したり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。
vtp { domain domain-name | file filename | interface name [ only ] | mode { client | off | server | transparent } [ mst | unknown | vlan ] | password password [ hidden | secret ] | pruning | version number }
no vtp { file | interface | mode [ client | off | server | transparent ] [ mst | unknown | vlan ] | password | pruning | version }
構文の説明
domain domain-name |
スイッチの VTP 管理ドメインを識別する 1 ~ 32 文字の ASCII 文字列で VTP ドメイン名を指定します。ドメイン名では大文字と小文字が区別されます。 |
file filename |
VTP VLAN 設定が保存されている Cisco IOS ファイル システム ファイルを指定します。 |
interface name |
このデバイスで更新された VTP ID を提供するインターフェイスの名前を指定します。 |
only |
(任意)VTP IP アップデータとしてこのインターフェイスの IP アドレスだけで使用します。 |
mode |
VTP 装置モードをクライアント、サーバ、またはトランスペアレントに指定します。 |
client |
スイッチを VTP クライアント モードにします。VTP クライアント モードのスイッチは VTP に対してイネーブルであり、アドバタイズを送信できますが、VLAN 設定を格納するために必要な不揮発性メモリがありません。スイッチで VLAN を設定することはできません。VTP クライアントが起動すると、VTP クライアントはその VLAN データベースを初期化するアドバタイズを受信するまで、VTP アドバタイズを送信しません。 |
off |
スイッチを VTP オフ モードにします。VTP オフ モードのスイッチは、トランク ポート上で VTP アドバタイズメントを転送しないことを除いて、VTP トランスペアレント デバイスと同様に機能します。 |
server |
スイッチを VTP サーバ モードにします。VTP サーバ モードのスイッチは VTP に対してイネーブルであり、アドバタイズを送信します。スイッチでは VLAN を設定できます。スイッチは、再起動後に、不揮発性メモリから現在の VTP データベース内のすべての VLAN 情報を回復できます。 |
transparent |
スイッチを VTP トランスペアレント モードにします。VTP トランスペアレント モードのスイッチは、VTP に対してディセーブルであり、アドバタイズの送信や、他のデバイスから送信されたアドバタイズからの学習を行いません。また、ネットワーク内の他のデバイスの VLAN 設定に影響を与えることはありません。スイッチは VTP アドバタイズを受信し、アドバタイズを受信したトランク ポートを除くすべてのトランク ポートにこれを転送します。 VTP モードがトランスペアレントである場合、モードおよびドメイン名はスイッチの実行コンフィギュレーション ファイルに保存されます。この情報をスイッチのスタートアップ コンフィギュレーション ファイルに保存するには、 copy running-config startup-config 特権 EXEC コマンドを入力します。 |
mst |
(任意)マルチ スパニング ツリー(MST)VTP データベース(VTP バージョン 3 に限る)にモードを設定します。 |
unknown |
(任意)未知の VTP データベース(VTP バージョン 3 に限る)にモードを設定します。 |
vlan |
(任意)VLAN VTP データベースにモードを設定します。これがデフォルトです(VTP バージョン 3 に限る)。 |
password password |
VTP アドバタイズで送信され、受信 VTP アドバタイズを確認するための MD5 ダイジェスト計算で使用される 16 バイトの秘密値を生成するための管理ドメイン パスワードを設定します。パスワードは、1 ~ 32 文字の ASCII 文字列です。パスワードでは大文字と小文字が区別されます。 |
hidden |
(任意)パスワード ストリングから生成されたキーが VLAN データベース ファイルに保存されることを指定します。 hidden キーワードを指定しない場合、パスワード ストリングはクリア テキストに保存されます。 hidden パスワードを入力した場合、そのパスワードを再入力し、ドメイン内でコマンドを発行する必要があります。このキーワードは VTP バージョン 3 でのみサポートされます。 |
secret |
(任意)ユーザがパスワードの秘密キーを直接設定できるようにします(VTP バージョン 3 に限る)。 |
pruning |
スイッチ上で VTP プルーニングをイネーブルにします。 |
version number |
VTP バージョンをバージョン 1、バージョン 2、またはバージョン 3 に設定します。 |
デフォルト
デフォルトのファイル名は flash:vlan.dat です。
デフォルト モードはサーバ モードで、デフォルトのデータベースは VLAN です。
VTP バージョン 3 では、MST データベースのデフォルト モードはトランスペアレントです。
ドメイン名またはパスワードは定義されていません。
パスワードは設定されていません。
プルーニングはディセーブルです。
デフォルトのバージョンはバージョン 1 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
VTP モード、ドメイン名、および VLAN 設定をスイッチのスタートアップ コンフィギュレーション ファイルに保存して、スイッチを再起動すると、VTP および VLAN 設定は次の条件によって選択されます。
• VLAN データベースとコンフィギュレーション ファイルの両方の VTP モードがトランスペアレントであり、VTP ドメイン名が一致する場合、VLAN データベースは無視されます。スタートアップ コンフィギュレーション ファイル内の VTP および VLAN 設定が使用されます。VLAN データベース内の VLAN データベース リビジョン番号は変更されません。
• スタートアップ VTP モードがサーバ モードの場合、またはスタートアップ VTP モードまたはドメイン名が VLAN データベースと一致しない場合、最初の 1005 の VLAN の VTP モードおよび VLAN 設定は、VLAN データベース情報によって選択され、1005 を超える VLAN は、スイッチ コンフィギュレーション ファイルから設定されます。
新規データベースをロードするのに vtp file filename を使用することはできません。これは、既存のデータベースが保存されているファイルの名前を変更するだけです。
VTP ドメイン名を設定するときには、次の注意事項に従ってください。
• ドメイン名を設定するまで、スイッチは非管理ドメイン ステートの状態です。非管理ドメイン ステートの間は、ローカル VLAN 設定に変更が生じても、スイッチは VTP アドバタイズを送信しません。スイッチは、トランキングを行っているポートで最初の VTP サマリー パケットを受信した後、または vtp domain コマンドでドメイン名を設定した後で、非管理ドメイン ステートから抜け出します。スイッチは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。スイッチが非管理ドメイン ステートから抜け出したあと、NVRAM(不揮発性 RAM)をクリアしてソフトウェアをリロードするまで、スイッチがこのステートに再び入るよう設定することはできません。
• ドメイン名では、大文字と小文字が区別されます。
• 設定したドメイン名は、削除できません。別のドメインに再度割り当てるしかありません。
VTP モードを設定するときには、次の注意事項に従ってください。
• no vtp mode コマンドを使用すると、スイッチを VTP サーバ モードに戻すことができます。
• vtp mode server コマンドは、スイッチがクライアント モードまたはトランスペアレント モードでない場合にエラーを返さないことを除けば、 no vtp mode と同じです。
• 受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。受信スイッチがサーバ モードまたはトランスペアレント モードである場合、スイッチの設定は変更されません。
• トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN 設定の変更を行った場合、変更はネットワーク内の他のスイッチには伝播されません。
• サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
• vtp mode transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN を追加したり、VTP および VLAN 情報を実行コンフィギュレーション ファイルに保存したりする場合には、VTP モードはトランスペアレントに設定してください。VTP は拡張範囲 VLAN をクライアントおよびサーバ モードでサポートし、VLAN データベースに保存します。
• VTP バージョン 1 および 2 では、拡張範囲 VLAN がスイッチで設定され、VTP モードをサーバまたはクライアントに設定しようとした場合、エラー メッセージが表示され、その設定は許可されません。VTP モードは、VTP バージョン 3 で拡張 VLAN を使用することにより変更できます。
• ダイナミック VLAN 作成がディセーブルの場合、VTP に設定できるモードは、サーバ モードまたはクライアント モードのいずれかに限ります。
• vtp mode off コマンドを使用すると、デバイスをオフに設定します。 no vtp mode off コマンドを使用すると、デバイスを VTP サーバ モードにリセットします。
VTP パスワードを設定するときには、次の注意事項に従ってください。
• パスワードでは、大文字と小文字が区別されます。パスワードは、同じドメイン内のすべてのスイッチで一致している必要があります。
• スイッチをパスワードが設定されていない状態に戻す場合は、このコマンドの no vtp password 形式を使用します。
• hidden および secret キーワードは、VTP バージョン 3 だけでサポートされています。VTP バージョン 2 から VTP バージョン 3 に変換する場合、変換前に hidden または secret キーワードを削除する必要があります。
VTP プルーニングを設定するときには、次の注意事項に従ってください。
• VTP プルーニングは、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報を VTP 更新から削除します。
• VTP サーバでプルーニングをイネーブルにすると、プルーニングは VLAN ID 1 ~ 1005 の管理ドメイン全体でイネーブルになります。
• プルーニング適格リストに指定された VLAN だけが、プルーニングの対象になります。
• プルーニングは、VTP バージョン 1 およびバージョン 2 でサポートされています。
VTP バージョンを設定するときには、次の注意事項に従ってください。
• バージョン 2(v2)モード ステートを切り替えると、ある一定のデフォルト VLAN のパラメータが変更されます。
• 各 VTP スイッチは他のすべての VTP デバイスの機能を自動的に検出します。VTP バージョン 2 を使用するには、ネットワーク内のすべての VTP スイッチでバージョン 2 がサポートされている必要があります。そうでない場合、VTP バージョン 1 モードで稼働するよう設定する必要があります。
• ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチでバージョン 2 を設定すれば、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
• トークンリング環境で VTP を使用している場合、VTP バージョン 2 もイネーブルである必要があります。
• Token Ring Bridge Relay Function(TrBRF)または Token Ring Concentrator Relay Function(TrCRF)VLAN メディア タイプを設定している場合には、バージョン 2 を使用してください。
• トークンリングまたはトークンリング NET VLAN メディア タイプを設定している場合には、バージョン 1 を使用してください。
• VTP バージョン 3 では、VLAN データベース情報だけでなく、すべてのデータベース VTP 情報が VTP ドメインに伝播します。
• トランスペアレント モードでは、2 個の VTP バージョン 3 リージョンしか VTP バージョン 1 または VTP バージョン 2 を超えて通信できません。
スイッチ コンフィギュレーション ファイルにパスワード、プルーニング、およびバージョン コンフィギュレーションを保存することはできません。
例
次の例では、VTP コンフィギュレーション メモリのファイル名を vtpfilename に変更する方法を示します。
Switch(config)# vtp file vtpfilename
次の例では、デバイス ストレージのファイル名をクリアする方法を示します。
Switch(config)# no vtp file vtpconfig
Clearing device storage filename.
次の例では、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
Switch(config)# vtp interface gigabitethernet
次の例では、スイッチの管理ドメインを設定する方法を示します。
Switch(config)# vtp domain OurDomainName
次の例では、スイッチを VTP トランスペアレント モードにする方法を示します。
Switch(config)# vtp mode transparent
次の例では、VTP ドメイン パスワードを設定する方法を示します。
Switch(config)# vtp password ThisIsOurDomain’sPassword
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
Switch(config)# vtp pruning
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
Switch(config)# vtp version 2
設定を確認するには、 show vtp status 特権 EXEC コマンドを入力します。
vtp(インターフェイス コンフィギュレーション)
ポート単位で VLAN トランキング プロトコル(VTP)をイネーブルにするには、 vtp インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスで VTP をディセーブルにする場合は、このコマンドの no 形式を使用します。
vtp
no vtp
(注) このコマンドは、スイッチが LAN ベース イメージおよび VTP バージョン 3 を実行している場合だけサポートされます。
構文の説明
このコマンドには、キーワードと引数はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、VTP バージョン 3 に設定されているスイッチ上だけでサポートされています。
例
次の例では、インターフェイス上で VTP をイネーブルにする方法を示します。
次の例では、インターフェイス上で VTP をディセーブルにする方法を示します。
Switch(config-if)# no vtp
vtp primary
VLAN トランキング プロトコル(VTP)のプライマリ サーバとしてスイッチを設定するには、 vtp primary 特権 EXEC コマンドを使用します。
vtp primary [ mst | vlan ] [ force ]
このコマンドには、 no 形式はありません。
(注) このコマンドは、スイッチが LAN ベース イメージおよび VTP バージョン 3 を実行している場合だけサポートされます。
(注) vtp {password password | pruning | version number} コマンドはコマンドライン ヘルプに表示されますが、サポートされていません。
構文の説明
mst |
(任意)スイッチをマルチ スパニングツリー(MST)機能のプライマリ VTP サーバとして設定します。 |
vlan |
(任意)スイッチを VLAN のプライマリ VTP サーバとして設定します。 |
force |
(任意)プライマリ サーバを設定する場合、スイッチが競合するデバイスをチェックしないように設定します。 |
デフォルト
スイッチは VTP セカンダリ サーバです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
15.0(1)EY |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、VTP バージョン 3 に設定されているスイッチ上だけでサポートされています。
VTP プライマリ サーバはデータベース情報をアップデートし、システム内のすべてのデバイスによって行われるアップデートを送信します。VTP セカンダリ サーバは、プライマリ サーバから受信したアップデートされた VTP のコンフィギュレーションを NVRAM にバックアップすることだけができます。
デフォルトでは、すべてのデバイスはセカンダリ サーバとして起動します。プライマリ サーバのステータスは、管理者がドメイン内のテイクオーバー メッセージを発行する場合のデータベース アップデートのためだけに必要です。プライマリ サーバなしで実用 VTP ドメインを持つことができます。
デバイスがリロードするかドメイン パラメータが変更された場合、プライマリ サーバのステータスは失われます。
例
次の例では、スイッチを VLAN のプライマリ VTP サーバとして設定する方法を示します。
Setting device to VTP TRANSPARENT mode.
設定を確認するには、 show vtp status 特権 EXEC コマンドを入力します。