snmp ifindex clear
特定のインターフェイスに対して入力された、以前に設定された snmp ifindex コマンドをすべてクリアするには、 snmp ifindex clear コマンドを使用します。
snmp ifindex clear
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
インターフェイス インデックス パーシステンスは、インターフェイス MIB(IF-MIB)の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex clear コマンドは、特定のインターフェイスで ifIndex パーシステンスのためにグローバル コンフィギュレーション設定が使用されるようにする場合に、そのインターフェイス上で使用します。このコマンドは、その特定のインターフェイスのために以前に入力された ifIndex コンフィギュレーション コマンドをすべてクリアします。
例
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
Router(config)# snmp-server ifindex persist
次の例では、FastEthernet 1/1 の ifIndex パーシステンスだけをディセーブルにする方法を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# no snmp ifindex persist
次の例では、FastEthernet 1/1 設定から ifIndex 設定をクリアする方法を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# snmp ifindex clear
この一連のコマンドの結果として、ifIndex パーシステンスは、 snmp-server ifindex persist グローバル コンフィギュレーション コマンドで指定されたすべてのインターフェイスでイネーブルになります。
snmp ifindex persist
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)内の ifIndex 値(ifIndex パーシステンス)をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上でのみ ifIndex パーシステンスをディセーブルにするには、このコマンドの no 形式を使用します。
snmp ifindex persist
no snmp ifindex persist
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIB の ifIndex テーブル内の(個々のインターフェイスに対応する)個々のエントリの ifIndex パーシステンスをイネーブルおよびディセーブルにします。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、ルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにします。このアクションは、IF-MIB の ifIndex テーブルに ifDescr エントリと ifIndex エントリが存在するインターフェイスだけに適用されます。
例
次の例では、ファスト イーサネット インターフェイス 1/1 のみの ifIndex パーシステンスをイネーブルにする方法を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# snmp ifindex persist
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにしてから、ファスト イーサネット インターフェイス 1/1 のみの ifIndex パーシステンスをディセーブルにする方法を示します。
Router(config)# snmp-server ifindex persist
Router(config)# interface fastethernet 1/1
Router(config-if)# no snmp ifindex persist
snmp-server enable traps
SNMP 通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification [ change | move | threshold ]
no snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification ]
構文の説明
flash |
(任意)SNMP フラッシュ トラップ通知を制御します。 |
insertion |
(任意)SNMP フラッシュ挿入トラップ通知を制御します。 |
removal |
(任意)SNMP フラッシュ削除トラップ通知を制御します。 |
fru-ctrl |
(任意)SNMP エンティティ FRU 制御トラップ通知を制御します。 |
port-security |
(任意)SNMP トラップ生成を制御します。 |
trap-rate trap-rate |
(任意)1 秒あたりのトラップ数を設定します。 |
stpx |
(任意)CISCO-STP-EXTENSIONS-MIB 通知で定義されたすべてのトラップを制御します。 |
vlancreate |
(任意)SNMP VLAN によって作成されたトラップ通知を制御します。 |
vlandelete |
(任意)SNMP VLAN 削除トラップ通知を制御します。 |
vtp |
(任意)SNMP VTP トラップ通知を制御します。 |
mac-notification |
(任意)SNMP MAC トラップ通知を制御します。 |
change |
(任意)SNMP MAC 変更トラップ通知を制御します。 |
move |
(任意)SNMP MAC 移動トラップ通知を制御します。 |
threshold |
(任意)SNMP MAC しきい値トラップ通知を制御します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(31)SG |
MAC 通知のサポートが追加されました。 |
使用上のガイドライン
オプションを指定せずにこのコマンドを入力すると、このコマンドによって制御されるすべての通知タイプがイネーブルになります。
SNMP 通知は、トラップまたは情報要求として送信できます。このコマンドは、特定の通知タイプのトラップと情報要求の両方をイネーブルにします。通知をトラップとインフォームのどちらとして送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。 snmp-server host コマンドを使用して、SNMP 通知を受信するホスト(1 つまたは複数)を指定します。通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。
MIB のリストは次のトラップに使用されます。
• flash :CISCO-FLASH-MIB からの SNMP フラッシュ トラップを制御します。
– insertion :SNMP フラッシュ挿入トラップ通知を制御します。
– removal :SNMP フラッシュ削除トラップ通知を制御します。
• fru-ctrl :CISCO-ENTITY-FRU-CONTROL-MIB からの FRU 制御トラップを制御します。
• port-security :CISCO-PORT-SECURITY-MIB からのポート セキュリティ トラップを制御します。
• stpx :CISCO-STP-EXTENSIONS-MIB からのすべてのトラップを制御します。
• vlancreate :SNMP VLAN によって作成されたトラップ通知を制御します。
• vlandelete :SNMP VLAN 削除トラップ通知を制御します。
• vtp :CISCO-VTP-MIB からの VTP トラップを制御します。
例
次の例では、public として定義されているコミュニティ文字列を使用して、名前 myhost.cisco.com で指定されたホストにすべてのトラップを送信する方法を示します。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
次の例では、MAC アドレス変更 MIB 通知をイネーブルにする方法を示します。
Switch(config)# snmp-server enable traps mac-notification change
レート制限を使用することによって SNMP トラップをイネーブルにし、制限モードによるポートセキュリティ違反を検出します。次に、1 秒間に 5 回のポート セキュリティのトラップをイネーブルにする例を示します。
Switch(config)# snmp-server enable traps port-security trap-rate 5
snmp-server ifindex persist
SNMP で使用するために再起動後も一定となる ifIndex 値をグローバルにイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。inIndex パーシステンスをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server ifindex persist
no snmp-server ifindex persist
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、インターフェイス固有の設定を上書きしません。インターフェイス固有の ifIndex パーシステンス設定を上書きするには、 no snmp ifindex persist インターフェイス コンフィギュレーション コマンドと snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp-server ifindex persist グローバル コンフィギュレーション コマンドを入力して、IF-MIB の ifIndex テーブル内の ifDescr エントリと ifIndex エントリを使用するルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにすることができます。
例
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
Router(config)# snmp-server ifindex persist
snmp-server ifindex persist compress
圧縮形式で ifIndex テーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。このテーブルを非圧縮形式で配置するには、このコマンドの no 形式を使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
Supervisor Engine V およびそれ以降のスーパーバイザ エンジンでは ifIndex テーブルが常に圧縮形式であるため、このコマンドはこれらのスーパーバイザ エンジンで非表示となります。
起動時に、Supervisor Engine II+、Supervisor Engine III、または Supervisor Engine IV 上に nvram:ifIndex-table.gz ファイル(圧縮形式の ifIndex テーブル)が存在する場合は、startup-config ファイルにこの設定が含まれていなくても snmp-server ifindex persist compress コマンドが自動的に実行されます。
例
次の例では、ifIndex テーブルの圧縮をイネーブルにする方法を示します。
Router(config)# snmp-server ifindex persist compress
次の例では、ifIndex テーブルの圧縮をディセーブルにする方法を示します。
Router(config)# no snmp-server ifindex persist compress
snmp trap mac-notification change
SNMP MAC アドレス通知をイネーブルにするには、 snmp trap mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
構文の説明
added |
MAC アドレスがインターフェイスに追加されるたびに、MAC アドレス通知トラップをイネーブルにするように指定します。 |
removed |
MAC アドレスがインターフェイスから削除されるたびに、MAC アドレス通知トラップをイネーブルにするように指定します。 |
デフォルト
MAC アドレスの追加および削除はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
snmp trap mac-notification change コマンドを使用して特定のインターフェイスの変更通知トラップをイネーブルにしている場合でも、トラップが生成されるのは、 snmp-server enable traps mac-notification change と mac address-table notification change の各グローバル コンフィギュレーション コマンドをイネーブルにしている場合だけです。
例
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# snmp trap mac-notification change added
設定を確認するには、show mac address-table notification change インターフェイス 特権 EXEC コマンドを入力します。
source(netflow-lite エクスポータ サブモード)
NetFlow-lite コレクタの送信元レイヤ 3 インターフェイスを指定するには、source コマンドを使用します。送信元アドレスを削除するには、このコマンドの no 形式を使用します。
source source-address
no source source-address
構文の説明
source-address |
NetFlow-lite エクスポータの送信元レイヤ 3 インターフェイスを指定します。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
コレクタの宛先アドレスおよび UDP 宛先ポートとともに、最小限に設定されたエクスポータのための必須パラメータの 1 つ。
例
次の例では、NetFlow-lite コレクタの送信元レイヤ 3 インターフェイスを指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 60
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
source-interface
特定の送信元インターフェイスを含む Call Home 電子メール メッセージを送信するには、source-interface コマンドを使用します。
source-interface interface name
構文の説明
interface name |
Call Home 電子メール メッセージの送信元インターフェイス名 |
コマンド モード
cfg-call-home
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
インターフェイス上で no shut を設定し、有効な IP アドレスを指定してから、このインターフェイスを Call Home の送信元インターフェイスとして指定してください。こうすることにより、Call Home 電子メール メッセージを送信するときの接続の失敗が回避されます。送信元 IP アドレスを指定しない場合は、Call Home での送信元インターフェイス名のみを指定してください。call-home モードでは、送信元インターフェイスまたは送信元 IP アドレス(を同時にではなく)のどちらかしか指定できません。
例
次の例では、Call Home の送信元インターフェイスを設定する方法を示します。通常は、インターフェイスには、インターフェイスで通常設定される有効な IP アドレスがすでに設定されています。
Switch(config)# call-home
Switch(cfg-call-home)# source-interface fastEthernet 1/1
Switch(cfg-call-home)# source-ip
Switch(cfg-call-home)# source-ip-address 10.2.4.1
Error:a source-interface has already been configured,please remove source-interface config first if you want to configure source-ip-address
Switch(cfg-call-home)# no source-interface
Switch(cfg-call-home)# source-ip-address 10.2.4.1
(注) Call Home が転送方法として HTTP または HTTPS を使用するように設定されている場合は、ip http client source-interface を使用して、すべての HTTP クライアントの送信元インターフェイスを設定する必要があります。Call Home HTTP メッセージの送信元インターフェイスのみを指定することはできません。
source-ip-address
特定の送信元 IP アドレスを含む Call Home 電子メール メッセージを送信するには、source-ip-address コマンドを使用します。
source-ip-address ip address
構文の説明
ip address |
Call Home メッセージの送信元 IP アドレス。 |
コマンド モード
cfg-call-home
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
この有効な IP アドレスを使用してインターフェイス上で no shut を設定してから、このアドレスを Call Home の送信元 IP アドレスとして指定することを推奨します。こうすることにより、Call Home 電子メール メッセージを送信するときの接続の失敗が回避されます。送信元インターフェイスを指定しない場合は、Call Home での送信元 IP アドレスのみを指定してください。Call Home モードでは、送信元インターフェイスまたは送信元 IP アドレスの(両方を同時にではなく)どちらかしか指定できません。
例
次の例では、Call Home の送信元 IP アドレスを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# source-interface fastEthernet 1/1
Switch(cfg-call-home)# source-ip
Switch(cfg-call-home)# source-ip-address 10.2.4.1
Error:a source-interface has already been configured,please remove source-interface config first if you want to configure source-ip-address
Switch(cfg-call-home)# no source-interface
Switch(cfg-call-home)# source-ip-address 10.2.4.1
spanning-tree backbonefast
スパニングツリー VLAN で BackboneFast をイネーブルにするには、 s panning-tree backbonefast コマンドを使用します。BackboneFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree backbonefast
no spanning-tree backbonefast
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
BackboneFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
BackboneFast をすべての Catalyst 4506 シリーズ スイッチ上でイネーブルにして、間接的なリンク障害を検出できるようにする必要があります。BackboneFast をイネーブルにすると、スパニングツリーの再設定がより迅速に開始されます。
例
次の例では、すべての VLAN で BackboneFast をイネーブルにする方法を示します。
Switch(config)# spanning-tree backbonefast
spanning-tree bpdufilter
インターフェイス上で BPDU フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
no spanning-tree bpdufilter
構文の説明
enable |
インターフェイスでの BPDU フィルタリングをイネーブルにします。 |
disable |
インターフェイスでの BPDU フィルタリングをディセーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
注意
spanning-tree bpdufilter enable コマンドを入力する場合は、注意が必要です。インターフェイス上で BPDU フィルタリングをイネーブルにすることは、このインターフェイスのスパニング ツリーをディセーブルにすることとほぼ同等です。このコマンドを正しく使用しないと、ブリッジング ループが発生するおそれがあります。
レイヤ 2 プロトコル トンネリングをすべてのサービス プロバイダー エッジ スイッチに設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネル ポート上でのスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。
BPDU フィルタリングによって、ポートでの BPDU の送受信を回避できます。この設定は、インターフェイスがトランキングであるかどうかに関係なく、そのインターフェイス全体に適用できます。このコマンドには次の 3 つの状態があります。
• spanning-tree bpdufilter enable : この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable : この状態では、インターフェイス上で BPDU フィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter : この状態では、インターフェイスが PortFast 動作ステートにある場合、および spanning-tree portfast bpdufilter default コマンドが設定されている場合、インターフェイス上で BPDU フィルタ機能がイネーブルになります。
例
次の例では、このインターフェイス上で BPDU フィルタ機能をイネーブルにする方法を示します。
Switch(config-if)# spanning-tree bpdufilter enable
spanning-tree bpduguard
インターフェイス上で BPDU ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
no spanning-tree bpduguard
構文の説明
enable |
インターフェイス上での BPDU ガードをイネーブルにします。 |
disable |
インターフェイス上での BPDU ガードをディセーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
BPDU ガードは、ポートが BPDU を受信するのを防ぎます。この機能は、一般に、アクセス ポートがスパニング ツリーに参加することを回避する必要があるサービス プロバイダー環境で使用します。そのポートが引き続き BPDU を受信する場合は、その対策として、ポートは errdisable ステートになります。このコマンドには次の 3 つの状態があります。
• spanning-tree bpduguard enable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にディセーブルになります。
• no spanning-tree bpduguard :この状態の場合は、 インターフェイスが PortFast 動作ステートであり、 spanning-tree portfast bpduguard default コマンドが設定されている場合に、そのインターフェイス上で BPDU ガードがイネーブルになります。
例
次の例では、インターフェイス上で BPDU ガードをイネーブルにする方法を示します。
Switch(config-if)# spanning-tree bpduguard enable
spanning-tree cost
インターフェイス上の STP のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree cost cost
no spanning-tree cost cost
構文の説明
cost |
パス コスト。有効値は 1 ~ 200,000,000 です。 |
デフォルト
デフォルト設定は、次のとおりです。
• FastEthernet:19
• GigabitEthernet:1
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
コストを設定する場合は、値が大きいほどコストが高くなります。指定されるプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイス帯域幅に基づいて計算されます。
例
次の例では、インターフェイスにアクセスし、そのインターフェイスに対応付けられたスパニングツリー VLAN にパス コスト値 250 を設定する方法を示します。
Switch(config)#
interface fastethernet 2/1
Switch(config-if)#
spanning-tree cost 250
spanning-tree etherchannel guard misconfig
チャネルの設定ミスによるループが検出された場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
スパニングツリー EtherChannel ガードはイネーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
EtherChannel ガードの設定ミスが検出されると、次のメッセージが表示されます。
%SPANTREE-2-CHNL_MISCFG:Detected loop due to etherchannel misconfig of interface Port-Channel1
設定ミスに関与しているローカル ポートを特定するには、 show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を確認するには、リモート装置上で show etherchannel summary コマンドを入力します。
設定を修正したら、対応付けられたポートチャネル インターフェイス上で shutdown コマンドと no shutdown コマンドを入力します。
例
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
Switch(config)#
spanning-tree etherchannel guard misconfig
spanning-tree extend system-id
1024 個の MAC アドレスをサポートするシャーシ上で拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
1024 個の MAC アドレスを提供しないシステム上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
Releases 12.1(13)E およびそれ以降では、64 個または 1024 個の MAC アドレスを持つシャーシがサポートされます。64 個の MAC アドレスを持つシャーシの場合、STP は拡張システム ID と MAC アドレスを使用して、VLAN ごとに一意のブリッジ ID を作成します。
64 個の MAC アドレスをサポートするシャーシでは、拡張システム ID をディセーブルにできません。
拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブな STP インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。
例
次に、拡張システム ID をイネーブルにする例を示します。
Switch(config)# spanning-tree extend system-id
spanning-tree guard
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
no spanning-tree guard
構文の説明
loop |
インターフェイスでループ ガード モードをイネーブルにします。 |
root |
インターフェイスでルート ガード モードをイネーブルにします。 |
none |
ガード モードを None に設定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(12c)EW |
ループ ガードのサポートが追加されました。 |
例
次の例では、ルート ガードをイネーブルにする方法を示します。
Switch(config-if)# spanning-tree guard root
spanning-tree link-type
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
no spanning-tree link-type
構文の説明
point-to-point |
インターフェイスがポイントツーポイント リンクになるように指定します。 |
shared |
インターフェイスが共有メディアになるように指定します。 |
デフォルト
リンク タイプはデュプレックス モードから取得されます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
RSTP+ 高速トランジションは、2 つのブリッジ間のポイントツーポイント リンクでのみ機能します。
デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを取得します。全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
ポートを共有リンクとして指定した場合は、デュプレックス設定に関係なく、RSTP+ 高速トランジションは禁止されます。
例
次に、ポートを共有リンクとして設定する例を示します。
Switch(config-if)# spanning-tree link-type shared
spanning-tree loopguard default
特定のブリッジのすべてのポート上でループ ガードをデフォルトでイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します
spanning-tree loopguard default
no spanning-tree loopguard default
構文の説明
このコマンドには、キーワードと引数はありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。ループ ガードは、単方向リンクにつながる障害のために代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
ループ ガードは、スパニング ツリーがポイントツーポイントであると見なすポート上でのみ動作します。
ループ ガード ポートを個別に設定すると、グローバルなデフォルト設定が上書きされます。
例
次に、ループ ガードをイネーブルにする例を示します。
Switch(config)#
spanning-tree loopguard default
spanning-tree mode
PVST+ モードと MST モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
構文の説明
pvst |
PVST+ モードを指定します。 |
mst |
MST モードを指定します。 |
rapid-pvst |
Rapid PVST モードを指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
12.1(19)EW |
rapid-pvst キーワードのサポートが追加されました。 |
使用上のガイドライン
注意
spanning-tree mode コマンドを使用して PVST+ モードと MST モードを切り替えるときには注意してください。このコマンドを入力すると、切り替え前のモードのスパニングツリー インスタンスはすべて停止し、新しいモードで再開されます。このコマンドを使用すると、ユーザ トラフィックが中断されることがあります。
例
次に、MST モードに切り替える例を示します。
Switch(config)#
spanning-tree mode mst
次の例では、デフォルト モード(PVST)に戻す方法を示します。
Switch(config)#
no spanning-tree mode
spanning-tree mst
任意の MST インスタンス(インスタンス ID が 0 の CIST を含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [ cost cost ] | [ port-priority prio ]
no spanning-tree mst instance-id { cost | port-priority }
構文の説明
instance-id |
インスタンス ID 番号です。有効値の範囲は 0 ~ 15 です。 |
cost cost |
(任意)インスタンスのパス コストを指定します。有効値の範囲は 1 ~ 200000000 です。 |
port-priority prio |
(任意)インスタンスのポート プライオリティを指定します。有効値の範囲は 0 ~ 240 です(16 ずつ増分)。 |
デフォルト
ポート プライオリティは 128 です。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が大きいほど、プライオリティは低くなります。
デフォルトでは、このコストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MST は、常にロング パス コストを使用します。
例
次に、インターフェイス パス コストを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 cost 17031970
次に、インターフェイス プライオリティを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 port-priority 64
spanning-tree mst configuration
MST コンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトの MST 設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルト設定は、次のとおりです。
• いずれの MST インスタンスにも VLAN はマップされません。
• すべての VLAN が CIST インスタンスにマッピングされます。
• 領域名は空の文字列になります。
• リビジョン番号は 0 です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
MST 設定は、3 つの主要パラメータで構成されています。
• インスタンス VLAN マッピング( instance コマンドを参照)
• リージョン名( name コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MST 設定の値は、MST 設定のすべてのパラメータのデフォルト値になります。
abort コマンドおよび exit コマンドを使用して、MST コンフィギュレーション サブモードを終了できます。これら 2 つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MST コンフィギュレーション サブモードを終了する前に、すべての変更内容をコミットします。MST コンフィギュレーション サブモードを終了するときにセカンダリ VLAN を、関連付けられたプライマリ VLAN と同じインスタンスにマッピングしないと、メッセージが表示され、関連付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。そのメッセージは次のとおりです。
These secondary vlans are not mapped to the same instance as their primary:
abort コマンドは、変更内容を一切コミットせずに MST コンフィギュレーション サブモードから抜けます。
MST コンフィギュレーション サブモードのパラメータを変更した場合は常に、接続が失われることがあります。サービス中断の回数を減らすには、MST コンフィギュレーション サブモードを開始するときに、現在の MST 設定のコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用してすべての変更内容を一度に適用するか、または abort キーワードを使用して変更をコンフィギュレーションにコミットせずにサブモードを終了します。
2 名のユーザがまったく同時に新しいコンフィギュレーションを開始することは通常ありませんが、その場合は次のメッセージが表示されます。
% MST CFG:Configuration change lost because of concurrent access
例
次の例では、MST コンフィギュレーション サブモードを開始する方法を示します。
Switch(config)#
spanning-tree mst configuration
次の例では、MST コンフィギュレーションをデフォルト設定にリセットする方法を示します。
Switch(config)#
no
spanning-tree mst configuration
spanning-tree mst forward-time
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
構文の説明
seconds |
Catalyst 4500 シリーズ スイッチ上のすべてのインスタンスの転送遅延タイマーを設定するための秒数。有効値は 4 ~ 30 秒です。 |
デフォルト
転送遅延タイマーは 15 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
例
次に、転送遅延タイマーを設定する例を示します。
Switch(config)# spanning-tree mst forward-time 20
spanning-tree mst hello-time
すべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
構文の説明
seconds |
Catalyst 4500 シリーズ スイッチ上のすべてのインスタンスの hello タイム遅延タイマーを設定するための秒数。有効値は 1 ~ 10 秒です。 |
デフォルト
hello タイム遅延タイマーは 2 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
hello-time 値を指定しない場合は、ネットワークの直径から値が計算されます。
例
次に、hello タイム遅延タイマーを設定する例を示します。
Switch(config)# spanning-tree mst hello-time 3
spanning-tree mst max-age
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
no spanning-tree mst max-age
構文の説明
seconds |
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの最大エージング タイマーに設定する秒数です。有効値の範囲は 6 ~ 40 秒です。 |
デフォルト
最大エージング タイマーは 20 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
例
次に、最大エージング タイマーを設定する例を示します。
Switch(config)# spanning-tree mst max-age 40
spanning-tree mst max-hops
BPDU が廃棄されるまでの領域内での最大ホップ カウントを指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
no spanning-tree mst max-hops
構文の説明
hopnumber |
BPDU が廃棄されるまでの領域内での最大ホップ カウントです。有効値の範囲は 1 ~ 40 ホップです。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
例
次の例では、BPDU が廃棄される前に領域内で可能なホップ カウントを 25 に設定する方法を示します。
Switch(config)# spanning-tree mst max-hops 25
spanning-tree mst root
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia [ hello-time hello ]]
no spanning-tree mst root
構文の説明
instance-id |
インスタンス ID 番号です。有効値の範囲は 1 ~ 15 です。 |
root |
スイッチをルート スイッチとして設定します。 |
primary |
スパニングツリー インスタンスのブリッジ ルートを作成するために必要なプライオリティ(小さな値)を設定します。 |
secondary |
プライマリ ルートに障害が発生した場合のセカンダリ ルートとしてスイッチを指定します。 |
priority prio |
ブリッジ プライオリティを設定します。有効値および追加情報については、「使用上のガイドライン」を参照してください。 |
diameter dia |
(任意)ネットワーク直径に基づくブリッジのタイマー値を設定します。有効値は 2 ~ 7 です。 |
hello-time hello |
(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。 |
デフォルト
ブリッジ プライオリティは 32768 です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
ブリッジ プライオリティは、4096 ずつ増分して設定できます。プライオリティを設定する場合、有効な値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
スイッチをルートにする場合は、プライオリティを 0 に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は 16384 です。
diameter dia オプションと hello-time hello オプションは、インスタンス 0 の場合にのみ使用できます。
hello_time 値を指定しない場合、この値はネットワークの直径から計算されます。
例
次に、ブリッジのプライオリティ値およびタイマー値を設定する例を示します。
Switch(config)# spanning-tree mst 0 root primary diameter 7 hello-time 2
Switch(config)# spanning-tree mst 5 root primary
spanning-tree pathcost method
パス コスト計算方式を設定するには、 s panning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
構文の説明
long |
ポートのパス コストに 32 ビットベース値を指定します。 |
short |
ポートのパス コストに 16 ビットベース値を指定します。 |
デフォルト
ポートのパス コストには 16 ビットベース値があります。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に 32 ビットのすべてを使用し、1 ~ 200,000,000 の範囲の値を生成します。
short パス コスト計算方式(16 ビット)では、1 ~ 65,535 の範囲の値が生成されます。
例
次の例では、パス コスト計算方式を long に設定する方法を示します。
Switch(config
) spanning-tree pathcost method long
次の例では、パス コスト計算方式を short に設定する方法を示します。
Switch(config
) spanning-tree pathcost method short
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
リンクがアップすると、タイマーが期限切れになるのを待たずにインターフェイスがただちにフォワーディング ステートに移行する PortFast モードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
no spanning-tree portfast
構文の説明
disable |
インターフェイスの PortFast をディセーブルにします。 |
trunk |
トランク モードの場合でも、インターフェイスの PortFast をディセーブルにします。 |
デフォルト
PortFast モードはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
12.1(12c)EW |
disable オプションと trunk オプションが追加されました。 |
使用上のガイドライン
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジ ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドを使用するときは注意してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は PortFast をディセーブルにしません。
このコマンドには次の 4 つの状態があります。
• spanning-tree portfast :このコマンドは、所定のポートで PortFast を無条件にイネーブルにします。
• spanning-tree portfast disable :このコマンドは、所定のポートで PortFast を明示的にディセーブルにします。このコンフィギュレーション行はデフォルトではないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk :このコマンドを使用すると、トランク ポートに PortFast を設定できます。
(注) spanning-tree portfast trunk コマンドを入力すると、アクセス モードの場合でも、ポートは PortFast に対応するように設定されます。
• no spanning-tree portfast :このコマンドは、 spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFast を暗黙的にイネーブルにします。PortFast をグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
例
次の例では、PortFast モードをイネーブルにする方法を示します。
Switch(config-if)#
spanning-tree portfast
spanning-tree portfast bpdufilter default
すべての PortFast ポートで BPDU フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
構文の説明
このコマンドには、キーワードと引数はありません。
デフォルト
BPDU フィルタリングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500 シリーズ スイッチ上で BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはいずれの BPDU も送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。
(注) BPDU フィルタリングをイネーブルにする場合は注意してください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。
BPDU フィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500 シリーズ スイッチはそのポート上で BPDU を送受信できません。
注意 このコマンドは、慎重に使用してください。このコマンドを正しく使用しないと、ブリッジングがループするおそれがあります。
例
次の例では、BPDU フィルタリングをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpdufilter default
spanning-tree portfast bpduguard default
すべての PortFast ポートで BPDU ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
構文の説明
このコマンドには、キーワードと引数はありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
注意 このコマンドは、エンド ステーションに接続されているインターフェイスでのみ使用してください。そうしないと、偶発的なトポロジ ループによってデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチやネットワークの動作が中断されることがあります。
BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードは、PortFast がイネーブルに設定されており、PortFast 動作ステートになっているポートに対してのみ適用されます。
例
次の例では、BPDU ガードをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpduguard default
spanning-tree portfast default
すべてのアクセス ポート上で PortFast をデフォルトでグローバルにイネーブルにするには、 spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
PortFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
注意 このコマンドは、エンド ステーションに接続されているインターフェイスでのみ使用してください。そうしないと、偶発的なトポロジ ループによってデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチやネットワークの動作が中断されることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別に PortFast モードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンド を使用します。
例
次の例では、すべてのアクセス ポート上で PortFast をデフォルトでグローバルにイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast default
spanning-tree port-priority
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定するプライオリティによって競合が解決されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
構文の説明
port_priority |
ポート プライオリティです。有効値の範囲は 0 ~ 240 で、16 ずつ増分します。 |
デフォルト
ポート プライオリティ値は 128 に設定されています。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
例
次の例では、ファスト イーサネット インターフェイス 2/1 上のルート ブリッジとしてスパニングツリー インスタンス 20 が選択される可能性を高める方法を示します。
Switch(config-if)#
spanning-tree port-priority 0
spanning-tree uplinkfast
UplinkFast 機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
構文の説明
max-update-rate packets_per_second |
(任意)更新パケットの最大送信速度(パケット/秒)を指定します。有効値の範囲は 0 ~ 65535 です。 |
デフォルト
デフォルト設定は、次のとおりです。
• ディセーブル
• 最大送信速度 は 150 です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
このコマンドは、アクセス スイッチでのみ使用してください。
UplinkFast が設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは 49,152 に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて 3000 ずつ増分します。
ルート インターフェイスの障害がスパニング ツリーで検出されると、UplinkFast 機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。トポロジの変更による中断を最小限にするために、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが 01-00-0C-CD-CD-CD に送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。デフォルト速度である 150 パケット/秒に戻すには、このコマンドの no 形式を使用します。
例
次の例では、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する方法を示します。
Switch(config)#
spanning-tree uplinkfast
Switch(config)#
spanning-tree uplinkfast max-update-rate 200
spanning-tree vlan
VLAN 単位で STP を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
構文の説明
vlan_id |
VLAN ID 番号です。有効値の範囲は 1 ~ 4094 です。 |
forward-time seconds |
(任意)STP 転送遅延時間を設定します。有効値は 4 ~ 30 秒です。 |
hello-time seconds |
(任意)ルート スイッチで生成される設定メッセージの間隔(秒単位)を指定します。有効値は 1 ~ 10 秒です。 |
max-age seconds |
(任意)BPDU 内の情報が有効である最大時間(秒単位)を設定します。有効値は 6 ~ 40 秒です。 |
priority priority |
(任意)STP ブリッジ プライオリティを設定します。有効値の範囲は 0 ~ 65535 です。 |
protocol protocol |
(任意)プロトコルを指定します。 |
root primary |
(任意)このスイッチを強制的にルート ブリッジに設定します。 |
root secondary |
(任意)プライマリ ルートに障害が発生した場合に、このスイッチがルート スイッチとして機能するように指定します。 |
diameter net-diameter |
(任意)2 台のエンド ステーション間のブリッジの最大数を指定します。有効値の範囲は 2 ~ 7 です。 |
デフォルト
デフォルト設定は、次のとおりです。
• forward-time:15 秒
• hello-time:2 秒
• max-age:20 秒
• priority:32768(STP がイネーブルな場合)または 128(MST がイネーブルな場合)
• root:STP ルートなし
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(12c)EW |
拡張アドレッシングのサポートが追加されました。 |
使用上のガイドライン
max-age seconds 値を設定するときに 、 ブリッジが指定された間隔内にルート ブリッジから BPDU を受信しない場合は、ネットワークが変更されたと見なされ、スパニングツリー トポロジが再計算されます。
spanning-tree root primary コマンドを入力すると、スイッチのブリッジ プライオリティは 8192 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、そのブリッジ プライオリティは、現在のブリッジのブリッジ プライオリティよりも 100 だけ小さい値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondary コマンドを入力すると、スイッチのブリッジ プライオリティは 16384 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
spanning-tree root コマンドは、バックボーン スイッチでのみ使用してください。
例
次に、VLAN 200 上でスパニング ツリーをイネーブルにする例を示します。
Switch(config)#
spanning-tree vlan 200
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root primary diameter 4
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root secondary diameter 4
speed
インターフェイス速度を設定するには、 speed コマンドを使用します。速度の設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
no speed
構文の説明
10 |
10 Mbps で送信するようにインターフェイスを設定します。 |
100 |
100 Mbps で送信するようにインターフェイスを設定します。 |
1000 |
1000 Mbps で送信するようにインターフェイスを設定します。 |
auto 10 | 100 | 1000 |
インターフェイスが速度を自動ネゴシエーションできるようにして、自動ネゴシエーション時にアドバタイズする正確な値を指定します。 |
nonegotiate |
インターフェイスが速度をネゴシエーションできないようにします。 |
デフォルト
デフォルト値を次の表に示します。
|
|
|
10/100 Mbps モジュール |
speed [ 10 | 100 | auto [ 10 | 100 ]] |
Auto |
100 Mbps ファイバ モジュール |
N/A |
N/A |
ギガビット イーサネット インターフェイス |
speed nonegotiate |
nonegotiate |
10/100/1000 |
speed [ 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ]] |
Auto |
1000 |
N/A |
N/A |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(20)EWA |
特定の速度の自動ネゴシエーションに対するサポートが追加されました。 |
使用上のガイドライン
表 2-38 に、サポートされているコマンド オプションをインターフェイス別に示します。
表 2-38 サポートされている speed コマンド オプション
|
|
|
|
10/100 Mbps モジュール |
speed [ 10 | 100 | auto ] |
auto |
速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは half に設定されます。 |
100 Mbps ファイバ モジュール |
該当なし。 |
該当なし。 |
該当なし。 |
ギガビット イーサネット インターフェイス |
speed nonegotiate |
nonegotiate はイネーブルです。 |
ギガビット イーサネット ポートにのみ適用されます。 |
10/100/1000 |
speed [ 10 | 100 | 1000 | auto ] |
auto |
速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは half に設定されます。 速度が 1000 または auto に設定されており、いずれかのサブセットに 1000 (たとえば、10/100/1000 ポート上の speed auto 10 1000 または speed auto )が含まれている場合、半二重を設定することはできません。 |
1000 |
該当なし。 |
該当なし。 |
速度は常に 1000 です。 デュプレックスは half です。 |
インターフェイスの speed コマンドと duplex コマンドを手動で設定し、
speed auto 以外の値(たとえば、10 または 100 Mbps)を入力する場合は、接続先インターフェイスの speed コマンドを一致する速度に設定し、auto パラメータを使用しないようにしてください。
インターフェイス速度を 10 または 100 Mbps のどちらかに手動で設定すると、インターフェイス上でデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 4506 スイッチは、いずれかの接続先インターフェイスが auto 以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再びイネーブルになる場合があります。
表 2-39 に、デュプレックス モードと速度モードをさまざまに組み合わせた場合のシステムのパフォーマンスを示します。指定した duplex コマンドを指定した speed コマンドとともに設定すると、結果のシステム アクションが生成されます。
表 2-39 duplex コマンドと speed コマンドを使用した場合のシステムの動作
|
|
|
duplex auto |
speed auto |
速度モードとデュプレックス モードの両方を自動ネゴシエーションします。 |
duplex half |
speed 10 |
強制的に 10 Mbps および半二重になります。 |
duplex full |
speed 10 |
強制的に 10 Mbps および全二重になります。 |
duplex half |
speed 100 |
強制的に 100 Mbps および半二重になります。 |
duplex full |
speed 100 |
強制的に 100 Mbps および全二重になります。 |
duplex full |
speed 1000 |
強制的に 1000 Mbps および全二重になります。 |
例
次に、ファスト イーサネット インターフェイス 5/4 のインターフェイス速度を 100 Mbps に設定する例を示します。
Switch(config)# interface fastethernet 5/4
Switch(config-if)# speed 100
次に、ファスト イーサネット インターフェイス 5/4 が速度とデュプレックス モードを自動ネゴシエーションする例を示します。
Switch(config)# interface fastethernet 5/4
Switch(config-if)# speed auto
(注) speed auto 10 100 コマンドは、ファスト イーサネット インターフェイス上では speed auto コマンドと同様に機能します。
次に、自動ネゴシエーション モードのギガビット イーサネット インターフェイス 1/1 のインターフェイス速度を 10 Mbps および 100 Mbps に制限する例を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# speed auto 10 100
次の例では、ギガビット イーサネット インターフェイス 1/1 上で速度ネゴシエーションを 100 Mbps に制限する方法を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# speed auto 100
関連コマンド
|
|
duplex |
インターフェイスでのデュプレックス動作を設定します。 |
interface (Cisco IOS のマニュアルを参照) |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
show controllers (Cisco IOS のマニュアルを参照) |
コントローラ情報を表示します。 |
show interfaces |
特定のインターフェイス上のトラフィックを表示します。 |
storm-control
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートでストームが発生した場合のアクションを指定したりするには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにしたり、指定したストーム制御アクションをディセーブルにしたりするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
構文の説明
broadcast |
ポート上のブロードキャスト ストーム制御をイネーブルにします。 |
level high-level lower-level |
上限抑制レベルと下限抑制レベルを定義します。 • high-level 合計帯域幅の割合としての上限抑制レベル(小数点以下第 2 位まで)。有効値は 0 ~ 100% です。level に指定した値に達すると、ストーム パケットのフラッディングがブロックされます。 • lower-level :(任意)合計帯域幅の割合としての下限抑制レベル(小数点以下第 2 位まで)。有効値は 0 ~ 100 です。この値は上限抑制値未満である必要があります。 |
action |
ポート上でストームが発生した場合に、スイッチにアクションを実行するように指示します。 |
shutdown |
ストームの間、ポートをディセーブルにします。 |
trap |
ストームが発生した場合に SNMP トラップを送信します。このキーワードは使用可能ですが、12.1(19)EW ではサポートされていません。 |
デフォルト
ブロードキャスト ストーム制御はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(40)SG |
Supervisor Engine 6-E および Catalyst 4900M に対するサポートが導入されました。 |
使用上のガイドライン
インターフェイス上でトラフィック ストーム制御をイネーブルにしたり、トラフィック ストーム制御レベルを設定したり、インターフェイス上のブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用したりするには、 storm-control broadcast level コマンドを入力します。
Catalyst 4500 シリーズ スイッチは、ブロードキャスト トラフィック ストーム制御をすべての LAN ポート上でサポートします。
フラクショナル抑制レベルを入力するときは、ピリオドが必要です。
抑制レベルは、合計帯域幅の割合で入力します。100% のしきい値は、トラフィックに制限がないことを示します。値が 0.0 の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
• 指定したトラフィック タイプの high-level value 値を 100% に設定します。
• このコマンドの no 形式を使用する。
ストーム制御をハードウェアで行うインターフェイスでは、下限レベルは無視されます。
(注) lower level キーワードは、Supervisor Engine 6-E および Catalyst 4900M シャーシの実装には適用されません。
例
次の例では、ポート上のブロードキャスト ストーム制御を 75.67% の上限抑制レベルでイネーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 3/1
Switch(config-if)# storm-control broadcast level 75.67
次の例では、ストームの間、ポートをディセーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 3/1
Switch(config-if)# storm-control action shutdown
次の例では、ポート上のストーム制御をディセーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 3/1
Switch(config-if)# no storm-control broadcast level
次の例では、上限レベルを 100% に設定して、ストーム制御をディセーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 3/1
Switch(config-if)# storm-control broadcast level 100
storm-control broadcast include multicast
ポート上のマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
マルチキャスト ストーム制御はディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
Catalyst 4900M、Catalyst 4948E、Supervisor Engine 6-E、および Supervisor Engine 6L-E 上のインターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(40)SG |
Catalyst 4900M および Supervisor Engine 6-E に対するサポートが導入されました。 |
使用上のガイドライン
このコマンドはハードウェアに、すでにブロードキャスト パケットをフィルタリングしている場合はマルチキャスト パケットをフィルタリングするよう求めます。
Catalyst 4500 シリーズ スイッチは、インターフェイス単位のマルチキャスト抑制をサポートします。インターフェイス上でマルチキャスト抑制をイネーブルにすると、そのインターフェイス上のマルチキャストおよびブロードキャストの着信トラフィックが抑制されます。
例
次の例では、マルチキャスト ストーム制御をグローバルにイネーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# storm-control broadcast include multicast
次の例では、ポート単位のマルチキャスト ストーム制御を Supervisor Engine 6-E でイネーブルにする方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet2/4
Switch(config-if)# storm-control broadcast include multicast
関連コマンド
|
|
storm-control |
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定したりします。 |
subscribe-to-alert-group all
使用可能なすべてのアラート グループに登録するには、subscribe-to-alert-group all コマンドを使用します。
subscribe-to-alert-group all
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
例
次の例では、使用可能なすべてのアラート グループに登録する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group all
subscribe-to-alert-group configuration
宛先プロファイルを Configuration アラート グループに登録するには、 subscribe-to-alert-group configuration コマンドを使用します。
subscribe-to-alert-group configuration [periodic {daily hh:mm | monthly date hh:mm | weekly day hh:mm}]
構文の説明
periodic |
(任意)定期的な call-home メッセージを指定します。 |
daily hh:mm |
毎日のアラートを時間および分で設定します。 |
monthly date hh:mm |
毎月のアラートを曜日、時間、および分で設定します。 |
weekly day hh:mm |
毎週のアラートを曜日、時間、および分で設定します。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
定期的に通知を受信するようにコンフィギュレーション アラート グループを設定できます。
例
次の例では、定期的な「コンフィギュレーション」アラート グループを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group configuration periodic weekly Tuesday 21:16
subscribe-to-alert-group diagnostic
宛先プロファイルを診断アラート グループに加入させるには、subscribe-to-alert-group diagnostic コマンドを使用します。
subscribe-to-alert-group diagnostic [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
構文の説明
severity catastrophic |
(任意)ネットワーク規模で最悪の障害(最も高い重大度)を示します。 |
disaster |
(任意)重大なネットワークへの影響を示します。 |
fatal |
(任意)システムが使用不能であることを示します(システム ログ レベル 0)。 |
critical |
(任意)すぐに対応が必要であることを示します(システム ログ レベル 1)。 |
major |
(任意)メジャー状態を示します(システム ログ レベル 2)。 |
minor |
(任意)マイナー状態を指定します(システム ログ レベル 3)。 |
warning |
(任意)警告状態を指定します(システム ログ レベル 4)。 |
notification |
(任意)情報メッセージを示します(システム ログ レベル 5)。 |
normal |
(任意)正常な状態に戻すことを指定します(システム ログ レベル 6)。 |
debugging |
(任意)デバッグ メッセージを示します(最も低い重大度)。 |
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
例
次の例では、「normal」の重大度で「診断」アラート グループを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group diagnostic severity normal
subscribe-to-alert-group environment
宛先プロファイルを Environment アラート グループに登録するには、 subscribe-to-alert-group environment コマンドを使用します。
subscribe-to-alert-group environment [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
構文の説明
severity catastrophic |
(任意)ネットワーク規模で最悪の障害(最も高い重大度)を示します。 |
disaster |
(任意)重大なネットワークへの影響を示します。 |
fatal |
(任意)システムが使用不能であることを示します(システム ログ レベル 0)。 |
critical |
(任意)すぐに対応が必要であることを示します(システム ログ レベル 1)。 |
major |
(任意)メジャー状態を示します(システム ログ レベル 2)。 |
minor |
(任意)マイナー状態を指定します(システム ログ レベル 3)。 |
warning |
(任意)警告状態を指定します(システム ログ レベル 4)。 |
notification |
(任意)情報メッセージを示します(システム ログ レベル 5)。 |
normal |
(任意)正常な状態に戻すことを指定します(システム ログ レベル 6)。 |
debugging |
(任意)デバッグ メッセージを示します(最も低い重大度)。 |
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチでサポートされるようになりました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
環境アラート グループは、重大度に基づいてメッセージをフィルタリングするように設定できます。
例
次の例では、「notification」の重大度で「環境」アラート グループを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group environment severity notification
subscribe-to-alert-group inventory
宛先プロファイルを Inventory アラート グループに登録するには、 subscribe-to-alert-group inventory コマンドを使用します。
subscribe-to-alert-group inventory [periodic {daily hh:mm | monthly date hh:mm |
weekly day hh:mm}]
構文の説明
periodic |
(任意)定期的な call-home メッセージを指定します。 |
daily hh:mm |
毎日のアラートを時間および分で設定します。 |
monthly date hh:mm |
毎月のアラートを曜日、時間、および分で設定します。 |
weekly day hh:mm |
毎週のアラートを曜日、時間、および分で設定します。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチでサポートされるようになりました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
定期的な通知を受信するように目録アラート グループを設定できます。
例
次の例では、21:12 の定期的な毎日のアラートで Inventory アラート グループを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 21:12
subscribe-to-alert-group syslog
この宛先プロファイルを Syslog アラート グループに登録するには、 subscribe-to-alert-group syslog コマンドを使用します。
subscribe-to-alert-group syslog [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging | pattern string]
構文の説明
severity catastrophic |
(任意)ネットワーク規模で最悪の障害(最も高い重大度)を示します。 |
disaster |
(任意)重大なネットワークへの影響を示します。 |
fatal |
(任意)システムが使用不能であることを示します(システム ログ レベル 0)。 |
critical |
(任意)すぐに対応が必要であることを示します(システム ログ レベル 1)。 |
major |
(任意)メジャー状態を示します(システム ログ レベル 2)。 |
minor |
(任意)マイナー状態を指定します(システム ログ レベル 3)。 |
warning |
(任意)警告状態を指定します(システム ログ レベル 4)。 |
notification |
(任意)情報メッセージを示します(システム ログ レベル 5)。 |
normal |
(任意)正常な状態に戻すことを指定します(システム ログ レベル 6)。 |
debugging |
(任意)デバッグ メッセージを示します(最も低い重大度)。 |
コマンド モード
cfg-call-home-profile
コマンド履歴
|
|
12.2(52)SG |
Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
Syslog アラート グループは、syslog メッセージで照合されるパターンを指定して、重大度に基づいてメッセージをフィルタリングするように設定できます。パターンにスペースが含まれている場合は、引用符("")で囲む必要があります。
例
次の例では、notification の重大度で syslog アラート グループを設定する方法を示します。
Switch(config)# call-home
Switch(cfg-call-home)# profile cisco
Switch(cfg-call-home-profile)# subscribe-to-alert-group syslog severity notification pattern "UPDOWN"
switch(仮想スイッチ)
スイッチ番号を割り当てるには、仮想スイッチ ドメイン コンフィギュレーション サブモードで switch コマンドを使用します。
switch num [preempt delay | priority priority-value]
構文の説明
num |
スイッチ番号を指定します。有効値は 1 または 2 です。 |
preempt delay |
(任意)プリエンプションをイネーブルにし、スタンバイ シャーシがアクティブ シャーシを指定された時間遅延後に引き継ぐように分単位で指定します。範囲:5(デフォルト)~ 20 |
priority priority-value |
(任意)アクティブ シャーシに障害が発生した場合、新しいアクティブ シャーシになるスタンバイ シャーシを決定するためのプライオリティ番号を指定します。範囲:1(最小プライオリティ)~ 255(最大プライオリティ) |
デフォルト
スイッチ 1 とスイッチ 2 の priority-value の設定は 100 です。
コマンド モード
仮想スイッチ ドメイン コンフィギュレーション サブモード(config-vs-domain)
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
シャーシを仮想スイッチに変換する前に、仮想ドメイン名およびスイッチ番号を設定する必要があります。シャーシが仮想スイッチ モードになった後は、スイッチ番号を設定できません。
仮想スイッチを起動すると、ロール解決ロジックが 2 つのシャーシのシャーシ番号が異なっていることを検証します。
preempt を設定すると、ロール ネゴシエーション中に最大プライオリティを持つスイッチにアクティブ ロールが割り当てられます。
例
次に、スイッチ番号を割り当て、仮想スイッチ ドメインを設定する例を示します。
Router1(config)# switch virtual domain 100
Router1(config-vs-domain)# switch 1 priority 20
Router1(config-vs-domain)# switch 1 preempt 12
Router1(config-vs-domain)#
switch convert mode(仮想スイッチ)
スイッチ モードを選択するには、特権 EXEC モードで switch convert mode コマンドを使用します。
switch convert mode {stand-alone | virtual}
構文の説明
stand-alone |
スタンドアロン モードを指定します。 |
priority |
仮想スイッチ モードを指定します。 |
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
仮想スイッチ モードに変換する場合は、両方のスイッチをリブートする必要があります。
VSS では、インターフェイスの命名規則にスイッチ番号が含まれます。たとえば、スイッチング モジュールでポートを指定するには、スイッチ/モジュール/ポートを使用する必要があります。switch convert mode virtual コマンドは、VSS の命名規則を使用するようにコンフィギュレーション ファイルを変換し、RP ブートフラッシュ内のファイルのバックアップ コピーを保存します。
(注) (プロンプトに yes を入力して)コマンドを確認した後、スイッチはコンフィギュレーション ファイルを変換して、両方のシャーシを再起動します。再起動後、シャーシは仮想スイッチ モードになります。これ以降、3 つの ID(スイッチ/モジュール/ポート)を使用してインターフェイスを指定する必要があります。
このコマンドに no 形式はありません。スタンドアロンまたは仮想モードのいずれかを指定する必要があります。
スタンバイ スイッチが完全に動作可能(ホット スタンバイ モード)になった後にのみ switch convert mode virtual コマンドを入力できます。スタンバイ スイッチが完全に動作可能になる前にコマンドを入力すると、後で再試行するよう指示するメッセージが表示されます。
(注) 起動プロセス中にファイル解析をスキップする値を使用して設定レジスタを設定する場合は、設定レジスタを再設定するまでスタンドアロンまたは仮想スイッチへの変更は実行されません。スタンドアロンまたは仮想スイッチからの変換が確実に行われるように、設定レジスタがファイルを解析するようにする必要があります。
例
次に、ディストリビューション レイヤ内のデバイスを、1 のスイッチ番号を持つスタンドアロン スイッチとして設定する例を示します。
Router1# switch convert mode virtual
This command will convert all interface names to naming convention "interface-type
chassis-number/slot/port", save the running config to startup-config and reload the
Do you want proceed? [yes/no]: yes
Converting interface names
Building Configuration...
Saving converted configuration to bootflash: ...
Destination filename [startup-config.converted_vs-20070723-235834]?
switch virtual domain(仮想スイッチ)
仮想スイッチ ドメイン番号を設定し、仮想スイッチ ドメイン コンフィギュレーション サブモードを開始するには、グローバル コンフィギュレーション モードで switch virtual domain コマンドを使用します。
switch virutal domain number
構文の説明
number |
仮想スイッチ ドメイン番号を指定します。範囲は 1 ~ 255 です。 |
デフォルト
仮想スイッチ ドメイン番号が設定されていません。
コマンド モード
グローバル コンフィギュレーション(config)
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
switch virtual domain コマンドを入力すると、仮想スイッチ ドメイン コンフィギュレーション サブモードが開始され、プロンプトが Router1(config-vs-domain)# に変わります。仮想スイッチ ドメイン コンフィギュレーション サブモードでは、次のコマンドが使用可能です。
• default:コマンドをデフォルト値に設定します。
• exit:仮想スイッチ ドメイン モードを終了し、グローバル コンフィギュレーション モードに戻ります。
• no:コマンドを無効にするか、またはデフォルト設定にします。
• switch num:スイッチ番号を割り当てます。詳細については、switch(仮想スイッチ)コマンドを参照してください。
仮想スイッチの両方のシャーシに同じ仮想スイッチ ドメイン番号を設定する必要があります。仮想スイッチ ドメインは、1 ~ 255 の数値で、ネットワーク内の仮想スイッチごとに一意である必要があります。
(注) ドメイン ID は switch convert mode virtual コマンドを入力した後にのみ有効になります。
(注) 両方のシャーシで同じコンフィギュレーション ファイルが使用されるため、スイッチ番号はスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに保存されません(ただし、同じスイッチ番号を設定しないでください)。
例
次に、2 台のスイッチの仮想スイッチ番号および仮想スイッチ ドメインを設定する例を示します。
Router1(config)# switch virtual domain 100
Router1(config-vs-domain)# switch 1
Router1(config-vs-domain)# exit
Router2(config)# switch virtual domain 100
Router2(config-vs-domain)# switch 2
Router2(config-vs-domain)# exit
switch virtual link(仮想スイッチ)
スイッチをインターフェイスに関連付けるには、インターフェイス コンフィギュレーション モードで switch virtual link コマンドを使用します。
switch virutal link switch-number
構文の説明
switch-umber |
スイッチ番号。有効値は 1 および 2 です。 |
デフォルト
インターフェイスは、デフォルトでは関連付けられません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
仮想スイッチ リンク(VSL)は、各シャーシで一意のポート チャネルに設定されます。ポート チャネルに VSL 物理ポートを追加する必要があります。VSL チャネル グループには、2 つ以上のポートが含まれている必要があります。
例
次に、スイッチ 2 をポート チャネルに関連付ける例を示します。
Router-2(config)# interface port-channel 20
Router-2(config-if)# switch virtual link 2
switchport
レイヤ 2 スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッド インターフェイス ステータスに戻して、すべてのレイヤ 2 コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
構文の説明
access vlan vlan_num |
(任意)インターフェイスがアクセス モードの場合に、VLAN を設定します。有効値の範囲は 1 ~ 1005 です。 |
nonegotiate |
(任意)インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されないように指定します。 |
voice vlan vlan_id |
(任意)VLAN の番号を指定します。有効値の範囲は 1 ~ 1005 です。 |
dot1p |
(任意)PVID パケットがプライオリティとしてタグ付けされるように指定します。 |
none |
(任意)電話と音声 VLAN が通信しないように指定します。 |
untagged |
(任意)タグなし PVID パケットを指定します。 |
デフォルト
デフォルト設定は、次のとおりです。
• スイッチポート トランキング モードはイネーブルです。
• ダイナミック ネゴシエーション パラメータは auto に設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
• 音声 VLAN はイネーブル化されていません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(11)EW |
音声 VLAN のサポートが追加されました。 |
使用上のガイドライン
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されているデバイスにメッセージが表示される場合があります。
switchport access コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されません。指定された mode パラメータ(access または trunk)に応じて、デバイスがトランキングを行うかどうかが決まります。このコマンドを dynamic(auto または desirable)モードで実行しようとすると、エラーが返されます。
省略可能ないずれかのキーワードを使用している場合を除き、音声 VLAN は自動的に VLAN 1 に設定されます。
switch port voice vlan コマンドをインターフェイスに使用した場合、そのインターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声 VLAN を表示するように変更されます。
例
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
次の例では、スイッチド インターフェイスとして設定された、アクセス モードにあるポート インターフェイスを VLAN 2 で動作させる方法を示します。
Switch(config-if)#
switchport access vlan 2
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスを、トランキング モードでのネゴシエーションを行わず、(設定されている mode に応じて)トランクまたはアクセス ポートとして機能させる方法を示します。
Switch(config-if)#
switchport nonegotiate
次の例では、インターフェイスの音声 VLAN を VLAN 2 に設定する方法を示します。
Switch(config-if)# switchport voice vlan 2
switchport access vlan
インターフェイスがアクセス モードの場合に VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モードの VLAN をデバイスの適切なデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
no switchport access vlan
構文の説明
vlan-id |
(任意)アクセス モードにあるインターフェイス上の VLAN の番号。有効値は 1 ~ 4094 です。 |
dynamic |
(任意)VLAN の VMPS 制御をイネーブルにします。 |
デフォルト
デフォルト設定は、次のとおりです。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(13)EW |
VPMS に対するサポートが追加されました。 |
使用上のガイドライン
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
no switchport コマンドを入力するとポートがシャットダウンされ、その後再び有効になります。それにより、ポートの接続先のデバイスでメッセージが生成される可能性があります。
switchport access vlan コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。
vlan-id の有効値は 1 ~ 4094 です。
例
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
(注) このコマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
次の例では、すでにスイッチド インターフェイスとして設定されているポート インターフェイスを、アクセス モードにあるときに、プラットフォームのデフォルト VLAN ではなく VLAN 2 で動作させる方法を示します。
Switch(config-if)#
switchport access vlan 2
switchport autostate exclude
VLAN インターフェイスのリンクアップ計算からポートを除外するには、 switchport autostate exclude コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport autostate exclude
no switchport autostate exclude
構文の説明
このコマンドには、キーワードと引数はありません。
デフォルト
すべてのポートが VLAN インターフェイスのリンクアップ計算に含まれます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.2(37)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport autostate exclude コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、switchport コマンドは使用されません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
switchport autostate exclude コマンドは、VLAN 内に複数のポート があるときに、インターフェイス VLAN のアップ計算から除外するポートをマーキングします。
show interface interface switchport コマンドは、autostate モード(設定されている場合)を表示します。設定されていない場合、autostate モードは表示されません。
例
次の例では、VLAN インターフェイスのリンクアップ計算からポートを除外する方法を示します。
Switch(config-if)#
switchport autostate exclude
次の例では、VLAN インターフェイスのリンクアップ計算にポートを含める方法を示します。
Switch(config-if)#
no switchport autostate exclude
設定を確認するには、 show interfaces switchport 特権 EXEC コマンドを入力します。
switchport block
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
構文の説明
multicast |
不明のマルチキャスト トラフィックがブロックされるように指定します。 |
unicast |
不明のユニキャスト トラフィックがブロックされるように指定します。 |
デフォルト
未知のマルチキャストおよびユニキャスト トラフィックはブロックされません。
未知の MAC アドレスを持ったすべてのトラフィックがすべてのポートに送信されます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
スイッチ ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、スイッチ ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
(注) パケットのブロックに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
例
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
Switch(config-if)# switchport block multicast
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
switchport mode
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードをデバイスに適したデフォルトのモードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk promiscuous | trunk [ secondary ]}
no switchport mode dot1q-tunnel
no switchport mode private-vlan
構文の説明
access |
非トランキング、タグなし単一 VLAN レイヤ 2 インターフェイスを指定します。 |
dot1q-tunnel |
802.1Q トンネル ポートを指定します。 |
trunk |
トランキング VLAN レイヤ 2 インターフェイスを指定します。 |
dynamic auto |
インターフェイスでリンクをトランク リンクに変換するように指定します。 |
dynamic desirable |
インターフェイスでリンクのトランク リンクへの変換をアクティブに試行するように指定します。 |
private-vlan host |
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
private-vlan promiscuous |
有効な PVLAN マッピングのあるポートがアクティブ無差別ポートになるように指定します。 |
private-vlan trunk promiscuous |
有効な PVLAN トランク マッピングのあるポートがアクティブ混合トランク ポートになるように指定します。 |
private-vlan trunk secondary |
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
デフォルト
リンクがトランク リンクに変換されます。
dot1q トンネル ポートはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
12.2(18)EW |
dot1q トンネル ポートの設定のサポートが追加されました。 |
12.2(31)SG |
無差別トランク ポートのサポートが追加されました。 |
使用上のガイドライン
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、ネイバー インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、ネイバー インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、ネイバー インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワードを指定した場合、ポートは無条件で 802.1Q トンネル ポートとして設定されます。
ポートがプライベート VLAN トランク ポートとして設定されており、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
• ポートに PVLAN との有効なアソシエーションがない。
• ポートに有効な許容標準 VLAN がない。
プライベート ポートの PVLAN とのアソシエーションまたはマッピングを削除するか、あるいはプライベート ポートが SPAN 宛先として設定されている場合、プライベート ポートは非アクティブになります。
例
次の例では、インターフェイスを dynamic desirable モードに設定する方法を示します。
Switch(config-if)#
switchport mode dynamic desirable
次の例では、ポートを PVLAN ホスト モードに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan host
次の例では、ポートをプライベート VLAN トランクに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan trunk
次の例では、802.1Q トンネル ポート用にポートを設定する方法を示します。
Switch(config-if)# switchport mode dot1q-tunnel
次の例では、無差別トランク ポートを設定する方法を示します。
Switch(config-if)# switchport mode private-vlan trunk promiscuous
次の例では、独立トランク ポートを設定する方法を示します。
Switch(config-if)# switchport mode private-vlan trunk
Switch(config-if)# switchport mode private-vlan trunk secondary
設定を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
次に、ファスト イーサネット インターフェイス 5/2 を PVLAN 無差別ポートとして設定し、PVLAN にマッピングして、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 200 2
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode:private-vlan promiscuous
Operational Mode:private-vlan promiscuous
Administrative Trunking Encapsulation:negotiate
Operational Trunking Encapsulation:native
Negotiation of Trunking:Off
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative Private VLAN Host Association:none
Administrative Private VLAN Promiscuous Mapping:200 (VLAN0200) 2 (VLAN0002)
Private VLAN Trunk Native VLAN:none
Administrative Private VLAN Trunk Encapsulation:dot1q
Administrative Private VLAN Trunk Normal VLANs:none
Administrative Private VLAN Trunk Private VLANs:none
Operational Private VLANs:
200 (VLAN0200) 2 (VLAN0002)
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
Capture VLANs Allowed:ALL
次に、ファスト イーサネット インターフェイス 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 202 440
Switch(config-if)# end
Switch# show interfaces fastethernet 5/1 switchport
Administrative Mode: private-vlan host
Operational Mode: private-vlan host
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Private Vlan
Host Association: 202 (VLAN0202) 440 (VLAN0440)
Promiscuous Mapping: none
Trunk encapsulation : dot1q
Operational private-vlan(s):
202 (VLAN0202) 440 (VLAN0440)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
switchport port-security
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにしたり、パラメータをデフォルト状態に設定したりするには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
構文の説明
aging |
(任意)ポート セキュリティのエージングを指定します。 |
static |
(任意)このポートにスタティックに設定されたセキュア アドレスのエージングをイネーブルにします。 |
time time |
(任意)ポートのエージング タイムを指定します。有効値の範囲は 0 ~ 1440 分です。time が 0 の場合、このポートのエージングはディセーブルです。 |
type absolute |
(任意)エージング タイプを絶対エージングとして設定します。このポートのすべてのセキュア アドレスは、指定された時間(分)が経過した後に期限切れとなり、セキュア アドレス リストから削除されます。 |
type inactivity |
(任意)エージング タイプを inactivity に設定します。指定された時間内にセキュア送信元アドレスからデータ トラフィックが送信されない場合にのみ、このポートのセキュア アドレスが期限切れになります。 |
limit rate invalid-source-mac |
(任意)不良パケットのレート制限を設定します。また、このレート制限は、IP および MAC アドレスのフィルタリングとして DHCP スヌーピング セキュリティ モードがイネーブルになっているポートにも適用されます。 |
N none |
(任意)レート制限を指定するか(N)、または何も指定しません(none)。 |
mac-address mac-address |
(任意)インターフェイスのセキュア MAC アドレス(48 ビットの MAC アドレス)を指定します。セキュア MAC アドレスは、設定されている最大値まで追加できます。 |
sticky |
(任意)ダイナミック アドレスをインターフェイス上のスティッキ アドレスとして設定します。 |
vlan access |
(任意)アクセス VLAN からセキュア MAC アドレスを削除します。 |
vlan voice |
(任意)音声 VLAN からセキュア MAC アドレスを削除します。 |
maximum value |
(任意)インターフェイスの最大セキュア MAC アドレス数を設定します。有効値の範囲は 1 ~ 3072 です。デフォルトの設定は 1 です。 |
violation |
(任意)セキュリティ違反モード、およびポート セキュリティに違反した場合に実行するアクションを設定します。 |
restrict |
(任意)セキュリティ違反制限モードを設定します。このモードの場合にポートのセキュリティ違反が発生すると、データが制限され、セキュリティ違反カウンタが増加します。 |
shutdown |
(任意)セキュリティ違反シャットダウン モードを設定します。このモードでは、ポート セキュリティの違反によって、インターフェイスがただちに errdisable ステートになります。 |
shutdown vlan |
(任意)VLAN 単位のシャットダウンにセキュリティ違反モードを設定します。このモードでは、違反が発生した VLAN だけが errdisable になります。 |
デフォルト
デフォルト設定は、次のとおりです。
• ポート セキュリティはディセーブルです。
• ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
• エージングはディセーブルです。
• エージング タイムは 0 分です。
• このポートのすべてのセキュア アドレスは、セキュア アドレス リストから削除されたあと、ただちに期限切れになります。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(19)EW |
DHCP スヌーピング セキュリティ拡張が追加されました。 |
12.2(18)EW |
スティッキ インターフェイスのサポートが追加されました。 |
12.2(31)SG |
スティッキ ポート セキュリティのサポートが追加されました。 |
12.2(52)SG |
VLAN 単位の errdisable 検出のサポートが追加されました。 |
使用上のガイドライン
ポートで許可されるセキュア MAC アドレスの最大数を設定した後、手動で設定するか、ポートで動的に設定できるようにするか、または一部の MAC アドレスを設定し、残りを動的に設定できるようにすることによって、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュア MAC アドレス数が最大値に達している場合に、そのアドレス テーブルに含まれない MAC アドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアでドロップされます。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可されているセキュア アドレスの最大数を 1 より大きい値に設定してください。
音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。
セキュア ポートに関する制限事項は、次のとおりです。
• セキュア ポートはダイナミック アクセス ポートまたはトランク ポートにはできません。
• セキュア ポートはルーテッド ポートにはできません。
• セキュア ポートは保護ポートにはできません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
セキュア ポートが errdisable ステートにある場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力することによってこのステートから解除するか、または shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力することによって手動で再びイネーブルにすることができます。また、ポートがディセーブルになっている場合は、 clear errdisable コマンドを使用して、ポート上の問題のある VLAN を再びイネーブルにすることもできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。この処理によって、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
sticky コマンドが MAC アドレスを指定せずに実行された場合は、そのポート上で学習されたすべての MAC アドレスがスティッキになります。MAC アドレスに続けて sticky キーワードを入力することで、特定の MAC アドレスだけをスティッキ アドレスにすることもできます。
インターフェイス上でポート セキュリティがイネーブルになっていない場合でも、スティッキ機能を設定できます。この機能は、インターフェイス上でポート セキュリティをイネーブルにすると動作可能になります。
スティッキ機能がすでにインターフェイス上でイネーブルな場合にのみ、sticky コマンドの no 形式を使用できます。
例
次の例では、ファスト イーサネット ポート 12 上のセキュア アドレスのエージング タイムを 2 時間(120 分)に設定する方法を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security aging time 120
次の例では、ファスト イーサネット ポート 12 上のセキュア アドレスのエージング タイム タイプを inactivity に設定する方法を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switch port-security aging type inactivity
次の例では、ファスト イーサネット ポート 12 上の無効な送信元パケットにレート制限を設定する方法を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security limit rate invalid-source-mac 100
次の例では、ファスト イーサネット ポート 12 上の無効な送信元パケットにレート制限を設定する方法を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security limit rate invalid-source-mac none
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security 特権 EXEC コマンドを使用します。
次の例では、インターフェイス上に設定されているすべてのスティッキ アドレスとスタティック アドレスを削除する方法を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# no switchport port-security mac-address
次の例では、ファスト イーサネット ポート 12 にセキュア MAC アドレスを設定する方法を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address 1000.2000.3000
次の例では、ファスト イーサネット ポート 12 で学習したすべての MAC アドレスをスティッキにする方法を示します。
Switch(config)# interface fastethernet 2/12
SSwitch(config-if)# switchport port-security mac-address sticky
次の例では、MAC アドレス 1000.2000.3000 をファスト イーサネット ポート 12 でスティッキにする方法を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# switchport port-security mac-address sticky 1000.2000.3000
次の例では、ファスト イーサネット ポート 12 上のスティッキ機能をディセーブルにする方法を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# no switchport port-security mac-address sticky
(注) このコマンドによって、このインターフェイス上のすべてのスティッキ アドレスが通常の学習済みエントリになります。セキュア MAC アドレス テーブルのエントリは削除されません。
(注) 次の例では、音声 VLAN が設定されているインターフェイス上のアクセスおよび音声 VLAN でスティッキ セキュア MAC アドレスを設定する方法を示します。音声 VLAN が設定されていない場合、
vlan [access | voice] キーワードはサポートされません。
次に、インターフェイス fa5/1 上で音声 VLAN およびデータ VLAN に対してスティッキ MAC アドレスを設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fa5/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.obob vlan voice
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.0005 vlan access
次の例では、ファスト イーサネット インターフェイス 5/1 上で Cisco IP Phone などの音声 VLAN と PC などのデータ VLAN に MAC アドレスをそれぞれ最大 1 つ設定して、その設定を確認する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security maximum 1 vlan voice
Switch(config-if)# switchport port-security maximum 1 vlan access
次の例では、違反が発生した場合に VLAN のみをシャットダウンするようにポートを設定する方法を示します。
Switch(config)# interface gigabitethernet 5/1
Switch(config)# switchport port-security violation shutdown vlan
(注) ポートにトラフィックを送信すると、ポートにスティッキ セキュア アドレスが設定されます。
設定を確認するには、 show port-security address 特権 EXEC コマンドを使用します 。
switchport private-vlan association trunk
プライベート VLAN トランク ポートにセカンダリ VLAN と VLAN 間のアソシエーションを設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートからプライベート VLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
構文の説明
primary-vlan-id |
プライベート VLAN 関係のプライマリ VLAN の番号。 |
secondary-vlan-id |
プライベート VLAN 関係のセカンダリ VLAN の番号。 |
デフォルト
プライベート VLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
使用上のガイドライン
プライベート VLAN トランク ポートが複数のセカンダリ VLAN を伝送できるように、複数のプライベート VLAN ペアを指定できます。既存のプライマリ VLAN にアソシエーションを指定した場合、既存のアソシエーションと置き換えられます。
プライベート VLAN トランク上で送信できるのは、独立セカンダリ VLAN だけです。
(注) このリリースでは、プライベート VLAN トランク上のコミュニティ セカンダリ VLAN はサポートされていません。
トランクにアソシエーションが指定されていない場合、セカンダリ VLAN で受信されたパケットはすべてドロップされます。
例
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
Switch(config-if)# switchport private-vlan association trunk 18 20
次に、ポートからプライベート VLAN 関連付けを削除する例を示します。
Switch(config-if)#
no switchport private-vlan association trunk 18
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
switchport private-vlan host-association
独立ポートまたはコミュニティ ポートの PVLAN アソシエーションを定義するには、 switchport private-vlan host-association コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
構文の説明
primary-vlan-id |
PVLAN 関係におけるプライマリ VLAN の番号です。有効値の範囲は 1 ~ 4094 です。 |
secondary-vlan-list |
プライベート VLAN 関係のセカンダリ VLAN の番号。有効値は 1 ~ 4094 です。 |
デフォルト
プライベート VLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(12c)EW |
拡張アドレッシングのサポートが追加されました。 |
使用上のガイドライン
PVLAN ホスト モードにないポート上では、実行しても効果がありません。ポートが PVLAN ホスト モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
例
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan host-association 18 20
次の例では、ポートから PVLAN アソシエーションを削除する方法を示します。
Switch(config-if)#
no switchport private-vlan host-association
次に、ファスト イーサネット インターフェイス 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 202 440
Switch# show interfaces fastethernet 5/1 switchport
Administrative Mode: private-vlan host
Operational Mode: private-vlan host
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Private Vlan
Host Association: 202 (VLAN0202) 440 (VLAN0440)
Promiscuous Mapping: none
Trunk encapsulation : dot1q
Operational private-vlan(s):
202 (VLAN0202) 440 (VLAN0440)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
switchport private-vlan mapping
無差別ポートのプライベート VLAN マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } { secondary-vlan-list } | { add secondary-vlan-list } | { remove secondary-vlan-list }
switchport private-vlan mapping trunk { primary-vlan-id } [ add | remove ] secondary-vlan-list
no switchport private-vlan mapping [ trunk ]
構文の説明
primary-vlan-id |
プライベート VLAN 関係のプライマリ VLAN の番号。有効値は 2 ~ 4094 です(1002 ~ 1005 を除く)。 |
secondary-vlan-list |
プライマリ VLAN にマッピングするセカンダリ VLAN の番号です。有効値の範囲は 2 ~ 4094 です。 |
add |
セカンダリ VLAN をプライマリ VLAN にマッピングします。 |
remove |
セカンダリ VLAN とプライマリ VLAN 間のマッピングを消去します。 |
trunk |
トランクのセカンダリ VLAN をプライマリ VLAN にマッピングします。 |
デフォルト
プライベート VLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.1(12c)EW |
拡張アドレッシングのサポートが追加されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
12.2(31)SG |
トランク VLAN に対するサポートが追加されました。 |
使用上のガイドライン
プライベート VLAN 無差別モードでないポート上では、実行しても効果がありません。ポートがプライベート VLAN 無差別モードにあっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
(注) 上記の switchport private-vlan mapping trunk コマンドでサポートされる一意のプライベート VLAN ペアの最大数は 500 です。たとえば、1000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマッピングしたり、1000 のセカンダリ VLAN を 1000 のプライマリ VLAN に 1 対 1 でマッピングしたりすることができます。
例
次の例では、セカンダリ独立 VLAN 20 へのプライマリ VLAN 18 のマッピングをポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 20
次の例では、マッピングに VLAN を追加する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 add 21
次の例では、マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
Switch(config-if)# switchport private-vlan mapping 18 add 22-24
次の例では、トランク マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
Switch(config-if)# switchport private-vlan mapping trunk 18 add 22-24
次に、ファスト イーサネット インターフェイス 5/2 を PVLAN 無差別ポートとして設定し、PVLAN にマッピングして、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 200 2
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode:private-vlan promiscuous
Operational Mode:private-vlan promiscuous
Administrative Trunking Encapsulation:negotiate
Operational Trunking Encapsulation:native
Negotiation of Trunking:Off
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative Private VLAN Host Association:none
Administrative Private VLAN Promiscuous Mapping:200 (VLAN0200) 2 (VLAN0002)
Private VLAN Trunk Native VLAN:none
Administrative Private VLAN Trunk Encapsulation:dot1q
Administrative Private VLAN Trunk Normal VLANs:none
Administrative Private VLAN Trunk Private VLANs:none
Operational Private VLANs:
200 (VLAN0200) 2 (VLAN0002)
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
Capture VLANs Allowed:ALL
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
switchport private-vlan trunk allowed vlan
プライベート VLAN トランク ポートで許容標準 VLAN のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。プライベート VLAN トランク ポートからすべての許容標準 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ]
no switchport private-vlan trunk allowed vlan
構文の説明
vlan_list |
許容 VLAN のリストを設定します。 vlan_list の形式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
all |
1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リスト内のすべての VLAN を同時に設定することを許可しないコマンドではサポートされません。 |
none |
空のリストを示します。このキーワードは、特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドではサポートされません。 |
add |
(任意)現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。 |
remove |
(任意)現在設定されている VLAN リストを置き換えずに、定義済み VLAN リストを削除します。 |
except |
(任意)定義済み VLAN リスト以外の、計算する必要がある VLAN を示します。 |
vlan_atom |
1 ~ 4094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。 |
デフォルト
プライベート VLAN トランク ポートからすべての許容標準 VLAN が削除されます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
デフォルトでは、許可される VLAN を明示的に設定しない限り、どの標準 VLAN も許可されません。
このコマンドは、プライベート VLAN トランク ポート上の標準 VLAN に対してのみ使用します。
プライベート VLAN トランク ポート上のプライベート VLAN を伝送できるポートを設定するには、 switchport private-vlan association trunk コマンドを使用します。
例
次の例では、標準 VLAN 1 ~10 を伝送するプライベート VLAN トランク ポートを設定する方法を示します。
Switch(config-if)#
switchport private-vlan trunk allowed vlan 1-10
次の例では、プライベート VLAN トランク ポートから許容標準 VLAN をすべて削除する方法を示します。
Switch(config-if)#
no switchport private-vlan trunk allowed vlan
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
switchport private-vlan trunk native vlan tag
802.1Q プライベート VLAN トランクのネイティブ VLAN トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルト設定はグローバルです。ポートの設定は、グローバル設定によって決まります。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(18)EW |
vlan-id キーワードが削除されました。 |
使用上のガイドライン
このコマンドで作成された設定は、プライベート VLAN トランクとして設定されているポートにのみ適用されます。
例
次の例では、PVLAN トランク上の 802.1Q ネイティブ VLAN タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport private-vlan trunk native vlan tag
switchport trunk
インターフェイスがトランキング モードにあるときのトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性を元のデフォルトに戻すには、このコマンドの no 形式を使用します。
switchport trunk native vlan { tag | vlan_id }
no switchport trunk native vlan { tag | vlan_id }
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
構文の説明
native vlan tag |
802.1Q トランク上のネイティブ VLAN トラフィックのタギングを指定します。 |
native vlan vlan_id |
802.1Q トランキング モードにあるトランクのネイティブ VLAN を設定します。 |
allowed vlan vlan_list |
トランキング モードの場合に、インターフェイスをタグ付き形式で送信する許容 VLAN のリストを設定します。 vlan_list の形式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
pruning vlan vlan_list |
スイッチがトランキング モードの場合に、VTP プルーニングがイネーブルに設定された VLAN のリストを設定します。 vlan_list の形式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
デフォルト
デフォルト設定は、次のとおりです。
• IOS-XE は dot1Q のみをサポートします。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
• グローバルにイネーブルな場合、ネイティブ VLAN タギングはポート上でイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
12.1(12c)EW |
拡張アドレッシングのサポートが追加されました。 |
12.2(18)EW |
ネイティブ VLAN タギングのサポートが追加されました。 |
使用上のガイドライン
vlan_list の形式は、 all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ] です。 各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リスト内のすべての VLAN を同時に設定することを許可しないコマンドではサポートされません。
• none は空のリストを示します。このキーワードは、特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドではサポートされません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します
• vlan_atom は、1 ~ 4094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。
native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
リストをデフォルト リスト(すべての VLAN を許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN に VTP プルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制約事項は、802.1Q トランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Q トランクを介して Cisco スイッチを接続するときは、802.1Q トランクのネイティブ VLAN がトランク リンクの両端で同じであることを確認してください。トランクの片側のネイティブ VLAN と反対側のネイティブ VLAN が異なっていると、スパニングツリー ループが発生する可能性があります。
• ネットワーク上のすべての VLAN についてスパニング ツリーをディセーブルにせずに、802.1Q トランクのネイティブ VLAN 上のスパニング ツリーをディセーブルにすると、スパニングツリーのループが発生する場合があります。802.1Q トランクのネイティブ VLAN 上で、スパニング ツリーをイネーブルのままにしておくことを推奨します。この設定ができない場合は、ネットワーク内のすべての VLAN 上でスパニング ツリーをディセーブルにしてください。スパニング ツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Q トランクを介して 2 台の Cisco スイッチを接続すると、トランク上で許容される VLAN ごとにスパニングツリー BPDU が交換されます。トランクのネイティブ VLAN 上の BPDU は、タグなしの状態で、予約された 802.1d スパニングツリー マルチキャスト MAC アドレス(01-80-C2-00-00-00)に送信されます。トランクのその他のすべての VLAN 上の BPDU は、タグ付きの状態で、予約された SSTP マルチキャスト MAC アドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の 802.1Q スイッチでは、すべての VLAN に対してスパニングツリー トポロジを定義するスパニング ツリーのインスタンス(MST)が 1 つしか維持されません。802.1Q トランクを介して Cisco スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチの MST と Cisco スイッチのネイティブ VLAN スパニング ツリーが組み合わされて、CST と呼ばれる単一のスパニングツリー トポロジが形成されます。
• Cisco スイッチは、トランクのネイティブ VLAN 以外の VLAN にある SSTP マルチキャスト MAC アドレスに BPDU を送信します。したがって、シスコ以外のスイッチではこれらのフレームが BPDU として認識されず、対応する VLAN のすべてのポート上でフラッディングされます。シスコ以外の 802.1Q ネットワークに接続された Cisco スイッチは、フラッディングされたこれらの BPDU を受信します。Cisco スイッチはフラッディングされた BPDU を受信するため、シスコ以外の 802.1Q スイッチで構成されるネットワークを通して、VLAN 単位でスパニングツリー トポロジを維持できます。Cisco スイッチを分離するシスコ以外の 802.1Q ネットワークは、802.1Q トランクを介してシスコ以外の 802.1Q ネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続する すべて の 802.1Q トランク上で、ネイティブ VLAN が同じであることを確認します。
• シスコ以外の 802.1Q ネットワークに複数の Cisco スイッチを接続する場合は、802.1Q トランクを介してすべて接続する必要があります。ISL トランクまたはアクセス ポートを介して、Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続することはできません。このように接続すると、ISL トランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」状態になり、ポートを介してトラフィックが送信されなくなります。
ネイティブ VLAN タギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tag コマンドは、ポートのネイティブ VLAN タギング操作をディセーブルにします。これにより、グローバル タギング設定が無効になります。
• switchport trunk native vlan tag コマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• no オプションは NVRAM に保存されるため、ユーザは、スイッチの再起動ごとに手動でポートを選択してタギングをディセーブルにする必要はありません。
• switchport trunk native vlan tag コマンドがイネーブルでアクティブな場合は、ネイティブ VLAN 上のすべてのパケットがタグ付けされ、タグのない着信データ パケットはドロップされます。タグのない制御パケットは受け入れられます。
例
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスを、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Q トランキング形式でカプセル化されるように設定する方法を示します。
Switch(config-if)#
switchport trunk encapsulation dot1q
次の例では、ポート上の 802.1Q タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport trunk native vlan tag
次の例では、ギガビット イーサネット ポート 1 上のすべての VLAN に対してセキュア MAC アドレスを設定し、セキュア MAC アドレスの上限を指定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 3
次の例では、ギガビット イーサネット ポート 1 の特定の VLAN または VLAN 範囲内にセキュア MAC アドレスを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# vlan-range 2-6
Switch(config-if-vlan-range)# port-security maximum 3
次の例では、ギガビット イーサネット ポート 1 の VLAN 内にセキュア MAC アドレスを設定する方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# vlan-range 2-6
Switch(config-if-vlan-range)# port-security mac-address 1.1.1
Switch(config-if-vlan-range)# port-security mac-address sticky 1.1.2
Switch(config-if-vlan-range)# port-security mac-address sticky 1.1.3
設定を確認するには、 show port-security interface vlan 特権 EXEC コマンドを使用します 。
switchport vlan mapping
トランク ポートに VLAN マッピングを設定するには、 switchport vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。1 対 1 VLAN マッピング、従来の IEEE 802.1Q トンネリング(QinQ)マッピング、または選択的 QinQ マッピングを設定できます。設定をディセーブルにするには、このコマンドの no 形式を使用します。
switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
no switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
no switchport vlan mapping all
構文の説明
vlan-id |
1 対 1 または選択的 QinQ マッピングに対して、有線上の VLAN とも呼ばれる元の(カスタマー)VLAN(C-VLAN)を指定します。カンマで区切って複数の VLAN ID を入力したり、ハイフンで区切って一連の VLAN ID を入力することができます(1,2,3-5 など)。有効な範囲は 1 ~ 4094 です。 |
translated-id |
変換後の VLAN-ID を指定します。サービス プロバイダー ネットワークで使用される S-VLAN です。有効な範囲は 1 ~ 4094 です。 |
dot1q-tunnel translated-id |
変換後の VLAN-ID を追加して、VLAN トンネルを指定します(外部 S-VLAN タグを追加)。S-VLAN タグの範囲は 1 ~ 4094 です。これらのキーワードを従来の QinQ マッピングに使用します。 |
all |
no switchport vlan mapping コマンドでは、インターフェイス上のすべての VLAN マッピングが削除されるよう指定します。 |
デフォルト
VLAN マッピングは設定されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(54)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
インターフェイスで VLAN マッピングを設定する前に、 switchport mode trunk インターフェイス コンフィギュレーション コマンドを入力して、インターフェイスをトランク ポートとして設定します。
同じ設定を使用して、物理インターフェイス上または複数のインターフェイスのポート チャネル上で VLAN マッピングを設定できます。
1 対 1 の VLAN マッピングを設定するには、 switchport vlan mapping vlan-id translated-id コマンドを使用します。
(注) カスタマー トラフィックが混在しないようにするには、トランク ポートに従来の QinQ を設定するときに、switchport trunk allowed vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、トランク ポートの許可 VLAN として外部 VLAN ID(S-VLAN)を設定する必要があります。
(注) 同じインターフェイス上で 1 対 1 マッピングと選択的 QinQ を設定することはできません。
switchport vlan mapping コマンドの no 形式を使用すると、指定されたマッピング設定がクリアされます。 no switchport vlan mapping all コマンドは、インターフェイス上のすべてのマッピング設定をクリアします。
ソース ポートがトンネル ポートとして設定されている、またはソース ポートに 1-to-2 マッピングが設定されている場合、SPAN 宛先ポートにカプセル化レプリケーションは設定できません。カプセル化レプリケーションは 1-to-1 VLAN マッピングでサポートされています。
例
次の例では、1 対 1 のマッピングを使用して、カスタマー ネットワーク内の VLAN ID 1 および 2 を、サービス プロバイダー ネットワーク内の VLAN 1001 および 1002 にマッピングし、その他のすべての VLAN ID からのトラフィックをドロップする方法を示します。
Switch(config)# interface gigabiethernet0/1
Switch(config-if)# switchport vlan mapping 1 1001
Switch(config-if)# switchport vlan mapping 2 1002
次の例では、5、7、または 8 の C-VLAN ID のトラフィックが、S-VLAN ID が 100 のスイッチに入るようにポート上の選択的 QinQ マッピングを設定する方法を示します。その他の VLAN ID のトラフィックはドロップされます。
Switch(config)# interface gigabiethernet0/1
Switch(config-if)# switchport vlan mapping 5, 7-8 dot1q-tunnel 100
system mtu
レイヤ 2 またはレイヤ 3 の最大ペイロード サイズを設定するには、system mtu コマンドを使用します。デフォルトの MTU 設定に戻すには、このコマンドの no 形式を使用します。
system mtu datagram-size
no system mtu
構文の説明
datagram-size |
レイヤ 2 のペイロード サイズ。有効値は 1500 ~ 1552 バイトです。 |
デフォルト
デフォルトの MTU 設定は 1500 バイトです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
datagram-size パラメータはイーサネット フレーム全体のサイズではなく、イーサネット ペイロード サイズを指定し、レイヤ 3 MTU は system mtu コマンドの変更の結果として変更されます。
モデル WS-X4418-GB のポート 3 ~18、およびモデル WS-X4412-2GB-TX のポート 1 ~ 12 では、標準 IEEE イーサネット ペイロード サイズである 1500 バイトのみがサポートされます。
その他のモジュールでは、最大 1552 バイトのイーサネット ペイロード サイズがサポートされ、イーサネット フレーム全体のサイズは最大 1600 バイトになります。
例
次の例では、MTU サイズを 1550 バイトに設定する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# system mtu 1550
次の例では、MTU のデフォルト設定に戻す方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no system mtu
template data timeout(netflow-lite エクスポータ サブモード)
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタのテンプレート データ タイムアウトを指定するには、template data timeout コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
template data timeout seconds
no dscp dscp-value
構文の説明
seconds |
NetFlow-lite コレクタのテンプレート データ タイムアウト値を指定します。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
使用上のガイドライン
デフォルトのタイムアウト値は 1800 秒(30 分)です。設定されるタイムアウト値は、実際には、コレクタ、およびテンプレートを更新する必要がある頻度によって決まります。
例
次の例では、NetFlow-lite コレクタのテンプレート データ タイムアウトを指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 60
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
test cable-diagnostics tdr
48 ポート 10/100/1000 BASE-T モジュール上の銅ケーブルの状態をテストするには、 test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr { interface { interface interface-number }
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。代わりに、diagnostic start コマンドを使用してください。
構文の説明
interface interface |
インターフェイス タイプです。有効値は fastethernet および gigabitethernet です。 |
interface-number |
モジュールおよびポート番号 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチでサポートされるようになりました。 |
使用上のガイドライン
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、次のラインカードのみでサポートされます。
• WS-X4548-GB-RJ45
• WS-X4548-GB-RJ45V
• WS-X4524-GB-RJ45V
• WS-X4013+TS
• WS-C4948
• WS-C4948-10GE
interface interface の有効値は fastethernet および gigabitethernet です。
このテストは、ケーブルの両端で同時に開始しないでください。ケーブルの両端でテストを同時に開始すると、テストの結果が不正確になる可能性があります。
どのケーブル診断テストの場合でも、テストの実行中にポートのコンフィギュレーションを変更しないでください。変更すると、テスト結果が不正確になる可能性があります。
インターフェイスは、TDR テストの開始前に動作している必要があります。ポートがダウンしている場合、テストの結果は無効です。ポート上で no shutdown コマンドを発行します。
例
次に、モジュール 2 のポート 1 上で TDR テストを開始する例を示します。
Switch# test cable-diagnostics tdr int gi2/1
次に、モジュールで TDR テストがサポートされていない場合に表示されるメッセージ例を示します。
Switch# test cable-diagnostics tdr int gi2/1
00:03:15:%C4K_IOSDIAGMAN-4-TESTNOTSUPPORTEDONMODULE: Online cable
diag tdr test is not supported on this module
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テスト結果は、テストの開始から約 1 分が経過するまで表示されません。テスト開始から 1 分以内に show cable-diagnostic tdr コマンドを入力すると、「TDR test is in progress on interface...」というメッセージが表示される場合があります。
traceroute mac
指定した送信元 MAC アドレスから指定した宛先 MAC アドレスまでパケットが通過するレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
構文の説明
interface interface-id |
(任意)送信元または宛先スイッチのインターフェイスを指定します。 |
source-mac-address |
送信元スイッチの MAC アドレス(16 進表記)です。 |
destination-mac-address |
宛先スイッチの MAC アドレス(16 進表記)です。 |
vlan vlan-id |
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ 2 パスをトレースする VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。先行ゼロは入力しないでください。 |
detail |
(任意)詳細情報を表示します。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(15)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VLAN ID を入力する場合、先行ゼロは使用しないでください。
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別される最大ホップ カウントは 10 です。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定しても、レイヤ 2 パスは識別されず、メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバーが検知される場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、レイヤ 2 パスの詳細を表示する方法を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201 detail
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / WS-C2950G-24-EI / 2.2.6.6 :
Fa0/1 [auto, auto] =>Fa0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0501 0000.0201.0201 detail
Source not directly connected, tracing source .....
Source 0000.0201.0501 found on con5[WS-C2950G-24-EI] (2.2.5.5)
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/1 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0011.1111 0000.0201.0201
Error:Source Mac address not found.
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0301.0201
Error:Source and destination macs are on different vlans.
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
Switch# traceroute mac 0000.0201.0601 0100.0201.0201
Invalid destination mac address
次の例では、送信元および宛先スイッチが複数の VLAN に属している場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Error:Mac found on multiple vlans.
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
関連コマンド
|
|
traceroute mac ip |
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示します。 |
traceroute mac ip
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までパケットが通過するレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
構文の説明
source-ip-address |
32 ビットの値(ドット付き 10 進表記)で指定された送信元スイッチの IP アドレスです。 |
destination-ip-address |
32 ビットの値(ドット付き 10 進表記)で指定された宛先スイッチの IP アドレスです。 |
source-hostname |
送信元スイッチの IP ホスト名です。 |
destination-hostname |
宛先スイッチの IP ホスト名です。 |
detail |
(任意)詳細な traceroute MAC IP 情報を表示します。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
パス内で識別される最大ホップ カウントは 10 です。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip 2.2.66.66 2.2.22.22 detail
Translating IP to mac.....
2.2.66.66 =>0000.0201.0601
2.2.22.22 =>0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / WS-C2950G-24-EI / 2.2.6.6 :
Fa0/1 [auto, auto] =>Fa0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
Switch# traceroute mac ip con6 con2
Translating IP to mac .....
2.2.66.66 =>0000.0201.0601
2.2.22.22 =>0000.0201.0201
Source 0000.0201.0601 found on con6
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2
次の例では、Address Resolution Protocol(ARP; アドレス解決プロトコル)が送信元 IP アドレスを対応する MAC アドレスに関連付けられない場合の、レイヤ 2 のパスを示します。
Switch# traceroute mac ip 2.2.66.66 2.2.77.77
Arp failed for destination 2.2.77.77.
関連コマンド
|
|
traceroute mac |
指定の送信元 MAC アドレスから、指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します。 |
transport udp(netflow-lite エクスポータ サブモード)
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定するには、transport udp コマンドを使用します。トランスポート UDP を削除するには、このコマンドの no 形式を使用します。
transport udp destination-port
no transport udp destination-port
構文の説明
destination-port |
NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定します。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
使用上のガイドライン
NetFlow-lite コレクタの宛先アドレスおよび UDP 宛先ポートとともに、最小限に設定されたエクスポータのための必須パラメータの 1 つ。
例
次の例では、NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 60
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
transport udp load-share(netflow-lite エクスポータ サブモード)
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタのために負荷を分散する宛先ポートの数を指定するには、transport udp load-share コマンドを使用します。トランスポート UDP を削除するには、このコマンドの no 形式を使用します。
transport udp load-share destination-port
no transport udp load-share destination-port
構文の説明
destination-port |
負荷を分散する宛先ポートの数を指定します。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
使用上のガイドライン
UDP 宛先ポートのロード シェアリングのための CLI を使用すると、コレクタが実行されている現在のサーバ NIC 内の複数の受信パケット キューを活用できます。これは省略可能なパラメータです。number >= 2 が設定されている場合、スイッチは、ベース udp port number から始まり、ベース udp port number + num ports-1 で終わる一連の連続した宛先 UDP ポート番号の間を「ラウンド ロビン」する UDP 宛先ポート番号を使用してデータグラムをエクスポートします。通常、netflow テンプレートはベース UDP ポート番号で送信され、パケット サンプル netflow レコードは残りの UDP ポートで送信されます。そのため、コレクタは、ソケット上のテンプレートまたはメタデータおよびパケット サンプル レコードのための最適化された処理を提供します。
例
次の例では、NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# transport udp load-share
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Destination Ports to Load-share: 1
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 1800
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
trust
class ポリシーマップ クラス コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション モードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
trust [ cos | dscp ]
no trust [ cos | dscp ]
構文の説明
cos |
(任意)パケットの Class of Service(CoS)値を使用して、入力パケットを分類します。タグのない IP パケットの場合、ポートのデフォルトの CoS 値が使用されます。 |
dscp |
(任意)パケットの DiffServ コード ポイント(DSCP)値(8 ビット サービス タイプ フィールドの上位 6 ビット)を使用して、入力パケットを分類します。パケットがタグ付きの場合、非 IP パケットにはパケットの CoS 値が使用されます。パケットがタグなしの場合、CoS の DSCP マッピングにデフォルト ポートの CoS 値が使用されます。 |
コマンド モード
ポリシー マップ クラス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
特定のトラフィックの QoS(Quality of Service)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、ある DSCP 値を持った着信トラフィックが信頼されます。着信トラフィック内の DSCP 値と一致し、信頼するようにクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust cos を指定した場合、QoS は受信した CoS 値、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用して、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
例
次の例では、「 class1 」で分類されたトラフィックの着信 DSCP 値を信頼するために、ポート信頼状態を定義する方法を示します。
Switch# configure terminal
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。
関連コマンド
|
|
class |
トラフィック ポリシーを作成または変更するクラスの名前を指定します。 |
police |
トラフィック ポリシング機能を設定します。 |
policy-map |
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
set |
パケットにサービス クラス(CoS)、DiffServ コード ポイント(DSCP)、または IP-precedence を設定して IP トラフィックをマークします。 |
show policy-map |
ポリシー マップ情報を表示します。 |
ttl(netflow-lite エクスポータ サブモード)
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの TTL 値を指定するには、ttl コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
ttl ttl-value
no ttl ttl-value
構文の説明
ttl-value |
NetFlow-lite コレクタの TTL 値を指定します。 有効値は 1 ~ 254 です。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
使用上のガイドライン
ttl の制限は、エクスポート パケットが IPv4 に基づいている場合にのみ有効です。IPv6 には影響を与えません。
例
次の例では、NetFlow-lite コレクタの TTL 値を指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 60
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
tx-queue
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
no tx-queue
構文の説明
queue-id |
(任意)キューの数です。有効値の範囲は 1 ~ 4 です。 |
bandwidth bandwidth-rate |
トラフィックの帯域幅を指定します。有効値の範囲は 1 秒あたり 16000 ~ 1000000000 ビットです。 |
priority high |
高プライオリティを指定します。 |
shape shape-rate |
パケットが送信キューを通過する最大レートを指定します。有効値の範囲は 1 秒あたり 16000 ~ 1000000000 ビットです。 |
デフォルト
デフォルト設定は、次のとおりです。
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって変わります。
• QoS がイネーブルな場合の帯域幅レートは 4:255 です。
• QoS がディセーブルな場合の帯域幅レートは 255:1 です。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
帯域幅およびシェープ レートが、インターフェイスの最大速度を超えることはできません。
帯域幅は、次のポートに対してのみ設定できます。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4306-GB モジュール上のポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
• WS-X4412-2GB-TX モジュール上の 2 つの 1000BASE-X ポート
高プライオリティの送信キューに設定できるのは、送信キュー 3 のみです。
例
次の例では、キュー 1 の帯域幅を 100 Mbps に割り当てる方法を示します。
Switch(config-if)# tx-queue 1
Switch(config-if-tx-queue)# bandwidth 1000000000
Switch(config-if-tx-queue)#
次の例では、送信キュー 3 を高プライオリティに設定する方法を示します。
Switch(config-if)# tx-queue 3
Switch(config-if-tx-queue)# priority high
Switch(config-if-tx-queue)#
次の例では、トラフィック シェーピング レート 64 kbps を送信キュー 1 に設定する方法を示します。
Switch(config-if)# tx-queue 1
Switch(config-if-tx-queue)# shape 64000
Switch(config-if-tx-queue)#
udld(グローバル コンフィギュレーション モード)
UDLD プロトコルでアグレッシブ モードまたはノーマル モードをイネーブルにしたり、設定可能なメッセージ タイマーの時間を設定したりするには、udld グローバル コンフィギュレーション コマンドを使用します。また、このコマンドを使用して、Fast UDLD のエラー通知モードを設定することもできます。
このコマンドの no 形式は、次の場合に使用します。
• すべてのファイバ ポート上でノーマル モード UDLD をデフォルトでディセーブルにする。
• すべてのファイバ ポート上でアグレッシブ モード UDLD をデフォルトでディセーブルにする。
• メッセージ タイマーをディセーブルにする。
• Fast UDLD エラー通知モードをディセーブルにする。
udld enable | aggressive
no udld enable | aggressive
udld message time message-timer-time
no udld message time
udld fast-hello error-reporting
no udld fast-hello error-reporting
構文の説明
enable |
すべてのファイバ インターフェイス上で、ノーマル モードの UDLD をデフォルトでイネーブルにします。 |
aggressive |
すべてのファイバ インターフェイス上で、アグレッシブ モードの UDLD をデフォルトでイネーブルにします。 |
message time message-timer-time |
アドバタイズ モードにあり、現在双方向であると判別されているポート上で、UDLD プローブ メッセージの間隔を設定します。有効値は 1 ~ 90 秒です。 |
fast-hello error-reporting |
Fast UDLD がイネーブルになっているときにリンク障害が検出された場合は、ポートを errdisable にするのではなく、ログ メッセージを通してリンク障害を報告します。 |
デフォルト
すべてのファイバ インターフェイスがディセーブルであり、 UDLD のメッセージ タイマーは 15 秒に設定されています。
Fast UDLD は、すべてのインターフェイスでディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(54)SG |
Fast UDLD に対するサポートが追加されました。 |
使用上のガイドライン
アグレッシブ モードをイネーブルにした場合、スイッチ ポートのすべてのネイバーがアドバタイズまたは検出段階のどちらかで期限切れになると、UDLD および Fast UDLD はリンク起動シーケンスを再起動します。UDLD および Fast UDLD は、同期していない可能性のある任意のネイバーと再同期し、そのネイバーからの UDLD メッセージによってリンク ステートが依然として未定であることが示されている場合は、ポートをシャットダウンすることができます。
このコマンドは、光ファイバ インターフェイスにだけ作用します。その他のインターフェイス タイプで UDLD をイネーブルにするには、 udld(インターフェイス コンフィギュレーション モード)コマンドを使用します。
例
次の例では、すべてのファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch (config)#
udld enable
udld(インターフェイス コンフィギュレーション モード)
個々のインターフェイスで UDLD および Fast UDLD をイネーブルにしたり、ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにしたりするには、udld インターフェイス レベル コマンドを使用します。UDLD をディセーブルにしたり、ファイバ以外のポートを udld(グローバル コンフィギュレーション モード) コマンドで指定された設定に戻したりするには、このコマンドの no 形式を使用します。
udld port { aggressive | disable }
no udld port { aggressive | disable }
udld fast-hello interval
no udld fast-hello
構文の説明
aggressive |
アグレッシブ モードの UDLD をイネーブルにします。 |
disable |
UDLD をディセーブルにします。 |
fast-hello |
設定されたタイマーで Fast UDLD をイネーブルにします。 |
interval |
タイマー間隔を設定します。 |
デフォルト
ファイバ インターフェイスは、グローバルな udld(enable または aggressive)コマンドの状態でイネーブルです。ファイバ以外のインターフェイスはイネーブルであり、UDLD はディセーブルです。
Fast UDLD はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
12.2(54)SG |
Fast UDLD に対するサポートが追加されました。 |
使用上のガイドライン
アグレッシブ モードをイネーブルにした場合、スイッチ ポートのすべてのネイバーがアドバタイズまたは検出段階のどちらかで期限切れになると、UDLD および Fast UDLD はリンク起動シーケンスを再起動します。UDLD および Fast UDLD は、同期していない可能性のある任意のネイバーと再同期し、そのネイバーからの UDLD メッセージによってリンク ステートが依然として未定であることが示されている場合は、ポートをシャットダウンすることができます。
グローバルな udld(enable または aggressive)コマンドの設定を上書きするには、光ファイバ ポート上で udld port aggressive コマンドを使用します。グローバルな udld コマンドで設定された UDLD ステートを復元するには、光ファイバ ポート上でこのコマンドの no 形式を使用します。
udld enable がグローバルに設定されている場合、UDLD は、非アグレッシブ モードにあるすべてのファイバ インターフェイス上でイネーブルです。ファイバ インターフェイス上で udld port aggressive を設定することにより、udld enable コマンドの設定を上書きし、アグレッシブ モードを開始することができます。 no udld port aggresive コマンドを入力すると、以前のグローバル ステートの設定が再確立され、アグレッシブ モードが削除されます。
disable キーワードは、光ファイバ ポートだけでサポートされます。UDLD を udld(グローバル コンフィギュレーション モード) コマンドで指定された値にリセットするには、udld コマンドの no 形式を使用します。
ポートが光ファイバから非光ファイバに、またはその逆に変更された場合は、すべての設定が保持されます。
例
次の例では、グローバルな udld(グローバル コンフィギュレーション モード) の任意の設定に関して、任意のポート インターフェイス上で UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld port
次の例では、グローバルな udld(enable または aggressive)の任意の設定に関して、任意のポート インターフェイス上でアグレッシブ モードの UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld port aggressive
次の例では、グローバルな udld(グローバル コンフィギュレーション モード) の任意の設定に関して、ファイバ ポート インターフェイス上で UDLD をディセーブルにする方法を示します。
Switch (config-if)#
udld disable
次の例では、ポート インターフェイス上で、200 ms のタイマー値で Fast UDLD をイネーブルにする方法を示します。ポート上で Fast UDLD をイネーブルにするには、まずノーマル モードまたはアグレッシブ モードの UDLD をイネーブルにする必要があります。
Switch (config-if)# udld port
Switch (config-if)# udld fast-hello 200
udld reset
シャットダウン ステートにある(つまり、UDLD によって errdisable になった)すべての UDLD ポートをリセットするには、 udld reset 特権 EXEC コマンドを使用します。
udld reset
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
UDLD のインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートは UDLD の再実行を開始します。シャット ダウンの原因が修正されなかった場合は、ポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。STP、PAgP、DTP などのその他の機能は、イネーブルであれば通常どおり機能します。
例
次の例では、UDLD によってシャット ダウンされたすべてのポートをリセットする方法を示します。
unidirectional
非ブロッキング ギガビット イーサネット ポートを、インターフェイス上でトラフィックを単方向で送受信するように設定するには、 unidirectional コマンドを使用します。単方向の通信をディセーブルにするには、このコマンドの no 形式を使用します。
unidirectional { receive-only | send-only }
no unidirectional { receive-only | send-only }
構文の説明
receive-only |
単方向の受信を指定します。 |
send-only |
単方向の送信を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
ポートの単一方向モードをイネーブルにすると、ポートの UDLD が自動的にディセーブルになります。単方向リンクによってネットワーク内にスパニングツリー ループが生成されないことを手動で確認する必要があります。
例
次に、インターフェイス GigabitEthernet 1/1 でトラフィックを単方向で受信するように設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# unidirectional receive-only
username
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
構文の説明
name |
ユーザのユーザ ID。 |
secret 0 | 5 |
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストは MD5 タイプ暗号化方式を使用して暗号化される)です。 |
password |
ユーザのパスワード。 |
デフォルト
ユーザ名に基づく認証システムは確立されません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。このコマンドは、パスワードの MD5 カプセル化をイネーブルにします。MD5 カプセル化は、解読不可能な強力な暗号化方式です。MD5 は、CHAP などのクリアテキスト パスワードを必要とするプロトコルと併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する「info」ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数には 1 つの単語だけ使用できます。スペースや引用符は使用できません。
複数の username コマンドを使用して、単一ユーザのオプションを指定できます。
その他の username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
例
次の例では、ユーザ名(xena)のパスワード(warrior)に MD5 暗号化を指定する方法を示します。
Switch(config)#
username xena secret 5 warrior
関連コマンド
|
|
enable password (Cisco IOS のマニュアルを参照) |
さまざまな権限レベルへのアクセスを制御するローカル パスワードを設定します。 |
enable secret (Cisco IOS のマニュアルを参照) |
enable password コマンドに対する追加のセキュリティ レイヤを指定します。 |
username (Cisco IOS のマニュアルを参照) |
ユーザ名をベースとした認証システムを構築します。 |
verify
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
構文の説明
/md5 |
(任意)MD5 シグニチャを確認します。 |
flash-filesystem : |
(任意)フラッシュ メモリが搭載されたデバイスです。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
filename |
(任意)Cisco IOS イメージの名前です。 |
expected-md5-signature |
(任意)MD5 シグニチャです。 |
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが 1 つ使用されます このチェックサムは、イメージがフラッシュ メモリにコピーされるときにだけ表示されます。
ディスクのイメージに含まれている Readme ファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readme ファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。そうすると、Readme ファイルをフラッシュ メモリまたはサーバにコピーするときに、チェックサムを確認できます。
ファイルの MD5 シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算された MD5 シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2 つの MD5 シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです
Cisco.com ページでは、イメージとともに、公開された MD5 シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用することができます。
• verify /md5 filename コマンドを入力して、MD5 シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.com ページに公開された MD5 シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature } コマンドを入力して、システムが MD5 シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
Switch# verify /md5 slot0:c4-jsv-mz 0f
..................................
..................................
..................................
..................................
..................................
...............................Done!
%Error verifying slot0:c4-jsv-mz
Computed signature = 0f369ed9e98756f179d4f29d6e7755d3
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認したりする場合は、 verify コマンドを入力します。
デバイスを指定したあとに、コロン(:)を入力する必要があります。
例
次の例では、 verify コマンドを使用する方法を示します。
Switch# verify cat6k_r47_1.cbi
..........................................................
File cat6k_r47_1.cbi verified OK.
次の例では、MD5 シグニチャを手動で確認する方法を示します。
Switch# verify /md5 c4-jsv-mz
.................................................
.................................................
.................................................
.................................................
.................................................
............................................Done!
verify /md5 (slot0:c4-jsv-mz) = 0f369ed9e98756f179d4f29d6e7755d3
次の例では、システムが MD5 シグニチャを比較できるようにする方法を示します。
Switch# verify /md5 slot0:c4-jsv-mz 0f369ed9e98756f179d4f29d6e7755d3
.................................................
.................................................
.................................................
.................................................
.................................................
............................................Done!
verified /md5 (slot0:c6sup12-jsv-mz) = 0f369ed9e98756f179d4f29d6e7755d3
関連コマンド
|
|
show file system(フラッシュ ファイル システム) (Cisco IOS のマニュアルを参照) |
使用可能なファイル システムを表示します。 |
show flash (Cisco IOS のマニュアルを参照) |
フラッシュ メモリの内容を表示します。 |
vlan(VLAN データベース モード)
特定の VLAN を設定するには、 vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
no vlan vlan
構文の説明
vlan_id |
VLAN の番号です。有効値の範囲は 1 ~ 4094 です。 |
are hops |
(任意)VLAN の All Route Explorer ホップの最大数を指定します。有効値の範囲は 0 ~ 13 です。値が指定されないと、0 と見なされます。 |
backupcrf mode |
(任意)VLAN のバックアップ CRF モードをイネーブルまたはディセーブルにします。有効値は enable および disable です。 |
bridge type |
(任意)VLAN のブリッジング特性またはブリッジの ID 番号を指定します。 type の有効値は srb および srt です。 |
bridge_num |
(任意)bridge_num の有効値の範囲は 0 ~ 15 です。 |
media type |
(任意)VLAN のメディア タイプを指定します。有効値は fast ethernet 、 fd-net 、 fddi 、 trcrf 、および trbrf です。 |
mtu mtu-size |
(任意)VLAN が使用できる最大伝送ユニット(バイト単位のパケット サイズ)を指定します。有効値の範囲は 576 ~ 18190 です。 |
name vlan-name |
(任意)VLAN の名前として使用される文字列を定義します(1 ~ 32 文字)。 |
parent parent-vlan-id |
(任意)FDDI の親 VLAN またはトークン リングタイプ VLAN の ID 番号を指定します。有効値は 2 ~ 1001 です。 |
ring ring-number |
(任意)FDDI またはトークン リングタイプ VLAN のリング番号を指定します。有効値の範囲は 2 ~ 1001 です。 |
said said-value |
(任意)セキュリティ アソシエーション ID を指定します。有効値は 1 ~ 4294967294 です。 |
state |
(任意)VLAN の状態を指定します。 |
suspend |
VLAN の状態を一時停止にするように指定します。一時停止ステートの VLAN は、パケットを受け渡しません。 |
active |
VLAN の状態をアクティブにするように指定します。 |
stp type type |
(任意)STP タイプを指定します。有効値は ieee 、 ibm 、および auto です。 |
tb-vlan1 tb-vlan1-id |
(任意)VLAN の最初のトランスレーショナル VLAN の ID 番号を指定します。有効値の範囲は 2 ~ 1001 です。値が指定されないと、0 と見なされます。 |
tb-vlan2 tb-vlan2-id |
(任意)VLAN の 2 番目のトランスレーショナル VLAN の ID 番号を指定します。有効値の範囲は 2 ~ 1001 です。値が指定されないと、0 と見なされます。 |
デフォルト
デフォルトの設定は次のとおりです。
• vlan-name は「VLANxxxx」です。ここで、「xxxx」は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• メディア タイプはファスト イーサネットです。
• ステートは active です。
• said-value は、100,000 に VLAN ID 番号を加算した値です。
• MTU サイズのデフォルトは、VLAN タイプによって異なります。
– fddi:1500
– trcrf:1500(V2 がイネーブルでない場合)または 4472(V2 がイネーブルの場合)
– fd-net:1500
– trbrf:1500(V2 がイネーブルでない場合)または 4472(V2 がイネーブルの場合)
• リング番号は指定されません。
• ブリッジ番号は 指定されません。
• 親 VLAN は指定されません。
• STP タイプは指定されません。
• トランスレーショナル ブリッジ VLAN は指定されません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VLAN 1 パラメータは、出荷時に設定されており、変更できません。
vlan-name を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
SAID は 802.10 に記載されています。no 形式を使用すると、VLAN の SAID はデフォルトに戻ります。
said-value を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
bridge bridge-number 引数 は、トークン リングネットおよび FDDI ネット VLAN の場合にのみ使用します。他のタイプの VLAN では無視されます。no 形式を使用すると、VLAN のソース ルート ブリッジング(SRB)番号はデフォルトに戻ります。
親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定の VLAN タイプのトランスレーショナル ブリッジ VLAN を設定する場合に使用します。他のタイプの VLAN では使用できません。トランスレーショナル ブリッジ VLAN には、関係する VLAN と異なる VLAN タイプを指定する必要があります。2 つの VLAN を指定する場合は、それぞれ異なる VLAN タイプを指定する必要があります。
トランスレーショナル ブリッジ VLAN が削除されるか、または media キーワードを入力して VLAN タイプまたは対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトにリセットされます。
例
次の例では、新しい VLAN データベースに、すべてのパラメータがデフォルトである新しい VLAN を追加する方法を示します。
(注) VLAN がすでに存在する場合は、処理が行われません。
次の例では、新しい VLAN を追加し、メディア タイプおよび親 VLAN ID 番号 3 を指定し、他のパラメータがすべてデフォルトとなるようにデバイスを設定する方法を示します。
Switch(vlan)#
vlan 2 media fastethernet parent 3
次の例では、VLAN 2 を削除する方法を示します。
次の例では、MTU をそのタイプのデフォルトに、トランスレーショナル ブリッジング VLAN をデフォルトに戻す方法を示します。
Switch(vlan)#
no vlan 2 mtu tb-vlan1 tb-vlan2
vlan access-map
VLAN アクセス マップを作成するために VLAN アクセス マップ コマンド モードを開始するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
vlan access-map name [ seq# ]
no vlan access-map name [ seq# ]
構文の説明
name |
VLAN アクセス マップのタグです。 |
seq# |
(任意)マップ シーケンス番号。有効値は 0 ~ 65535 です。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
既存のマップ シーケンスのシーケンス番号を入力するには、VLAN アクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、match 句および action 句をそれぞれ 1 つずつ入力できます。シーケンス番号を指定しないで no vlan access-map name [ seq# ] コマンドを入力すると、マップ全体が削除されます。VLAN アクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action : 実行するアクションを設定します(転送またはドロップ)。
• default : コマンドをデフォルト設定に戻します。
• end : コンフィギュレーション モードを終了します。
• exit : VLAN アクセスマップ コンフィギュレーション モードを終了します。
• match : 照合する値を設定します(IP アドレスまたは MAC アドレス)。
• no : コマンドを無効にするか、またはデフォルトにリセットします。
例
次の例では、VLAN アクセスマップ モードを開始する方法を示します。
Switch(config)# vlan access-map cisco
Switch(config-access-map)#
vlan configuration
VLAN 上のサービス ポリシーを設定するには、 vlan configuration コマンドを使用して VLAN 機能コンフィギュレーション モードを開始します。
vlan configuration { vlan }
構文の説明
vlan |
VLAN のリストを指定します。「,」および「-」の演算子を使用できます(1-10,20 など)。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.2(40)SG |
このコマンドが Catalyst 4900M および Supervisor Engine 6E に追加されました。 |
使用上のガイドライン
Catalyst 4500 シリーズ スイッチを純粋なレイヤ 2 スイッチとして使用する場合など、SVI がまったく必要なかったとしても、SVI を作成する必要があります。
VLAN コンフィギュレーション モードは、SVI の作成の要件を削除するために導入されました。このコマンドを使用すると、VLAN のリストおよび適用される入力ポリシーと出力ポリシーを指定できます。このモードでシステムを設定する場合は、SVI を作成したり、VLAN または VTP モードの相互関係を作成したりする要件はありません。VLAN がアクティブになると、設定はその VLAN 上でアクティブになります。「-」または「,」の拡張を使用して VLAN リストを指定できます。
例
次の例では、VLAN コンフィギュレーション モードの場合にサービス ポリシーを設定し、新しいサービス ポリシーを表示する方法を示します。
Switch# configure terminal
Switch(config)# vlan configuration 30-40
Switch(config-vlan-config)# service-policy input p1
Switch(config-vlan-config)# end
Switch# show running configuration | begin vlan configuration
vlan internal allocation policy ascending !
次の例では、新しいサービス ポリシーを表示する方法を示します。
Switch# show policy-map vlan 30
Class-map: class-default (match-any)
rate 128000 bps, burst 4000 bytes
conformed 0 packets, 0 bytes; action:
exceeded 0 packets, 0 bytes; action:
conformed 0 bps, exceeded 0 bps
vlan database
VLAN コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
vlan database
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VLAN コンフィギュレーション モードから、次のような VLAN データベース編集バッファの操作コマンドにアクセスできます。
• abort :変更を適用しないで、モードを終了します。
• apply :現在の変更を適用し、リビジョン番号を上げます。
• exit :変更を適用し、リビジョン番号を上げて、VLAN コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset :現在の変更を廃棄して、現在のデータベースを再度読み込みます。
• show :データベース情報を表示します。
• vlan :単一 VLAN に関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLAN データベース モード) コマンドを参照してください。
• vtp :VTP 管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
例
次の例では、VLAN コンフィギュレーション モードを開始する方法を示します。
次の例では、VLAN コンフィギュレーション モードの場合に、変更を適用しないで VLAN コンフィギュレーション モードを終了する方法を示します。
次の例では、VLAN コンフィギュレーション モードの場合に、VLAN を削除する方法を示します。
Switch(vlan)# no vlan 100
次の例では、VLAN コンフィギュレーション モードを開始した後にプルーニングをオフにする方法を示します。
Switch(vlan)# no vtp pruning
vlan dot1q tag native
すべての 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native コマンドを使用します。ネイティブ VLAN フレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
vlan dot1q tag native
no vlan dot1q tag native
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
802.1Q ネイティブ VLAN タギングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが、Catalyst 4500 シリーズ スイッチに初めて追加されました。 |
使用上のガイドライン
イネーブルになると、ポートがネイティブ VLAN タギングをディセーブルにするように明示的に設定されていない限り、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドは、802.1Q トンネリングで使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作するとともに、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けすることによって VLAN スペースを拡張します。パケットをサービス プロバイダー ネットワークに送信するには、802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも 802.1Q トランクで伝送される可能性があります。802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
例
次の例では、ネイティブ VLAN フレーム上の 802.1Q タギングをイネーブルにし、設定を確認する方法を示します。
Switch (config)# vlan dot1q tag native
Switch# show vlan dot1q tag native
dot1q native vlan tagging is enabled
vlan filter
VLAN アクセス マップを適用するには、 vlan filter コマンドを使用します。VLAN またはインターフェイスから VLAN アクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
構文の説明
map-name |
VLAN アクセス マップのタグです。 |
vlan-list vlan-list |
VLAN リストを指定します。有効値については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VLAN アクセス マップに action 句を設定する場合は、次の点に注意してください。
• VLAN アクセス マップは、1 つまたは複数の VLAN に適用できます。
• vlan-list パラメータには単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリは、-(ハイフン)または ,(カンマ)で区切ります。
• 各 VLAN に適用できるのは、1 つの VLAN アクセス マップだけです。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべての VLAN から VACL が削除されます。
例
次の例では、VLAN 7 ~ 9 に VLAN アクセス マップを適用する方法を示します。
Switch(config)# vlan filter ganymede vlan-list 7-9
vlan group
VLAN グループを作成または変更するには、グローバル コンフィギュレーション モードで vlan group コマンドを使用します。VLAN グループから VLAN リストを削除するには、このコマンドの no 形式を使用します。
vlan group group-name vlan-list vlan-list
no vlan group group-name vlan-list vlan-list
構文の説明
group-name |
VLAN グループ名を指定します。 |
vlan-list |
VLAN リスト名を指定します。この引数に関するその他の情報については、下の「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(54)SG |
このコマンドは、Catalyst 4500 シリーズ スイッチでユーザ分散をサポートするように変更されました。 |
使用上のガイドライン
VLAN グループ名は最大 31 文字であり、文字で始める必要があります。
vlan-list 引数には単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリは、ハイフン(-)またはカンマ(,)で区切ります。
指定された VLAN グループが存在しない場合、 vlan group コマンドはグループを作成し、指定された VLAN リストをそのグループにマッピングします。指定された VLAN グループが存在する場合は、指定された VLAN リストがそのグループにマッピングされます。
vlan group コマンドの no 形式を使用すると、指定された VLAN リストが VLAN グループから削除されます。VLAN グループから最後の VLAN を削除すると、その VLAN グループは削除されます。
最大 100 個の VLAN グループを設定し、最大 4094 個の VLAN を VLAN グループにマッピングすることができます。
例
次の例では、VLAN 7 ~ 9 および 11 を VLAN グループにマッピングする方法を示します。
Switch(config)# vlan group ganymede vlan-list 7-9,11
次の例では、VLAN グループから VLAN 7 を削除する方法を示します。
Switch(config)# no vlan group ganymede vlan-list 7
vlan internal allocation policy
内部 VLAN 割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
構文の説明
ascending |
1006 ~ 4094 の内部 VLAN の割り当てを指定します。 |
descending |
4094 ~ 1006 内部 VLAN の割り当てを指定します。 |
デフォルト
デフォルトは昇順(ascending)割り当て方式です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
内部 VLAN 割り当ては 1006 から昇順、または 4094 から降順となるように設定できます。
内部 VLAN およびユーザ定義 VLAN は、1006 ~ 4094 の VLAN スペースを共有します。これらのスペースの割り当てには、「先着順」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部 VLAN の割り当て方向を設定できます。
システム起動中に、startup-config ファイル内の機能に必要な内部 VLAN が最初に割り当てられます。次に、startup-config ファイル内のユーザ設定 VLAN が設定されます。既存の内部 VLAN と競合する VLAN を設定すると、内部 VLAN が解放されて使用可能になるまで、設定された VLAN は動作不能状態になります。
write mem コマンドを入力してリロードを行うと、ポート マネージャでは再設定された割り当て方式が使用されます。
例
次の例では、内部 VLAN 割り当てポリシーとして VLAN を降順に設定する方法を示します。
Switch(config)# vlan internal allocation policy descending
vmps reconfirm(グローバル コンフィギュレーション)
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps reconfirm interval
no vmps reconfirm
構文の説明
interval |
ダイナミック VLAN 割り当てを再確認するために、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)に問い合わせる間隔です。有効値の範囲は 1 ~ 120 分です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
例
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
Switch(config)# vmps reconfirm 20
設定を確認するには、 show vmps コマンドを入力して、Reconfirm Interval 列を調べます。
関連コマンド
|
|
show vmps |
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
vmps reconfirm(特権 EXEC) |
VLAN Query Protocol(VQP)クエリーを送信して VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)でのすべてのダイナミック VLAN 割り当てを再確認します。 |
vmps reconfirm(特権 EXEC)
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN メンバーシップ ポリシー サーバ(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
vmps reconfirm
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。. |
使用上のガイドライン
設定を確認するには、 show vmps コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
例
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
vmps retry
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンド を使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vmps retry count
no vmps retry
構文の説明
count |
リスト内の次のサーバに照会する前にクライアントが VLAN メンバーシップ ポリシー サーバ(VMPS)との通信を試行する回数。有効値は 1 ~ 10 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
設定を確認するには、 show vmps コマンドを入力して、Server Retry Count 列を調べます。
例
次の例では、再試行回数を 7 に設定する方法を示します。
Switch(config)# vmps retry 7
関連コマンド
|
|
show vmps |
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
vmps server
プライマリ VLAN メンバーシップ ポリシー サーバ(VMPS)と最大 3 台のセカンダリ サーバを設定するには、 vmps server コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
no vmps server ipaddress
構文の説明
ipaddress |
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、ドメイン ネーム システム(DNS)サーバが設定されている必要があります。 |
primary |
(任意)プライマリとセカンダリのどちらの VMPS サーバを設定するかを決定します。 |
デフォルト
プライマリまたはセカンダリ VMPS サーバは定義されていません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(4)EA1 |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
primary が入力されているかどうかにかかわらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバ アドレスは、後続のコマンドで primary を使用して無効にすることができます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスが指定されていない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPS に照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
設定を確認するには、 show vmps コマンドを入力して、VMPS Domain Server 列を調べます。
例
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
Switch(config)# vmps server 191.10.49.20 primary
Switch(config)# vmps server 191.10.49.21
Switch(config)# vmps server 191.10.49.22
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
Switch(config)# no vmps server 191.10.49.21
関連コマンド
|
|
show vmps |
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
vrf(netflow-lite エクスポータ サブモード)
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの VRF ラベルを指定するには、vrf コマンドを使用します。VRF ラベルを削除するには、このコマンドの no 形式を使用します。
vrf source-address
no vrf source-address
構文の説明
vrf-label |
NetFlow-lite コレクタの VRF ラベルを指定します。 |
コマンド モード
netflow-lite エクスポータ サブモード
コマンド履歴
|
|
15.0(2)SG |
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
使用上のガイドライン
デフォルトでは、VRF ラベルが指定されていなければ、グローバル VRF がルーティングに使用されます。コレクタのアドレスが IPv6 である場合、VRF ラベルは無視されます。IPv6 エクスポート パケットのコレクタへのルーティングには、デフォルトのグローバル ルーティング テーブルが使用されます。
(注) IPv6 を使用した VRF のサポートは、以降のリリースで提供されます。
例
次の例では、NetFlow-lite コレクタの VRF ラベルを指定する方法を示します。
Switch(config)# netflow-lite exporter exporter1
Switch(config-netflow-lite-exporter)# destination 5.5.5.6
Switch(config-netflow-lite-exporter)# source 5.5.5.5
Switch(config-netflow-lite-exporter)# transport udp 8188
Switch(config-netflow-lite-exporter)# ttl 128
Switch(config-netflow-lite-exporter)# cos 7
Switch(config-netflow-lite-exporter)# dscp 32
Switch(config-netflow-lite-exporter)# template data timeout 1
Switch(config-netflow-lite-exporter)# options sampler-table timeout 1
Switch(config-netflow-lite-exporter)# options interface-table timeout 1
Switch(config-netflow-lite-exporter)# export-protocol netflow-v9 Switch(config-netflow-lite-exporter)# exit
Switch# show netflow-lite exporter exporter1
Netflow-lite Exporter exporter1:
Network Protocol Configuration:
Destination IP address: 5.5.5.6
Source IP Address: 5.5.5.5
Transport Protocol Configuration:
Export Protocol Configuration:
Export Protocol: netflow-v9
Template data timeout: 60
Options sampler-table timeout: 1800
Options interface-table timeout: 1800
show netflow-lite exporter 特権 EXEC コマンドを使用して設定を確認できます。
vslp interval(仮想スイッチ)
仮想スイッチ リンク プロトコル(VSLP)の hello パケットの間隔を設定するには、インターフェイス コンフィギュレーション モードで vslp interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vslp interval interval min_rx min-interval multiplier factor
no vslp interval
構文の説明
interval |
hello パケットの送信間隔をミリ秒単位で指定します。有効な範囲は、300 ~ 5000 です。 |
min_rx min-interval |
受信する hello パケットの最小間隔をミリ秒単位で指定します。有効な範囲は、300 ~ 10000 です。 |
multiplier factor |
hello パケットが受信されない場合、リンクが動作していないとしてフラグ付けされるファクタを指定します。有効な範囲は、3 ~ 50 です。 |
デフォルト
インターフェイスが関連付けられていません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
コマンド履歴
|
|
Cisco IOS XE 3.4.0SG および 15.1(2)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
ファクタを指定した場合、hello パケットが(min_rx * 乗数)ミリ秒内で受信されないと、リンクは動作していないとしてフラグ付けされます。
例
次に、仮想スイッチ リンク プロトコル(VSLP)の hello パケットの間隔を設定する例を示します。
Router-2(config-if)# vslp interval 400 min_rx 500
vtp(グローバル コンフィギュレーション モード)
VTP コンフィギュレーション ストレージ ファイルの名前を変更するには、 vtp コマンドを使用します。ファイル名をクリアするには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
構文の説明
file filename |
VTP 設定が保存される IFS ファイルを指定します。 |
if-id name |
このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定します。 ここで、 if-id name は 255 文字に制限された ASCII 文字列です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドは、既存のデータベースが保存されているファイルの名前変更にのみ使用できます。
vtp if-id コマンドを使用すると、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定できます。VTP アップデータは、ネットワークへの VLAN の追加、削除、または変更を行うデバイスであり、システムの他の部分に変更内容を通知するために VTP アップデータをトリガーします。
例
次の例では、VTP 設定が保存される IFS ファイル システム ファイルを指定する方法を示します。
Switch(config)#
vtp file vtpconfig
Setting device to store VLAN database at filename vtpconfig.
次の例では、VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
Switch(config)#
vtp if-id fastethernet
vtp client
デバイスを VTP クライアント モードにするには、 vtp client コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
vtp client
no vtp client
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。
vtp server コマンドは、デバイスがクライアント モードにない場合にエラーを返さない点を除き、no vtp client と同様に機能します。
例
次の例では、デバイスを VTP クライアント モードにする方法を示します。
Switch(vlan-config)#
vtp client
vtp domain
デバイスの管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
vtp domain domain-name
デフォルト
このコマンドにはデフォルト設定がありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
domain-name を定義する場合は、大文字と小文字を区別する 1 ~ 32 文字のドメイン名を指定してください。
VTP アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名設定しない場合でも、デバイスは、現在トランキングを行っている任意のポートで最初の VTP サマリー パケットを受信すると非管理ドメイン ステートから抜け出します。
デバイスは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。非管理ドメイン ステートでなくなったデバイスは、NVRAM を消去してリロードしないかぎり、番号を再入力するように設定することはできません。
例
次の例では、デバイスの管理ドメインを設定する方法を示します。
Switch(vlan-config)#
vtp domain DomainChandon
vtp password
VTP ドメイン パスワードを作成するには、 vtp password コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
vtp password password-value
no vtp password
構文の説明
password-value |
デバイスの管理ドメインを示す 1 ~ 32 文字の ASCII 文字列です。 |
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
例
次の例では、VTP ドメイン パスワードを作成する方法を示します。
Switch(vlan-config)#
vtp password DomainChandon
次の例では、VTP ドメイン パスワードを削除する方法を示します。
Switch(vlan-config
)# no vtp password
Clearing device VLAN database password.
vtp pruning
VLAN データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLAN データベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
vtp pruning
no vtp pruning
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VTP プルーニングにより、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報は VTP 更新から削除されることになります。
例
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp pruning
次の例では、VLAN データベースでのプルーニングをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp pruning
vtp server
デバイスを VTP サーバ モードにするには、 vtp server コマンドを使用します。
vtp server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
ダイナミック VLAN 作成をディセーブルにした場合にのみ、VTP をサーバ モードまたはクライアント モードのどちらかに設定できます。
受信スイッチがサーバ モードの場合、設定は変更されません。
vtp server コマンドは、デバイスがクライアント モードでない場合にエラーを戻さない点を除き、no vtp client と同様に機能します。
例
次の例では、デバイスを VTP サーバ モードにする方法を示します。
Switch(vlan-config)#
vtp server
vtp transparent
デバイスを VTP トランスペアレント モードにするには、 vtp transparent コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
vtp transparent
no vtp transparent
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
受信スイッチがトランスペアレント モードの場合、設定は変更されません。トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードでスイッチ上の VTP または VLAN 設定を変更しても、変更はネットワーク上の他のスイッチに伝播しません。
vtp server コマンドは、デバイスがトランスペアレント モードでない場合にエラーを戻さない点を除き、no vtp transparent コマンドと同様に機能します。
例
次の例では、デバイスを VTP トランスペアレント モードにする方法を示します。
Switch(vlan-config)#
vtp transparent
次の例では、デバイスを VTP サーバ モードに戻す方法を示します。
Switch(vlan-config)#
no vtp transparent
vtp v2-mode
バージョン 2 モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン 2 モードをディセーブルにするには、このコマンドの no 形式を使用します。
vtp v2-mode
no vtp v2-mode
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN コンフィギュレーション モード
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに追加されました。 |
使用上のガイドライン
VTP ドメイン内のすべてのスイッチで、同じバージョンの VTP を実行する必要があります。同一 VTP ドメイン内のスイッチで、VTP バージョン 1 とバージョン 2 を同時に実行できません。
ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチで VTP バージョン 2 を設定すると、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
バージョン 2 モードを切り替えると、特定のデフォルト VLAN のパラメータが変更されます。
例
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp v2-mode
次の例では、VLAN データベースのバージョン 2 モードをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp v2-mode