#macro keywords
マクロ キーワードのヘルプ ストリングを指定するには、 #macro keywords コマンドを使用します。
#macro keywords [keyword1] [keyword2] [keyword3]
シンタックスの説明
keyword 1 |
(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。 |
keyword 2 |
(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。 |
keyword 3 |
(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
マクロの必須キーワードを指定しなかった場合、そのマクロは無効とみなされ、適用しようとすると失敗します。 # macro keywords コマンドを入力すると、構文を有効にするために指定する必要のあるキーワードを示したメッセージが表示されます。
例
次に、test という名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する例を示します。
Switch(config)# macro name test
Enter macro commands one per line. End with the character '@'.
#macro keywords $VLAN $MAX
Switch(config)# int gi1/1
Switch(config-if)# macro apply test ?
WORD Keyword to replace with a value e.g $VLAN, $MAX << It is shown as help
関連コマンド
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
aaa accounting dot1x default start-stop group radius
802.1x 認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting dot1x default start-stop group radius
no aaa accounting dot1x default start-stop group radius
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
802.1x アカウンティングには、RADIUS サーバが必要です。
このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
例
次に、802.1x アカウンティングを設定する例を示します。
Switch(config)# aaa accounting dot1x default start-stop group radius
(注) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。
関連コマンド
aaa accounting system default start-stop group radius
aaa accounting system default start-stop group radius
スイッチの再起動後にセッション終端メッセージを受信するには、 aaa accounting system default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
aaa accounting system default start-stop group radius
no aaa accounting system default start-stop group radius
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
802.1x アカウンティングには、RADIUS サーバが必要です。
このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。
例
次に、スイッチの再起動後にログオフを生成する例を示します。
Switch(config)# aaa accounting system default start-stop group radius
(注) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。
関連コマンド
aaa accounting dot1x default start-stop group radius
access-group mode
オーバーライド モード(VACL を PACL よりも優先させる場合など)および非オーバーライド モード(merge モードや strict モードなど)を指定するには、 access-group modeコマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。
access-group mode { prefer { port | vlan } | merge }
no access-group mode { prefer { port | vlan } | merge }
シンタックスの説明
prefer port |
PACL が設定されている場合は PACL モードが優先するように指定します。ポートに PACL 機能が設定されていない場合は、インターフェイスに適用可能なその他の機能がマージされ、インターフェイスに適用されます。 |
prefer vlan |
VLAN(仮想 LAN)ベース Access Control List(ACL; アクセス コントロール リスト)モードが優先するように指定します。ポートの VLAN に VLAN ベース ACL 機能が設定されていない場合は、ポートの PACL 機能が適用されます。 |
merge |
適用可能な ACL 機能をマージしてから、ハードウェアにプログラミングします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
レイヤ 2 インターフェイスでは、prefer port、prefer vlan、および merge モードがサポートされています。レイヤ 2 インターフェイスには、各方向(着信方向と発信方向)に 1 つずつ IP ACL を適用できます。
例
次に、スイッチで PACL モードを有効にする例を示します。
(config-if)# access-group mode prefer port
次に、適用可能な ACL 機能をマージする例を示します。
(config-if)# access-group mode merge
関連コマンド
show access-group mode interface
show ip interface (Cisco IOS のマニュアルを参照)
show mac access-group interface
access-list hardware entries
Access Control List(ACL; アクセス コントロール リスト)をスイッチのハードウェアにプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。
access-list hardware entries { packed | scattered }
シンタックスの説明
packed |
ACL の Access Control Entry(ACE; アクセス コントロール エントリ)をプログラムするために、ACL Ternary CAM(TCAM)からエントリを選択するとき、条件に一致する(マスク使用)最初のエントリをソフトウェアが使用するように指定します。 |
scattered |
ACL の ACE をプログラムするために、TCAM からエントリを選択するとき、最初のエントリをソフトウェアが使用するように指定します(マスクなし)。 |
デフォルト
ACL は packed としてプログラムされています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ACL のプログラム時には、エントリとマスクの 2 種類のハードウェア リソースが使用されます。これらのリソースのいずれかが消費されて使用できない場合、ハードウェアに新たに ACL をプログラムできません。マスクが消費されてもエントリが使用可能な場合、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。このアクションにより、新たな ACL をハードウェアにプログラムできるようになります。
このコマンドの目的は、ACL エントリごとのマスク数を少なくして、TCAM のリソースをより効率的に使用することです。 scattered または packed アルゴリズムを適用しているときに TCAM の使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。プログラムのアルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。
例
次に、ハードウェアにプログラムする ACL を packed アルゴリズムにする方法を示します。プログラムされたあとは、49% の ACL エントリのみをプログラムするために、89% のマスクが必要になります。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries packed
01:15:34: %SYS-5-CONFIG_I: Configured from console by console
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 460 / 512 ( 89)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 4 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
次に、ハードウェアの ACL エントリ間のスペースを個別に(scattered)確保する例を示します。49%のエントリをプログラムするために必要なマスク数は49%に減少します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries scattered
01:39:37: %SYS-5-CONFIG_I: Configured from console by console
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 252 / 512 ( 49)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 5 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
access-list hardware region
ハードウェアにおける TCAM 領域間のバランスを修正するには、 access-list hardware region コマンドを使用します。
access-list hardware region { feature | qos } { input | output } balance { bal-num }
シンタックスの説明
feature |
ACL(アクセス コントロール リスト)に対する領域バランスの調整を指定します。 |
qos |
QoS(Quality Of Service)に対する領域バランスの調整を指定します。 |
input |
入力 ACL および QoS に対する領域バランスの調整を指定します。 |
output |
出力 ACL および QoS に対する領域バランスの調整を指定します。 |
balance bal-num |
TCAM における、PandV 領域と PorV 領域の相対サイズを指定します。有効値は 1 ~ 99 です。 |
デフォルト
各 TCAM のデフォルトの領域バランスは 50 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
PandV はフロー ラベルにおいて、ポート部分と VLAN タグ部分の両方をマスクするエントリを含む TCAM 領域です。
PorV はフロー ラベルにおいて、ポート部分か VLAN タグ部分のどちらか一方だけをマスクするエントリを含む TCAM 領域です。
バランスを 1 にすると、最小限の PandV 領域エントリ数、および最大限の PorV 領域エントリ数が割り当てられます。バランスを 99 にすると、最大限の PandV 領域エントリ数、および最小限の PorV 領域エントリ数が割り当てられます。バランスを 50 にすると、指定の TCAM において、PandV 領域と PorV 領域のエントリ数が同じになります。
4 つの TCAM は、それぞれのバランスを別々に修正できます。
例
次の例は、MAC(メディア アクセス制御)アドレスをポートに追加した場合に、MAC 通知トラップをイネーブルにする方法を示します。
Switch# configure terminal
Switch(config)# access-list hardware region feature input balance 75
action
VACL のマッチングの場合に実行されるアクションを指定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。
action { drop | forward }
no action { drop | forward }
シンタックスの説明
drop |
パケットを廃棄するアクションを設定します。 |
forward |
パケットを宛先に転送するアクションを設定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
VLAN アクセス マップ
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN(仮想 LAN)アクセス マップでは、特定のパケット タイプ(IP または MAC[メディア アクセス制御])用に設定されている Access Control List(ACL; アクセス コントロール リスト)が 1 つ以上存在する場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。
特定のパケット タイプ用に設定されている ACL が存在しない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。
特定のパケット タイプ用に設定されている ACL が空または未定義の場合は、設定されたアクションがそのパケット タイプに適用されます。
例
次に、廃棄アクションを定義する例を示します。
Switch(config-access-map)# action drop
Switch(config-access-map)#
次に、転送アクションを定義する例を示します。
Switch(config-access-map)# action forward
Switch(config-access-map)#
関連コマンド
match
show vlan access-map
vlan access-map
apply
新しい VLAN(仮想 LAN)データベースを実装し、設定番号をインクリメントし、NVRAM(不揮発性 RAM)で設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。
apply
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を実施し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLAN データベース モードが開始されます。
スイッチが VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。
特権 EXEC モードから show vlan コマンドを入力することにより、VLAN データベース変更が行われたかどうかを確認できます。
例
次に、新たな VLAN データベースを実装し、これを現在のデータベースとして認識する例を示します。
Switch(config-vlan)# apply
関連コマンド
abort (Cisco IOS のマニュアルを参照)
exit (Cisco IOS のマニュアルを参照)
reset
show vlan
shutdown vlan (Cisco IOS のマニュアルを参照)
vtp(グローバル コンフィギュレーション モード)
arp access-list
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)アクセス リストを定義したり、設定済みリストの末尾にコマンドを追加するには、arp access-list コマンドを使用します。
arp access-list name
シンタックスの説明
name |
Access Control List(ACL; アクセス コントロール リスト)の名前を指定します。 |
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、static-hosts という名前の ARP アクセス リストを定義する例を示します。
Switch(config)# arp access-list static-hosts
関連コマンド
deny
ip arp inspection filter vlan
permit
attach module
特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。
attach module mod
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4506 シャーシを使用している場合、モジュールの有効値は 2 ~ 6 です。4507R シャーシを使用している場合、有効値は 3 ~ 7 です。
attach module mod コマンドを実行すると、プロンプトが Gateway# に変わります。
このコマンドのアクションは、 session module mod および remote login module mod コマンドのアクションと同じです。
例
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
Attaching console to module 5
Type 'exit' at the remote prompt to end the session
関連コマンド
remote login module
session module
auto qos voip
QoS(Quality Of Service)ドメイン内に Voice over IP(VoIP)用の Auto-QoS(自動 QoS)を自動設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoS コンフィギュレーションを標準 QoS デフォルト設定に戻すには、このコマンドの no 形式を使用します。
auto qos voip {cisco-phone | trust}
no auto qos voip {cisco-phone | trust}
シンタックスの説明
cisco-phone |
このインターフェイスを Cisco IP Phone に接続し、VoIP 用の QoS を自動設定します。着信パケット内の Class of Service(CoS; サービス クラス)ラベルは、IP Phone が検出された場合のみ信頼されます。 |
trust |
このインターフェイスを信頼できるスイッチまたはルータに接続し、VoIP 用の QoS を自動設定します。着信パケットの CoS および DSCP ラベルは、信頼されます。 |
デフォルト
Auto-QoS はすべてのインターフェイスでディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドを使用して、QoS ドメイン内の VoIP トラフィックに適切な QoS を設定します。QoS ドメインには、QoS の着信トラフィックを分類できるスイッチ、ネットワーク内部、およびエッジ デバイスが含まれます。
cisco-phone キーワードは、Cisco IP Phone に接続されたネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を介して IP Phone を検出し、その IP Phone から受信したパケット内の CoS ラベルを信頼します。
trust キーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックはすでに他のエッジ デバイスで分類されているとみなされるので、これらのパケットの CoS/DSCP ラベルは信頼されます。
指定されたインターフェイスで Auto-QoS 機能をイネーブルにすると、自動的に次のアクションが発生します。
• QoS がグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。
• DBL がグローバルにイネーブルになります(qos dblグローバル コンフィギュレーション コマンド)。
• auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合は、信頼性のある境界機能がイネーブルになります。Cisco IP Phone の有無の検出には、CDP が使用されます。Cisco IP Phone が検出されると、特定のインターフェイス上の入力分類は、パケットで受信された CoS ラベルを信頼するように設定されます。これは、一部の古い IP Phone では DSCP がマークされないためです。Cisco IP Phone が存在しない場合、入力分類はパケットの CoS ラベルを信頼しないよう設定されます。
• auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定されたインターフェイスがレイヤ 2 として設定されている場合、このインターフェイス上の入力分類はパケットで受信された CoS ラベルを信頼するように設定されます(このインターフェイスがレイヤ 3 として設定されている場合は、DSCP を信頼するように設定されます)。
スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。
Auto-QoS がイネーブルの場合に自動生成される QoS コンフィギュレーションを表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。Auto-QoS デバッギングをイネーブルにするには、 debug auto qos 特権 EXEC コマンドを使用します。
インターフェイス上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準 QoS がイネーブルになり、Auto-QoS 設定がそのインターフェイスの標準 QoS デフォルト設定に変更されます。Auto-QoS によって実行されたグローバル設定がこのアクションで変更されることはありません。グローバル設定は維持されます。
例
次に、インターフェイス GigabitEthernet 1/1 に接続されたスイッチまたはルータが信頼できるデバイスの場合に、Auto-QoS をイネーブルにし、着信パケット内で受信された CoS および DSCP ラベルを信用する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
次に、インターフェイス FastEthernet 2/1 に接続されたデバイスが Cisco IP Phone として検出された場合に、Auto-QoS をイネーブルにして、着信パケット内で受信された CoS ラベルを信頼する例を示します。
Switch(config)# interface fastethernet2/1
Switch(config-if)# auto qos voip cisco-phone
次に、Auto-QoS がイネーブルの場合に自動的に生成される QoS コンフィギュレーションを表示する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
00:00:57:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:01:00:policy-map autoqos-voip-policy
00:01:00: class class-default
00:01:00:interface GigabitEthernet1/1
00:01:00: shape percent 33
00:01:00: service-policy output autoqos-voip-policy
Switchconfig-if)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip cisco-phone
00:00:56:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:00:59:policy-map autoqos-voip-policy
00:00:59: class class-default
00:00:59:interface GigabitEthernet1/1
00:00:59: qos trust device cisco-phone
00:00:59: shape percent 33
00:00:59: bandwidth percent 33
00:00:59: service-policy output autoqos-voip-policy
設定を確認するには、 show auto qos interface コマンドを入力します。
関連コマンド
debug auto qos (Cisco IOS のマニュアルを参照)
qos map cos
qos trust
show auto qos
show qos
show qos interface
show qos maps
auto-sync
NVRAM(不揮発性 RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。
auto-sync { startup-config | config-register | bootvar | standard }
no auto-sync { startup-config | config-register | bootvar | standard }
シンタックスの説明
startup-config |
スタートアップ コンフィギュレーションの自動同期化を指定します。 |
config-register |
コンフィギュレーション レジスタ設定の自動同期化を指定します。 |
bootvar |
BOOTVAR コンフィギュレーションの自動同期化を指定します。 |
standard |
スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。 |
デフォルト
すべてのコンフィギュレーション ファイルの自動同期化は standard です。
コマンド モード
冗長メイン CPU
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
使用上のガイドライン
no auto-sync standard コマンドを入力すると、自動同期化は行われません。
例
次に(デフォルト設定から)メイン CPU のコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。
Switch (config)# redundancy
Switch (config-r)# main-cpu
Switch (config-r-mc)# no auto-sync standard
Switch (config-r-mc)# auto-sync configure-register
channel-group
EtherChannel インターフェイスの EtherChannel グループへの割り当て、または設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}
no channel-group
シンタックスの説明
number |
チャネル グループ番号を指定します。有効値は 1 ~ 64 です。 |
mode |
インターフェイスの EtherChannel モードを指定します。 |
active |
LACP を無条件にイネーブルにします。 |
on |
強制的にポートを Port Aggregation Protocol(PAgP; ポート集約プロトコル)のないチャネルに設定します。 |
auto |
ポートをパッシブ ネゴシエーション ステートにします。ポートは受信した PAgP パケットに応答しますが、PAgP パケット ネゴシエーションは開始しません。 |
non-silent |
(任意)トラフィックが他の装置から送信されることが予想される場合に auto モードまたは desirable モードとともに使用されます。 |
passive |
LACP 装置が検出された場合に限り、LACP をイネーブルにします。 |
desirable |
ポートをアクティブ ネゴシエーション ステートにします。ポートは PAgP パケットを送信して、他のポートとのネゴシエーションを開始します。 |
デフォルト
チャネル グループは割り当てられません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
LACP のサポートが追加されました。 |
使用上のガイドライン
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスが作成されていない場合、ポート チャネル インターフェイスは、そのチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。
チャネル グループの PAgP がイネーブルに設定されているインターフェイスに使用されている特定のチャネル番号は、LACP がイネーブルに設定されているインターフェイスを含むチャネルを設定する場合に使用できません。その逆も同様です。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。
チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを推奨します。
ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝えられます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。
on モードで 2 つのポート グループを接続することにより、使用可能な EtherChannel を作成できます。
注意 物理 EtherChannel インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。物理 EtherChannel インターフェイス上でブリッジ グループを割り当てないでください。ループが生じます。
例
次に、インターフェイス GigabitEthernet 1/1 をポート チャネル 45 によって指定された EtherChannel グループに追加する例を示します。
Switch(config-if)# channel-group 45 mode on
Creating a port-channel interface Port-channel45
関連コマンド
interface port-channel
show interfaces port-channel (Cisco IOS のマニュアルを参照)
channel-protocol
インターフェイス上でLACP または Port Aggregation Protocol(PAgP; ポート集約プロトコル)をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol { lacp | pagp }
シンタックスの説明
lacp |
チャネリングを管理するために LACP をイネーブルにします。 |
pagp |
チャネリングを管理するために PAgP をイネーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
channel-group コマンドを使用して、プロトコルを選択することもできます。
インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。
同じ EtherChannel に属するすべてのポートでは、同じプロトコルを使用する必要があります。1 つのモジュールで 2 つのプロトコルを実行することはできません。
PAgP と LACP には互換性がありません。チャネルの両端で同じプロトコルを使用する必要があります。
スイッチを手動で設定し、一方の側で PAgP、反対側で LACP を on モードにできます。
プロトコルはいつでも変更できます。ただし、変更した場合は、新しいプロトコルに対して、既存のすべての EtherChannel がデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択されたプロトコルに適用不可能なモードを選択できなくなります。
EtherChannel 内のすべてのポートを、同じ速度および同じデュプレックス モード(LACP モードの場合は全二重のみ)で動作するように設定してください。
詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。
例
次に、インターフェイスでチャネリングを管理するために LACP を選択する例を示します。
Switch(config-if)# channel-protocol lacp
関連コマンド
channel-group
show etherchannel
class-map
QoS(Quality Of Service)クラス マップを設定するための QoS クラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラスマップを削除するには、このコマンドの no 形式を使用します。
class-map [ match-all | match-any ] name
no class-map [ match-all | match-any ] name
シンタックスの説明
match-all |
(任意)クラスマップのすべての一致基準への一致を指定します。 |
match-any |
(任意)1 つまたは複数の一致基準への一致を指定します。 |
name |
クラス マップ名です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
name および acl_name 引数は、大文字と小文字を区別します。
グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフローポリシングを定義する場合は、 class-map および個々のインターフェイスに適用されるそのサブコマンドを使用します。
次のコマンドが、QoS クラス マップ コンフィギュレーション モードで利用できます。
• exit ― QoS クラス マップ コンフィギュレーション モードを終了します。
• no ― クラスマップから一致ステートメントを削除します。
• match ― 分類基準を設定します。
次の任意サブコマンドも利用できます。
– access-group { acl_index | name acl_name }
– ip { dscp | precedence } value1 value2... value8
– any
次のサブコマンドは、CLI(コマンドライン インターフェイス)ヘルプに表示されますが、LAN インターフェイスではサポートされません。
• input-interface { interface interface_number | null number | vlan vlan_id }
• protocol linktype
• destination-address mac mac_address
• source-address mac mac_address
• qos-group
• mpls
• no
クラスマップ名を設定して、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。
match {[ access-group { acl_index | name acl_name }] | [ ip { dscp | precedence } value1 value2... value8 ]}
match サブコマンドの構文説明については 表2-1 を参照してください。
表2-1 match コマンドの構文説明
|
|
access-group acl_index | acl_name |
アクセス リスト インデックスまたはアクセス リスト名を指定します。アクセス リスト インデックスの有効値は 1 ~ 2,699 です。 |
access-group acl_name |
名前付きアクセス リストを指定します。 |
ip dscp value1 value2 ... value8 |
一致する IP DSCP 値を指定します。有効値は 0 ~ 63 です。スペースで区切ることにより 8 つまで DSCP 値を入力できます。 |
ip precedence value1 value2 ... value8 |
一致する IP precedence 値を指定します。有効値は 0 ~ 7 です。スペースで区切ることにより 8 つまで IP precedence 値を入力します。 |
例
次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5 という名前のクラスマップを設定し、IP precedence 5 の一致ステートメントを入力する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map ipp5
Switch(config-cmap)# match ip precedence 5
次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。
Switch(config-cmap)# match access-group IPacl1
関連コマンド
policy-map
service-policy
show class-map
show policy-map
show policy-map interface
clear counters
インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。
clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } | { null interface_number } | { port-channel number } | { vlan vlan_id }]
シンタックスの説明
FastEthernet interface_number |
(任意)ファスト イーサネット インターフェイスを指定します。有効値は 1 ~ 9 です。 |
GigabitEthernet interface_number |
(任意)ギガビット イーサネット インターフェイスを指定します。有効値は 1 ~ 9 です。 |
null interface_number |
(任意)ヌル インターフェイスを指定します。有効値は 0 です。 |
port-channel number |
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,096 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをクリアします。
(注) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、show interface counters コマンドを入力したときに表示されるカウンタだけをクリアします。
例
次に、すべてのインターフェイス カウンタをクリアする例を示します。
Clear "show interface" counters on all interfaces [confirm] y
次に、特定のインターフェイスのカウンタをクリアする例を示します。
Switch# clear counters vlan 200
Clear "show interface" counters on this interface [confirm]y
関連コマンド
show interface counters (Cisco IOS のマニュアルを参照)
clear hw-module slot password
インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。
clear hw-module slot slot_num password
シンタックスの説明
slot_num |
回線モジュール上のスロットです。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
パスワードがリセットされないかぎり、必要なパスワードの変更は 1 度きりです。
例
次に、回線モジュールのスロット 5 のパスワードをクリアする方法を示します。
Switch# clear hw-module slot 5 password
clear interface gigabitethernet
ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。
clear interface gigabitethernet mod/port
シンタックスの説明
mod/port |
モジュールおよびポートの番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアする例を示します。
Switch# clear interface gigabitethernet 1/1
関連コマンド
show interfaces status
clear interface vlan
VLAN(仮想 LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。
clear interface vlan number
シンタックスの説明
number |
VLAN インターフェイス番号です。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
例
次に、特定の VLAN からハードウェア ロジックをクリアする例を示します。
Switch# clear interface vlan 5
関連コマンド
show interfaces status
clear ip access-template
アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。
clear ip access-template access-list
シンタックスの説明
access-list |
アクセス リスト番号です。有効値は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2,000 ~ 2,699 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、アクセス リストの統計情報をクリアする例を示します。
Switch# clear ip access-template 201
clear ip arp inspection log
ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。
clear ip arp inspection log
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ログ バッファの内容をクリアする例を示します。
Switch# clear ip arp inspection log
関連コマンド
arp access-list
show ip arp inspection log
clear ip arp inspection statistics
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。
clear ip arp inspection statistics [ vlan vlan-range ]
シンタックスの説明
vlan vlan-range |
(任意)VLAN(仮想 LAN)範囲を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VLAN 1 の DAI 統計情報をクリアして、その状態を確認する例を示します。
Switch# clear ip arp inspection statistics vlan 1
Switch# show ip arp inspection statistics vlan 1
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ----------
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
関連コマンド
arp access-list
clear ip arp inspection log
show ip arp inspection
clear ip dhcp snooping database
DHCP バインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。
clear ip dhcp snooping database
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、DHCP バインディング データベースをクリアする例を示します。
Switch# clear ip dhcp snooping database
関連コマンド
ip dhcp snooping
ip dhcp snooping binding interface (Cisco IOS のマニュアルを参照)
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
clear ip dhcp snooping database statistics
DHCP バインディング データベース統計情報をクリアするには、 clear ip dhcp snooping database statistics コマンドを使用します。
clear ip dhcp snooping database statistics
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、DHCP バインディング データベースをクリアする例を示します。
Switch# clear ip dhcp snooping database statistics
関連コマンド
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
clear ip igmp group
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。
clear ip igmp group [{ fastethernet mod/port } | { GigabitEthernet mod/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } | { port-channel number } | { vlan vlan_id }]
シンタックスの説明
fastethernet |
(任意)ファスト イーサネット インターフェイスを指定します。 |
mod/port |
(任意)モジュールおよびポートの番号です。 |
GigabitEthernet |
(任意)ギガビット イーサネット インターフェイスを指定します。 |
host_name |
(任意)Domain Name System(DNS; ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているホスト名です。 |
group_address |
(任意)4 分割ドット表記で記載されたマルチキャスト グループのアドレスです。 |
Loopback interface_number |
(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2,147,483,647 です。 |
null interface_number |
(任意)ヌル インターフェイスを指定します。有効値は 0 です。 |
port-channel number |
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
IGMP キャッシュには、直接接続されている LAN のホストがメンバであるマルチキャスト グループのリストが含まれています。
すべてのエントリを IGMP キャッシュから削除する場合は、引数なしで clear ip igmp group コマンドを入力します。
例
次に、IGMP キャッシュから特定のグループのエントリをクリアする例を示します。
Switch# clear ip igmp group 224.0.255.1
次に、特定のインターフェイスから、IGMP グループ キャッシュ エントリをクリアする例を示します。
Switch# clear ip igmp group gigabitethernet 2/2
関連コマンド
ip host (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)
show ip igmp interface
clear ip igmp snooping membership
明示的なホスト追跡データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。
clear ip igmp snooping membership [ vlan vlan_id ]
シンタックスの説明
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
明示的なホスト追跡データベースには、デフォルトで最大 1 KB のエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。
例
次に、VLAN 25 の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング統計情報を表示する例を示します。
Switch# clear ip igmp snooping membership vlan 25
関連コマンド
ip igmp snooping vlan explicit-tracking
show ip igmp snooping membership
clear ip mfib counters
グローバル MFIB カウンタおよびすべてのアクティブ MFIB ルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。
clear ip mfib counters
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべてのアクティブ MFIB ルートおよびグローバル カウンタをクリアする例を示します。
Switch# clear ip mfib counters
clear ip mfib fastdrop
すべての MFIB 高速廃棄エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。
clear ip mfib fastdrop
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
新しい高速廃棄パケットが到着すると、新しい高速廃棄エントリが作成されます。
例
次に、すべての高速廃棄エントリをクリアする例を示します。
Switch# clear ip mfib fastdrop
関連コマンド
ip mfib fastdrop
show ip mfib fastdrop
clear lacp counters
特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。
clear lacp [ channel-group ] counters
シンタックスの説明
channel-group |
(任意)チャネル グループの番号です。有効値は 1 ~ 64 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
channel group を指定しない場合は、すべてのチャネル グループがクリアされます。
Port Aggregation Protocol(PAgP; ポート集約プロトコル)モードのメンバを含むチャネル グループにこのコマンドを入力しても、無視されます。
例
次に、特定のグループの統計情報をクリアする例を示します。
Switch# clear lacp 1 counters
clear mac-address-table
グローバル カウンタ エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table {dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ] | notification }
シンタックスの説明
dynamic |
ダイナミック エントリのタイプを指定します。 |
address mac_addr |
(任意)MAC アドレスを指定します。 |
interface interface |
(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
notification |
MAC 変更通知のグローバル カウンタを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(31)SG |
MAC アドレス通知のグローバル カウンタのサポートが追加されました。 |
使用上のガイドライン
すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。
clear mac-address-table notification コマンドは、 show mac-address-table notification コマンドによって表示されるグローバル カウンタのみをクリアします。CISCO-MAC-NATIFICATION-MIB のグローバル カウンタおよび履歴テーブルはクリアされません。
例
次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。
Switch# clear mac-address-table dynamic interface gi1/1
次に、MAC アドレス通知カウンタをクリアする例を示します。
Switch# clear mac-address-table notification
関連コマンド
clear mac-address-table dynamic
mac-address-table aging-time
mac-address-table notification
main-cpu
show mac-address-table address
mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
clear mac-address-table dynamic
ダイナミック アドレス エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。
clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]
シンタックスの説明
address mac_addr |
(任意)MAC アドレスを指定します。 |
interface interface |
(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。
例
次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。
Switch# clear mac-address-table dynamic interface gi1/1
関連コマンド
mac-address-table aging-time
main-cpu
show mac-address-table address
clear pagp
ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。
clear pagp { group-number | counters }
シンタックスの説明
group-number |
チャネル グループ番号です。有効値は 1 ~ 64 です。 |
counters |
トラフィック フィルタをクリアします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、特定グループのポート チャネル情報をクリアする例を示します。
次に、ポート チャネル トラフィック フィルタをすべてクリアする例を示します。
Switch# clear pagp counters
clear port-security
MAC(メディア アクセス制御)アドレス テーブルからすべての設定済みセキュア アドレス、もしくはインターフェイス上の特定のダイナミックまたはスティッキ セキュア アドレスを削除するには、 clear port-security コマンドを使用します。
clear port-security dynamic [address mac-addr [ vlan vlan-id ]] | [interface interface-id ] [ vlan access | voice ]
シンタックスの説明
dynamic |
すべてのダイナミック セキュア MAC アドレスを削除します。 |
address mac-addr |
(任意)指定したセキュア MAC アドレスを削除します。 |
vlan vlan-id |
(任意)指定した VLAN(仮想 LAN)から指定したセキュア MAC アドレスを削除します。 |
interface interface-id |
(任意)指定した物理ポートまたはポート チャネルのセキュア MAC アドレスを削除します。 |
vlan access |
(任意)アクセス VLAN からセキュア MAC アドレスを削除します。 |
vlan voice |
(任意)音声 VLAN からセキュア MAC アドレスを削除します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
使用上のガイドライン
clear port-security all コマンドを入力すると、スイッチはすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
(注) no switchport port-security mac-address コマンドを使用する場合は、スティッキおよびスタティック MAC アドレスを一度に 1 つだけクリアできます。
clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(31)SG |
スティッキ ポート セキュリティのサポートが追加されました。 |
例
次に、MAC アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する例を示します。
Switch# clear port-security dynamic
次に、MAC アドレス テーブルからダイナミック セキュア アドレスを削除する例を示します。
Switch# clear port-security dynamic address 0008.0070.0007
次に、特定のインターフェイスで学習したダイナミック セキュア アドレスをすべて削除する例を示します。
Switch# clear port-security dynamic interface gigabitethernet0/1
情報が削除されたことを確認するには、 show port-security コマンドを入力します。
関連コマンド
show port-security
show diagnostic result module test 2
clear qos
グローバルおよびインターフェイスごとの集約 QoS(Quality Of Service)カウンタをクリアするには、 clear qos コマンドを使用します。
clear qos [aggregate-policer [ name ] | interface {{fastethernet | GigabitEthernet} { mod/interface }} | vlan { vlan_num } | port-channel { number }]
シンタックスの説明
aggregate-policer name |
(任意)集約ポリサーを指定します。 |
interface |
(任意)インターフェイスを指定します。 |
fastethernet |
(任意)ファスト イーサネット 802.3 インターフェイスを指定します。 |
GigabitEthernet |
(任意)ギガビット イーサネット 802.3z インターフェイスを指定します。 |
mod/interface |
(任意)モジュールおよびインターフェイスの番号です。 |
vlan vlan_num |
(任意)VLAN(仮想 LAN)を指定します。 |
port-channel number |
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
(注) clear qos コマンドを入力すると、カウンタの動作方法が影響を受け、通常は制限されるトラフィックが短期間転送されることがあります。
clear qos コマンドは、インターフェイス QoS ポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスの QoS ポリシー カウンタをリセットします。
例
次に、すべてのプロトコルでグローバルおよびインターフェイスごとの集約 QoS カウンタをクリアする例を示します。
次に、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする例を示します。
Switch# clear qos aggregate-policer
clear vlan counters
指定された VLAN(仮想 LAN)またはすべての既存 VLAN のソフトウェアキャッシュ カウンタ値をクリアして、0 から再開させるには、 clear vlan counters コマンドを使用します。
clear vlan [ vlan-id ] counters
シンタックスの説明
vlan-id |
(任意)VLAN 番号です。有効値については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
vlan-id 値を指定しない場合は、すべての既存 VLAN のソフトウェアキャッシュ カウンタ値がクリアされます。
例
次に、特定の VLAN のソフトウェアキャッシュ カウンタ値をクリアする例を示します。
Switch# clear vlan 10 counters
Clear "show vlan" counters on this vlan [confirm]y
関連コマンド
show vlan counters
clear vmps statistics
VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)統計情報をクリアするには、 clear vmps statistics コマンドを使用します。
clear vmps statistics
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VMPS 統計情報をクリアする例を示します。
Switch# clear vmps statistics
関連コマンド
show vmps
vmps reconfirm(特権 EXEC)
control-plane
コントロール プレーン コンフィギュレーション モードでは、装置のコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは修正を行えます。このモードを開始するには、 control-plane コマンドを使用します。
control-plane
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
system-cpp-policy という名前のデフォルトのサービス ポリシーが付加されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドのサポートが導入されました。 |
使用上のガイドライン
(注) すべてのクラスに対し、それぞれポリシー アクションを設定する必要があります。全クラスにポリシー アクションを設定しないと、トラフィックはポリシー アクションを持たないクラスをスキップし、それ以降のクラスと照合されます。
control-plane コマンドを入力したあとは、ルート プロセッサに対するコントロール プレーン サービスを定義できます。たとえば、コントロール プレーンに対し、このコントロール プレーン宛のすべてのトラフィックをポリシングするサービス ポリシーを関連付けることができます。
例
次の例では、送信元アドレス 10.1.1.1 および 10.1.1.2 を持つ信頼されたホストに対し、Telnet パケットをコントロール プレーンに制約なく転送できるように設定します。残りのすべての Telnet パケットは、指定のレートに従うようにポリシングします。
Switch(config)# access-list 140 deny tcp host 10.1.1.1 any eq telnet
! Allow 10.1.1.2 trusted host traffic.
Switch(config)# access-list 140 deny tcp host 10.1.1.2 any eq telnet
! Rate limit all other Telnet traffic.
Switch(config)# access-list 140 permit tcp any any eq telnet
! Define class-map “telnet-class.”
Switch(config)# class-map telnet-class
Switch(config-cmap)# match access-group 140
Switch(config-cmap)# exit
Switch(config)# policy-map control-plane
Switch(config-pmap)# class telnet-class
Switch(config-pmap-c)# police 32000 1000 conform transmit exceed drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
! Define aggregate control plane service for the active Route Processor.
Switch(config)# macro global apply system-cpp
Switch(config)# control-plane
Switch(config-cp)# service-police input system-cpp-policy
関連コマンド
class(『 Cisco IOS Release 12.2 Command Reference 』を参照)
class-map
drop(『 Cisco IOS Release 12.2 Command Reference 』を参照)
match access-group(『 Cisco IOS Release 12.2 Command Reference 』を参照)
policy-map
service-policy
show policy-map control-plane
debug adjacency
隣接デバッギング情報を表示するには、 debug adjacency コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug adjacency [ ipc ]
no debug adjacency
シンタックスの説明
ipc |
(任意)隣接データベースの Inter-Processor Communication(IPC; プロセッサ間通信)エントリを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、隣接データベース内の情報を表示する例を示します。
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
関連コマンド
undebug adjacency ( no debug adjacency と同じ)
debug backup
バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug backup
no debug backup
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、バックアップ イベントをデバッグする例を示します。
Backup events debugging is on
関連コマンド
undebug backup ( no debug backup と同じ)
debug condition interface
インターフェイス関連アクティビティのデバッギング出力を制限するには、 debug condition interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }
no debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }
シンタックスの説明
fastethernet |
ファスト イーサネット インターフェイスのデバッギングを制限します。 |
mod/port |
モジュールおよびポートの番号です。 |
GigabitEthernet |
ギガビット イーサネット インターフェイスのデバッギングを制限します。 |
null interface-num |
NULL インターフェイスのデバッギングを制限します。有効値は 0 です。 |
port-channel interface-num |
ポートチャネル インターフェイスのデバッギングを制限します。有効値は 1 ~ 64 です。 |
vlan vlan_id |
VLAN(仮想 LAN)インターフェイス番号を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
例
次に、VLAN インターフェイス 1 のデバッギング出力を制限する例を示します。
Switch# debug condition interface vlan 1
関連コマンド
debug interface
undebug condition interface ( no debug condition interface と同じ)
debug condition standby
スタンバイ ステート変化のデバッギング出力を制限するには、 debug condition standby コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition standby { fastethernet mod/port | GigabitEthernet mod/port | port-channel interface-num | vlan vlan_id group-number }
no debug condition standby { fastethernet mod/port | GigabitEthernet mod/port | port-channel interface-num | vlan vlan_id group-number }
シンタックスの説明
fastethernet |
ファスト イーサネット インターフェイスのデバッギングを制限します。 |
mod/port |
モジュールおよびポートの番号です。 |
GigabitEthernet |
ギガビット イーサネット インターフェイスのデバッギングを制限します。 |
port-channel interface_num |
ポートチャネル インターフェイスのデバッギング出力を制限します。有効値は 1 ~ 64 です。 |
vlan vlan_id |
VLAN(仮想 LAN)インターフェイス上での条件付きデバッギングを制限します。有効値は 1 ~4,094 です。 |
group-number |
VLAN チャネル グループ番号です。有効値は 0 ~ 255 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
1 つしかない条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のデバッギング メッセージが表示される場合があります。
例
次に、VLAN 1 の group 0 へのデバッギング出力を制限する例を示します。
Switch# debug condition standby vlan 1 0
次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。
Switch# no debug condition standby vlan 1 0
This condition is the last standby condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
Proceed with removal? [yes/no]: n
関連コマンド
undebug condition standby ( no debug condition standby と同じ)
debug condition vlan
特定 VLAN(仮想 LAN)の VLAN デバッギング出力を制限するには、 debug condition vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug condition vlan { vlan_id }
no debug condition vlan { vlan_id }
シンタックスの説明
vlan_id |
VLAN の番号です。有効値は 1 ~ 4,096 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
1 つしかない VLAN 条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のメッセージが表示される場合があります。
例
次に、VLAN 1 へのデバッギング出力を制限する例を示します。
Switch# debug condition vlan 1
次に、最後の VLAN デバッグ条件をディセーブルにしようとしたときに表示されるメッセージ例を示します。
Switch# no debug condition vlan 1
This condition is the last vlan condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
Proceed with removal? [yes/no]: n
関連コマンド
undebug condition vlan ( no debug condition vlan と同じ)
debug dot1x
802.1x 機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug dot1x {all | errors | events | packets | registry | state-machine}
no debug dot1x {all | errors | events | packets | registry | state-machine}
シンタックスの説明
all |
すべての条件のデバッギングをイネーブルにします。 |
errors |
dot1x エラー フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。 |
events |
dot1x イベント フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。 |
packets |
着信したすべての dot1x パケットのパケット情報およびインターフェイス情報が印刷されます。 |
registry |
dot1x レジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。 |
state-machine |
dot1x レジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての条件の 802.1x デバッギングをイネーブルにする例を示します。
関連コマンド
show dot1x
undebug dot1x ( no debug dot1x と同じ)
debug etherchnl
EtherChannel をデバッグするには、 debug etherchnl コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug etherchnl [ all | detail | error | event | idb | linecard ]
no debug etherchnl
シンタックスの説明
all |
(任意)すべての EtherChannel デバッグ メッセージを表示します。 |
detail |
(任意)詳細な EtherChannel デバッグ メッセージを表示します。 |
error |
(任意)EtherChannel エラー メッセージを表示します。 |
event |
(任意)主な EtherChannel イベント メッセージをデバッグします。 |
idb |
(任意)Port Aggregation Protocol(PAgP; ポート集約プロトコル)IDB メッセージをデバッグします。 |
linecard |
(任意)モジュールへの SCP メッセージをデバッグします。 |
デフォルト
デフォルト設定は次のとおりです。
• デバッグはディセーブルです。
• すべてのメッセージが表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
キーワードを指定しない場合、すべてのデバッグ メッセージが表示されます。
例
次に、すべての EtherChannel デバッグ メッセージを表示する例を示します。
PAgP Shim/FEC debugging is on
22:46:30:FEC:returning agport Po15 for port (Fa2/1)
22:46:31:FEC:returning agport Po15 for port (Fa4/14)
22:46:33:FEC:comparing GC values of Fa2/25 Fa2/15 flag = 1 1
22:46:33:FEC:port_attrib:Fa2/25 Fa2/15 same
22:46:33:FEC:EC - attrib incompatable for Fa2/25; duplex of Fa2/25 is half, Fa2/15 is full
22:46:33:FEC:pagp_switch_choose_unique:Fa2/25, port Fa2/15 in agport Po3 is incompatable
次に、EtherChannel IDB デバッグ メッセージを表示する例を示します。
Switch# debug etherchnl idb
Agport idb related debugging is on
次に、デバッギングをディセーブルにする例を示します。
Switch# no debug etherchnl
関連コマンド
undebug etherchnl ( no debug etherchnl と同じ)
debug interface
debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null | port-channel interface-num | vlan vlan_id }
no debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null | port-channel interface-num | vlan vlan_id }
シンタックスの説明
FastEthernet |
ファスト イーサネット インターフェイスのデバッギングを制限します。 |
mod/port |
モジュールおよびポートの番号です。 |
GigabitEthernet |
ギガビット イーサネット インターフェイスのデバッギングを制限します。 |
null |
NULL インターフェイスのデバッギングを制限します。有効値は 0 のみです。 |
port-channel interface-num |
ポートチャネル インターフェイスのデバッギングを制限します。有効値は 1 ~ 64 です。 |
vlan vlan_id |
VLAN(仮想 LAN)インターフェイス番号を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
例
次に、インターフェイス VLAN 1 へのデバッギングを制限する例を示します。
Switch# debug interface vlan 1
関連コマンド
debug condition interface
undebug interface ( no debug interface と同じ)
debug ipc
Inter-Processor Communication(IPC; プロセッサ間通信)アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ipc { all | errors | events | headers | packets | ports | seats }
no debug ipc { all | errors | events | headers | packets | ports | seats }
シンタックスの説明
all |
すべての IPC デバッギングをイネーブルにします。 |
errors |
IPC エラー デバッギングをイネーブルにします。 |
events |
IPC イベント デバッギングをイネーブルにします。 |
headers |
IPC ヘッダー デバッギングをイネーブルにします。 |
packets |
IPC パケット デバッギングをイネーブルにします。 |
ports |
ポートの作成および削除のデバッギングをイネーブルにします。 |
seats |
ノードの作成および削除のデバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、IPC イベントのデバッギングをイネーブルにする例を示します。
Special Events debugging is on
関連コマンド
undebug ipc ( no debug ipc と同じ)
debug ip dhcp snooping event
DHCP スヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ip dhcp snooping event
no debug ip dhcp snooping event
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
スヌーピング イベントのデバッギングはディセーブルです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、DHCP スヌーピング イベントのデバッギングをイネーブルにする例を示します。
Switch# debug ip dhcp snooping event
次に、DHCP スヌーピング イベントのデバッギングをディセーブルにする例を示します。
Switch# no debug ip dhcp snooping event
関連コマンド
debug ip dhcp snooping packet
debug ip dhcp snooping packet
DHCP スヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ip dhcp snooping packet
no debug ip dhcp snooping packet
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
スヌーピング パケットのデバッギングはディセーブルです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、DHCP スヌーピング パケットのデバッギングをイネーブルにする例を示します。
Switch# debug ip dhcp snooping packet
次に、DHCP スヌーピング パケットのデバッギングをディセーブルにする例を示します。
Switch# no debug ip dhcp snooping packet
関連コマンド
debug ip dhcp snooping event
debug ip verify source packet
IP 送信元ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug ip verify source packet
no debug ip verify source packet
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
スヌーピング セキュリティ パケットのデバッギングはディセーブルです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、IP 送信元ガードのデバッギングをイネーブルにする例を示します。
Switch# debug ip verify source packet
次に、IP 送信元ガードのデバッギングをディセーブルにする例を示します。
Switch# no debug ip verify source packet
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip verify source vlan dhcp-snooping (Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOS のマニュアルを参照)
debug lacp
LACP アクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
no debug lacp
シンタックスの説明
all |
(任意)すべての LACP デバッギングをイネーブルにします。 |
event |
(任意)LACP イベントのデバッギングをイネーブルにします。 |
fsm |
(任意)LACP 有限状態マシンのデバッギングをイネーブルにします。 |
misc |
(任意)各種 LACP デバッギングをイネーブルにします。 |
packet |
(任意)LACP パケット デバッギングをイネーブルにします。 |
デフォルト
LACP アクティビティのデバッギングはディセーブルです。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
例
次に、LACP の各種デバッギングをイネーブルにする例を示します。
Port Aggregation Protocol Miscellaneous debugging is on
関連コマンド
undebug pagp ( no debug pagp と同じ)
debug monitor
モニタリング アクティビティを表示するには debug monitor コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug monitor { all | errors | idb-update | list | notifications | platform | requests }
no debug monitor { all | errors | idb-update | list | notifications | platform | requests }
シンタックスの説明
all |
すべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)デバッギング メッセージを表示します。 |
errors |
SPAN エラー詳細を表示します。 |
idb-update |
SPAN IDB 更新追跡を表示します。 |
list |
SPAN リスト追跡および VLAN(仮想 LAN)リスト追跡を表示します。 |
notifications |
SPAN 通知を表示します。 |
platform |
SPAN プラットフォーム追跡を表示します。 |
requests |
SPAN 要求を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、モニタリング エラーをデバッグする例を示します。
Switch# debug monitor errors
SPAN error detail debugging is on
関連コマンド
undebug monitor ( no debug monitor と同じ)
debug nvram
NVRAM(不揮発性 RAM)アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug nvram
no debug nvram
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、NVRAM をデバッグする例を示します。
NVRAM behavior debugging is on
関連コマンド
undebug nvram ( no debug nvram と同じ)
debug pagp
Port Aggregation Protocol(PAgP; ポート集約プロトコル)アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pagp [ all | event | fsm | misc | packet ]
no debug pagp
シンタックスの説明
all |
(任意)すべての PAgP デバッギングをイネーブルにします。 |
event |
(任意)PAgP イベントのデバッギングをイネーブルにします。 |
fsm |
(任意)PAgP 有限状態マシンのデバッギングをイネーブルにします。 |
misc |
(任意)各種 PAgP デバッギングをイネーブルにします。 |
packet |
(任意)PAgP パケット デバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
例
次に、PAgP の各種デバッギングをイネーブルにする例を示します。
Port Aggregation Protocol Miscellaneous debugging is on
*Sep 30 10:13:03: SP: PAgP: pagp_h(Fa5/6) expired
*Sep 30 10:13:03: SP: PAgP: 135 bytes out Fa5/6
*Sep 30 10:13:03: SP: PAgP: Fa5/6 Transmitting information packet
*Sep 30 10:13:03: SP: PAgP: timer pagp_h(Fa5/6) started with interval 30000
関連コマンド
undebug pagp ( no debug pagp と同じ)
debug platform packet protocol lacp
LACP プロトコル パケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol lacp [ receive | transmit | vlan ]
no debug platform packet protocol lacp [ receive | transmit | vlan ]
シンタックスの説明
receive |
(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。 |
transmit |
(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。 |
vlan |
(任意)プラットフォームのパケット VLAN(仮想 LAN)デバッギング機能をイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての PM デバッギングをイネーブルにする例を示します。
Switch# debug platform packet protocol lacp
関連コマンド
undebug platform packet protocol lacp ( no debug platform packet protocol lacp と同じ)
debug platform packet protocol pagp
Port Aggregation Protocol(PAgP; ポート集約プロトコル)のプロトコル パケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug platform packet protocol pagp [ receive | transmit | vlan ]
no debug platform packet protocol pagp [ receive | transmit | vlan ]
シンタックスの説明
receive |
(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。 |
transmit |
(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。 |
vlan |
(任意)プラットフォームのパケット VLAN(仮想 LAN)デバッギング機能をイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての PM デバッギングをイネーブルにする例を示します。
Switch# debug platform packet protocol pagp
関連コマンド
undebug platform packet protocol pagp ( no debug platform packet protocol pagp と同じ)
debug pm
Port Manager(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split | vlan | vp }
no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split | vlan | vp }
シンタックスの説明
all |
すべての PM デバッギング メッセージを表示します。 |
card |
モジュール関連イベントをデバッグします。 |
cookies |
内部 PM クッキー確認をイネーブルにします。 |
etherchnl |
EtherChannel 関連イベントをデバッグします。 |
messages |
PM メッセージをデバッグします。 |
port |
ポート関連イベントをデバッグします。 |
registry |
PM レジストリ呼び出しをデバッグします。 |
scp |
SCP モジュール メッセージングをデバッグします。 |
sm |
ステート マシン関連イベントをデバッグします。 |
span |
スパニングツリー関連イベントをデバッグします。 |
split |
スプリット プロセッサをデバッグします。 |
vlan |
VLAN(仮想 LAN)関連イベントをデバッグします。 |
vp |
仮想ポート関連イベントをデバッグします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての PM デバッギングをイネーブルにする例を示します。
関連コマンド
undebug pm ( no debug pm と同じ)
debug port-security
ポート セキュリティをデバッグするには、 debug port-security コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug port-security
no debug port-security
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての PM デバッギングをイネーブルにする例を示します。
Switch# debug port-security
関連コマンド
show diagnostic result module test 2
debug redundancy
スーパーバイザ エンジン冗長をデバッグするには、 debug redundancy コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug redundancy { errors | fsm | kpa | msg | progression | status | timer }
no debug redundancy
シンタックスの説明
errors |
エラー デバッギングの冗長ファシリティをイネーブルにします。 |
fsm |
FSM イベント デバッギングの冗長ファシリティをイネーブルにします。 |
kpa |
キープアライブ デバッギングの冗長ファシリティをイネーブルにします。 |
msg |
メッセージング イベント デバッギングの冗長ファシリティをイネーブルにします。 |
progression |
プログレッション イベント デバッギングの冗長ファシリティをイネーブルにします。 |
status |
ステータス イベント デバッギングの冗長ファシリティをイネーブルにします。 |
timer |
タイマー イベント デバッギングの冗長ファシリティをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
例
次に、冗長ファシリティ タイマー イベント デバッギングをデバッグする例を示します。
Switch# debug redundancy timer
Redundancy timer debugging is on
debug spanning-tree
スパニングツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | ha | mstp | pvst+ | root | snmp | switch | synchronization | uplinkfast}
no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }
シンタックスの説明
all |
すべてのスパニングツリー デバッギング メッセージを表示します。 |
backbonefast |
BackboneFast イベントをデバッグします。 |
bpdu |
スパニングツリー BPDU(ブリッジ プロトコル データ ユニット)をデバッグします。 |
bpdu-opt |
最適化された BPDU 処理をデバッグします。 |
etherchannel |
スパニングツリー EtherChannel サポートをデバッグします。 |
config |
スパニングツリー設定変更をデバッグします。 |
events |
TCAM イベントをデバッグします。 |
exceptions |
スパニングツリー例外をデバッグします。 |
general |
一般スパニングツリー アクティビティをデバッグします。 |
ha |
HA イベントをデバッグします。 |
mstp |
複数のスパニングツリー イベントをデバッグします。 |
pvst+ |
PVST+ イベントをデバッグします。 |
root |
スパニングツリー ルート イベントをデバッグします。 |
snmp |
スパニングツリー SNMP(簡易ネットワーク管理プロトコル)イベントをデバッグします。 |
switch |
スイッチのデバッグ イベントをデバッグします。 |
synchronization |
STP 状態の同期イベントをデバッグします。 |
uplinkfast |
UplinkFast イベントをデバッグします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、スパニングツリー PVST+ をデバッグする例を示します。
Switch# debug spanning-tree pvst+
Spanning Tree PVST+ debugging is on
関連コマンド
undebug spanning-tree ( no debug spanning-tree と同じ)
debug spanning-tree backbonefast
スパニングツリー BackboneFast イベントのデバッギングをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree backbonefast [ detail | exceptions ]
no debug spanning-tree backbonefast
シンタックスの説明
detail |
(任意)詳細な BackboneFast デバッギング メッセージを表示します。 |
exceptions |
(任意)スパニングツリー BackboneFast 例外のデバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
例
次に、デバッギングをイネーブルにして、スパニングツリー BackboneFast デバッギング情報を表示する例を示します。
Switch# debug spanning-tree backbonefast detail
Spanning Tree backbonefast detail debugging is on
関連コマンド
undebug spanning-tree backbonefast ( no debug spanning-tree backbonefast と同じ)
debug spanning-tree switch
スイッチ シム デバッギングをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}
no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}
シンタックスの説明
all |
すべてのスパニングツリー スイッチ シム デバッギング メッセージを表示します。 |
errors |
スイッチ シム エラーまたは例外のデバッギングをイネーブルにします。 |
general |
一般イベントのデバッギングをイネーブルにします。 |
pm |
ポート マネージャ イベントのデバッギングをイネーブルにします。 |
rx |
受信 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)処理デバッギング メッセージを表示します。 |
decode |
スパニングツリー スイッチ シムのデコード受信パケットのデバッギングをイネーブルにします。 |
errors |
スパニングツリー スイッチ シムの受信エラーのデバッギングをイネーブルにします。 |
interrupt |
スパニングツリー スイッチのシム ISR 受信 BPDU デバッギングをイネーブルにします。 |
process |
スパニングツリー スイッチのプロセス受信 BPDU デバッギングをイネーブルにします。 |
state |
スパニングツリー ポート上のステート変化のデバッギングをイネーブルにします。 |
tx |
スパニングツリー スイッチ シム上の伝送 BPDU デバッギングをイネーブルにします。 |
decode |
(任意)スパニングツリー スイッチ シム上でデコード送信済みパケット デバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
例
次に、スパニングツリー スイッチ シム上で送信 BPDU デバッギングをイネーブルにする例を示します。
Switch# debug spanning-tree switch tx
Spanning Tree Switch Shim transmit bpdu debugging is on
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 303
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 304
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 305
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 349
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 350
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 351
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 801
関連コマンド
undebug spanning-tree switch ( no debug spanning-tree switch と同じ)
debug spanning-tree uplinkfast
スパニングツリー UplinkFast イベントのデバッギングをイネーブルにするには、 debug spanning-tree uplinkfast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree uplinkfast [exceptions]
no debug spanning-tree uplinkfast
シンタックスの説明
exceptions |
(任意)スパニングツリー UplinkFast 例外のデバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。
例
次に、スパニングツリー UplinkFast 例外をデバッグする例を示します。
Switch# debug spanning-tree uplinkfast exceptions
Spanning Tree uplinkfast exceptions debugging is on
関連コマンド
undebug spanning-tree uplinkfast ( no debug spanning-tree uplinkfast と同じ)
debug sw-vlan
VLAN(仮想 LAN)マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan { badpmcookies | events | management | packets | registries }
no debug sw-vlan { badpmcookies | events | management | packets | registries }
シンタックスの説明
badpmcookies |
不良ポート マネージャ クッキーの VLAN マネージャ インシデントを表示します。 |
events |
VLAN マネージャ イベントをデバッグします。 |
management |
内部 VLAN の VLAN マネージャ管理をデバッグします。 |
packets |
パケット処理およびカプセル化プロセスをデバッグします。 |
registries |
VLAN マネージャ レジストリをデバッグします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ソフトウェア VLAN イベントをデバッグする例を示します。
Switch# debug sw-vlan events
vlan manager events debugging is on
関連コマンド
undebug sw-vlan ( no debug sw-vlan と同じ)
debug sw-vlan ifs
VLAN(仮想 LAN)マネージャ Cisco IOS File System(IFS; IOS ファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }
シンタックスの説明
open |
IFS ファイル オープン オペレーションのエラーの VLAN マネージャ IFS デバッギングをイネーブルにします。 |
read |
IFS VLAN コンフィギュレーション ファイルが読み込みのために開かれたときに発生するエラーをデバッグします。 |
write |
IFS VLAN コンフィギュレーション ファイルが書き込みのために開かれたときに発生するエラーをデバッグします。 |
{ 1 | 2 | 3 | 4 } |
ファイル読み込み操作を判別します。操作レベルの詳細については、「使用上のガイドライン」を参照してください。 |
write |
IFS ファイル書き込み操作中に発生するエラーをデバッグします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
次に 4 種類のファイル読み込み操作を示します。
• 操作 1 ― ヘッダー確認ワードおよびファイル確認番号を含むファイル ヘッダーを読み込みます。
• 操作 2 ― ドメインおよび VLAN 情報のほとんどを含むファイルのメイン ボディを読み込みます。
• 操作 3 ― Type-Length-Value(TLV)記述子構造を読み込みます。
• 操作 4 ― TLV データを読み込みます。
例
次に、ファイル読み込み操作中にTLVデータ エラーをデバッグする例を示します。
Switch# debug sw-vlan ifs read 4
vlan manager ifs read # 4 errors debugging is on
関連コマンド
undebug sw-vlan ifs ( no debug sw-vlan ifs と同じ)
debug sw-vlan notification
ISL(スイッチ間リンク)VLAN(仮想 LAN)ID のアクティベーションおよび非アクティベーションを追跡するデバッギング メッセージをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }
シンタックスの説明
accfwdchange |
集約アクセス インターフェイス Spanning-Tree Protocol(STP; スパニングツリー プロトコル)転送変更の VLAN マネージャ通知をイネーブルにします。 |
allowedvlancfgchange |
許可 VLAN コンフィギュレーション変更の VLAN マネージャ通知をイネーブルにします。 |
fwdchange |
STP 転送変更の VLAN マネージャ通知をイネーブルにします。 |
linkchange |
インターフェイス リンク ステート変更の VLAN マネージャ通知をイネーブルにします。 |
modechange |
インターフェイス モード変更の VLAN マネージャ通知をイネーブルにします。 |
pruningcfgchange |
プルーニング コンフィギュレーション変更の VLAN マネージャ通知をイネーブルにします。 |
statechange |
インターフェイス ステート変更の VLAN マネージャ通知をイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ソフトウェア VLAN インターフェイス モード変更通知をデバッグする例を示します。
Switch# debug sw-vlan notification modechange
vlan manager port mode change notification debugging is on
関連コマンド
undebug sw-vlan notification ( no debug sw-vlan notification と同じ)
debug sw-vlan vtp
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)のプロトコル コードによって生成されるデバッギング メッセージをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }
シンタックスの説明
events |
VTP コードでの VTP_LOG_RUNTIME マクロによって生成される汎用ロジック フローおよび詳細 VTP デバッギング メッセージを表示します。 |
packets |
プルーニング パケットを除く Cisco IOS VTP プラットフォーム依存レイヤから VTP コードへ渡されるすべての着信 VTP パケットの内容を表示します。 |
pruning |
VTP プロトコル コードのプルーニング セグメントによって生成されるデバッギング メッセージをイネーブルにします。 |
packets |
(任意)Cisco IOS VTP プラットフォーム依存レイヤから VTP コードへ渡されるすべての着信 VTP プルーニング パケットの内容を表示します。 |
xmit |
(任意)VTP コードが Cisco IOS VTP プラットフォーム依存レイヤに送信するように要求するすべての送信 VTP パケットの内容を表示します。 |
xmit |
VTP コードが Cisco IOS VTP プラットフォーム依存レイヤに送信するように要求するすべての送信 VTP パケットの内容を表示します。プルーニング パケットは含まれません。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
pruning の入力後、さらにパラメータを追加しない場合は、VTP プルーニング デバッギング メッセージが表示されます。
例
次に、ソフトウェア VLAN(仮想 LAN)送信 VTP パケットをデバッグする例を示します。
Switch# debug sw-vlan vtp xmit
関連コマンド
undebug sw-vlan vtp ( no debug sw-vlan vtp と同じ)
debug udld
UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)アクティビティのデバッギングをイネーブルにするには、 debug udld コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug udld { events | packets | registries }
no debug udld { events | packets | registries }
シンタックスの説明
events |
UDLD プロセス イベントが発生したときのデバッギングをイネーブルにします。 |
packets |
パケット キューからパケットを受信するときの UDLD プロセスのデバッギングをイネーブルにして、UDLD プロトコル コードの要求によりパケットを送信しようとします。 |
registries |
UDLD プロセス依存モジュールおよび他の機能モジュールからのレジストリ アップコールを処理するときの UDLD プロセスのデバッギングをイネーブルにします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。
例
次に、UDLD イベントをデバッグする例を示します。
Switch# debug udld events
UDLD events debugging is on
次に、UDLD パケットをデバッグする例を示します。
Switch# debug udld packets
UDLD packets debugging is on
次に、UDLD レジストリ イベントをデバッグする例を示します。
Switch# debug udld registries
UDLD registries debugging is on
関連コマンド
undebug udld ( no debug udld と同じ)
debug vqpc
VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。
debug vqpc [ all | cli | events | learn | packet ]
no debug vqpc [ all | cli | events | learn | packet ]
シンタックスの説明
all |
(任意)すべての VQP イベントをデバッグします。 |
cli |
(任意)VQP CLI(コマンド ライン インターフェイス)をデバッグします。 |
events |
(任意)VQP イベントをデバッグします。 |
learn |
(任意)VQP アドレス ラーニングをデバッグします。 |
packet |
(任意)VQP パケットをデバッグします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべての VQP デバッギングをイネーブルにする例を示します。
関連コマンド
vmps reconfirm(特権 EXEC)
define interface-range
インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
シンタックスの説明
macro-name |
インターフェイス 範囲 マクロ名です。32 文字まで指定できます。 |
interface-range |
インターフェイスを指定する場合の有効範囲のリストです。「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
マクロ名は 32 文字までの文字ストリングです。
マクロには最大 5 つまでの範囲を含むことができます。インターフェイス 範囲はモジュールをまたがることはできません。
interface-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-interface } - { last-interface }
• interface-type { mod }/{ first-interface } - { last-interface }
interface-type の有効値は次のとおりです。
• FastEthernet
• GigabitEthernet
• Vlan vlan_id
例
次に、複数インターフェイスのマクロを作成する例を示します。
Switch(config)# define interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
deny
DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを拒否するには、 deny コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除するには、このコマンドの no 形式を使用します。
deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
シンタックスの説明
request |
(任意)ARP 要求との一致を要求します。request を指定しない場合は、すべての ARP パケットに対して照合されます。 |
ip |
送信側 IP アドレスを指定します。 |
any |
任意の IP または MAC(メディア アクセス制御)アドレスを許可するように指定します。 |
host sender-ip |
特定の送信側 IP アドレスのみを許可するように指定します。 |
sender-ip sender-ip-mask |
特定の範囲の送信側 IP アドレスを許可するように指定します。 |
mac |
送信側 MAC アドレスを指定します。 |
host sender-mac |
特定の送信側 MAC アドレスのみを許可するように指定します。 |
sender-mac sender-mac-mask |
特定の範囲の送信側 MAC アドレスを許可するように指定します。 |
response |
ARP 応答との一致を指定します。 |
ip |
ARP 応答の IP アドレス値を指定します。 |
host target-ip |
(任意)特定のターゲット IP アドレスのみを許可するように指定します。 |
target-ip target-ip-mask |
(任意)特定の範囲のターゲット IP アドレスを許可するように指定します。 |
mac |
ARP 応答の MAC アドレス値を指定します。 |
host target-mac |
(任意)特定のターゲット MAC アドレスのみを許可するように指定します。 |
target-mac target-mac-mask |
(任意)特定の範囲のターゲット MAC アドレスを許可するように指定します。 |
log |
(任意)ACE と一致するパケットを記録します。 |
デフォルト
ARP アクセス リストの末尾には、暗黙的な deny ip any mac any コマンドがあります。
コマンド モード
arp-nacl コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
deny コマンドを追加すると、一部の一致基準に基づいて ARP パケットを転送したり、廃棄したりできます。
例
次に、MAC アドレスが 0000.0000.abcd で、IP アドレスが 1.1.1.1 であるホストの例を示します。次に、このホストからの要求および応答の両方を拒否する例を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
Switch# show arp access-list
ARP access list static-hosts
deny ip host 1.1.1.1 mac host 0000.0000.abcd
関連コマンド
arp access-list
ip arp inspection filter vlan
permit
diagnostic monitor action
パケット メモリ障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。
diagnostic monitor action [ conservative | normal | aggressive ]
シンタックスの説明
conservative |
(任意)起動時 SRAM 診断は、すべての障害を記録し、影響を受けるバッファをすべてハードウェア操作から除外するように指定します。実行中の SRAM 診断は、イベントを記録しますが、その他のアクションは実行しません。 |
normal |
(任意)SRAM 診断は、継続的な障害によりスーパーバイザ エンジンがリセットされること以外は、保守モードとして動作するように指定します。これにより、起動時テストは影響を受けるメモリを決定できます。 |
aggressive |
(任意)SRAM 診断は、起動時障害が障害のみを記録し、スーパーバイザ エンジンがオンライン化することを許可しないこと以外は、ユーザ モードで動作するように指定します。これにより冗長スーパーバイザ エンジンまたはネットワークレベルの冗長性のいずれかが引き継ぎを許可されます。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
問題を修復するためにスイッチを再起動したくない場合は、 conservative キーワードを使用します。
冗長スーパーバイザ エンジンがある場合、またはネットワークレベルの冗長性が提供されている場合は、 aggressive キーワードを使用します。
例
次に、継続的な障害の発生時に RPR スイッチオーバーを開始するようにスイッチを設定する例を示します。
Switch# configure terminal
Switch (config)# diagnostic monitor action normal
関連コマンド
show diagnostic result module test 2
show diagnostic result module test 3
diagnostic start
指定の診断テストを実行するには、 diagnostic start コマンドを使用します。
diagnostic start { module num } { test test-id } [ port num ]
シンタックスの説明
module num |
モジュール番号です。 |
test |
実行するテストを指定します。 |
test-id |
実行するテストの ID 番号を指定します。ケーブル診断の テスト ID(test-id)、または cable-tdr キーワードを使用できます。 |
port num |
(任意)インターフェイスのポート番号を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、指定のモジュールに対して指定の診断テストを実行する例を示します。
This exec command starts the TDR test on specified interface
Switch# diagnostic start module 1 test cable-tdr port 3
diagnostic start module 1 test cable-tdr port 3
module 1: Running test(s) 5 Run interface level cable diags
module 1: Running test(s) 5 may disrupt normal system operation
Do you want to continue? [no]: yes
2d16h: %DIAG-6-TEST_RUNNING: module 1: Running online-diag-tdr{ID=5} ...
2d16h: %DIAG-6-TEST_OK: module 1: online-diag-tdr{ID=5} has completed successfully
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テストの結果は、テストの開始から約 1 分経過しないと取得可能になりません。テストの開始後 1 分以内に show cable-diagnostic tdr コマンドを入力すると、[TDR test is in progress on interface...] というメッセージが表示されます。
関連コマンド
show diagnostic content
dot1x auth-fail max-attempts
ポートが認証失敗 VLAN(auth-fail VLAN)に移行する前の、最大試行回数を設定するには、 dot1x auth-fail max-attempts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail max-attempts max-attempts
no dot1x auth-fail max-attempts max-attempts
シンタックスの説明
max-attempts |
ポートが認証失敗 VLAN に移行する前の、最大試行回数を指定します。有効値は 1 ~ 10 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次の例は、インターフェイス fastethernet4/3 に対し、ポートが認証失敗 VLAN に移行するまでの最大試行回数を設定する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x auth-fail max-attempts 5
関連コマンド
dot1x max-reauth-req
show dot1x
dot1x auth-fail vlan
認証失敗 VLAN(仮想 LAN)をポートでイネーブルにするには、 dot1x auth-fail vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x auth-fail vlan vlan-id
no dot1x auth-fail vlan vlan-id
シンタックスの説明
vlan-id |
1~4,094 の VLAN を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイス fastethernet4/3 上で、認証失敗 VLAN をイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x auth-fail vlan 40
関連コマンド
dot1x max-reauth-req
show dot1x
dot1x control-direction
スイッチ上で、単一方向のポート制御をポート単位でイネーブルにするには、 dot1x control-direction コマンドを使用します。単一方向のポート制御をディセーブルにするには、このコマンドの no 形式を使用します。
dot1x control-direction [ in | both ]
no dot1x control-direction
シンタックスの説明
in |
(任意)ポートにおいてインバウンド トラフィックを制御するように指定します。 |
both |
(任意)ポートにおいて、インバウンド トラフィックとアウトバウンド トラフィックの両方を制御するように指定します。 |
デフォルト
インバウンド トラフィックとアウトバウンド トラフィックの両方が制御されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
単一方向制御を使用して、リモート システムを管理できます。単一方向制御を使用すると、マジック パケットと呼ばれる特殊なイーサネット パケットを使用して、システムをリモートで起動できます。
単一方向制御を使用することで、802.1x ポートからのシステムのリモート管理が可能になります。これまでは、システムを終了させると、ポートが無許可ステートに移行していました。この状態のポートは、EAPoL パケットの送受信しか行えません。したがって、単一方向制御を行うマジック パケットがホストに到達できず、システムを起動していないかぎり、ポートを認証して開くことはできませんでした。
例
次に、着信パケットに対して単一方向制御をイネーブルにする例を示します。
Switch(config-if)# dot1x control-direction in
dot1x critical
ポート上での 802.1x クリティカル認証をイネーブルにするには、 dot1x critical コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical
no dot1x critical
シンタックスの説明
このコマンドには、キーワードまたは変数はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、802.1x クリティカル認証をイネーブルにする例を示します。
Switch(config-if)# dot1x critical
関連コマンド
dot1x critical eapol
dot1x critical recovery delay
dot1x critical vlan
show dot1x
dot1x critical eapol
EAP 交換の途中でポートがクリティカル認証を受けた場合の、EAPOL 成功パケットの送信をイネーブルにするには、 dot1x critical eapol コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical eapol
no dot1x critical eapol
シンタックスの説明
このコマンドには、キーワードまたは変数はありません。
デフォルト
デフォルトでは、EAPOL 成功パケットは送信されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、EAPOL 成功パケットの送信をイネーブルにする例を示します。
Switch(config-if)# dot1x critical eapol
関連コマンド
dot1x critical
dot1x critical recovery delay
dot1x critical vlan
show dot1x
dot1x critical recovery delay
ポートが再初期化されるまでのインターバルを設定するには、 dot1x critical recovery delay コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical recovery delay delay-time
no dot1x critical recovery delay
シンタックスの説明
delay-time |
AAA(認証、許可、アカウンティング)遷移が発生した場合の、ポートの再初期化までのインターバルを指定します。有効値は 1 ~ 10,000 ミリ秒です。 |
デフォルト
遅延時間は 100 ミリ秒に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、802.1x クリティカル回復遅延時間を 500 に設定する例を示します。
Switch(config-if)# dot1x critical recovery delay 500
関連コマンド
dot1x critical
dot1x critical eapol
dot1x critical vlan
show dot1x
dot1x critical vlan
クリティカル認証を行ったポートを特定の VLAN(仮想 LAN)に割り当てるには、 dot1x critical vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x critical vlan vlan-id
no dot1x critical vlan-id
シンタックスの説明
vlan-id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
ポートの VLAN では、クリティカル認証はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
指定する VLAN のタイプは、ポート タイプと一致している必要があります。ポートがアクセス ポートの場合は、VLAN は通常の VLAN である必要があります。プライベート VLAN のホスト ポートの場合は、有効なプライベート VLAN ドメインにおけるセカンダリ VLAN である必要があります。ルーティッド ポートの場合は、VLAN は指定できません。
このコマンドは、クリティカル認証 VLAN サブシステムを含まないプラットフォーム(レイヤ 3 スイッチなど)ではサポートされません。
例
次に、ポート VLAN で 802.1x クリティカル認証をイネーブルにする例を示します。
Switch(config-if)# dot1x critical vlan 350
関連コマンド
dot1x critical
dot1x critical eapol
dot1x critical recovery delay
show dot1x
dot1x guest-vlan
ポート単位でゲスト VLAN(仮想 LAN)をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x guest-vlan vlan-id
no dot1x guest-vlan vlan-id
シンタックスの説明
vlan-id |
1~4,094 の VLAN を指定します。 |
デフォルト
なし。ゲスト VLAN 機能はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EWA |
設定済みゲスト VLAN ID としてのセカンダリ VLAN のサポートが追加されました。 |
使用上のガイドライン
ゲスト VLAN は、アクセス ポートまたはプライベート VLAN ホスト ポートとして静的に設定されたポートのみで設定できます。静的に設定されたアクセス ポートでは、通常の VLAN をゲスト VLAN として設定できます。静的に設定されたプライベート VLAN ホスト ポートでは、セカンダリ プライベート VLAN をゲスト VLAN として設定できます。
例
次に、インターフェイス fastethernet4/3 上でゲスト VLAN をイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x guest-vlan 26
関連コマンド
dot1x max-reauth-req
show dot1x
dot1x guest-vlan supplicant
802.1x 対応のサプリカント(ホスト)をゲスト VLAN に入れるには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x quest-vlan supplicant
no dot1x quest-vlan supplicant
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
802.1x 対応ホストはゲスト VLAN に入れることはできません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
Cisco Release 12.2(25)EWA では、 dot1x guest-vlan supplicant コマンドを使用して、802.1x 対応ホストをゲスト VLAN に入れることができます。Cisco Release 12.2(25)EWA より前のリリースでは、802.1x 非対応ホストしかゲスト VLAN に入れることはできませんでした。
ゲスト VLAN サプリカントの動作をイネーブルにした場合は、Catalyst 4500 シリーズ スイッチは EAPOL パケット履歴を維持しません。このスイッチでは、EAPOL パケットがインターフェイス上で検出されたかどうかにかかわらず、802.1x 認証に失敗したクライアントによるゲスト VLAN へのアクセスが許可されます。
例
次に、802.1x 対応サプリカント(ホスト)をゲスト VLAN に入れる例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# dot1x guest-vlan supplicant
関連コマンド
dot1x system-auth-control
show dot1x
dot1x host-mode
シングル ホスト(クライアント)または複数のホストを IEEE 802.1x 対応のポートで使用可能にするには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドをスイッチ スタックまたはスタンドアロン スイッチ上で使用します。Multidomain Authentication(MDA; マルチドメイン認証)を IEEE 802.1x 対応ポートでイネーブルにするには、multi-domain キーワードを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x host-mode {multi-host | single-host | multi-domain}
no dot1x host-mode {multi-host | single-host | multi-domain}
シンタックスの説明
multi-host |
マルチホスト モードをスイッチ上でイネーブルにします。 |
single-host |
シングルホスト モードをスイッチ上でイネーブルにします。 |
multi-domain |
MDA をスイッチ ポート上でイネーブルにします。 |
デフォルト
デフォルトは、シングルホスト モードです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(37)SG |
複数のドメインのサポートが追加されました。 |
使用上のガイドライン
IEEE 802.1x 対応ポートをシングル クライアントに制限するか、IEEE 802.1x 対応ポートに複数のクライアントを接続するには、このコマンドを使用します。マルチホスト モードで、すべてのホストにネットワーク アクセスが許可されるには、少なくとも接続ホストのいずれか 1 つが正常に許可される必要があります。ポートが無許可になると(再認証が失敗するか、Extensible Authentication Protocol over LAN [EAPOL] ログオフ メッセージを受信すると)、接続されたすべてのクライアントのネットワーク アクセスが拒否されます。
1 つのポート上で MDA をイネーブルにするには、 multi-domain キーワードを使用します。MDA はポートを、データ ドメインと音声ドメインの両方に分割します。MDA により、データ デバイスおよび IP フォン(シスコ製でも他社製でも可)のような音声デバイスの両方が同じ IEEE 802.1x 対応ポート上で使用できるようになります。
このコマンドを入力する前に、 dot1x port-control インターフェイス コンフィギュレーション コマンドが指定のポートに対して、 auto に設定されていることを確認してください。
例
次に、802.1x 認証およびマルチホスト モードをイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet6/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
次に、MDA をイネーブルにして、ホストと音声デバイスの両方をポート上で使用可能にする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface FastEthernet6/1
Switch(config-if)# switchport access vlan 12
Switch(config-if)# switchport mode access
Switch(config-if)# switchport voice vlan 10
Switch(config-if)# dot1x pae authenticator
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-domain
Switch(config-if)# no shutdown
show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認できます。
dot1x initialize
802.1x を再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。
dot1x initialize interface
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ステート マシンを初期化し、新しい認証環境をセットアップするには、このコマンドを使用します。
例
次に、インターフェイス上で 802.1x ステート マシンを初期化する例を示します。
関連コマンド
dot1x initialize
show dot1x
dot1x mac-auth-bypass
スイッチで 802.1x MAC(メディア アクセス制御)アドレス バイパスをイネーブルにするには、 dot1x mac-auth-bypass コマンドを使用します。MAC アドレス バイパスをディセーブルにするには、このコマンドの no 形式を使用します。
dot1x mac-auth-bypass [ eap ]
no dot1x mac-auth-bypass [ eap ]
シンタックスの説明
eap |
(任意)EAP MAC アドレス認証の使用を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
dot1x mac-auth-bypass 設定をポートから削除しても、ポートの許可ステートまたは認証ステートには影響はありません。未認証ステートのポートは未認証ステートのままです。また、MAB がアクティブな場合は、認証が 802.1x オーセンティケータに戻ります。ポートが MAC アドレスによって許可されている場合に MAB 設定を削除すると、このポートは再認証が行われるまで許可された状態を維持します。再認証が実行されると、回線上で検出された 802.1x サプリカントが優先されるため、MAC アドレスは削除されます。
例
次に、EAP MAC アドレス認証をイネーブルにする例を示します。
Switch(config-if)# dot1x mac-auth-bypass
dot1x max-reauth-req
認証プロセスを再起動する前に、スイッチが EAP 要求/ID フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x max-reauth-req count
no dot1x max-reauth-req
シンタックスの説明
count |
認証プロセスを再開するまでにスイッチが EAP 要求/ID フレームを再送信する回数です。有効値は 1 ~ 10 回です。 |
デフォルト
スイッチの再送信回数の最大値は 2 回です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。この設定は、dot1x 非対応クライアントを設定した場合に、このクライアントがゲスト VLAN(仮想 LAN)に登録されるまでの待機時間に影響します。
show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。
例
次に、認証プロセスを再開するまでに、スイッチが EAP 要求/ID フレームを再送信する回数を 5 回に設定する例を示します。
Switch(config-if)# dot1x max-reauth-req 5
dot1x max-req
認証プロセスを再開する前にスイッチが Extensible Authentication Protocol(EAP)要求/ID 以外のタイプの EAP 要求フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x max-req count
no dot1x max-req
シンタックスの説明
count |
認証プロセスを再開するまでにスイッチが EAP 要求/ID フレーム以外のタイプの EAP 要求フレームを再送信する回数です。有効値は 1 ~ 10 回です。 |
デフォルト
スイッチの再送信回数の最大値は 2 回です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
EAP 要求/ID 再送信制限を制御するように変更されました。 |
使用上のガイドライン
このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。
show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。
例
次に、認証プロセスを再開するまでに、スイッチが EAP 要求フレームを再送信する回数を 5 回に設定する例を示します。
Switch(config-if)# dot1x max-req 5
関連コマンド
dot1x initialize
dot1x max-reauth-req
show dot1x
dot1x port-control
ポート上での認証ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x port-control {auto | force-authorized | force-unauthorized}
no dot1x port-control {auto | force-authorized | force-unauthorized}
シンタックスの説明
auto |
インターフェイス上で 802.1x 認証をイネーブルにして、スイッチとクライアントの間の 802.1x 認証交換に基づきポートを許可または無許可ステートへ移行させます。 |
force-authorized |
インターフェイス上で 802.1x 認証をディセーブルにして、認証交換をせずにポートを許可ステートに移行させます。ポートは、クライアントの 802.1x ベースの認証なしで通常のトラフィックを送受信します。 |
force-unauthorized |
ポートを強制的に無許可ステートに移行させ、クライアント認証の試行をすべて無視することにより、指定されたインターフェイス上のすべてのアクセスを拒否します。スイッチは、インターフェイスを介してクライアントに認証サービスを提供できません。 |
デフォルト
ポート 802.1x 許可はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートとレイヤ 3 ルーテッド ポートの両方でサポートされています。
ポートが次のように設定されていない場合にだけ auto キーワードを使用できます。
• トランク ポート ― トランク ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
• ダイナミック ポート ― ダイナミック モードのポートは、近接ポートとネゴシエーションしてトランク ポートになることができます。ダイナミック ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをダイナミックに変更しようとしても、ポート モードは変更されません。
• EtherChannel ポート ― ポート上で802.1xをイネーブルにする前に、まず EtherChannel から削除する必要があります。EtherChannel または EtherChannel のアクティブ ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。EtherChannel の非アクティブ ポートで 802.1x をイネーブルにしようとすると、ポートは EtherChannel に加入しません。
• Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポート ― SPAN 宛先ポートで 802.1x をイネーブルにできますが、SPAN 宛先として削除するまで 802.1x はディセーブルに設定されます。SPAN 送信元ポートでは、802.1x をイネーブルにできます。
スイッチで 802.1x をグローバルにディセーブルにするには、各ポートでディセーブルにする必要があります。この操作に使用できるグローバル コンフィギュレーション コマンドはありません。
例
次に、gigabitethernet1/1 上で 802.1x をイネーブルにする例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# dot1x port-control auto
show dot1x all または show dot1x interface int コマンドを入力してポート制御ステータスを表示すると、設定を確認できます。表示されたステータスがイネーブル(enabled)の場合、ポート制御値が auto または force-unauthorized に設定されていることを意味します。
dot1x re-authenticate
手動ですべての 802.1x 対応ポートまたは指定された 802.1x 対応ポートの再認証を初期化するには、 dot1x re-authenticate コマンドを使用します。
dot1x re-authenticate [interface interface-id ]
シンタックスの説明
interface interface-id |
(任意)インターフェイスのモジュールおよびポート番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
再認証試行(re-authperiod)と自動再認証との間で設定された秒数を待たずにクライアントを再認証する場合に、このコマンドを使用できます。
例
次に、インターフェイス gigabitethernet1/1 に接続された装置を手動で再認証する例を示します。
Switch# dot1x re-authenticate interface gigabitethernet1/1
Starting reauthentication on gigabitethernet1/1
dot1x re-authentication
クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x re-authentication
no dot1x re-authentication
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用すると、定期的再認証試行間隔の時間を設定できます。
例
次に、クライアントの定期的再認証をディセーブルにする例を示します。
Switch(config-if)# no dot1x re-authentication
次に、定期的再認証をイネーブルにし、再認証を試行する間隔を 4,000 秒に設定する例を示します。
Switch(config-if)# dot1x re-authentication
Switch(config-if)# dot1x timeout re-authperiod 4000
show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
dot1x timeout
show dot1x
dot1x system-auth-control
スイッチで 802.1x 認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムの 802.1x 認証をディセーブルにするには、このコマンドの no 形式を使用します。
dot1x system-auth-control
no dot1x syst em-auth-co ntrol
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
802.1x 認証はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
スイッチの任意のポートで 802.1x アクセス コントロールを使用するには、 dot1x system-auth-control コマンドをイネーブルにする必要があります。802.1x アクセス コントロールを使用する各ポート上で、 dot1x port-control auto コマンドを使用できます。
例
次に、802.1x 認証をイネーブルにする例を示します。
Switch(config)# dot1x system-auth-control
関連コマンド
dot1x initialize
show dot1x
dot1x timeout
再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
dot1x timeout { reauth-period { seconds | server } | quiet-period seconds | tx-period seconds | supp-timeout seconds | server-timeout seconds }
no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }
シンタックスの説明
reauth-period seconds |
再認証試行間隔の秒数です。有効値は 1 ~ 65,535 秒です。詳細については、「使用上のガイドライン」を参照してください。 |
reauth-period server |
再認証試行間隔の秒数です。有効値は 1 ~ 65,535 秒であり、Session-Timeout RADIUS 属性に従います。詳細については、「使用上のガイドライン」を参照してください。 |
quiet-period seconds |
クライアントとの認証交換が失敗したあと、スイッチが待機ステートにある秒数を設定します。有効値は 0 ~ 65,535 秒です。 |
tx-period seconds |
要求を再送信するまでに、スイッチがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を設定します。有効値は 1 ~ 65,535 秒です。 |
supp-timeout seconds |
EAP 要求パケットの再送信を待機する秒数を設定します。有効値は 30 ~ 65,535 秒です。 |
server-timeout seconds |
スイッチがバックエンド オーセンティケータによる認証サーバへのパケットの再送信を待機する秒数を設定します。有効値は 30 ~ 65,535 秒です。 |
デフォルト
デフォルト設定は次のとおりです。
• reauth-period は 3,600 秒です。
• quiet-period は 60 秒です。
• tx-period は 30 秒です。
• supp-timeout は 30 秒です。
• server-timeout は 30 秒です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EWA |
サーバからの認証タイマー選択のサポートが追加されました。 |
使用上のガイドライン
dot1x timeout re-authperiod コマンドを入力する前に、定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。
例
次に、要求を再送信するまでに、スイッチがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を 60 秒に設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x timeout tx-period 60
show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。
次に、Session-Timeout 属性から得られた再認証タイムアウトを使用するように、スイッチを設定する例を示します。この属性は、ホストが 802.1x 経由の認証に成功したときに受信した、RADIUS Access-Accept メッセージから取得されます。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x timeout reauth-period server
関連コマンド
dot1x initialize
show dot1x
duplex
インターフェイス上でデュプレックス動作を設定するには、 duplex コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
duplex { auto | full | half }
no duplex
シンタックスの説明
auto |
自動ネゴシエーション動作を指定します。 |
full |
全二重動作を指定します。 |
half |
半二重動作を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
表2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。
表2-2 サポートされている duplex コマンド オプション
|
|
|
|
10/100 Mbps モジュール |
duplex [ half | full ] |
half |
速度が auto に設定されている場合は、 duplex モードを設定できません。 速度が 10 または 100 に設定されていて、デュプレックスが設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。 |
100 Mbps ファイバ モジュール |
duplex [ half | full ] |
half |
|
ギガビット イーサネット インターフェイス |
サポートなし |
サポートなし |
ギガビット イーサネット インターフェイスは full デュプレックスに設定されます。 |
10/100/1000 |
duplex [ half | full ] |
|
速度が auto または 1000 に設定されている場合は、 duplex を設定できません。 速度が 10 または 100 に設定されていて、デュプレックスが設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。 |
16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。伝送速度が 10 または 100 に変化しても、デュプレックス モードは full のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、スイッチに正しいデュプレックス モードを設定する必要があります。
注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、インターフェイスがシャットダウンされてから再びイネーブルになる場合があります。
表2-3 に、デュプレックスと速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。 duplex コマンドと speed コマンドの設定により、表に示すアクションが行われます。
表2-3 duplex コマンドと speed コマンドの関係
|
|
|
duplex half または duplex full |
speed auto |
速度とデュプレックス モードの両方を自動ネゴシエーションします。 |
duplex half |
speed 10 |
強制的に 10 Mbps および半二重になります。 |
duplex full |
speed 10 |
強制的に 10 Mbps および全二重になります。 |
duplex half |
speed 100 |
強制的に 100 Mbps および半二重になります。 |
duplex full |
speed 100 |
強制的に 100 Mbps および全二重になります。 |
duplex full |
speed 1000 |
強制的に 1,000 Mbps および全二重になります。 |
例
次に、インターフェイスを全二重動作に設定する例を示します。
Switch(config-if)# duplex full
関連コマンド
speed
interface (Cisco IOS のマニュアルを参照)
show controllers (Cisco IOS のマニュアルを参照)
show interfaces (Cisco IOS のマニュアルを参照)
erase
ファイル システムを消去するには、 erase コマンドを使用します。
erase {/all [non-default | nvram:] | cat4000_flash | nvram: | startup-config}
シンタックスの説明
/ all nvram : |
NVRAM(不揮発性 RAM)内のすべての内容を消去します。 |
/ all non-default |
NVRAM、ブートフラッシュ、cat4000_flash、crashinfo など、ローカル スーパーバイザ エンジンの不揮発性ストレージ内にあるファイルおよび設定を消去します。Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。
(注) このコマンド オプションは、スタンドアロンのスーパーバイザ エンジンのみを対象としています。
|
cat4000_flash: |
VLAN(仮想 LAN)データベースのコンフィギュレーション ファイルを消去します。 |
nvram: |
NVRAM 内の startup-config および private-config ファイルを消去します。 |
startup-config: |
NVRAM 内の startup-config および private-config ファイルを消去します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
注意
erase コマンドを使用してファイル システムを消去した場合は、このファイル システム内のファイルは回復できません。
上述のコマンド オプションのほかに、NVRAM および slavenvram や slavecat4000_flash などのフラッシュの識別に使用されるプレフィクス スレーブ用のオプションも、冗長構成のデュアル スーパーバイザ スイッチのコマンド ヘルプ メッセージに表示されます。
erase nvram: コマンドは、 write erase および erase startup-confg コマンドの代わりに使用されます。この 2 つのコマンドと同様、startup-config ファイルと private-config ファイルの両方を消去します。
erase /all nvram: コマンドは startup-config ファイルと private-config ファイルのほかに、NVRAM のすべてのファイルを消去します。
erase cat4000_flash: コマンドは、VLAN データベースのコンフィギュレーション ファイルを消去します。
erase /all non-default コマンドは、製造施設や修理センターでの作業の円滑化に役立ちます。このコマンドは、不揮発性ストレージ内に保管された設定および状態を消去し、Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。デフォルト設定とは、IOS ライブラリ(後述)で説明されている設定、および erase /all non-default コマンド(vtp mode=transparent、ROMMON 変数の ConfigReg=0x2101、PS1= "rommon ! >" および EnableAutoConfig=1)で設定された設定です。
• 次の URL の『Cisco IOS Configuration Fundamentals Configuration Guide』Release 12.2
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_c/index.htm
• 次の URL の『Cisco IOS Configuration Fundamentals Configuration Command Reference』Release 12.2
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_r/index.htm
注意 erase /all non-default コマンドは、ブートフラッシュ内の IOS イメージも消去します。したがって、次の 2 点を確認してください。1) IOS イメージをブートフラッシュに再コピーできること(たとえば、アクセス可能な TFTP サーバや、ほとんどのシャーシ モデルに存在するスロット 0 に挿入されたフラッシュカードからコピーする)。または、2) アクセス可能なネットワーク サーバに格納されたイメージからスイッチを起動できること。
例
次に、不揮発性ストレージ内のファイルと設定を消去し、スイッチを出荷時の設定に戻す例を示します。
Switch# erase /all non-default
Erase and format operation will destroy all data in non-volatile storage. Continue? [confirm]
Formatting bootflash: ...
Format of bootflash complete
Clearing the last power failure timestamp
Clearing all ROMMON variables
Setting default ROMMON variables:
Setting vtp mode to transparent
%WARNING! Please reboot the system for the changes to take effect
00:01:48: %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
次に、NVRAM の内容を消去する例を示します。
Switch# erase /all nvram:
Erasing the nvram filesystem will remove all files! Continue? [confirm]
00:38:10: %SYS-7-NV_BLOCK_INIT: Initalized the geometry of nvram
次に、ファイル システム cat4000_flash を消去する例を示します。
Switch# erase cat4000_flash:
Erasing the cat4000_flash filesystem will remove all files! Continue? [confirm]
Erase of cat4000_flash:complete
関連コマンド
boot config (Cisco IOS のマニュアルを参照)
delete (Cisco IOS のマニュアルを参照)
more nvram:startup-config: (Cisco IOS のマニュアルを参照)
show bootvar
undelete (Cisco IOS のマニュアルを参照)
errdisable detect
エラー ディセーブル検出をイネーブルにするには、 errdisable detect コマンドを使用します。エラー ディセーブル検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }
シンタックスの説明
cause |
エラー ディセーブル検出を指定して、特定の原因からの検出を行います。 |
all |
すべてのエラー ディセーブル原因のエラー ディセーブル検出を指定します。 |
arp-inspection |
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション エラー ディセーブル原因の検出を指定します。 |
dhcp-rate-limit |
DHCP レート制限エラー ディセーブル原因の検出を指定します。 |
dtp-flap |
Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ エラー ディセーブル原因の検出を指定します。 |
gbic-invalid |
GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の検出を指定します。 |
l2ptguard |
レイヤ 2 プロトコル トンネル エラー ディセーブル原因の検出を指定します。 |
link-flap |
リンク フラップ エラー ディセーブル原因の検出を指定します。 |
pagp-flap |
Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ エラー ディセーブル原因の検出を指定します。 |
デフォルト
すべてのエラー ディセーブル原因が検出されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
原因(dtp-flap、link-flap、pagp-flap)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
例
次に、リンク フラップ エラー ディセーブル原因のエラー ディセーブル検出をイネーブルにする例を示します。
Switch(config)# errdisable detect cause link-flap
次に、Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)のエラー ディセーブル検出をディセーブルにする例を示します。
Switch(config)# no errdisable detect cause arp-inspection
Switch# show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
security-violatio Enabled
channel-misconfig Disabled
psecure-violation Enabled
関連コマンド
show errdisable detect
show interfaces status
errdisable recovery
回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]
シンタックスの説明
cause |
(任意)特定の原因から回復するためのエラー ディセーブル回復をイネーブルにします。 |
all |
(任意)すべてのエラー ディセーブル原因の回復タイマーをイネーブルにします。 |
arp-inspection |
(任意)Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション原因の回復タイマーをイネーブルにします。 |
bpduguard |
(任意)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
channel-misconfig |
(任意)チャネル設定ミス エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
dhcp-rate-limit |
(任意)DHCP レート制限エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
dtp-flap |
(任意)Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
gbic-invalid |
(任意)GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
l2ptguard |
(任意)レイヤ 2 プロトコルトンネル エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
link-flap |
(任意)リンク フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
pagp-flap |
(任意)Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
pesecure-violation |
(任意)pesecure 違反エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
security-violation |
(任意)802.1x セキュリティ違反によりディセーブルとなったポートの自動回復をイネーブルにします。 |
storm-control |
(任意)ストーム制御エラーディセーブル ステートからの回復タイマーをイネーブルにします。 |
udld |
(任意)UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
unicastflood |
(任意)ユニキャスト フラッディング エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
vmps |
(任意)VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)エラー ディセーブル原因の回復タイマーをイネーブルにします。 |
arp-inspection |
(任意)ARP インスペクション原因および回復タイムアウトをイネーブルにします。 |
interval interval |
(任意)指定されたエラー ディセーブル原因から回復する時間を指定します。有効値は 30 ~ 86,400 秒です。 |
デフォルト
エラー ディセーブル回復はディセーブルです。
回復インターバルは 300 秒に設定されています。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ストーム制御機能のサポートが追加されました。 |
使用上のガイドライン
原因(bpduguard、dtp-flap、link-flap、pagp-flap、udld)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。その原因のエラー ディセーブル回復をイネーブルにしない場合、shutdown および no shutdown が入力されるまでインターフェイスはエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。
shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。
例
次に、BPDU ガード エラー ディセーブル原因の回復タイマーをイネーブルにする例を示します。
Switch(config)# errdisable recovery cause bpduguard
次に、タイマーを 300 秒に設定する例を示します。
Switch(config)# errdisable recovery interval 300
次に、ARP インスペクションのエラーディセーブル回復をイネーブルにする例を示します。
Switch(config)# errdisable recovery cause arp-inspection
Switch# show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
security-violatio Disabled
channel-misconfig Disabled
psecure-violation Disabled
Timer interval: 300 seconds
Interfaces that will be enabled at the next timeout:
関連コマンド
show errdisable recovery
show interfaces status
flowcontrol
ギガビット イーサネット インターフェイスがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。
flowcontrol { receive | send } { off | on | desired }
no flowcontrol { receive | send } { off | on | desired }
シンタックスの説明
receive |
インターフェイスがポーズ フレームを処理するよう指定します。 |
send |
インターフェイスがポーズ フレームを送信するよう指定します。 |
off |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを禁止します。 |
on |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることをイネーブルにします。 |
desired |
リモート ポートが on、off、または desired のいずれに設定されていても、予測できる結果を入手します。 |
デフォルト
ギガビット イーサネット インターフェイスのデフォルト設定は次のとおりです。
• ポーズ フレームの送信 ― off(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― desired(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの送信 ― on(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
• ポーズ フレームの受信 ― desired(オーバーサブスクライブ ギガビット イーサネット インターフェイス)
表2-4 に、モジュールのデフォルト設定を示します。
表2-4 モジュール デフォルト設定
|
|
|
WS-X4418-GB および WS-X4416-2GB-TX 以外のすべてのモジュール |
オーバーサブスクライブ ポート以外のすべてのポート |
off |
WS-X4418-GB |
アップリンク ポート(1~ 2) |
off |
WS-X4418-GB |
オーバーサブスクライブ ポート(3 ~ 18) |
on |
WS-X4412-2GB-TX |
アップリンク ポート(13~ 14) |
off |
WS-X4412-2GB-TX |
オーバーサブスクライブ ポート(1 ~ 12) |
on |
WS-X4416-2GB-TX |
アップリンク ポート(17 ~ 18) |
off |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ポーズ フレームは、バッファがいっぱいであるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。
表2-5 に、 flowcontrol コマンドと send キーワードおよび receive キーワードをさまざまな組み合わせで使用する場合の注意事項を示します。
表2-5 send キーワードおよび receive キーワードの設定
|
|
send on |
ローカル ポートからリモート ポートへのポーズ フレームの送信をイネーブルにします。予測できる結果を得るには、 send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。 |
send off |
ローカル ポートからリモート ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。 |
send desired |
リモート ポートが receive on 、 receive off 、または receive desired のいずれに設定されていようと、予測できる結果を得ます。 |
receive on |
ローカル ポートで、リモート ポートから送信されたポーズ フレームの処理をイネーブルにします。予測できる結果を得るには、 receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。 |
receive off |
リモート ポートからローカル ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。 |
receive desired |
リモート ポートが send on 、 send off 、または send desired のいずれに設定されていても、予測できる結果を得ます。 |
表2-6 では、速度設定に基づいてギガビット イーサネット インターフェイス上でフロー制御がどのように強制またはネゴシエーションされるのかを示します。
表2-6 スイッチ タイプ、モジュール、およびポートごとの送信能力
|
|
|
10/100/1000BASE-TX |
速度 1000 |
常にフロー制御設定 |
1000BASE-T |
ネゴシエーションが常にイネーブル |
フロー制御が常にネゴシエーションされるように設定 |
1000BASE-X |
速度非ネゴシエーションなし |
フロー制御がネゴシエーションされるように設定 |
1000BASE-X |
速度非ネゴシエーション |
フロー制御が強制されるように設定 |
例
次に、送信フロー制御をイネーブルにする例を示します。
Switch(config-if)# flowcontrol receive on
次に、送信フロー制御をディセーブルにする例を示します。
Switch(config-if)# flowcontrol send off
次に、受信フロー制御を desired に設定する例を示します。
Switch(config-if)# flowcontrol receive desired
関連コマンド
interface port-channel
interface range
interface vlan
flowcontrol
show running-config (Cisco IOS のマニュアルを参照)
speed
hw-module power
スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源を再びオンにするには、 hw-module power コマンドを使用します。
hw-module [ slot | module ] number power
no hw-module [ slot | module ] number power
シンタックスの説明
slot |
(任意)シャーシのスロットを指定します。 |
module |
(任意)回線モジュールを指定します。 |
number |
(任意)スロットまたはモジュール番号を指定します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(18)EW |
slot および module キーワードを追加しました。 |
例
次に、スロット 5 にあるモジュールの電源をオフにする方法を示します。
Switch# no hw-module slot 5 power
関連コマンド
clear hw-module slot password
hw-module uplink select
W-C4510R シャーシ内の Supervisor Engine V-10GE 上で 10 ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。
hw-module uplink select { tengigabitethernet | gigabitethernet | all }
シンタックスの説明
tengigabitethernet |
(任意)10 ギガビット イーサネット アップリンクを指定します。 |
gigabitethernet |
(任意)ギガビット イーサネット アップリンクを指定します。 |
all |
(任意)すべてのアップリンク(10 ギガビット イーサネットおよびギガビット イーサネット)を指定します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)SG |
all キーワードのサポートが追加されました。 |
使用上のガイドライン
Supervisor Engine V-10GE および Supervisor Engine II+10GE は、10 ギガビット イーサネットおよびギガビット イーサネット アップリンク ポートをサポートします。Supervisor Engine II+10GE では、すべてのアップリンク ポートは常に使用可能です。同様に、Supervisor Engine V-10GE を W-C4503、W-4506、または W-4507R シャーシに実装した場合も、すべてのアップリンク ポートは常に使用可能です。Supervisor Engine V-10GE を W-4510R シャーシに実装した場合は、10 ギガビット イーサネット アップリンク ポート、ギガビット イーサネット アップリンク ポート、またはすべてのアップリンク ポートの使用を選択できます。すべてのアップリンク ポートの使用を選択した場合は、10 番めのスロットは WS-X4302-GB スイッチング ラインカードのみをサポートします。このコマンドは、リロード( redundancy reload shelf コマンドの実行)しないと有効にならないことに注意してください。
アップリンク選択はハードウェアの初期化時にプログラムされるので、アクティブなアップリンクを変更するには設定を保存し、スイッチをリロードする必要があります。アップリンクに対する変更を設定する場合、システムはスイッチをリロードする必要があることを通知するメッセージを表示し、スイッチをリロードするのに適切なコマンドを(冗長モードに応じて)示します。
all キーワードを選択する場合は、10 番めのスロットが空であるか、または WS-X4302-GB スイッチング モジュールが実装されていることを確認してください。
このコマンドの no 形式はありません。設定を取り消すには、アップリンクを設定する必要があります。
例
次に、ギガビット イーサネット アップリンクを選択する例を示します。
Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
(注) ギガビット イーサネット アップリンクは、次にリロードしたあとでアクティブになります。
次に、SSO モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
Switch(config)# hw-module uplink select gigabitethernet
A 'redundancy reload shelf' or power-cycle of chassis is required to apply the new configuration
(注) ギガビット イーサネット アップリンクは、シャーシ/シェルフを次にリロードしたあとでアクティブになります。シャーシ/シェルフをリロードするには、 redundancy reload shelf コマンドを使用します。
次に、RPR モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。
Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
(注) ギガビット イーサネットは、アクティブ スーパーバイザ エンジンのスイッチオーバーまたはリロードが発生してもアクティブのままです。
次に、SSO モードの冗長システムにおいて、すべてのアップリンクを選択する例を示します。
Switch(config)# hw-module uplink select all
Warning: This configuration mode may disable slot10.
A 'redundancy reload shelf' or power-cycle of chassis is required to apply the new configuration.
(注) all キーワードを選択する場合は、スーパーバイザ エンジンの 10 番めのスロットでは Drome ボードのみがサポートされます。
関連コマンド
show hw-module uplink
instance
1 つまたは一連の VLAN(仮想 LAN)を MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN を共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。
instance instance-id { vlans vlan-range }
no instance instance-id
シンタックスの説明
instance-id |
指定された VLAN がマッピングされている MST インスタンスです。有効値は 0 ~ 15 です。 |
vlans vlan-range |
指定されたインスタンスにマッピングされる VLAN の番号を指定します。番号は、1 つの値または範囲として入力できます。有効値は 1 ~ 4,094 です。 |
コマンド モード
MST コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲は既存の VLAN に追加されるか、既存の VLAN から削除されます。
マッピングされていない VLAN はすべて、CIST インスタンスにマッピングされます。
例
次に、VLAN の範囲を instance 2 にマッピングする例を示します。
Switch(config-mst)# instance 2 vlans 1-100
次に、VLAN を instance 5 にマッピングする例を示します。
Switch(config-mst)# instance 5 vlans 1100
次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。
Switch(config-mst)# no instance 2 vlans 40-60
次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。
Switch(config-mst)# no instance 2
関連コマンド
name
revision
show spanning-tree mst
spanning-tree mst configuration
interface
設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。
interface type number
シンタックスの説明
type |
設定するインターフェイスのタイプを指定します。有効値については、 表2-7 を参照してください。 |
number |
モジュールおよびポート番号です。 |
デフォルト
インターフェイス タイプは設定されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが追加されました。 |
使用上のガイドライン
表2-7 に、 type の有効値の一覧を表示します。
表2-7 有効な type 値
|
|
ethernet |
イーサネット IEEE 802.3 インターフェイス |
fastethernet |
100-Mbps イーサネット インターフェイス |
gigabitethernet |
ギガビット イーサネット IEEE 802.3z インターフェイス |
tengigabitethernet |
10 ギガビット イーサネット IEEE 802.3ae インターフェイス |
ge-wan |
ギガビット イーサネット WAN IEEE 802.3z インターフェイス。Supervisor Engine IIを搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。 |
pos |
Packet OC-3 interface on the Packet over SONET(POS)インターフェイス プロセッサ。Supervisor Engine IIを搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。 |
atm |
Asynchronous Transfer Mode(ATM; 非同期転送モード)インターフェイス。Supervisor Engine IIを搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。 |
vlan |
VLAN(仮想 LAN)インターフェイス。 interface vlan コマンドを参照してください。 |
port-channel |
ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。 |
null |
ヌル インターフェイス。有効値は 0 です。 |
例
次に、インターフェイス fastethernet 2/4 上でインターフェイス設定モードを開始する例を示します。
Switch(config)# interface fastethernet2/4
interface port-channel
ポートチャネル インターフェイスのアクセスまたは作成を行うには、 interface port-channel コマンドを使用します。
interface port-channel channel-group
シンタックスの説明
channel-group |
ポート チャネル グループ番号です。有効値は 1 ~ 64 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポート チャネル インターフェイスが自動的に作成されます。
interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。
1 つのチャネル グループには、ポート チャネルは 1 つだけです。
注意 レイヤ 3 ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。
Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用したい場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。
例
次に、チャネル グループ番号 64 でポート チャネル インターフェイスを作成する例を示します。
Switch(config)# interface port-channel 64
関連コマンド
channel-group
show etherchannel
interface range
コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。
interface range { vlan vlan_id - vlan_id } { port-range | macro name }
シンタックスの説明
vlan vlan_id - vlan_id |
VLAN(仮想 LAN)範囲を指定します。有効値は 1 ~ 4,094 です。 |
port-range |
ポート範囲です。 port-range の有効値のリストについては、「使用上のガイドライン」を参照してください。 |
macro name |
マクロ名を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
interface range コマンドは、既存の VLAN SVI 上でだけ使用できます。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。
interface range コマンドとともに入力される値は、すべての既存の VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。
ポート範囲は次の 2 つの方法で入力できます。
• 最大 5 つのポート範囲を指定
• 以前定義したマクロを指定
ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはモジュールをまたがることはできません。
1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。
範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入します。
interface range gigabitethernet 5/1 -20, gigabitethernet4/5 -20.
port-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-port } - { last-port }
• interface-type { mod }/{ first-port } - { last-port }
interface-type の有効値は次のとおりです。
• FastEthernet
• GigabitEthernet
• Vlan vlan_id
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。
port-range 値に単一のインターフェイスを指定できます。この場合、このコマンドは interface interface-number コマンドと同様に機能します。
例
次に、 interface range コマンドを fastethernet 5/18 ~ 20 へのインターフェイスに使用する例を示します。
Switch(config)# interface range fastethernet 5/18 - 20
次に、ポート範囲マクロを実行するコマンドの例を示します。
Switch(config)# interface range macro macro1
関連コマンド
define interface-range
show running config (Cisco IOS のマニュアルを参照)
interface vlan
レイヤ 3 Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。
interface vlan vlan_id
no interface vlan vlan_id
シンタックスの説明
vlan_id |
VLAN の番号です。有効値は 1 ~ 4,094 です。 |
デフォルト
Fast EtherChannel は指定されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
SVI は、特定の VLAN に最初に interface vlan vlan_id コマンドを入力したときに作成されます。 vlan_id 値は、ISL(スイッチ間リンク)または 802.1Q カプセル化トランク上のデータ フレームに関連付けられる VLAN タグまたはアクセス ポートに設定された VLAN ID に対応します。VLAN インターフェイスが新たに作成されたときには必ずメッセージが表示されるので、正しい VLAN 番号が入力されたかどうかを確認できます。
no interface vlan vlan_id コマンドを入力して SVI を削除した場合、関連付けられたインターフェイスは強制的に管理上のダウン状態に設定され、削除とマークされます。削除されたインターフェイスは、show interface コマンドでは見ることはできません。
削除されたインターフェイスに interface vlan vlan_id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消失します。
例
次に、新しい VLAN 番号に interface vlan vlan_id コマンドを入力したときの出力例を示します。
Switch(config)# interface vlan 23
% Creating new VLAN interface.
ip arp inspection filter vlan
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブルの場合にスタティック IP 用に設定されたホストからの Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)を許可したり、ARP アクセス リストを定義して VLAN(仮想 LAN)に適用したりするには、ip arp inspection filter vlanコマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]
シンタックスの説明
arp-acl-name |
Access Control List(ACL; アクセス コントロール リスト)の名前です。 |
vlan-range |
VLAN の番号または範囲です。有効値は 1 ~ 4,094 です。 |
static |
(任意)ACL をスタティックに適用するように指定します。 |
デフォルト
定義された ARP ACL はどの VLAN にも適用されません。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ARP ACL を VLAN に適用して DAI を行う場合は、IP/イーサネット MAC(メディア アクセス制御)バインディングのみを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、着信 VLAN 内でブリッジングされます。
このコマンドは、着信 ARP パケットを ARP ACL と比較し、ACL で許可されている場合のみパケットを許可するように指定します。
ACL の明示的な拒否によってパケットが拒否されると、そのパケットは廃棄されます。ACL がスタティックに適用されていない場合、暗黙的な拒否によってパケットが拒否されると、そのパケットは DHCP バインディングのリストと照合されます。
例
次に、DAI 用に ARP ACL [static-hosts] を VLAN 1 に適用する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection filter static-hosts vlan 1
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active static-hosts No
Vlan ACL Logging DHCP Logging
---- ----------- ------------
関連コマンド
arp access-list
show ip arp inspection
ip arp inspection limit(インターフェイス)
インターフェイスの着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)要求および応答のレートを制限したり、DoS 攻撃(サービス拒絶攻撃)が発生した場合に Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)によってシステム リソースがすべて消費されないようにするには、ip arp inspection limit コマンドを使用します。この制限を解除するには、このコマンドの no 形式を使用します。
ip arp inspection limit { rate pps | none } [ burst interval seconds ]
no ip arp inspection limit
シンタックスの説明
rate pps |
1 秒間に処理される着信パケット数の上限を指定します。有効なレートは 1 ~ 10,000 pps です。 |
none |
処理可能な着信 ARP パケットのレートに上限を指定しません。 |
burst interval seconds |
(任意)インターフェイスで高速 ARP パケットをモニタするインターバルを秒単位で指定します。有効なインターバルは 1 ~ 15 秒です。 |
デフォルト
1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 パケット/秒に設定されます。
信頼できるすべてのインターフェイスでは、レートは無制限です。
デフォルトでは、バースト インターバルは 1 秒に設定されています。
コマンド モード
インターフェイス
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(20)EW |
インターフェイス モニタリングのサポートが追加されました。 |
使用上のガイドライン
トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、インターフェイスはエラーディセーブル ステートになります。エラーディセーブル タイムアウト機能を使用すると、ポートのエラーディセーブル ステートを解除できます。レートは信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数の DAI 対応 VLAN(仮想 LAN)でパケットを処理する場合は、トランクに適切なレートを設定します。レートを無制限に設定する場合は、none キーワードを使用します。
チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバの着信パケット レートの合計と同じです。チャネル ポートのレート制限は、チャネル メンバの着信 ARP パケットを調べたあとにのみ設定してください。
バースト期間中に、設定されたレートを超えるレートでスイッチがパケットを受信した場合、インターフェイスはエラーディセーブル ステートになります。
例
次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。
Switch(config)# interface fa6/3
Switch(config-if)# ip arp inspection limit rate 25
Switch# show ip arp inspection interfaces fastEthernet 6/3
Interface Trust State Rate (pps)
--------------- ----------- ----------
次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイス モニタリング インターバルを 5 秒間に設定する例を示します。
Switch(config)# interface fa6/1
Switch(config-if)# ip arp inspection limit rate 20 burst interval 5
関連コマンド
show ip arp inspection
ip arp inspection log-buffer
ロギング バッファに対応するパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。このパラメータをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer { entries number | logs number interval seconds }
no ip arp inspection log-buffer { entries | logs }
シンタックスの説明
entries number |
ロギング バッファのエントリ数です。有効値は 0 ~ 1,024 です。 |
logs number |
インターバル中に記録されるエントリ数です。有効値は 0 ~ 1,024 です。値が 0 の場合は、エントリがこのバッファ外で記録されないことを意味します。 |
interval seconds |
ロギング レートです。有効値は 0 ~ 86,400(1 日)です。値が 0 の場合は、即座に記録されます。 |
デフォルト
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブル化、拒否、または削除されると、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットが記録されます。
エントリ数は 32 に設定されています。
ロギング エントリ数は 1 秒あたり 5 に制限されています。
インターバルは 1 に設定されています。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
指定されたフロー内で最初に廃棄されたパケットは、即座に記録されます。同じフローの後続パケットは記録されますが、即座には記録されません。これらのパケットは、すべての VLAN(仮想 LAN)で共有されるログ バッファに登録されます。このバッファのエントリは、レート制御に基づいて記録されます。
例
次に、最大 45 のエントリを保持するようにロギング バッファを設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection log-buffer entries 45
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 5 entries per 1 seconds.
No entries in log buffer.
次に、3 秒間に 10 のログを記録するようにロギング レートを設定する例を示します。
Switch(config)# ip arp inspection log-buffer logs 10 interval 3
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 10 entries per 3 seconds.
No entries in log buffer.
関連コマンド
arp access-list
show ip arp inspection
ip arp inspection trust
着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを検査する一連のインターフェイスを判別する、ポート単位で設定可能な信頼状態を設定するには、ip arp inspection trust コマンドを使用します。インターフェイスを信頼できない状態にするには、このコマンドの no 形式を使用します。
ip arp inspection trust
no ip arp inspection trust
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
インターフェイス
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイスを信頼状態に設定する例を示します。
Switch(config)# interface fastEthernet 6/3
Switch(config-if)# ip arp inspection trust
設定を確認するには、このコマンドの show 形式を使用します。
Switch# show ip arp inspection interfaces fastEthernet 6/3
Interface Trust State Rate (pps) Burst Interval
--------------- ----------- ---------- --------------
関連コマンド
show ip arp inspection
ip arp inspection validate
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションに関する特定のチェックを実行するには、ip arp inspection validate コマンドを使用します。チェックをディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]
シンタックスの説明
src-mac |
(任意)イーサネット ヘッダー内の送信元 MAC(メディア アクセス制御)と、ARP 本体内の送信側 MAC アドレスを比較します。このチェックは、ARP 要求と応答の両方に対して行われます。
(注) このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。
|
dst-mac |
(任意)イーサネット ヘッダー内の宛先 MAC アドレスと、ARP 本体内のターゲット MAC アドレスを比較します。このチェックは、ARP 応答に対して行われます。
(注) このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。
|
ip |
(任意)ARP 本体内で、無効な予期しない IP アドレスをチェックします。このようなアドレスには、0.0.0.0、255.255.255.255、すべての IP マルチキャスト アドレスなどがあります。 送信側 IP アドレスはすべての ARP 要求および応答内でチェックされ、ターゲット IP アドレスは ARP 応答内でのみチェックされます。 |
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
チェックをイネーブルにする場合は、コマンド ラインに少なくとも 1 つのキーワード(src-mac、dst-mac、およびip)を指定します。コマンドを実行するごとに、その前のコマンドの設定は上書きされます。src および dst mac の検証をイネーブルにするコマンドのあとに、IP 検証のみをイネーブルにするコマンドを実行すると、2 番めのコマンドによって src および dst mac の検証がディセーブルになります。
このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのチェック オプションもイネーブル化しない場合は、すべてのチェックがディセーブルになります。
例
次に、送信元 MAC の検証をイネーブルにする例を示します。
Switch(config)# ip arp inspection validate src-mac
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
Vlan ACL Logging DHCP Logging
---- ----------- ------------
関連コマンド
arp access-list
show arp access-list
ip arp inspection vlan
VLAN(仮想 LAN)単位で Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range
no ip arp inspection vlan vlan-range
シンタックスの説明
vlan-range |
VLAN の番号または範囲です。有効値は 1 ~ 4,094 です。 |
デフォルト
すべての VLAN で、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションはディセーブルです。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
DAI をイネーブルにする VLAN を指定する必要があります。設定済みの VLAN が作成されていない場合、または設定済みの VLAN がプライベートの場合、DAI は機能しないことがあります。
例
次に、VLAN 1 で DAI をイネーブルにする例を示します。
Switch(config)# ip arp inspection vlan 1
Switch# show ip arp inspection vlan 1
Source Mac Validation : Disabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
Vlan ACL Logging DHCP Logging
---- ----------- ------------
関連コマンド
arp access-list
show ip arp inspection
ip arp inspection vlan logging
記録するパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-range logging {acl-match {matchlog | none} | dhcp-bindings {permit | all | none}}
no ip arp inspection vlan vlan-range logging {acl-match | dhcp-bindings}
シンタックスの説明
vlan-range |
指定されたインスタンスにマッピングされる VLAN(仮想 LAN)の番号です。番号は、1 つの値または範囲として入力できます。有効値は 1 ~ 4,094 です。 |
acl-match |
Access Control List(ACL; アクセス コントロール リスト)との一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。 |
matchlog |
ACL と一致したパケットのロギングを、ACL の許可および拒否 Access Control Entry(ACE; アクセス コントロール エントリ)内のキーワード matchlog で制御するように指定します。
(注) デフォルトでは、ACE の matchlog キーワードは使用できません。このキーワードを使用した場合、拒否されたパケットは記録されません。パケットが記録されるのは、matchlog キーワードを含む ACE とパケットが一致した場合のみです。
|
none |
ACL と一致したパケットを記録しないように指定します。 |
dhcp-bindings |
DHCP バインディングとの一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。 |
permit |
DHCP バインディングによって許可された場合に、ロギングを行うように指定します。 |
all |
DHCP バインディングによって許可または拒否された場合に、ロギングを行うように指定します。 |
none |
DHCP バインディングによって許可または拒否されたパケットのロギングをすべて禁止します。 |
デフォルト
拒否または廃棄されたパケットは、すべて記録されます。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
acl-match および dhcp-bindings キーワードは、連携しています。ACL 一致設定を設定すると、DHCP バインディング設定はイネーブルになります。このコマンドの no 形式を使用すると、ロギング基準の一部がデフォルトにリセットされます。いずれのオプションも指定しない場合は、ARP パケットが拒否されると、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。
• acl-match ― 拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。
• dhcp-bindings ― 拒否されたパケットが記録されるように、DHCP バインディングとの比較に関するロギングがリセットされます。
例
次に、logging キーワードを含む ACL と一致した場合にパケットを追加するように、VLAN 1 の ARP インスペクションを設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
Vlan ACL Logging DHCP Logging
---- ----------- ------------
関連コマンド
arp access-list
show ip arp inspection
ip cef load-sharing algorithm
送信元および宛先 IP アドレスに加えて送信元 TCP/UDP ポート、宛先 TCP/UDP ポート、またはその両方のポートをハッシュに含めることができるよう負荷分散ハッシュ機能を設定するには、 ip cef load-sharing algorithm コマンドを使用します。ポートを含まないデフォルトに戻すには、このコマンドの no 形式を使用します。
ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
no ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }
シンタックスの説明
include-ports |
レイヤ 4 ポートを含むアルゴリズムを指定します。 |
source source |
負荷分散ハッシュ機能での送信元ポートを指定します。 |
destination dest |
負荷分散ハッシュでの宛先ポートを指定します。ハッシュ機能での送信元および宛先を使用します。 |
original |
オリジナル アルゴリズムを指定します。これは推奨されません。 |
tunnel |
トンネルだけの環境で使用されるアルゴリズムを指定します。 |
universal |
デフォルトのCisco IOS負荷分散アルゴリズムを指定します。 |
デフォルト
デフォルトの負荷分散アルゴリズムはディセーブルです。
(注) このオプションには、負荷分散ハッシュの送信元または宛先ポートは含まれません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
original アルゴリズム、tunnel アルゴリズム、および universal アルゴリズムは、ハードウェアを通してルーティングされます。ソフトウェアによってパケットをルーティングする場合、アルゴリズムはソフトウェアで処理されます。 include-ports オプションは、ソフトウェアによってスイッチングされたトラフィックには適用されません。
例
次に、レイヤ 4 ポートを含む IP Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)負荷分散アルゴリズムを設定する例を示します。
Switch(config)# ip cef load-sharing algorithm include-ports
次に、レイヤ 4 トンネル ポートを含む IP CEF 負荷分散アルゴリズムを設定する例を示します。
Switch(config)# ip cef load-sharing algorithm include-ports tunnel
ip device tracking maximum
レイヤ 2 ポート上のトラッキングをバインディングする IP ポート セキュリティをイネーブルにするには、 ip device tracking maximum コマンドを使用します。信頼できないレイヤ 2 インターフェイス上の IP ポート セキュリティをディセーブルにするには、このコマンドの no 形式を使用します。
ip device tracking maximum { number }
no ip device tracking maximum { number }
シンタックスの説明
number |
IP デバイス トラッキング テーブルでポート用に作成されたバインディングの数を指定します。有効値は 0 ~ 2048 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(37)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、レイヤ 2 アクセス ポート上で IP ポート セキュリティの IP-Mac フィルタ機能をイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip device tracking
Switch(config)# interface fastethernet 4/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 1
Switch(config-if)# ip device tracking maximum 5
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
Switch(config-if)# ip verify source tracking port-security
show ip verify source 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
ip verify source
show ip verify source
ip dhcp snooping
DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping
no ip dhcp snooping
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
DHCP スヌーピングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN(仮想LAN)で DHCP スヌーピングを使用する前に、DHCP スヌーピングをグローバルにイネーブルにする必要があります。
例
次に、DHCP スヌーピングをイネーブルにする例を示します。
Switch(config)# ip dhcp snooping
次に、DHCP スヌーピングをディセーブルにする例を示します。
Switch(config)# no ip dhcp snooping
関連コマンド
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping binding
再起動時に DHCP バインディングを復元するように、DHCP バインディング コンフィギュレーションを設定および生成するには、 ip dhcp snooping binding コマンドを使用します。バインディング コンフィギュレーションをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface expiry seconds
no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface
シンタックスの説明
mac-address |
MAC(メディア アクセス制御)アドレスを指定します。 |
vlan vlan-# |
有効な VLAN(仮想 LAN)番号を指定します。 |
ip-address |
IP アドレスを指定します。 |
interface interface |
インターフェイス タイプおよび番号を指定します。 |
expiry seconds |
バインディングが無効となるまでのインターバル(秒)を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。
例
次に、VLAN 1 のインターフェイス gi1/1 に、有効期限が 1,000 秒の DHCP バインディング コンフィギュレーションを生成する例を示します。
Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gi1/1 expiry 1000
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping database
DHCP スヌーピングによって生成されたバインディングを保存するには、 ip dhcp snooping database コマンドを使用します。タイムアウトのリセット、書き込み遅延のリセット、または URL によって指定されたエージェントの削除を行うには、このコマンドの no 形式を使用します。
ip dhcp snooping database { url | timeout seconds | write-delay seconds }
no ip dhcp snooping database {timeout | write-delay}
シンタックスの説明
url |
URL を次のいずれかの形式で指定します。 • tftp://<host>/<filename> • ftp://<user>:<password>@<host>/<filename> • rcp://<user>@<host>/<filename> • nvram:/<filename> • bootflash:/<filename> |
timeout seconds |
バインディング データベースが変更されてからデータベース転送プロセスを打ち切るまでの期間を指定します。 遅延の最小値は 15 秒です。0 は、無限大の遅延として定義されます。 |
write-delay seconds |
バインディング データベースが変更されたあとに、転送を遅らせる期間を指定します。 |
デフォルト
タイムアウト値は 300 秒です(5 分)。
write-delay 値は 300 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ネットワークベース URL(TFTP や FTP [ファイル転送プロトコル] など)の設定済み URL に一連のバインディングが書き込まれる前に、この URL に空のファイルを作成する必要があります。
(注) NVRAM とブートフラッシュはいずれも記憶容量が限られているため、TFTP またはネットワーク ベース ファイルの使用を推奨します。データベース ファイルの保存にフラッシュを使用する場合は、エージェントが新たに更新を行うと新規ファイルが作成され、フラッシュはすぐに満杯になります。また、フラッシュで使用されるファイル システムの性質上、大量のファイルを保存すると、アクセスが極端に低速化します。ファイルを TFTP によってアクセス可能なリモートの位置に保存しておくと、スイッチオーバーが発生した場合に、RPR/SSO スタンバイ スーパーバイザ エンジンがバインディング リストを引き継ぐことができます。
例
次に、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にデータベース ファイルを保存する例を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。
Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
Switch# show ip dhcp snooping database
Agent URL : tftp://10.1.1.1/directory/file
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
Delay Timer Expiry : Not Running
Abort Timer Expiry : Not Running
Last Succeded Time : None
Last Failed Reason : No failure recorded.
Total Attempts : 1 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 0
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 0
関連コマンド
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping information option
DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
DHCP オプション 82 データ挿入はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、DHCP オプション 82 データ挿入をイネーブルにする例を示します。
Switch(config)# ip dhcp snooping information option
次に、DHCP オプション 82 データ挿入をディセーブルにする例を示します。
Switch(config)# no ip dhcp snooping information option
関連コマンド
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping information option allow-untrusted
オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信できるようにするには、 ip dhcp snooping information option allow-untrusted コマンドを使用します。このような DHCP パケットの受信を禁止するには、このコマンドの no 形式を使用します。
ip dhcp snooping information option allow-untrusted
no ip dhcp snooping information option allow-untrusted
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
オプション 82 データを含む DHCP パケットは、信頼できないスヌーピング ポートでは許可されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信するように許可する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp snooping information option allow-untrusted
関連コマンド
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
ip dhcp snooping information option
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping limit rate
インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCP スヌーピング レート制限をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping limit rate rate
no ip dhcp snooping limit rate
シンタックスの説明
rate |
スイッチが 1 秒あたりに受信することのできる DHCP メッセージの数です。 |
デフォルト
DHCP スヌーピング レート制限はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
通常このレート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべての DHCP トラフィックを集約するので、インターフェイス レート制限を大きい値に調整する必要があります。
例
次に、DHCP メッセージ レート制限をイネーブルにする例を示します。
Switch(config-if)# ip dhcp snooping limit rate 150
次に、DHCP メッセージ レート制限をディセーブルにする例を示します。
Switch(config-if)# no ip dhcp snooping limit rate
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping trust
DHCP スヌーピングでインターフェイスを信頼できると設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを信頼できないように設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping trust
no ip dhcp snooping trust
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
DHCP スヌーピング信頼はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンド Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイス上で DHCP スヌーピング信頼をイネーブルにする例を示します。
Switch(config-if)# ip dhcp snooping trust
次に、インターフェイス上で DHCP スヌーピング信頼をディセーブルにする例を示します。
Switch(config-if)# no ip dhcp snooping trust
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
ip dhcp snooping vlan
VLAN(仮想 LAN)上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN 上で DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping [vlan number ]
no ip dhcp snooping [vlan number ]
シンタックスの説明
vlan number |
(任意)単一の VLAN 番号または VLAN 範囲を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
DHCP スヌーピングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
DHCP スヌーピングは、グローバル スヌーピングと VLAN スヌーピングが両方ともイネーブルの場合のみ、VLAN 上でイネーブルになります。
例
次に、DHCP スヌーピングを VLAN 上でイネーブルにする例を示します。
Switch(config)# ip dhcp snooping vlan 10
次に、DHCP スヌーピングを VLAN 上でディセーブルにする例を示します。
Switch(config)# no ip dhcp snooping vlan 10
次に、DHCP スヌーピングを VLAN グループ上でイネーブルにする例を示します。
Switch(config)# ip dhcp snooping vlan 10 55
次に、DHCP スヌーピングを VLAN グループ上でディセーブルにする例を示します。
Switch(config)# no ip dhcp snooping vlan 10 55
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
show ip dhcp snooping
show ip dhcp snooping binding
ip igmp filter
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルをインターフェイスに適用することにより、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter コマンドを使用します。インターフェイスからプロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp filter profile number
no ip igmp filter
シンタックスの説明
profile number |
適用する IGMP プロファイル番号です。有効値は 1 ~ 429,496,795 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(11b)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
IGMP フィルタはレイヤ 2 物理インターフェイスにだけ適用できます。IGMP フィルタはルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに適用することはできません。
IGMP プロファイルは、1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートには、1 つのプロファイルしか適用できません。
例
次に、IGMP プロファイル 22 をインターフェイスに適用する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp filter 22
関連コマンド
ip igmp profile
show ip igmp profile
ip igmp max-groups
レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループの最大数を設定するには、 ip igmp max-groups コマンドを使用します。最大数をデフォルトに戻すには、このコマンドの no 形式を使用します。
ip igmp max-groups number
no ip igmp max-groups
シンタックスの説明
number |
インターフェイスが加入することのできる IGMP グループの最大数です。有効値は 0 ~ 4,294,967,294 です。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(11b)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ip igmp max-groups コマンドは、レイヤ 2 物理インターフェイス上でだけ使用できます。IGMP 最大グループは、ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに設定することはできません。
例
次に、インターフェイスが加入できる IGMP グループの数を 25 に制限する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp max-groups 25
ip igmp profile
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルを作成するには、 ip igmp profile コマンドを使用します。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。
ip igmp profile profile number
no ip igmp profile profile number
シンタックスの説明
profile number |
設定中の IGMP プロファイル番号です。有効値は 1 ~ 4,294,967,295 です。 |
コマンド モード
グローバル コンフィギュレーション
IGMP プロファイル コンフィギュレーション
コマンド履歴
|
|
12.1(11b)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
範囲を入力する場合、小さい方の IP マルチキャスト アドレスを入力してからスペースを入れ、大きい方の IP マルチキャスト アドレスを入力します。
IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、それぞれのインターフェイスにはプロファイルを 1 つしか適用できません。
例
次に、IP マルチキャスト アドレスの指定された範囲を許可する IGMP プロファイル 40 を設定する例を示します。
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
Switch(config-igmp-profile)#
関連コマンド
ip igmp filter
show ip igmp profile
ip igmp query-interval
スイッチが Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)ホスト クエリー メッセージを送信する頻度を設定するには、 ip igmp query-interval コマンドを使用します。デフォルトの頻度に戻すには、このコマンドの no 形式を使用します。
ip igmp query-interval seconds
no ip igmp query-interval
シンタックスの説明
seconds |
IGMP ホスト クエリー メッセージを送信する頻度(秒)です。有効値は IGMP スヌーピング モードによって異なります。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
クエリー インターバルは 60 秒に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
デフォルトの IGMP スヌーピング設定を使用する場合、指定できるクエリー インターバルは 1 ~ 65,535 秒です。デフォルト設定を変更して、CGMP を IGMP スヌーピング学習方式としてサポートする場合、有効なクエリー インターバルは 1 ~ 300 秒です。
LAN の指定スイッチだけが、IGMP ホスト クエリー メッセージを送信します。IGMP バージョン 1 の場合、指定スイッチは、LAN 上で実行するマルチキャスト ルーティング プロトコルにより選択されます。IGMP バージョン 2 の場合、指定クエリアはサブネット上の IP アドレスが最小のマルチキャスト スイッチです。
( ip igmp query-timeout コマンドによって制御される)タイムアウト期間クエリーが送信されなかった場合、スイッチがクエリアとなります。
(注) タイムアウト期間を変更すると、マルチキャスト転送は深刻な影響を受けます。
例
次に、指定スイッチが IGMP ホスト クエリー メッセージを送信する頻度を変更する例を示します。
Switch(config-if)# ip igmp query-interval 120
関連コマンド
ip igmp query-timeout (Cisco IOS のマニュアルを参照)
ip pim query-interval (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)
ip igmp snooping
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping [ tcn { flood query count count | query solicit }]
no ip igmp snooping [ tcn { flood query count count | query solicit }]
シンタックスの説明
tcn |
(任意)トポロジー変更設定を指定します。 |
flood |
(任意)トポロジー変更が発生した場合にスパニングツリー テーブルのネットワークへのフラッディングを指定します。 |
query |
(任意)Topology Change Notification(TCN; トポロジー変更通知)クエリー設定を指定します。 |
count count |
(任意)スパニングツリー テーブルをフラッディングする頻度を指定します。有効値は 1~ 10 です。 |
solicit |
(任意)IGMP 一般クエリーを指定します。 |
デフォルト
IGMP スヌーピングはイネーブルです。
コマンド モード
グローバル コンフィギュレーション
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(11)EW |
スパニングツリー テーブルのフラッディングのサポートが追加されました。 |
使用上のガイドライン
tcn flood オプションは、レイヤ 2 スイッチ ポートおよび EtherChannel だけに適用されます。ルーテッド ポート、VLAN(仮想 LAN)インターフェイス、またはレイヤ 3 チャネルには適用されません。
マルチキャスト ルータでは、ip igmp snooping コマンドはデフォルトでディセーブルです。
(注) インターフェイス コンフィギュレーション モードで tcn flood オプションを使用できます。
例
次に、IGMP スヌーピングをイネーブルにする例を示します。
Switch(config)# ip igmp snooping
次に、IGMP スヌーピングをディセーブルにする例を示します。
Switch(config)# no ip igmp snooping
次に、9 つのトポロジー変更が発生したあとでスパニングツリー テーブルのネットワークへのフラッディングをイネーブルにする例を示します。
Switch(config)# ip igmp snooping tcn flood query count 9
次に、スパニングツリー テーブルのネットワークへのフラッディングをディセーブルにする例を示します。
Switch(config)# no ip igmp snooping tcn flood
次に、IGMP 一般クエリーをイネーブルにする例を示します。
Switch(config)# ip igmp snooping tcn query solicit
次に、IGMP 一般クエリーをディセーブルにする例を示します。
Switch(config)# no ip igmp snooping tcn query solicit
関連コマンド
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
ip igmp snooping report-suppression
レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をディセーブルにして、レポートをマルチキャスト デバイスへ転送するには、このコマンドの no 形式を使用します。
ip igmp snooping report-suppression
no igmp snooping report-suppression
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング レポート抑制はイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ip igmp snooping report-suppression コマンドがディセーブルの場合、すべての IGMP レポートはマルチキャスト デバイスへ転送されます。
このコマンドがイネーブルの場合は、レポート抑制は IGMP スヌーピングによって行われます。
例
次に、レポート抑制をイネーブルにする例を示します。
Switch(config)# ip igmp snooping report-suppression
次に、レポート抑制をディセーブルにする例を示します。
Switch(config)# no ip igmp snooping report-suppression
次に、レポート抑制のシステム ステータスを表示する例を示します。
Switch# show ip igmp snoop
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally disabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
IGMP snooping report suppression is enabled on this Vlan
関連コマンド
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
ip igmp snooping vlan
VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping vlan コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id
no ip igmp snooping vlan vlan-id
シンタックスの説明
vlan-id |
VLAN の番号です。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
デフォルト
IGMP スヌーピングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
このコマンドを入力できるのは、VLAN インターフェイス コンフィギュレーション モードに限ります。
マルチキャスト ルータでは、ip igmp snooping vlan コマンドはデフォルトでディセーブルです。
例
次に、IGMP スヌーピングを VLAN 上でイネーブルにする例を示します。
Switch(config)# ip igmp snooping vlan 200
次に、IGMP スヌーピングを VLAN 上でディセーブルにする例を示します。
Switch(config)# no ip igmp snooping vlan 200
関連コマンド
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
ip igmp snooping vlan explicit-tracking
VLAN(仮想 LAN)単位で明示的なホスト追跡をイネーブルにするには、 ip igmp snooping vlan explicit-tracking コマンドを使用します。明示的なホスト追跡をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id explicit-tracking
no ip igmp snooping vlan vlan-id explicit-tracking
シンタックスの説明
vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイス VLAN 200 で Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)の明示的なホスト追跡をディセーブルにし、設定を確認する例を示します。
Switch(config)# no ip igmp snooping vlan 200 explicit-tracking
Switch# show ip igmp snooping vlan 200 | include explicit tracking
Global IGMP Snooping configuration:
-----------------------------------
IGMPv3 snooping : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
IGMPv2 immediate leave : Disabled
Explicit host tracking : Disabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
Explicit host tracking : Disabled
関連コマンド
show ip igmp snooping membership
clear ip igmp snooping statistics vlan (Cisco IOS のマニュアルを参照)
show ip igmp snooping statistics vlan (Cisco IOS のマニュアルを参照)
ip igmp snooping vlan immediate-leave
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)即時脱退処理をイネーブルにするには、 ip igmp snooping vlan immediate-leave コマンドを使用します。即時脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num immediate-leave
no ip igmp snooping vlan vlan_num immediate-leave
シンタックスの説明
vlan_num |
VLAN(仮想 LAN)の番号です。有効値は 1 ~ 4,094 です。 |
immediate-leave |
即時脱退処理をイネーブルにします。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
即時脱退機能の使用は、特定 VLAN の MAC(メディア アクセス制御)グループの単一レシーバーがある場合に限定してください。
即時脱退機能は、IGMP バージョン 2 のホストについてのみサポートされます。
例
次に、VLAN 4 上での IGMP 即時脱退処理をイネーブルにする例を示します。
Switch(config)# ip igmp snooping vlan 4 immediate-leave
次に、VLAN 4 上での IGMP 即時脱退処理をディセーブルにする例を示します。
Switch(config)# no ip igmp snooping vlan 4 immediate-leave
関連コマンド
ip igmp snooping
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface (Cisco IOS のマニュアルを参照)
show mac-address-table multicast
ip igmp snooping vlan mrouter
VLAN(仮想 LAN)のマルチキャスト ルータ インターフェイスとしてレイヤ 2 インターフェイスをスタティックに設定するには、 ip igmp snooping vlan mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} | { learn { cgmp | pim-dvmrp }}
noip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} | { learn { cgmp | pim-dvmrp }}
シンタックスの説明
vlan vlan-id |
コマンドで使用する VLAN ID 番号を指定します。有効値は 1 ~ 4,094 です。 |
interface |
マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。 |
fastethernet slot/port |
ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
gigabitethernet slot/port |
ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
tengigabitethernet slot/port |
10 ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
port-channel number |
ポート チャネルの番号です。有効値は 1 ~ 64 です。 |
learn |
マルチキャスト スイッチ学習方式を指定します。 |
cgmp |
マルチキャスト スイッチ スヌーピング CGMP パケットを指定します。 |
pim-dvmrp |
マルチキャスト スイッチ スヌーピング PIM-DVMRP パケットを指定します。 |
デフォルト
マルチキャスト スイッチ スヌーピング PIM-DVMRP パケットが指定されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。
スイッチとのインターフェイスは、コマンドを入力する VLAN 内になければなりません。スイッチは管理上のアップ状態にあり、ライン プロトコルもアップになっている必要があります。
CGMP 学習方式により、制御トラフィックを減少させることができます。
設定された学習方式は、NVRAM(不揮発性 RAM)に保存されます。
マルチキャスト インターフェイスへのスタティック接続は、スイッチ インターフェイス上でだけサポートされます。
例
次に、マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定する例を示します。
Switch(config-if)# ip igmp snooping 400 mrouter interface fastethernet 5/6
次に、マルチキャスト スイッチ学習方式を指定する例を示します。
Switch(config-if)# ip igmp snooping 400 mrouter learn cgmp
関連コマンド
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan static
show ip igmp snooping
show ip igmp snooping mrouter
ip igmp snooping vlan static
レイヤ 2 インターフェイスをグループのメンバとして設定するには、 ip igmp snooping vlan static コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}
no ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}
シンタックスの説明
vlan vlan_num |
VLAN(仮想 LAN)の番号です。 |
static mac-address |
グループ MAC(メディア アクセス制御)アドレスです。 |
interface |
マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。 |
fastethernet slot/port |
ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
gigabitethernet slot/port |
ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
tengigabitethernet slot/port |
10 ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
port-channel number |
ポート チャネルの番号です。有効値は 1 ~ 64 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイスでホストをスタティックに設定する例を示します。
Switch(config)# ip igmp snooping vlan 4 static 0100.5e02.0203 interface fastethernet 5/11
Configuring port FastEthernet5/11 on group 0100.5e02.0203 vlan 4
関連コマンド
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
show mac-address-table multicast
ip local-proxy-arp
ローカル プロキシ Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)機能をイネーブルにするには、ip local-proxy-arp コマンドを使用します。ローカル プロキシ ARP 機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip local-proxy-arp
no ip local-proxy-arp
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
ローカル プロキシ ARP はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
この機能は、ホストが接続されているスイッチに直接通信することが意図的に禁止されているサブネット上でだけ使用されます。
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)リダイレクトは、ローカル プロキシ ARP 機能がイネーブルのインターフェイス上でディセーブルです。
例
次に、ローカル プロキシ ARP 機能をイネーブルにする例を示します。
Switch(config-if)# ip local-proxy-arp
ip mfib fastdrop
MFIB 高速廃棄をイネーブルにするには、 ip mfib fastdrop コマンドを使用します。MFIB 高速廃棄をディセーブルにするには、このコマンドの no 形式を使用します。
ip mfib fastdrop
no ip mfib fastdrop
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、MFIB 高速廃棄をイネーブルにする例を示します。
関連コマンド
clear ip mfib fastdrop
show ip mfib fastdrop
ip route-cache flow
IP ルーティングの NetFlow 統計情報をイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow 統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
ip route-cache flow [ infer-fields ]
no ip route-cache flow [ infer-fields ]
シンタックスの説明
infer-fields |
(任意)ソフトウェアによって推測された場合に、入力 ID、出力 ID、ルーティング情報といった NetFlow フィールドを含めます。 |
デフォルト
NetFlow 統計情報はディセーブルです。
推測される情報は除外されます。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
推測フィールドをサポートするようにコマンドが強化されました。 |
使用上のガイドライン
これらのコマンドを使用するには、Supervisor Engine IV および NetFlow Service Card を搭載する必要があります。
NetFlow 統計機能は、一連のトラフィック統計情報を取得します。これらのトラフィック統計情報には、送信元 IP アドレス、宛先 IP アドレス、レイヤ 4 ポート情報、プロトコル、入出力 ID など、ネットワークの分析、計画、アカウンティング、課金、および DoS 攻撃(サービス拒絶攻撃)の識別に使用可能な情報が含まれます。
NetFlow スイッチングは、すべてのインターフェイス タイプの IP トラフィックおよび IP カプセル化トラフィックでサポートされます。
ip route-cache flow コマンドのあとに ip route-cache flow infer-fields コマンドを入力すると、既存のキャッシュが消去されます。この逆も同様です。これは、キャッシュ内に推測フィールドを持つフローと持たないフローが混在しないようにするためです。
NetFlow スイッチングの詳細については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
(注) NetFlow は他のスイッチング モデルよりも多くのメモリおよび CPU リソースを消費します。NetFlow をイネーブルにする前に、スイッチに必要なリソースを把握する必要があります。
例
次に、スイッチで NetFlow スイッチングをイネーブルにする例を示します。
Switch(config)# ip route-cache flow
(注) このコマンドは、インターフェイス単位では機能しません。
ip source binding
スタティック IP 送信元バインディング エントリを追加または削除するには、ip source binding コマンドを使用します。対応する IP 送信元バインディング エントリを削除するには、このコマンドの no 形式を使用します。
ip source binding ip-address mac-address vlan vlan-id interface interface-name
no ip source binding ip-address mac-address vlan vlan-id interface interface-name
シンタックスの説明
ip-address |
バインディング対象 IP アドレスです。 |
mac-address |
バインディング対象 MAC(メディア アクセス制御)アドレスです。 |
vlan vlan-id |
VLAN(仮想 LAN)番号です。 |
interface interface-name |
バインディング対象インターフェイスです。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ip source binding コマンドは、スタティック IP 送信元バインディング エントリの追加のみを行います。
このコマンドの no 形式は、対応する IP 送信元バインディング エントリを削除します。削除を正常に行うには、すべての必須パラメータを一致させる必要があります。
各スタティック IP バインディング エントリは、MAC アドレスおよび VLAN 番号で指定されます。CLI(コマンドライン インターフェイス)に既存の MAC および VLAN を含めると、既存のバインディング エントリが新しいパラメータで更新されます。別のバインディング エントリは作成されません。
例
次に、スタティック IP 送信元バインディングを設定する例を示します。
Switch(config)# ip source binding 11.0.0.1 0000.000A.000B vlan 10 interface fastethernet6/10
関連コマンド
show ip source binding
ip sticky-arp
スティッキ ARP(アドレス レゾリューション プロトコル)をイネーブルにするには、 ip sticky-arp コマンドを使用します。スティッキ ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip sticky-arp
no ip sticky-arp
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、PVLAN のみでサポートされます。
レイヤ 3 PVLAN インターフェイスで学習された ARP エントリを、スティッキ ARP エントリと呼びます。PVLAN インターフェイスの ARP エントリを表示および確認するには、 show arp コマンドを使用します。
セキュリティ上の理由から、PVLAN インターフェイスのスティッキ ARP エントリはエージング アウトしません。同一の IP アドレスを持つ新たな装置を接続すると、メッセージが表示され、その ARP エントリは作成されません。
PVLAN インターフェイスの ARP エントリはエージング アウトしないため、MAC アドレスの変更が生じた場合は、PVLAN の ARP エントリを手動で削除する必要があります。
スティッキ ARP エントリはスタティック エントリとは異なり、 reboot および restart コマンドを入力しても保存および復元されません。
例
次に、スティッキ ARP をイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config) ip sticky-arp
次に、スティッキ ARP をディセーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config) no ip sticky-arp
関連コマンド
arp (Cisco IOS のマニュアルを参照)
show arp (Cisco IOS のマニュアルを参照)
ip verify header vlan all
レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をイネーブルにするには、 ip verify header vlan all コマンドを使用します。IP ヘッダー検証をディセーブルにするには、このコマンドの no 形式を使用します。
ip verify header vlan all
no ip verify header vlan all
シンタックスの説明
このコマンドにデフォルト設定はありません。
デフォルト
ブリッジングおよびルーティングされた IPv4 パケットの IP ヘッダーが検証されます。
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドはレイヤ 3 でスイッチング(ルーティング)されたパケットには適用されません。
Catalyst 4500 シリーズ スイッチは、スイッチングされたすべての IPv4 パケットの IPv4 ヘッダーについて、次のフィールドの有効性を調べます。
• バージョンが 4 であること
• ヘッダー長が 20 バイト以上であること
• 全体長がヘッダー長の 4 倍以上であり、かつレイヤ 2 パケット サイズからレイヤ 2 カプセル サイズを引いた値よりも大きいこと
IPv4 パケットの IP ヘッダー検証に失敗した場合、パケットは廃棄されます。ヘッダー検証をディセーブルにすると、IP ヘッダーが無効なパケットはブリッジングされますが、ルーティングが必要な場合であってもルーティングされません。また、IPv4 アクセス リストも IP ヘッダーに適用されません。
例
次に、レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をディセーブルにする例を示します。
Switch(config)# no ip verify header vlan all
ip verify source
信頼できないレイヤ 2 インターフェイス上の IP ソース ガードをイネーブルにするには、 ip verify source コマンドを使用します。信頼できないレイヤ 2 インターフェイス上の IP ソース ガードをディセーブルにするには、このコマンドの no 形式を使用します。
ip verify source {vlan dhcp-snooping | tracking } [port-security]
no ip verify source {vlan dhcp-snooping | tracking } [port-security]
シンタックスの説明
vlan dhcp-snooping |
信頼できないレイヤ 2 DHCP スヌーピング インターフェイス上で IP ソース ガードをイネーブルにします。 |
tracking |
IP ポート セキュリティが、ポート上でスタティック IP アドレス ラーニングを学習するようにします。 |
port-security |
(任意)ポート セキュリティ機能を使用して、送信元 IP アドレスと MAC(メディア アクセス制御)アドレスの両方をフィルタリングします。 |
デフォルト
IP 送信元ガードはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(37)SG |
IP ポート セキュリティおよびトラッキングのサポートが追加されました。 |
例
次に、IP ソース ガードを VLAN 10 ~ 20 までポート単位でイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan 10 20
Switch(config)# interface fastethernet6/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk native vlan 10
Switch(config-if)# switchport trunk allowed vlan 11-20
Switch(config-if)# no ip dhcp snooping trust
Switch(config-if)# ip verify source vlan dhcp-snooping
Switch# show ip verify source interface f6/1
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- ----------------- ----------
Fa6/1 ip-mac active 10.0.0.1 10
Fa6/1 ip-mac active deny-all 11-20
次に、レイヤ 2 アクセス ポート上で IP ポート セキュリティの IP-Mac フィルタ機能をイネーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip device tracking
Switch(config)# interface fastEthernet 4/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 1
Switch(config-if)# ip device tracking maximum 5
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
Switch(config-if)# ip verify source tracking port-security
show ip verify source 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
debug ip verify source packet (Cisco IOS のマニュアルを参照)
ip device tracking maximum
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping information option
ip dhcp snooping trust
ip source binding (Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source (Cisco IOS のマニュアルを参照)
show ip source binding (Cisco IOS のマニュアルを参照)
issu abortversion
実行中の ISSU アップグレードまたはダウングレード プロセスを中止し、Catalyst 4500 シリーズ スイッチをプロセス開始前の状態に戻すには、 issue abortversion コマンドを使用します。
issu abortversion active-slot [ active-image-new ]
シンタックスの説明
active-slot |
現在のスタンバイ スーパーバイザ エンジンのスロット番号を指定します。 |
active-image-new |
(任意)現在のスタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
issu commitversion コマンドの入力によって開始した ISSU プロセスは、 issu abortversion コマンドを使用することでいつでも中止できます。なんらかのアクションが実行される前に、両方のスーパーバイザ エンジンが実行バージョン(RV)またはロード バージョン(LV)ステートであることを検証するためのチェックが行われます。
issu runversion コマンドの前に issu abortversion コマンドを入力すると、スタンバイ スーパーバイザ エンジンはリセットされ、古いイメージがリロードされます。 issu runversion コマンドのあとに issu abortversion コマンドを入力すると、変更が適用され、新しいスタンバイ スーパーバイザ エンジンがリセットされ、古いイメージがリロードされます。
例
次に、スタンバイ スーパーバイザ エンジンをリセットおよびリロードする例を示します。
Switch# issu abortversion 2
関連コマンド
issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state
issu acceptversion
ISSU プロセスの実行中に Cisco IOS ソフトウェア イメージが自動的に中止されないように、ロールバック タイマーを停止するには、 issu acceptversion コマンドを使用します。
issu acceptversion active-slot [ active-image-new ]
シンタックスの説明
active-slot |
現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。 |
active-image-new |
(任意)現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
デフォルト
ロールバック タイマーは、 issu runversion コマンドを実行してから 45 分後に自動的にリセットされます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
新規イメージに問題がなく、新たなスーパーバイザ エンジンがコンソールからもネットワークからも到達可能であることを確認できたら、 issu acceptversion コマンドを入力してロールバック タイマーを停止します。 issu runversion コマンドの実行後 45 分以内に issu acceptversion コマンドを入力しないと、ISSU プロセス全体が前バージョンのソフトウェアに自動的にロールバックされます。ロールバック タイマーは、 issu runversion コマンドの実行後ただちに開始されます。
スタンバイ スーパーバイザ エンジンがホット スタンバイ ステートに移行する前にロールバック タイマーが満了した場合は、タイマーは自動的に最大 15 分延長されます。この延長時間中にスタンバイ ステートがホット スタンバイ ステートに移行した場合、または 15 分の延長時間が経過した場合は、スイッチは ISSU プロセスを打ち切ります。タイマーの延長時間が 1 分経過するごとに、手動介入を要求する警告メッセージが表示されます。
ロールバック タイマーを長時間に設定し(デフォルトの 45 分など)、スタンバイ スーパーバイザ エンジンが 7 分後にホット スタンバイ ステートに移行した場合、38 分間(45 から 7 を引いた値)以内なら必要に応じてロールバックを行えます。
ロールバック タイマーを設定するには、 issu set rollback-timer コマンドを使用します。
例
次に、ロールバック タイマーを停止して、ISSU プロセスを続行させる例を示します。
Switch# issu acceptversion 2
関連コマンド
issu abortversion
issu commitversion
issu loadversion
issu runversion
issu set rollback-timer
show issu state
issu commitversion
新規の Cisco IOS イメージを新たなスタンバイ スーパーバイザ エンジンにロードするには、 issu commitversion コマンドを使用します。
issu commitversion standby-slot standby-image-new
シンタックスの説明
standby-slot |
現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。 |
standby-image-new |
(任意)現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
issu commitversion コマンドは、スタンバイ スーパーバイザ エンジンのファイル システム内に新規の Cisco IOS ソフトウェア イメージがあり、両方のスーパーバイザ エンジンが run version(RV)ステートであることを検査します。これらの条件が満たされている場合は、以下のアクションが実行されます。
• スタンバイ スーパーバイザ エンジンがリセットされ、新バージョンの Cisco IOS ソフトウェアによって起動されます。
• スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、スタンバイ スーパーバイザ エンジンと互換性のあるすべてのクライアントおよびアプリケーションに対して、完全にステートフルとなります。
• スーパーバイザ エンジンは最終ステートに移行します。これは、初期ステートと同じ状態です。
issu commitversion コマンドを実行すると、In Service Software Upgrade(ISSU)プロセスが完了します。このプロセスは、新規の ISSU プロセスを開始しないかぎり、停止したり元の状態に戻したりすることはできません。
issu acceptversion コマンドを入力せずに issu commitversion コマンドを入力すると、 issu acceptversion コマンドと issu commitversion コマンドの両方を入力した場合と同じ結果となります。 issu commitversion コマンドは、現在のステートのまま長時間実行させず、新規ソフトウェア バージョンで問題がない場合に使用します。
例
次に、新規スタンバイ スーパーバイザ エンジンをリセットし、新規 Cisco IOS ソフトウェア バージョンをリロードするように設定する例を示します。
Switch# issu commitversion 1
関連コマンド
issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state
issu config-sync mismatched-commands
アクティブ スーパーバイザとスタンバイ スーパーバイザの IOS バージョンが異なると、一部の CLI(コマンドライン インターフェイス)の互換性がなくなります。このようなコマンドがアクティブ スーパーバイザ エンジンの実行コンフィギュレーション内にすでに存在し、スタンバイ スーパーバイザ エンジンの起動時にこれらのコマンドに対する構文チェックが失敗した場合は、issu config-sync mismatched-commands コマンドを使用します。このコマンドは、アクティブ スーパーバイザ エンジンを Mismatched Command List(MCL)に移動し、スタンバイ スーパーバイザ エンジンをリセットします。
issu config-sync { ignore | validate } mismatched-commands
シンタックスの説明
ignore |
MCL を無視します。 |
validate |
MCL を、修正した実行コンフィギュレーションによって再確認します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
次に、ミスマッチ コマンドのログ エントリの例を示します。
00:06:31: Config Sync: Bulk-sync failure due to Servicing Incompatibility. Please check full list of mismatched commands via:
show issu config-sync failures mcl
00:06:31: Config Sync: Starting lines from MCL file:
interface GigabitEthernet7/7
- ip address 11.0.0.1 255.0.0.0
すべてのミスマッチ コマンドを表示するには、show issu config-sync failures mcl コマンドを使用します。
MCL を消去するには、次の手順に従います。
ステップ 1 アクティブ スーパーバイザ エンジンの実行コンフィギュレーションから、すべてのミスマッチ コマンドを削除します。
ステップ 2 issu config-sync validate mismatched-commands コマンドを使用して、修正した実行コンフィギュレーションに基づき MCL を再確認します。
ステップ 3 スタンバイ スーパーバイザ エンジンをリロードします。
次の手順に従い、MCL を無視することもできます。
ステップ 1 issu config-sync ignore mismatched-commands コマンドを実行します。
ステップ 2 スタンバイ スーパーバイザ エンジンをリロードします。システムは SSO モードに変わります。
(注) ミスマッチ コマンドを無視する場合でも、アクティブおよびスタンバイ スーパーバイザ エンジンの異なるコンフィギュレーションは残されたままになります。
ステップ 3 無視された MCL を確認するには、show issu config-sync ignored mcl コマンドを使用します。
例
次に、MCL から削除したエントリを確認する例を示します。
Switch# issu config-sync validate mismatched-commands
関連コマンド
show issu config-sync
issu loadversion
ISSU プロセスを開始するには、 issu loadversion コマンドを使用します。
issue loadversion active-slot active-image-new standby-slot standby-image-new [ force ]
シンタックスの説明
active-slot |
現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。 |
active-image-new |
現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
standby-slot |
ネットワーク機器のスタンバイ スロットを指定します。 |
standby-image-new |
スタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
force |
(任意)新規の Cisco IOS ソフトウェア バージョンに互換性がないことが検出された場合に、自動ロールバックを無効にします。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
issue loadversion コマンドを実行すると、スタンバイ スーパーバイザ エンジンはリセットされ、このコマンドによって指定された新規の Cisco IOS ソフトウェア イメージで起動されます。古いイメージと新しいイメージが両方とも ISSU 対応であり、ISSU と互換性があり、設定の不一致が存在しない場合は、スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、両方のスーパーバイザ エンジンはロード バージョン(LV)ステートに移行します。
issu loadversion コマンドを入力してから、Cisco IOS ソフトウェアがスタンバイ スーパーバイザ エンジンにロードされ、スタンバイ スーパーバイザ エンジンが SSO モードに移行するまでには、数秒かかります。
例
次に、ISSU プロセスを開始する例を示します。
Switch# issu loadversion 1 bootflash:new-image 2 slavebootflash:new-image
関連コマンド
issu abortversion
issu acceptversion
issu commitversion
issu runversion
show issu state
issu runversion
アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替え、新たにアクティブとなったスーパーバイザ エンジンで、 issu loadversion コマンドで指定した新規イメージを実行するには、 issu runversion コマンドを使用します。
issu runversion standby-slot [ standby-image-new ]
シンタックスの説明
standby-slot |
ネットワーク機器のスタンバイ スロットを指定します。 |
standby-image-new |
スタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
issu runversion コマンドを実行すると、現在アクティブなスーパーバイザ エンジンはスタンバイ スーパーバイザ エンジンに切り替わります。実際のスタンバイ スーパーバイザ エンジンは古いイメージ バージョンによって起動され、スイッチがリセットされます。スタンバイ スーパーバイザ エンジンがスタンバイ ステートに移行するとすぐ、ロールバック タイマーが開始します。
例
次に、アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替える例を示します。
Switch# issu runversion 2
関連コマンド
issu abortversion
issu acceptversion
issu commitversion
issu loadversion
show issu state
issu set rollback-timer
In Service Software Upgrade(ISSU)ロールバック タイマーの値を設定するには、 issue set rollback-timer コマンドを使用します。
issu set rollback-timer seconds
シンタックスの説明
seconds |
ロールバック タイマーの値を秒単位で指定します。有効なタイマー値は 0 ~ 7,200 秒(2 時間)です。0 秒に設定すると、ロールバック タイマーはディセーブルとなります。 |
デフォルト
デフォルトのロールバック タイマー値は 2,700 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ロールバック タイマーの値を設定するには、 issue set rollback-timer コマンドを使用します。このコマンドは、スーパーバイザ エンジンが初期ステートの場合のみに有効です。
例
次に、ロールバック タイマー値を 3,600 秒(1 時間)に設定する例を示します。
Switch# configure terminal
Switch(config)# issu set rollback-timer 3600
関連コマンド
issu acceptversion
issu set rollback-timer
l2protocol-tunnel
インターフェイスのプロトコル トンネリングをイネーブルにするには、 l2protocol-tunnel コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットのトンネリングをイネーブルにできます。インターフェイスのトンネリングをディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel [ cdp | stp | vtp ]
no l2protocol-tunnel [ cdp | stp | vtp ]
シンタックスの説明
cdp |
(任意)CDP のトンネリングをイネーブルにします。 |
stp |
(任意)STP のトンネリングをイネーブルにします。 |
vtp |
(任意)VTP のトンネリングをイネーブルにします。 |
デフォルト
デフォルトでは、レイヤ 2 プロトコル パケットはトンネリングされません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
レイヤ 2 パケットをトンネリングするには、プロトコル タイプを指定して、または指定せずに、このコマンドを入力する必要があります。
サービス プロバイダー ネットワーク全体にわたるレイヤ 2 プロトコル トンネリングは、レイヤ 2 情報がネットワーク経由ですべてのカスタマーの場所へ伝播されるように保証します。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは well known のシスコ マルチキャスト アドレスを使用してカプセル化され、ネットワーク全体へ送信されます。パケットがそれぞれの宛先に到達すると、well-known の MAC(メディア アクセス制御)アドレスはレイヤ 2 プロトコル MAC アドレスによって置き換えられます。
レイヤ 2 プロトコル トンネリングは、CDP、STP、および VTP に対して個別にイネーブルにすることもできれば、3 つすべてのプロトコルに対してイネーブルにすることもできます。
例
次に、CDP パケットのプロトコル トンネリングをイネーブルにする例を示します。
Switch(config-if)# l2protocol-tunnel cdp
関連コマンド
l2protocol-tunnel cos
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
l2protocol-tunnel cos
トンネリングされるレイヤ 2 プロトコル パケットすべてに対して Class of Service(CoS; サービス クラス)値を設定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト値のゼロに戻すには、このコマンドの no 形式を使用します。
l2protocol-tunnel cos value
no l2protocol-tunnel cos
シンタックスの説明
value |
トンネリングされるレイヤ 2 プロトコル パケットの CoS プライオリティ値を指定します。有効値は 0 ~ 7 です。7 が最高プライオリティになります。 |
デフォルト
デフォルトでは、インターフェイス上でデータに設定された CoS 値を使用します。CoS 値が設定されていない場合、すべてのトンネリングされるレイヤ 2 プロトコル パケットのデフォルト値は 5 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
イネーブルの場合、トンネリングされるレイヤ 2 プロトコル パケットは、この CoS 値を使用します。
値は NVRAM(不揮発性 RAM)に保存されます。
例
次に、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する例を示します。
Switch(config)# l2protocol-tunnel cos 7
関連コマンド
l2protocol-tunnel
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold
l2protocol-tunnel drop-threshold
インターフェイスがパケットを廃棄する前に受信される最大レート(1 秒あたりのレイヤ 2 プロトコル パケット数)に対して廃棄しきい値を設定するには、 I2protocol-tunnel drop-threshold コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対して廃棄しきい値を設定できます。インターフェイス上で廃棄しきい値をディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value
シンタックスの説明
cdp |
(任意)CDP の廃棄しきい値を指定します。 |
stp |
(任意)STP の廃棄しきい値を指定します。 |
vtp |
(任意)VTP の廃棄しきい値を指定します。 |
value |
インターフェイスがシャットダウンする前にカプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定するか、または、インターフェイスがパケットを廃棄する前のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。 |
デフォルト
デフォルトでは、レイヤ 2 プロトコル パケット数に対する廃棄しきい値はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
l2protocol-tunnel drop-threshold コマンドは、インターフェイスがパケットを廃棄する前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスにシャットダウンしきい値も設定されている場合、廃棄しきい値はシャットダウンしきい値以下でなければなりません。
廃棄しきい値に達すると、インターフェイスは、受信レートが廃棄しきい値を下回るまで、レイヤ 2 プロトコル パケットを廃棄します。
例
次に、廃棄しきい値レートを設定する例を示します。
Switch(config-if)# l2protocol-tunnel drop-threshold cdp 50
関連コマンド
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
l2protocol-tunnel shutdown-threshold
プロトコル トンネリングのカプセル化レートを設定するには、 I2protocol-tunnel shutdown-threshold コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対してカプセル化レートを設定できます。カプセル化レートをインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value
シンタックスの説明
cdp |
(任意)CDP のシャットダウンしきい値を指定します。 |
stp |
(任意)STP のシャットダウンしきい値を指定します。 |
vtp |
(任意)VTP のシャットダウンしきい値を指定します。 |
value |
インターフェイスがシャットダウンする前に、カプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。 |
デフォルト
デフォルトでは、レイヤ 2 プロトコル パケット数に対するシャットダウンしきい値はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
l2-protocol-tunnel shutdown-threshold コマンドは、インターフェイスがシャット ダウンする前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスに廃棄しきい値も設定されている場合、シャットダウンしきい値は廃棄しきい値以上でなければなりません。
シャットダウンしきい値に達すると、インターフェイスはエラー ディセーブルになります。
errdisable recovery cause l2ptguard コマンドを入力してエラー回復をイネーブルにした場合は、インターフェイスはエラーディセーブル状態を抜け、すべての原因がタイム アウトになった時点で操作を再試行できるようになります。エラー回復機能生成が l2ptguard に対してイネーブルでない場合は、 shutdown コマンドおよび no shutdown コマンドを入力するまで、インターフェイスはエラーディセーブル状態のままです。
例
次に、最大レートを設定する例を示します。
Switch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
関連コマンド
l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold
lacp port-priority
物理インターフェイスの LACP プライオリティを設定するには、 lacp port-priority コマンドを使用します。
lacp port-priority priority
シンタックスの説明
priority |
物理インターフェイスのプライオリティ値です。有効値は1 ~ 65,535 です。 |
デフォルト
プライオリティは 32,768 に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
スイッチの各ポートにポート プライオリティを割り当てるには、自動指定するか、または lacp port-priority コマンドを入力して指定する必要があります。ポート プライオリティとポート番号を組み合わせて、ポート ID が形成されます。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合は、ポート プライオリティを使用して、スタンバイ モードにする必要があるポートを決定します。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでのみサポートされます。このコマンドは LACP 対応インターフェイスでサポートされます。
プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。
例
次に、インターフェイスのプライオリティを設定する例を示します。
Switch(config-if)# lacp port-priority 23748
関連コマンド
channel-group
channel-protocol
lacp system-priority
show lacp
lacp system-priority
LACP のシステム プライオリティを設定するには、 lacp system-priority コマンドを使用します。
lacp system-priority priority
シンタックスの説明
priority |
システムのプライオリティ値です。有効値は 1 ~ 65,535 です。 |
デフォルト
プライオリティは 32,768 に設定されています。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
LACP が稼働する各スイッチにシステム プライオリティを割り当てるには、自動指定するか、または lacp system-priority コマンドを入力して指定する必要があります。システム プライオリティと MAC(メディア アクセス制御)アドレスを組み合わせて、システム ID が形成されます。システム プライオリティは、他のシステムとのネゴシエーションでも使用されます。
このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでサポートされます。
プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。
lacp system-priority コマンドは、インターフェイス コンフィギュレーション モードで入力することもできます。このコマンドの入力後、システムはデフォルトでグローバル コンフィギュレーション モードになります。
例
次に、システム プライオリティを設定する例を示します。
Switch(config)# lacp system-priority 23748
関連コマンド
channel-group
channel-protocol
lacp port-priority
show lacp
logging event link-status global(グローバル コンフィギュレーション)
デフォルトの、スイッチ全体でのグローバルなリンクステータス イベント メッセージング設定を変更するには、 logging event link-status global コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event link-status global
no logging event link-status global
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
グローバル リンクステータス メッセージはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
リンクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、このグローバルなリンクステータス設定が各インターフェイスに適用されます。
例
次に、各インターフェイスのリンクステータス メッセージをグローバルにイネーブル化する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# logging event link-status global
関連コマンド
logging event trunk-status global(グローバル コンフィギュレーション)
logging event link-status(インターフェイス コンフィギュレーション)
リンクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event link-status コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。リンクステータス設定をグローバルに適用するには、 logging event link-status use-global コマンドを使用します。
logging event link-status
no logging event link-status
logging event link-status use-global
デフォルト
グローバルなリンクステータス メッセージングがイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event link-status コマンドを入力します。
システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event link-status global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。
例
次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event link-status
次に、グローバル設定を無視し、リンク ステータス イベントのロギングを無効にする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# no logging event link-status
次に、インターフェイス gi11/1 に対して、グローバルなリンクステータス イベント設定をイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event link-status use-global
関連コマンド
logging event link-status global(グローバル コンフィギュレーション)
logging event trunk-status global(グローバル コンフィギュレーション)
トランクステータス イベント メッセージングをグローバルにイネーブル化するには、 logging event trunk-status global コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。
logging event trunk - status global
no logging event trunk - status global
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
グローバルなトランクステータス メッセージはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
トランクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、グローバルなトランクステータス設定が各インターフェイスに適用されます。
例
次に、各インターフェイスのリンク ステータス メッセージングをグローバルにイネーブル化する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# logging event trunk-status global
関連コマンド
logging event link-status global(グローバル コンフィギュレーション)
logging event trunk-status(インターフェイス コンフィギュレーション)
トランクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event trunk-status コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。トランクステータス設定をグローバルに適用するには、logging event trunk-status use-global コマンドを使用します。
logging event trunk-status
no logging event trunk-status
logging event trunk-status use-global
デフォルト
グローバルなトランクステータス メッセージングはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event trunk-status コマンドを入力します。
システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event trunk-status use-global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。
例
次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event trunk-status
次に、グローバル設定を無視し、トランク ステータス イベントのロギングを無効にする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# no logging event trunk-status
次に、インターフェイス gi11/1 に対して、グローバルなトランク ステータス イベント設定をイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event trunk-status use-global
関連コマンド
logging event trunk-status global(グローバル コンフィギュレーション)
mac access-list extended
拡張 MAC(メディア アクセス制御)アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MAC アクセス リストを削除するには、このコマンドの no 形式を使用します。
mac access-list extended name
no mac access-list extended name
シンタックスの説明
name |
エントリが属する Access Control List(ACL; アクセス コントロール リスト)です。 |
デフォルト
MAC アクセス リストは定義されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ACL 名を入力する場合、次の命名規則に従います。
• 最大 31 文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、およびeditbufferです。
mac access-list extended nameコマンドを入力した場合に、MAC レイヤ アクセス リストのエントリを作成または削除するには、[ no ] { permit | deny } {{ src-mac mask | any } [ dest-mac mask ]}
[ protocol-family { appletalk | arp-non-ipv4 | decnet | ipx | ipv6 | rarp-ipv4 | rarp-non-ipv4 | vines | xns }] サブセットを使用します。
表2-8 に、mac access-list extendedサブコマンドの構文を示します。
表2-8 mac access-list extended サブコマンド
|
|
deny |
条件が一致した場合にアクセスを禁止します。 |
no |
(任意)アクセス リストからステートメントを削除します。 |
permit |
条件が一致した場合にアクセスを許可します。 |
src-mac mask |
次の形式の送信元 MAC アドレスです。 source-mac-address source-mac-address-mask |
any |
任意のプロトコル タイプを指定します。 |
dest-mac mask |
(任意)次の形式の宛先 MAC アドレスです。 dest-mac-address dest-mac-address-mask |
protocol-family |
(任意)プロトコル ファミリー名です。 表2-9 で、特定のプロトコル ファミリーにマッピングされるパケットについて説明します。 |
表2-9 に、イーサネット パケットのプロトコル ファミリーへのマッピングを示します。
表2-9 イーサネット パケットのプロトコル ファミリーへのマッピング
|
|
Appletalk |
0x809B、0x80F3 |
Arp-Non-Ipv4 |
0x0806、Arp のプロトコル ヘッダーは、非 IP プロトコル ファミリーです。 |
Decnet |
0x6000 ~ 0x6009、0x8038 ~ 0x8042 |
Ipx |
0x8137 ~ 0x8138 |
Ipv6 |
0x86DD |
Rarp-Ipv4 |
0x8035、Rarp のプロトコル ヘッダーは、Ipv4 です。 |
Rarp-Non-Ipv4 |
0x8035、Rarp のプロトコル ヘッダーは、非 Ipv4 プロトコル ファミリーです。 |
Vines |
0x0BAD、0x0BAE、0x0BAF |
Xns |
0x0600、0x0807 |
src-mac mask または dest-mac mask 値を入力した場合は、次の注意事項に従います。
• MAC アドレスは、0030.9629.9f84 などのドット付き 16 進表記で 3 つの 4 バイト値として入力します。
• MAC アドレス マスクは、ドット付き 16 進表記で 3 つの 4 バイト値として入力します。1 ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 として入力できます)。
• 省略可能な protocol パラメータについては、ethertype またはキーワードのいずれかを入力できます。
• protocol パラメータなしのエントリはどのプロトコルとも一致します。
• アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの最初のあたりに、最も一般に使用されるエントリを置きます。
• リストの最後に明示的な permit any any エントリを含めなかった場合、アクセス リストの最後には暗示的な deny any any エントリが存在します。
• すべての新しいエントリは既存のリストの最後に置かれます。リストの中間にエントリを追加することはできません。
例
次に、0000.4700.0001 から 0000.4700.0009 へのトラフィックを拒否し、それ以外のすべてのトラフィックを許可する、mac_layer という名前の MAC レイヤ アクセス リストを作成する例を示します。
Switch(config)# mac access-list extended mac_layer
Switch(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 protocol-family appletalk
Switch(config-ext-macl)# permit any any
Switch(config-ext-macl)# end
関連コマンド
show vlan access-map
mac-address-table aging-time
レイヤ 2 テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。 seconds 値をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
mac-address-table aging-time seconds [ vlan vlan_id ]
no mac-address-table aging-time seconds [ vlan vlan_id ]
シンタックスの説明
seconds |
エージング タイム(秒)です。有効値は 0 および 10 ~ 1,000,000 秒です。 |
vlan vlan_id |
(任意)単一の VLAN 番号または VLAN 範囲を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
エージング タイムは 300 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
VLAN を入力しない場合、変更はすべてのルーテッド ポート VLAN に適用されます。
エージングをディセーブルにするには、0秒を入力します。
例
次に、エージング タイムを 400 秒に設定する例を示します。
Switch(config)# mac-address-table aging-time 400
次に、エージングをディセーブルにする例を示します。
Switch(config)# mac-address-table aging-time 0
関連コマンド
show mac-address-table aging-time
mac-address-table dynamic group protocols
着信パケットが ip プロトコル バケットと other プロトコル バケットのどちらか一方にしか属していない場合であっても、両方のバケットでの MAC アドレスの学習をイネーブルにするには、 mac - address - table dynamic group protocols コマンドを使用します。この一括学習をディセーブルにするには、このコマンドの no 形式を使用します。
mac-address-table dynamic group protocols { ip | other } { ip | other }
[ no ] mac-address-table dynamic group protocols { ip | other } { ip | other }
シンタックスの説明
ip |
ip プロトコル バケットを指定します。 |
other |
other プロトコル バケットを指定します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ip および other プロトコル バケット内のエントリは、着信トラフィックのプロトコルに従って作成されます。
mac-address-table dynamic group protocols コマンドを使用すると、ip または other プロトコル バケットのどちらか一方に属する着信 MAC アドレスは、両方のプロトコル バケットで学習されます。これにより、この MAC アドレス宛であり、いずれかのプロトコル バケットに属するすべてのトラフィックは、フラッディングされるのではなく、この MAC アドレスにユニキャストされます。この結果、ホストからの着信トラフィックが、送信元ホスト宛のトラフィックとは異なるプロトコル バケットに属する場合に起こりうる、ユニキャスト レイヤ 2 フラッディングを軽減できます。
例
次の例では、MAC アドレスは最初、ip または other プロトコル バケットのいずれかに割り当てられています。
Switch# show mac-address-table dynamic
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.5000 dynamic other GigabitEthernet1/1
1 0001.0234.6616 dynamic ip GigabitEthernet3/1
1 0003.3178.ec0a dynamic assigned GigabitEthernet3/1
1 0003.4700.24c3 dynamic ip GigabitEthernet3/1
1 0003.4716.f475 dynamic ip GigabitEthernet3/1
1 0003.4748.75c5 dynamic ip GigabitEthernet3/1
1 0003.47f0.d6a3 dynamic ip GigabitEthernet3/1
1 0003.47f6.a91a dynamic ip GigabitEthernet3/1
1 0003.ba06.4538 dynamic ip GigabitEthernet3/1
1 0003.fd63.3eb4 dynamic ip GigabitEthernet3/1
1 0004.2326.18a1 dynamic ip GigabitEthernet3/1
1 0004.5a5d.de53 dynamic ip GigabitEthernet3/1
1 0004.5a5e.6ecc dynamic ip GigabitEthernet3/1
1 0004.5a5e.f60e dynamic ip GigabitEthernet3/1
1 0004.5a5f.06f7 dynamic ip GigabitEthernet3/1
1 0004.5a5f.072f dynamic ip GigabitEthernet3/1
1 0004.5a5f.08f6 dynamic ip GigabitEthernet3/1
1 0004.5a5f.090b dynamic ip GigabitEthernet3/1
1 0004.5a88.b075 dynamic ip GigabitEthernet3/1
1 0004.c1bd.1b40 dynamic ip GigabitEthernet3/1
1 0004.c1d8.b3c0 dynamic ip GigabitEthernet3/1
1 0004.c1d8.bd00 dynamic ip GigabitEthernet3/1
1 0007.e997.74dd dynamic ip GigabitEthernet3/1
1 0007.e997.7e8f dynamic ip GigabitEthernet3/1
1 0007.e9ad.5e24 dynamic ip GigabitEthernet3/1
1 000b.5f0a.f1d8 dynamic ip GigabitEthernet3/1
1 000b.fdf3.c498 dynamic ip GigabitEthernet3/1
1 0010.7be8.3794 dynamic assigned GigabitEthernet3/1
1 0012.436f.c07f dynamic ip GigabitEthernet3/1
1 0050.0407.5fe1 dynamic ip GigabitEthernet3/1
1 0050.6901.65af dynamic ip GigabitEthernet3/1
1 0050.da6c.81cb dynamic ip GigabitEthernet3/1
1 0050.dad0.af07 dynamic ip GigabitEthernet3/1
1 00a0.ccd7.20ac dynamic ip GigabitEthernet3/1
1 00b0.64fd.1c23 dynamic ip GigabitEthernet3/1
1 00b0.64fd.2d8f dynamic assigned GigabitEthernet3/1
1 00d0.b775.c8bc dynamic ip GigabitEthernet3/1
1 00d0.b79e.de1d dynamic ip GigabitEthernet3/1
1 00e0.4c79.1939 dynamic ip GigabitEthernet3/1
1 00e0.4c7b.d765 dynamic ip GigabitEthernet3/1
1 00e0.4c82.66b7 dynamic ip GigabitEthernet3/1
1 00e0.4c8b.f83e dynamic ip GigabitEthernet3/1
1 00e0.4cbc.a04f dynamic ip GigabitEthernet3/1
1 0800.20cf.8977 dynamic ip GigabitEthernet3/1
1 0800.20f2.82e5 dynamic ip GigabitEthernet3/1
次の例では、ip または other プロトコル バケットのいずれかに属する MAC アドレスを、両方のプロトコル バケットに割り当てます。
Switch(config)# mac-address-table dynamic group protocols ip other
Switch# show mac address-table dynamic
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.5000 dynamic ip,other GigabitEthernet1/1
1 0001.0234.6616 dynamic ip,other GigabitEthernet3/1
1 0003.4700.24c3 dynamic ip,other GigabitEthernet3/1
1 0003.4716.f475 dynamic ip,other GigabitEthernet3/1
1 0003.4748.75c5 dynamic ip,other GigabitEthernet3/1
1 0003.47c4.06c1 dynamic ip,other GigabitEthernet3/1
1 0003.47f0.d6a3 dynamic ip,other GigabitEthernet3/1
1 0003.47f6.a91a dynamic ip,other GigabitEthernet3/1
1 0003.ba0e.24a1 dynamic ip,other GigabitEthernet3/1
1 0003.fd63.3eb4 dynamic ip,other GigabitEthernet3/1
1 0004.2326.18a1 dynamic ip,other GigabitEthernet3/1
1 0004.5a5d.de53 dynamic ip,other GigabitEthernet3/1
1 0004.5a5d.de55 dynamic ip,other GigabitEthernet3/1
1 0004.5a5e.6ecc dynamic ip,other GigabitEthernet3/1
1 0004.5a5e.f60e dynamic ip,other GigabitEthernet3/1
1 0004.5a5f.08f6 dynamic ip,other GigabitEthernet3/1
1 0004.5a5f.090b dynamic ip,other GigabitEthernet3/1
1 0004.5a64.f813 dynamic ip,other GigabitEthernet3/1
1 0004.5a66.1a77 dynamic ip,other GigabitEthernet3/1
1 0004.5a6b.56b2 dynamic ip,other GigabitEthernet3/1
1 0004.5a6c.6a07 dynamic ip,other GigabitEthernet3/1
1 0004.5a88.b075 dynamic ip,other GigabitEthernet3/1
1 0004.c1bd.1b40 dynamic ip,other GigabitEthernet3/1
1 0004.c1d8.b3c0 dynamic ip,other GigabitEthernet3/1
1 0004.c1d8.bd00 dynamic ip,other GigabitEthernet3/1
1 0005.dce0.7c0a dynamic assigned GigabitEthernet3/1
1 0007.e997.74dd dynamic ip,other GigabitEthernet3/1
1 0007.e997.7e8f dynamic ip,other GigabitEthernet3/1
1 0007.e9ad.5e24 dynamic ip,other GigabitEthernet3/1
1 0007.e9c9.0bc9 dynamic ip,other GigabitEthernet3/1
1 000b.5f0a.f1d8 dynamic ip,other GigabitEthernet3/1
1 000b.fdf3.c498 dynamic ip,other GigabitEthernet3/1
1 0012.436f.c07f dynamic ip,other GigabitEthernet3/1
1 0050.0407.5fe1 dynamic ip,other GigabitEthernet3/1
1 0050.6901.65af dynamic ip,other GigabitEthernet3/1
1 0050.da6c.81cb dynamic ip,other GigabitEthernet3/1
1 0050.dad0.af07 dynamic ip,other GigabitEthernet3/1
1 00a0.ccd7.20ac dynamic ip,other GigabitEthernet3/1
1 00b0.64fd.1b84 dynamic assigned GigabitEthernet3/1
1 00d0.b775.c8bc dynamic ip,other GigabitEthernet3/1
1 00d0.b775.c8ee dynamic ip,other GigabitEthernet3/1
1 00d0.b79e.de1d dynamic ip,other GigabitEthernet3/1
1 00e0.4c79.1939 dynamic ip,other GigabitEthernet3/1
1 00e0.4c7b.d765 dynamic ip,other GigabitEthernet3/1
1 00e0.4c82.66b7 dynamic ip,other GigabitEthernet3/1
1 00e0.4c8b.f83e dynamic ip,other GigabitEthernet3/1
1 00e0.4c8c.0861 dynamic ip,other GigabitEthernet3/1
1 0800.20d1.bf09 dynamic ip,other GigabitEthernet3/1
関連コマンド
mac-address-table dynamic (Cisco IOS のマニュアルを参照)
mac-address-table notification
スイッチでの MAC アドレス通知をイネーブルにするには、 mac-address-table notification コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mac-address-table notification { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}
no mac-address-table notificatio n { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}
シンタックスの説明
change |
(任意)MAC 変更通知をイネーブルにします。 |
history-size hs_value |
(任意)MAC 変更通知の履歴テーブルにおける最大エントリ数です。有効値は 0 ~ 500 エントリです。 |
interval intv_value |
(任意)連続する 2 つの通知トラップ間のインターバルを設定します。有効値は 0 ~ 2,147,483,647 秒です。 |
mac-move |
(任意)MAC 移動通知をイネーブルにします。 |
threshold |
(任意)MAC しきい値通知をイネーブルにします。 |
limit percentage |
(任意)MAT 利用率のしきい値(%)を指定します。有効値は 1 ~ 100% です。 |
interval time |
(任意)MAC しきい値通知間の間隔を指定します。有効値は 120 秒以上です。 |
デフォルト
MAC アドレス通知機能はディセーブルです。
デフォルトの MAC 変更トラップのインターバル値は 1 秒です。
履歴テーブルのデフォルトのエントリ数は 1 です。
MAC 移動通知はディセーブルです。
MAC しきい値監視機能はディセーブルです。
デフォルトの制限値は 50% です。
デフォルトの時間は 120 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
mac address-table notification change コマンドを使用すると、MAC 変更通知機能をイネーブルにできます。また、 snmp trap mac-notification change interface コンフィギュレーション コマンドによって 1 つのインターフェイスに対する MAC 通知トラップをイネーブルにし、さらに snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドを使用して、MAC 変更トラップを NMS に送信するようにスイッチを設定する必要があります。
history-size オプションを設定すると、既存の MAC 変更履歴テーブルが削除され、新たなテーブルが作成されます。
例
次に、MAC アドレス通知の履歴テーブル サイズを 300 エントリに設定する例を示します。
Switch(config)# mac-address-table notification change history-size 300
次に、MAC アドレス通知の送信インターバルを 1,250 秒に設定する例を示します。
Switch(config)# mac-address-table notification change interval 1250
関連コマンド
clear mac-address-table
show mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
mac-address-table static
VLAN(仮想 LAN)インターフェイスのスタティック MAC(メディア アクセス制御)アドレスの設定や、VLAN インターフェイスの MAC アドレスに対するユニキャスト トラフィックの廃棄を行うには、 mac-address-table static コマンドを使用します。スタティック MAC アドレス設定を削除するには、このコマンドの no 形式を使用します。
mac-address-table static mac-addr { vlan vlan-id } { interface type | drop }
no mac-address-table static mac-addr { vlan vlan-id } { interface type } { drop }
シンタックスの説明
mac-addr |
MAC アドレスです。このコマンドの no 形式を使用する場合は、任意です。 |
vlan vlan-id |
VLAN および有効な VLAN 番号です。有効値は 1 ~ 4,094 です。 |
interface type |
インターフェイスのタイプおよび番号です。有効なオプションは FastEthernet および GigabitEthernet です。 |
drop |
指定された VLAN の設定済み MAC アドレスに送受信されるすべてのトラフィックを廃棄します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
導入されたスタティック MAC アドレスは、ポートに関連付けられます。
指定する出力インターフェイスは、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)ではなく、レイヤ 2 インターフェイスである必要があります。
プロトコル タイプを入力しない場合、4 つのプロトコル タイプごとに、エントリが 1 つ自動作成されます。
このコマンドの no 形式を入力しても、システム MAC アドレスは削除されません。
MAC アドレスを削除するときには、 interface int の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。
例
次に、MAC アドレス テーブルへのスタティック エントリを追加する例を示します。
Switch(config)# mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
関連コマンド
show mac-address-table static
macro apply cisco-desktop
スイッチ ポートを標準デスクトップへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-desktop コマンドを使用します。
macro apply cisco-desktop $AVID access_vlanid
シンタックスの説明
$AVID access_vlanid |
アクセス VLAN(仮想 LAN)ID を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
例
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-desktop $AVID 50
このマクロの内容は、次のとおりです。
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID [access_vlanid]
# Enable port security limiting port to a single
# MAC address -- that of desktop
# Ensure port-security age is greater than one minute
# and use inactivity timer
# “Port-security maximum 1” is the default and will not
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Configure port as an edge network port
spanning-tree bpduguard enable
関連コマンド
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch
macro apply cisco-phone
スイッチ ポートを標準デスクトップおよび Cisco IP Phone へ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-phone コマンドを使用します。
macro apply cisco-phone $AVID access_vlanid $VVID voice_vlanid
シンタックスの説明
$AVID access_vlanid |
アクセス VLAN(仮想 LAN)ID を指定します。 |
$VVID voice_vlanid |
音声 VLAN ID を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
例
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-phone $AVID 10 $VVID 50
このマクロの内容は、次のとおりです。
# VoIP enabled interface - Enable data VLAN
# Recommended value for access vlan (AVID) should not be 1\
switchport access vlan $AVID [access_vlan_id]
# Update the Voice VLAN (VVID) value which should be
# different from data VLAN
# Recommended value for voice vlan (VVID) should not be 1
switchport voice vlan $VVID [voice_vlan_id]
# Enable port security limiting port to a 3 MAC
# addressees -- One for desktop and two for phone
switchport port-security maximum 3
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Enable auto-qos to extend trust to attached Cisco phone
auto qos voip cisco-phone
# Configure port as an edge network port
spanning-tree bpduguard enable@
関連コマンド
macro apply cisco-desktop
macro apply cisco-router
macro apply cisco-switch
macro apply cisco-router
スイッチ ポートをルータへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-router コマンドを使用します。
macro apply cisco-router $NVID native_vlanid
シンタックスの説明
$NVID native_vlanid |
ネイティブ VLAN(仮想 LAN)ID を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。macro apply cisco-router コマンドを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
例
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-router $NVID 80
このマクロの内容は、次のとおりです。
# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE [vlan_range]
# Hardcode trunk and disable negotiation to
# Hardcode speed and duplex to router
# Configure qos to trust this interface
# Ensure fast access to the network when enabling the interface.
# Ensure that switch devices cannot become active on the interface.
spanning-tree bpduguard enable
関連コマンド
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-switch
macro apply cisco-switch
スイッチ ポートを別のスイッチへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-switch コマンドを使用します。
macro apply cisco-switch $NVID native_vlanid
シンタックスの説明
$NVID native_vlanid |
ネイティブ VLAN(仮想 LAN)ID を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、表示および適用のみが可能で、変更はできません。
インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。このマクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。
例
次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。
Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-switch $NVID 45
このマクロの内容は、次のとおりです。
# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE
# Hardcode trunk and disable negotiation to
# Configure qos to trust this interface
# 802.1w defines the link as pt-pt for rapid convergence
spanning-tree link-type point-to-point
関連コマンド
macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
macro global apply cisco-global
システム定義のデフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply cisco-global グローバル コンフィギュレーション コマンドを使用します。
macro global apply cisco-global
シンタックスの説明
このコマンドには、キーワードまたは変数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、システム定義のデフォルトをスイッチに適用する例を示します。
Switch(config)#macro global apply cisco-global
Changing VTP domain name from gsg-vtp to [smartports] Device mode already VTP TRANSPARENT.
macro global apply system-cpp
コントロール プレーンのポリシング デフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply system-cpp グローバル コンフィギュレーション コマンドを使用します。
macro global apply system-cpp
シンタックスの説明
このコマンドには、キーワードまたは変数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、システム定義のデフォルトをスイッチに適用する例を示します。
Switch (config)# macro global apply system-cpp
関連コマンド
macro global apply cisco-global
macro global description
macro global description
スイッチに適用するマクロについての説明を入力するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
macro global description text
no macro global description text
シンタックスの説明
description text |
スイッチに適用するマクロについての説明を入力します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
コメント テキストまたはマクロ名をスイッチに関連付けるには、 description キーワードを使用します。1 つのスイッチに複数のマクロを適用する場合は、このコメント テキストは最後に適用したマクロの説明となります。
次に、スイッチに説明を追加する例を示します。
Switch(config)# macro global description udld aggressive mode enabled
show parser macro description 特権 EXEC コマンドを入力すると、設定内容を確認できます。
関連コマンド
macro global apply cisco-global
main-cpu
メイン CPU サブモードを開始し、2 つのスーパーバイザ エンジン上の設定を手動で同期化するには、 main-cpu コマンドを使用します。
main-cpu
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
冗長
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
使用上のガイドライン
メイン CPU サブモードは、2 つのスーパーバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メイン CPU サブモードから NVRAM(不揮発性 RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
(注) メイン CPU サブモードを開始したあとで、auto-syncコマンドを使用して、プライマリ コンフィギュレーションに基づきプライマリおよびセカンダリのルート プロセッサの設定を自動的に同期化できます。さらに、メイン CPU に適用可能な冗長コマンドのすべてを使用できます。
例
次に、auto-sync standard コマンドを使用してデフォルトの自動同期化機能をイネーブルに戻して、アクティブ スーパーバイザ エンジンの startup-config および config-register コンフィギュレーションをスタンバイ スーパーバイザ エンジンと同期させる例を示します。ブート変数の更新は自動的に行われるため、ディセーブルにできません。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
Switch# copy running-config startup-config
match
VLAN(仮想 LAN)アクセス マップ シーケンスの 1 つまたは複数の Access Control List(ACL; アクセス コントロール リスト)を選択することにより、match 節を指定するには、 match サブコマンドを使用します。match 節を削除するには、このコマンドの no 形式を使用します。
match {ip address { acl-number | acl-name }} | { mac address acl-name }
no match {ip address { acl-number | acl-name }} | { mac address acl-name }
(注) match 節が指定されていない場合は、VLAN アクセス マップ シーケンスのアクションがすべてのパケットに適用されます。すべてのパケットが、アクセス マップのシーケンスとマッチングされます。
シンタックスの説明
ip address acl-number |
VLAN アクセス マップ シーケンスの IP ACL を 1 つまたは複数選択します。有効値は 1 ~ 199 および 1,300 ~ 2,699 です。 |
ip address acl-name |
名前ごとに IP ACL を選択します。 |
mac address acl-name |
VLAN アクセス マップ シーケンスの MAC(メディア アクセス制御)ACL を1 つまたは複数選択します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
VLAN アクセス マップ
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
match 節は、トラフィック フィルタリングの IP または MAC ACL を指定します。
IP パケットの場合、MAC シーケンスは有効ではありません。IP パケットは IP match 節によってアクセス制御が行われます。
設定に関する注意事項および制限については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
match 節情報の詳細については、『 Cisco IOS Command Reference 』のマニュアルを参照してください。
例
次に、VLAN アクセス マップの match 節を定義する例を示します。
Switch(config)# vlan access-map ganymede 10
Switch(config-access-map)# match ip address 13
Switch(config-access-map)#
関連コマンド
show vlan access-map
vlan access-map
match flow ip
一意の送信元アドレスまたは宛先アドレスを持つフローを、新規フローとして処理するように一致基準を指定するには、 match flow ip コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
match flow ip { source - address [ ip destination-address ip protocol L4 source-address L4 destination-address ] | destination - address }
no match flow ip { source - address [ ip destination-address ip protocol L4 source-address L4 destination-address ] | destination - address }
シンタックスの説明
source - address |
一意の IP 送信元アドレスのあるフローから新しいフローを生成します。 |
ip destination-address ip protocol L4 source-address L4 destination-address |
完全なフロー キーワードで構成されます。一意の IP 送信元および宛先アドレス、プロトコル、レイヤ 4 の送信元および宛先アドレスを持つ各フローを、新規フローとして扱います。 |
destination - address |
一意の IP 宛先アドレスのあるフローから新しいフローを生成します。 |
コマンド モード
クラスマップ コンフィギュレーション サブモード
コマンド履歴
|
|
12.2(25)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)SG |
完全フロー オプションのサポートが追加されました。 |
使用上のガイドライン
source-address キーワードを指定すると、一意の送信元アドレスのある各フローは新規フローとして処理されます。
destination-address キーワードを指定すると、一意の宛先アドレスのある各フローは新規フローとして処理されます。
使用するクラス マップ上の flow キーワードを設定する場合、ポリシー マップは フローベースの ポリシー マップといいます。フローベースのポリシー マップを子として集約ポリシー マップに対応付けるには、 service - policy コマンドを使用します。
(注) match flow コマンドは、Supervisor Engine VI(WS-X4516-10GE)が存在する場合にのみ、Catalyst 4500 シリーズ スイッチで利用できます。
例
次に、送信元アドレスに関連付けたフローベースのクラス マップを作成する例を示します。
Switch(config)# class-map match-all c1
Switch(config-cmap)# match flow ip source-address
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip source-address
次に、宛先アドレスに関連付けたフローベースのクラス マップを作成する例を示します。
Switch(config)# class-map match-all c1
Switch(config-cmap)# match flow ip destination-address
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip destination-address
インターフェイス fastethernet 6/1 上で、送信元アドレス 192.168.10.20 および 192.168.10.21 を持つアクティブなフローが 2 つ存在すると想定します。次の例では、それぞれのフローを、1 Mbps に維持し、9,000 バイトのバースト値を許可する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip source-address
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet6/1
Switch(config-if)# service-policy input p1
Switch# show policy-map interface
Class-map: c1 (match-all)
Match: flow ip source-address
Conform: 64995654 bytes Exceed: 2376965424 bytes
Class-map: class-default (match-any)
インターフェイス fastethernet6/1 上で、宛先アドレス 192.168.20.20 および 192.168.20.21 を持つアクティブなフローが 2 つ存在すると想定します。次の例では、それぞれのフローを、1 Mbps に維持し、9,000 バイトのバースト値を許可する方法を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip destination-address
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet6/1
Switch(config-if)# service-policy input p1
Switch# show policy-map interface
Class-map: c1 (match-all)
Match: flow ip destination-address
Conform: 6105636 bytes Exceed: 476652528 bytes
Class-map: class-default (match-any)
インターフェイス fastethernet 6/1 上で、次のようなアクティブなフローが 2 つ存在すると想定します。
SrcIp DstIp IpProt SrcL4Port DstL4Port
--------------------------------------------------------
192.168.10.10 192.168.20.20 20 6789 81
192.168.10.10 192.168.20.20 20 6789 21
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは送信元アドレスおよび宛先アドレスが同一であるため、1 つのフローとして統合されます。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastEthernet 6/1
Switch(config-if)# service-policy input p1
Switch# show policy-map interface
match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
police 1000000 bps 9000 byte conform-action transmit exceed-action drop
interface FastEthernet 6/1
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Switch# show policy-map p1
police 1000000 bps 9000 byte conform-action transmit exceed-action drop
Switch# show policy-map interface
Class-map: c1 (match-all)
Match: flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Conform: 64995654 bytes Exceed: 2376965424 bytes
Class-map: class-default (match-any)
関連コマンド
service-policy
show class-map
show policy-map
show policy-map interfaces (Cisco IOS のマニュアルを参照)
mdix auto
Automatic Medium-Dependent Interface Crossover(Auto-MDIX)機能をインターフェイス上でイネーブルにするには、 mdix auto コマンドを使用します。Auto-MDIX をイネーブルにすると、インターフェイスは必要なケーブル接続タイプ(ストレートまたはクロス)を自動検出し、接続を適切に設定します。Auto-MDIX をディセーブルにするには、このコマンドの no 形式を使用します。
mdix auto
no mdix auto
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
Auto-MDIX はイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに初めて導入されました。 |
使用上のガイドライン
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
ポートの自動ネゴシエーションがイネーブルになっているときに Auto-MDIX をデフォルトでサポートし、mdix CLI コマンドを使用してもオフにできないラインカードは、WS-X4448-GB-RJ45 および WS-X4548-GB-RJ45 です。
デフォルトでも、CLI コマンドを使用しても、Auto-MDIX 機能をサポートできないラインカードは、WS-X4548-GB-RJ45V、WS-X4524-GB-RJ45V、および WS-X4506-GB-T です。
インターフェイス上で Auto-MDIX をイネーブルにする場合は、この機能が正しく動作するように、このインターフェイス速度が自動ネゴシエーションされるように設定する必要があります。
いずれかまたは両方の接続インターフェイスで Auto-MDIX(および速度の自動ネゴシエーション)をイネーブルにすると、ケーブル タイプ(ストレートまたはクロス)が不適切であってもリンクアップが行われます。
例
次に、ポートで Auto-MDIX をイネーブルにする例を示します。
Switch# configure terminal
Switch(config)# interface FastEthernet6/3
Switch(config-if)# speed auto
Switch(config-if)# mdix auto
関連コマンド
speed
show interfaces
show interfaces capabilities
show interfaces status
media-type
デュアルモード対応のポート用のコネクタを選択するには、 media-type コマンドを使用します。
media - type { rj45 | sfp }
シンタックスの説明
rj45 |
RJ-45 コネクタを使用します。 |
sfp |
SFP コネクタを使用します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(20)EWA |
このコマンドのサポートが WS-X4306-GB-T モジュールおよび WS-X4948 シャーシで導入されました。 |
使用上のガイドライン
このコマンドは、WS-X4306-GB-T モジュール上のすべてのポートおよび WS-X4948 シャーシ上の 1/45 ~ 48 ポートでサポートされます。
show interface capabilities コマンドを入力すると、Multiple Media Type フィールドが表示されます。このフィールドには、ポートがデュアルモード対応でない場合は no の値が表示され、ポートがデュアルモード対応の場合は、メディア タイプ( sfp および rj45 )が表示されます。
例
次に、WS-X4948 シャーシ上のポート 5/45 が RJ-45 コネクタを使用するよう設定する例を示します。
Switch(config)# interface gigabitethernet 5/45
Switch(config-if)# media-type rj45
mode
冗長モードを設定するには、 mode コマンドを使用します。
mode { rpr | sso }
シンタックスの説明
rpr |
RPR モードを指定します。 |
sso |
SSO モードを指定します。 |
デフォルト
Supervisor Engine II+、Supervisor Engine IV、および Supervisor Engine V が搭載された Catalyst 4500 シリーズ スイッチのデフォルト設定は、次のとおりです。
• スーパーバイザ エンジンが Cisco IOS Release 12.2(20)EWA を使用している場合は、SSO です。
• スーパーバイザ エンジンが Cisco IOS Release 12.2(12c)EW ~ Release 12.2(18)EW、および Release 12.1(xx)E を使用している場合は、RPR です。
(注) 現在のスーパーバイザ エンジンで Release 12.2(18)EW または以前のリリースから
Release 12.2(20)EWA にアップグレードし、RPR モードがスタートアップ コンフィギュレーションに保存された場合、両方のスーパーバイザ エンジンはソフトウェアのアップグレード後も継続して RPR モードで動作します。SSO モードを使用するには、手動で冗長モードを SSO モードに変更する必要があります。
コマンド モード
冗長コンフィギュレーション
コマンド履歴
|
|
12.2(20)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
RPR モードおよび SSO モードは、Supervisor Engine IIを搭載したCatalyst 4500 シリーズ スイッチではサポートされません。
冗長コンフィギュレーション モードでのみ、 mode コマンドを入力できます。
システムを RPR モードまたは SSO モードに設定する場合は、次の注意事項に従ってください。
• RPR モードおよび SSO モードをサポートするには、使用する Cisco IOS イメージおよびスーパーバイザ エンジンが同じである必要があります。Cisco IOS リリースとスーパーバイザ エンジンの機能が異なる場合、冗長性が作用しない場合があります。
• スイッチオーバー時にオンライン状態でないモジュールはいずれもリセットされ、スイッチオーバー時にリロードされます。
• ステートフル スイッチオーバーまでの 60 秒間に、モジュールの Online Insertion and Removal(OIR; ホットスワップ)が実行された場合、モジュールはステートフル スイッチオーバー中にリセットし、ポート ステートが再開されます。
• スイッチオーバーが発生すると、Forwarding Information Base(FIB; 転送情報ベース)テーブルはクリアされます。ルーテッド トラフィックは、ルート テーブルが再コンバージェンスするまで中断されます。
冗長スーパーバイザ エンジンはモードが変更されると必ずリロードを行い、現在のモードで動作を開始します。
例
次に、冗長モードを SSO に設定する例を示します。
Switch(config)# redundancy
Switch(config-red)# mode sso
関連コマンド
redundancy
redundancy force-switchover
show redundancy
show running-config
monitor session
インターフェイスまたは VLAN(仮想 LAN)上で Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションをイネーブルにするには、 monitor session コマンドを使用します。SPAN セッションから 1 つまたは複数の送信元または宛先インターフェイスを削除したり、SPAN セッションから送信元 VLAN を削除したりするには、このコマンドの no 形式を使用します。
monitor session session {destination interface {FastEthernet interface-number | GigabitEthernet interface-number } [encapsulation {isl | dot1q}] [ingress [vlan vlan_id ] [learning]]} | {remote vlan vlan_id } | {source {interface {FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [vlan vlan_id ] |{remote vlan vlan_id } | {cpu [queue queue_id ]} [ , | - | rx | tx | both]} | {filter {ip access-group [name | id]}{vlan vlan_id [ , | - ]} | {packet-type {good | bad}} | {address-type {unicast | multicast | broadcast} [rx | tx | both]}
no monitor session session {destination interface {FastEthernet interface-number | GigabitEthernet interface-number } [encapsulation {isl | dot1q}] [ingress [vlan vlan_id ] [learning]]} | {remote vlan vlan_id } | {source {interface {FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [vlan vlan_id ] |{remote vlan vlan_id } | {cpu [queue queue_id ]} [ , | - | rx | tx | both]} | {filter {ip access-group [name | id]}{vlan vlan_id [ , | - ]} | {packet-type {good | bad}} | {address-type {unicast | multicast | broadcast} [rx | tx | both]}
シンタックスの説明
session |
SPAN セッションの番号です。有効値は 1 ~ 6 です。 |
destination |
SPAN 宛先を指定します。 |
interface |
インターフェイスを指定します。 |
FastEthernet interface-number |
ファスト イーサネットのモジュールおよびポート番号を指定します。有効値は 1 ~ 6 です。 |
GigabitEthernet interface-number |
ギガビット イーサネットのモジュールおよびポート番号を指定します。有効値は 1 ~ 6 です。 |
encapsulation |
(任意)宛先ポートのカプセル化タイプを指定します。 |
isl |
(任意)ISL(スイッチ間リンク)カプセル化を指定します。 |
dot1q |
(任意)dot1q カプセル化を指定します。 |
ingress |
(任意)入力オプションがイネーブルであるかどうかを示します。 |
vlan vlan_id |
(任意)VLAN を指定します。有効値は 1 ~ 4,094 です。 |
learning |
(任意)入力対応宛先ポート上でホスト ラーニングをイネーブルにします。 |
remote vlan vlan_id |
スイッチの Remote SPAN(RSPAN)送信元または宛先セッションを指定します。 |
source |
SPAN 送信元を指定します。 |
Port-channel interface-number |
ポート チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。 |
cpu |
CPU から送受信されたトラフィックをセッションの宛先にコピーします。 |
queue queue_id |
(任意)特定の CPU サブキューで受信されたトラフィックのみをセッションの宛先にコピーするように指定します。有効値は 1 ~ 32 です。また、all、control-packet、rpf-failure、 adj-same-if、nfl、mtu-exceeded、unknown-sa、span、acl input、acl input log、acl input error、acl input forward、acl input punt、acl output、acl output log、acl output error、acl output forward、acl output punt、bridged、bridged 1、bridged 2、bridged 3、bridged 4、routed received、routed received 1、routed received 2、routed received 3、routed received 4、routed forward、routed forward 1、routed forward 2、routed forward 3、および routed forward 4 の名前を使用して指定することもできます。 |
, |
(任意)SPAN VLAN の別の範囲を指定する記号です。有効値は 1 ~ 4,094 です。 |
- |
(任意)SPAN VLAN の範囲を指定する記号です。 |
both |
(任意)受信および送信トラフィックをモニタおよびフィルタリングします。 |
rx |
(任意)受信トラフィックだけをモニタおよびフィルタリングします。 |
tx |
(任意)送信トラフィックだけをモニタおよびフィルタリングします。 |
filter |
SPAN 送信元トラフィックを特定の VLAN に限定します。 |
ip access-group |
(任意)IP アクセス グループのフィルタリングを名前または番号で指定します。 |
name |
(任意)IP アクセス リスト名を指定します。 |
id |
(任意)IP アクセス リスト番号を指定します。IP アクセス リストの有効値は 1 ~ 199 です。IP 拡張アクセス リストの有効値は 1,300 ~ 2,699 です。 |
vlan vlan_id |
(任意)フィルタリングするVLANを指定します。番号は、1 つの値または範囲として入力できます。有効値は 1 ~ 4,094 です。 |
packet-type |
SPAN 送信元トラフィックを特定のパケット タイプに限定します。 |
good |
良好なパケット タイプを指定します。 |
bad |
不良なパケット タイプを指定します。 |
address-type unicast | multicast | broadcast |
SPAN 送信元トラフィックを特定のアドレス タイプのパケットに限定します。有効なタイプはユニキャスト、マルチキャスト、およびブロードキャストです。 |
デフォルト
トランキング インターフェイスでは、送受信されたトラフィック、およびすべての VLAN、パケット タイプ、およびアドレス タイプがモニタされます。
パケットは宛先ポートからタグなしで送信されます。入力およびラーニングはディセーブルです。
宛先ポートでは、すべてのパケットが「そのまま」許可、転送されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
12.1(11b)EW |
単一ユーザ セッション内でのさまざまな方向へのサポートおよび拡張 VLAN アドレッシングが追加されました。 |
12.1(19)EW |
入力パケット、カプセル化の指定、パケットとアドレス タイプのフィルタリング、および CPU 送信元識別強化のサポートが追加されました。 |
12.1(20)EW |
入力対応宛先ポートでのリモート SPAN およびホスト ラーニングのサポートが追加されました。 |
12.2(20)EW |
IP アクセス グループ フィルタリングのサポートが追加されました。 |
使用上のガイドライン
1 つの SPAN セッションでは、1 つの SPAN 宛先だけがサポートされます。すでに宛先インターフェイスが設定されているセッションに別の宛先インターフェイスを追加しようとするとエラーとなります。SPAN 宛先を別のインターフェイスに変更する前に、SPAN 宛先インターフェイスを削除してください。
Cisco IOS Release 12.1(12c)EW から、単一のユーザ セッション内にある異なる方向の送信元を設定できます。
(注) Cisco IOS Release 12.1(12c)EWでは、SPAN は入力送信元を含む 2 つのセッションおよび出力送信元を含む 4 つのセッションに制限されます。双方向送信元は、入力および出力の両方の送信元をサポートします。
特定の SPAN セッションは、VLAN または個々のインターフェイスをモニタできます。特定のインターフェイスと特定の VLAN の両方をモニタする SPAN セッションはありません。SPAN セッションを送信元インターフェイスで設定し、送信元 VLAN を同じ SPAN セッションに追加しようとすると、エラーとなります。送信元 VLAN で SPAN セッションを設定し、送信元インターフェイスをそのセッションに追加しようとした場合も、同様にエラー メッセージが表示されます。別のタイプの送信元に切り替える前に SPAN セッションのあらゆる送信元をクリアしてください。CPU 送信元は、送信元インターフェイスおよび送信元 VLAN と組み合わせることができます。
設定されたカプセル化タイプがタグなし(デフォルト)または 802.1Q の場合は、宛先ポートに ingress オプションを設定するときに、入力 VLAN を指定する必要があります。カプセル化タイプが ISL(スイッチ間リンク)の場合は、入力 VLAN を指定する必要はありません。
デフォルトでは、入力がイネーブルの場合、宛先ポートではホスト ラーニングが実行されません。 learning キーワードを入力すると、宛先ポートでホスト ラーニングが実行され、トラフィックが宛先ポートからラーニングされたホストに転送されます。
モニタされたトランキング インターフェイス上で filter キーワードを入力した場合、指定された VLAN セット上のトラフィックだけがモニタされます。ポート チャネル インターフェイスを設定する場合、これらは、 interface オプションのリスト上に表示されます。VLAN インターフェイスはサポートされません。ただし、 monitor session session source vlan vlan-id コマンドを入力することにより、特定の VLAN にまたがることができます。
パケットタイプ フィルタは、受信方向でのみサポートされます。受信と送信タイプのフィルタ、および複数タイプ フィルタを同時に指定できます(たとえば、 good および unicast を使用して、エラーのないユニキャスト フレームのみを識別できます)。VLAN フィルタにタイプを指定しない場合は、すべてのパケット タイプが識別されます。
queue 識別子を使用すると、指定された CPU キューで送受信されたトラフィックのみを識別できます。キューは番号または名前で識別できます。便利なように、キューの名前には番号付きキューを複数含めることができます。
例
次に、SPAN セッションの IP アクセス グループ 100 を設定する例を示します。
Switch(config)# monitor session 1 filter ip access-group 100
次に、送信元インターフェイスを SPAN セッションに追加する例を示します。
Switch(config)# monitor session 1 source interface fa2/3
次に、SPAN セッション内でさまざまな方向の送信元を設定する例を示します。
Switch(config)# monitor session 1 source interface fa2/3 rx
Switch(config)# monitor session 1 source interface fa2/2 tx
次に、送信元インターフェイスを SPAN セッションから削除する例を示します。
Switch(config)# no monitor session 1 source interface fa2/3
次に、SPAN トラフィックを VLAN 100 ~ 304 に制限する例を示します。
Switch(config)# monitor session 1 filter vlan 100 - 304
次に、RSPAN VLAN 20 を宛先として設定する例を示します。
Switch(config)# monitor session 2 destination remote vlan 20
mtu
パケットの最大サイズ、つまり最大伝送ユニット(Maximum Transmission Unit; MTU)を調整して、インターフェイス上でジャンボ フレームをイネーブルにするには、 mtu コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
mtu bytes
no mtu
シンタックスの説明
bytes |
バイト サイズです。有効値は 1,500 ~ 9,198 です。 |
デフォルト
デフォルト設定は次のとおりです。
• ジャンボ フレームはディセーブルです。
• すべてのポートで 1,500 バイトです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ジャンボ フレームは、非ブロッキング ギガビット イーサネット ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、およびEtherChannel でサポートされます。スタブベース ポートでは、ジャンボ フレームを使用できません。
ベビー ジャイアント機能はグローバルな system mtu size コマンドを使用して、グローバルなベビー ジャイアント MTU を設定します。また、この機能により、すべてのスタブベース ポート インターフェイスで、1,552 バイトまでのイーサネット ペイロード サイズをサポートできます。
ジャンボ フレームをサポートできるインターフェイスでは、 system mtu コマンドおよびインターフェイス単位の mtu コマンドが両方とも動作しますが、インターフェイス単位の mtu コマンドが優先されます。
例
次に、1,800 バイトの MTU を指定する例を示します。
Switch(config)# interface GigabitEthernet 1/1
Switch(config-if)# mtu 1800
name
MST リージョン名を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。
name name
no name name
シンタックスの説明
name |
MST リージョンの名前を指定します。最大 32 文字の任意のストリングです。 |
デフォルト
MST リージョン名は設定されていません。
コマンド モード
MST コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
同じ VLAN マッピングおよびコンフィギュレーション バージョン番号を持つ 2 つまたはそれ以上の Catalyst 4500 シリーズ スイッチは、リージョン名が異なっている場合は異なった MST リージョンにあると考えられます。
例
次に、リージョンに名前を付ける例を示します。
Switch(config-mst)# name Cisco
関連コマンド
instance
revision
show spanning-tree mst
spanning-tree mst configuration
pagp learn-method
着信パケットの入力インターフェイスを学習するには、 pagp learn-method コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
no pagp learn-method
シンタックスの説明
aggregation-port |
ポート チャネルでのアドレスの学習を指定します。 |
physical-port |
バンドル内の物理ポート上のアドレスの学習を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、バンドル内の物理ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)# pagp learn-method physical-port
次に、バンドル内の集約ポート アドレス学習をイネーブルにする例を示します。
Switch(config-if)# pagp learn-method aggregation-port
関連コマンド
pagp learn-method
show pagp
pagp port-priority
ホット スタンバイ モードでポートを選択するには、 pagp port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
pagp port-priority priority
no pagp port-priority
シンタックスの説明
priority |
ポート プライオリティ番号です。有効値は 1 ~ 255 です。 |
デフォルト
ポート プライオリティは 128 に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
プライオリティが高いほど、ポートがホット スタンバイ モードで選択される可能性が高くなります。
例
次に、ポート プライオリティを設定する例を示します。
Switch(config-if)# pagp port-priority 45
関連コマンド
pagp learn-method
show pagp
passive-interface
ルーティング更新情報の送信をインターフェイス上でディセーブルにするには、 passive-interface コマンドを使用します。ルーティング更新情報の送信を再度イネーブルにするには、このコマンドの no 形式を使用します。
passive-interface [[ default ] { interface-type interface-number }] | { range interface-type interface-number-interface-type interface-number }
no passive-interface [[ default ] { interface-type interface-number }] | { range interface-type interface-number-interface-type interface-number }
シンタックスの説明
default |
(任意)すべてのインターフェイスがパッシブとなります。 |
interface-type |
インターフェイスを指定します。 |
interface-number |
インターフェイス番号を指定します。 |
range range |
設定するサブインターフェイスの範囲を指定します。「使用上のガイドライン」を参照してください。 |
デフォルト
ルーティング更新情報がインターフェイスに送信されます。
コマンド モード
ルータ コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
passive-interface range コマンドが使用できるインターフェイスは、FastEthernet、GigabitEthernet、VLAN(仮想 LAN)、ループバック、ポート チャネル、10 GigabitEthernet、およびトンネルです。VLAN インターフェイスで passive-interface range コマンドを使用する場合は、このインターフェイスは既存の VLAN SVI(スイッチ仮想インターフェイス)である必要があります。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 passive-interface range コマンドで使用できません。
passive-interface range コマンドで入力される値は、すべての既存の VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
passive-interface range コマンドによってポート範囲に加えられたすべての設定変更は、個別のパッシブ インターフェイス コマンドとして、実行コンフィギュレーション内で保持されます。
range は次の 2 つの方法で入力できます。
• 最大 5 つのインターフェイス範囲を指定
• 以前定義したマクロを指定
インターフェイス、またはインターフェイス範囲マクロ名のいずれかを指定できます。インターフェイス範囲は同一のインターフェイス タイプで構成される必要があり、1 つの範囲内のインターフェイスが複数モジュールをまたがることはできません。
1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。それぞれの範囲はカンマで区切ります。
interface range gigabitethernet 5/1-20, gigabitethernet4/5-20.
port-range を入力するときは、次のフォーマットを使用します。
• interface-type { mod }/{ first-port } - { last-port }
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。
range range 値には、単一のインターフェイスを指定できます。この点で、このコマンドは passive-interface interface-number コマンドと類似しています。
(注) range キーワードがサポートされるのは、Open Shortest Path First(OSPF)、Enhanced Interior Gateway Routing Protocol(EIGRP)、RIP、および ISIS ルータ モードのみです。
インターフェイス上でルーティング更新情報の送信をディセーブルにした場合でも、特定のサブネットは引き続き他のインターフェイスにアドバタイズされ、このインターフェイス上の他のルータからの更新情報は引き続き受信および処理されます。
default キーワードを使用すると、デフォルトですべてのインターフェイスがパッシブとなります。この場合、隣接情報を必要とする個別のインターフェイスを設定するには、 no passive-interface コマンドを使用します。 default キーワードは、インターネット サービス プロバイダー(ISP)や大規模な企業ネットワークなど、多数の分散ルータに 200 以上ものインターフェイスが搭載されるような環境で役立ちます。
OSPF プロトコルの場合、指定のルータ インターフェイスでは、OSPF ルーティング情報の送信も受信も行われません。指定のインターフェイス アドレスは、OSPF ドメイン内のスタブ ネットワークとして表示されます。
Intermediate System-to-Intermediate System(IS-IS)プロトコルの場合、このコマンドは IS-IS に対し、指定のインターフェイスでは実際に IS-IS を実行せずに、このインターフェイスの IP アドレスをアドバタイズするように指示します。IS-IS に対してこのコマンドの no 形式を使用すると、指定したインターフェイスの IP アドレスのアドバタイズがディセーブルになります。
(注) IS-IS の場合は、1 つ以上のアクティブ インターフェイスを維持する必要があり、このインターフェイスを ip router isis コマンドを使用して設定します。
EIGRP は、パッシブと設定されたインターフェイスではディセーブルになりますが、その場合もルートのアドバタイズは行います。
例
次に、ネットワーク 10.108.0.0 で、インターフェイス GigabitEthernet 1/1 以外のすべてのインターフェイスに対して EIGRP 更新情報を送信する例を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# router eigrp 109
Switch(config-router)# network 10.108.0.0
Switch(config-router)# passive-interface gigabitethernet 1/1
次に、インターフェイス Ethernet 1 およびインターフェイス serial 0 上で IS-IS をイネーブルにし、リンクステート Protocol Data Unit(DPU; プロトコル データ ユニット)でインターフェイス Ethernet 0 の IP アドレスをアドバタイズするように設定する例を示します。
Switch(config-if)# router isis Finance
Switch(config-router)# passive-interface Ethernet 0
Switch(config-router)# interface Ethernet 1
Switch(config-router)# ip router isis Finance
Switch(config-router)# interface serial 0
Switch(config-router)# ip router isis Finance
次に、すべてのインターフェイスをパッシブに設定してから、インターフェイス ethernet0 をアクティブにする例を示します。
Switch(config-if)# router ospf 100
Switch(config-router)# passive-interface default
Switch(config-router)# no passive-interface ethernet0
Switch(config-router)# network 10.108.0.1 0.0.0.255 area 0
次に、モジュール 0 のイーサネット ポート 3 ~4、およびモジュール 1 のギガビット イーサネット ポート 4 ~7 をパッシブに設定する例を示します。
Switch(config-if)# router ospf 100
Switch(config-router)# passive-interface range ethernet0/3-4,gigabitethernet1/4-7
permit
DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを許可するには、 permit コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除するには、このコマンドの no 形式を使用します。
permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]
シンタックスの説明
request |
(任意)ARP 要求との一致を要求します。request を指定しない場合は、すべての ARP パケットに対して照合されます。 |
ip |
送信側 IP アドレスを指定します。 |
any |
任意の IP または MAC(メディア アクセス制御)アドレスを許可するように指定します。 |
host sender-ip |
特定の送信側 IP アドレスのみを許可するように指定します。 |
sender-ip sender-ip-mask |
特定の範囲の送信側 IP アドレスを許可するように指定します。 |
mac |
送信側 MAC アドレスを指定します。 |
host sender-mac |
特定の送信側 MAC アドレスのみを許可するように指定します。 |
sender-mac sender-mac-mask |
特定の範囲の送信側 MAC アドレスを許可するように指定します。 |
response |
ARP 応答との一致を指定します。 |
ip |
ARP 応答の IP アドレス値を指定します。 |
host target-ip |
(任意)特定のターゲット IP アドレスのみを許可するように指定します。 |
target-ip target-ip-mask |
(任意)特定の範囲のターゲット IP アドレスを許可するように指定します。 |
mac |
ARP 応答の MAC アドレス値を指定します。 |
host target-mac |
(任意)特定のターゲット MAC アドレスのみを許可するように指定します。 |
target-mac target-mac-mask |
(任意)特定の範囲のターゲット MAC アドレスを許可するように指定します。 |
log |
(任意)ACE と一致するパケットを記録します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
arp-nacl コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
permit コマンドを追加すると、一部の一致基準に基づいて ARP パケットを転送したり、削除したりできます。
例
次に、MAC アドレスが 0000.0000.abcd で、IP アドレスが 1.1.1.1 であるホストの例を示します。また、このホストからの要求および応答の両方を許可する例を示します。
Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
Switch# show arp access-list
ARP access list static-hosts
permit ip host 1.1.1.1 mac host 0000.0000.abcd
関連コマンド
arp access-list
deny
ip arp inspection filter vlan
policy-map
QoS(Quality Of Service)ポリシー マップ コンフィギュレーション モードにアクセスして QoS ポリシー マップを設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。
policy-map policy-map-name
no policy-map policy-map-name
シンタックスの説明
policy-map-name |
ポリシー マップの名前を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
QoS ポリシー マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。
• exit ― QoS クラス マップ コンフィギュレーション モードを終了します。
• no は、既存の定義済みポリシー マップを削除します。
• class class-map - name は、QoS クラス マップ コンフィギュレーション モードにアクセスして、以前に作成したクラス マップがポリシー マップに含まれるよう指定したり、クラス マップを作成したりします(詳細については、 class-map コマンドを参照してください)。
• police [ aggregate name ] rate burst [ conform-action { drop | transmit }] [{ exceed-action {drop | policed-dscp-transmit | transmit }}] は、マイクロフローまたは集約ポリサーを定義します。
• trust { cos | dscp }は、指定されたクラスの信頼値を設定します。このコマンドで設定された信頼値は、特定のインターフェイス上で設定された信頼値に置き換わります。
例
次に、ポリシー マップ ipp5-policy を作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用して、パケットの IP precedence 値を 6 に書き換え、IP precedence 値 5 に一致するトラフィックを集約的にポリシングするように設定されます。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# policy-map ipp5-policy
Switch(config-pmap)# class ipp5
Switch(config-pmap-c)# set ip precedence 6
Switch(config-pmap-c)# police 2000000000 2000000 conform-action transmit exceed-action policed-dscp-transmit
Switch(config-pmap-c)# end
関連コマンド
class-map
service-policy
show class-map
show policy-map
show policy-map interface
port-channel load-balance
バンドル内のポート間で負荷分散方式を設定するには、 port-channel load-balance コマンドを使用します。負荷分散をデフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance method
no port-channel load-balance
シンタックスの説明
method |
負荷分散方式を指定します。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
送信元または宛先のいずれか一方の IP アドレス上での負荷分散がイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
負荷分散方式では、次の値が有効です。
• dst-ip ― 宛先 IP アドレス上での負荷分散
• dst-mac ― 宛先 MAC(メディア アクセス制御)アドレス上での負荷分散
• dst-port ― 宛先 TCP/UDP ポート上での負荷分散
• src-dst-ip ― 送信元または宛先のいずれか一方の IP アドレス上での負荷分散
• src-dst-mac ― 送信元または宛先のいずれか一方の MAC アドレス上での負荷分散
• src-dst-port ― 送信元または宛先のいずれか一方の TCP/UDP ポート上での負荷分散
• src-ip ― 送信元 IP アドレス上での負荷分散
• src-mac ― 送信元 MAC アドレス上での負荷分散
• src-port ― 送信元ポート上での負荷分散
例
次に、負荷分散方式を宛先 IP アドレスに設定する例を示します。
Switch(config)# port-channel load-balance dst-ip
次に、負荷分散方式を送信元または宛先のいずれか一方の IP アドレスに設定する例を示します。
Switch(config)# port-channel load-balance src-dst-port
関連コマンド
interface port-channel
show etherchannel
power dc input
スイッチに電力 DC 入力パラメータを設定するには、 power dc input コマンドを使用します。デフォルトの電源設定に戻すには、このコマンドの no 形式を使用します。
power dc input watts
no power dc input
シンタックスの説明
dc input |
両方の電源装置スロットに外部 DC 電源を指定します。 |
watts |
外部 DC 電源の合計容量をワット(W)で設定します。有効値は 300 ~ 8,500 W です。 |
デフォルト
DC 電源入力は 2,500 W です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(11)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
dc input のサポートが追加されました。 |
使用上のガイドライン
ご使用のインターフェイスが Power over Ethernet(PoE)に対応していない場合には、次のメッセージが表示されます。
Power over Ethernet not supported on interface Admin
例
次に、外部 DC 電源の合計容量を 5,000 W に設定する例を示します。
Switch(config)# power dc input 5000
power inline
インライン パワー対応インターフェイスのインライン パワー ステートを設定するには、 power inline コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline { auto [ max milliwatt ] | never | static [ max milliwatt ] | consumption milliwatt }
no power inline
シンタックスの説明
auto |
インラインパワー対応インターフェイスの Power over Ethernet(PoE)ステートを自動モードに設定します。 |
max milliwatt |
(任意)装置が消費可能な最大電力です。有効値は 2,000 ~ 15,400 ミリワット(mW)です。 |
never |
インライン パワー対応インターフェイスで検出と電力の両方をディセーブルにします。 |
static |
電力をスタティックに割り当てます。 |
consumption milliwatt |
インターフェイスごとの電力配分を設定します。有効値は 4,000 ~ 15,400 です。デフォルト以外の値を設定した場合はすべて、電力配分の自動調整がディセーブルになります。 |
デフォルト
デフォルト設定は次のとおりです。
• PoE に自動モードが設定されています。
• 最大ミリワット モードは 15,400 に設定されています。
• デフォルトの割り当ては 15,400 に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(11)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
静的な電力割り当てのサポートが追加されました。 |
12.1(20)EW |
Power over Ethernet(PoE)のサポートが追加されました。 |
使用上のガイドライン
ご使用のインターフェイスが PoE に対応していない場合には、次のメッセージが表示されます。
Power over Ethernet not supported on interface Admin
例
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力を設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 4/1
Switch(config-if)# power inline auto
次に、インライン パワー対応インターフェイスのインライン パワー検出および電力をディセーブルにする例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 4/1
Switch(config-if)# power inline never
次に、インターフェイス fastethernet 4/1 上で、永続的な PoE 割り当てを 8,000 mW に設定する例を示します。この場合、検出された装置において 802.3af クラスで指定された電力設定、または受電装置から受信したいずれかの CDP(シスコ検出プロトコル)パケットによって指定された電力設定は無視されます。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 4/1
Switch(config-if)# power inline consumption 8000
関連コマンド
power inline consumption
show power
power inline consumption
1 つのインターフェイスに割り当てられ、スイッチのすべてのインラインパワー対応インターフェイスに適用されるデフォルト電力を設定するには、 power inline consumption コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
power inline consumption default milliwatts
no power inline consumption default
シンタックスの説明
default |
デフォルト割り当てを使用するようにスイッチを指定します。 |
milliwatts |
デフォルトの電力配分をミリワット単位で設定します。有効値は 4,000 ~ 15,400 です。デフォルト以外の値を設定した場合はすべて、電力配分の自動調整がディセーブルになります。 |
デフォルト
ミリワット モードは 15,400 に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(11)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(20)EW |
Power over Ethernet(PoE)のサポートが追加されました。 |
使用上のガイドライン
ご使用のインターフェイスが PoE に対応していない場合には、次のメッセージが表示されます。
Power over Ethernet not supported on interface Admin
例
次に、給電中の装置から受信された Cisco Discovery Protocol(CDP; シスコ検出プロトコル)パケットの種類に関係なく、8,000 mW を使用するように PoE 割り当てを設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# power inline consumption default 8000
関連コマンド
power inline
show power
power redundancy-mode
シャーシの電源設定を設定するには、 power redundancy-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの default 形式を使用します。
power redundancy-mode {redundant | combined}
default power redundancy-mode
シンタックスの説明
redundant |
スイッチを冗長電源システム管理モードに設定します。 |
combined |
スイッチを複合電源システム管理モードに設定します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4500 シリーズ スイッチ専用:4503、4506、および 4507)。 |
使用上のガイドライン
2 つの電源は、同じタイプで同じワット数である必要があります。
注意 スイッチに搭載されている電源装置のタイプやワット数が異なる場合、スイッチは電源装置の一方を認識しません。冗長モードに設定されるスイッチには、電源冗長がありません。複合モードに設定されるスイッチは、1 つの電源だけを使用します。
冗長モードでは、単一の電源装置からスイッチ設定をサポートするのに十分な電力を供給する必要があります。
表2-10 に、シャーシおよび Power over Ethernet(PoE)で利用可能な最大電力を電源装置ごとに示します。
表2-10 利用可能な電源
|
|
|
1000 W AC |
システム = 1,000 インライン = 0 |
システム = 1,667 インライン = 0 |
2800 W AC |
システム = 1,360 インライン = 1,400 |
システム = 2,473 インライン = 2,333 |
例
次に、電源管理モードを複合モードに設定する例を示します。
Switch(config)# power redundancy-mode combined
port-security mac-address
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲でセキュア アドレスを設定するには、 port-securit y mac-address コマンドを使用します。
port-security mac-address mac_address
シンタックスの説明
mac_address |
セキュアにする必要のある MAC(メディア アクセス制御)アドレスです。 |
コマンド モード
VLAN 範囲インターフェイス サブモード
コマンド履歴
|
|
12.2(25)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security mac-address コマンドを使用すると、異なる VLAN 上の異なるアドレスを指定できます。
例
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上でセキュア アドレス 1.1.1 を設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# vlan 2-3
Switch(config-if-vlan-range)# port-security mac-address 1.1.1
Switch(config-if-vlan-range)# end
関連コマンド
port-security mac-address sticky
port-security maximum
port-security mac-address sticky
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲内でスティッキ アドレスを設定するには、 port-security mac-address sticky コマンドを使用します。
port-security mac-address sticky mac_address
シンタックスの説明
mac_address |
セキュアにする必要のある MAC(メディア アクセス制御)アドレスです。 |
コマンド モード
VLAN 範囲インターフェイス サブモード
コマンド履歴
|
|
12.2(25)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
port-security mac-address sticky コマンドを設定するには、その前にインターフェイス上でスティッキ機能をイネーブルにしておく必要があります。
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security mac-address sticky コマンドを使用すると、異なる VLAN 上の異なるスティッキ アドレスを指定できます。
port-security mac-address sticky コマンドを設定するには、その前にインターフェイス上でスティッキ機能をイネーブルにしておく必要があります。
例
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上でスティッキ アドレス 1.1.1 を設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# vlan 2-3
Switch(config-if-vlan-range)# port-security mac-address sticky 1.1.1
Switch(config-if-vlan-range)# end
関連コマンド
port-security mac-address
port-security maximum
port-security maximum
インターフェイス上の指定の VLAN(仮想 LAN)または VLAN 範囲内で、アドレスの最大数を設定するには、 port-security maximum コマンドを使用します。
port-security maximum max_value
シンタックスの説明
max_value |
MAC(メディア アクセス制御)アドレスの最大数です。 |
コマンド モード
VLAN 範囲インターフェイス サブモード
コマンド履歴
|
|
12.2(25)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan コマンドとともに port-security maximum コマンドを使用すると、異なる VLAN 上でセキュア アドレスの最大数を指定できます。
ポート上の指定の VLAN に最大数が設定されていない場合は、ポートに設定された最大数が VLAN に使用されます。この場合、この VLAN で設定できるセキュア アドレスの最大数は、ポートに設定された最大数に制限されます。
各 VLAN には、ポートに設定された最大数より大きな最大数を設定できます。また、すべての VLAN に設定された最大数の合計が、ポートに設定された最大数を超過してもかまいません。どちらの場合も、各 VLAN に設定できるセキュア MAC アドレス数の上限は、VLAN に設定した最大数とポートに設定した最大数のうち、少ないほうの数となります。
例
次に、VLAN 2 ~ 3 において、インターフェイス g1/1 上で最大アドレス数を 5 に設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface g1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# vlan 2-3
Switch(config-if-vlan-range)# port-security maximum 5
Switch(config-if-vlan-range)# exit
関連コマンド
port-security mac-address
port-security mac-address sticky
private-vlan
Private VLAN(PVLAN; プライベート VLAN)を設定し、PVLAN とセカンダリ VLAN(仮想 LAN)間の関連性を設定するには、 private-vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
private-vlan { isolated | community | primary }
private-vlan association secondary-vlan-list [{ add secondary-vlan-list } | { remove secondary-vlan-list }]
no private-vlan { isolated | community | primary }
no private-vlan association
シンタックスの説明
isolated |
VLAN を隔離 PVLAN として指定します。 |
community |
VLAN をコミュニティ PVLAN として指定します。 |
primary |
VLAN をプライマリ PVLAN として指定します。 |
association |
セカンダリ VLAN とプライマリ VLAN との関連を作成します。 |
secondary-vlan-list |
セカンダリ VLAN の番号を指定します。 |
add |
(任意)セカンダリ VLAN をプライマリ VLAN に対応させます。 |
remove |
(任意)セカンダリ VLAN とプライマリ VLAN との関連をクリアします。 |
デフォルト
プライベート VLAN は設定されません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
使用上のガイドライン
VLAN 1 または VLAN 1001 ~ 1005 を PVLAN として設定することはできません。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)はプライベート VLAN をサポートしません。プライベート VLAN ポートを使用するデバイスごとに、プライベート VLAN を設定する必要があります。
secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一の PVLAN ID またはハイフンで連結した PVLAN ID の範囲です。
secondary_vlan_list パラメータには複数のコミュニティ VLAN ID を含めることができます。
secondary_vlan_list パラメータには、1 つの隔離 VLAN ID だけを含めることができます。PVLAN は、VLAN 番号ペアの共通のセットを特徴とするプライベート ポートのセットとして定義されます。各ペアは、少なくとも 2 つの特別な単方向 VLAN から構成され、スイッチと通信するために隔離ポートまたはポートのコミュニティによって使用されます。
隔離 VLAN は、プロミスキャス ポートと通信するために隔離ポートによって使用される VLAN です。隔離 VLAN トラフィックは同じ VLAN 上のすべての他のプライベート ポートでブロックされ、対応するプライマリ VLAN に割り当てられた標準トランキング ポートおよびプロミスキャス ポートによってのみ受信できます。
コミュニティ VLAN は、対応するプライマリ VLAN 上にある、コミュニティ ポート間のトラフィックおよびコミュニティ ポートからプロミスキャス ポートへのトラフィックを運ぶ VLAN です。コミュニティ VLAN を PVLAN トランク上で使用することはできません。
プロミスキャス ポートは、プライマリ VLAN に割り当てられたプライベート ポートです。
プライマリ VLAN は、トラフィックをスイッチからプライベート ポート上の顧客端末ステーションへ伝送する VLAN です。
隔離 vlan-id 値は 1 つしか指定できません。一方、コミュニティ VLAN は複数可能です。隔離 VLAN およびコミュニティ VLAN は、1 つの VLAN にだけ対応付けることができます。対応付けられた VLAN リストには、プライマリ VLAN が含まれていてはなりません。同様に、すでにプライマリVLANに対応付けられた VLAN は、プライマリ VLAN として設定できません。
config-VLAN サブモードを終了しないと、 private-vlan コマンドは有効になりません。
プライマリまたはセカンダリ VLAN を削除する場合、VLAN と対応付けられるポートは非アクティブとなります。
設定に関する注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
例
次に、VLAN 202 をプライマリ VLAN として設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config-vlan)# private-vlan primary
Switch# show vlan private-vlan
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
次に、VLAN 303 をコミュニティ VLAN として設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config-vlan)# private-vlan community
Switch# show vlan private-vlan
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
次に、VLAN 440 を隔離 VLAN として設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config-vlan)# private-vlan isolated
Switch# show vlan private-vlan
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
次に、プライマリ VLAN 14、隔離 VLAN 19、およびコミュニティ VLAN 20 ~ 21 間の PVLAN 関係を作成する例を示します。
Switch(config-vlan) # private-vlan isolated
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 19
次に、PVLAN 関係を削除し、プライマリ VLAN を削除する例を示します。対応付けられたセカンダリ VLAN は削除されません。
Switch(config-vlan)# no private-vlan 14
次に、コミュニティ VLAN 303 ~ 307、309、および隔離 VLAN 440 をプライマリ VLAN 202 に対応付け、その設定を確認する例を示します。
Switch# configure terminal
Switch(config-vlan)# private-vlan association 303-307,309,440
Switch# show vlan private-vlan
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
(注) セカンダリ VLAN 308 には、プライマリ VLAN が対応付けられていません。
次に、隔離 VLAN を PVLAN アソシエーションから削除する例を示します。
Switch(config-vlan)# private-vlan association remove 18
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 202 440
Switch(config-if)# end
Switch# show interfaces fastethernet 5/1 switchport
Administrative Mode: private-vlan host
Operational Mode: private-vlan host
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Private Vlan
Host Association: 202 (VLAN0202) 440 (VLAN0440)
Promiscuous Mapping: none
Trunk encapsulation : dot1q
Operational private-vlan(s):
202 (VLAN0202) 440 (VLAN0440)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
関連コマンド
show vlan
show vlan private-vlan
private-vlan mapping
プライマリ VLAN(仮想 LAN)とセカンダリ VLAN が同じプライマリ VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)を共有するようこれらの間のマッピングを作成するには、 private-vlan mapping コマンドを使用します。すべての Private VLAN(PVLAN; プライベート VLAN)マッピングを SVI から削除するには、このコマンドの no 形式を使用します。
private-vlan mapping primary-vlan-id {[ secondary-vlan-list | { add secondary-vlan-list } | { remove secondary-vlan-list }]}
no private-vlan mapping
シンタックスの説明
primary-vlan-id |
PVLAN 関係のプライマリ VLANのVLAN ID です。 |
secondary-vlan-list |
(任意)プライマリ VLAN をマッピングするセカンダリ VLAN の VLAN ID です。 |
add |
(任意)セカンダリ VLAN をプライマリ VLAN にマッピングします。 |
remove |
(任意)セカンダリ VLAN とプライマリ VLAN との間のマッピングを削除します。 |
デフォルト
すべての PVLAN マッピングが削除されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
secondary_vlan_list パラメータにはスペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一の PVLAN ID またはハイフンで連結した PVLAN ID の範囲です。
このコマンドは、プライマリ VLAN のインターフェイス コンフィギュレーション モードで有効です。
プライマリ VLAN の SVI はレイヤ 3 で作成されます。
セカンダリ VLAN で受信されたトラフィックは、プライマリ VLAN の SVI によってルーティングされます。
既存のセカンダリ VLAN の SVI は機能せず、このコマンドが入力されたあとはダウンしているとみなされます。
セカンダリ SVI は、1 つのプライマリ SVI にだけマッピングできます。設定された PVLAN アソシエーションがこのコマンドで指定されたものと異なる場合(指定された primary-vlan-id がセカンダリ VLAN として設定されている場合)、このコマンドで指定されたすべての SVI はダウンします。
有効なレイヤ 2 アソシエーションのない 2 つの VLAN 間のマッピングを設定する場合、マッピング設定は機能しません。
例
次に、VLAN 20 のインターフェイスを VLAN 18 の SVI にマッピングする例を示します。
Switch(config)# interface vlan 18
Switch(config-if)# private-vlan mapping 18 20
次に、PVLAN 303~307、309、および 440 からのセカンダリ VLAN 入力トラフィックのルーティングを許可し、設定を確認する例を示します。
Switch(config)# interface vlan 202
Switch(config-if)# private-vlan mapping add 303-307,309,440
Switch# show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
次に、追加する VLAN がすでに VLAN 18 の SVI にマッピングされている場合に表示されるメッセージの例を示します。まず、VLAN 18 の SVI からマッピングを削除する必要があります。
Switch(config)# interface vlan 19
Switch(config-if)# private-vlan mapping 19 add 21
Command rejected: The interface for VLAN 21 is already mapped as s secondary.
次に、VLAN 19 の SVI からすべての PVLAN マッピングを削除する例を示します。
Switch(config)# interface vlan 19
Switch(config-if)# no private-vlan mapping
Switch# configure terminal
Switch(config)# interface vlan 202
Switch(config-if)# private-vlan mapping add 303-307,309,440
Switch# show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
関連コマンド
show interfaces private-vlan mapping
show vlan
show vlan private-vlan
private-vlan synchronize
セカンダリ VLAN(仮想 LAN)をプライマリ VLAN として同じインスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。
private-vlan synchronize
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
MST コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
MST コンフィギュレーション サブモードを終了するときに VLAN を対応付けられたプライマリVLAN として同じインスタンスにマッピングしないと、警告メッセージにより、対応付けられたプライマリ VLAN として同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。 private-vlan synchronize コマンドは、対応付けられたプライマリ VLAN としてすべてのセカンダリ VLAN を自動的に同じインスタンスにマッピングします。
例
次に、Private VLAN(PVLAN; プライベート VLAN)同期を初期化する例を示します。
Switch(config-mst)# private-vlan synchronize
次の例では、プライマリ VLAN 2 およびセカンダリ VLAN 3 が VLAN 2 に対応付けられ、すべての VLAN が CIST インスタンス 1 にマッピングされていると仮定します。次の例ではまた、プライマリ VLAN 2 だけのマッピングを変更しようとした場合の出力も示します。
Switch(config)# spanning-tree mst configuration
Switch(config-mst)# instance 1 vlan 2
These secondary vlans are not mapped to the same instance as their primary:
関連コマンド
show spanning-tree mst
qos(グローバル コンフィギュレーション モード)
スイッチで QoS(Quality Of Service)機能をグローバルにイネーブルにするには、 qos コマンドを使用します。QoS 機能をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
qos
no qos
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
グローバルにイネーブル化された QoS 機能は、QoS がディセーブルになっているインターフェイスを除くすべてのインターフェイスでイネーブルになります。QoS 機能がグローバルにディセーブルの場合、すべてのトラフィックは QoS パススルー モードで渡されます。
例
次に、QoS 機能をスイッチでグローバルにイネーブルにする方法を示します。
関連コマンド
qos(インターフェイス コンフィギュレーション モード)
show qos
qos(インターフェイス コンフィギュレーション モード)
インターフェイス上で QoS(Quality Of Service)機能をイネーブルにするには、 qos コマンドを使用します。QoS 機能をインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。
qos
no qos
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
QoS 機能がグローバルにディセーブルの場合、QoS 機能はすべてのインターフェイスでディセーブルです。
例
次に、インターフェイス上で QoS 機能をイネーブルにする例を示します。
関連コマンド
show qos
qos(グローバル コンフィギュレーション モード)
qos account layer2 encapsulation
QoS(Quality Of Service)機能で考慮される追加バイトを指定するには、 qos account layer2 encapsulation コマンドを使用します。追加バイトの使用をディセーブルにするには、このコマンドの no 形式を使用します。
qos account layer2 encapsulation {arpa | dot1q | isl | length len}
no qos account layer2 encapsulation {arpa | dot1q | isl | length len}
シンタックスの説明
arpa |
イーサネット ARPA カプセル化パケット長を指定します(18 バイト)。 |
dot1q |
802.1Q カプセル化パケット長を指定します(22 バイト)。 |
isl |
ISL(スイッチ間リンク)カプセル化パケット長を指定します(48 バイト)。 |
length len |
考慮する追加パケット長を指定します。有効値は 0 ~ 64 バイトです。 |
デフォルト
デフォルトでは、IP パケットの IP ヘッダー内の指定の長さ、および非 IP パケットのイーサネット ヘッダー内の指定の長さのみが考慮されます。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
Catalyst 4500 シリーズ スイッチで qos account layer2 encapsulation コマンドを使用すると、IP パケットをポリシングする場合に、IP パケット長だけでなく指定された長さも考慮するようにポリシング機能が設定されます。
共有およびシェーピングには、常にイーサネット ARPA 長が使用されます。
(注) 指定された長さは、受信時のカプセル化タイプに関係なく、すべての IP パケットをポリシングする場合に考慮されます。qos account layer2 encapsulation isl が設定されている場合は、ISL カプセル化によって受信された IP パケットだけでなく、すべての IP パケットをポリシングするときに、48 バイトの固定長が考慮されます。
共有およびシェーピングでは、レイヤ 2 ヘッダーで指定された長さが使用されます。
例
次に、IP パケットをポリシングする場合に、追加の 18 バイトを考慮する例を示します。
Switch(conf)# qos account layer2 encapsulation length 18
次に、QoS 機能でレイヤ 2 カプセル化の考慮をディセーブルにする例を示します。
Switch(config)# no qos account layer2 encapsulation
関連コマンド
show interfaces
switchport
switchport block
qos aggregate-policer
名前付き集約ポリサーを定義するには、 qos aggregate-policer コマンドを使用します。名前付き集約ポリサーを削除するには、このコマンドの no 形式を使用します。
qos aggregate-policer name rate burst [ conform-action { transmit | drop } | exceed-action { transmit | drop | policed-dscp-transmit }]
no qos aggregate-policer name
シンタックスの説明
name |
集約ポリサー名です。 |
rate |
最大 bps です。有効値は 32,000 ~ 32,000,000,000 です。 |
burst |
バースト バイトです。有効値は 1,000 ~ 512,000,000 です。 |
conform-action |
(任意)レートが超えない場合にとるアクションを指定します。 |
transmit |
(任意)パッケージを伝送します。 |
drop |
(任意)パケットを廃棄します。 |
exceed-action |
(任意)QoS(Quality Of Service)値を超えた場合のアクションを指定します。 |
policed-dscp-transmit |
(任意)ポリシング済み DSCP マップ単位で DSCP を送信します。 |
デフォルト
デフォルト設定は次のとおりです。
• conform-action ― transmit
• exceed-action ― drop
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このポリサーは、異なったポリシー マップ クラスおよび異なったインターフェイスで共有できます。
Catalyst 4506 スイッチは最大 1,000 個の集約入力ポリサーおよび 1,000 個の出力ポリサーをサポートします。
qos aggregate-policer コマンドを使用すると、集約フローおよびその集約のポリシング規則を設定できます。レートとバースト パラメータを入力すると、平均レートの範囲は 32 Kbps ~ 32 Gbps となり、バースト サイズの範囲は 1 KB ~ 512 MB となります。
レートは、接尾文字を記載せずに bps 単位で入力できます。また、 表2-11 に記載されている接尾文字を使用することもできます。
表2-11 レート接尾文字
|
|
k |
1,000 bps |
m |
1,000,000 bps |
g |
1,000,000,000 bps |
バーストは、接尾文字を記載せずにバイト単位で入力できます。また、 表2-12 に記載される接尾文字を使用することもできます。
表2-12 バースト接尾文字
|
|
k |
1,000バイト |
m |
1,000,000バイト |
g |
1,000,000,000バイト |
(注) ハードウェアの精度によって、レート値が制限されます。そのため、設定したバーストは実際に使用する値と異なる場合があります。
既存の集約レート制限を変更すると、使用中の場合には NVRAM(不揮発性 RAM)およびスイッチのエントリが変更されます。
集約ポリサー名を入力する場合、次の命名規則に従います。
• 最大 31 文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含めることができます。
• 英文字で始まり、すべてのタイプのすべての Access Control List(ACL; アクセス コントロール リスト)で一意である必要があります。
• 集約ポリサー名は、大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。使用できないキーワードは、 all 、 default-action 、 map 、 help 、および editbuffer です。
集約ポリサーは、1 つまたは複数のインターフェイスに適用できます。ただし、あるインターフェイスの入力方向と、別のインターフェイスの出力方向に同じポリサーを適用すると、スイッチング エンジン上で 2 つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1 つのパラメータは 1 つのインターフェイスの入力トラフィックのポリシング、もう 1 つのパラメータは別のインターフェイスの出力トラフィックのポリシングを行います。集約ポリサーを複数のインターフェイスに同じ方向で適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは 1 つだけです。
集約ポリサーは物理インターフェイスまたは VLAN(仮想 LAN)に適用できます。同じ集約ポリサーを物理インターフェイスおよび VLAN に適用した場合、スイッチング エンジン上で 2 つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1 つのパラメータは設定された物理インターフェイス上のトラフィックのポリシング、もう 1 つのパラメータは設定された VLAN 上のトラフィックのポリシングを行います。集約ポリサーを複数のポートのみ、または複数の VLAN のみに適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは 1 つだけです。
1 つの集約ポリサーを複数のポートおよび VLAN に異なる方向で適用した場合、同等の 4 つの集約ポリサー(入力方向でポリサーを共有するすべてのポート用、出力方向でポリサーを共有するすべてのポート用、入力方向でポリサーを共有するすべての VLAN 用、および出力方向でポリサーを共有するすべての VLAN 用の集約ポリサー)を作成したことになります。
例
次に、QoS 集約ポリサーが最大 100,000 bps の速度および 10,000 バイトの通常バースト サイズを許可し、これらのレートを超過しない場合にはパケットを伝送し、これらのレートを超過した場合にはパケットを廃棄するよう設定する例を示します。
Switch(config)# qos aggregate-policer micro-one 100000 10000 conform-action transmit exceed-action drop
Switch(config)#
関連コマンド
show qos aggregate policer
qos cos
インターフェイスのデフォルト Class of Service(CoS; サービス クラス)値を定義するには、 qos cos コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos cos cos_value
no qos cos cos_value
シンタックスの説明
cos_value |
インターフェイスのデフォルト CoS 値です。有効値は 0 ~ 7 です。 |
デフォルト
デフォルト CoS 値は 0 です。
(注) CoS 無効化は設定されません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
CoS 値は、物理 LAN ポートでのみ設定できます。
例
次に、デフォルト QoS(Quality Of Service)CoS 値を 6 に設定する例を示します。
Switch(config-if)# qos cos 6
qos dbl
スイッチで Dynamic Buffer Limiting(DBL)をグローバルにイネーブルにするには、 qos dbl コマンドを使用します。DBL をディセーブルにするには、このコマンドの no 形式を使用します。
qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | dscp-based { value | value range } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
no qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | dscp-based { value | value range } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]
シンタックスの説明
buffers |
(任意)集約フローのバッファ制限を指定します。 |
aggressive-flow |
(任意)集約フローを指定します。 |
buffers |
(任意)集約フローのバッファ数です。有効値は 0 ~ 255 です。 |
credits |
(任意)集約フローおよびすべてのフローのクレジット制限を指定します。 |
credits |
(任意)集約フローのクレジット数です。有効値は 0 ~ 15 です。 |
maximum |
(任意)すべてのフローの最大クレジットを指定します。 |
max |
(任意)すべてのフローのクレジット数です。有効値は 0 ~ 15 です。 |
dscp-based |
(任意)内部 DSCP のリストに属するパケットを指定します。 |
value |
(任意)単一の DSCP 値。有効値は 0 ~ 63 です。 |
value range |
(任意)DSCP 値の範囲。有効値は 0 ~ 63 です。最大 8 つのコマンドで区切られた DSCP 値を指定できます。 |
exceed-action |
(任意)制限を超えた場合のパケット マーキングを指定します。 |
ecn |
(任意)明示的な輻輳通知を指定します。 |
probability |
(任意)パケット マーキングの確率を指定します。 |
percent |
(任意)確率値。有効値は 0 ~ 100 です。 |
flow |
(任意)制限するフローを指定します。 |
include |
(任意)レイヤ 4 ポートおよび VLAN(仮想 LAN)をフローに追加できるようにします。 |
layer4-ports |
(任意)フローにレイヤ 4 ポートを含めます。 |
vlan |
(任意)フローに VLAN を含めます。 |
デフォルト
デフォルト設定は次のとおりです。
• QoS(Quality Of Service)DBL はディセーブルです。
• aggressive-flow buffersは 2 に設定されています。
• aggressive-flow creditsは 2 に設定され、制限は 10 です。
• レイヤ 4 ポートは追加されます。
• VLAN は追加されます。
• 15 個までのクレジットが許可されます。
• 15% の廃棄率が設定されます。
• DSCP 値が含まれます。
コマンド モード
グローバル コンフィギュレーション
QoSポリシーマップ クラス コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(37)SG |
DSCP ベースのフロー管理のサポートが追加されました。 |
例
次に、スイッチで DBL をグローバルにイネーブル化する例を示します。
次に、QoS ポリシーマップ クラス コンフィギュレーション モードで DBL をイネーブルにする例を示します。
Switch(config)# class-map c1
Switch(config-cmap)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# dbl
次に、DSCP 値 1 ~ 10 の DBL を選択的にイネーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# qos dbl dscp-based 1-10
DBL flow includes layer4-ports
DBL does not use ecn to indicate congestion
DBL exceed-action probability: 15%
DBL aggressive credit limit: 10
DBL aggressive buffer limit: 2 packets
DBL DSCPs with default drop probability:
次に、DSCP 値 1 ~ 10 の DBL を選択的にディセーブルにする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no qos dbl dscp-based 1-5, 7
DBL flow includes layer4-ports
DBL does not use ecn to indicate congestion DBL exceed-action probability: 15% DBL max credits: 15 DBL aggressive credit limit: 10 DBL aggressive buffer limit: 2 packets DBL DSCPs with default drop probability:
show qos dbl 特権 EXEC コマンドを入力すると、設定を確認できます。
qos dscp
インターフェイスのデフォルト Class of Service(CoS; サービス クラス)値を定義するには、 qos dscp コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos dscp dscp_value
no qos dscp dscp_value
シンタックスの説明
dscp_value |
インターフェイスのデフォルト DSCP 値です。有効値は 0 ~ 63 です。 |
デフォルト
デフォルト DSCP 値は 0 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、デフォルト QoS(Quality Of Service)DSCP 値を 6 に設定する例を示します。
Switch(config-if)# qos dscp 6
関連コマンド
show qos interface
qos map cos
信頼されるインターフェイスの入力 Class of Service(CoS; サービス クラス)/DSCP マッピングを定義するには、 qos map cos to dscp コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
(注) テーブルから単一のエントリを削除することはできません。
qos map cos cos_values to dscp dscp1
no qos map cos to dscp
シンタックスの説明
cos_values |
CoS 値です。最大 8 つまでの CoS 値をスペースで区切って表示します。 |
to dscp |
マッピングを定義し、DSCP 値を指定します。 |
dscp1 |
CoS 値にマッピングする DSCP 値です。有効値は 0 ~ 63 です。 |
デフォルト
次の表にデフォルト CoS/DSCP コンフィギュレーション設定を示します。
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
8 |
16 |
24 |
32 |
40 |
48 |
56 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
CoS/DSCP マップは、(CoS を信頼するために設定されたインターフェイス上で)パケット CoS を内部 DSCP 値にマッピングします。このマップは、8 つの CoS 値(0 ~ 7)およびこれに対応する DSCP 値のテーブルです。スイッチには 1 つのマップがあります。
例
次に、CoS 0 の入力 CoS/DSCP マッピングを設定する例を示します。
Switch(config)# qos map cos 0 to dscp 20
次に、CoS/DSCP マッピング テーブル全体を消去する例を示します。
Switch(config)# no qos map cos 0 to dscp 20
関連コマンド
qos map dscp
qos map dscp policed
show qos
qos map dscp
DSCP 値を選択された送信キューにマッピングしたり、DSCP/Class of Service(CoS; サービス クラス)値をマッピングしたりするには、qos map dscp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
qos map dscp dscp-values to tx-queue queue-id
no qos map dscp dscp-values to cos cos-value
シンタックスの説明
dscp-values |
キュー ID にマッピングする DSCP 値のリストです。有効値は 0 ~ 63 です。 |
to |
マッピングを定義します。 |
tx-queue |
送信キューを指定します。 |
queue-id |
送信キューです。有効値は 1 ~ 4 です。 |
cos |
CoS 値を指定します。 |
cos-value |
サービス クラスです。有効値は 1 ~ 7 です。 |
デフォルト
次の表にデフォルト DSCP/CoS コンフィギュレーション設定を示します。
|
0 ~ 7 |
8 ~ 15 |
16 ~ 23 |
24 ~ 31 |
32 ~ 39 |
40 ~ 47 |
48 ~ 55 |
56 ~ 63 |
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
DSCP/CoS マップを使用して、最終 DSCP 分類を最終 CoS にマッピングします。CoS マップは、トランク インターフェイス上の送信済みパケットの ISL(スイッチ間リンク)ヘッダーまたは 802.1Q タグに書き込まれます。CoS マップには、64 個の DSCP 値およびこれに対応する CoS 値のテーブルが含まれます。スイッチには 1 つのマップがあります。CoS 値については最大 8 つの DSCP 値をスペースで区切って入力できます。
DSCP/送信キュー マップは、最終 DSCP 分類を送信キューにマッピングするのに用いられます。送信キューについては最大 8 つの DSCP 値をスペースで区切って入力できます。
例
次に、出力 DSCP/CoS マッピングを設定する例を示します。
Switch(config)# qos map dscp 20 25 to cos 3
次に、出力 DSCP/送信キューを設定する例を示します。
Switch(config)# qos map dscp 20 25 to tx-queue 1
関連コマンド
qos map cos
show qos interface
show qos
tx-queue
qos map dscp policed
ポリシングされた DSCP 値の、マーキングされた DSCP 値へのマッピングを設定するには、 qos map dscp policed コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。
qos map dscp policed dscp_list to dscp policed_dscp
no qos map dscp policed
シンタックスの説明
dscp_list |
DSCP 値です。有効値は 0 ~ 63 です。 |
to dscp |
マッピングを定義します。 |
policed_dscp |
マーキングされた DSCP 値です。有効値は 0 ~ 63 です。 |
デフォルト
DSCP 値のマッピングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
DSCP/ポリシングされた DSCP マップは、不適合なフローに適用されるマーキングされた DSCP 値を判別します。スイッチには 1 つのマップがあります。
スペースで区切ることにより最大 8 つの DSCP 値を入力できます。
ポリシングされた DSCP 値は、1 つだけ入力できます。
(注) シーケンス外のパケットを避けるため、DSCP/ポリシングされた DSCP マップを設定して、マーキングされたパケットが適合トラフィックの同じキューに留まるようにします。
例
次に、複数の DSCP を単一のポリシングされた DSCP 値にマッピングする例を示します。
Switch(config)# qos map dscp policed 20 25 43 to dscp 4
関連コマンド
qos map cos
qos map dscp
show qos
qos rewrite ip dscp
IP パケットの DSCP 書き換えをイネーブルにするには、 qos rewrite ip dscp コマンドを使用します。IP DSCP 書き換えをディセーブルにするには、このコマンドの no 形式を使用します。
qos rewrite ip dscp
no qos rewrite ip dscp
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
IP DSCP 書き換えはイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
IP DSCP 書き換えをディセーブルにして QoS(Quality Of Service)をグローバルにイネーブルにすると、次の事項が発生します。
• IP パケットの Type of Service(ToS; サービス タイプ)バイトが修正されません。
• キューイングにはマーキングされたもしくはすでに適用された DSCP 値が使用されます。
• 送信キューおよびレイヤ 2 Class of Service(CoS; サービス クラス)の決定には、内部的に抽出された DSCP(インターフェイスまたは VLAN ポリシー上の信頼性のある設定ごとに)が使用されます。IP パケット ヘッダーにある DSCP 値が書き換えされません。
QoS をディセーブルにした場合、着信パケットの CoS および DSCP 値は保存され、書き換えは起こりません。
例
次に、IP DSCP 書き換えをディセーブルにする方法を示します。
Switch(config)# no qos rewrite ip dscp
Switch(config)#
関連コマンド
qos(グローバル コンフィギュレーション モード)
show qos
qos trust
あるインターフェイスに到達したパケットが正しい Class of Service(CoS; サービス クラス)、Type of Service(ToS; サービス タイプ)、および DSCP 分類を送信していると信頼できるかどうかなどといったインターフェイスの信頼状態を設定するには、 qos trust コマンドを使用します。インターフェイスを信頼できない状態に設定するには、このコマンドの no 形式を使用します。
qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
no qos trust { cos | device cisco-phone | dscp | extend [ cos priority ]}
シンタックスの説明
cos |
着信フレームの CoS ビットを信頼し、CoS ビットから内部 DSCP 値を取得するように指定します。 |
device cisco-phone |
Cisco IP Phone をポート上の信頼できる装置として指定します。 |
dscp |
着信パケットの ToS ビットに DSCP 値が含まれることを指定します。 |
extend |
PC から着信した Port VLAN ID(PVID)パケットに対する信頼拡張を指定します。 |
cos priority |
(任意)PVID パケットに設定される CoS プライオリティの値を指定します。有効値は 0 ~ 7 です。 |
デフォルト
デフォルト設定は次のとおりです。
• グローバル QoS(Quality Of Service)がイネーブルの場合、信頼はポート上でディセーブルになります。
• グローバル QoS がディセーブルの場合、trust DSCP はポート上でイネーブルになります。
• CoS プライオリティ レベルは0 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(11)EW |
音声への信頼拡張サポートが追加されました。 |
12.1(19)EW |
デバイス Cisco IP Phone の信頼サポートが追加されました。 |
使用上のガイドライン
信頼状態を設定できるのは、物理 LAN インターフェイスのみです。
デフォルトでは、QoS がイネーブルの場合、インターフェイスの信頼状態は untrusted です。QoS がインターフェイス上でディセーブルになると、信頼状態は trust DSCP にリセットされます。
インターフェイス信頼状態が qos trust cos である場合、送信 CoS は常に着信パケット CoS(または、パケットにタグがない場合にはインターフェイスのデフォルト CoS)です。
インターフェイスの信頼状態が qos trust dscp ではない場合、セキュリティおよび QoS Access Control List(ACL; アクセス コントロール リスト)分類では、常にインターフェイス DSCP が使用され、着信パケットの DSCP は使用されません。
EtherChannel に含まれるポート(ポート チャネル)には、信頼境界を設定しないでください。
例
次に、インターフェイスの信頼状態を CoS に設定する例を示します。
Switch(config-if)# qos trust cos
次に、インターフェイスの信頼状態を DSCP に設定する例を示します。
Switch(config-if)# qos trust dscp
次に、PVID CoS レベルを 6 に設定する例を示します。
Switch(config-if)# qos trust extend cos 6
次に、Cisco IP Phone を信頼できるデバイスとして設定する例を示します。
Switch(config-if)# qos trust device cisco-phone
関連コマンド
qos cos
qos vlan-based
show qos interface
qos vlan-based
レイヤ 2 インターフェイスの VLAN(仮想 LAN)単位の QoS(Quality Of Service)をイネーブルにするには、 qos vlan-based コマンドを使用します。レイヤ 2 インターフェイスの VLAN 単位の QoS をディセーブルにするには、このコマンドの no 形式を使用します。
qos vlan-based
no qos vlan-based
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
VLAN 単位の QoS はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN ベースのモードでは、レイヤ 2 インターフェイスに対応付けられたポリシー マップは無視され、QoS は対応する VLAN インターフェイスに対応付けられたポリシー マップによって機能します。
VLAN 単位の QoS は、レイヤ 2 インターフェイス上でだけ設定できます。
レイヤ 2 インターフェイスに入力 QoS ポリシーが対応付けられていない場合、ポートが VLAN ベースで設定されていなくても、(パケットが着信する)VLAN に対応付けられた入力 QoS ポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ 2 インターフェイスにプレースホルダの入力 QoS ポリシーを対応付けます。
同様に、レイヤ 2 インターフェイスに出力 QoS ポリシーが対応付けられていない場合、ポートが VLAN ベースで設定されていなくても、(パケットを送信する)VLAN に対応付けられた出力 QoS ポリシーがあればそれが使用されます。
このデフォルトが望ましくない場合には、レイヤ 2 インターフェイスにプレースホルダの出力 QoS ポリシーを対応付けます。
レイヤ 3 インターフェイスは常にインターフェイス ベース モードです。レイヤ 3 VLAN インターフェイスは常に VLAN ベース モードです。
例
次に、レイヤ 2 インターフェイスの VLAN 単位の QoS をイネーブルにする例を示します。
Switch(config-if)# qos vlan-based
関連コマンド
qos cos
show qos interface
redundancy
冗長コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードでの redundancy コマンドを使用します。
redundancy
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
使用上のガイドライン
冗長コンフィギュレーション モードは、メインCPUサブモードを開始するのに用いられます。
メイン CPU サブモードを開始するには、冗長コンフィギュレーション モードで main-cpu コマンドを使用します。
メイン CPU サブモードは、2 つのスーパーバイザ エンジン上の設定を手動で同期するのに用いられます。
auto-sync コマンドは、メイン CPU サブモードから NVRAM(不揮発性 RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。
冗長をディセーブルにするには、 no コマンドを使用します。冗長をディセーブルにしてから、再び冗長をイネーブルにすると、スイッチはデフォルトの冗長設定に戻ります。
冗長コンフィギュレーション モードを終了するには、 exit コマンドを使用します。
例
次に、冗長モードを開始する例を示します。
Switch(config)# redundancy
次に、メイン CPU サブモードを開始する例を示します。
Switch(config)# redundancy
Switch(config-red)# main-cpu
関連コマンド
auto-sync
main-cpu
redundancy force-switchover
スーパーバイザ エンジンをアクティブからスタンバイに強制的に切り替えるには、 redundancy force-switchover コマンドを使用します。
redundancy force-switchover
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
使用上のガイドライン
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy force-switchover コマンドは、冗長スーパーバイザ エンジンの手動切り替えを行います。冗長スーパーバイザ エンジンは、Cisco IOS イメージを実行する新しいアクティブ スーパーバイザ エンジンになります。モジュールはリセットされます。
以前のアクティブ スーパーバイザ エンジンが新しいイメージで再起動され、スタンバイ スーパーバイザ エンジンになります。
例
次に、アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンに手動で切り替える例を示します。
Switch# redundancy force-switchover
関連コマンド
redundancy
show redundancy
redundancy reload
スーパーバイザ エンジンの 1 つまたは両方を強制的にリロードするには、 redundancy reload コマンドを使用します。
redundancy reload { peer | shelf }
シンタックスの説明
peer |
ピア ユニットをリロードします。 |
shelf |
両方のスーパーバイザ エンジンを再起動します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
使用上のガイドライン
このコマンドを使用する前に、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Performing a Software Upgrade」を参照して、さらに詳しい情報を入手してください。
redundancy reload shelf コマンドは、両方のスーパーバイザ エンジンを再起動します。モジュールはリセットされます。
例
次に、一方または両方のスーパーバイザ エンジンを手動でリロードする例を示します。
Switch# redundancy reload shelf
関連コマンド
redundancy
show redundancy
remote login module
特定のモジュールにリモートから接続するには、 remote login module コンフィギュレーション コマンドを使用します。
remote login module mod
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。
mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4506 シャーシを使用している場合、モジュールの有効値は 2 ~ 6 です。4507R シャーシを使用している場合、有効値は 3 ~ 7 です。
remote login module mod コマンドを実行すると、プロンプトが Gateway# に変わります。
remote login moduleコマンドは、 session module mod コマンドおよび attach module mod コマンドと同じです。
例
次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。
Switch# remote login module 5
Attaching console to module 5
Type 'exit' at the remote prompt to end the session
関連コマンド
attach module
session module
remote-span
VLAN(仮想 LAN)を Remote SPAN(RSPAN)VLAN に変換するには、 remote-span コマンドを使用します。RSPAN VLAN を VLAN に変換するには、このコマンドの no 形式を使用します。
remote-span
no remote-span
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VLAN を RSPAN VLAN に変換する例を示します。
Switch(config-vlan)# remote-span
renew ip dhcp snooping database
DHCP バインディング データベースを更新するには、 renew ip dhcp snooping database コマンドを使用します。
renew ip dhcp snooping database [ validation none ] [ url ]
シンタックスの説明
validation none |
(任意)URL で指定されたファイルの内容に対応付けられたチェックサムを検証しないように指定します。 |
url |
(任意)読み込みの実行元ファイルを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
URL を指定しない場合は、設定された URL からのファイル読み込みが試行されます。
例
次に、Cyclic Redundancy Check(CRC; 巡回冗長検査)チェックを省略して、DHCP バインディング データベースを更新する例を示します。
Switch# renew ip dhcp snooping database validation none
関連コマンド
ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding
reset
新しく設定しようとした VLAN(仮想 LAN)データベースを放棄し、VLAN コンフィギュレーション モードを継続する、また、現在稼働している VLAN データベースと同じになるように、新たに設定しようとしているデータベースをリセットするように設定するには、 reset コマンドを使用します。
reset
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、新たに設定しようとしている VLAN データベースを現在の VLAN データベースにリセットする例を示します。
Switch(vlan-config)# reset
revision
MST コンフィギュレーション リビジョン番号を設定するには、 revision コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
revision version
no revision
シンタックスの説明
version |
コンフィギュレーション リビジョン番号です。有効値は 0 ~ 65,535 です。 |
デフォルト
リビジョン バージョンは 0 に設定されています。
コマンド モード
MST コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
コンフィギュレーションは同じであるが、リビジョン番号が異なる 2 つの Catalyst 4500 シリーズ スイッチは、それぞれ 2 つの異なるリージョンに属するとみなされます。
注意 MST コンフィギュレーション リビジョン番号を設定するのに
revision コマンドを使用する場合には注意が必要です。設定を間違えると、スイッチは異なったリージョンに置かれてしまいます。
例
次に、コンフィギュレーション リビジョン番号を設定する例を示します。
Switch(config-mst)# revision 5
関連コマンド
instance
name
show spanning-tree mst
spanning-tree mst configuration
service-policy
ポリシー マップのインターフェイスへの対応付け、またはインターフェイスが属する VLAN の異なる QoS ポリシーの適用を行うには、 service-policy コマンドを使用します。ポリシー マップをインターフェイスから削除するには、このコマンドの no 形式を使用します。
service-policy { input | output } policy-map name
no service-policy { input | output } policy-map name
シンタックスの説明
input |
入力ポリシー マップを指定します。 |
output |
出力ポリシー マップを指定します。 |
policy-map name |
以前に設定されたポリシー マップの名前です。 |
デフォルト
ポリシー マップはインターフェイスに対応付けられません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EWA |
異なる QoS ポリシーの VLAN への適用がサポートされるようになりました。 |
使用上のガイドライン
レイヤ 2 インターフェイスは、複数の VLAN の一部であることがあります(一般的なトランク ポートの場合など)。 vlan-range コマンドとともに service-policy コマンドを使用すると、異なる VLAN の異なる QoS ポリシーを指定できます。
(注) この機能は、レイヤ 2 インターフェイスに限定されています。
ポリシー マップは、インターフェイスと VLAN 範囲に同時に適用することはできません。
例
次に、ポリシー マップをインターフェイス fastethernet 5/20 に対応付ける例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 5/20
Switch(config-if)# service-policy input pmap1
次に、VLAN 20 および 400 のトラフィックに対してポリシー マップ p1 を、VLAN 300 ~ 301 のトラフィックに対してポリシー マップ p2 をそれぞれ適用する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitEthernet 6/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# vlan-range 20,400
Switch(config-if-vlan-range)# service-policy input p1
Switch(config-if-vlan-range)# exit
Switch(config-if)# vlan-range 300-301
Switch(config-if-vlan-range)# service-policy output p2
Switch(config-if-vlan-range)# end
Switch# show policy-map interface gigabitEthernet 6/1 vlan 20
GigabitEthernet6/1 vlan 20
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
Switch# show policy-map interface gigabitEthernet 6/1
GigabitEthernet6/1 vlan 20
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
GigabitEthernet6/1 vlan 300
Service-policy output: p2
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
GigabitEthernet6/1 vlan 301
Service-policy output: p2
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
GigabitEthernet6/1 vlan 400
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
関連コマンド
class-map
policy-map
service-policy
show policy-map interface vlan
service-policy input(コントロール プレーン)
集約コントロール プレーン サービスのポリシーをコントロール プレーンに対応付けるには、 service-policy input コマンドを使用します。コントロール プレーンからサービス ポリシーを削除するには、このコマンドの no 形式を使用します。
service-policy input policy-map-name
シンタックスの説明
input |
指定のサービス ポリシーを、コントロール プレーンに着信するパケットに適用します。 |
policy-map-name |
対応付けるサービス ポリシー マップ( policy-map コマンドによって作成)の名前です。 |
デフォルト
サービス ポリシーは指定されていません。
コマンド モード
コントロール プレーン コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このリリースでは、コントロール プレーンで許可されるポリシー マップは system-cpp-policy のみです。これは、起動時にすでにコントロール プレーンに対応付けられています。何らかのエラー条件が原因で対応付けられていない場合は、 global macro system-cpp コマンドを使用してコントロール プレーンに対応付けることを推奨します。システムによって作成された system-cpp-policy には、システムによって事前定義された各クラスが含まれています。これらの定義済みクラスでは、ポリシング パラメータを変更することはできますが、それ以外の変更をクラスに加えることは避けるべきです。
独自のクラス マップを定義して、system-cpp-policy ポリシー マップの末尾に追加できます。
例
次に、送信元アドレス 10.1.1.1 および 10.1.1.2 を持つ信頼されたホストを設定し、制約を設けずに Telnet パケットをコントロール プレーンに転送する例を示します。残りのすべての Telnet パケットは、指定のレートに従うようにポリシングします。
Switch(config)# access-list 140 deny tcp host 10.1.1.1 any eq telnet
! Allow 10.1.1.2 trusted host traffic.
Switch(config)# access-list 140 deny tcp host 10.1.1.2 any eq telnet
! Rate limit all other Telnet traffic.
Switch(config)# access-list 140 permit tcp any any eq telnet
! Define class-map “telnet-class.”
Switch(config)# class-map telnet-class
Switch(config-cmap)# match access-group 140
Switch(config-cmap)# exit
Switch(config)# policy-map control-plane-policy
Switch(config-pmap)# class telnet-class
Switch(config-pmap-c)# police 80000 conform transmit exceed drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
! Define aggregate control plane service for the active Route Processor.
Switch(config)# control-plane
Switch(config-cp)# service-policy input control-plane-policy
関連コマンド
control-plane
macro global apply system-cpp
policy-map
show policy-map control-plane
session module
(注) このコマンドは SSO モードのみでサポートされ、RPR モードでは使用できません。
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、 session module コンフィギュレーション コマンドを使用します。
session module mod
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
Catalyst 4500 シリーズ スイッチに 2 つのスーパーバイザ エンジンを搭載すると、冗長構成にすることができます。スイッチの電源を入れると、一方のスーパーバイザ エンジンがアクティブになり、スイッチオーバーが生じるまでアクティブな状態を維持します。もう一方のスーパーバイザ エンジンは、スタンバイ モードを維持します。
各スーパーバイザ エンジンには、自身のコンソール ポートがあります。スタンバイ スーパーバイザ エンジンにアクセスできるのは、スタンバイ スーパーバイザ エンジンのコンソール ポートからのみです。したがって、スタンバイ スーパーバイザに対するアクセス、モニタ、またはデバッグを行うには、スタンバイ コンソールに接続する必要があります。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、スタンバイ コンソールへの物理的な接続がなくても、アクティブ スーパーバイザ エンジンからスタンバイ コンソールにアクセスできます。仮想コンソールでは、EOBC 上で IPC(プロセッサ間通信)を行ってスタンバイ スーパーバイザ エンジンと通信します。これにより、アクティブ スーパーバイザ エンジン上でスタンバイ コンソールをエミュレートします。アクティブ スタンバイ コンソール セッションは、一度に 1 つしかアクティブにできません。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、アクティブ スーパーバイザ エンジンにログインしたユーザは、スタンバイ スーパーバイザ エンジンに対して show コマンドをリモートに実行でき、この結果をアクティブ スーパーバイザ エンジン上で表示できます。仮想コンソールは、アクティブ スーパーバイザ エンジンのみで使用できます。
アクティブ スーパーバイザ エンジンからスタンバイ仮想コンソールにアクセスするには、アクティブ スーパーバイザ エンジン上で attach module 、 session module 、または remote login コマンドを使用します。これらのコマンドを実行してスタンバイ コンソールにアクセスするには、特権 EXEC モード(レベル 15)である必要があります。
(注) session module コマンドは、attach module mod および remote login module mod コマンドと同じです。
仮想コンソールにアクセスすると、端末プロンプトは自動的に [<hostname>-standby-console#] に変わります。hostname はスイッチに設定した名前です。仮想コンソールを終了すると、このプロンプトは元のプロンプトに戻ります。
仮想コンソールを終了するには、 exit または quit コマンドを使用します。ログインしたアクティブ スーパーバイザ エンジンの端末で、非アクティブな時間が既定のアイドル時間を超過すると、アクティブ スーパーバイザ エンジンの端末から自動的にログアウトされます。この場合は、仮想コンソール セッションも終了します。仮想コンソール セッションは、スタンバイ エンジンがリブートされた場合も自動的に終了します。スタンバイ スーパーバイザ エンジンの起動後は、新たな仮想コンソール セッションを作成する必要があります。
スタンバイ仮想コンソールには、以下の制限事項が適用されます。
仮想コンソールで実行したすべてのコマンドは、完了するまで中止できません。auto-more 機能はなく、 terminal length 0 コマンドを実行した場合と同様の動作となります。また、インタラクティブ性もありません。したがって、実行中のコマンドは、アクティブ スーパーバイザ エンジンからどのようなキー シーケンスを入力しても中断または中止することができません。このため、コマンドの出力量が多い場合は、仮想コンソールはこの出力をスーパーバイザの画面上に表示します。
仮想コンソールは非インタラクティブです。仮想コンソールはコマンドのインタラクティブ性を検出しないので、ユーザとの対話が必要なコマンドでは、RPC タイマーによってコマンドが打ち切られるまで、仮想コンソールは待機を続けます。
仮想コンソール タイマーは 60 秒に設定されています。60 秒経過すると、仮想コンソールにプロンプトが表示されます。この期間中は、キーボードからコマンドを打ち切ることはできません。続行するには、タイマーが満了するまで待つ必要があります。
仮想コンソールを使用して、スタンバイ スーパーバイザ エンジン上で表示されているデバッグ メッセージおよび Syslog メッセージを表示することはできません。仮想コンソールには、仮想コンソールから実行したコマンドの出力だけを表示できます。実際のスタンバイ コンソールに表示されるその他の情報は、仮想コンソールには表示されません。
例
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、以下を行います。
Connecting to standby virtual console
Type "exit" or "quit" to end this session
Switch-standby-console# exit
スタンバイ コンソールがイネーブルにされていない場合は、次のメッセージが表示されます。
Standby console disabled.
Valid commands are: exit, logout
関連コマンド
attach module
remote login module
shape
インターフェイス上のトラフィック シェーピングを指定するには、 shape コマンドを使用します。トラフィック シェーピングを削除するには、このコマンドの no 形式を使用します。
shape [ rate ] [ percent ]
no shape [ rate ] [ percent ]
シンタックスの説明
rate |
(任意)トラフィック シェーピングの平均レートを指定します。有効値は 16,000 ~ 1,000,000,000 です。ポストフィックス表記法(k、m、g)は任意で、小数点を使用できます。 |
percent |
(任意)トラフィック シェーピングの帯域幅の割合を指定します。 |
デフォルト
デフォルトでトラフィック シェーピングは設定されていません。
コマンド モード
インターフェイス送信キュー コンフィギュレーション モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
トラフィック シェーピングはすべてのポート上で使用可能で、帯域幅の上限を設定します。
Catalyst 4500 Supervisor Engine II-Plus-10GE(WS-X4013+10GE)、Catalyst 4500 Supervisor Engine V(WS-X4516)、および Catalyst 4500 Supervisor Engine V-10GE(WS-X4516-10GE)上で高いシェープ レートを設定すると、コンテンションが発生した場合、または異常なサイズのパケットが伝送された場合には、シェーピングしたトラフィック レートが実現できないことがあります。スタブ ASIC の多重ポートおよびバックプレーン ギガポートに接続しているポート上で、8 メガビット(秒)以上のシェーピング レートを設定すると、悪条件な環境によっては達成されないことがあります。バックプレーンのギガポートに直接接続しているポートまたはスーパーバイザ エンジンのギガポート上で、51 メガビット(秒)以上のシェーピング レートを設定すると、悪条件な環境によっては達成されないことがあります。
次に、バックプレーンに直接接続しているポートの例を示します。
• Supervisor Engine II+、II+10GE、III、IV、V、および V-10GE 上のアップリンク ポート
• WS-X4306-GB モジュール上のポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
• WS-X4412-2GB-TX モジュール上の 2 つの 1000BASE-X ポート
24 ポート モジュールおよび 48 ポート モジュールのすべてのポートはスタブ ASIC で多重化されています。次に、スタブ ASIC で多重化されているポートの例を示します。
• WS-X4148-RJ45 モジュール上の 10/100 ポート
• WS-X4124-GB-RJ45 モジュール上の 10/100/1000 ポート
• WS-X4448-GB-RJ45 モジュール上の 10/100/1000 ポート
例
次に、インターフェイス fastethernet3/1 に最大帯域幅(70%)を設定する例を示します。
Switch(config)# interface fastethernet3/1
Switch(config-if)# tx-queue 3
Switch(config-if-tx-queue)# shape 70m
Switch(config-if-tx-queue)#
show access-group mode interface
レイヤ 2 インターフェイスの Access Control List(ACL; アクセス コントロール リスト)設定を表示するには、 show access-group mode interface コマンドを使用します。
show access-group mode interface [ interface interface-number ]
シンタックスの説明
interface |
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、および port-channel です。 |
interface-number |
(任意)インターフェイス番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ポート番号の有効値は、使用するシャーシによって異なります。
例
次に、インターフェイス fa6/1 の ACL 設定を表示する例を示します。
Switch# show access-group mode interface fa6/1
Interface FastEthernet6/1:
Access group mode is: merge
show adjacency
レイヤ 3 スイッチング隣接テーブルに関する情報を表示するには、 show adjacency コマンドを使用します。
show adjacency [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id } | detail | internal | summary ]
シンタックスの説明
interface |
(任意)インターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 ge-wan 、および atm です。 |
interface-number |
(任意)モジュールおよびポートの番号。有効値については、「使用上のガイドライン」を参照してください。 |
null interface-number |
(任意)ヌル インターフェイスを指定します。有効値は 0 です。 |
port-channel number |
(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 で、設定できるインターフェースの最大数は 64 です。 |
vlan vlan-id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
detail |
(任意)プロトコルの詳細およびタイマーに関する情報を表示します。 |
internal |
(任意)内部データ構造に関する情報を表示します。 |
summary |
(任意)CEF(シスコ エクスプレス フォワーディング)隣接情報の概要を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが追加されました。 |
使用上のガイドライン
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用するシャーシとモジュールによって異なります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに 48 ポート10/100 BASE-Tイーサネット モジュールが搭載されている場合、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 です。
ハードウェア レイヤ 3 スイッチング隣接統計情報は、60 秒間隔で更新されます。
次の情報は、 show adjacency コマンドに含まれます。
• プロトコル インターフェイス
• インターフェイス上で設定されたルーティング プロトコル タイプ
• インターフェイス アドレス
• 学習された隣接への接続方法
• 隣接ルータの MAC(メディア アクセス制御)アドレス
• 隣接接続が隣接テーブルから出るまでの時間。隣接テーブルから出ると、パケットは宛先に対して同じネクスト ホップを使用する必要があります。
例
次に、隣接情報を表示する例を示します。
Protocol Interface Address
IP FastEthernet2/3 172.20.52.1(3045)
IP FastEthernet2/3 172.20.52.22(11)
次に、隣接情報の概要を表示する例を示します。
Switch# show adjacency summary
Adjacency Table has 2 adjacencies
Interface Adjacency Count
次に、プロトコルの詳細およびタイマーに関する情報を表示する例を示します。
Switch# show adjacency detail
Protocol Interface Address
IP FastEthernet2/3 172.20.52.1(3045)
000000000FF920000380000000000000
00000000000000000000000000000000
00605C865B2800D0BB0F980B0800
IP FastEthernet2/3 172.20.52.22(11)
000000000FF920000380000000000000
00000000000000000000000000000000
00801C93804000D0BB0F980B0800
次に、特定のインターフェイスの隣接情報を表示する例を示します。
Switch# show adjacency fastethernet2/3
Protocol Interface Address
IP FastEthernet2/3 172.20.52.1(3045)
IP FastEthernet2/3 172.20.52.22(11)
show arp access-list
Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)アクセス リストの詳細を表示するには、 show arp コマンドを使用します。
show arp access-list
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、スイッチの ARP Access Control List(ACL; アクセス コントロール リスト)情報を表示する例を示します。
Switch# show arp access-list
permit ip 10.101.1.1 0.0.0.255 mac any
permit ip 20.3.1.0 0.0.0.255 mac any
関連コマンド
access-group mode
arp access-list
ip arp inspection filter vlan
show auto install status
自動インストレーションのステータスを表示するには、show auto install statusコマンドを使用します。
show auto install status
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の IP アドレスを表示して、現在スイッチが TFTP サーバからコンフィギュレーション ファイルを取得しているかどうかを表示する例を示します。
Switch# show auto install status
Status : Downloading config file
Config File Fetched : Undetermined
表示の最初の IP アドレスは自動インストレーションに使用するサーバです。2 番めの IP アドレスは、コンフィギュレーション ファイルを提供する TFTP サーバです。
show auto qos
適用されている Auto-Quality of Service(Auto-QoS)設定を表示するには、 show auto qos ユーザ EXEC コマンドを使用します。
show auto qos [ interface [ interface-id ]] [{ begin | exclude | include } expression ]
シンタックスの説明
interface interface-id |
(任意)指定されたインターフェイスまたはすべてのインターフェイスの Auto-QoS 情報を表示します。有効なインターフェイスは物理ポートなどです。 |
begin |
(任意)expression と一致する行から表示を開始します。 |
exclude |
(任意)expression と一致する行を除外します。 |
include |
(任意)指定された expression と一致する行を含めます。 |
expression |
(任意)参照ポイントとして使用する出力内の式です。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show auto qos interface interface-id コマンドは Auto-QoS の設定を表示しますが、ユーザが行った設定の変更は、有効な変更であっても表示されません。
Auto-QoS の影響を受ける可能性のある QoS 設定の情報を表示するには、次のいずれかのコマンドを使用します。
• show qos
• show qos map
• show qos interface interface-id
• show running-config
文字列では大文字と小文字が区別されます。たとえば、 exclude outpu t と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次に、Auto-QoS がイネーブルに設定されている場合の show auto qos コマンドの出力例を示します。
00:00:56:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 16 to tx-queue 1
00:00:58:qos map dscp 32 to tx-queue 1
00:00:59:policy-map autoqos-voip-policy
00:00:59: class class-default
00:00:59:interface GigabitEthernet1/1
00:00:59: qos trust device cisco-phone
00:00:59: shape percent 70
00:00:59: service-policy output autoqos-voip-policyend
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface コマンドの出力例を示します。
Switch# show auto qos interface
Initial configuration applied by AutoQoS:
interface GigabitEthernet1/1
qos trust device cisco-phone
service-policy output autoqos-voip-policy
interface GigabitEthernet1/2
qos trust device cisco-phone
service-policy output autoqos-voip-policy
次に、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合の show auto qos interface gigabitethernet1/1 コマンドの出力例を示します。
Switch# show auto qos interface gigabitethernet1/1
Initial configuration applied by AutoQoS:
interface GigabitEthernet1/1
qos trust device cisco-phone
service-policy output autoqos-voip-policy
次に、Auto-QoS がディセーブルに設定されている場合の show auto qos コマンドの出力例を示します。
show bootflash:
bootflash: ファイル システムに関する情報を表示するには、 show bootflash: コマンドを使用します。
show bootflash: [ all | chips | filesys ]
シンタックスの説明
all |
(任意)使用可能なすべてのフラッシュ情報を表示します。 |
chips |
(任意)フラッシュ チップ情報を表示します。 |
filesys |
(任意)ファイル システム情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ファイル システム ステータス情報を表示する例を示します。
Switch> show bootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
次に、システム イメージ情報を表示する例を示します。
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
次に、すべてのブートフラッシュ情報を表示する例を示します。
Switch> show bootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
show bootvar
BOOT 環境変数情報を表示するには、 show bootvar コマンドを使用します。
show bootvar
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、BOOT 環境変数情報を表示する例を示します。
CONFIG_FILE variable does not exist
BOOTLDR variable does not exist
Configuration register is 0x0
show cable-diagnostics tdr
TDR ケーブル診断テストの結果を表示するには、 show cable-diagnostics tdr コマンドを使用します。
show cable-diagnostics tdr { interface { interface interface-number }}
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。diagnostic start コマンドを使用してください。
シンタックスの説明
interface interface |
(任意)インターフェイス タイプです。有効値は fastethernet および gigabitethernet です。 |
interface-number |
モジュールおよびポート番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、以下のライン カードのみでサポートされます。
• WS-X4548-GB-RJ45
• WS-X4548-GB-RJ45V
• WS-X4524-GB-RJ45V
• WS-X4013+TS
• WS-C4948
• WS-C4948-10GE
障害箇所までの距離は、メートル(m)単位で表示されます。
例
次に、TDR テストに関する情報を表示する例を示します。
Switch# show cable-diagnostics tdr interface gi4/13
Interface Speed Local pair Cable length Remote channel Status
Gi4/13 0Mbps 1-2 102 +-2m Unknown Fault
3-6 100 +-2m Unknown Fault
4-5 102 +-2m Unknown Fault
7-8 102 +-2m Unknown Fault
表2-13 に、 show cable-diagnostics tdr コマンド出力に含まれるフィールドの説明を示します。
表2-13 show cable-diagnostics tdr コマンドの出力フィールド
|
|
Interface |
テスト対象のインターフェイス |
Speed |
現在の回線速度 |
Pair |
ローカル ペアの名前 |
Cable Length |
障害箇所までの距離(m) |
Channel |
ペアの指定(A、B、C、または D) |
Status |
次のいずれかのペア ステータスが表示されます。 • Terminated ― リンクは稼働しています。 • Fault ― ケーブルに障害が発生しています(オープンまたはショート)。 |
関連コマンド
test cable-diagnostics tdr
show cdp neighbors
CDP(シスコ検出プロトコル)によって検索された近接装置に関する詳細情報を表示するには、 show cdp neighbors コマンドを使用します。
show cdp neighbors [ type number ] [ detail ]
シンタックスの説明
type |
(任意)必要な情報を持ったネイバに接続されたインターフェイス タイプ。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel 、および vlan です。 |
number |
(任意)必要な情報を持ったネイバに接続されたインターフェイス番号です。 |
detail |
(任意)ネットワーク アドレス、イネーブル化されたプロトコル、保持時間、ソフトウェア バージョンを含めたネイバに関する詳細情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが追加されました。 |
使用上のガイドライン
vlan キーワードは、Supervisor Engine II を搭載した Catalyst 4500 シリーズ スイッチでサポートされます。
port-channel 値は0 ~ 282 です。257 ~ 282 の値は CSM および FWSM でのみ、サポートされます。
例
次に、CDP ネイバに関する情報を表示する例を示します。
Switch# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
lab-7206 Eth 0 157 R 7206VXR Fas 0/0/0
lab-as5300-1 Eth 0 163 R AS5300 Fas 0
lab-as5300-2 Eth 0 159 R AS5300 Eth 0
lab-as5300-3 Eth 0 122 R AS5300 Eth 0
lab-as5300-4 Eth 0 132 R AS5300 Fas 0/0
lab-3621 Eth 0 140 R S 3631-telcoFas 0/0
008024 2758E0 Eth 0 132 T CAT3000 1/2
表2-14 に、この例で表示されるフィールドの説明を示します。
表2-14 show cdp neighbors のフィールドの説明
|
|
Device ID |
設定された ID(名前)、MAC(メディア アクセス制御)アドレス、またはネイバ装置のシリアル番号 |
Local Intrfce |
(ローカル インターフェイス)接続媒体により使用されるプロトコル |
Holdtme |
(保持時間)現在の装置が CDP アドバタイズを廃棄する前に送信ルータから CDP アドバタイズを保持する秒単位の時間の残量。 |
Capability |
装置で検出される機能コード。この装置タイプは CDP ネイバ テーブルに表示されます。可能な値は次のとおりです。 R ― ルータ T ― トランスペアレント ブリッジ B ― 送信元ルーティング ブリッジ S ― スイッチ H ― ホスト I ― Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)装置 r ― リピーター P ― 電話 |
Platform |
装置の製品番号 |
Port ID |
装置のプロトコルおよびポートの番号 |
次に、CDP ネイバに関する詳細情報を表示する例を示します。
Switch# show cdp neighbors detail
-------------------------
IP address: 172.19.169.83
Platform: cisco 7206VXR, Capabilities: Router
Interface: Ethernet0, Port ID (outgoing port): FastEthernet0/0/0
Cisco Internetwork Operating System Software
IOS (tm) 5800 Software (C5800-P4-M), Version 12.1(2)
Copyright (c) 1986-2002 by Cisco Systems, Inc.
-------------------------
IP address: 172.19.169.87
表2-15 に、この例で表示されるフィールドの説明を示します。
表2-15 show cdp neighborsのフィールドの詳細な説明
|
|
Device ID |
ネイバ装置の名前、およびこの装置の MAC アドレスまたはシリアル番号 |
Entry address(es) |
ネイバ装置のネットワーク アドレスのリスト |
[network protocol] address |
ネイバ装置のネットワーク アドレス。アドレスは IP、IPX、AppleTalk、DECnet、または CLNS(コネクションレス型ネットワーク サービス)プロトコルの仕様で表記できます。 |
Platform |
ネイバ装置の製品名および番号 |
Capabilities |
ネイバの装置タイプ。この装置はルータ、ブリッジ、トランスペアレント ブリッジ、送信元ルーティング ブリッジ、スイッチ、ホスト、IGMP 装置、またはリピーターになることができます。 |
Interface |
現在の装置上のプロトコルおよびポートの番号 |
Holdtime |
現在の装置が CDP アドバタイズを廃棄する前に送信ルータの CDP アドバタイズを保持する秒単位の時間の残量。 |
Version |
ネイバ装置で稼働するソフトウェア バージョン |
advertisement version |
CDP アドバタイズに使用されている CDP のバージョン |
Duplex |
現在の装置とネイバ装置間の接続のデュプレックス ステート |
関連コマンド
show cdp (Cisco IOS のマニュアルを参照)
show cdp entry (Cisco IOS のマニュアルを参照)
show cdp interface (Cisco IOS のマニュアルを参照)
show cdp traffic (Cisco IOS のマニュアルを参照)
show class-map
クラス マップ情報を表示するには、 show class-map コマンドを使用します。
show class-map class_name
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)SG |
完全なフロー オプションの結果を表示します。 |
例
次に、すべてのクラス マップに関するクラス マップ情報を表示する例を示します。
Class Map match-any class-default (id 0)
Class Map match-any class-simple (id 2)
Class Map match-all ipp5 (id 1)
Class Map match-all agg-2 (id 3)
次に、特定のクラス マップに関するクラス マップ情報を表示する例を示します。
Switch# show class-map ipp5
Class Map match-all ipp5 (id 1)
インターフェイス fastethernet 6/1 上で、次のようなアクティブなフローが 2 つ存在すると想定します。
SrcIp DstIp IpProt SrcL4Port DstL4Port
--------------------------------------------------------
192.168.10.10 192.168.20.20 20 6789 81
192.168.10.10 192.168.20.20 20 6789 21
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは、送信元および宛先アドレスが同じである 1 つのフローとして統合されます。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastEthernet 6/1
Switch(config-if)# service-policy input p1
Switch# show policy-map interface
match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
police 1000000 bps 9000 byte conform-action transmit exceed-action drop
interface FastEthernet 6/1
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
関連コマンド
class-map
show policy-map
show policy-map interface
show diagnostic content
各テストおよびすべてのモジュールのテスト ID、テスト属性、およびサポート対象範囲のテスト レベルに関するテスト情報を表示するには、 show diagnostic content コマンドを使用します。
show diagnostic content module { all | num }
シンタックスの説明
all |
シャーシ上のすべてのモジュールを表示します。 |
num |
モジュール番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.2(20)EWA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、シャーシのすべてのモジュールのテスト スイート、モニタリング インターバルおよびテスト属性を表示する例を示します。
Switch# show diagnostic content module all
Diagnostics test suite attributes:
B/* - Basic ondemand test / NA
P/V/* - Per port test / Per device test / NA
D/N/* - Disruptive test / Non-disruptive test / NA
S/* - Only applicable to standby unit / NA
X/* - Not a health monitoring test / NA
F/* - Fixed monitoring interval test / NA
E/* - Always enabled monitoring test / NA
A/I - Monitoring is active / Monitoring is inactive
m/* - Mandatory bootup test, can't be bypassed / NA
o/* - Ongoing test, always active / NA
ID Test Name Attributes (day hh:mm:ss.ms)
==== ========================================== ============ =================
1) supervisor-bootup -----------------------> **D****I** not configured
2) packet-memory-bootup --------------------> **D****I** not configured
3) packet-memory-ongoing -------------------> **N****I*o not configured
Diagnostics test suite attributes:
B/* - Basic ondemand test / NA
P/V/* - Per port test / Per device test / NA
D/N/* - Disruptive test / Non-disruptive test / NA
S/* - Only applicable to standby unit / NA
X/* - Not a health monitoring test / NA
F/* - Fixed monitoring interval test / NA
E/* - Always enabled monitoring test / NA
A/I - Monitoring is active / Monitoring is inactive
m/* - Mandatory bootup test, can't be bypassed / NA
o/* - Ongoing test, always active / NA
ID Test Name Attributes (day hh:mm:ss.ms)
==== ========================================== ============ =================
1) linecard-online-diag --------------------> **D****I** not configured
関連コマンド
show diagnostic result module
show diagnostic result module test 2
show diagnostic result module test 3
show diagnostic result module
診断テストの結果をモジュールベースで表示するには、 show diagnostic result module コマンドを使用します。
show diagnostic result module [ slot-num | all ] [ test [ test-id | test-id-range | all ]] [ detail ]
シンタックスの説明
slot-num |
(任意)診断結果を表示するスロットを指定します。 |
all |
(任意)すべてのスロットの診断結果を表示します。 |
test |
(任意)指定したモジュールで選択したテストを表示します。 |
test-id |
(任意)テスト ID を 1 つ指定します。 |
test-id-range |
(任意)テスト ID の範囲を指定します。 |
all |
(任意)すべてのテストの診断結果を表示します。 |
detail |
(任意)完了したテストを表示します。 |
デフォルト
シャーシ内にあるすべてのモジュールのテスト結果の概要が表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、シャーシ内にあるすべてのモジュールの診断結果の概要を表示する例を示します。
Switch# show diagnostic result module
Current bootup diagnostic level: minimal
Overall diagnostic result: PASS
Diagnostic level at card bootup: bypass
Test results: (. = Pass, F = Fail, U = Untested)
1) supervisor-bootup -----------------------> U
2) packet-memory-bootup --------------------> U
3) packet-memory-ongoing -------------------> U
Overall diagnostic result: PASS
Diagnostic level at card bootup: minimal
Test results: (. = Pass, F = Fail, U = Untested)
1) linecard-online-diag --------------------> .
Overall diagnostic result: PASS
Diagnostic level at card bootup: minimal
Test results: (. = Pass, F = Fail, U = Untested)
1) linecard-online-diag --------------------> .
Overall diagnostic result: PASS
Diagnostic level at card bootup: minimal
Test results: (. = Pass, F = Fail, U = Untested)
1) linecard-online-diag --------------------> .
次に、モジュール 1 のオンライン診断情報を表示する例を示します。
Switch# show diagnostic result module 1 detail
Current bootup diagnostic level: minimal
Overall diagnostic result: PASS
Diagnostic level at card bootup: minimal
Test results: (. = Pass, F = Fail, U = Untested)
___________________________________________________________________________
1) supervisor-bootup -----------------------> .
Error code --------------------------> 0 (DIAG_SUCCESS)
Total run count ---------------------> 0
Last test execution time ------------> n/a
First test failure time -------------> n/a
Last test failure time --------------> n/a
Last test pass time -----------------> n/a
Total failure count -----------------> 0
Consecutive failure count -----------> 0
Power-On-Self-Test Results for ACTIVE Supervisor
Power-on-self-test for Module 1: WS-X4014
Port/Test Status: (. = Pass, F = Fail)
Reset Reason: PowerUp Software/User
Port Traffic: L2 Serdes Loopback ...
0: . 1: . 2: . 3: . 4: . 5: . 6: . 7: . 8: . 9: . 10: . 11: .
12: . 13: . 14: . 15: . 16: . 17: . 18: . 19: . 20: . 21: . 22: . 23: .
24: . 25: . 26: . 27: . 28: . 29: . 30: . 31: .
Port Traffic: L2 Asic Loopback ...
0: . 1: . 2: . 3: . 4: . 5: . 6: . 7: . 8: . 9: . 10: . 11: .
12: . 13: . 14: . 15: . 16: . 17: . 18: . 19: . 20: . 21: . 22: . 23: .
24: . 25: . 26: . 27: . 28: . 29: . 30: . 31: .
Port Traffic: L3 Asic Loopback ...
0: . 1: . 2: . 3: . 4: . 5: . 6: . 7: . 8: . 9: . 10: . 11: .
12: . 13: . 14: . 15: . 16: . 17: . 18: . 19: . 20: . 21: . 22: . 23: .
24: . 25: . 26: . 27: . 28: . 29: . 30: . 31: . au: .
Switch Subsystem Memory ...
1: . 2: . 3: . 4: . 5: . 6: . 7: . 8: . 9: . 10: . 11: . 12: .
13: . 14: . 15: . 16: . 17: . 18: . 19: . 20: . 21: . 22: . 23: . 24: .
25: . 26: . 27: . 28: . 29: . 30: . 31: . 32: . 33: . 34: . 35: . 36: .
37: . 38: . 39: . 40: . 41: . 42: . 43: . 44: . 45: . 46: . 47: . 48: .
49: . 50: . 51: . 52: . 53: . 54: .
___________________________________________________________________________
2) packet-memory-bootup --------------------> .
Error code --------------------------> 0 (DIAG_SUCCESS)
Total run count ---------------------> 0
Last test execution time ------------> n/a
First test failure time -------------> n/a
Last test failure time --------------> n/a
Last test pass time -----------------> n/a
Total failure count -----------------> 0
Consecutive failure count -----------> 0
packet buffers on free list: 64557 bad: 0 used for ongoing tests: 979
Number of errors found: 0
Cells with hard errors (failed two or more tests): 0
Cells with soft errors (failed one test, includes hard): 0
Suspect bad cells (uses a block that tested bad): 0
good buffers: 65536 (100.0%)
___________________________________________________________________________
3) packet-memory-ongoing -------------------> U
Error code --------------------------> 0 (DIAG_SUCCESS)
Total run count ---------------------> 0
Last test execution time ------------> n/a
First test failure time -------------> n/a
Last test failure time --------------> n/a
Last test pass time -----------------> n/a
Total failure count -----------------> 0
Consecutive failure count -----------> 0
packet buffers on free list: 64557 bad: 0 used for ongoing tests: 979
Packet memory errors: 0 0
Current alert level: green
Per 5 seconds in the last minute:
Per minute in the last hour:
Per hour in the last day:
Per day in the last 30 days:
Direct memory test failures per minute in the last hour:
Potential false positives: 0 0
Ignored because of rx errors: 0 0
Ignored because of cdm fifo overrun: 0 0
Ignored because of oir: 0 0
Ignored because isl frames received: 0 0
Ignored after writing hw stats: 0 0
Ignored on high gigaport: 0
Ongoing diag action mode: Normal
Last 1000 Memory Test Failures:
Last 1000 Packet Memory errors:
First 1000 Packet Memory errors:
___________________________________________________________________________
show diagnostic result module test
起動時パケット メモリ テストの結果を表示するには、 show diagnostic result module test コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module [ N | all ] [ test test-id ] [ detail ]
シンタックスの説明
N |
モジュール番号を指定します。 |
all |
すべてのモジュールを指定します。 |
test test-id |
プラットフォームでの TDR テスト番号を指定します。 |
detail |
(任意)分析に関する詳細情報の表示を指定します。 このオプションは推奨されます。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
detail キーワードは、障害の分析時にシスコサポート担当者が使用するためのものです。
例
次に、起動時パケット メモリ テストの結果を表示する例を示します。
Switch# show diagnostic result module 6 detail
Overall diagnostic result:PASS
Test results:(. = Pass, F = Fail, U = Untested)
___________________________________________________________________________
1) linecard-online-diag --------------------> .
Error code --------------------------> 0 (DIAG_SUCCESS)
Total run count ---------------------> 1
Last test execution time ------------> Jan 21 2001 19:48:30
First test failure time -------------> n/a
Last test failure time --------------> n/a
Last test pass time -----------------> Jan 21 2001 19:48:30
Total failure count -----------------> 0
Consecutive failure count -----------> 0
Slot Ports Card Type Diag Status Diag Details
---- ----- -------------------------------------- ---------------- ------------
6 48 10/100/1000BaseT (RJ45)V, Cisco/IEEE Passed None
L = Loopback failure S = Stub failure
I = Ilc failure P = Port failure
E = SEEPROM failure G = GBIC integrity check failure
Ports 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
. . . . . . . . . . . . . . . .
Ports 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
. . . . . . . . . . . . . . . .
Ports 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
. . . . . . . . . . . . . . . .
___________________________________________________________________________
Port 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
----------------------------------------------------------------------------
. U U U U U U U U U U U U U U U U U U U U U U U
Port 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
----------------------------------------------------------------------------
U U U U U U U U U U U U U U U U U U U U U U U U
Error code --------------------------> 0 (DIAG_SUCCESS)
Total run count ---------------------> 1
Last test execution time ------------> Jan 22 2001 03:01:54
First test failure time -------------> n/a
Last test failure time --------------> n/a
Last test pass time -----------------> Jan 22 2001 03:01:54
Total failure count -----------------> 0
Consecutive failure count -----------> 0
TDR test is in progress on interface Gi6/1
___________________________________________________________________________
show diagnostic result module test 2
起動時パケット メモリ テストの結果を表示するには、 show diagnostic result module test 2 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 2 [detail]
シンタックスの説明
N |
モジュール番号を指定します。 |
detail |
(任意)分析に関する詳細情報の表示を指定します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
detail キーワードは、障害の分析時にシスコサポート担当者が使用するためのものです。
例
次に、起動時パケット メモリ テストの結果を表示する例を示します。
Switch# show diagnostic result module 1 test 2
Test results: (. = Pass, F = Fail, U = Untested)
2) packet-memory-bootup ------------> .
次に、起動時パケット メモリ テストの詳細な結果を表示する例を示します。
Switch# show diagnostic result module 2 test 2 detail
Test results: (. = Pass, F = Fail, U = Untested)
___________________________________________________________________________
2) packet-memory-bootup ------------> .
Error code ------------------> 0 (DIAG_SUCCESS)
Total run count -------------> 0
Last test execution time ----> n/a
First test failure time -----> n/a
Last test failure time ------> n/a
Last test pass time ---------> n/a
Total failure count ---------> 0
Consecutive failure count ---> 0
packet buffers on free list: 64557 bad: 0 used for ongoing tests: 979
Number of errors found: 0
Cells with hard errors (failed two or more tests): 0
Cells with soft errors (failed one test, includes hard): 0
Suspect bad cells (uses a block that tested bad): 0
good buffers: 65536 (100.0%)
関連コマンド
diagnostic monitor action
show diagnostic result module test 3
show diagnostic result module test 3
実行中のパケット メモリ テストの結果を表示するには、 show diagnostic result module test 3 コマンドを使用します。出力は、テストに合格、失敗、または実行されなかったかのいずれかを示します。
show diagnostic result module N test 3 [detail]
シンタックスの説明
N |
モジュール番号です。 |
detail |
(任意)分析に関する詳細情報の表示を指定します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
detail キーワードは、障害の分析時にシスコサポート担当者が使用するためのものです。
例
次に、実行中のパケット メモリ テストの結果を表示する例を示します。
Switch# show diagnostic result module 1 test 3
Test results: (. = Pass, F = Fail, U = Untested)
3) packet-memory-ongoing -----------> .
次に、実行中のパケット メモリ テストの詳細な結果を表示する例を示します。
Switch# show diagnostic result module 1 test 3 detail
Test results: (. = Pass, F = Fail, U = Untested)
___________________________________________________________________________
3) packet-memory-ongoing -----------> .
Error code ------------------> 0 (DIAG_SUCCESS)
Total run count -------------> 0
Last test execution time ----> n/a
First test failure time -----> n/a
Last test failure time ------> n/a
Last test pass time ---------> n/a
Total failure count ---------> 0
Consecutive failure count ---> 0
packet buffers on free list: 64557 bad: 0 used for ongoing tests: 979
Packet memory errors: 0 0
Current alert level: green
Per 5 seconds in the last minute:
Per minute in the last hour:
Per hour in the last day:
Per day in the last 30 days:
Direct memory test failures per minute in the last hour:
Potential false positives: 0 0
Ignored because of rx errors: 0 0
Ignored because of cdm fifo overrun: 0 0
Ignored because of oir: 0 0
Ignored because isl frames received: 0 0
Ignored after writing hw stats: 0 0
Ignored on high gigaport: 0
Ongoing diag action mode: Normal
Last 1000 Memory Test Failures: v
Last 1000 Packet Memory errors:
First 1000 Packet Memory errors:
関連コマンド
diagnostic monitor action
show diagnostic result module test 2
show dot1x
スイッチ全体、または指定したインターフェイスの 802.1x 統計情報および動作ステータスを表示するには、 show dot1x コマンドを使用します。
show dot1x [ interface interface-id ] | [ statistics [ interface interface-id ]] | [ all ]
シンタックスの説明
interface interface-id |
(任意)指定されたポートの 802.1x ステータスを表示します。 |
statistics |
(任意)スイッチまたは指定されたインターフェイスの 802.1x 統計情報を表示します。 |
all |
(任意)デフォルト以外の 802.1x コンフィギュレーションを持つすべてのインターフェイスについて、802.1x コンフィギュレーション情報をインターフェイス単位で表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ゲスト VLAN(仮想 LAN)を表示するように拡張されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EWA |
現在割り当てられている再認証タイマー(このタイマーが Session-Timeout 値に従うように設定されている場合)のサポートが追加されました。 |
12.2(31)SG |
ポートの方向制御およびクリティカル回復のサポートが追加されました。 |
使用上のガイドライン
インターフェイスを指定しない場合は、グローバル パラメータおよびサマリーが表示されます。インターフェイスを指定した場合は、該当するインターフェイスの詳細が表示されます。
interface オプションを指定せずに statistics キーワードを指定すると、すべてのインターフェイスの統計情報が表示されます。 statistics キーワードとともに interface オプションを指定すると、指定のインターフェイスに対する統計情報が表示されます。
文字列では大文字と小文字が区別されます。たとえば、 exclude output , と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
再認証がイネーブルの場合に show dot1x コマンドを実行すると、現在割り当てられている再認証タイマー、および再認証が行われるまでのタイマーの残存時間が表示されます。
例
次に、 show dot1x コマンドの出力を表示する例を示します。
Sysauthcontrol = Disabled
Dot1x Protocol Version = 2
Dot1x Oper Controlled Directions = Both
Dot1x Admin Controlled Directions = Both
Critical Recovery Delay = 500
次に、特定のポートの 802.1x 統計情報を表示する例を示します。
Switch# show dot1x interface fastethernet6/1
Dot1x Info for FastEthernet6/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
Dot1x Authenticator Client List
-------------------------------
Supplicant = 0000.0000.ab01
Auth SM State = AUTHENTICATED
Authentication Method = Dot1x
Authorized By = Authentication Server
Supplicant = 0060.b057.4687
Auth SM State = AUTHENTICATED
Authentication Method = Dot1x
Authorized By = Authentication Server
(注) 表2-16に、出力フィールドの一部を示します。出力の残りのフィールドには、内部状態に関する情報が表示されます。これらのステート マシンおよび設定の詳細については、802.1x の仕様を参照してください。
表2-16 show dot1x interfaceフィールドの説明
|
|
PortStatus |
ポートのステータス(AUTHORIZEDまたは UNAUTHORIZED)です。 dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていて、認証が正常に完了した場合、ポートのステータスは AUTHORIZED として表示されます。 |
Port Control |
dot1x port-control インターフェイス コンフィギュレーション コマンドの設定です。 |
MultiHosts |
dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドの設定(allowed または disallowed)です。 |
次に、 show dot1x statistics interface gigabitethernet1/1 コマンドの出力例を示します。 表2-17 に、この例で表示されるフィールドの説明を示します。
Switch# show dot1x statistics interface gigabitethernet1/1
PortStatistics Parameters for Dot1x
--------------------------------------------
TxReqId = 0 TxReq = 0 TxTotal = 0
RxStart = 0 RxLogoff = 0 RxRespId = 0 RxResp = 0
RxInvalid = 0 RxLenErr = 0 RxTotal= 0
RxVersion = 0 LastRxSrcMac 0000.0000.0000
表2-17 show dot1x statistics のフィールドの説明
|
|
TxReq/TxReqId |
送信された EAP 要求/ID フレームの個数 |
TxTotal |
送信されたすべてのタイプの EAPOL フレームの個数 |
RxStart |
受信された有効な EAPOL 開始フレームの個数 |
RxLogoff |
受信された EAPOL ログオフ フレームの個数 |
RxRespId |
受信された EAP 応答/ID フレームの個数 |
RxResp |
受信された有効な EAP 応答フレーム(応答/ID フレーム以外)の個数 |
RxInvalid |
受信された EAPOL フレームのうち、フレーム タイプを認識できないものの個数 |
RxLenError |
受信された EAPOL フレームのうち、パケット本体の長さを示すフィールドが無効であるものの個数 |
RxTotal |
受信された任意のタイプの有効な EAPOL フレームの個数 |
RxVersion |
最後に受信した EAPOL フレームで伝送されたプロトコル バージョン番号 |
LastRxSrcMac |
最後に受信した EAPOL フレームで伝送された送信元 MAC(メディア アクセス制御)アドレス |
関連コマンド
mac-address-table notification
dot1x critical
dot1x critical eapol
dot1x critical recovery delay
dot1x critical vlan
dot1x guest-vlan
dot1x max-reauth-req
dot1x port-control
show environment
環境アラーム、動作ステータス、およびシャーシの現在の温度を表示するには、 show environment コマンドを使用します。
show environment [ alarm ] | [ status [ chassis | fantray | powersupply | supervisor ]] | [ temperature ]
シンタックスの説明
alarm |
(任意)シャーシのアラーム ステータスを指定します。 |
status |
(任意)動作ステータス情報を指定します。 |
chassis |
(任意)シャーシの動作ステータスを指定します。 |
fantray |
(任意)ファン トレイのステータスを指定し、ファン トレイの消費電力量を表示します。 |
powersupply |
(任意)電源装置のステータスを指定します。 |
supervisor |
(任意)スーパーバイザ エンジンのステータスを指定します。 |
temperature |
(任意)現在のシャーシの温度を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
show environment コマンドを使用した一般的な環境情報を表示する機能が追加されました。 |
例
次に、環境アラーム、動作ステータス、およびシャーシの現在の温度を表示する例を示します。
Chassis Temperature = 32 degrees Celsius
Chassis Over Temperature Threshold = 75 degrees Celsius
Chassis Critical Temperature Threshold = 95 degrees Celsius
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
Power supplies needed by system : 1
Supervisor Led Color : Green
Power consumed by Fantray : 50 Watts
次に、環境アラームに関する情報を表示する例を示します。
Switch# show environment alarm
次に、電源装置、シャーシ タイプ、およびファン トレイに関する情報を表示する例を示します。
Switch# show environment status
Supply Model No Type Status Sensor
------ --------------- --------- ----------- ------
PS1 PWR-C45-1400AC AC 1400W good good
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
Power supplies needed by system : 1
Supervisor Led Color : Green
Power consumed by Fantray : 50 Watts
次に、シャーシに関する情報を表示する例を示します。
Switch# show environment status chassis
次に、ファン トレイに関する情報を表示する例を示します。
Switch# show environment status fantray
Power consumed by Fantray : 50 Watts
次に、電源装置に関する情報を表示する例を示します。
Switch# show environment status powersupply
Supply Model No Type Status Sensor
------ --------------- --------- ------- ------
PS1 WS-X4008 AC 400W good good
PS2 WS-X4008 AC 400W good good
次に、スーパーバイザ エンジンに関する情報を表示する例を示します。
Switch# show environment status supervisor
Supervisor Led Color :Green
次に、シャーシの温度に関する情報を表示する例を示します。
Switch# show environment temperature
Chassis Temperature = 32 degrees Celsius
Chassis Over Temperature Threshold = 75 degrees Celsius
Chassis Critical Temperature Threshold = 95 degrees Celsius
show errdisable detect
エラー ディセーブル検出ステータスを表示するには、 show errdisable detect コマンドを使用します。
show errdisable detect
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ストーム制御のステータスが出力に追加されました。 |
例
次に、エラー ディセーブル検出ステータスを表示する例を示します。
Switch# show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
security-violatio Enabled
channel-misconfig Disabled
psecure-violation Enabled
関連コマンド
errdisable detect
errdisable recovery
show interfaces status
show errdisable recovery
エラー ディセーブル回復タイマー情報を表示するには、 show errdisable recovery コマンドを使用します。
show errdisable recovery
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ストーム制御のステータスが出力に追加されました。 |
例
次に、エラー ディセーブル回復タイマー情報を表示する例を示します。
Switch# show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
security-violatio Disabled
channel-misconfig Disabled
psecure-violation Disabled
Timer interval:30 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
関連コマンド
errdisable detect
errdisable recovery
show interfaces status
show etherchannel
チャネルの EtherChannel 情報を表示するには、 show etherchannel コマンドを使用します。
show etherchannel [ channel-group ] { port-channel | brief | detail | summary | port | load-balance | protocol }
シンタックスの説明
channel-group |
(任意)チャネル グループの番号です。有効値は 1 ~ 64 です。 |
port-channel |
ポート チャネル情報を表示します。 |
brief |
EtherChannel 情報の概要を表示します。 |
detail |
EtherChannel の詳細を表示します。 |
summary |
各チャネル グループの概要を 1 行で表示します。 |
port |
EtherChannel ポート情報を表示します。 |
load-balance |
ロードバランス情報を表示します。 |
protocol |
イネーブル化されたプロトコルを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
LACP のサポートが追加されました。 |
使用上のガイドライン
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
次の例の [Passive port list] フィールドには、レイヤ 3 ポート チャネルに関する情報のみが表示されます。このフィールドは、まだ起動していない物理インターフェイスが、チャネル グループに含まれるように(およびチャネル グループ内の唯一のポート チャネルに間接的に含まれるように)設定されていることを意味します。
例
次に、特定のグループのポート チャネル情報を表示する例を示します。
Switch# show etherchannel 1 port-channel
Port-channels in the group:
Age of the Port-channel = 02h:35m:26s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
次に、ロードバランス情報を表示する例を示します。
Switch# show etherchannel load-balance
Source XOR Destination mac address
次に、特定のグループに関する情報の概要を表示する例を示します。
Switch# show etherchannel 1 brief
port-channels: 1 Max port-channels = 1
次に、特定のグループに関する詳細情報を表示する例を示します。
Switch# show etherchannel 1 detail
Port-channels: 1 Max Port-channels = 1
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:14s
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/5 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:33m:17s
Port-channels in the group:
Age of the Port-channel = 02h:33m:52s
Logical slot/port = 10/1 Number of ports in agport = 0
GC = 0x00000000 HotStandBy port = null
Passive port list = Fa5/4 Fa5/5
Port state = Port-channel L3-Ag Ag-Not-Inuse
Ports in the Port-channel:
次に、各チャネル グループの概要を 1 行で表示する例を示します。
Switch# show etherchannel summary
U-in use I-in port-channel S-suspended D-down i-stand-alone d-default
----- ------------ ----------------------------------------------------------
1 Po1(U) Fa5/4(I) Fa5/5(I)
2 Po2(U) Fa5/6(I) Fa5/7(I)
次に、すべてのポートおよびすべてのグループに関する EtherChannel ポート情報を表示する例を示します。
Switch# show etherchannel port
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 d U1/S1 1s 0 128 Any 0
Age of the port in the current state: 02h:40m:35s
Port state = EC-Enbld Down Not-in-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = null GC = 0x00000000 Psudo-agport = Po1
Port indx = 0 Load = 0x00
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
次に、イネーブル化されたプロトコルを表示する例を示します。
Switch# show etherchannel protocol
関連コマンド
channel-group
interface port-channel
show flowcontrol
各インターフェイスのステータスおよびフロー制御に関する統計情報を表示するには、 show flowcontrol コマンドを使用します。
show flowcontrol [ module slot | interface interface ]
シンタックスの説明
module slot |
(任意)表示対象を特定のモジュールのインターフェイスに限定します。 |
interface interface |
(任意)特定のインターフェイスのステータスを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されます。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
表2-18 に、 show flowcontrol コマンド出力に含まれるフィールドの説明を示します。
表2-18 show flowcontrol コマンドの出力
|
|
Port |
モジュールおよびポート番号 |
Send-Flowcontrol-Admin |
フロー制御管理。可能な設定は次のとおりです。 on の場合、ローカル ポートはフロー制御を反対側に送信します。 off の場合、ローカル ポートはフロー制御を反対側に送信しません。 desired の場合、反対側がローカル側からのフロー制御送信を予期しているときに限り、ローカル側はフロー制御を反対側に送信します。 |
Send-Flowcontrol-Oper |
フロー制御の動作。可能な設定は次のとおりです。 disagree の場合、2 つのポートはリンク プロトコルについて合意できません。 |
Receive-Flowcontrol-Admin |
フロー制御管理。可能な設定は次のとおりです。 on の場合、ローカル ポートは反対側に対してフロー制御の送信を要求します。 off の場合、ローカル ポートは反対側に対してフロー制御の送信を禁止します。 desired の場合、ローカル側は反対側に対してフロー制御の送信を許可します。 |
Receive-Flowcontrol-Oper |
フロー制御の動作。可能な設定は次のとおりです。 disagree の場合、2 つのポートはリンク プロトコルについて合意できません。 |
RxPause |
受信した休止フレームの個数 |
TxPause |
送信した休止フレームの個数 |
例
次に、すべてのギガビット イーサネット インターフェイスのフロー制御ステータスを表示する例を示します。
Port Send FlowControl Receive FlowControl RxPause TxPause
--------- -------- -------- -------- -------- ------- -------
Gi1/3 off off desired on 0 0
Gi1/4 off off desired on 0 0
Gi1/5 off off desired on 0 0
Gi1/6 off off desired on 0 0
Gi3/1 off off desired off 0 0
Gi3/2 off off desired off 0 0
Gi3/3 off off desired off 0 0
Gi3/4 off off desired off 0 0
Gi3/5 off off desired off 0 0
Gi3/6 off off desired off 0 0
次に、モジュール 1 のフロー制御ステータスを表示する例を示します。
Switch# show flowcontrol module 1
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ------- -------
Gi1/1 desired off off off 0 0
Gi1/2 on disagree on on 0 0
次に、インターフェイス gigabitethernet3/4 のフロー制御ステータスを表示する例を示します。
Switch# show flowcontrol interface gigabitethernet3/4
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ------- -------
次に、インターフェイス tengigabitethernet1/1 のフロー制御ステータスを表示する例を示します。
Switch# show flowcontrol interface tengigabitethernet1/1
Port Send FlowControl Receive FlowControl RxPause TxPause
--------- -------- -------- -------- -------- ------- -------
関連コマンド
flowcontrol
show interfaces status
show hw-module uplink
現在のアップリンク モードを表示するには、 show hw-module uplink コマンドを使用します。
show hw-module uplink
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
アクティブなアップリンク モードが設定されたモードと異なる場合、出力にその変更が表示されます。
デフォルトでは、現在の(動作)アップリンク選択が表示されます。
例
次に、現在の(アクティブな)アップリンクを表示する出力例を示します。
Switch# show hw-module uplink
Active uplink configuration is TenGigabitEthernet
次に、10 ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合に SSO モードの冗長システムで表示される出力例を示します。
Switch# show hw-module uplink
Active uplink configuration is TenGigabitEthernet
(will be GigabitEthernet after next reload)
A 'redundancy reload shelf' or power-cycle of chassis is required to
apply the new configuration
次に、10 ギガビット イーサネット アップリンクがアクティブで、ギガビット イーサネット アップリンクが選択された場合に RPR モードの冗長システムで表示される出力例を示します。
Switch# show hw-module uplink
Active uplink configuration is TenGigabitEthernet
(will be GigabitEthernet after next reload)
A reload of active supervisor is required to apply the new configuration.
関連コマンド
hw-module uplink select
show idprom
シャーシ、スーパーバイザ エンジン、モジュール、電源装置、ファン トレイ、クロック モジュール、およびマルチプレクサ(mux)バッファの IDPROM を表示するには、 show idprom コマンドを使用します。
show idprom { all | chassis | module [ mod ] | interface int_name | supervisor | power-supply number | fan-tray }
シンタックスの説明
all |
すべての IDPROM の情報を表示します。 |
chassis |
シャーシの IDPROM の情報を表示します。 |
module |
モジュールの IDPROM の情報を表示します。 |
mod |
(任意)モジュール名を指定します。 |
interface int_name |
GBIC(ギガビット インターフェイス コンバータ)または SFP IDPROM の情報を表示します。 |
supervisor |
スーパーバイザ エンジンの IDPROM 情報を表示します。 |
power-supply number |
電源装置の IDPROM 情報を表示します。 |
fan-tray |
ファン トレイの IDPROM 情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
power-supply 、 fan-tray 、 clock-module 、 mux-buffer キーワードのサポートが追加されました。 |
12.1(13)EW |
interface キーワードのサポートが追加されました。 |
12.2(18)EW |
show idprom interface 出力が拡張され、GBIC/SFP SEEPROM の内容の 16 進数表示が含まれました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show idprom interface コマンドを入力した場合に、一部の GBIC について、調整タイプおよび Rx(受信)電力測定値の出力行が表示されないことがあります。
例
次に、モジュール 4 の IDPROM 情報を表示する例を示します。
Switch# show idprom module 4
Common Block Signature = 0xABAB
Common Block Length = 144
Common Block Checksum = 4199
OEM String = Cisco Systems, Inc.
Product Number = WS-X4306
Manufacturing Bits = 0x0000
Engineering Bits = 0x0000
Snmp OID = 0.0.0.0.0.0.0.0
RMA Failure Code = 0 0 0 0
Linecard Block Signature = 0x4201
Linecard Block Version = 1
Linecard Block Length = 24
Linecard Block Checksum = 658
Feature Bits = 0x0000000000000000
MAC Base = 0010.7bab.9830
次に、インターフェイス gigabitethernet1/2 の GBIC に関する IDPROM 情報を表示する例を示します。
Switch# show idprom interface gigabitethernet1/2
GBIC Serial EEPROM Contents:
Extended Id = Not specified/compliant with defined MOD_DEF [0x0]
Connector = SC connector [0x1]
Speed = Not available [0x0]
Media = Not available [0x0]
Technology = Not available [0x0]
Link Length = Not available [0x0]
GE Comp Codes = Not available [0x0]
SONET Comp Codes = Not available [0x0]
BR, Nominal = 1300000000 MHz
Length(9u) in km = GBIC does not support single mode fibre, or the length
must be determined from the transceiver technology.
Length(50u) = GBIC does not support 50 micron multi-mode fibre, or the
length must be determined from the transceiver technology.
Length(62.5u) = GBIC does not support 62.5 micron multi-mode fibre, or
the length must be determined from transceiver technology.
Length(Copper) = GBIC does not support copper cables, or the length must
be determined from the transceiver technology.
Vendor name = CISCO-FINISAR
Vendor Part No. = FTR-0119-CSC
Wavelength = Not available
Options = Loss of Signal implemented TX_FAULT signal implemented TX_DISABLE is implemented and disables the serial output [0x1A]
Vendor Serial No. = K1273DH
Diag monitoring = Implemented
Calibration type = Internal
Rx pwr measuremnt = Optical Modulation Amplitude (OMA)
Address change = Required
Vendor Specific ID Fields:
20944D30 29 00 02 80 22 33 38 3D C7 67 83 E8 DF 65 6A AF )..."38=Gg^Ch_ej/
20944D40 1A 80 ED 00 00 00 00 00 00 00 00 00 38 23 3C 1B ............8#<.
SEEPROM contents (hex) size 128:
0x0000 01 00 01 00 00 00 00 00 00 00 00 01 0D 00 00 FF ................
0x0010 00 00 00 00 43 49 53 43 4F 2D 46 49 4E 49 53 41 ....CISCO-FINISA
0x0020 52 20 20 20 00 00 90 65 46 54 52 2D 30 31 31 39 R ..^PeFTR-0119
0x0030 2D 43 53 43 20 20 20 20 42 20 20 20 00 00 00 1A -CSC B ....
0x0040 00 1A 00 00 4B 31 32 37 33 44 48 20 20 20 20 20 ....K1273DH
0x0050 20 20 20 20 30 33 30 34 30 39 20 20 64 00 00 B2 030409 d..2
0x0060 29 00 02 80 22 33 38 3D C7 67 83 E8 DF 65 6A AF )..^@"38=Gg^C._ej.
0x0070 1A 80 ED 00 00 00 00 00 00 00 00 00 38 23 3C 1B .^@m.........8#<.
次に、インターフェイス tengigabitethernet1/1 の IDPROM 情報を表示する例を示します。
Switch# show idprom interface tengigabitethernet1/1
X2 Serial EEPROM Contents:
Non-Volatile Register (NVR) Fields
X2 MSA Version supported :0xA
Number of bytes used :0xD0
Customer Field Address :0x77
Vendor Field Address :0xA7
Extended Vendor Field Address :0x100
Transceiver type :0x2 =X2
Optical connector type :0x1 =SC
Normal BitRate in multiple of 1M b/s :0x2848
Protocol Type :0x1 =10GgE
Standards Compliance Codes :
10GbE Code Byte 0 :0x2 =10GBASE-LR
SONET/SDH Code Byte 0 :0x0
SONET/SDH Code Byte 1 :0x0
SONET/SDH Code Byte 2 :0x0
SONET/SDH Code Byte 3 :0x0
Transmission range in 10m :0x3E8
Fibre Type Byte 0 :0x40 =NDSF only
Fibre Type Byte 1 :0x0 =Unspecified
Centre Optical Wavelength in 0.01nm steps - Channel 0 :0x1 0xFF 0xB8
Centre Optical Wavelength in 0.01nm steps - Channel 1 :0x0 0x0 0x0
Centre Optical Wavelength in 0.01nm steps - Channel 2 :0x0 0x0 0x0
Centre Optical Wavelength in 0.01nm steps - Channel 3 :0x0 0x0 0x0
Package Identifier OUI :0xC09820
Transceiver Vendor OUI :0x3400800
Transceiver vendor name :CISCO-OPNEXT,INC
Part number provided by transceiver vendor :TRT5021EN-SMC-W
Revision level of part number provided by vendor :00
Vendor serial number :ONJ08290041
Vendor manufacturing date code :2004072000
Reserved1 : 00 02 02 20 D1 00 00
Basic Field Checksum :0x10
0x00: 58 32 2D 31 30 47 42 2D 4C 52 20 20 20 20 20 20
0x10: 20 20 20 20 20 4F 4E 4A 30 38 32 39 30 30 34 31
0x20: 31 30 2D 32 30 33 36 2D 30 31 20 20 41 30 31 20
0x00: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x20: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x30: 00 00 00 00 11 E2 69 A9 2F 95 C6 EE D2 DA B3 FD
0x40: 9A 34 4A 24 CB 00 00 00 00 00 00 00 00 00 EF FC
0x50: F4 AC 1A D7 11 08 01 36 00
次に、スーパーバイザ エンジンの IDPROM 情報を表示する例を示します。
Switch# show idprom supervisor
Common Block Signature = 0xABAB
Common Block Length = 144
Common Block Checksum = 4153
OEM String = Cisco Systems, Inc.
Product Number = WS-X4014
Serial Number = JAB05320CCE
Manufacturing Deviation String = 0
Manufacturing Bits = 0x0000
Engineering Bits = 0x0000
Snmp OID = 0.0.0.0.0.0.0.0
RMA Failure Code = 0 0 0 0
Supervisor Block Signature = 0x4101
Supervisor Block Version = 1
Supervisor Block Length = 24
Supervisor Block Checksum = 548
Feature Bits = 0x0000000000000000
MAC Base = 0007.0ee5.2a44
次に、シャーシの IDPROM 情報を表示する例を示します。
Switch# show idprom chassis
Common Block Signature = 0xABAB
Common Block Length = 144
Common Block Checksum = 4285
OEM String = Cisco Systems, Inc.
Product Number = WS-C4507R
Serial Number = FOX04473737
Manufacturing Deviation String = 0x00
Manufacturing Bits = 0x0000
Engineering Bits = 0x0000
Snmp OID = 0.0.0.0.0.0.0.0
Chassis Block Signature = 0x4001
Chassis Block Version = 1
Chassis Block Length = 22
Chassis Block Checksum = 421
Feature Bits = 0x0000000000000000
MAC Base = 0004.dd42.2600
次に、電源装置 1 の IDPROM 情報を表示する例を示します。
Switch# show idprom power-supply 1
Common Block Signature = 0xABAB
Common Block Length = 144
Common Block Checksum = 10207
OEM String = Cisco Systems, Inc.
Product Number = WS-CAC-1440W
Serial Number = ACP05180002
Manufacturing Deviation String =
Manufacturing Bits = 0x0000
Engineering Bits = 0x3031
Snmp OID = 9.12.3.65535.65535.65535.65535.65535
RMA Failure Code = 255 255 255 255
Power Supply Block Signature = 0xFFFF
PowerSupply Block Version = 255
PowerSupply Block Length = 255
PowerSupply Block Checksum = 65535
Feature Bits = 0x00000000FFFFFFFF
次に、ファン トレイの IDPROM 情報を表示する例を示します。
Switch# show idprom fan-tray
Common Block Signature = 0xABAB
Common Block Length = 144
Common Block Checksum = 19781
OEM String = "Cisco Systems"
Product Number = WS-X4502-fan
Manufacturing Deviation String =
Manufacturing Bits = 0xFFFF
Engineering Bits = 0xFFFF
Snmp OID = 65535.65535.65535.65535.65535.65535.65535.65535
RMA Failure Code = 255 255 255 255
show interfaces
特定のインターフェイスのトラフィックを表示するには、 show interfaces コマンドを使用します。
show interfaces [{{ fastethernet mod/interface-number } | { gigabitethernet mod/interface-number } | { tengigabitethernet mod/interface-number } | { null interface-number } | vlan vlan_id } | status }]
シンタックスの説明
fastethernet mod/interface-number |
(任意)ファスト イーサネット モジュールおよびインターフェイスを指定します。 |
gigabitethernet mod/interface-number |
(任意)ギガビット イーサネット モジュールおよびインターフェイスを指定します。 |
tengigabitethernet mod/interface-number |
(任意)10 ギガビット イーサネット モジュールおよびインターフェイスを指定します。 |
null interface-number |
(任意)ヌル インターフェイスを指定します。有効値は 0 です。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
status |
(任意)ステータス情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(31)SGA |
コマンドの出力に Auto-MDIX が反映されるようになりました。 |
使用上のガイドライン
統計情報は、レイヤ 2 スイッチド パケットおよびレイヤ 3 スイッチド パケットに基づいて、VLAN 単位で収集されます。統計情報はユニキャストとマルチキャストの両方で利用できます。レイヤ 3 スイッチド パケット数は、入力と出力の両方の方向で利用できます。各VLAN の統計情報は、5 秒間隔で更新されます。
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
キーワードを入力しなかった場合は、すべてのモジュールのすべてのカウンタが表示されます。
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
例
次に、インターフェイス gigabitethernet2/5 のトラフィックを表示する例を示します。
Switch# show interfaces gigabitethernet2/5
GigabitEthernet9/5 is up, line protocol is up
Hardware is C4k 1000Mb 802.3, address is 0001.64f8.3fa5 (bia 0001.64f8.3fa5)
Internet address is 172.20.20.20/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output never, output hang never
Last clearing of "show interface" counters never
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 1000 bits/sec, 2 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
L2 Switched: ucast: 8199 pkt, 1362060 bytes - mcast: 6980 pkt, 371952 bytes
L3 in Switched: ucast: 0 pkt, 0 bytes - mcast: 0 pkt, 0 bytes mcast
L3 out Switched: ucast: 0 pkt, 0 bytes - mcast: 0 pkt, 0 bytes
300114 packets input, 27301436 bytes, 0 no buffer
Received 43458 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
15181 packets output, 1955836 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
次に、インターフェイス tengigabitethernet1/1 のトラフィックを表示する例を示します。
Switch# show interfaces tengigabitethernet1/1
Name: Tengigabitethernet1/1
Administrative Mode: private-vlan promiscuous trunk
Operational Mode: private-vlan promiscuous (suspended member of bundle Po1)
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Trunking Native Mode VLAN: none
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: 202 (VLAN0202) 303 (VLAN0303) 304 (VLAN0304)
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk
Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: 802.1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Administrative private-vlan mapping trunk: New 202 (VLAN0202) 303 (VLAN0303) 304 (VLAN0304) 204 (VLAN0204) 305 (VLAN0305) 306 (VLAN0306)
Operational private-vlan: 202 (VLAN0202) 303 (VLAN0303) 304 (VLAN0304)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
次に、RJ-45 ポートで Auto-MDIX の状態を調べる例を示します。
(注) 設定内容を確認し、インターフェイスでの Auto-MDIX の動作状態を確認するには、show interfaces EXEC コマンドを入力します。このフィールドの表示は、サポートされるラインカードの 10/100/1000Base-T RJ45 銅ポートに対して show interfaces コマンドを実行した場合のみに有効です。サポートされるラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
FastEthernet6/3 is up, line protocol is up (connected)
Hardware is Fast Ethernet Port, address is 0003.6ba8.ee68 (bia 0003.6ba8.ee68)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Full-duplex, 100Mb/s, link type is auto, media type is 10/100BaseTX
input flow-control is unsupported output flow-control is unsupported
Auto-MDIX on (operational: on)
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
157082 packets output, 13418032 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
次に、インターフェイス gigabitethernet1/2 のステータス情報を表示する例を示します。
Switch# show interfaces gigabitethernet1/2 status
Port Name Status Vlan Duplex Speed Type
Gi1/2 notconnect 1 auto 1000 1000-XWDM-RXONLY
次に、スーパーバイザ エンジンのインターフェイスのステータス情報を表示する例を示します。
Switch# show interfaces status
Port Name Status Vlan Duplex Speed Type
Te1/1 connected 1 full 10G 10GBase-LR
Te1/2 connected 1 full 10G 10GBase-LR
show interfaces capabilities
スイッチの特定のインターフェイスまたはすべてのインターフェイスのインターフェイス機能を表示するには、 show interfaces capabilities コマンドを使用します。
show interfaces capabilities [{ module mod }]
show interfaces [ interface interface-number ] capabilities
シンタックスの説明
module mod |
(任意)指定されたモジュールの情報のみを表示します。 |
interface |
(任意)インターフェイス タイプを指定します。有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、および port-channel です。 |
interface-number |
(任意)ポート番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(31)SGA |
コマンドの出力に Auto-MDIX が反映されるようになりました。 |
使用上のガイドライン
interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、使用するシャーシおよびモジュールによって異なります。たとえば、Catalyst 4507 シャーシに 48 ポート 10/100 Mbps の Fast Ethernet RJ-21(Telco コネクタ)スイッチング モジュールが搭載されている場合、スロット番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 です。
Auto-MDIX 設定を銅メディア ポートでサポートしているラインカードは、WS-X4124-RJ45、WS-X4148-RJ(ハードウェア リビジョン 3.0 以上)、および WS-X4232-GB-RJ(ハードウェア リビジョン 3.0 以上)です。
例
次に、モジュールのインターフェイス機能を表示する例を示します。
Switch# show interfaces capabilities module 1
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression:percentage(0-100), hw
Flowcontrol: rx-(off,on,desired),tx-(off,on,desired)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(4q1t, Sharing/Shaping)
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression:percentage(0-100), hw
Flowcontrol: rx-(off,on,desired),tx-(off,on,desired)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(4q1t, Sharing/Shaping)
次に、インターフェイス tengigabitethernet1/1 のインターフェイス機能を表示する例を示します。
Switch# show interfaces tengigabitethernet1/1 capabilities
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression: percentage(0-100), hw
Flowcontrol: rx-(off,on),tx-(off,on)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(1p3q1t, Sharing/Shaping)
Maximum MTU: 9198 bytes (Jumbo Frames)
Diagnostic Monitoring: N/A
次に、インターフェイス gigabitethernet1/1 のインターフェイス機能を表示する例を示します。
Switch# show interfaces gigabitethernet1/1 capabilities
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression:percentage(0-100), hw
Flowcontrol: rx-(off,on,desired),tx-(off,on,desired)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(4q1t, Sharing/Shaping)
MTU Supported: jumbo frames, baby giants
次に、インターフェイス fastethernet3/1 のインターフェイス機能を表示する例を示します。
Switch# show interfaces fastethernet3/1 capabilities
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression:percentage(0-100), sw
Flowcontrol: rx-(none),tx-(none)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(4q1t, Shaping)
MTU Supported: no jumbo frames, baby giants
次に、ポートで Auto-MDIX 設定がサポートされているかどうかを調べる例を示します。
Switch# show interfaces fa 6/3 capabilities
Model: WS-X4232-GB-RJ-RJ-45
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Broadcast suppression: percentage(0-100), hw
Flowcontrol: rx-(none),tx-(none)
VLAN Membership: static, dynamic
Queuing: rx-(N/A), tx-(1p3q1t, Sharing/Shaping)
Maximum MTU: 1552 bytes (Baby Giants)
Diagnostic Monitoring: N/A
関連コマンド
show interfaces counters
show interfaces counters
物理インターフェイスのトラフィックを表示するには、 show interfaces counters コマンドを使用します。
show interfaces counters [ all | detail | errors | storm-control | trunk ] [ module mod]
シンタックスの説明
all |
(任意)エラー、トランク、詳細を含むすべてのインターフェイス カウンタを表示します。 |
detail |
(任意)インターフェイスの詳細カウンタを表示します。 |
errors |
(任意)インターフェイスのエラー カウンタを表示します。 |
storm-control |
(任意)インターフェイスの抑制が原因で廃棄されたパケット数を表示します。 |
trunk |
(任意)インターフェイスのトランク カウンタを表示します。 |
module mod |
(任意)表示対象を特定のモジュールのインターフェイスに限定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ストーム制御のサポートが追加されました。 |
12.2(18)EW |
抑制廃棄の総数表示がサポートされました。 |
使用上のガイドライン
キーワードを入力しなかった場合は、すべてのモジュールのすべてのカウンタが表示されます。
storm-control キーワードの表示には、抑制されたマルチキャスト バイト数が含まれます。
例
次に、特定のモジュールのエラー カウンタを表示する例を示します。
Switch# show interfaces counters errors module 1
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
Port Single-Col Multi-Col Late-Col Excess-Col Carri-Sen Runts Giants
次に、特定のモジュールで認識されるトラフィックを表示する例を示します。
Switch# show interfaces counters module 1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
次に、特定のモジュールのトランク カウンタを表示する例を示します。
Switch# show interfaces counters trunk module 1
Port TrunkFramesTx TrunkFramesRx WrongEncap
次に、抑制が原因で廃棄されたパケット数を表示する例を示します。
Switch# show interfaces counters storm-control
Multicast Suppression : Enabled
Port BcastSuppLevel TotalSuppressionDiscards
関連コマンド
show interfaces capabilities
show interfaces description
インターフェイスの説明およびステータスを表示するには、 show interfaces description コマンドを使用します。
show interfaces [ interface ] description
シンタックスの説明
interface |
(任意)インターフェイスのタイプです。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべてのインターフェイスの情報を表示する例を示します。
Switch# show interfaces description
Interface Status Protocol Description
PO0/0 admin down down First interface
Gi1/1 up up GigE to server farm
関連コマンド
description (Cisco IOS のマニュアルを参照)
show interfaces link
インターフェイスのケーブル切断時間を表示するには、 show interfaces link コマンドを使用します。
show interfaces link [ module mod_num ]
シンタックスの説明
module mod_num |
(任意)表示対象をモジュール上のインターフェイスに限定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
インターフェイスが起動している状態であれば、このコマンドで 0:00 が表示されます。インターフェイスがダウンしている状態であれば、時間(時間、分、秒)が表示されます。
例
次に、アクティブなリンクレベルの情報を表示する例を示します。
Switch# show interfaces link
次に、非アクティブなリンクレベルの情報を表示する例を示します。
Switch# show interfaces link
この例では、ポートに対するケーブルの切断時間を 1 分 28 秒としています。
show interfaces mtu
スイッチのすべての物理インターフェイスおよび Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の最大伝送ユニット(Maximum Transmission Unit; MTU)サイズを表示するには、 show interfaces mtu コマンドを使用します。
show interfaces mtu [ module mod ]
シンタックスの説明
module mod |
(任意)表示対象を特定のモジュールのインターフェイスに限定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、モジュール 1 のすべてのインターフェイスの MTU サイズを表示する例を示します。
Switch> show interfaces mtu module 1
show interfaces private-vlan mapping
VLAN(仮想 LAN)Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の Private VLAN(PVLAN; プライベート VLAN)マッピング情報を表示するには、 show interface private-vlan mapping コマンドを使用します。
show interfaces private-vlan mapping [ active ]
シンタックスの説明
active |
(任意) アクティブ インターフェイスのみを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、SVI 情報のみを表示します。
例
次に、PVLAN マッピング情報を表示する例を示します。
Switch# show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
関連コマンド
access-list hardware entries
private-vlan mapping
show interfaces status
インターフェイスのステータス、またはエラー ディセーブル ステートにあるインターフェイスのリストを表示するには、 show interfaces status コマンドを使用します。
show interfaces status [ err-disabled ]
シンタックスの説明
err-disabled |
(任意)エラー ディセーブル ステートのインターフェイスを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべてのインターフェイスのステータスを表示する例を示します。
Switch# show interfaces status
Port Name Status Vlan Duplex Speed Type
Gi1/1 disabled routed full 1000 missing
Gi1/2 notconnect 1 full 1000 unknown (4)
Fa5/1 disabled routed auto auto 10/100BaseTX
Fa5/2 disabled routed auto auto 10/100BaseTX
Fa5/3 disabled routed auto auto 10/100BaseTX
Fa5/4 disabled routed auto auto 10/100BaseTX
Fa5/15 disabled routed auto auto 10/100BaseTX
Fa5/16 disabled routed auto auto 10/100BaseTX
Fa5/17 disabled routed auto auto 10/100BaseTX
次に、エラー ディセーブル ステートのインターフェイスのステータスを表示する例を示します。
Switch# show interfaces status err-disabled
Fa9/4 notconnect link-flap
informational error message when the timer expires on a cause
--------------------------------------------------------------
5d04h:%PM-SP-4-ERR_RECOVER:Attempting to recover from link-flap err-disable state on Fa9/4
関連コマンド
errdisable detect
show errdisable recovery
show interfaces switchport
スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示するには、 show interfaces switchport コマンドを使用します。
show interfaces [ interface-id ] switchport [ module mod ]
シンタックスの説明
interface-id |
(任意)物理ポートのインターフェイス ID を指定します。 |
module mod |
(任意)表示対象を、指定されたモジュールのインターフェイスに限定します。有効値は 1 ~ 6 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
インターフェイス単位の出力のサポートが追加されました。 |
12.2(18)EW |
コマンド出力におけるネイティブ VLAN(仮想 LAN)タギングのステータス表示がサポートされました。 |
例
次に、 begin 出力修飾子を使用してスイッチポート情報を表示する例を示します。
Switch# show interfaces switchport | include VLAN
Access Mode VLAN: 200 (VLAN0200)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: ALL
次に、モジュール 1 のスイッチポート情報を表示する例を示します。
Switch# show interfaces switchport module 1
Administrative Mode:dynamic auto
Administrative Trunking Encapsulation:negotiate
Negotiation of Trunking:On
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative private-vlan host-association:none
Administrative private-vlan mapping:none
Operational private-vlan:none
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
Administrative Mode:dynamic auto
Administrative Trunking Encapsulation:negotiate
Negotiation of Trunking:On
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative private-vlan host-association:none
Administrative private-vlan mapping:none
Operational private-vlan:none
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
次に、ポートのネイティブ VLAN タギングのステータスを表示する例を示します。
Switch# show interfaces f3/1 switchport
show interface f3/1 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 1
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 1
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
10 (VLAN0010) 100 (VLAN0100)
Operational private-vlan:
10 (VLAN0010) 100 (VLAN0100)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
関連コマンド
show interfaces capabilities
show interfaces counters
show interfaces transceiver
トランシーバが接続されたすべてのインターフェイスの診断モニタリング データを表示するには、 show interfaces transceiver コマンドを使用します。
show interfaces {{[ int_name ] transceiver {[detail]} | {transceiver [module mod ] | detail [module mod ]}}
シンタックスの説明
int_name |
(任意)インターフェイスです。 |
detail |
(任意)A/D 読み取り値が調整値と異なる場合は、調整値および読み取り値を表示します。また、high-alarm、high-warning、low-warning、および low-alarm しきい値も表示します。 |
module mod |
(任意)表示対象を特定のモジュールのインターフェイスに限定します。 |
デフォルト
デフォルトでは、 show interfaces transceiver コマンドのインターフェイス非固有バージョンがイネーブルです。
指定されたインターフェイスに診断モニタリング用に設定されたトランシーバ(GBIC [ギガビット インターフェイス コンバータ]または SFP)が接続されていて、このトランシーバが診断モニタリングをサポートするモジュールに搭載されている場合は、デフォルトでこれらのコマンドのインターフェイス固有バージョンがイネーブルになります。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(18)EW |
calibration キーワードのサポートが取り消されました。 |
使用上のガイドライン
show interfaces transceiver コマンドは、以下の条件が満たされている場合に有益な情報を表示します。
• 診断モニタリング用に設定されたシャーシに、少なくとも 1 台のトランシーバが搭載されている場合
• 診断モニタリングをサポートするモジュールにトランシーバが搭載されている場合
トランシーバにアラームおよび警告フラグが設定されている場合は、確認のためにコマンドを再入力してください。
例
次に、スイッチに搭載されたトランシーバに接続されているすべてのインターフェイスの診断モニタリング データを表示する例を示します。
Switch# show interfaces transceiver
If device is externally calibrated, only calibrated values are printed.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
NA or N/A: not applicable, Tx: transmit, Rx: receive.
mA: milliamperes, dBm: decibels (milliwatts).
Temperature Voltage Current Tx Power Rx Power
Port (Celsius) (Volts) (mA) (dBm) (dBm)
------- ----------- ------- -------- -------- --------
Gi1/1 48.1 3.30 0.0 8.1 ++ N/A
Gi1/2 33.0 3.30 1.8 -10.0 -36.9
Gi2/1 43.7 5.03 50.6 + -16.7 -- N/A
Gi2/2 39.2 5.02 25.7 0.8 N/A
(注) Optical Tx Power(dBm)の値は、log(Tx Power [mW])の 10 倍です。Tx Power 値が 3 mW の場合、Optical Tx Power 値は 10 × ~ log (3) = 10 × ~ 0.477、つまり 4.77 dBm になります。Optical Rx Power 値についても、同様です。Tx Power または Rx Power が 0 の場合、dBm 値は未定義となり、N/A(該当なし)と表示されます。
次に、調整値、アラームおよび警告しきい値、A/D 読み取り値、アラームおよび警告フラグなど、詳細な診断モニタリング データを表示する例を示します。A/D 読み取り値は、調整値と異なる場合に限って、カッコ内で個別に表示されます。
Switch# show interfaces transceiver detail
mA: milliamperes, dBm: decibels (milliwatts), NA or N/A: not applicable.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
A2D readouts (if they differ), are reported in parentheses.
The threshold values are calibrated.
High Alarm High Warn Low Warn Low Alarm
Temperature Threshold Threshold Threshold Threshold
Port (Celsius) (Celsius) (Celsius) (Celsius) (Celsius)
------- ------------------ ---------- --------- --------- ---------
Gi1/1 48.1 100.0 100.0 0.0 0.0
Gi1/2 34.9 100.0 100.0 0.0 0.0
Gi2/1 43.5 70.0 60.0 5.0 0.0
Gi2/2 39.1 70.0 60.0 5.0 0.0
High Alarm High Warn Low Warn Low Alarm
Voltage Threshold Threshold Threshold Threshold
Port (Volts) (Volts) (Volts) (Volts) (Volts)
------- --------------- ---------- --------- --------- ---------
Gi1/1 3.30 6.50 6.50 N/A N/A
Gi1/2 3.30 6.50 6.50 N/A N/A
Gi2/1 5.03 5.50 5.25 4.75 4.50
Gi2/2 5.02 5.50 5.25 4.75 4.50
High Alarm High Warn Low Warn Low Alarm
Current Threshold Threshold Threshold Threshold
Port (milliamperes) (mA) (mA) (mA) (mA)
------- ----------------- ---------- --------- --------- ---------
Gi1/1 0.0 130.0 130.0 N/A N/A
Gi1/2 1.7 130.0 130.0 N/A N/A
Gi2/1 50.6 + 60.0 40.0 10.0 5.0
Gi2/2 25.8 60.0 40.0 10.0 5.0
Optical High Alarm High Warn Low Warn Low Alarm
Transmit Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi1/1 8.1 ++ 8.1 8.1 N/A N/A
Gi1/2 -9.8 8.1 8.1 N/A N/A
Gi2/1 -16.7 (-13.0) -- 3.4 3.2 -0.3 -0.5
Gi2/2 0.8 ( 5.1) 3.4 3.2 -0.3 -0.5
Optical High Alarm High Warn Low Warn Low Alarm
Receive Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi1/1 N/A 8.1 8.1 N/A N/A
Gi1/2 -30.9 8.1 8.1 N/A N/A
Gi2/1 N/A (-28.5) 5.9 -6.7 -28.5 -28.5
Gi2/2 N/A (-19.5) 5.9 -6.7 -28.5 -28.5
次に、モジュール 2 に搭載されたトランシーバに接続されているインターフェイスのモニタリング データを表示する例を示します。
Switch# show interfaces transceiver module 2
If device is externally calibrated, only calibrated values are printed.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
NA or N/A: not applicable, Tx: transmit, Rx: receive.
mA: milliamperes, dBm: decibels (milliwatts).
Temperature Voltage Current Tx Power Rx Power
Port (Celsius) (Volts) (mA) (dBm) (dBm)
------- ----------- ------- -------- -------- --------
Gi2/1 43.7 5.03 50.6 + -16.7 -- N/A
Gi2/2 39.2 5.02 25.7 0.8 N/A
次に、モジュール 2 に搭載されたトランシーバに接続されているインターフェイスの詳細なモニタリング データを表示する例を示します。
Switch# show interfaces transceiver detail module 2
mA: milliamperes, dBm: decibels (milliwatts), NA or N/A: not applicable.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
A2D readouts (if they differ), are reported in parentheses.
The threshold values are calibrated.
High Alarm High Warn Low Warn Low Alarm
Temperature Threshold Threshold Threshold Threshold
Port (Celsius) (Celsius) (Celsius) (Celsius) (Celsius)
------- ------------------ ---------- --------- --------- ---------
Gi2/1 43.5 70.0 60.0 5.0 0.0
Gi2/2 39.1 70.0 60.0 5.0 0.0
High Alarm High Warn Low Warn Low Alarm
Voltage Threshold Threshold Threshold Threshold
Port (Volts) (Volts) (Volts) (Volts) (Volts)
------- --------------- ---------- --------- --------- ---------
Gi2/1 5.03 5.50 5.25 4.75 4.50
Gi2/2 5.02 5.50 5.25 4.75 4.50
High Alarm High Warn Low Warn Low Alarm
Current Threshold Threshold Threshold Threshold
Port (milliamperes) (mA) (mA) (mA) (mA)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 50.6 + 60.0 40.0 10.0 5.0
Gi2/2 25.8 60.0 40.0 10.0 5.0
Optical High Alarm High Warn Low Warn Low Alarm
Transmit Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 -16.7 (-13.0) -- 3.4 3.2 -0.3 -0.5
Gi2/2 0.8 ( 5.1) 3.4 3.2 -0.3 -0.5
Optical High Alarm High Warn Low Warn Low Alarm
Receive Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 N/A (-28.5) 5.9 -6.7 -28.5 -28.5
Gi2/2 N/A (-19.5) 5.9 -6.7 -28.5 -28.5
次に、インターフェイス g1/2 のトランシーバに関するモニタリング データを表示する例を示します。
Switch# show interfaces g1/2 transceiver
ITU Channel 23 (1558.98 nm),
Transceiver is externally calibrated.
If device is externally calibrated, only calibrated values are printed.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
NA or N/A: not applicable, Tx: transmit, Rx: receive.
mA: milliamperes, dBm: decibels (milliwatts).
Temperature Voltage Current Tx Power Rx Power
Port (Celsius) (Volts) (mA) (dBm) (dBm)
------- ----------- ------- -------- -------- --------
Gi2/1 43.7 5.03 50.6 + -16.7 -- N/A
次に、インターフェイス g1/2 のトランシーバに関する詳細なモニタリング データを表示する例を示します。
Switch# show interfaces g1/2 transceiver detail
ITU Channel 23 (1558.98 nm),
Transceiver is externally calibrated.
mA: milliamperes, dBm: decibels (milliwatts), NA or N/A: not applicable.
++ : high alarm, + : high warning, - : low warning, -- : low alarm.
A2D readouts (if they differ), are reported in parentheses.
The threshold values are calibrated.
High Alarm High Warn Low Warn Low Alarm
Temperature Threshold Threshold Threshold Threshold
Port (Celsius) (Celsius) (Celsius) (Celsius) (Celsius)
------- ------------------ ---------- --------- --------- ---------
Gi2/1 43.5 70.0 60.0 5.0 0.0
High Alarm High Warn Low Warn Low Alarm
Voltage Threshold Threshold Threshold Threshold
Port (Volts) (Volts) (Volts) (Volts) (Volts)
------- --------------- ---------- --------- --------- ---------
Gi2/1 5.03 5.50 5.25 4.75 4.50
High Alarm High Warn Low Warn Low Alarm
Current Threshold Threshold Threshold Threshold
Port (milliamperes) (mA) (mA) (mA) (mA)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 50.6 + 60.0 40.0 10.0 5.0
Optical High Alarm High Warn Low Warn Low Alarm
Transmit Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 -16.7 (-13.0) -- 3.4 3.2 -0.3 -0.5
Optical High Alarm High Warn Low Warn Low Alarm
Receive Power Threshold Threshold Threshold Threshold
Port (dBm) (dBm) (dBm) (dBm) (dBm)
------- ----------------- ---------- --------- --------- ---------
Gi2/1 N/A (-28.5) 5.9 -6.7 -28.5 -28.5
関連コマンド
show idprom
show interfaces status
show interfaces trunk
ポートおよびモジュールのインターフェイス トランク情報を表示するには、 show interfaces trunk コマンドを使用します。
show interfaces trunk [ module mod ]
シンタックスの説明
module mod |
(任意)表示対象を、指定されたモジュールのインターフェイスに限定します。有効値は 1 ~ 6 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
キーワードを指定しない場合は、トランキング ポートの情報のみが表示されます。
例
次に、モジュール 5 のインターフェイス トランク情報を表示する例を示します。
Switch# show interfaces trunk module 5
Port Mode Encapsulation Status Native vlan
Fa5/1 routed negotiate routed 1
Fa5/2 routed negotiate routed 1
Fa5/3 routed negotiate routed 1
Fa5/4 routed negotiate routed 1
Fa5/5 routed negotiate routed 1
Fa5/6 off negotiate not-trunking 10
Fa5/7 off negotiate not-trunking 10
Fa5/8 off negotiate not-trunking 1
Fa5/9 desirable n-isl trunking 1
Fa5/10 desirable negotiate not-trunking 1
Fa5/11 routed negotiate routed 1
Fa5/12 routed negotiate routed 1
Fa5/48 routed negotiate routed 1
Port Vlans allowed on trunk
Port Vlans allowed and active in management domain
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
Port Vlans in spanning tree forwarding state and not pruned
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
次に、アクティブなトランキング ポートのトランキング情報を表示する例を示します。
Switch# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa5/9 desirable n-isl trunking 1
Port Vlans allowed on trunk
Port Vlans allowed and active in management domain
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
Port Vlans in spanning tree forwarding state and not pruned
Fa5/9 1-6,10,20,50,100,152,200,300,303-305,349-351,400,500,521,524,570,801-8
show ip arp inspection
特定の VLAN(仮想 LAN)範囲のダイナミック Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection {[statistics] vlan vlan-range | interfaces [interface-name]}
シンタックスの説明
statistics |
(任意)この機能によって処理された、転送、廃棄、MAC(メディア アクセス制御)検証障害、および IP 検証障害の各パケット タイプに関する統計情報を表示します。 |
vlan vlan-range |
(任意)statisticsキーワードと併用した場合は、選択された VLAN 範囲の統計情報を表示します。statisticsキーワードと併用しない場合は、選択された VLAN 範囲の Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)の設定状態および動作状態を表示します。 |
interfaces interface-name |
(任意)指定されたインターフェイスの信頼状態および ARP パケットのレート制限を表示します。インターフェイス名を指定しない場合は、システム内の適用可能なすべてのインターフェイスの信頼状態およびレート制限を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VLAN 3 の DAI によって処理されたパケットの統計情報を表示する例を示します。
Switch# show ip arp inspection statistics vlan 3
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ----------
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
次に、アクティブなすべての VLAN の DAI によって処理されたパケットの統計情報を表示する例を示します。
Switch# show ip arp inspection statistics
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ----------
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
次に、VLAN 1 の DAI の設定状態および動作状態を表示する例を示します。
Switch# show ip arp inspection vlan 1
Source Mac Validation : Disabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
Vlan ACL Logging DHCP Logging
---- ----------- ------------
次に、インターフェイス fastEthernet 6/1 の信頼状態を表示する例を示します。
Switch# show ip arp inspection interfaces fastEthernet 6/1
Interface Trust State Rate (pps) Burst Interval
--------------- ----------- ---------- --------------
次に、スイッチのインターフェイスの信頼状態を表示する例を示します。
Switch# show ip arp inspection interfaces
Interface Trust State Rate (pps)
--------------- ----------- ----------
関連コマンド
arp access-list
clear ip arp inspection log
show ip arp inspection
show ip arp inspection log
ログ バッファのステータスを表示するには、 show ip arp inspection log コマンドを使用します。
show ip arp inspection log
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、バッファをクリアする前後のログ バッファの内容を表示する例を示します。
Switch# show ip arp inspection log
Total Log Buffer Size : 10
Syslog rate : 0 entries per 10 seconds.
Interface Vlan Sender MAC Sender IP Num of Pkts
--------------- ----- ----------------- --------------- -----------
Fa6/3 1 0002.0002.0002 1.1.1.2 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.3 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.4 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.5 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.6 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.7 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.8 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.9 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.10 1(12:02:52 UTC Fri Apr 25 2003)
Fa6/3 1 0002.0002.0002 1.1.1.11 1(12:02:52 UTC Fri Apr 25 2003)
-- -- -- -- 5(12:02:52 UTC Fri Apr 25 2003)
次に、clear ip arp inspection log コマンドを使用してバッファをクリアする例を示します。
Switch# clear ip arp inspection log
Switch# show ip arp inspection log
Total Log Buffer Size : 10
Syslog rate : 0 entries per 10 seconds.
No entries in log buffer.
関連コマンド
arp access-list
clear ip arp inspection log
show ip cef vlan
IP Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)VLAN(仮想 LAN)インターフェイスのステータスやコンフィギュレーション情報、および特定のインターフェイスのプレフィクスを表示するには、 show ip cef vlan コマンドを使用します。
show ip cef vlan vlan_num [ detail ]
シンタックスの説明
vlan_num |
VLAN(仮想 LAN)の番号です。 |
detail |
(任意)詳細情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、特定の VLAN のプレフィクスを表示する例を示します。
Switch# show ip cef vlan 1003
Prefix Next Hop Interface
0.0.0.0/0 172.20.52.1 FastEthernet3/3
10.7.0.0/16 172.20.52.1 FastEthernet3/3
10.16.18.0/23 172.20.52.1 FastEthernet3/3
次に、特定の VLAN に関する詳細な IP CEF 情報を表示する例を示します。
Switch# show ip cef vlan 1003 detail
IP Distributed CEF with switching (Table Version 2364), flags=0x0
1383 routes, 0 reresolve, 0 unresolved (0 old, 0 new)
1383 leaves, 201 nodes, 380532 bytes, 2372 inserts, 989 invalidations
0 load sharing elements, 0 bytes, 0 references
universal per-destination load sharing algorithm, id 9B6C9823
3 CEF resets, 0 revisions of existing leaves
refcounts: 54276 leaf, 51712 node
Adjacency Table has 5 adjacencies
show ip dhcp snooping
DHCP スヌーピングの設定を表示するには、 show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EWA |
信頼できないポートでのオプション 82 のサポートが追加されました。 |
例
次に、DHCP スヌーピングの設定を表示する例を示します。
Switch# show ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on the following VLANs:
Insertion of option 82 is enabled
Option82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface Trusted Rate limit (pps)
-------------------- ------- ----------------
関連コマンド
ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping binding
DHCP スヌーピング バインディング エントリを表示するには、 show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ ip-address ] [ mac-address ] [vlan vlan_num ] [interface interface_num ]
シンタックスの説明
ip-address |
(任意)バインディング エントリの IP アドレスを指定します。 |
mac-address |
(任意)バインディング エントリの MAC(メディア アクセス制御)アドレスを指定します。 |
vlan vlan_num |
(任意)VLAN(仮想 LAN)を指定します。 |
interface interface_num |
(任意)インターフェイスを指定します。 |
デフォルト
引数を指定しない場合、スイッチは DHCP スヌーピング バインディング テーブル全体を表示します。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
DHCP スヌーピングは、グローバル スヌーピングと VLAN スヌーピングが両方ともイネーブルの場合のみ、VLAN 上でイネーブルになります。
VLAN の範囲を設定するには、オプションの last_vlan 引数を使用して、VLAN 範囲の末尾を指定します。
例
次に、スイッチの DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------- ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、DHCP スヌーピング バインディング エントリの IP アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 172.100.101.102
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------- ----- ------------
0000.0100.0201 172.100.101.102 1600 dhcp-snooping 100 FastEthernet3/1
次に、DHCP スヌーピング バインディング エントリの MAC(メディア アクセス制御)アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 55.5.5.2 0002.b33f.3d5f
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:02:B3:3F:3D:5F 55.5.5.2 492 dhcp-snooping 99 FastEthernet6/36
次に、特定の VLAN に関する DHCP スヌーピング バインディング エントリの MAC アドレスを表示する例を示します。
Switch# show ip dhcp snooping binding 55.5.5.2 0002.b33f.3d5f vlan 99
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:02:B3:3F:3D:5F 55.5.5.2 479 dhcp-snooping 99 FastEthernet6/36
次に、ダイナミック DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding dynamic
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、VLAN 100 の DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding vlan 100’
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
次に、インターフェイス fastethernet3/1 の DHCP スヌーピング バインディング エントリを表示する例を示します。
Switch# show ip dhcp snooping binding interface fastethernet3/1
MacAddress IP Address Lease (seconds) Type VLAN Interface
----------- ----------- ---------------- ------------ ----- ------------
0000.0100.0201 10.0.0.1 1600 dhcp-snooping 100 FastEthernet3/1
表2-19 で、 show ip dhcp snooping コマンド出力のフィールドを説明します。
表2-19 show ip dhcp snooping のコマンド出力
|
|
Mac Address |
クライアント ハードウェア MAC アドレス |
IP Address |
DHCP サーバから割り当てられたクライアント IP アドレス |
Lease (seconds) |
IP アドレス リース時間 |
Type |
バインディング タイプ(CLI[コマンドライン インターフェイス]からスタティックに設定されるか、ダイナミックに学習されます) |
VLAN |
クライアント インターフェイスの VLAN 番号 |
Interface |
DHCP クライアント ホストに接続したインターフェイス |
関連コマンド
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
show ip dhcp snooping database
DHCP スヌーピング データベース エージェントのステータスを表示するには、 show ip dhcp snooping database コマンドを使用します。
show ip dhcp snooping database [detail]
シンタックスの説明
detail |
(任意)追加の動作ステータスおよび統計情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
ステータスおよび統計情報のサポートが追加されました。 |
例
次に、DHCP スヌーピング データベースを表示する例を示します。
Switch# show ip dhcp snooping database
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
Delay Timer Expiry : Not Running
Abort Timer Expiry : Not Running
Last Succeded Time : None
Last Failed Reason : No failure recorded.
Total Attempts : 0 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 0
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 0
次に、追加の動作統計情報を表示する例を示します。
Switch# show ip dhcp snooping database detail
Agent URL : tftp://10.1.1.1/directory/file
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
Delay Timer Expiry : 7 (00:00:07)
Abort Timer Expiry : Not Running
Last Succeded Time : None
Last Failed Time : 17:14:25 UTC Sat Jul 7 2001
Last Failed Reason : Unable to access URL.
Total Attempts : 21 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 21
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 21
First successful access: Read
Last ignored bindings counters :
Binding Collisions : 0 Expired leases : 0
Invalid interfaces : 0 Unsupported vlans : 0
Total ignored bindings counters:
Binding Collisions : 0 Expired leases : 0
Invalid interfaces : 0 Unsupported vlans : 0
関連コマンド
ip dhcp snooping
ip dhcp snooping database
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip igmp interface
IP Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)インターフェイスのステータスおよびコンフィギュレーション情報を表示するには、 show ip igmp interface コマンドを使用します。
show ip igmp interface [ fastethernet slot/port | gigabitethernet slot/port | tengigabitethernet slot/port | null interface-number | vlan vlan_id ]
シンタックスの説明
fastethernet slot/port |
(任意)ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。 |
gigabitethernet slot/port |
(任意)ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。有効値は 1 ~ 9 です。 |
tengigabitethernet slot/port |
(任意)10ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。有効値は 1 ~ 2 です。 |
null interface-number |
(任意)ヌル インターフェイスおよびインターフェイスの番号を指定します。有効値は 0 のみです。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)および VLAN の番号を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
VLAN を指定しない場合は、VLAN 1 の情報が表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
オプションの引数を省略した場合、 show ip igmp interface コマンドはすべてのインターフェイスの情報を表示します。
例
次に、VLAN 200 の IGMP 情報を表示する例を示します。
Switch# show ip igmp interface vlan 200
IGMP snooping is globally enabled
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP-ONLY mode on this VLAN
関連コマンド
clear ip igmp group
show ip igmp snooping mrouter
show ip igmp profile
設定されたすべての Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイル、または指定された IGMP プロファイルを表示するには、 show ip igmp profile 特権 EXEC コマンドを使用します。
show ip igmp profile [ profile number ]
シンタックスの説明
profile number |
(任意)表示する IGMP プロファイルの番号です。有効値は 1 ~ 4,294,967,295 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(11b)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
プロファイル番号を入力しない場合は、すべての IGMP プロファイルが表示されます。
例
次に、IGMP プロファイル 40 を表示する例を示します。
Switch# show ip igmp profile 40
range 233.1.1.1 233.255.255.255
次に、すべての IGMP プロファイルを表示する例を示します。
Switch# show ip igmp profile
range 230.9.9.0 230.9.9.0
range 229.9.9.0 229.255.255.255
show ip igmp snooping
動的に学習され、手動で設定された VLAN(仮想 LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping コマンドを使用します。
show ip igmp snooping [querier | groups | mrouter] [vlan vlan_id ] a.b.c.d [summary | sources | hosts] [count]
シンタックスの説明
querier |
(任意)IP アドレスおよびバージョン情報を出力に含めるように指定します。 |
groups |
(任意)VLAN メンバをグループ IP アドレスでソートして表示するように指定します。 |
mrouter |
(任意)動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスに関する情報を出力に含めるように指定します。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
a.b.c.d |
グループまたはマルチキャスト IP アドレスを指定します。 |
summary |
(任意)v2 または v3 グループの詳細情報を表示するように指定します。 |
sources |
(任意)指定されたグループの送信元 IP のリストを指定します。 |
hosts |
(任意)指定されたグループのホスト IP のリストを指定します。 |
count |
(任意)システムによってグローバルに、または VLAN 単位で学習されたグループ アドレスの総数を表示するように指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
拡張アドレス指定のサポートが追加されました。 |
12.1(20)EW |
IGMPv3 の明示的なホスト追跡に関する設定状態を表示するためのサポートが追加されました。 |
使用上のガイドライン
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLAN インターフェイスの IGMP スヌーピング情報を表示するには、 show ip igmp snooping コマンドを入力します。
例
次に、スイッチのグローバル スヌーピング情報を表示する例を示します。
Switch# show ip igmp snooping
Global IGMP Snooping configuration:
-----------------------------------
IGMPv3 snooping : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
IGMPv2 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
IGMPv2 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
次に、VLAN 2 のスヌーピング情報を表示する例を示します。
Switch# show ip igmp snooping vlan 2
Global IGMP Snooping configuration:
-----------------------------------
IGMPv3 snooping : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
IGMPv2 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
次に、スイッチのすべての VLAN の IGMP クエリア情報を表示する例を示します。
Switch# show ip igmp snooping querier
Vlan IP Address IGMP Version Port
---------------------------------------------------
次に、IGMPv2 の実行時に、VLAN 5 の IGMP クエリア情報を表示する例を示します。
Switch# show ip igmp snooping querier vlan 5
次に、IGMPv3 の実行時に、VLAN 5 の IGMP クエリア情報を表示する例を示します。
Switch# show ip igmp snooping querier vlan 5
次に、特定のグループに関するスヌーピング情報を表示する例を示します。
Switch# show ip igmp snooping group
---------------------------------------------------------
次に、VLAN 1 内のグループのホスト タイプおよびポートを表示する例を示します。
Switch# show ip igmp snooping group vlan 1
Vlan Group Host Type Ports
---------------------------------------------------------
1 229.2.3.4 v3 fa2/1 fa2/3
次に、VLAN 1 内のグループのホスト タイプおよびポートを表示する例を示します。
Switch# show ip igmp snooping group vlan 10 226.6.6.7
---------------------------------------------------------
10 226.6.6.7 v3 Fa7/13, Fa7/14
次に、特定の送信元 IP アドレスに対するグループの現在の状態を表示する例を示します。
Switch# show ip igmp snooping group vlan 10 226.6.6.7 sources
Source information for group 226.6.6.7:
Timers: Expired sources are deleted on next IGMP General Query
SourceIP Expires Uptime Inc Hosts Exc Hosts
-------------------------------------------------------
2.0.0.1 00:03:04 00:03:48 2 0
2.0.0.2 00:03:04 00:02:07 2 0
次に、特定のホスト MAC アドレスに対するグループの現在の状態を表示する例を示します。
Switch# show ip igmp snooping group vlan 10 226.6.6.7 hosts
IGMPv3 host information for group 226.6.6.7
Timers: Expired hosts are deleted on next IGMP General Query
Host (MAC/IP) Filter mode Expires Uptime # Sources
-------------------------------------------------------------
175.1.0.29 INCLUDE stopped 00:00:51 2
175.2.0.30 INCLUDE stopped 00:04:14 2
次に、v3 グループ情報の概要を表示する例を示します。
Switch# show ip igmp snooping group vlan 10 226.6.6.7 summary
Group Address (Vlan 10) : 226.6.6.7
Member Ports : Fa7/13, Fa7/14
Reporters (Include/Exclude) : 2/0
次に、VLAN 1 のマルチキャスト ルータ情報を表示する例を示します。
Switch# show ip igmp snooping mrouter vlan 1
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Router
次に、システムがグローバルに学習したグループ アドレスの総数を表示する例を示します。
Switch# show ip igmp snooping group count
Total number of groups: 54
次に、VLAN 5 で学習されたグループ アドレスの総数を表示する例を示します。
Switch# show ip igmp snooping group vlan 5 count
Total number of groups: 30
関連コマンド
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
show ip igmp snooping membership
ホスト メンバシップ情報を表示するには、 show ip igmp snooping membership コマンドを使用します。
show ip igmp snooping membership [ interface interface_num ] [ vlan vlan_id ] [ reporter a.b.c.d ] [ source a.b.c.d group a.b.c.d ]
シンタックスの説明
interface interface_num |
(任意)インターフェイスの IP アドレスおよびバージョン情報を表示します。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)メンバを VLAN のグループ IP アドレスでソートして表示します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
reporter a.b.c.d |
(任意)指定されたレポーターのメンバシップ情報を表示します。 |
source a.b.c.d |
(任意)レポーター、送信元、またはグループ IP アドレスを指定します。 |
group a.b.c.d |
(任意)チャネルのすべてのメンバ(送信元、グループ)をインターフェイスまたは VLAN でソートして表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(20)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
このコマンドが有効なのは、スイッチで明示的なホスト追跡がイネーブルの場合のみです。
例
次に、インターフェイス gigabitethernet4/1 のホスト メンバシップを表示する例を示します。
Switch# show ip igmp snooping membership interface gigabitethernet4/1
Source/Group Interface Reporter Uptime Last-Join Last-Leave
40.40.40.2/224.10.10.10 Gi4/1 20.20.20 .20 00:23: 37 00:06: 50 00:20:30
40.40.40.4/224.10.10.10 Gi4/1 20.20.20 .20 00:39: 42 00:09:17 -
次に、VLAN 20 およびグループ 224.10.10.10 のホスト メンバシップを表示する例を示します。
Switch# show ip igmp snooping membership vlan 20 source 40.40.40.2 group 224.10.10.10
Source/Group Interface Reporter Uptime Last-Join Last-Leave
40.40.40.2/224.10.10.10 Gi4/1 20.20.20 .20 00:23: 37 00:06: 50 00:20:30
次に、VLAN 20 のホスト メンバシップ情報を表示して、明示的なホスト追跡を削除する例を示します。
Switch# show ip igmp snooping membership vlan 20
Snooping Membership Summary for Vlan 20
------------------------------------------
Total number of channels:5
Source/Group Interface Reporter Uptime Last-Join/
-------------------------------------------------------------------------------------------------------
40.0.0.1/224.1.1.1 Fa7/37 0002.4ba0.a4f6 00:00:04 00:00:04 /-
40.0.0.2/224.1.1.1 Fa7/37 0002.fd80.f770 00:00:17 00:00:17 /-
40.0.0.3/224.1.1.1 Fa7/36 20.20.20.20 00:00:04 00:00:04 /-
40.0.0.4/224.1.1.1 Fa7/35 20.20.20.210 00:00:17 00:00:17 /-
40.0.0.5/224.1.1.1 Fa7/37 0002.fd80.f770 00:00:17 00:00:17 /-
Switch# clear ip igmp snooping membership vlan 20
関連コマンド
clear ip igmp snooping membership
ip igmp snooping vlan explicit-tracking
show ip igmp snooping vlan
show ip igmp snooping mrouter
動的に学習され、手動で設定されたマルチキャスト スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping mrouter コマンドを使用します。
show ip igmp snooping mrouter [{vlan vlan-id }]
シンタックスの説明
vlan vlan-id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
VLAN インターフェイスの IGMP スヌーピング情報を表示するには、 show ip igmp interface vlan vlan-num コマンドを入力します。
例
次に、特定の VLAN のスヌーピング情報を表示する例を示します。
Switch# show ip igmp snooping mrouter vlan 1
-----+----------------------------------------
1 Gi1/1,Gi2/1,Fa3/48,Switch
関連コマンド
ip igmp snooping vlan mrouter
show ip igmp interface
show mac-address-table multicast
show ip igmp snooping vlan
動的に学習され、手動で設定された VLAN(仮想 LAN)スイッチ インターフェイスの情報を表示するには、 show ip igmp snooping vlan コマンドを使用します。
show ip igmp snooping vlan vlan_num
シンタックスの説明
vlan_num |
VLAN の番号です。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングがイネーブルである VLAN の MAC(メディア アクセス制御)アドレス テーブル内のエントリを表示する場合は、 show mac-address-table multicast コマンドも使用できます。
例
次に、特定の VLAN のスヌーピング情報を表示する例を示します。
Switch# show ip igmp snooping vlan 2
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally enabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
関連コマンド
ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
show ip igmp snooping mrouter
show mac-address-table multicast
show ip interface
IP 用に設定されたインターフェイスのユーザビリティ ステータスを表示するには、 show ip interface コマンドを使用します。
show ip interface [ type number ]
シンタックスの説明
type |
(任意)インターフェイス タイプです。 |
number |
(任意)インターフェイス番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.2(25)EW |
10 ギガビット イーサネット インターフェイスが追加されました。 |
使用上のガイドライン
インターフェイスを使用できる場合、Cisco IOS ソフトウェアはルーティング テーブルで直接接続されたルートで自動的に接続します。使用可能なインターフェイスでは、ソフトウェアはパケットを送受信できます。ソフトウェアがインターフェイスを使用できないと判断した場合、ルーティング テーブルから直接接続されたルーティング エントリを削除します。エントリを削除すると、ソフトウェアはダイナミック ルーティング プロトコルを使用してネットワークへのバックアップ ルートを決定できます。
インターフェイスが双方向通信を行う場合、ライン プロトコルは [Up] とマークされます。インターフェイスのハードウェアを使用する場合、インターフェイスは [Up] とマークされます。
任意のインターフェイス タイプを指定する場合、指定されたインターフェイスの情報のみを参照できます。
オプションの引数を指定しない場合、すべてのインターフェイスの情報を参照できます。
PPP(ポイントツーポイント プロトコル)または Serial Line Internet Protocol(SLIP; シリアル ライン インターネット プロトコル)を使用して非同期インターフェイスをカプセル化すると、IPファスト スイッチングがイネーブルになります。同期インターフェイス上で PPP または SLIP を使用してカプセル化された show ip interface コマンドでは、IP ファスト スイッチングがイネーブルであることを示すメッセージが表示されます。
例
次に、特定の VLAN のユーザビリティ ステータスを表示する例を示します。
Switch# show ip interface vlan 1
Vlan1 is up, line protocol is up
Internet address is 10.6.58.4/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is not set
Local Proxy ARP is disabled
Security level is default
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Flow switching is disabled
IP CEF switching is enabled
IP Fast switching turbo vector
IP Normal CEF switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast, CEF
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
WCCP Redirect outbound is disabled
WCCP Redirect inbound is disabled
WCCP Redirect exclude is disabled
BGP Policy Mapping is disabled
Sampled Netflow is disabled
IP multicast multilayer switching is disabled
Netflow Data Export (hardware) is enabled
表2-20 に、この例で表示されるフィールドの説明を示します。
表2-20 show ip interface フィールドの説明
|
|
Ethernet0 is up |
インターフェイスのハードウェアを使用する場合、インターフェイスは [Up] とマークされます。使用するインターフェイスの場合、インターフェイス ハードウェアおよびライン プロトコルは両方ともアップする必要があります。 |
line protocol is up |
インターフェイスが双方向通信を行う場合、ライン プロトコルは [Up] とマークされます。使用するインターフェイスの場合、インターフェイス ハードウェアおよびライン プロトコルは両方ともアップする必要があります。 |
Internet address and subnet mask |
インターフェイスの IP アドレスおよびサブネット マスク |
Broadcast address |
ブロードキャスト アドレス |
Address determined by... |
インターフェイスの IP アドレスを判別するステータス |
MTU |
インターフェイス上で設定されたMTU値 |
Helper address |
ヘルパー アドレス(設定されている場合) |
Secondary address |
セカンダリ アドレス(設定されている場合) |
Directed broadcast forwarding |
ブロードキャスト直接転送のステータス |
Multicast groups joined |
このインターフェイスが属するマルチキャスト グループ |
Outgoing access list |
インターフェイスに発信アクセス リストが設定されているかどうかのステータス |
Inbound access list |
インターフェイスに着信アクセス リストが設定されているかどうかのステータス |
Proxy ARP |
プロキシ Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)がインターフェイスでイネーブルであるかどうかのステータス |
Security level |
このインターフェイスの IP Security Option(IPSO)セキュリティ レベルの設定 |
Split horizon |
スプリット ホライズンのステータス |
ICMP redirects |
このインターフェイス上のリダイレクト メッセージのステータス |
ICMP unreachables |
このインターフェイス上の到達不能メッセージのステータス |
ICMP mask replies |
このインターフェイス上のマスク応答のステータス |
IP fast switching |
ファスト スイッチングがこのインターフェイスでイネーブルであるかどうかのステータス。同様に、ファスト スイッチングはシリアル インターフェイス上でも通常イネーブルです。 |
IP SSE switching |
IP Silicon Switching Engine(SSE)のステータス |
Router Discovery |
このインターフェイスの検出プロセスのステータス。シリアル インターフェイス上では通常ディセーブルです。 |
IP output packet accounting |
このインターフェイスの IP アカウンティングおよびしきい値(エントリの最大数)のステータス |
TCP/IP header compression |
圧縮のステータス |
Probe proxy name |
HP プローブ プロキシ名応答を生成するかどうかのステータス |
WCCP Redirect outbound is enabled |
インターフェイス上で受信されたパケットをキャッシュ エンジンへリダイレクトするかどうかのステータス |
WCCP Redirect exclude is disabled |
インターフェイス対象のパケットをキャッシュ エンジンへリダイレクトしないようにするかどうかのステータス |
Netflow Data Export (hardware) is enabled |
インターフェイスの NetFlow Data Export(NDE; NetFlow データ エクスポート)ハードウェア フロー ステータス |
show ip mfib
アクティブな Multicast Forwarding Information Base(MFIB; マルチキャスト転送情報ベース)ルートをすべて表示するには、 show ip mfib コマンドを使用します。
show ip mfib [ all | counters | log [ n ]]
シンタックスの説明
all |
(任意)スイッチングを高速化するために使用されるにもかかわらず、上位レイヤ ルーティング プロトコル テーブルに格納されているとは限らないルートを含めて、MFIB 内のルートをすべて指定します。 |
counters |
(任意)MFIB 関連イベントの数を指定します。0 以外のカウンタのみが表示されます。 |
log |
(任意)最近の MFIB 関連イベントのログを指定します。最新のイベントが先に表示されます。 |
n |
(任意)イベント番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
MFIB テーブルには、一連の IP マルチキャスト ルートが格納されます。MFIB テーブルの各ルートには、複数のフラグが対応付けられています。
ルート フラグは、ルートに一致するパケットの転送方法を指示します。たとえば、MFIB ルートに付けられたICフラグは、スイッチのプロセスがパケットのコピーを受信する必要があることを意味します。MFIB ルートに対応付けられるフラグは、次のとおりです。
• Internal Copy(IC)フラグ ― スイッチのプロセスが、特定のルートにマッチするすべてのパケットのコピーを受信する必要がある場合に設定します。
• Signaling(S)フラグ ― このルートに一致するパケットを受信したことを、スイッチ プロセスに通知する必要がある場合に設定します。シグナリング インターフェイスでのパケット受信に応答して、プロトコル コードが MFIB ステートを更新するなどの動作を行うことが考えられます。
• Connected(C)フラグ ― このフラグをルートに設定した場合、直接接続されたホストによってルートに送信されたパケットだけをプロトコル プロセスに通知する必要があるという点を除き、S フラグと同じ意味を持ちます。
ルートには、1つまたは複数のインターフェイスに対応するフラグを設定することもできます。(S,G)ルートの場合、インターフェイス1のフラグは、入力パケットの処理方法、およびルートと一致するパケットをインターフェイス1に転送するかどうかを指示します。MFIBルートに対応付けられる各インターフェイスのフラグは、次のとおりです。
• Accepting(A) ― インターフェイスに着信し、Accepting(A)としてマークされるパケットがすべての Forwarding(F)インターフェイスに転送される場合に、RPF インターフェイスに設定します。
• Forwarding(F) ― 上記のように、Aフラグと組み合わせて使用します。Forwarding インターフェイスの集合は、マルチキャスト olist(output interface list)を形成します。
• Signalling(S) ― このインターフェイスに入力パケットが着信したときに、Cisco IOSのマルチキャスト ルーティング プロトコル プロセスに通知する必要がある場合に設定します。
• Not Platform(NP)fast-switched ― F フラグと組み合わせて使用します。出力インターフェイスをプラットフォーム ハードウェアによって高速スイッチングできず、ソフトウェア転送が必要な場合に、Forwarding インターフェイスには Not Platform fast-switched というマークも付けられます。
たとえば、Supervisor Engine III を搭載した Catalyst 4506 スイッチは、トンネル インターフェイスのスイッチングをハードウェアで行えないため、これらのインターフェイスには NP フラグが付けられます。NP インターフェイスにルートが対応付けられている場合、Acceptingインターフェイスに着信した入力パケットごとに、パケットのコピーがスイッチのソフトウェア転送パスに送信され、ソフトウェアで複製されてから、NP インターフェイスに転送されます。
例
次に、すべてのアクティブ MFIB ルートを表示する例を示します。
IP Multicast Forwarding Information Base
Entry Flags: C - Directly Connected, S - Signal,
Interface Flags: A - Accept, F - Forward, NS - Signal,
NP - Not platform switched
Packets: Fast/Partial/Slow Bytes: Fast/Partial/Slow:
(171.69.10.13, 224.0.1.40), flags (IC)
Packets: 2292/2292/0, Bytes: 518803/0/518803
(*, 224.0.1.60), flags ()
Packets: 2292/0/0, Bytes: 518803/0/0
(*, 224.0.1.75), flags ()
(10.34.2.92, 239.192.128.80), flags ()
Packets: 24579/100/0, 2113788/15000/0 bytes
(*, 239.193.100.70), flags ()
Packets: 1/0/0, 1500/0/0 bytes
関連コマンド
clear ip mfib counters
show ip mfib fastdrop
現在アクティブなすべての高速廃棄エントリや、高速廃棄がイネーブルであるかどうかを表示するには、 show ip mfib fastdrop コマンドを使用します。
show ip mfib fastdrop
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、現在アクティブなすべての高速廃棄エントリ、および高速廃棄がイネーブルかどうかを表示する例を示します。
Switch# show ip mfib fasttdrop
MFIB fastdrop is enabled.
(10.0.0.1, 224.1.2.3, Vlan9 ) 00:01:32
(10.1.0.2, 224.1.2.3, Vlan9 ) 00:02:30
(1.2.3.4, 225.6.7.8, Vlan3) 00:01:50
関連コマンド
clear ip mfib fastdrop
show ip mroute
IP マルチキャスト ルーティング テーブル情報を表示するには、 show ip mroute コマンドを使用します。
show ip mroute [ interface_type slot / port | host_name | host_address [ source ] | active [ kbps | interface_type num ] | count | pruned | static | summary ]
シンタックスの説明
interface_type slot/port |
(任意)インターフェイス タイプおよびスロットとポートの番号です。 interface type の有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 null 、および vlan です。 |
host_name |
(任意)Domain Name System(DNS; ドメイン ネーム システム)ホスト テーブルで定義されている名前または IP アドレスです。 |
host_address source |
(任意)マルチキャスト送信元の IP アドレスまたは名前です。 |
active |
(任意)アクティブな送信元からマルチキャスト グループへの送信速度を表示します。 |
kbps interface_type num |
(任意)アクティブな送信元からマルチキャスト グループへの送信速度の最小値です。送信速度がこの速度以上であるアクティブな送信元が表示されます。有効値は 1 ~ 4,294,967,295 kbps です。 |
count |
(任意)ルートおよびパケット数に関する情報を表示します。 |
pruned |
(任意)プルーニングされたルートを表示します。 |
static |
(任意)スタティック マルチキャスト ルートを表示します。 |
summary |
(任意)IP マルチキャスト ルーティング テーブル内の各エントリの概要を 1 行で表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
オプションの引数およびキーワードを省略した場合、 show ip mroute コマンドは IP マルチキャスト ルーティング テーブル内のすべてのエントリを表示します。
show ip mroute active kbps コマンドは、送信速度が kbps 以上のすべての送信元を表示します。
マルチキャスト ルーティング テーブルにデータを入力するには、送信元、スターのグループ(S,G)エントリ、グループ(*,G)エントリを作成します。スターはすべての送信元アドレス、[S] は単一の送信元アドレス、[G] は宛先マルチキャスト グループ アドレスを意味します。(S,G)エントリを作成する場合、ソフトウェアはユニキャスト ルーティング テーブル内で見つかった(つまり Reverse Path Forwarding [RPF] を経由する)、該当する宛先グループへの最適パスを使用します。
例
次に、IP マルチキャスト ルーティング テーブル内のすべてのエントリを表示する例を示します。
IP Multicast Routing Table
Flags:D - Dense, S - Sparse, s - SSM Group, C - Connected, L - Local,
P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set,
J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running
A - Advertised via MSDP, U - URD, I - Received Source Specific Host
Outgoing interface flags:H - Hardware switched
Interface state:Interface, Next-Hop or VCD, State/Mode
(*, 230.13.13.1), 00:16:41/00:00:00, RP 10.15.1.20, flags:SJC
Incoming interface:GigabitEthernet4/8, RPF nbr 10.15.1.20
GigabitEthernet4/9, Forward/Sparse-Dense, 00:16:41/00:00:00, H
(*, 230.13.13.2), 00:16:41/00:00:00, RP 10.15.1.20, flags:SJC
Incoming interface:GigabitEthernet4/8, RPF nbr 10.15.1.20, RPF-MFD
GigabitEthernet4/9, Forward/Sparse-Dense, 00:16:41/00:00:00, H
(10.20.1.15, 230.13.13.1), 00:14:31/00:01:40, flags:CJT
Incoming interface:GigabitEthernet4/8, RPF nbr 10.15.1.20, RPF-MFD
GigabitEthernet4/9, Forward/Sparse-Dense, 00:14:31/00:00:00, H
(132.206.72.28, 224.2.136.89), 00:14:31/00:01:40, flags:CJT
Incoming interface:GigabitEthernet4/8, RPF nbr 10.15.1.20, RPF-MFD
Outgoing interface list:Null
次に、アクティブな送信元からマルチキャスト グループへの送信速度を表示し、送信速度がデフォルト以上であるアクティブな送信元のみを表示する例を示します。
Switch# show ip mroute active
Active IP Multicast Sources - sending > = 4 kbps
Group: 224.2.127.254, (sdr.cisco.com)
Source: 146.137.28.69 (mbone.ipd.anl.gov)
Rate: 1 pps/4 kbps(1sec), 4 kbps(last 1 secs), 4 kbps(life avg)
Group: 224.2.201.241, ACM 97
Source: 130.129.52.160 (webcast3-e1.acm97.interop.net)
Rate: 9 pps/93 kbps(1sec), 145 kbps(last 20 secs), 85 kbps(life avg)
Group: 224.2.207.215, ACM 97
Source: 130.129.52.160 (webcast3-e1.acm97.interop.net)
Rate: 3 pps/31 kbps(1sec), 63 kbps(last 19 secs), 65 kbps(life avg)
次に、ルートおよびパケット数に関する情報を表示する例を示します。
Switch# show ip mroute count
56 routes using 28552 bytes of memory
13 groups, 3.30 average sources per group
Forwarding Counts:Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second
Other counts:Total/RPF failed/Other drops(OIF-null, rate-limit etc)
Group:224.2.136.89, Source count:1, Group pkt count:29051
Source:132.206.72.28/32, Forwarding:29051/-278/1186/0, Other:85724/8/56665
次に、サマリー情報を表示する例を示します。
Switch# show ip mroute summary
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, s - SSM Group, C - Connected, L - Local,
P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set,
J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running
A - Advertised via MSDP, U - URD, I - Received Source Specific Host
Outgoing interface flags: H - Hardware switched
Interface state: Interface, Next-Hop or VCD, State/Mode
表2-21 に、この出力で表示されるフィールドについて説明します。
表2-21 show ip mroute フィールドの説明
|
|
Flags: |
エントリに関する情報です。 |
D - Dense |
エントリは稠密モードで動作しています。 |
S - Sparse |
エントリは希薄モードで動作しています。 |
s - SSM Group |
エントリは SSM グループのメンバです。 |
C - Connected |
マルチキャスト グループのメンバは、直接接続されたインターフェイス上に存在します。 |
L - Local |
スイッチが、マルチキャスト グループのメンバです。 |
P - Pruned |
ルートがプルーニングされています。ダウンストリーム メンバが送信元に加入する場合は、この情報が保持されます。 |
R - Rp-bit set |
(S,G)エントリのステータスです。(S,G)エントリが Route Processor(RP; ルート プロセッサ)方向を指していることを示します。R - Rp-bit set は、通常、特定の送信元に関する共有ツリーに沿ったプルーニング ステートです。 |
F - Register flag |
ソフトウェアのステータスです。ソフトウェアがマルチキャスト送信元に登録されていることを示します。 |
T - SPT-bit set |
パケットのステータスです。パケットが最短パス送信元ツリーで受信されていることを示します。 |
J - Join SPT |
(*, G)エントリの場合、共有ツリーの下方向に流れるトラフィックの速度が、グループの SPT しきい値の設定値を超えていることを示します(デフォルトの SPT しきい値の設定値は 0 kbps です)。J - Join SPT フラグが設定されている場合に、共有ツリーの下流で次の(S,G)パケットが受信されると、送信元の方向に(S,G)join メッセージがトリガされます。これにより、スイッチは送信元ツリーに加入します。 (S, G)エントリの場合、グループの SPT しきい値を超過したためにエントリが作成されたことを示します。(S,G)エントリにJ - Join SPT フラグが設定されている場合、スイッチは送信元ツリー上のトラフィック速度をモニタします。送信元ツリーのトラフィック速度がグループの SPT しきい値を下回っている状況が 1 分以上継続した場合、スイッチはこの送信元の共有ツリーに再び切り替えようとします。 スイッチは共有ツリー上のトラフィック速度を測定し、この速度とグループの SPT しきい値を 1 秒おきに比較します。トラフィック速度が SPT しきい値を超えた場合は、トラフィック速度の次の測定が行われるまで、(*, G)エントリに J- Join SPT フラグが設定されます。共有ツリーに次のパケットが着信し、新しい測定インターバルが開始すると、フラグが解除されます。 グループにデフォルトの SPT しきい値(0 Kbps)が使用されている場合、(*, G)エントリには常に J- Join SPT フラグが設定され、解除されません。デフォルトの SPT しきい値が使用されている場合に、新しい送信元からトラフィックを受信すると、スイッチは最短パス ツリーにただちに切り替えます。 |
Outgoing interface flag: |
発信エントリに関する情報です。 |
H - Hardware switched |
エントリはハードウェアによりスイッチングされます。 |
Timer: |
Uptime/Expires |
Interface state: |
Interface、Next-Hop または Virtual Circuit Descriptor(VCD; 仮想チャネル ディスクリプタ)、State/Mode |
(*, 224.0.255.1) (198.92.37.100/32, 224.0.255.1) |
IP マルチキャスト ルーティング テーブルのエントリです。エントリは、送信元スイッチの IP アドレスと、それに続くマルチキャスト グループの IP アドレスで構成されます。送信元スイッチの位置に置かれたアスタリスク(*)は、すべての送信元を意味します。 最初の形式のエントリは、(*,G)または「スター カンマG」エントリといいます。2番めの形式のエントリは、(S,G)または「SカンマG」エントリといいます。(*,G)エントリは、(S,G)エントリを作成するために使用されます。 |
uptime |
IP マルチキャスト ルーティング テーブルにエントリが格納される期間(時間、分、秒)です。 |
expires |
発信インターフェイスの IP マルチキャスト ルーティング テーブルからエントリが削除されるまでの期間(時間、分、秒)です。 |
RP |
RP スイッチのアドレスです。希薄モードで動作するスイッチおよびアクセス サーバの場合、このアドレスは常に 0.0.0.0 です。 |
flags: |
エントリに関する情報です。 |
Incoming interface |
送信元からのマルチキャスト パケットが着信する予定のインターフェイスです。このインターフェイスに着信しなかったパケットは、廃棄されます。 |
RPF neighbor |
送信元に対するアップストリーム スイッチの IP アドレスです。 「Tunneling」は、このスイッチがカプセル化されたデータを Register パケットに格納して RP に送信していることを示します。カッコ内の 16 進数は、登録されている RP を示します。1 つのグループに複数の RP が使用されている場合、各ビットはそれぞれ異なる RP を示します。 |
DVMRP または Mroute |
RPF 情報が DVMRP ルーティング テーブルから取得されたか、またはスタティック mroute コンフィギュレーションから取得されたかを示すステータスです。 |
Outgoing interface list |
パケットが転送される際に通過したインターフェイスです。インターフェイス上で ip pim nbma - mode コマンドがイネーブルの場合、PIM ネイバの IP アドレスも表示されます。 |
Ethernet0 |
発信インターフェイスの名前および番号です。 |
Next hopまたはVCD |
Next hopは、ダウンストリーム ネイバの IP アドレスを指定します。VCD は、仮想回線の記述子番号を指定します。VCD0 は、グループがスタティックマップ仮想回線を使用していることを意味します。 |
Forward/Dense |
パケットのステータスです。アクセス リストまたは Time To Live(TTL)しきい値による制限がない場合に、インターフェイス上でパケットが転送されることを示します。スラッシュ(/)の後ろに、インターフェイスの動作モード(dense または sparse)を示します。 |
Forward/Sparse |
希薄モード インターフェイスが転送モードです。 |
time/time(uptime/expiration time) |
各インターフェイスの、IP マルチキャスト ルーティング テーブルにエントリが格納される期間(時間、分、秒)です。スラッシュ(/)の後ろに、IP マルチキャスト ルーティング テーブルからエントリが削除されるまでの期間(時間、分、秒)を示します。 |
関連コマンド
ip multicast-routing (Cisco IOS のマニュアルを参照)
ip pim (Cisco IOS のマニュアルを参照)
show ip source binding
システムに設定された IP 送信元バインディングを表示するには、 show ip source binding EXEC コマンドを使用します。
show ip source binding [ ip-address ] [ mac-address ] [ dhcp-snooping | static ] [ vlan vlan-id ] [ interface interface-name ]
シンタックスの説明
ip-address |
(任意)バインディング対象 IP アドレスです。 |
mac-address |
(任意)バインディング対象 MAC(メディア アクセス制御)アドレスです。 |
dhcp-snooping |
(任意)DHCP スヌーピング タイプ バインディングです。 |
static |
(任意)スタティックに設定されたバインディングです。 |
vlan vlan-id |
(任意)VLAN(仮想 LAN)の番号です。 |
interface interface-name |
(任意)バインディング対象インターフェイスです。 |
デフォルト
スタティック スヌーピング バインディングと DHCP スヌーピング バインディングを両方表示します。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
任意のパラメータを指定すると、出力結果がフィルタリングされます。
例
次に、IP 送信元バインディングを表示する例を示します。
Switch# show ip source binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:00:00:0A:00:0B 11.0.0.1 infinite static 10 FastEthernet6/10
次に、IP アドレス 11.0.0.1 のスタティック IP バインディング エントリを表示する例を示します。
Switch# show ip source binding 11.0.0.1 0000.000A.000B static vlan 10 interface Fa6/10
show ip source binding 11.0.0.1 0000.000A.000B static vlan 10 interface Fa6/10
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:00:00:0A:00:0B 11.0.0.1 infinite static 10 FastEthernet6/10 Switch#
show ip verify source
特定のインターフェイスにおける IP 送信元ガードの設定およびフィルタを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [interface interface_num ]
シンタックスの説明
interface interface_num |
(任意)インターフェイスを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、show ip verify source interface コマンドを使用して、特定のインターフェイスにおける IP 送信元ガードの設定およびフィルタを表示する例を示します。
• この出力は、VLAN(仮想 LAN)10 ~ 20 上で DHCP スヌーピングがイネーブルであり、インターフェイス fa6/1 の IP 送信元フィルタ モードが IP として設定されていて、VLAN 10 の 10.0.0.1 をバインドする既存の IP アドレスが存在する場合を示します。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/1 ip active 10.0.0.1 10
fa6/1 ip active deny-all 11-20
(注) 2 番めのエントリは、有効な IP 送信元バインディングを持たないスヌーピング対応 VLAN のポートに、デフォルト PVACL(すべての IP トラフィックを拒否)が設定されていることを示します。
• 次の出力は、VLAN 10 ~ 20 上で DHCP スヌーピングをイネーブルであり、インターフェイス fa6/1 の IP 送信元フィルタ モードが IP として設定されていて、VLAN 10 の 10.0.0.1 をバインドする既存の IP アドレスが存在する場合に、show ip verify source interface fa6/2 コマンドを入力したものです。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/2 ip inactive-trust-port
• 次の出力は、インターフェイス fa6/3 に DHCP スヌーピング対応の VLAN が設定されていない場合に、show ip verify source interface fa6/3 コマンドを入力したものです。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/3 ip inactive-no-snooping-vlan
• 次の出力は、インターフェイス fa6/4 の IP 送信元フィルタ モードが IP MAC(メディア アクセス制御)として設定されていて、VLAN 10 の 10.0.0.2/aaaa.bbbb.cccc および VLAN 11 の 11.0.0.1/aaaa.bbbb.cccd をバインドする既存の IP MAC が存在する場合に、show ip verify source interface fa6/4 コマンドを入力したものです。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/4 ip-mac active 10.0.0.2 aaaa.bbbb.cccc 10
fa6/4 ip-mac active 11.0.0.1 aaaa.bbbb.cccd 11
fa6/4 ip-mac active deny-all deny-all 12-20
• 次の出力は、インターフェイス fa6/5 の IP 送信元フィルタ モードが IP MAC として設定されていて、VLAN 10 の 10.0.0.3/aaaa.bbbb.ccce をバインドする既存の IP MAC が存在するにもかかわらず、fa6/5 でポート セキュリティがイネーブル化されていない場合に、show ip verify source interface fa6/5 コマンドを入力したものです。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/5 ip-mac active 10.0.0.3 permit-all 10
fa6/5 ip-mac active deny-all permit-all 11-20
(注) DHCP セキュリティ MAC フィルタはポートまたは VLAN に適用できないため、最初にポート セキュリティをイネーブルにしてください。
• 次の出力は、インターフェイス fa6/6 に IP 送信元フィルタ モードが設定されていない場合に、show ip verify source interface fa6/6 コマンドを入力したものです。
DHCP security is not configured on the interface fa6/6.
次に、show ip verify source コマンドを使用して、DHCP スヌーピング セキュリティおよび IP ポート セキュリティ トラッキングをイネーブルにしたスイッチのすべてのインターフェイスを表示する例を示します。
出力には、インターフェイス単位のshow CLI(コマンドライン インターフェイス)がまとめて表示されます。
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/1 ip active 10.0.0.1 10
fa6/1 ip active deny-all 11-20
fa6/2 ip inactive-trust-port
Fa6/3 ip trk active 40.1.1.24 10
Fa6/3 ip trk active 40.1.1.20 10
Fa6/3 ip trk active 40.1.1.21 10
fa6/4 ip-mac active 10.0.0.2 aaaa.bbbb.cccc 10
fa6/4 ip-mac active 11.0.0.1 aaaa.bbbb.cccd 11
fa6/4 ip-mac active deny-all deny-all 12-20
fa6/5 ip-mac active 10.0.0.3 permit-all 10
fa6/5 ip-mac active deny-all permit-all 11-20
関連コマンド
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip igmp snooping
ip igmp snooping vlan
ip source binding
ip verify source
show ip source binding
show ipc
Inter-Processor Communication(IPC; プロセッサ間通信)情報を表示するには、 show ipc コマンドを使用します。
show ipc { nodes | ports | queue | status }
シンタックスの説明
nodes |
参加ノードを表示します。 |
ports |
ローカル IPC ポートを表示します。 |
queue |
IPC 再送信キューの内容を表示します。 |
status |
ローカル IPC サーバのステータスを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、参加ノードを表示する例を示します。
There are 3 nodes in this IPC realm.
10000 Local IPC Master 0 0
2010000 Local GALIOS IPC:Card 1 0 0
2020000 Ethernet GALIOS IPC:Card 2 12 26
次に、ローカル IPC ポートを表示する例を示します。
There are 11 ports defined.
Port ID Type Name (current/peak/total)
10000.1 unicast IPC Master:Zone
10000.2 unicast IPC Master:Echo
10000.3 unicast IPC Master:Control
10000.4 unicast Remote TTY Server Port
10000.5 unicast GALIOS RF :Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 1635 0/1/1635
10000.6 unicast GALIOS RED:Active
index = 0 seat_id = 0x2020000 last sent = 0 heard = 2 0/1/2
2020000.3 unicast GALIOS IPC:Card 2:Control
2020000.4 unicast GALIOS RFS :Standby
2020000.5 unicast Slave: Remote TTY Client Port
2020000.6 unicast GALIOS RF :Standby
2020000.7 unicast GALIOS RED:Standby
RPC packets: current/peak/total
次に、IPC 再送信キューの内容を表示する例を示します。
There are 0 IPC messages waiting for acknowledgement in the transmit queue.
There are 0 IPC messages waiting for a response.
There are 0 IPC messages waiting for additional fragments.
There are 0 IPC messages currently on the IPC inboundQ.
There are 0 messages currently in use by the system.
次に、ローカル IPC サーバのステータスを表示する例を示します。
This processor is the IPC master server.
6000 IPC message headers in cache
3363 messages in, 1680 out, 1660 delivered to local port,
1686 acknowledgements received, 1675 sent,
0 NACKS received, 0 sent,
0 messages dropped on input, 0 messages dropped on output
0 no local port, 0 destination unknown, 0 no transport
0 missing callback or queue, 0 duplicate ACKs, 0 retries,
0 ipc_output failures, 0 mtu failures,
0 msg alloc failed, 0 emer msg alloc failed, 0 no origs for RPC replies
0 pak alloc failed, 0 memd alloc failed
0 no hwq, 1 failed opens, 0 hardware errors
No regular dropping of IPC output packets for test purposes
show issu capability
クライアントの ISSU 機能を表示するには、 show issu capability コマンドを使用します。
show issu capability { entries | groups | types } [ client_id ]
シンタックスの説明
entries |
1 つの機能エントリに含まれる、機能タイプおよび依存機能タイプのリストを表示します。1 つのエントリ内のタイプには、独立機能タイプが含まれる場合もあります。 |
groups |
機能エントリのリストを、プライオリティ順(セッションにおいてネゴシエートされる順序)に表示します。 |
types |
特定の機能を識別する ID を表示します。 |
client_id |
(任意)ISSU インフラストラクチャに登録されているクライアントを識別します。 クライアント ID のリストを表示するには、show issu clients コマンドを使用します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ここでの機能とは、ISSU クライアントがサポートし、ピアと相互動作するために必要となる機能です。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
例
次に、IP ホスト ISSU クライアント(clientid=2082)の ISSU 機能タイプを表示する例を示します。
Switch#show issu capability types 2082
Client_ID = 2082, Entity_ID = 1 :
次に、IP ホスト ISSU クライアント(clientid=2082)の ISSU 機能エントリを表示する例を示します。
Switch#show issu capability entries 2082
Client_ID = 2082, Entity_ID = 1 :
次に、IP ホスト ISSU クライアント(clientid=2082)の ISSU 機能グループを表示する例を示します。
Switch#show issu capability groups 2082
Client_ID = 2082, Entity_ID = 1 :
show issu clients
ISSU クライアントを表示するには、 show issu clients コマンドを使用します。
show issu clients [ peer_uid ]
シンタックスの説明
peer_uid |
(任意)ピア スーパーバイザ エンジンの ISSU インフラストラクチャに登録されているクライアントのリストを表示します。 |
デフォルト
コマンドが入力されたスーパーバイザ エンジンの ISSU インフラストラクチャに登録されている、クライアントのリストを表示します。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ISSU バージョニング機能を実装するには、クライアントはシステムの初期化時に、まず自分自身、クライアント機能、およびクライアント メッセージ情報を ISSU インフラストラクチャに登録する必要があります。
例
次に、ISSU クライアントを表示する例を示します。
Switch# show issu clients
Client_ID = 2, Client_Name = ISSU Proto client, Entity_Count = 1
Client_ID = 3, Client_Name = ISSU RF, Entity_Count = 1
Client_ID = 4, Client_Name = ISSU CF client, Entity_Count = 1
Client_ID = 5, Client_Name = ISSU Network RF client, Entity_Count = 1
Client_ID = 7, Client_Name = ISSU CONFIG SYNC, Entity_Count = 1
Client_ID = 8, Client_Name = ISSU ifIndex sync, Entity_Count = 1
Client_ID = 9, Client_Name = ISSU IPC client, Entity_Count = 1
Client_ID = 10, Client_Name = ISSU IPC Server client, Entity_Count = 1
Client_ID = 11, Client_Name = ISSU Red Mode Client, Entity_Count = 1
Client_ID = 100, Client_Name = ISSU rfs client, Entity_Count = 1
Client_ID = 110, Client_Name = ISSU ifs client, Entity_Count = 1
Client_ID = 200, Client_Name = ISSU Event Manager client, Entity_Count = 1
Client_ID = 2002, Client_Name = CEF Push ISSU client, Entity_Count = 1
Client_ID = 2003, Client_Name = ISSU XDR client, Entity_Count = 1
Client_ID = 2004, Client_Name = ISSU SNMP client, Entity_Count = 1
Client_ID = 2010, Client_Name = ARP HA, Entity_Count = 1
Client_ID = 2012, Client_Name = ISSU HSRP Client, Entity_Count = 1
Client_ID = 2021, Client_Name = XDR Int Priority ISSU client, Entity_Count = 1
Client_ID = 2022, Client_Name = XDR Proc Priority ISSU client, Entity_Count = 1
Client_ID = 2023, Client_Name = FIB HWIDB ISSU client, Entity_Count = 1
Client_ID = 2024, Client_Name = FIB IDB ISSU client, Entity_Count = 1
Client_ID = 2025, Client_Name = FIB HW subblock ISSU client, Entity_Count = 1
Client_ID = 2026, Client_Name = FIB SW subblock ISSU client, Entity_Count = 1
Client_ID = 2027, Client_Name = Adjacency ISSU client, Entity_Count = 1
Client_ID = 2028, Client_Name = FIB IPV4 ISSU client, Entity_Count = 1
Client_ID = 2054, Client_Name = ISSU process client, Entity_Count = 1
Client_ID = 2058, Client_Name = ISIS ISSU RTR client, Entity_Count = 1
Client_ID = 2059, Client_Name = ISIS ISSU UPD client, Entity_Count = 1
Client_ID = 2067, Client_Name = ISSU PM Client, Entity_Count = 1
Client_ID = 2068, Client_Name = ISSU PAGP_SWITCH Client, Entity_Count = 1
Client_ID = 2070, Client_Name = ISSU Port Security client, Entity_Count = 1
Client_ID = 2071, Client_Name = ISSU Switch VLAN client, Entity_Count = 1
Client_ID = 2072, Client_Name = ISSU dot1x client, Entity_Count = 1
Client_ID = 2073, Client_Name = ISSU STP, Entity_Count = 1
Client_ID = 2077, Client_Name = ISSU STP MSTP, Entity_Count = 1
Client_ID = 2078, Client_Name = ISSU STP IEEE, Entity_Count = 1
Client_ID = 2079, Client_Name = ISSU STP RSTP, Entity_Count = 1
Client_ID = 2081, Client_Name = ISSU DHCP Snooping client, Entity_Count = 1
Client_ID = 2082, Client_Name = ISSU IP Host client, Entity_Count = 1
Client_ID = 2083, Client_Name = ISSU Inline Power client, Entity_Count = 1
Client_ID = 2084, Client_Name = ISSU IGMP Snooping client, Entity_Count = 1
Client_ID = 4001, Client_Name = ISSU C4K Chassis client, Entity_Count = 1
Client_ID = 4002, Client_Name = ISSU C4K Port client, Entity_Count = 1
Client_ID = 4003, Client_Name = ISSU C4K Rkios client, Entity_Count = 1
Client_ID = 4004, Client_Name = ISSU C4K HostMan client, Entity_Count = 1
Client_ID = 4005, Client_Name = ISSU C4k GaliosRedundancy client, Entity_Count = 1
Client_Name = ISSU Proto client
Client_Name = ISSU CF client
Client_Name = ISSU Network RF client
Client_Name = ISSU CONFIG SYNC
Client_Name = ISSU ifIndex sync
Client_Name = ISSU IPC client
Client_Name = ISSU IPC Server client
Client_Name = ISSU Red Mode Client
Client_Name = ISSU rfs client
Client_Name = ISSU ifs client
Client_Name = ISSU Event Manager client
Client_Name = CEF Push ISSU client
Client_Name = ISSU XDR client
Client_Name = XDR Int Priority ISSU client
Client_Name = XDR Proc Priority ISSU client
Client_Name = FIB HWIDB ISSU client
Client_Name = FIB IDB ISSU client
Client_Name = FIB HW subblock ISSU client
Client_Name = FIB SW subblock ISSU client
Client_Name = Adjacency ISSU client
Client_Name = FIB IPV4 ISSU client
Client_Name = ISSU process client
Client_Name = ISSU PM Client
Client_Name = ISSU C4K Chassis client
Client_Name = ISSU C4K Port client
Client_Name = ISSU C4K Rkios client
Client_Name = ISSU C4K HostMan client
Client_Name = ISSU C4k GaliosRedundancy client
関連コマンド
show issu capability
show issu entities
show issu comp-matrix
In Service Software Upgrade(ISSU)互換性マトリクスに関する情報を表示するには、 show issu comp-matrix コマンドを使用します。
show issu comp-matrix { negotiated | stored | xml }
シンタックスの説明
negotiated |
ネゴシエートされた互換性マトリクス情報を表示します。 |
stored |
保存された互換性マトリクス情報を表示します。 |
xml |
ネゴシエートされた互換性マトリクス情報を XML 形式で表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ISSU を使用する場合は、アクティブおよびスタンバイ スーパーバイザ エンジンでの、新旧バージョンの Cisco IOS ソフトウェア間の互換性レベルを事前に確認しておく必要があります。2 つのバージョンに互換性がないと、ISSU は機能しません。
互換性マトリクスは Cisco.com で参照できます。したがって、ISSU プロセス中にアップグレードを実行できるかどうかも事前に確認できます。ISSU プロセス中、またはあとから互換性マトリクスを表示するには、 show issu comp-matrix コマンドを入力します。特定システムにおける、2 つのソフトウェア バージョン間の互換性マトリクス データに対するネゴシエーション情報を表示するには、 show issu comp-matrix negotiated コマンドを使用します。
互換性マトリクス データは、ISSU 機能をサポートする各 Cisco IOS ソフトウェア イメージとともに保存されます。保存された互換性マトリクス情報を表示するには、 show issu comp-matrix stored コマンドを使用します。
互換性マトリクス情報は、すべての IOS ISSU イメージに組み込まれます。ISSU インフラストラクチャは、スタンバイ スーパーバイザ エンジンとの通信が確立されるとすぐに、マトリクスの検索を実行します。この検索では、次の 3 つの結果が想定されます。
• 互換性あり ― 基本レベルのシステム インフラストラクチャ、およびすべてのオプション HA 対応サブシステムに互換性があります。稼働中にこうしたバージョン間のアップグレードまたはダウングレードを行っても、サービスへの影響は最小限にとどまります。
• 基本レベルの互換性あり ― 1 つ以上のオプション HA 対応サブシステムに互換性がありません。稼働中にバージョン間のアップグレードまたはダウングレードを正常に実行できますが、一部のサブシステムは、スイッチオーバー時に状態を維持することができません。稼働中のアップグレードまたはダウングレードを試みる前に、この処理がスイッチの動作およびサービスに与える影響について、慎重に検討する必要があります。
• 互換性なし ― SSO が正しく機能するには、一式のコア システム インフラストラクチャが、ステートフルな形式で実行可能である必要があります。このような「必須」の機能またはサブシステムのうち、2 つの異なる IOS イメージ間でどれか 1 つでも互換性がない場合は、この 2 つのバージョンの Cisco IOS イメージは「互換性なし」とみなされます。この場合、これらのバージョン間では、稼働中のアップグレードまたはダウングレードは実行できません。アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの IOS バージョンが異なる場合は、システムはこの間 RPR モードで動作します。
例
次に、ネゴシエートされた互換性マトリクス情報を表示する例を示します。
Switch# show issu comp-matrix negotiated
CardType: WS-C4507R(112), Uid: 2, Image Ver: 12.2(31)SGA
Image Name: cat4500-ENTSERVICES-M
Cid Eid Sid pSid pUid Compatibility
=======================================================
2 1 262151 3 1 COMPATIBLE
3 1 262160 5 1 COMPATIBLE
4 1 262163 9 1 COMPATIBLE
5 1 262186 25 1 COMPATIBLE
7 1 262156 10 1 COMPATIBLE
8 1 262148 7 1 COMPATIBLE
9 1 262155 1 1 COMPATIBLE
10 1 262158 2 1 COMPATIBLE
11 1 262172 6 1 COMPATIBLE
100 1 262166 13 1 COMPATIBLE
110 113 262159 14 1 COMPATIBLE
200 1 262167 24 1 COMPATIBLE
2003 1 262185 23 1 COMPATIBLE
2004 1 262175 16 1 COMPATIBLE
2008 1 262147 26 1 COMPATIBLE
2008 1 262168 27 1 COMPATIBLE
2010 1 262171 32 1 COMPATIBLE
2012 1 262180 31 1 COMPATIBLE
2021 1 262170 41 1 COMPATIBLE
2022 1 262152 42 1 COMPATIBLE
2054 1 262169 8 1 COMPATIBLE
2058 1 262154 29 1 COMPATIBLE
2059 1 262179 30 1 COMPATIBLE
2067 1 262153 12 1 COMPATIBLE
2068 1 196638 40 1 COMPATIBLE
2070 1 262145 21 1 COMPATIBLE
2071 1 262178 11 1 COMPATIBLE
2072 1 262162 28 1 COMPATIBLE
2073 1 262177 33 1 COMPATIBLE
2077 1 262165 35 1 COMPATIBLE
2078 1 196637 34 1 COMPATIBLE
2079 1 262176 36 1 COMPATIBLE
2081 1 262150 37 1 COMPATIBLE
2082 1 262161 39 1 COMPATIBLE
2083 1 262184 20 1 COMPATIBLE
2084 1 262183 38 1 COMPATIBLE
4001 101 262181 17 1 COMPATIBLE
4002 201 262164 18 1 COMPATIBLE
4003 301 262182 19 1 COMPATIBLE
4004 401 262146 22 1 COMPATIBLE
4005 1 262149 4 1 COMPATIBLE
Cid Eid GrpId Sid pSid pUid Nego Result
=============================================================
110 113 115 262159 14 1 Y
2002 1 2 - - - N - did not negotiate
2023 1 1 - - - N - did not negotiate
2024 1 1 - - - N - did not negotiate
2025 1 1 - - - N - did not negotiate
2026 1 1 - - - N - did not negotiate
2027 1 1 - - - N - did not negotiate
2028 1 1 - - - N - did not negotiate
Cid Client Name Base/Non-Base
================================================
5 ISSU Network RF client Base
10 ISSU IPC Server client Base
11 ISSU Red Mode Client Base
200 ISSU Event Manager clientBase
2002 CEF Push ISSU client Base
2003 ISSU XDR client Base
2004 ISSU SNMP client Non-Base
2008 ISSU Tableid Client Base
2012 ISSU HSRP Client Non-Base
2021 XDR Int Priority ISSU cliBase
2022 XDR Proc Priority ISSU clBase
2023 FIB HWIDB ISSU client Base
2024 FIB IDB ISSU client Base
2025 FIB HW subblock ISSU clieBase
2026 FIB SW subblock ISSU clieBase
2027 Adjacency ISSU client Base
2028 FIB IPV4 ISSU client Base
2054 ISSU process client Base
2058 ISIS ISSU RTR client Non-Base
2059 ISIS ISSU UPD client Non-Base
2068 ISSU PAGP_SWITCH Client Non-Base
2070 ISSU Port Security clientNon-Base
2071 ISSU Switch VLAN client Non-Base
2072 ISSU dot1x client Non-Base
2077 ISSU STP MSTP Non-Base
2078 ISSU STP IEEE Non-Base
2079 ISSU STP RSTP Non-Base
2081 ISSU DHCP Snooping clientNon-Base
2082 ISSU IP Host client Non-Base
2083 ISSU Inline Power client Non-Base
2084 ISSU IGMP Snooping clientNon-Base
4001 ISSU C4K Chassis client Base
4002 ISSU C4K Port client Base
4003 ISSU C4K Rkios client Base
4004 ISSU C4K HostMan client Base
4005 ISSU C4k GaliosRedundancyBase
次に、保存された互換性マトリクス情報を表示する例を示します。
Switch> show issu comp-matrix stored
Number of Matrices in Table = 1
(1) Matrix for cat4500-ENTSERVICES-M(112) - cat4500-ENTSERVICES-M(112)
==========================================
My Image ver: 12.2(31)SGA
Peer Version Compatibility
------------ -------------
関連コマンド
show issu clients
show issu sessions
show issu config-sync
ISSU コンフィギュレーション同期障害情報、または無視された Mismatched Command List(MCL)を表示するには(存在する場合)、 show issu config-sync コマンドを使用します。
show issu config-sync { failures | ignored } { bem | mcl | prc }
show issu config-sync ignored failures mcl
シンタックスの説明
failures |
MCL エントリ、または BEM/PRC 障害を表示します。 |
ignored |
無視された MCL エントリを表示します。 |
bem |
(廃止予定) |
mcl |
アクティブ スーパーバイザ エンジンの実行コンフィギュレーション内には存在するが、スタンバイ スーパーバイザ エンジンのイメージではサポートされないコマンドを表示します。 |
prc |
アクティブおよびスタンバイ スーパーバイザ エンジンで実行したコマンドに対する戻りコードにミスマッチが含まれる場合に、Parser Return Code(PRC)障害を表示し、システムを強制的に PRC モードで動作させます。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
2 つの Cisco IOS イメージのバージョンが異なる場合、それぞれのイメージによってサポートされるコマンドの種類が異なる可能性があります。このようなミスマッチ コマンドをアクティブ スーパーバイザ エンジン上で実行すると、スタンバイ スーパーバイザ エンジンがこれを認識できない場合があります。この結果、コンフィギュレーション ミスマッチ条件が生じます。バルク同期中に、スタンバイ スーパーバイザ エンジンでこのコマンドに対する構文チェックが失敗すると、このコマンドは MCL に移動され、スタンバイ スーパーバイザ エンジンはリセットされます。すべてのミスマッチ コマンドを表示するには、show issu config-sync failures mcl コマンドを使用します。
MCL を 消去 するには、次の手順に従います。
ステップ 1 アクティブ スーパーバイザ エンジンの実行コンフィギュレーションから、すべてのミスマッチ コマンドを削除します。
ステップ 2 issu config-sync validate mismatched-commands コマンドを使用して、修正した実行コンフィギュレーションに基づき MCL を再確認します。
ステップ 3 スタンバイ スーパーバイザ エンジンをリロードします。
または、次の手順に従って MCL を無視することもできます。
ステップ 1 issu config-sync ignore mismatched-commands コマンドを実行します。
ステップ 2 スタンバイ スーパーバイザ エンジンをリロードします。システムは SSO モードに変わります。
(注) ミスマッチ コマンドを無視する場合でも、アクティブおよびスタンバイ スーパーバイザ エンジンの異なるコンフィギュレーションは残されたままになります。
ステップ 3 無視された MCL を確認するには、show issu config-sync ignored mcl コマンドを使用します。
各コマンドは、このコマンドを実装するアクション機能において戻りコードを設定します。この戻りコードは、コマンドが正常に実行されたかどうかを示します。アクティブ スーパーバイザ エンジンは、コマンドの実行後に PRC を維持します。スタンバイ スーパーバイザ エンジンはコマンドを実行すると、PRC をアクティブ スーパーバイザ エンジンに返します。この 2 つの PRC が一致しないと、PRC 障害が発生します。バルク同期中または LBL 同期中にスタンバイ スーパーバイザ エンジンで PRC エラーが発生すると、スタンバイ スーパーバイザ エンジンはリセットされます。すべての PRC 障害を表示するには、show issu config-sync failures prc コマンドを使用します。
Best Effort Method(BEM)エラーを表示するには、show issu config-sync failures bem コマンドを使用します。
例
次に、ISSU BEM 障害を表示する例を示します。
Switch# show issu config-sync failures bem
次に、ISSU MCL 障害を表示する例を示します。
Switch#show issu config-sync failures mcl
次に、ISSU PRC 障害を表示する例を示します。
Switch#show issu config-sync failures prc
-------------------------------
interface FastEthernet3/2
関連コマンド
issu config-sync mismatched-commands
show issu endpoints
ISSU エンドポイント情報を表示するには、 show issu endpoints コマンドを使用します。
show issu endpoints
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
エンドポイントは、冗長ドメイン内の実行ユニットです。Catalyst 4500 シリーズ スイッチ冗長シャーシには、2 つのエンドポイント(1 および 2)のみがあります。これらはスーパーバイザ エンジンのスロット番号に相当します。ISSU インフラストラクチャはこの 2 つのエンドポイント間で通信を行ってセッションを確立し、ISSU クライアントのセッション ネゴシエーションを実行します。
例
次に、ISSU エンドポイントを表示する例を示します。
Switch# show issu endpoints
My_Unique_ID = 1/0x1, Client_Count = 46
This endpoint communicates with 1 peer endpoints :
Peer_Unique_ID CAP VER XFORM ERP Compatibility
Shared Negotiation Session Info :
Nego_Session_Name = shared nego session
show issu entities
ISSU エンティティ情報を表示するには、 show issu entities コマンドを使用します。
show issu entities [ client_id ]
シンタックスの説明
client_id |
(任意)ISSU クライアント ID です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
エンティティとは、共通するいくつかの属性(機能リスト、メッセージ タイプなど)を持つセッションを論理的にグループ化したものです。現時点では、Catalyst 4500 シリーズ スイッチのほとんどの ISSU クライアントのエンティティは 1 つのみです。
例
次に、指定の ISSU クライアントに対するエンティティ情報を表示する例を示します。
Switch#show issu entities 2072
Entity_ID = 1, Entity_Name = ISSU dot1x entity :
MsgType MsgGroup CapType CapEntry CapGroup
Count Count Count count Count
show issu fsm
(注) このコマンドは、エンド ユーザを対象としたものではありません。
ISSU セッションに対応する ISSU Finite State Machine(FSM; 有限状態マシン)情報を表示するには、 show issu fsm コマンドを使用します。
show issu fsm [ session_id ]
シンタックスの説明
session_id |
(任意)指定のセッションに対する詳細な FSM 情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、LOADVERSION 後の ISSU 状態を表示して確認する例を示します。
FSM_Name Curr_State Old_State Error_Reason
FSM_L2_HELLO EXIT RCVD none
FSM_L2_A_CAP A_EXIT A_RSP none
FSM_L2_P_CAP P_INIT unknown none
FSM_L2_A_VER A_EXIT A_RES_RSP none
FSM_L2_P_VER P_INIT unknown none
FSM_L2_TRANS COMP COMP none
Current FSM is FSM_L2_TRANS
Negotiation started at 00:01:07.688, duration is 0.148 seconds
関連コマンド
show issu clients
show issu sessions
show issu message
指定した ISSU クライアントのチェックポイント メッセージを表示するには、 show issu message コマンドを使用します。
show issu message { groups | types } [ client_id ]
シンタックスの説明
groups |
指定したクライアントのサポートするメッセージ グループ情報を表示します。 |
types |
指定したクライアントのサポートするすべてのメッセージ タイプ情報を表示します。 |
client_id |
(任意)クライアント ID を指定します。 |
デフォルト
クライアント ID を指定しない場合は、ISSU インフラストラクチャに登録されているすべてのクライアントに対するメッセージ グループまたはメッセージ タイプ情報が表示されます。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
メッセージとは、2 つのエンドポイント間で送信された同期データ(別名チェックポイント データ)です。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
例
次に、クライアント ID 2082 のメッセージ グループを表示する例を示します。
Switch#show issu message groups 2082
Client_ID = 2082, Entity_ID = 1 :
Message_Type = 1, Version_Range = 1 ~ 2
Message_Type = 2, Version_Range = 1 ~ 2
次に、クライアント ID 2082 のメッセージ タイプを表示する例を示します。
Switch#show issu message types 2082
Client_ID = 2082, Entity_ID = 1 :
Message_Type = 1, Version_Range = 1 ~ 2
Message_Ver = 1, Message_Mtu = 12
Message_Ver = 2, Message_Mtu = 8
Message_Type = 2, Version_Range = 1 ~ 2
Message_Ver = 1, Message_Mtu = 32
Message_Ver = 2, Message_Mtu = 28
show issu negotiated
ISSU クライアントに対し、ネゴシエートされた機能およびメッセージ バージョン情報を表示するには、 show issu negotiated コマンドを使用します。
show issu negotiated { capability | version } [ session_id ]
シンタックスの説明
capability |
ネゴシエートされたすべての機能を表示します。 |
version |
ネゴシエートされたすべてのメッセージの詳細情報を表示します。 |
session_id |
(任意)機能情報またはバージョン情報を表示する ISSU セッションの ID を指定します。 |
デフォルト
すべての ISSU セッションに対し、ネゴシエートされた機能情報またはバージョン情報を表示します。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、指定グループのメッセージ タイプを表示する例を示します。
Switch# show issu negotiated capability 26
Cap_Type = 0, Cap_Result = 1 No cap value assigned
Switch# show issu negotiated version 26
Message_Type = 1, Negotiated_Version = 1, Message_MTU = 44
Message_Type = 2, Negotiated_Version = 1, Message_MTU = 4
関連コマンド
show issu sessions
show issu rollback-timer
ISSU ロールバック タイマーの状態を表示するには、 show issu rollback-timer コマンドを使用します。
show issu rollback-timer
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ロールバック タイマーの状態を表示する例を示します。
Switch#show issu rollback-timer
Rollback Process State = Not in progress
Configured Rollback Time = 45:00
関連コマンド
issu acceptversion
issu runversion
show issu sessions
指定したクライアントの ISSU セッション情報を表示するには、 show issu sessions コマンドを使用します。
show issu sessions [ client_id ]
シンタックスの説明
client_id |
(任意)ISSU クライアント ID を指定します。 |
デフォルト
ISSU インフラストラクチャに登録されたすべてのクライアントのセッション情報を表示します。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
セッションは双方向であり、2 つのエンドポイント間で信頼性のある接続が確立されます。セッション中、ピア エンドポイントには同期データおよびネゴシエーション メッセージが送信されます。Catalyst 4500 シリーズ スイッチでは、ISSU 対応の各クライアントは、各エンドポイントで最大 1 つのセッションを実行できます。
ISSU 対応のクライアントがピアとのセッションを確立すると、ISSU ネゴシエーションが開始されます。ISSU インフラストラクチャは登録情報を使用して、セッション中に使用する機能およびメッセージ バージョンをネゴシエートします。
例
次に、ロールバック タイマーの状態を表示する例を示します。
Switch#show issu sessions 2072
Client_ID = 2072, Entity_ID = 1 :
*** Session_ID = 26, Session_Name = dot1x :
Peer Peer Negotiate Negotiated Cap Msg Session
UniqueID Sid Role Result GroupID GroupID Signature
2 26 PRIMARY COMPATIBLE 1 1 0
Negotiation Session Info for This Message Session:
Nego_Session_Name = dot1x
show issu state
ISSU プロセス中に ISSU 状態、および現在起動されているイメージの名前を表示するには、 show issu state コマンドを使用します。
show issu state [ slot_number ] [ detail ]
シンタックスの説明
slot_number |
(任意)ISSU 状態を表示する必要のあるスロット番号(1 または 2)を指定します。 |
detail |
(任意)アクティブおよびスタンバイ スーパーバイザ エンジンの状態についての詳細情報を表示します。 |
デフォルト
アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの両方に対し、ISSU 状態、および現在起動されているイメージの名前が表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SGA |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
issu loadversion コマンドを入力してから、Cisco IOS ソフトウェアがスタンバイ スーパーバイザ エンジンにロードされ、スタンバイ スーパーバイザ エンジンが SSO モードに移行するまでには、数秒かかります。 show issu state コマンドを入力するタイミングが早すぎると、必要な情報が表示されない場合があります。
例
次に、LOADVERSION 後の ISSU 状態を表示して確認する例を示します。
Switch# show issu state detail
ISSU State = Load Version
Boot Variable = bootflash:old_image,12
Operating Mode = Stateful Switchover
Primary Version = bootflash:old_image
Secondary Version = bootflash:new_image
Current Version = bootflash:old_image
ISSU State = Load Version
Boot Variable = bootflash:new_image,12;bootflash:old_image,12
Operating Mode = Stateful Switchover
Primary Version = bootflash:old_image
Secondary Version = bootflash:new_image
Current Version = bootflash:new_image
関連コマンド
issu abortversion
issu acceptversion
issu commitversion
issu loadversion
issu runversion
show l2protocol-tunnel
レイヤ 2 プロトコル トンネル ポートに関する情報を表示するには、 show l2protocol-tunnel コマンドを使用します。このコマンドは、プロトコル トンネリングがイネーブルなインターフェイスに関する情報を表示します。
show l2protocol-tunnel [ interface interface-id ] [[ summary ] | { begin | exclude | include } expression ]
シンタックスの説明
interface interface-id |
(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートおよびポート チャネルです。ポート チャネルの範囲は 1 ~ 64 です。 |
summary |
(任意)レイヤ 2 プロトコル サマリー情報だけを表示します。 |
begin |
(任意) expression と一致する行から表示を開始します。 |
exclude |
(任意) expression と一致する行を除いた情報を表示します。 |
include |
(任意)指定された expression と一致する行を表示します。 |
expression |
(任意)参照ポイントとして使用する出力内の式です。 |
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
l2protocol-tunnel コマンドを使用してアクセスまたは 802.1Q トンネル ポートでレイヤ 2 プロトコル トンネリングをイネーブルにすると、次のパラメータの一部またはすべてを設定できます。
• トンネリング対象のプロトコル タイプ
• シャットダウンしきい値
• 廃棄しきい値
show l2protocol-tunnel [ interface interface-id ]コマンドを入力すると、すべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブ ポートに関する情報だけが表示されます。
文字列では大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。
例
次に、 show l2protocol-tunnel コマンドの出力の例を示します。
Switch> show l2protocol-tunnel
COS for Encapsulated Packets: 5
Port Protocol Shutdown Drop Encapsulation Decapsulation Drop
Threshold Threshold Counter Counter Counter
------- -------- --------- --------- ------------- ------------- -------------
Fa0/10 --- ---- ---- ---- ---- ----
stp ---- ---- 9847 1866 0
Fa0/11 cdp 1100 ---- 2356 2350 0
Fa0/12 cdp ---- ---- 2356 0 0
Fa0/13 cdp ---- ---- 2356 0 0
次に、 show l2protocol-tunnel summary コマンドの出力の例を示します。
Switch> show l2protocol-tunnel summary
COS for Encapsulated Packets: 5
Port Protocol Shutdown Drop Status
(cdp/stp/vtp) (cdp/stp/vtp)
(pagp/lacp/udld) (pagp/lacp/udld)
------- ----------- ---------------- ---------------- ----------
Fa0/10 --- stp vtp ----/----/---- ----/----/---- up
pagp lacp udld ----/----/---- ----/----/----
Fa0/11 cdp stp vtp 1100/1100/1100 ----/----/---- up
pagp lacp udld ----/----/---- 900/ 900/ 900
Fa0/12 cdp stp vtp ----/----/---- ----/----/---- up
pagp lacp udld ----/----/---- ----/----/----
Fa0/13 cdp stp vtp ----/----/---- ----/----/---- up
pagp lacp udld ----/----/---- ----/----/----
Fa0/14 cdp stp vtp ----/----/---- ----/----/---- down
pagp ---- udld ----/----/---- ----/----/----
Fa0/15 cdp stp vtp ----/----/---- ----/----/---- down
pagp ---- udld ----/----/---- ----/----/----
Fa0/16 cdp stp vtp ----/----/---- ----/----/---- down
pagp lacp udld ----/----/---- ----/----/----
Fa0/17 cdp stp vtp ----/----/---- ----/----/---- down
pagp lacp udld ----/----/---- ----/----/----
関連コマンド
clear I2protocol-tunnel counter (Cisco IOS のマニュアルを参照)
l2protocol-tunnel
l2protocol-tunnel cos
show lacp
LACP 情報を表示するには、 show lacp コマンドを使用します。
show lacp [ channel-group ] { counters | internal | neighbors | sys-id }
シンタックスの説明
channel-group |
(任意)チャネル グループの番号です。有効値は1 ~ 64 です。 |
counters |
LACP 統計情報を表示します。 |
internal |
内部情報を表示します。 |
neighbors |
ネイバ情報を表示します。 |
sys-id |
LACP システム ID を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。
channel-group 値を指定しない場合は、すべてのチャネル グループが表示されます。
オプションの channel-group 値を入力すると、 sys-id キーワードを除くすべてのキーワードにチャネル グループを指定できます。
例
次に、特定のチャネル グループの LACP 統計情報を表示する例を示します。
Switch# show lacp 1 counters
Port Sent Recv Sent Recv Pkts Err
---------------------------------------------------
出力では次の情報が表示されます。
• [LACPDUs Sent] および [Recv] カラムは、特定のインターフェイスで送受信された LACPDU 数を表示します。
• [LACPDUs Pkts] および [Err] カラムは、マーカー プロトコル パケット数を表示します。
次に、特定のチャネルに属するインターフェイスの内部情報を表示する例を示します。
Switch# show lacp 1 internal
Flags: S - Device sends PDUs at slow rate. F - Device sends PDUs at fast rate.
A - Device is in Active mode. P - Device is in Passive mode.
LACPDUs LACP Port Admin Oper Port Port
Port Flags State Interval Priority Key Key Number State
Fa4/1 saC bndl 30s 32768 100 100 0xc1 0x75
Fa4/2 saC bndl 30s 32768 100 100 0xc2 0x75
Fa4/3 saC bndl 30s 32768 100 100 0xc3 0x75
Fa4/4 saC bndl 30s 32768 100 100 0xc4 0x75
表2-22 に、出力フィールドの定義を示します。
表2-22 show lacp internal コマンドの出力フィールド
|
|
State |
現時点における特定のポートの状態が表示されます。有効な値は次のとおりです。 • bndl ― ポートはアグリゲータに対応付けられ、他のポートとともにバンドルされています。 • susp ― ポートはサスペンド ステートです。アグリゲータに対応付けられていません。 • indep ― ポートはインディペンデント(独立)ステートです(バンドルされていませんが、データ トラフィックのスイッチングは可能です。この場合、LACP はパートナー ポート上では稼働していません)。 • hot-sby ― ポートはホットスタンバイ ステートです。 • down ― ポートはダウンしています。 |
LACPDUs Interval |
内部設定 |
LACP Port Priority |
ポート プライオリティ設定 |
Admin Key |
管理鍵 |
Oper Key |
オペレータ鍵 |
Port Number |
ポート番号 |
Port State |
単一オクテット内の各ビットとして符号化されたポートのステート変数です。次の意味を持ちます [1]。 • bit0:LACP_Activity • bit1:LACP_Timeout • bit2:Aggregation • bit3:Synchronization • bit4:Collecting • bit5:Distributing • bit6:Defaulted • bit7:Expired |
次に、特定のポート チャネルの LACP ネイバ情報を表示する例を示します。
Switch# show lacp 1 neighbor
Flags: S - Device sends PDUs at slow rate. F - Device sends PDUs at fast rate.
A - Device is in Active mode. P - Device is in Passive mode.
Channel group 1 neighbors
Port System ID Port Number Age Flags
Fa4/1 8000,00b0.c23e.d84e 0x81 29s P
Fa4/2 8000,00b0.c23e.d84e 0x82 0s P
Fa4/3 8000,00b0.c23e.d84e 0x83 0s P
Fa4/4 8000,00b0.c23e.d84e 0x84 0s P
Protocol Data Unit(PDU; プロトコル データ ユニット)が受信されていない場合は、カッコ内にデフォルトの管理情報が表示されます。
次に、LACP のシステム ID を表示する例を示します。
システム ID は、システムのプライオリティおよび MAC(メディア アクセス制御)アドレスで構成されます。先頭の 2 バイトはシステムのプライオリティです。最後の 6 バイトはシステムに対応付けられた、グローバルに管理された各 MAC アドレスです。
関連コマンド
lacp port-priority
lacp system-priority
show mac access-group interface
レイヤ 2 インターフェイスの Access Control List(ACL; アクセス コントロール リスト)設定を表示するには、 show mac access-group interface コマンドを使用します。
show mac access-group interface [ interface interface-number ]
シンタックスの説明
interface |
(任意)インターフェイス タイプを指定します。有効値は ethernet 、 fastethernet 、 gigabitethernet 、 tengigabitethernet 、 pos 、 atm 、 port-channel 、および ge-wan です。 |
interface-number |
(任意)ポート番号を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ポート番号の有効値は、使用するシャーシによって異なります。
例
次に、インターフェイス fast 6/1 の ACL 設定を表示する例を示します。
Switch# show mac access-group interface fast 6/1
Interface FastEthernet6/1:
Inbound access-list is simple-mac-acl
Outbound access-list is not set
show mac-address-table address
特定の MAC(メディア アクセス制御)アドレスの MAC アドレス テーブル情報を表示するには、 show mac-address-table address コマンドを使用します。
show mac-address-table address mac_addr [ interface type slot/port | protocol protocol | vlan vlan_id ]
シンタックスの説明
mac_addr |
48 ビット MAC アドレスです。有効な形式は H.H.H です。 |
interface type slot/port |
(任意)特定のインターフェイスの情報を表示します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
protocol protocol |
(任意)プロトコルを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
vlan vlan_id |
(任意)特定の VLAN(仮想 LAN)のエントリのみを表示します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
• ip ― IP プロトコルを指定します。
• ipx ― IPX プロトコルを指定します。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• other ― その他のプロトコル エントリを指定します。
例
次に、特定の MAC アドレスの MAC アドレス テーブル情報を表示する例を示します。
Switch# show mac-address-table address 0030.94fc.0dff
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/2 0030.94fc.0dff static ip,ipx,assigned,other Switch
関連コマンド
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table aging-time
MAC(メディア アクセス制御)アドレス エージング タイムを表示するには、show mac-address-table aging-time コマンドを使用します。
show mac-address-table aging-time [ vlan vlan_id ]
シンタックスの説明
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
例
次に、すべての VLAN に現在設定されているエージング タイムを表示する例を示します。
Switch# show mac-address-table aging-time
次に、特定の VLAN に現在設定されているエージング タイムを表示する例を示します。
Switch# show mac-address-table aging-time vlan 100
関連コマンド
show mac-address-table address
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table count
MAC(メディア アクセス制御)アドレス テーブル内の現在のエントリ数を表示するには、show mac-address-table count コマンドを使用します。
show mac-address-table count [ vlan vlan_id ]
シンタックスの説明
vlan vlan_id |
(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
例
次に、特定の VLAN のエントリ数を表示する例を示します。
Switch# show mac-address-table count vlan 1
Dynamic Unicast Address Count: 0
Static Unicast Address (User-defined) Count: 0
Static Unicast Address (System-defined) Count: 1
Total Unicast MAC Addresses In Use: 1
Total Unicast MAC Addresses Available: 32768
Multicast MAC Address Count: 1
Total Multicast MAC Addresses Available: 16384
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table dynamic
ダイナミック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table dynamic コマンドを使用します。
show mac-address-table dynamic [ address mac_addr | interface type slot/port | protocol protocol | vlan vlan_id ]
シンタックスの説明
address mac_addr |
(任意)48 ビット MAC アドレスを指定します。有効な形式は H.H.H です。 |
interface type slot/port |
(任意)一致するインターフェイスを指定します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
protocol protocol |
(任意)プロトコルを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
vlan vlan_id |
(任意)特定の VLAN(仮想 LAN)のエントリを指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
protocol 引数のキーワードの定義は、次のとおりです。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• ip ― IP プロトコルを指定します。
• ipx ― IPX プロトコルを指定します。
• other ― その他のプロトコル エントリを指定します。
EtherChannel インターフェイスに対する show mac-address-table dynamic コマンドの出力では、ポート番号指定(5/7 など)がポートのグループ番号(Po80 など)に変更されます。
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
例
次に、ダイナミック MAC アドレス エントリをすべて表示する例を示します。
Switch# show mac-address-table dynamic
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.0201 dynamic ip FastEthernet6/15
1 0000.0000.0202 dynamic ip FastEthernet6/15
1 0000.0000.0203 dynamic ip,assigned FastEthernet6/15
1 0000.0000.0204 dynamic ip,assigned FastEthernet6/15
1 0000.0000.0205 dynamic ip,assigned FastEthernet6/15
2 0000.0000.0101 dynamic ip FastEthernet6/16
2 0000.0000.0102 dynamic ip FastEthernet6/16
2 0000.0000.0103 dynamic ip,assigned FastEthernet6/16
2 0000.0000.0104 dynamic ip,assigned FastEthernet6/16
2 0000.0000.0105 dynamic ip,assigned FastEthernet6/16
次に、特定のプロトコル タイプ(この場合は assigned)が設定されたダイナミック MAC アドレス エントリを表示する例を示します。
Switch# show mac-address-table dynamic protocol assigned
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.0203 dynamic ip,assigned FastEthernet6/15
1 0000.0000.0204 dynamic ip,assigned FastEthernet6/15
1 0000.0000.0205 dynamic ip,assigned FastEthernet6/15
2 0000.0000.0103 dynamic ip,assigned FastEthernet6/16
2 0000.0000.0104 dynamic ip,assigned FastEthernet6/16
2 0000.0000.0105 dynamic ip,assigned FastEthernet6/16
関連コマンド
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table interface
特定のインターフェイスの MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table interface コマンドを使用します。
show mac-address-table interface type slot/port
シンタックスの説明
type |
(任意)インターフェイス タイプです。有効値は ethernet 、 fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
slot/port |
スロットおよびポートの番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
例
次に、特定のインターフェイスの MAC アドレス テーブル情報を表示する例を示します。
Switch# show mac-address-table interface fastethernet6/16
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
2 0000.0000.0101 dynamic other FastEthernet6/16
2 0000.0000.0102 dynamic other FastEthernet6/16
2 0000.0000.0103 dynamic other FastEthernet6/16
2 0000.0000.0104 dynamic other FastEthernet6/16
2 0000.0000.0105 dynamic other FastEthernet6/16
2 0000.0000.0106 dynamic other FastEthernet6/16
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
2 ffff.ffff.ffff system Fa6/16
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table multicast
マルチキャスト MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table multicast コマンドを使用します。
show mac-address-table multicast [count | {igmp-snooping [count]} | {user [count]} | {vlan vlan_num }]
シンタックスの説明
count |
(任意)マルチキャスト エントリ数を表示します。 |
igmp-snooping |
(任意)Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングによって学習されるアドレスのみを表示します。 |
user |
(任意)ユーザが入力したスタティック アドレスのみを表示します。 |
vlan vlan_num |
(任意)特定の VLAN(仮想 LAN)の情報のみを指定します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
例
次に、特定の VLAN のマルチキャスト MAC アドレス テーブル情報を表示する例を示します。
Switch# show mac-address-table multicast vlan 1
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
次に、すべての VLAN のマルチキャスト MAC エントリ数を表示する例を示します。
Switch# show mac-address-table multicast count
MAC Entries for all vlans:
Multicast MAC Address Count: 141
Total Multicast MAC Addresses Available: 16384
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table protocol
show mac-address-table static
show mac-address-table vlan
show mac-address-table notification
MAC(メディア アクセス制御)アドレス テーブルの通知ステータスと履歴を表示するには、 show mac-address-table notification コマンドを使用します。
show mac-address-table notification [ change ] [ interface [ interface-id ]] | [ mac-move ] | [ threshold ]
シンタックスの説明
change |
(任意)MAC アドレスの変更通知ステータスを表示します。 |
interface |
(任意)インターフェイスに対する MAC 変更情報を表示します。 |
interface-id |
(任意)特定のインターフェイスの情報を表示します。有効なインターフェイスは物理ポートおよびポート チャネルです。 |
mac-move |
(任意)MAC 移動通知ステータスを表示します。 |
threshold |
(任意)MAC しきい値通知ステータスを表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show mac-address-table notification change コマンドを使用すると、MAC 変更機能がイネーブルなのかディセーブルなのか、MAC 変更通知のインターバル、履歴テーブルに許可された最大エントリ数、および履歴テーブルの内容を表示できます。
interface キーワードを使用すると、すべてのインターフェイスに対するフラグが表示されます。 interface-id を指定した場合は、指定のインターフェイスだけのフラグが表示されます。
例
次に、すべての MAC アドレス通知情報を表示する例を示します。
Switch# show mac-address-table notification change
MAC Notification Feature is Enabled on the switch
Interval between Notification Traps : 1 secs
Number of MAC Addresses Added : 5
Number of MAC Addresses Removed : 1
Number of Notifications sent to NMS : 3
Maximum Number of entries configured in History Table : 500
Current History Table Length : 3
MAC Notification Traps are Enabled
History Index 1, Entry Timestamp 478433, Despatch Timestamp 478433
Operation: Added Vlan: 1 MAC Addr: 1234.5678.9ab0 Dot1dBasePort: 323
History Index 2, Entry Timestamp 481834, Despatch Timestamp 481834
Operation: Added Vlan: 1 MAC Addr: 1234.5678.9ab1 Dot1dBasePort: 323
Operation: Added Vlan: 1 MAC Addr: 1234.5678.9ab2 Dot1dBasePort: 323
Operation: Added Vlan: 1 MAC Addr: 1234.5678.9ab3 Dot1dBasePort: 323
Operation: Added Vlan: 1 MAC Addr: 1234.5678.9ab4 Dot1dBasePort: 323
History Index 3, Entry Timestamp 484334, Despatch Timestamp 484334
Operation: Deleted Vlan: 1 MAC Addr: 1234.5678.9ab0 Dot1dBasePort: 323
次に、インターフェイス FastEthernet 7/1 の MAC アドレス変更ステータスを表示する例を示します。
Switch# show mac-address-table notification change interface FastEthernet 7/1
MAC Notification Feature is Enabled on the switch
Interface MAC Added Trap MAC Removed Trap
--------- -------------- ----------------
FastEthernet7/1 Enabled Disabled
次に、MAC アドレス移動ステータスを表示する例を示します。
Switch# show mac-address-table notification mac-move
MAC Move Notification: Enabled
次に、MAC アドレス テーブルの使用状況ステータスを表示する例を示します。
Switch# show mac-address-table notification threshold
-------------+-----------+-------------
関連コマンド
clear mac-address-table
mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
show mac-address-table protocol
プロトコルに基づいて MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table protocol コマンドを使用します。
show mac-address-table protocol { assigned | ip | ipx | other }
シンタックスの説明
assigned |
割り当てられたプロトコル エントリを指定します。 |
ip |
IP プロトコル エントリを指定します。 |
ipx |
IPX プロトコル エントリを指定します。 |
other |
その他のプロトコル エントリを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
例
次に、特定のプロトコル タイプ(この場合は assigned)が設定された MAC アドレス テーブル エントリを表示する例を示します。
Switch# show mac-address-table protocol assigned
vlan mac address type protocol qos ports
-----+---------------+--------+---------+---+--------------------------------
200 0050.3e8d.6400 static assigned -- Switch
100 0050.3e8d.6400 static assigned -- Switch
5 0050.3e8d.6400 static assigned -- Switch
4092 0000.0000.0000 dynamic assigned -- Switch
1 0050.3e8d.6400 static assigned -- Switch
4 0050.3e8d.6400 static assigned -- Switch
4092 0050.f0ac.3058 static assigned -- Switch
4092 0050.f0ac.3059 dynamic assigned -- Switch
1 0010.7b3b.0978 dynamic assigned -- Fa5/9
次に、上記の例における、その他の出力例を示します。
Switch# show mac-address-table protocol other
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.0201 dynamic other FastEthernet6/15
1 0000.0000.0202 dynamic other FastEthernet6/15
1 0000.0000.0203 dynamic other FastEthernet6/15
1 0000.0000.0204 dynamic other FastEthernet6/15
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
2 0000.0000.0101 dynamic other FastEthernet6/16
2 0000.0000.0102 dynamic other FastEthernet6/16
2 0000.0000.0103 dynamic other FastEthernet6/16
2 0000.0000.0104 dynamic other FastEthernet6/16
Fa6/1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/2 0030.94fc.0dff static ip,ipx,assigned,other Switch
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
2 ffff.ffff.ffff system Fa6/16
1002 ffff.ffff.ffff system
1003 ffff.ffff.ffff system
1004 ffff.ffff.ffff system
1005 ffff.ffff.ffff system
Fa6/1 ffff.ffff.ffff system Switch,Fa6/1
Fa6/2 ffff.ffff.ffff system Switch,Fa6/2
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table static
show mac-address-table vlan
show mac-address-table static
スタティック MAC(メディア アクセス制御)アドレス テーブル エントリのみを表示するには、 show mac-address-table static コマンドを使用します。
show mac-address-table static [ address mac_addr | interface type number | protocol protocol | vlan vlan_id ]
シンタックスの説明
address mac_addr |
(任意)照合する 48 ビット MAC アドレスを指定します。有効な形式は H.H.H です。 |
interface type number |
(任意)一致するインターフェイスを指定します。 type の有効値は fastethernet 、 gigabitethernet 、および tengigabitethernet です。 |
protocol protocol |
(任意)プロトコルを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
vlan vlan_id |
(任意)特定の VLAN(仮想 LAN)のエントリを表示します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 引数のキーワードの定義は、次のとおりです。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• ip ― IP プロトコルを指定します。
• ipx ― IPX プロトコルを指定します。
• other ― その他のプロトコル エントリを指定します。
例
次に、スタティック MAC アドレス エントリをすべて表示する例を示します。
Switch# show mac-address-table static
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/2 0030.94fc.0dff static ip,ipx,assigned,other Switch
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
2 ffff.ffff.ffff system Fa6/16
1002 ffff.ffff.ffff system
1003 ffff.ffff.ffff system
1004 ffff.ffff.ffff system
1005 ffff.ffff.ffff system
Fa6/1 ffff.ffff.ffff system Switch,Fa6/1
Fa6/2 ffff.ffff.ffff system Switch,Fa6/2
次に、特定のプロトコル タイプ(この場合は assigned)が設定されたスタティック MAC アドレス エントリを表示する例を示します。
Switch# show mac-address-table static protocol assigned
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/1 0030.94fc.0dff static ip,ipx,assigned,other Switch
Fa6/2 0030.94fc.0dff static ip,ipx,assigned,other Switch
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
2 ffff.ffff.ffff system Fa6/16
1002 ffff.ffff.ffff system
1003 ffff.ffff.ffff system
1004 ffff.ffff.ffff system
1005 ffff.ffff.ffff system
Fa6/1 ffff.ffff.ffff system Switch,Fa6/1
Fa6/2 ffff.ffff.ffff system Switch,Fa6/2
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table vlan
show mac-address-table vlan
特定の VLAN(仮想 LAN)の MAC(メディア アクセス制御)アドレス テーブル情報を表示するには、 show mac-address-table vlan コマンドを使用します。
show mac-address-table [ vlan vlan_id ] [ protocol protocol ]
シンタックスの説明
vlan vlan_id |
(任意)特定の VLAN(仮想 LAN)のエントリを表示します。有効値は 1 ~ 4,094 です。 |
protocol protocol |
(任意)プロトコルを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
ルーテッド ポートで使用される MAC アドレス テーブル エントリの場合、[vlan] カラムには内部 VLAN(仮想 LAN)番号でなくルーテッド ポート名が表示されます。
protocol 変数のキーワードの定義は、次のとおりです。
• assigned ― 割り当てられたプロトコル エントリを指定します。
• ip ― IP プロトコルを指定します。
• ipx ― IPX プロトコルを指定します。
• other ― その他のプロトコル エントリを指定します。
例
次に、特定の VLAN の MAC アドレス テーブル情報を表示する例を示します。
Switch# show mac-address-table vlan 1
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.0201 dynamic ip FastEthernet6/15
1 0000.0000.0202 dynamic ip FastEthernet6/15
1 0000.0000.0203 dynamic other FastEthernet6/15
1 0000.0000.0204 dynamic other FastEthernet6/15
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
次に、特定のプロトコル タイプの MAC アドレス テーブル情報を表示する例を示します。
Switch# show mac-address-table vlan 100 protocol other
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.0203 dynamic other FastEthernet6/15
1 0000.0000.0204 dynamic other FastEthernet6/15
1 0030.94fc.0dff static ip,ipx,assigned,other Switch
vlan mac address type ports
-------+---------------+-------+-------------------------------------------
1 ffff.ffff.ffff system Switch,Fa6/15
関連コマンド
show mac-address-table address
show mac-address-table aging-time
show mac-address-table count
show mac-address-table dynamic
show mac-address-table interface
show mac-address-table multicast
show mac-address-table protocol
show mac-address-table static
show module
モジュール情報を表示するには、 show module コマンドを使用します。
show module [ mod | all ]
シンタックスの説明
mod |
(任意)モジュールの番号です。有効値はシャーシによって異なります。 |
all |
(任意)すべてのモジュールの情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
show idprom interface コマンドの出力が拡張され、10 ギガビット イーサネット インターフェイスが含まれました。 |
使用上のガイドライン
show module コマンド出力の [Mod Sub-Module] フィールドには、スーパーバイザ エンジン番号に、アップリンク ドータカードのモジュール タイプおよび情報が付加されて表示されます。
モジュールによって消費された Power over Ethernet(PoE)が管理上割り当てられた PoE を 50 W 超えた場合は、Status フィールドに [PwrOver] が表示されます。モジュールによって消費された PoE が PoE モジュール制限を 50 W 超えた場合は、Status フィールドに [PwrFault] が表示されます。
例
次に、すべてのモジュールの情報を表示する例を示します。
この例は、インストールされているすべてのモジュールに対してシステムが十分な電力を供給できない場合の show module コマンド出力を示しています。システムはモジュール 5 に対して十分な電力を持っていないため、[Status] フィールドに [PwrDeny] が表示されます。
Mod Ports Card Type Model Serial No.
----+-----+--------------------------------------+-----------------+-----------
1 2 1000BaseX (GBIC) Supervisor(active) WS-X4014 JAB054109GH
2 6 1000BaseX (GBIC) WS-X4306 00000110
3 18 1000BaseX (GBIC) WS-X4418 JAB025104WK
5 0 Not enough power for module WS-X4148-FX-MT 00000000000
6 48 10/100BaseTX (RJ45) WS-X4148 JAB023402RP
M MAC addresses Hw Fw Sw Status
--+--------------------------------+---+------------+----------------+---------
1 005c.9d1a.f9d0 to 005c.9d1a.f9df 0.5 12.1(11br)EW 12.1(20020313:00 Ok
2 0010.7bab.9920 to 0010.7bab.9925 0.2 Ok
3 0050.7356.2b36 to 0050.7356.2b47 1.0 Ok
5 0001.64fe.a930 to 0001.64fe.a95f 0.0 PwrDeny
6 0050.0f10.28b0 to 0050.0f10.28df 1.0 Ok
次に、特定のモジュールの情報を表示する例を示します。
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
2 2 Catalyst 4000 supervisor 2 (Active) WS-X6K-SUP2-2GE SAD04450LF1
Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
2 0001.6461.39c0 to 0001.6461.39c1 1.1 6.1(3) 6.2(0.97) Ok
Mod Sub-Module Model Serial Hw Status
--- --------------------------- --------------- --------------- ------- -------
2 Policy Feature Card 2 WS-F6K-PFC2 SAD04440HVU 1.0 Ok
2 Cat4k MSFC 2 daughterboard WS-F6K-MSFC2 SAD04430J9K 1.1 Ok
次に、スイッチ上のすべてのモジュールの情報を表示する例を示します。
Power consumed by backplane : 0 Watts
Mod Ports Card Type Model Serial No.
---+-----+--------------------------------------+------------------+-----------
1 6 XG (X2), 1000BaseX (SFP) Supervisor(ac WS-X4517 ""
3 6 1000BaseX (GBIC) WS-X4306 00000110
M MAC addresses Hw Fw Sw Status
--+--------------------------------+---+------------+----------------+---------
1 0004.dd46.7700 to 0004.dd46.7705 0.0 12.2(20r)EW( 12.2(20040513:16 Ok
3 0010.7bab.9920 to 0010.7bab.9925 0.2 Ok
show monitor
Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッション情報を表示するには、 show monitor コマンドを使用します。
show monitor [ session ] [ range session-range | local | remote | all | session-number ] [ detail ]
シンタックスの説明
session |
(任意)セッションの SPAN 情報を表示します。 |
range |
(任意)一連のセッションの情報を表示します。 |
session-range |
(任意)セッションの範囲を指定します。 |
local |
(任意)すべてのローカル SPAN セッションを表示します。 |
remote |
(任意)Remote SPAN(RSPAN)の送信元および宛先セッションを表示します。 |
all |
(任意)SPAN および RSPAN セッションを表示します。 |
session-number |
(任意)セッション番号を指定します。有効値は 1 ~ 6 です。 |
detail |
(任意)セッションの詳細な SPAN 情報を表示します。 |
デフォルト
detail キーワードを指定した場合は、デフォルト以外の設定行のみが表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
単一ユーザ セッションの各方向に対するサポートが追加されました。 |
12.1(19)EW |
SPAN 拡張機能の設定ステータスを表示するように出力が拡張されました。 |
12.1(20)EW |
リモート SPAN および学習に関する設定ステータスを表示するためのサポートが追加されました。 |
12.2(20)EW |
SPAN セッションに適用する Access Control List(ACL; アクセス コントロール リスト)を表示するためのサポートが追加されました。 |
例
次に、ACL が Catalyst 4500 シリーズ スイッチで、指定された SPAN セッションに適用されているかどうかを表示する例を示します。
Destination Ports : Fa6/2
次に、セッション 2 の SPAN 情報を表示する例を示します。
Switch# show monitor session 2
Type : Remote Source Session
Ingress : Enabled, default VLAN=2
次に、セッション 1 の詳細 SPAN 情報を表示する例を示します。
Switch# show monitor session 1 detail
Source RSPAN VLAN : Fa6/1
Destination Ports : Fa6/1
Ingress : Enabled, default VLAN = 2
Ingress : Enabled, default VLAN=2
次に、先頭行が [Destination] で始まるセッション 1 の SPAN 情報を表示する例を示します。
Switch# show monitor session 1 | begin Destination
show pagp
ポート チャネル情報を表示するには、 show pagp コマンドを使用します。
show pagp [ group-number ] { counters | internal | neighbor }
シンタックスの説明
group-number |
(任意)チャネル グループの番号です。有効値は 1 ~ 64 です。 |
counters |
トラフィック カウンタ情報を指定します。 |
internal |
Port Aggregation Protocol(PAgP; ポート集約プロトコル)内部情報を指定します。 |
neighbor |
PAgP ネイバ情報を指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show pagp コマンドを入力すると、アクティブな PAgP ポート チャネルの情報が表示されます。非アクティブな PAgP ポート チャネルの情報を表示するには、グループを指定して show pagp コマンドを入力します。
例
次に、PAgP カウンタに関する情報を表示する例を示します。
Switch# show pagp counters
--------------------------------------
次に、PAgP 内部情報を表示する例を示します。
Switch# show pagp 1 internal
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Hello Partner PAgP Learning
Port Flags State Timers Interval Count Priority Method IfIndx
Fa5/4 SC U6/S7 30s 1 128 Any 129
Fa5/5 SC U6/S7 30s 1 128 Any 129
次に、すべてのネイバの PAgP ネイバ情報を表示する例を示します。
Switch# show pagp neighbor
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Channel group 1 neighbors
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa5/4 JAB031301 0050.0f10.230c 2/45 2s SAC 2D
Fa5/5 JAB031301 0050.0f10.230c 2/46 27s SAC 2D
Channel group 2 neighbors
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa5/6 JAB031301 0050.0f10.230c 2/47 10s SAC 2F
Fa5/7 JAB031301 0050.0f10.230c 2/48 11s SAC 2F
関連コマンド
pagp learn-method
pagp port-priority
show policy-map
ポリシー マップ情報を表示するには、 show policy-map コマンドを使用します。
show policy-map [ policy_map_name ]
シンタックスの説明
policy_map_name |
(任意)ポリシー マップ名です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、すべてのポリシー マップ情報を表示する例を示します。
次に、特定のポリシー マップに関する情報を表示する例を示します。
Switch# show policy ipp5-policy
関連コマンド
class-map
policy-map
show class-map
show policy-map interface
show policy-map control-plane
1 つまたはすべてのクラスに対し、コントロール プレーンのポリシー マップ設定を表示するには、 show policy-map control-plane コマンドを使用します。
show policy-map control-plane [ input [ class class-name ] | [ class class-name ]]
シンタックスの説明
input |
(任意)対応付けられた入力ポリシーの統計情報を表示します。 |
class class-name |
(任意)クラス名を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show policy-map control-plane コマンドは、プロセス レベルに送られるパケットの数またはレートを制御する、集約型のコントロール プレーン サービスの情報を表示します。
例
次に、ポリシー マップ TEST がコントロール プレーンに対応付けられていることを表示する例を示します。このポリシー マップは、クラスマップ TEST と一致するトラフィックをポリシングし、それ以外のすべてのトラフィック(クラスマップ class-default と一致するトラフィック)はそのまま伝送することを許可します。 表2-23 では、この出力結果に表示されている各フィールドの説明を示します。
Switch# show policy-map control-plane
Service-policy input: system-cpp-policy
Class-map: system-cpp-eapol (match-all)
Match: access-group name system-cpp-eapol
Class-map: system-cpp-bpdu-range (match-all)
Match: access-group name system-cpp-bpdu-range
Class-map: system-cpp-cdp (match-all)
Match: access-group name system-cpp-cdp
Conform: 530 bytes Exceed: 0 bytes
Class-map: system-cpp-garp (match-all)
Match: access-group name system-cpp-garp
Class-map: system-cpp-sstp (match-all)
Match: access-group name system-cpp-sstp
Class-map: system-cpp-cgmp (match-all)
Match: access-group name system-cpp-cgmp
Class-map: system-cpp-ospf (match-all)
Match: access-group name system-cpp-ospf
Class-map: system-cpp-igmp (match-all)
Match: access-group name system-cpp-igmp
Class-map: system-cpp-pim (match-all)
Match: access-group name system-cpp-pim
Class-map: system-cpp-all-systems-on-subnet (match-all)
Match: access-group name system-cpp-all-systems-on-subnet
Class-map: system-cpp-all-routers-on-subnet (match-all)
Match: access-group name system-cpp-all-routers-on-subnet
Class-map: system-cpp-ripv2 (match-all)
Match: access-group name system-cpp-ripv2
Class-map: system-cpp-ip-mcast-linklocal (match-all)
Match: access-group name system-cpp-ip-mcast-linklocal
Class-map: system-cpp-dhcp-cs (match-all)
Match: access-group name system-cpp-dhcp-cs
Class-map: system-cpp-dhcp-sc (match-all)
Match: access-group name system-cpp-dhcp-sc
Class-map: system-cpp-dhcp-ss (match-all)
Match: access-group name system-cpp-dhcp-ss
Class-map: class-default (match-any)
表2-23 show policy-map control-plane のフィールドの説明
|
|
クラスまたはサービス ポリシーに関するフィールド |
Service-policy input |
コントロール パネルに適用される入力サービス ポリシーの名前。このフィールドを設定した場合は、出力サービス ポリシーも表示されます。 |
Class-map |
表示するトラフィックのクラス。設定済みの各クラスに対してトラフィックが表示されます。トラフィック クラスの横には、選択したクラス マッチの実装方法(match-all、match-any など)も表示されます。 |
Match |
指定のトラフィック クラスに対する一致基準
(注) 使用可能なさまざまな一致基準オプションの詳細については、『Cisco IOS Quality of Service Solutions Configuration Guide』の「Configuring the Modular Quality of Service Command-Line Interface」を参照してください。
|
トラフィック ポリシングに関するフィールド |
police |
トラフィック ポリシングをイネーブルにするために、 police コマンドが設定されています。 |
conformed |
指定のレートに準拠するパケットに対して実行されるアクション。このアクションが実行されたパケットの数とバイト数が表示されます。 |
exceeded |
指定のレートを超過したパケットに対して実行されるアクション。このアクションが実行されたパケットの数とバイト数が表示されます。 |
関連コマンド
control-plane
service-policy input(コントロール プレーン)
show policy-map interface
インターフェイスに付加されている入力/出力ポリシーの統計情報およびコンフィギュレーションを表示するには、 show policy-map interface コマンドを使用します。
show policy-map interface [{ fastethernet interface-number } | { gigabitethernet interface-number } | { port-channel number } | { vlan vlan_id }] [ input | output ]
シンタックスの説明
fastethernet interface-number |
(任意)ファスト イーサネット 802.3 インターフェイスを指定します。 |
gigabitethernet interface-number |
(任意)ギガビット イーサネット 802.3z インターフェイスを指定します。 |
port-channel number |
(任意)ポート チャネルを指定します。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4,094 です。 |
input |
(任意)入力ポリシーのみを指定します。 |
output |
(任意)出力ポリシーのみを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.2(25)SG |
完全なフロー ポリシングの結果を表示します。 |
例
次に、インターフェイスに付加されているすべての入力/出力ポリシーの統計情報およびコンフィギュレーションを表示する例を示します。
Switch# show policy-map interface
service-policy input:ipp5-policy
class-map:ipp5 (match-all)
class-map:class-default (match-any)
service-policy output:ipp5-policy
class-map:ipp5 (match-all)
class-map:class-default (match-any)
次に、特定のインターフェイスの入力ポリシー統計情報およびコンフィギュレーションを表示する例を示します。
Switch# show policy-map interface fastethernet 5/36 input
service-policy input:ipp5-policy
class-map:ipp5 (match-all)
class-map:class-default (match-any)
以下の設定では、各フローは 1,000,000 bps、および 9,000 バイトの許可バースト値としてポリシングされます。
(注) match flow ip source-address|destination-address コマンドを使用すると、この 2 つのフローは、送信元および宛先アドレスが同じである 1 つのフローとして統合されます。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastEthernet 6/1
Switch(config-if)# service-policy input p1
Switch# show policy-map interface
match flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
police 1000000 bps 9000 byte conform-action transmit exceed-action drop
interface FastEthernet 6/1
Switch# show policy-map p1
police 1000000 bps 9000 byte conform-action transmit exceed-action drop
Switch# show policy-map interface
Class-map: c1 (match-all)
Match: flow ip source-address ip destination-address ip protocol l4 source-port l4 destination-port
Conform: 64995654 bytes Exceed: 2376965424 bytes
Class-map: class-default (match-any)
関連コマンド
class-map
policy-map
show class-map
show qos
show policy-map interface vlan
インターフェイス上の指定の VLAN(仮想 LAN)に適用された QoS(Quality Of Service)ポリシーマップ情報を表示するには、 show policy-map interface vlan コマンドを使用します。
show policy-map interface vlan interface-id vlan vlan-id
シンタックスの説明
interface interface-id |
(任意)特定のインターフェイスに対する QoS ポリシーマップ情報を表示します。 |
vlan vlan-id |
(任意)特定の VLAN に対する QoS ポリシーマップ情報を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、コンフィギュレーションの例を示します。
interface GigabitEthernet3/1
次に、インターフェイス gigabitEthernet 3/1 上の VLAN 20 に対するポリシーマップ統計情報を表示する例を示します。
Switch# show policy-map interface gigabitEthernet 3/1 vlan 20
GigabitEthernet3/1 vlan 20
Class-map: class-default (match-any)
Conform: 0 bytes Exceed: 0 bytes
関連コマンド
service-policy
show policy-map interface
show port-security
特定のインターフェイスまたはスイッチのポート セキュリティ設定を表示するには、 show port-security コマンドを使用します。
show port-security [ address ] [ interface interface-id ] [ interface port-channel port-channel-number ] [ vlan vlan-id ]
シンタックスの説明
address |
(任意)すべてのポートまたは特定のポートのセキュア MAC(メディア アクセス制御)アドレスをすべて表示します。 |
interface interface-id |
(任意)特定のインターフェイスのポート セキュリティ設定を表示します。 |
interface port-channel port channel-number |
(任意)特定のポートチャネル インターフェイスのポート セキュリティ設定を表示します。 |
vlan vlan-id |
(任意)特定の VLAN(仮想 LAN)のポート セキュリティ設定を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(18)EW |
スティッキ MAC アドレスの表示サポートが拡張されました。 |
12.2(25)EWA |
VLAN ごとに設定を表示できるようにコマンドのサポートが拡張されました。 |
12.2(31)SGA |
EtherChannel インターフェイスの設定を表示できるようにコマンドのサポートが拡張されました。 |
使用上のガイドライン
キーワードを指定しないでこのコマンドを入力すると、スイッチのすべてのセキュア ポートの管理ステータスおよび動作ステータスが出力されます。
interface-id 値または port-channel-interface 値を入力すると、 show port-security コマンドはこのインターフェイスに対するポート セキュリティ設定を表示します。
address キーワードを指定して show port-security address コマンドを入力すると、すべてのインターフェイスのセキュア MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。
interface-id 値および address キーワードを指定して、 show port-security address interface コマンドを入力すると、インターフェイスのすべての MAC アドレス、および各セキュア アドレスのエージング情報が表示されます。インターフェイス上でポート セキュリティがイネーブルでない場合も、このコマンドを使用して、そのインターフェイスの MAC アドレスをすべて表示することができます。
例
次に、スイッチ全体のポート セキュリティ設定を表示する例を示します。
Switch# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
---------------------------------------------------------------------------
---------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :8
Max Addresses limit in System (excluding one mac per port) :3072
Global SNMP trap control for port-security :20 (traps per second)
次に、インターフェイス ファスト イーサネット ポート 1 のポート セキュリティ設定を表示する例を示します。
Switch# show port-security interface fastethernet 5/1
Violation Mode : Shutdown
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Configured MAC Addresses : 0
Last Source Address : 0000.0001.001a
Security Violation Count : 0
次に、すべてのスイッチ インターフェイスに設定されたすべてのセキュア MAC アドレスを表示する例を示します。
Switch# show port-security address
-------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ---- ----- -------------
1 0000.0001.0000 SecureConfigured Fa3/1 15 (I)
1 0000.0001.0001 SecureConfigured Fa3/1 14 (I)
1 0000.0001.0100 SecureConfigured Fa3/2 -
1 0000.0001.0101 SecureConfigured Fa3/2 -
1 0000.0001.0200 SecureConfigured Fa3/3 -
1 0000.0001.0201 SecureConfigured Fa3/3 -
1 0000.0001.0300 SecureConfigured Fa3/4 -
1 0000.0001.0301 SecureConfigured Fa3/4 -
1 0000.0001.1000 SecureDynamic Fa3/5 -
1 0000.0001.1001 SecureDynamic Fa3/5 -
1 0000.0001.1100 SecureDynamic Fa3/6 -
1 0000.0001.1101 SecureDynamic Fa3/6 -
1 0000.0001.1200 SecureSticky Fa3/7 -
1 0000.0001.1201 SecureSticky Fa3/7 -
1 0000.0001.1300 SecureSticky Fa3/8 -
1 0000.0001.1301 SecureSticky Fa3/8 -
1 0000.0001.2000 SecureSticky Po2 -
-------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :8
Max Addresses limit in System (excluding one mac per port) :3072
次に、インターフェイス gigabitethernet 1/1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 vlan
次に、インターフェイス gigabitethernet 1/1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 vlan 2-3
次に、インターフェイス gigabitethernet 1/1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 address
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
4 0001.0001.0001 SecureConfigured Gi1/1 -
4 0001.0001.0003 SecureSticky Gi1/1 -
6 0001.0001.0001 SecureConfigured Gi1/1 -
6 0001.0001.0002 SecureConfigured Gi1/1 -
------------------------------------------------------------------------
次に、インターフェイス gigabitethernet 1/1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 address vlan 2-3
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
2 0001.0001.0003 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
------------------------------------------------------------------------
次に、ファスト イーサネット ポート 1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
Switch# show port-security interface fastethernet5/1 vlan
次に、ファスト イーサネット ポート 1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
Switch# show port-security interface fastethernet5/1 vlan 2-3
次に、ファスト イーサネット ポート 1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface fastethernet5/1 address
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
2 0001.0001.0003 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
4 0001.0001.0001 SecureConfigured Gi1/1 -
4 0001.0001.0002 SecureSticky Gi1/1 -
4 0001.0001.0003 SecureSticky Gi1/1 -
5 0001.0001.0001 SecureConfigured Gi1/1 -
6 0001.0001.0001 SecureConfigured Gi1/1 -
6 0001.0001.0002 SecureConfigured Gi1/1 -
------------------------------------------------------------------------
次に、ファスト イーサネット ポート 1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface fastethernet5/1 address vlan 2-3
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
2 0001.0001.0003 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
------------------------------------------------------------------------
次に、すべてのスイッチ インターフェイスに設定されたすべてのセキュア MAC アドレスを表示する例を示します。
Switch# show port-security address
-------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ---- ----- -------------
1 0000.0001.0000 SecureConfigured Fa3/1 15 (I)
1 0000.0001.0001 SecureConfigured Fa3/1 14 (I)
1 0000.0001.0100 SecureConfigured Fa3/2 -
1 0000.0001.0101 SecureConfigured Fa3/2 -
1 0000.0001.0200 SecureConfigured Fa3/3 -
1 0000.0001.0201 SecureConfigured Fa3/3 -
1 0000.0001.0300 SecureConfigured Fa3/4 -
1 0000.0001.0301 SecureConfigured Fa3/4 -
1 0000.0001.1000 SecureDynamic Fa3/5 -
1 0000.0001.1001 SecureDynamic Fa3/5 -
1 0000.0001.1100 SecureDynamic Fa3/6 -
1 0000.0001.1101 SecureDynamic Fa3/6 -
1 0000.0001.1200 SecureSticky Fa3/7 -
1 0000.0001.1201 SecureSticky Fa3/7 -
1 0000.0001.1300 SecureSticky Fa3/8 -
1 0000.0001.1301 SecureSticky Fa3/8 -
-------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :8
Max Addresses limit in System (excluding one mac per port) :3072
次に、インターフェイス gigabitethernet 1/1 に対し、許可されているセキュア MAC アドレスの最大数、および現時点のセキュア MAC アドレス数を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 vlan
次に、インターフェイス gigabitethernet 1/1 の VLAN 2 および 3 に対し、ポート セキュリティ設定を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 vlan 2-3
次に、インターフェイス gigabitethernet 1/1 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 address
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
4 0001.0001.0001 SecureConfigured Gi1/1 -
4 0001.0001.0003 SecureSticky Gi1/1 -
6 0001.0001.0001 SecureConfigured Gi1/1 -
6 0001.0001.0002 SecureConfigured Gi1/1 -
------------------------------------------------------------------------
次に、インターフェイス gigabitethernet 1/1 上の VLAN 2 および 3 に設定されたすべてのセキュア MAC アドレス、および各アドレスのエージング情報を表示する例を示します。
Switch# show port-security interface gigabitethernet1/1 address vlan 2-3
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age(mins)
---- ----------- ---- ----- -------------
2 0001.0001.0001 SecureConfigured Gi1/1 -
2 0001.0001.0002 SecureSticky Gi1/1 -
2 0001.0001.0003 SecureSticky Gi1/1 -
3 0001.0001.0001 SecureConfigured Gi1/1 -
3 0001.0001.0002 SecureSticky Gi1/1 -
3 0001.0001.0003 SecureSticky Gi1/1 -
------------------------------------------------------------------------
関連コマンド
show diagnostic result module test 2
show power
電力状況に関する情報を表示するには、 show power コマンドを使用します。
show power [ available | capabilities | detail | inline {[ interface ] | consumption default | module mod } | module | status | supplies ]
シンタックスの説明
available |
(任意)使用可能なシステム電源を表示します。 |
capabilities |
(任意)各電源装置の機能を表示します。 |
detail |
(任意)電源リソースの詳細情報を表示します。 |
inline |
(任意)Power over Ethernet(PoE)ステータスを表示します。 |
interface |
(任意)インターフェイスのタイプです。有効なタイプは fastethernet のみです。 |
consumption default |
(任意)PoE 消費量を表示します。 |
module mod |
(任意)指定したモジュールの PoE 消費量を表示します。 |
module |
(任意)各モジュールの電力消費量を表示します。 |
status |
(任意)電源装置のステータスを表示します。 |
supplies |
(任意)システムに必要な電源装置の数を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)SG |
Supervisor Engine II-TS に対するインライン パワー処理を表示します。 |
使用上のガイドライン
受電装置が外部電源を使用してインターフェイスに接続されている場合、この受電装置はスイッチによって認識されません。show power inline コマンドの出力の [Device] カラムには、unknown(不明)として表示されます。
ご使用のポートが PoE に対応していない場合には、次のメッセージが表示されます。
Power over Ethernet not supported on interface Admin
show power in-line interface | module コマンドを使用すると、Cisco 7960 IP Phone の動作に使用される電力量が表示されます。必要な電力量を表示するには、show cdp neighbors コマンドを使用します。
受電装置がモジュールに接続されていない場合でも、FPGA およびモジュール上のその他のハードウェア コンポーネントが消費する PoE によって、802.3af 準拠モジュールの動作 PoE 消費量がゼロ以外になることがあります。動作 PoE は、ハードウェア コンポーネントが消費する PoE の変動によって、約 20 W 変動する可能性があります。
例
次に、一般の電源装置に関する情報を表示する例を示します。
Supply Model No Type Status Sensor Status
------ ---------------- --------- ----------- ------ ------
PS1 PWR-C45-2800AC AC 2800W good good good
PS2 PWR-C45-1000AC AC 1000W err-disable good n.a.
*** Power Supplies of different type have been detected***
Power supplies needed by system :1
Power supplies currently available :1
(in Watts) Used Available
---------------------- ---- ---------
System Power (12V) 328 1360
Inline Power (-50V) 0 1400
Backplane Power (3.3V) 10 40
---------------------- ----
Total Used 338 (not to exceed Total Maximum Available = 750)
次に、使用可能なシステム電力量を表示する例を示します。
Switch# show power available
(in Watts) Available Used Remaining
------------- --------- ------ ---------
System Power 1360 280 1080
Maximum Power 2800 280 2520
次に、システム電力に関する詳細情報を表示する例を示します。
Switch# show power detail
Supply Model No Type Status Sensor Status
------ ---------------- --------- ----------- ------- -------
PS1 PWR-C45-1400DC DCSP1400W good good n.a.
Power supplies needed by system : 1
Power supplies currently available : 1
(in Watts) Used Available
---------------------- ---- ---------
System Power (12V) 360 360
Backplane Power (3.3V) 0 40
---------------------- ---- ---------
Module Inline Power Summary (Watts)
(12V -> -48V on board conversion)
---------------------------------
Watts Used of System Power (12V)
Mod Model currently out of reset in reset
---- ----------------- --------- ------------ --------
1 WS-X4013+TS 180 180 180
3 WS-X4424-GB-RJ45 90 90 50
----------------------- --------- ------------ -------
Watts used of Chassis Inline Power (-50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
2 WS-X4506-GB-T 0 0 0 0 89
3 WS-X4424-GB-RJ45 - - - - -
----------------------- ---------------- ---------------- ----------
Watts used of Module Inline Power (12V -> -50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
----------------------- ---------------- ---------------- ----------
次に、モジュールの消費電力を表示する例を示します。
Switch# show power module
Watts Used of System Power (12V)
Mod Model currently out of reset in reset
---- ----------------- --------- ------------ --------
1 WS-X4013+TS 180 180 180
3 WS-X4424-GB-RJ45 90 90 50
----------------------- --------- ------------ -------
Watts used of Chassis Inline Power (-50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
2 WS-X4506-GB-T 0 0 0 0 89
3 WS-X4424-GB-RJ45 - - - - -
----------------------- ---------------- ---------------- ----------
Watts used of Module Inline Power (12V -> -50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
----------------------- ---------------- ---------------- ----------
(注) [Inline Power Oper]カラムには、モジュールに接続された受電装置が消費した PoE に加え、FPGA とモジュール上のその他のハードウェア コンポーネントが消費した PoE が表示されます。[Inline Power Admin]カラムには、モジュールに接続された受電装置によって割り当てられた PoE だけが表示されます。
次に、電力状況に関する情報を表示する例を示します。
Switch# show power status
Supply Model No Type Status Sensor Status
------ ---------------- --------- ----------- ------ ------
PS1 PWR-C45-2800AC AC 2800W good good good
PS2 PWR-C45-2800AC AC 2800W good good good
Power Supply Max Min Max Min Absolute
(Nos in Watts) Inline Inline System System Maximum
-------------- ------ ------ ------ ------ --------
PS1 1400 1400 1360 1360 2800
PS2 1400 1400 1360 1360 2800
次に、スイッチの PoE 消費量を検証する例を示します。
Switch# show power inline consumption default
Default PD consumption : 5000 mW
次に、インライン パワーのステータスを表示する例を示します。
Switch# show power inline
Available:677(w) Used:117(w) Remaining:560(w)
Interface Admin Oper Power(Watts) Device Class
--------- ------ ---------- ---------- ---------- ------------------- -----
Fa3/1 auto on 17.3 15.4 Ieee PD 0
Fa3/2 auto on 4.5 4.0 Ieee PD 1
Fa3/3 auto on 7.1 6.3 Cisco IP Phone 7960 0
Fa3/4 auto on 7.1 6.3 Cisco IP Phone 7960 n/a
Fa3/5 auto on 17.3 15.4 Ieee PD 0
Fa3/6 auto on 17.3 15.4 Ieee PD 0
Fa3/7 auto on 4.5 4.0 Ieee PD 1
Fa3/8 auto on 7.9 7.0 Ieee PD 2
Fa3/9 auto on 17.3 15.4 Ieee PD 3
Fa3/10 auto on 17.3 15.4 Ieee PD 4
Fa3/11 auto off 0 0 n/a n/a
Fa3/12 auto off 0 0 n/a n/a
Fa3/13 auto off 0 0 n/a n/a
Fa3/14 auto off 0 0 n/a n/a
Fa3/15 auto off 0 0 n/a n/a
Fa3/16 auto off 0 0 n/a n/a
Fa3/17 auto off 0 0 n/a n/a
Fa3/18 auto off 0 0 n/a n/a
--------- ------ ---------- ---------- ---------- ------------------- -----
Totals: 10 on 117.5 104.6
次に、システムに必要な電源装置の数を表示する例を示します。
Switch# show power supplies
Power supplies needed by system = 2
次に、インターフェイス fastethernet 3/1 の PoE ステータスを表示する例を示します。
Switch# show power inline fastethernet3/1
Available:677(w) Used:11(w) Remaining:666(w)
Interface Admin Oper Power(Watts) Device Class
--------- ------ ---------- ---------- ---------- ------------------- -----
Fa3/1 auto on 11.2 10.0 Ieee PD 0
Interface AdminPowerMax AdminConsumption
---------- --------------- --------------------
(注) Supervisor Engine II+TS と 1400 W DC 電源(PWR-C45-1400DC)を組み合わせて使用している場合に、DC 電源の 12.5 A 入力を 1 つのみ使用すると、スーパーバイザ エンジンの消費電力は、スロット 2 および 3 にラインカードが挿入されているかどうか、および挿入されているラインカードのタイプによって異なります。この消費電力は、155 ~ 330 W の範囲で変わります。これによって、スーパーバイザ エンジンで使用可能な最大インライン パワーの量も変化し、その範囲は 0 ~ 175 W となります。したがって、このようなスーパーバイザ エンジンでシャーシに 1 枚または複数のラインカードが挿入されている場合は、接続されたインライン パワー装置の一部でインライン パワーが拒否される可能性もあります。
show power detail および show power module コマンドの出力結果には、スーパーバイザ エンジンの変動的な消費電力と、そのインライン パワーの概要が表示されます。
Switch# show power detail
Supply Model No Type Status Sensor Status
------ ---------------- --------- ----------- ------- -------
PS1 PWR-C45-1400DC DCSP1400W good good n.a.
Power supplies needed by system : 1
Power supplies currently available : 1
(in Watts) Used Available
---------------------- ---- ---------
System Power (12V) 360 360
Backplane Power (3.3V) 0 40
---------------------- ---- ---------
Module Inline Power Summary (Watts)
(12V -> -48V on board conversion)
---------------------------------
Watts Used of System Power (12V)
Mod Model currently out of reset in reset
---- ----------------- --------- ------------ --------
1 WS-X4013+TS 180 180 180
3 WS-X4424-GB-RJ45 90 90 50
----------------------- --------- ------------ -------
Watts used of Chassis Inline Power (-50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
2 WS-X4506-GB-T 0 0 0 0 89
3 WS-X4424-GB-RJ45 - - - - -
----------------------- ---------------- ---------------- ----------
Watts used of Module Inline Power (12V -> -50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
----------------------- ---------------- ---------------- ----------
Watts Used of System Power (12V)
Mod Model currently out of reset in reset
---- ----------------- --------- ------------ --------
1 WS-X4013+TS 180 180 180
3 WS-X4424-GB-RJ45 90 90 50
----------------------- --------- ------------ -------
Watts used of Chassis Inline Power (-50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
2 WS-X4506-GB-T 0 0 0 0 89
3 WS-X4424-GB-RJ45 - - - - -
----------------------- ---------------- ---------------- ----------
Watts used of Module Inline Power (12V -> -50V)
Inline Power Admin Inline Power Oper
Mod Model PS Device PS Device Efficiency
---- ----------------- ---------------- ---------------- ----------
----------------------- ---------------- ---------------- ----------
関連コマンド
power dc input
power inline
power inline consumption
power redundancy-mode
show qos
QoS(Quality Of Service)情報を表示するには、 show qos コマンドを使用します。
show qos
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、キーワードを入力しなかった場合に表示される出力例を示します。
関連コマンド
qos(グローバル コンフィギュレーション モード)
qos(インターフェイス コンフィギュレーション モード)
show qos aggregate policer
QoS(Quality Of Service)集約ポリサー情報を表示するには、 show qos aggregate policer コマンドを使用します。
show qos aggregate policer [ aggregate_name ]
シンタックスの説明
aggregate_name |
(任意)名前付きの集約ポリサーです。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
集約ポリサー名は大文字と小文字の区別があります。
例
次に、キーワードを入力しなかった場合に表示される出力の例を示します。
Switch# show qos aggregate policer
Rate(bps):10000000 Normal-Burst(bytes):1000000
conform-action:transmit exceed-action:policed-dscp-transmit
Policymaps using this policer:
関連コマンド
qos aggregate-policer
show qos dbl
グローバルな Dynamic Buffer Limiting(DBL)情報を表示するには、 show qos dbl コマンドを使用します。
show qos dbl
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、グローバルな DBL 情報を表示する例を示します。
DBL flow includes l4-ports
DBL does not use ecn to indicate congestion
DBL exceed-action mark probability:15%
DBL aggressive credit limit:10
DBL aggressive buffer limit:2 packets
DBL DSCPs with default drop probability:
関連コマンド
qos(グローバル コンフィギュレーション モード)
qos dbl
show qos interface
キューイング情報を表示するには、 show qos interface コマンドを使用します。
show qos interface { fastethernet interface-number | gigabitethernet interface-number } | [ vlan vlan_id | port-channel number ]
シンタックスの説明
fastethernet interface-number |
ファスト イーサネット 802.3 インターフェイスを指定します。 |
gigabitethernet interface-number |
ギガビット イーサネット 802.3z インターフェイスを指定します。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4,094 です。 |
port-channel number |
(任意)ポート チャネルを指定します。有効値は 1 ~ 64 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
12.1(19)EW |
ポート信頼デバイスを出力に含めるように変更されました。 |
例
次に、キューイング情報を表示する例を示します。
Switch# show qos interface fastethernet 6/1
Administrative Port Trust State: ‘dscp’
Operational Port Trust State: ‘untrusted’
Port Trust Device:'cisco-phone'
Default DSCP:0 Default CoS:0
Tx-Queue Bandwidth ShapeRate Priority QueueSize
1 31250000 disabled N/A 240
2 31250000 disabled N/A 240
3 31250000 disabled normal 240
4 31250000 disabled N/A 240
関連コマンド
qos map cos
show qos
tx-queue
show qos maps
QoS(Quality Of Service)マップ情報を表示するには、 show qos maps コマンドを使用します。
show qos maps [ cos | dscp [ policed | tx-queue ]]
シンタックスの説明
cos |
(任意)Class of Service(CoS; サービス クラス)マップ情報を表示します。 |
dscp |
(任意)DSCP マップ情報を表示します。 |
policed |
(任意)ポリシングされたマップ情報を表示します。 |
tx-queue |
(任意)送信キュー マップ情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、QoS マップの設定を表示する例を示します。
DSCP-TxQueue Mapping Table (dscp = d1d2)
d1 :d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 01 01 01 01 01 01 01 01 01 01
1 : 01 01 01 01 01 01 02 02 02 02
2 : 02 02 02 02 02 02 02 02 02 02
3 : 02 02 03 03 03 03 03 03 03 03
4 : 03 03 03 03 03 03 03 03 04 04
5 : 04 04 04 04 04 04 04 04 04 04
Policed DSCP Mapping Table (dscp = d1d2)
d1 :d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
DSCP-CoS Mapping Table (dscp = d1d2)
d1 :d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 01 01
1 : 01 01 01 01 01 01 02 02 02 02
2 : 02 02 02 02 03 03 03 03 03 03
3 : 03 03 04 04 04 04 04 04 04 04
4 : 05 05 05 05 05 05 05 05 06 06
5 : 06 06 06 06 06 06 07 07 07 07
--------------------------------
DSCP: 0 8 16 24 32 40 48 56
関連コマンド
qos(グローバル コンフィギュレーション モード)
qos(インターフェイス コンフィギュレーション モード)
show redundancy
冗長性ファシリティ情報を表示するには、 show redundancy コマンドを使用します。
show redundancy { clients | counters | history | states }
シンタックスの説明
clients |
(任意)冗長性ファシリティ クライアント情報を表示します。 |
counters |
(任意)冗長性ファシリティ カウンタ情報を表示します。 |
history |
(任意)過去のステータスのログおよび冗長性ファシリティ関連情報を表示します。 |
states |
(任意)冗長性ファシリティ ステート情報(ディセーブル、初期化、スタンバイ、アクティブなど)を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1.(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。 |
12.2(31)SGA |
ISSU のサポートが導入されました。 |
例
次に、冗長ファシリティ情報を表示する例を示します。
4507r-demo#show redundancy
Redundant System Information :
------------------------------
Available system uptime = 2 days, 2 hours, 39 minutes
Switchovers system experienced = 0
Last switchover reason = none
Configured Redundancy Mode = Stateful Switchover
Operating Redundancy Mode = Stateful Switchover
Maintenance Mode = Disabled
Current Processor Information :
-------------------------------
Current Software state = ACTIVE
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Wed 14-Jul-04 04:42 by esi
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
Peer Processor Information :
----------------------------
Standby Location = slot 2
Current Software state = STANDBY HOT
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
次に、冗長性ファシリティ クライアント情報を表示する例を示します。
Switch# show redundancy clients
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 30 clientSeq = 135 Redundancy Mode RF
clientID = 28 clientSeq = 330 GALIOS_CONFIG_SYNC
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT Switch
出力では次の情報が表示されます。
• clientID ― クライアントのID番号
• clientSeq ― クライアントの通知シーケンス番号
• 現在の冗長性ファシリティ ステート
次に、冗長性ファシリティ カウンタ情報を表示する例を示します。
Switch# show redundancy counters
tx msg length invalid = 0
client not rxing msgs = 0
rx peer msg routing errors = 0
tx buffers unavailable = 0
buffer release errors = 0
duplicate client registers = 0
failed to register client = 0
次に、冗長性ファシリティ履歴情報を表示する例を示します。
Switch# show redundancy history
00:00:01 client added: RF_INTERNAL_MSG(0) seq=0
00:00:01 client added: RF_LAST_CLIENT(65000) seq=65000
00:00:01 client added: GALIOS_CONFIG_SYNC(28) seq=330
00:00:03 client added: Redundancy Mode RF(30) seq=135
00:00:03 *my state = INITIALIZATION(2) *peer state = DISABLED(1)
00:00:03 RF_PROG_INITIALIZATION(100) RF_INTERNAL_MSG(0) op=0 rc=11
00:00:03 RF_PROG_INITIALIZATION(100) Redundancy Mode RF(30) op=0 rc=11
00:00:03 RF_PROG_INITIALIZATION(100) GALIOS_CONFIG_SYNC(28) op=0 rc=11
00:00:03 RF_PROG_INITIALIZATION(100) RF_LAST_CLIENT(65000) op=0 rc=11
00:00:03 *my state = NEGOTIATION(3) peer state = DISABLED(1)
00:00:25 RF_EVENT_GO_ACTIVE(511) op=0
00:00:25 *my state = ACTIVE-FAST(9) peer state = DISABLED(1)
00:00:25 RF_STATUS_MAINTENANCE_ENABLE(403) Redundancy Mode RF(30) op=0
00:00:25 RF_STATUS_MAINTENANCE_ENABLE(403) GALIOS_CONFIG_SYNC(28) op=0
00:00:25 RF_PROG_ACTIVE_FAST(200) RF_INTERNAL_MSG(0) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_FAST(200) Redundancy Mode RF(30) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_FAST(200) GALIOS_CONFIG_SYNC(28) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_FAST(200) RF_LAST_CLIENT(65000) op=0 rc=11
00:00:25 *my state = ACTIVE-DRAIN(10) peer state = DISABLED(1)
00:00:25 RF_PROG_ACTIVE_DRAIN(201) RF_INTERNAL_MSG(0) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_DRAIN(201) Redundancy Mode RF(30) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_DRAIN(201) GALIOS_CONFIG_SYNC(28) op=0 rc=11
00:00:25 RF_PROG_ACTIVE_DRAIN(201) RF_LAST_CLIENT(65000) op=0 rc=11
00:01:34 RF_PROG_PLATFORM_SYNC(300) RF_INTERNAL_MSG(0) op=0 rc=11
00:01:34 RF_PROG_PLATFORM_SYNC(300) Redundancy Mode RF(30) op=0 rc=11
00:01:34 RF_PROG_PLATFORM_SYNC(300) GALIOS_CONFIG_SYNC(28) op=0 rc=0
00:01:34 RF_EVENT_CLIENT_PROGRESSION(503) GALIOS_CONFIG_SYNC(28) op=1 rc=0
00:01:36 RF_EVENT_PEER_PROG_DONE(506) GALIOS_CONFIG_SYNC(28) op=300
00:01:36 RF_PROG_PLATFORM_SYNC(300) RF_LAST_CLIENT(65000) op=0 rc=0
00:01:36 RF_EVENT_CLIENT_PROGRESSION(503) RF_LAST_CLIENT(65000) op=1 rc=0
00:01:36 RF_EVENT_PEER_PROG_DONE(506) RF_LAST_CLIENT(65000) op=300
00:01:38 *my state = ACTIVE(13) *peer state = STANDBY COLD(4)
次に、冗長性ファシリティ ステート情報を表示する例を示します。
Switch# show redundancy states
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = Stateful Switchover
Redundancy Mode (Configured) = Stateful Switchover
client_notification_TMR = 240000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
関連コマンド
redundancy
redundancy force-switchover
show running-config
モジュールのステータスおよび設定を表示するには、 show running-config コマンドを使用します。
show running-config [ module slot ]
シンタックスの説明
module slot |
(任意)モジュールのスロット番号を指定します。有効値は 1 ~ 6 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
場合によっては、 show interfaces コマンドと show running-config コマンドで表示されるデュプレックス モードが異なる場合があります。表示が異なる場合、 show interfaces コマンドで表示されるデュプレックス モードは、インターフェイスが実際に実行しているデュプレックス モードです。 show interfaces コマンドは、インターフェイスの動作モードを表示しますが、 show running-config コマンドは、インターフェイスに設定されているモードを表示します。
特定のインターフェイスに show running-config コマンドを使用した場合は、デュプレックス モード設定が表示されているにもかかわらず、速度設定が表示されないことがあります。速度が出力に表示されない場合は、インターフェイス速度が auto に設定されていること、および速度を auto 以外に設定すると、表示されているデュプレックス モードが動作設定になることを示します。このような設定の場合、このインターフェイスで動作中のデュプレックス モードは、 show running-config コマンドで示されるデュプレックス モードと一致しません。
例
次に、すべてのモジュールのモジュール設定およびステータス設定を表示する例を示します。
Switch# show running-config
03:23:36:%SYS-5-CONFIG_I:Configured from console by consolesh runn
Building configuration...
Current configuration:3268 bytes
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
power supplies required 1
次に、 switchport voice vlan コマンドがイネーブルである場合の、 show running-config コマンドの出力例を示します。
Switch# show running-config int fastethernet 6/1
Building configuration...
Current configuration:133 bytes
interface FastEthernet6/1
show slavebootflash:
スタンバイ ブートフラッシュ ファイル システムに関する情報を表示するには、 show slavebootflash: コマンドを使用します。
show slavebootflash: [ all | chips | filesys ]
シンタックスの説明
all |
(任意)使用可能なすべてのフラッシュ情報を表示します。 |
chips |
(任意)フラッシュ チップ情報を表示します。 |
filesys |
(任意)ファイル システム情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ファイル システム ステータス情報を表示する例を示します。
Switch# show slavebootflash: filesys
-------- F I L E S Y S T E M S T A T U S --------
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
次に、システム イメージ情報を表示する例を示します。
Switch# show slavebootflash:
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-mz
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
次に、すべてのブートフラッシュ情報を表示する例を示します。
Switch# show slavebootflash: all
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 8C5A393A 237E3C 14 2063804 Aug 23 1999 16:18:45 c4-boot-
2 .. image D86EE0AD 957CE8 9 7470636 Sep 20 1999 13:48:49 rp.halley
6456088 bytes available (9534696 bytes used)
-------- F I L E S Y S T E M S T A T U S --------
DEVICE INFO BLOCK: bootflash
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 40000
Programming Algorithm = 39 Erased State = FFFFFFFF
File System Offset = 40000 Length = F40000
MONLIB Offset = 100 Length = C628
Bad Sector Map Offset = 3FFF8 Length = 8
Squeeze Log Offset = F80000 Length = 40000
Squeeze Buffer Offset = FC0000 Length = 40000
Bytes Used = 917CE8 Bytes Available = 628318
Bad Sectors = 0 Spared Sectors = 0
OK Files = 2 Bytes = 917BE8
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
show slaveslot0:
スタンバイ スーパーバイザ エンジンのファイル システムに関する情報を表示するには、 show slaveslot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
シンタックスの説明
all |
(任意) show slot0:chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
chips |
(任意)フラッシュ チップ レジスタ情報を表示します。 |
filesys |
(任意)ファイル システム ステータス情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ファイル システムの概要を表示する例を示します。
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 6375DBB7 A4F144 6 10678468 Nov 09 1999 10:50:42 halley
5705404 bytes available (10678596 bytes used)
次に、フラッシュ チップ情報を表示する例を示します。
Switch# show slaveslot0: chips
******** Intel Series 2+ Status/Register Dump ********
ATTRIBUTE MEMORY REGISTERS:
Config Option Reg (4000): 2
Config Status Reg (4002): 0
Card Status Reg (4100): 1
Write Protect Reg (4104): 4
Voltage Cntrl Reg (410C): 0
Rdy/Busy Mode Reg (4140): 2
COMMON MEMORY REGISTERS: Bank 0
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 1
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 2
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 3
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 4
Intelligent ID Code : FFFFFFFF
IID Not Intel -- assuming bank not populated
次に、ファイル システム情報を表示する例を示します。
Switch# show slaveslot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes =
show slot0:
slot0: ファイル システムに関する情報を表示するには、 show slot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
シンタックスの説明
all |
(任意) show slot0:chips コマンドおよび show slot0: filesys コマンドからの出力を含むすべてのフラッシュ情報を表示します。 |
chips |
(任意)フラッシュ チップ レジスタ情報を表示します。 |
filesys |
(任意)ファイル システム ステータス情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、ファイル システムの概要を表示する例を示します。
-# - ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 6375DBB7 A4F144 6 10678468 Nov 09 1999 10:50:42 halley
5705404 bytes available (10678596 bytes used)
次に、フラッシュ チップ情報を表示する例を示します。
Switch# show slot0: chips
******** Intel Series 2+ Status/Register Dump ********
ATTRIBUTE MEMORY REGISTERS:
Config Option Reg (4000): 2
Config Status Reg (4002): 0
Card Status Reg (4100): 1
Write Protect Reg (4104): 4
Voltage Cntrl Reg (410C): 0
Rdy/Busy Mode Reg (4140): 2
COMMON MEMORY REGISTERS: Bank 0
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 1
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 2
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 3
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
COMMON MEMORY REGISTERS: Bank 4
Intelligent ID Code : FFFFFFFF
IID Not Intel -- assuming bank not populated
次に、ファイル システム情報を表示する例を示します。
Switch# show slot0: filesys
-------- F I L E S Y S T E M S T A T U S --------
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
show spanning-tree
スパニングツリーのステート情報を表示するには、 show spanning-tree コマンドを使用します。
show spanning-tree [ bridge_group | active | backbonefast | bridge [ id ] | inconsistentports | interface type | root | summary [ total ] | uplinkfast | vlan vlan_id | pathcost method | detail ]
シンタックスの説明
bridge_group |
(任意)ブリッジ グループの番号を指定します。有効値は 1 ~ 255 です。 |
active |
(任意)アクティブ インターフェイスに関するスパニングツリー情報のみを表示します。 |
backbonefast |
(任意)スパニング ツリー BackboneFast ステータスを表示します。 |
bridge |
(任意)ブリッジのステータスおよびコンフィギュレーション情報を表示します。 |
id |
(任意)ブリッジの名前です。 |
inconsistentports |
(任意)ルート矛盾(Inconsistency)ステートを表示します。 |
interface type |
(任意)インターフェイスのタイプおよび番号を指定します。有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel (1 ~ 64)、および vlan (1 ~ 4,094)です。 |
root |
(任意)ルート ブリッジのステータスおよびコンフィギュレーションを表示します。 |
summary |
(任意)ポート ステートの概要を指定します。 |
total |
(任意)スパニングツリー ステート セクションのすべての行を表示します。 |
uplinkfast |
(任意)スパニング ツリー UplinkFast ステータスを表示します。 |
vlan vlan_id |
(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4,094 です。 |
pathcost method |
(任意)使用されているデフォルト パス コスト計算方式を表示します。 |
detail |
(任意)インターフェイス情報の概要を表示します。 |
デフォルト
インターフェイス情報の概要が表示されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
例
次に、アクティブ インターフェイスのスパニングツリー情報のみを表示する例を示します。
Switch# show spanning-tree active
VLAN1 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 32768, address 0050.3e8d.6401
Configured hello time 2, max age 20, forward delay 15
Current root has priority 16384, address 0060.704c.7000
Root port is 265 (FastEthernet5/9), cost of root path is 38
Topology change flag not set, detected flag not set
Number of topology changes 0 last change occurred 18:13:54 ago
Times: hold 1, topology change 24, notification 2
hello 2, max age 14, forward delay 10
Timers: hello 0, topology change 0, notification 0
Port 265 (FastEthernet5/9) of VLAN1 is forwarding
Port path cost 19, Port priority 128, Port Identifier 129.9.
Designated root has priority 16384, address 0060.704c.7000
Designated bridge has priority 32768, address 00e0.4fac.b000
Designated port id is 128.2, designated path cost 19
Timers: message age 3, forward delay 0, hold 0
Number of transitions to forwarding state: 1
BPDU: sent 3, received 32852
次に、スパニングツリー BackboneFast ステータスを表示する例を示します。
Switch# show spanning-tree backbonefast
Number of transition via backboneFast (all VLANs) : 0
Number of inferior BPDUs received (all VLANs) : 0
Number of RLQ request PDUs received (all VLANs) : 0
Number of RLQ response PDUs received (all VLANs) : 0
Number of RLQ request PDUs sent (all VLANs) : 0
Number of RLQ response PDUs sent (all VLANs) : 0
次に、ブリッジのスパニングツリー情報を表示する例を示します。
Switch# show spanning-tree bridge
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
次に、インターフェイス情報の概要を表示する例を示します。
Switch# show spanning-tree
Spanning tree enabled protocol ieee
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
------------------- ------- --- ------ --- ---- -------------------- -------
FastEthernet6/15 129.79 128 19 FWD 0 32768 0030.94fc.0a00 129.79
Spanning tree enabled protocol ieee
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
------------------- ------- --- ------ --- ---- -------------------- -------
FastEthernet6/16 129.80 128 19 FWD 0 32768 0030.94fc.0a01 129.80
次に、インターフェイス fastethernet 5/9 のスパニングツリー情報を表示する例を示します。
Switch# show spanning-tree interface fastethernet5/9
Interface Fa0/10 (port 23) in Spanning tree 1 is ROOT-INCONSISTENT
Port path cost 100, Port priority 128
Designated root has priority 8192, address 0090.0c71.a400
Designated bridge has priority 32768, address 00e0.1e9f.8940
Designated port is 23, path cost 115
Timers: message age 0, forward delay 0, hold 0
BPDU: sent 0, received 0
The port is in the portfast mode
次に、特定の VLAN のスパニングツリー情報を表示する例を示します。
Switch# show spanning-tree vlan 1
VLAN1 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 32768, address 0030.94fc.0a00
Configured hello time 2, max age 20, forward delay 15
We are the root of the spanning tree
Topology change flag not set, detected flag not set
Number of topology changes 5 last change occurred 01:50:47 ago
Times: hold 1, topology change 35, notification 2
hello 2, max age 20, forward delay 15
Timers:hello 0, topology change 0, notification 0, aging 300
Port 335 (FastEthernet6/15) of VLAN1 is forwarding
Port path cost 19, Port priority 128, Port Identifier 129.79.
Designated root has priority 32768, address 0030.94fc.0a00
Designated bridge has priority 32768, address 0030.94fc.0a00
Designated port id is 129.79, designated path cost 0
Timers:message age 0, forward delay 0, hold 0
Number of transitions to forwarding state:1
BPDU:sent 6127, received 0
次に、特定のブリッジ グループのスパニングツリー情報を表示する例を示します。
Switch# show spanning-tree vlan 1
次に、ポート ステートの概要を表示する例を示します。
Switch# show spanning-tree summary
Root bridge for:VLAN1, VLAN2.
PortFast BPDU Guard is disabled
EtherChannel misconfiguration guard is enabled
Default pathcost method used is short
Name Blocking Listening Learning Forwarding STP Active
-------------------- -------- --------- -------- ---------- ----------
-------------------- -------- --------- -------- ---------- ----------
次に、スパニングツリー ステート セクションのすべての行を表示する例を示します。
Switch# show spanning-tree summary totals
Root bridge for:VLAN1, VLAN2.
PortFast BPDU Guard is disabled
EtherChannel misconfiguration guard is enabled
Default pathcost method used is short
Name Blocking Listening Learning Forwarding STP Active
-------------------- -------- --------- -------- ---------- ----------
次に、ルート矛盾ステートのポートがあるかどうかを確認する例を示します。
Switch# show spanning-tree inconsistentports
Name Interface Inconsistency
-------------------- -------------------- ------------------
VLAN1 FastEthernet3/1 Root Inconsistent
Number of inconsistent ports (segments) in the system:1
関連コマンド
spanning-tree backbonefast
spanning-tree cost
spanning-tree guard
spanning-tree pathcost method
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree port-priority
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree mst
MST プロトコル情報を表示するには、 show spanning-tree mst コマンドを使用します。
show spanning-tree mst [ configuration ]
show spanning-tree mst [ instance-id ] [ detail ]
show spanning-tree mst [ instance-id ] interface interface [ detail ]
シンタックスの説明
configuration |
(任意)リージョン コンフィギュレーション情報を表示します。 |
instance-id |
(任意)インスタンス ID 番号です。有効値は 0 ~ 15 です。 |
detail |
(任意)MST プロトコルの詳細情報を表示します。 |
interface interface |
(任意)インターフェイスのタイプおよび番号です。タイプの有効値は fastethernet 、 gigabitethernet 、 tengigabitethernet 、 port-channel 、および vlan です。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。
show spanning-tree mst configuration コマンドの出力表示では、警告メッセージが表示されることがあります。このメッセージは、セカンダリ VLAN(仮想 LAN)を、対応付けられたプライマリVLAN と同じインスタンスにマッピングしなかった場合に、表示されます。出力には、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが含まれます。警告メッセージは次のとおりです。
These secondary vlans are not mapped to the same instance as their primary:
出力の定義については、 show spanning-tree コマンドを参照してください。
例
次に、リージョン コンフィギュレーション情報を表示する例を示します。
Switch# show spanning-tree mst configuration
-------- ---------------------------------------------------------------------
0 1-9,11-19,21-29,31-39,41-4094
-------------------------------------------------------------------------------
次に、追加の MST プロトコル値を表示する例を示します。
Switch# show spanning-tree mst 3 detail
# # # # # # MST03 vlans mapped: 3,3000-3999
Bridge address 0002.172c.f400 priority 32771 (32768 sysid 3)
Root this switch for MST03
GigabitEthernet1/1 of MST03 is boundary forwarding
Port info port id 128.1 priority 128
Designated root address 0002.172c.f400 priority 32771
Designated bridge address 0002.172c.f400 priority 32771 port
Timers: message expires in 0 sec, forward delay 0, forward transitions 1
Bpdus (MRecords) sent 4, received 0
FastEthernet4/2 of MST03 is backup blocking
Port info port id 128.194 priority 128 cost
Designated root address 0002.172c.f400 priority 32771
Designated bridge address 0002.172c.f400 priority 32771 port id
Timers: message expires in 2 sec, forward delay 0, forward transitions 1
Bpdus (MRecords) sent 3, received 252
次に、特定のインターフェイスの MST 情報を表示する例を示します。
Switch# show spanning-tree mst 0 interface fastethernet4/1 detail
Edge port: no (trunk) port guard : none
Link type: point-to-point (point-to-point) bpdu filter: disable
Boundary : internal bpdu guard : disable
FastEthernet4/1 of MST00 is designated forwarding
Vlans mapped to MST00 1-2,4-2999,4000-4094
Port info port id 128.193 priority 128 cost
Designated root address 0050.3e66.d000 priority 8193
Designated ist master address 0002.172c.f400 priority 49152
Designated bridge address 0002.172c.f400 priority 49152 port id
Timers: message expires in 0 sec, forward delay 0, forward transitions 1
Bpdus sent 492, received 3
関連コマンド
spanning-tree mst
spanning-tree mst forward-time
spanning-tree mst hello-time
spanning-tree mst max-hops
spanning-tree mst root
show storm-control
スイッチまたは指定されたインターフェイスのブロードキャスト ストーム制御設定を表示するには、 show storm-control コマンドを使用します。
show storm-control [ interface-id | broadcast]
シンタックスの説明
interface-id |
(任意)物理ポートのインターフェイス ID を指定します。 |
broadcast |
(任意)ブロードキャスト ストームのしきい値設定を表示します。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
インターフェイス ID を入力すると、指定されたインターフェイスのストーム制御しきい値が表示されます。
インターフェイス ID を入力しない場合は、スイッチのすべてのポートに対するブロードキャスト トラフィック タイプの設定が表示されます。
例
次に、キーワードを入力しなかった場合の show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
Switch# show storm-control
Interface Filter State Upper Lower Current
--------- ------------- ------- ------- -------
Gi2/1 Forwarding 30.00% 30.00% N/A
Gi4/1 Forwarding 30.00% 30.00% N/A
Gi4/3 Forwarding 30.00% 30.00% N/A
次に、指定されたインターフェイスに対する show storm-control の出力例を示します。トラフィック タイプ キーワードが入力されていないため、ブロードキャスト ストーム制御設定が表示されます。
Switch# show storm-control fastethernet2/17
Interface Filter State Level Current
--------- ------------- ------- -------
Fa2/17 Forwarding 50.00% 0.00%
次に、指定されたインターフェイスの特定のトラフィック タイプにストーム制御しきい値が設定されていない場合の、このインターフェイスおよびトラフィック タイプに対する show storm-control コマンドの出力例を示します。
Switch# show storm-control gigabitethernet2/1 broadcast
Interface Filter State Level Current
--------- ------------- ------- -------
Gi2/1 forwarding 100.00% N/A
表2-24 に、 show storm-control の出力に含まれるフィールドの説明を示します。
表2-24 show storm-controlのフィールドの説明
|
|
Interface |
インターフェイスの ID を表示します。 |
Filter State |
フィルタのステータスを表示します。 • Blocking ― ストーム制御はイネーブルであり、ストームが発生しています。 • Forwarding ― ストーム制御はイネーブルであり、ストームは発生していません。 • Inactive ― ストーム制御はディセーブルです。 |
Level |
インターフェイスに設定されたブロードキャスト トラフィックのしきい値レベルを表示します。 |
Current |
ブロードキャスト トラフィックの帯域幅利用率を、使用可能な合計帯域幅のパーセントで表示します。このフィールドはストーム制御がイネーブルの場合にのみ有効です。
(注) N/A(該当なし)は、ストーム制御をハードウェアで行うインターフェイスにのみ表示されます。
|
関連コマンド
storm-control
show interfaces counters
show running-config
show system mtu
グローバル最大伝送ユニット(Maximum Transmission Unit; MTU)設定を表示するには、show system mtu コマンドを使用します。
show system mtu
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、グローバル MTU 設定を表示する例を示します。
Global Ethernet MTU is 1550 bytes.
show tech-support
Technical Assistance Center(TAC)用のトラブルシューティング情報を表示するには、 show tech-support コマンドを使用します。
show tech-support [ bridging | cef | ipmulticast | isis | password [ page ] | page ]
シンタックスの説明
bridging |
(任意)ブリッジング関連情報を指定します。 |
cef |
(任意)Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)関連情報を指定します。 |
ipmulticast |
(任意)IP マルチキャスト関連情報を表示します。 |
isis |
(任意)Connectionless Network Service(CLNS; コネクションレス型ネットワーク サービス)および ISIS 関連情報を表示します。 |
password |
(任意)出力にパスワードおよびその他のセキュリティ情報を含めます。 |
page |
(任意)一度に情報を 1 ページ分出力します。 |
デフォルト
デフォルト設定は次のとおりです。
• 出力はページ区切りなしに表示されます。
• (任意)パスワードおよびその他のセキュリティ情報は出力から除外されます。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show tech-support コマンドの出力を途中で中止するには、Ctrl+Alt+6 キーを同時に押します。コマンドの出力はバッファに保存されるので、このコマンドが終了するのは、このコマンドの下位で実行されている現在のサブコマンドの出力が完了した時点となります。
次の出力行を表示するには、 Return キーを押します。次の情報ページを表示するには、 Space キーを押します。 page キーワードを入力しなかった場合、出力はスクロールし、ページの区切りで停止しません。
password キーワードを入力した場合は、パスワードの暗号化がイネーブルになり、出力には暗号化形式のみが表示されます。
password キーワードを入力しなかった場合、出力内のパスワードおよびその他のセキュリティ依存情報は、ワード [removed] で置き換えられます。
show tech-support コマンドは、複数の show コマンドが組み合わされたものであり、出力は非常に長くなることがあります。 show tech-support コマンドの出力例については、リストされている各 show コマンドを参照してください。
引数を指定しないで show tech-support コマンドを入力すると、出力には次の show コマンドと同等な結果が表示されます。
• show version
• show running-config
• show stacks
• show interfaces
• show controllers
• show process memory
• show process cpu
• show buffers
• show logging
• show module
• show power
• show environment
• show interfaces switchport
• show interfaces trunk
• show vlan
ipmulticast キーワードを入力した場合、出力には次の show コマンドと同等の結果が表示されます。
• show ip pim interface
• show ip pim interface count
• show ip pim neighbor
• show ip pim rp
• show ip igmp groups
• show ip igmp interface
• show ip mroute count
• show ip mroute
• show ip mcache
• show ip dvmrp route
例
show tech-support コマンドの出力例の詳細については、「使用上のガイドライン」にリストされているコマンドを参照してください。
関連コマンド
「使用上のガイドライン」を参照してください。
show udld
管理および動作上の UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)ステータスを表示するには、 show udld コマンドを使用します。
show udld interface - id
シンタックスの説明
interface-id |
インターフェイスの名前です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(25)EW |
10 ギガビット イーサネット インターフェイスのサポートが追加されました。 |
使用上のガイドライン
インターフェイス ID値を入力しなかった場合は、すべてのインターフェイスの管理および動作上の UDLD ステータスが表示されます。
例
次に、インターフェイス gigabitethernet2/2 のUDLD ステートを表示する例を示します。
Switch# show udld gigabitethernet2/2
Port enable administrative configuration setting: Follows device default
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement
No multiple neighbors detected
Current neighbor state: Bidirectional
Device name: 0050e2826000
Neighbor echo 1 device: SAD03160954
Neighbor echo 1 port: Gi1/1
CDP Device name: 066527791
関連コマンド
udld(グローバル コンフィギュレーション モード)
udld(インターフェイス コンフィギュレーション モード)
show vlan
VLAN(仮想 LAN)情報を表示するには、show vlan コマンドを使用します。
show vlan [ brief | id vlan_id | name name ]
show vlan private-vlan [ type ]
シンタックスの説明
brief |
(任意)VLAN ごとに、VLAN 名、ステータス、およびポートを 1 行で表示します。 |
id vlan_id |
(任意)VLAN ID 番号によって識別される単一 VLAN に関する情報を表示します。有効値は 1 ~ 4,094 です。 |
name name |
(任意)VLAN 名によって識別される単一 VLAN に関する情報を表示します。有効値は 1 ~ 32文字のASCII 文字列です。 |
private-vlan |
プライベート VLAN 情報を表示します。 |
type |
(任意)プライベート VLAN タイプです。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張 VLAN アドレスのサポートが追加されました。 |
例
次に、管理ドメイン内のすべての VLAN に関する VLAN パラメータを表示する例を示します。
---- -------------------------------- --------- -------------------------------
850 VLAN0850 active Fa5/9
917 VLAN0917 active Fa5/9
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 303 0
4 enet 100004 1500 - - - - - 304 0
5 enet 100005 1500 - - - - - 305 0
6 enet 100006 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
50 enet 100050 1500 - - - - - 0 0
850 enet 100850 1500 - - - - - 0 0
917 enet 100917 1500 - - - - - 0 0
999 enet 100999 1500 - - - - - 0 0
1002 fddi 101002 1500 - 0 - - - 0 0
1003 trcrf 101003 4472 1005 3276 - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trbrf 101005 4472 - - 15 ibm - 0 0
VLAN AREHops STEHops Backup CRF
---- ------- ------- ----------
次に、VLAN 名、ステータス、および対応付けられたポートのみを表示する例を示します。
---- -------------------------------- --------- -------------------------------
999 VLAN0999 active Fa5/9
1002 fddi-default active Fa5/9
1003 trcrf-default active Fa5/9
1004 fddinet-default active Fa5/9
1005 trbrf-default active Fa5/9
次に、VLAN 3 の VLAN パラメータのみを表示する例を示します。
---- -------------------------------- --------- -------------------------------
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
3 enet 100003 1500 - - - - - 303 0
表2-25 に、show vlan コマンド出力に含まれるフィールドの説明を示します。
表2-25 show vlan コマンドの出力フィールド
|
|
VLAN |
VLAN 番号 |
Name |
VLAN の名前(設定されている場合) |
Status |
VLAN のステータス(active または suspend) |
Ports |
VLAN に属するポート |
Type |
VLAN のメディア タイプ |
SAID |
VLAN の Security Association Identifier(SAID)値 |
MTU |
VLAN の最大伝送ユニット(Maximum Transmission Unit; MTU)サイズ |
Parent |
親 VLAN(存在する場合) |
RingNo |
VLAN のリング番号(該当する場合) |
BrdgNo |
VLAN のブリッジ番号(該当する場合) |
Stp |
VLAN で使用される Spanning-Tree Protocol(STP; スパニングツリー プロトコル)タイプ |
次に、プライマリ VLAN とセカンダリ VLAN が相互に正しく関連付けられており、PVLAN ポートでも同じ関連付けが存在することを確認する例を示します。
Switch# show vlan private-vlan
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
10 100 community Fa3/1, Fa3/2
ここで、次のように VLAN の関連付けを削除します。
Switch(config-vlan)# private-vlan association remove 100
Switch# show vlan private
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
次のコマンドを使用すると、インターフェイス上の PVLAN 設定を確認できます。
Switch# show interface f3/2 status
Port Name Status Vlan Duplex Speed Type
Fa3/2 connected pvlan seco a-full a-100 10/100BaseTX
Switch# show interface f3/1 status
Port Name Status Vlan Duplex Speed Type
Fa3/1 connected pvlan prom a-full a-100 10/100BaseTX
関連コマンド
vlan database
vlan(VLAN データベース モード)
vtp(グローバル コンフィギュレーション モード)
show vlan access-map
VLAN(仮想 LAN)アクセス マップの内容を表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map [ map-name ]
シンタックスの説明
map-name |
(任意)VLAN アクセス マップの名前です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VLAN アクセス マップの内容を表示する例を示します。
Switch# show vlan access-map mordred
Vlan access-map "mordred" 1
show vlan counters
ソフトウェアキャッシュ カウンタ値を表示するには、 show vlan counters コマンドを使用します。
show vlan [ id vlanid ] counters
シンタックスの説明
id vlanid |
(任意)特定の VLAN(仮想 LAN)のソフトウェアキャッシュ カウンタ値を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN ID を指定しないで show vlan counters コマンドを入力した場合は、すべての VLAN のソフトウェアキャッシュ カウンタ値が表示されます。
例
次に、特定の VLAN のソフトウェアキャッシュ カウンタ値を表示する例を示します。
Switch# show vlan counters
* Multicast counters include broadcast packets
L3 Input Unicast Packets : 0
L3 Input Unicast Octets : 0
L3 Output Unicast Packets : 0
L3 Output Unicast Octets : 0
L3 Output Multicast Packets : 0
L3 Output Multicast Octets : 0
L3 Input Multicast Packets : 0
L3 Input Multicast Octets : 0
関連コマンド
clear vlan counters
show vlan dot1q tag native
ネイティブ VLAN(仮想 LAN)タギングに適格なスイッチ上のすべてのポートと、それらの現在のネイティブ VLAN タギング ステータスを表示するには、 show vlan dot1q tag native コマンドを使用します。
show vlan dot1q tag native
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
ユーザ EXEC
コマンド履歴
|
|
12.1(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、 show vlan dot1q tag native コマンドの出力例を示します。
Switch# show vlan dot1q tag native
dot1q native vlan tagging is disabled globally
Per Port Native Vlan Tagging State
----------------------------------
Port Operational Native VLAN
------------------------------------
f3/16 PVLAN trunk disabled
関連コマンド
switchport mode
vlan(グローバル コンフィギュレーション) (Cisco IOS のマニュアルを参照)
vlan(VLAN コンフィギュレーション) (Cisco IOS のマニュアルを参照)
show vlan internal usage
「内部」VLAN(仮想 LAN)の割り当てに関する情報を表示するには、 show vlan internal usage コマンドを使用します。
show vlan [ id vlan-id ] internal usage
シンタックスの説明
id vlan-id |
(任意)指定された VLAN の内部 VLAN 割り当て情報を表示します。有効値は 1 ~ 4,094 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、現在の内部 VLAN 割り当てに関する情報を表示する例を示します。
Switch# show vlan internal usage
---- --------------------
次に、特定の VLAN の内部 VLAN 割り当てに関する情報を表示する例を示します。
Switch# show vlan id 1030 internal usage
---- --------------------
関連コマンド
vlan internal allocation policy
show vlan mtu
各 VLAN(仮想 LAN)の最小伝送ユニットおよび最大伝送ユニット(Maximum Transmission Unit; MTU)を表示するには、 show vlan mtu コマンドを使用します。
show vlan mtu
シンタックスの説明
このコマンドには、キーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
コマンド出力の [MTU_Mismatch] カラムは、VLAN のすべてのポートで MTU が同じかどうかを示します。[MTU_Mismatch] カラムに [Yes] が表示された場合は、VLAN に異なる MTU を持つポートが存在し、MTU が大きなポートから MTU が小さなポートにスイッチングされたパケットが廃棄されることがあります。この VLAN に Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)が存在しない場合は、[SVI_MTU] カラムにハイフン(-)記号が表示されます。
特定の VLAN の [MTU-Mismatch] カラムに [Yes] が表示された場合は、MinMTU のポートおよび MaxMTU のポート名が表示されます。特定の VLAN の [SVI_MTU] が MinMTU よりも大きい場合は、[SVI_MTU] のあとに [TooBig] が表示されます。
例
次に、 show vlan mtu コマンドの出力例を示します。
VLAN SVI_MTU MinMTU(port) MaxMTU(port) MTU_Mismatch
---- ------------- ------------- ------------ ------------
show vlan private-vlan
Private VLAN(PVLAN; プライベート VLAN)情報を表示するには、show vlan private-vlan コマンドを使用します。
show vlan private-vlan [ type ]
シンタックスの説明
type |
(任意)PVLAN のタイプを表示します。有効なタイプは isolated、primary、community、nonoperational、および normal です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
使用上のガイドライン
show vlan private-vlan type コマンドの出力に、VLAN タイプとして normal が表示された場合、PVLAN には通常の VLAN(仮想 LAN)設定が使用されていることになります。normal が表示された場合は、タイプ設定前にすでに 2 つの VLAN が対応付けられており、PVLAN は動作していないことを示します。この情報は、デバッグ時に役立ちます。
例
次に、現在設定されているすべての PVLAN 情報を表示する例を示します。
Switch# show vlan private-vlan
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
2 301 community Fa5/3, Fa5/25
(注) Primary 値の空白は対応するタイプが存在しないことを意味します。
次に、現在設定されているすべての PVLAN タイプ情報を表示する例を示します。
Switch# show vlan private-vlan type
表2-26 に、show vlan private-vlan コマンド出力に含まれるフィールドの説明を示します。
表2-26 show vlan private-vlan コマンドの出力フィールド
|
|
Primary |
プライマリ VLAN の番号です。 |
Secondary |
セカンダリ VLAN の番号です。 |
Secondary-Type |
セカンダリ VLAN タイプは isolated または community です。 |
Ports |
VLAN 内のポートを指定します。 |
Type |
VLAN のタイプです。表示される値は、 primary 、 isolated 、 community 、 nonoperational 、または normal です。 |
関連コマンド
access-list hardware entries
private-vlan mapping
show vlan remote-span
Remote SPAN(RSPAN)VLAN(仮想 LAN)のリストを表示するには、 show vlan remote-span コマンドを使用します。
show vlan remote-span
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(12)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、RSPAN VLAN のリストを表示する例を示します。
Router# show vlan remote-span
------------------------------------------------------------------------------
関連コマンド
remote-span
vlan(VLAN データベース モード)
show vmps
VLAN Query Protocol(VQP)バージョン、再確認インターバル、再試行回数、VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)の IP アドレス、現在のサーバ、およびプライマリ サーバを表示するには、 show vmps コマンドを使用します。
show vmps [statistics]
シンタックスの説明
statistics |
(任意)クライアント側の統計情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、 show vmps コマンドの出力例を示します。
Reconfirm Interval: 60 min
VMPS domain server: 172.20.50.120 (primary, current)
VMPS Action: No Dynamic Port
次に、 show vmps statistics コマンドの出力例を示します。
Switch# show vmps statistics
VQP Insufficient Resource: 0
関連コマンド
vmps reconfirm(特権 EXEC)
show vtp
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)統計情報およびドメイン情報を表示するには、 show vtp コマンドを使用します。
show vtp {counters | status}
シンタックスの説明
counters |
VTP の統計情報を指定します。 |
status |
VTP ドメイン ステータスを指定します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VTP の統計情報を表示する例を示します。
Switch# show vtp counters
Summary advertisements received : 1
Subset advertisements received : 1
Request advertisements received : 0
Summary advertisements transmitted : 31
Subset advertisements transmitted : 1
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
次に、VTP ドメイン ステータスを表示する例を示します。
Configuration Revision : 250
Maximum VLANs supported locally : 1005
Number of existing VLANs : 33
VTP Operating Mode : Server
VTP Domain Name : Lab_Network
VTP Pruning Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0xE6 0xF8 0x3E 0xDD 0xA4 0xF5 0xC2 0x0E
Configuration last modified by 172.20.52.18 at 9-22-99 11:18:20
Local updater ID is 172.20.52.18 on interface Vl1 (lowest numbered VLAN interfac
次に、 show vtp コマンド出力内に、Summary という語を含む行のみを表示する例を示します。
Switch# show vtp counters | include Summary
Summary advertisements received : 1
Summary advertisements transmitted : 32
Trunk Join Transmitted Join Received Summary advts received from
表2-27 に、 show vtp コマンド出力に含まれるフィールドの説明を示します。
表2-27 show vtp コマンドの出力フィールド
|
|
Summary advertisements received |
受信されたサマリー アドバタイズの総数 |
Subset advertisements received |
受信されたサブセット アドバタイズの総数 |
Request advertisements received |
受信された要求アドバタイズの総数 |
Summary advertisements transmitted |
送信されたサマリー アドバタイズの総数 |
Subset advertisements transmitted |
送信されたサブセット アドバタイズの総数 |
Request advertisements transmitted |
送信された要求アドバタイズの総数 |
Number of config revision errors |
コンフィギュレーション リビジョン エラーの数 |
Number of config digest errors |
コンフィギュレーション ダイジェスト エラーの数 |
Number of V1 summary errors |
V1 サマリー エラーの数 |
Trunk |
VTP プルーニングに参加するトランク ポート |
Join Transmitted |
送信された VTP プルーニング join の数 |
Join Received |
受信された VTP プルーニング join の数 |
Summary advts received from non-pruning-capable device |
非プルーニング対応装置から受信されたサマリー アドバタイズの数 |
Number of existing VLANs |
ドメイン内の VLAN(仮想 LAN)の総数 |
Configuration Revision |
VLAN 情報を交換するために使用される VTP リビジョン番号 |
Maximum VLANs supported locally |
装置で許可されている VLAN の最大数 |
Number of existing VLANs |
既存の VLAN 数 |
VTP Operating Mode |
VTP がイネーブルであるか、またはディセーブルであるか |
VTP Domain Name |
VTP ドメイン名 |
VTP Pruning Mode |
VTP プルーニングがイネーブルであるか、またはディセーブルであるか |
VTP V2 Mode |
VTP V2 モード(server、client、またはtransparent) |
VTP Traps Generation |
VTP トラップ生成モードがイネーブルであるか、またはディセーブルであるか |
MD5 digest |
チェックサム値 |
関連コマンド
vtp(グローバル コンフィギュレーション モード)
vtp client
vtp domain
vtp password
vtp pruning
vtp server
vtp transparent
vtp v2-mode
snmp ifindex clear
特定のインターフェイスに対して入力されて以前に設定された snmp ifindex コマンドをクリアするには、 snmp ifindex clear コマンドを使用します。
snmp ifindex clear
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
インターフェイス インデックスの持続性は、Interface MIB(IF-MIB)の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
ifIndex 持続性に関するグローバル コンフィギュレーション設定をインターフェイスに使用する場合は、特定のインターフェイスで snmp ifindex clear コマンドを使用します。このコマンドは、その特定のインターフェイスに対して以前に入力された ifIndex コンフィギュレーション コマンドをクリアします。
例
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにする例を示します。
Router(config)# snmp-server ifindex persist
次に、fastethernet 1/1 だけの ifIndex 持続性をディセーブルにする例を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# no snmp ifindex persist
次に、fastethernet 1/1 設定から ifIndex 設定をクリアする例を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# snmp ifindex clear
この一連のコマンドの結果として、ifIndex の持続性は snmp-server ifindex persist グローバル コンフィギュレーション コマンドによって指定されたすべてのインターフェイスに対してイネーブルになります。
関連コマンド
snmp ifindex persist
snmp-server ifindex persist
snmp ifindex persist
特定のインターフェイスで再起動後も維持される Interface MIB(IF-MIB)の ifIndex 値(ifIndex 持続性)をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上で ifIndex の持続性をディセーブルにするには、このコマンドの no 形式を使用します。
snmp ifindex persist
no snmp ifindex persist
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
インターフェイス インデックスの持続性は、IF-MIB の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIB の ifIndex テーブルの個々のエントリ(個々のインターフェイスに相応)ごとに ifIndex 持続性をイネーブルまたはディセーブルにします。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、ルーティング装置のすべてのインターフェイスに対して ifIndex 持続性をイネーブルまたはディセーブルにします。このアクションは、IF-MIB の ifIndex テーブルに ifDescr エントリおよび ifIndex エントリを持つインターフェイスにのみ適用されます。
例
次に、インターフェイス fastethernet 1/1 だけの ifIndex 持続性をイネーブルにする例を示します。
Router(config)# interface fastethernet 1/1
Router(config-if)# snmp ifindex persist
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにし、その後、インターフェイス fastethernet 1/1 だけの ifIndex 持続性をディセーブルにする例を示します。
Router(config)# snmp-server ifindex persist
Router(config)# interface fastethernet 1/1
Router(config-if)# no snmp ifindex persist
関連コマンド
snmp ifindex clear
snmp-server ifindex persist
snmp-server enable traps
SNMP(簡易ネットワーク管理プロトコル)通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification [ change | move | threshold ]
no snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification ]
シンタックスの説明
flash |
(任意)SNMP フラッシュ トラップ通知を制御します。 |
insertion |
(任意)SNMP フラッシュ追加トラップ通知を制御します。 |
removal |
(任意)SNMP フラッシュ削除トラップ通知を制御します。 |
fru-ctrl |
(任意)SNMP エンティティ Field-Replaceable Unit(FRU; 現場交換可能ユニット)制御トラップ通知を制御します。 |
port-security |
(任意)SNMP トラップ生成を制御します。 |
trap-rate trap-rate |
(任意)1 秒間のトラップ数を設定します。 |
stpx |
(任意)CISCO-STP-EXTENSIONS-MIB 通知で定義されたすべてのトラップを制御します。 |
vlancreate |
(任意)SNMP VLAN(仮想 LAN)によって作成されたトラップ通知を制御します。 |
vlandelete |
(任意)SNMP VLAN によって削除されたトラップ通知を制御します。 |
vtp |
(任意)SNMP VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)トラップ通知を制御します。 |
mac-notification |
(任意)SNMP MAC(メディア アクセス制御)トラップ通知を制御します。 |
change |
(任意)SNMP MAC 変更トラップ通知を制御します。 |
move |
(任意)SNMP MAC 移動トラップ通知を制御します。 |
threshold |
(任意)SNMP MAC しきい値トラップ通知を制御します。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(31)SG |
MAC 通知のサポートが追加されました。 |
使用上のガイドライン
オプションを指定しないでこのコマンドを入力すると、このコマンドで制御されたすべての通知タイプがイネーブルになります。
SNMP 通知は、トラップまたはインフォーム要求として送信できます。このコマンドを使用すると、指定された通知タイプのトラップ要求およびインフォーム要求が両方ともイネーブルになります。通知をトラップまたはインフォームのどちらで送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。SNMP 通知を受信するホストを指定するには、 snmp-server host コマンドを使用します。通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。
次に、トラップに使用される MIB(管理情報ベース)のリストを示します。
• flash ― CISCO-FLASH-MIB からの SNMP FLASH トラップを制御します。
– insertion ― SNMP フラッシュ追加トラップ通知を制御します。
– removal ― SNMP フラッシュ削除トラップ通知を制御します。
• fru-ctrl ― CISCO-ENTITY-FRU-CONTROL-MIB からの FRU 制御トラップを制御します。
• port-security ― CISCO-PORT-SECURITY-MIB からのポート セキュリティ トラップを制御します。
• stpx ― CISCO-STP-EXTENSIONS-MIB からのすべてのトラップを制御します。
• vlancreate ― SNMP VLAN(仮想 LAN)によって作成されたトラップ通知を制御します。
• vlandelete ― SNMP VLAN によって削除されたトラップ通知を制御します。
• vtp ― CISCO-VTP-MIB からの VTP トラップを制御します。
例
次に、パブリックとして定義されたコミュニティ ストリングを使用して、すべてのトラップをホスト myhost.cisco.com に送信する例を示します。
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
次に、MAC アドレス変更 MIB 通知をイネーブルにする例を示します。
Switch(config)# snmp-server enable traps mac-notification change
SNMP トラップをイネーブルにしてレート制限を適用すると、制限モードでのポート セキュリティ違反を検出できます。次に、ポート セキュリティのトラップをイネーブルにし、1 秒あたりのトラップ数を 5 に設定する例を示します。
Switch(config)# snmp-server enable traps port-security trap-rate 5
関連コマンド
clear mac-address-table
mac-address-table notification
show mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change
snmp-server enable traps コマンドの詳細については、Cisco IOS のマニュアルを参照してください。
snmp-server ifindex persist
SNMP(簡易ネットワーク管理プロトコル)が使用できるように再起動後も一定のままとなる ifIndex 値をイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。ifIndex 持続性をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server ifindex persist
no snmp-server ifindex persist
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
インターフェイス インデックスの持続性は、IF-MIB の ifIndex 値が再起動後も維持され、SNMP(簡易ネットワーク管理プロトコル)を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドはインターフェイス固有の設定を上書きしません。ifIndex 持続性のインターフェイス固有の設定を上書きするには、 no snmp ifindex persist および snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp-server ifindex persist グローバル コンフィギュレーション コマンドを入力すると、IF-MIB の ifIndex テーブルの ifDescr エントリおよび ifIndex エントリを使用しているルーティング装置のすべてのインターフェイスに対して ifIndex 持続性をイネーブルまたはディセーブルにできます。
例
次に、すべてのインターフェイスの ifIndex 持続性をイネーブルにする例を示します。
Router(config)# snmp-server ifindex persist
関連コマンド
snmp ifindex clear
snmp ifindex persist
snmp-server ifindex persist compress
圧縮形式で ifIndex テーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。テーブルを圧縮解除形式にするには、このコマンドの no 形式を使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.2(37)SG |
このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは Supervisor Engine V とそれ以降のスーパーバイザ エンジンでは非表示です。それらのスーパーバイザ エンジンでは、ifIndex テーブルが常に圧縮形式のためです。
起動時に、nvram:ifIndex-table.gz ファイル(圧縮形式の ifIndex テーブル)が Supervisor Engine II+、Supervisor Engine III、または Supervisor Engine IV に存在する場合は、startup-config ファイルに設定されていない場合でも、 snmp-server ifindex persist compress コマンドが自動的に実行されます。
例
次に、ifIndex テーブルの圧縮をイネーブルにする例を示します。
Router(config)# snmp-server ifindex persist compress
次に、ifIndex テーブルの圧縮をディセーブルにする例を示します。
Router(config)# no snmp-server ifindex persist compress
関連コマンド
snmp ifindex clear
snmp ifindex persist
snmp-server ifindex persist
snmp trap mac-notification change
SNMP MAC(メディア アクセス制御)アドレス通知をイネーブルにするには、 snmp trap mac-notification コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
シンタックスの説明
added |
MAC アドレスがインターフェイスに追加されるたびの、MAC アドレス通知トラップの生成をイネーブルにします。 |
removed |
MAC アドレスがインターフェイスから削除されるたびの、MAC アドレス通知トラップの生成をイネーブルにします。 |
デフォルト
MAC アドレスの追加および削除通知はディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(31)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
snmp trap mac-notification change コマンドを使用して、特定のインターフェイスに対する変更通知トラップをイネーブルにした場合でも、 snmp-server enable traps mac-notification change および mac address-table notification change グローバル コンフィギュレーション コマンドをイネーブルにしないかぎり、トラップは生成されません。
例
次の例は、MAC アドレスをポートに追加した場合の MAC 通知トラップをイネーブルにする方法を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# snmp trap mac-notification change added
show mac address-table notification change interface 特権 EXEC コマンドを入力すると、設定内容を確認できます。
関連コマンド
clear mac-address-table
mac-address-table notification
show mac-address-table notification
snmp-server enable traps
snmp-server enable traps コマンドの詳細については、Cisco IOS のマニュアルを参照してください。
spanning-tree backbonefast
スパニングツリー VLAN(仮想 LAN)上で BackboneFast をイネーブルにするには、 s panning-tree backbonefast コマンドを使用します。BackboneFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree backbonefast
no spanning-tree backbonefast
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
BackboneFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
間接リンク障害を検出できるようにするには、すべての Catalyst 4506 シリーズ スイッチ上で BackboneFast をイネーブルにする必要があります。BackboneFast をイネーブルにすると、スパニングツリーの再設定がより短時間で開始されます。
例
次に、すべての VLAN でBackboneFast をイネーブルにする例を示します。
Switch(config)# spanning-tree backbonefast
関連コマンド
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
spanning-tree bpdufilter
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
no spanning-tree bpdufilter
シンタックスの説明
enable |
現在のインターフェイス上で BPDU フィルタリングをイネーブルにします。 |
disable |
現在のインターフェイス上で BPDU フィルタリングをディセーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
注意
spanning-tree bpdufilter enable コマンドを入力する場合は、慎重に行ってください。インターフェイス上で BPDU フィルタリングをイネーブルにすることは、このインターフェイスのスパニングツリーをディセーブルにすることとほぼ同じです。このコマンドを正しく使用しないと、ブリッジング ループが発生することがあります。
すべてのサービス プロバイダー エッジ スイッチにレイヤ 2 プロトコル トンネリングを設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネル ポート上でスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。
BPDU フィルタリングを使用すると、ポートでの BPDU の送受信を禁止できます。この設定は、トランキング インターフェイスであるかどうかに関係なく、インターフェイス全体に適用できます。このコマンドには、3 つの状態があります。
• spanning-tree bpdufilter enable ― この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable ― この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter ― この状態の場合は、インターフェイスが動作上の PortFast ステートのとき、および spanning-tree portfast bpdufilter default コマンドが設定されているときに、インターフェイス上で BPDU フィルタ機能がイネーブルになります。
例
次に、現在のインターフェイス上で BPDU フィルタ機能をイネーブルにする例を示します。
Switch(config-if)# spanning-tree bpdufilter enable
関連コマンド
show spanning-tree
spanning-tree portfast bpdufilter default
spanning-tree bpduguard
インターフェイス上で Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
no spanning-tree bpduguard
シンタックスの説明
enable |
現在のインターフェイス上で BPDU ガードをイネーブルにします。 |
disable |
現在のインターフェイス上で BPDU ガードをディセーブルにします。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
BPDU ガードは、ポートでの BPDU の受信を禁止する機能です。通常、この機能はサービス プロバイダー環境で使用されます。管理者はこの機能を使用して、アクセス ポートがスパニングツリーに参加しないようにできます。この機能を使用してもポートが BPDU を受信する場合は、その対策として、ポートはエラー ディセーブルステートになります。このコマンドには、3 つの状態があります。
• spanning-tree bpduguard enable ― この状態の場合は、インターフェイス上で BPDU ガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable ― この状態の場合は、インターフェイス上で BPDU ガードが無条件にディセーブルになります。
• no spanning-tree bpduguard ― この状態の場合は、インターフェイスが動作上の PortFast ステートのとき、および spanning-tree portfast bpduguard default コマンドが設定されているときに、インターフェイス上で BPDU ガードがイネーブルになります。
例
次に、現在のインターフェイス上で BPDU ガードをイネーブルにする例を示します。
Switch(config-if)# spanning-tree bpduguard enable
関連コマンド
show spanning-tree
spanning-tree portfast bpduguard default
spanning-tree cost
インターフェイスでの Spanning-Tree Protocol(STP; スパニングツリー プロトコル)のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree cost cost
no spanning-tree cost cost
シンタックスの説明
cost |
パス コストです。有効値は 1 ~ 200,000,000 です。 |
デフォルト
デフォルト設定は次のとおりです。
• FastEthernet ― 19
• GigabitEthernet ― 1
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
コストを設定する場合は、値が大きいほどコストが高くなります。指定されたプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイスの帯域幅に基づいて計算されます。
例
次に、インターフェイスにアクセスし、このインターフェイスに対応付けられたスパニングツリー VLAN(仮想 LAN)にパス コスト値 250 を設定する例を示します。
Switch(config)# interface fastethernet 2/1
Switch(config-if)# spanning-tree cost 250
関連コマンド
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
spanning-tree etherchannel guard misconfig
チャネルの設定ミスによるループが検出された場合に、エラー メッセージを表示するには、
spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
スパニングツリー EtherChannel ガードはイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
EtherChannel ガードの設定ミスが検出されると、次のメッセージが表示されます。
%SPANTREE-2-CHNL_MISCFG:Detected loop due to etherchannel misconfig of interface Port-Channel1
設定ミスに関連するローカル ポートを判別するには、 show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を調べるには、リモート装置上で show etherchannel summary コマンドを入力します。
設定を訂正したら、対応付けられたポート チャネル インターフェイス上で shutdown および no shutdown コマンドを入力します。
例
次に、EtherChannel ガードの設定ミス機能をイネーブルにする例を示します。
Switch(config)# spanning-tree etherchannel guard misconfig
関連コマンド
show etherchannel
show interfaces status
shutdown (Cisco IOS のマニュアルを参照)
spanning-tree extend system-id
1,024 個の MAC(メディア アクセス制御)アドレスをサポートするシャーシ上で、拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
1,024 個の MAC アドレスを提供しないシステム上でイネーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
Releases 12.1(13)E 以降では、64 個または 1,024 個の MAC アドレスを持つシャーシをサポートします。64 個の MAC アドレスを持つシャーシの場合、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)は拡張システム ID と MAC アドレスを使用して、VLAN(仮想 LAN)ごとに一意のブリッジ ID を作成します。
64 個の MAC アドレスをサポートするシャーシでは、拡張システム ID をディセーブルにできません。
拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブな STP インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。
例
次に、拡張システム ID をイネーブルにする例を示します。
Switch(config)# spanning-tree extend system-id
関連コマンド
show spanning-tree
spanning-tree guard
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
no spanning-tree guard
シンタックスの説明
loop |
インターフェイスでループガード モードをイネーブルにします。 |
root |
インターフェイスでルートガード モードをイネーブルにします。 |
none |
ガード モードをなしに設定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
ループ ガードのサポートが追加されました。 |
例
次に、ルート ガードをイネーブルにする例を示します。
Switch(config-if)# spanning-tree guard root
関連コマンド
show spanning-tree
spanning-tree link-type
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
no spanning-tree link-type
シンタックスの説明
point-to-point |
インターフェイスがポイントツーポイント リンクであることを指定します。 |
shared |
インターフェイスが共有メディアであることを指定します。 |
デフォルト
リンク タイプはデュプレックス モードから取得されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
RSTP+ 高速トランジションが機能するのは、2 つのブリッジ間のポイントツーポイント リンク上のみです。
デフォルトでは、ポートのリンク タイプはデュプレックス モードから取得されます。つまり、全二重ポートはポイントツーポイント リンクであるとみなされ、半二重コンフィギュレーションは共有リンクであるとみなされます。
ポートを共有リンクに指定した場合は、デュプレックス設定に関係なく、RSTP+ 高速トランジションは禁止されます。
例
次に、ポートを共有リンクとして設定する例を示します。
Switch(config-if)# spanning-tree link-type shared
関連コマンド
show spanning-tree interface
spanning-tree loopguard default
特定のブリッジのすべてのポートで、ループ ガードをデフォルトでイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree loopguard default
no spanning-tree loopguard default
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。また、単一方向リンクの原因となる障害によって代替ポートまたはルート ポートが指定ポートとして使用されることがなくなります。
ループ ガードが動作するのは、スパニングツリーがポイントツーポイントとみなすポート上のみです。
ループガード ポートを個別に設定すると、このグローバルなデフォルト設定が上書きされます。
例
次に、ループ ガードをイネーブルにする例を示します。
Switch(config)# spanning-tree loopguard default
関連コマンド
show spanning-tree
spanning-tree guard
spanning-tree mode
PVST+ と MST モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
シンタックスの説明
pvst |
PVST+ モードを指定します。 |
mst |
MST モードを指定します。 |
rapid-pvst |
Rapid PVST モードを指定します。 |
コマンド モード
コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
rapid-pvst キーワードのサポートが追加されました。 |
使用上のガイドライン
注意
spanning-tree mode コマンドを使用して PVST+ モードと MST モードを切り替える作業は、慎重に行ってください。このコマンドを入力すると、以前のモードのスパニング ツリー インスタンスはすべて停止し、新しいモードで再開されます。このコマンドを使用すると、ユーザ トラフィックが分断されることがあります。
例
次に、MST モードに切り替える例を示します。
Switch(config)# spanning-tree mode mst
次に、デフォルト モード(PVST)に戻す例を示します。
Switch(config)# no spanning-tree mode
関連コマンド
show spanning-tree mst
spanning-tree mst
任意の MST インスタンス(インスタンス ID が 0 の CIST を含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [cost cost ] | [port-priority prio ]
no spanning-tree mst instance-id {cost | port-priority}
シンタックスの説明
instance-id |
インスタンス ID 番号です。有効値は 0 ~ 15 です。 |
cost cost |
(任意)インスタンスのパス コストを指定します。有効値は 1 ~ 200,000,000 です。 |
port-priority prio |
(任意)インスタンスのポート プライオリティを指定します。有効値は0 ~ 240 です(16 ずつ増分)。 |
デフォルト
ポート プライオリティ値は128 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が高いほど、プライオリティは小さくなります。
デフォルトでは、コストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MST では常に、long パス コストが使用されます。
例
次に、インターフェイスのパス コストを設定する例を示します。
Switch(config-if)# spanning-tree mst 0 cost 17031970
次に、インターフェイスのプライオリティを設定する例を示します。
Switch(config-if)# spanning-tree mst 0 port-priority 64
関連コマンド
show spanning-tree mst
spanning-tree port-priority
spanning-tree mst configuration
MST コンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトの MST コンフィギュレーションに戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
デフォルト設定は次のとおりです。
• MST インスタンスには、VLAN(仮想 LAN)がマッピングされません。
• CIST インスタンスには、すべての VLAN がマッピングされます。
• リージョン名は空のストリングです。
• リビジョン番号は 0 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
MST コンフィギュレーションには、3 つの主要パラメータが使用されます。
• インスタンス VLAN マッピング( instance コマンドを参照)
• リージョン名( name コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MST の設定値がすべてのパラメータのデフォルト値になります。
abort および exit コマンドを使用すると、MST コンフィギュレーション サブモードを終了できます。2 つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MST コンフィギュレーション サブモードが終了する前に、すべての変更をコミットします。MST コンフィギュレーション サブモードを終了するときにセカンダリ VLAN を対応付けられたプライマリVLAN として同じインスタンスにマッピングしないと、メッセージにより、対応付けられたプライマリ VLAN として同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。メッセージは次のとおりです。
These secondary vlans are not mapped to the same instance as their primary:
abort コマンドは、変更をコミットしないで、MST コンフィギュレーション サブモードを終了します。
MST コンフィギュレーション サブモード パラメータを変更すると、接続が切断されることがあります。サービスが中断される回数を減らすには、MST コンフィギュレーション サブモードを開始する場合に、現在の MST コンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用して、すべての変更を一度に適用するか、または abort キーワードを使用して、変更をコンフィギュレーションにコミットしないで終了できます。
2 名のユーザがまったく同時に新しいコンフィギュレーションを入力することはほとんどありませんが、その場合は次のメッセージが表示されます。
% MST CFG:Configuration change lost because of concurrent access
例
次に、MST コンフィギュレーション サブモードを開始する例を示します。
Switch(config)# spanning-tree mst configuration
次に、MST コンフィギュレーションをデフォルト設定に戻す例を示します。
Switch(config)# no spanning-tree mst configuration
関連コマンド
instance
name
revision
show spanning-tree mst
spanning-tree mst forward-time
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
シンタックスの説明
seconds |
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの転送遅延タイマーの設定秒数です。有効値は 4 ~ 30秒です。 |
デフォルト
転送遅延時間は 15 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、転送遅延タイマーを設定する例を示します。
Switch(config)# spanning-tree mst forward-time 20
関連コマンド
show spanning-tree mst
spanning-tree mst hello-time
すべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
シンタックスの説明
seconds |
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの hello タイム遅延タイマーの設定秒数です。有効値は 1 ~ 10秒です。 |
デフォルト
hello タイム遅延タイマーは 2 秒に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
hello-time 値を指定しない場合、この値はネットワークの直径から計算されます。
例
次に、hello タイム遅延タイマーを設定する例を示します。
Switch(config)# spanning-tree mst hello-time 3
関連コマンド
show spanning-tree mst
spanning-tree mst max-age
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
no spanning-tree mst max-age
シンタックスの説明
seconds |
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの最大エージング タイマーの設定秒数です。有効値は 6 ~ 40秒です。 |
デフォルト
最大エージング タイマーは 20秒に設定されています。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、最大エージング タイマーを設定する例を示します。
Switch(config)# spanning-tree mst max-age 40
関連コマンド
show spanning-tree mst
spanning-tree mst max-hops
Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が廃棄されるまでのリージョンの最大ホップ数を指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
no spanning-tree mst max-hops
シンタックスの説明
hopnumber |
BPDU が廃棄されるまでのリージョンの最大ホップ数です。有効値は 1 ~ 40ホップです。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、BPDU が廃棄されるまでのリージョン内での最大ホップ数を 25 に設定する例を示します。
Switch(config)# spanning-tree mst max-hops 25
関連コマンド
show spanning-tree mst
spanning-tree mst root
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia [ hello-time hello ]]
no spanning-tree mst root
シンタックスの説明
instance-id |
インスタンス ID 番号です。有効値は 1 ~ 15 です。 |
root |
スイッチをルート スイッチとして設定します。 |
primary |
スパニングツリー インスタンスのブリッジ ルートを作成するために必要なプライオリティ(小さな値)を設定します。 |
secondary |
プライマリ ルートに障害が発生した場合のセカンダリ ルートとして、スイッチを指定します。 |
priority prio |
ブリッジ プライオリティを設定します。有効値および詳細については、「使用上のガイドライン」を参照してください。 |
diameter dia |
(任意)ネットワーク直径に基づいて、ブリッジのタイマー値を設定します。有効値は 2 ~ 7 です。 |
hello-time hello |
(任意)ルート スイッチがコンフィギュレーション メッセージを生成する間隔を指定します。 |
デフォルト
ブリッジ プライオリティは32,768 です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ブリッジ プライオリティは、4,096 ずつ増分して設定できます。プライオリティを設定する場合の有効値は 0、4,096、8,192、12,288、16,384、20,480、24,576、28,672、32,768、36,864、40,960、45,056、49,152、53,248、57,344、および 61,440 です。
スイッチをルートにする場合は、プライオリティを 0 に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は 16,384 です。
diameter dia および hello-time hello オプションは、インスタンス 0 にのみ使用できます。
hello_time 値を指定しない場合、この値はネットワークの直径から計算されます。
例
次に、ブリッジのプライオリティおよびタイマー値を設定する例を示します。
Switch(config)# spanning-tree mst 0 root primary diameter 7 hello-time 2
Switch(config)# spanning-tree mst 5 root primary
関連コマンド
show spanning-tree mst
spanning-tree pathcost method
パス コスト計算方式を設定するには、 s panning-tree pathcost method コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
シンタックスの説明
long |
ポートのパス コストに 32 ビットベース値を指定します。 |
short |
ポートのパス コストに 16 ビットベース値を指定します。 |
デフォルト
ポートのパス コストは 32 ビットベース値です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に 32 ビットをすべて使用して、1 ~ 200,000,000 の値を生成します。
short パス コスト計算方式(16 ビット)では、1 ~ 65,535 の値が生成されます。
例
次に、パス コスト計算方式を long に設定する例を示します。
Switch(config) spanning-tree pathcost method long
次に、パス コスト計算方式を short に設定する例を示します。
Switch(config) spanning-tree pathcost method short
関連コマンド
show spanning-tree
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
リンクがアップした時点で、インターフェイスがタイマーの経過を待たずにただちにフォワーディング ステートに移行した場合、PortFast モードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
no spanning-tree portfast
シンタックスの説明
disable |
インターフェイスの PortFast をディセーブルにします。 |
trunk |
トランク モードの場合も、インターフェイスの PortFast をイネーブルにします。 |
デフォルト
PortFast モードはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
disable および trunk オプションが追加されました。 |
使用上のガイドライン
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドは、慎重に使用してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は、PortFast をディセーブルにしません。
このコマンドには、4 つの状態があります。
• spanning-tree portfast ― 所定のポートで、PortFast を無条件にイネーブルにします。
• spanning-tree portfast disable ― 所定のポートで、PortFast を明示的にディセーブルにします。このコンフィギュレーション行はデフォルトではないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk ― トランク ポートに PortFast を設定できます。
(注) spanning-tree portfast trunkコマンドを入力すると、アクセス モードの場合でも、ポートは PortFast に対応するように設定されます。
• no spanning-tree portfast ― spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFast を暗黙的にイネーブルにします。PortFast をグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
例
次に、PortFast モードをイネーブルにする例を示します。
Switch(config-if)# spanning-tree portfast
関連コマンド
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
spanning-tree portfast bpdufilter default
すべての PortFast ポートで、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
BPDU フィルタリングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500 シリーズ スイッチで、BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはすべての BPDU を送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。
(注) BPDU フィルタリングをイネーブルにする場合は、慎重に行ってください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。
BPDU フィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500 シリーズ スイッチはこのポート上で BPDU を送受信できません。
注意 このコマンドは、慎重に使用してください。このコマンドを正しく使用しないと、ブリッジング ループが発生することがあります。
例
次に、BPDU フィルタリングをデフォルトでイネーブルにする例を示します。
Switch(config)# spanning-tree portfast bpdufilter default
関連コマンド
show spanning-tree mst
spanning-tree bpdufilter
spanning-tree portfast bpduguard default
すべての PortFast ポートで、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
注意 このコマンドは、慎重に使用してください。このコマンドは、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードが適用されるのは、PortFast がイネーブルに設定されていて、PortFast動作ステートになっているポートのみです。
例
次に、BPDU ガードをデフォルトでイネーブルにする例を示します。
Switch(config)# spanning-tree portfast bpduguard default
関連コマンド
show spanning-tree mst
spanning-tree bpduguard
spanning-tree portfast default
すべてのアクセス ポートで、PortFast をデフォルトでグローバルにイネーブルにするには、 spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで、PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
PortFast はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
注意 このコマンドは、慎重に使用してください。このコマンドは、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジー ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別に PortFast モードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンドを使用します。
例
次に、すべてのアクセス ポートで、PortFast をデフォルトでグローバルにイネーブルにする例を示します。
Switch(config)# spanning-tree portfast default
関連コマンド
show spanning-tree
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree port-priority
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定されたプライオリティによって、差が生じます。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
シンタックスの説明
port_priority |
ポートのプライオリティです。有効値は 0 ~ 240 で、16 ずつ増分します。 |
デフォルト
ポート プライオリティ値は 128 に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、インターフェイス FastEthernet 2/1 のルートブリッジとしてスパニングツリー インスタンス 20 が選択される可能性を高める例を示します。
Switch(config-if)# spanning-tree port-priority 0
関連コマンド
spanning-tree cost
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
spanning-tree vlan
show spanning-tree
spanning-tree uplinkfast
UplinkFast 機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second]
no spanning-tree uplinkfast [ max-update-rate ]
シンタックスの説明
max-update-rate packets_per_second |
(任意)更新パケットの最大送信速度(パケット/秒)を指定します。有効値は 0 ~ 65,535 です。 |
デフォルト
デフォルト設定は次のとおりです。
• ディセーブルです。
• 最大速度は150 パケット/秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、アクセス スイッチでのみ使用してください。
UplinkFast が設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは 49,152 に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて 3,000 ずつ増分します。
ルート インターフェイスの障害がスパニングツリーで検出されると、UplinkFast 機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジー変更通知が送信されます。トポロジーの変更による中断を最小限にするため、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが 01-00-0C-CD-CD-CD に送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。送信速度をデフォルト速度である 150 パケット/秒に戻すには、このコマンドの no 形式を使用します。
例
次に、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する例を示します。
Switch(config)# spanning-tree uplinkfast
Switch(config)# spanning-tree uplinkfast max-update-rate 200
関連コマンド
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree vlan
spanning-tree vlan
VLAN(仮想 LAN)単位で Spanning-Tree Protocol(STP; スパニングツリー プロトコル)を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
シンタックスの説明
vlan_id |
VLAN ID 番号です。有効値は 1 ~ 4,094 です。 |
forward-time seconds |
(任意)STP 転送遅延時間を設定します。有効値は 4 ~ 30 秒です。 |
hello-time seconds |
(任意)ルート スイッチで生成されるコンフィギュレーション メッセージの間隔を秒数で指定します。有効値は 1 ~ 10 秒です。 |
max-age seconds |
(任意)Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)内の情報が有効である最大期間を秒数で設定します。有効値は 6 ~ 40 秒です。 |
priority priority |
(任意)STP ブリッジ プライオリティを設定します。有効値は 0 ~ 65,535 です。 |
protocol protocol |
(任意)プロトコルを指定します。 |
root primary |
(任意)このスイッチを強制的にルート ブリッジに設定します。 |
root secondary |
(任意)プライマリ ルートに障害が発生した場合に、このスイッチがルート スイッチとして機能するように指定します。 |
diameter net-diameter |
(任意)2 台のエンド ステーション間のブリッジの最大数を指定します。有効値は 2 ~ 7 です。 |
デフォルト
デフォルト設定は次のとおりです。
• forward-time ― 15秒
• hello-time ― 2 秒
• max-age ― 20 秒
• priority ― STP がイネーブルで 32,768、MST がイネーブルで 128
• root ― STP ルートなし
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
max-age seconds 値が設定されている場合に、ブリッジが指定インターバル内にルート ブリッジから BPDU を受信しない場合は、ネットワークが変更されているとみなされ、スパニングツリー トポロジーが再計算されます。
spanning-tree root primary コマンドを入力すると、スイッチのブリッジ プライオリティが 8,192 に変更されます。spanning-tree root primary コマンドを入力したにもかかわらず、スイッチがルートにならなかった場合は、このスイッチのブリッジ プライオリティが現在のブリッジのブリッジ プライオリティよりも 100 だけ小さな値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondary コマンドを入力すると、スイッチのブリッジ プライオリティは 16,384 に変更されます。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります。
spanning-tree root コマンドは、バックボーン スイッチでのみ使用してください。
例
次に、VLAN 200 でスパニングツリーをイネーブルにする例を示します。
Switch(config)# spanning-tree vlan 200
次に、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。
Switch(config)# spanning-tree vlan 10 root primary diameter 4
次に、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。
Switch(config)# spanning-tree vlan 10 root secondary diameter 4
関連コマンド
spanning-tree cost
spanning-tree port-priority
spanning-tree portfast default
spanning-tree portfast(インターフェイス コンフィギュレーション モード)
spanning-tree uplinkfast
show spanning-tree
speed
インターフェイス速度を設定するには、 speed コマンドを使用します。速度設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
no speed
シンタックスの説明
10 |
(任意)10 Mbps で伝送するようにインターフェイスを設定します。 |
100 |
(任意)100 Mbps で伝送するようにインターフェイスを設定します。 |
1000 |
(任意)1,000 Mbps で伝送するようにインターフェイスを設定します。 |
auto [ 10 | 100 | 1000 ] |
(任意)速度を自動ネゴシエーションし、自動ネゴシエーション時にアドバタイズする正確な値を指定するようにインターフェイスをイネーブルにします。 |
nonegotiate |
(任意)速度をネゴシエーションしないようにインターフェイスをイネーブルにします。 |
デフォルト
次の表に、デフォルト値を示します。
|
|
|
10/100 Mbps モジュール |
speed [ 10 | 100 | auto [ 10 | 100 ]] |
auto |
100 Mbps ファイバ モジュール |
該当なし |
該当なし |
ギガビット イーサネット インターフェイス |
speed nonegotiate |
非ネゴシエーション |
10/100/1000 |
speed [ 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ]] |
auto |
1000 |
該当なし |
該当なし |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(20)EWA |
特定の速度の自動ネゴシエーションのサポートが追加されました。 |
使用上のガイドライン
表2-28 に、サポートされているコマンド オプションをインターフェイス別に示します。
表2-28 サポートされている speed コマンド オプション
|
|
|
|
10/100 Mbps モジュール |
speed [ 10 | 100 | auto ] |
auto |
速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは半二重に設定されます。 |
100 Mbps ファイバ モジュール |
該当なし |
該当なし |
該当なし |
ギガビット イーサネット インターフェイス |
speed nonegotiate |
非ネゴシエーション がイネーブルです。 |
ギガビット イーサネット ポートにのみ適用されます。 |
10/100/1000 |
speed [ 10 | 100 | 1000 | auto ] |
auto |
速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは半二重に設定されます。 速度が 1,000 を含む任意のサブセット(例えば、10/100/1000 ポート上で speed auto 10 1000 または speed auto )で 1,000 または自動に設定されている場合は、デュプレックスを半二重に設定できません。 |
1000 |
該当なし |
該当なし |
速度は常に 1,000 です。 デュプレックスは半二重です。 |
インターフェイスの speed および duplex コマンドを手動で設定し、 speed auto 以外の値(10 または 100 Mbps など)を入力した場合は、接続先インターフェイスの speed コマンドを適合する速度に設定します。ただし、auto パラメータは使用しないでください。
インターフェイス速度を手動で 10 または 100 Mbps に設定すると、インターフェイスのデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 4506 スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、インターフェイスがシャットダウンされてから再びイネーブルになる場合があります。
表2-29 に、デュプレックスおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。指定された duplex コマンドと、指定された speed コマンドを組み合わせて使用すると、システムは次のアクションを行います。
表2-29 duplex および speed コマンドを使用した場合のシステム アクション
|
|
|
duplex auto |
speed auto |
速度とデュプレックス モードの両方を自動ネゴシエーションします。 |
duplex half |
speed 10 |
強制的に 10 Mbps および半二重になります。 |
duplex full |
speed 10 |
強制的に 10 Mbps および全二重になります。 |
duplex half |
speed 100 |
強制的に 100 Mbps および半二重になります。 |
duplex full |
speed 100 |
強制的に 100 Mbps および全二重になります。 |
duplex full |
speed 1000 |
強制的に 1,000 Mbps および全二重になります。 |
例
次に、インターフェイス fastethernet 5/4 上でインターフェイス速度を 100 Mbps に設定する例を示します。
Switch(config)# interface fastethernet 5/4
Switch(config-if)# speed 100
次に、インターフェイス fastethernet 5/4 が速度およびデュプレックス モードを自動ネゴシエートできるようにする例を示します。
Switch(config)# interface fastethernet 5/4
Switch(config-if)# speed auto
(注) speed auto 10 100 コマンドは、ファスト イーサネット インターフェイス上の speed auto コマンドと同様です。
次に、自動ネゴシエーションモードのインターフェイス gigabitethernet 1/1 上で、インターフェイス速度を 10 および 100 Mbps に制限する例を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# speed auto 10 100
次に、インターフェイス gigabitethernet 1/1 上で速度ネゴシエーションを 100 Mbps に制限する例を示します。
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# speed auto 100
関連コマンド
duplex
interface (Cisco IOS のマニュアルを参照)
show controllers (Cisco IOS のマニュアルを参照)
show interfaces (Cisco IOS のマニュアルを参照)
storm-control
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定するには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにして、指定されたストーム制御アクションをディセーブルにするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
シンタックスの説明
broadcast |
ポート上でブロードキャスト ストーム制御をイネーブルにします。 |
level high-level lower-level |
上限および下限抑制レベルを定義します。 • high-level ― 合計帯域幅に対する割合(% [小数点以下 2 桁まで])で表した上限抑制レベル。有効値は、0 ~ 100% です。level に指定した値に到達すると、ストーム パケットのフラッディングがブロックされます。 • lower level ― (任意)合計帯域幅に対する割合(% [小数点以下 2 桁まで])で表した下限抑制レベル。有効値は 0 ~ 100 です。この値には、上限抑制値よりも小さい値を指定する必要があります。 |
action |
ポート上でストーム制御が発生した場合に、スイッチにアクションを実行するよう指示します。 |
shutdown |
ストーム中にポートをディセーブルにします。 |
trap |
ストームが発生した場合に、SNMP(簡易ネットワーク管理プロトコル)トラップを送信します。このキーワードは使用可能ですが、12.1(19)EW ではサポートされていません。 |
デフォルト
ブロードキャスト ストーム制御はディセーブルです。すべてのパケットが渡されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
インターフェイス上でトラフィック ストーム制御をイネーブルにし、トラフィック ストーム制御レベルを設定し、インターフェイスのブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用するには、 storm-control broadcast level コマンドを使用します。
Catalyst 4500 シリーズ スイッチのすべての LAN ポートで、ブロードキャスト トラフィック ストーム制御がサポートされます。
小数点以下の抑制レベルを入力する場合は、ピリオドが必要です。
抑制レベルは、合計帯域幅に対する割合で入力します。しきい値が 100% の場合は、トラフィックが制限されません。値が 0.0 の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
• 指定されたトラフィック タイプの high-level 値を 100% に設定します。
• このコマンドの no 形式を使用します。
ストーム制御をハードウェアで行うインターフェイスでは、下限レベルは無視されます。
例
次に、ポートのブロードキャスト ストーム制御をイネーブルにし、上限抑制レベルを 75.67% に設定する例を示します。
Switch(config-if)# storm-control broadcast level 75.67
次に、ストーム発生中にポートをディセーブルにする例を示します。
Switch(config-if)# storm-control action shutdown
次に、ポート上でストーム制御をディセーブルにする例を示します。
Switch(config-if)# no storm-control broadcast level
次に、上限レベルを 100% に設定して、ストーム制御をディセーブルにする例を示します。
Switch(config-if)# storm-control broadcast level 100
関連コマンド
show interfaces counters
show running-config
storm-control broadcast include multicast
ポートのマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
マルチキャスト ストーム制御はディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドは、すでにブロードキャスト パケットがフィルタリング中である場合に、マルチキャスト パケットをフィルタするようにハードウェアに指示します。
例
次に、グローバルにマルチキャスト ストーム制御をイネーブルにする例を示します。
Switch(config)# storm-control broadcast include multicast
switchport
レイヤ 2 スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッドインターフェイス ステータスに戻して、すべてのレイヤ 2 コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
シンタックスの説明
access vlan vlan_num |
(任意)インターフェイスがアクセス モードの場合に、VLAN(仮想 LAN)を設定します。有効値は 1 ~ 1,005 です。 |
nonegotiate |
(任意)インターフェイス上で Dynamic InterSwitch Link(DISL)/Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)ネゴシエーション パケットが送信されないように指定します。 |
voice vlan vlan_id |
(任意)VLAN(仮想 LAN)の番号を指定します。有効値は 1 ~ 1,005 です。 |
dot1p |
(任意)プライオリティとしてタグ付けされた Port VLAN Identifier(PVID; ポート VLAN ID)パケットを指定します。 |
none |
(任意)電話および音声 VLAN が通信しないように指定します。 |
untagged |
(任意)タグなし PVID パケットを指定します。 |
デフォルト
デフォルト設定は次のとおりです。
• スイッチポート トランキング モードはイネーブルです。
• ダイナミック ネゴシエーション パラメータはautoに設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
• 音声 VLAN はイネーブル化されていません。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(11)EW |
音声 VLAN のサポートが追加されました。 |
使用上のガイドライン
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されている装置にメッセージが表示される場合があります。
アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、 switchport access コマンドの no 形式を使用します。nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されません。指定された mode パラメータ(access または trunk)に応じて、装置がトランキングを行うかどうかが決まります。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが戻されます。
いずれかのオプション キーワードを使用しないかぎり、音声 VLAN は自動的に VLAN 1 に設定されます。
インターフェイスに switch port voice vlan コマンドを使用した場合、インターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声 VLAN を表示するように変更されます。
例
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)# switchport
次に、スイッチド インターフェイスとして設定されたアクセス モードのポート インターフェイスが、VLAN 2 で動作するように設定する例を示します。
Switch(config-if)# switchport access vlan 2
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードをネゴシエーションしないように制限し、(modeの設定に応じて)トランクまたはアクセス ポートとして動作するように設定する例を示します。
Switch(config-if)# switchport nonegotiate
次に、インターフェイスの音声 VLAN を VLAN 2 に設定する例を示します。
Switch(config-if)# switchport voice vlan 2
関連コマンド
show interfaces switchport
switchport access vlan
インターフェイスがアクセス モードの場合に VLAN(仮想 LAN)を設定するには、 switchport access vlan コマンドを使用します。アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
no switchport access vlan
シンタックスの説明
vlan-id |
(任意)アクセス モードにおけるインターフェイスの VLAN 番号。有効値は 1 ~ 4,094 です。 |
dynamic |
(任意)VLAN の VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)制御をイネーブルにします。 |
デフォルト
デフォルト設定は次のとおりです。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(13)EW |
VMPS のサポートが追加されました。 |
使用上のガイドライン
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合のみ、必須です。
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときポートが接続されている装置にメッセージが表示される場合があります。
アクセス モード VLAN を装置に適したデフォルト VLAN にリセットするには、 switchport access vlan コマンドの no 形式を使用します。
システムに Supervisor Engine I が搭載されている場合、 vlan-id の有効値は1 ~ 1,005 です。システムに Supervisor Engine II が搭載されている場合、 vlan-id の有効値は 1 ~ 4,094 です。拡張範囲 VLAN は、Supervisor Engine I が搭載されているシステムではサポートされません。
例
次に、ポート インターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する例を示します。
Switch(config-if)# switchport
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、上記コマンドを使用できません。このようなプラットフォームのすべての物理ポートは、レイヤ 2 スイッチド インターフェイスとみなされます。
次に、すでにスイッチド インターフェイスとして設定されたポート インターフェイスが、アクセスモード時に、プラットフォームのデフォルト VLAN でなく VLAN 2 で動作するように設定する例を示します。
Switch(config-if)# switchport access vlan 2
関連コマンド
show interfaces switchport
switchport autostate exclude
VLAN(仮想 LAN)インターフェイスのリンクアップ計算からポートを除外するには、 switchport autostate exclude コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
switchport autostate exclude
no switchport autostate exclude
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
すべてのポートが VLAN インターフェイスのリンクアップ計算に含まれます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.2(37)SG |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
LAN インターフェイスをレイヤ 2 として設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport autostate exclude コマンドを入力します。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合のみ必要です。
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、switchport コマンドは使用されません。このようなプラットフォームのすべての物理ポートは、レイヤ 2 スイッチド インターフェイスとみなされます。
switchport autostate exclude コマンドは、VLAN 内に複数のポートがあるときに、インターフェイス VLAN リンクアップ計算から除外するポートをマーキングします。
show interface interface switchport コマンドは、autostate モード(設定されている場合)を表示します。設定されていない場合、autostate モードは表示されません。
例
次に、VLAN インターフェイスのリンクアップ計算からポートを除外する例を示します。
Switch(config-if)# switchport autostate exclude
次に、VLAN インターフェイスのリンクアップ計算にポートを含める例を示します。
Switch(config-if)# no switchport autostate exclude
show interfaces switchport 特権 EXEC コマンドを入力すると、設定を確認できます。
関連コマンド
show interfaces switchport
switchport block
不明なマルチキャストまたはユニキャスト パケットの転送を禁止するには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明なマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
シンタックスの説明
multicast |
不明なマルチキャスト トラフィックをブロックするように指定します。 |
unicast |
不明なユニキャスト トラフィックをブロックするように指定します。 |
デフォルト
不明なマルチキャスト トラフィックおよびユニキャスト トラフィックはブロックされません。
不明な MAC(メディア アクセス制御)アドレスを持つすべてのトラフィックがすべてのポートに送信されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
スイッチ ポートで不明なマルチキャストまたはユニキャスト トラフィックをブロックする機能は、自動的にイネーブルになりません。手動で設定する必要があります。
(注) パケットのブロックに関する詳細は、このリリースのソフトウェア コンフィギュレーション ガイドを参照してください。
例
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
Switch(config-if)# switchport block multicast
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを使用します。
関連コマンド
show interfaces switchport
switchport mode
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードを装置に適したデフォルト モードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk promiscuous | trunk [secondary]}
no switchport mode dot1q-tunnel
no switchport mode private-vlan
シンタックスの説明
access |
単一の非トランキング、タグなし VLAN(仮想 LAN)レイヤ 2 インターフェイスを指定します。 |
dot1q-tunnel |
802.1Q トンネル ポートを指定します。 |
trunk |
トランキング VLAN レイヤ 2 インターフェイスを指定します。 |
dynamic auto |
インターフェイスがリンクからトランク リンクに変換されるように指定します。 |
dynamic desirable |
インターフェイスがリンクからトランク リンクへの変換をアクティブに試行するように指定します。 |
private-vlan host |
Private VLAN(PVLAN; プライベート VLAN)トランクとの関連性が有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
private-vlan promiscuous |
PVLAN マッピングが有効であるポートが、アクティブなプロミスキャス ポートになるように指定します。 |
private-vlan trunk promiscuous |
PVLAN トランク マッピングが有効であるポートが、アクティブなプロミスキャス トランク ポートになるように指定します。 |
private-vlan trunk secondary |
Private VLAN(PVLAN; プライベート VLAN)トランクとの関連性が有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
デフォルト
リンクはトランク リンクに変換されます。
dot1q トンネル ポートはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(18)EW |
dot1q トンネル ポート設定のサポートが追加されました。 |
12.2(31)SG |
トランク プロミスキャス ポートのサポートが追加されました。 |
使用上のガイドライン
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、近接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、近接インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、近接インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、近接インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワード を指定して入力すると、ポートは無条件で 802.1Q トンネル ポートとして設定されます。
ポートが PVLAN トランク モードとして設定されていて、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
• ポートに PVLAN との有効な関連性がない。
• ポートに有効な許容標準 VLAN がない。
プライベート ポートの PVLAN との関連性またはマッピングを削除するか、またはプライベート ポートが Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先として設定されている場合、プライベート ポートは非アクティブになります。
例
次に、インターフェイスを dynamic desirable モードに設定する例を示します。
Switch(config-if)# switchport mode dynamic desirable
次に、ポートを PVLAN ホスト モードに設定する例を示します。
Switch(config-if)# switchport mode private-vlan host
次に、ポートをプライベート VLAN トランクに設定する例を示します。
Switch(config-if)# switchport mode private-vlan trunk
次に、802.1Q トンネル ポート用にポートを設定する例を示します。
Switch(config-if)# switchport mode dot1q-tunnel
次に、プロミスキャス トランク ポートを設定する例を示します。
Switch(config-if)# switchport mode private-vlan trunk promiscuous
次に、隔離されたトランク ポートを設定する例を示します。
Switch(config-if)# switchport mode private-vlan trunk
Switch(config-if)# switchport mode private-vlan trunk secondary
設定値を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
次に、インターフェイス fastethernet 5/2 を PVLAN プロミスキャス ポートとして設定し、これを PVLAN にマッピングして、設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 200 2
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode:private-vlan promiscuous
Operational Mode:private-vlan promiscuous
Administrative Trunking Encapsulation:negotiate
Operational Trunking Encapsulation:native
Negotiation of Trunking:Off
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative Private VLAN Host Association:none
Administrative Private VLAN Promiscuous Mapping:200 (VLAN0200) 2 (VLAN0002)
Private VLAN Trunk Native VLAN:none
Administrative Private VLAN Trunk Encapsulation:dot1q
Administrative Private VLAN Trunk Normal VLANs:none
Administrative Private VLAN Trunk Private VLANs:none
Operational Private VLANs:
200 (VLAN0200) 2 (VLAN0002)
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
Capture VLANs Allowed:ALL
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 202 440
Switch(config-if)# end
Switch# show interfaces fastethernet 5/1 switchport
Administrative Mode: private-vlan host
Operational Mode: private-vlan host
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Private Vlan
Host Association: 202 (VLAN0202) 440 (VLAN0440)
Promiscuous Mapping: none
Trunk encapsulation : dot1q
Operational private-vlan(s):
202 (VLAN0202) 440 (VLAN0440)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
関連コマンド
show interfaces switchport
switchport
switchport private-vlan host-association
switchport private-vlan mapping
switchport port-security
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにし、パラメータをデフォルト状態に設定するには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} | limit rate invalid-source-mac [ N | none ] | mac-address mac-address [vlan {access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [vlan {access | voice } | violation { restrict | shutdown }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} | limit rate invalid-source-mac [ N | none ] | mac-address mac-address [vlan {access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [vlan {access | voice } | violation { restrict | shutdown }]
シンタックスの説明
aging |
(任意)ポート セキュリティのエージングを指定します。 |
static |
(任意)このポートに静的に設定されたセキュア アドレスのエージングをイネーブルにします。 |
time time |
(任意)このポートのエージング タイムを指定します。有効値は 0 ~ 1,440 分です。値が 0 の場合、このポートのエージングはディセーブルです。 |
type absolute |
(任意)エージング タイプを absolute に設定します。このポートのセキュア アドレスはすべて、指定した時間(分単位)が経過すると期限切れになり、セキュア アドレス リストから削除されます。 |
type inactivity |
(任意)エージング タイプを inactivity に設定します。指定された時間内にセキュア送信元アドレスからデータ トラフィックが送信されない場合のみ、このポートのセキュア アドレスが期限切れになります。 |
limit rate invalid-source-mac |
(任意)不良パケットのレート制限を設定します。このレート制限は、IP および MAC(メディア アクセス制御)アドレスをフィルタリングするときに、DHCP スヌーピング セキュリティ モードがイネーブルであるポートにも適用されます。 |
N none |
(任意)レート制限を指定するか(N)、または何も指定しません(none)。 |
mac-address mac-address |
(任意)インターフェイスのセキュア MAC アドレス(48 ビット MAC アドレス)を指定します。設定された最大値まで、セキュア MAC アドレスを追加できます。 |
sticky |
(任意)ダイナミック アドレスをインターフェイス上のスティッキ アドレスとして設定します。 |
vlan access |
(任意)アクセス VLAN からセキュア MAC アドレスを削除します。 |
vlan voice |
(任意)音声 VLAN からセキュア MAC アドレスを削除します。 |
maximum value |
(任意)インターフェイスの最大セキュア MAC アドレス数を設定します。有効な値は 1 ~ 3,072 です。デフォルト設定は 1 です。 |
violation |
(任意)セキュリティ違反モード、およびポート セキュリティに違反した場合のアクションを設定します。 |
restrict |
(任意)セキュリティ違反制限モードを設定します。このモードの場合にポートのセキュリティ違反が発生すると、データが制限され、SecurityViolation カウンタが増加します。 |
shutdown |
(任意)セキュリティ違反シャットダウン モードを設定します。このモードの場合にポート セキュリティ違反が発生すると、インターフェイスはただちにエラーディセーブル ステートになります。 |
デフォルト
デフォルト設定は次のとおりです。
• ポート セキュリティはディセーブルです。
• ポート セキュリティがイネーブルの場合に、キーワードを入力しないと、デフォルトのセキュア MAC アドレスの最大数が 1 になります。
• エージングはディセーブルです。
• エージング タイムは 0 分です。
• このポートのすべてのセキュア アドレスは、セキュア アドレス リストから削除されたあと、すぐに期限切れになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(19)EW |
DHCP スヌーピング セキュリティ拡張が追加されました。 |
12.2(18)EW |
スティッキ インターフェイスのサポートが追加されました。 |
12.2(31)SG |
スティッキ ポート セキュリティのサポートが追加されました。 |
使用上のガイドライン
ポートで許可されるセキュア MAC アドレスの最大数を設定した場合は、セキュア アドレスを手動で設定するか、ポートがセキュア アドレスを動的に設定できるようにするか、または、一部の MAC アドレスを設定し、残りの MAC アドレスを動的に設定できるようにすることで、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュア MAC アドレス数が最大値に達している場合に、そのアドレス テーブルに含まれない MAC アドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアで廃棄されます。
音声 VLAN(仮想 LAN)ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可されているセキュア アドレスの最大数を 1 より大きい値に設定してください。
音声 VLAN では、スタティック セキュア MAC アドレスを設定できません。
セキュア ポートに関する制限事項は、次のとおりです。
• セキュア ポートは、ダイナミック アクセス ポートまたはトランク ポートにできません。
• セキュア ポートは、ルーテッド ポートにできません。
• セキュア ポートは、保護ポートにできません。
• セキュア ポートは、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにできません。
• セキュア ポートは、Fast EtherChannel や Gigabit EtherChannel ポート グループに属すことができません。
• セキュア ポートは、802.1x ポートにできません。
• セキュア ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートをセキュア ポートに変更しようとすると、エラー メッセージが表示され、セキュリティ設定は変更されません。
セキュア ポートがエラーディセーブル ステートの場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力してこのステートを解除したり、また shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力して手動で再びイネーブルにできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、そのポートのエージング タイプを 0 以外の値に設定します。
特定のセキュア アドレスへのアクセス時間を限定するには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。このアクションにより、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスに対するアクセスを無制限に許可するには、目的のポートをセキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
MAC アドレスを指定せずに sticky コマンドを実行すると、そのポートで学習されたすべての MAC アドレスがスティッキになります。MAC アドレスに続けて sticky キーワードを入力すると、特定の MAC アドレスだけをスティッキにできます。
インターフェイス上でポート セキュリティ機能がイネーブルでない場合でも、スティッキ機能を設定できます。機能は、インターフェイス上でポート セキュリティをイネーブルにすると、動作可能となります。
スティッキ機能がすでにインターフェイス上でイネーブルな場合は、sticky コマンドの no 形式を使用できます。
例
次に、ファスト イーサネット ポート 12 のセキュア アドレスに対し、エージング タイムを 2 時間(120 分)に設定する例を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security aging time 120
次に、ファスト イーサネット ポート 12 のセキュア アドレスに対し、エージング タイマーのタイプを Inactivity に設定する例を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switch port-security aging type inactivity
次に、ファスト イーサネット ポート 12 上の無効な送信元パケットに対し、レート制限を設定する例を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security limit rate invalid-source-mac 100
次に、ファスト イーサネット ポート 12 上の無効な送信元パケットに対し、レート制限を設定する例を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport port-security limit rate invalid-source-mac none
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security 特権 EXEC コマンドを使用します。
次に、インターフェイスに設定されたすべてのスティッキおよびスタティック アドレスを削除する例を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# no switchport port-security mac-address
次に、ファスト イーサネット ポート 12 にセキュア MAC アドレスを設定する例を示します。
Switch(config)# interface fastethernet 0/12
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address 1000.2000.3000
次に、ファスト イーサネット ポート 12 で学習したすべての MAC アドレスをスティッキにする例を示します。
Switch(config)# interface fastethernet 2/12
SSwitch(config-if)# switchport port-security mac-address sticky
次に、MAC アドレス 1000.2000.3000 をファスト イーサネット ポート 12 でスティッキにする例を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# switchport port-security mac-address sticky 1000.2000.3000
次に、ファスト イーサネット ポート 12 のスティッキ機能をディセーブルにする例を示します。
Switch(config)# interface fastethernet 2/12
Switch(config-if)# no switchport port-security mac-address sticky
(注) このコマンドは、このインターフェイス上のすべてのスティッキ アドレスを通常の学習済みエントリにします。セキュア MAC アドレス テーブルからエントリは削除しません。
(注) 次に、音声 VLAN を設定したインターフェイス上のアクセス VLAN および音声 VLAN において、スティッキ セキュア MAC アドレスを設定する例を示します。音声 VLAN を設定していない場合は、vlan [access | voice] キーワードはサポートされません。
この例では、インターフェイス fa5/1 上の音声およびデータ VLAN に対し、スティッキ MAC アドレスを設定して、その設定を確認します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fa5/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.obob vlan voice
Switch(config-if)# switchport port-security mac-address sticky 0000.0000.0005 vlan access
次の例では、インターフェイス fa5/1 に対し、音声 VLAN(たとえば Cisco IP Phone)および、データ VLAN(たとえば PC)の最大 MAC アドレス数に 1 を指定して、設定内容を確認します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fa5/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security maximum 1 vlan voice
Switch(config-if)# switchport port-security maximum 1 vlan access
(注) ポートにトラフィックを送信すると、このポートはスティッキ セキュア アドレスで設定されます。
設定を確認するには、 show port-security address 特権 EXEC コマンドを使用します。
関連コマンド
show interfaces switchport
show port-security
switchport block
switchport private-vlan association trunk
Private VLAN(PVLAN; プライベート VLAN)トランク ポートにセカンダリ VLAN(仮想 LAN)と VLAN との関係を設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
シンタックスの説明
primary-vlan-id |
PVLAN 関係におけるプライマリ VLAN の番号です。 |
secondary-vlan-id |
PVLAN 関係におけるセカンダリ VLAN の番号です。 |
デフォルト
PVLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
使用上のガイドライン
PVLAN トランク ポートが複数のセカンダリ VLAN を伝送できるように、複数の PVLAN ペアを指定できます。関連性を既存のプライマリ VLAN に指定した場合、元の関連性と置き換えられます。
隔離されたセカンダリ VLAN のみが PVLAN トランクで伝送できます。
(注) PVLAN トランクのコミュニティ セカンダリ VLAN は、このリリースではサポートされません。
トランクに関連性が指定されていない場合、セカンダリ VLAN で受信されたパケットはすべて廃棄されます。
例
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する例を示します。
Switch(config-if)# switchport private-vlan association trunk 18 20
次に、ポートから PVLAN との関連性を削除する例を示します。
Switch(config-if)# no switchport private-vlan association trunk 18
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
関連コマンド
show interfaces switchport
switchport mode
switchport private-vlan host-association
独立ポートまたはコミュニティ ポートに Private VLAN(PVLAN; プライベート VLAN)との関連性を定義するには、 switchport private-vlan host-association コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
シンタックスの説明
primary-vlan-id |
PVLAN 関係におけるプライマリ VLAN(仮想 LAN)の番号です。有効値は 1 ~ 4,094 です。 |
secondary-vlan-list |
PVLAN 関係におけるセカンダリ VLAN の番号です。有効値は 1 ~ 4,094 です。 |
デフォルト
PVLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
使用上のガイドライン
PVLAN ホスト モードでないポート上では、実行しても効果がありません。ポートが PVLAN ホスト モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
セカンダリ VLAN は独立またはコミュニティ VLAN になる場合があります。
例
次に、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する例を示します。
Switch(config-if)# switchport private-vlan host-association 18 20
次に、ポートから PVLAN との関連性を削除する例を示します。
Switch(config-if)# no switchport private-vlan host-association
次に、インターフェイス fastethernet 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/1
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 202 440
Switch# show interfaces fastethernet 5/1 switchport
Administrative Mode: private-vlan host
Operational Mode: private-vlan host
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Private Vlan
Host Association: 202 (VLAN0202) 440 (VLAN0440)
Promiscuous Mapping: none
Trunk encapsulation : dot1q
Operational private-vlan(s):
202 (VLAN0202) 440 (VLAN0440)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
関連コマンド
show interfaces switchport
switchport mode
switchport private-vlan mapping
プロミスキャス ポートの Private VLAN(PVLAN; プライベート VLAN)マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN(仮想 LAN)からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping {primary-vlan-id} {secondary-vlan-list} | { add secondary-vlan-list } | { remove secondary-vlan-list}
switchport private-vlan mapping trunk {primary-vlan-id} [ add | remove ] secondary-vlan-list
no switchport private-vlan mapping [ trunk ]
シンタックスの説明
primary-vlan-id |
PVLAN 関係におけるプライマリ VLAN の番号です。有効値は 2 ~ 4,094 です(1,002 ~ 1,005 は除く)。 |
secondary-vlan-list |
プライマリ VLAN にマッピングするセカンダリ VLAN の番号です。有効値は 2 ~ 4,094 です。 |
add |
セカンダリ VLAN をプライマリ VLAN にマッピングします。 |
remove |
セカンダリ VLAN とプライマリ VLAN のマッピングを消去します。 |
trunk |
トランクのセカンダリ VLAN をプライマリ VLAN にマッピングします。 |
デフォルト
PVLAN マッピングはディセーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
12.2(20)EW |
コミュニティ VLAN のサポートが追加されました。 |
12.2(31)SG |
トランク VLAN のサポートが追加されました。 |
使用上のガイドライン
PVLAN プロミスキャス モードでないポート上では、実行しても効果がありません。ポートが PVLAN プロミスキャス モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
セカンダリ VLAN は独立またはコミュニティ VLAN になる場合があります。
(注) 上記の switchport private-vlan mapping trunk コマンドによってサポートされる、一意のプライベート VLAN ペアの最大数は 500 です。たとえば、1,000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマッピングしたり、1,000 のセカンダリ VLAN を 1,000 のプライマリ VLAN に 1 対 1 でマッピングすることが可能です。
例
次に、プライマリ VLAN 18 とセカンダリ独立 VLAN 20 のマッピングをポートに設定する例を示します。
Switch(config-if)# switchport private-vlan mapping 18 20
次に、マッピングに VLAN を追加する例を示します。
Switch(config-if)# switchport private-vlan mapping 18 add 21
次に、マッピングにセカンダリ VLAN の範囲を追加する例を示します。
Switch(config-if)# switchport private-vlan mapping 18 add 22-24
次に、トランク マッピングにセカンダリ VLAN の範囲を追加する例を示します。
Switch(config-if)# switchport private-vlan mapping trunk 18 add 22-24
次に、インターフェイス fastethernet 5/2 を PVLAN プロミスキャス ポートとして設定し、これを PVLAN にマッピングして、設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 200 2
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode:private-vlan promiscuous
Operational Mode:private-vlan promiscuous
Administrative Trunking Encapsulation:negotiate
Operational Trunking Encapsulation:native
Negotiation of Trunking:Off
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative Private VLAN Host Association:none
Administrative Private VLAN Promiscuous Mapping:200 (VLAN0200) 2 (VLAN0002)
Private VLAN Trunk Native VLAN:none
Administrative Private VLAN Trunk Encapsulation:dot1q
Administrative Private VLAN Trunk Normal VLANs:none
Administrative Private VLAN Trunk Private VLANs:none
Operational Private VLANs:
200 (VLAN0200) 2 (VLAN0002)
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001
Capture VLANs Allowed:ALL
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
関連コマンド
show interfaces private-vlan mapping
switchport private-vlan trunk allowed vlan
Private VLAN(PVLAN; プライベート VLAN)トランク ポートで許容標準 VLAN(仮想 LAN)のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。PVLAN トランク ポートから許容標準 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [,vlan_atom...]
no switchport private-vlan trunk allowed vlan
シンタックスの説明
vlan_list |
許容 VLAN のリストを設定します。 vlan_list の書式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
all |
1 ~ 4096 のすべての VLAN を指定します。リスト内のすべての VLAN を同時に設定できないコマンドでは、このキーワードがサポートされません。 |
none |
空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードがサポートされません。 |
add |
(任意)現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。 |
remove |
(任意)現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。 |
except |
(任意)定義済み VLAN リストを除く、計算する必要がある VLAN をリストします。 |
vlan_atom |
1 ~ 4,094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。 |
デフォルト
すべての許容標準 VLAN が、PVLAN トランク ポートから削除されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
デフォルトでは、許容されるように明示的に設定されないかぎり、標準 VLAN は許容されません。
このコマンドは、PVLAN トランク ポートの標準 VLAN にのみ使用してください。
PVLAN トランク ポートで PVLAN を伝送できるポートを設定する場合は、 switchport private-vlan association trunk コマンドを使用します。
例
次に、標準 VLAN 1 ~ 10 を伝送する PVLAN トランク ポートを設定する例を示します。
Switch(config-if)# switchport private-vlan trunk allowed vlan 1-10
次に、PVLAN トランク ポートから許容標準 VLAN をすべて削除する例を示します。
Switch(config-if)# no switchport private-vlan trunk allowed vlan
次に、インターフェイス fastethernet 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk secondary
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10. 3-4
Switch(config-if)# switchport private-vlan association trunk 3 301
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk secondary
Operational Mode: private-vlan trunk secondary
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none A
dministrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations:
3 (VLAN0003) 301 (VLAN0301)
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Operational Normal VLANs: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
次に、インターフェイス fastethernet 5/2 をプロミスキャス トランク ポートとして設定し、その設定を確認する例を示します。
Switch# configure terminal
Switch(config)# interface fastethernet 5/2
Switch(config-if)# switchport mode private-vlan trunk promiscuous
Switch(config-if)# switchport private-vlan trunk native vlan 10
Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3-4
Switch(config-if)# switchport private-vlan mapping trunk 3 301, 302
Switch# show interfaces fastethernet 5/2 switchport
Administrative Mode: private-vlan trunk promiscuous
Operational Mode: private-vlan trunk promiscuous
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: 10
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: 3-4,10
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Operational private-vlan:
3 (VLAN0003) 301 (VLAN0301) 302 (VLAN0302)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
関連コマンド
show interfaces switchport
switchport mode
switchport private-vlan trunk native vlan tag
802.1Q Private VLAN(PVLAN; プライベート VLAN)トランクのネイティブ VLAN(仮想 LAN)トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
デフォルトの設定はグローバルです。ポートの設定は、グローバル設定によって決定されます。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.2(18)EW |
vlan-id キーワードが削除されました。 |
使用上のガイドライン
このコマンドを使用して作成された設定は、PVLAN トランクとして設定されたポートにのみ適用されます。
例
次に、PVLAN トランク上の 802.1Q ネイティブ VLAN タギングをイネーブルにする例を示します。
Switch(config-if)# switchport private-vlan trunk native vlan tag
関連コマンド
show interfaces switchport
switchport mode
switchport trunk
インターフェイスがトランキング モードの場合にトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。
switchport trunk encapsulation { isl | dot1q | negotiate }
no switchport trunk encapsulation
switchport trunk native vlan { tag | vlan_id }
no switchport trunk native vlan { tag | vlan_id }
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
シンタックスの説明
encapsulation isl |
トランクのカプセル化形式を ISL(スイッチ間リンク)に設定します。 |
encapsulation dot1q |
トランクのカプセル化形式を 802.1Q に設定します。 |
encapsulation negotiate |
Dynamic Inter-Switch Link(DISL)およびDynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)ネゴシエーションでカプセル化形式が解決されない場合に、ISL がカプセル化形式として選択されるように指定します。 |
native vlan tag |
802.1Q トランク上のネイティブ VLAN(仮想 LAN)トラフィックのタギングを指定します。 |
native vlan vlan_id |
802.1Q トランキング モードのトランクにネイティブ VLAN を設定します。 |
allowed vlan vlan_list |
トランキング モードの場合に、このインターフェイスをタグなし形式で伝送する許容 VLAN のリストを設定します。 vlan_list の書式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
pruning vlan vlan_list |
スイッチがトランキング モードの場合に、VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)プルーニングがイネーブルに設定された VLAN のリストを設定します。 vlan_list の書式に関する注意事項については、「使用上のガイドライン」を参照してください。 |
デフォルト
デフォルト設定は次のとおりです。
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
• すべての VLAN リストには、すべての VLAN が含まれます。
• グローバルにイネーブルな場合、ネイティブ VLAN タギングはイネーブルです。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
12.1(12c)EW |
拡張アドレス指定のサポートが追加されました。 |
12.2(18)EW |
ネイティブ VLAN タギングのサポートが追加されました。 |
使用上のガイドライン
vlan_listの書式は、 all | none | [ add | remove | except ] vlan_atom[,vlan_atom...] です。それぞれの意味は、次のとおりです。
• all ― 1 ~ 4,096 のすべての VLAN を指定します。リスト内のすべての VLAN を同時に設定できないコマンドでは、このキーワードがサポートされません。
• none ― 空のリストを意味します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードがサポートされません。
• add ― 現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。
• remove ― 現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。
• except ― 定義済み VLAN リストを除く、計算する必要がある VLAN を示します。
• vlan_atom ― 1 ~ 4,094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。
switchport trunk encapsulation コマンドがサポートされるのは、ISL と 802.1Q の両方の形式をサポートするプラットフォームおよびインターフェイス ハードウェアに対してのみです。
negotiate キーワードを入力した場合、DISL および DTP ネゴシエーションでカプセル化形式が解決されなければ、ISL がカプセル化形式として選択されます。トランクのカプセル化形式をデフォルトにリセットするには、このコマンドの no 形式を使用します。
ネイティブ モード VLAN を装置に適したデフォルト VLAN にリセットするには、 native vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN を許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN に VTP プルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制限事項は、802.1Q トランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Q トランクを介してシスコ製スイッチを接続するときは、802.1Q トランクのネイティブ VLAN がトランク リンクの両端で同じであることを確認してください。トランクの一端のネイティブ VLAN と反対側のネイティブ VLAN が異なると、スパニングツリー ループの原因になります。
• ネットワーク上のすべてのネイティブ VLAN についてスパニングツリーをディセーブルにせずに、802.1Q トランクの VLAN 上のスパニングツリーをディセーブルにすると、スパニングツリー ループが発生することがあります。802.1Q トランクのネイティブ VLAN 上で、スパニング ツリーをイネーブルのままにしておくことを推奨します。このようにできない場合は、ネットワークのすべての VLAN 上でスパニング ツリーをディセーブルにしてください。スパニングツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Q トランクを介して 2 台のシスコ製スイッチを接続すると、トランク上で許容される VLAN ごとにスパニングツリー Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)が交換されます。トランクのネイティブ VLAN 上の BPDU は、タグなしの状態で、予約された 802.1d スパニングツリー マルチキャスト MAC(メディア アクセス制御)アドレス(01-80-C2-00-00-00)に送信されます。トランクのほかのすべての VLAN 上の BPDU は、タグ付きの状態で、予約された SSTP マルチキャスト MAC アドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の 802.1Q スイッチでは、すべての VLAN に対してスパニングツリー トポロジーを定義するスパニングツリーのインスタンス(MST)が 1 つしか維持されません。802.1Q トランクを介してシスコ製スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチの MST とシスコ製スイッチのネイティブ VLAN スパニングツリーが組み合わされて、CST と呼ばれる単一のスパニングツリー トポロジーが形成されます。
• シスコ製スイッチは、トランクのネイティブ VLAN 以外の VLAN にある SSTP マルチキャスト MAC アドレスに BPDU を送信します。したがって、シスコ以外のスイッチではこれらのフレームが BPDU として認識されず、対応する VLAN のすべてのポート上でフラッディングされます。シスコ以外の 802.1Q ネットワークに接続されたほかのシスコ製スイッチは、フラッディングされたこれらの BPDU を受信します。シスコ製スイッチはフラッディングされた BPDU を受信するため、シスコ以外の 802.1Q スイッチからなるネットワークを通して、VLAN 単位でスパニングツリー トポロジーを維持できます。シスコ製スイッチと分離されたシスコ以外の 802.1Q ネットワークは、802.1Q トランクを介してシスコ以外の 802.1Q ネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• シスコ製スイッチをシスコ以外の 802.1Q ネットワークに接続する すべて の 802.1Q トランク上で、ネイティブ VLAN が同じであることを確認します。
• シスコ以外の 802.1Q ネットワークに複数のシスコ製スイッチを接続する場合は、802.1Q トランクを介してすべて接続する必要があります。ISL トランクまたはアクセス ポートを介して、シスコ製スイッチをシスコ以外の 802.1Q ネットワークに接続することはできません。このように接続すると、スイッチの ISL トランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」ステートになり、ポートを介してトラフィックが送信されなくなります。
ネイティブ VLAN タギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tag コマンドは、ポートのネイティブ VLAN タギング操作をディセーブルにします。これは、グローバル タギング設定を無効にします。
• switchport trunk native vlan tag コマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• スイッチが再起動するたびにユーザが手動でポートを選択しタギング操作をディセーブルにする必要がないように、no オプションは NVRAM(不揮発性 RAM)に保存されます。
• switchport trunk native vlan tag コマンドがイネーブルでアクティブな場合、ネイティブ VLAN 上のすべてのパケットがタグ付けされ、入力タグなしパケットは廃棄されます。タグなし制御パケットは受け入れられます。
例
次に、スイッチド インターフェイスとして設定されたポート インターフェイスが、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Q トランキング形式でカプセル化されるように設定する例を示します。
Switch(config-if)# switchport trunk encapsulation dot1q
次に、ポート上の 802.1Q タギングをイネーブルにする例を示します。
Switch(config-if)# switchport trunk native vlan tag
次に、ギガビット イーサネット ポート 1 のすべての VLAN に対し、セキュア MAC アドレスを設定し、セキュア MAC アドレスの上限を指定する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 3
次に、ギガビット イーサネット ポート 1 の特定 VLAN または VLAN 範囲内に、セキュア MAC アドレスを設定する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# vlan-range 2-6
Switch(config-if-vlan-range)# port-security maximum 3
次に、ギガビット イーサネット ポート 1 の VLAN 内にセキュア MAC アドレスを設定する例を示します。
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# vlan-range 2-6
Switch(config-if-vlan-range)# port-security mac-address 1.1.1
Switch(config-if-vlan-range)# port-security mac-address sticky 1.1.2
Switch(config-if-vlan-range)# port-security mac-address sticky 1.1.3
設定を確認するには、 show port-security interface vlan 特権 EXEC コマンドを使用します。
関連コマンド
show interfaces switchport
system mtu
レイヤ 2 またはレイヤ 3 の最大ペイロード サイズを設定するには、system mtu コマンドを使用します。デフォルトの Maximum Transmission Unit(MTU; 最大伝送ユニット)設定に戻すには、このコマンドの no 形式を使用します。
system mtu datagram-size
no system mtu
シンタックスの説明
datagram-size |
レイヤ 2 ペイロード サイズを指定します。有効値は 1,500 ~ 1,552 バイトです。 |
デフォルト
デフォルトの MTU 設定は 1,500 バイトです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
datagram-size パラメータは、イーサネット フレームの合計サイズでなく、イーサネット ペイロード サイズを指定します。 system mtu コマンドを変更すると、レイヤ 3 MTU が変更されます。
モデル WS-X4418-GB のポート 3 ~ 18、およびモデル WS-X4412-2GB-TX のポート 1 ~ 12 では、標準 IEEE イーサネット ペイロード サイズである 1,500 バイトのみがサポートされます。
その他のモジュールでは、イーサネット ペイロード サイズとして最大 1,552 バイト、およびイーサネット フレームの合計サイズとして最大 1,600 バイトがサポートされます。
例
次に、MTU サイズを 1,550 バイトに設定する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# system mtu 1550
次に、MTU のデフォルト設定に戻す例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no system mtu
関連コマンド
show interfaces
show system mtu
test cable-diagnostics tdr
48 ポート 10/100/1000BASE-T モジュールで銅ケーブルの状態をテストするには、
test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr { interface { interface interface-number }
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。diagnostic start コマンドを使用してください。
シンタックスの説明
interface interface |
(任意)インターフェイス タイプです。有効値は fastethernet および gigabitethernet です。 |
interface-number |
モジュールおよびポート番号です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.2(25)SG |
このコマンドが Catalyst 4500 シリーズ スイッチでサポートされるようになりました。 |
使用上のガイドライン
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、以下のライン カードのみでサポートされます。
• WS-X4548-GB-RJ45
• WS-X4548-GB-RJ45V
• WS-X4524-GB-RJ45V
• WS-X4013+TS
• WS-C4948
• WS-C4948-10GE
interface interface の有効値は fastethernet および gigabitethernet です。
このテストは、ケーブルの両端で同時に開始しないでください。ケーブルの両端でテストを同時に開始すると、テストの結果が不正確となる可能性があります。
どのケーブル診断テストの場合でも、テストの実行中にポートのコンフィギュレーションを変更しないでください。テスト結果が不正確になる可能性があります。
インターフェイスは、TDR テストの開始前に動作している必要があります。ポートがダウンしている場合は、テスト結果が無効となります。ポートで no shutdown コマンドを実行してください。
例
次に、モジュール 2 のポート 1 で TDR テストを開始する例を示します。
Switch# test cable-diagnostics tdr int gi2/1
次に、TDR テストがモジュールでサポートされていない場合に表示されるメッセージの例を示します。
Switch# test cable-diagnostics tdr int gi2/1
00:03:15:%C4K_IOSDIAGMAN-4-TESTNOTSUPPORTEDONMODULE: Online cable
diag tdr test is not supported on this module
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テストの結果は、テストの開始から約 1 分経過しないと取得可能になりません。テストの開始後 1 分以内に show cable-diagnostic tdr コマンドを入力すると、[TDR test is in progress on interface...] というメッセージが表示されます。
関連コマンド
show cable-diagnostics tdr
traceroute mac
指定した送信元 MAC(メディア アクセス制御)アドレスから、指定した宛先 MAC アドレスまでの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
シンタックスの説明
interface interface-id |
(任意)送信元または宛先スイッチ インターフェイスを指定します。 |
source-mac-address |
送信元スイッチの MAC アドレス(16 進形式)です。 |
destination-mac-address |
宛先スイッチの MAC アドレス(16 進形式)です。 |
vlan vlan-id |
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ 2 パスをトレースする VLAN(仮想 LAN)を指定します。有効な VLAN ID は 1 ~ 4,094 です。先行ゼロは入力しないでください。 |
detail |
(任意)詳細情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(15)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN ID を入力する場合は、先行ゼロを入力しないでください。
レイヤ 2 traceroute 機能は次のスイッチで利用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以上が稼働)
• Catalyst 5000 ファミリー スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
レイヤ 2 traceroute を正常に機能させるには、ネットワーク内のすべてのスイッチで Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにする必要があります。CDP はディセーブルにしないでください。
レイヤ 2 traceroute に対応していないデバイスがレイヤ 2 パス上に検出されると、スイッチはレイヤ 2 トレース クエリーを送信し続けて、それらをタイム アウトにします。
パス内で識別できる最大ホップ数は 10 です。
レイヤ 2 traceroute が対応しているのはユニキャスト トラフィックのみです。マルチキャスト送信元 MAC アドレスまたはマルチキャスト宛先 MAC アドレスを指定した場合、物理パスは識別されず、メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN に属している場合、 traceroute mac コマンド出力は、レイヤ 2 パスを表示します。指定した送信元および宛先アドレスがそれぞれ異なる VLAN に属する場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN に属している場合は、送信元および宛先 MAC アドレスが両方属する VLAN を指定する必要があります。このような VLAN を指定しないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバが 1 つのポートで検出される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバが検出された場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次に、送信元および宛先 MAC アドレスを指定してレイヤ 2 パスを表示する例を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次に、レイヤ 2 パスの詳細を表示する例を示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201 detail
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / WS-C2950G-24-EI / 2.2.6.6 :
Fa0/1 [auto, auto] =>Fa0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次に、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0201.0501 0000.0201.0201 detail
Source not directly connected, tracing source .....
Source 0000.0201.0501 found on con5[WS-C2950G-24-EI] (2.2.5.5)
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/1 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次に、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0011.1111 0000.0201.0201
Error:Source Mac address not found.
次に、送信元および宛先デバイスがそれぞれ異なる VLAN に属する場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0301.0201
Error:Source and destination macs are on different vlans.
次に、宛先 MAC アドレスがマルチキャスト アドレスである場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0201.0601 0100.0201.0201
Invalid destination mac address
次に、送信元および宛先スイッチが複数の VLAN に属する場合のレイヤ 2 パスを示します。
Switch# traceroute mac 0000.0201.0601 0000.0201.0201
Error:Mac found on multiple vlans.
次に、送信元および宛先スイッチのインターフェイスを指定してレイヤ 2 パスを表示する例を示します。
Switch# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
traceroute mac ip
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
シンタックスの説明
source-ip-address |
32 ビットの数値(ドット付き 10 進表記)で指定された送信元スイッチの IP アドレスです。 |
destination-ip-address |
32 ビットの数値(ドット付き 10 進表記)で指定された宛先スイッチの IP アドレスです。 |
source-hostname |
送信元スイッチの IP ホスト名です。 |
destination-hostname |
宛先スイッチの IP ホスト名です。 |
detail |
(任意)traceroute MAC(メディア アクセス制御)IP の詳細情報を表示します。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
レイヤ 2 traceroute 機能は次のスイッチで利用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.2 以上が稼働)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以上が稼働)
• Catalyst 5000 ファミリー スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
• Catalyst 6500シリーズ スイッチ(スーパーバイザ エンジン用の Catalyst オペレーティング システム Release 6.1 以上が稼働)
レイヤ 2 traceroute を正常に機能させるには、ネットワーク内のすべてのスイッチで Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をイネーブルにする必要があります。CDP はディセーブルにしないでください。
レイヤ 2 traceroute に対応していないデバイスがレイヤ 2 パス上に検出されると、スイッチはレイヤ 2 トレース クエリーを送信し続けて、それらをタイム アウトにします。
パス内で識別できる最大ホップ数は 10 です。
指定された送信元および宛先 IP アドレスが同じサブネットに存在している場合、 traceroute mac ip コマンド出力は、レイヤ 2 パスを表示します。IP アドレスを指定すると、スイッチは Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)を使用して、IP アドレスと対応する MAC アドレスおよび VLAN(仮想 LAN)ID を関連付けます。
• 指定された IP アドレスに対応する ARP エントリが存在する場合、スイッチは関連する MAC アドレスを使用し、物理パスを識別します。
• 指定された IP アドレスに対応する ARP エントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようとします。IP アドレスは同じサブネット内になくてはなりません。IP アドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数の装置がハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバが 1 つのポートで検出される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバが検出された場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
この機能は、トークンリング VLAN ではサポートされません。
例
次に、送信元および宛先 IP アドレスを指定し、 detail キーワードを使用して、レイヤ 2 パスを表示する例を示します。
Switch# traceroute mac ip 2.2.66.66 2.2.22.22 detail
Translating IP to mac.....
2.2.66.66 =>0000.0201.0601
2.2.22.22 =>0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 / WS-C2950G-24-EI / 2.2.6.6 :
Fa0/1 [auto, auto] =>Fa0/3 [auto, auto]
con5 / WS-C2950G-24-EI / 2.2.5.5 :
Fa0/3 [auto, auto] =>Gi0/1 [auto, auto]
con1 / WS-C3550-12G / 2.2.1.1 :
Gi0/1 [auto, auto] =>Gi0/2 [auto, auto]
con2 / WS-C3550-24 / 2.2.2.2 :
Gi0/2 [auto, auto] =>Fa0/1 [auto, auto]
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
次に、送信元および宛先ホスト名を指定して、レイヤ 2 パスを表示する例を示します。
Switch# traceroute mac ip con6 con2
Translating IP to mac .....
2.2.66.66 =>0000.0201.0601
2.2.22.22 =>0000.0201.0201
Source 0000.0201.0601 found on con6
con6 (2.2.6.6) :Fa0/1 =>Fa0/3
con5 (2.2.5.5 ) : Fa0/3 =>Gi0/1
con1 (2.2.1.1 ) : Gi0/1 =>Gi0/2
con2 (2.2.2.2 ) : Gi0/2 =>Fa0/1
Destination 0000.0201.0201 found on con2
次に、ARP が送信元 IP アドレスを対応する MAC アドレスに関連付けることができない場合のレイヤ 2 パスを示します。
Switch# traceroute mac ip 2.2.66.66 2.2.77.77
Arp failed for destination 2.2.77.77.
tx-queue
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
no tx-queue
シンタックスの説明
queue-id |
(任意)キューの番号です。有効値は 1 ~ 4 です。 |
bandwidth bandwidth-rate |
トラフィック帯域幅を指定します。有効値は 16,000 ~ 1,000,000,000 ビット/秒です。 |
priority high |
高プライオリティを指定します。 |
shape shape-rate |
送信キューを介してパケットを送受信する最大速度を指定します。有効値は 16,000 ~ 1,000,000,000 ビット/秒です。 |
デフォルト
デフォルト設定は次のとおりです。
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって決まります。
• QoS(Quality Of Service)がイネーブルの場合の帯域幅レートは 4:255 です。
• QoS がディセーブルの場合の帯域幅レートは 255:1 です。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
帯域幅およびシェープ レートは、インターフェイスの最大速度を超えることができません。
帯域幅を設定できるのは、次のポートに限られます。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4306-GB モジュール上のポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
• WS-X4412-2GB-TX モジュール上の 2 つの 1000BASE-X ポート
高プライオリティの送信キューに設定できるのは、送信キュー 3 のみです。
例
次に、キューの帯域幅を1~ 100 Mbpsに割り当てる例を示します。
Switch(config-if)# tx-queue 1
Switch(config-if-tx-queue)# bandwidth 1000000000
Switch(config-if-tx-queue)#
次に、送信キュー 3 を高プライオリティに設定する例を示します。
Switch(config-if)# tx-queue 3
Switch(config-if-tx-queue)# priority high
Switch(config-if-tx-queue)#
次に、送信キュー 1 にトラフィック シェープ レート 64 kbps を設定する例を示します。
Switch(config-if)# tx-queue 1
Switch(config-if-tx-queue)# shape 64000
Switch(config-if-tx-queue)#
関連コマンド
show qos interface
udld(グローバル コンフィギュレーション モード)
UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)プロトコルにおいてアグレッシブ モードまたは標準モードをイネーブルにしたり、設定可能なメッセージ タイマーの時刻を設定するには、udld コマンドを使用します。次の処理を行うには、このコマンドの no 形式を使用します。
• すべての光ファイバ ポート上で、標準モード UDLD をデフォルトでディセーブルにする。
• すべての光ファイバ ポート上で、アグレッシブ モード UDLD をデフォルトでディセーブルにする。
• メッセージ タイマーをディセーブルにする。
udld enable | aggressive
no udld enable | aggressive
udld message time message-timer-time
no udld message time
シンタックスの説明
enable |
すべての光ファイバ インターフェイス上で、標準モード UDLD をデフォルトでイネーブルにします。 |
aggressive |
すべての光ファイバ インターフェイス上で、アグレッシブ モード UDLD をデフォルトでイネーブルにします。 |
message time message-timer-time |
アドバタイズ モードであり、現在双方向であると判別されているポートに、UDLD プローブ メッセージの間隔を設定します。有効値は 7 ~ 90 秒です。 |
デフォルト
すべての光ファイバ インターフェイスはディセーブルです。メッセージ タイマーの期限は 15 秒です。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
このコマンドは、光ファイバ インターフェイスにのみ作用します。他のインターフェイス タイプで UDLD をイネーブルにする場合は、 udld(インターフェイス コンフィギュレーション モード) コマンドを使用します。
例
次に、すべての光ファイバ インターフェイスで UDLD をイネーブルにする例を示します。
Switch (config)# udld enable
関連コマンド
show udld
udld(インターフェイス コンフィギュレーション モード)
udld(インターフェイス コンフィギュレーション モード)
インターフェイスごとに個別に UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)をイネーブルにしたり、光ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにするには、udld コマンドを使用します。 udld(グローバル コンフィギュレーション モード) コマンドの設定に戻す場合、またはポートが光ファイバ以外のポートである場合に UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld { enable | aggressive | disable }
no udld { enable | aggressive | disable }
シンタックスの説明
enable |
現在のインターフェイス上で UDLD をイネーブルにします。 |
aggressive |
現在のインターフェイス上でアグレッシブ モード UDLD をイネーブルにします。 |
disable |
現在のインターフェイス上で UDLD をディセーブルにします。 |
デフォルト
光ファイバ インターフェイスは、グローバルな udld(enable または aggressive)コマンドの状態ごとに、イネーブルになります。UDLD がディセーブルの場合、光ファイバ以外のインターフェイスはイネーブルになります。
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
アグレッシブ モードがイネーブルである場合、ポートのすべてのネイバがアドバタイズ フェーズまたは検出フェーズ中に期限切れになると、UDLD はリンクアップ シーケンスを再開して、同期外れになる可能性のあるネイバと再同期し、リンクからのメッセージ トレインが未定の場合は、ポートをシャット ダウンしようとします。
UDLD の制御をグローバルなudld enableコマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno udld enableコマンドを使用します。
グローバルな udld(enable または aggressive)コマンドの設定を上書きするには、光ファイバ ポートに対して udld aggressive コマンドを使用します。この設定を削除して UDLD のイネーブル化に関する制御をグローバルなudldコマンドに戻したり、UDLD を光ファイバ以外のポートでディセーブルにするには、光ファイバ ポートに対してno形式を使用します。
disable キーワードは、光ファイバ ポートでのみサポートされています。この設定を削除して、UDLD の制御を udld(グローバル コンフィギュレーション モード) コマンドに戻すには、このコマンドの no 形式を使用します。
ポートが光ファイバ ポートから光ファイバ以外のポートに、またはその逆に変更された場合でも、プラットフォーム ソフトウェアによってモジュールまたは GBIC(ギガビット インターフェイス コンバータ)の変更が検出されるため、すべての設定が維持されます。
例
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、任意のポート インターフェイスで UDLD をイネーブルにする例を示します。
Switch (config-if)# udld enable
次に、現在のグローバルなudld(enableまたはaggressive)設定に関係なく、任意のポート インターフェイス上でアグレッシブ モード UDLD をイネーブルにする例を示します。
Switch (config-if)# udld aggressive
次に、現在のグローバルな udld(グローバル コンフィギュレーション モード) 設定に関係なく、すべての光ファイバ ポート インターフェイスで UDLD をディセーブルにする例を示します。
Switch (config-if)# udld disable
関連コマンド
show udld
udld(グローバル コンフィギュレーション モード)
udld reset
シャット ダウン状態のすべての UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)ポートをリセットするには、 udld reset コマンドを使用します。
udld reset
シンタックスの説明
このコマンドには、キーワードまたは変数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
UDLD のインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートは UDLD の再実行を開始します。原因が修正されていない場合は、何らかの理由によりポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。スパニングツリー、Port Aggregation Protocol(PAgP; ポート集約プロトコル)、Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)など、その他の機能がイネーブルである場合、これらの機能は通常どおり機能します。
例
次に、UDLD によってシャット ダウンされたすべてのポートをリセットする例を示します。
unidirectional
インターフェイス上でトラフィックの単一方向通信(送信または受信)を行うように、ノンブロッキング ギガビット イーサネット ポートを設定するには、 unidirectional コマンドを使用します。単一方向通信をディセーブルにするには、このコマンドの no 形式を使用します。
unidirectional { receive-only | send-only }
no unidirectional { receive-only | send-only }
シンタックスの説明
receive-only |
受信のみを行うように指定します。 |
send-only |
送信のみを行うように指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ポートの単一方向モードをイネーブルにすると、ポート上で UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)が自動的にディセーブルになります。単一方向リンクによってネットワークにスパニングツリー ループが発生しないように、手動で設定する必要があります。
例
次に、インターフェイス gigabitethernet 1/1 でトラフィックを単一方向で受信するように設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# unidirectional receive-only
関連コマンド
show interfaces switchport
username
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
シンタックスの説明
name |
ユーザのユーザ ID です。 |
secret 0 | 5 |
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストは MD5 タイプ カプセル化方式を使用して暗号化される)です。 |
password |
ユーザのパスワードです。 |
デフォルト
ユーザ名に基づく認証システムは確立されません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。また、パスワードの MD5 カプセル化がイネーブルになります。MD5 カプセル化は、解読不可能な強力な暗号化方式です。Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル)などのクリアテキスト パスワードを必要とするプロトコルと、MD5 を併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する [info] ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数に指定できるのは、1 ワードのみです。スペースや引用符は使用できません。
単一ユーザのオプションを指定する場合は、複数の username コマンドを使用できます。
username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
例
次に、ユーザ名(xena)のパスワード(warrior)に MD5 暗号化を指定する例を示します。
Switch(config)# username xena secret 5 warrior
関連コマンド
enable password (Cisco IOS のマニュアルを参照)
enable secret (Cisco IOS のマニュアルを参照)
username (Cisco IOS のマニュアルを参照)
verify
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
シンタックスの説明
/md5 |
(任意)MD5 シグニチャを確認します。 |
flash-filesystem : |
(任意)フラッシュ メモリが搭載された装置です。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
filename |
(任意)Cisco IOS イメージの名前です。 |
expected-md5-signature |
(任意)MD5 シグニチャです。 |
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが 1 つ使用されます。このチェックサムが表示されるのは、イメージがフラッシュ メモリにコピーされた場合のみです。
ディスクのイメージに含まれている Readme ファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readme ファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。このようにすると、Readme ファイルをフラッシュ メモリまたはサーバにコピーした場合に、チェックサムを確認できます。
ファイルの MD5 シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算された MD5 シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2 つの MD5 シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです。
Cisco.com ページでは、イメージとともに、公開された MD5 シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用できます。
• verify /md5 filename コマンドを入力して、MD5 シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.com ページに公開された MD5 シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature }コマンドを入力して、システムが MD5 シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
Switch# verify /md5 slot0:c4-jsv-mz 0f
..................................
..................................
..................................
..................................
..................................
...............................Done!
%Error verifying slot0:c4-jsv-mz
Computed signature = 0f369ed9e98756f179d4f29d6e7755d3
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認する場合は、 verify コマンドを入力します。
装置を指定したあとに、コロン(:)を入力する必要があります。
例
次に、 verify コマンドを使用する例を示します。
Switch# verify cat6k_r47_1.cbi
..........................................................
File cat6k_r47_1.cbi verified OK.
次に、MD5 シグニチャを手動でチェックする例を示します。
Switch# verify /md5 c4-jsv-mz
.................................................
.................................................
.................................................
.................................................
.................................................
............................................Done!
verify /md5 (slot0:c4-jsv-mz) = 0f369ed9e98756f179d4f29d6e7755d3
次に、システムが MD5 シグニチャを比較できるようにする例を示します。
Switch# verify /md5 slot0:c4-jsv-mz 0f369ed9e98756f179d4f29d6e7755d3
.................................................
.................................................
.................................................
.................................................
.................................................
............................................Done!
verified /md5 (slot0:c6sup12-jsv-mz) = 0f369ed9e98756f179d4f29d6e7755d3
関連コマンド
show file system(フラッシュ ファイル システム) (Cisco IOS のマニュアルを参照)
show flash (Cisco IOS のマニュアルを参照)
vlan(VLAN データベース モード)
特定の VLAN(仮想 LAN)を設定するには、 vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
no vlan vlan
シンタックスの説明
vlan_id |
VLAN の番号です。有効値は 1 ~ 4,094 です。 |
are hops |
(任意)現在の VLAN の All Route Explorer ホップの最大数を指定します。有効値は 0 ~ 13 です。値を指定しないと、0 が使用されます。 |
backupcrf mode |
(任意)VLAN のバックアップ Concentrator Relay Function(CRF; コンセントレータ リレー機能)モードをイネーブルまたはディセーブルにします。有効値は enable および disable です。 |
bridge type |
(任意)VLAN のブリッジング特性またはブリッジの ID 番号を指定します。 type の有効値は srb および srt です。 |
bridge_num |
(任意)bridge_num の有効値は 0 ~ 15 です。 |
media type |
(任意)VLAN のメディア タイプを指定します。有効値は fast ethernet 、 fd-net 、 fddi 、 trcrf 、および trbrf です。 |
mtu mtu-size |
(任意)VLAN が使用できる Maximum Transmission Unit(MTU; 最大伝送ユニット)(バイトで表したパケット サイズ)を指定します。有効値は 576 ~ 18,190 です。 |
name vlan-name |
(任意)VLAN の名前として使用されるテキスト ストリングを定義します(1 ~ 32 文字)。 |
parent parent-vlan-id |
(任意)Fiber Distributed Data Interface(FDDI)の親 VLAN またはトークンリングタイプ VLAN の ID 番号を指定します。有効値は 2 ~ 1,001 です。 |
ring ring-number |
(任意)FDDI またはトークンリングタイプ VLAN のリング番号を指定します。有効値は 2 ~ 1,001 です。 |
said said-value |
(任意)Security Association Identifier(SAID)を指定します。有効値は 1 ~ 4,294,967,294 です。 |
state |
(任意)VLAN の状態を指定します。 |
suspend |
VLAN の状態を一時停止にするように指定します。一時停止状態の VLAN は、パケットを送受信しません。 |
active |
VLAN の状態をアクティブにするように指定します。 |
stp type type |
(任意)Spanning-Tree Protocol(STP; スパニングツリー プロトコル)タイプを指定します。有効値は ieee 、 ibm 、および auto です。 |
tb-vlan1 tb-vlan1-id |
(任意)現在の VLAN の最初のトランスレーショナル VLANのID番号を指定します。有効値は2~1,001です。値を指定しないと、0 が使用されます。 |
tb-vlan2 tb-vlan2-id |
(任意)現在の VLAN の 2 番めのトランスレーショナル VLAN の ID 番号を指定します。有効値は 2 ~ 1,001 です。値を指定しないと、0 が使用されます。 |
デフォルト
デフォルト設定は次のとおりです。
• VLAN 名 ― 「VLANxxxx」。「xxxx」は、VLAN ID 番号に等しい 4 桁の数値(先行 0 を含む)を表します。
• メディア タイプ ― fast ethernet
• ステータス ― アクティブ
• SAID 値 ― 100,000 に VLAN ID 番号を加えた値
• MTU サイズ ― デフォルト値は、VLAN タイプによって異なります。
–fddi ― 1,500
–trcrf ― 1,500(V2 がイネーブルでない場合)または 4,472(V2 がイネーブルの場合)
–fd-net ― 1,500
–trbrf ― 1,500(V2 がイネーブルでない場合)または 4,472(V2 がイネーブルの場合)
• リング番号 ― 指定なし
• ブリッジ番号 ― 指定なし
• 親 VLAN ― 指定なし
• STP タイプ ― 指定なし
• トランスレーショナル ブリッジ VLAN ― 指定なし
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN 1 パラメータは出荷時に設定されていて、変更できません。
vlan-name を定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
SAID は802.10 に記載されています。no 形式を使用すると、VLAN の SAID はデフォルトに戻ります。
said-value を定義する場合は、管理ドメイン内で一意の名前を付ける必要があります。
bridge bridge-number 引数は、トークンリングネットおよび FDDI ネット VLAN の場合のみ使用します。他のタイプの VLAN では、無視されます。no 形式を使用すると、VLAN のソースルート ブリッジング番号はデフォルトに戻ります。
親 VLAN が削除されるか、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定の VLAN タイプのトランスレーショナル ブリッジ VLAN を設定する場合に使用します。他のタイプの VLAN では、使用できません。トランスレーショナル ブリッジ VLAN には、関係する VLAN と異なる VLAN タイプを指定する必要があります。2 つの VLAN を指定する場合は、それぞれ異なる VLAN タイプを指定する必要があります。
トランスレーショナル ブリッジ VLAN が削除されるか、またはmediaキーワードによって VLAN タイプまたは対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトにリセットされます。
例
次に、新しい VLAN データベースに、すべてのパラメータがデフォルトである新しい VLAN を追加する例を示します。
(注) VLAN がすでに存在する場合は、処理が行われません。
次に、新しい VLAN を追加し、メディア タイプおよび親 VLAN ID 番号 3 を指定し、他のパラメータがすべてデフォルトとなるように装置を設定する例を示します。
Switch(vlan)# vlan 2 media fastethernet parent 3
次に、VLAN 2 を削除する例を示します。
次に、MTU を該当タイプのデフォルトに、トランスレーショナル ブリッジング VLAN をデフォルトに戻す例を示します。
Switch(vlan)# no vlan 2 mtu tb-vlan1 tb-vlan2
vlan access-map
VLAN(仮想 LAN)アクセス マップを作成するための VLAN アクセスマップ コマンド モードを開始するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
vlan access-map name [ seq# ]
no vlan access-map name [ seq# ]
シンタックスの説明
name |
VLAN アクセスマップのタグです。 |
seq# |
(任意)マップのシーケンス番号です。有効値は 0 ~ 65,535 です。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
既存のマップ シーケンスのシーケンス番号を入力するには、VLAN アクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、match コマンドおよび action コマンドをそれぞれ 1 つずつ指定できます。シーケンス番号を指定しないで no vlan access-map name [ seq# ]コマンドを入力すると、マップ全体が削除されます。VLAN アクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action ― 実行するアクションを設定します(forward または drop)。
• default ― コマンドをデフォルト設定に戻します。
• end ― コンフィギュレーション モードを終了します。
• exit ― VLAN アクセスマップ コンフィギュレーション モードを終了します。
• match ― 照合する値を設定します(IP アドレスまたは MAC[メディア アクセス制御]アドレス)。
• no ― コマンドを否定するか、またはデフォルトにリセットします。
例
次に、VLAN アクセスマップ モードを開始する例を示します。
Switch(config)# vlan access-map cisco
Switch(config-access-map)#
関連コマンド
match
show vlan access-map
vlan database
VLAN(仮想 LAN)コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
vlan database
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN コンフィギュレーション モードから、次のような VLAN データベース編集バッファの操作コマンドにアクセスできます。
• abort ― 変更を適用しないで、モードを終了します。
• apply ― 現在の変更を適用して、リビジョン番号を増加させます。
• exit ― 変更を適用し、リビジョン番号を増加させて、VLAN コンフィギュレーション モードを終了します。
• no ― コマンドを否定するか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset ― 現在の変更を放棄して、現在のデータベースを再度読み込みます。
• show ― データベース情報を表示します。
• vlan ― 単一 VLAN に関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLAN データベース モード) コマンドを参照してください。
• vtp ― VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
例
次に、VLAN コンフィギュレーション モードを開始する例を示します。
次に、VLAN コンフィギュレーション モードの場合に、変更を適用しないで VLAN コンフィギュレーション モードを終了する例を示します。
次に、VLAN コンフィギュレーション モードの場合に、VLAN を削除する例を示します。
Switch(vlan)# no vlan 100
次に、VLAN コンフィギュレーション モードの場合に、プルーニングをオフにする例を示します。
Switch(vlan)# no vtp pruning
vlan dot1q tag native
すべての 802.1Q トランク ポートでネイティブ VLAN(仮想 LAN)フレームのタギングをイネーブルにするには、 vlan dot1q tag native コマンドを使用します。ネイティブ VLAN フレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
vlan dot1q tag native
no vlan dot1q tag native
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
802.1Q ネイティブ VLAN タギングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.2(18)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
イネーブルの場合は、ポートのネイティブ VLAN タギングが明示的にディセーブルに設定されていないかぎり、すべての 802.1Q トランク ポートから出力するネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合、すべての 802.1Q トランク ポートから出力するネイティブ VLAN パケットはタグ付けされません。
このコマンドは、802.1Q トンネリングと一緒に使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作し、VLAN-in-VLAN 階層を使用し、タグ付きパケットをタグ付けすることで VLAN スペースを拡張します。サービス プロバイダー ネットワークへパケットを送出するには、802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを経由するパケットは、802.1Q トランク上で搬送されることもあります。802.1Q トランクのネイティブ VLAN が同じスイッチ上のトンネリング ポートのネイティブ VLAN に一致する場合、ネイティブ VLAN 上のトラフィックは送信トランク ポートではタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットがタグ付けされるように保証します。
例
次に、ネイティブ VLAN フレームの 802.1Q タギングをイネーブルにし、設定を検証する例を示します。
Switch (config)# vlan dot1q tag native
Switch# show vlan dot1q tag native
dot1q native vlan tagging is enabled
関連コマンド
switchport private-vlan trunk native vlan tag
switchport trunk
vlan filter
VLAN(仮想 LAN)アクセス マップを適用するには、 vlan filter コマンドを使用します。VLAN またはインターフェイスから VLAN アクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
シンタックスの説明
map-name |
VLAN アクセスマップのタグです。 |
vlan-list vlan-list |
VLAN リストを指定します。有効値については、「使用上のガイドライン」を参照してください。 |
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(12c)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN アクセス マップに action コマンドを設定する場合は、次の点に注意してください。
• VLAN アクセス マップは、1 つまたは複数の VLAN に適用できます。
• vlan-list パラメータには単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリはハイフン(-)またはカンマ(,)で区切ります。
• 各 VLAN には、VLAN アクセス マップを 1 つだけ適用できます。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべての VLAN から VACL が削除されます。
例
次に、VLAN 7 ~ 9 に VLAN アクセス マップを適用する例を示します。
Switch(config)# vlan filter ganymede vlan-list 7-9
vlan internal allocation policy
内部 VLAN(仮想 LAN)割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
シンタックスの説明
ascending |
内部 VLAN を 1,006 ~ 4,094 に割り当てるよう指定します。 |
descending |
内部 VLAN を 4,094 ~ 1,006 に割り当てるよう指定します。 |
デフォルト
デフォルトは昇順(ascending)割り当て方式です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
12.1(19)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
内部 VLAN 割り当ては、1,006 からの昇順、あるいは 4,094 からの降順となるように設定できます。
内部 VLAN およびユーザ定義 VLAN は、1,006 ~ 4,094 の VLAN スペースを共有します。これらのスペースの割り当てには、「先に指定されたものを先に処理する」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部 VLAN の割り当て方向を設定できます。
システム起動中に、startup-config ファイル内の機能に必要な内部 VLAN が最初に割り当てられます。次に、startup-config ファイル内のユーザ設定 VLAN が設定されます。既存の内部 VLAN と競合する VLAN を設定すると、内部 VLAN が解放されて使用可能になるまで、設定された VLAN は動作不能状態になります。
write mem コマンドを入力してリロードを行うと、ポート マネージャでは再設定された割り当て方式が使用されます。
例
次に、内部 VLAN 割り当てポリシーとして、VLAN を降順に設定する例を示します。
Switch(config)# vlan internal allocation policy descending
関連コマンド
show vlan internal usage
vmps reconfirm(グローバル コンフィギュレーション)
VLAN Query Protocol(VQP)クライアントの再確認インターバルを変更するには、 vmps reconfirm コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
vmps reconfirm interval
no vmps reconfirm
シンタックスの説明
interval |
ダイナミック VLAN(仮想 LAN)割り当てを再確認するために、VLAN Membership Policy Server(VMPS; VLANメンバシップ ポリシー サーバ)に問い合わせる間隔です。有効値は 1 ~ 120 分です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
Switch(config)# vmps reconfirm 20
show vmps コマンドを入力して、[Reconfirm Interval] 行を調べることにより、設定を確認できます。
関連コマンド
show vmps
vmps reconfirm(特権 EXEC)
vmps reconfirm(特権 EXEC)
VLAN Query Protocol(VQP)クエリーをただちに送信し、VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)を使用してすべてのダイナミック VLAN(仮想 LAN)割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
vmps reconfirm
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
特権 EXEC
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show vmps コマンドを入力して、[Reconfirmation Status] セクションの [VMPS Action] 行を調べることにより、設定を確認できます。 show vmps コマンドは、再確認タイマーの期限が切れた結果、または vmps reconfirm コマンドの入力のいずれかにより、最後に割り当てが再確認された結果を表示します。
例
次に、VQP クエリーを VMPS へただちに送信する方法を示します。
関連コマンド
show vmps
vmps reconfirm(グローバル コンフィギュレーション)
vmps retry
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
vmps retry count
no vmps retry
シンタックスの説明
count |
リスト内の次のサーバに照会するまでに、クライアントが VLAN Membership Policy Server(VMPS; VLANメンバシップ ポリシー サーバ)に問い合わせを試みる回数です。有効値は 1 ~ 10 回です。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(13)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
show vmps コマンドを入力して、[Server Retry Count] 行の内容を調べることにより、設定を確認できます。
例
次に、再試行回数を7回に設定する方法を示します。
Switch(config)# vmps retry 7
vmps server
プライマリ VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)および最大 3 台のセカンダリ サーバを設定するには、 vmps server コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
no vmps server ipaddress
シンタックスの説明
ipaddress |
プライマリおよびセカンダリ VMPS サーバの IP アドレスまたはホスト名です。ホスト名を指定する場合には、Domain Name System(DNS; ドメイン ネーム システム)サーバを設定してください。 |
primary |
(任意)プライマリとセカンダリのどちらの VMPS サーバを設定するのかを決定します。 |
デフォルト
プライマリまたはセカンダリ VMPS サーバは定義されていません。
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(4)EA1 |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
primary キーワードが入力されているかどうかに関わらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバのアドレスは、後続のコマンドで primary を使用して上書きできます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスが指定されていない場合、クラスタはそのメンバ スイッチに設定されたVMPSサーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに、このコマンドの no 形式を使用すると、すべての設定済みサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPS に照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
show vmps コマンドを入力して、[VMPS Domain Server] 行の内容を調べることにより、設定を確認できます。
例
次に、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
Switch(config)# vmps server 191.10.49.20 primary
Switch(config)# vmps server 191.10.49.21
Switch(config)# vmps server 191.10.49.22
次に、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
Switch(config)# no vmps server 191.10.49.21
vtp(グローバル コンフィギュレーション モード)
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)コンフィギュレーション ストレージ ファイル名を変更するには、 vtp コマンドを使用します。ファイル名を消去するには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
シンタックスの説明
file filename |
VTP コンフィギュレーションを保存する IOS File System(IFS; IOS ファイル システム)ファイルを指定します。 |
if-id name |
現在の装置の VTP アップデータ ID を提供するインターフェイス名を指定します。ここで、 if-id name は、255 文字以下の ASCII ストリングです。 |
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドを使用できるのは、既存データベースが格納されているファイルの名前を変更する場合のみです。
vtp if-id コマンドを使用すると、現在の装置の VTP アップデータ ID を提供するインターフェイス名を指定できます。VTP アップデータは、ネットワークに対して VLAN(仮想 LAN)を追加、削除、または変更したり、システムの他の部分に変更内容を通知する VTP アップデータをトリガする装置です。
例
次に、VTP コンフィギュレーションを保存する IFS ファイル システム ファイルを指定する例を示します。
Switch(config)# vtp file vtpconfig
Setting device to store VLAN database at filename vtpconfig.
次に、VTP アップデータ ID を提供するインターフェイス名を指定する例を示します。
Switch(config)# vtp if-id fastethernet
vtp client
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)クライアント モードにするには、 vtp client コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
vtp client
no vtp client
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
受信側スイッチがクライアント モードの場合、クライアント スイッチは自身のコンフィギュレーションを変更して、サーバのコンフィギュレーションを複製します。クライアント モードのスイッチがある場合は、VTP または VLAN(仮想 LAN)コンフィギュレーションに関するすべての変更を、サーバ モードのスイッチ上で行ってください。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
例
次に、装置を VTP クライアント モードにする例を示します。
Switch(vlan-config)# vtp client
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp domain
装置の管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
vtp domain domain-name
デフォルト
このコマンドにデフォルト設定はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
domain-name を定義する場合は、大文字と小文字を区別する 1 ~ 32 文字のドメイン名を指定してください。
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名を設定しない場合でも、現在トランキング中の任意のポートに最初の VTP サマリー パケットが着信すると、装置は非管理ドメイン ステートでなくなります。
装置は、サマリー パケットからドメインを受け取ると、コンフィギュレーション リビジョン番号をゼロにリセットします。非管理ドメイン状態でなくなった装置は、NVRAM(不揮発性 RAM)を消去してリロードしないかぎり、番号を再入力するように設定することはできません。
例
次に、装置の管理ドメインを設定する例を示します。
Switch(vlan-config)# vtp domain DomainChandon
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp password
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)ドメイン パスワードを作成するには、 vtp password コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
vtp password password-value
no vtp password
シンタックスの説明
password-value |
装置の管理ドメインを示す 1 ~ 32 文字の ASCII ストリングです。 |
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
例
次に、VTP ドメイン パスワードを作成する例を示します。
Switch(vlan-config)# vtp password DomainChandon
次に、VTP ドメイン パスワードを削除する例を示します。
Switch(vlan-config)# no vtp password
Clearing device VLAN database password.
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp pruning
VLAN(仮想 LAN)データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLAN データベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
vtp pruning
no vtp pruning
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)プルーニングが設定されていると、プルーニング適格 VLAN に属するステーションがない場合、この VLAN に関する情報が VTP アップデートから削除されます。
例
次に、VLAN データベースでプルーニングをイネーブルにする例を示します。
Switch(vlan-config)# vtp pruning
次に、VLAN データベースでプルーニングをディセーブルにする例を示します。
Switch(vlan-config)# no vtp pruning
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp server
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)サーバ モードにするには、 vtp server コマンドを使用します。
vtp server
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
サーバ モードのスイッチ上で VTP または VLAN(仮想 LAN)コンフィギュレーションを変更した場合は、その変更が同じ VTP ドメイン内のすべてのスイッチに伝播します。
VTP をサーバ モードまたはクライアント モードに設定できるのは、ダイナミック VLAN 作成がディセーブルの場合のみです。
受信側スイッチがサーバ モードの場合、設定は変更されません。
vtp server コマンドは、装置がクライアント モードでない場合にエラーを戻さない点を除き、no vtp clientコマンドと機能が同じです。
例
次に、装置を VTP サーバ モードにする例を示します。
Switch(vlan-config)# vtp server
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp transparent
装置を VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)トランスペアレント モードにするには、 vtp transparent コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
vtp transparent
no vtp transparent
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
vtp transparent コマンドはドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
受信側スイッチがトランスペアレント モードの場合、設定は変更されません。トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードのスイッチで VTP または VLAN(仮想 LAN)コンフィギュレーションを変更した場合は、変更がネットワーク内の他のスイッチに伝播されません。
vtp server コマンドは、装置がトランスペアレント モードでない場合にエラーを戻さない点を除き、no vtp transparent コマンドと同様に機能します。
例
次に、装置を VTP トランスペアレント モードにする例を示します。
Switch(vlan-config)# vtp transparent
次に、装置を VTP サーバ モードに戻す例を示します。
Switch(vlan-config)# no vtp transparent
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)
vtp v2-mode
バージョン 2 モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン 2 モードをディセーブルにするには、このコマンドの no 形式を使用します。
vtp v2-mode
no vtp v2-mode
シンタックスの説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
VLAN コンフィギュレーション
コマンド履歴
|
|
12.1(8a)EW |
このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。 |
使用上のガイドライン
VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)ドメイン内のすべてのスイッチで、同じ VTP バージョンを実行する必要があります。同一 VTP ドメイン内のスイッチで、VTP バージョン 1 とバージョン 2 を同時に実行することはできません。
ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合は、1 つのスイッチ上で VTP バージョン 2 をイネーブルにするだけで、バージョン番号が VTP ドメイン内の他のバージョン 2 対応スイッチに伝播します。
バージョン 2 モードを切り替えると、特定のデフォルト VLAN(仮想 LAN)のパラメータが変更されます。
例
次に、VLAN データベースでバージョン 2 モードをイネーブルにする例を示します。
Switch(vlan-config)# vtp v2-mode
次に、VLAN データベースでバージョン 2 モードをディセーブルにする例を示します。
Switch(vlan-config)# no vtp v2-mode
関連コマンド
show vtp
vtp(グローバル コンフィギュレーション モード)