この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
特定のインターフェイスに対して入力された、以前に設定された snmp ifindex コマンドをすべてクリアするには、 snmp ifindex clear コマンドを使用します。
|
|
---|---|
インターフェイス インデックス パーシステンスは、インターフェイス MIB(IF-MIB)の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex clear コマンドは、特定のインターフェイスで ifIndex パーシステンスのためにグローバル コンフィギュレーション設定が使用されるようにする場合に、そのインターフェイス上で使用します。このコマンドは、その特定のインターフェイスのために以前に入力された ifIndex コンフィギュレーション コマンドをすべてクリアします。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
次の例では、FastEthernet 1/1 の ifIndex パーシステンスだけをディセーブルにする方法を示します。
次の例では、FastEthernet 1/1 設定から ifIndex 設定をクリアする方法を示します。
この一連のコマンドの結果として、ifIndex パーシステンスは、 snmp-server ifindex persist グローバル コンフィギュレーション コマンドで指定されたすべてのインターフェイスでイネーブルになります。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)内の ifIndex 値(ifIndex パーシステンス)をイネーブルにするには、 snmp ifindex persist コマンドを使用します。特定のインターフェイス上でのみ ifIndex パーシステンスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp ifindex persist インターフェイス コンフィギュレーション コマンドは、IF-MIB の ifIndex テーブル内の(個々のインターフェイスに対応する)個々のエントリの ifIndex パーシステンスをイネーブルおよびディセーブルにします。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、ルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにします。このアクションは、IF-MIB の ifIndex テーブルに ifDescr エントリと ifIndex エントリが存在するインターフェイスだけに適用されます。
次の例では、ファスト イーサネット インターフェイス 1/1 のみの ifIndex パーシステンスをイネーブルにする方法を示します。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにしてから、ファスト イーサネット インターフェイス 1/1 のみの ifIndex パーシステンスをディセーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
SNMP 通知(トラップまたはインフォーム)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification [ change | move | threshold ]
no snmp-server enable traps [ flash [ insertion | removal ] | fru-ctrl | port-security [ trap-rate trap-rate ] | removal | stpx | vlancreate | vlandelete | vtp ] [ mac-notification ]
|
|
---|---|
オプションを指定せずにこのコマンドを入力すると、このコマンドによって制御されるすべての通知タイプがイネーブルになります。
SNMP 通知は、トラップまたは情報要求として送信できます。このコマンドは、特定の通知タイプのトラップと情報要求の両方をイネーブルにします。通知をトラップとインフォームのどちらとして送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと組み合わせて使用します。 snmp-server host コマンドを使用して、SNMP 通知を受信するホスト(1 つまたは複数)を指定します。通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。
• flash :CISCO-FLASH-MIB からの SNMP フラッシュ トラップを制御します。
– insertion :SNMP フラッシュ挿入トラップ通知を制御します。
– removal :SNMP フラッシュ削除トラップ通知を制御します。
• fru-ctrl :CISCO-ENTITY-FRU-CONTROL-MIB からの FRU 制御トラップを制御します。
• port-security :CISCO-PORT-SECURITY-MIB からのポート セキュリティ トラップを制御します。
• stpx :CISCO-STP-EXTENSIONS-MIB からのすべてのトラップを制御します。
• vlancreate :SNMP VLAN によって作成されたトラップ通知を制御します。
次の例では、public として定義されているコミュニティ文字列を使用して、名前 myhost.cisco.com で指定されたホストにすべてのトラップを送信する方法を示します。
次の例では、MAC アドレス変更 MIB 通知をイネーブルにする方法を示します。
レート制限を使用することによって SNMP トラップをイネーブルにし、制限モードによるポートセキュリティ違反を検出します。次に、1 秒間に 5 回のポート セキュリティのトラップをイネーブルにする例を示します。
|
|
---|---|
SNMP で使用するために再起動後も一定となる ifIndex 値をグローバルにイネーブルにするには、 snmp-server ifindex persist コマンドを使用します。inIndex パーシステンスをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。
no snmp-server ifindex persist
|
|
---|---|
インターフェイス インデックス パーシステンスは、IF-MIB の ifIndex 値が再起動後も保持され、SNMP を使用して特定のインターフェイスを矛盾なく識別できる場合に確立されます。
snmp-server ifindex persist グローバル コンフィギュレーション コマンドは、インターフェイス固有の設定を上書きしません。インターフェイス固有の ifIndex パーシステンス設定を上書きするには、 no snmp ifindex persist インターフェイス コンフィギュレーション コマンドと snmp ifindex clear インターフェイス コンフィギュレーション コマンドを入力します。
no snmp-server ifindex persist グローバル コンフィギュレーション コマンドを入力して、IF-MIB の ifIndex テーブル内の ifDescr エントリと ifIndex エントリを使用するルーティング デバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルおよびディセーブルにすることができます。
次の例では、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
圧縮形式で ifIndex テーブルの形式を設定するには、 snmp-server ifindex persist compress コマンドを使用します。このテーブルを非圧縮形式で配置するには、このコマンドの no 形式を使用します。
snmp-server ifindex persist compress
no snmp-server ifindex persist compress
|
|
---|---|
Supervisor Engine V およびそれ以降のスーパーバイザ エンジンでは ifIndex テーブルが常に圧縮形式であるため、このコマンドはこれらのスーパーバイザ エンジンで非表示となります。
起動時に、Supervisor Engine II+、Supervisor Engine III、または Supervisor Engine IV 上に nvram:ifIndex-table.gz ファイル(圧縮形式の ifIndex テーブル)が存在する場合は、startup-config ファイルにこの設定が含まれていなくても snmp-server ifindex persist compress コマンドが自動的に実行されます。
次の例では、ifIndex テーブルの圧縮をイネーブルにする方法を示します。
次の例では、ifIndex テーブルの圧縮をディセーブルにする方法を示します。
|
|
---|---|
特定のインターフェイス上で再起動後も保持されるインターフェイス MIB(IF-MIB)の ifIndex 値をイネーブルにします。 |
|
SNMP MAC アドレス通知をイネーブルにするには、 snmp trap mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
snmp trap mac-notification change { added | removed }
no snmp trap mac-notification change { added | removed }
MAC アドレスがインターフェイスから削除されるたびに、MAC アドレス通知トラップをイネーブルにするように指定します。 |
|
|
---|---|
snmp trap mac-notification change コマンドを使用して特定のインターフェイスの変更通知トラップをイネーブルにしている場合でも、トラップが生成されるのは、 snmp-server enable traps mac-notification change と mac address-table notification change の各グローバル コンフィギュレーション コマンドをイネーブルにしている場合だけです。
次の例では、MAC アドレスがポートに追加されたときに MAC 通知トラップをイネーブルにする方法を示します。
設定を確認するには、show mac address-table notification change インターフェイス 特権 EXEC コマンドを入力します。
|
|
---|---|
NetFlow-lite コレクタの送信元レイヤ 3 インターフェイスを指定するには、source コマンドを使用します。送信元アドレスを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
コレクタの宛先アドレスおよび UDP 宛先ポートとともに、最小限に設定されたエクスポータのための必須パラメータの 1 つ。
次の例では、NetFlow-lite コレクタの送信元レイヤ 3 インターフェイスを指定する方法を示します。
|
|
---|---|
特定の送信元インターフェイスを含む Call Home 電子メール メッセージを送信するには、source-interface コマンドを使用します。
source-interface interface name
|
|
---|---|
インターフェイス上で no shut を設定し、有効な IP アドレスを指定してから、このインターフェイスを Call Home の送信元インターフェイスとして指定してください。こうすることにより、Call Home 電子メール メッセージを送信するときの接続の失敗が回避されます。送信元 IP アドレスを指定しない場合は、Call Home での送信元インターフェイス名のみを指定してください。call-home モードでは、送信元インターフェイスまたは送信元 IP アドレス(を同時にではなく)のどちらかしか指定できません。
次の例では、Call Home の送信元インターフェイスを設定する方法を示します。通常は、インターフェイスには、インターフェイスで通常設定される有効な IP アドレスがすでに設定されています。
(注) Call Home が転送方法として HTTP または HTTPS を使用するように設定されている場合は、ip http client source-interface を使用して、すべての HTTP クライアントの送信元インターフェイスを設定する必要があります。Call Home HTTP メッセージの送信元インターフェイスのみを指定することはできません。
|
|
---|---|
特定の送信元 IP アドレスを含む Call Home 電子メール メッセージを送信するには、source-ip-address コマンドを使用します。
|
|
---|---|
この有効な IP アドレスを使用してインターフェイス上で no shut を設定してから、このアドレスを Call Home の送信元 IP アドレスとして指定することを推奨します。こうすることにより、Call Home 電子メール メッセージを送信するときの接続の失敗が回避されます。送信元インターフェイスを指定しない場合は、Call Home での送信元 IP アドレスのみを指定してください。Call Home モードでは、送信元インターフェイスまたは送信元 IP アドレスの(両方を同時にではなく)どちらかしか指定できません。
次の例では、Call Home の送信元 IP アドレスを設定する方法を示します。
|
|
---|---|
スパニングツリー VLAN で BackboneFast をイネーブルにするには、 s panning-tree backbonefast コマンドを使用します。BackboneFast をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
BackboneFast をすべての Catalyst 4506 シリーズ スイッチ上でイネーブルにして、間接的なリンク障害を検出できるようにする必要があります。BackboneFast をイネーブルにすると、スパニングツリーの再設定がより迅速に開始されます。
次の例では、すべての VLAN で BackboneFast をイネーブルにする方法を示します。
|
|
---|---|
インターフェイス上で BPDU フィルタリングをイネーブルにするには、 spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpdufilter { enable | disable }
|
|
レイヤ 2 プロトコル トンネリングをすべてのサービス プロバイダー エッジ スイッチに設定する場合は、 spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネル ポート上でのスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。
BPDU フィルタリングによって、ポートでの BPDU の送受信を回避できます。この設定は、インターフェイスがトランキングであるかどうかに関係なく、そのインターフェイス全体に適用できます。このコマンドには次の 3 つの状態があります。
• spanning-tree bpdufilter enable : この状態の場合は、インターフェイス上で BPDU フィルタ機能が無条件にイネーブルになります。
• spanning-tree bpdufilter disable : この状態では、インターフェイス上で BPDU フィルタ機能が無条件にディセーブルになります。
• no spanning-tree bpdufilter : この状態では、インターフェイスが PortFast 動作ステートにある場合、および spanning-tree portfast bpdufilter default コマンドが設定されている場合、インターフェイス上で BPDU フィルタ機能がイネーブルになります。
次の例では、このインターフェイス上で BPDU フィルタ機能をイネーブルにする方法を示します。
|
|
---|---|
インターフェイス上で BPDU ガードをイネーブルにするには、 spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree bpduguard { enable | disable }
|
|
BPDU ガードは、ポートが BPDU を受信するのを防ぎます。この機能は、一般に、アクセス ポートがスパニング ツリーに参加することを回避する必要があるサービス プロバイダー環境で使用します。そのポートが引き続き BPDU を受信する場合は、その対策として、ポートは errdisable ステートになります。このコマンドには次の 3 つの状態があります。
• spanning-tree bpduguard enable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にイネーブルになります。
• spanning-tree bpduguard disable : この状態の場合は、インターフェイス上で BPDU ガードが無条件にディセーブルになります。
• no spanning-tree bpduguard :この状態の場合は、 インターフェイスが PortFast 動作ステートであり、 spanning-tree portfast bpduguard default コマンドが設定されている場合に、そのインターフェイス上で BPDU ガードがイネーブルになります。
次の例では、インターフェイス上で BPDU ガードをイネーブルにする方法を示します。
|
|
---|---|
インターフェイス上の STP のパス コストを計算するには、 spanning-tree cost コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
コストを設定する場合は、値が大きいほどコストが高くなります。指定されるプロトコル タイプに関係なく、範囲が適用されます。パス コストは、インターフェイス帯域幅に基づいて計算されます。
次の例では、インターフェイスにアクセスし、そのインターフェイスに対応付けられたスパニングツリー VLAN にパス コスト値 250 を設定する方法を示します。
Switch(config)#
interface fastethernet 2/1
Switch(config-if)#
spanning-tree cost 250
|
|
---|---|
チャネルの設定ミスによるループが検出された場合にエラー メッセージを表示するには、 spanning-tree etherchannel guard misconfig コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree etherchannel guard misconfig
no spanning-tree etherchannel guard misconfig
|
|
---|---|
EtherChannel ガードの設定ミスが検出されると、次のメッセージが表示されます。
設定ミスに関与しているローカル ポートを特定するには、 show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を確認するには、リモート装置上で show etherchannel summary コマンドを入力します。
設定を修正したら、対応付けられたポートチャネル インターフェイス上で shutdown コマンドと no shutdown コマンドを入力します。
次の例では、EtherChannel 設定矛盾のガード機能をイネーブルにする方法を示します。
Switch(config)#
spanning-tree etherchannel guard misconfig
Switch(config)#
|
|
---|---|
1024 個の MAC アドレスをサポートするシャーシ上で拡張システム ID 機能をイネーブルにするには、 spanning-tree extend system-id コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree extend system-id
no spanning-tree extend system-id
|
|
Releases 12.1(13)E およびそれ以降では、64 個または 1024 個の MAC アドレスを持つシャーシがサポートされます。64 個の MAC アドレスを持つシャーシの場合、STP は拡張システム ID と MAC アドレスを使用して、VLAN ごとに一意のブリッジ ID を作成します。
64 個の MAC アドレスをサポートするシャーシでは、拡張システム ID をディセーブルにできません。
拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブな STP インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。
|
|
---|---|
ルート ガードをイネーブルにするには、 spanning-tree guard コマンドを使用します。ルート ガードをディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree guard { loop | root | none }
|
|
---|---|
次の例では、ルート ガードをイネーブルにする方法を示します。
|
|
---|---|
ポートのリンク タイプを設定するには、 spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree link-type { point-to-point | shared }
|
|
RSTP+ 高速トランジションは、2 つのブリッジ間のポイントツーポイント リンクでのみ機能します。
デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを取得します。全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。
|
|
---|---|
特定のブリッジのすべてのポート上でループ ガードをデフォルトでイネーブルにするには、 spanning-tree loopguard default コマンドを使用します。ループ ガードをディセーブルにするには、このコマンドの no 形式を使用します
spanning-tree loopguard default
no spanning-tree loopguard default
|
|
ループ ガードを使用すると、ブリッジ ネットワークのセキュリティがさらに向上します。ループ ガードは、単方向リンクにつながる障害のために代替ポートまたはルート ポートが指定ポートになるのを防ぎます。
Switch(config)#
spanning-tree loopguard default
Switch(config)#
|
|
---|---|
PVST+ モードと MST モードを切り替えるには、 spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mode { pvst | mst | rapid-pvst }
no spanning-tree mode { pvst | mst | rapid-pvst }
|
|
---|---|
Switch(config)#
spanning-tree mode mst
Switch(config)#
次の例では、デフォルト モード(PVST)に戻す方法を示します。
Switch(config)#
no spanning-tree mode
Switch(config)#
|
|
---|---|
任意の MST インスタンス(インスタンス ID が 0 の CIST を含む)のパス コストおよびポートプライオリティ パラメータを設定するには、 spanning-tree mst コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id [ cost cost ] | [ port-priority prio ]
no spanning-tree mst instance-id { cost | port-priority }
|
|
---|---|
cost cost 値が高いほど、コストは大きくなります。 cost 値を入力する場合は、エントリにカンマを含めないでください。たとえば、 1,000 ではなく、 1000 と入力します。
port-priority prio 値が大きいほど、プライオリティは低くなります。
デフォルトでは、このコストはポート速度に依存します。インターフェイスが高速であるほど、コストは小さくなります。MST は、常にロング パス コストを使用します。
次に、インターフェイス パス コストを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 cost 17031970
Switch(config-if)#
次に、インターフェイス プライオリティを設定する例を示します。
Switch(config-if)#
spanning-tree mst 0 port-priority 64
Switch(config-if)#
|
|
---|---|
MST コンフィギュレーション サブモードを開始するには、 spanning-tree mst configuration コマンドを使用します。デフォルトの MST 設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst configuration
no spanning-tree mst configuration
• いずれの MST インスタンスにも VLAN はマップされません。
|
|
---|---|
• インスタンス VLAN マッピング( instance コマンドを参照)
• リージョン名( name コマンドを参照)
• コンフィギュレーション リビジョン番号( revision コマンドを参照)
デフォルトでは、MST 設定の値は、MST 設定のすべてのパラメータのデフォルト値になります。
abort コマンドおよび exit コマンドを使用して、MST コンフィギュレーション サブモードを終了できます。これら 2 つのコマンドの違いは、変更内容を保存するかどうかです。
exit コマンドは、MST コンフィギュレーション サブモードを終了する前に、すべての変更内容をコミットします。MST コンフィギュレーション サブモードを終了するときにセカンダリ VLAN を、関連付けられたプライマリ VLAN と同じインスタンスにマッピングしないと、メッセージが表示され、関連付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが表示されます。そのメッセージは次のとおりです。
abort コマンドは、変更内容を一切コミットせずに MST コンフィギュレーション サブモードから抜けます。
MST コンフィギュレーション サブモードのパラメータを変更した場合は常に、接続が失われることがあります。サービス中断の回数を減らすには、MST コンフィギュレーション サブモードを開始するときに、現在の MST 設定のコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用してすべての変更内容を一度に適用するか、または abort キーワードを使用して変更をコンフィギュレーションにコミットせずにサブモードを終了します。
2 名のユーザがまったく同時に新しいコンフィギュレーションを開始することは通常ありませんが、その場合は次のメッセージが表示されます。
Switch(
config-mst)
# exit
Switch(
config-mst)
#
次の例では、MST コンフィギュレーション サブモードを開始する方法を示します。
Switch(config)#
spanning-tree mst configuration
Switch(
config-mst)#
次の例では、MST コンフィギュレーションをデフォルト設定にリセットする方法を示します。
Switch(config)#
no
spanning-tree mst configuration
Switch(config)#
|
|
---|---|
すべてのインスタンスの転送遅延タイマーを設定するには、 spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst forward-time seconds
no spanning-tree mst forward-time
Catalyst 4500 シリーズ スイッチ上のすべてのインスタンスの転送遅延タイマーを設定するための秒数。有効値は 4 ~ 30 秒です。 |
|
|
|
|
---|---|
すべてのインスタンスの hello タイム遅延タイマーを設定するには、 spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst hello-time seconds
no spanning-tree mst hello-time
Catalyst 4500 シリーズ スイッチ上のすべてのインスタンスの hello タイム遅延タイマーを設定するための秒数。有効値は 1 ~ 10 秒です。 |
|
|
次に、hello タイム遅延タイマーを設定する例を示します。
|
|
---|---|
すべてのインスタンスの最大エージング タイマーを設定するには、 spanning-tree mst max-age コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-age seconds
Catalyst 4500 シリーズ スイッチのすべてのインスタンスの最大エージング タイマーに設定する秒数です。有効値の範囲は 6 ~ 40 秒です。 |
|
|
|
|
---|---|
BPDU が廃棄されるまでの領域内での最大ホップ カウントを指定するには、 spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst max-hops hopnumber
|
|
次の例では、BPDU が廃棄される前に領域内で可能なホップ カウントを 25 に設定する方法を示します。
|
|
---|---|
インスタンスのプライマリ ルート、セカンダリ ルート、ブリッジ プライオリティ、およびタイマー値を指定するには、 spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree mst instance-id root { primary | secondary } | { priority prio } [ diameter dia [ hello-time hello ]]
|
|
ブリッジ プライオリティは、4096 ずつ増分して設定できます。プライオリティを設定する場合、有効な値は、0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344、および 61440 です。
スイッチをルートにする場合は、プライオリティを 0 に設定します。
spanning-tree root secondary のブリッジ プライオリティ値は 16384 です。
diameter dia オプションと hello-time hello オプションは、インスタンス 0 の場合にのみ使用できます。
次に、ブリッジのプライオリティ値およびタイマー値を設定する例を示します。
|
|
---|---|
パス コスト計算方式を設定するには、 s panning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree pathcost method { long | short }
no s panning-tree pathcost method
|
|
---|---|
このコマンドは、スイッチのすべてのスパニングツリー インスタンスに適用されます。
long パス コスト計算方式では、パス コスト計算に 32 ビットのすべてを使用し、1 ~ 200,000,000 の範囲の値を生成します。
次の例では、パス コスト計算方式を long に設定する方法を示します。
Switch(config
) spanning-tree pathcost method long
Switch(config
)
次の例では、パス コスト計算方式を short に設定する方法を示します。
Switch(config
) spanning-tree pathcost method short
Switch(config
)
|
|
---|---|
リンクがアップすると、タイマーが期限切れになるのを待たずにインターフェイスがただちにフォワーディング ステートに移行する PortFast モードをイネーブルにするには、 spanning-tree portfast コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast { disable | trunk }
|
|
この機能は、エンド ステーションに接続されているインターフェイスにのみ使用してください。そうしないと、偶発的なトポロジ ループが原因でデータ パケット ループが発生し、Catalyst 4500 シリーズ スイッチおよびネットワークの動作が妨げられることがあります。
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
no spanning-tree portfast コマンドを使用するときは注意してください。このコマンドは、 spanning-tree portfast default コマンドがイネーブルの場合は PortFast をディセーブルにしません。
• spanning-tree portfast :このコマンドは、所定のポートで PortFast を無条件にイネーブルにします。
• spanning-tree portfast disable :このコマンドは、所定のポートで PortFast を明示的にディセーブルにします。このコンフィギュレーション行はデフォルトではないため、実行コンフィギュレーションに含まれます。
• spanning-tree portfast trunk :このコマンドを使用すると、トランク ポートに PortFast を設定できます。
(注) spanning-tree portfast trunk コマンドを入力すると、アクセス モードの場合でも、ポートは PortFast に対応するように設定されます。
• no spanning-tree portfast :このコマンドは、 spanning-tree portfast default コマンドがグローバル コンフィギュレーション内で定義されている場合、およびポートがトランク ポートでない場合に、PortFast を暗黙的にイネーブルにします。PortFast をグローバルに設定しない場合、 no spanning-tree portfast コマンドは spanning-tree portfast disable コマンドと同様に機能します。
次の例では、PortFast モードをイネーブルにする方法を示します。
Switch(config-if)#
spanning-tree portfast
Switch(config-if)
|
|
---|---|
すべての PortFast ポートで BPDU フィルタリングをデフォルトでイネーブルにするには、 spanning-tree portfast bpdufilter default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpdufilter default
no spanning-tree portfast bpdufilter default
|
|
---|---|
spanning-tree portfast bpdufilter default コマンドは、Catalyst 4500 シリーズ スイッチ上で BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはいずれの BPDU も送受信できなくなります。
spanning-tree portfast bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。
(注) BPDU フィルタリングをイネーブルにする場合は注意してください。ポート単位のイネーブル化とグローバルなイネーブル化では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。リンクがアップすると、ポートは BPDU をいくつか送信してから、発信 BPDU を効率的にフィルタリングします。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。
BPDU フィルタリングがポート上でローカルにイネーブル化されている場合、Catalyst 4500 シリーズ スイッチはそのポート上で BPDU を送受信できません。
次の例では、BPDU フィルタリングをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpdufilter default
Switch(config)#
|
|
---|---|
すべての PortFast ポートで BPDU ガードをデフォルトでイネーブルにするには、 spanning-tree portfast bpduguard default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree portfast bpduguard default
no spanning-tree portfast bpduguard default
|
|
---|---|
BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードは、PortFast がイネーブルに設定されており、PortFast 動作ステートになっているポートに対してのみ適用されます。
次の例では、BPDU ガードをデフォルトでイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast bpduguard default
Switch(config)#
|
|
---|---|
すべてのアクセス ポート上で PortFast をデフォルトでグローバルにイネーブルにするには、 spanning-tree portfast default コマンドを使用します。すべてのアクセス ポートで PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree portfast default
no spanning-tree portfast default
|
|
リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。
インターフェイスごとに個別に PortFast モードをイネーブルにするには、 spanning-tree portfast(インターフェイス コンフィギュレーション モード) コマンド を使用します。
次の例では、すべてのアクセス ポート上で PortFast をデフォルトでグローバルにイネーブルにする方法を示します。
Switch(config)#
spanning-tree portfast default
Switch(config)#
|
|
---|---|
2 台のブリッジがルート ブリッジとして競合している場合に、インターフェイスにプライオリティを設定するには、 spanning-tree port-priority コマンドを使用します。設定するプライオリティによって競合が解決されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
spanning-tree port-priority port_priority
no spanning-tree port-priority
|
|
---|---|
次の例では、ファスト イーサネット インターフェイス 2/1 上のルート ブリッジとしてスパニングツリー インスタンス 20 が選択される可能性を高める方法を示します。
Switch(config-if)#
spanning-tree port-priority 0
Switch(config-if)#
|
|
---|---|
UplinkFast 機能をイネーブルにするには、 spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。
spanning-tree uplinkfast [ max-update-rate packets-per-second ]
no spanning-tree uplinkfast [ max-update-rate ]
|
|
---|---|
UplinkFast が設定されている場合は、このスイッチがルートとして選択されないように、ブリッジ プライオリティは 49,152 に変更されます。指定されたスパニングツリー インスタンスに属するすべてのスパニングツリー インターフェイスのインターフェイス パス コストも、すべて 3000 ずつ増分します。
ルート インターフェイスの障害がスパニング ツリーで検出されると、UplinkFast 機能はただちに代替ルート インターフェイスに切り替えて、新しいルート インターフェイスを直接フォワーディング ステートに移行させます。この間、トポロジ変更通知が送信されます。トポロジの変更による中断を最小限にするために、元のルート インターフェイスに対応付けられたアドレスを除き、転送元ブリッジのステーション アドレスごとに、マルチキャスト パケットが 01-00-0C-CD-CD-CD に送信されます。
spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。デフォルト速度である 150 パケット/秒に戻すには、このコマンドの no 形式を使用します。
次の例では、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する方法を示します。
Switch(config)#
spanning-tree uplinkfast
Switch(config)#
spanning-tree uplinkfast max-update-rate 200
|
|
---|---|
VLAN 単位で STP を設定するには、 spanning-tree vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
spanning-tree vlan vlan_id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | protocol protocol | root { primary | secondary } [ diameter net-diameter [ hello-time seconds ]]]
no spanning-tree vlan vlan_id [ forward-time | hello-time | max-age | priority | root ]
|
|
---|---|
max-age seconds 値を設定するときに 、 ブリッジが指定された間隔内にルート ブリッジから BPDU を受信しない場合は、ネットワークが変更されたと見なされ、スパニングツリー トポロジが再計算されます。
spanning-tree root primary コマンドを入力すると、スイッチのブリッジ プライオリティは 8192 に変更されます。spanning-tree root primary コマンドを入力してもスイッチがルートにならない場合、そのブリッジ プライオリティは、現在のブリッジのブリッジ プライオリティよりも 100 だけ小さい値に変更されます。スイッチがルートにならない場合は、エラーが発生します。
spanning-tree root secondary コマンドを入力すると、スイッチのブリッジ プライオリティは 16384 に変更されます。ルート スイッチに障害が発生すると、このスイッチが次のルート スイッチになります。
次に、VLAN 200 上でスパニング ツリーをイネーブルにする例を示します。
Switch(config)#
spanning-tree vlan 200
Switch(config)#
次の例では、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root primary diameter 4
Switch(config)#
次の例では、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する方法を示します。
Switch(config)#
spanning-tree vlan 10 root secondary diameter 4
Switch(config)#
|
|
---|---|
インターフェイス速度を設定するには、 speed コマンドを使用します。速度の設定をディセーブルにするには、このコマンドの no 形式を使用します。
speed { 10 | 100 | 1000 | auto [ 10 | 100 | 1000 ] | nonegotiate }
インターフェイスが速度を自動ネゴシエーションできるようにして、自動ネゴシエーション時にアドバタイズする正確な値を指定します。 |
|
|
|
|
---|---|---|
|
|
---|---|
表 2-37 に、サポートされているコマンド オプションをインターフェイス別に示します。
インターフェイスの speed コマンドと duplex コマンドを手動で設定し、
speed auto 以外の値(たとえば、10 または 100 Mbps)を入力する場合は、接続先インターフェイスの speed コマンドを一致する速度に設定し、auto パラメータを使用しないようにしてください。
インターフェイス速度を 10 または 100 Mbps のどちらかに手動で設定すると、インターフェイス上でデュプレックス モードも設定するように指示するプロンプトが表示されます。
(注) Catalyst 4506 スイッチは、いずれかの接続先インターフェイスが auto 以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。
表 2-38 に、デュプレックス モードと速度モードをさまざまに組み合わせた場合のシステムのパフォーマンスを示します。指定した duplex コマンドを指定した speed コマンドとともに設定すると、結果のシステム アクションが生成されます。
|
|
|
---|---|---|
次に、ファスト イーサネット インターフェイス 5/4 のインターフェイス速度を 100 Mbps に設定する例を示します。
次に、ファスト イーサネット インターフェイス 5/4 が速度とデュプレックス モードを自動ネゴシエーションする例を示します。
(注) speed auto 10 100 コマンドは、ファスト イーサネット インターフェイス上では speed auto コマンドと同様に機能します。
次に、自動ネゴシエーション モードのギガビット イーサネット インターフェイス 1/1 のインターフェイス速度を 10 Mbps および 100 Mbps に制限する例を示します。
次の例では、ギガビット イーサネット インターフェイス 1/1 上で速度ネゴシエーションを 100 Mbps に制限する方法を示します。
|
|
---|---|
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートでストームが発生した場合のアクションを指定したりするには、 storm-control インターフェイス コンフィギュレーション コマンドを使用します。ブロードキャスト トラフィックのストーム制御をディセーブルにしたり、指定したストーム制御アクションをディセーブルにしたりするには、このコマンドの no 形式を使用します。
storm-control { broadcast level high level [ lower level ]} | action { shutdown | trap }}
no storm-control { broadcast level level [ lower level ]} | action { shutdown | trap }}
|
|
インターフェイス上でトラフィック ストーム制御をイネーブルにしたり、トラフィック ストーム制御レベルを設定したり、インターフェイス上のブロードキャスト トラフィックにトラフィック ストーム制御レベルを適用したりするには、 storm-control broadcast level コマンドを入力します。
Catalyst 4500 シリーズ スイッチは、ブロードキャスト トラフィック ストーム制御をすべての LAN ポート上でサポートします。
フラクショナル抑制レベルを入力するときは、ピリオドが必要です。
抑制レベルは、合計帯域幅の割合で入力します。100% のしきい値は、トラフィックに制限がないことを示します。値が 0.0 の場合は、ポートのすべての指定トラフィックがブロックされます。
廃棄数を表示するには、 show interfaces counters storm-control コマンドを入力します。
イネーブル化された抑制モードおよびレベル設定を表示するには、 show running-config コマンドを入力します。
指定されたトラフィック タイプの抑制をオフにするには、次のいずれかを実行します。
• 指定したトラフィック タイプの high-level value 値を 100% に設定します。
ストーム制御をハードウェアで行うインターフェイスでは、下限レベルは無視されます。
(注) lower level キーワードは、Supervisor Engine 6-E および Catalyst 4900M シャーシの実装には適用されません。
次の例では、ポート上のブロードキャスト ストーム制御を 75.67% の上限抑制レベルでイネーブルにする方法を示します。
次の例では、ストームの間、ポートをディセーブルにする方法を示します。
次の例では、ポート上のストーム制御をディセーブルにする方法を示します。
次の例では、上限レベルを 100% に設定して、ストーム制御をディセーブルにする方法を示します。
|
|
---|---|
ポート上のマルチキャスト ストーム制御をイネーブルにするには、 storm-control broadcast include multicast コマンドを使用します。マルチキャスト ストーム制御をディセーブルにするには、このコマンドの no 形式を使用します。
storm-control broadcast include multicast
no storm-control broadcast include multicast
グローバル コンフィギュレーション モード
Catalyst 4900M、Catalyst 4948E、Supervisor Engine 6-E、および Supervisor Engine 6L-E 上のインターフェイス コンフィギュレーション モード
|
|
このコマンドはハードウェアに、すでにブロードキャスト パケットをフィルタリングしている場合はマルチキャスト パケットをフィルタリングするよう求めます。
Catalyst 4500 シリーズ スイッチは、インターフェイス単位のマルチキャスト抑制をサポートします。インターフェイス上でマルチキャスト抑制をイネーブルにすると、そのインターフェイス上のマルチキャストおよびブロードキャストの着信トラフィックが抑制されます。
次の例では、マルチキャスト ストーム制御をグローバルにイネーブルにする方法を示します。
次の例では、ポート単位のマルチキャスト ストーム制御を Supervisor Engine 6-E でイネーブルにする方法を示します。
|
|
---|---|
ポートでのブロードキャスト ストーム制御をイネーブルにしたり、ポートにストームが発生した場合のアクションを指定したりします。 |
使用可能なすべてのアラート グループに登録するには、subscribe-to-alert-group all コマンドを使用します。
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、使用可能なすべてのアラート グループに登録する方法を示します。
|
|
---|---|
宛先プロファイルを Configuration アラート グループに登録するには、 subscribe-to-alert-group configuration コマンドを使用します。
subscribe-to-alert-group configuration [periodic {daily hh:mm | monthly date hh:mm | weekly day hh:mm}]
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、定期的な「コンフィギュレーション」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを診断アラート グループに加入させるには、subscribe-to-alert-group diagnostic コマンドを使用します。
subscribe-to-alert-group diagnostic [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、「normal」の重大度で「診断」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを Environment アラート グループに登録するには、 subscribe-to-alert-group environment コマンドを使用します。
subscribe-to-alert-group environment [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging]
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、「notification」の重大度で「環境」アラート グループを設定する方法を示します。
|
|
---|---|
宛先プロファイルを Inventory アラート グループに登録するには、 subscribe-to-alert-group inventory コマンドを使用します。
subscribe-to-alert-group inventory [periodic {daily hh:mm | monthly date hh:mm |
weekly day hh:mm}]
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
次の例では、21:12 の定期的な毎日のアラートで Inventory アラート グループを設定する方法を示します。
|
|
---|---|
この宛先プロファイルを Syslog アラート グループに登録するには、 subscribe-to-alert-group syslog コマンドを使用します。
subscribe-to-alert-group syslog [severity catastrophic | disaster | fatal | critical | major | minor | warning | notification | normal | debugging | pattern string]
|
|
---|---|
プロファイル call-home コンフィギュレーション サブモードを開始するには、call-home コンフィギュレーション モードで profile コマンドを使用します。
Syslog アラート グループは、syslog メッセージで照合されるパターンを指定して、重大度に基づいてメッセージをフィルタリングするように設定できます。パターンにスペースが含まれている場合は、引用符("")で囲む必要があります。
次の例では、notification の重大度で syslog アラート グループを設定する方法を示します。
|
|
---|---|
レイヤ 2 スイッチ インターフェイスのスイッチング特性を変更するには、 switchport コマンドを使用します。インターフェイスをルーテッド インターフェイス ステータスに戻して、すべてのレイヤ 2 コンフィギュレーションを消去するには、このコマンドの no 形式を、パラメータを指定しないで使用します。
switchport [ access vlan vlan_num ] | [ nonegotiate ] | [ voice vlan { vlan_id | dot1p | none | untagged }]
no switchport [ access | nonegotiate | voice vlan ]
• ダイナミック ネゴシエーション パラメータは auto に設定されています。
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
no switchport コマンドを入力すると、ポートがシャットダウンされ、そのあと再びイネーブルになります。このときに、ポートが接続されているデバイスにメッセージが表示される場合があります。
switchport access コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。nonegotiate ステータスを解除するには、 switchport nonegotiate コマンドの no 形式を使用します。
nonegotiate キーワードを使用した場合は、インターフェイス上で DISL/DTP ネゴシエーション パケットが送信されません。指定された mode パラメータ(access または trunk)に応じて、デバイスがトランキングを行うかどうかが決まります。このコマンドを dynamic(auto または desirable)モードで実行しようとすると、エラーが返されます。
省略可能ないずれかのキーワードを使用している場合を除き、音声 VLAN は自動的に VLAN 1 に設定されます。
switch port voice vlan コマンドをインターフェイスに使用した場合、そのインターフェイスはポート チャネルに加入できません。
switchport voice vlan コマンドを使用した場合、 show running-config コマンドの出力は、設定された音声 VLAN を表示するように変更されます。
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
Switch(config-if)#
次の例では、スイッチド インターフェイスとして設定された、アクセス モードにあるポート インターフェイスを VLAN 2 で動作させる方法を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスを、トランキング モードでのネゴシエーションを行わず、(設定されている mode に応じて)トランクまたはアクセス ポートとして機能させる方法を示します。
Switch(config-if)#
switchport nonegotiate
Switch(config-if)#
次の例では、インターフェイスの音声 VLAN を VLAN 2 に設定する方法を示します。
|
|
---|---|
インターフェイスがアクセス モードの場合に VLAN を設定するには、 switchport access vlan コマンドを使用します。アクセス モードの VLAN をデバイスの適切なデフォルト VLAN にリセットするには、このコマンドの no 形式を使用します。
switchport access [ vlan { vlan-id | dynamic }]
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport access vlan コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
no switchport コマンドを入力するとポートがシャットダウンされ、その後再び有効になります。それにより、ポートの接続先のデバイスでメッセージが生成される可能性があります。
switchport access vlan コマンドの no 形式を使用して、アクセス モード VLAN をデバイスに適したデフォルト VLAN にリセットします。
次の例では、ポートのインターフェイスがシスコ ルーテッド ポートとしての動作を停止して、レイヤ 2 スイッチド インターフェイスに変換されるように設定する方法を示します。
Switch(config-if)#
switchport
Switch(config-if)#
(注) このコマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
次の例では、すでにスイッチド インターフェイスとして設定されているポート インターフェイスを、アクセス モードにあるときに、プラットフォームのデフォルト VLAN ではなく VLAN 2 で動作させる方法を示します。
Switch(config-if)#
switchport access vlan 2
Switch(config-if)#
|
|
---|---|
VLAN インターフェイスのリンクアップ計算からポートを除外するには、 switchport autostate exclude コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no switchport autostate exclude
|
|
LAN インターフェイスをレイヤ 2 インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを入力してから、 switchport autostate exclude コマンドを入力する必要があります。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合にのみ必要です。
(注) シスコ ルーテッド ポートをサポートしないプラットフォームでは、switchport コマンドは使用されません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
switchport autostate exclude コマンドは、VLAN 内に複数のポート があるときに、インターフェイス VLAN のアップ計算から除外するポートをマーキングします。
show interface interface switchport コマンドは、autostate モード(設定されている場合)を表示します。設定されていない場合、autostate モードは表示されません。
次の例では、VLAN インターフェイスのリンクアップ計算からポートを除外する方法を示します。
Switch(config-if)#
switchport autostate exclude
Switch(config-if)#
次の例では、VLAN インターフェイスのリンクアップ計算にポートを含める方法を示します。
Switch(config-if)#
no switchport autostate exclude
Switch(config-if)#
|
|
---|---|
不明のマルチキャストまたはユニキャスト パケットが転送されないようにするには、 switchport block インターフェイス コンフィギュレーション コマンドを使用します。不明のマルチキャストまたはユニキャスト パケットの転送を許可するには、このコマンドの no 形式を使用します。
switchport block { multicast | unicast }
no switchport block { multicast | unicast }
|
|
---|---|
スイッチ ポート上の不明なマルチキャストまたはユニキャスト トラフィックをブロックできます。
不明なマルチキャストまたはユニキャスト トラフィックのブロックは、スイッチ ポート上で自動的にイネーブルにはなりません。明示的に設定する必要があります。
(注) パケットのブロックに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。
次に、インターフェイス上で不明なマルチキャスト トラフィックをブロックする例を示します。
設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
|
|
---|---|
インターフェイス タイプを設定するには、 switchport mode コマンドを使用します。モードをデバイスに適したデフォルトのモードにリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dot1q-tunnel | trunk | dynamic { auto | desirable }}
switchport mode private-vlan { host | promiscuous | trunk promiscuous | trunk [ secondary ]}
no switchport mode dot1q-tunnel
no switchport mode private-vlan
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
|
PVLAN トランクとのアソシエーションが有効であるポートが、アクティブ ホストのプライベート VLAN トランク ポートになるように指定します。 |
|
|
---|---|
access モードを開始した場合、インターフェイスは永続的な非トランキング モードになり、ネイバー インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始した場合、インターフェイスは永続的なトランキング モードになり、ネイバー インターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始した場合に、ネイバー インターフェイスが trunk または desirable モードに設定されると、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始した場合に、ネイバー インターフェイスが trunk 、 desirable 、または auto モードに設定されると、インターフェイスはトランク インターフェイスになります。
dot1q-tunnel キーワードを指定した場合、ポートは無条件で 802.1Q トンネル ポートとして設定されます。
ポートがプライベート VLAN トランク ポートとして設定されており、次のいずれかの条件が適用される場合、ポートは非アクティブになります。
• ポートに PVLAN との有効なアソシエーションがない。
プライベート ポートの PVLAN とのアソシエーションまたはマッピングを削除するか、あるいはプライベート ポートが SPAN 宛先として設定されている場合、プライベート ポートは非アクティブになります。
次の例では、インターフェイスを dynamic desirable モードに設定する方法を示します。
Switch(config-if)#
switchport mode dynamic desirable
Switch(config-if)#
次の例では、ポートを PVLAN ホスト モードに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan host
Switch(config-if)#
次の例では、ポートをプライベート VLAN トランクに設定する方法を示します。
Switch(config-if)#
switchport mode private-vlan trunk
Switch(config-if)#
次の例では、802.1Q トンネル ポート用にポートを設定する方法を示します。
Switch(config-if)#
次の例では、無差別トランク ポートを設定する方法を示します。
設定を確認するには、 show interfaces switchport コマンドを入力して、Administrative Mode 行および Operational Mode 行の情報を調べます。
次に、ファスト イーサネット インターフェイス 5/2 を PVLAN 無差別ポートとして設定し、PVLAN にマッピングして、その設定を確認する例を示します。
次に、ファスト イーサネット インターフェイス 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
|
|
---|---|
インターフェイス上でポート セキュリティをイネーブルにするには、 switchport port-security コマンドを使用します。ポート セキュリティをディセーブルにしたり、パラメータをデフォルト状態に設定したりするには、このコマンドの no 形式を使用します。
switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
no switchport port-security [ aging { static | time time | type { absolute | inactivity }} |
limit rate invalid-source-mac [ N | none ] | mac-address mac-address [ vlan { access | voice } | mac-address sticky [ mac-address ] [ vlan access | voice ] | maximum valu e [ vlan { access | voice } | violation { restrict | shutdown | shutdown vlan }]
• ポート セキュリティをイネーブルにしてキーワードを入力しない場合、デフォルトのセキュア MAC アドレスの最大数は 1 です。
• このポートのすべてのセキュア アドレスは、セキュア アドレス リストから削除されたあと、ただちに期限切れになります。
|
|
---|---|
ポートで許可されるセキュア MAC アドレスの最大数を設定した後、手動で設定するか、ポートで動的に設定できるようにするか、または一部の MAC アドレスを設定し、残りを動的に設定できるようにすることによって、セキュア アドレスをアドレス テーブルに追加できます。
アドレス テーブル内のセキュア MAC アドレス数が最大値に達している場合に、そのアドレス テーブルに含まれない MAC アドレスを持つステーションがインターフェイスにアクセスしようとすると、パケットはハードウェアでドロップされます。
音声 VLAN ポート上でポート セキュリティをイネーブルにした場合、および IP Phone に接続された PC が存在する場合は、ポート上で許可されているセキュア アドレスの最大数を 1 より大きい値に設定してください。
音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。
• セキュア ポートはダイナミック アクセス ポートまたはトランク ポートにはできません。
• セキュア ポートを Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポートにすることはできません。
• セキュア ポートを Fast EtherChannel または Gigabit EtherChannel ポート グループに含めることはできません。
セキュア ポートが errdisable ステートにある場合は、 errdisable recovery cause psecure-violation グローバル コンフィギュレーション コマンドを入力することによってこのステートから解除するか、または shutdown および no shut down インターフェイス コンフィギュレーション コマンドを入力することによって手動で再びイネーブルにすることができます。また、ポートがディセーブルになっている場合は、 clear errdisable コマンドを使用して、ポート上の問題のある VLAN を再びイネーブルにすることもできます。
特定のポートのセキュア アドレス エージングをイネーブルにするには、ポート エージング タイムを 0 以外の値に設定します。
特定のセキュア アドレスに時間を限定してアクセスできるようにするには、エージング タイプを absolute に設定します。エージング タイムの期限が切れると、セキュア アドレスが削除されます。
継続的にアクセスできるセキュア アドレス数を制限するには、エージング タイプを inactivity に設定します。この処理によって、非アクティブになったセキュア アドレスを削除して、他のアドレスをセキュアにできます。
セキュア アドレスへのアクセス制限を解除するには、セキュア アドレスとして設定し、 no switchport port-security aging static インターフェイス コンフィギュレーション コマンドを使用して、静的に設定されたセキュア アドレスのエージングをディセーブルにします。
sticky コマンドが MAC アドレスを指定せずに実行された場合は、そのポート上で学習されたすべての MAC アドレスがスティッキになります。MAC アドレスに続けて sticky キーワードを入力することで、特定の MAC アドレスだけをスティッキ アドレスにすることもできます。
インターフェイス上でポート セキュリティがイネーブルになっていない場合でも、スティッキ機能を設定できます。この機能は、インターフェイス上でポート セキュリティをイネーブルにすると動作可能になります。
次の例では、ファスト イーサネット ポート 12 上のセキュア アドレスのエージング タイムを 2 時間(120 分)に設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 上のセキュア アドレスのエージング タイム タイプを inactivity に設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 上の無効な送信元パケットにレート制限を設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 上の無効な送信元パケットにレート制限を設定する方法を示します。
すべてのセキュア ポートまたは指定したポートの設定を確認するには、 show port-security 特権 EXEC コマンドを使用します。
次の例では、インターフェイス上に設定されているすべてのスティッキ アドレスとスタティック アドレスを削除する方法を示します。
次の例では、ファスト イーサネット ポート 12 にセキュア MAC アドレスを設定する方法を示します。
次の例では、ファスト イーサネット ポート 12 で学習したすべての MAC アドレスをスティッキにする方法を示します。
次の例では、MAC アドレス 1000.2000.3000 をファスト イーサネット ポート 12 でスティッキにする方法を示します。
次の例では、ファスト イーサネット ポート 12 上のスティッキ機能をディセーブルにする方法を示します。
(注) このコマンドによって、このインターフェイス上のすべてのスティッキ アドレスが通常の学習済みエントリになります。セキュア MAC アドレス テーブルのエントリは削除されません。
(注) 次の例では、音声 VLAN が設定されているインターフェイス上のアクセスおよび音声 VLAN でスティッキ セキュア MAC アドレスを設定する方法を示します。音声 VLAN が設定されていない場合、
vlan [access | voice] キーワードはサポートされません。
次に、インターフェイス fa5/1 上で音声 VLAN およびデータ VLAN に対してスティッキ MAC アドレスを設定する例を示します。
次の例では、ファスト イーサネット インターフェイス 5/1 上で Cisco IP Phone などの音声 VLAN と PC などのデータ VLAN に MAC アドレスをそれぞれ最大 1 つ設定して、その設定を確認する方法を示します。
次の例では、違反が発生した場合に VLAN のみをシャットダウンするようにポートを設定する方法を示します。
(注) ポートにトラフィックを送信すると、ポートにスティッキ セキュア アドレスが設定されます。
|
|
---|---|
プライベート VLAN トランク ポートにセカンダリ VLAN と VLAN 間のアソシエーションを設定するには、 switchport private-vlan association trunk コマンドを使用します。ポートからプライベート VLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan association trunk { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan association trunk { primary-vlan-id }
|
|
---|---|
プライベート VLAN トランク ポートが複数のセカンダリ VLAN を伝送できるように、複数のプライベート VLAN ペアを指定できます。既存のプライマリ VLAN にアソシエーションを指定した場合、既存のアソシエーションと置き換えられます。
プライベート VLAN トランク上で送信できるのは、独立セカンダリ VLAN だけです。
(注) このリリースでは、プライベート VLAN トランク上のコミュニティ セカンダリ VLAN はサポートされていません。
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
次に、ポートからプライベート VLAN 関連付けを削除する例を示します。
Switch(config-if)#
no switchport private-vlan association trunk 18
Switch(config-if)#
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
|
|
---|---|
独立ポートまたはコミュニティ ポートの PVLAN アソシエーションを定義するには、 switchport private-vlan host-association コマンドを使用します。ポートから PVLAN マッピングを削除するには、このコマンドの no 形式を使用します。
switchport private-vlan host-association { primary-vlan-id } { secondary-vlan-id }
no switchport private-vlan host-association
|
|
---|---|
PVLAN ホスト モードにないポート上では、実行しても効果がありません。ポートが PVLAN ホスト モードであっても VLAN が存在しない場合は、コマンドを使用できますが、このポートは非アクティブになります。
次の例では、プライマリ VLAN(VLAN 18)およびセカンダリ VLAN(VLAN 20)をポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan host-association 18 20
Switch(config-if)#
次の例では、ポートから PVLAN アソシエーションを削除する方法を示します。
Switch(config-if)#
no switchport private-vlan host-association
Switch(config-if)#
次に、ファスト イーサネット インターフェイス 5/1 を PVLAN ホスト ポートとして設定し、その設定を確認する例を示します。
|
|
---|---|
無差別ポートのプライベート VLAN マッピングを定義するには、 switchport private-vlan mapping コマンドを使用します。プライマリ VLAN からすべてのマッピングを消去するには、このコマンドの no 形式を使用します。
switchport private-vlan mapping { primary-vlan-id } { secondary-vlan-list } | { add secondary-vlan-list } | { remove secondary-vlan-list }
switchport private-vlan mapping trunk { primary-vlan-id } [ add | remove ] secondary-vlan-list
no switchport private-vlan mapping [ trunk ]
プライベート VLAN 関係のプライマリ VLAN の番号。有効値は 2 ~ 4094 です(1002 ~ 1005 を除く)。 |
|
|
|
---|---|
プライベート VLAN 無差別モードでないポート上では、実行しても効果がありません。ポートがプライベート VLAN 無差別モードにあっても、VLAN が存在しない場合、コマンドは許可されますが、ポートは非アクティブになります。
セカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN である可能性があります。
(注) 上記の switchport private-vlan mapping trunk コマンドでサポートされる一意のプライベート VLAN ペアの最大数は 500 です。たとえば、1000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマッピングしたり、1000 のセカンダリ VLAN を 1000 のプライマリ VLAN に 1 対 1 でマッピングしたりすることができます。
次の例では、セカンダリ独立 VLAN 20 へのプライマリ VLAN 18 のマッピングをポートに設定する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 20
Switch(config-if)#
次の例では、マッピングに VLAN を追加する方法を示します。
Switch(config-if)#
switchport private-vlan mapping 18 add 21
Switch(config-if)#
次の例では、マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
次の例では、トランク マッピングにセカンダリ VLAN の範囲を追加する方法を示します。
次に、ファスト イーサネット インターフェイス 5/2 を PVLAN 無差別ポートとして設定し、PVLAN にマッピングして、その設定を確認する例を示します。
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
|
|
---|---|
プライベート VLAN トランク ポートで許容標準 VLAN のリストを設定するには、 switchport private-vlan trunk allowed vlan コマンドを使用します。プライベート VLAN トランク ポートからすべての許容標準 VLAN を削除するには、このコマンドの no 形式を使用します。
switchport private-vlan trunk allowed vlan { vlan-list } all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ]
no switchport private-vlan trunk allowed vlan
|
|
---|---|
デフォルトでは、許可される VLAN を明示的に設定しない限り、どの標準 VLAN も許可されません。
このコマンドは、プライベート VLAN トランク ポート上の標準 VLAN に対してのみ使用します。
プライベート VLAN トランク ポート上のプライベート VLAN を伝送できるポートを設定するには、 switchport private-vlan association trunk コマンドを使用します。
次の例では、標準 VLAN 1 ~10 を伝送するプライベート VLAN トランク ポートを設定する方法を示します。
Switch(config-if)#
switchport private-vlan trunk allowed vlan 1-10
Switch(config-if)#
次の例では、プライベート VLAN トランク ポートから許容標準 VLAN をすべて削除する方法を示します。
Switch(config-if)#
no switchport private-vlan trunk allowed vlan
Switch(config-if)#
次に、ファスト イーサネット インターフェイス 5/2 をセカンダリ トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
次に、ファスト イーサネット インターフェイス 5/2 を混合モード トランク ポートとして設定し、その設定を確認する例を示します。
Switch(config-if)#
|
|
---|---|
802.1Q プライベート VLAN トランクのネイティブ VLAN トラフィックのタギングを制御するには、 switchport private-vlan trunk native vlan tag コマンドを使用します。タギングの制御を取り除く(およびデフォルトのグローバル設定に戻す)には、このコマンドの no 形式を使用します。
switchport private-vlan trunk native vlan tag
no switchport private-vlan trunk native vlan tag
|
|
---|---|
次の例では、PVLAN トランク上の 802.1Q ネイティブ VLAN タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport private-vlan trunk native vlan tag
Switch(config-if)#
|
|
---|---|
インターフェイスがトランキング モードにあるときのトランクの特性を設定するには、 switchport trunk コマンドを使用します。すべてのトランキング特性を元のデフォルトに戻すには、このコマンドの no 形式を使用します。
switchport trunk native vlan { tag | vlan_id }
no switchport trunk native vlan { tag | vlan_id }
switchport trunk allowed vlan vlan_list
no switchport trunk allowed vlan vlan_list
switchport trunk pruning vlan vlan_list
no switchport trunk pruning vlan vlan_list
• プラットフォームまたはインターフェイス ハードウェアに対応するデフォルト VLAN は、アクセス VLAN およびトランク インターフェイス ネイティブ VLAN です。
|
|
---|---|
vlan_list の形式は、 all | none | [ add | remove | except ] vlan_atom [ ,vlan_atom... ] です。 各キーワードの意味は、次のとおりです。
• all は、1 ~ 4094 のすべての VLAN を指定します。このキーワードは、リスト内のすべての VLAN を同時に設定することを許可しないコマンドではサポートされません。
• none は空のリストを示します。このキーワードは、特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドではサポートされません。
• add は現在設定されている VLAN リストを置き換えないで、定義済み VLAN リストを追加します。
• remove は現在設定されている VLAN リストを置き換えないで、リストから定義済み VLAN リストを削除します。
• except は定義済み VLAN リスト以外の、計算する必要がある VLAN を示します
• vlan_atom は、1 ~ 4094 の単一の VLAN 番号、または 2 つの VLAN 番号(小さい方が先、ハイフンで区切る)で指定する VLAN 範囲です。
native vlan コマンドの no 形式は、ネイティブ モード VLAN を、デバイスに適したデフォルト VLAN にリセットします。
リストをデフォルト リスト(すべての VLAN を許可)にリセットするには、 allowed vlan コマンドの no 形式を使用します。
リストをデフォルト リスト(すべての VLAN に VTP プルーニングを許可)にリセットするには、 pruning vlan コマンドの no 形式を使用します。
次に示す設定時の注意事項および制約事項は、802.1Q トランクを使用するときに適用され、これによってネットワークのトランキングの構築方法が多少制限されます。
• 802.1Q トランクを介して Cisco スイッチを接続するときは、802.1Q トランクのネイティブ VLAN がトランク リンクの両端で同じであることを確認してください。トランクの片側のネイティブ VLAN と反対側のネイティブ VLAN が異なっていると、スパニングツリー ループが発生する可能性があります。
• ネットワーク上のすべての VLAN についてスパニング ツリーをディセーブルにせずに、802.1Q トランクのネイティブ VLAN 上のスパニング ツリーをディセーブルにすると、スパニングツリーのループが発生する場合があります。802.1Q トランクのネイティブ VLAN 上で、スパニング ツリーをイネーブルのままにしておくことを推奨します。この設定ができない場合は、ネットワーク内のすべての VLAN 上でスパニング ツリーをディセーブルにしてください。スパニング ツリーをディセーブルにする場合には、事前にネットワークに物理的なループが存在しないことを確認してください。
• 802.1Q トランクを介して 2 台の Cisco スイッチを接続すると、トランク上で許容される VLAN ごとにスパニングツリー BPDU が交換されます。トランクのネイティブ VLAN 上の BPDU は、タグなしの状態で、予約された 802.1d スパニングツリー マルチキャスト MAC アドレス(01-80-C2-00-00-00)に送信されます。トランクのその他のすべての VLAN 上の BPDU は、タグ付きの状態で、予約された SSTP マルチキャスト MAC アドレス(01-00-0c-cc-cc-cd)に送信されます。
• シスコ以外の 802.1Q スイッチでは、すべての VLAN に対してスパニングツリー トポロジを定義するスパニング ツリーのインスタンス(MST)が 1 つしか維持されません。802.1Q トランクを介して Cisco スイッチをシスコ以外のスイッチに接続すると、シスコ以外のスイッチの MST と Cisco スイッチのネイティブ VLAN スパニング ツリーが組み合わされて、CST と呼ばれる単一のスパニングツリー トポロジが形成されます。
• Cisco スイッチは、トランクのネイティブ VLAN 以外の VLAN にある SSTP マルチキャスト MAC アドレスに BPDU を送信します。したがって、シスコ以外のスイッチではこれらのフレームが BPDU として認識されず、対応する VLAN のすべてのポート上でフラッディングされます。シスコ以外の 802.1Q ネットワークに接続された Cisco スイッチは、フラッディングされたこれらの BPDU を受信します。Cisco スイッチはフラッディングされた BPDU を受信するため、シスコ以外の 802.1Q スイッチで構成されるネットワークを通して、VLAN 単位でスパニングツリー トポロジを維持できます。Cisco スイッチを分離するシスコ以外の 802.1Q ネットワークは、802.1Q トランクを介してシスコ以外の 802.1Q ネットワークに接続されたすべてのスイッチ間の単一のブロードキャスト セグメントとして処理されます。
• Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続する すべて の 802.1Q トランク上で、ネイティブ VLAN が同じであることを確認します。
• シスコ以外の 802.1Q ネットワークに複数の Cisco スイッチを接続する場合は、802.1Q トランクを介してすべて接続する必要があります。ISL トランクまたはアクセス ポートを介して、Cisco スイッチをシスコ以外の 802.1Q ネットワークに接続することはできません。このように接続すると、ISL トランク ポートまたアクセス ポートがスパニングツリー「ポート不一致」状態になり、ポートを介してトラフィックが送信されなくなります。
ネイティブ VLAN タギングに関する注意事項は、次のとおりです。
• no switchport trunk native vlan tag コマンドは、ポートのネイティブ VLAN タギング操作をディセーブルにします。これにより、グローバル タギング設定が無効になります。
• switchport trunk native vlan tag コマンドを使用すると、ディセーブルなポートのタギングを再びイネーブルにできます。
• no オプションは NVRAM に保存されるため、ユーザは、スイッチの再起動ごとに手動でポートを選択してタギングをディセーブルにする必要はありません。
• switchport trunk native vlan tag コマンドがイネーブルでアクティブな場合は、ネイティブ VLAN 上のすべてのパケットがタグ付けされ、タグのない着信データ パケットはドロップされます。タグのない制御パケットは受け入れられます。
次の例では、スイッチド インターフェイスとして設定されたポート インターフェイスを、トランキング モードのデフォルトのトランキング形式に関係なく、802.1Q トランキング形式でカプセル化されるように設定する方法を示します。
Switch(config-if)#
switchport trunk encapsulation dot1q
Switch(config-if)#
次の例では、ポート上の 802.1Q タギングをイネーブルにする方法を示します。
Switch(config-if)#
switchport trunk native vlan tag
Switch(config-if)#
次の例では、ギガビット イーサネット ポート 1 上のすべての VLAN に対してセキュア MAC アドレスを設定し、セキュア MAC アドレスの上限を指定する方法を示します。
次の例では、ギガビット イーサネット ポート 1 の特定の VLAN または VLAN 範囲内にセキュア MAC アドレスを設定する方法を示します。
次の例では、ギガビット イーサネット ポート 1 の VLAN 内にセキュア MAC アドレスを設定する方法を示します。
設定を確認するには、 show port-security interface vlan 特権 EXEC コマンドを使用します 。
|
|
---|---|
トランク ポートに VLAN マッピングを設定するには、 switchport vlan mapping インターフェイス コンフィギュレーション コマンドを使用します。1 対 1 VLAN マッピング、従来の IEEE 802.1Q トンネリング(QinQ)マッピング、または選択的 QinQ マッピングを設定できます。設定をディセーブルにするには、このコマンドの no 形式を使用します。
switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
no switchport vlan mapping vlan-id { translated-id | dot1q tunnel translated-id }
no switchport vlan mapping all
|
|
---|---|
インターフェイスで VLAN マッピングを設定する前に、 switchport mode trunk インターフェイス コンフィギュレーション コマンドを入力して、インターフェイスをトランク ポートとして設定します。
同じ設定を使用して、物理インターフェイス上または複数のインターフェイスのポート チャネル上で VLAN マッピングを設定できます。
1 対 1 の VLAN マッピングを設定するには、 switchport vlan mapping vlan-id translated-id コマンドを使用します。
(注) カスタマー トラフィックが混在しないようにするには、トランク ポートに従来の QinQ を設定するときに、switchport trunk allowed vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用して、トランク ポートの許可 VLAN として外部 VLAN ID(S-VLAN)を設定する必要があります。
(注) 同じインターフェイス上で 1 対 1 マッピングと選択的 QinQ を設定することはできません。
switchport vlan mapping コマンドの no 形式を使用すると、指定されたマッピング設定がクリアされます。 no switchport vlan mapping all コマンドは、インターフェイス上のすべてのマッピング設定をクリアします。
ソース ポートがトンネル ポートとして設定されている、またはソース ポートに 1-to-2 マッピングが設定されている場合、SPAN 宛先ポートにカプセル化レプリケーションは設定できません。カプセル化レプリケーションは 1-to-1 VLAN マッピングでサポートされています。
次の例では、1 対 1 のマッピングを使用して、カスタマー ネットワーク内の VLAN ID 1 および 2 を、サービス プロバイダー ネットワーク内の VLAN 1001 および 1002 にマッピングし、その他のすべての VLAN ID からのトラフィックをドロップする方法を示します。
次の例では、5、7、または 8 の C-VLAN ID のトラフィックが、S-VLAN ID が 100 のスイッチに入るようにポート上の選択的 QinQ マッピングを設定する方法を示します。その他の VLAN ID のトラフィックはドロップされます。
|
|
---|---|
レイヤ 2 またはレイヤ 3 の最大ペイロード サイズを設定するには、system mtu コマンドを使用します。デフォルトの MTU 設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
datagram-size パラメータはイーサネット フレーム全体のサイズではなく、イーサネット ペイロード サイズを指定し、レイヤ 3 MTU は system mtu コマンドの変更の結果として変更されます。
モデル WS-X4418-GB のポート 3 ~18、およびモデル WS-X4412-2GB-TX のポート 1 ~ 12 では、標準 IEEE イーサネット ペイロード サイズである 1500 バイトのみがサポートされます。
その他のモジュールでは、最大 1552 バイトのイーサネット ペイロード サイズがサポートされ、イーサネット フレーム全体のサイズは最大 1600 バイトになります。
次の例では、MTU サイズを 1550 バイトに設定する方法を示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタのテンプレート データ タイムアウトを指定するには、template data timeout コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
デフォルトのタイムアウト値は 1800 秒(30 分)です。設定されるタイムアウト値は、実際には、コレクタ、およびテンプレートを更新する必要がある頻度によって決まります。
次の例では、NetFlow-lite コレクタのテンプレート データ タイムアウトを指定する方法を示します。
|
|
---|---|
48 ポート 10/100/1000 BASE-T モジュール上の銅ケーブルの状態をテストするには、 test cable-diagnostics tdr コマンドを使用します。
test cable-diagnostics tdr { interface { interface interface-number }
(注) このコマンドは、将来の Cisco IOS リリースでは廃止される予定です。代わりに、diagnostic start コマンドを使用してください。
|
|
TDR テストは、Cisco IOS Release 12.2(25)SG を実行する Catalyst 4500 シリーズ スイッチにおいて、次のラインカードのみでサポートされます。
interface interface の有効値は fastethernet および gigabitethernet です。
このテストは、ケーブルの両端で同時に開始しないでください。ケーブルの両端でテストを同時に開始すると、テストの結果が不正確になる可能性があります。
どのケーブル診断テストの場合でも、テストの実行中にポートのコンフィギュレーションを変更しないでください。変更すると、テスト結果が不正確になる可能性があります。
インターフェイスは、TDR テストの開始前に動作している必要があります。ポートがダウンしている場合、テストの結果は無効です。ポート上で no shutdown コマンドを発行します。
次に、モジュール 2 のポート 1 上で TDR テストを開始する例を示します。
次に、モジュールで TDR テストがサポートされていない場合に表示されるメッセージ例を示します。
(注) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テスト結果は、テストの開始から約 1 分が経過するまで表示されません。テスト開始から 1 分以内に show cable-diagnostic tdr コマンドを入力すると、「TDR test is in progress on interface...」というメッセージが表示される場合があります。
|
|
---|---|
指定した送信元 MAC アドレスから指定した宛先 MAC アドレスまでパケットが通過するレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
(任意)パケットが送信元スイッチから宛先スイッチまでに通過するレイヤ 2 パスをトレースする VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。先行ゼロは入力しないでください。 |
|
|
|
---|---|
VLAN ID を入力する場合、先行ゼロは使用しないでください。
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、メッセージが表示されます。
指定された送信元および宛先アドレスが同じ VLAN にある場合、 traceroute mac コマンド出力はレイヤ 2 パスを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定しても、レイヤ 2 パスは識別されず、メッセージが表示されます。
送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。1 つのポートで複数の CDP ネイバーが検知される場合、レイヤ 2 パスは識別されず、メッセージが表示されます。
次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、レイヤ 2 パスの詳細を表示する方法を示します。
次の例では、スイッチが送信元スイッチに接続されていない場合のレイヤ 2 のパスを示します。
次の例では、送信元 MAC アドレスの宛先ポートが見つからない場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。
次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。
次の例では、送信元および宛先スイッチが複数の VLAN に属している場合のレイヤ 2 パスを示します。
次の例では、送信元および宛先スイッチのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。
|
|
---|---|
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までの、パケットのレイヤ 2 パスを表示します。 |
指定した送信元 IP アドレスまたはホスト名から、指定した宛先 IP アドレスまたはホスト名までパケットが通過するレイヤ 2 パスを表示するには、 traceroute mac コマンドを使用します。
traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [ detail ]
|
|
---|---|
レイヤ 2 traceroute 機能は、次のスイッチで使用できます。
• Catalyst 2950 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 3550 スイッチ(Release 12.1(12c)EA1 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.2 以降が稼動)
• Catalyst 4500 シリーズ スイッチ(Release 12.1(15)EW 以降が稼動)
• Catalyst 5000 ファミリ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
• Catalyst 6500 シリーズ スイッチ(スーパーバイザ エンジン用に Catalyst オペレーティング システム リリース 6.1 以降が稼動)
レイヤ 2 traceroute が適切に機能するには、Cisco Discovery Protocol(CDP)がネットワークのすべてのスイッチでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。
スイッチがレイヤ 2 パス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます。
• 指定の IP アドレスの ARP のエントリが存在している場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
• ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されないと、パスは識別されず、メッセージが表示されます。
複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーが 1 つのポートで検知される場合)、レイヤ 2 traceroute はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
次の例では、 detail キーワードを使用して、送信元および宛先 IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。
次の例では、Address Resolution Protocol(ARP; アドレス解決プロトコル)が送信元 IP アドレスを対応する MAC アドレスに関連付けられない場合の、レイヤ 2 のパスを示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定するには、transport udp コマンドを使用します。トランスポート UDP を削除するには、このコマンドの no 形式を使用します。
transport udp destination-port
no transport udp destination-port
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
NetFlow-lite コレクタの宛先アドレスおよび UDP 宛先ポートとともに、最小限に設定されたエクスポータのための必須パラメータの 1 つ。
次の例では、NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定する方法を示します。
|
|
---|---|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタのために負荷を分散する宛先ポートの数を指定するには、transport udp load-share コマンドを使用します。トランスポート UDP を削除するには、このコマンドの no 形式を使用します。
transport udp load-share destination-port
no transport udp load-share destination-port
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
UDP 宛先ポートのロード シェアリングのための CLI を使用すると、コレクタが実行されている現在のサーバ NIC 内の複数の受信パケット キューを活用できます。これは省略可能なパラメータです。number >= 2 が設定されている場合、スイッチは、ベース udp port number から始まり、ベース udp port number + num ports-1 で終わる一連の連続した宛先 UDP ポート番号の間を「ラウンド ロビン」する UDP 宛先ポート番号を使用してデータグラムをエクスポートします。通常、netflow テンプレートはベース UDP ポート番号で送信され、パケット サンプル netflow レコードは残りの UDP ポートで送信されます。そのため、コレクタは、ソケット上のテンプレートまたはメタデータおよびパケット サンプル レコードのための最適化された処理を提供します。
次の例では、NetFlow-lite コレクタの UDP トランスポート宛先ポートを指定する方法を示します。
|
|
---|---|
class ポリシーマップ クラス コンフィギュレーション コマンドで分類されたトラフィックの信頼状態を定義するには、 trust ポリシーマップ クラス コンフィギュレーション モードを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
特定のトラフィックの QoS(Quality of Service)の信頼動作を他のトラフィックと区別するために、このコマンドを使用します。たとえば、ある DSCP 値を持った着信トラフィックが信頼されます。着信トラフィック内の DSCP 値と一致し、信頼するようにクラス マップを設定できます。
このコマンドで設定された信頼性の値は、 qos trust インターフェイス コンフィギュレーション コマンドで設定された信頼性の値を上書きします。
trust cos を指定した場合、QoS は受信した CoS 値、またはデフォルト ポートの CoS 値および CoS/DSCP マップを使用して、パケットの DSCP 値を生成します。
trust dscp を指定した場合、QoS は入力パケットから DSCP 値を使用します。タグ付きの非 IP パケットに対しては、QoS は受信した CoS 値を、タグなしの非 IP パケットに対しては、デフォルト ポートの CoS 値を使用します。どちらの場合も、パケットの DSCP 値は CoS/DSCP マップから抽出されます。
ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。
次の例では、「 class1 」で分類されたトラフィックの着信 DSCP 値を信頼するために、ポート信頼状態を定義する方法を示します。
|
|
---|---|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
|
パケットにサービス クラス(CoS)、DiffServ コード ポイント(DSCP)、または IP-precedence を設定して IP トラフィックをマークします。 |
|
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの TTL 値を指定するには、ttl コマンドを使用します。この値を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
ttl の制限は、エクスポート パケットが IPv4 に基づいている場合にのみ有効です。IPv6 には影響を与えません。
次の例では、NetFlow-lite コレクタの TTL 値を指定する方法を示します。
|
|
---|---|
インターフェイスの送信キュー パラメータを設定するには、tx- queue コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
tx-queue [ queue-id ] { bandwidth bandwidth-rate | priority high | shape shape-rate }
パケットが送信キューを通過する最大レートを指定します。有効値の範囲は 1 秒あたり 16000 ~ 1000000000 ビットです。 |
• カプセル化タイプは、プラットフォームまたはインターフェイス ハードウェアによって変わります。
|
|
---|---|
このコマンドは、Supervisor Engine 6-E および Catalyst 4900M シャーシではサポートされません。
帯域幅およびシェープ レートが、インターフェイスの最大速度を超えることはできません。
• Supervisor Engine III(WS-X4014)上のアップリンク ポート
• WS-X4232-GB-RJ モジュール上の 2 つの 1000BASE-X ポート
• WS-X4418-GB モジュール上の最初の 2 つのポート
次の例では、キュー 1 の帯域幅を 100 Mbps に割り当てる方法を示します。
次の例では、送信キュー 3 を高プライオリティに設定する方法を示します。
次の例では、トラフィック シェーピング レート 64 kbps を送信キュー 1 に設定する方法を示します。
|
|
---|---|
UDLD プロトコルでアグレッシブ モードまたはノーマル モードをイネーブルにしたり、設定可能なメッセージ タイマーの時間を設定したりするには、udld グローバル コンフィギュレーション コマンドを使用します。また、このコマンドを使用して、Fast UDLD のエラー通知モードを設定することもできます。
• すべてのファイバ ポート上でノーマル モード UDLD をデフォルトでディセーブルにする。
• すべてのファイバ ポート上でアグレッシブ モード UDLD をデフォルトでディセーブルにする。
• Fast UDLD エラー通知モードをディセーブルにする。
udld message time message-timer-time
udld fast-hello error-reporting
no udld fast-hello error-reporting
アドバタイズ モードにあり、現在双方向であると判別されているポート上で、UDLD プローブ メッセージの間隔を設定します。有効値は 1 ~ 90 秒です。 |
|
Fast UDLD がイネーブルになっているときにリンク障害が検出された場合は、ポートを errdisable にするのではなく、ログ メッセージを通してリンク障害を報告します。 |
すべてのファイバ インターフェイスがディセーブルであり、 UDLD のメッセージ タイマーは 15 秒に設定されています。
|
|
---|---|
アグレッシブ モードをイネーブルにした場合、スイッチ ポートのすべてのネイバーがアドバタイズまたは検出段階のどちらかで期限切れになると、UDLD および Fast UDLD はリンク起動シーケンスを再起動します。UDLD および Fast UDLD は、同期していない可能性のある任意のネイバーと再同期し、そのネイバーからの UDLD メッセージによってリンク ステートが依然として未定であることが示されている場合は、ポートをシャットダウンすることができます。
このコマンドは、光ファイバ インターフェイスにだけ作用します。その他のインターフェイス タイプで UDLD をイネーブルにするには、 udld(インターフェイス コンフィギュレーション モード)コマンドを使用します。
次の例では、すべてのファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Switch (config)#
udld enable
Switch (config)#
|
|
---|---|
個々のインターフェイスで UDLD および Fast UDLD をイネーブルにしたり、ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにしたりします。 |
個々のインターフェイスで UDLD および Fast UDLD をイネーブルにしたり、ファイバ インターフェイスが udld(グローバル コンフィギュレーション モード) コマンドでイネーブル化されないようにしたりするには、udld インターフェイス レベル コマンドを使用します。UDLD をディセーブルにしたり、ファイバ以外のポートを udld(グローバル コンフィギュレーション モード) コマンドで指定された設定に戻したりするには、このコマンドの no 形式を使用します。
udld port { aggressive | disable }
no udld port { aggressive | disable }
ファイバ インターフェイスは、グローバルな udld(enable または aggressive)コマンドの状態でイネーブルです。ファイバ以外のインターフェイスはイネーブルであり、UDLD はディセーブルです。
|
|
---|---|
アグレッシブ モードをイネーブルにした場合、スイッチ ポートのすべてのネイバーがアドバタイズまたは検出段階のどちらかで期限切れになると、UDLD および Fast UDLD はリンク起動シーケンスを再起動します。UDLD および Fast UDLD は、同期していない可能性のある任意のネイバーと再同期し、そのネイバーからの UDLD メッセージによってリンク ステートが依然として未定であることが示されている場合は、ポートをシャットダウンすることができます。
グローバルな udld(enable または aggressive)コマンドの設定を上書きするには、光ファイバ ポート上で udld port aggressive コマンドを使用します。グローバルな udld コマンドで設定された UDLD ステートを復元するには、光ファイバ ポート上でこのコマンドの no 形式を使用します。
udld enable がグローバルに設定されている場合、UDLD は、非アグレッシブ モードにあるすべてのファイバ インターフェイス上でイネーブルです。ファイバ インターフェイス上で udld port aggressive を設定することにより、udld enable コマンドの設定を上書きし、アグレッシブ モードを開始することができます。 no udld port aggresive コマンドを入力すると、以前のグローバル ステートの設定が再確立され、アグレッシブ モードが削除されます。
disable キーワードは、光ファイバ ポートだけでサポートされます。UDLD を udld(グローバル コンフィギュレーション モード) コマンドで指定された値にリセットするには、udld コマンドの no 形式を使用します。
次の例では、グローバルな udld(グローバル コンフィギュレーション モード) の任意の設定に関して、任意のポート インターフェイス上で UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld port
Switch (config-if)#
次の例では、グローバルな udld(enable または aggressive)の任意の設定に関して、任意のポート インターフェイス上でアグレッシブ モードの UDLD をイネーブルにする方法を示します。
Switch (config-if)#
udld port aggressive
Switch (config-if)#
次の例では、グローバルな udld(グローバル コンフィギュレーション モード) の任意の設定に関して、ファイバ ポート インターフェイス上で UDLD をディセーブルにする方法を示します。
Switch (config-if)#
udld disable
Switch (config-if)#
次の例では、ポート インターフェイス上で、200 ms のタイマー値で Fast UDLD をイネーブルにする方法を示します。ポート上で Fast UDLD をイネーブルにするには、まずノーマル モードまたはアグレッシブ モードの UDLD をイネーブルにする必要があります。
|
|
---|---|
UDLD プロトコルのアグレッシブ モードまたはノーマル モードをイネーブルにし、設定可能なメッセージ タイマーの時間を設定します。 |
シャットダウン ステートにある(つまり、UDLD によって errdisable になった)すべての UDLD ポートをリセットするには、 udld reset 特権 EXEC コマンドを使用します。
|
|
---|---|
UDLD のインターフェイス コンフィギュレーションがまだイネーブルの場合、これらのポートは UDLD の再実行を開始します。シャット ダウンの原因が修正されなかった場合は、ポートがシャット ダウンすることがあります。
udld reset コマンドを使用すると、トラフィックはポートを再び通過できるようになります。STP、PAgP、DTP などのその他の機能は、イネーブルであれば通常どおり機能します。
次の例では、UDLD によってシャット ダウンされたすべてのポートをリセットする方法を示します。
Switch#
udld reset
Switch#
|
|
---|---|
非ブロッキング ギガビット イーサネット ポートを、インターフェイス上でトラフィックを単方向で送受信するように設定するには、 unidirectional コマンドを使用します。単方向の通信をディセーブルにするには、このコマンドの no 形式を使用します。
unidirectional { receive-only | send-only }
no unidirectional { receive-only | send-only }
|
|
ポートの単一方向モードをイネーブルにすると、ポートの UDLD が自動的にディセーブルになります。単方向リンクによってネットワーク内にスパニングツリー ループが生成されないことを手動で確認する必要があります。
次に、インターフェイス GigabitEthernet 1/1 でトラフィックを単方向で受信するように設定する例を示します。
|
|
---|---|
ユーザ名に基づく認証システムを確立するには、 username コマンドを使用します。
username name secret { 0 | 5 } password
ユーザの認証システムを指定します。有効値は 0 (直後のテキストは暗号化されない)および 5 (直後のテキストは MD5 タイプ暗号化方式を使用して暗号化される)です。 |
|
|
|
---|---|
このコマンドを使用すると、指定されたユーザ名に対して拡張パスワード セキュリティがイネーブルになります。このコマンドは、パスワードの MD5 カプセル化をイネーブルにします。MD5 カプセル化は、解読不可能な強力な暗号化方式です。MD5 は、CHAP などのクリアテキスト パスワードを必要とするプロトコルと併用することはできません。
このコマンドは、特殊な取り扱いが必要なユーザ名を定義する場合に使用できます。たとえば、パスワードが不要で、ユーザを汎用の情報サービスに接続する「info」ユーザ名を定義できます。
username コマンドは、ユーザ名認証、およびログイン専用の secret 認証を提供します。
name 引数には 1 つの単語だけ使用できます。スペースや引用符は使用できません。
複数の username コマンドを使用して、単一ユーザのオプションを指定できます。
その他の username コマンドの詳細については、『 Cisco IOS Command Reference 』を参照してください。
次の例では、ユーザ名(xena)のパスワード(warrior)に MD5 暗号化を指定する方法を示します。
Switch(config)#
username xena secret 5 warrior
Switch(config)#
|
|
---|---|
フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するには、 verify コマンドを使用します。
verify [ /md5 ] [ flash-filesystem : ] [ filename ] [ expected-md5-signature ]
(任意)フラッシュ メモリが搭載されたデバイスです。有効値は bootflash: 、 slot0: 、 flash: 、または sup-bootflash: です。 |
|
|
|
---|---|
ディスクに配信された各ソフトウェア イメージでは、イメージ全体のチェックサムが 1 つ使用されます このチェックサムは、イメージがフラッシュ メモリにコピーされるときにだけ表示されます。
ディスクのイメージに含まれている Readme ファイルには、イメージの名前、ファイル サイズ、およびチェックサムが格納されています。Readme ファイルの内容を確認してから、新しいイメージのロードや複製を行ってください。そうすると、Readme ファイルをフラッシュ メモリまたはサーバにコピーするときに、チェックサムを確認できます。
ファイルの MD5 シグニチャを使用する前に、このシグニチャを確認するには、 verify /md5 コマンドを使用します。このコマンドは、事前に計算された MD5 シグニチャと、このコマンドによって計算されたシグニチャを比較して、コピーされたファイルの一貫性を検証します。2 つの MD5 シグニチャが一致する場合、コピーされたファイルは元のファイルと同じです
Cisco.com ページでは、イメージとともに、公開された MD5 シグニチャを取得できます。
verify /md5 コマンドは、次のいずれかの方法で使用することができます。
• verify /md5 filename コマンドを入力して、MD5 シグニチャを手動で確認します。
表示されたシグニチャを、Cisco.com ページに公開された MD5 シグニチャと比較します。
• verify /md5 { flash-filesystem : filename } { expected-md5-signature } コマンドを入力して、システムが MD5 シグニチャを比較できるようにします。
比較が終了すると、確認済みメッセージが表示されます。エラーが検出された場合は、次のような出力が表示されます。
フラッシュ メモリの内容を表示するには、 show flash コマンドを入力します。フラッシュ メモリの内容リストには、各ファイルのチェックサムは含まれません。イメージをフラッシュ メモリにコピーしたあとで、イメージのチェックサムを再計算したり、確認したりする場合は、 verify コマンドを入力します。
次の例では、 verify コマンドを使用する方法を示します。
次の例では、MD5 シグニチャを手動で確認する方法を示します。
次の例では、システムが MD5 シグニチャを比較できるようにする方法を示します。
|
|
---|---|
特定の VLAN を設定するには、 vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
vlan vlan_id [ are hops ] [ backupcrf mode ] [ bridge type | bridge-num ] [ media type ] [ mtu mtu-size ] [ name vlan-name ] [ parent parent-vlan-id ] [ ring ring-number ] [ said said-value ] [ state { suspend | active }] [ stp type type ] [ tb-vlan1 tb-vlan1-id ] [ tb-vlan2 tb-vlan2-id ]
• vlan-name は「VLANxxxx」です。ここで、「xxxx」は VLAN ID 番号と同じ 4 桁の数字(先行ゼロを含む)です。
• said-value は、100,000 に VLAN ID 番号を加算した値です。
• MTU サイズのデフォルトは、VLAN タイプによって異なります。
– trcrf:1500(V2 がイネーブルでない場合)または 4472(V2 がイネーブルの場合)
|
|
---|---|
VLAN 1 パラメータは、出荷時に設定されており、変更できません。
vlan-name を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
SAID は 802.10 に記載されています。no 形式を使用すると、VLAN の SAID はデフォルトに戻ります。
said-value を定義する場合は、管理ドメイン内で一意な名前を付ける必要があります。
bridge bridge-number 引数 は、トークン リングネットおよび FDDI ネット VLAN の場合にのみ使用します。他のタイプの VLAN では無視されます。no 形式を使用すると、VLAN のソース ルート ブリッジング(SRB)番号はデフォルトに戻ります。
親 VLAN が削除された場合、または media キーワードによって VLAN タイプまたは親 VLAN の VLAN タイプが変更された場合、親 VLAN はデフォルトにリセットされます。
tb-vlan1 および tb-vlan2 は、特定の VLAN タイプのトランスレーショナル ブリッジ VLAN を設定する場合に使用します。他のタイプの VLAN では使用できません。トランスレーショナル ブリッジ VLAN には、関係する VLAN と異なる VLAN タイプを指定する必要があります。2 つの VLAN を指定する場合は、それぞれ異なる VLAN タイプを指定する必要があります。
トランスレーショナル ブリッジ VLAN が削除されるか、または media キーワードを入力して VLAN タイプまたは対応するトランスレーショナル ブリッジ VLAN の VLAN タイプが変更された場合、トランスレーショナル ブリッジ VLAN はデフォルトにリセットされます。
次の例では、新しい VLAN データベースに、すべてのパラメータがデフォルトである新しい VLAN を追加する方法を示します。
Switch(vlan)#
vlan 2
(注) VLAN がすでに存在する場合は、処理が行われません。
次の例では、新しい VLAN を追加し、メディア タイプおよび親 VLAN ID 番号 3 を指定し、他のパラメータがすべてデフォルトとなるようにデバイスを設定する方法を示します。
Switch(vlan)#
vlan 2 media fastethernet parent 3
VLAN 2 modified:
Media type FASTETHERNET
Parent VLAN 3
Switch(vlan)#
次の例では、MTU をそのタイプのデフォルトに、トランスレーショナル ブリッジング VLAN をデフォルトに戻す方法を示します。
Switch(vlan)#
no vlan 2 mtu tb-vlan1 tb-vlan2
Switch(vlan)#
|
|
---|---|
VLAN アクセス マップを作成するために VLAN アクセス マップ コマンド モードを開始するには、 vlan access-map コマンドを使用します。マッピング シーケンスまたはマップ全体を削除するには、このコマンドの no 形式を使用します。
no vlan access-map name [ seq# ]
|
|
---|---|
既存のマップ シーケンスのシーケンス番号を入力するには、VLAN アクセスマップ モードを開始します。シーケンス番号を指定しないと、番号が自動的に割り当てられます。各マップ シーケンスには、match 句および action 句をそれぞれ 1 つずつ入力できます。シーケンス番号を指定しないで no vlan access-map name [ seq# ] コマンドを入力すると、マップ全体が削除されます。VLAN アクセスマップ モードを開始すると、次のコマンドが使用可能になります。
• action : 実行するアクションを設定します(転送またはドロップ)。
• default : コマンドをデフォルト設定に戻します。
• end : コンフィギュレーション モードを終了します。
• exit : VLAN アクセスマップ コンフィギュレーション モードを終了します。
• match : 照合する値を設定します(IP アドレスまたは MAC アドレス)。
次の例では、VLAN アクセスマップ モードを開始する方法を示します。
|
|
---|---|
VLAN 上のサービス ポリシーを設定するには、 vlan configuration コマンドを使用して VLAN 機能コンフィギュレーション モードを開始します。
|
|
---|---|
Catalyst 4500 シリーズ スイッチを純粋なレイヤ 2 スイッチとして使用する場合など、SVI がまったく必要なかったとしても、SVI を作成する必要があります。
VLAN コンフィギュレーション モードは、SVI の作成の要件を削除するために導入されました。このコマンドを使用すると、VLAN のリストおよび適用される入力ポリシーと出力ポリシーを指定できます。このモードでシステムを設定する場合は、SVI を作成したり、VLAN または VTP モードの相互関係を作成したりする要件はありません。VLAN がアクティブになると、設定はその VLAN 上でアクティブになります。「-」または「,」の拡張を使用して VLAN リストを指定できます。
次の例では、VLAN コンフィギュレーション モードの場合にサービス ポリシーを設定し、新しいサービス ポリシーを表示する方法を示します。
次の例では、新しいサービス ポリシーを表示する方法を示します。
|
|
---|---|
複数ポートに適用可能なポリシー マップを作成し、サービス ポリシーを指定してポリシーマップ コンフィギュレーション モードを開始します。 |
VLAN コンフィギュレーション モードを開始するには、 vlan database コマンドを使用します。
|
|
---|---|
VLAN コンフィギュレーション モードから、次のような VLAN データベース編集バッファの操作コマンドにアクセスできます。
• apply :現在の変更を適用し、リビジョン番号を上げます。
• exit :変更を適用し、リビジョン番号を上げて、VLAN コンフィギュレーション モードを終了します。
• no :コマンドを無効にするか、またはデフォルトを設定します。有効値は vlan および vtp です。
• reset :現在の変更を廃棄して、現在のデータベースを再度読み込みます。
• vlan :単一 VLAN に関連付けられた値を追加、削除、または変更するためのサブコマンドにアクセスします。 vlan サブコマンドの詳細については、 vlan(VLAN データベース モード) コマンドを参照してください。
• vtp :VTP 管理機能を実行するためのサブコマンドにアクセスします。 vtp サブコマンドの詳細については、 vtp client コマンドを参照してください。
次の例では、VLAN コンフィギュレーション モードを開始する方法を示します。
Switch#
vlan database
Switch(vlan)#
次の例では、VLAN コンフィギュレーション モードの場合に、変更を適用しないで VLAN コンフィギュレーション モードを終了する方法を示します。
次の例では、VLAN コンフィギュレーション モードの場合に、VLAN を削除する方法を示します。
次の例では、VLAN コンフィギュレーション モードを開始した後にプルーニングをオフにする方法を示します。
|
|
---|---|
すべての 802.1Q トランク ポートでネイティブ VLAN フレームのタギングをイネーブルにするには、 vlan dot1q tag native コマンドを使用します。ネイティブ VLAN フレームのタギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
イネーブルになると、ポートがネイティブ VLAN タギングをディセーブルにするように明示的に設定されていない限り、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。
ディセーブルの場合は、すべての 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。
このコマンドは、802.1Q トンネリングで使用できます。この機能は、サービス プロバイダー ネットワークのエッジ スイッチで動作するとともに、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けすることによって VLAN スペースを拡張します。パケットをサービス プロバイダー ネットワークに送信するには、802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも 802.1Q トランクで伝送される可能性があります。802.1Q トランクのネイティブ VLAN が同一スイッチ上のトンネリング ポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランク ポートでタグ付けされません。このコマンドは、すべての 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。
次の例では、ネイティブ VLAN フレーム上の 802.1Q タギングをイネーブルにし、設定を確認する方法を示します。
|
|
---|---|
VLAN アクセス マップを適用するには、 vlan filter コマンドを使用します。VLAN またはインターフェイスから VLAN アクセス マップを消去するには、このコマンドの no 形式を使用します。
vlan filter map-name { vlan-list vlan-list }
no vlan filter map-name { vlan-list [ vlan-list ]}
|
|
---|---|
VLAN アクセス マップに action 句を設定する場合は、次の点に注意してください。
• VLAN アクセス マップは、1 つまたは複数の VLAN に適用できます。
• vlan-list パラメータには単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリは、-(ハイフン)または ,(カンマ)で区切ります。
• 各 VLAN に適用できるのは、1 つの VLAN アクセス マップだけです。
このコマンドの no 形式を入力する場合、 vlan-list パラメータの入力は任意です(ただし、キーワード vlan-list は必須です)。 vlan-list パラメータを入力しないと、 map-name が適用されるすべての VLAN から VACL が削除されます。
次の例では、VLAN 7 ~ 9 に VLAN アクセス マップを適用する方法を示します。
VLAN グループを作成または変更するには、グローバル コンフィギュレーション モードで vlan group コマンドを使用します。VLAN グループから VLAN リストを削除するには、このコマンドの no 形式を使用します。
vlan group group-name vlan-list vlan-list
no vlan group group-name vlan-list vlan-list
VLAN リスト名を指定します。この引数に関するその他の情報については、下の「使用上のガイドライン」を参照してください。 |
|
|
---|---|
VLAN グループ名は最大 31 文字であり、文字で始める必要があります。
vlan-list 引数には単一の VLAN ID、VLAN ID リスト、または VLAN ID 範囲( vlan-id - vlan-id )を指定できます。複数のエントリは、ハイフン(-)またはカンマ(,)で区切ります。
指定された VLAN グループが存在しない場合、 vlan group コマンドはグループを作成し、指定された VLAN リストをそのグループにマッピングします。指定された VLAN グループが存在する場合は、指定された VLAN リストがそのグループにマッピングされます。
vlan group コマンドの no 形式を使用すると、指定された VLAN リストが VLAN グループから削除されます。VLAN グループから最後の VLAN を削除すると、その VLAN グループは削除されます。
最大 100 個の VLAN グループを設定し、最大 4094 個の VLAN を VLAN グループにマッピングすることができます。
次の例では、VLAN 7 ~ 9 および 11 を VLAN グループにマッピングする方法を示します。
次の例では、VLAN グループから VLAN 7 を削除する方法を示します。
|
|
---|---|
内部 VLAN 割り当て方式を設定するには、 vlan internal allocation policy コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
vlan internal allocation policy { ascending | descending }
no vlan internal allocation policy
|
|
---|---|
内部 VLAN 割り当ては 1006 から昇順、または 4094 から降順となるように設定できます。
内部 VLAN およびユーザ定義 VLAN は、1006 ~ 4094 の VLAN スペースを共有します。これらのスペースの割り当てには、「先着順」というポリシーが使用されます。
vlan internal allocation policy コマンドを使用すると、内部 VLAN の割り当て方向を設定できます。
システム起動中に、startup-config ファイル内の機能に必要な内部 VLAN が最初に割り当てられます。次に、startup-config ファイル内のユーザ設定 VLAN が設定されます。既存の内部 VLAN と競合する VLAN を設定すると、内部 VLAN が解放されて使用可能になるまで、設定された VLAN は動作不能状態になります。
次の例では、内部 VLAN 割り当てポリシーとして VLAN を降順に設定する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)クライアントの再確認間隔を変更するには、 vmps reconfirm コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ダイナミック VLAN 割り当てを再確認するために、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)に問い合わせる間隔です。有効値の範囲は 1 ~ 120 分です。 |
|
|
---|---|
次の例では、VQP クライアントが 20 分ごとにダイナミック VLAN エントリを再確認するように設定する方法を示します。
ただちに VLAN Query Protocol(VQP)クエリーを送信して、VLAN メンバーシップ ポリシー サーバ(VMPS)でのすべてのダイナミック VLAN 割り当てを再確認するには、 vmps reconfirm コマンドを使用します。
|
|
---|---|
設定を確認するには、 show vmps コマンドを入力して、Reconfirmation Status セクションの VMPS Action 列を調べます。 show vmps コマンドは、再確認タイマーの期限切れ、または vmps reconfirm コマンドの入力のいずれかにより最後に割り当てが再確認されたときの結果を表示します。
次の例では、VQP クエリーを VMPS にただちに送信する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
|
VLAN Query Protocol(VQP)クライアントのサーバごとの再試行回数を設定するには、 vmps retry コマンド を使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
リスト内の次のサーバに照会する前にクライアントが VLAN メンバーシップ ポリシー サーバ(VMPS)との通信を試行する回数。有効値は 1 ~ 10 です。 |
|
|
---|---|
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
プライマリ VLAN メンバーシップ ポリシー サーバ(VMPS)と最大 3 台のセカンダリ サーバを設定するには、 vmps server コマンドを使用します。VMPS サーバを削除するには、このコマンドの no 形式を使用します。
vmps server ipaddress [ primary ]
プライマリまたはセカンダリ VMPS サーバの IP アドレスまたはホスト名。ホスト名を指定する場合には、ドメイン ネーム システム(DNS)サーバが設定されている必要があります。 |
|
|
|
---|---|
primary が入力されているかどうかにかかわらず、最初に入力されたサーバが自動的にプライマリ サーバとして選択されます。最初のサーバ アドレスは、後続のコマンドで primary を使用して無効にすることができます。
クラスタ コンフィギュレーションのメンバ スイッチに IP アドレスが指定されていない場合、クラスタはそのメンバ スイッチに設定された VMPS サーバを使用しません。その代わり、クラスタはコマンド スイッチの VMPS サーバを使用し、コマンド スイッチは VMPS 要求のプロキシとなります。VMPS サーバは、クラスタを単一スイッチとして扱い、コマンド スイッチの IP アドレスを使用して要求に応答します。
ipaddress を指定せずに no 形式を使用すると、設定されたすべてのサーバが削除されます。ダイナミックアクセス ポートが存在する場合にすべてのサーバを削除すると、スイッチは、VMPS に照会できなくなり、これらのポートでは新しい送信元からのパケットを転送できなくなります。
次の例では、IP アドレス 191.10.49.20 のサーバをプライマリ VMPS サーバとして設定する方法を示します。IP アドレス 191.10.49.21 および 191.10.49.22 のサーバは、セカンダリ サーバとして設定されます。
次の例では、IP アドレス 191.10.49.21 のサーバを削除する方法を示します。
|
|
---|---|
VLAN Query Protocol(VQP)バージョン、再確認間隔、再試行回数、VLAN メンバーシップ ポリシー サーバ(VMPS)IP アドレス、現在のサーバ、およびプライマリ サーバを表示します。 |
(注) NetFlow-lite は Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチでのみサポートされます。
NetFlow-lite コレクタの VRF ラベルを指定するには、vrf コマンドを使用します。VRF ラベルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドが Catalyst 4948E および Catalyst 4948E-F イーサネット スイッチに追加されました。 |
デフォルトでは、VRF ラベルが指定されていなければ、グローバル VRF がルーティングに使用されます。コレクタのアドレスが IPv6 である場合、VRF ラベルは無視されます。IPv6 エクスポート パケットのコレクタへのルーティングには、デフォルトのグローバル ルーティング テーブルが使用されます。
(注) IPv6 を使用した VRF のサポートは、以降のリリースで提供されます。
次の例では、NetFlow-lite コレクタの VRF ラベルを指定する方法を示します。
|
|
---|---|
VTP コンフィギュレーション ストレージ ファイルの名前を変更するには、 vtp コマンドを使用します。ファイル名をクリアするには、このコマンドの no 形式を使用します。
vtp {{ file filename } | { if-id name }}
no vtp {{ file filename } | { if-id name }}
このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定します。 ここで、 if-id name は 255 文字に制限された ASCII 文字列です。 |
|
|
---|---|
新しいデータベースをロードする場合は、 vtp file コマンドを使用できません。このコマンドは、既存のデータベースが保存されているファイルの名前変更にのみ使用できます。
vtp if-id コマンドを使用すると、このデバイスの VTP アップデータ ID を提供するインターフェイスの名前を指定できます。VTP アップデータは、ネットワークへの VLAN の追加、削除、または変更を行うデバイスであり、システムの他の部分に変更内容を通知するために VTP アップデータをトリガーします。
次の例では、VTP 設定が保存される IFS ファイル システム ファイルを指定する方法を示します。
Switch(config)#
vtp file vtpconfig
Switch(config)#
次の例では、VTP アップデータ ID を提供するインターフェイスの名前を指定する方法を示します。
Switch(config)#
vtp if-id fastethernet
Switch(config)#
|
|
---|---|
デバイスを VTP クライアント モードにするには、 vtp client コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
受信スイッチがクライアント モードである場合、クライアント スイッチはその設定を変更して、サーバのコンフィギュレーションをコピーします。クライアント モードのスイッチがある場合には、必ずサーバ モードのスイッチですべての VTP または VLAN 設定変更を行ってください。
vtp server コマンドは、デバイスがクライアント モードにない場合にエラーを返さない点を除き、no vtp client と同様に機能します。
次の例では、デバイスを VTP クライアント モードにする方法を示します。
Switch(vlan-config)#
vtp client
Switch(vlan-config)#
|
|
---|---|
デバイスの管理ドメイン名を設定するには、 vtp domain コマンドを使用します。
|
|
---|---|
domain-name を定義する場合は、大文字と小文字を区別する 1 ~ 32 文字のドメイン名を指定してください。
VTP アドバタイズを送信する前に、ドメイン名を設定する必要があります。
ドメイン名設定しない場合でも、デバイスは、現在トランキングを行っている任意のポートで最初の VTP サマリー パケットを受信すると非管理ドメイン ステートから抜け出します。
デバイスは、サマリー パケットからドメインを受信した場合、そのコンフィギュレーション リビジョン番号を 0 にリセットします。非管理ドメイン ステートでなくなったデバイスは、NVRAM を消去してリロードしないかぎり、番号を再入力するように設定することはできません。
次の例では、デバイスの管理ドメインを設定する方法を示します。
Switch(vlan-config)#
vtp domain DomainChandon
Switch(vlan-config)#
|
|
---|---|
VTP ドメイン パスワードを作成するには、 vtp password コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
次の例では、VTP ドメイン パスワードを作成する方法を示します。
Switch(vlan-config)#
vtp password DomainChandon
Switch(vlan-config)#
次の例では、VTP ドメイン パスワードを削除する方法を示します。
vlan-config
)# no vtp password
vlan-config
)#
|
|
---|---|
VLAN データベースでのプルーニングをイネーブルにするには、 vtp pruning コマンドを使用します。VLAN データベースでのプルーニングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VTP プルーニングにより、プルーニング適格 VLAN に所属するステーションがない場合、その VLAN の情報は VTP 更新から削除されることになります。
次の例では、VLAN データベースでのプルーニングをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp pruning
Pruning switched ON
Switch(vlan-config)#
次の例では、VLAN データベースでのプルーニングをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp pruning
Pruning switched OFF
Switch(vlan-config)#
|
|
---|---|
デバイスを VTP サーバ モードにするには、 vtp server コマンドを使用します。
|
|
---|---|
サーバ モードのスイッチで VTP または VLAN 設定を変更した場合、その変更は同じ VTP ドメインのすべてのスイッチに伝播されます。
ダイナミック VLAN 作成をディセーブルにした場合にのみ、VTP をサーバ モードまたはクライアント モードのどちらかに設定できます。
vtp server コマンドは、デバイスがクライアント モードでない場合にエラーを戻さない点を除き、no vtp client と同様に機能します。
次の例では、デバイスを VTP サーバ モードにする方法を示します。
Switch(vlan-config)#
vtp server
Switch(vlan-config)#
|
|
---|---|
デバイスを VTP トランスペアレント モードにするには、 vtp transparent コマンドを使用します。VTP サーバ モードに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
vtp transparent コマンドは、ドメインの VTP をディセーブルにしますが、スイッチからドメインを削除しません。
受信スイッチがトランスペアレント モードの場合、設定は変更されません。トランスペアレント モードのスイッチは、VTP に参加しません。トランスペアレント モードでスイッチ上の VTP または VLAN 設定を変更しても、変更はネットワーク上の他のスイッチに伝播しません。
vtp server コマンドは、デバイスがトランスペアレント モードでない場合にエラーを戻さない点を除き、no vtp transparent コマンドと同様に機能します。
次の例では、デバイスを VTP トランスペアレント モードにする方法を示します。
Switch(vlan-config)#
vtp transparent
Switch(vlan-config)#
次の例では、デバイスを VTP サーバ モードに戻す方法を示します。
Switch(vlan-config)#
no vtp transparent
Switch(vlan-config)#
|
|
---|---|
バージョン 2 モードをイネーブルにするには、 vtp v2-mode コマンドを使用します。バージョン 2 モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VTP ドメイン内のすべてのスイッチで、同じバージョンの VTP を実行する必要があります。同一 VTP ドメイン内のスイッチで、VTP バージョン 1 とバージョン 2 を同時に実行できません。
ドメイン内のすべてのスイッチが VTP バージョン 2 対応である場合、1 つのスイッチで VTP バージョン 2 を設定すると、バージョン番号は、VTP ドメイン内の他のバージョン 2 対応スイッチに伝播されます。
次の例では、VLAN データベースのバージョン 2 モードをイネーブルにする方法を示します。
Switch(vlan-config)#
vtp v2-mode
Switch(vlan-config)#
次の例では、VLAN データベースのバージョン 2 モードをディセーブルにする方法を示します。
Switch(vlan-config)#
no vtp v2-mode
Switch(vlan-config)#
|
|
---|---|