rollback
最後に保存された後の ACL 編集バッファへの変更をクリアするには、 rollback コマンド セットを使用します。ACL は、最後の commit コマンド実行時の内容に戻ります。
rollback qos acl { acl_name | all }
rollback security acl { acl_name | all | adjacency }
構文の説明
qos acl |
QoS ACE を指定するキーワード。 |
acl_name |
ACE が影響を受ける VACL を指定する名前。 |
all |
すべての ACL をロールバックするキーワード。 |
security acl |
セキュリティ ACE を指定するキーワード。 |
adjacency |
すべての隣接関係テーブルをロールバックするキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
例
次に、特定の QoS ACL について、編集バッファの内容を消去する例を示します。
Console> (enable)
rollback qos acl ip-8-1
Rollback for QoS ACL ip-8-1 is successful.
次に、特定のセキュリティ ACL について、編集バッファの内容を消去する例を示します。
Console> (enable)
rollback security acl IPACL1
IPACL1 editbuffer modifications cleared.
session
モジュール(たとえば、MSM、NAM、または ATM)でのセッションを開くには、 session コマンドを使用します。このコマンドを使用すると、モジュール固有の CLI が使用可能になります。
session mod
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力した後、モジュールで設定される場合、システムは Enter Password : プロンプトで応答します。
セッションを終了するには、 quit コマンドを入力します。
ルータとスイッチのセッションを切り替えるには、 session コマンドを使用します。
ATM コマンドの詳細については、『 ATM Software Configuration Guide and Command Reference for the Catalyst 5000 Family and 6000 Family Switches 』を参照してください。
NAM コマンドの詳細については、『 Catalyst 6000 Network Analysis Module Installation and Configuration Note 』を参照してください。
例
次に、MSM(モジュール 4)とのセッションを開始する例を示します。
Escape character is `^]'.
set
すべての ROM モニタ変数名およびその値を表示するには、 set コマンドを使用します。
set
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
通常。
例
次に、すべての ROM モニタ変数名およびその値を表示する例を示します。
set accounting commands
スイッチ上のコマンド イベント アカウンティングをイネーブルにするには、 set accounting commands コマンド セットを使用します。
set accounting commands enable { config | enable | all } [ stop-only ] { tacacs+ }
set accounting commands disable
構文の説明
enable |
コマンドに指定されたアカウンティング方式をイネーブルにするキーワード。 |
config |
コンフィギュレーション コマンドのみのアカウンティングを許可するキーワード。 |
enable |
コンフィギュレーション コマンド コマンドのみのアカウンティングを許可するキーワード。 |
all |
すべてのコマンドのアカウンティングを許可するキーワード。 |
stop-only |
(任意)コマンドの末尾にアカウンティング方式を適用するキーワード。 |
tacacs+ |
コマンドの TACACS+ アカウンティングを指定するキーワード。 |
disable |
コマンドの アカウンティングをディセーブルにするキーワード。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、TACACS+ サーバを設定する必要があります。
例
次に、TACACS+ サーバを使用する場合のみイベントの最後にレコードを送信する例を示します。
Console> (enable)
set accounting commands enable config stop-only tacacs+
Accounting set to enable for commands-config events in stop-only mode.
set accounting connect
スイッチ上でアウトバウンド接続イベントのアカウンティングをイネーブルにするには、 set accounting connect コマンド セットを使用します。
set accounting connect enable { start-stop | stop-only } { tacacs+ | radius }
set accounting connect disable
構文の説明
enable |
接続イベントに指定されたアカウンティング方式をイネーブルにするキーワード。 |
start-stop |
接続イベントの開始時または停止時にアカウンティング方式を適用するキーワード。 |
stop-only |
接続イベントの終了時にアカウンティング方式を適用するキーワード。 |
tacacs+ |
接続イベントの TACACS+ アカウンティングを指定するキーワード。 |
radius |
接続イベントの RADIUS アカウンティングを指定するキーワード。 |
disable |
接続イベントのアカウンティングをディセーブルにするキーワード。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、RADIUS または TACACS+ サーバおよび共有秘密キーを設定しておく必要があります。
例
次に、Telnet セッションおよびリモート ログイン セッションでアカウンティングをイネーブルにして、TACACS+ サーバを使用する場合のみ停止時にレコードを生成する例を示します。
Console> (enable) set accounting connect enable stop-only tacacs+
Accounting set to enable for connect events in stop-only mode..
set accounting exec
スイッチ上で通常のログイン セッションのアカウンティングをイネーブルにするには、 set accounting exec コマンド セットを使用します。
set accounting exec enable { start-stop | stop-only } { tacacs+ | radius }
set accounting exec disable
構文の説明
enable |
通常のログイン セッションに指定されたアカウンティング方式をイネーブルにするキーワード。 |
start-stop |
通常のログイン セッションの開始時および停止時に適用するアカウンティング方式を指定するキーワード。 |
stop-only |
通常のログイン セッションの終了時に適用するアカウンティング方式を指定するキーワード。 |
tacacs+ |
通常のログイン セッションの TACACS+ アカウンティングを指定するキーワード。 |
radius |
通常のログイン セッションの RADIUS アカウンティングを指定するキーワード。 |
disable |
通常のログイン セッション のアカウンティングをディセーブルにするキーワード。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、RADIUS または TACACS+ サーバおよび共有秘密キーを設定しておく必要があります。
例
次に、通常のログイン セッションのアカウンティングをイネーブルにして、RADIUS サーバの起動時および停止時にレコードを生成する例を示します。
Console> (enable) set accounting exec enable start-stop radius
Accounting set to enable for exec events in start-stop mode.
次に、通常のログイン セッションのアカウンティングをイネーブルにして、TACACS+ サーバの停止時にレコードを生成する例を示します。
Console> (enable) set accounting exec enable stop-only tacacs+
Accounting set to enable for exec events in stop-only mode.
set accounting suppress
ユーザ名なしでログインしたユーザのアカウンティング情報の抑制をイネーブルまたはディセーブルにするには、 set accounting suppress コマンドを使用します。
set accounting suppress null-username { enable | disable }
構文の説明
null-username |
ユーザに必要なユーザ ID を指定するキーワード。 |
enable |
指定されたユーザの抑制をイネーブルにするキーワード。 |
disable |
指定されたユーザの抑制を ディセーブルにするキーワード。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、TACACS+ サーバを設定する必要があります。
例
次に、ユーザ名なしでユーザのアカウンティング情報を抑制する例を示します。
Console> (enable) set accounting suppress null-username enable
Accounting will be suppressed for user with no username.
次に、ユーザ名のアカウンティング イベント情報なしでユーザを含める方法を示します。
Console> (enable) set accounting suppress null-username disable
Accounting will be not be suppressed for user with no username.
set accounting system
スイッチ上でシステム イベントのアカウンティングをイネーブルにするには、 set accounting system コマンド セットを使用します。
set accounting system enable { start-stop | stop-only } { tacacs+ | radius }
set accounting system disable
構文の説明
enable |
システム イベントに指定されたアカウンティング方式をイネーブルにするキーワード。 |
start-stop |
システム イベントの開始時および停止時に適用するアカウンティング方式を指定するキーワード。 |
stop-only |
システム イベントの終了時に適用するアカウンティング方式を指定するキーワード。 |
tacacs+ |
システム イベントの TACACS+ アカウンティングを指定するキーワード。 |
radius |
システム イベントの RADIUS アカウンティングを指定するキーワード。 |
disable |
システム イベントの アカウンティングをディセーブルにするキーワード。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、RADIUS または TACACS+ サーバおよび共有秘密キーを設定しておく必要があります。
例
次に、システム イベントのアカウンティングをイネーブルにして、RADIUS サーバを使用してイベントの終了時のみにレコードを送信する例を示します。
Console> (enable) set accounting system enable stop-only radius
Accounting set to enable for system events in start-stop mode..
次に、システム イベントのアカウンティングをイネーブルにして、TACACS+ サーバを使用してイベントの終了時のみにレコードを送信する例を示します。
Console> (enable) set accounting system enable stop-only tacacs+
Accounting set to enable for system events in start-stop mode..
set accounting update
アカウンティングの更新頻度を設定するには、 set accounting update コマンドを使用します。
set accounting update { new-info | { periodic [ interval ]}}
構文の説明
new-info |
新しい情報を使用できるようになったときに更新するよう指定するキーワード。 |
periodic |
定期的に更新するよう指定するキーワード。 |
interval |
(任意)定期的な更新のインターバル。有効値は 1 ~ 71582 分です。 |
デフォルト
デフォルトでアカウンティングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
アカウンティングをイネーブルにする前に、TACACS+ サーバを設定する必要があります。
例
次に、200 分ごとにアカウンティングの更新を送信する例を示します。
Console> (enable) set accounting update periodic 200
Accounting updates will be periodic at 200 minute intervals.
次に、新しい情報がある場合のみにアカウンティングの更新を送信する例を示します。
Console> (enable) set accounting update new-info
Accounting updates will be sent on new information only.
set alias
コマンドのエイリアス(短縮バージョン)を定義するには、 set alias コマンドを使用します。
set alias name command [ parameter ] [ parameter ]
構文の説明
name |
作成されるエイリアス。 |
command |
エイリアスの作成対象となるコマンド。 |
parameter |
(任意)エイリアスの作成対象となるコマンドに適用されるパラメータ。 |
デフォルト
デフォルトでは、エイリアスが設定されません。
コマンド モード
特権。
使用上のガイドライン
名前 all をエイリアスとして定義することはできません。予約語はエイリアスとして定義できません。
parameter の詳細については、各コマンドの該当するパラメータを参照してください。
例
次に、clear arp コマンドのエイリアスとして arpdel を設定する例を示します。
Console> (enable) set alias arpdel clear arp
set arp
IP アドレスから MAC アドレスへのマッピング エントリを ARP テーブルに追加し、テーブルの ARP エージング タイムを設定するには、 set arp コマンド セットを使用します。
set arp [ dynamic | permanent | static ] { ip_addr hw_addr }
set arp agingtime agingtime
構文の説明
dynamic |
(任意)エントリが ARP エージング更新の対象であることを指定するキーワード。 |
permanent |
(任意) clear arp コマンドまたは clear config コマンドによって削除されるまで、永続的エントリが NVRAM に保存されることを指定するキーワード。 |
static |
(任意)エントリが ARP エージング更新の対象ではないことを指定するキーワード。 |
ip_addr |
指定された MAC アドレスにマッピングされる IP アドレスまたは IP エイリアス。 |
hw_addr |
指定された IP アドレスまたは IP エイリアスにマッピングされる MAC アドレス。 |
agingtime |
ARP エントリが ARP テーブルから削除された後の期間を設定するキーワード。 |
agingtime |
エントリが ARP テーブルから削除されるまで保持される時間(秒単位)。有効値は 0 ~ 1,000,000 秒です。この値を 0 に設定すると、エージングがディセーブルになります。 |
デフォルト
デフォルトでは ARP テーブルのエントリが存在しません。ARP エージングが 1200 秒に設定されます。
コマンド モード
特権。
使用上のガイドライン
hw_addr を入力する場合は 、標準(00-11-22-33-44-55)または非標準(00:11:22:33:44:55)形式の 6 桁の 16 進数のバイト値の MAC アドレスを使用します。
アクティブなスーパーバイザ エンジンをリセットするまで、スタティック(非永続的)エントリが ARP テーブルに残ります。
例
次に、設定された ARP エージング タイムの後に期限切れになるダイナミック ARP エントリのマッピングを設定します。
Console> (enable) set arp dynamic 198.133.219.232 00-00-0c-40-0f-bc
次に、ARP テーブルのエージング タイムを 1800 秒に設定する例を示します。
Console> (enable) set arp agingtime 1800
ARP aging time set to 1800 seconds.
次に、システムのリセット後に ARP キャッシュに残る永続的な ARP エントリを設定する例を示します。
Console> (enable) set arp permanent 198.146.232.23 00-00-0c-30-0f-bc
Permanent ARP entry added as
198.146.232.23 at 00-00-0c-30-0f-bc on vlan 5
次に、システムのリセット後に ARP キャッシュから削除されるスタティック ARP エントリを設定する例を示します。
Console> (enable)
set arp static 198.144.239.22 00-00-0c-50-0f-bc
Static ARP entry added as
198.144.239.22 at 00-00-0c-50-0f-bc on vlan 5
set authentication enable
TACACS+、RADIUS、または Kerberos サーバを使用して、特権アクセス権があるかどうかを判断するための認証をイネーブルにするには、 set authentication enable コマンド セットを使用します。
set authentication enable { radius | tacacs | kerberos } enable [ console | telnet | http | all ] [ primary ]
set authentication enable { enable | disable } [ console | telnet | http | all ] [ primary ]
set authentication enable local { enable | disable } [ console | telnet | http | all ] [ primary ]
set authentication enable attempt count [ console | telnet ]
set authentication enable lockout time [ console | telnet ]
構文の説明
radius |
ログインに RADIUS 認証を指定するキーワード。 |
tacacs |
ログインに TACACS+ 認証を指定するキーワード。 |
kerberos |
ログインに Kerberos 認証を指定するキーワード。 |
enable |
ログインに指定された認証方式をイネーブルにするキーワード。 |
console |
(任意)コンソール セッションの認証方式を指定するキーワード。 |
telnet |
(任意)Telnet セッションの認証方式を指定するキーワード。 |
http |
(任意)HTTP セッションの特定の認証方式を指定するキーワード。 |
all |
(任意)すべてのセッション タイプの認証方式を適用するキーワード。 |
primary |
(任意)最初に試行される認証方式を指定するキーワード。 |
disable |
ログインに指定された認証方式をディセーブルにするキーワード。 |
local |
ログインにローカル認証を指定するキーワード。 |
attempt count |
エラーが生成される前の接続の試行回数を指定するキーワードと変数。有効値は 0 、 3 ~ 10 で、ディセーブルにする場合は 0 。 |
lockout time |
ロックアウトのタイムアウトを指定するキーワードと変数。有効値は 30 ~ 600 秒で、ディセーブルにする場合は 0 。 |
デフォルト
デフォルトでは、コンソール セッションおよび Telnet セッションに対してローカル認証がイネーブルになっています。すべてのセッション タイプに対して RADIUS、TACACS+ および Kerberos がディセーブルになっています。認証がイネーブルの場合、デフォルトの attempt count は 3 です。
コマンド モード
特権。
使用上のガイドライン
console キーワードまたは telnet キーワードを使用して、接続タイプ別に使用する認証方式を指定しない限り、コンソール接続と Telnet 接続の両方に認証設定を使用します。
例
次に、TACACS+ サーバを使用してユーザが特権アクセス権を持っているかどうかを判断する例を示します。
Console> (enable) set authentication enable tacacs enable
tacacs enable authentication set to enable for console, telnet and http session
.
次に、ローカル パスワードを使用してユーザが特権アクセス権を持っているかどうかを判断する例を示します。
Console> (enable) set authentication enable local enable
local enable authentication set to enable for console, telnet and http session
.
次に、RADIUS サーバを使用して、ユーザがあらゆるセッション タイプの特権アクセス権を持っているかどうかを判断する例を示します。
Console> (enable) set authentication enable radius enable
radius enable authentication set to enable for console, telnet and http session.
次に、TACACS+ サーバを使用して、ユーザがあらゆるセッション タイプの特権アクセス権を持っているかどうかを判断する例を示します。
Console> (enable) set authentication enable tacacs enable console
tacacs enable authentication set to enable for console session.
次に、最初に使用される Kerberos サーバを設定する例を示します。
Console> (enable)
set authentication enable kerberos enable primary
kerberos enable authentication set to enable for console, telnet and http session as primary authentication method.
次に、イネーブル モードのログイン試行を制限する例を示します。
Console> (enable) set authentication enable attempt 5
Enable mode authentication attempts for console and telnet logins set to 5.
次に、コンソール接続と Telnet 接続の両方に対してイネーブル モードのロックアウト時間を設定する例を示します。
Console> (enable) set authentication enable lockout 50
Enable mode lockout time for console and telnet logins set to 50.
set authentication login
TACACS+、RADIUS、または Kerberos をログインの認証方式としてイネーブルにするには、 set authentication login コマンド セットを使用します。
set authentication login { radius | tacacs | kerberos } enable [ console | telnet | http | all ] [ primary ]
set authentication login { radius | tacacs | kerberos } disable [ console | telnet | http | all ]
set authentication login { enable | disable } [ console | telnet | http | all ]
set authentication login local { enable | disable } [ console | telnet | http | all ]
set authentication login attempt count [ console | telnet ]
set authentication login lockout time [ console | telnet ]
構文の説明
radius |
RADIUS サーバのパスワードを使用して、スイッチへのアクセス権を持っているかどうかを判断するように指定するキーワード。 |
tacacs |
TACACS+ サーバのパスワードを使用して、スイッチへのアクセス権を持っているかどうかを判断するように指定するキーワード。 |
kerberos |
Kerberos サーバのパスワードを使用して、スイッチへのアクセス権を持っているかどうかを判断するように指定するキーワード。 |
enable |
ログインに指定された認証方式をイネーブルにするキーワード。 |
console |
(任意)コンソール セッションの認証方式を指定するキーワード。 |
telnet |
(任意)Telnet セッションの認証方式を指定するキーワード。 |
http |
(任意)HTTP セッションの認証方式を指定するキーワード。 |
all |
(任意)すべてのセッション タイプの認証方式を指定するキーワード。 |
primary |
(任意)指定された方式をログインのためのプライマリ認証方式として指定するキーワード。 |
disable |
ログインに指定された認証方式をディセーブルにするキーワード。 |
local |
スイッチへのアクセス権を持っているかどうかを判断するローカル パスワードを指定するキーワード。 |
attempt count |
エラーが生成される前のログインの試行回数を指定するキーワードと変数。有効値は 0 、 3 ~ 10 で、ディセーブルにする場合は 0 。 |
lockout time |
ロックアウトのタイムアウトを指定するキーワードと変数。有効値は 30 ~ 600 秒で、ディセーブルにする場合は 0 。 |
デフォルト
デフォルトでは、ローカル認証がログインのプライマリ認証方式です。
コマンド モード
特権。
使用上のガイドライン
このコマンドを使用すると、Web インターフェイスの認証方式を選択できます。HTTP セッションの認証方式を RADIUS に設定する場合、RADIUS プロトコルを使用してユーザ名またはパスワードが検証され、TACACS+ 認証と Kerberos が HTTP セッションに対してディセーブルに設定されます。デフォルトでは、ローカル ログイン パスワードを使用して HTTP ログインが検証されます。
console 、 telnet 、http 、または all キーワードを入力して、console、telnet、http、 または all の認証方式を指定できます。 console 、 telnet 、http 、または all を指定しなかった場合、 すべてのセッションの認証方式がデフォルトになります。
例
次に、Telnet セッションの TACACS+ 認証アクセスをディセーブルにする例を示します。
Console> (enable) set authentication login tacacs disable telnet
tacacs login authentication set to disable for the telnet sessions.
次に、コンソール セッションの RADIUS 認証アクセスをディセーブルにする例を示します。
Console> (enable) set authentication login radius disable console
radius login authentication set to disable for the console sessions.
次に、Telnet セッションの Kerberos 認証アクセスをディセーブルにする例を示します。
Console> (enable) set authentication login kerberos disable telnet
kerberos login authentication set to disable for the telnet sessions.
次に、TACACS+ 認証アクセスを HTTP セッションのプライマリ方式として設定する例を示します。
Console> (enable) set authentication login tacacs enable http primary
tacacs login authentication set to enable for HTTP sessions as primary authentification method.
次に、ログイン試行を制限する例を示します。
Console> (enable) set authentication login attempt 5
Login authentication attempts for console and telnet logins set to 5.
次に、コンソール接続と Telnet 接続の両方に対してロックアウト時間を設定する例を示します。
Console> (enable) set authentication login lockout 50
Login lockout time for console and telnet logins set to 50.
set authorization commands
スイッチ上でコマンド イベントの認証をイネーブルにするには、 set authorizaton commands コマンド セットを使用します。
set authorization commands enable { config | enable | all } { option } { fallbackoption }
[ console | telnet | both ]
set authorization commands disable [ console | telnet | both ]
構文の説明
enable |
コマンドに指定された認証方式をイネーブルにするキーワード。 |
config |
コンフィギュレーション コマンドのみの認証を許可するキーワード。 |
enable |
コンフィギュレーション コマンド コマンドのみの認証を許可するキーワード。 |
all |
すべてのコマンドの認証を許可するキーワード。 |
option |
認証要求に対するスイッチの応答。有効値は tacacs+ 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
fallbackoption |
TACACS+ サーバがダウンしているか、または応答していない場合、認証要求に対するスイッチの代替応答。有効値は tacacs+ 、 deny 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
disable |
コマンド イベント の 認証を ディセーブルにするキーワード。 |
console |
(任意)コンソール セッションの認証方式を指定するキーワード。 |
telnet |
(任意)Telnet セッションの認証方式を指定するキーワード。 |
both |
(任意)コンソール セッションと Telnet セッションの両方の認証方式を指定するキーワード。 |
デフォルト
デフォルトで認証はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
option および fallbackoption 値を定義すると、次のようになります。
• tacacs+ は TACACS+ 認証方式を指定します。
• deny を指定すると、続行できません。
• if-authenticated を指定すると、認証された場合にアクションを続行します。
• none を指定すると、TACACS+ サーバが応答していない場合、その後の認証なしに続行できます。
例
次に、 if-authenticated option および none fallbackoption を指定してすべてのコマンドの認証をイネーブルにする例を示します。
Console> (enable) set authorization commands enable all if-authenticated none
Successfully enabled commands authorization.
次に、コマンド認可をディセーブルにする例を示します。
Console> (enable) set authorization commands disable
Successfully disabled commands authorization.
set authorization enable
スイッチでの特権モード セッションの認証をイネーブルにするには、 set authorization enable コマンド セットを使用します。
set authorization enable enable { option } { fallbackoption } [ console | telnet | both ]
set authorization enable disable [ console | telnet | both ]
構文の説明
enable |
指定された認証方式をイネーブルにするキーワード。 |
option |
認証要求に対するスイッチの応答。有効値は tacacs+ 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
fallbackoption |
TACACS+ サーバがダウンしているか、または応答していない場合、認証要求に対するスイッチの代替応答。有効値は tacacs+ 、 deny 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
disable |
認証 方式をディセーブルにするキーワード 。 |
console |
(任意)コンソール セッションの認証方式を指定するキーワード。 |
telnet |
(任意)Telnet セッションの認証方式を指定するキーワード。 |
both |
(任意)コンソール セッションと Telnet セッションの両方の認証方式を指定するキーワード。 |
デフォルト
デフォルトで認証はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
option および fallbackoption 値を定義すると、次のようになります。
• tacacs+ は TACACS+ 認証方式を指定します。
• deny を指定すると、続行できません。
• if-authenticated を指定すると、認証された場合にアクションを続行します。
• none を指定すると、TACACS+ サーバが応答していない場合、その後の認証なしに続行できます。
例
次に、イネーブル モード、または特権ログイン モード、セッションでコンフィギュレーション コマンドの認証をイネーブルにする例を示します。
Console> (enable) set authorization enable enable if-authenticated none
Successfully enabled enable authorization.
次に、イネーブル モードの認証をディセーブルにする例を示します。
Console> (enable) set authorization enable disable
Successfully disabled enable authorization.
set authorization exec
スイッチ上の EXEC モード、通常のログイン モード、セッション イベントで認証をイネーブルにするには、 set authorization exec コマンド セットを使用します。
set authorization exec enable { option } { fallbackoption } [ console | telnet | both ]
set authorization exec disable [ console | telnet | both ]
構文の説明
enable |
指定された認証方式をイネーブルにするキーワード。 |
option |
認証要求に対するスイッチの応答。有効値は tacacs+ 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
fallbackoption |
TACACS+ サーバがダウンしているか、または応答していない場合、認証要求に対するスイッチの代替応答。有効値は tacacs+ 、 deny 、 if-authenticated 、および none 。有効値の定義については、「使用上のガイドライン」の項を参照してください。 |
disable |
認証 方式をディセーブルにするキーワード 。 |
console |
(任意)コンソール セッションの認証方式を指定するキーワード。 |
telnet |
(任意)Telnet セッションの認証方式を指定するキーワード。 |
both |
(任意)コンソール セッションと Telnet セッションの両方の認証方式を指定するキーワード。 |
コマンド モード
特権。
使用上のガイドライン
option および fallbackoption 値を定義すると、次のようになります。
• tacacs+ は TACACS+ 認証方式を指定します。
• deny を指定すると、TACACS+ サーバが応答していない場合、認証が失敗します。
• if-authenticated を指定すると、TACACS+ サーバが応答していなくても、認証されている場合、アクションを続行できます。
• none を指定すると、TACACS+ サーバが応答していない場合、その後の認証なしに続行できます。
例
次に、EXEC モード、または通常のログイン モード、セッションでコンフィギュレーション コマンドの認証をイネーブルにする例を示します。
Console> (enable) set authorization exec enable if-authenticated none
Successfully enabled exec authorization.
次に、EXEC モードの認証をディセーブルにする例を示します。
Console> (enable) set authorization exec disable
Successfully disabled exec authorization.
set banner lcd
Catalyst 6500 シリーズ スイッチ ファブリック モジュールの LCD ユーザ バナーを設定するには、 set banner lcd コマンドを使用します。
set banner lcd c [ text ] c
構文の説明
c |
メッセージの開始および終了に使用されるデリミタ。 |
text |
(任意)Message of the day。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
このバナーには、タブを含めて 800 文字以下を含めることができます。タブは 8 文字で表示されますが、メモリは 1 文字分のみが使用されます。
ユーザ バナーを設定すると、スイッチ内の Catalyst 6500 シリーズのすべてのスイッチ ファブリック モジュールに送信され、LCD に表示されます。
例
次に、Catalyst 6500 シリーズのスイッチ ファブリック モジュール LCD ユーザ バナーを設定する例を示します。
Console> (enable) set banner lcd &hello
set banner motd
セッションにログインする前に表示される MOTD をプログラミングするには、 set banner motd コマンドを使用します。
set banner motd c [ text ] c
構文の説明
c |
メッセージの開始および終了に使用されるデリミタ。 |
text |
(任意)Message of the day。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
このバナーには、タブを含めて 3,070 文字以下を含めることができます。タブは 8 文字で表示されますが、メモリは 1 文字分のみが使用されます。
clear banner motd コマンドまたは set banner motd cc コマンドを使用して、 message-of-the-day バナーを消去できます 。
例
次に、ポンド記号(#)をデリミタとして使用して、message-of-the-day を設定する例を示します。
Console> (enable) set banner motd #
** System upgrade at 6:00am Tuesday.
** Please log out before leaving on Monday. #
次に、message-of-the-day を消去する例を示します。
Console> (enable) set banner motd ##
set boot auto-config
起動時にスイッチを設定するために使用する 1 つまたは複数のコンフィギュレーション ファイルを指定するには、 set boot auto-config コマンドを使用します。コンフィギュレーション ファイルのリストが CONFIG_FILE 環境変数に保存されます。
set boot auto-config device:filename [ ; device:filename ...] [ mod ]
構文の説明
device : |
スタートアップ コンフィギュレーション ファイルが保存されるデバイス。 |
filename |
スタートアップ コンフィギュレーション ファイルの名前。 |
mod |
(任意)フラッシュ デバイスが含まれるスーパーバイザ エンジンのモジュール番号。 |
デフォルト
デフォルトの CONFIG_FILE は slot0:switch.cfg です。
コマンド モード
特権。
使用上のガイドライン
set boot auto-config コマンドは常に既存の CONFIG_FILE 環境変数設定を上書きします(変数の内容の前または後にファイルを追加することはできません)。
複数のコンフィギュレーション ファイルを指定するには、ファイルをセミコロン(;)で区切る必要があります。
他のスーパーバイザ エンジンおよびスイッチでの繰り返しを設定するには、 set boot config-register auto-config コマンドを使用します。
例
次に、1 つのコンフィギュレーション ファイル環境変数を指定する例を示します。
Console> (enable) set boot auto-config slot0:cfgfile2
CONFIG_FILE variable = slot0:cfgfile2
WARNING: nvram configuration may be lost during next bootup,
and re-configured using the file(s) specified.
次に、複数のコンフィギュレーション ファイル環境変数を指定する例を示します。
Console> (enable) set boot auto-config slot0:cfgfile;slot0:cfgfile2
CONFIG_FILE variable = slot0:cfgfile1;slot0:cfgfile2
WARNING: nvram configuration may be lost during next bootup,
and re-configured using the file(s) specified.
set boot config-register
ブート コンフィギュレーション レジスタ値を設定するには、 set boot config-register コマンド セットを使用します。
set boot config-register 0x value [ mod ]
set boot config-register baud { 1200 | 2400 | 4800 | 9600 | 19200 | 38400 } [ mod ]
set boot config-register ignore-config { enable | disable } [ mod ]
set boot config-register boot { rommon | bootflash | system } [ mod ]
構文の説明
0x value |
16 ビットのコンフィギュレーション レジスタ値を設定するキーワード。 |
mod |
(任意)フラッシュ デバイスが含まれるスーパーバイザ エンジンのモジュール番号。 |
baud 1200 | 2400 | 4800 | 9600 | 19200 | 38400 |
コンソールのボー レートを指定するキーワード。 |
ignore-config |
ignore-config 機能を設定するキーワード。 |
enable |
指定された機能をイネーブルにするキーワード。 |
disable |
指定された機能をディセーブルにするキーワード。 |
boot |
次の再起動時に使用するブート イメージを指定するキーワード。 |
rommon |
ROM モニタからの起動を指定するキーワード。 |
bootflash |
ブートフラッシュからの起動を指定するキーワード。 |
system |
システムからの起動を指定するキーワード。 |
デフォルト
デフォルトの設定は次のとおりです。
• コンフィギュレーション レジスタ値は 0x10F で、BOOT 環境変数によって指定された場所からスイッチが起動されます。
• ボー レートは 9600 に設定されます。
• ignore-config パラメータはディセーブルです。
コマンド モード
特権。
使用上のガイドライン
set boot config-register boot コマンドで使用するオプションは、 rommon および system に限定することを推奨します。
set boot config-register コマンドのいずれかを入力するたびに、現在のすべてのコンフィギュレーション レジスタ情報が表示されます( show boot コマンドの入力と同じ)。
コンフィギュレーション レジスタで指定したボーレートを使用するのは、ROM モニタだけです。 set system baud コマンドで指定するボーレートとは異なります。
ignore-config 機能をイネーブルにすると、システム ソフトウェアで設定が無視されます。 ignore-config パラメータをイネーブルにすることは、 clear config all コマンドを入力するのと同じことです。次回のスイッチ再起動時に、NVRAM に保存されているすべての設定が消去されます。
例
次に、ROM モニタからの起動を指定する例を示します。
Console> (enable) set boot config-register boot rommon
Configuration register is 0x100
次に、デフォルトの 16 ビットのコンフィギュレーション レジスタ値を指定する例を示します。
Console> (enable) set boot config-register 0x12f
Configuration register is 0x12f
boot: image specified by the boot system commands
次に、ROM モニタのボー レートを 4800 に変更する例を示します。
Console> (enable) set boot config-register baud 4800
Configuration register is 0x90f
boot: image specified by the boot system commands
次に、スイッチが次回再起動されるときに、NVRAM に保存された設定情報を無視する例を示します。
Console> (enable) set boot config-register ignore-config enable
Configuration register is 0x94f
boot: image specified by the boot system commands
次に、rommon を次の再起動時に使用するブート イメージとして指定する例を示します。
Console> (enable) set boot config-register boot rommon
Configuration register is 0x100
set boot config-register auto-config
auto-config ファイルの適用を設定するには、 set boot config-register auto-config コマンド セットを使用します。
set boot config-register auto-config { recurring | non-recurring } [ mod ]
set boot config-register auto-config { overwrite | append }
set boot config-register auto-config sync { enable | disable }
構文の説明
recurring |
スイッチがリセットされたか、電源が再投入されて設定された後の auto-config の繰り返しを設定し、スイッチが CONFIG_FILE 環境変数の内容を保持するように指定するキーワード。 |
non-recurring |
スイッチがリセットされたか、電源が再投入されて設定された後の auto-config の繰り返しを行わないように設定し、スイッチが CONFIG_FILE 環境変数の内容を消去するように指定するキーワード。 |
mod |
(任意)フラッシュ デバイスが含まれるスーパーバイザ エンジンのモジュール番号。 |
overwrite |
auto-config ファイルで NVRAM 設定を上書きするように指定するキーワード。 |
append |
NVRAM 設定の現在のファイルに auto-config ファイルを追加するキーワード。 |
sync enable | disable |
auto-config ファイルの同期化をイネーブルまたはディセーブルにするキーワード。 |
デフォルト
デフォルトの設定は次のとおりです。
• overwrite
• non-recurring
• sync は disable
コマンド モード
特権。
使用上のガイドライン
auto-config overwrite コマンドでは、フラッシュ コンフィギュレーション ファイルの実行前に NVRAM 設定を消去します。auto-config append コマンドでは、NVRAM 設定を消去する前に、フラッシュ コンフィギュレーション ファイルを実行します。
スーパーバイザ エンジン上の auto-config フラッシュ ファイルを削除すると、スタンバイ スーパーバイザ エンジン上のファイルも削除されます。
sync enable キーワードを入力すると、コンフィギュレーション ファイルを強制するように同期化がイネーブルになり、自動的にスタンバイ スーパーバイザ エンジンに同期化されます。ファイルはアクティブ スーパーバイザ エンジン上のファイルと同じ状態に保たれます。
set boot auto-config bootflash:switch.cfg を overwrite オプションとともに使用する場合、copy config bootflash:switch.cfg コマンドを使用して auto-config ファイルに設定を保存する必要があります。
set boot auto-config bootflash:switchapp.cfg を append オプションとともに使用する場合、set boot auto-config bootflash:switchapp.cfg コマンドを使用して auto-config ファイルにスイッチの設定を保存できます。
ACL 設定の場所がフラッシュ メモリに設定される場合、セキュリティまたは QoS のコミット操作を実行するたびに、次のメッセージが表示されます。ACL 設定をフラッシュ メモリに保存するには、 copy コマンドを使用します。システムをリセットし、1 回または複数回のコミットを行ったが、コマンドを CONFIG_FILE 変数で指定されたファイルのいずれかにコピーしなかった場合、次のメッセージが表示されます。
Warning: System ACL configuration has been modified but not saved to Flash.
recurring オプションと non-recurring オプションで使用されるファイルは、CONFIG_FILE 環境変数で指定します。
例
次に、システムの起動時に ACL 設定のフラッシュ ファイルを指定する例を示します。
Console> (enable) set boot auto-config bootflash:switchapp.cfg
Console> (enable) set boot config-register auto-config recurring
次に、スイッチが次回再起動されるときに、NVRAM に保存された設定情報を無視する例を示します。
Console> (enable) set boot config-register auto-config non-recurring
Configuration register is 0x2102
auto-config: non-recurring, overwrite, auto-sync disabled
boot: image specified by the boot system commands
次に、auto-config ファイルを NVRAM 設定の現在のファイルに追加する例を示します。
Console> (enable) set boot config-register auto-config append
Configuration register is 0x2102
auto-config: non-recurring, append, auto-sync disabled
boot: image specified by the boot system commands
次に、auto-config overwrite オプションを使用して ACL 設定をブートフラッシュ ファイルに保存する例を示します。
Console> (enable) copy config bootflash: switch.cfg
Console> (enable) set boot auto-config bootflash:switch.cfg
Console> (enable) set boot config-register auto-config overwrite
注意 次に、ACL 設定を bootflash:switchapp.cfg ファイルに保存したことを前提とする 2 つの例を示します。
次に、auto-config ファイルの同期化をイネーブルにする例を示します。
Console> (enable) set boot config-register auto-config sync enable
Configuration register is 0x2102
auto-config: non-recurring, append, auto-sync enabled
boot: image specified by the boot system commands
次に、auto-config ファイルの同期化をディセーブルにする例を示します。
Console> (enable) set boot config-register auto-config sync disable
Configuration register is 0x2102
auto-config: non-recurring, append, auto-sync disabled
boot: image specified by the boot system commands
set boot device
NAM または IDS の起動環境を設定するには、 set boot device コマンドを使用します。
set boot device bootseq [ , bootseq ] mod
構文の説明
bootseq |
スタートアップ コンフィギュレーション ファイルが保存されるデバイス。フォーマットのガイドラインについては、 「使用上のガイドライン」の項 を参照してください。2 番めの bootseq は任意です。 |
mod |
フラッシュ デバイスが含まれるモジュールの番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
set boot device コマンドを入力すると、スーパーバイザ エンジン NVRAM の既存の起動文字列が常に上書きされます。
bootseq を入力する場合は、次のガイドラインを使用します。
• bootseq = bootdevice [ : bootdevice-qualifier ]
• bootdevice はスタートアップ コンフィギュレーション ファイルが保存されるデバイスで、有効値は pcmcia、hdd、または network です。
• bootdevice-qualifier はスタートアップ コンフィギュレーション名で、 hdd の有効値は 1 ~ 99、 pcmcia の有効値は slot0 または slot1 です。
• bootdevice と bootdevice-qualifier の間にはコロン(:)が必要です 。
• 各エントリをカンマで区切って、複数の bootseqs を入力できます。入力できるブート シーケンスの最大数は 15 です。
スーパーバイザ エンジンでは指定した起動デバイスを検証せず、単に NVRAM に起動デバイスのリストを保存します。
このコマンドをサポートするのは、NAM または IDS だけです。
例
次に、モジュール 2 で NAM のメンテナンス パーティションを起動する起動環境を指定する例を示します。
Console> (enable)
set boot device hdd:2 2
Device BOOT variable = hdd:2
Warning: Device list is not verified but still set in the boot string.
次に、モジュール 5 で複数の起動環境を指定する例を示します。
Console> (enable)
set boot device hdd,hdd:5,pcmcia:slot0,network,hdd:6 5
Device BOOT variable = hdd,hdd:5,pcmcia:slot0,network,hdd:6
Warning:Device list is not verified but still set in the boot string.
set boot sync now
アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間のシステム イメージの同期化をただちに開始するには、 set boot sync now コマンドを使用します。
set boot sync now
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトで同期化はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
set boot sync now コマンドは set boot config-register auto-config コマンドと似ていますが、 sync キーワードが追加されています。 set boot sync now コマンドでは同期化を開始し、コンフィギュレーション ファイルのスタンバイ スーパーバイザ エンジンへの自動的な同期化を強制します。ファイルはアクティブ スーパーバイザ エンジン上のファイルと同じ状態に保たれます。
例
次に、auto-config ファイルの同期化を開始する例を示します。
Console> (enable) set boot sync now
set boot system flash
起動時にスイッチがロードするイメージのリストを指定するように BOOT 環境変数を設定するには、 set boot system flash コマンドを使用します。
set boot system flash device : [ filename ] [ prepend ] [ mod ]
構文の説明
device : |
フラッシュが存在するデバイス。 |
filename |
(任意)コンフィギュレーション ファイルの名前。 |
prepend |
(任意)起動デバイスのリスト内の最初のデバイスを指定するキーワード。 |
mod |
(任意)フラッシュ デバイスが含まれるスーパーバイザ エンジンのモジュール番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
デバイスを指定したあとに、コロン(:)を入力する必要があります。
スイッチの起動にフェールセーフ方式を指定するには、boot system コマンドを数回入力します。入力した順に boot system コマンドが保存され、実行されます。同じイメージを使用するために別のファイル名で新しいイメージを作成する場合、必ず古いエントリを消去してください。
ファイルが存在しない場合(たとえば、間違ったファイル名を入力した場合)、そのファイル名が bootstring に追加され、「Warning: File not found but still added in the bootstring」というメッセージが表示されます。
ファイルが存在しているものの、スーパーバイザ エンジン イメージではない場合、そのファイルは bootstring に追加されず、「Warning: file found but it is not a valid boot image」というメッセージが表示されます。
例
次に、デバイスのブートフラッシュ上のファイル名 cat6000-sup.5-5-1.bin を BOOT 環境変数に追加する例を示します。
Console> (enable)
set boot system flash bootflash:cat6000-sup.5-5-1.bin
BOOT variable = bootflash:cat6000-sup.5-4-1.bin,1;bootflash:cat6000-sup.5-5-1.bin,1;
次に、cat6000-sup.5-5-1.bin を起動文字列の先頭に追加する例を示します。
Console> (enable) set boot system flash bootflash:cat6000-sup.5-5-1.bin prepend
BOOT variable = bootflash:cat6000-sup.5-5-1.bin,1;bootflash:cat6000-sup.5-4-1.bin,1;
set cam
CAM テーブルにエントリを追加し、CAM テーブルのエージング タイムを設定して、指定したホストとのトラフィックのフィルタリンクを設定するには、 set cam コマンド セットを使用します。
set cam { dynamic | static | permanent } { unicast_mac | route_descr } mod/port [ vlan ]
set cam { static | permanent } { multicast_mac } mod/ports.. [ vlan ]
set cam { static | permanent } filter { unicast_mac } vlan
set cam agingtime vlan agingtime
構文の説明
dynamic |
エントリがエージングの対象であることを指定するキーワード。 |
static |
エントリがエージングの対象ではないことを指定するキーワード。 |
permanent |
clear cam コマンドまたは clear config コマンドによって削除されるまで、永続的エントリが NVRAM に保存されることを指定するキーワード。 |
unicast_mac |
ユニキャストに使用される宛先ホストの MAC アドレス。 |
route_descr |
このスイッチに関連した「ネクスト ホップ」のルート記述子。有効値は 0 ~ 0xffff です。 |
mod/port |
モジュール番号およびモジュールのポート番号。 |
vlan |
(任意)VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
multicast_mac |
マルチキャストに使用される宛先ホストの MAC アドレス。 |
mod/ports.. |
モジュール番号およびモジュールのポート番号。 |
filter |
トラフィック フィルタ エントリを指定するキーワード。 |
agingtime |
エントリがテーブルから削除された後の期間を設定するキーワード。 |
agingtime |
ダイナミック エントリが削除されるまで、テーブルに保持される時間(秒単位)( 0 ~ 1,000,000 )。 |
デフォルト
デフォルト設定には、宛先ポート 1/3(スーパーバイザ エンジン)のローカル MAC アドレス スパニング ツリー アドレス(01-80-c2-00-00-00)、CDP マルチキャスト アドレスがあります。設定されたすべての VLAN のデフォルト エージング タイムは 300 秒です。
トラフィック フィルタ エントリを設定するには、 vlan 変数が必要です。
エージング タイムを 0 に設定すると、エージングがディセーブルになります。
コマンド モード
特権。
使用上のガイドライン
指定された MAC アドレスがマルチキャスト アドレス(最上位バイトの最下位ビットが 1 に設定される)またはブロードキャスト アドレス(ff-ff-ff-ff-ff-ff)であり、複数のポートを指定する場合、すべてのポートが同じ VLAN 内に存在している必要があります。指定された MAC アドレスがユニキャスト アドレスであり、複数のポートを指定する場合、ポートが異なる VLAN に存在している必要があります。
MSM では set cam コマンドがサポートされません。
VLAN パラメータを指定せずにルート記述子を入力する場合、デフォルトはポートにすでに関連付けられた VLAN です。ルート記述子を入力する場合、(関連付けられたポートの)1 つのポート番号のみを使用できます。
ホストの MAC アドレスと VLAN は、リセット後も維持される NVRAM に保存できます。
トランク ポートに対して CAM エントリをダイナミック、スタティック、または永続的に指定しない場合や、 agingtime キーワードを使用する場合、 vlan 番号はオプションです。
ポートがトランク ポートの場合、VLAN を指定する必要があります。
アクティブなスーパーバイザ エンジンをリセットするまで、スタティック(非永続的)エントリがテーブルに残ります。
004F 形式で 2 桁の 16 進数のバイトとして route_descr 変数を入力します。バイトの区切りに「-」を使用しないでください。
(注) アクティブ スーパーバイザ エンジンで設定されるスタティック CAM エントリは、高速スイッチオーバー後は失われます。高速スイッチオーバー後に CAM エントリを再設定する必要があります。
例
次の例では、CAM テーブルのエージング タイムを 300 秒に設定する方法を示します。
Console> (enable) set cam agingtime 1 300
Vlan 1 CAM aging time set to 300 seconds.
次に、モジュール 2、ポート 9 に対してユニキャスト エントリをテーブルに追加する例を示します。
Console> (enable) set cam static 00-00-0c-a0-03-fa 2/9
Static unicast entry added to CAM table.
次に、モジュール 1、ポート 1、およびモジュール 2、ポート 1、3、8 ~ 12 に対して永続的なマルチキャスト エントリをテーブルに追加する例を示します。
Console> (enable) set cam permanent 01-40-0b-a0-03-fa 1/1,2/1,2/3,2/8-12
Permanent multicast entry added to CAM table.
次の例は、トラフィック フィルタ エントリをテーブルに追加する方法を示します。
Console> (enable) set cam static filter 00-02-03-04-05-06 1
Filter entry added to CAM table.
set cdp
すべてのポートでグローバルに、または特定のポートで CDP 機能をイネーブル、ディセーブル、または設定するには、 set cdp コマンド セットを使用します。
set cdp { enable | disable } { mod/ports... }
set cdp interval interval
set cdp holdtime holdtime
set cdp version v1 | v2
set cdp format device-id { mac-address | other }
構文の説明
enable |
CDP 機能をイネーブルにするキーワード。 |
disable |
CDP 機能をディセーブルにするキーワード。 |
mod/ports.. |
モジュール番号およびモジュールのポート番号。 |
interval |
CDP メッセージ インターバルの値を指定するキーワード。 |
interval |
メッセージの送信を待機する時間(秒単位)。有効値は 5 ~ 900 秒です。 |
holdtime |
グローバルな存続可能時間の値を指定するキーワード。 |
holdtime |
グローバルな存続可能時間の値(秒単位)。有効値は 10 ~ 255 秒です。 |
version v1 | v2 |
CDP のバージョン番号を指定するキーワード。 |
format device-id |
device-ID TLV 形式を設定するキーワード。 |
mac-address |
device-ID TLV で送信デバイスの MAC アドレスを ASCII の標準形式で保存するように指定するキーワード。 |
other |
デバイスのハードウェア シリアル番号とデバイス名をカッコで囲むように指定するキーワード。 |
デフォルト
デフォルトのシステム設定では、CDP がイネーブルです。各ポートに対してメッセージ インターバルが 60 秒に設定されます。デフォルトの存続可能時間の値では、メッセージ インターバルがグローバルに 180 秒に設定されます。デフォルトの CDP バージョンはバージョン 2 です。デフォルトの device-id TLV 形式は other です。
コマンド モード
特権。
使用上のガイドライン
set cdp version コマンドを指定すると、送信する CDP パケットの最上位バージョン番号をグローバルに設定できます。
set cdp enable または disable コマンドをグローバルに入力した場合、CDP がグローバルに設定されます。CDP がグローバルにディセーブルになっている場合、すべてのインターフェイスで自動的に CDP がディセーブルになりますが、ポートごとに enable (または disable ) 設定を変更することはできません。グローバルに CDP をイネーブルにした場合に、インターフェイス上で CDP が稼動するかどうかはポートごとの設定に応じて異なります。
ポート単位で CDP を設定する場合、 mod/port を 1 つのモジュールおよびポート、またはポートの範囲(たとえば、2/1-12,3/5-12)として入力できます。
Device-Id TLV では、送信デバイスのデバイス ID を 2 つの形式で指定できます。
• mac-address 形式:送信デバイスの device-ID TLV は、ASCII、標準形式の MAC アドレスです。
• other 形式:送信デバイスのデバイス ID は、カッコで囲まれたデバイスのハードウェアのシリアル番号とデバイス名です。
例
次に、モジュール 2 のポート 1 上で CDP メッセージの表示をイネーブルにする例を示します。
Console> (enable) set cdp enable 2/1
次に、モジュール 2 のポート 1 上で CDP メッセージの表示をディセーブルにする例を示します。
Console> (enable) set cdp disable 2/1
CDP disabled on port 2/1.
次に、CDP メッセージ インターバル値を指定する例を示します。
Console> (enable) set cdp interval 400
CDP interval set to 400 seconds.
次に、グローバルに存続可能時間の値を指定する例を示します。
Console> (enable) set cdp holdtime 200
CDP holdtime set to 200 seconds.
次に、デバイス ID 形式を MAC アドレスに設定する例を示します。
Console> (enable) set cdp format device-id mac-address
Device Id format changed to MAC-address
set channel cost
チャネル パス コストを設定し、チャネル内のポートのポート コストを自動的に調整するには、 set channel cost コマンドを使用します。
set channel cost channel_id | all [ cost ]
構文の説明
channel_id |
チャネル ID の番号。 |
all |
すべてのチャネルを設定するキーワード。 |
cost |
(任意)チャネル内のポートのポート コスト。 |
デフォルト
デフォルトでは、現在のポート コスト基づいて自動的にポート コストが更新されます。
コマンド モード
特権。
使用上のガイドライン
cost を入力しなかった場合は、チャネリング ポートの現在のコストに基づいてコストが自動的に更新されます。チャネル コストを変更する場合、チャネル内のメンバー ポートが変更されて、NVRAM に保存される可能性があります。この場合、チャネル コストの変更によってポート パス コストが更新されたポートを一覧表示するメッセージが表示されます。
(注) 6.2(1) 以前のソフトウェア リリースでは、6 スロットまたは 9 スロットの Catalyst 6000 ファミリ スイッチで最大 128 の EtherChannel がサポートされます。
Release 6.2(2) 以降のソフトウェア リリースでは、スパニング ツリー機能によるポート ID 処理のため、サポートされる EtherChannel の最大数は、6 スロットまたは 9 スロット シャーシの場合は 126、13 スロット シャーシの場合は 63 です。13 スロットのシャーシはソフトウェア リリース 6.2(2) で最初にサポートされたことに注意してください。
例
次の例では、チャネル 768 でパス コストを 23 に設定する方法を示します。
Console> (enable) set channel cost 768 23
Port(s) 1/1-2,7/3,7/5 port path cost are updated to 60.
Channel 768 cost is set to 23.
Warning:channel cost may not be applicable if channel is broken.
次に、すべてのチャネル パス コストを 15 に設定する例を示します。
Console> (enable) set channel cost all 15
Port(s) 4/1-4 port path cost are updated to 39.
Channel 768 cost is set to 15.
Warning:channel cost may not be applicable if channel is broken.
set channel vlancost
チャネル VLAN コストを設定するには、 set channel vlancost コマンドを使用します。
set channel vlancost channel_id cost
構文の説明
channel_id |
チャネル ID の番号。有効値は 769 ~ 896 です。 |
cost |
チャネル内のポートのポート コスト。 |
デフォルト
デフォルトでは、チャネリング ポートの現在のポート VLAN コストに基づいて、VLAN コストが自動的に更新されます。
コマンド モード
特権。
使用上のガイドライン
cost を入力しなかった場合は、チャネリング ポートの現在の VLAN コストに基づいてコストが自動的に更新されます。
同時に設定できるチャネルは、1 つだけです。
(注) set channel vlancost コマンドでは、チャネル内の各ポートに対して「set spantree portvlancost」エントリが作成されます。次に、チャネル内の少なくとも 1 つのポートで手動で set spantree portvlancost コマンドを再入力し、ポートに関連付ける VLAN を指定する必要があります。目的の VLAN を 1 つのポートに関連付けると、チャネル内のすべてのポートが自動的に更新されます。詳細については、『Catalyst 6000 Family Software Configuration Guide』の第 6 章「Configuring EtherChannel」を参照してください。
(注) 6.2(1) 以前のソフトウェア リリースでは、6 スロットまたは 9 スロットの Catalyst 6000 ファミリ スイッチで最大 128 の EtherChannel がサポートされます。
Release 6.2(2) 以降のソフトウェア リリースでは、スパニング ツリー機能によるポート ID 処理のため、サポートされる EtherChannel の最大数は、6 スロットまたは 9 スロット シャーシの場合は 126、13 スロット シャーシの場合は 63 です。13 スロットのシャーシはソフトウェア リリース 6.2(2) で最初にサポートされたことに注意してください。
例
次の例では、チャネル 769 でパス コストを 10 に設定する方法を示します。
Console> (enable)
set channel vlancost 769 10
Port(s) 1/1-2 vlan cost are updated to 24.
Channel 769 vlancost is set to 10.
このコマンドを入力した後で、目的の VLAN がすべてのチャネル ポートに関連付けられるように、 set spantree portvlancost コマンドを再入力する必要があります。
次に、チャネル 769 のパス コスト 10 を VLAN 1 ~ VLAN 1005 に関連付ける例を示します。
Console> (enable) set spantree portvlancost 1/1 cost 24 1-1005
Port 1/1 VLANs 1025-4094 have path cost 19.
Port 1/1 VLANs 1-1005 have path cost 24.
Port 1/2 VLANs 1-1005 have path cost 24.
set config acl nvram
現在コミットされている ACL 設定を DRAM から NVRAM に再びコピー するには、 set config acl nvram コマンドを使用します。
set config acl nvram
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権。
使用上のガイドライン
NVRAM に十分なスペースがない場合、このコマンドは失敗します。
このコマンドでは、現在コミットされているコンフィギュレーションが NVRAM にコピーされます。このコンフィギュレーションは、auto-config ファイルのコンフィギュレーションとは異なる可能性があります。ACL 設定が NVRAM にコピーされた後で、 clear boot auto-config コマンドを使用して auto-config オプションをオフにする必要があります。
例
次に、ACL 設定を NVRAM にコピーする例を示します。
Console> (enable) set config acl nvram
ACL configuration copied to NVRAM.
set config mode
コンフィギュレーション モードをバイナリ モデルからテキスト モデルに変更するには、 set config mode コマンドを使用します。
set config mode binary
set config mode text { nvram | device:file-id }
構文の説明
binary |
システム コンフィギュレーション モードをバイナリ モデルに設定するキーワード。 |
text |
システム コンフィギュレーション モードをテキスト モデルに設定するキーワード。 |
nvram |
保存済みのコンフィギュレーションを NVRAM に格納するように指定するキーワード。 |
device:file-id |
保存済みのコンフィギュレーションが格納されるデバイスの名前とファイル名。 |
デフォルト
このコマンドのデフォルト設定はバイナリで、コンフィギュレーションを NVRAM に保存します。
コマンド モード
特権。
例
次に、コンフィギュレーション モードをバイナリに設定する例を示します。
Console> (enable) set config mode binary
System configuration copied to NVRAM. Configuration mode set to binary.
次に、コンフィギュレーション モードをテキストに設定し、テキスト コンフィギュレーション ファイルを保存する場所とファイル名を指定する例を示します。
Console> (enable) set config mode text bootflash:switch.cfg
Binary system configuration has been deleted from NVRAM. Configuration mode set to text. Use the write memory command to save configuration changes. System configuration file set to: bootflash:switch.cfg
The file specified will be used for configuration during the next bootup.
set cops
COPS 機能を設定するには、 set cops コマンド セットを使用します。
set cops server ipaddress [ port ] [ primary ] [ diff-serv | rsvp ]
set cops domain-name domain_name
set cops retry-interval initial incr max
構文の説明
server |
COPS サーバ名を設定するキーワード。 |
ipaddress |
サーバの IP アドレスまたは IP エイリアス。 |
port |
(任意)スイッチの接続先となるサーバ上の TCP ポート番号。 |
primary |
(任意)プライマリ サーバを指定するキーワード。 |
diff-serv |
(任意)差別化サービスのための COPS サーバを設定するキーワード。 |
rsvp |
(任意)RSVP+ のための COPS サーバを設定するキーワード。 |
domain-name domain_name |
スイッチのドメイン名を指定するキーワードおよび変数。 |
retry-interval |
再試行間隔を秒単位で指定するキーワード。 |
initial |
初期タイムアウト値。有効値は 0 ~ 65535 秒です。 |
incr |
差分の値。有効値は 0 ~ 65535 秒です。 |
max |
最大タイムアウト値。有効値は 0 ~ 65535 秒です。 |
デフォルト
デフォルトの設定は次のとおりです。
• 再試行間隔のデフォルト値は、initial が 30 秒、incr が 30 秒、max が 5 分です。
• デフォルトのドメイン名は長さが 0 の文字列です。
• PDP サーバは設定されていません。
コマンド モード
特権。
使用上のガイドライン
最大 2 台の PDP サーバの名前またはアドレスを設定できます。1 台をプライマリ サーバに設定する必要があり、オプションで 2 台めをセカンダリ(バックアップ)PDP サーバに設定します。
COPS ドメイン名はグローバルにのみ設定できます。各 COPS クライアントに設定するオプションはありません。
domain-name のようなサーバ名と、ロールには最大 31 文字を含めることができます。長い名前は 31 文字に切り詰められます。有効な文字は a ~ z、A ~ Z、0 ~ 9、.、-、および _ です。名前の先頭をアンダースコア(_)にすることはできません。名前の照合では大文字と小文字が区別されませんが、表示では大文字と小文字が区別されます。
retry-interval を指定する場合、 初期タイムアウト値と差分の値(後続の障害ごとの増分)の合計が最大タイムアウト値を超えることはありません。
例
次に、サーバをプライマリ サーバとして設定する例を示します。
Console> (enable) set cops server 171.21.34.56 primary
171.21.34.56 added to COPS server table as primary server.
次に、サーバをプライマリ RSVP+ サーバとして設定する例を示します。
Console> (enable)
set cops server 171.21.34.56 primary rsvp
171.21.34.56 added to COPS server table as primary server for RSVP.
次に、サーバをセカンダリ(またはバックアップ)サーバとして設定する例を示します。
Console> (enable)
set cops server my_server2
my_server2 added to the COPS server table as backup server.
次に、ドメイン名を設定する例を示します。
Console> (enable)
set cops domain-name my_domain
Domain name set to my_domain.
次に、再試行間隔を設定する例を示します。
Console> (enable)
set cops retry-interval 15 1 30
Connection retry intervals set.
次に、入力した初期タイムアウト値と差分の値の合計が最大タイムアウト値を超える場合の出力例を示します。
Console> (enable)
set cops retry-interval 15 1 10
The initial timeout plus the increment value may not exceed the max value.
set crypto key rsa
RSA キー ペアを生成して設定するには、 set crypto key rsa コマンドを使用します。
set crypto key rsa nbits [ force ]
構文の説明
nbits |
キーのサイズ。有効値は 512 ~ 2048 ビットです。 |
force |
(任意)キーを再生成し、既存のキーの上書きの警告プロンプトを抑制するキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
crypto コマンドは、次のイメージ タイプを実行するシステムのみでサポートされます。
• supk9 イメージ:cat6000-supk9.6-1-3.bin など
• supcvk9 イメージ:cat6000-supcvk9.6-1-3.bin など
force キーワードを入力しなかった場合、 set crypto key コマンドが config ファイルに保存され、RSA キーを消去するには、 clear config all コマンドを使用する必要があります。
nbits 値は必須です。
SSH ログインをサポートするには、最初に RSA キー ペアを生成する必要があります。
例
次に、RSA キーを作成する例を示します。
Console> (enable) set crypto key rsa 1024
Generating RSA keys.... [OK]