set port auxiliaryvlan
補助 VLAN ポートを設定するには、 set port auxiliaryvlan コマンドを使用します。
set port auxiliaryvlan mod [ /port ] { vlan | untagged | dot1p | none }
構文の説明
mod [ /port ] |
モジュール番号と、(任意)ポートまたは複数ポートの番号。 |
vlan |
VLAN の番号。有効値は 1 ~ 4096 です。 |
untagged |
接続されたデバイスが、802.1p プライオリティなしでタグなしパケットを送受信するように指定するキーワード。 |
dot1p |
接続されたデバイスが、802.1p プライオリティを指定してパケットを送受信するように指定するキーワード。 |
none |
スイッチが、そのポートからは補助 VLAN 情報を含む CDP パケットを送信しないように指定するキーワード。 |
コマンド モード
特権。
使用上のガイドライン
ポートを指定しなかった場合は、すべてのポートが選択されます。
このコマンドは、NAM ではサポートされません。
vlan オプションは、接続されたデバイスが、特定の VLAN でタグ付けされたパケットを送信するよう指定します。
none オプションを入力すると、音声情報は送受信されません。
VVID に対するダイナミック VLAN サポートには、スイッチ ポート上の次の MVAP コンフィギュレーションに対する制限が含まれます。
• VVID が dot1p または untagged に等しい場合を除いて、dot1p と untagged を含むダイナミック ポート上で任意の VVID を設定できます。この場合には、IP Phone の MAC アドレスで VMPS を設定する必要があります。ダイナミック ポート上で VVID を dot1p または untagged として設定すると、次の警告メッセージが表示されます。
VMPS should be configured with the IP phone mac’s.
• ダイナミック ポートの場合、補助 VLAN ID は、ダイナミック ポート用に VMPS によって割り当てられたネイティブ VLAN ID と同じ設定にできません。
• トランク ポートはダイナミック ポートとして設定できませんが、MVAP はダイナミック ポートとして設定できます。
例
次に、補助 VLAN ポートを untagged に設定する例を示します。
Console> (enable) set port auxiliaryvlan 5/7 untagged
Port 5/7 allows the connected device send and receive untagged packets and
次に、補助 VLAN ポートを dot1p に設定する例を示します。
Console> (enable) set port auxiliaryvlan 5/9 dot1p
Port 5/9 allows the connected device send and receive packets with 802.1p priority.
次に、補助 VLAN ポートを none に設定する例を示します。
Console> (enable) set port auxiliaryvlan 5/12 none
Port 5/12 will not allow sending CDP packets with AuxiliaryVLAN information.
次に、補助 VLAN ポートを特定のモジュール、ポート、および VLAN に設定する例を示します。
Console> (enable) set port auxiliaryvlan 2/1-3 222
Auxiliaryvlan 222 configuration successful.
AuxiliaryVlan AuxVlanStatus Mod/Ports
------------- ------------- -------------------------
set port broadcast
1 つまたは複数のポートに対してブロードキャスト、マルチキャスト、またはユニキャスト抑制を設定するには、 set port broadcast コマンドを使用します。このしきい値は、モジュールから受信するバックプレーン トラフィックを制限します。
set port broadcast mod/port threshold % [ multicast { enable | disable }] [ unicast { enable | disable }]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
threshold % |
トラフィックが使用できる利用可能な全帯域幅の割合。有効値は 10 進数の 0.00 % ~ 100 % 、または整数の 0 % ~ 100 % の範囲です。 |
multicast |
(任意)マルチキャスト抑制を指定するキーワード。 |
enable | disable |
(任意)抑制タイプをイネーブルまたはディセーブルにするキーワード。 |
unicast |
(任意)ユニキャスト抑制を指定するキーワード。 |
デフォルト
デフォルトは 100 %(ブロードキャストの制限なし)です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
しきい値は、次の 2 つの方法で入力できます。
• 10 進数とパーセント記号(0.33% など)
• 整数とパーセント記号(33% など)
しきい値を入力するには、パーセント記号(%)が必要です。
multicast キーワードと unicast キーワードは、ギガビット イーサネット モジュール上でのみサポートされます。
multicast キーワードまたは unicast キーワードを使用せずにコマンドを入力すると、ブロードキャスト トラフィックのみ抑制されます。 multicast キーワードまたは unicast キーワードを入力すると、ブロードキャスト トラフィックおよび選択したトラフィック タイプの両方が抑制されます。
例
次の例は、モジュール 4 の特定のポートに対してブロードキャスト トラフィックを 20 % に制限する方法を示しています。
Console> (enable)
set port broadcast 4/3 20%
Port 4/3 broadcast traffic limited to 20.00%.
次の例は、モジュール 4 上のポート範囲に対して特定量のマルチキャスト トラフィックを許可する方法を示しています。
Console> (enable)
set port broadcast 4/1-24 80% multicast enable
Port 4/1-24 multicast traffic limited to 80%.
set port channel
イーサネット モジュール ポート上で EtherChannel を設定するには、 set port channel コマンド セットを使用します。
set port channel mod/port [ admin_group ]
set port channel mod/port mode { on | off | desirable | auto } [ silent | non-silent ]
set port channel all mode off
set port channel all distribution { ip | mac } [ source | destination | both ]
set port channel all distribution { session } [ source | destination | both ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
admin_group |
(任意)管理グループの番号。有効値は 1 ~ 1024 です。 |
mode |
EtherChannel モードを指定するキーワード。 |
on |
指定されたポートを PAgP なしでイネーブルにし、強制的にチャネリングするキーワード。 |
off |
ポートのチャネリングを防止するキーワード。 |
desirable |
ポートをアクティブ ネゴシエーション ステートにする PAgP モードを設定するキーワード。ポートは PAgP パケットを送信して、他のポートとのネゴシエーションを開始します。 |
auto |
ポートをパッシブ ネゴシエーション ステートにする PAgP モードを設定するキーワード。ポートは受信した PAgP パケットには応答しますが、PAgP パケット ネゴシエーションは開始しません |
silent |
(任意)トラフィックが他のデバイスから送信されることが予想されていない場合に、STP に対してリンクがダウンと報告されることを防止するため、auto または desirable と組み合わせて使用されるキーワード。 |
non-silent |
(任意)トラフィックが他のデバイスから送信されることが予想される場合に auto または desirable と組み合わせて使用されるキーワード。 |
all mode off |
すべてのポート上のチャネリングをグローバルにオフにするキーワード。 |
all distribution |
Catalyst 6000 ファミリ スイッチ内のすべてのポートにフレーム配布を適用するキーワード。 |
ip |
IP アドレス値を使用するフレーム配布方法を指定するキーワード。 |
mac |
MAC アドレス値を使用するフレーム配布方法を指定するキーワード。 |
source |
(任意)送信元アドレス値を使用するフレーム配布方法を指定するキーワード。 |
destination |
(任意)宛先アドレス値を使用するフレーム配布方法を指定するキーワード。 |
both |
(任意)送信元アドレス値と宛先アドレス値を使用するフレーム配布方法を指定するキーワード。 |
session |
レイヤ 4 トラフィックのフレーム配布を許可するキーワード。 |
both |
(任意)送信元および宛先のレイヤ 4 ポート番号を使用するフレーム配布方法を指定するキーワード。 |
デフォルト
デフォルトでは、EtherChannel は、すべてのモジュール ポート上で auto および silent に設定されます。フレーム配布のデフォルトは、 ip と both です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドは、EtherChannel 対応モジュール以外のモジュールではサポートされません。
set port channel all distribution session コマンドは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたシステムのみでサポートされます。
チャネル内のすべてのポートが同じポート速度、デュプレックス モード、などで設定されていることを確認します。EtherChannel の詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
on モードの場合、使用可能な EtherChannel が存在するのは、 on モードのポート グループが他の on モードのポート グループに接続されている場合だけです。
QoS を実行している場合には、バンドル ポートがすべて同じ信頼タイプであり、類似したキューイング機能とドロップ機能を持つことを確認します。
チャネリングされたポート上でポート セキュリティ機能をディセーブルにします( set port security コマンドを参照)。チャネリングされたポートのポート セキュリティをイネーブルした場合、そのポートのセキュア アドレスに一致しない送信元アドレスからパケットを受信すると、ポートがシャットダウンします。
各管理グループ内の同じスイッチ上に最大 8 つのポートを設定できます。
既存の管理グループにポートを割り当てると、その管理グループに関連付けられていた元のポートが、自動的に取得された新しい管理グループに移動します。ポートを同じ管理グループに追加することはできません。
admin_group を入力しないと、自動的に選択された admin_group で新しい管理グループを作成することを意味しています。次に使用可能な admin_group が自動的に選択されます。
チャネル モードを入力しなかった場合、アドレス指定されたポートのチャネル モードは変更されません。
desirable モードまたは auto モードを入力した場合は、 silent | non-silent パラメータのみが適用されます。
silent または non-silent を指定しなかった場合、現在の設定は影響を受けません。
(注) 6.2(1) 以前のソフトウェア リリースでは、6 スロットまたは 9 スロットの Catalyst 6000 ファミリ スイッチで最大 128 の EtherChannel がサポートされます。
Release 6.2(2) 以降のソフトウェア リリースでは、スパニング ツリー機能によるポート ID 処理のため、サポートされる EtherChannel の最大数は、6 スロットまたは 9 スロット シャーシの場合は 126、13 スロット シャーシの場合は 63 です。13 スロットのシャーシはソフトウェア リリース 6.2(2) で最初にサポートされたことに注意してください。
例
次に、チャネル モードを desirable に設定する例を示します。
Console> (enable) set port channel 2/2-8 mode desirable
Ports 2/2-8 channel mode set to desirable.
次に、チャネル モードを auto に設定する例を示します。
Console> (enable) set port channel 2/7-8,3/1 mode auto
Ports 2/7-8,3/1 channel mode set to auto.
次に、ポート 4/1 から 4 を管理グループ内でグループ化する例を示します。
Console> (enable) set port channel 4/1-4 96
Port(s) 4/1-4 are assigned to admin group 96.
次に、ポート リストが超過した場合の表示例を示します。
Console> (enable) set port channel 2/1-9 1
No more than 8 ports can be assigned to an admin group.
次に、モジュール 4、ポート 4 ~ 6 上の EtherChannel をディセーブルにする例を示します。
Console> (enable)
set port channel 4/4-6 mode off
Port(s) 4/4-6 channel mode set to off.
次に、既存の管理グループにポートを割り当てる場合の出力例を示します。この例では、管理グループ 96 内のポートを別の管理グループに移動し、ポート 4/4 から 6 を管理グループ 96 に割り当てます。
Console> (enable)
set port channel 4/4-6 96
Port(s) 4/1-3 are moved to admin group 97.
Port(s) 4/4-6 are assigned to admin group 96.
次に、ポート 4/4 から 6 のチャネル モードを off に設定し、ポート 4/4 から 6 を自動的に選択された管理グループに割り当てます。
Console> (enable)
set port channel 4/4-6 off
Port(s) 4/4-6 channel mode set to off.
Port(s) 4/4-6 are assigned to admin group 23.
次に、EtherChannel ロード バランシング機能を設定する例を示します。
Console> (enable)
set port channel all distribution ip destination
Channel distribution is set to ip destination.
set port cops
ポート ロールを作成するには、 set port cops コマンドを使用します。
set port cops mod / port roles role1 [ role2 ]...
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
roles role# |
ロールを指定するキーワードおよび変数。 |
デフォルト
デフォルトでは、すべてのポートが長さ 0 のストリングなど、ヌル ストリングのデフォルト ロールを持ちます。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
ポートは、複数のロールを持つ場合があります。スイッチごとに最大で合計 64 のロールを設定できます。単一のコマンドで複数のロールを指定できます。
例
次に、ポート上でロールを作成する例を示します。
Console> (enable)
set port cops 3/1 roles backbone_port main_port
New role ‘backbone_port’ created.
New role ‘main_port’ created.
Roles added for port 3/1-4.
次に、ロールの作成を試行し、許可されるロールの最大数を超えた場合の表示例を示します。
Console> (enable)
set port cops 3/1 roles access_port
Unable to add new role. Maximum number of roles is 64.
set port debounce
デバウンス タイマーをイネーブルまたはディセーブルにするか、またはポートごとにタイマー設定を行うには、 set port debounce コマンドを使用します。
set port debounce mod/port { enable | disable }
set port debounce mod/port time
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable | disable |
デバウンス タイマーをイネーブルまたはディセーブルにするキーワード。 |
time |
ファームウェアが、スーパーバイザ エンジンにリンクの変更を通知するまでに待機する時間の長さ。有効値の範囲は 100 ~ 5000 ミリ秒で、増分単位は 100 です。これは、ギガビット ファイバ ポートでのみサポートされます。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
デフォルトでは、デバウンス タイマーはすべてのポート上でディセーブルになっています。
デバウンス タイマーがディセーブルの場合、デフォルトのデバウンス タイマー値は次のようになります。
• 10/100 ポート:300 ミリ秒
• 100BASE-FX ポート:300 ミリ秒
• 10/100/1000BASE-T およびギガビット TX ポート:300 ミリ秒
• 10 ギガビット ポートおよびギガビット ファイバ ポート:10 ミリ秒
デバウンス タイマーがイネーブルの場合、デフォルトのデバウンス タイマー値は次のようになります。
• 10/100 ポート:3100 ミリ秒
• 100BASE-FX ポート:3100 ミリ秒
• 10/100/1000BASE-T およびギガビット TX ポート:3100 ミリ秒
• 10 ギガビット ポートおよびギガビット ファイバ ポート:100 ミリ秒
コマンド モード
特権。
使用上のガイドライン
デバウンス タイマーは、ファームウェアが、スーパーバイザ エンジンに対して物理レイヤでのリンクの変更を通知するまで待機する時間です。
ギガビット ファイバ ポートに対してのみ、増分単位 100 で最大 5000 ミリ秒までデバウンス タイマー値を増加させることができます。タイマー値を調整するまで、ギガビット ファイバ ポート上でデバウンス タイマーをイネーブルにする必要はありません。タイマー値がディセーブル ステートのデフォルト値よりも大きい場合は、タイマーをイネーブルにする値と解釈されます。
ファームウェアのポーリング時間が 300 ミリ秒ごとであるため、ディセーブル ステートの 10/100 ポートおよび 100BASE-FX ポートに関して、ファームウェアは、スーパーバイザ エンジンにリンクの変更を通知するのに最大 600 ミリ秒かかります。
ファームウェアのポーリング時間が 300 ミリ秒ごとであるため、イネーブル ステートの 10/100 ポートおよび 100BASE-FX ポートに関して、ファームウェアは、スーパーバイザ エンジンにリンクの変更を通知するのに最大 3400 ミリ秒かかります。
例
次に、特定のモジュール上の特定のポートに関して、デバウンス タイマーをイネーブルにする例を示します。
Console> (enable) set port debounce 1/1 enable
Debounce is enabled on port 1/1.
Warning:Enabling port debounce causes Link Up/Down detections to be delayed.
It results in loss of data traffic during debouncing period, which might
affect the convergence/reconvergence of various Layer 2 and Layer 3
set port disable
ポートまたはポート範囲をディセーブルにするには、 set port disable コマンドを使用します。
set port disable mod/port
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトのシステム コンフィギュレーションでは、すべてのポートがイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドが有効になるまで、約 30 秒かかります。
例
次に、 set port disable コマンドを使用してポートをディセーブルにする例を示します。
Console> (enable) set port disable 5/10
set port dot1qtunnel
ポートの dot1q トンネル モードを設定するには、 set port dot1qtunnel コマンドを使用します。
set port dot1qtunnel mod/port { access | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
access |
ポートのトランキング モードをオフにするキーワード。 |
disable |
dot1q トンネリングをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、dot1qtunnel はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
dot1q-tagged-only モードがイネーブルになるまで、ポート上で dot1q トンネリング モードをイネーブルにできません。
スイッチ上のすべてのポートで dot1q トンネリングがイネーブルになるまで、そのスイッチ上で dot1q-tagged-only モードをディセーブルにできません。
ポート セキュリティがイネーブルの場合、アクセス用に dot1q トンネル モードを設定できません。
補助 VLAN が設定されているポート上でアクセス用に dot1q トンネル モードを設定できません。
相互接続されたネットワークは、ISP の同じエッジ スイッチに対して冗長パスを持つことができますが、ISP の 2 つの異なるエッジ スイッチに対して冗長パスを持つことはできません。
(注) PBF は、802.1Q トンネル トラフィックでは機能しません。PBF はレイヤ 3 IP ユニキャスト トラフィックではサポートされていますが、レイヤ 2 トラフィックには適用されません。中間(PBF)スイッチでは、802.1Q トンネル トラフィックはすべてレイヤ 2 トラフィックと見なします。
例
次に、ポート上でアクセス用に dot1q トンネリングを設定する例を示します。
Console> (enable) set port dot1qtunnel 4/1 access
Dot1q tunnel feature set to access mode on port 4/1.
Port 4/2 trunk mode set to off.
次に、dot1q トンネリング モードが設定されたポート上でトランキングをオンにする場合の出力を示します。
Console> (enable) set trunk 4/1 on
Failed to set port 4/1 to trunk mode on.
The dot1q tunnel mode for the port is currently set to access.
set port dot1x
ポート上で dot1x を設定するには、 set port dot1x コマンド セットを使用します。
set port dot1x mod/port multiple-host { enable | disable }
set port dot1x mod/port { port-control port_control_value }
set port dot1x mod/port { initialize | re-authenticate }
set port dot1x mod/port re-authentication { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
multiple-host |
複数ユーザのアクセスを指定するキーワード。詳細については、「使用上のガイドライン」を参照してください。 |
enable |
複数ユーザのアクセスをイネーブルにするキーワード。 |
disable |
複数ユーザのアクセスをディセーブルにするキーワード。 |
port-control port_control_value |
ポート制御タイプを指定するキーワードおよび変数。有効値は、 force-authorized 、 force-unauthorized 、および auto です。 |
initialize |
ポート上で dot1x を初期化するキーワード。 |
re-authenticate |
ポートに接続されたエンティティの再認証を手動で開始するキーワード。 |
re-authentication |
ポートに接続されたエンティティの再認証を、再認証期間内に自動的に開始するキーワード。詳細については、「使用上のガイドライン」を参照してください。 |
enable |
自動的な再認証をイネーブルにするキーワード。 |
disable |
自動的な再認証をディセーブルにするキーワード。 |
デフォルト
デフォルト設定は次のとおりです。
• デフォルトの port_control_value は force-authorized 。
• 複数ホスト機能はディセーブル。
• 再認証機能はディセーブル。
コマンド モード
特権。
使用上のガイドライン
dot1x ポートは、トランク ポート、MVAP、チャネル ポート、ダイナミック ポート、またはセキュア ポートにすることはできません。
ポート制御タイプの設定時には、次の事項が適用されます。
• force-authorized を指定すると、制御対象ポートが許可ステートに無条件に移行します。これは、ポート内で 802.1x 制約をディセーブルにするのと同じです。
• force-unauthorized を指定すると、制御対象ポートが無許可ステートに無条件に移行し、サプリカントに対するオーセンティケータの許可済みサービスを防止します。
• auto は、ポート上で 802.1x 制御をイネーブルにします。
複数ホスト機能をディセーブルにすると、サプリカントの認証が成功したことによって dot1x ポートが許可された場合、そのポート上では、その特定のホスト(MAC アドレス)だけが許可されます。システムは、許可済みポート上に別のホスト(別の MAC アドレス)を検出した場合、ポートをシャットダウンし、Syslog メッセージを表示します。これがデフォルトのシステムの動作です。
複数ホスト機能をイネーブルにすると、サプリカントの認証が成功したことによって dot1x ポートが許可された場合、そのポート上では、すべてのホスト(すべての MAC アドレス)がトラフィックの送信または受信を許可されます。
再認証をイネーブルにした場合、 set dot1xre-authperiod seconds コマンドを入力することにより、秒単位で再認証期間を設定できます。デフォルトの再認証期間は 3600 秒です。
例
次に、ポート制御タイプを自動的に設定する例を示します。
Console> (enable) set port dot1x 4/1 port-control auto
Port 4/1 dot1x port-control is set to auto.
次に、ポート上で dot1x を初期化する例を示します。
Console> (enable) set port dot1x 4/1 initialize
dot1x port 4/1 initializing...
dot1x initialized on port 4/1.
次に、ポートを手動で再認証する例を示します。
Console> (enable) set port dot1x 4/1 re-authenticate
dot1x port 4/1 re-authenticating...
dot1x re-authentication successful...
dot1x port 4/1 authorized.
次に、特定のポート上で複数ユーザのアクセスをイネーブルにする例を示します。
Console> (enable) set port dot1x 4/1 multiple-host enable
Multiple hosts allowed on port 4/1.
次に、ポート上で自動的な再認証をイネーブルにする例を示します。
Console> (enable) set port dot1x 4/1 re-authentication enable
Port 4/1 re-authentication enabled.
set port duplex
イーサネット ポートまたは複数ポート範囲のデュプレックス タイプを設定するには、 set port duplex コマンドを使用します。
set port duplex mod/port { full | half }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
full |
全二重伝送を指定するキーワード。 |
half |
半二重伝送を指定するキーワード。 |
デフォルト
10 Mbps モジュールおよび 100 Mbps モジュールのデフォルト設定では、すべてのイーサネット ポートが半二重に設定されます。
コマンド モード
特権。
使用上のガイドライン
イーサネットおよびファスト イーサネット インターフェイスを、全二重または半二重に設定できます。
set port duplex コマンドは、ギガビット イーサネット ポートではサポートされません。ギガビット イーサネット ポートは、全二重モードのみサポートします。
16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは全二重に設定されます。伝送速度が 10 または 100 に変化した場合、デュプレックス モードは全二重のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、正しいデュプレックス モードを設定する必要があります。
例
次に、モジュール 2 のポート 1 を全二重に設定する例を示します。
Console> (enable) set port duplex 2/1 full
Port 2/1 set to full-duplex.
set port enable
ポートまたはポート範囲をイネーブルにするには、 set port enable コマンドを使用します。
set port enable mod/port
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトでは、すべてのポートがイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドが有効になるまで、約 30 秒かかります。
例
次に、モジュール 2 でポート 3 をイネーブルにする例を示します。
Console> (enable) set port enable 2/3
set port flowcontrol
ポートがポーズ フレームを送受信するよう設定するには、 set port flowcontrol コマンドを使用します。ポーズ フレームは、バッファが満杯であるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。
set port flowcontrol mod/port { receive | send } { off | on | desired }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
receive |
ポートがポーズ フレームを処理するように指定するキーワード。 |
send |
ポートがポーズ フレームを送信するように指定するキーワード。 |
off |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを防止するキーワード。 |
on |
ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりする機能をイネーブルにするキーワード。 |
desired |
リモート ポートが on、off、または desired のいずれに設定されていても、予測できる結果を得るためのキーワード。 |
デフォルト
フロー制御のデフォルトは、ポート速度によって異なります。
• ギガビット イーサネット ポートのデフォルトは、受信(Rx)については off で、送信(Tx)については desired です。
• ファスト イーサネット ポートのデフォルトは、受信については off で、送信 については on です。
24 ポート 100BASE-FX モジュールおよび 48 ポート 10/100 BASE-TX RJ-45 モジュールのデフォルトは、受信についても送信についても off です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
24 ポートの 100BASE-FX モジュールおよび 48 ポートの 10/100 BASE-TX RJ-45 モジュールを設定する場合、受信フロー制御を on または off 、および送信フロー制御を off に設定できます。
すべての Catalyst ギガビット イーサネット ポートは、リモート デバイスからポーズ フレームを受信し、処理できます。
予測できる結果を得るには、次の注意事項に従います。
• send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。
• send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。
• receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。
• send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。
表 2-15 は、 send キーワードと receive キーワードの各設定に関するガイドラインを示しています。
表 2-15 send キーワードと receive キーワードの設定
|
|
send on |
ローカル ポートがポーズ フレームをリモート ポートに送信できるようにします。 |
send off |
ローカル ポートがポーズ フレームをリモート ポートに送信するのを防止します。 |
send desired |
リモート ポートが receive on 、 receive off 、または receive desired のいずれに設定されていても、予測できる結果を得ます。 |
receive on |
リモート ポートが送信するポーズ フレームを、ローカル ポートが処理できるようにします。 |
receive off |
ローカル ポートがポーズ フレームをリモート ポートに送信するのを防止します。 |
receive desired |
リモート ポートが send on 、 send off 、または send desired のいずれに設定されていても、予測できる結果を得ます。 |
例
次に、モジュール 5 のポート 1 を設定して、ポーズ フレームを受信し、処理する例を示します。
Console> (enable) set port flowcontrol receive 5/1 on
Port 5/1 flow control receive administration status set to on
(port will require far end to send flowcontrol)
次に、リモート ポートがポーズ フレームを送信するように設定されている場合、モジュール 5 のポート 1 を設定して、ポーズ フレームを受信し、処理する例を示します。
Console> (enable) set port flowcontrol receive 5/1 desired
Port 5/1 flow control receive administration status set to desired
(port will allow far end to send flowcontrol if far end supports it)
次に、モジュール 5 のポート 1 を設定して、ポーズ フレームを受信するものの、処理は行わない例を示します。
Console> (enable) set port flowcontrol receive 5/1 off
Port 5/1 flow control receive administration status set to off
(port will not allow far end to send flowcontrol)
次に、モジュール 5 のポート 1 を設定して、ポーズ フレームを送信する例を示します。
Console> (enable) set port flowcontrol send 5/1 on
Port 5/1 flow control send administration status set to on
(port will send flowcontrol to far end)
次に、リモート ポートが receive off に設定されている場合であっても、モジュール 5 のポート 1 を設定して、ポーズ フレームを送信し、予測できる結果を得る例を示します。
Console> (enable) set port flowcontrol send 5/1 desired
Port 5/1 flow control send administration status set to desired
(port will send flowcontrol to far end if far end supports it)
set port gmrp
すべての VLAN 内の指定されたポート上で GMRP をイネーブルまたはディセーブルにするには、set port gmrp コマンドを使用します。
set port gmrp mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
指定されたポート上で GVRP をイネーブルにするキーワード。 |
disable |
指定されたポート上で GVRP をディセーブルにするキーワード。 |
デフォルト
デフォルトで自動 GMRP はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドは、GMRP がイネーブルでない場合でも入力できますが、 set gmrp enable コマンドを使用して GMRP をイネーブルにしたときにのみ値が有効になります。
例
次に、モジュール 3、ポート 1 上で GMRP をイネーブルにする例を示します。
Console> (enable) set port gmrp 3/1 enable
GMRP enabled on port(s) 3/1.
GMRP feature is currently disabled on the switch.
次に、モジュール 3、ポート 1 ~ 5 上の GMRP をディセーブルにする例を示します。
Console> (enable) set port gmrp 3/1-5 disable
GMRP disabled on port(s) 3/1-5.
set port gvrp
すべての VLAN 内の指定されたポート上で GVRP をイネーブルまたはディセーブルにするには、set port gvrp コマンドを使用します。
set port gvrp mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
指定されたポート上で GVRP をイネーブルにするキーワード。 |
disable |
指定されたポート上で GVRP をディセーブルにするキーワード。 |
デフォルト
デフォルトで自動 GVRP はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
VTP プルーニングをイネーブルにすると、GVRP が無効なすべてのトランク上で動作するようになります。
トランク上で GVRP を実行するには、GVRP をスイッチ上でグローバルにイネーブルにするとともに、トランク上で個々にイネーブルにする必要があります。
GVRP をグローバルにイネーブルにする場合であっても、ポート上で GVRP を設定できます。ただし、GVRP をグローバルにイネーブルにするまで、ポートは GVRP に参加しません。
GVRP は、802.1Q トランク上でのみイネーブルにできます。
ポート番号を指定せずに set port gvrp コマンドを入力すると、GVRP はスイッチ内でグローバルに影響を受けます。
例
次に、モジュール 3、ポート 2 上で GVRP をイネーブルにする例を示します。
Console> (enable) set port gvrp 3/2 enable
次に、モジュール 3、ポート 2 上で GVRP をディセーブルにする例を示します。
Console> (enable) set port gvrp 3/2 disable
次に、802.1Q トランクではないポート上で GVRP をイネーブルにしようとした場合の動作例を示します。
Console> (enable) set port gvrp 4/1 enable
Failed to set port 4/1 to GVRP enable.Port not allow GVRP.
次に、 set gvrp コマンドを使用して最初に GVRP がイネーブルにされていない場合、特定のポート上で GVRP をイネーブルにしようとした場合の動作例を示します。
Console> (enable) set port gvrp 5/1 enable
GVRP enabled on port(s) 5/1.
GVRP feature is currently disabled on the switch.
set port host
ホスト接続用のポート設定を最適化するには、set port host コマンドを使用します。
set port host mod/port
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
ポート設定を最適化するため、 set port host コマンドは、チャネル モードをオフに設定し、スパニング ツリー PortFast をイネーブルにし、トランク モードをオフに設定し、さらに dot1q トンネル機能をディセーブルにします。エンド ステーションのみこの設定を適用することができます。
スパニングツリー PortFast はイネーブルなので、 set port host コマンドは単一ホストと接続するポートにだけ入力します。ハブ、コンセントレータ、スイッチ、およびブリッジと fast-start ポートを接続すると、一時的にスパニングツリー ループが発生することがあります。
set port host コマンドをイネーブルにし、パケット転送の開始における遅延時間を減少させることができます。
例
次に、ポート 2/1 および 3/1 上でエンド ステーション/ホスト接続に対するポート設定を最適化する例を示します。
Console> (enable) set port host 2/1,3/1
Warning: Span tree port fast start should only be enabled on ports connected to a single host.Connecting hubs, concentrators, switches, bridges, etc. to a fast start port can cause temporary spanning tree loops.Use with caution.
Spantree ports 2/1,3/1 fast start enabled.
Dot1q tunnel feature disabled on port(s) 4/1.
Port(s) 2/1,3/1 trunk mode set to off.
Port(s) 2/1 channel mode set to off.
set port inlinepower
ポートまたはポートのグループのインライン パワー モードを設定するには、 set port inlinepower コマンドを使用します。
set port inlinepower mod/port { off | auto }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
off |
電源の入っていない電話機が接続されている場合であっても、ポートの電源をオンにしないようにするキーワード。 |
auto |
スイッチング モジュールが電話機を検出した場合 のみ 、ポートの電源をオンにするキーワード。 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
IP Phone の電源機能をサポートしていないポートでこのコマンドを入力すると、エラー メッセージが表示されます。
単一ポートまたはポート範囲を入力できますが、モジュール番号だけを入力することはできません。
インライン パワー モードがオフに設定されている場合であっても、インライン パワー対応デバイスは検出可能です。
注意 IP Phone のファントム電源機能用に設定可能な電話機を使用していない場合、ポートに接続された機器が損傷するおそれがあります。
例
次に、インライン パワーをオフに設定する例を示します。
Console> (enable) set port inlinepower 2/5 off
Inline power for port 2/5 set to off.
次に、インライン パワー機能がサポートされていない場合の出力の例を示します。
Console> (enable) set port inlinepower 2/3-9 auto
Feature not supported on module 2.
set port jumbo
ポート単位でジャンボ フレーム機能をネーブルまたはディセーブルにするには、set port jumbo コマンドを使用します。
set port jumbo mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
指定されたポート上でジャンボ フレームをイネーブルにするキーワード。 |
disable |
指定されたポート上でジャンボ フレームをディセーブルにするキーワード。 |
デフォルト
ジャンボ フレーム機能をイネーブルにすると、非トランキング ポートに関するパケット受け入れの MTU サイズは 9216 バイトになります。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
ジャンボ フレーム機能を使用すると、Catalyst 6000 ファミリ スイッチを通してラージ フレームまたはジャンボ フレームを送信して、サーバ間のパフォーマンスを最適化できます。
MSFC と MSM は、ジャンボ フレームのルーティングをサポートしません。ジャンボ フレームがこれらのルータに送信されると、ルータのパフォーマンスが大きく低下します。
MSFC2 は、ジャンボ フレームのルーティングをサポートしています。GSR は、ジャンボ フレームをサポートしています。
ジャンボ フレーム機能は、すべてのイーサネット ポートでサポートされています。
例
次に、モジュール 3、ポート 2 上でジャンボ フレーム機能をイネーブルにする例を示します。
Console> (enable) set port jumbo 3/2 enable
Jumbo frames enabled on port 5/3.
次に、モジュール 3、ポート 2 上でジャンボ フレーム機能をディセーブルにする例を示します。
Console> (enable) set port jumbo 3/2 disable
Jumbo frames
disabled on port 3/2.
set port membership
ポートへの VLAN メンバーシップ割り当てを設定するには、 set port membership コマンドを使用します。
set port membership mod/port { dynamic | static }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
dynamic |
ポートがダイナミック VLAN のメンバーになることを指定するキーワード。 |
static |
ポートがスタティック VLAN のメンバーになることを指定するキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
VVID に対するダイナミック VLAN サポートには、スイッチ ポート上の次の MVAP コンフィギュレーションに対する制限が含まれます。
• VVID が dot1p または untagged に等しい場合を除いて、dot1p と untagged を含むダイナミック ポート上で任意の VVID を設定できます。この場合には、IP Phone の MAC アドレスで VMPS を設定する必要があります。ダイナミック ポート上で VVID を dot1p または untagged として設定すると、次の警告メッセージが表示されます。
VMPS should be configured with the IP phone mac’s.
• ポートの VVID は、ダイナミック ポート用に VMPS によって割り当てられた PVID と同じになるように変更することはできません。
• トランク ポートはダイナミック ポートとして設定できませんが、MVAP はダイナミック ポートとして設定できます。
例
次に、ポート メンバーシップ VLAN 割り当てを dynamic に設定する例を示します。
Console> (enable) set port membership 5/5 dynamic
Port 5/5 vlan assignment set to dynamic.
Spantree port fast start option enabled for ports 5/5.
次に、ポート メンバーシップ VLAN 割り当てを static に設定する例を示します。
Console> (enable) set port membership 5/5 static
Port 5/5 vlan assignment set to static.
set port name
ポートの名前を設定するには、 set port name コマンドを使用します。
set port name mod/port [ port_name ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
port_name |
(任意)モジュールの名前。 |
デフォルト
デフォルトでは、いずれのポートに対してもポート名が設定されていません。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
名前のストリングを指定しなかった場合は、ポート名がクリアされます。
例
次に、モジュール 4 上のポート 1 を Snowy に設定する例を示します。
Console> (enable) set port name 4/1 Snowy
set port negotiation
指定されたポート上でリンク ネゴシエーション プロトコルをイネーブルまたはディセーブルにするには、 set port negotiation コマンドを使用します。
set port negotiation mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
リンク ネゴシエーション プロトコルをイネーブルにするキーワード。 |
disable |
リンク ネゴシエーション プロトコルをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、リンク ネゴシエーション プロトコルはイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
set port negotiation コマンドは、WS-X6316-GE-TX 上および WS-X6516-GE-TX 上を除いて、ギガビット イーサネット上でのみサポートされます。
ポートがこのコマンドをサポートしていない場合、次のメッセージが表示されます。
Feature not supported on Port N/N.
ここで、N/N はモジュールとポートの番号です。
ほとんどの場合、リンク ネゴシエーションをイネーブルにすると、フロー制御、デュプレックス モード、およびリモート障害情報の自動ネゴシエーションが行われます。16 ポートの 10/100/1000BASE-T イーサネット モジュールは例外です。これらのイーサネット モジュール上でリンク ネゴシエーションをイネーブルにすると、フロー制御の自動ネゴシエーションだけが行われます。
リンクの両端で、リンク ネゴシエーションをイネーブルまたはディセーブルのどちらかにする必要があります。リンクの両端で同じ値に設定する必要があり、設定が異なっているとリンクは接続できません。
例
次に、モジュール 4 のポート 1 上でリンク ネゴシエーション プロトコルをディセーブルにする例を示します。
Console> (enable) set port negotiation 4/1 disable
Link negotiation protocol disabled on port 4/1.
set port protocol
ポートのプロトコル メンバーシップをイネーブルまたはディセーブルにするには、 set port protocol コマンドを使用します。
set port protocol mod/port { ip | ipx | group } { on | off | auto }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
ip |
IP を指定するキーワード。 |
ipx |
IPX を指定するキーワード。 |
group |
VINES、AppleTalk、および DECnet プロトコルを指定するキーワード。 |
on |
ポートがそのプロトコルのフラッド トラフィックをすべて受信するように指定するキーワード。 |
off |
ポートがそのプロトコルのフラッド トラフィックをまったく受信しないことを指定するキーワード。 |
auto |
そのポート上で特定プロトコルのパケットが受信された後でのみ、ポートがグループに追加されることを指定するキーワード。 |
デフォルト
デフォルトでポートは、IP プロトコル グループに対しては on 、IPX およびグループ プロトコルに対しては auto に設定されています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
プロトコル フィルタリングは、非トランキング EtherChannel ポート上だけでサポートされています。トランキング ポートは常に、すべてのプロトコル グループのメンバーになります。
ポート設定を auto に設定すると、ポートは最初はそのプロトコルのフラッド パケットを受信しません。そのポート上で対応するプロトコル パケットが受信されると、スーパーバイザ エンジンがそれを検出し、そのポートをプロトコル グループに追加します。
一定の期間、そのプロトコルのパケットを受信しなかった場合、 auto に設定されたポートがプロトコル グループから削除されます。このエージング タイムは 60 分に設定されます。また、リンク ダウンの検出時には、プロトコル グループから削除されます。
例
次に、モジュール 2 上のポート 1 の IPX プロトコル メンバーシップをディセーブルにする例を示します。
Console> (enable) set port protocol 2/1 ipx off
IPX protocol disabled on port 2/1.
次に、モジュール 5 上のポート 1 の自動 IP メンバーシップをディセーブルにする例を示します。
Console> (enable) set port protocol 5/1 ip auto
IP protocol set to auto mode on module 5/1.
set port qos
インターフェイスが物理ポートとして解釈されるか、VLAN として解釈されるかを指定するには、 set port qos コマンドを使用します。
set port qos mod/ports... port-based | vlan-based
構文の説明
mod/ports... |
モジュール番号およびモジュールのポート番号。 |
port-based |
インターフェイスを物理ポートとして解釈するキーワード。 |
vlan-based |
インターフェイスを VLAN の一部として解釈するキーワード。 |
デフォルト
デフォルトでは、QoS がイネーブルの場合にはポート ベース、QoS がディセーブルの場合には VLAN ベースになります。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
ポートベースの QoS から VLAN ベースの QoS にポートの設定を変更すると、そのポートからすべての ACL が切り離されます。VLAN に接続されているすべての ACL が、ただちにポートに適用されます。
ポート上で RSVP または COPS QoS をイネーブルにし、set port qos コマンドを使用してそのポートを VLAN ベースの QoS に設定すると、QoS ポリシー ソースが COPS になるか、または DSBM 選択がイネーブルになります。VLAN ベースの設定は、NVRAM にのみ保存されています。
例
次に、インターフェイスを物理ポートとして設定する例を示します。
Console> (enable)
set port qos 1/1-2 port-based
Updating configuration ...
QoS interface is set to port-based for ports 1/1-2.
次に、インターフェイスを VLAN として指定する例を示します。
Console> (enable)
set port qos 3/1-48 vlan-based
Updating configuration ...
QoS interface is set to VLAN-based for ports 3/1-48.
次に、ポート上で RSVP または COPS をイネーブルにして、ポート ベースの QoS から VLAN ベースの QoS に変更する場合の出力例を示します。
Console> (enable)
set port qos 3/1-48 vlan
Qos interface is set to vlan-based for ports 3/1-48
Port(s) 3/1-48 - QoS policy-source is Cops or DSBM-election is enabled.
Vlan-based setting has been saved in NVRAM only.
set port qos cos
信頼できないポートを通して到着したすべてのパケットに対するデフォルト値を設定するには、set port qos cos コマンド セットを使用します。
set port qos mod/ports cos cos_value
set port qos mod/ports cos-ext cos_value
構文の説明
mod/ports |
モジュール番号およびポート番号。 |
cos cos_value |
ポートの CoS 値を指定するキーワードおよび変数。有効値は 0 ~ 7 です。 |
cos-ext cos_value |
電話ポートの CoS 内線を指定するキーワードおよび変数。有効値は、 0 ~ 8 です。 |
デフォルト
デフォルトのプライオリティは cos 0 です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
QoS がディセーブルの場合にはデフォルトが適用され、QoS がイネーブルの場合には CoS が適用されます。
例
次に、ポート上で CoS のデフォルト値を設定する例を示します。
Console> (enable)
set port qos 2/1 cos 3
Port 2/1 qos cos set to 3.
次に、ポート上で CoS-ext のデフォルト値を設定する例を示します。
Console> (enable)
set port qos 2/1 cos-ext 3
Port 2/1 qos cos-ext set to 3.
set port qos policy-source
指定されたモジュール内のすべてのポートに QoS ポリシー ソースを設定するには、 set port qos policy-source コマンドを使用します。
set port qos policy-source mod/ports... local | cops
構文の説明
mod/ports... |
モジュール番号およびモジュールのポート番号。 |
local |
ポリシー ソースをローカル NVRAM コンフィギュレーションに設定するキーワード。 |
cops |
ポリシー ソースを COPS コンフィギュレーションに設定するキーワード。 |
デフォルト
デフォルトでは、すべてのポートが local に設定されます。
コマンド モード
特権。
使用上のガイドライン
ポリシー ソースを local に設定すると、QoS ポリシーは、NVRAM に格納されたローカル コンフィギュレーションから取得されます。ポリシー ソースを COPS に設定した後、local に設定すると、QoS ポリシーは、NVRAM に格納されたローカル コンフィギュレーションに戻ります。
例
次に、ポリシー ソースをローカル NVRAM に設定する例を示します。
Console> (enable)
set port qos 5/5 policy-source local
QoS policy source set to local on port(s) 5/1-48.
次に、ポリシー ソースを COPS に設定する場合で、COPS サーバが使用可能でない場合の出力例を示します。
Console> (enable)
set port qos 5/5 policy-source cops
QoS policy source for the switch set to COPS.
Warning: No COPS servers configured. Use the ‘set cops server’ command
to configure COPS servers.
次に、ポリシー ソースを COPS に設定する場合で、スイッチがローカル コンフィギュレーションに設定( set qos policy-source コマンドを使用)されている場合の出力例を示します。
Console> (enable) set port qos 5/5 policy-source cops
QoS policy source set to COPS on port(s) 5/1-48.
Warning: QoS policy source for the switch set to use local configuration.
set port qos trust
ポートの信頼状態を設定するには(ポートに到着するパケットが、正しい分類を伝送していることを信頼できるかどうかなど)、set port qos trust コマンドを使用します。
set port qos mod/ports... trust { untrusted | trust-cos | trust-ipprec | trust-dscp }
構文の説明
mod/ports... |
モジュール番号およびモジュールのポート番号。 |
untrusted |
一致する ACE から再分類が必要なパケットを指定するキーワード。 |
trust-cos |
着信パケット内の CoS ビットが信頼されているにもかかわらず、ToS が無効であり、CoS ビットから有効な値を取り出す必要があることを指定するキーワード。 |
trust-ipprec |
着信パケット内の ToS/CoS ビットが信頼されているにもかかわらず、ToS が無効であり、ToS を IP precedence として設定する必要があることを指定するキーワード。 |
trust-dscp |
着信パケット内の ToS/CoS ビットが、変更なしでそのまま受け入れ可能なことを指定するキーワード。 |
デフォルト
デフォルトは untrusted です。QoS をディセーブルにすると、デフォルトは、レイヤ 2 スイッチ上では trust-cos となり、レイヤ 3 スイッチ上では trust-dscp となります。
コマンド モード
特権。
使用上のガイドライン
QoS をディセーブルにすると、デフォルトは、レイヤ 2 スイッチ上では trust-cos となり、レイヤ 3 スイッチ上では trust-dscp となります。
このコマンドは、NAM ではサポートされません。
10/100 ポート上では、受信ドロップしきい値のアクティブ化に set port qos trust コマンドのみ使用できます。信頼状態の設定では、ポート間ベースの QoS を変換し、信頼されるすべて(または必要なサブセット)の ACE を定義する ACL を定義し、さらに ACL をポートに接続する必要があります。
例
次に、ポートを信頼状態に設定する例を示します。
Console> (enable)
set port qos 3/7 trust trust-cos
Port 3/7 qos set to trust-cos.
次に、10/100 ポート上で信頼状態を設定する場合の出力例を示します。
Console> (enable) set port qos 3/28 trust trust-cos
Trust type trust-cos not supported on this port.
Receive thresholds are enabled on port 3/28.
Port 3/28 qos set to untrusted.
set port qos trust-ext
スイッチ ポートに接続された Cisco IP Phone 上でアクセス ポートを設定するには、set port qos trust-ext コマンドを使用します。
set port qos mod/ports... trust-ext { trusted | untrusted }
構文の説明
mod/ports... |
モジュール番号およびモジュールのポート番号。 |
trusted |
アクセス ポートを通して受信されたすべてのトラフィックが、変更されずに電話スイッチを通過するように指定するキーワード。 |
untrusted |
アクセス ポートを通して受信された 802.1Q または 802.1p フレーム内のすべてのトラフィックが、設定されたレイヤ 2 CoS 値としてマーキングされることを指定するキーワード。 |
デフォルト
電話機が Cisco LAN スイッチに接続されるときのデフォルトは、非信頼モードです。信頼モードは、電話機が Cisco LAN スイッチに接続されいてないときのデフォルトです。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
802.1Q または 802.1p 以外のフレーム タイプのトラフィックは、アクセス ポートの信頼状態とは無関係に、そのまま電話機のスイッチを通過します。
例
次に、接続された電話機のポート上の信頼される内線を信頼状態に設定する例を示します。
Console> (enable)
set port qos 3/7 trust-ext trusted
Port in the phone device connected to port 3/7 is configured to be trusted.
set port rsvp dsbm-election
スイッチが、その特定セグメント上で DSBM 選択に参加するかどうかを指定するには、set port rsvp dsbm-election コマンドを使用します。
set port rsvp mod/port dsbm-election enable | disable [ dsbm_priority ]
構文の説明
mod/port |
モジュール番号およびポート番号。 |
enable |
DSBM 選択への参加をイネーブルにするキーワード。 |
disable |
DSBM 選択への参加をディセーブルにするキーワード。 |
dsbm_priority |
(任意)DSBM のプライオリティ。有効値は 128 ~ 255 です。 |
デフォルト
デフォルトでは、DSBM はディセーブルになっています。デフォルトの dsbm_priority は 128 です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
例
次に、DSBM 選択への参加をイネーブルにする例を示します。
Console> (enable) set port rsvp 2/1,3/2 dsbm-election enable 232
DSBM election enabled for ports 2/1,3/2.
DSBM priority set to 232 for ports 2/1,3/2.
This DSBM priority will be used during the next election process.
次に、DSBM 選択への参加をディセーブルにする例を示します。
Console> (enable) set port rsvp 2/1 dsbm-election disable
DSBM election disabled for ports(s) 2/1.
次に、転送を行わないポート上の DSBM 選択への参加をイネーブルにしたときの出力例を示します。
Console> (enable)
set port rsvp 2/1,3/2 dsbm-election enable 232
DSBM enabled and priority set to 232 for ports 2/1,3/2.
Warning: Port 2/1 not forwarding. DSBM negotiation will start after port starts forwarding on the native vlan.
set port security
ポートまたはポート範囲に対してポート セキュリティを設定するには、 set port security コマンド セットを使用します。
set port security mod/port... [ enable | disable ] [ mac_addr ] [ age { age_time }]
[ maximum { num_ of_mac }] [ shutdown { shutdown_time }] [ violation
{ shutdown | restrict }]
構文の説明
mod/port... |
モジュール番号およびモジュールのポート番号。 |
enable |
(任意)ポート セキュリティをイネーブルにするキーワード。 |
disable |
(任意)ポート セキュリティをディセーブルにするキーワード。 |
mac_addr |
(任意)イネーブルになっているポートのセキュア MAC アドレス。 |
age age_time |
(任意)ポート上のアドレスがセキュアである期間を指定するキーワードおよび変数。有効値は 0 (ディセーブル)および 10 ~ 1440 (分)です。 |
maximum num_of_mac |
(任意)ポート上でセキュアである MAC アドレスの最大数を指定するキーワードおよび変数。有効値は、 1 ~ 1025 です。 |
shutdown shutdown_time |
(任意)セキュリティ違反の場合に、ポートがディセーブルのままになる期間を指定するキーワードおよび変数。有効値は 0 (ディセーブル)および 10 ~ 1440 (分)です。 |
violation |
(任意)セキュリティ違反の場合に、実行される処理を指定するキーワード。 |
shutdown |
セキュリティ違反の場合に、ポートをシャットダウンするキーワード。 |
restrict |
非セキュアなホストからのパケットを制限するキーワード。 |
デフォルト
デフォルトのポート セキュリティ コンフィギュレーションは、次のとおりです。
• ポート セキュリティはディセーブルです。
• ポート単位のセキュアなアドレス数は 1 です。
• 違反処理はシャットダウンです。
• 経過時間は永続的です(アドレスが期限切れになることはありません)。
• シャットダウン時間は無期限です。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
set port security enable コマンドを入力したが、MAC アドレスを指定しなかった場合は、ポート上で最初に見つかる MAC アドレスが、セキュアな MAC アドレスになります。
ポート上で保護する MAC アドレスの数を指定できます。MAC アドレスを、このセキュアなアドレスのリストに追加できます。最大値は 1024 です。
set port security violation コマンドでは、ポートをシャットダウンするか、またはセキュアでない MAC アドレスに対してのみアクセスを制限するかを指定できます。シャットダウン時間では、セキュリティ違反が発生した場合のシャットダウンの期間を指定できます。
例
次に、学習された MAC アドレスでポート セキュリティを設定する例を示します。
Console> (enable)
set port security 3/1 enable
Port 3/1 port security enabled with the learned mac address.
次に、特定の MAC アドレスでポート セキュリティを設定する例を示します。
Console> (enable)
set port security 3/1 enable 01-02-03-04-05-06
Port 3/1 port security enabled with 01-02-03-04-05-06 as the secure mac address.
次に、ポート 7/7 上でシャットダウン時間を 600 分に設定する例を示します。
Console> (enable) set port security 7/7 shutdown 600
Secure address shutdown time set to 600 minutes for port 7/7.
次に、セキュアでないホストからポートに着信するすべてのパケットをドロップするようにポートを設定する例を示します。
Console> (enable) set port security 7/7 violation restrict
Port security violation on port 7/7 will cause insecure packets to be dropped.
set port speed
ポート インターフェイスの速度を設定するには、set port speed コマンド セットを使用します。
set port speed mod/port { 10 | 100 | 1000 | auto }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
10 | 100 | 1000 |
10BASE-T、100BASE-T、または 1000BASE-T ポートのポート速度を設定するキーワード。 |
auto |
10/100 ファスト イーサネット ポート上での送信速度とデュプレックス モードの自動ネゴシエーションを指定するキーワード。 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
ほとんどの場合、自動ネゴシエーションによって送信速度、デュプレックス モード、マスター リンク、およびスレーブ リンクを管理します。16 ポートの 10/100/1000BASE-T イーサネット モジュールは例外であり、自動ネゴシエーションで送信速度だけが管理されます。
10/100 Mbps ファスト イーサネット スイッチング モジュール上のファスト イーサネット インターフェイスを、10、100、または 1000 Mbps に設定するか、または自動検知モードに設定することにより、リモート ポートの接続時に、インターフェイスで 10 Mbps と 100 Mbps のポート送信速度、および全二重と半二重のポート送信タイプを検出して区別できます。インターフェイスを自動検知に設定すると、インターフェイス自身が自動的に設定され、正しい速度と送信タイプで動作します。
例
次に、モジュール 2 上のポート 1 を auto に設定する例を示します。
Console> (enable) set port speed 2/1 auto
Port 2/1 speed set to auto-sensing mode.
次に、モジュール 2、ポート 2 上でポート速度を 10 Mbps に設定する例を示します。
Console> (enable) set port speed 2/2 10
Port 2/2 speed set to 10 Mbps.
set port sync-restart-delay
ポートの同期再起動遅延を指定するには、 set port sync-restart-delay コマンドを使用します。
set port sync-restart-delay mod/port delay
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
delay |
ミリ秒単位の遅延時間。遅延範囲は、 200 ~ 60000 ms(60 秒)です。 |
デフォルト
デフォルトの遅延時間は 210 ms です。
コマンド モード
特権。
使用上のガイドライン
一般的に、ネットワーク内により多くの DWDM 装置が存在する場合には、同期遅延を長くする必要があります。
set port sync-restart-delay コマンドと show port sync-restart-delay コマンドは、バイナリ モードとテキスト コンフィギュレーション モードの両方で使用できますが、指定する同期遅延は、テキスト コンフィギュレーション モードでのみ保存されます。
CLI 設定は、テキスト コンフィギュレーション モードが使用されている場合のみ、スイッチのリセット後も維持されます。
clear config コマンドを使用し、同期遅延を 210 ms にリセットします。
set port trap
ポートまたはポート範囲に対する標準 SNMP リンク トラップ(アップまたはダウン)の動作をイネーブルまたはディセーブルにするには、 set port trap コマンドを使用します。
set port trap mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
SNMP リンク トラップをアクティブにするキーワード。 |
disable |
SNMP リンク トラップを非アクティブにするキーワード。 |
デフォルト
デフォルトでは、すべてのポート トラップがディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
SNMP トラップを設定するには、 set snmp trap コマンドを入力します。
例
次に、モジュール 1、ポート 2 上で SNMP リンク トラップをイネーブルにする例を示します。
Console> (enable) set port trap 1/2 enable
Port 1/2 up/down trap enabled.
set port voice interface dhcp
DHCP、TFTP、および DNS サーバ用にポート音声インターフェイスを設定するには、 set port voice interface dhcp コマンド セットを使用します。
set port voice interface mod/port dhcp enable [vlan vlan]
set port voice interface mod/port dhcp disable {ipaddrspec } { tftp ipaddr } [ vlan vlan]
[gateway ipaddr] [ dns [ ipaddr ] [ domain_name ]]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
SNMP リンク トラップをアクティブにするキーワード。 |
vlan vlan |
(任意)VLAN インターフェイスを指定するキーワードおよび変数。有効値は、 1 ~ 1005 および 1025 ~ 4094 です。 |
disable |
SNMP リンク トラップを非アクティブにするキーワード。 |
ipaddrspec |
IP アドレスとマスク。フォーマットの手順については、「使用上のガイドライン」を参照してください。 |
tftp ipaddr |
TFTP サーバの IP アドレスまたは IP エイリアスの番号を、ドット付き表記 a.b.c.d で指定するキーワードおよび変数。 |
gateway ipaddr |
(任意)ゲートウェイ サーバの IP アドレスまたは IP エイリアスの番号を、ドット付き表記 a.b.c.d で指定するキーワードおよび変数。 |
dns |
(任意)DNS サーバを指定するキーワード。 |
ipaddr |
(任意)ドット付き表記 a.b.c.d での DNS IP アドレスまたは IP エイリアスの番号。 |
domain_name |
(任意)ドメインの名前。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
ipaddrspec の形式は {ipaddr} {mask} または {ipaddr}/{mask} {mask} です。mask はドット付き表記(255.255.255.0)またはビット数(0 ~ 31)です。
IP アドレスを設定する場合のみ、単一のポートを指定できます。
ポート上で DHCP がイネーブルに設定されている場合、ポートはその他のすべての設定情報を TFTP サーバから取得します。ポート上で DHCP をディセーブルにする場合、次の必須パラメータを指定する必要があります。
• DNS パラメータを指定しない場合、ソフトウェアはスーパーバイザ エンジン上のシステム DNS コンフィギュレーションを使用して、ポートを設定します。
• 各ポートに対して一意の IP アドレスを設定する必要があるため、同時に複数のポートを指定することはできません。
例
次に、DHCP サーバ用にポート音声インターフェイスをイネーブルにする例を示します。
Console> (enable) set port voice interface 7/4-8 dhcp enable
次に、設定されたポート音声インターフェイス DHCP サーバをディセーブルにする例を示します。
Console> (enable) set port voice interface 7/3 dhcp disable 171.68.111.41/24 tftp 173.32.43.11 dns 172.20.34.204 cisco.com
System DNS configurations applied.
次に、指定された VLAN で DHCP サーバ用にポート音声インターフェイスをイネーブルにする例を示します。
Console> (enable) set port voice interface 7/4-6 dhcp enable vlan 3
Vlan 3 configuration successful
Ports 7/4-6 DHCP enabled.
次に、TFTP、DHCP、および DNS サーバ用にポート音声インターフェイスをイネーブルにする例を示します。
Console> (enable) set port voice interface dhcp enable 4/2 171.68.111.41 tftp 173.32.43.11 dhcp 198.98.4.1 dns 189.69.24.192
IP address: 171.68.111.41 netmask 255.255.0.0
TFTP server: 173.32.43.11
DNS server: 189.69.24.192
次に、単一のポート音声インターフェイスをイネーブルにする例を示します。
Console> (enable) set port voice interface 4/2-9 123.23.32.1/24
Single port must be used when setting the IP address.
set power redundancy
電源装置間の冗長性をオンまたはオフにするには、 set power redundancy コマンドを使用します。
set power redundancy { enable | disable }
構文の説明
enable |
電源装置間の冗長性をアクティブにするキーワード。 |
disable |
電源装置間の冗長性を非アクティブにするキーワード。 |
デフォルト
デフォルトでは、電源の冗長性はイネーブルになっています 。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、2 台の電源装置を持つシステムで、電源装置間の冗長性をオンまたはオフにします。冗長構成では、システムに提供される電力は、最も能力の低い電源装置の最大電源容量になります。
非冗長構成では、システムに提供される電力は、両方の電源装置の電源容量の和になります。
例
次に、電源装置間で冗長性をアクティブにする例を示します。
Console> (enable) set power redundancy enable
Power supply redundancy enabled.
次に、電源装置間で冗長性を非アクティブにする例を示します。
Console> (enable) set power redundancy disable
Power supply redundancy disabled.
set prompt
CLI のプロンプトを変更するには、 set prompt コマンドを使用します。
set prompt prompt_string
構文の説明
prompt_string |
コマンド プロンプトとして使用する文字列。 |
デフォルト
デフォルトでは、プロンプトは Console> に設定されています。
コマンド モード
特権。
使用上のガイドライン
set system name コマンドを使用してスイッチに名前を割り当てると、スイッチ名がプロンプト名として使用されます。ただし、 set prompt コマンドを使用して別のプロンプト文字列を指定すると、その文字列がプロンプトとして使用されます。
例
次に、プロンプトとして system100> を設定する例を示します。
Console> (enable) set prompt system100>
set protocolfilter
イーサネット VLAN および非トランキング イーサネット、ファスト イーサネット、およびギガビット イーサネット ポート上でプロトコル フィルタリングをアクティブまたは非アクティブにするには、 set protocolfilter コマンドを使用します。
set protocolfilter { enable | disable }
構文の説明
enable |
プロトコル フィルタリングをアクティブにするキーワード。 |
disable |
プロトコル フィルタリングを非アクティブにするキーワード。 |
デフォルト
デフォルトでは、プロトコル フィルタリングはディセーブルになっています 。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
プロトコル フィルタリングは、イーサネット VLAN および非トランキング EtherChannel ポート上だけでサポートされています。
この機能は、PFC3 を搭載した Supervisor Engine 720 ではサポートされていません。
例
次に、プロトコル フィルタリングをアクティブにする例を示します。
Console> (enable) set protocolfilter enable
Protocol filtering enabled on this switch.
次に、プロトコル フィルタリングを非アクティブにする例を示します。
Console> (enable) set protocolfilter disable
Protocol filtering disabled on this switch.
set pvlan
独立 VLAN またはコミュニティ VLAN をプライマリ VLAN にバインドし、独立ポートまたはコミュニティ ポートをプライベート VLAN に割り当てるには、set pvlan コマンドを使用てます。
set pvlan primary_vlan { isolated_vlan | community_vlan | twoway_community_vlan }
[ mod/port | sc0 ]
注意 このコマンドを使用する前に、『
Catalyst 6000 Family Software Configuration Guide』の「Configuring VLANs」の章を読み、理解しておいてください。
構文の説明
primary_vlan |
プライマリ VLAN の番号 |
isolated_vlan |
独立 VLAN の番号。 |
community_vlan |
コミュニティ VLAN の番号。 |
twoway_community_vlan |
双方向コミュニティ VLAN の番号。 |
mod/port |
(任意)独立ポートまたはコミュニティ ポートのモジュール番号とポート番号。 |
sc0 |
(任意)帯域内ポート sc0 を指定するキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
set pvlan コマンドとの関連付けを行う前に、 set vlan pvlan-type pvlan_type コマンドを使用してプライマリ VLAN、独立 VLAN、およびコミュニティ VLAN を設定する必要があります。
各独立またはコミュニティ VLAN には、1 つのプライマリ VLAN だけを関連付けることができます。プライマリ VLAN には、1 つの独立 VLAN または複数のコミュニティ VLAN またはその両方を関連付けることができます。
sc0 は、プライベート ポートとして設定できますが、混合ポートとしては設定できません。
例
次に、VLAN 901、902、および 903(独立 VLAN またはコミュニティ VLAN)を VLAN 7(プライマリ VLAN)にマップする例を示します。
Console> (enable) set pvlan 7 901 4/3
Port 4/3 is successfully assigned to vlan 7, 901 and is made an isolated port.
Console> (enable) set pvlan 7 902 4/4-5
Ports 4/4-5 are successfully assigned to vlan 7, 902 and are made community ports.
Console> (enable) set pvlan 7 903 4/6-7
Ports 4/6-7 are successfully assigned to vlan 7, 903 and are made community ports.
Console> (enable) set pvlan 300 301 sc0
Successfully set the following ports to Private Vlan 300, 301:
set pvlan mapping
独立 VLAN またはコミュニティ VLAN を混合ポート上のプライマリ VLAN にマップするには、set pvlan mapping コマンドを使用します。
set pvlan mapping primary_vlan { isolated_vlan | community_vlan | twoway_community_vlan } mod/port
構文の説明
primary_vlan |
プライマリ VLAN の番号。 |
isolated_vlan |
独立 VLAN の番号。 |
community_vlan |
コミュニティ VLAN の番号。 |
twoway_community_vlan |
双方向コミュニティ VLAN の番号。 |
mod/port |
混合ポートのモジュール番号とポート番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
set pvlan mapping コマンドでいずれかの混合ポート上に VLAN を適用する前に、set pvlan コマンドにバインドされた set vlan pvlan-type コマンドを使用して、プライマリ VLAN、独立 VLAN、およびコミュニティ VLAN を設定する必要があります。
プライベート VLAN の外部にある他の任意のデバイスと通信するには、プライベート VLAN 内のポート用に、外部デバイスに混合ポートを接続する必要があります。
このコマンドは、プライベート VLAN 内の各プライマリまたは独立(コミュニティ)アソシエーションに対して適用する必要があります。
例
次に、モジュール 8 のポート 3 ~ 5 上で、コミュニティ VLAN 903 をプライマリ VLAN 901 にリマップする例を示します。
Console> (enable) set pvlan mapping 901 903 8/3-5
Successfully set mapping between 901 and 903 on 8/3-5.
set qos
スイッチ上で QoS 機能をオンまたはオフにするには、 set qos コマンドを使用します。
set qos enable | disable
構文の説明
enable |
QoS 機能をアクティブにするキーワード。 |
disable |
QoS 機能を非アクティブにするキーワード。 |
デフォルト
デフォルトでは、QoS 機能はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
QoS のデフォルト設定を変更する方法については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
QoS を短時間に繰り返しイネーブルおよびディセーブルにすると、バスのタイムアウトが発生する可能性があります。
異なるポート タイプのチャネル ポート上で QoS をイネーブルまたはディセーブルにすると、チャネルが破壊または形成される場合があります。
例
次に、QoS をイネーブルにする例を示します。
Console> (enable)
set qos enable
Console> (enable)Console> (enable)
次に、QoS をディセーブルにする例を示します。
Console> (enable)
set qos disable
set qos acl default-action
ACL のデフォルト アクションを 設定するには、 set qos acl default-action コマンド セットを使用します。
set qos acl default-action ip {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[{ microflow microflow_name }] [{ aggregate aggregate_name }]
set qos acl default-action ipx {{ dscp dscp } | trust-cos } [{ microflow microflow_name }]
[{ aggregate aggregate_name }]
set qos acl default-action ipx | mac {{ dscp dscp } | trust-cos }
[{ aggregate aggregate_name }]
構文の説明
ip |
IP ACL のデフォルト アクションを指定するキーワード。 |
dscp dscp |
このストリームに一致するパケットに関連付けられる DSCP を設定するキーワードおよび変数。 |
trust-cos |
DSCP がパケット CoS から作成されることを指定するキーワード。 |
trust-ipprec |
DSCP がパケットの IP precedence から作成されることを指定するキーワード。 |
trust-dscp |
DSCP がすでにパケットに含まれていることを指定するキーワード。 |
microflow microflow_name |
(任意)ACE に一致するパケットに適用されるマイクロフロー ポリシング ルールの名前を指定するキーワードおよび変数。 |
aggregate aggregate_name |
(任意)ACE に一致するパケットに適用される集約ポリシング ルールの名前を指定するキーワードおよび変数。 |
ipx |
IPX ACL のデフォルト アクションを指定するキーワード。 |
mac |
MAC ACL のデフォルト アクションを指定するキーワード。 |
デフォルト
デフォルトでは、ACL は設定されていません。QoS をイネーブルにすると、default-action ではすべてのものがベストエフォートで分類され、ポリシングは行われません。QoS をディセーブルにすると、default-action はすべてのパケットに対する trust-dscp であり、ポリシングは行われません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して行った設定は NVRAM とスイッチに保存され、 commit コマンドを入力する必要がありません。
例
次に、IP ACL のデフォルト アクションを設定する例を示します。
Console> (enable) set qos acl default-action ip dscp 5 microflow micro aggregate agg
QoS default-action for IP ACL is set successfully.
次に、IPX ACL のデフォルト アクションを設定する例を示します。
Console> (enable) set qos acl default-action ipx dscp 5 microflow micro aggregate agg
QoS default-action for IPX ACL is set successfully.
次に、MAC ACL のデフォルト アクションを設定する例を示します。
Console> (enable) set qos acl default-action mac dscp 5 microflow micro aggregate agg
QoS default-action for MAC ACL is set successfully.
set qos acl ip
IP アクセス リストを作成または追加するには、 set qos acl ip コマンド セットを使用します。
set qos acl ip { acl_name } {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] { src_ip_spec }
[ before editbuffer_index | modify editbuffer_index ]
set qos acl ip { acl_name } {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] { protocol } { src_ip_spec }
{ dest_ip_spec } [ precedence precedence | dscp-field dscp ] [ before editbuffer_index |
modify editbuffer_index ]
set qos acl ip { acl_name } {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] icmp { src_ip_spec }
{ dest_ip_spec } [ icmp_type [ icmp_code ] | icmp_message ] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]
set qos acl ip { acl_name } {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] tcp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [ established ]
[ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]
set qos acl ip { acl_name } {{ dscp dscp } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] udp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
dscp dscp |
設定済みの DSCP 値から CoS と DSCP を設定するキーワードおよび変数。 |
trust-cos |
DSCP がパケット CoS から作成されることを指定するキーワード。 |
trust-ipprec |
DSCP がパケットの IP precedence から作成されることを指定するキーワード。 |
trust-dscp |
DSCP がすでにパケットに含まれていることを指定するキーワード。 |
microflow microflow_name |
(任意)ACE に一致するパケットに適用されるマイクロフロー ポリシング ルールの名前を指定するキーワードおよび変数。 |
aggregate aggregate_name |
(任意)ACE に一致するパケットに適用される集約ポリシング ルールの名前を指定するキーワードおよび変数。 |
src_ip_spec |
送信元 IP アドレスと送信元マスク。フォーマットについては、「使用上のガイドライン」を参照してください。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
protocol |
IP プロトコルのキーワードまたは番号。有効値は、IP プロトコル番号を表す 0 ~ 255 です。有効なキーワードと対応する値のリストについては、「使用上のガイドライン」を参照してください。 |
dest_ip_spec |
宛先 IP アドレスと宛先マスク。フォーマットについては、「使用上のガイドライン」を参照してください。 |
precedence precedence |
(任意)着信パケットと比較する優先順位レベルを指定するキーワードおよび変数。有効値は 0 ~ 7 、または名前です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
dscp-field dscp |
(任意)着信パケットと比較する DSCP フィールド レベルを指定するキーワードおよび変数。有効値は、 0 ~ 7 または名前です。有効な名前は、 critical 、 flash 、 flash-override 、 immediate 、 internet 、 network 、 priority 、および routine です。 |
icmp |
ICMP を指定するキーワード。 |
icmp-type |
(任意)ICMP メッセージ タイプ。有効値は 0 ~ 255 です。 |
icmp-code |
(任意)ICMP メッセージ コード。有効値は 0 ~ 255 です。 |
icmp-message |
(任意)ICMP メッセージのタイプ名または ICMP メッセージ タイプおよびコード名。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
tcp |
TCP を指定するキーワード。 |
operator |
(任意)オペランド。有効値は、 lt (小なり)、 gt (大なり)、 eq (等しい)、 neq (等しくない)、および range (範囲指定)です。 |
port |
(任意)TCP または UDP ポート番号または名前。有効なポート番号は 0 ~ 65535 です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
established |
(任意)TCP プロトコル専用。確立された接続を指定するキーワード。 |
udp |
UDP を指定するキーワード。 |
デフォルト
デフォルトでは、ACL はありません。
コマンド モード
特権。
使用上のガイドライン
これらのコマンドのいずれかを入力して行った設定は、 commit コマンドを入力した後でのみ NVRAM とスイッチに保存されます。ACE を一括して入力してから、commit コマンドを入力して、それらを NVRAM およびスイッチに保存します。
show qos acl info コマンドを使用すると、編集バッファを表示できます。
マーキング ルールの選択には、 dscp dscp 、 trust-cos 、 trust-ipprec 、および trust-dscp キーワードと変数を使用します。マーキング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
ACE 内のポリシングの設定には、オプションの microflow microflow_name および aggregate aggregate_name キーワードと変数を使用します。ポリシング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
フィルタリングの設定には、 src_ip_spec 、オプションの precedence precedence 、または dscp-field dscp キーワードと変数を使用します。
ACL 名を入力する場合、次の命名規則に従います。
• 最大 31 文字長で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
送信元 IP アドレスと送信元マスクを指定するときは、 source_ip_address source_mask 形式を使用し、次の注意事項に従います。
• source_mask は必須です。0 は「care」ビット、1 は「don't-care」ビットを示しています。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host 送信元を source および source-wildcard の値 source 0.0.0.0 の省略形として使用する。
宛先 IP アドレスと宛先マスクを入力するときは、 destination_ip_address destination_mask 形式を使用します。宛先マスクは必須です。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host/source を destination 0.0.0.0 の destination および destination-wildcard の省略形として使用する。
precedence の有効な名前は、critical、flash、flash-override、immediate、internet、network、priority、routine です。
tos の有効な名前は、max-reliability、max-throughput、min-delay、min-monetary-cost、normal です。
有効な protocol キーワードには、 icmp (1)、 ip 、 ipinip (4)、 tcp (6)、 udp (17)、 igrp (9)、 eigrp (88)、 gre (47)、 nos (94)、 ospf (89)、 ahp (51)、 esp (50)、 pcp (108)、 pim (103) があります。IP プロトコル番号がカッコに囲まれて表示されます。 ip キーワードを使用すると、インターネット プロトコルと照合されます。
ICMP メッセージ タイプによって照合される ICMP パケットは、ICMP メッセージ コードによっても照合できます。
icmp_type お よび icmp_code の有効な名前は、administratively-prohibited、alternate-address、conversion-error、dod-host-prohibited、dod-net-prohibited、echo、echo-reply、general-parameter-problem、host-isolated、host-precedence-unreachable、host-redirect、host-tos-redirect、host-tos-unreachable、host-unknown、host-unreachable、information-reply、information-request、mask-reply、mask-request、mobile-redirect、net-redirect、net-tos-redirect、net-tos-unreachable、net-unreachable、network-unknown、no-room-for-option、option-missing、packet-too-big、parameter-problem、port-unreachable、precedence-unreachable、protocol-unreachable、reassembly-timeout、redirect、router-advertisement、router-solicitation、source-quench、source-route-failed、time-exceeded、timestamp-reply、timestamp-request、traceroute、ttl-exceeded、unreachable です。
operator を source および source-wildcard の後に置く場合、送信元ポートと一致する必要があります。 operator を destination および destination-wildcard の後に置く場合、宛先ポートと一致する必要があります。 range 演算子には 2 つのポート番号が必要です。他のすべての演算子には、1 つのポート番号だけが必要です。
TCP ポート名は TCP をフィルタリングする場合に限り使用できます。TCP ポートの有効な名前は、bgp、chargen、daytime、discard、domain、echo、finger、ftp、ftp-data、gopher、hostname、irc、klogin、kshell、lpd、nntp、pop2、pop3、smtp、sunrpc、syslog、tacacs-ds、talk、telnet、time、uucp、whois、www です。
UDP ポート名は UDP をフィルタリングする場合に限り使用できます。UDP ポートの有効な名前は、biff、bootpc、bootps、discard、dns、dnsix、echo、mobile-ip、nameserver、netbios-dgm、netbios-ns、ntp、rip、snmp、snmptrap、sunrpc、syslog、tacacs-ds、talk、tftp、time、who、xdmcp です。
レイヤ プロトコル番号を指定しない場合は、次の構文を使用できます。
set qos acl ip { acl_name } { dscp dscp | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] { src_ip_spec }
[ before editbuffer_index | modify editbuffer_index ]
レイヤ 4 プロトコルを指定した場合は、次の構文を使用できます。
set qos acl ip { acl_name } { dscp dscp | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] { protocol } { src_ip_spec }
{ dest_ip_spec } [ precedence precedence | dscp-field dscp ] [ before editbuffer_index |
modify editbuffer_index ]
ICMP を使用する場合は、次の構文を使用できます。
set qos acl ip { acl_name } { dscp dscp | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] icmp { src_ip_spec }
{ dest_ip_spec } [ icmp_type [ icmp_code ] | icmp_message ] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]
TCP を使用する場合は、次の構文を使用できます。
set qos acl ip { acl_name } { dscp dscp | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] tcp { src_ip_spec } [{ operator } { port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [ established ]
[ precedence precedence | dscp-field dscp ] [ before editbuffer_index |
modify editbuffer_index ]
UDP を使用する場合は、次の構文を使用できます。
set qos acl ip { acl_name } { dscp dscp | trust-cos | trust-ipprec | trust-dscp }
[[ microflow microflow_name ] [ aggregate aggregate_name ] udp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator { port } [ port ]] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]
例
次に、TCP アクセス リストを定義する例を示します。
Console> (enable)
set qos acl ip my_acl trust-dscp microflow my-micro tcp 1.2.3.4 255.0.0.0 eq port 21 172.20.20.1 255.255.255.0
my_acl editbuffer modified. Use ‘commit’ command to apply changes.
次に、ICMP アクセス リストを定義する例を示します。
Console> (enable)
set qos acl ip icmp_acl trust-dscp my-micro icmp 1.2.3.4 255.255.0.0 172.20.20.1 255.255.255.0 precedence 3
my_acl editbuffer modified. Use ‘commit’ command to apply changes.
set qos acl ipx
IPX アクセス リストを定義するには、 set qos acl ipx コマンド セットを使用します。
set qos acl ipx { acl_name } { dscp dscp | trust-cos } [ aggregate aggregate_name ] { protocol }
{ src_net } [ dest_net. [ dest_node ] [[ dest_net_mask. ] dest_node_mask ]
[ before editbuffer_index | modify editbuffer_index ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
dscp dscp |
設定済みの DSCP 値から CoS と DSCP を設定するキーワードおよび変数。 |
trust-cos |
DSCP がパケット CoS から作成されることを指定するキーワード。 |
aggregate aggregate_name |
(任意)ACE に一致するパケットに適用される集約ポリシング ルールの名前を指定するキーワードおよび変数。 |
protocol |
IPX プロトコルのキーワードまたは番号。有効値は、IPX プロトコル番号を表す 0 ~ 255 です。有効なキーワードと対応する値のリストについては、「使用上のガイドライン」を参照してください。 |
src_net |
パケットの送信元ネットワークの番号。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
dest_net. |
(任意)宛先ノードに適用されるマスク。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
dest_node |
(任意)送信されるパケットの宛先ネットワーク上のノード。 |
dest_net_mask. |
(任意)宛先ネットワークに適用されるマスク。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
dest_node_mask |
(任意)宛先ノードに適用されるマスク。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
デフォルト
ACL マッピングには、デフォルト値はありません。
コマンド モード
特権。
使用上のガイドライン
マーキング ルールの選択には、 dscp dscp および trust-cos キーワードと変数を使用します。マーキング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
dscp dscp および trust-cos キーワードと変数は、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたシステム上ではサポートされません。
ACE 内のポリシングの設定には、オプションの aggregate aggregate_name キーワードと変数を使用します。ポリシング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
show security acl コマンドを使用するとリストを表示できます。
フィルタリングの設定には、 src_ip_spec 、オプションの precedence precedence 、または dscp-field dscp キーワードと変数を使用します。
ACL 名を入力する場合、次の命名規則に従います。
• 最大 31 文字長で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
有効な protocol キーワードには、 ncp (17)、 rip (1)、 sap (4)、および spx (5) があります。IP ネットワーク番号がカッコに囲まれてリストされます。
src_net 変数と dest_net 変数は、ネットワーク ケーブル セグメントを一意に識別する 8 桁の 16 進数です。 src_net または dest_net を指定する場合は、次の注意事項に従ってください。
• 指定できる番号の範囲は、0 ~ FFFFFFFF です。ネットワーク番号 -1 または any は、すべてのネットワークと一致します。
• ネットワーク番号に先行ゼロを指定する必要はありません。たとえば、ネットワーク番号 000000AA の場合は、AA と入力できます。
dest_node は、は、ドット区切りの 4 桁の 16 進数 3 個で表された 48 ビット値(xxxx.xxxx.xxxx)です。
destination_mask の形式は、N.H.H.H または H.H.H です。ここで、N は宛先ネットワーク マスク、H はノード マスクです。これは、宛先アドレスに宛先ノードも指定されている場合のみ指定できます。
dest_net_mask は、8 桁の 16 進数マスクです。マスクするビット位置に 1 を入れます。マスクの直後にピリオドを付け、さらにその直後に destination-node-mask を指定する必要があります。この値は、 dest_node が指定された場合に限り入力できます。
dest_node_mask は、ドット区切りの 4 桁の 16 進数 3 個で表された 48 ビット値(xxxx.xxxx.xxxx)です。マスクするビット位置に 1 を入れます。この値は、 dest_node が指定された場合に限り入力できます。
dest_net_mask は、ネットワーク ケーブル セグメントを一意に識別する 8 桁の 16 進数値です。指定できる番号の範囲は、0 ~ FFFFFFFF です。ネットワーク番号 -1 または any は、すべてのネットワークと一致します。ネットワーク番号に先行ゼロを指定する必要はありません。たとえば、ネットワーク番号 000000AA の場合は、AA と入力できます。 dest_net_mask の例を示します。
• 123A
• 123A.1.2.3
• 123A.1.2.3 ffff.ffff.ffff
• 1.2.3.4 ffff.ffff.ffff.ffff
例
次に、IPX ACE を作成する例を示します。
Console> (enable)
set qos acl ipx my_IPXacl trust-cos aggregate my-agg -1
my_IPXacl editbuffer modified. Use `commit' command to apply changes.
set qos acl mac
set qos acl mac コマンドを使用して、MAC アクセス リストを定義します。
set qos acl mac { acl_name } { dscp dscp | trust-cos } [ aggregate aggregate_name ]
{ src_mac_addr_spec } { dest_mac_addr_spec } [ ether-type ] [ before editbuffer_index | modify editbuffer_index ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
dscp dscp |
設定済みの DSCP 値から CoS と DSCP を設定するキーワードおよび変数。 |
trust-cos |
DSCP がパケット CoS から作成されることを指定するキーワード。 |
aggregate aggregate_name |
(任意)ACE に一致するパケットに適用される集約ポリシング ルールの名前を指定するキーワードおよび変数。 |
src_mac_addr_spec |
source_mac_address source_mac_address_mask 形式の送信元 MAC アドレスの番号。 |
dest_mac_addr_spec |
宛先 MAC アドレスの番号。 |
ether-type |
(任意)イーサネット カプセル化パケットの ethertype に一致する名前または番号。有効な名前と番号については、「使用上のガイドライン」を参照してください。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
デフォルト
ACL マッピングには、デフォルト値はありません。
コマンド モード
特権。
使用上のガイドライン
マーキング ルールの選択には、 dscp dscp および trust-cos キーワードと変数を使用します。マーキング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
dscp dscp および trust-cos キーワードと変数は、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたシステム上ではサポートされません。
ACE 内のポリシングの設定には、オプションの aggregate aggregate_name キーワードと変数を使用します。ポリシング ルールの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
ACL 名を入力する場合、次の命名規則に従います。
• 最大 31 文字長で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
src_mac_addr_spec は、48 ビットの送信元 MAC アドレスおよびマスクで、 source_mac_address source_mac_address_mask 形式(たとえば、08-11-22-33-44-55 ff-ff-ff-ff-ff-ff)で入力します。マスクするビット位置に 1 を入れます。 src_mac_addr_spec を指定する場合は、次の注意事項に従ってください。
• source_mask は必須です。0 は「care」ビット、1 は「don't-care」ビットを示しています。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host 送信元を source および source-wildcard の値 source 0.0.0.0 の省略形として使用する。
dest_mac_spec は、48 ビットの送信元 MAC アドレスおよびマスクで、 dest_mac_address dest_mac_address_mask 形式(たとえば、08-00-00-00-02-00/ff-ff-ff-00-00-00)で入力します。マスクするビット位置に 1 を入れます。宛先マスクは必須です。 dest_mac_spec を指定する場合は、次の注意事項に従ってください。
• 送信元アドレスおよびマスクには、6 分割のドット付き 16 進表記の 48 ビット値を使用します。
• any キーワードを source および source-wildcard の値 0.0.0.0 ff-ff-ff-ff-ff-ff の省略形として使用します。
• host source を destination 0.0.0.0 の destination および destination-wildcard の省略形として使用します。
Ethertypes の有効な名前(および対応する値)は、Ethertalk(0x809B)、AARP(0x8053)、dec-mop-dump(0x6001)、dec-mop-remote-console(0x6002)、dec-phase-iv(0x6003)、dec-lat(0x6004)、dec-diagnostic-protocol(0x6005)、dec-lavc-sca(0x6007)、dec-amber(0x6008)、dec-mumps(0x6009)、dec-lanbridge(0x8038)、dec-dsm(0x8039)、dec-netbios(0x8040)、dec-msdos(0x8041)、banyan-vines-echo(0x0baf)、xerox-ns-idp(0x0600)、xerox-address-translation(0x0601)です。
ether-type は 16 ビットの 16 進数で、先頭に 0x を付けて表記します 。
show security acl コマンドを使用するとリストを表示できます。
例
次に、MAC アクセス リストを作成する例を示します。
Console> (enable)
set qos acl mac my_MACacl trust-cos aggregate my-agg any any
my_MACacl editbuffer modified. Use `commit' command to apply changes.
set qos acl map
指定されたポートまたは VLAN に ACL を接続するには、set qos acl map コマンドを使用します。
set qos acl map acl_name mod/port | vlan
構文の説明
acl_name |
エントリが属するリスト名。 |
mod/port |
モジュール番号およびモジュールのポート番号。 |
vlan |
VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
デフォルト
ACL マッピングには、デフォルト値はありません。
コマンド モード
特権。
使用上のガイドライン
注意 ACL を VLAN にマップしようとすると、NVRAM が一杯の場合には、このコマンドが失敗する可能性があります。
注意
copy コマンドを使用すると、ACL コンフィギュレーションをフラッシュ メモリに保存できます。
例
次に、ACL をポートに接続する例を示します。
Console> (enable) set qos acl map my_acl 2/1
ACL my_acl is attached to port 2/1.
次に、ACL を VLAN にマッピングする例を示します。
Console> (enable)
set qos acl map ftp_acl 4
ACL ftp_acl is attached to vlan 4.
次に、コミットしていない ACL を接続しようとした場合に発生する事柄を示します。
Console> (enable)
set qos acl map new_acl 4
Commit ACL new_acl before mapping.
set qos bridged-microflow-policing
ブリッジド パケットのマイクロフロー ポリシングを、VLAN 単位でイネーブルまたはディセーブルにするには、set qos bridged-microflow-policing コマンドを使用します。
set qos bridged-microflow-policing { enable | disable } vlanlist
構文の説明
enable |
マイクロフロー ポリシングをアクティブにするキーワード。 |
disable |
マイクロフロー ポリシングを非アクティブにするキーワード。 |
vlanlist |
VLAN のリスト。有効値は 1 ~ 1001 および 1025 ~ 4094 です。 |
デフォルト
デフォルトでは、intraVLAN QoS はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
レイヤ 3 スイッチング エンジン ベースのシステムは、ブリッジド パケット用に NetFlow エントリを作成しません。NetFlow エントリなしでは、これらのパケットはマイクロフロー レベルでポリシング設定できません。ブリッジド パケットのマイクロフロー ポリシングを設定する場合には、 set qos bridged-microflow-policing enable コマンドを入力する必要があります。
このコマンドは、レイヤ 3 スイッチング エンジンでのみ設定されたシステム上でサポートされます。
例
次に、マイクロフロー ポリシングをイネーブルにする例を示します。
Console> (enable) set qos bridged-microflow-policing enable 1-1000
QoS microflow policing is enabled for bridged packets on vlans 1-1000.
次の例では、microflow ポリシングをディセーブルにする方法を示します。
Console> (enable) set qos bridged-microflow-policing disable 10
QoS microflow policing is disabled for bridged packets on VLAN 10.
set qos cos-dscp-map
CoS/DSCP マッピングを設定 するには、 set qos cos-dscp map コマンドを使用します。
set qos cos-dscp-map dscp1 dscp2... dscp8
構文の説明
dscp# |
DSCP の番号。有効値は 0 ~ 63 です。 |
デフォルト
表 2-16 に、デフォルトの CoS/DSCP 設定を示します。
表 2-16 CoS/DSCP マッピング
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
8 |
16 |
24 |
32 |
40 |
48 |
56 |
コマンド モード
特権。
使用上のガイドライン
CoS/DSCP マップは、信頼されたポート(またはフロー)に着信したパケットの CoS を、信頼タイプが trust-cos である DSCP にマッピングする場合に使用します。このマップは、8 つの CoS 値(0 ~ 7)およびこれに対応する DSCP 値のテーブルです。スイッチは、マップを 1 つ持ちます。
このコマンドは、レイヤ 3 スイッチング エンジンでのみ設定されたシステム上でサポートされます。
例
次に、CoS/DSCP マッピングを設定する例を示します。
Console> (enable) set qos cos-dscp-map 20 30 1 43 63 12 13 8
QoS cos-dscp-map set successfully.
set qos drop-threshold
システム内のすべてのポート上で送信キューおよび受信キューのドロップしきい値をプログラムするには、 set qos drop-threshold コマンド セットを使用します。
set qos drop-threshold 2q2t tx queue q# thr1 thr2
set qos drop-threshold { 1q4t | 1p1q4t } rx queue q# thr1 thr2 thr3 thr4
構文の説明
2q2t tx |
送信キューのドロップしきい値を指定するキーワード。 |
1q4t | 1p1q4t rx |
受信キューのドロップしきい値を指定するキーワード。 |
queue q# |
キューを指定するキーワードおよび変数。有効値は 1 および 2 です。 |
thr1、thr2、thr3、thr4 |
しきい値の割合。有効値は 1 ~ 100 です。 |
デフォルト
QoS がイネーブルの場合は、次のデフォルト値が適用されます。
• 送信キューのドロップしきい値
– キュー 1:80 %、100 %
– キュー 2:80 %、100 %
• 受信キューのドロップしきい値
– キュー 1:ポートが信頼されている場合、50 %、60 %、80 %、100 %
– キュー 2:ポートが信頼されていない場合、100 %、100 %、100 %、100 %
QoS がディセーブルの場合は、次のデフォルト値が適用されます。
• 送信キューのドロップしきい値
– キュー 1:100 %、100 %
– キュー 2:100 %、100 %
• 受信キューのドロップしきい値:キュー 1:100 %、100 %、100 %、100 %
コマンド モード
特権。
使用上のガイドライン
port_type(2q2t 、 1q4t、または 1p1q4t)の文字 t の前の数字によって、ハードウェアがサポートするしきい値の数が決まります。たとえば、2q2t では、 指定されたしきい値の数は 2 です。1q4t と 1p1q4t では、指定されたしきい値の数は 4 です。ハードウェアのプログラミング上の精細度によって、ハードウェアに設定される値は指定した値の近似値になります。
port_type 内の文字 q の前の数字によって、ハードウェアがサポートするキュー数が決まります。たとえば、2q2t では、指定されたキューの数は 2 です。1q4t と 1p1q4t では、指定されたキューの数は 4 です。送信キューのシステム デフォルトでは、ポートを通した最大遅延を最大 10 ms に維持しようとします。
1p1q4t ポート タイプ内の文字 p の前の数字によって、プライオリティ キュー内のしきい値が決まります。
1p1q4t のドロップしきい値を設定する場合、2 番めのキューのドロップしきい値は 100 % であり、設定できません。
しきい値はすべてパーセントで指定されます。10 は、バッファが 10 % 使用されたときのしきい値を示します。
単一ポートの ATM OC-12 モジュールは、送信キューのドロップしきい値をサポートしません。
例
次に、送信キューのドロップしきい値を割り当てる例を示します。
Console> (enable) set qos drop-threshold 2q2t tx queue 1 40 80
Transmit drop thresholds for queue 1 set at 40% and 80%
次に、受信キューのドロップしきい値を割り当てる例を示します。
Console> (enable)
set qos drop-threshold 1q4t rx queue 1 40 50 60 100
Receive drop thresholds for queue 1 set at 40% 50% 60% 100%
Console> (enable)
set qos drop-threshold 1p1q4t rx queue 1 40 50 60 100
Receive drop thresholds for queue 1 set at 40% 50% 60% 100%
set qos dscp-cos-map
DSCP/CoS マッピングを設定 するには、 set qos dscp-cos-map コマンドを使用します。
set qos dscp-cos-map dscp_list:cos_value ...
構文の説明
dscp_list |
DSCP の番号。有効値は 0 ~ 63 です。 |
cos_value... |
CoS の番号。有効値は 0 ~ 7 です。 |
デフォルト
表 2-17 に、デフォルトの DSCP/CoS 設定を示します。
表 2-17 DSCP/CoS マッピング
|
0 ~ 7 |
8 ~ 15 |
16 ~ 23 |
24 ~ 31 |
32 ~ 39 |
40 ~ 47 |
48 ~ 55 |
56 ~ 63 |
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
コマンド モード
特権。
使用上のガイドライン
DSCP/CoS マップは、最終 DSCP 分類を最終 CoS にマッピングする場合に使用します。この最終マップにより、パケットが割り当てられる出力キューおよびしきい値が決まります。CoS マップは、トランク ポート上の送信済みパケットの ISL ヘッダーまたは 802.1Q タグに書き込まれます。CoS マップには、64 個の DSCP 値およびこれに対応する CoS 値のテーブルが含まれます。スイッチは、マップを 1 つ持ちます。
このコマンドは、レイヤ 3 スイッチング エンジンでのみ設定されたシステム上でサポートされます。
例
次に、DSCP/CoS マッピングを設定する例を示します。
Console> (enable)
set qos dscp-cos-map 20-25:7 33-38:3
QoS dscp-cos-map set successfully.
set qos ipprec-dscp-map
IP Precedence/DSCP マップを設定するには、 set qos ipprec-dscp-map コマンドを使用します。このコマンドは、すべてのパケットおよびすべてのポートに適用されます。
set qos ipprec-dscp-map dscp1 ... dscp8
構文の説明
dscp1# |
IP Precedence 値の番号。最大 8 つの値を指定できます。 |
デフォルト
表 2-18 に、デフォルトの IP precedence/DSCP 設定を示します。
表 2-18 IP Precedence/DSCP マッピング
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
8 |
16 |
24 |
32 |
40 |
48 |
56 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、信頼されたポート(またはフロー)に着信した IP パケットの IP Precedence を、信頼タイプが trust-ipprec である DSCP にマッピングする場合に使用します。このマップは、8 つの優先順位値(0 ~ 7)およびこれに対応する DSCP 値のテーブルです。スイッチは、マップを 1 つ持ちます。IP precedence 値は次のとおりです。
• network 7
• internet 6
• critical 5
• flash-override 4
• flash 3
• immediate 2
• priority 1
• routine 0
このコマンドは、レイヤ 3 スイッチング エンジンでのみ設定されたシステム上でサポートされます。
例
次に、IP Precedence/DSCP マッピングを割り当て、デフォルトに戻す例を示します。
Console> (enable)
set qos ipprec-dscp-map 20 30 1 43 63 12 13 8
QoS ipprec-dscp-map set successfully.
set qos mac-cos
CoS 値に MAC アドレスと VLAN のペアを設定するには、set qos mac-cos コマンドを使用します。
set qos mac-cos dest_mac vlan cos
構文の説明
dest_mac |
宛先ホストの MAC アドレス。 |
vlan |
VLAN の番号。有効値は 1 ~ 1001 および 1025 ~ 4094 です。 |
cos |
CoS 値。有効値は 0 ~ 7 で、数値が大きいほどプライオリティが高くなります。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
レイヤ 2 の結果は、常にレイヤ 3 スイッチング エンジンの結果によって上書きされるため、このコマンドは、PFC で設定されたスイッチ上では効果がありません。その代わりに、 set qos acl コマンドを使用します。
set qos mac-cos コマンドは、アクティブなスーパーバイザ エンジンをリセットするまで、CAM テーブル内に永続的な CAM エントリを作成します。
MAC アドレスに関連付けられたポートは、この送信元 MAC アドレスの最初のパケットが受信されたときに学習されます。これらのエントリは、期限切れになることはありません。
指定された MAC アドレス宛てのパケットの CoS は、信頼できるポートから到着するものであっても上書きされます。
show cam コマンドを入力すると、set qos mac-cos コマンドで作成されたエントリがダイナミックとして表示されます。その理由は、QoS によってダイナミックと解釈されるためですが、これらのエントリは、期限切れになることはありません。
例
次に、CoS 値 3 を VLAN 2 に割り当てる例を示します。
Console> (enable)
set qos mac-cos 0f-ab-12-12-00-13 2 3
CoS 3 is assigned to 0f-ab-12-12-00-13 vlan 2.
set qos map
すべてのポートの使用可能なプライオリティ キューごとに、特定の CoS 値を送信プライオリティ キューまたは受信プライオリティ キューおよびしきい値にマップするには、set qos map コマンド セットを使用します。
set qos map port_type tx | rx q# thr# cos coslist
set qos map port_type tx q# cos coslist
構文の説明
port_type |
ポート タイプ。有効値は、送信では 2q2t 、 1p3q1t 、 および 1p2q2t 、受信では 1p1q4t および 1p1q0t です 。詳細については、「使用上のガイドライン」を参照してください。 |
tx |
送信キューを指定するキーワード。 |
rx |
受信キューを指定するキーワード。 |
q# |
送信端と受信端に指定されたプライオリティ キューの数によって決まる値。有効値は 1 および 2 で、値が大きいほど高位のプライオリティ キューを示します。 |
thr# |
ポートで使用可能なドロップしきい値の数によって決まる値。有効値は 1 および 2 で、値が大きいほどドロップされる可能性が低いことを示します。 |
cos coslist |
CoS 値を指定するキーワードおよび変数。有効値は 0 ~ 7 で、値が大きいほどプライオリティが高いことを示します。 |
デフォルト
すべてのポートのデフォルトのマッピングを 表 2-19 および 表 2-20 に示します。
表 2-19 CoS ~ キュー ~ しきい値のマッピング(送信)
|
|
|
|
1 |
1 |
0、1 |
2 |
1 |
2、3、4 |
3 |
1 |
6、7 |
4 |
0 |
5 |
|
1 |
0 |
0、1、2、3、4、5、6、7 |
表 2-20 CoS ~ キューのマッピング(受信)
|
|
|
1 |
0、1、2、3、4、6、7 |
2 |
5 |
|
1 |
0、1、2、3、4、5、6、7 |
コマンド モード
特権。
使用上のガイドライン
set qos map port_type tx q# cos coslist コマンドを入力する場合、次に示すポート タイプを使用できます。
• tx port_type = 2q2t 、 1p2q2t 、および 1p3q1t
• rx port_type = 1p1q4t および 1p1q0t
ポート タイプ 1p2q1t と 1p1q8t は、サポートされていません。
cos_list 変数は、単一の CoS 値、複数の非連続 CoS 値、CoS 値の範囲、またはその組み合わせの値で入力できます。たとえば、0、または 0,2,3、または 0-3,7 のいずれかを入力できます。
送信用のプライオリティ キュー番号は 4、受信用のキュー番号は 2 です。
ポート タイプ 1p2q2t に対して プライオリティ キューを指定する場合、プライオリティ キュー番号は 3、しきい値番号は 1 になります。
送受信ドロップしきい値間の関係は、次のとおりです。
• 受信キュー 1(標準)しきい値 1 = 送信キュー 1(標準低プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 2 = 送信キュー 1(標準低プライオリティ)しきい値 2
• 受信キュー 1(標準)しきい値 3 = 送信キュー 2(標準高プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 4 = 送信キュー 2(標準高プライオリティ)しきい値 2
使用方法のガイドラインの詳細については、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
例
次に、CoS 値 1、2、および 5 を最初のキューおよびそのキュー内の最初のドロップしきい値に割り当てる例を示します。
Console> (enable) set qos map 2q2t tx 1 1 cos 1,2,5
Qos tx priority queue and threshold mapped to cos successfully.
次に、CoS 値をキュー 1 およびそのキュー内のしきい値 2 に割り当てる例を示します。
Console> (enable) set qos map 2q2t tx 1 2 cos 3-4,7
Qos tx priority queue and threshold mapped to cos successfully.
次に、完全優先送信キュー 3/ドロップしきい値 1 に CoS 値 5 をマップする例を示します。
Console> (enable) set qos map 1p2q2t tx 3 1 cos 5
Qos tx strict queue and threshold mapped to cos successfully.
set qos policed-dscp-map
ポリシング済み適合 DSCP のマッピングを設定するには、set qos policed-dscp-map コマンドを使用します。
set qos policed-dscp-map [ normal | excess ] in_profile_dscp : policed_dscp...
構文の説明
normal |
(任意)通常レートのポリサーを指定するキーワード。 |
excess |
(任意)超過レートのポリサーを指定するキーワード。 |
in_profile_dscp |
適合 DSCP の番号。有効値は 0 ~ 63 です。 |
: policed_dscp |
ポリシング済み DSCP の番号。有効値は 0 ~ 63 です。 |
デフォルト
デフォルト マップはマークダウンされていません。
コマンド モード
特権。
使用上のガイドライン
in_profile_dscp は、単一の DSCP、複数の DSCP、または DSCP の範囲(たとえば、1 または 1,2,3 または 1-3,7)として入力できます。
in_profile_dscp と policed_dscp の間のコロンは必須です。
このコマンドは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で設定されたシステム上のみでサポートされます。
例
次に、ポリシング済み適合 DSCP のマッピングを設定する例を示します。
Console> (enable)
set qos policed-dscp-map 60-63:60 20-40:5
QoS policed-dscp-map set successfully.
set qos policer
ACL のポリシング ルールを作成するには、 set qos policer コマンド セットを使用します。
set qos policer { microflow microflow_name } { rate rate } { burst burst } { drop | policed-dscp }
set qos policer { aggregate aggregate_name } { rate rate } { burst burst } { drop | policed-dscp }
set qos policer { aggregate aggregate_name } { rate rate } policed-dscp { erate erate } { drop | policed-dscp } burst burst
構文の説明
microflow microflow_name |
マイクロフロー ポリシング ルールの名前を指定するキーワードおよび変数。 |
rate rate |
平均レートを指定するキーワードおよび変数。有効値は 0 、および 32 Kbps ~ 8 Gbps です。 |
burst burst |
バースト サイズを指定するキーワードおよび変数。有効値は 0 、および 1 Kb ~ 32 Mb です。 |
drop |
トラフィックのドロップを指定するキーワード。 |
policed-dscp |
ポリシング設定 DSCP を指定するキーワード。 |
aggregate aggregate_name |
集約ポリシング ルールの名前を指定するキーワードおよび変数。 |
erate erate |
超過レート値を指定するキーワードおよび変数。有効値は 0 、および 32 Kbps ~ 8 Gbps です。 |
デフォルト
デフォルトでは、ポリシング ルールと集約は設定されていません。
コマンド モード
特権。
使用上のガイドライン
マイクロフロー ポリシングが発生する前に、マイクロフロー ポリシング ルールを定義する必要があります。スイッチは、ポリシングにより、トラフィックのフローで消費される帯域幅を制限できます。
Catalyst 6000 ファミリ スイッチでは、63 までのマイクロフロー ポリシング ルールがサポートされます。任意のポートまたは VLAN に接続された任意の ACL 内でマイクロフロー ポリサーが使用される場合、NetFlow フロー マスクがフルフローに増大します。
集約ポリシングが発生する前に、集約およびその集約に対するポリシング ルールを作成する必要があります。Catalyst 6000 ファミリ スイッチでは、1023 までの集約ルールと 1023 のポリシング ルールがサポートされます。
通常レートと超過レートの両方がゼロの場合、任意の burst サイズを指定できます。通常レートと超過レートがゼロの場合、その値は無視され、ハードウェアによって内部的に設定されます。
超過レートは、通常レート以上にする必要があります。
set qos policer aggregate コマンドを使用すると、集約フローおよびその集約のポリシング ルールを設定できます。 microflow microflow_name rate rate burst burst コマンドを入力する場合、平均レートの範囲は 32 Kbps ~ 8 Gbps、バースト サイズの範囲は 1 Kb(1 と入力)~ 32 Mb(32000 と入力)になります。バーストはレートよりも低くまたは高く設定することも、同じに設定することもできます。既存の集約レート制限エントリを変更すると、そのエントリが使用中の場合には、NVRAM およびスイッチのエントリが変更されます。
(注) バースト サイズの最小値として 32 Kb を推奨します。各ユーザ サイトでのトラフィックの性質に加えて、ハードウェアの精細度が原因となり、小さな値を設定すると、指定されたレートよりもレートが低下する場合があります。小さな値で実験して問題が発生した場合は、バースト レートをこの最小推奨値まで増加してください。
既存のマイクロフローまたは集約レート制限を変更すると、使用中の場合には NVRAM およびスイッチのエントリが変更されます。
ポリシング名を入力する場合、次の命名規則に従います。
• 最大 31 文字長で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
例
次に、ACL のマイクロフロー ポリシング ルールを作成する例を示します。
Console> (enable)
set qos policer microflow my-micro rate 1000 burst 10000 policed-dscp
QoS policer for microflow my-micro set successfully.
次に、ACL の集約ポリシング ルールを作成する例を示します。
Console> (enable)
set qos policer aggregate my-agg rate 1000 burst 2000 drop
QoS policer for aggregate my-aggset successfully.
Console> (enable) set qos policer aggregate test3 rate 64 policed-dscp erate 128 drop burst 96
QoS policer for aggregate test3 created successfully.
set qos policy-source
QoS ポリシー ソースを設定するには、 set qos policy-source コマンドを使用します。
set qos policy-source local | cops
構文の説明
local |
ポリシー ソースをローカル NVRAM コンフィギュレーションに設定するキーワード。 |
cops |
ポリシー ソースを COPS-PR コンフィギュレーションに設定するキーワード。 |
デフォルト
デフォルトでは、すべてのポートが local に設定されます。
コマンド モード
特権。
使用上のガイドライン
ポリシー ソースを local に設定すると、QoS ポリシーは、NVRAM に格納されたローカル コンフィギュレーションから取得されます。ポリシー ソースを cops に設定した後、 local に設定すると、QoS ポリシーは、NVRAM に格納されたローカル コンフィギュレーションに戻ります。
ポリシー ソースを cops に設定すると、DSCP-to-marked-down DSCP など、デバイスに対するすべてのグローバル コンフィギュレーションが、PDP によって PEP にダウンロードされたポリシーから取得されます。ただし、各物理ポートのコンフィギュレーションは、そのポートのポリシー ソースが cops に設定されている場合のみ COPS-PR から取得されます。
例
次に、ポリシー ソースを COPS-PR に設定する例を示します。
Console> (enable)
set qos policy-source cops
QoS policy source for the switch set to COPS.
次に、ポリシー ソースをローカル NVRAM に設定する例を示します。
Console> (enable)
set qos policy-source local
QoS policy source for the switch set to local.
次に、ポリシー ソースを COPS-PR に設定する場合で、COPS-PR サーバが使用可能でない場合の出力例を示します。
Console> (enable)
set qos policy-source cops
QoS policy source for the switch set to COPS.
Warning: No COPS servers configured. Use the ‘set cops server’ command
to configure COPS servers.
set qos rsvp
スイッチ上の RSVP 機能をオン/オフにし、RSVP データベースがフラッシュされる(ポリシー サーバが停止した場合)までの時間を分単位で設定し、さらにローカル ポリシーを設定するには、 set qos rsvp コマンド セットを使用します。
set qos rsvp enable | disable
set qos rsvp policy-timeout timeout
set qos rsvp local-policy forward | reject
構文の説明
enable |
RSVP 機能をアクティブにするキーワード。 |
disable |
RSVP 機能を非アクティブにするキーワード。 |
policy-timeout timeout |
RSVP データベースがフラッシュされるまでの時間を分単位で指定するキーワードおよび変数。有効値は 1 ~ 65535 分です。 |
local-policy forward | reject |
ネットワーク デバイスに対してローカルなポリシー コンフィギュレーションが、既存のフローを受け入れて転送するか、または新しいフローを受け入れないようにするかを指定するキーワード。 |
デフォルト
デフォルトでは、RSVP 機能はディセーブル、policy-timeout は 30 分、および local-policy は forward に設定されています。
コマンド モード
特権。
使用上のガイドライン
local-policy のガイドラインを次に示します。
• ポリシー サーバとの接続は存在しない。
• ポリシー サーバとの接続が失われた後に発生する新しいフロー。
• PDP ポリシーがタイムアウトした後に発生する古いフロー。
例
次に、RSVP をイネーブルにする例を示します。
Console> (enable) set qos rsvp enable
RSVP enabled. Only RSVP qualitative service supported.
QoS must be enabled for RSVP.
次に、RSVP をディセーブルにする例を示します。
Console> (enable) set qos rsvp disable
RSVP disabled on the switch.
次に、policy-timeout のインターバルを設定する例を示します。
Console> (enable)
set qos rsvp policy-timeout 45
RSVP database policy timeout set to 45 minutes.
次に、policy-timeout のインターバルを設定する例を示します。
Console> (enable)
set qos rsvp local-policy forward
RSVP local policy set to forward.
set qos rxq-ratio
高プライオリティの着信トラフィックおよび低プライオリティの着信トラフィックに割り当てられるパケット バッファのメモリ量を設定するには、set qos rxq-ratio コマンドを使用します。
set qos rxq-ratio port_type queue1_val queue2_val ... queueN_val
構文の説明
port_type |
ポート タイプ。有効値は 1p1q0t です。 |
queue1_val |
低プライオリティ トラフィックの割合。有効値は 1 ~ 99 で、 queue2_val 値との合計を 100 にする必要があります。 |
queue2_val |
高プライオリティ トラフィックの割合。有効値は 1 ~ 99 で、 queue1_val 値との合計を 100 にする必要があります。 |
queueN_val |
完全優先トラフィックの割合。有効値は 1 ~ 99 で、 queue1_val 値および queue1_val 値との合計を 100 にする必要があります。 |
デフォルト
デフォルトでは、QoS がイネーブルの場合は 80:20(キュー 1 とキュー 2)、QoS がディセーブルの場合は 100:0(キュー 1 とキュー 2)になります。
コマンド モード
特権。
使用上のガイドライン
注意 このコマンドは、慎重に使用してください。set qos rxq-ratio コマンドを入力すると、すべてのポートがリンク アップ状態とダウン状態を遷移します。
ハードウェアに設定される値は、指定した値の近似値になります。たとえば、0 % を指定した場合、実際にプログラムされる値は必ずしも 0 ではありません。
rxq 比は、ネットワーク内のトラフィックの組み合わせによって決まります。高プライオリティ トラフィックがトラフィックに占める部分は、一般的に大きくありません。高プライオリティ キューはより多くのサービスを取得するため、高プライオリティ キューは低プライオリティ キューよりも低く設定する必要があります。
完全優先キューには、コンフィギュレーションは必要ありません。
例
次に、受信キュー容量比を設定する例を示します。
Console> (enable) set qos rxq-ratio 1p1q0t 80 20
QoS rxq-ratio is set successfully.
set qos statistics export
ハードウェアから収集する統計データをグローバルにイネーブルまたはディセーブルにするには、 set qos statistics export コマンドを使用します。
set qos statistics export { enable | disable }
構文の説明
enable |
統計データの収集をイネーブルにするキーワード。 |
disable |
統計データの収集をディセーブルにするキーワード。 |
コマンド モード
特権。
使用上のガイドライン
統計がディセーブルの場合、他の設定に関係なく、統計ポーリングは行われません。
このコマンドを入力する前に、エクスポート先を指定する必要があります。エクスポート先が設定されていないと、次のメッセージが表示されます。
Warning: Export destination not set. Use the ‘set qos statistics export destination’ command to configure the export destination.
例
次に、統計ポーリングをイネーブルにする例を示します。
Console> (enable) set qos statistics export enable
QoS statistics export enabled.
Export destination: Stargate, port 9996
set qos statistics export aggregate
集約ポリサーに対する統計データのエクスポートをイネーブルまたはディセーブルにするには、 set qos statistics export aggregate コマンドを使用します。
set qos statistics export aggregate name { enable | disable }
構文の説明
name |
(任意)ポリサーの名前。 |
enable |
指定された集約ポリサーに対して統計データのエクスポートをイネーブルにするキーワード。 |
disable |
指定された集約ポリサーに対して統計データのエクスポートをディセーブルにするキーワード。 |
コマンド モード
特権。
使用上のガイドライン
データをエクスポートするには、ポート上でも統計をイネーブルにする必要があります。また、統計とデータのエクスポートをグローバルにイネーブルにする必要があります( set qos statistics export コマンドを参照)。
このコマンドは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で設定されたシステム上のみでサポートされます。
例
次に、統計のエクスポートをイネーブルにする例を示します。
Console> (enable) set qos statistics export aggregate ipagg_3 enable
Statistics data export enabled for aggregate policer ipagg_3.
Export destination: 172.20.15.1 (Stargate), port 9996
set qos statistics export destination
統計データのエクスポート宛先アドレスを指定するには、 set qos statistics export destination コマンドを使用します。
set qos statistics export destination { host_name | host_ip } [ port ]
set qos statistics export destination { host_name | host_ip } [ syslog [{ facility severity }]]
構文の説明
host_name |
ホスト名。 |
host_ip |
ホストの IP アドレス。 |
port |
(任意)UDP ポート番号。 |
syslog |
(任意)Syslog ポートを指定するキーワード。 |
facility |
(任意)エクスポートするファシリティ タイプを指定する値。有効値については「使用上のガイドライン」を参照してください。 |
severity |
(任意)エクスポートする重大度を指定する値。有効値については「使用上のガイドライン」を参照してください。 |
デフォルト
syslog を指定しないかぎり、デフォルトでは何も設定されません。 syslog を指定した場合、デフォルトは次のとおりです。
• port は 514
• facility は local6
• severity は debug
コマンド モード
特権。
使用上のガイドライン
有効な facility 値は、 kern 、 user 、 mail 、 daemon 、 auth 、 lpr 、 news 、 uucp 、 cron 、 local0 、 local1 、 local2 、 local3 、 local4 、 local5 、 local6 、および local7 です。
有効な severity レベルは、 emerg 、 alert 、 crit 、 err 、 warning 、 notice 、 info 、および debug です。
例
次に、統計データのエクスポート先アドレスを指定する例を示します。
Console> (enable) set qos statistics export destination stargate 9996
Statistics data export destination set to stargate port 9996.
set qos statistics export interval
ポートおよび集約ポリシー統計データの読み取りとエクスポートの頻度を指定するには、 set qos statistics export interval コマンドを使用します。
set qos statistics export interval interval
構文の説明
interval |
エクスポート間隔。有効値は 30 ~ 65535 秒です。 |
コマンド モード
特権。
例
次に、エクスポート インターバルを設定する例を示します。
Console> (enable) set qos statistics export interval 35
Statistics export interval set to 35 seconds.
set qos statistics export port
ポート上での統計データのエクスポートをイネーブルまたはディセーブルにするには、 set qos statistics export port コマンドを使用します。
set qos statistics export port mod/port { enable | disable }
構文の説明
mod/port |
(任意)モジュール番号およびモジュールのポート番号。 |
enable |
統計データのエクスポートをイネーブルにするキーワード。 |
disable |
統計データのエクスポートをディセーブルにするキーワード。 |
コマンド モード
通常。
使用上のガイドライン
データをエクスポートするには、集約ポリサー上でも統計をイネーブルにする必要があります。また、統計とデータのエクスポートをグローバルにイネーブルにする必要があります( set qos statistics export コマンドを参照)。
例
次に、ポートで統計のエクスポートをイネーブルにする例を示します。
Console> (enable) set qos statistics export port 2/5 enable
Statistics data export enabled on port 2/5.
set qos txq-ratio
高プライオリティ トラフィックおよび低プライオリティ トラフィックに割り当てられるパケット バッファのメモリ量を設定するには、set qos txq-ratio コマンドを使用します。
set qos txq-ratio port_type queue1_val queue2_val ... queueN_val
構文の説明
port_type |
ポート タイプ。有効値は 2q2t および 1p2q2t です。 |
queue1_val |
低プライオリティ トラフィックの割合。有効値は 1 ~ 99 で、 queue2_val 値との合計を 100 にする必要があります。 |
queue2_val |
高プライオリティ トラフィックの割合。有効値は 1 ~ 99 で、 queue1_val 値との合計を 100 にする必要があります。 |
queueN_val |
完全優先トラフィックの割合。有効値は、 1 ~ 99 で、合計を 100 にする必要があります。 |
デフォルト
2q2t のデフォルトは、QoS がイネーブルの場合は 80:20、QoS がディセーブルの場合は 100:0 になります。 1p2q2t のデフォルトは、QoS がイネーブルの場合は 70:15:15、QoS がディセーブルの場合は 100:0:0 になります。
コマンド モード
特権。
使用上のガイドライン
注意 このコマンドは、慎重に使用してください。set qos txq-ratio コマンドを入力すると、すべてのポートがリンク アップ状態とダウン状態を遷移します。
ハードウェアに設定される値は、指定した値の近似値になります。たとえば、0 % を指定しても、実際にプログラムされる値は必ずしも 0 ではありません。
txq 比率は、ネットワーク内のトラフィックの組み合わせによって決まります。高プライオリティ トラフィックがトラフィックに占める部分は一般的に大きくなく、また高プライオリティ キューはより多くのサービスを取得するため、高プライオリティ キューは低プライオリティ キューよりも低く設定する必要があります。
完全優先キューには、コンフィギュレーションは必要ありません。
例
次に、送信キュー サイズ比を設定する例を示します。
Console> (enable) set qos txq-ratio 2q2t 75 25
QoS txq-ratio is set successfully.
set qos wred
指定されたポート タイプの WRED しきい値パラメータを設定するには、set qos wred コマンドを使用します。
set qos wred port_type [ tx ] queue q# {[ thr1Lo :] thr1Hi } {[ thr2Lo :] thr2Hi }...
構文の説明
port_type |
ポート タイプ。有効値は 1p2q2t 、 1p2q1t 、および 1p3q1t です。 |
tx |
(任意)出力キューイングのパラメータを指定するキーワード。 |
queue q# |
引数が適用されるキューを指定するキーワードおよび変数。有効値は 1 ~ 3 です。 |
thr1Lo |
(任意)最初の WRED 曲線の下限しきい値サイズの割合。有効値は 1 ~ 100 です。 |
thr1Hi |
最初の WRED 曲線の上限しきい値サイズの割合。有効値は 1 ~ 100 です。 |
thr2Lo |
(任意)2 番めの WRED 曲線の下限しきい値サイズの割合。有効値は 1 ~ 100 です。 |
thr2Hi |
2 番めの WRED 曲線の上限しきい値サイズの割合。有効値は 1 ~ 100 です。 |
thr# |
バッファ サイズの割合。有効値は 1 ~ 100 です。 |
デフォルト
デフォルトのしきい値は次のとおりです。
• 1p2q2t = 40:70(しきい値 1)および 70:100(しきい値 2)(下限:上限の割合)/キュー
• 1p3q1t = 70:100(下限:上限)
コマンド モード
特権。
使用上のガイドライン
キュー値の範囲は、1 ~ 3 です。キュー 4 は完全優先キューで、WRED しきい値が関連付けられていません。しきい値は、すべて 1 ~ 100 の範囲の割合で指定されます。値 10 は、バッファが 10% 満たされたときのしきい値を示します。
下限しきい値と上限しきい値の間のコロンは必須です。
例
次に、キュー 1 の下限しきい値と上限しきい値を設定する例を示します。
Console> (enable) set qos wred 1p2q2t queue 1 20:60 40:90
WRED thresholds for queue 1 set to 20:60 and 40:90 on all WRED-capable 1p2q2t ports.
次に、キュー 1 の上限しきい値を設定する例を示します。
Console> (enable) set qos wred 1p3q1t tx queue 1 20
WRED thresholds for queue 1 set to 0:20 on all WRED-capable 1p3q1t ports.
set qos wrr
1 つのキューからいくつのパケットが送信されたら、別のキューに切り換えるかを決定する重みを指定するには、set qos wrr コマンドを使用します。
set qos wrr port_type queue1_val queue2_val ...
構文の説明
port_type |
ポート タイプ。有効値は 2q2t、1p2q2t、 および 1p3q1t です。 |
queue#_val |
キュー 1、2、または 3 の重み値。有効値は 1 ~ 255 です。 |
デフォルト
ポート タイプ 1p3q1t に対してイネーブルにされた QoS でのデフォルトの WRR は次のとおりです。
• キュー 1 = 100
• キュー 2 = 150
• キュー 3 = 200
QoS がディセーブルの場合、3 つのキューすべてのデフォルトは 255 です。
ポート タイプ 2q2t および 1p2q2t のデフォルトの WRR は 4:255 です。
コマンド モード
特権。
使用上のガイドライン
すべてのキューが空ではない場合、WRR 重みを使用して、キュー間で帯域幅を分配します。たとえば、重み 1:3 は、両方のキューにデータが存在する限り、1 つのキューが 25 % の帯域幅を取得し、もう 1 つのキューが 75 % の帯域幅を取得することを意味しています。
重み 1:3 と重み 10:30 で、必ずしも同じ結果が得られるとは限りません。後者の場合、各キューからより多くのデータが処理され、他のキューから処理されるパケットの遅延が大きくなります。最良の結果を得るためには、低プライオリティ キューで少なくとも 1 つのパケット(最大サイズ)を一度に処理できるように、重みを設定します。プライオリティが高いほうのキューには、一度に複数のパケットが処理されるように重みを設定します。
ハードウェアに設定される値は、指定した値の近似値になります。たとえば、0 % を指定しても、実際にプログラムされる値は必ずしも 0 ではありません。どのような重みを選択する場合でも、結果としてプログラムされるバイト値( runtime キーワード を指定した show qos info コマンドを参照)を、MTU サイズ以上にしてください。
パケットの先頭およびパケットの途中でカットオフが行われるため、達成される比率は、指定した比率の近似値にすぎません。たとえば、低プライオリティ キューから 1000 バイトを処理するように比率を指定し、低プライオリティ キューに 1500 バイトのパケットが存在する場合、ハードウェアがパケット全体を処理するため、1500 バイトのパケット全体が送信されます。
1p2q2t と 2q2t の場合、 2 つのキューのみ設定可能であり、3 番めのキューは完全優先になります。
1p3q1t の場合、 3 つのキューが設定可能であり、4 番めのキューは完全優先になります。
例
次に、キュー 1 とキュー 2 の重みを 30 と 70 に設定する例を示します。
Console> (enable) set qos wrr 2q2t 30 70
QoS wrr ratio is set successfully.
set radius deadtime
認証要求に応答しない RADIUS サーバを無視するまでの時間を設定するには、 set radius deadtime コマンドを使用します。
set radius deadtime minutes
構文の説明
minutes |
認証要求に RADIUS サーバが応答しない時間の長さ。有効値は 0 ~ 1440 分です。 |
コマンド モード
特権。
使用上のガイドライン
RADIUS サーバが 1 つだけ設定されている場合、または設定されているすべてのサーバが dead(デッド)としてマークされている場合は、代替サーバが使用可能ではないため、デッドタイムは無視されます。デフォルトでは、デッドタイムは 0 分です。RADIUS サーバが応答しなくても dead とマークされません。
例
次に、RADIUS デッドタイムを 10 分に設定する例を示します。
Console> (enable) set radius deadtime 10
Radius deadtime set to 10 minutes.
set radius key
RADIUS クライアントとサーバ間のすべての通信に暗号化と認証を設定するには、 set radius key コマンドを使用します。
set radius key key
構文の説明
key |
RADIUS クライアントとサーバ間のトランザクションを認証するキーの名前。 |
デフォルト
キーは、デフォルトでヌルに設定されています。
コマンド モード
特権。
使用上のガイドライン
設定するキーは、RADIUS サーバ内に設定されたものと同じにする必要があります。先頭のスペースは無視されますが、キーの中と末尾のスペースは無視されません。引用符自体がキーの一部である場合を除いて、キー内にスペースがある場合でも、二重引用符は必要ありません。キーの長さは 65 文字で、タブを除く出力可能な任意の ASCII 文字を含めることができます。
スイッチ上で RADIUS キーを設定する場合、RADIUS サーバ上で設定されているキーと一致させなければなりません。
例
次に RADIUS 暗号化と認証キーを Make my day に設定する例を示します。
Console> (enable)
set radius key Make my day
Radius key set to Make my day.
set radius retransmit
RADIUS サーバを試行する最大回数を指定するには、 set radius retransmit コマンドを使用します。
set radius retransmit count
構文の説明
count |
RADIUS サーバを試行する最大回数。有効値は 1 ~ 100 です。 |
デフォルト
デフォルトは 2 回(3 回試行)です。
コマンド モード
特権。
例
次の例は、再送信試行回数を 3 に設定する例を示しています。
Console> (enable) set radius retransmit 3
Radius retransmit count set to 3.
set radius server
RADIUS サーバを設定するには、 set radius server コマンドを使用します。
set radius server ipaddr [ auth-port port ] [ acct-port port ] [ primary ]
構文の説明
ipaddr |
ドット付き表記 a.b.c.d での IP アドレスまたは IP エイリアスの番号。 |
auth-port port |
(任意)RADIUS 認証メッセージの宛先 UDP ポートを指定するキーワードおよび変数。 |
acct-port port |
(任意)RADIUS アカウンティング メッセージの宛先 UDP ポートを指定するキーワードおよび変数。 |
primary |
(任意)このサーバに最初に接続するよう指定するキーワード。 |
デフォルト
デフォルトの auth-port は 181、およびデフォルトの acct-port は 1813 です。
コマンド モード
特権。
使用上のガイドライン
複数の RADIUS サーバを設定した場合、最初に設定したサーバがプライマリになります。認証要求は、最初にこのサーバに送信されます。特定のサーバをプライマリとして指定する場合は、 primary キーワードを使用します。最大 3 台の RADIUS サーバを追加できます。
ipaddr 値は、IP エイリアスまたはドット付き表記 a.b.c.d での IP アドレスとして入力できます。
auth-port port を 0 に設定すると、RADIUS サーバは認証に使用されません。 acct-port port を 0 に設定すると、RADIUS サーバはアカウンティングに使用されません。
スイッチ上で RADIUS キーを設定する場合、RADIUS サーバ上で設定されているキーと一致させなければなりません。
スイッチ上で RADIUS をイネーブルにする前に、RADIUS サーバを指定する必要があります。
例
次に、IP エイリアスを使用してプライマリ サーバを追加する例を示します。
Console> (enable) set radius server everquest.com auth-port 0 acct-port 1646 primary
everquest.com added to RADIUS server table as primary server.
次に、IP アドレスを使用してプライマリ サーバを追加する例を示します。
Console> (enable) set radius server 172.22.11.12 auth-port 0 acct-port 1722 primary
172.22.11.12 added to RADIUS server table as primary server
set radius timeout
RADIUS サーバへの再送信の時間間隔を設定するには、 set radius timeout コマンドを使用します。
set radius timeout seconds
構文の説明
seconds |
応答を待機する秒数。有効値は 1 ~ 1000 秒です。 |
デフォルト
デフォルトのタイムアウト値は 5 秒です。
コマンド モード
特権。
例
次に、再送信の時間間隔を 7 秒に設定する例を示します。
Console> (enable) set radius timeout 7
Radius timeout set to 7 seconds.
set rcp username
rcp ファイルの転送用ユーザ名を指定するには、set rcp username コマンドを使用します。
set rcp username username
構文の説明
username |
ユーザ名の長さは最大 14 文字です。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
ユーザ名は最大 40 文字です。「root」以外にする必要があり、また空文字列にはできません。
rcp の VMPS ユーザ名を使用する VMPS データベースに対してだけは、rcp の username を設定できません。rcp の VMPS ユーザ名を指定するには、 set vmps downloadmethod コマンドを使用します。
例
次に、rcp のユーザ名を設定する例を示します。
Console> (enable) set rcp username jdoe