Cisco 7600 シリーズ ルータ Cisco IOS ソフトウェア コンフィギュレーション ガイド Release 12.2SX
PVLANの設定
PVLANの設定
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

PVLANの設定

プライベートVLANの機能概要

プライベートVLAN設定時の注意事項および制約事項

PVLANの設定

プライベートVLANとしてのVLANの設定

セカンダリVLANとプライマリVLANの関連付け

プライマリVLANのレイヤ3 VLANインターフェイスへのセカンダリVLANのマッピング

プライベートVLANホスト ポートとしてのレイヤ2インターフェイスの設定

プライベートVLANプロミスキャス ポートとしてのレイヤ2インターフェイスの設定

PVLANの設定

この章では、Cisco 7600シリーズ ルータにプライベートVLAN(仮想LAN)を設定する手順について説明します。


) この章で使用しているコマンドの構文および使用方法の詳細については、『Cisco 7600 Series Router Cisco IOS Command Reference』を参照してください。


この章の構成は次のとおりです。

「プライベートVLANの機能概要」

「プライベートVLAN設定時の注意事項および制約事項」

「PVLANの設定」

プライベートVLANの機能概要


) プライベートVLANを設定するには、ルータをVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)トランスペアレント モードにする必要があります。


プライベートVLANは、同じプライベートVLAN内のポート間をレイヤ2で分離します。プライベートVLANポートには3つの種類があります。

プロミスキャス ― プロミスキャス ポートは、プライベートVLAN内のコミュニティ ポートや独立ポートを含むすべてのインターフェイスと通信できます。

独立 ― 独立ポートは、プロミスキャス ポートを除く、同じプライベートVLAN内の他のポートからレイヤ2で完全に分離されています。プライベートVLANは、プロミスキャス ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。独立ポートから受信されたトラフィックは、プロミスキャス ポートにのみ転送されます。

コミュニティ ― コミュニティ ポートは、コミュニティ ポート間およびプロミスキャス ポートと通信します。これらのインターフェイスは、プライベートVLAN内にある別のコミュニティ ポートまたは独立ポートの、他のすべてのインターフェイスからレイヤ2で分離されています。


) トランクは独立ポート、コミュニティ ポート、およびプロミスキャス ポート間でトラフィックを伝送するVLANをサポートしています。したがって、独立ポートおよびコミュニティ ポートのトラフィックはトランク インターフェイスを介してルータに送受信できます。


プライベートVLANポートは、プライベートVLAN構造の作成に使用される一連のサポート対象VLANに関連付けられています。プライベートVLANでは、次の3つのVLANが使用されます。

プライマリVLAN ― プロミスキャス ポートから独立ポート、コミュニティ ポート、および他のプロミスキャス ポートにトラフィックを伝送します。

独立VLAN ― 独立ポートからプロミスキャス ポートにトラフィックを伝送します。

コミュニティVLAN ― コミュニティ ポート間で、およびコミュニティ ポートからプロミスキャス ポートにトラフィックを伝送します。1つのプライベートVLAN内に複数のコミュニティVLANを設定できます。


) 独立VLANおよびコミュニティVLANは、ともにセカンダリVLANと呼ばれます。


複数の装置にわたるようにプライベートVLANを拡張するには、プライマリVLAN、独立VLAN、およびコミュニティVLANを、プライベートVLANをサポートする他の装置にトランクします。

スイッチング環境では、個々のエンド ステーションに、または一連のエンド ステーションに、個別のプライベートVLANや、関連するIPサブネットを割り当てることができます。エンド ステーションが、プライベートVLANの外部にアクセスするには、デフォルト ゲートウェイと通信するだけです。プライベートVLAN内でエンド ステーションを使用すると、次の処理が実行できます。

エンド ステーションに接続された特定のポート(サーバに接続されたインターフェイスなど)を独立ポートとして指定すると、レイヤ2での通信が禁止されます(たとえば、エンド ステーションがサーバの場合は、サーバ間のレイヤ2通信が禁止されます)。

デフォルト ゲートウェイおよび特定のエンド ステーション(バックアップ サーバや
LocalDirectorなど)が接続されたインターフェイスをプロミスキャス ポートに指定すると、すべてのエンド ステーションにアクセスできるようになります。

エンド ステーションが同じVLANおよびIPサブネット内にある場合を含めて、エンド ステーション間のトラフィックを防止することで、VLANおよびIPサブネット内のトラフィック量を減らします。

プロミスキャス ポートは、プライマリVLANを1つのみ処理できます。

プロミスキャス ポートは、必要に応じていくつでも、独立VLANまたはコミュニティVLANを処理できます。

プロミスキャス ポートを使用すると、さまざまな装置を「アクセス ポイント」としてプライベートVLANに接続できます。たとえば、プロミスキャス ポートをLocalDirectorの「サーバ ポート」に接続して、1つの独立VLANまたは複数のコミュニティVLANをサーバに接続することができます。このように接続すると、LocalDirectorは独立VLANまたはコミュニティVLAN内のサーバの負荷を均衡化できます。またプロミスキャス ポートを使用して、すべてのプライベートVLANサーバのモニタおよびバックアップを管理ワークステーションから実行できます。

プライベートVLAN設定時の注意事項および制約事項

プライベートVLANの設定時の注意事項および制約事項は次のとおりです。

VTPをトランスペアレント モードに設定します。プライベートVLANを設定したあとで、VTPモードをクライアントまたはサーバに変更することはできません。「VTPの設定」を参照してください。

プライベートVLANの設定にVLAN 1またはVLAN 1002~1005を追加することはできません。

ポートをプライマリVLAN、独立VLAN、またはコミュニティVLANに割り当てる場合は、プ
ライベートVLANコンフィギュレーション コマンドのみを使用します。プライマリVLAN、独立VLAN、またはコミュニティVLANとして設定されたVLANに割り当てられているレイヤ2アクセス ポートは、このVLANがプライベートVLANの設定に含まれている場合、非アクティブです。レイヤ2トランク インターフェイスはSpanning-Tree Protocol(STP;スパニングツリー プロトコル)フォワーディング ステートのままです。

プライマリVLANに対してのみ、レイヤ3VLANインターフェイスを設定します。独立VLANおよびコミュニティVLANのレイヤ3VLANインターフェイスは、VLANが独立VLANまたはコミュニティVLANとして設定されている間は、非アクティブになります。

プライベートVLANポートをEtherChannelとして設定しないでください。ポートがプライベートVLANの設定に含まれている間は、そのポートのEtherChannel設定は非アクティブです。

プライベートVLAN内にあるポートではポート セキュリティを設定できません。

宛先Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)の設定は、プライベートVLANの設定よりも優先されます。宛先SPANポートの場合、プライベートVLANの設定は非アクティブです。

プライベートVLANは次のSPAN機能をサポートします。

プライベートVLANポートをSPAN送信元ポートとして設定できます。

プライマリVLAN、独立VLAN、およびコミュニティVLAN上でVLAN based SPAN(VSPAN)を使用したり、単一のVLAN上でSPANを使用したりして、出力トラフィックまたは入力トラフィックを個別にモニタすることができます。

SPANの詳細については、「ローカルSPANおよびRSPANの設定」を参照してください。

プライマリVLANには、1つの独立VLANおよび複数のコミュニティVLANを関連付けることができます。

独立またはコミュニティVLANには、1つのプライマリVLANのみを関連付けることができます。

設定ミスによってSTPループが発生しないようにするため、およびSTPコンバージェンスを高速化するためには独立ポートおよびコミュニティ ポート上でPortFastおよびBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガードをイネーブルにします(「オプションのSTP機能の設定」を参照)。STPをイネーブルに設定すると、STPによってすべてのPortFast設定済みレイヤ2 LANポートにBPDUガード機能が適用されます。

プライベートVLANの設定で使用されるVLANを削除すると、このVLANに関連付けられたプライベートVLANポートが非アクティブになります。

12ポートの制約事項

すべてのリリースで、「12ポートの制約事項」が次の10 Mb、10/100 Mb、100 Mbイーサネット スイッチング モジュールに適用されます。WS-X6324-100FX、WS-X6348-RJ-45、
WS-X6348-RJ-45V、WS-X6348-RJ-21V、WS-X6248-RJ-45、WS-X6248A-TEL、WS-X6248-TEL、WS-X6148-RJ-45、WS-X6148-RJ-45V、WS-X6148-45AF、WS-X6148-RJ-21、
WS-X6148-RJ-21V、WS-X6148-21AF、WS-X6024-10FL-MT

Release 12.2(17a)SXより前のリリースでは、「12ポートの制約事項」が次のイーサネット スイッチング モジュールに適用されます。WS-X6548-RJ-45、WS-X6548-RJ-21、
WS-X6524-100FX-MM

Release 12.2(17a)SX以降のリリースでは、「12ポートの制約事項」は次のイーサネット スイッチング モジュールに適用されません。WS-X6548-RJ-45、WS-X6548-RJ-21、
WS-X6524-100FX-MM(CSCea67876)

12個のポートからなるポート グループ(1~12、13~24、25~36、および37~48)内のポートの1つがトランクやSPANの宛先、またはプロミスキャス プライベートVLANポートの場合は、ポートを独立VLANポートまたはコミュニティVLANポートとして設定しないでください。12個のポートの1つがトランクやSPANの宛先、またはプロミスキャス プライベートVLANポートの場合、ほかの11個のポートの独立VLANまたはコミュニティVLAN設定は非アクティブです。これらのポートを再びアクティブにするには、独立VLANポートまたはコミュニティVLANポートの設定を削除して、 shutdown および no shutdown コマンドを入力します。

24ポートの制約事項

すべてのリリースで、「24ポートの制約事項」がWS-X6548-GE-TXおよびWS-X6148-GE-TX 10/100/1000 Mbイーサネット スイッチング モジュールに適用されます。24個のポートからなるグループ(1~24および25~48)内のポートの1つがトランク、SPAN宛先、またはプロミスキャス プライベートVLANポートの場合は、ポートを独立VLANポートまたはコミュニティVLANポートとして設定しないでください。24個のポートの1つがトランク、SPANの宛先、またはプロミスキャス プライベートVLANポートの場合、他の23個のポートの独立VLANまたはコミュニティVLANの設定は非アクティブです。これらのポートを再びアクティブにするには、独立VLANポートまたはコミュニティVLANポートの設定を削除して、 shutdown および no shutdown コマンドを入力します。

プライベートVLANポートは、ネットワーク装置をトランク接続し、トランクからプライマリVLANおよびセカンダリVLANが削除されていない場合は、さまざまなネットワーク装置上で使用できます。

VTPはプライベートVLANをサポートしていません。プライベートVLANポートを使用する装置ごとに、プライベートVLANを設定する必要があります。

使用するプライベートVLANの設定のセキュリティを確保して、プライベートVLANとして設定されたVLANが他の目的に使用されないようにするには、プライベートVLANポートがない装置を含めて、すべての中間装置でプライベートVLANを設定します。

プライベートVLANでトラフィックを伝送しない装置のトランクから、プライベートVLANをプルーニングすることを推奨します。

MAC(メディア アクセス制御)アドレス リダクション機能を使用する装置と使用しない装置が混在するネットワークでは、STPパラメータを指定しても、スパニングツリー トポロジーが一致するように伝播されるとは限りません。プライマリVLAN、独立VLAN、およびコミュニティVLANのスパニングツリー トポロジーが一致するように、STPの設定を手動でチェックする必要があります。

ルータのMACアドレス リダクション機能をイネーブルにする場合は、プライベートVLANのSTPトポロジーが一致するように、ネットワーク内のすべての装置のMACアドレス リダクション機能をイネーブルにする必要があります。

プライベートVLANが設定されているネットワーク内で、一部の装置のMACアドレス リダクション機能をイネーブルにし、ほかの装置でディセーブルにした場合は(混在環境)、プライマリVLANや、関連付けられたすべての独立VLANおよびコミュニティVLANに対してルート ブリッジが共通となるように、デフォルトのブリッジ プライオリティを使用します。MACアドレス リダクション機能がシステム上でイネーブルであるかどうかに関係なく、この機能の対象範囲に矛盾がないようにしてください。MACアドレス リダクション機能では個々のレベルのみが許可されています。すべての中間値は、範囲として内部的に使用されます。プライベートVLANおよびMACアドレス リダクション機能を持つルート ブリッジをディセーブルにし、ルート ブリッジとする装置に、ルート ブリッジ以外で使用される最も高いプライオリティの範囲よりもさらに高いプライオリティを設定する必要があります。

プライマリVLAN、独立VLAN、およびコミュニティVLANには、さまざまなQuality of Service(QoS;サービス品質)を適用できます(「PFC QoSの設定」を参照)。

セカンダリVLANにはVACLを適用できません(「VACLの設定」を参照)。

発信されるすべてのプライベートVLANトラフィックにCisco IOS出力Access Control List(ACL;アクセス制御リスト)を適用するには、プライマリVLANのレイヤ3 VLANインターフェイス上でこのACLを設定します(「ネットワーク セキュリティの設定」を参照)。

プライマリVLANのレイヤ3 VLANインターフェイスに適用されたCisco IOS ACLは、関連する独立VLANおよびコミュニティVLANにも自動的に適用されます。

Cisco IOS ACLを独立VLANまたはコミュニティVLANには適用しないでください。独立VLANおよびコミュニティVLANに適用されるCisco IOS ACLの設定は、VLANがプライベートVLANの設定に含まれている場合、非アクティブです。

プライマリVLANにはダイナミックAccess Control Entry(ACE;アクセス制御エントリ)を適用しないでください。プライマリVLANに適用されるCisco IOSダイナミックACLの設定は、VLANがプライベートVLANの設定に含まれている場合、非アクティブです。

レイヤ3プライベートVLANインターフェイスで学習されるAddress Resolution Protocol(ARP)エントリは、 sticky ARP エントリです(プライベートVLANインターフェイスARPエントリを表示して確認することを推奨します)。

セキュリティ上の理由から、プライベートVLANポートのsticky ARPエントリには期限切れがありません。同じIPアドレスを持つ、異なるMACアドレスを使用して装置を接続すると、メッセージが表示され、ARPエントリは作成されません。

プライベートVLANポートのsticky ARPエントリには期限がないため、MACアドレスが変更された場合は、プライベートVLANポートのsticky ARPエントリを手動で削除する必要があります。プライベートVLANのARPエントリを手動で追加または削除する方法は、次のとおりです。

Router(config)# no arp 11.1.3.30
IP ARP:Deleting Sticky ARP entry 11.1.3.30
 
Router(config)# arp 11.1.3.30 0000.5403.2356 arpa
IP ARP:Overwriting Sticky ARP entry 11.1.3.30, hw:00d0.bb09.266e by hw:0000.5403.2356

PVLANの設定

ここでは、プライベートVLANの設定手順について説明します。

「プライベートVLANとしてのVLANの設定」

「セカンダリVLANとプライマリVLANの関連付け」

「プライマリVLANのレイヤ3 VLANインターフェイスへのセカンダリVLANのマッピング」

「プライベートVLANホスト ポートとしてのレイヤ2インターフェイスの設定」

「プライベートVLANプロミスキャス ポートとしてのレイヤ2インターフェイスの設定」


) VLANがまだ定義されていない場合は、プライベートVLANの設定プロセスを実行して、VLANを定義します。


プライベートVLANとしてのVLANの設定

VLANをプライベートVLANとして設定するには、次の作業を行います。

 

コマンド
説明

ステップ 1

Router(config)# vlan vlan_ID

VLANコンフィギュレーション サブモードを開始します。

ステップ 2

Router(config-vlan)# private-vlan { community | isolated | primary }

VLANをプライベートVLANとして設定します。

Router(config-vlan)# no private-vlan { community | isolated | primary }

プライベートVLANの設定を消去します。


) これらのコマンドは、VLANコンフィギュレーション サブモードを終了するまで実行されません。


 

ステップ 3

Router(config-vlan)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show vlan private-vlan [ type ]

設定を確認します。

次に、VLAN 202をプライマリVLANとして設定し、その設定を確認する例を示します。

Router# configure terminal
Router(config)# vlan 202
Router(config-vlan)# private-vlan primary
Router(config-vlan)# end
Router# show vlan private-vlan
 
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
202 primary
 

次に、VLAN 303をコミュニティVLANとして設定し、その設定を確認する例を示します。

Router# configure terminal
Router(config)# vlan 303
Router(config-vlan)# private-vlan community
Router(config-vlan)# end
Router# show vlan private-vlan
 
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
202 primary
303 community
 

次に、VLAN 440を独立VLANとして設定し、その設定を確認する例を示します。

Router# configure terminal
Router(config)# vlan 440
Router(config-vlan)# private-vlan isolated
Router(config-vlan)# end
Router# show vlan private-vlan
 
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
202 primary
303 community
440 isolated

セカンダリVLANとプライマリVLANの関連付け

セカンダリVLANをプライマリVLANに関連付けるには、次の作業を行います。

 

コマンド
説明

ステップ 1

Router(config)# vlan primary_vlan_ID

プライマリVLANのVLANコンフィギュレーション サブモードを開始します。

ステップ 2

Router(config-vlan)# private-vlan association { secondary_vlan_list | add secondary_vlan_list | remove secondary_vlan_list }

セカンダリVLANをプライマリVLANに関連付けます。

Router(config-vlan)# no private-vlan association

セカンダリVLANの関連付けをすべて消去します。

ステップ 3

Router(config-vlan)# end

VLANコンフィギュレーション モードを終了します。

ステップ 4

Router# show vlan private-vlan [ type ]

設定を確認します。

セカンダリVLANをプライマリVLANと関連付ける際、次の構文情報に注意してください。

secondary_vlan_list パラメータにはスペースを入れないでください。カンマで区切って複数の項目を入力できます。各項目として入力できるのは、単一のプライベートVLAN ID、またはハイフンで連結したプライベートVLAN IDの範囲です。

secondary_vlan_list パラメータには、複数のコミュニティVLAN IDを入れることができます。

secondary_vlan_list パラメータには、1つの独立VLAN IDを入れることができます。

セカンダリVLANをPVLANに関連付けるには、 secondary_vlan_list を入力するか、または
secondary_vlan_list
add キーワードを指定します。

セカンダリVLANとPVLAN間のアソシエーションを消去するには、 secondary_vlan_list remove キーワードを指定します。

これらのコマンドは、VLANコンフィギュレーション サブモードを終了するまで実行されません。

次に、コミュニティVLAN 303~307、309、および独立VLAN 440をVLAN 202に関連付けて、設定を確認する方法を示します。

Router# configure terminal
Router(config)# vlan 202
Router(config-vlan)# private-vlan association 303-307,309,440
Router(config-vlan)# end
Router# show vlan private-vlan
 
Primary Secondary Type Interfaces
------- --------- ----------------- ------------------------------------------
202 303 community
202 304 community
202 305 community
202 306 community
202 307 community
202 309 community
202 440 isolated
308 community

プライマリVLANのレイヤ3 VLANインターフェイスへのセカンダリVLANのマッピング


) 独立VLANおよびコミュニティVLANは、ともにセカンダリVLANと呼ばれます。


セカンダリVLANをプライマリVLANのレイヤ3 VLANインターフェイスにマッピングして、プライベートVLAN入力トラフィックのレイヤ3スイッチングを可能にするには、次の作業を行います。

 

コマンド
説明

ステップ 1

Router(config)# interface vlan primary_vlan_ID

プライマリVLANのインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# private-vlan mapping { secondary_vlan_list | add secondary_vlan_list | remove secondary_vlan_list }

セカンダリVLANをプライマリVLANのレイヤ3 VLANインターフェイスにマッピングして、プライベートVLAN入力トラフィックのレイヤ3スイッチングを可能にします。

Router(config-if)# [ no ] private-vlan mapping

セカンダリVLANとプライマリVLANの間のマッピングを消去します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show interface private-vlan mapping

設定を確認します。

セカンダリVLANをプライマリVLANのレイヤ3 VLANインターフェイスにマッピングする際は、次の構文情報に注意してください。

private-vlan mapping インターフェイス コンフィギュレーション コマンドは、レイヤ3スイッチングされるプライベートVLAN入力トラフィックにだけ作用します。

secondary_vlan_list パラメータにはスペースを入れないでください。カンマで区切って複数の項目を入力できます。各項目として入力できるのは、単一のプライベートVLAN ID、またはハイフンで連結したプライベートVLAN IDの範囲です。

セカンダリVLANをプライマリVLANにマッピングするには、 secondary_vlan_list パラメータを入力するか、または secondary_vlan_list add キーワードを指定します。

セカンダリVLANとプライマリVLAN間のマッピングを消去するには、 secondary_vlan_list パラメータに remove キーワードを指定します。

次に、プライベートVLAN 303~307、309、および440からのセカンダリVLAN入力トラフィックのルーティングを許可して、設定を確認する例を示します。

Router# configure terminal
Router(config)# interface vlan 202
Router(config-if)# private-vlan mapping add 303-307,309,440
Router(config-if)# end
Router# show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
vlan202 303 community
vlan202 304 community
vlan202 305 community
vlan202 306 community
vlan202 307 community
vlan202 309 community
vlan202 440 isolated
 
Router#

プライベートVLANホスト ポートとしてのレイヤ2インターフェイスの設定

レイヤ2インターフェイスをプライベートVLANホスト ポートとして設定するには、次の作業を行います。

 

コマンド
説明

ステップ 1

Router(config)# interface type 1 slot/port

設定するLANポートを選択します。

ステップ 2

Router(config-if)# switchport

LANポートをレイヤ2スイッチング用に設定します。

LANポートをレイヤ2インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを1度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力してください。

インターフェイスに対して switchport コマンドを一度も入力していない場合に限り、必須です。

ステップ 3

Router(config-if)# switchport mode private-vlan { host | promiscuous }

レイヤ2ポートをプライベートVLANホスト ポートとして設定します。

Router(config-if)# no switchport mode private-vlan

プライベートVLANポートの設定を消去します。

ステップ 4

Router(config-if)# switchport private-vlan host-association primary_vlan_ID secondary_vlan_ID

レイヤ2ポートをプライベートVLANと関連付けます。

Router(config-if)# no switchport private-vlan host-association

関連付けを消去します。

ステップ 5

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 6

Router# show interfaces [ type 1 slot/port ] switchport

設定を確認します。

1.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

次に、インターフェイスFastEthernet 5/1をプライベートVLANホスト ポートとして設定して、設定を確認する例を示します。

Router# configure terminal
Router(config)# interface fastethernet 5/1
Router(config-if)# switchport mode private-vlan host
Router(config-if)# switchport private-vlan host-association 202 303
Router(config-if)# end
Router# show interfaces fastethernet 5/1 switchport
Name: Fa5/1
Switchport: Enabled
Administrative Mode: private-vlan host
Operational Mode: down
Administrative Trunking Encapsulation: negotiate
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative private-vlan host-association: 202 (VLAN0202) 303 (VLAN0303)
Administrative private-vlan mapping: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled

プライベートVLANプロミスキャス ポートとしてのレイヤ2インターフェイスの設定

レイヤ2インターフェイスをプライベートVLANプロミスキャス ポートとして設定するには、次の作業を行います。

 

コマンド
説明

ステップ 1

Router(config)# interface type 2 slot/port

設定するLANインターフェイスを選択します。

ステップ 2

Router(config-if)# switchport

LANインターフェイスをレイヤ2スイッチング用に設定します。

LANインターフェイスをレイヤ2インターフェイスとして設定するには、キーワードを指定せずに switchport コマンドを1度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力してください。

インターフェイスに対して switchport コマンドを一度も入力していない場合に限り、必須です。

ステップ 3

Router(config-if)# switchport mode private-vlan { host | promiscuous }

レイヤ2ポートをプライベートVLANプロミスキャス ポートとして設定します。

Router(config-if)# no switchport mode private-vlan

プライベートVLANポートの設定を消去します。

ステップ 4

Router(config-if)# switchport private-vlan mapping primary_vlan_ID { secondary_vlan_list | add secondary_vlan_list | remove secondary_vlan_list }

プライベートVLANプロミスキャス ポートをプライマリVLAN、および選択したセカンダリVLANにマッピングします。

Router(config-if)# no switchport private-vlan mapping

プライマリVLANプロミスキャス ポートと、プライマリVLANやセカンダリVLANの間のマッピングを消去します。

ステップ 5

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 6

Router# show interfaces [ type 1 slot/port ] switchport

設定を確認します。

2.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

レイヤ2インターフェイスをプライマリVLANプロミスキャス ポートとして設定する際、次の構文情報に注意してください。

secondary_vlan_list パラメータにはスペースを入れないでください。カンマで区切って複数の項目を入力できます。各項目として入力できるのは、単一のプライベートVLAN ID、またはハイフンで連結したプライベートVLAN IDの範囲です。

セカンダリVLANをプライベートVLANプロミスキャス ポートにマッピングするには、
secondary_vlan_list の値を入力するか、または secondary_vlan_list の値に add キーワードを指定します。

セカンダリVLANとプライベートVLANプロミスキャス ポートの間のマッピングを消去するには、 secondary_vlan_list の値に remove キーワードを指定します。

次に、インターフェイスFastEthernet 5/2をプライベートVLANプロミスキャス ポートとして設定し、そのインターフェイスをプライベートVLANにマッピングする例を示します。

Router# configure terminal
Router(config)# interface fastethernet 5/2
Router(config-if)# switchport mode private-vlan promiscuous
Router(config-if)# switchport private-vlan mapping 202 303,440
Router(config-if)# end
 

次に、設定を確認する例を示します。

Router# show interfaces fastethernet 5/2 switchport
Name: Fa5/2
Switchport: Enabled
Administrative Mode: private-vlan promiscuous
Operational Mode: down
Administrative Trunking Encapsulation: negotiate
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative private-vlan host-association: none ((Inactive))
Administrative private-vlan mapping: 202 (VLAN0202) 303 (VLAN0303) 440 (VLAN0440)
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled