Cisco 7600 シリーズ ルータ Cisco IOS コマンド リファレンス 12.2SR
Cisco 7600 シリーズ ルータの Cisco IOS コマンド
Cisco 7600 シリーズ ルータの Cisco IOS コマンド
発行日;2012/03/21 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

Cisco 7600 シリーズ ルータの Cisco IOS コマンド

action

apply

arp access-list

attach

auto-sync

boot config

boot system

bridge-domain

bridge-vlan

cd

channel-group

channel-protocol

class-map

class(ポリシーマップ)

clear cable-diagnostics tdr

clear catalyst6000 traffic-meter

clear counters

clear fm netflow counters

clear interface gigabitethernet

clear interface vlan

clear ip access-template

clear ip arp inspection log

clear ip arp inspection statistics

clear ip auth-proxy watch-list

clear ip cef epoch full

clear ip cef inconsistency

clear ip dhcp snooping binding

clear ip flow stats

clear ip igmp group

clear ip igmp snooping statistics

clear ip mroute

clear ip msdp peer

clear ip msdp sa-cache

clear ip msdp statistics

clear ip pim auto-rp

clear ip pim snooping statistics

clear ip pim snooping vlan

clear lacp counters

clear logging ip access-list cache

clear mac-address-table dynamic

clear mls acl counters

clear mls cef ip accounting per-prefix

clear mls cef ipv6 accounting per-prefix

clear mls ip multicast bidir-rpcache

clear mls ip multicast group

clear mls ip multicast statistics

clear mls nde flow counters

clear mls netflow

clear mls qos

clear mls statistics

clear mls stats

clear pagp

clear platform netint

clear port-security

clear spanning-tree detected-protocol

clear top counters interface report

clear vlan counters

clock

collect top counters interface

control-plane

copy /noverify

define interface-range

diagnostic bootup level

diagnostic cns

diagnostic event-log size

diagnostic monitor

diagnostic ondemand

diagnostic schedule test

diagnostic start

diagnostic stop

disconnect qdm

do

dot1x default

dot1x max-req

dot1x multi-hosts

dot1x port-control

dot1x reauthentication

dot1x system-auth-control

dot1x timeout

duplex

encapsulation dot1q

encapsulation isl

environment temperature-controlled

erase

errdisable detect cause

errdisable recovery

fabric buffer-reserve

fabric clear-block

fabric error-recovery fabric-switchover

fabric lcd-banner

fabric required

fabric switching-mode allow

fabric switching-mode force bus-mode

file verify auto

flowcontrol

format

fsck

hold-queue

hw-module boot

hw-module fan-tray version

hw-module power-supply power-cycle

hw-module reset

hw-module shutdown

hw-module simulate link-up

instance

interface

interface port-channel

interface range

interface vlan

ip access-list hardware permit fragments

ip arp inspection filter vlan

ip arp inspection limit(インターフェイス コンフィギュレーション)

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip auth-proxy max-login-attempts

ip auth-proxy watch-list

ip cef table consistency-check

ip dhcp relay information option trust-all

ip dhcp relay information trust

ip dhcp route connected

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping limit rate

ip dhcp snooping packets

ip dhcp snooping verify mac-address

ip dhcp snooping vlan

ip flow-aggregation cache

ip flow-cache entries

ip flow-export

ip flow-export destination

ip flow-export hardware version

ip flow-export interface

ip flow-export source

ip flow-export version()

ip flow-export version()

ip flow ingress

ip flow layer2-switched

ip forward-protocol turbo-flood

ip igmp immediate-leave group-list

ip igmp last-member-query-interval

ip igmp snooping

ip igmp snooping explicit-tracking

ip igmp snooping fast-leave

ip igmp snooping flooding

ip igmp snooping l2-entry-limit

ip igmp snooping last-member-query-interval

ip igmp snooping limit track

ip igmp snooping mrouter

ip igmp snooping querier

ip igmp snooping rate

ip igmp snooping report-suppression

ip igmp snooping source-only-learning age-timer

ip igmp snooping ssm-safe-reporting

ip igmp ssm-map

ip local-proxy-arp

ip mroute

ip msdp border

ip msdp cache-sa-state

ip msdp default-peer

ip msdp description

ip msdp filter-sa-request

ip msdp mesh-group

ip msdp originator-id

ip msdp peer

ip msdp redistribute

ip msdp sa-filter in

ip msdp sa-filter out

ip msdp sa-request

ip msdp shutdown

ip msdp ttl-threshold

ip multicast cache-headers

ip multicast helper-map

ip multicast mrinfo-filter

ip multicast multipath

ip multicast netflow

ip multicast route-limit

ip multicast-routing

ip multicast rpf backoff

ip multicast rpf interval

ip pim accept-register

ip pim accept-rp

ip pim bidir-enable

ip pim bsr-candidate

ip pim register-rate-limit

ip pim register-source

ip pim rp-announce-filter

ip pim rp-candidate

ip pim send-rp-announce

ip pim send-rp-discovery

ip pim snooping(グローバル コンフィギュレーション モード)

ip pim snooping(インターフェイス コンフィギュレーション モード)

ip pim snooping dr-flood

ip pim spt-threshold

ip pim ssm

ip pim state-refresh disable

ip rgmp

ip route-cache flow

ip sticky-arp(グローバル コンフィギュレーション)

ip sticky-arp(インターフェイス コンフィギュレーション)

ip unnumbered

ipv6 mfib-cef

ipv6 mfib hardware-switching

ipv6 mld snooping

ipv6 mld snooping explicit-tracking

ipv6 mld snooping last-member-query-interval

ipv6 mld snooping limit

ipv6 mld snooping mrouter

ipv6 mld snooping querier

ipv6 mld snooping report-suppression

ip verify unicast reverse-path

ip verify unicast source reachable-via

ip wccp group-listen

ip wccp redirect

ip wccp web-cache accelerated

l2protocol-tunnel

l2protocol-tunnel cos

l2protocol-tunnel drop-threshold

l2protocol-tunnel global drop-threshold

l2protocol-tunnel shutdown-threshold

l2 vfi manual

lacp max-bundle

lacp port-priority

lacp rate

lacp system-priority

line

link debounce

load-interval

logging event link-status(グローバル コンフィギュレーション)

logging event link-status(インターフェイス コンフィギュレーション)

logging event subif-link-status

logging ip access-list cache(グローバル コンフィギュレーション モード)

logging ip access-list cache(インターフェイス コンフィギュレーション モード)

mac access-list extended

mac-address-table aging-time

mac-address-table learning

mac-address-table limit

mac-address-table notification mac-move

mac-address-table notification threshold

mac-address-table static

mac-address-table synchronize

mac-address-table unicast-flood

mac packet-classify

mac packet-classify use vlan

match

match protocol

maxconns(実サーバ コンフィギュレーション サブモード)

maximum-paths

mdix auto

mdt data

mdt default

mdt log-reuse

media-type

mkdir disk0:

mls aclmerge algorithm

mls acl tcam default-result

mls acl tcam share-global

mls aging fast

mls aging long

mls aging normal

mls cef maximum-routes

mls erm priority

mls exclude protocol

mls flow

mls ip

mls ip acl port expand

mls ip cef load-sharing

mls ip cef rate-limit

mls ip cef rpf interface-group

mls ip cef rpf multipath

mls ip delete-threshold

mls ip directed-broadcast

mls ip inspect

mls ip install-threshold

mls ip multicast(グローバル コンフィギュレーション モード)

mls ip multicast(インターフェイス コンフィギュレーション モード)

mls ip multicast bidir gm-scan-interval

mls ip multicast connected

mls ip multicast consistency-check

mls ip multicast flow-stat-timer

mls ip multicast replication-mode

mls ip multicast sso

mls ip multicast stub

mls ip multicast threshold

mls ip nat netflow-frag-l4-zero

mls ip pbr

mls ip reflexive ndr-entry tcam

mls ipv6 acl compress address unicast

mls ipv6 acl source

mls ipx

mls mpls(再循環)

mls mpls(保証された帯域幅でのトラフィック処理)

mls nde flow

mls nde interface

mls nde sender

mls netflow

mls netflow maximum-flows

mls netflow sampling

mls netflow usage notify

mls qos(グローバル コンフィギュレーション モード)

mls qos(インターフェイス コンフィギュレーション モード)

mls qos aggregate-policer

mls qos bridged

mls qos channel-consistency

mls qos cos

mls qos cos-mutation

mls qos dscp-mutation

mls qos exp-mutation

mls qos loopback

mls qos map cos-dscp

mls qos map cos-mutation

mls qos map dscp-cos

mls qos map dscp-exp

mls qos map dscp-mutation

mls qos map exp-dscp

mls qos map exp-mutation

mls qos map ip-prec-dscp

mls qos map policed-dscp

mls qos marking statistics

mls qos mpls trust exp

mls qos police redirected

mls qos protocol

mls qos queueing-only

mls qos rewrite ip dscp

mls qos statistics-export(グローバル コンフィギュレーション モード)

mls qos statistics-export(インターフェイス コンフィギュレーション モード)

mls qos statistics-export aggregate-policer

mls qos statistics-export class-map

mls qos statistics-export delimiter

mls qos statistics-export destination

mls qos statistics-export interval

mls qos trust

mls qos trust extend

mls qos vlan-based

mls rate-limit all

mls rate-limit layer2

mls rate-limit multicast ipv4

mls rate-limit multicast ipv6

mls rate-limit unicast acl

mls rate-limit unicast cef

mls rate-limit unicast ip

mls rate-limit unicast l3-features

mls rate-limit unicast vacl-log

mls rp ip(グローバル コンフィギュレーション モード)

mls rp ip(インターフェイス コンフィギュレーション モード)

mls rp ipx(グローバル コンフィギュレーション モード)

mls rp ipx(インターフェイス コンフィギュレーション モード)

mls rp management-interface

mls rp nde-address

mls rp vlan-id

mls rp vtp-domain

mls sampling

mls switching

mls switching unicast

mls verify

mobility

mode

mode dot1q-in-dot1q access-gateway

monitor event-trace(EXEC)

monitor event-trace(グローバル コンフィギュレーション)

monitor permit-list

monitor session

monitor session type

mpls l2transport route

mpls load-balance per-label

mpls ttl-dec

mtu

name(MST コンフィギュレーション サブモード)

neighbor

net

nsf

pagp learn-method

pagp port-priority

platform ip features sequential

platform ipv6 acl icmp optimize neighbor-discovery

platform scp retry interval

police(ポリシー マップ)

police rate(コントロール プレーン)

policy-map

port access-map

port-channel load-balance

port-channel load-balance mpls

port-channel min-links

port-channel per-module load-balance

power enable

power inline

power redundancy-mode

ppp link

priority-queue cos-map

private-vlan

private-vlan mapping

private-vlan synchronize

process-min-time percent

rcv-queue bandwidth

rcv-queue cos-map

rcv-queue queue-limit

rcv-queue random-detect

rcv-queue threshold

reassign

redundancy

redundancy force-switchover

reload

remote command

remote login

remote-span

reset

retry

revision

rmon alarm

rmon event

route-converge-interval

router

scheduler allocate

service counters max age

service-policy

service-policy(コントロール プレーン)

session slot

set cos cos-inner(ポリシーマップ コンフィギュレーション)

set ip dscp(ポリシーマップ コンフィギュレーション)

set ip precedence(ポリシーマップ コンフィギュレーション)

set mpls experimental

set qos-group

show

show adjacency

show arp

show asic-version

show bootflash:

show bootvar

show cable-diagnostics tdr

show catalyst6000

show cdp neighbors

show cef interface policy-statistics

show class-map

show counters interface

show cwan

show cwan qinq

show cwan qinq bridge-domain

show cwan qinq interface

show cwan qinq load-balance

show cwan qinq port-channel

show cwtlc qinq

show diagnostic

show diagnostic cns

show diagnostic sanity

show dot1q-tunnel

show dot1x

show dss log

show environment alarm

show environment cooling

show environment status

show environment temperature

show eobc

show erm statistics

show errdisable detect

show errdisable recovery

show etherchannel

show fabric

show fm features

show fm inband-counters

show fm insp

show fm interface

show fm ipv6 traffic-filter

show fm nat netflow data

show fm reflexive

show fm summary

show fm vlan

show icc

show idprom

show interfaces

show interfaces accounting

show interfaces capabilities

show interfaces counters

show interfaces debounce

show interfaces description

show interfaces flowcontrol

show interfaces private-vlan mapping

show interfaces status

show interfaces summary

show interfaces switchport

show interfaces switchport backup

show interfaces transceiver

show interfaces trunk

show interfaces unidirectional

show interfaces vlan mapping

show ip arp inspection

show ip arp inspection log

show ip auth-proxy watch-list

show ipc

show ip cache flow

show ip cache verbose flow

show ip cef epoch

show ip cef inconsistency

show ip cef summary

show ip cef vlan

show ip dhcp relay information trusted-sources

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip flow-export

show ip igmp groups

show ip igmp interface

show ip igmp snooping explicit-tracking

show ip igmp snooping mrouter

show ip igmp snooping rate-limit

show ip igmp snooping statistics

show ip igmp udlr

show ip interface

show ip mcache

show ip mds interface

show ip mpacket

show ip mroute

show ip mroute bidirectional

show ip msdp count

show ip msdp peer

show ip msdp sa-cache

show ip msdp summary

show ip nhrp

show ip pim bsr-router

show ip pim interface df

show ip pim mdt bgp

show ip pim mdt history

show ip pim mdt receive

show ip pim mdt send

show ip pim neighbor

show ip pim rp-hash(BSR)

show ip pim rp mapping

show ip pim snooping

show ip rpf events

show ip wccp

show ipv6 mfib

show ipv6 mld snooping

show l2protocol-tunnel

show l3-mgr

show lacp

show logging ip access-list

show mac-address-table

show mac-address-table learning

show mls asic

show mls cef

show mls cef adjacency

show mls cef exact-route

show mls cef exception

show mls cef hardware

show mls cef inconsistency

show mls cef ip

show mls cef ip multicast

show mls cef ipv6

show mls cef ipx

show mls cef logging

show mls cef lookup

show mls cef mac

show mls cef maximum-routes

show mls cef mpls

show mls cef rpf

show mls cef statistics

show mls cef summary

show mls cef vrf

show mls df-table

show mls ip

show mls ip cef rpf-table

show mls ip multicast

show mls ip multicast bidir

show mls ip multicast rp-mapping

show mls ip multicast sso

show mls ip non-static

show mls ip routes

show mls ip static

show mls ip statistics

show mls ipx

show mls nde

show mls netflow

show mls netflow ip

show mls netflow ip dynamic

show mls netflow ip routes

show mls netflow ip sw-installed

show mls netflow ipv6

show mls netflow ipx

show mls qos

show mls qos aggregate policer

show mls qos free-agram

show mls qos maps

show mls qos mpls

show mls qos protocol

show mls qos statistics-export info

show mls rate-limit

show mls sampling

show mls statistics

show mls table-contention

show mmls igmp explicit-tracking

show mmls msc

show mobility

show module

show monitor permit-list

show monitor session

show mpls l2transport vc

show mpls l2 vc detail

show mpls platform

show mpls ttfib

show msfc

show pagp

show platform

show platform hardware capacity

show platform software ipv6-multicast

show policy-map

show policy-map control-plane

show policy-map interface

show port-security

show power

show qdm status

show qm-sp port-data

show queueing interface

show redundancy

show rom-monitor

show rpc

show running-config

show scp

show slot0:

show snmp mib ifmib ifindex

show spanning-tree

show spanning-tree mst

show ssl-proxy module state

show standby delay

show sup-bootflash

show system jumbomtu

show tcam counts

show tcam interface

show tech-support

show top counters interface report

show udld

show version

show vfi

show vlan

show vlan access-log

show vlan access-map

show vlan counters

show vlan dot1q tag native

show vlan filter

show vlan internal usage

show vlan mapping

show vlan private-vlan

show vlan remote-span

show vlans

show vlan virtual-port

show vtp

shutdown vlan

snmp ifindex clear

snmp ifindex persist

snmp-server enable traps

snmp-server enable traps transceiver type all

snmp-server ifindex persist

snmp-server trap link switchover

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst

spanning-tree mst configuration

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst pre-standard

spanning-tree mst root

spanning-tree pathcost method

spanning-tree portfast(インターフェイス コンフィギュレーション モード)

spanning-tree portfast bpdufilter default

spanning-tree portfast bpduguard default

spanning-tree portfast default

spanning-tree port-priority

spanning-tree transmit hold-count

spanning-tree uplinkfast

spanning-tree vlan

speed

squeeze

ssl-proxy module allowed-vlan

stack-mib portname

standby delay minimum reload

standby track

standby use-bia

storm-control level

switchport

switchport access vlan

switchport autostate exclude

switchport backup

switchport block unicast

switchport capture

switchport capture allowed vlan

switchport dot1q ethertype

switchport mode

switchport port-security

switchport port-security aging

switchport port-security mac-address

switchport port-security maximum

switchport port-security violation

switchport private-vlan host-association

switchport private-vlan mapping

switchport trunk

switchport vlan mapping

switchport vlan mapping enable

switchport voice vlan

sync-restart-delay

system flowcontrol bus

system jumbomtu

tcam priority

test cable-diagnostics

time-range

traceroute mac

track interface

transceiver type all monitoring

tunnel udlr address-resolution

tunnel udlr receive-only

tunnel udlr send-only

udld

udld port

udld reset

udp-port

undelete

unidirectional

upgrade rom-monitor

username

verify

vlan(config-VLAN サブモード)

vlan(グローバル コンフィギュレーション モード)

vlan(VLAN コンフィギュレーション サブモード)

vlan access-log

vlan access-map

vlan database

vlan dot1q tag native

vlan filter

vlan internal allocation policy

vlan mapping dot1q

vtp

wrr-queue bandwidth

wrr-queue cos-map

wrr-queue queue-limit

wrr-queue random-detect

wrr-queue threshold

Cisco 7600 シリーズ ルータの Cisco IOS コマンド

この章では、Cisco 7600 シリーズ ルータ固有の Cisco IOS コマンドをアルファベット順に一覧表示します。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の最新の Cisco IOS 資料を参照してください。

『Cisco IOS Release 12.2 Configuration Fundamentals Configuration Guide』

Cisco IOS Release 12.2 Command Reference

各モジュールの詳細については、次のマニュアルを参照してください。

『Content Switching Module Installation and Configuration Note』

『FlexWAN Module Installation and Configuration Note』

action

パケット アクション句を設定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。

action {{ drop [ log ]} | { forward [ capture ]} | { redirect { interface interface-number }} | { port-channel channel-id } { interface interface-number } | { port-channel channel-id } ... }

no action {{ drop [ log ]} | { forward [ capture ]} | { redirect { interface interface-number }} | { port-channel channel-id } { interface interface-number } | { port-channel channel-id } ... }

 
シンタックスの説明

drop

パケットをドロップします。

log

(任意)ソフトウェアにドロップされたパケットを記録します。

forward

パケットを宛先に転送します(ハードウェアによりスイッチングされます)。

capture

(任意)転送されたパケットのキャプチャ ビットを設定し、キャプチャ機能がイネーブルであるポートがパケットを受信できるようになります。

redirect interface

指定したインターフェイスにパケットをリダイレクトします。有効値は、 ethernet fastethernet gigabitethernet および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

port-channel channel-id

トラフィックをリダイレクトするポート チャネルを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

VLANアクセスマップ サブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータでサポートされます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

各リダイレクト アクションを使用して、最大で 5 つの宛先インターフェイスのリストを指定できます。また、リダイレクト アクションで使用可能なインターフェイスのリストは最大で 255 種類に制限されています。

リダイレクト アクションでは、次の例で示すように、単独のインターフェイスではなくインターフェイスのリストをサポートしています。

[...] {redirect {{ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port} | {port-channel channel-id}}
 

アクション句は、マッチングが行われるときに実施すべきアクションを指定します。

転送されたパケットは、適用される任意のCisco IOS ACL(アクセス コントロール リスト)による制約を受けます。 capture キーワードは、VACL によって転送されたパケットにキャプチャ ビットを設定します。キャプチャ機能がイネーブルであるポートは、VACL によって転送され、キャプチャ ビットが設定されたパケットを受信できます。キャプチャできるのは、VACL によって転送され、キャプチャ ビットが設定されたパケットだけです。

log キーワードが指定されている場合、ドロップされたパケットがソフトウェアで記録されます。記録できるのはドロップされた IP パケットだけです。 redirect キーワードでは、物理インターフェイスまたは EtherChannel インターフェイスのいずれかを 5 つまで指定できます。EtherChannelメンバは、リダイレクト インターフェイスに指定できません。

WAN インターフェイス上の VACL がサポートできるのは、 action forward capture コマンドのみです。

VACL 内で有効なアクション句は、転送、ドロップ、キャプチャ、またはリダイレクトです。トラフィックのロギングもできます。WAN インターフェイスに適用された VACL は、リダイレクト アクションまたはログ アクションをサポートしません。

リダイレクト インターフェイスは VACL マップが設定された VLAN(仮想 LAN)内になければなりません。

VLAN アクセス マップでは、少なくとも 1 つの ACL が特定のパケット タイプ(IP、IPX または MAC [メディア アクセス制御])用に設定されている場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。

ACL が特定のパケット タイプ用に設定されていない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。

特定のパケット タイプ用の ACL が設定されており、ACLが空または未定義の場合、設定されるアクションはそのパケット タイプに適用されます。

次に、ドロップ アクションおよびログ アクションを定義する例を示します。

Router(config-access-map)# action drop log
Router(config-access-map)#
 

次に、転送アクションを定義する例を示します。

Router(config-access-map)# action forward
Router(config-access-map)#

 
関連コマンド

コマンド
説明

match

VLAN アクセス マップ シーケンスの 1 つまたは複数の ACL を選択することにより一致句を指定します。

show vlan access-map

VLAN アクセス マップの内容を表示します。

vlan access-map

VLAN アクセス マップを作成したり、VLAN アクセス マップ コマンド モードを開始します。

apply

提示された新しい VLAN(仮想 LAN)データベースを実装し、データベース設定番号をインクリメントし、NVRAM(不揮発性 RAM)に設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。

apply

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

VLAN コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を実装し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLANデータベース モードが維持されます。

Cisco 7600 シリーズ ルータが VTP(VLAN トランキング プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。

特権 EXEC モードで show vlan コマンドを入力することにより、VLAN データベース変更が行われたかどうかを確認できます。

次に、提示された新しい VLAN データベースを実装し、これを現在のデータベースとして認識する例を示します。

Router(config-if-vlan)# apply
Router(config-if-vlan)#

 
関連コマンド

コマンド
説明

abort

提示された新規 VLAN データベースを放棄します。

exit

提示された新規 VLAN データベースを実装します。

reset

提示された新規 VLAN データベースを放棄し、VLAN コンフィギュレーション モードのまま、提示された新規データベースを現在の VLAN データベースと一致するようにリセットします。

show vlan

VLAN 情報を表示します。

shutdown vlan

指定された VLAN 上でローカル トラフィックをシャットダウンします。

vtp

グローバル VTP ステートを設定します。

arp access-list

ARP(アドレス レゾリューション プロトコル)検査および QoS(サービス品質)フィルタリングに ACL(アクセス コントロール リスト)を設定するために、ARP ACL コンフィギュレーション サブモードに入るには、 arp access-list コマンドを使用します。ARP ACL を削除するには、このコマンドの no 形式を使用します。

arp access-list name

no arp access-list name

 
シンタックスの説明

name

アクセス リストの名前です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(18)SXE

このコマンドは、Supervisor Engine 720で DAI をサポートするように変更されました。構文の説明については、「使用上のガイドライン」を参照してください。

 
使用上のガイドライン

ARP ACL コンフィギュレーション サブモードを開始すると、 permit 句または deny 句を追加して、フローに対する QoS を許可または拒否できます。次の構文は、QoS フィルタリングのための ARP QoS ACL コンフィギュレーション サブモードで使用でき、インターフェイスへのポリシー マップの付加時には、他の設定はすべて拒否されます。

{ permit | deny } { ip { any | { host sender-ip [ sender-ip-mask ]}}} { mac any }

no { permit | deny } { ip { any | { host sender-ip [ sender-ip-mask ]}}} { mac any }

 

permit

フローに QoS を適用するように指定します。

deny

この ACE に一致するトラフィックに対して設定された QoS アクションを省略します。

ip

IP ARP パケットを指定します。

any

任意の IP ARP パケットを指定します。

host sender-ip

送信元ホストの IP アドレスを指定します。

sender-ip-mask

(任意)送信元ホストのワイルドカード マスクです。

mac any

MAC(メディア アクセス制御)レイヤの ARP トラフィックを指定します。

no

ARP ACLからACE(アクセス コントロール エントリ)を削除します。

ARP ACL コンフィギュレーション サブモードを開始すると、ARP 検査のために次のコンフィギュレーション コマンドを使用できます。

default ― コマンドをデフォルトに設定します。デフォルト設定を変更するには、 deny permit のキーワードおよび引数を使用します。

deny ― 拒否するパケットを指定します。

exit ― ACL コンフィギュレーション モードを終了します。

no ― コマンドを否定するか、またはデフォルトを設定します。

permit ― 転送するパケットを指定します。

一致基準に基づいて ARP パケットを転送または破棄するには、permit 句または deny 句を設定するために permit または deny キーワードを入力します。 permit および deny キーワードの構文は次のとおりです。

{ permit | deny } ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ log ]

{ permit | deny } request ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ log ]

{ permit | deny } response ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} [{ any | { host { target-ip | { target-ip target-ip-mask }}}}] mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ any | { host { target-mac | { target-mac target-mac-mask }}}}]} [ log ]

 

permit

転送するパケットを指定します。

deny

拒否するパケットを指定します。

ip

送信元 IP アドレスを指定します。

any

任意の送信元 IP アドレスを指定します。

host

単一の送信元ホストを指定します。

sender-ip

送信元ホストの IP アドレスを指定します。

sender-ip-mask

送信元ホストのワイルドカード マスクです。

mac any

任意の MAC アドレスを指定します。

mac host

単一の送信元ホストの MAC アドレスを指定します。

sender-mac

送信元ホストの MAC アドレスを指定します。

sender-mac-mask

送信元ホストのワイルドカード マスクです。

log

(任意)一致するログを指定します。

request

ARP 要求を指定します。

response

ARP 応答を指定します。

any

(任意)任意の宛先アドレスを指定します。

host

(任意)単一の宛先ホストを指定します。

target-mac

宛先ホストの MAC アドレスを指定します。

target-mac-mask

宛先ホストのサブネット マスクです。

request または response のキーワードを指定せずに ip キーワードを入力すると、設定は要求と応答の両方に適用されます。

ARP ACL を定義すると、ARP 検査のために ip arp inspection filter コマンドを使用して、ARP ACL を VLAN に適用できます。

着信 ARP パケットは ARP アクセス リストと比較され、アクセス リストによって許可される場合にのみパケットは許可されます。明示的な拒否によりパケットがアクセス リストによって拒否された場合には、パケットはドロップされます。暗黙の拒否によりパケットが拒否された場合には、アクセス リストがスタティックである場合やパケットがバインディングと比較されない場合を除いて、パケットは DHCP バインディングのリストと比較されます。

ダイナミック ARP 検査のために VLAN に ARP アクセス リストが適用される場合には、IP からイーサネットへの MAC バインディングのみを含む ARP パケットが ACL と比較されます。VLAN 内のその他のタイプの着信パケットは、検査されることなくブリッジされます。

ACL エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、ACL の最初のあたりに、最も一般に使用されるエントリを置きます。

リストの最後に明示的な permit ip any mac any エントリを含めなかった場合、ACL の最後には暗黙的な deny any ip mac any エントリが存在します。

すべての新しいエントリは既存のリストの最後に置かれます。リストの中間にエントリを追加することはできません。

次に、新たな ARP ACL を作成するか、または既存の ARP ACL のサブモードを開始する例を示します。

Router(config)# arp access-list arpacl22
Router(config-arp-nacl)#
 

次に、QoS を拒否しますが、MAC レイヤの ARP トラフィックを許可する arp_filtering という名前の ARP ACL を作成する例を示します。

Router(config)# arp access-list arp_filtering
Router(config-arp-nacl)# permit ip host 1.1.1.1 mac any
Router(config-arp-nacl)# deny any ip mac any
Router(config-arp-nacl)#
 

 
関連コマンド

コマンド
説明

show arp

ARP テーブルの情報を表示します。

attach

リモートの場所から特定のモジュールに接続するには、 attach コマンドを使用します。

attach num

 
シンタックスの説明

num

モジュール番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン


注意 attach または remote login コマンドを入力してご使用のスイッチから他のコンソールをアクセスする場合に、グローバルまたはインターフェイス コンフィギュレーション コマンド モード コマンドを入力すると、スイッチがリセットする可能性があります。

num に指定できる値は、使用するシャーシによって決まります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

このコマンドがサポートされているのは、DFC を装備したモジュール、FlexWan モジュール、およびスーパーバイザ エンジンのみです。

attach num コマンドを実行すると、接続しているモジュール タイプに応じて、プロンプトが Router-dfcx# または Switch-sp# に変更されます。

attach コマンドは、 remote login module num コマンドと同一のものです。

このセッションを終了する方法は 2 通りあります。

次のように、 exit コマンドを入力します。

Router-dfc3# exit
 
[Connection to Switch closed by foreign host]
Router#
 

次のように、 Ctrl-C を 3 回押します。

Router-dfc3# ^C
Router-dfc3# ^C
Router-dfc3# ^C
Terminate remote login session? [confirm] y
[Connection to Switch closed by local host]
Router#

次に、DFC を搭載したモジュールにリモートからログインする例を示します。

Console (enable)# attach 3
Trying Switch ...
Entering CONSOLE for Switch
Type "^C^C^C" to end this session
 
 
Router-dfc3#

 
関連コマンド

コマンド
説明

remote login

Cisco 7600 シリーズ ルータ コンソールまたは特定のモジュールをアクセスします。

auto-sync

NVRAM(不揮発性 RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。

auto-sync { startup-config | config-register | bootvar | running-config | s tandard }

no auto-sync { startup-config | config-register | bootvar | standard }

 
シンタックスの説明

startup-config

スタートアップ コンフィギュレーションの自動同期化を指定します。

config-register

コンフィギュレーション レジスタ設定の自動同期化を指定します。

bootvar

BOOTVAR コンフィギュレーションの自動同期化を指定します。

running-config

実行コンフィギュレーションの自動同期化を指定します。

standard

スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。

 
デフォルト

running-config

 
コマンド モード

メイン CPU 冗長

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXD

このコマンドのサポートが解除されました。

 
使用上のガイドライン

no auto-sync standard コマンドを入力すると、自動同期化は行われません。イネーブルにしたいキーワードがある場合、各キーワードに対して該当するコマンドを入力する必要があります。

auto-sync コマンドは、RPR+ モードではサポートされません。

次に、(デフォルト設定から)メイン CPU のコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。

Router# configure terminal
Router (config)# redundancy
Router (config-r)# main-cpu
Router (config-r-mc)# no auto-sync standard
Router (config-r-mc)# auto-sync config-register
Router (config-r-mc)#

 
関連コマンド

コマンド
説明

redundancy

冗長設定モードを開始します。

boot config

システムが初期化(スタートアップ)に使用するコンフィギュレーション ファイルのデバイスおよびファイル名を指定するには、 boot config コマンドを使用します。指定内容を削除するには、このコマンドの no 形式を使用します。

boot config { device : file-name }

no boot config

 
シンタックスの説明

device :

デバイスの ID。有効値については、「使用上のガイドライン」を参照してください。

file-name

コンフィギュレーション ファイル名

 
デフォルト

コンフィギュレーション ファイルは NVRAM(不揮発性 RAM)に保存されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

device の有効値は次のとおりです。

Supervisor Engine 2が搭載されているシステムの場合、有効値は bootflash: const_nvram: flash: nvram: slot0: sup-slot0: および sup-bootflash: です。

Supervisor Engine 720が搭載されているシステムの場合、有効値は disk0: および disk1: です。

コンフィギュレーション ファイルは、ASCII ファイルで、指定されたファイル システムに保存される必要があります。

disk0: および disk1: はクラスCファイル システムです。

bootflash: slot0: および sup-bootflash: はクラス A ファイル システムです。

クラス A フラッシュ ファイル システムの場合、CONFIG_FILE 環境変数が初期化(スタートアップ)に使用するコンフィギュレーション ファイルのファイル システムおよびファイル名を指定します。 boot config コマンドを使用して、現在の実行メモリ内の CONFIG_FILE 環境変数を設定します。この変数は、初期化(スタートアップ)で使用するコンフィギュレーション ファイルを指定します。

boot config コマンドを使用する場合、実行コンフィギュレーションだけが影響を受けます。環境変数の設定値を ROM モニタ管理下に置き、環境変数を正常に機能させるには、この設定値をスタートアップ コンフィギュレーションに保存する必要があります。環境変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、 copy system:running-config nvram:startup-config コマンドを使用します。

次の場合、ソフトウェアがエラー メッセージを表示し、CONFIG_FILE環境変数を更新しません。

nvram: をファイル システムに指定し、コンフィギュレーションの抽出バージョンだけが存在する場合(抽出コンフィギュレーションには、アクセス リストが含まれません)

ファイル名引数に存在しない、または無効なコンフィギュレーション ファイルを指定した場合

CONFIG_FILE環境変数が存在しない場合、または(初回起動時のように)この変数がヌルである場合には、NVRAM内のコンフィギュレーションが初期化に使用されます。ソフトウェアによってNVRAMの問題が検出された場合、またはコンフィギュレーションに問題が発生した場合、デバイスはsetupモードを開始します。

このコマンドの no 形式を使用した場合、スタートアップ コンフィギュレーションとして NVRAM コンフィギュレーションが使用されます。

BOOT、BOOTLDR、および CONFIG_FILE 環境変数の内容を表示するには、 show bootvar コマンドを使用します。このコマンドは、スタートアップ コンフィギュレーション内のこれらの変数の設定値を表示しますが、実行コンフィギュレーションがスタートアップ コンフィギュレーションと違っている場合には、実行コンフィギュレーション内の設定値も表示します。

次に、初期化時の設定のために内部フラッシュ メモリ内のコンフィギュレーション ファイルを設定する例を示します。3 行めでは、指定内容をスタートアップ コンフィギュレーションに保存し、この指定内容が次回のリロード時に確実に実施されるように設定します。

Router (config)# boot config flash:router-config
Router (config)# end
Router# copy system:running-config nvram:startup-config
Router#

 
関連コマンド

コマンド
説明

copy system:running-config nvram:startup-config

環境変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存します。

show bootvar

BOOT 環境変数に関する情報を表示します。

boot system

起動時にロードするシステム イメージを指定するには、 boot system コマンドを使用します。起動時のシステム イメージの指定内容を削除するには、このコマンドの no 形式を使用します。

boot system {file-url | filename}

boot system flash [ flash-fs : ][ partition-number : ][ filename ]

boot system mop filename [ mac-address ] [ interface ]

boot system { rcp | tftp | ftp } filename [ ip-address ]

no boot system [ file-url | filename ]

no boot system flash [ flash-fs : ][ partition-number : ][ filename ]

no boot system mop filename [ mac-address ] [ interface ]

no boot system { rcp | rom | tftp | ftp } filename [ ip-address ]

 
シンタックスの説明

file-url

システム起動時にロードするシステム イメージの URL を指定します。

filename

システム起動時にロードするシステム イメージの TFTP(簡易ファイル転送プロトコル)ファイル名を指定します。

flash

内部フラッシュ メモリから起動します。

flash-fs :

(任意)起動時にロードするシステム イメージが格納されたフラッシュ ファイル システム。有効値は flash: bootflash slot0 、および slot1 です。

partition-number :

(任意)起動するシステム イメージ(オプションの filename 引数で指定)が格納されたフラッシュ メモリ パーティションの番号

filename

boot system flash コマンドと併用した場合は任意)起動時にロードするシステム イメージの名前(大文字と小文字の区別あり)

mop

デジタル MOP サーバに保存されたシステム イメージからルータを起動します。

mac-address

(任意)指定されたシステム イメージ ファイルが格納された MOP サーバの MAC(メディア アクセス制御)アドレス

interface

(任意)MOP サーバに MOP 要求を送信するためにルータで使用されるインターフェイス。有効値は async dialer ethernet serial 、および tunnel です。

rcp

rcp を使用して、ネットワーク サーバに保存されたシステム イメージからルータを起動します。

rom

ルータを ROM から起動します。

tftp

TFTP サーバに保存されたシステム イメージからルータを起動します。

ftp

FTP(ファイル転送プロトコル)サーバに保存されたシステム イメージからルータを起動します。

ip-address

(任意)システム イメージ ファイルが格納されたサーバの IP アドレス

 
デフォルト

ネットワーク サーバから起動するようにルータを設定したにもかかわらず、 boot system コマンドでシステム イメージ ファイル名を指定しなかった場合、ルータはコンフィギュレーション レジスタの設定を使用して、デフォルトのシステム イメージ ファイル名を判別します。ルータは、デフォルト ブート ファイル名をワード cisco のあとに、コンフィギュレーション レジスタのブート フィールド値を 8 進数で表した値、ハイフン、およびプロセッサ タイプ名(cisconn-cpu)を付加して形成します。コンフィギュレーション レジスタおよびデフォルトのファイル名の詳細については、該当するハードウェア インストレーション ガイドを参照してください。 config-register または confreg コマンドも参照してください。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドを機能させるには、 config-register コマンドを適切に設定する必要があります。

ip-address 引数を入力しない場合のデフォルト値は、IP ブロードキャスト アドレス 255.255.255.255 です。

flash-fs : 引数を入力するときは、コロンが必要です。

flash キーワードのあとに引数をまったく指定しない場合は、システムでは内部フラッシュ メモリ内で最初のブート可能イメージが検索されます。

partition-number : 引数を使用する場合に、ファイル名を指定しないと、ルータはフラッシュ メモリの指定パーティション内の最初の有効ファイルをロードします。この引数は、パーティション設定が可能なルータに対してのみ有効です。

filename 引数では大文字と小文字が区別されます。 filename を指定しない場合は、ルータは次の場所にある最初の有効ファイルをロードします。

指定されたフラッシュ ファイル システム

フラッシュ メモリの指定パーティション

デフォルトのフラッシュ ファイル システム( flash-fs : 引数も省略した場合)

mac-address 引数を指定しなかった場合は、すべての MOP ブート サーバにブロードキャスト メッセージが送信されます。指定されたファイルが格納されているという応答のあった最初の MOP サーバから、ブート イメージが取得されます。

interface 引数を指定しなかった場合、要求は MOP に対応するすべてのインターフェイスに送信されます。最初の応答を受信したインターフェイスを使用して、ソフトウェアがロードされます。

ルータを確実に起動するには、 boot system コマンドを複数入力します。ルータは、コンフィギュレーション ファイルに入力された順番で boot system コマンドを保存し、実行します。同じタイプの boot コマンドを複数回入力した場合(たとえば、それぞれ異なるネットワーク サーバから起動するようにルータに指示する 2 つのコマンドを入力した場合)、ルータはコンフィギュレーション ファイルに記述された順番でコマンドを実行しようとします。リスト内の boot system コマンドで指定されたデバイスが無効な場合、そのエントリは省略されます。コンフィギュレーション内の他の boot コマンドのバックアップとして ROM システム イメージを使用するように指定するには、 boot system rom コマンドを使用します。

一部のプラットフォームでは、システム イメージをロードする前に、ブート イメージをロードする必要があります。ただし通常は、ルータをネットワーク サーバから起動した場合、またはフラッシュ ファイル システムを指定しなかった場合にのみ、指定したブート イメージがロードされます。ファイル システムを指定した場合は、ブート イメージを先にロードする必要がないため、起動が高速化されます。

詳細については、『 Cisco IOS Release 12.2 Command Reference 』を参照してください。


boot systemコマンドを使用する場合、実行コンフィギュレーションだけが影響を受けます。BOOT 変数の設定値を ROM モニタ管理下に置き、この変数を正常に機能させるには、この設定値をスタートアップ コンフィギュレーションに保存する必要があります。変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、copy system:running-config nvram:startup-config EXEC コマンドを使用します。


BOOT 変数の内容を表示するには、 show bootenv EXEC コマンドを使用します。

次に、システム イメージの有効なインターネットワーク位置を 2 つ指定し、さらに ROM ソフトウェアをバックアップとして指定する例を示します。

Router(config)# boot system tftp://192.168.7.24/cs3-rx.90-1
Router(config)# boot system tftp://192.168.7.19/cs3-rx.83-2
Router(config)# boot system rom
 

次に、システム イメージ ファイルigs-bpx-lをフラッシュ デバイスのパーティション2から起動する例を示します。

Router(config)# boot system flash:2:igs-bpx-l

 
関連コマンド

コマンド
説明

config-register

コンフィギュレーション レジスタの設定を変更します。

copy /noverify

現在のコピー動作に関する自動イメージ検証をディセーブルにします。

ip rcmd remote username

rcp によるリモート コピーを要求するときに使用するリモート ユーザ名を設定します。

show bootvar

BOOT 環境変数に関する情報を表示します。

bridge-domain

BPDU(ブリッジ プロトコル データ ユニット) 変換をイネーブルにするには、 bridge-domain コマンドを使用します。

bridge-domain { vlan | { PE-vlan dot1qtunnel }} [ ignore-bpdu-pid ] { pvst-tlv CE-vlan }

 
シンタックスの説明

vlan

バックツーバック トポロジー上の VLAN 番号

PE-vlan dot1qtunnel

レイヤ 2 トポロジー上のプロバイダー エッジ VLAN(仮想 LAN)番号を指定します。

ignore-bpdu-pid

(任意)PID 0x00-07 を使用する IEEE BPDU を送信します。この PID は通常は RFC 1483 データ用に予約されています。

pvst-tlv

送信時に、PVST+ BPDU は IEEE BPDU に変換されます。

受信時に、IEEE BPDU は PVST+ BPDU に変換されます。

CE-vlan

IEEE BPDU から PVST+ BPDU への変換時に挿入される SSTP TLV 内のカスタマー エッジ VLAN

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが追加され、後方互換の bridge-vlan コマンドを置き換えました。

12.2(18)SXF2

このコマンドは、ignore-bpdu-pid および pvst-tlv CE-vlan キーワードと引数を追加するように変更されました。

 
使用上のガイドライン

このコマンドは ATM(非同期転送モード)、PoS、および特定のシリアル インターフェイス上でのみサポートされます。

CE-vlan 引数は、 PE-vlan 引数と同じである必要はありません。

RFC-1483 に完全準拠するデバイスと接続する場合、IEEE BPDU は PID 0x000E を使用して送信されるので、 bridge-domain コマンドに ignore-bpdu-pid キーワードを使用する必要があります。

ignore-bpdu-pid キーワードを使用しない場合、デバイス間の PVC(相手先固定接続)は RFC 1483 準拠トポロジで動作します。これを、 strict モード と呼びます。 ignore-bpdu-pid キーワードを使用した場合は、 loose モード と呼びます。次に、両モードについて説明します。

ignore-bpdu-pid キーワードを使用しない strict モードの場合、IEEE BPDU は PID 0x00-0E を使用して送信されます。これは RFC 1483 に準拠しています。

ignore-bpdu-pid キーワードを使用する loose モードの場合、IEEE BPDU は PID 0x00-07 を使用して送信されます。これは通常、RFC 1483 データ用に予約されています。

シスコ独自の PVST+ BPDU は、 ignore-bpdu-pid キーワードが使用されているかどうかに関わらず、常に PID 0x00-07 を使用したデータ フレームで送信されます。

PID: 00-07 を使用する PVST(または 802.1D)BPDU を送信するデバイス(ATM DSL モデムなど)と接続する場合は、 ignore-bpdu-pid キーワードを使用します。

pvst-tlv キーワードを使用すると、PVST または IEEE STP のみを認識するデバイスとの相互運用時に BPDU 変換がイネーブルになります。Cisco 7600 シリーズ ルータ ATM モジュールは、PVST+ のみをサポートしているので、ATM モジュールで PVST のみを認識する Catalyst 5000 ファミリ スイッチ、または IEEE 形式のみを認識する Cisco IOS ルータと接続する場合は、 pvst-tlv キーワードを使用する必要があります。

pvst-tlv キーワードを使用すると、送信時に PVST+ BPDU は IEEE BPDU に変換されます。

pvst-tlv キーワードを使用すると、受信時に IEEE BPDU は PVST+ BPDU に変換されます。

次に、RFC 1483 準拠トポロジで IEEE BPDU のみを認識するデバイスと Cisco 7600 シリーズ ルータを接続する場合に、BPDU 変換をイネーブルにする例を示します。

Router(config-if)# bridge-domain 100 pvst-tlv 150
Router(config-if)#
 

デバイスは IEEE BPDU に対して RFC 1483 準拠トポロジで動作するので、 ignore-bpdu-pid キーワードを使用していません。

次に、Catalyst 5500 ATM モジュールが RFC 1483 非準拠トポロジで PVST BPDU のみを認識するデバイスである場合に、BPDU 変換をイネーブルにする例を示します。Cisco 7600 シリーズ ルータを Catalyst 5500 ATM モジュールに接続する場合は、両方のキーワードを使用する必要があります。

Router(config-if)# bridge-domain 100 ignore-bpdu-pid pvst-tlv 150
Router(config-if)#
 

Layer 2 Protocol Tunneling(L2PT)トポロジの BPDU 変換をイネーブルにするには、次のコマンドラインを使用します。

Router(config-if)# bridge-domain 100 dot1qtunnel ignore-bpdu-pid pvst-tlv 150
Router(config-if)#
 

bridge-vlan

802.1Q-in-802.1Q(QinQ)変換を使用して、特定の内部カスタマーエッジ VLAN(仮想 LAN)タグおよびプロバイダー エッジ VLAN タグにサブインターフェイスをマッピングするには、 bridge-vlan コマンドを使用します。QinQ VLAN マッピングを削除するには、このコマンドの no 形式を使用します。

bridge-vlan vlan-id { dot1q | dot1q-tunnel } { inner-vlan-id | out-range }

no bridge-vlan vlan-id { dot1q | dot1q-tunnel } { inner-vlan-id | out-range }

 
シンタックスの説明

vlan-id

マッピングされる外部プロバイダー エッジ VLAN ID。有効値は、1002 ~ 1005 の範囲の予約済み ID を除く、1 ~ 4094 です。

dot1q

着信パケット上の内部カスタマー エッジ VLAN タグおよび外部プロバイダー エッジ VLAN タグが、発信イーサネット フレーム上では単一のトランク VLAN タグに置き換えられるように指定します。

dot1q-tunnel

着信パケット上の外部プロバイダー エッジ VLAN タグが、発信イーサネット フレーム上ではトランク VLAN タグと置き換えられるように指定します。

inner-vlan-id

マッピングされる内部カスタマー エッジ VLAN ID。有効値は、1002 ~ 1005 の範囲の予約済み ID を除く、1 ~ 4094 です。

out-range

32 個の VLAN ID の範囲外にあるすべてのカスタマー エッジ VLAN ID が、このプロバイダー エッジ VLAN ID にマッピングされるように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルト設定は次のとおりです。

ブリッジングされた VLAN は設定されません。

範囲外または不明のカスタマー エッジ VLAN を含むパケットは、ドロップされます。

 
コマンド モード

サブインターフェイス コンフィギュレーション(ギガビット イーサネット WAN サブインターフェイスのみ)

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(18)SXE

bridge-vlan コマンドは bridge-domain (サブインターフェイス コンフィギュレーション)コマンドに後方互換され、置き換えられました。詳細については、「使用上のガイドライン」を参照してください。

 
使用上のガイドライン

Cisco IOS Release 12.2(18)SXEは、QinQ コンフィギュレーション内で使用されているすべての bridge-vlan コマンドを自動的に bridge-domain (サブインターフェイス コンフィギュレーション)コマンドに置換します。


) Cisco IOS Release 12.2(18)SXD から Cisco IOS Release 12.2(18)SXEにアップグレードする場合は、必ずwrite memoryまたはcopy running-config startup-configコマンドを使用して実行コンフィギュレーションを NVRAM(不揮発性 RAM)に保存してください。また、bridge-domain(サブインターフェイス コンフィギュレーション)コマンドを入力した場合は、QinQ コンフィギュレーションを保存します。


bridge-vlan コマンドは、OSM-2+4GE-WAN+ OSM 上の Gigabit Ethernet WAN(GE-WAN; ギガビット イーサネット WAN)インターフェイスのサブインターフェイスでのみサポートされます。他のモジュールまたはGigabit Ethernet(GE; ギガビット イーサネット)LANインターフェイス上では、このコマンドは使用できません。

サブインターフェイス上で bridge-vlan コマンドを使用するには、まず mode dot1q-in-dot1q access-gateway インターフェイス コンフィギュレーション コマンドを入力して、メイン インターフェイス上で事前に QinQ 変換をイネーブルにしておく必要があります。

また、サブインターフェイスで encapsulation dot1q コマンドを使用して、発信パケット上で使用するトランク VLAN を指定する必要があります。

プロバイダー エッジ VLAN には、ルータ上でも使用されているネイティブ(非QinQ)VLANと同じIDを指定できません。

VLAN 4095 は予約済みのため、カスタマー エッジ VLAN としては使用できません。4095 のカスタマー エッジ VLAN ID を含むパケットは、QinQ変換用に設定されたサブインターフェイスにより自動的にドロップされます。ただし、ネイティブ(非 QinQ)VLAN として VLAN 4095 を引き続き使用できます。

プロバイダー エッジ VLAN には、ルータ上でも使用されているネイティブ(非QinQ)VLANと同じIDを指定できません。

dot1q キーワードを入力すると、QinQ 変換(別名二重タグ/単一タグ変換)が実行されます。

dot1q-tunnel キーワードを入力すると、内部カスタマー エッジのタグが変更されずに残ります。これにより、トランスペアレント トンネリング(別名二重タグ/二重タグ変換)が実行されます。

各プロバイダー エッジ VLAN は、最大 32 個のカスタマー エッジ VLAN をサポートしています。これによりカスタマー エッジ VLAN は、32 で割り切れる数(0、32、64 など)で始まる連続したブロック内にある必要があります。最初のカスタマー エッジ VLAN ID をプロバイダー エッジ VLAN に指定すると、Cisco IOSソフトウェアは32個の対応するIDブロックをそのプロバイダー エッジVLANに自動的に関連付けます。

out-range キーワードは、 dot1q-tunnel キーワードを入力した場合にのみ許可されます。

out-range キーワードを使用して、カスタマー エッジ VLAN タグを含まないパケットを照合できます。

802.1Qでは、パケットに2つのVLANタグを付けるトランキング オプションを提供して、中間ネットワークで複数のVLANをまとめてトランキングできるようにします。このような二重タグ付きトンネルの使用を、QinQトンネリングと呼びます。

詳細については、『 Optical Services Module Installation and Configuration Note 』を参照してください。

次に、41 の内部カスタマー エッジ VLAN と 33 の外部プロバイダー エッジ VLAN の両方によりタグ付けされたパケットで、二重タグ/単一タグ変換を設定する例を示します。変換された発信パケットには、100 の単一トランク VLAN タグが付けられます。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.100
Router(config-if)# encapsulation dot1q 100
Router(config-if)# bridge-vlan 33 dot1q 41
Router(config-if)#

) また、上記の設定では 32 ~ 63 の範囲の 32 個のカスタマー エッジ VLAN のブロックが、プロバイダー エッジ VLAN 33 に関連付けられます。この他のカスタマー エッジ VLAN ID は、すべて範囲外とみなされます。


次に、109 の内部カスタマー エッジ VLAN と 41 の外部プロバイダー エッジ VLAN の両方でタグ付けされたパケットで、二重タグ/二重タグ変換を設定する例を示します。変換された発信パケットには、109 の内部カスタマー エッジの VLAN タグおよび 203 の外部トランク VLAN タグが付けられます。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.203
Router(config-if)# encapsulation dot1q 203
Router(config-if)# bridge-vlan 41 dot1q-tunnel 109
Router(config-if)#

) また、上記の設定では 96 ~ 127 の範囲の 32 個のカスタマー エッジ VLAN のブロックが、プロバイダー エッジ VLAN 33 に関連付けられます。この他のカスタマー エッジ VLAN ID は、すべて範囲外とみなされます。


次に、範囲外パケットで二重タグ/二重タグ変換を設定する例を示します。この設定が上記の設定とまとめて行われる場合、このサブインターフェイスは、41 の外部プロバイダー エッジ VLAN および不明または 0 ~ 95、128 ~ 4094 の範囲の内部カスタマー エッジ VLAN にパケットを照合します。変換された発信パケットは、元の範囲外カスタマー エッジ VLAN を内部 VLAN および 981 の外部トランク VLAN タグとして保持します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.1001
Router(config-if)# encapsulation dot1q 981
Router(config-if)# bridge-vlan 41 dot1q-tunnel out-range
Router(config-if)#
 

次に、少なくとも 1 つのサブインターフェイスを、プロバイダー エッジ VLAN の特定のカスタマー エッジ VLAN ID で設定する前に、これと同じプロバイダー エッジ VLAN に out-range キーワードを指定しようとした場合に表示されるエラー メッセージの例を示します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.1001
Router(config-if)# bridge-vlan 2 dot1q-tunnel out-range
 
% bridge-vlan 2 does not have any inner-vlan configured.
out-of-range configuration needs at least one inner-vlan
defined to determine the range.
 
Router(config-if)#
 

次に、すでに使用中の VLAN ID を指定しようとした場合に表示されるシステム メッセージの例を示します。ほとんどの場合、このメッセージはこの VLAN ID が他の設定で以前に使用されているか、またはルータがこの ID を内部 VLAN に割り当てていることを意味します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.234
Router(config-if)# bridge-vlan 123 dot1q 234
 
Command rejected: VLAN 123 not available
 
Router(config-if)#

ヒント ルータで現在使用中の内部 VLAN のリストを表示するには、show vlan internal usageコマンドを使用します。

 
関連コマンド

コマンド
説明

class-map

QoS クラス マップ コンフィギュレーション モードをアクセスして QoS クラス マップを設定します。

mode dot1q-in-dot1q access-gateway

QinQ VLAN 変換のゲートウェイとして動作するように、ギガビット イーサネット WAN インターフェイスをイネーブルにします。

policy-map

QoS ポリシー マップ コンフィギュレーション モードをアクセスして QoS ポリシー マップを設定します。

service-policy

ポリシー マップをインターフェイスに付加します。

set cos cos-inner(ポリシーマップ コンフィギュレーション)

QinQ 変換された送信パケットのトランク VLAN タグの 802.1Q 優先順位ビットを設定します。

show cwan qinq

QinQ 変換で使用される内部、外部、およびトランク VLAN を表示します。

show cwan qinq bridge-domain

ギガビット イーサネット WAN インターフェイスの QinQ 変換で使用されるプロバイダー エッジ VLAN ID を表示するか、または特定のプロバイダー エッジ VLAN に使用されるカスタマー エッジ VLAN を表示します。

show cwan qinq interface

すべてのギガビット イーサネット WAN インターフェイスまたはポート チャネル インターフェイスにおける IEEE QinQ 変換に関するインターフェイス統計情報を表示します。

cd

デフォルト ディレクトリまたはファイル システムを変更するには、 cd コマンドを使用します。

cd [ filesystem : ] [ directory ]

 
シンタックスの説明

filesystem :

(任意)ディレクトリまたはファイル システムの URL またはエイリアスにコロンを付加します。有効値については「使用上のガイドライン」を参照してください。

directory

(任意)ディレクトリ名

 
デフォルト

初期デフォルト ファイル システムは disk0 : です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

filesystem の有効値は次のとおりです。

Supervisor Engine 2が搭載されているシステムの場合、有効値は bootflash: const_nvram: disk0: flash: nvram: slot0: sup-slot0: および sup-bootflash: です。

Supervisor Engine 720が搭載されているシステムの場合、有効値は disk0: および disk1: です。

任意の filesystem 引数を持つすべての EXEC コマンドの場合、任意の filesystem 引数が省略されると、 cd コマンドで指定されたファイル システムが使用されます。たとえば、ファイル システムのファイル リストを表示する dir コマンドには、任意の filesystem 引数が含まれます。この引数を省略した場合は、 cd コマンドで指定されたファイル システムのファイルが一覧表示されます。

ファイル システムにディレクトリを指定しない場合、デフォルトはそのファイル システムのルート ディレクトリとなります。

次に、ディスク 0 に挿入されたフラッシュ PC カードにデフォルト ファイル システムを設定する例を示します。

Router# cd disk0:
Router# pwd
disk0:/

 
関連コマンド

コマンド
説明

dir

ファイル システムのファイル リストを表示します。

mkdir disk0:

フラッシュ ファイル システムに新しいディレクトリを作成します。

pwd

cd コマンドの現在の設定を表示します。

show file system

利用可能なファイル システムを表示します。

undelete

フラッシュ ファイル システム上で [deleted] とマーク付けされているファイルを復元します。

channel-group

EtherChannel インターフェイスの EtherChannel グループへの割り当て、および設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

channel-group number mode { active | on | { auto [ non-silent ]} | { desirable [ non-silent ]} | passive }

no channel-group number

 
シンタックスの説明

number

チャネル グループ番号。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

mode

インターフェイスの EtherChannel モードを指定します。

active

無条件に LACP をイネーブルにします。

on

EtherChannelだけをイネーブルにします。

auto

ポートをパッシブ ネゴシエーション ステートにします。ポートは受信した PAgP(ポート集約プロトコル)パケットには応答しますが、PAgP パケット ネゴシエーションは開始しません。

non-silent

(任意)トラフィックが他の装置から送信されると予想される場合に auto または desirable モードと併せて使用されます。

desirable

ポートをアクティブ ネゴシエーション ステートにします。ポートはPAgPパケットを送信して、他のポートとのネゴシエーションを開始します。

passive

LACP デバイスが検出された場合にのみ、LACP をイネーブルにします。

 
デフォルト

チャネル グループは割り当てられていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

このコマンドは、Cisco 7600 シリーズ ルータの OSM-2+4GE-WAN+ OSM で、GE-WAN インターフェイスを使用して、QinQ リンク バンドル上で拡張 QinQ 変換をサポートするように変更されました。

 
使用上のガイドライン

OSM(オプティカル サービス モジュール)は、Supervisor Engine 32 を搭載した Cisco 7600 シリーズ ルータではサポートされません。

チャネルグループ番号はグローバルであり、すべてのチャネル プロトコル間で共有されます。特定のチャネル番号が、あるチャネル グループのPAgP対応インターフェイスに使用された場合、LACP対応インターフェイスを持つチャネルの設定に同一のチャネル番号を使用することができません(その逆の場合も同様です)。

auto または desirable キーワードを入力すると、指定されたインターフェイスに対して PAgP をイネーブルにできます。LACP 対応インターフェイスで入力すると、このコマンドは拒否されます。

active および passive キーワードが有効なのは、PAgP 非対応インターフェイスのみです。

特定のチャネル グループに指定された単一のインターフェイスである場合にのみ、インターフェイスのモードを変更できます。

on キーワードは、ネゴシエーションなしでチャネルのインターフェイスを強制的にバンドルします。

on モードでは、スイッチの片側に PAgP、反対側に LACP を手動で設定できます。

on モードの場合、 on モードのポート グループが他の on モードのポート グループに接続されている場合にのみ、使用可能な EtherChannel が成立します。

channel group コマンドを別のプロトコルでチャネルに追加されたインターフェイスに入力した場合(入力するプロトコルと異なる場合)、このコマンドは拒否されます。

インターフェイスがチャネルに属している場合は、このコマンドの no 形式が拒否されます。

同じチャネル グループのすべてのポートに、同じプロトコルを使用しなければなりません。また、1つのチャネル グループ上で2種類のプロトコルを使用できません。

PAgPとLACP間に互換性はありません。したがって、チャネルの両側で同一のプロトコルを使用する必要があります。

プロトコルはいつでも変更できますが、変更すると、既存のすべての EtherChannel が新しいプロトコルのデフォルト チャネル モードにリセットされます。

EtherChannel 内のすべてのポートを、同じ速度およびデュプレックス モード(LACP モードでは全二重のみ)で動作するように設定してください。

チャネルのすべてのポートが、同一のDFCを搭載したモジュールに設定されている必要があります。別のモジュールにはポートを設定できません。

ファブリック非対応モジュールおよびファブリック対応モジュールを搭載したシステムでは、DFCを搭載したモジュール ポート以外、すべてのモジュールのポートをバンドルできます。

物理インターフェイスをチャネル グループに割り当てる前に、ポートチャネル インターフェイスを作成する必要はありません。ポートチャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポートチャネル インターフェイスが自動的に作成されます。

チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを強く推奨します。

interface port-channel コマンドを入力することによって、またはチャネル グループが最初の物理インターフェイスを割り当てられた場合に、レイヤ 2 およびレイヤ 3 の両方のポートチャネルを作成できます。ポートチャネルを実行時、または動的に作成することはできません。

ポートチャネル インターフェイスに行われた設定変更または属性変更は、ポートチャネルとして同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、設定変更は、そのポートチャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝播されます)。

レイヤ 2 EtherChannel を設定する場合は、手動で作成したポートチャネル論理インターフェイスにレイヤ 2 LAN ポートを追加できません。

拡張 QinQ 変換用に QinQ リンク バンドルを作成するために OSM-2+4GE-WAN+ OSM 上の GE-WAN ポートに対してこのコマンドを使用する場合は、 on モードのみがサポートされます。また、MPLS が設定されている場合は、GE-WAN インターフェイス上で channel-group コマンドは使用できません。GE-WAN インターフェイスに対して channel-group コマンドを使用する前に、すべての IP、MPLS、およびその他のレイヤ 3 コンフィギュレーション コマンドを削除する必要があります。


) インターフェイスをあるグループから他のグループに移動する場合は、OSM-2+4GE-WAN+ OSM上のGE-WANインターフェイスは他のインターフェイスと異なる動作をします。他のインターフェイスを移動する場合、インターフェイスを旧グループから削除して新グループに移動するために、channel-group コマンドを 2 回入力します。GE-WAN ポートの場合は、no channel-groupコマンドを入力して手動でインターフェイスをグループから削除したあとに、新グループに割り当てる必要があります。



注意 物理EtherChannelインターフェイスでレイヤ3アドレスをイネーブルにしないでください。物理EtherChannelインターフェイス上でブリッジ グループを割り当てると、ネットワーク上にループが発生します。

注意事項の一覧については、『 Cisco 7600 Series Router Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

次に、インターフェイスEtherChannel 1/0をポートチャネル1に指定されたEtherChannelグループに追加する例を示します。

Router(config-if)# channel-group 1 mode on
Router(config-if)#

 
関連コマンド

コマンド
説明

interface port-channel

ポート チャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show interfaces port-channel

特定のポート チャネルで認識されるトラフィックを表示します。

channel-protocol

特定のインターフェイスで使用されるチャネル管理用プロトコルを設定するには、 channel-protocol コマンドを使用します。プロトコルの選択を解除するには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
シンタックスの説明

lacp

チャネル管理用プロトコルに LACP を指定します。

pagp

チャネル管理用プロトコルに PAgP(ポート集約プロトコル)を指定します。

 
デフォルト

pagp

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

channel-group コマンドを使用して、プロトコルを選択することもできます。

インターフェイスがチャネルに属している場合は、このコマンドの no 形式が拒否されます。

EtherChannelのすべてのポートで、同じプロトコルを使用する必要があります。

PAgPとLACP間に互換性はありません。したがって、チャネルの両側で同一のプロトコルを使用する必要があります。

channel-protocol コマンドは、チャネル グループに基づいて実行され、再設定されているチャネル グループのポートにのみ影響を与えます。 channel-protocol コマンドを使用すると、選択したプロトコルに適応しないモードが選択されないように制限できます。

EtherChannel 内のすべてのポートを、同じ速度およびデュプレックス モード(LACP モードでは全二重のみ)で動作するように設定してください。注意事項の一覧については、『 Cisco 7600 Series Router Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

次に、インターフェイスのチャネル管理用プロトコルに LACP を選択する例を示します。

Router(config-if)# channel-protocol lacp
Router(config-if)#

 
関連コマンド

コマンド
説明

channel-group

EtherChannel インターフェイスを EtherChannel グループに割り当て、設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

class-map

QoS(サービス品質)クラス マップを設定するために QoS クラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラス マップを削除するには、このコマンドの no 形式を使用します。

class-map name [ match-all | match-any ]

no class-map name [ match-all | match-any ]

 
シンタックスの説明

name

クラス マップ名

match-all

(任意)クラス マップのすべての一致基準に一致します。

match-any

(任意)1 つまたは複数の一致基準に一致します。

 
デフォルト

match-all または match-any キーワードを指定しない場合、デフォルトは match-all となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

個々のインターフェイスに class-map コマンドおよびそのサブコマンドを適用して、グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフロー ポリシングを定義します。

EtherChannel にサービス ポリシーを付加できます。EtherChannel のメンバーであるポートにサービス ポリシーを付加しないでください。

QoSクラス マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドを利用できます。

exit ― QoS クラス マップ コンフィギュレーション モードを終了するのに使用します。

no ― クラス マップから一致ステートメントを削除するのに使用します。

match ― 分類基準を設定するのに使用します。次の任意の match サブコマンドを利用できます。

access-group { acl-index | acl-name }

ip { dscp | precedence } value1 value2 ... value8

次のサブコマンドは CLI(コマンドライン インターフェイス)ヘルプに表示されますが、OSM(オプティカル サービス モジュール)上の LAN インターフェイスまたは WAN インターフェイスではサポートされません。

input-interface {{ interface interface-number } | { null number } | { vlan vlan-id }}

protocol linktype

destination-address mac mac-address

source-address mac mac-address

OSM(オプティカル サービス モジュール)は、Supervisor Engine 32 を搭載した Cisco 7600 シリーズ ルータではサポートされません。

PFC(ポリシー フィーチャ カード)のQoSは、次のサブコマンドをサポートしません。

input-interface {{ interface interface-number } | { null number } | { vlan vlan-id }}

protocol linktype

destination-address mac mac-address

source-address mac mac-address

qos-group group-value

これらのサブコマンドを入力すると、インターフェイスにポリシー マップが付加されるまで、PFC QoS はサポートされていないキーワードを検出しません。インターフェイスにポリシー マップを付加しようとすると、エラー メッセージが表示されます。詳細については、『 Cisco 7600 Series Router Cisco IOS Software Configuration Guide 』および『 Cisco IOS Release 12.2 Command Reference 』を参照してください。

クラス マップ名を設定し、クラス マップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。

match {[{ access-group acl-index } | acl-name ] | [{ ip dscp } | { precedence value }]}

match サブコマンドの構文説明については 表2-1 を参照してください。

 

表2-1 match 構文説明

任意サブコマンド
説明

access-group acl-index | acl-name

アクセス リスト インデックスまたはアクセス リスト名を指定します。指定できるアクセス リスト インデックス値は 1 ~ 2699 です。

access-group acl-name

名前付きアクセス リストを指定します。

ip dscp value1 value2 ... value8

一致する IP DSCP 値を指定します。指定できる値は、0 ~ 63 です。1 個のスペースで区切ることにより 8 つまで DSCP 値を入力できます。

ip precedence value1 value2 ... value8

一致する IP precedence を指定します。指定できる値は、0 ~ 7 です。1 個のスペースで区切ることにより 8 つまで優先順位値を入力できます。

次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5 という名前のクラス マップを設定し、IP precedence 5 の一致ステートメントを入力する例を示します。

Router(config)# class-map ipp5
Router(config-cmap)# match ip precedence 5
Router(config-cmap)#
 

次に、すでに設定されたアクセス リストに一致するクラス マップを設定する例を示します。

Router(config-cmap)# match access-group IPacl1
Router(config-cmap)#

 
関連コマンド

コマンド
説明

policy-map

QoS ポリシー マップ コンフィギュレーション モードをアクセスして QoS ポリシー マップを設定します。

show class-map

クラス マップ情報を表示します。

show policy-map interface

インターフェイスに対応付けられている入力/出力ポリシーの統計情報およびコンフィギュレーションを表示します。

class(ポリシーマップ)

作成または変更したいポリシーを持つクラス名を指定してから、あるいはデフォルト クラス(一般には class-default クラス)を指定してからポリシーを設定するには、QoS(サービス品質)ポリシー マップ コンフィギュレーション モードで class コマンドを使用します。ポリシー マップからクラスを削除するには、このコマンドの no 形式を使用します。

class { class-name | class-default }

no class { class-name | class-default }

 
シンタックスの説明

class-name

ポリシーを設定または変更するクラス名

class-default

デフォルト クラスを指定します。

 
デフォルト

クラスは指定されません。

 
コマンド モード

QoS(サービス品質)ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

Supervisor Engine 720 のみに class-default キーワードが追加されました。

 
使用上のガイドライン

class (ポリシーマップ)コマンドを使用すると、作成または変更したいポリシーのクラス名を指定できます。その場合、最初にポリシー マップを識別する必要があります。

ポリシー マップを識別(および必要な QoS ポリシー マップ コンフィギュレーション モードを開始)するには、 policy-map コマンドを使用してから class (ポリシーマップ)コマンドを使用します。ポリシー マップを指定したあとは、新しいクラスのポリシーを設定したり、そのポリシー マップ内の既存のクラスのポリシーを変更できます。

クラス特性を定義する際は、次の注意事項を参照してください。

ポリシー マップ内に指定されたクラス名により、 class-map コマンドによる設定に従い、そのクラスの特性(つまり、クラス ポリシー)がクラス マップおよびマッチ基準と結合されます。

クラスのポリシーを設定してから帯域幅を指定し、ポリシー マップをインターフェイスに付加すると、CBWFQ はクラスの帯域幅が確保できるかどうか確認します。帯域幅が確保できる場合は、必要な帯域幅のキューが割り当てられます。

クラスが削除されると、インターフェイスの使用可能な帯域幅は以前にクラスに割り当てられていた分だけ減少します。

ポリシー マップ内に設定可能なクラスの最大数は 64 です。

class-default キーワードを使用して、class-default と呼ばれる既定のデフォルト クラスを指定します。class-default クラスは、設定済みのクラス マップのマッチ基準とトラフィックが一致しなかった場合に、トラフィックが転送されるクラスです。

クラス ポリシーは、 queue-limit コマンドを用いてテール ドロップを使用するように定義するか、または random-detect コマンドを用いて Weighted Random Early Detection(WRED; 重み付けランダム早期検出)を使用するように定義することができます。テール ドロップまたは WRED を使用する場合は、次の注意事項に従ってください。

queue-limit random-detect コマンドを、同じクラス ポリシー内に使用することはできませんが、同じポリシー マップ内の 2 つのクラス ポリシー内には使用できます。

queue-limit または random-detect コマンドをクラス ポリシー内に設定する場合は、 bandwidth コマンドを使用できます。 bandwidth コマンドでは、クラスに割り当てる帯域幅の量を指定します。

既定のデフォルト クラスの場合は、 fair-queue (class-default)コマンドが使用できます。 fair-queue コマンドでは、デフォルト クラスのダイナミック キューの数を指定します。 fair-queue コマンドは、同じクラス ポリシー内で queue-limit または random-detect コマンドのどちらかと使用できますが、 bandwidth コマンドとともに使用することはできません。

次に、ポリシー マップ policy1 に含まれる 3 つのクラス ポリシーを設定する例を示します。Class 1 では、Access Control List(ACL; アクセス コントロール リスト)136 に一致するトラフィックのポリシーを指定します。Class 2 では、インターフェイス ethernet 101 のトラフィックに対するポリシーを指定します。3 番めのクラスはデフォルト クラスです。設定済みのマッチ基準に一致しないパケットはこのクラスに転送されます。

Router(config)# policy-map policy1
Router(config-pmap)# class-map class1
Router(config-pmap-c)# match access-group 136
Router(config-pmap)# class-map class2
Router(config-pmap-c)# match input-interface ethernet101
 

次に、class1、class2、およびデフォルト クラスのポリシー仕様を含むポリシー マップを作成する例を示します。

Router(config)# policy-map policy1
Router(config-pmap)# class-map class1
Router(config-pmap-c)# bandwidth 2000
Router(config-pmap-c)# queue-limit 40
 
Router(config-pmap)# class class2
Router(config-pmap-c)# bandwidth 3000
Router(config-pmap-c)# random-detect
Router(config-pmap-c)# random-detect exponential-weighting-constant 10
 
Router(config-pmap)# class class-default
Router(config-pmap-c)# fair-queue 16
Router(config-pmap-c)# queue-limit 20
 

) これらのクラスを含むポリシー マップがインターフェイスに付加されてインターフェイスのサービス ポリシーが規定されると、利用可能な帯域幅、すべてのクラス ポリシー、設定されている場合は Resource Reservation Protocol(RSVP; リソース予約プロトコル)などが評価されます。


次に、ポリシー マップ policy8 内の class-default デフォルト クラスのポリシーを設定する例を示します。 class-default デフォルト クラスには、20 個のハッシュ キュー(ポリシー マップ policy8 で定義されたポリシーを有する他のクラスのマッチ基準に一致しないトラフィック用)、重み付け定数が 14(平均キュー サイズの計算用)などの特性があります。輻輳回避には WRED パケット ドロップを使用し、テール ドロップは使用しません。

Router(config)# policy-map policy8
Router(config-pmap)# class class-default
Router(config-pmap-c)# fair-queue 20
Router(config-pmap-c)# random-detect exponential-weighting-constant 14

 
関連コマンド

コマンド
説明

class-map

QoS クラス マップ コンフィギュレーション モードをアクセスして QoS クラス マップを設定します。

fair-queue

デフォルト クラス ポリシーの一部として class-default クラスが使用するために予約されるダイナミック キューの数を指定します。

policy-map

QoS ポリシー マップ コンフィギュレーション モードをアクセスして QoS ポリシー マップを設定します。

queue-limit

キューが保持できる、ポリシー マップ内に設定されるクラス ポリシーのパケットの最大数を指定または変更します。

random-detect(インターフェイス)

WRED または DWRED をイネーブルにします。

random-detect exponential- weighting-constant

キューの平均キュー サイズの計算に使用される、WRED および DWRED 指数の重み付け定数を設定します。

random-detect precedence

特定の IP 優先順位に合わせて WRED および DWRED パラメータを設定します。

clear cable-diagnostics tdr

TDR(タイム ドメイン リフレクトメータ)をサポートする特定のインターフェイスまたはすべてのインターフェイスをクリアするには、 clear cable-diagnostics tdr コマンドを使用します。

clear cable-diagnostics tdr [ interface interface interface-number ]

 
シンタックスの説明

interface interface

(任意)インターフェイス タイプを指定します。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでサポートされます。

TDR をサポートするモジュールの一覧は、『Release Notes for Cisco IOS Release 12.2 SX on the Catalyst 6500 and Cisco 7600 Supervisor Engine 720, Supervisor Engine 32, and Supervisor Engine 2』を参照してください。

次に、特定のインターフェイスをクリアする例を示します。

Router# clear cable-diagnostics tdr interface gigabitethernet 4/1
Router#

 
関連コマンド

コマンド
説明

show cable-diagnostics tdr

TDR ケーブル診断のテスト結果を表示します。

test cable-diagnostics

10 ギガビット イーサネット リンクまたは 48 ポート 10/100/1000 BASE-T モジュールの銅線ケーブルの状態をテストします。

clear catalyst6000 traffic-meter

トラフィック メータのカウンタをクリアするには、 clear catalyst6000 traffic-meter コマンドを使用します。

clear catalyst6000 traffic-meter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、トラフィック メータのカウンタをクリアする例を示します。

Router# clear catalyst6000 traffic-meter
Router#

clear counters

インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。

clear counters [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

 
シンタックスの説明

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

インターフェイスが指定されていない場合、このコマンドはインターフェイスから現在のすべてのインターフェイス カウンタをクリアします。


) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、 show queueing interface コマンドを入力したときに表示されるカウンタだけをクリアします。


interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、すべてのインターフェイス カウンタをクリアする例を示します。

Router# clear counters
Clear "show interface" counters on all interfaces [confirm]y
Router#
 

次に、特定のインターフェイス カウンタをクリアする例を示します。

Router# clear counters vlan 200
Clear "show interface" counters on this interface [confirm]y
Router#

 
関連コマンド

コマンド
説明

show queueing interface

キューイング情報を表示します。

clear fm netflow counters

NetFlow カウンタをクリアするには、 clear fm netflow counters コマンドを使用します。

clear fm netflow counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2が搭載されたシステムではサポートされません。

次に、NetFlowカウンタをクリアする例を示します。

Router# clear fm netflow counters
Router#
 

clear interface gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイスのハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。

clear interface gigabitethernet number

 
シンタックスの説明

number

ギガビット イーサネット インターフェイス番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

number 引数は、モジュールおよびポート番号を指定します。 number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、ギガビット イーサネット IEEE 802.3z インターフェイスのハードウェア ロジックをクリアする例を示します。

Router# clear interface gigabitethernet 5
Router#

 
関連コマンド

コマンド
説明

show interfaces status

インターフェイスのステータスを表示したり、LAN ポートの errdisable ステートのインターフェイスのみのリストを表示します。

clear interface vlan

VLAN(仮想 LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。

clear interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN ID。有効値は1~4094です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、特定の VLAN のハードウェア ロジックをクリアする例を示します。

Router# clear interface vlan 5
Router#

 
関連コマンド

コマンド
説明

show interfaces status

インターフェイスのステータスを表示したり、LAN ポートの errdisable ステートのインターフェイスのみのリストを表示します。

clear ip access-template

アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。

clear ip access-template access-list

 
シンタックスの説明

access-list

アクセス リスト番号。有効値は、IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2000 ~ 2699 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、アクセス リストの統計情報をクリアする例を示します。

Router# clear ip access-template 201
Router#

 
関連コマンド

コマンド
説明

show mls netflow

NetFlow ハードウェアに関するコンフィギュレーション情報を表示します。

clear ip arp inspection log

ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。

clear ip arp inspection log

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

次に、ログ バッファの内容をクリアする方法を示します。

Router# clear ip arp inspection log
Router#

 
関連コマンド

コマンド
説明

arp access-list

ARP(アドレス レゾリューション プロトコル)検査および QoS(サービス品質)フィルタリングに対する ARP ACL(アクセス コントロール リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection log

ログ バッファのステータスを表示します。

clear ip arp inspection statistics

ダイナミック ARP(アドレス レゾリューション プロトコル)検査の統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

 
シンタックスの説明

vlan vlan-range

(任意)VLAN(仮想 LAN)の範囲を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

次に、VLAN 1 の DAI 統計情報をクリアする例を示します。

Router# clear ip arp inspection statistics vlan 1
Router#

 
関連コマンド

コマンド
説明

arp access-list

ARP 検査および QoS(サービス品質)フィルタリングに対する ARP ACL(アクセス コントロール リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

clear ip arp inspection log

ログ バッファのステータスをクリアします。

show ip arp inspection log

ログ バッファのステータスを表示します。

clear ip auth-proxy watch-list

1 つまたはすべてのウォッチ リスト エントリを削除するには、 clear ip auth-proxy watch-list コマンドを使用します。

clear ip auth-proxy watch-list { ip-addr | * }

 
シンタックスの説明

ip-addr

ウォッチ リストから削除する IP アドレス

*

ウォッチ リストのすべてのウォッチ リスト エントリ

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、Supervisor Engine 2が搭載されたシステムのみです。

ウォッチ リスト内に有効ではないと疑われるエントリを発見した場合、 clear ip auth-proxy watch-list コマンドを入力してウォッチ リストの期限が切れる前に手動でそのエントリをクリアできます。

次に、1 つのウォッチ リスト エントリを削除する例を示します。

Router# clear ip auth-proxy watch-list 12.0.0.2
Router#
 

次に、すべてのウォッチ リスト エントリを削除する例を示します。

Router# clear ip auth-proxy watch-list *
Router#

 
関連コマンド

コマンド
説明

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでのログイン試行回数および QoS(サービス品質)フィルタリング数を制限し、ARP(アドレス レゾリューション プロトコル)ACL(アクセス コントロール リスト)コンフィギュレーション サブモードを開始します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

clear ip cef epoch full

新しいエポックを開始し、すべてのテーブル(隣接テーブルを含む)のエポック番号をインクリメントするには、 clear ip cef epoch full コマンドを使用します。

clear ip cef epoch full

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

テーブルを再構築する場合に、 clear ip cef epoch full コマンドを使用します。このコマンドでは、同一のデータ構造で以前のテーブル エントリと新しいテーブル エントリを区別させることができ、新しいテーブルを構築すると同時に以前の CEF(シスコ エクスプレス フォワーディング)データベースも維持できます。

次の show コマンドはエポック情報を表示します。

show ip cef summary ― 特定の FIB(転送情報ベース)テーブルのテーブル エポックを表示します。

show ip cef detail ― 特定の FIB テーブルの各エントリのエポック値を表示します。

show adjacency summary ― 隣接テーブルのエポックを表示します。

show adjacency detail ― 隣接テーブルの各エントリのエポック値を表示します。

次の例は、エポック テーブルをクリアし、エポック番号を増分する前後の出力を示します。

Router# show ip cef epoch
CEF epoch information:
 
Table:Default-table
Table epoch:2 (164 entries at this epoch)
 
Adjacency table
Table epoch:1 (33 entries at this epoch)
Router# clear ip cef epoch full
Router# show ip cef epoch
CEF epoch information:
 
Table:Default-table
Table epoch:3 (164 entries at this epoch)
 
Adjacency table
Table epoch:2 (33 entries at this epoch)
Router#

 
関連コマンド

コマンド
説明

show adjacency detail

プロトコルの詳細およびタイマーに関する情報を表示します。

show adjacency summary

CEF 隣接情報のサマリーを表示します。

show ip cef detail

FIB エントリの詳細情報を表示します。

show ip cef epoch

隣接テーブルおよびすべての FIB テーブルのエポック情報を表示します。

show ip cef summary

FIB のサマリーを表示します。

clear ip cef inconsistency

CEF(シスコ エクスプレス フォワーディング)一貫性チェッカーの統計情報および記録情報をクリアするには、 clear ip cef inconsistency コマンドを使用します。

clear ip cef inconsistency

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは、 ip cef table consistency-check コマンドがイネーブルにされた場合に、集められた統計情報および記録情報をクリアします。

次に、CEF 一貫性チェッカーが検出した統計情報および記録情報をすべてクリアする例を示します。

Router# clear ip cef inconsistency
Router#

 
関連コマンド

コマンド
説明

ip cef table consistency-check

CEF テーブル一貫性チェッカーのタイプおよびパラメータをイネーブルにします。

clear ip dhcp snooping binding

DHCP スヌーピングをディセーブルにすることなく、DHCP スヌーピング バインディング エントリ テーブルをクリアするには、 clear ip dhcp snooping binding コマンドを使用します。

clear ip dhcp snooping binding

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、DHCP スヌーピング バインディング エントリ テーブルをクリアする例を示します。

Router# clear ip dhcp snooping binding
Router#
 

clear ip flow stats

NetFlow スイッチング統計情報をクリアするには、 clear ip flow stats コマンドを使用します。

clear ip flow stats

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

show ip cache flow コマンドは、NetFlow スイッチングの統計情報を表示します。

次に、NetFlowスイッチングの統計情報をクリアする例を示します。

Router# clear ip flow stats
Router#

 
関連コマンド

コマンド
説明

show ip cache flow

NetFlow キャッシュフロー エントリのサマリーを表示します。

clear ip igmp group

IGMP(インターネット グループ管理プロトコル)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。

clear ip igmp [ vrf vrf-name ] group [{ interface interface-number } | { group-name | group-address } { loopback interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

group-name

(任意)DNS(ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているグループ名

group-address

(任意)4 分割ドット表記で記載されたマルチキャスト グループのアドレス

loopback interface-number

(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2147483647 です。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

Supervisor Engine 720 でのみ、 vrf vrf-name キーワードおよび引数が追加されるように、このコマンドが変更されました。

 
使用上のガイドライン

IGMP キャッシュには、直接接続されている LAN のホスト リストが含まれています。ルータがグループに加入している場合は、そのグループもキャッシュに含まれます。

IGMP キャッシュからすべてのエントリを削除する場合は、引数なしで clear ip igmp group コマンドを入力します。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、IGMPキャッシュから特定のグループのエントリをクリアする例を示します。

Router# clear ip igmp group 224.0.255.1
Router#
 

次に、IGMP グループ キャッシュの特定のインターフェイスから、IGMP グループ キャッシュ エントリをクリアする例を示します。

Router# clear ip igmp group gigabitethernet 2/2
Router#

 
関連コマンド

コマンド
説明

ip host

ホスト名からアドレスへのスタティック マッピングをホスト キャッシュに定義します。

show ip igmp groups

ルータに直接接続され IGMP を通じて学習された受信者のマルチキャスト グループを表示します。

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

clear ip igmp snooping statistics

IGMP(インターネット グループ管理プロトコル)スヌーピング統計情報をクリアするには、 clear ip igmp snooping statistics コマンドを使用します。

clear ip igmp snooping statistics [ vlan vlan-id ]

 
シンタックスの説明

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

VLAN を指定しない場合は、すべての VLAN の IGMP スヌーピング統計情報がクリアされます。

次に、すべての VLAN の IGMP スヌーピング統計情報をクリアする例を示します。

Router# clear ip igmp snooping statistics
Router#
 

次に、特定の VLAN の IGMP スヌーピング統計情報をクリアする例を示します。

Router# clear ip igmp snooping statistics vlan 300
Router#

 
関連コマンド

コマンド
説明

show ip igmp snooping statistics

IGMPv3 統計情報を表示します。

clear ip mroute

IP マルチキャスト ルーティング テーブルのエントリを削除するには、 clear ip mroute コマンドを使用します。

clear ip mroute [ vrf vrf-name ] { * | group } [ source ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

*

IP マルチキャスト ルーティング テーブルのすべてのエントリを削除します。

group

マルチキャスト グループの名前または IP アドレス。詳細については、「使用上のガイドライン」を参照してください。

source

(任意)グループに送信するマルチキャスト ソースの名前またはアドレス。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

group 引数には、次のいずれかを指定します。

DNS(ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているマルチキャスト グループ名

4 分割ドット表記で記載されたマルチキャスト グループの IP アドレス

group の名前またはアドレスを指定する場合には、グループに送信するマルチキャスト ソースの名前またはアドレスを指定するために source 引数も指定できます。ソースはグループのメンバである必要はありません。

次に、IP マルチキャスト ルーティング テーブル内のすべてのエントリを削除する例を示します。

Router# clear ip mroute *
Router#
 

次に、IP マルチキャスト ルーティング テーブルからマルチキャスト グループ224.2.205.42に送信する、サブネット228.3.0.0上のすべてのソースを削除する例を示します。この例では、個別ソースではなく、ネットワーク 228.3 上のすべてのソースを削除する例を示します。

Router# clear ip mroute 224.2.205.42 228.3.0.0
Router#

 
関連コマンド

コマンド
説明

ip host

ホスト名からアドレスへのスタティック マッピングをホスト キャッシュに定義します。

show ip mroute

IP マルチキャスト ルーティング テーブルに関する情報を表示します。

clear ip msdp peer

指定された MSDP ピアへの TCP 接続をクリアするには、 clear ip msdp peer コマンドを使用します。

clear ip msdp [ vrf vrf-name ] peer { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

peer-address | peer-name

TCP 接続をクリアする MSDP ピアの IP アドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドはピアへの TCP 接続をクローズし、すべての MSDP ピア統計情報をリセットし、MSDP ピアに対する入力と出力のキューをクリアします。

次に、224.15.9.8のMSDPピアへのTCP接続をクリアする例を示します。

Router# clear ip msdp peer 224.15.9.8
Router#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

clear ip msdp sa-cache

MSDP ソース アクティブ キャッシュ エントリをクリアするには、 clear ip msdp sa-cache コマンドを使用します。

clear ip msdp [ vrf vrf-name ] sa-cache [ group-address | group-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

group-address | group-name

(任意)ソース アクティブ キャッシュからソース アクティブ エントリがクリアされるマルチキャスト グループ アドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

キャッシュ内の任意のソース アクティブ エントリをクリアするには、 ip msdp cache-sa-state コマンドを入力して、ソース アクティブ キャッシングをイネーブルにする必要があります。

グループ アドレスまたは名前によってマルチキャスト グループが識別されない場合は、すべてのソース アクティブ キャッシュ エントリがクリアされます。

次に、マルチキャスト グループ 224.5.6.7 に対するソース アクティブ エントリをキャッシュからクリアする例を示します。

Router# clear ip msdp sa-cache 224.5.6.7
Router#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip msdp cache-sa-state

ルータ上に source-active ステートを作成します。

show ip msdp sa-cache

MSDP ピアから学習する (S, G) ステートを表示します。

clear ip msdp statistics

セッションをリセットすることなく、1 つまたはすべての MSDP ピアの統計情報カウンタをクリアするには、 clear ip msdp statistics コマンドを使用します。

clear ip msdp [ vrf vrf-name ] statistics [ peer-address | peer-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

peer-address | peer-name

(任意)統計情報カウンタをリセットし、入出力カウンタをクリアする MSDP ピアのアドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

次に、sanjoseという名前のピアに対するカウンタをクリアする例を示します。

Router# clear ip msdp statistics sanjose
Router#

 
関連コマンド

コマンド
説明

show ip msdp sa-cache

MSDP ピアから学習する (S, G) ステートを表示します。

clear ip pim auto-rp

Auto-RP キャッシュからエントリを削除するには、 clear ip pim auto-rp コマンドを使用します。

clear ip pim [ vrf vrf-name ] auto-rp rp-address

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)の名前を指定します。

rp-address

Rendezvous Point(RP; ランデブー ポイント)アドレス。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

rp-address 引数を入力すると、このアドレスの RP に関連するエントリのみがクリアされます。この引数を省略すると、Auto-RPキャッシュ全体がクリアされます。

次に、Auto-RPキャッシュ内のすべてのエントリを削除する例を示します。

Router# clear ip pim auto-rp 224.5.6.7
Router#

 
関連コマンド

コマンド
説明

show ip pim rp mapping

PIM グループとアクティブ RP のマッピングを表示します。

clear ip pim snooping statistics

IP PIM スヌーピング グローバル統計情報を削除するには、 clear ip pim snooping statisticsコマンドを使用します。

clear ip pim snooping statistics

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、IP PIM 統計情報をクリアする例を示します。

Router# clear ip pim snooping statistics
Router#

 
関連コマンド

コマンド
説明

ip pim snooping(グローバル コンフィギュレーション モード)

PIM スヌーピングをグローバルにイネーブルにします。

show ip pim snooping statistics

IP PIM スヌーピングに関する統計情報を表示します。

clear ip pim snooping vlan

特定の VLAN(仮想 LAN)の IP PIM スヌーピング エントリを削除するには、 clear ip pim snooping vlanコマンドを使用します。

clear ip pim snooping vlan vlan-id mac-address gda-address

clear ip pim snooping vlan vlan-id mroute { * | { group-addr src-addr } {{ downstream-neighbor ip-addr } | { upstream-neighbor ip-addr }}}

clear ip pim snooping vlan vlan-id neighbor { * | ip-addr }

 
シンタックスの説明

vlan-id

VLAN ID。有効値は1~4094です。

mac-address gda-address

削除するマルチキャスト グループ MAC(メディア アクセス制御)アドレスを指定します。

mroute *

すべてのmrouteエントリを削除します。

mroute group-addr src-addr

指定されたグループおよび送信元 IP アドレスのmrouteエントリを削除します。

downstream-neighbor ip-addr

join/prune メッセージの送信元である指定されたダウンストリーム ネイバのエントリを削除します。

upstream-neighbor ip-addr

join/prune メッセージの受信先である指定されたアップストリーム ネイバのエントリを削除します。

neighbor *

すべてのネイバを削除します。

neighbor ip-addr

指定された IP アドレスのネイバを削除します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、特定の VLAN の IP PIM 統計情報をクリアする例を示します。

Router# clear ip pim snooping vlan 25 statistics
Router#

 
関連コマンド

コマンド
説明

ip pim snooping(インターフェイス コンフィギュレーション モード)

特定のインターフェイス上で PIM スヌーピングをイネーブルにします。

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

clear lacp counters

特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。

clear lacp [ channel-group ] counters

 
シンタックスの説明

channel-group

(任意)チャネル グループの番号。有効値は 1 ~ 256 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

channel-group を指定しない場合は、すべてのチャネル グループがクリアされます。

PAgPモードのメンバを含むチャネル グループにこのコマンドを入力する場合、このコマンドが無視されます。

次に、特定のグループの統計情報をクリアする例を示します。

Router# clear lacp 1 counters
Router#

 
関連コマンド

コマンド
説明

show lacp

LACP 情報を表示します。

clear logging ip access-list cache

OAL キャッシュからのエントリをすべて削除してそれを Syslog に送信するには、 clear logging ip access-list cache コマンドを使用します。

clear logging ip access-list cache

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、Supervisor Engine 720 が搭載された Cisco 7600 シリーズ ルータのみです。

次に、OAL キャッシュからすべてのエントリを削除してそれを Syslog へ送信する例を示します。

Router# clear logging ip access-list cache
Router#

 
関連コマンド

コマンド
説明

logging ip access-list cache(グローバル コンフィギュレーション モード)

OAL パラメータをグローバルに設定します。

logging ip access-list cache(インターフェイス コンフィギュレーション モード)

方向に応じてインターフェイスでの OAL ロギング キャッシュをイネーブルにします。

show logging ip access-list

ロギング IP アクセス リストに関する情報を表示します。

clear mac-address-table dynamic

ダイナミック アドレス エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。

clear mac-address-table dynamic [{ address mac-addr } | { interface interface interface-number } | { protocol { assigned | ip | ipx | other }}] [ vlan vlan-id ]

 
シンタックスの説明

address mac-addr

(任意)MAC アドレスを指定します。

interface interface

(任意)インターフェイス タイプを指定します。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

protocol assigned

(任意)DECnet、Banyan VINES、および AppleTalk などの割り当てられたプロトコルのバケット アカウントを指定します。

protocol ip | ipx

(任意)クリアするエントリのプロトコル タイプを指定します。

protocol other

(任意)クリアするエントリのプロトコル タイプ(IP または IPX 以外)を指定します。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでサポートされます。

protocol { assigned | ip | ipx | other }キーワードは、 Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

すべてのダイナミック エントリをテーブルから削除するには、引数なしで clear mac-address-table dynamic コマンドを入力します。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、特定のインターフェイス(e2/1)およびプロトコル タイプ(IPX)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。

Router# clear mac-address-table dynamic interface e2/1 protocol ipx
Router#

 
関連コマンド

コマンド
説明

mac-address-table aging-time

レイヤ 2 テーブルのエントリのエージング タイムを設定します。

mac-address-table static

スタティック エントリを MAC アドレス テーブルに追加したり、特定のアドレスに対して IGMP(インターネット グループ管理プロトコル)スヌーピングがディセーブルになるようにスタティック MAC アドレスを設定します。

show mac-address-table

MAC アドレス テーブルに関する情報を表示します。

clear mls acl counters

MLS(マルチレイヤ スイッチング)ACL(アクセス コントロール リスト)カウンタをクリアするには、 clear mls acl counters コマンドを使用します。

clear mls acl counters {{ all [ module num ]} | { interface interface interface-number } [{ loopback interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]}

 
シンタックスの説明

all

すべてのインターフェイスのすべての MLS ACL カウンタをクリアします。

module num

(任意)指定された DFC のすべての MLS ACL カウンタをクリアします。

interface interface

指定されたインターフェイスに関連付けられたカウンタをクリアします。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

loopback interface-number

(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2147483647 です。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでサポートされます。

このコマンドは、WS-F6K-DFC3B-XL リリース 2.1 以降が搭載されているCisco 7600 シリーズ ルータでサポートされます。

clear mls acl counters all module num コマンドを入力した場合は、指定された DFC のすべての MLS ACL カウンタのみが削除されます。 clear mls acl counters all コマンドを、 module num キーワードおよび引数を指定しないで入力した場合は、 すべての 非 DFC モジュールおよびスーパーバイザ エンジンのすべての MLS ACL カウンタのみがクリアされます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、すべてのインターフェイスの MLS ACL カウンタをリセットする例を示します。

Router# clear mls acl counters all
Router#

 
関連コマンド

コマンド
説明

show tcam interface

インターフェイスベースの TCAM に関する情報を表示します。

clear mls cef ip accounting per-prefix

IP プレフィクス単位のアカウンティング統計情報をクリアするには、 clear mls cef ip accounting per-prefix コマンドを使用します。

clear mls cef ip accounting per-prefix { all | { prefix mask [ instance ]}}

 
シンタックスの説明

all

プレフィクス単位のアカウンティング統計情報をすべてクリアします。

prefix

A.B.C.D のフォーマットでプレフィクスを入力します。

mask

プレフィクス マスクを入力します。

instance

(任意)VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、プレフィクス単位のアカウンティング統計情報をすべてクリアする例を示します。

Router# clear mls cef ip accounting per-prefix all
Router#
 

clear mls cef ipv6 accounting per-prefix

IPv6 プレフィクス単位のアカウンティング統計情報をクリアするには、 clear mls cef ipv6 per-prefix コマンドを使用します。

clear mls cef ipv6 accounting per-prefix { all | { ipv6-address / mask [ instance ]}}

 
シンタックスの説明

all

プレフィクス単位のアカウンティング統計情報をすべてクリアします。

ipv6-address

IPv6 アドレスを入力します。詳細については、「使用上のガイドライン」を参照してください。

mask

プレフィクス マスクを入力します。

instance

(任意)VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

ipv6-address / mask 引数を入力する場合は、 X:X:X:X::X/ mask というフォーマットを使用します。ここで mask の有効値は 0 ~ 128 です。

次に、プレフィクス単位のアカウンティング統計情報をすべてクリアする例を示します。

Router# clear mls cef ipv6 accounting per-prefix all
Router#

clear mls ip multicast bidir-rpcache

Bidir Rendezvous Point(RP; ランデブー ポイント)キャッシュ エントリをクリアするには、 clear mls ip multicast bidir-rpcache コマンドを使用します。

clear mls ip multicast bidir-rpcache

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、Bidir カウンタをリセットする方法を示します。

Router# clear mls ip multicast bidir-rpcache
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast bidir

Bidir ハードウェア スイッチド エントリを表示します。

clear mls ip multicast group

IP マルチキャスト グループを削除するには、 clear mls ip multicast group コマンドを使用します。

clear mls ip multicast group { ip-name | group-address }

 
シンタックスの説明

ip-name

ホストの IP 名

group-address

(任意)4 分割ドット表記で記載されたマルチキャスト グループのアドレス

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17b)SXA

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、IP マルチキャスト グループを削除する例を示します。

Router# clear mls ip multicast group 224.0.255.1
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast group

特定のマルチキャスト グループ アドレスのエントリを表示します。

clear mls ip multicast statistics

IP マルチキャスト統計情報カウンタをリセットするには、 clear mls ip multicast statistics コマンドを使用します。

clear mls ip multicast statistics

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、IP マルチキャスト統計情報のカウンタをリセットする例を示します。

Router# clear mls ip multicast statistics
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast

MLS(マルチレイヤ スイッチング)IP 情報を表示します。

clear mls nde flow counters

NDE(NetFlow データ エクスポート)カウンタをクリアするには、 clear mls nde flow counters コマンドを使用します。

clear mls nde flow counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、NDE カウンタをリセットする方法を示します。

Router# clear mls nde flow counters
Router#

 
関連コマンド

コマンド
説明

show mls nde

NDE のハードウェア スイッチド フローに関する情報を表示します。

clear mls netflow

MLS(マルチレイヤ スイッチング)NetFlow ショートカット エントリをクリアするには、 clear mls netflow コマンドを使用します。

clear mls netflow ip [ destination ip-addr [ source ip-addr-spec ]] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls netflow ipv6 [ destination ipv6-addr [/ ipv6-prefix ] [ source ipv6-addr [/ ipv6-prefix ]]] [ flow { tcp | udp }] [{ destination | source } port-num ] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls netflow mpls [ top-label entry ] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls ipx [[ module mod ] [ destination ipx-network [ ipx-node ]] [ source ipx-network ] [ macs mac-addr ] [ macd mac-addr ] [ interface interface-num ] | [ all ]]

 
シンタックスの説明

ip

IP MLSエントリをクリアします。

destination ip-address

(任意) 宛先のフル IP アドレスまたはサブネット アドレスを 指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

source ip-addr

(任意) 送信元のフル IP アドレスまたはサブネット アドレスを 指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

dynamic

(任意)ハードウェアで作成された NetFlow スタティック エントリを削除します。

sw-installed non-static

(任意)ソフトウェアによってインストールされた非スタティック エントリを削除します。

sw-installed static

(任意)ソフトウェアによってインストールされたスタティック エントリを削除します。

module mod

(任意)モジュール番号を指定します。

ipv6

IP バージョン 6 ソフトウェアによってインストールされたエントリを削除します。

destination ipv6-address

(任意) 宛先のフル IPv6 アドレスまたはサブネット アドレスを 指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

/ ipv6-prefix

(任意)IPv6 プレフィクス。有効値は 0 ~ 128 です。

source ipv6-addr

(任意) 送信元のフル IPv6 アドレスまたはサブネット アドレスを 指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

flow tcp

(任意)TCP のフロー情報を削除します。

flow udp

(任意)UDP(ユーザ データグラム プロトコル)のフロー情報を削除します。

destination port-num

(任意)宛先ポート番号を指定します。

source port-num

(任意)送信元ポート番号を指定します。

mpls

MPLS(マルチプロトコル ラベル スイッチング)ソフトウェアによってインストールされたエントリを削除します。

top-label entry

(任意)トップラベル エントリを削除します。有効値は 1 ~ 4294967295 です。

ipx

IPX MLSエントリを削除します。

destination ipx-network

(任意)宛先 IPX アドレスを指定します。 フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

ipx-node

(任意)IPXノード アドレス。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

source ipx-network

(任意)送信元 IPX アドレスを指定します。 フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

macs mac-addr

(任意)削除するエントリの検索時に対象にする送信元の MAC(メディア アクセス制御)アドレスを指定します。

macd mac-addr

(任意)削除するエントリの検索時に対象にする宛先の MAC アドレスを指定します。

interface interface-num

(任意)指定したVLAN(仮想LAN)またはインターフェイスに関連付けられるエントリをクリアします。

all

(任意)すべてのエントリをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17a)SX

次のようにこのコマンドが変更されました。

routes キーワードが sw-installed に置き換えられました。

statistics キーワードが dynamic に置き換えられました。

構文が clear mls [ ip | ipv6 | mpls ] から clear mls netflow [ ip | ipv6 | mpls ] に変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXF

次のようにこのコマンドが変更されました。

すべて のキーワードのサポートが解除されました。

/ ipv6-prefix 引数が追加されました。

 
使用上のガイドライン

destination ipx-network ipx-node 、および source ipx-network キーワードおよび引数は、Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

IPX アドレス構文を入力するときは、次のフォーマットを使用します。

IPXネットワーク アドレス ― 1..FFFFFFFE

IPXノード アドレス ― x.x.x。ここでxは0..FFFFです。

IPX アドレス ― ipx _ net.ipx_node(たとえば 3.0034.1245.AB45、A43.0000.0000.0001)

入力パラメータの組み合わせを入力することにより、クリアするエントリの検索を絞り込むことができます。 destination または source port-num キーワードおよび引数には、telnet、FTP、WWW、SMTP、X、またはDNSのいずれかを指定する必要があります。

16 台までのルータを明示的に MLS-RP として組み込むことができます。

IP サブネット アドレスを指定するには、次の構文を使用します。

ip-subnet-addr または ipv6-subnet-addr ― サブネット アドレスのショート フォーマットIP または IPv6 アドレス YY.YY.YY.00 の末尾の 10 進数 00 では、IP または IPv6 サブネット アドレスの境界を指定します。たとえば、172.22.36.00は24ビット サブネット アドレス(サブネット マスク172.22.36.00/255.255.255.0)を示し、173.24.00.00は16ビット サブネット アドレス(サブネット マスク173.24.00.00/255.255.0.0)を示します。ただし、このフォーマットで識別できるのは、8、16、または 24 ビットのサブネット アドレスのみです。

ip-addr/subnet-mask または ipv6-addr/subnet-mask ― サブネット アドレスのロング フォーマット。たとえば、172.22.252.00/255.255.252.00は、22ビット サブネット アドレスを示します。このフォーマットは、任意のビット数のサブネット アドレスを指定できます。より柔軟に指定するには、 ip-addr または ipv6-addr に 172.22.253.1/255.255.252.00 のような完全ホスト アドレスを指定します。

ip-addr/maskbits または ipv6-addr/maskbits ― サブネット アドレスの簡易ロング フォーマットマスク ビットは、ネットワーク マスクのビット数を指定します。たとえば、172.22.252.00/22は、22ビット サブネット アドレスを示します。The ip-addr または ipv6-addr は、193.22.253.1/22 のような完全ホスト アドレスです。このサブネット アドレスは、 ip-subnet-addr または ipv6-subnet-addr と同じです。

all キーワードを使用しない場合、他の 4 つのキーワード( source destination flow 、または interface )の中の少なくとも 1 つとその引数を指定する必要があります。

destination または source port-num キーワードおよび引数に 0 の値を指定すると、すべてのエントリがクリアされます。指定されていないオプションはワイルドカードとして扱われ、エントリがすべてクリアされます。

次に、特定の宛先 IP アドレス(173.11.50.89)を持つ特定のモジュール(2)に関連付けられたすべてのエントリをクリアする例を示します。

Router# clear mls netflow ip destination 173.11.50.89 module 2
Router#
 

次に、IPv6 ソフトウェアによってインストールされたエントリをクリアする例を示します。

Router# clear mls netflow ipv6
Router#
 

次に、統計情報をクリアする例を示します。

Router# clear mls netflow dynamic
Router#

 
関連コマンド

コマンド
説明

show mls netflow ip

ハードウェア NetFlow IP に関する情報を表示します。

show mls netflow ipv6

ハードウェア NetFlow IPv6 設定に関する情報を表示します。

clear mls qos

MLS(マルチレイヤ スイッチング)集約 QoS(サービス品質)の統計情報をクリアするには、 clear mls qos コマンドを使用します。

clear mls qos [{ ip | ipx | mac | mpls | ipv6 | arp } [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]]

 
シンタックスの説明

ip

(任意)MLS IP 集約 QoS の統計情報をクリアします。

ipx

(任意)MLS IPX 集約 QoS の統計情報をクリアします。

mac

(任意)MLS MAC(メディア アクセス制御)集約 QoS 統計情報をクリアします。

mpls

(任意)MLS MPLS(マルチプロトコル ラベル スイッチング)集約 QoS の統計情報をクリアします。

ipv6

(任意)MLS IPv6 集約 QoS の統計情報をクリアします。

arp

(任意)MLS ARP 集約 QoS の統計情報をクリアします。

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17a)SX

mpls キーワード が追加されるように、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXD

arp キーワード が含まれるように、このコマンドが変更されました。

12.2(18)SXE

Supervisor Engine 720に対してのみ、 ipv6 および arp キーワード が含まれるように、このコマンドが変更されました。

 
使用上のガイドライン


clear mls qosコマンドを入力した場合、ポリシングのトークン バケット カウンタが影響を受け、ポリシングされるはずのトラフィックがわずかに転送される可能性があります。


interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでサポートされます。

ipx キーワードがサポートされるのは、Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータのみです。

ipv6 および arp キーワード は、Supervisor Engine 720が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定したインターフェイス タイプ、および使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 1 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

引数なしで clear mls qos コマンドを入力すると、すべてのプロトコルのグローバルかつインターフェイス固有の集約 QoS カウンタがクリアされます。

インターフェイス タイプを入力しない場合、すべてのインターフェイスのプロトコル集約 QoS カウンタがクリアされます。

次に、すべてのプロトコルでグローバルかつインターフェイス固有の集約QoSカウンタをクリアする例を示します。

Router# clear mls qos
Router#
 

次に、すべてのインターフェイスで特定プロトコルの集約QoSカウンタをクリアする例を示します。

Router# clear mls qos ip
Router#

 
関連コマンド

コマンド
説明

show mls qos

MLS QoS 情報を表示します。

clear mls statistics

MLS(マルチレイヤ スイッチング)の統計情報カウンタをリセットするには、 clear mls statistics コマンドを使用します。

clear mls statistics [ module num ]

 
シンタックスの説明

module num

(任意)モジュール番号を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB1

このコマンドのサポートが Supervisor Engine 720、およびSupervisor Engine 2に追加されました。

12.2(17d)SXB5

このコマンドに、module num キーワードおよび引数が追加されました。

 
使用上のガイドライン

このコマンドは、 clear mls stats コマンドの代わりに使用されています。

次に、すべてのモジュールの MLS の統計情報カウンタをリセットする例を示します。

Router# clear mls statistics
Router#
 

次に、特定のモジュールの MLS の統計情報カウンタをリセットする例を示します。

Router# clear mls statistics module 5
Router#

 
関連コマンド

コマンド
説明

show mls statistics

IP、IPX、マルチキャスト、レイヤ 2 プロトコル、QoS(サービス品質)などの MLS の統計情報を表示します。

clear mls stats

MLS(マルチレイヤ スイッチング)の統計情報をクリアするには、 clear mls stats コマンドを使用します。

clear mls stats

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(17d)SXB1

このコマンドは、 clear mls statistics コマンドで置き換えられました。

次に、すべてのモジュールの MLS の統計情報をクリアする例を示します。

Router# clear mls stats
Router#

 
関連コマンド

コマンド
説明

clear mls statistics

MLS の統計情報カウンタをリセットします。

clear pagp

ポートチャネル情報をクリアするには、 clear pagp コマンドを使用します。

clear pagp { group-number | counters }

 
シンタックスの説明

group-number

チャネル グループ番号。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

counters

トラフィック フィルタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、特定グループのポートチャネル情報をクリアする例を示します。

Router# clear pagp 324
Router#
 

次に、ポートチャネル トラフィック フィルタをクリアする例を示します。

Router# clear pagp counters
Router#

 
関連コマンド

コマンド
説明

show pagp

ポート チャネル情報を表示します。

clear platform netint

プラットフォームの割り込みスロットリング カウンタをクリアするには、 clear platform netint コマンドを使用します。

clear platform netint

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17b)SXA

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、プラットフォームの割り込みスロットリング カウンタをクリアする例を示します。

Router# clear platform netint
Router#

 
関連コマンド

コマンド
説明

show platform netint

プラットフォームのネットワーク割り込み情報を表示します。

clear port-security

MAC(メディア アクセス制御)アドレス テーブルから設定済みのセキュア MAC アドレスおよびスティッキ MAC アドレスを削除するには、 clear port-security コマンドを使用します。

clear port-security dynamic [{ address mac-addr } | { interface interface-id }] [ vlan vlan-id ]

 
シンタックスの説明

address mac-addr

(任意)指定されたセキュア MAC アドレスまたはスティック MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたはポート チャネル上の、すべてのセキュア MAC アドレスおよびスティッキ MAC アドレスを削除します。

vlan vlan-id

(任意)指定されたセキュア MAC アドレスまたはスティッキ MAC アドレスを、指定された VLAN から削除します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

このコマンドの出力はSupervisor Engine 720においてのみ、スティッキ MAC アドレスをサポートするために変更されました。

 
使用上のガイドライン

このコマンドをサポートするのは、ネゴシエートされたトランクのみです。

キーワードまたは引数を付加することなく clear port-security コマンドを入力すると、すべてのセキュア MAC アドレスおよびスティッキ MAC アドレスが MAC アドレス テーブルから削除されます。

clear port-security dynamic interface interface-id コマンドを入力すると、インターフェイス上のすべてのセキュア MAC アドレスおよびスティッキ MAC アドレスが MAC アドレス テーブルから削除されます。

show port-security コマンドを入力すると、情報が削除されたことを確認できます。

次に、MAC アドレス テーブルから特定のセキュア アドレスを削除する例を示します。

Router# clear port-security dynamic address 0008.0070.0007
Router#
 

次に、特定のインターフェイスで学習された、すべてのセキュア MAC アドレスおよびスティッキ MAC アドレスを削除する例を示します。

Router# clear port-security dynamic interface gigabitethernet0/1
Router#

 
関連コマンド

コマンド
説明

show port-security

ポート セキュリティ設定に関する情報を表示します。

switchport port-security mac-address

セキュア MAC アドレスのリストに MAC アドレスを追加します。

clear spanning-tree detected-protocol

プロトコル マイグレーションを再開するには、 clear spanning-tree detected-protocol コマンドを使用します。

clear spanning-tree detected-protocol [ interface interface interface-num ]

 
シンタックスの説明

interface interface

(任意)インターフェイスのタイプおよび番号を指定します。有効値は ethernet fastethernet gigabitethernet tengigabitethernet port-channel 、および vlan です。有効値については、「使用上のガイドライン」を参照してください。

interface-num

モジュールおよびポート番号。 port-channel および vlan の有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

interface の有効値には ge-wan atm 、および pos キーワードが含まれていて、これらは Supervisor Engine 2 が搭載されたCisco 7600 シリーズ ルータでサポートされます。

RSTPおよびMSTには他のリージョンまたは別のバージョンのIEEEスパニング ツリーと正しく対話するための互換メカニズムが組み込まれています。たとえば、レガシー ブリッジに接続した RSTP ブリッジは、ポートのいずれかで802.1D BPDU(ブリッジ プロトコル データ ユニット)を送信できます。MSTブリッジがレガシーBPDUまたは別のリージョンに関連付けられているMST BPDUを受信する場合、ポートがリージョンの境界にあるかどうかを検出できます。このようなメカニズムは必ずしも効率的なモードへ復帰できるとは限りません。たとえば、レガシー802.1Dに指定されたRSTPブリッジは、レガシー ブリッジがリンクから取り外されたあとも802.1Dモードの状態です。同様に、MSTポートは接続しているブリッジが同じリージョンに加入したあとも、自身を境界ポートとみなします。強制的にネイバと再ネゴシエーションさせる場合、 clear spanning-tree detected-protocol コマンドを入力します。

interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、13 スロット シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 2 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

port-channel number の有効値は、1 ~ 256 の範囲の最大 64 個の値です。

引数なしで clear spanning-tree detected-protocol コマンドを入力する場合、コマンドはCisco 7600 シリーズ ルータのすべてのポートに適用されます。

次に、特定のインターフェイスでプロトコルの移行を再開させる例を示します。

Router# clear spanning-tree detected-protocol fa1/1
Router#

 
関連コマンド

コマンド
説明

show spanning-tree mst

MST プロトコルに関する情報を表示します。

clear top counters interface report

TopN レポートをクリアするには、 clear top counters interface report コマンドを使用します。

clear top counters interface report number

 
シンタックスの説明

number

(任意)表示されるポート数。有効値は 1 ~ 5000 物理ポートです。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、イーサネット、ファスト イーサネット、ギガビット イーサネット、および 10 ギガビット イーサネット ポートのみです。OSM(オプティカル サービス モジュール)の LAN ポートもサポートしています。

clear top interface reportコマンドは、すべての完了済みレポートをクリアします。保留中の TopN レポートはクリアしません。レポート番号を指定すると、TopN タスクはその状態にかかわらずクリアされます。

次に、すべての TopN タスクをクリアする例を示します。

Router# clear top counters interface report
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 1 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 2 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 3 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 4 deleted by the console1/24/
Router#
 

次に、保留中の TopN タスクをクリアしようとした場合の出力を示します。

Router# clear top counters interface report 4
04:52:12: %TOPN_COUNTERS-5-KILLED: TopN report 4 killed by the sattili onvty0 (9.10.69.9)
Router#

 
関連コマンド

コマンド
説明

collect top counters interface

TopN プロセスおよび特定の TopN レポートを表示します。

show top counters interface report

TopN レポートおよび情報を表示します。

clear vlan counters

指定された VLAN(仮想 LAN)またはすべての既存 VLAN のソフトウェア キャッシュ カウンタ値をクリアして、ゼロから再開させるには、 clear vlan counters コマンドを使用します。

clear vlan [ vlan-id ] counters

 
シンタックスの説明

vlan-id

(任意)VLAN ID。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

vlan-id を指定しない場合、既存のすべての VLAN に対するソフトウェア キャッシュ カウンタ値がクリアされます。

次に、指定した VLAN に対するソフトウェア キャッシュ カウンタ値をクリアする例を示します。

Router# clear vlan 10 counters
Clear "show vlan" counters on this vlan [confirm]y
Router#

 
関連コマンド

コマンド
説明

show vlan counters

ソフトウェア キャッシュ カウンタ値を表示します。

clock

1000BASE-T トランシーバにポート クロッキング モードを設定するには、 clock コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

clock { auto | active [ prefer ] | passive [ prefer ]}

no clock

 
シンタックスの説明

auto

自動クロック設定をイネーブルにします。

active

アクティブ動作をイネーブルにします。

prefer

(任意)指定されたモードをリンクの遠端とネゴシエートします。

passive

パッシブ動作をイネーブルにします。

 
デフォルト

auto

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドは、1000BASE-T トランシーバでのみサポートされます。

リンクの近端のクロック モードが遠端のクロック モードと一致しない場合、ライン プロトコルは起動しません。

アクティブおよびパッシブ クロック ステータスは、伝送リンクが確立される前の自動ネゴシエーション プロセス時に決定されます。

clock コマンドは、次の設定をサポートします。

auto ― リンクの遠端と自動ネゴシエーションしますが、アクティブクロック スイッチが優先されます。

active ― ローカル クロックを使用して、トランスミッタ動作のタイミングを決定します。

passive ― クロックを受信信号から回復させ、回復されたクロックを使用してトランスミッタ動作のタイミングを決定します。

active prefer ― リンクの遠端と自動ネゴシエーションしますが、アクティブクロック スイッチが優先されます。

passive prefer ― リンクの遠端と自動ネゴシエーションしますが、パッシブクロック スイッチが優先されます。

現在のクロック モードを表示するには、 show running-config interface コマンドを入力します。

ファームウェアによりネゴシエートされたクロック モードを表示するには、 show interfaces コマンドを入力します。

次に、アクティブクロック動作をイネーブルにする例を示します。

Router(config-if)# clock active
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

show running-config interface

モジュールまたはレイヤ 2 VLAN のステータスおよびコンフィギュレーションを表示します。

collect top counters interface

TopN プロセスおよび特定の TopN レポートをリスト表示するには、 collect top counters interface コマンドを使用します。

collect top [ number ] counters interface interface-type [ interval seconds ] [ sort-by sort-by-value ]

 
シンタックスの説明

number

(任意)表示されるポート数。有効な値は 1 ~ 5000 物理ポートです。

interface-type

TopN レポートに使用されるポートのタイプ。有効値は all ethernet fastethernet gigabitethernet tengigabitethernet layer-2 vlan-num および layer-3 です。

interval seconds

統計情報が収集されるインターバルを指定します。有効な値は 0 ~ 999 秒です。

sort-by sort-by-value

レポートを生成するために収集されるポート統計情報を収集します。次の値が有効です。

broadcast ― 送受信したブロードキャスト パケット数に基づいてレポートをソートします。

bytes ― 送受信したバイト数に基づいてレポートをソートします。

errors ― 受信エラー数に基づいてレポートをソートします。

multicast ― 送受信したマルチキャスト パケット数に基づいてレポートをソートします。

overflow ― 送信オーバーフロー エラー数に基づいてレポートをソートします。

packets ― 送受信したパケット数に基づいてレポートをソートします。

utilization ― ポートの利用率に基づいてレポートをソートします。

 
デフォルト

デフォルト設定は次のとおりです。

number 20 物理ポートです。

sort-by-value util です。

seconds 30 秒です。

interface-type all です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドは、イーサネット、ファスト イーサネット、ギガビット イーサネットおよび 10 ギガビット イーサネット ポートに対してのみサポートされます。OSM(オプティカル サービス モジュール)の LAN ポートもサポートしています。

インターバルとして 0 秒を指定すると、TopN レポートは絶対カウンタ値に基づいて生成されます。ソート基準が utilization の場合には、利用率は 1 つのインターバルに基づいてのみ算出できるため、 interval seconds キーワードおよび引数は指定できません。

layer-2 vlan-num を指定する場合には、有効な値は 1 ~ 4094 であり、レイヤ 2 インターフェイスの数を示します。

ステータスが done の TopN タスクのみがレポートを表示できます。未完了(保留中)のレポートを表示しようとすると、対応するメッセージが表示されます。

TopN ユーティリティは、 seconds インターバルの間、各物理ポートに対する次のポート利用率を収集します。

入出力バイトの総数

入出力パケットの総数

入出力ブロードキャスト パケットの総数

入出力マルチキャスト パケットの総数

入力エラーの総数 (イーサネット ポートでは CRC、アンダーサイズ パケット (+Runt)、オーバーサイズ パケット、フラグメンテーション、およびジャバーなど)

バッファ オーバーフロー エラーの総数(バッファ フルおよび イーサネット ポートの dmaTxOverflow および dmaTxFull によって生じた送信エラーなどによる、outlost パケット数を含む)

情報収集の後、ポートは sort-by-value 引数に従ってソートされ、上位 number 個のポートが表示されます。

TopN レポートが生成されると、TopN レポートが利用可能であることを示す Syslog メッセージが表示されます。レポートを表示するには、 show top interface report コマンドを使用します。TopN レポートは、 clear top interface report コマンドを入力してレポートをクリアするまで、複数回表示できます。

レポートをクリアするには、 clear top interface report コマンドを使用します。

次に、TopN レポートを送受信ブロードキャスト パケットに基づいてソートする例を示します。

Router# collect top 40 counters interface all sort-by broadcast
Router#
 

次に、TopN サンプリング インターバルを指定し、TopN レポートを送受信ブロードキャスト パケットに基づいてソートする例を示します。

Router# collect top 40 counters interface all sort-by broadcast interval 500
Router#

 
関連コマンド

コマンド
説明

clear top counters interface report

TopN レポートをクリアします。

show top counters interface report

TopN レポートおよび情報を表示します。

control-plane

コントロール プレーン コンフィギュレーション モードを開始するには、 control-plane コマンドを使用します。このモードでは、ユーザがデバイスのコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは変更を行えます。

control-plane

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

コントロール プレーン サービス ポリシーは、定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD1

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン


) クラスごとにポリシー アクションを設定する必要があります。クラスごとにポリシー アクションを設定しない場合、トラフィックはポリシー アクションが設定されていないクラスをスキップし、以降のクラスを一致対象にします。


control-plane コマンドを入力したあとで、ルート プロセッサに集約コントロール プレーン サービスを定義できます。たとえば、コントロール プレーンをサービス ポリシーと関連付けて、コントロール プレーンを宛先とするすべてのトラフィックをポリシングできます。

次に、送信元アドレス10.1.1.1および10.1.1.2を使用して信頼できるホストを設定し、Telnet パケットを制約なしにコントロール プレーンに転送する例を示します。同時に、残りの Telnet パケットはすべて指定のレートでポリシングされます。

Router(config)# access-list 140 deny tcp host 10.1.1.1 any eq telnet
! Allow 10.1.1.2 trusted host traffic.
Router(config)# access-list 140 deny tcp host 10.1.1.2 any eq telnet
! Rate limit all other Telnet traffic.
Router(config)# access-list 140 permit tcp any any eq telnet
! Define class-map “telnet-class.”
Router(config)# class-map telnet-class
Router(config-cmap)# match access-group 140
Router(config-cmap)# exit
Router(config)# policy-map control-plane
Router(config-pmap)# class telnet-class
Router(config-pmap-c)# police 80000 conform transmit exceed drop
Router(config-pmap-c)# exit
Router(config-pmap)# exit
! Define aggregate control plane service for the active Route Processor.
Router(config)# control-plane
Router(config-cp)# service-policy input control-plane-policy
Router(config-cp)# exit

 
関連コマンド

コマンド
説明

class(ポリシーマップ)

ポリシーを設定する前に、作成または変更したいポリシーを持つクラスの名前を指定するか、またはデフォルト クラス(一般には class-default クラス)を指定します。

class-map

QoS(サービス品質)クラス マップ コンフィギュレーション モードをアクセスして QoS クラス マップを設定します。

drop

特定のクラスに属するパケットをドロップするようにトラフィック クラスを設定します。

match access-group

指定された ACL(アクセス コントロール リスト)ごとにクラス マップの一致基準を設定します。

policy-map

QoS ポリシー マップ コンフィギュレーション モードをアクセスして QoS ポリシー マップを設定します。

service-policy(コントロール プレーン)

集約コントロール プレーン サービスのコントロール プレーンにポリシー マップを付加します。

show policy-map control-plane

コントロール プレーンのポリシー マップの、特定のクラスまたはすべてのクラスいずれかの設定を表示します。

copy /noverify

現在のコピー動作に関する自動イメージ検証をディセーブルにするには、 copy /noverify コマンドを使用します。

copy /noverify source-url destination-url

 
シンタックスの説明

source-url

コピー元のファイルまたはディレクトリを示す送信元URLまたはエイリアス。詳細については、「使用上のガイドライン」を参照してください。

destination-url

コピー先のファイルまたはディレクトリを示す宛先URLまたはエイリアス。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

検証は、コピー動作完了後に自動実行されます。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

送信元および宛先 URL の正確なフォーマットは、ファイルまたはディレクトリの場所によって異なります。特定のファイルに対応するエイリアス キーワード、または特定のファイル システム タイプ(特定のタイプの特定のファイルでない)に対応するエイリアス キーワードを入力できます。


ワンポイント・アドバイス 入力作業を軽減するには、エイリアスを使用します。たとえば、copy run startcopy running-config startup-configコマンドの短縮形)と入力する方が、copy system:r nvram:scopy system:
running-config nvram:startup-config
コマンドの短縮形)と入力するよりも簡単です。これらのエイリアスを使用すると、従来のバージョンの Cisco IOS ソフトウェアで使用されている一般的なコマンドの一部を引き続き使用できます。


表2-2 に、URL へのショートカットなる 2 つのキーワードを示します。

 

表2-2 URL へのエイリアスとなる一般的なキーワード

キーワード
送信元または宛先

running-config

(任意) system:running-config URL のエイリアスを指定します。このキーワードは、 more および show file コマンド構文では機能しません。

startup-config

(任意) nvram:startup-config URL のエイリアスを指定します。
nvram:startup-config キーワードは、初期化(起動)中に使用されるコンフィギュレーション ファイルを表します。このファイルは NVRAM(不揮発性 RAM)に保存されます。このキーワードは、 more および show file EXEC コマンド構文では機能しません。

表2-3 表2-5 に、ファイル システム タイプ別のエイリアスを示します。エイリアスを指定しない場合は、現在のディレクトリ内のファイルが検索されます。

表2-3 に特殊な(隠された)ファイル システムの URL プレフィクス エイリアス、 表2-4 にネットワーク ファイル システムの URL プレフィクス エイリアス、および 表2-5 にローカル書き込み可能ストレージ ファイル システムの URL プレフィクス エイリアスを示します。

 

表2-3 特殊なファイル システムのURLプレフィクス エイリアス

エイリアス
送信元または宛先

flh:

フラッシュ ロード ヘルパー ログ ファイルの送信元 URL

nvram:

ルータの NVRAM。スタートアップ コンフィギュレーションは NVRAM から、または NVRAM にコピーできます。また、プライベート コンフィギュレーション ファイルのサイズを表示することもできます。

null:

コピーまたはファイルのヌル宛先。リモート ファイルをヌルへコピーして、サイズを判別できます。

system:

実行コンフィギュレーションを含む、システム メモリの送信元または宛先 URL

xmodem:

Xmodem プロトコルを使用するネットワーク装置のファイルの送信元または宛先

ymodem:

Ymodem プロトコルを使用するネットワーク装置のファイルの送信元または宛先

 

表2-4 ネットワーク ファイル システムの URL プレフィクス エイリアス

エイリアス
送信元または宛先

ftp:

FTP(ファイル転送プロトコル)ネットワーク サーバの送信元または宛先 URL。このエイリアスの構文は次のとおりです。
ftp: [[[//username [:password]@]location]/directory]/filename

rcp:

rcp ネットワーク サーバの送信元または宛先 URL。このエイリアスの構文は次のとおりです。 rcp: [[[//username@ ] location]/directory]/filename

tftp:

TFTP(簡易ファイル転送プロトコル)ネットワーク サーバの送信元または宛先 URL。このエイリアスの構文は次のとおりです。 tftp: [[//location]/directory]/filename

 

表2-5 ローカル書き込み可能ストレージ ファイル システムのURLプレフィクス エイリアス

エイリアス
送信元または宛先

bootflash:

ブート フラッシュ メモリの送信元または宛先 URL

disk0: および disk1:

回転式メディアの送信元または宛先 URL

flash:

フラッシュ メモリの送信元または宛先 URL。このエイリアスはすべてのプラットフォームで使用できます。

Flash:デバイスのないプラットフォームの場合、flash:は、slot0:へのエイリアスとなり、すべてのプラットフォーム上にあるメインのフラッシュ メモリ ストレージ領域を参照できるようになることに注意してください。

slavebootflash:

HSA(ハイ システム アベイラビリティ)用に設定された装置のスレーブ RSP カードの内部フラッシュ メモリに対する送信元または宛先 URL

slaveram:

HSA 用に設定された装置のスレーブ RSP カードの NVRAM

slavedisk0:

HSA 用に設定された装置のスレーブ RSP カードの最初の PCMCIA(パーソナル コンピュータ メモリ カード国際協会)カードの送信元または宛先 URL

slavedisk1:

HSA 用に設定された装置のスレーブ RSP カードの 2 番めの PCMCIA スロットの送信元または宛先 URL

slaveslot0:

HSA 用に設定されたルータのスレーブ RSP カードにある最初の PCMCIA カードの送信元または宛先 URL ― Supervisor Engine 2が搭載されたシステムで使用可能

slaveslot1:

HSA 用に設定されたルータのスレーブ RSP カードにある 2 番めの PCMCIA スロットの送信元または宛先 URL ― Supervisor Engine 2が搭載されたシステムで使用可能

slot0:

最初の PCMCIA フラッシュ メモリ カードの送信元または宛先 URL ― Supervisor Engine 2が搭載されたシステムで使用可能

slot1:

2 番めの PCMCIA フラッシュ メモリ カードの送信元または宛先 URL ― Supervisor Engine 2が搭載されたシステムで使用可能

必要なすべての送信元や宛先 URL 情報、および使用するユーザ名やパスワードをコマンドラインに入力したり、 copy コマンドを入力して、不足している情報の入力を要求するプロンプトを表示させることもできます。

情報を入力する場合は、 running-config startup-config 、またはファイル システム エイリアス( 表2-2 表2-5 を参照)の 3 つのうちのいずれかを選択します。ファイル システムの場所により、送信元または宛先 URL のフォーマットが決まります。

エイリアスのあとにはコロンが必要です。コロンを必要としない古いコマンドが引き続きサポートされていますが、コンテキスト ヘルプではこれらのコマンドを使用できません。

コピー プロセス全体の所要時間は、プロトコルおよびネットワークによっては、数分間になる場合があります。

ftp: rcp: 、および tftp: のエイリアス構文では、場所を IP アドレスまたはホスト名で指定します。ファイル転送に使用されるディレクトリのファイル名を指定します。

検証をグローバルに設定するには、 file verify auto コマンドを使用します。

次に、現在のコピー動作の自動イメージ検証をディセーブルにする例を示します。

Router# copy /noverify tftp: sup-bootflash:
.................................................
[OK - 24301348 bytes]
24301348 bytes copied in 157.328 secs (154463 bytes/sec)
Router#

 
関連コマンド

コマンド
説明

file verify auto

圧縮された Cisco IOS イメージのチェックサムを検証します。

verify

フラッシュ メモリ ファイル システム上のファイルのチェックサムを検証したり、ファイルの MD5 シグニチャを計算します。

define interface-range

インターフェイス範囲マクロを作成するには、 define interface-range コマンドを使用します。

define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス範囲マクロ名。32 文字まで指定できます。

interface-range

インターフェイス範囲。インターフェイス範囲の有効値のリストについては、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

マクロ名は 32 文字までの文字ストリングです。

マクロには最大 5 つまでの範囲を含むことができます。インターフェイス範囲は複数のスロットをまたがることはできません。 interface-range を入力する場合、次のフォーマットを使用できます。

card-type { slot }/{ first-interface } - { last-interface }

card-type { slot }/{ first-interface } - { last-interface }

card-type の有効値は次のとおりです。

ethernet

fastethernet

gigabitethernet

loopback

tengigabitethernet

tunnel

vlan vlan-id (有効値は 1 ~ 4094)

port-channel interface-number (有効値は 1 ~ 256)

ge-wan Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

pos Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

atm Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータでのみサポートされます。

次に、複数インターフェイスのマクロを作成する例を示します。

Router(config)# define interface-range macro1 ethernet 1/2 - 5, fastethernet 5/5 - 10
Router(config)#

 
関連コマンド

コマンド
説明

interface range

1 つのコマンドを複数のポートで同時に実行します。

diagnostic bootup level

ブートアップ診断レベルを設定するには、 diagnostic bootup level コマンドを使用します。すべての診断テストを省略するには、このコマンドの no 形式を使用します。

diagnostic bootup level { minimal | complete }

default diagnostic bootup level

no diagnostic bootup level

 
シンタックスの説明

minimal

最小限の診断を指定します。詳細については、「使用上のガイドライン」を参照してください。

complete

すべての診断を指定します。詳細については、「使用上のガイドライン」を参照してください。

default

デフォルト設定に戻します。

 
デフォルト

minimal

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

診断レベルの設定により、システムまたはモジュールがリセットされるときに行われるテストのレベルが決定します。テストのレベルは次の 2 つです。

complete ― すべてのテストを行います。

minimal ― スーパーバイザ エンジンには EARL テストだけを実行し、システムのすべてのポートにはループバック テストを行います。


) デフォルトは、minimalですが、ハードウェアの問題をトラブルシューティングする場合は、診断レベルをcompleteに設定できます。


特定の状況においては、ブートアップ オンライン診断すべてを省略することが必要な場合もあります。たとえば、オンライン診断で不良と診断されたポートが本当に不良かを確認するのに、ブートアップ オンライン診断を省略する場合などです。オンライン診断テストをすべて省略するには、 no diagnostic bootup level コマンドを入力します。

診断テスト タイプの詳細については、 show diagnostic コマンドを参照してください。

新しいレベルは、次回のリロード時、または次に Online Insertion and Removal(OIR; ホットスワップ)が行われたときに実施されます。

次に、ブートアップ診断レベルを設定する例を示します。

Router(config)# diagnostic bootup level complete
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic bootup level

設定されているブートアップ診断の適用レベルを表示します。

diagnostic cns

CNS 診断機能を設定するには、 diagnostic cns コマンドを使用します。CNS イベント バスへの診断結果の送信をディセーブルにするには、このコマンドの no 形式を使用します。

diagnostic cns { publish | subscribe } [ subject ]

default diagnostic cns { publish | subscribe }

no diagnostic cns { publish | subscribe } [ subject ]

 
シンタックスの説明

publish

診断結果をリモート ネットワーク アプリケーションに送信して、意思決定を行い、診断結果に基づいて修正アクションを実行します。

subscribe

リモート ネットワーク アプリケーションからメッセージを受信して、診断テストを実行したり、診断結果を取得します。

subject

(任意)イベントの件名

default

デフォルトに設定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

オンライン診断では、 subject という名前のイベントをサブスクライブすることにより、イベントを受信します。 subject は、CNS バスを通してサブスクライブ(受信)またはパブリッシュ(生成)するイベントです。

diagnostic cns publish コマンドは、診断結果をリモート ネットワーク アプリケーションに送信して意思決定を行い、診断結果に基づいて修正アクションを実行します。

diagnostic cns subscribe コマンドはリモート ネットワーク アプリケーションからメッセージを受信して診断テストを実行したり、診断結果を取得します。

次に、診断結果のパブリッシュをイネーブルにする例を示します。

Router(config)# diagnostic cns publish
Router(config)#
 

次に、リモート ネットワーク アプリケーションからメッセージを受信して診断テストを実行したり、診断結果を取得する例を示します。

Router(config)# diagnostic cns subscribe
Router(config)#
 

次に、デフォルトを publish に設定する例を示します。

Router(config)# default diagnostic cns publish
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic cns

CNS サブジェクト情報を表示します。

diagnostic event-log size

診断イベントログ サイズをダイナミックに変更するには、 diagnostic event-log size コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

diagnostic event-log size size

default diagnostic event-log size

no diagnostic event-log size

 
シンタックスの説明

size

診断イベントログ サイズ。有効値は 1 ~ 10000 エントリです。

default

デフォルト設定に戻します。

 
デフォルト

size 500 エントリです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

イベントは循環キューにダイナミックに割り当てられて、格納されます。

default diagnostic event-log size コマンドまたは no diagnostic event-log size コマンドのいずれかを入力すると、デフォルト設定に戻すことができます。

次に、診断イベントログ サイズを設定する例を示します。

Router(config)# diagnostic event-log size 600
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic events

診断イベントのイベント ログを表示します。

diagnostic monitor

ヘルス モニタリング診断テストを設定するには、 diagnostic monitor コマンドを使用します。このテストをディセーブルにするには、このコマンドの no 形式を使用します。

diagnostic monitor interval { module num } test { test-id | test-id-range | all } [ hour hh ] [ min mm ] [ second ss ] [ millisec ms ] [ day day ]

diagnostic monitor syslog

diagnostic monitor { module num } test { test-id | test-id-range | all }

no diagnostic monitor { interval | syslog }

 
シンタックスの説明

interval

テストの間隔を設定します。

module num

モジュール番号を指定します。

test

実行するテストを指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを実行します。

hour hh

(任意)テストの間隔(時間数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

min mm

(任意)テストの間隔(分数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

second ss

(任意)テストの間隔(秒数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

millisec ms

(任意)テストの間隔(ミリ秒数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

day day

(任意)テストの間隔(日数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

syslog

ヘルス モニタリング テストに失敗した場合に、Syslog メッセージの生成をイネーブルにします。

 
デフォルト

デフォルト設定は次のとおりです。

実行するテストに応じて、モニタリングをイネーブルまたはディセーブルにできます。

実行するテストに応じて、デフォルトのモニタリング間隔は変化します。

syslog はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

テストをスケジューリングする場合は、次に示す注意事項に従ってください。

test-id ― テスト ID リストを表示するには、 show diagnostic content コマンドを入力します。

test-id-range ― テスト ID リストを表示するには、 show diagnostic content コマンドを入力します。範囲は、カンマおよびハイフンで区切った整数で入力します(たとえば、1,3-6 はテスト ID 1、3、4、5、および 6 を指定します)。

hh ― 1 ~ 24 時間を入力します。

mm ― 1 ~ 60 分を入力します。

day ― 1 ~ 7 で表した曜日を入力します(日曜日が 1 )。

ss ― 1 ~ 60 秒を入力します。

ms ― 1 ~ 1000 ミリ秒を入力します。

指定されたヘルス モニタリング テストをイネーブルまたはディセーブルにするには、[ no ] diagnostic monitor test { test-id | test-id-range | all } コマンドを入力します。

diagnostic monitor { module num } test { test-id | test-id-range | all } コマンドを入力する場合は、次の注意事項に従ってください。

必須

接続されているすべてのポートをディセーブルにして、ネットワーク トラフィックを分離します。テスト中にテスト パケットを送信しないでください。

スーパーバイザ エンジンのPFC(ポリシー フィーチャ カード)上の FIB(転送情報ベース)TCAM およびSSRAMメモリをテストする場合は、すべてのモジュールを取り外してください。

システムを標準動作モードに戻す前に、システムまたはテスト モジュールをリセットしてください。

推奨

DFC モジュールが存在する場合は、スーパーバイザ エンジンのセントラル PFC3B でメモリ テストを開始する前に、すべてのモジュールを取り外し、システムをリブートしてください。

no diagnostic monitor { module num } test { test-id | test-id-range | all } コマンドを使用して、スーパーバイザ エンジンおよびモジュールのすべてのバックグラウンド ヘルス モニタリング テストをオフにしてください。

セントラルPFC3BXL または PFC3B(スーパーバイザ エンジン上)の FIB TCAM テストには、約 4 時間半かかります。

分散PFC3BXL または PFC3B(DFC モジュール上)の FIB TCAM テストには、約 16 時間かかります。

複数の DFC3BX モジュールで、FIB TCAM テストを同時に実行できます。

次に、指定されたテストを 3 日と 10 時間 2 分の間隔で実行する例を示します。

Router(config)# diagnostic monitor interval module 1 test 1 day 3 hours 10 min 2
Router(config)#
 

次に、ヘルス モニタリング テストに失敗した場合に、Syslog メッセージの生成をイネーブルにする例を示します。

Router(config)# diagnostic monitor syslog
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic content

テスト ID、テスト属性、およびサポート対象テスト レベルを、テストごとに、およびすべてのモジュールに対して、表示します。

diagnostic ondemand

オンデマンド診断を設定するには、 diagnostic ondemand コマンドを使用します。

diagnostic ondemand { iteration iteration-count } | { action-on-error { continue | stop } [ error-count ]}

 
シンタックスの説明

iteration iteration-count

コマンドを発行した場合に、同じテストが再実行される回数を設定します。

action-on-error

エラーが検出された場合の実行アクションを設定します。

continue

テスト失敗が検出された場合にテストを継続します。

stop

テスト失敗が検出された場合にテストを中止します。

error-count

(任意)テストを中止するまでに許容されるエラー数。 continue オプションと併用します。

 
デフォルト

デフォルト設定は次のとおりです。

iteration-count 1 です。

action-on-error continue です。

error-count 0 です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

error-count 0 を入力すると、許容エラー数は無限に設定されます。

次に、オンデマンド テストの反復回数を設定する例を示します。

Router# diagnostic ondemand iteration 4
Router#
 

次に、エラーが検出された場合の実行アクションを設定する例を示します。

Router# diagnostic ondemand action-on-error continue 2
Router#

 
関連コマンド

コマンド
説明

show diagnostic ondemand

オンデマンド診断の設定を表示します。

diagnostic schedule test

特定のモジュールに対するテストベース診断テストのスケジュールを設定したり、またはスーパーバイザ エンジンのスイッチオーバーをスケジュールするには、 diagnostic schedule test コマンドを使用します。スケジューリングを削除するには、このコマンドの no 形式を使用します。

diagnostic schedule { module { num | active-sup-slot }} test { test-id | test-id-range | all } [ port { num | num-range | all }] { on mm dd yyyy hh : mm } | { daily hh : mm } | { weekly day-of-week hh : mm }

no diagnostic schedule test

 
シンタックスの説明

module num

モジュール番号を指定します。

module active-sup-slot

アクティブなスーパーバイザ エンジンのスロット番号を指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを実行します。

port

(任意)テストをスケジュールするポートを指定します。

num

ポート番号

num-range

ハイフンで区切ったポート番号の範囲

all

すべてのポートを指定します。

on mm dd yyyy hh : mm

テストベース診断タスクのスケジューリングを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

daily hh : mm

テストベース診断タスクの毎日のスケジューリングを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

weekly day-of-week hh : mm

テストベース診断タスクの毎週のスケジューリングを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17b)SXA

スーパーバイザ エンジンのスケジュールされたスイッチオーバーをサポートするように、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

テストをスケジューリングする場合は、次に示す注意事項に従ってください。

test-id ― テスト ID リストを表示するには、 show diagnostic content コマンドを入力します。

test-id-range ― テスト ID リストを表示するには、 show diagnostic content コマンドを入力します。 範囲は、カンマおよびハイフンで区切った整数で入力します(たとえば、1,3-6 はテスト ID 1、3、4、5、および 6 を指定します)。

num-range ― 範囲は、カンマおよびハイフンで区切った整数で入力します(たとえば、1,3-6 と入力して、1、3、4、5、および 6 を指定できます)。

mm ― 月を january、february、... december のように入力します(大文字または小文字)。

dd ― 日付を 2 桁の数字で入力します。

yyyy ― 年を 4 桁の数字で入力します。

hh : mm ― 時間 : 分を表す 2 桁の数字で時間を入力します(24 時間方式クロックの場合)。コロン(:)は必須です。

day-of-week ― 曜日を monday、tuesday、... sunday のように入力します(大文字または小文字)。

port { num | num-range | all } ― スケジュールされたスイッチオーバーを指定する場合は、サポートされません。

テスト ID リストを表示するには、 show diagnosticcontent コマンドを入力します。

アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンへのスイッチオーバーをスケジュールするには、 diagnostic schedule module active-sup-slot test test-id コマンドを使用します。

テスト ID リストを表示し、ScheduleSwitchover フィールドでテスト ID を検索するには、 show diagnostic content active-sup-slot コマンドを入力します。

次のコマンドを使用すると、周期的なスイッチ オーバー(毎日または毎週)、あるいは特定の時間に発生する 1 回のスイッチ オーバーを指定できます。

diagnostic schedule module active-sup-slot test test-id on mm dd yyyy hh : mm

diagnostic schedule module active-sup-slot test test-id daily hh : mm

diagnostic schedule module active-sup-slot test test-id weekly day-of-week hh : mm


) スタンバイ スーパーバイザ エンジンがシステムをスイッチ オーバーできない場合に、システムのダウンタイムを回避するには、スイッチオーバーが発生してから 10 分後に、スタンバイ スーパーバイザ エンジンからアクティブ スーパーバイザ エンジンへのスイッチオーバーをスケジュールすることを推奨します。詳細については、「例」を参照してください。


次に、特定の日時に診断テストを行うように、特定のモジュールおよびポートをスケジュールする例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 on january 3 2003 23:32
Router(config)#
 

次に、毎日特定の時刻に診断テストを行うように、特定のポートおよびモジュールをスケジュールする例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 daily 12:34
Router(config)#
 

次に、毎週特定の曜日に診断テストを行うように、特定のポートおよびモジュールをスケジュールする例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 weekly friday 09:23
Router(config)#
 

次に、毎週金曜日の午後 10:00 にアクティブ スーパーバイザ エンジンのスイッチオーバーをスケジュールし、アクティブ スーパーバイザ エンジンからのスイッチオーバーが発生してから 10 分後に、スタンバイ スーパーバイザ エンジンをアクティブ スーパーバイザ エンジンに切り替える例を示します。この例には、次の条件があてはまります。

test-id は 32 です。

アクティブ スーパーバイザ エンジンはスロット 5 です。

スタンバイ スーパーバイザ エンジンはスロット 6 です。

 
関連コマンド

コマンド
説明

show diagnostic content

テスト ID、テスト属性、およびサポート対象テスト レベルを、テストごとに、およびすべてのモジュールに対して、表示します。

show diagnostic schedule

現在スケジュールされている診断タスクを表示します。

diagnostic start

指定された診断テストを実行するには、 diagnostic start コマンドを使用します。

diagnostic start { module num } test { test-id | test-id-range | minimal | complete | basic | per-port | non-disruptive | all } [ port { num | port# - range | all }]

 
シンタックスの説明

module num

モジュール番号を指定します。

test

実行するテストを指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

minimal

最小限のブートアップ診断テストを実行します。

complete

すべてのブートアップ診断テストを実行します。

basic

基本的なオンデマンド診断テストを実行します。

per-port

ポート単位レベルのテストを実行します。

non-disruptive

稼働を妨げないヘルス モニタリング テストを実行します。

all

すべての診断テストを実行します。

port num

(任意)インターフェイス ポート番号を指定します。

port port# - range

インターフェイス ポート番号範囲を指定します。詳細については、「使用上のガイドライン」を参照してください。

port all

すべてのポートを指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17a)SX

complete および basic キーワードを追加するように、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン


) DFC3A が搭載されたシステムには、diagnostic start module x test all コマンドを入力しないでください。このコマンドを入力すると、TCAM テストが失敗します。


テスト ID リストを表示するには、 show diagnostic content コマンドを入力します。

test-id-range または port# - range はカンマおよびハイフンで区切った整数として入力します(たとえば、1,3-6 はテスト ID 1、3、4、5、および 6 を指定します)。

テスト プロセスを中止するには、 diagnostic stop コマンドを使用します。

次に、指定されたスロットで指定された診断テストを実行する例を示します。

Router# diagnostic start module 1 test 5
Module 1:Running test(s) 5 may disrupt normal system operation
Do you want to run disruptive tests? [no]yes
00:48:14:Running OnDemand Diagnostics [Iteration #1] ...
00:48:14:%DIAG-SP-6-TEST_RUNNING:Module 1:Running TestNewLearn{ID=5} ...
00:48:14:%DIAG-SP-6-TEST_OK:Module 1:TestNewLearn{ID=5} has completed successfully
00:48:14:Running OnDemand Diagnostics [Iteration #2] ...
00:48:14:%DIAG-SP-6-TEST_RUNNING:Module 1:Running TestNewLearn{ID=5} ...
00:48:14:%DIAG-SP-6-TEST_OK:Module 1:TestNewLearn{ID=5} has completed successfully
Router#

 
関連コマンド

コマンド
説明

diagnostic stop

テスト プロセスを中止します。

show diagnostic

オンライン診断テストの結果、およびサポート対象のテスト スイートを表示します。

diagnostic stop

テスト プロセスを中止するには、 diagnostic stop コマンドを使用します。

diagnostic stop { module num }

 
シンタックスの説明

module num

モジュール番号

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

テスト プロセスを開始するには、 diagnostic start コマンドを使用します。

次に、診断テスト プロセスを中止する例を示します。

Router# diagnostic stop module 3
Router#

 
関連コマンド

コマンド
説明

diagnostic start

テスト プロセスを実行します。

show diagnostic

オンライン診断テストの結果、およびサポート対象のテスト スイートを表示します。

disconnect qdm

QDM セッションを切断するには、 disconnect qdm コマンドを使用します。

disconnect qdm [{ client client-id }]

 
シンタックスの説明

client client-id

(任意)切断するクライアントを指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

QDM は、OSM(オプティカル サービス モジュール)インターフェイスではサポートされていません。

引数なしで disconnect qdm コマンドを入力する場合、すべての QDM セッションが切断されます。 show qdm status コマンドを入力すると、 client-id を表示できます。

次に、QDM セッションを切断する例を示します。

Router# disconnect qdm client 1
Router#

 
関連コマンド

コマンド
説明

show qdm status

Cisco 7600 シリーズ ルータに接続された現在アクティブな QDM クライアントのステータス情報を表示します。

do

グローバル コンフィギュレーション モードまたは他のコンフィギュレーション モードもしくはサブモードから EXEC レベル コマンドを実行するには、 do コマンドを使用します。

do command

 
シンタックスの説明

command

実行するEXECレベルのコマンド

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC レベルのコマンドを実行するグローバル コンフィギュレーション モードあるいは他のコンフィギュレーション モードまたはサブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17a)SX

copy コマンドの制限事項をサポートするように、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン


注意 EXEC モードでdoコマンドを入力しないでください。サービスが中断される可能性があります。

do コマンドを使用して configure terminal コマンドを実行することはできません。 configure terminal コマンドを入力すると、モードがコンフィギュレーション モードに変更されるためです。

do コマンドを使用して、グローバル コンフィギュレーション モードやサブモード、またはその他のコンフィギュレーション モードやサブモードで copy または write コマンドを実行することはできません。

次に、グローバル コンフィギュレーション モードで EXEC レベルの show interface コマンドを実行する例を示します。

Router(config)# do show interfaces serial 3/0
 
Serial3/0 is up, line protocol is up
Hardware is M8T-RS232
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output 1d17h, output hang never
Last clearing of "show interface" counters never
.
.
.
Router(config)#

dot1x default

設定可能な 802.1X パラメータをデフォルト設定にリセットするには、 dot1x default コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

インターフェイス単位の 802.1X プロトコル イネーブル ステートはディセーブルです(強制的に許可)。

再認証試行間隔の秒数は 3600 秒です。

待機時間は 60 秒です。

再送信時間は 30 秒です。

最大再送信回数は 2 回です。

複数ホストのサポートはディセーブルです。

クライアント タイムアウト時間は 30 秒です。

認証サーバのタイムアウト時間は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

次に、設定可能な 802.1X パラメータをデフォルト値にリセットする例を示します。

Router(config-if)# dot1x default
Setting the Default Configuration for Dot1x on this interface
 
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x max-req

認証プロセスを再起動する前にスイッチが EAP 要求/ID フレームをクライアントに送信する回数を設定するには、 dot1x max-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

認証プロセスを再開するまでに、スイッチがクライアントにEAP要求/IDフレームを送信する回数。有効値は1~10です。

 
デフォルト

count 2 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

デフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。

次に、認証プロセスを再開するまでに、スイッチがEAP要求/IDフレームを送信する回数を5に設定する例を示します。

Router(config-if)# dot1x max-req 5
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x multi-hosts

802.1X で許可されたポート上で複数のホスト(クライアント)を許可するには、 dot1x multi-hosts コマンドを使用します。複数のホストを不許可にするには、このコマンドの no 形式を使用します。

dot1x multi-hosts

no dot1x multi-hosts

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドを入力する前に、 dot1x port-control コマンドが指定したインターフェイスで auto に設定されていることを必ず確認してください。

次に、複数のホストを許可する例を示します。

Router(config-if)# dot1x multi-hosts
Router(config-if)#
 

次に、複数のホストを不許可にする例を示します。

Router(config-if)# no dot1x multi-hosts
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x port-control

ポート制御値を設定します。

show dot1x

802.1X 情報を表示します。

dot1x port-control

ポート制御値を設定するには、 dot1x port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control value

no dot1x port-control

 
シンタックスの説明

value

ポート制御値。有効値は auto force-authorized 、および force-unauthorized です。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

force-authorized

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

ポート制御値の定義は次のとおりです。

force-authorized ― 802.1X ポートベースの認証をディセーブルにし、認証交換を必要とせずにポートを許可ステートに移行させます。ポートは、クライアントの 802.1X ベースの認証なしで通常のトラフィックを送受信します。

force-unauthorized ― クライアントからの認証の試行をすべて無視し、ポートを無許可ステートのままにします。インターフェイスを介してクライアントに認証サービスを提供することができません。

auto ― 802.1X ポートベースの認証をイネーブルにします。ポートは最初、無許可ステートであり、ポート経由で送受信できるのは EAPOL フレームだけです。ポートのリンク ステートがダウンからアップに移行したときに、または EAPOL-Start フレームを受信したときに、認証プロセスが開始されます。システムはクライアントの識別情報を要求し、クライアントと認証サーバの間で認証メッセージのリレーを開始します。クライアントの MAC(メディア アクセス制御)アドレスを使用して、ネットワーク アクセスを試行する各クライアントを一意に識別します。

ポート制御コンフィギュレーションをチェックするには、 show dot1x コマンドを入力し、802.1X Port Summary セクションの Status カラムを参照します。 enabled ステータスとは、ポート制御値が auto または force-unauthorized に設定されることです。

次に、ポート制御を auto に設定する例を示します。

Router(config-if)# dot1x port-control auto
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにするには、 dot1x reauthentication コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

再認証は、すでに許可済みのポートのステータスに影響しません。

次に、クライアントの定期的再認証をイネーブルにする例を示します。

Router(config-if)# dot1x reauthentication
Router(config-if)#
 

次に、クライアントの定期的再認証をディセーブルにする例を示します。

Router(config-if)# no dot1x reauthentication
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x timeout

再認証タイマーを設定します。

show dot1x

802.1X 情報を表示します。

dot1x system-auth-control

802.1X をグローバルにイネーブルにするには、 dot1x system-auth-control コマンドを使用します。802.1X をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x system-auth-control

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

802.1Xをイネーブルにする前に、AAA(認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザ認証のためのクエリー送信を行う手順と認証方式を記述したものです。

次に、802.1Xをグローバルにイネーブルにする例を示します。

Router(config)# dot1x system-auth-control
Router(config)#
 

次に、802.1Xをグローバルにディセーブルにする例を示します。

Router(config)# no dot1x system-auth-control
Router(config)#

 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1X を実行するインターフェイスで使用する AAA 方式を 1 つまたは複数指定します。

aaa new-model

AAA アクセス制御モデルをイネーブルにします。

show dot1x

802.1X 情報を表示します。

dot1x timeout

再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout {{ reauth-period seconds } | { quiet-period seconds } | { tx-period seconds } | { supp-timeout seconds } | { server-timeout seconds }}

no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }

 
シンタックスの説明

reauth-period seconds

再認証試行間の秒数を指定します。有効値は 1 ~ 65535 です。詳細については「使用上のガイドライン」を参照してください。

quiet-period seconds

クライアントとの認証交換が失敗したあと、システムが待機ステートにある秒数を指定します。有効値は 0 ~ 65535 秒です。

tx-period seconds

要求を再送信するまでに、システムがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

supp-timeout seconds

システムが EAP 要求パケットの再送信を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

server-timeout seconds

システムがバックエンド認証者による認証サーバへのパケットの再送信を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period 3600 秒です。

quiet-period 60 秒です。

tx-period 30 秒です。

supp-timeout 30 秒です。

server-timeout 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

dot1x timeout reauth-period コマンドを入力する前に、定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x reauthentication コマンドを入力します。 dot1x timeout reauth-period コマンドがシステムの動作に影響を与えるのは、定期的再認証がイネーブルに設定されている場合だけです。

次に、再認証を試行する間隔を 4000 秒に設定する例を示します。

Router(config-if)# dot1x timeout reauth-period 4000
Router(config-if)#
 

次に、システムの待機時間を 30 秒に設定する例を示します。

Router(config-if)# dot1x timeout quiet-period 30
Router(config-if)#
 

次に、要求を再送信するまでに、クライアントからのEAP要求/IDフレームに対する応答を待機する秒数を60に設定する例を示します。

Router(config-if)# dot1x timeout tx-period 60
Router(config-if)#
 

次に、EAP 要求フレームに対するシステム/クライアント間の再送信時間を 25 秒に設定する例を示します。

Router(config-if)# dot1x timeout supp-timeout 25
Router(config-if)#
 

次に、トランスポート レイヤ パケットに対するシステム/認証サーバ間の再送信時間を 25 秒に設定する例を示します。

Router(config-if)# dot1x timeout server-timeout 25
Router(config-if)#
 

次に、デフォルトの再認証時間に戻す例を示します。

Router(config-if)# no dot1x timeout reauth-period
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x

802.1X 情報を表示します。

duplex

インターフェイスにデュプレックス動作を設定するには、 duplex コマンドを使用します。システムを半二重モードに戻すには、このコマンドの no 形式を使用します。

duplex { full | half }

no duplex

 
シンタックスの説明

full

全二重動作を指定します。

half

半二重動作を指定します。

 
デフォルト

half

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

表2-6 に、サポートされているコマンド オプションをインターフェイス別に示します。

 

表2-6 サポートされている duplex コマンド オプション

インターフェイス タイプ
サポートされている構文
デフォルト設定
使用上のガイドライン

10/100 Mbpsモジュール

duplex [ half | full ]

「使用上のガイドライン」を参照してください。

速度が auto に設定されている場合は、 duplex を設定できません。

速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは half に設定されます。

100 Mbpsファイバ
モジュール

duplex [ half | full ]

half

--

ギガビット イーサネット インターフェイス

duplex full

full

--

10 Mbps ポート

duplex [ half | full ]

half

--

16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは全二重に設定されます。伝送速度が10または100に変化した場合、デュプレックス モードは半二重のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、正しいデュプレックス モードを設定する必要があります。

ギガビット イーサネットは、全二重のみです。ギガビット イーサネット ポートのデュプレックス モード、またはギガビット イーサネットに設定された10/100/1000 Mbpsポートのデュプレックス モードは変更できません。

インターフェイス速度を手動で 10 または 100 Mbps に設定する場合は、インターフェイスのデュプレックス モードも設定する必要があります。


) Cisco 7600 シリーズ ルータは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションすることができません。



注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、再設定の間にインターフェイスがシャットダウンされてから再びイネーブルになる場合があります。

表2-7 に、 duplex および speed コマンドの関係と各組み合わせによる結果を示します。

 

表2-7 duplexコマンドとspeedコマンドの関係

duplex コマンド
speed コマンド
システム アクション

duplex half または duplex full

speed auto

速度とデュプレックス モードの両方を自動ネゴシエーションします。

duplex half

speed 10

強制的に10 Mbpsおよび半二重になります。

duplex full

speed 10

強制的に10 Mbpsおよび全二重になります。

duplex half

speed 100

強制的に100 Mbpsおよび半二重になります。

duplex full

speed 100

強制的に100 Mbpsおよび全二重になります。

次に、全二重動作のインターフェイスを設定する例を示します。

Router(config-if)# duplex full
Router(config-if)#

 
関連コマンド

コマンド
説明

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始します。

show controllers

モジュールのハードウェア固有の情報を表示します。

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

speed

イーサネット インターフェイスのポート速度を設定します。

encapsulation dot1q

VLAN(仮想 LAN)内の指定のサブインターフェイス上でトラフィックの IEEE 802.1Q カプセル化をイネーブルにするには、 encapsulation dot1q コマンドを使用します。

encapsulation dot1q vlan-id [ native ]

 
シンタックスの説明

vlan-id

VLAN ID。有効値は 1 ~ 4094 です。

native

(任意)PVID(ポート VLAN ID)値を vlan-id 値に設定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

vlan-id が 802.1Q ネイティブ VLAN の ID である場合は、常に native キーワードを使用してください。native キーワードを使用しないまま、802.1Q トランクのネイティブ VLAN にカプセル化を設定しないでください。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始してから、 interface コマンドを入力してサブインターフェイスを指定する必要があります。

次に、VLAN 100 に、802.1Q プロトコルを使用して VLAN トラフィックのカプセル化を設定する例を示します。

Router(config-subif)# encapsulation dot1q 100
Router(config-subif)#

 
関連コマンド

コマンド
説明

encapsulation isl

ISL(スイッチ間リンク)をイネーブルにします。

encapsulation isl

ISL(スイッチ間リンク)をイネーブルにするには、 encapsulation isl コマンドを使用します。

encapsulation isl vlan-identifier

 
シンタックスの説明

vlan-identifier

VLAN(仮想LAN)ID。有効値は1~4094です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

ISL は複数のスイッチとルータの相互接続、および VLAN トポロジーの定義に使用されるシスコ製プロトコルです。

ISL カプセル化を行うと、イーサネット フレームの先頭に 26 バイトのヘッダーが付加されます。このヘッダーには、スイッチ間の VLAN メンバシップ ID を伝達する 10 バイトの VLAN ID が格納されます。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始してから、 interface コマンドを入力してサブインターフェイスを指定する必要があります。

次に、ファスト イーサネット サブインターフェイス 2/1.20 上で ISL をイネーブルにする例を示します。

Router(config-subif)# encapsulation isl 400
Router(config-subif)#

 
関連コマンド

コマンド
説明

bridge-group

ネットワーク インターフェイスをブリッジ グループに割り当てます。

show bridge vlan

VLAN サブインターフェイスを表示します。

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

show vlans

Cisco IOS VLAN サブインターフェイスに関する情報を表示します。

environment temperature-controlled

室温制御をイネーブルにするには、 environment temperature-controlled コマンドを使用します。室温制御をディセーブルにするには、このコマンドの no 形式を使用します。

environment temperature-controlled

no environment temperature-controlled

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは温度のモニタリングおよびアラームしきい値には影響しません。モジュールに電源が投入されるかどうかにのみ影響します。ソフトウェアでは、吸気口温度を検証しません。

このコマンドの no 形式を入力した場合に、冷却能力がモジュールの冷却要件を下回ると、Syslog 警告(および SNMP[簡易ネットワーク管理プロトコル]アラーム)が生成されます。このコマンドの no 形式を入力した場合、このモジュールのステータスは変更されず、環境アラームが起動しません。

次に、室温制御をイネーブルにする例を示します。

Router(config)# environment temperature-controlled
Router(config)#
 

次に、室温制御をディセーブルにする例を示します。

Router(config)# no environment temperature-controlled
Router(config)#
 

erase

ファイル システムを消去するには、 erase コマンドを使用します。

erase { const_nvram: | nvram: | startup-config: }

 
シンタックスの説明

const_nvram:

const_nvram:パーティション下のすべてのファイルを消去します。

nvram:

NVRAM(不揮発性 RAM)を消去します。

startup-config:

コンフィギュレーション メモリの内容を消去します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン


注意 eraseコマンドを使用してファイル システムを消去した場合、ファイル システムのファイルを復元することはできません。

erase nvram: コマンドは、 write erase コマンドおよび erase startup-config コマンドに置き換えられます。

erase コマンドを使用できるのは、クラス B フラッシュ ファイル システムとクラス C フラッシュ ファイル システムだけです。 delete コマンドを使用してファイルを削除したあとにフラッシュ ファイル システムの空いたスペースを再利用するには、 erase コマンドを使用する必要があります。 erase コマンドは、フラッシュ ファイル システムのすべてのファイルを消去します。

クラス A フラッシュ システムを消去することはできません。 delete コマンドを使用して個々のファイルを削除したあとに、 squeeze コマンドを使用して空いたスペースを再利用できます。 format コマンドを使用して、フラッシュ ファイル システムをフォーマットすることもできます。

クラス C フラッシュ ファイル システムでは、 delete コマンドを使用すると空いたスペースがダイナミックに再利用されます。また、 format または erase コマンドのどちらかを使用して、クラス C フラッシュ ファイル システムを再初期化できます。

erase nvram: コマンドは NVRAM を消去します。クラスAファイル システムのプラットフォームで、CONFIG_FILE変数がフラッシュ メモリ内のファイルを指定している場合は、指定されたファイルが「削除」とマークされます。

erase const_nvram コマンドを入力して、VLAN(仮想 LAN)データベースのコンフィギュレーション ファイルを消去できます。

次に、NVRAMおよびNVRAM内のスタートアップ コンフィギュレーションを消去する例を示します。

Router# erase nvram:
Router#

 
関連コマンド

コマンド
説明

boot config

システムが初期化(スタートアップ)に使用するコンフィギュレーション ファイルのデバイスおよびファイル名を指定します。

delete

フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。

more nvram:startup-config:

NVRAM に保存されたスタートアップ コンフィギュレーション ファイルまたは CONFIG-FILE 環境変数で指定されたスタートアップ コンフィギュレーション ファイルを表示します。

show bootvar

BOOT 環境変数に関する情報を表示します。

undelete

フラッシュ ファイル システム上で [deleted] とマークされているファイルを復元します。

errdisable detect cause

errdisable 検出をイネーブルにするには、 errdisable detect cause コマンドを使用します。errdisable 検出をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | packet-buffer-error | pagp-flap | udld }

no errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | pagp-flap | udld }

 
シンタックスの説明

all

すべての errdisable 原因に対して errdisable 検出を指定します。

dtp-flap

DTP フラップerrdisable原因の検出を指定します。

l2ptguard

レイヤ 2 プロトコル トンネリングの errdisable 原因の検出を指定します。

link-flap

リンク フラップerrdisable原因の検出を指定します。

packet-buffer-error

パケット バッファ エラーが発生した場合に、関係するポートが errdisable になるように設定します。

pagp-flap

PAgP(ポート集約プロトコル)フラップerrdisable原因の検出を指定します。

udld

UDLD(単一方向リンク検出)errdisable原因の検出を指定します。

 
デフォルト

すべての原因に対してイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17b)SXA

packet-buffer-error キーワードを追加するために、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン


no errdisable detect cause packet-buffer-errorコマンドを入力すると、関連モジュールの電源のオフ/オンを引き起こす障害を検出できます。


原因(bpduguard、dtp-flap、link-flap、pagp-flap、root-guard、udld)は、errdisable ステートが発生する理由として定義されます。原因がインターフェイス上で検出された場合は、そのインターフェイスは errdisable ステート(リンク ダウン ステートに似た動作ステート)となります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次に、レイヤ 2 プロトコル トンネリング ガードの errdisable原因に対してerrdisable検出をイネーブルにする例を示します。

Router(config)# errdisable detect cause l2ptguard
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出ステータスを表示します。

show interfaces status

インターフェイスのステータスを表示したり、LAN ポートの errdisable ステートのインターフェイスのみのリストを表示します。

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト ステートに戻すには、このコマンドの no 形式を使用します。

errdisable recovery cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

errdisable recovery { interval interval }

no errdisable recovery cause { all | { arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

no errdisable recovery { interval interval }

 
シンタックスの説明

cause

特定の原因から回復するための errdisable 回復をイネーブルにします。

all

すべての errdisable 原因の回復タイマーをイネーブルにします。

arp-inspection

ARP(アドレス レゾリューション プロトコル)検査の原因から回復するための errdisable 回復をイネーブルにします。

bpduguard

BPDU(ブリッジ プロトコル データ ユニット)ガードerrdisable原因の回復タイマーをイネーブルにします。

channel-misconfig

チャネル設定ミス errdisable原因の回復タイマーをイネーブルにします。

dhcp-rate-limit

DHCP レート制限 errdisable原因の回復タイマーをイネーブルにします。

dtp-flap

DTP フラップerrdisable原因の回復タイマーをイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効 errdisable原因の回復タイマーをイネーブルにします。

l2ptguard

レイヤ 2 プロトコル トンネリングの errdisable 原因の回復タイマーをイネーブルにします。

link-flap

リンクフラップerrdisable原因の回復タイマーをイネーブルにします。

pagp-flap

PAgP(ポート集約プロトコル)フラップerrdisable原因の回復タイマーをイネーブルにします。

pesecure-violation

pesecure違反errdisable原因の回復タイマーをイネーブルにします。

security-violation

802.1Xセキュリティ違反によりディセーブルとなったポートの自動回復をイネーブルにします。

udld

UDLD(単一方向リンク検出)errdisable原因の回復タイマーをイネーブルにします。

unicast-flood

ユニキャスト フラッド errdisable原因の回復タイマーをイネーブルにします。

interval interval

指定された errdisable 原因から回復する時間を指定します。有効値は 30 ~ 86400 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

すべての原因に対してディセーブルです。

イネーブルの場合、 interval は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXD

arp-inspection キーワードが追加されました。

 
使用上のガイドライン

secure-violation オプションはサポートされていません。

原因(bpduguard、dhcp-rate-limit、dtp-flap、l2ptguard、link-flap、pagp-flap、security-violation、
channel-misconfig、pesecure-violation、udld、またはunicast-flood)は、errdisableステートが発生する理由として定義されています。原因がインターフェイス上で検出された場合は、そのインターフェイスは errdisable ステート(リンク ダウン ステートに似た動作ステート)となります。原因となる errdisable 回復をイネーブルにしない場合、shutdownおよびno shutdownが実行されるまで、インターフェイスは errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次に、BPDUガードerrdisable原因の回復タイマーをイネーブルにする例を示します。

Router(config)# errdisable recovery cause bpduguard
Router(config)#
 

次に、タイマーを 300 秒に設定する例を示します。

Router(config)# errdisable recovery interval 300
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマーに関する情報を表示します。

show interfaces status

インターフェイスのステータスを表示したり、LAN ポートの errdisable ステートのインターフェイスのみのリストを表示します。

fabric buffer-reserve

ASIC(特定用途向け集積回路)バッファを予約するには、 fabric buffer-reserve コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

fabric buffer-reserve [ high | low | medium | value ]

[ default ] fabric buffer-reserve queue

no fabric buffer-reserve

 
シンタックスの説明

high

(任意)上位(0x5050)ASIC バッファ領域を予約します。

low

(任意)下位(0x3030)ASIC バッファ領域を予約します。

medium

(任意)中位(0x4040)ASIC バッファ領域を予約します。

value

(任意)16 ビット値。有効値は 0x0 ~ 0x5050 です。

default

(任意)デフォルトのキュー設定を指定します。

queue

バッファ予約を設定するキューを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

バッファ予約は 0x0 に設定されます。

2 つのキュー

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(18)SXF

queue キーワードを追加するように、このコマンドが変更されました。

 
使用上のガイドライン


) このコマンドは、Cisco TAC が指示した場合にのみ使用します。


このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

fabric buffer-reserve queue コマンドは、次のモジュールを搭載する Cisco 7600 シリーズ ルータでサポートされます。

WS-X6748-GE-TX

WS-X6724-SFP

WS-X6748-SFP

WS-X6704-10GE

default fabric buffer-reserve queue コマンドを入力した場合、 fabric buffer-reserve queue コマンドを入力した場合と同じ結果が得られます。

fabric buffer-reserve コマンドを使用すると、ASIC バッファが予約されてシステムのスループットが向上します。

このコマンドは、次のモジュールでサポートされています。

WS-X6704-10GE

WS-X6748-SFP

WS-X6748-GE-TX

WS-X6724-SFP

次に、上位(0x5050)ASIC バッファ領域を予約する例を示します。

Router(config)# fabric buffer-reserve high
Router(config)#
 

次に、下位(0x3030)ASIC バッファ領域を予約する例を示します。

Router(config)# fabric buffer-reserve low
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

 

fabric clear-block

ファブリック チャネルのクリアブロック輻輳制御をイネーブルにするには、 fabric clear-block コマンドを使用します。ファブリック チャネルのクリアブロック輻輳制御をディセーブルにするには、このコマンドの no 形式を使用します。

fabric clear-block

no fabric clear-block

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB1

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン


) TAC からの指示がないかぎり、fabric clear-blockコマンドを入力しないでください。


このコマンドは、Supervisor Engine 720のハードウェア リビジョン 4.0 以降のリリースでのみサポートされます。

このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

次に、ファブリック チャネルのクリアブロック輻輳制御をイネーブルにする例を示します。

Router(config)# fabric clear-block
Router(config)#
 

次に、ファブリック チャネルのクリアブロック輻輳制御をディセーブルにする例を示します。

Router(config)# no fabric clear-block
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric error-recovery fabric-switchover

ファブリック対応モジュールで過剰なファブリック同期エラーが検出された場合のスーパーバイザ エンジンのスイッチオーバーをイネーブルにするには、 fabric error-recovery fabric-switchover コマンドを使用します。過剰なファブリック同期エラーに対するスーパーバイザ エンジンのスイッチオーバーをディセーブルにするには、このコマンドの no 形式を使用します。

fabric error-recovery fabric-switchover

no fabric error-recovery fabric-switchover

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

過剰なファブリック同期エラーがあるとスーパーバイザ エンジンのスイッチオーバーを開始します。この場合、設定はコンフィギュレーション ファイルに保存されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF1

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

ファブリック対応スイッチング モジュールにファブリック エラーがあると、スーパーバイザ エンジンのスイッチオーバーが開始されます。

スーパーバイザ エンジンのスイッチオーバーを避ける場合は、 no fabric error-recovery
fabric-switchover
コマンドを使用します。このコマンドを使用すると、スーパーバイザ エンジンのスイッチオーバーは実行されずに、過剰なファブリック エラーが発生しているモジュールの電源が切断されます。このコマンドはコンフィギュレーション ファイルに保存されます。

次に、ファブリック対応モジュールで過剰なファブリック同期エラーが検出された場合のスーパーバイザ エンジンのスイッチオーバーをイネーブルにする例を示します。

Router(config)# fabric error-recovery fabric-switchover
Router(config)#
 

次に、ファブリック対応モジュールで過剰なファブリック同期エラーが検出された場合のスーパーバイザ エンジンのスイッチオーバーをディセーブルにする例を示します。

Router(config)# no fabric error-recovery fabric-switchover
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric lcd-banner

スイッチ ファブリック モジュールで表示する Message-of-The-Day(MoTD)バナーを指定するには、 fabric lcd-banner コマンドを使用します。MoTD バナーを削除するには、このコマンドの no 形式を使用します。

fabric lcd-banner d message d

no fabric lcd-banner

 
シンタックスの説明

d

デリミタ。詳細については、「使用上のガイドライン」を参照してください。

message

メッセージ テキスト。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

MoTD バナーは指定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータのみです。

このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

バナー メッセージ内ではデリミタを使用できません。デリミタは任意に選択できます(ポンド記号 [#] など)。

トークンを対応する設定引数に置き換えられます。

このコマンドのあとに 1 つまたは複数の空白スペースと任意に選択したデリミタを入力します。次に、1 行または複数行のテキストを続けて、メッセージの終わりにデリミタを再び入力します。

この MoTD バナーは、すべてのユーザに影響するメッセージ(緊急を要するシステム シャットダウンなど)を表示するのに便利です。

ルータに接続する場合、MoTD バナーがログイン プロンプトの前に表示されます。ルータへのログインに成功したあと、接続のタイプに応じて EXEC バナーまたは着信バナーが表示されます。リバース Telnet ログインの場合、着信バナーが表示されます。その他の接続の場合、ルータは EXEC バナーを表示します。

バナーをカスタマイズするには、メッセージ テキスト内で $(トークン) の形式でトークンを使用します。トークンを使用すると、ルータのホスト名や IP アドレスなどの、現在の Cisco IOS コンフィギュレーション引数を表示できます。

表2-8 に、コマンド トークンを示します。

 

表2-8 コマンド トークン

トークン
バナーに表示される情報

$(hostname)

ルータのホスト名を表示します。

$(domain)

ルータのドメイン名を表示します。

$(line)

VTY または TTY(非同期)行数を表示します。

$(line-desc)

行に付加された説明を表示します。

次に、スイッチ ファブリック モジュールの LCD ディスプレイに表示する MoTD バナーを設定する例を示します。デリミタにはポンド記号(#)を使用します。

Router(config)# fabric lcd-banner#
Building power will be off from 7:00 AM until 9:00 AM this coming Tuesday.
#
 

次に、MoTD バナーを設定する例を示します。デリミタにはパーセント記号(%)を使用します。

Router(config)# fabric lcd-banner%
Enter TEXT message. End with the character '%'.
You have entered $(hostname).$(domain) on line $(line) ($(line-desc)) %
 

MoTD バナーが実行されると、次のように表示されます($(トークン)構文が対応するコンフィギュレーション引数に置き換えられます)。

You have entered darkstar.ourdomain.com on line 5 (Dialin Modem)

 
関連コマンド

コマンド
説明

banner exec

EXEC プロセスの生成時に表示されるメッセージを指定してイネーブルにします。

banner incoming

ネットワーク上のホストから端末ラインへの着信接続時に表示されるバナーを定義してイネーブルにします。

banner login

ユーザ名とパスワードのログイン プロンプトの前に表示されるカスタマイズ バナーを定義してイネーブルにします。

banner slip-ppp

SLIP 接続または PPP 接続時に表示されるバナーのカスタマイズを許可します。

exec-banner

指定された 1 行または複数行の EXEC および MoTD バナーの表示を再度イネーブルにします。

motd-banner

指定された 1 行または複数行の MoTD バナーの表示をイネーブルにします。

fabric required

スイッチ ファブリック モジュール非搭載のCisco 7600 シリーズ ルータが動作しないように設定するには、 fabric required コマンドを使用します。スイッチ ファブリック モジュール非搭載の Cisco 7600 シリーズ ルータが動作するように設定するには、 no 形式を使用します。

fabric required

no fabric required

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

スイッチ ファブリック モジュールは不要です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

fabric required コマンドを入力すると、最後のスイッチ ファブリック モジュールを取り外したとき、または電源が切断された場合に、スーパーバイザ エンジン以外のすべてのモジュールの電源が切断されます。1 つめのスイッチ ファブリック モジュールを搭載するか、または電源を投入すると、スイッチ ファブリック モジュールの設定が他の設定と矛盾していないかぎり、電源が切断されていたモジュールに電源が投入されます。

また、 no fabric required コマンドを入力すると、スイッチ ファブリック モジュールが存在しなくても、コンフィギュレーションが許可すればモジュールの電源がオンになります。

次に、スイッチ ファブリック モジュールを搭載していない場合にCisco 7600 シリーズ ルータを動作させない例を示します。

Router(config)# fabric required
Router(config)#
 

次に、スイッチ ファブリック モジュールを搭載していない場合にCisco 7600 シリーズ ルータを動作させる例を示します。

Router(config)# no fabric required
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric switching-mode allow

ファブリック対応スイッチング モジュールが複数存在する場合に、truncated モードをイネーブルにするには、fabric switching-mode allowコマンドを使用します。truncated モードをディセーブルにするには、このコマンドの no 形式を使用します。

fabric switching-mode allow { bus-mode | dcef-only | { truncated [{ threshold [ mod ]}]}}

no fabric switching-mode allow { bus-mode | { truncated [ threshold ]}}

 
シンタックスの説明

bus-mode

バス モードを指定します。

dcef-only

dCEFモードでのみスイッチングできるようにします。

truncated

truncatedモードを指定します。

threshold mod

(任意)truncated によるスイッチングに必要なスイッチ ファブリック モジュール対応モジュールの数を指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

truncatedモードはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXD1

Supervisor Engine 2に対して dcef-only キーワードが追加されました。

12.2(18)SXE

このコマンドは、Supervisor Engine 720を搭載したCisco 7600 シリーズ ルータに対応するため、次のように変更されました。

Supervisor Engine 720に対して dcef-only キーワードのサポートが追加されました。

モジュール OIR パフォーマンス拡張のサポートが追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

Supervisor Engine 720および Release 12.2(18)SXE 以降のリリースでは、搭載されているすべてのスイッチ モジュールが DFC を有する場合には、 fabric switching-mode allow dcef-only コマンドを入力することで、両方のスーパーバイザ エンジンのイーサネット ポートをディセーブルにできます。このコマンドを入力すると、すべてのモジュールが dCEF モードで動作し、冗長スーパーバイザ エンジンへのスイッチオーバーが単純化されます。

Supervisor Engine 2および Release 12.2(18)SXD1 以降のリリースでは、搭載されているすべてのスイッチ モジュールが DFC を有する場合には、 fabric switching-mode allow dcef-only コマンドを入力することで、冗長スーパーバイザ エンジンのイーサネット ポートをディセーブルにできます。このコマンドを入力すると、すべてのモジュールが dCEF モードで動作します。

bus モード ― Cisco 7600 シリーズ ルータでは、ファブリック非対応モジュール間のトラフィックや、ファブリック非対応モジュールとファブリック対応モジュール間のトラフィックに対して使用されます。このモードでは、すべてのトラフィックはローカル バスとスーパーバイザ エンジン バス間で送受信されます。

dcef-only モード ― アクティブと冗長のスーパーバイザ エンジンはファブリック非対応モジュールとして動作し、アクティブ スーパーバイザ エンジンのPFC上のギガビット イーサネット ポートが、すべての転送を制御します。dcef-only モードでは、スーパーバイザ エンジン上のギガビット イーサネット ポートはディセーブルにされるため、これらのポートはファブリック非対応モジュールとしては動作しません。他のすべてのモジュールが dCEF モードで動作している場合には、モジュール OIR(ホットスワップ)は稼働の妨げにはなりません。

truncated モード ― Cisco 7600 シリーズ ルータにファブリック対応モジュールとファブリック非対応モジュールが両方とも搭載されている場合に、ファブリック対応モジュール間のトラフィックに対して使用されます。このモードでは、Cisco 7600 シリーズ ルータがスイッチ ファブリック チャネルを通じて、トラフィックの切り捨て形式(このフレームの最初の 64 バイト)を送信します。

compact モード ― Cisco 7600 シリーズ ルータにファブリック対応モジュールのみが搭載されている場合に、すべてのトラフィックに対して使用されます。このモードでは、スイッチ ファブリック チャネルを通じて DBus ヘッダーのコンパクト版が転送され、最良のパフォーマンスが得られます。

ファブリック非対応モジュールの使用、またはファブリック対応モジュールでの bus モードの使用を禁止するには、 no fabric switching-mode allow bus-mode コマンドを入力します。


注意 no fabric switching-mode allow bus-modeコマンドを入力すると、Cisco 7600 シリーズ ルータに搭載されたファブリック非対応モジュールの電源がオフになります。

fabric switching-mode allow コマンドは、最低 2 つのファブリック対応モジュールが設定されたCisco 7600 シリーズ ルータに作用します。

無条件に truncated モードを許可するには、 fabric switching-mode allow truncated コマンドを入力します。

しきい値が一致した場合に truncated モードを許可するには、 no fabric switching-mode allow truncated コマンドを入力します。

すべてのモジュールでの bus モードの実行を禁止するには、 no fabric switching-mode allow bus-mode コマンドを入力します。

デフォルトの truncated モードしきい値に戻すには、 no fabric switching-mode allow truncated threshold コマンドを入力します。

mod の有効値は、しきい値です。

次に、truncatedモードを指定する例を示します。

Router(config)# fabric switching-mode allow truncated
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric switching-mode force bus-mode

ファブリック対応モジュールを強制的にバス スイッチング モードに設定するには、 fabric switching-mode force bus-mode コマンドを使用します。truncated モードに切り替えるためにモジュールの電源をオフ/オンするには、このコマンドの no 形式を使用します。

fabric switching-mode force bus-mode

no fabric switching-mode force bus-mode

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD5

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 32 が搭載された Cisco 7600 シリーズ ルータではサポートされません。

このコマンドは次のモジュールに適用されます。

WS-SVC-FWM-1-K9 ― ファイアウォール サービス モジュール

WS-SVC-IDS2-BUN-K9 ― IDSM

WS-SVC-MWAM-1 ― マルチプロセッサ WAN アプリケーション モジュール

WS-SVC-NAM-1 ― Network Analysis Module(NAM; ネットワーク解析モジュール)1

WS-SVC-NAM-2 ― NAM 2

WS-SVC-PSD-1 ― 固定ストレージ デバイス モジュール

WS-SVC-SSL-1-K9 ― SSL モジュール

WS-SVC-WLAN-1-K9 ― ワイヤレス LAN サービス モジュール

fabric switching-mode force busmode または no fabric switching-mode force busmode コマンドを入力すると、ファブリック対応サービス モジュールは即座に電源オフ/オンします。モジュールのモード変更は、電源オフ/オン後に有効になります。

次に、ファブリック対応モジュールを強制的にフロースルー スイッチング モードに設定する例を示します。

Router(config)# fabric switching-mode force bus-mode
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

file verify auto

圧縮された Cisco IOS イメージのチェックサムを検証するには、 file verify auto コマンドを使用します。コピー動作後の自動検証をオフにするには、このコマンドの no 形式を使用します。

file verify auto

no file verify auto

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

検証は、コピー動作完了後に自動実行されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

1 回のコピー動作に対するデフォルト動作を上書きするには、 copy /noverify コマンドを入力します。

次に、圧縮された Cisco IOS イメージのチェックサムを検証する例を示します。

Router(config)# file verify auto
Router(config)#

 
関連コマンド

コマンド
説明

copy /noverify

現在のコピー動作に関する自動イメージ検証をディセーブルにします。

verify

フラッシュ メモリ ファイル システム上のファイルのチェックサムを検証したり、ファイルの MD5 シグニチャを計算します。

flowcontrol

ポートがポーズ フレームを送信または受信するように設定するには、 flowcontrol コマンドを使用します。

flowcontrol { send | receive } { desired | off | on }

 
シンタックスの説明

send

ポートがポーズ フレームを送信するよう指定します。

receive

ポートがポーズ フレームを処理するよう指定します。

desired

リモート ポートが、on、off、またはdesiredのいずれに設定されていても、予測可能な結果を取得します。

オフ

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりするのを禁止します。

on

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりするのをイネーブルにします。

 
デフォルト

フロー制御のデフォルト値は、ポートの速度によって異なります。デフォルト設定は次のとおりです。

ギガビット イーサネット ポートのデフォルトは、受信については off 、送信については desired です。

ファスト イーサネット ポートのデフォルトは、受信については off 、送信については on です。

24 ポート 100BASE-FX モジュールおよび 48 ポート 10/100 BASE-TX RJ-45 モジュールのデフォルトは、送受信とも off です。

10 ギガビット イーサネット ポートは、ポーズ フレームに応答するように永続的に設定されており、送信についてのデフォルトは off です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

send および desired のキーワードをサポートするのはギガビット イーサネット ポートだけです。

ポーズ フレームは、バッファがいっぱいであるために一定期間フレームの送信を停止するよう送信元に通知する、特殊なパケットです。

Cisco 7600 シリーズ ルータのギガビット イーサネット ポートはフロー制御を使用して、一定時間、ポートへのパケットの伝送を禁止します。他のイーサネットはフロー制御を使用して、フロー制御要求に応答します。

ギガビット イーサネット ポートの受信バッファがいっぱいになると、指定された期間中、パケットの送信を遅らせるようにリモート ポートに要求する「ポーズ」パケットが送信されます。すべてのイーサネット ポート(1000 Mbps、100 Mbps、および 10 Mbps)は、他のデバイスから「ポーズ」パケットを受信し、これに応答できます。

ギガビット イーサネット以外のポートは、受信済みポーズ フレームを無視( disable )するか、または再度応答( enable )するように設定できます。

receive を使用した場合、 on および desired のキーワードの結果は同一になります。

すべての Cisco 7600 シリーズ ルータギガビット イーサネット ポートがリモート デバイスからポーズ フレームを受信し、処理できます。

予想可能な結果を取得するには、次の注意事項に従ってください。

send on は、リモート ポートが receive on または receive desired に設定されている場合にのみ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にのみ使用します。

receive on は、リモート ポートが send on または send desired に設定されている場合にのみ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にのみ使用します。

次に、いかなるレベルにおいてもリモート ポートによるフロー制御をサポートしないようにローカル ポートを設定する例を示します。

Router(config-if)# flowcontrol receive off
Router(config-if)#
 
Router(config-if)# flowcontrol send off
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

フロー制御情報を表示します。

format

クラス A またはクラス C フラッシュ ファイル システムをフォーマットするには、 format コマンドを使用します。

クラスAフラッシュ ファイル システムの場合

format bootflash: [ spare spare-number ] filesystem1 : [[ filesystem2 : ][ monlib-filename ]]

クラスCフラッシュ ファイル システムの場合

format filesystem1 :


注意 予備に一定数のメモリ セクタを確保しておいてください。セクタの一部に障害が発生した場合でも、フラッシュ PC カードのほとんどがそのまま使用できます。予備セクタを確保していないと、セクタの一部に障害が発生した場合、フラッシュ PC カードを再フォーマットしなければなりません。

 
シンタックスの説明

spare spare-number

(任意) フォーマットされたフラッシュ メモリに確保する予備セクタ数を指定します。有効値は、0 ~ 16 です。

filesystem1 :

フォーマットするファイル システム。有効値は disk0: disk1: bootflash: slot0: sup-slot0: 、および sup-bootflash: です。詳細については、「使用上のガイドライン」を参照してください。

filesystem2 :

(任意)monlib ファイルを含むファイル システム。monlib ファイルは、あとにコロンが付く filesystem1 のフォーマットに使用されます。

monlib-filename

(任意) filesystem1引数 のフォーマットに使用される ROM モニタ ライブラリ ファイル(monlib ファイル)名

 
デフォルト

デフォルト設定は次のとおりです。

monlib-filename は、システム ソフトウェアにバンドルされているファイルの名前です。

spare-number は、ゼロ(0)です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

bootflash: slot0: sup-slot0: sup-bootflash: キーワードは、Supervisor Engine 2を搭載したCisco 7600 シリーズ ルータでサポートされます。

このコマンドを使用して、クラス A またはクラス C フラッシュ ファイル システムをフォーマットします。

disk0: および disk1: はクラスCファイル システムです。

bootflash: slot0: sup-slot0: sup-bootflash: はクラス A ファイル システムです。

新しいフラッシュ PC カードを挿入し、イメージをロードするか、またはコンフィギュレーション ファイルをフラッシュ PC カードにバックアップすることが必要になる場合があります。新しいフラッシュ PC カードを使用する前には、フラッシュ PC カードをフォーマットしなければなりません。

フラッシュ PC カードのセクタには、障害が発生する可能性があります。 format コマンドの任意のspare引数を使用して予備セクタ数(0 ~ 16)を指定し、一部のフラッシュ PC カード セクタを「予備」として確保してください。緊急用に小さい数の予備セクタを確保した場合、ほとんどのフラッシュ PC カードをそのまま使用できます。予備セクタに 0 を指定し、セクタの一部に障害が発生した場合、フラッシュ PC カードを再フォーマットする必要があり、すべての既存のデータが消去されます。

monlibファイルは、ROMモニタ ライブラリです。ROM モニタは、このファイルを使用して、フラッシュ ファイル システムのファイルにアクセスします。Cisco IOS システム ソフトウェアには、monlibファイルがあります。

HSA(ハイ システム アベイラビリティ)を使用している場合に monlib-filename引数 を指定しないと、システムは ROM モニタ ライブラリ ファイルをスレーブ イメージ バンドルから取得します。 monlib-filename引数 を指定した場合、システムはファイルがスレーブ デバイスにあるとみなします。

コマンド構文では、 filesystem1: はフォーマットするデバイスを指定します。 filesystem2: は、 filesystem1: のフォーマットに使用される monlib ファイルが格納されたオプションのデバイスを指定します。オプションの filesystem2: および monlib-filename 引数を省略した場合は、システム ソフトウェアにバンドルされている monlib ファイルを使用して、 filesystem1: をフォーマットします。オプションの filesystem2: 引数のみを省略した場合は、 cd コマンドで指定されたデバイスの monlib ファイルを使用して、 filesystem1: をフォーマットします。オプションの monlib-filename 引数だけを省略した場合は、 filesystem2: の monlib ファイルを使用して、 filesystem1: をフォーマットします。両方の引数( filesystem2: および monlib-filename )を指定した場合は、指定されたデバイスの monlib ファイルを使用して、 filesystem1: をフォーマットします。 filesystem1: 独自の monlib ファイルをこの引数に指定できます。monlibファイルが見つからない場合、フォーマットが打ち切られます。

disk0: キーワードがサポートされるのは、Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータのみです。

次に、スロット 0 に挿入されたコンパクト フラッシュ PC カードをフォーマットする例を示します。

Router# format disk0:
Running config file on this device, proceed? [confirm]y
All sectors will be erased, proceed? [confirm]y
Enter volume id (up to 31 characters): <Return>
Formatting sector 1 (erasing)
Format device disk0 completed
 

コンソールが EXEC プロンプトに戻ると、新しいコンパクト フラッシュ PC カードのフォーマットが成功し、使用が可能になります。

 
関連コマンド

コマンド
説明

cd

デフォルト ディレクトリまたはファイル システムを変更します。

copy

コピー元からコピー先へファイルをコピーします。

delete

フラッシュ メモリ デバイスまたは NVRAM(不揮発性 RAM)からファイルを削除します。

show file systems

利用可能なファイル システムを表示します。

undelete

フラッシュ ファイル システム上で [deleted] とマークされているファイルを復元します。

fsck

フラッシュ ファイル システムの損傷をチェックして、問題を修復するには、 fsck コマンドを使用します。

fsck [ /automatic | disk0: | slavedisk0: ]

 
シンタックスの説明

/automatic

(任意)自動モードを指定します。詳細については、「使用上のガイドライン」を参照してください。

disk0:

(任意)チェックするファイル システムを指定します。

slavedisk0:

(任意)チェックする冗長スーパーバイザ エンジンのファイル システムを指定します。

 
デフォルト

disk0: を指定しない場合は、現在のファイル システムがチェックされます。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

disk0:またはslavedisk0:ファイル システムのみが、Cisco 7600 シリーズ ルータ内で fsck を実行できます。 slavedisk0: オプションは、冗長スーパーバイザ エンジン システムの場合のみ表示されます。

このコマンドが有効なのは、クラス C フラッシュ ファイル システム、PCMCIA(パーソナル コンピュータ メモリ カード国際協会)ATA フラッシュ ディスクおよびコンパクト フラッシュ ディスクだけです。

fsck slavedisk0: コマンドの出力は、 fsck disk0: コマンドの出力と類似しています。

引数を入力しない場合、現在のファイル システムが使用されます。現在のファイル システムを表示するには、 pwd コマンドを使用します。

disk0: または slavedisk0: オプションを入力した場合、 fsck ユーティリティは選択されたファイル システムに問題があるかどうかをチェックします。問題が検出された場合、問題を修復するかを問い合わせるプロンプトが表示されます。

/automatic キーワードを入力した場合、自動モードにするか確認するプロンプトが表示されます。自動モードでは、問題が自動的に修復され、確認のプロンプトが表示されません。

表2-9 に、fsck ユーティリティが実行するチェック内容とアクション内容を示します。

 

表2-9 fsckユーティリティのチェック内容およびアクション内容

チェック内容
アクション内容

ブート セクタおよびパーティション テーブルをチェックし、エラーをレポートします。

アクションはありません。

最初のセクタの最終 2 バイト(それぞれが、0x55および0xaa)にシグニチャをつけてメディアを検証します。

アクションはありません。

os_idをチェックして、FAT-12またはFAT-16のファイル システムかどうか検出します(有効値は、0、1、4、および6)。

アクションはありません。

FAT のフィールド番号(正しい値は、1 および 2)をチェックします。

アクションはありません。

次の値をチェックします。

n_fat_sectorsは1以上である必要があります。

n_root_entriesは16以上である必要があります。

n_root_sectorsは2以上である必要があります。

base_fat_sector、n_sectors_per_cluster、n_heads、n_sectors_per_trackは0以外の値です。

アクションはありません。

次のエラーについてファイルおよび FAT をチェックします。

FAT に無効なクラスタ番号がないかチェックします。

クラスタがファイル チェーンの一部である場合、クラスタが End of File(EOF)に変更されます。クラスタがファイル チェーンの一部でない場合、クラスタは空リストおよび未使用のクラスタ チェーンに追加されます。 表2-10 には、有効なクラスタ番号が示されており、 表2-10 に一覧表示されていない番号は、無効の番号となります。

ファイルのクラスタ チェーンのループをチェックします。

ループが壊れている場合、ループが発生したクラスタでファイルが切り捨てられます。

ゼロ以外のサイズ フィールドがないかディレクトリをチェックします。

ゼロ以外のサイズ フィールドを持つディレクトリが見つかると、サイズが 0 にリセットされます。

無効な開始クラスタ ファイル番号がないかチェックします。

ファイルの開始クラスタ番号が無効である場合、ファイルが削除されます。

不良または空クラスタのファイルがないかチェックします。

ファイルに不良または空クラスタが含まれる場合、ファイルは最後の正常なクラスタ(たとえば、この不良または空クラスタをポイントするクラスタ)で切り捨てられます。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより長くないかチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより長い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

複数のファイルが同じクラスタを共有していないか(クロスリンクされていないか)チェックします。

複数のファイルがクロスリンクされている場合、修復を許可するようにプロンプトが表示され、ファイルの 1 つが切り捨てられます。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより短くないかチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより短い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

未使用のクラスタ チェーンがないかチェックします。

未使用のクラスタ チェーンが見つかった場合、新しいファイルが作成され、fsck- start cluster という名前でそのファイルにリンクされます。

 

表2-10 有効なクラスタ番号

クラスタ
FAT-12
FAT-16

チェーン内にある次のエントリ

2 ~ FEF

2 ~ FFEF

チェーン内の最終エントリ

FF8 ~ FFF

FFF8 ~ FFFF

有効なクラスタ

0

0

不良クラスタ

FF7

FFF7

次に、現在のファイル システムに対してチェックを実行する例を示します。

Router# fsck
Checking the boot sector and partition table...
Checking FAT, Files and Directories...
Files
1) disk0:/FILE3 and
2) disk0:/FILE2
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] q
Ignoring this error and continuing with the rest of the check...
Files
1) disk0:/FILE5 and
2) disk0:/FILE4
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] 1
File disk0:/FILE5 truncated.
Files
1) disk0:/FILE7 and
2) disk0:/FILE6
have a common cluster.
.
.
.
1) disk0:/FILE15 and
2) disk0:/FILE13
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] i
Ignoring this error and continuing with the rest of the check...
Reclaiming unused space...
Created file disk0:/fsck-11 for an unused cluster chain
Created file disk0:/fsck-20 for an unused cluster chain
Created file disk0:/fsck-30 for an unused cluster chain
Created file disk0:/fsck-35 for an unused cluster chain
Created file disk0:/fsck-40 for an unused cluster chain
Created file disk0:/fsck-46 for an unused cluster chain
Created file disk0:/fsck-55 for an unused cluster chain
Created file disk0:/fsck-62 for an unused cluster chain
Created file disk0:/fsck-90 for an unused cluster chain
Updating FAT...
fsck of disk0: complete
Router#

hold-queue

インターフェイスの IP 出力キューのサイズを制限するには、 hold-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

hold-queue length { in | out }

no hold-queue { in | out }

 
シンタックスの説明

length

キュー内の最大パケット数。有効値は 0 ~ 65535 です。

in

入力キューを指定します。

out

出力キューを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

入力ホールドキュー制限は75パケットです。

デフォルトの出力ホールドキュー制限は40パケットです。

非同期インターフェイスのデフォルトは 10 パケットです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは、OSM(オプティカル サービス モジュール)ではサポートされません。

デフォルト制限により、誤動作中のインターフェイスによるメモリの過剰消費が防止されます。キュー サイズには上限が固定されていません。

Cisco IOS ソフトウェアはデフォルトの 10 パケットの制限値を使用して、複数のバックツーバック ルーティング アップデートをキューに格納できます。これは、非同期インターフェイス専用のデフォルトです。他のメディア タイプでは、デフォルト値が異なります。

ホールド キューおよびプライオリティ キューイングに関する注意事項は次のとおりです。

ホールド キューには、ネットワークから着信し、クライアントへの送信を待機しているパケットが格納されます。非同期インターフェイスでは、キュー サイズを 10 パケット以下に設定することを推奨します。その他の一般的なインターフェイスでは、キュー長を 100 パケット以下に設定してください。

入力ホールド キューは、単一インターフェイスに入力パケットが過剰に着信した場合に、ネットワーク サーバのフラッディングを防止します。システムのインターフェイスに過剰な入力パケットが着信した場合、制限を超える入力パケットはドロップされます。

プライオリティ出力キューイングを使用する場合、 priority-list グローバル コンフィギュレーション コマンドを使用して、4 つの出力キューの長さを設定できます。ただし、この場合は、 hold-queue コマンドを使用して出力ホールドキューの長さを設定できません。

低速リンクの場合は、出力ホールドキュー制限を小さくしてください。このようにすると、リンクの伝送能力を超える速度でパケットが格納されなくなります。

高速リンクの場合は、出力ホールドキュー制限を大きくしてください。高速リンクは短い間ビジーになる(ホールド キューが必要となる)ことがありますが、能力が回復すると、出力ホールド キューを短時間で空にできます。

現在のホールドキュー設定、およびホールドキュー オーバーフローによってドロップされるパケット数を表示するには、EXEC モードで show interfaces コマンドを使用します。


注意 ホールド キューの値を大きくすると、ネットワーク ルーティングおよび応答時間に悪影響が及ぶことがあります。シーケンス/アクノレッジ パケットを含むプロトコルを使用してラウンドトリップ時間を判別する場合は、出力キューのサイズを大きくしないでください。代わりに、パケットをドロップし、空き帯域幅に合わせて送信速度を低下させるようホストに通知するように、Cisco 7600 シリーズ ルータをプログラムすることを推奨します。また、ネットワーク内で同じパケットの重複コピーを作成しないでください。

次に、低速シリアル ラインに小さな入力キューを設定する例を示します。

Router(config)# interface serial 0
Router(config-if)# hold-queue 30 i

 
関連コマンド

コマンド
説明

priority-list

プロトコル タイプに基づいてキューイングのプライオリティを確立します。

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

hw-module boot

モジュールの起動オプションを電源管理バス コントロール レジスタを介して指定するには、 hw-module boot コマンドを使用します。

hw-module { module num } { boot [ value ] { config-register | eobc | { flash image } | rom-monitor }}

 
シンタックスの説明

module num

コマンドを適用するモジュールの番号を指定します。

value

(任意)モジュールの起動オプションの定数値。有効値は 0 ~ 15 です。詳細については、「使用上のガイドライン」を参照してください。

config-register

モジュールのコンフィギュレーション レジスタの値を使用して起動します。

eobc

EOBC を介してダウンロードしたイメージを使用して起動します。

flash image

モジュールの内部フラッシュ メモリ内の、モジュールの起動オプションに対応するイメージ番号を指定します。有効値は 1 および 2 です。

rom-monitor

モジュールのリセット後、ROM モニタ モードになります。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、CMM だけです。

boot value 引数の有効値は次のとおりです。

0 ― モジュールのコンフィギュレーション レジスタの値を指定します。

1 ― フラッシュ メモリ内の最初のイメージを指定します。

2 ― フラッシュ メモリ内の 2 番めのイメージを指定します。

3 ― モジュールのリセット後、ROM モニタ モードになります。

4 ― EOBCを介したダウンロード イメージを指定します。

次に、モジュールのコンフィギュレーション レジスタの値を使用して、スロット 6 にあるモジュールをリロードする例を示します。

Router# hw-module slot 1/6 boot config-register
Router#
 

次に、EOBC を介してダウンロードされたイメージを使用して、スロット 3 にあるモジュールをリロードする例を示します。

Router# hw-module slot 1/3 boot eobc
Router#

hw-module fan-tray version

ファンタイプ(高出力または低出力)バージョンを設定するには、 hw-module fan-tray version コマンドを使用します。

hw-module fan-tray version [ 1 | 2 ]

 
シンタックスの説明

1 | 2

(任意)バージョン番号を指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

高出力のファン トレイを取り付ける前に、 hw-module fan-tray version 2 コマンドを入力して、電源装置の互換性や電力容量など構成上の問題がないかどうか確認します。問題がない場合、ファン トレイをバージョン 1 からバージョン 2 へ変更するようにメッセージが表示されます。この時点で古いファン トレイを取り出し、すぐに新しい高出力のファン トレイを挿入します。

hw-module fan-tray version 2 コマンドは、Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータに適用されます。このコマンドは Supervisor Engine 720 または Supervisor Engine 32 が搭載されたシステムでは必要ありません。

このコマンドは、次のシャーシでサポートされています。

WS-C6506

WS-C6509

WS-C6509-NEB/OSR7609

高出力のファン トレイを搭載する場合は、バージョンを 2 に設定します。

低出力のファン トレイにダウングレードする場合は、バージョンを 1 に設定します。

コマンドを実行すると、ファンの電力消費または冷却能力は変わらずに、バックプレーンIDPROMが更新されます。新しい値は、次回にファンを搭載した場合から有効になります。

このコマンドを実行すると、コンフィギュレーションがチェックされ、確認用プロンプトが表示されます。コンフィギュレーションが不正な場合(電源装置に互換性がない場合など)は、警告が表示され、コマンドは失敗します。

次に、ファン トレイのファン タイプを低出力に設定する例を示します。

Router # hw-module fan-tray version 1
Router #

 
関連コマンド

コマンド
説明

show environment cooling

冷却パラメータに関する情報を表示します。

hw-module power-supply power-cycle

電源装置の電源を再投入するには、 hw-module power-supply power-cycle コマンドを使用します。

hw-module power-supply { 1 | 2 } power-cycle

 
シンタックスの説明

1 | 2

電源の再投入を行う電源装置を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

冗長電源装置を搭載している場合、いずれか一方の電源装置の電源を再投入すると、その電源装置のみ電源が再投入されます。両方の電源装置の電源を再投入すると、システムは停止し、10 秒後に復帰します。

電源装置を 1 台のみ搭載している場合、その電源装置の電源を再投入すると、システムは停止し、10 秒後に復帰します。

次に、電源装置の電源を再投入する例を示します。

Router# hw-module power-supply 2 power-cycle
Power-cycling the power supply may interrupt service.
Proceed with power-cycling? [confirm]
Power-cycling power-supply 1
22:10:23: %C6KPWR-SP-2-PSFAIL: power supply 1 output failed.
22:10:25: %C6KENV-SP-4-PSFANFAILED: the fan in power supply 1 has failed
22:10:33: %C6KPWR-SP-4-PSOK: power supply 1 turned on.
22:10:33: %C6KENV-SP-4-PSFANOK: the fan in power supply 1 is OK
Router#

hw-module reset

電源をいったんオフにしてから再びオンにすることによりモジュールをリセットするには、 hw-module reset コマンドを使用します。

hw-module { module num } reset

 
シンタックスの説明

module num

このコマンドを特定のモジュールに適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

num 引数は、モジュール番号を指定します。指定できる値は、使用するシャーシによって決まります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

次に、特定のモジュールをリロードする例を示します。

Router # hw-module module 3 reset
Router #

hw-module shutdown

モジュールをシャットダウンするには、 hw-module shutdown コマンドを使用します。

hw-module { module num } shutdown

 
シンタックスの説明

module num

このコマンドを特定のモジュールに適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは、SSL サービス モジュールおよび NAM(ネットワーク解析モジュール)でサポートされています。

hw-module shutdown コマンドを入力してモジュールをシャットダウンする場合は、no power enable moduleコマンドを入力し、そのあとで power enable module コマンドを入力して、モジュールを再起動(電源を切断して再投入)する必要があります。

次に、モジュールをシャットダウンしてから再起動する例を示します。

Router# hw-module module 3 shutdown
Router# no power enable module 3
Router# power enable module 3
 

hw-module simulate link-up

指定されたモジュールでソフトリンクをイネーブルにするには、 hw-module simulate link-up コマンドを使用します。ソフトリンクのディセーブル化の詳細については、「使用上のガイドライン」を参照してください。

hw-module { module num } simulate link-up

 
シンタックスの説明

module num

このコマンドを特定のモジュールに適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートがSupervisor Engine 720およびSupervisor Engine 2に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、イーサネット モジュールのみです。

モジュールでソフトリンクをディセーブルにするには、次の手順のいずれかを実行する必要があります。

モジュール上のすべてのポートで、 shutdown コマンドを入力してから、 no shutdown コマンドを入力します。

hw-module reset コマンドを入力します。

モジュールにこのコマンドを適用すると、モジュール上のポート LED はグリーンに点灯し、リンクアップ状態をシミュレートします。このコマンドは、インターフェイスにケーブル接続せずにインターフェイス コンフィギュレーションをテストする場合に使用できます。

num 引数は、モジュール番号を指定します。指定できる値は、使用するシャーシによって決まります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

次に、モジュールでソフトリンクをイネーブルにする例を示します。

Router# hw-module module 3 simulate link-up
Router#

 
関連コマンド

コマンド
説明

hw-module reset

電源をオフにしてからオンにすることでモジュールをリセットします。

instance

1 つまたは一連の VLAN(仮想 LAN)を MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN をデフォルトのインスタンス(CIST)に戻すには、このコマンドの no 形式を使用します。

instance instance-id { vlans vlan-range }

no instance instance-id

 
シンタックスの説明

instance-id

指定された VLAN をマッピングするインスタンス。有効値は 0 ~ 4094 です。

vlans vlan-range

指定されたインスタンスにマッピングされる VLAN の番号を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

VLAN はどの MST インスタンスにもマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。

 
コマンド モード

MST コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXF

次のようにこのコマンドが変更されました。

インターフェイスは 65 まで設定できます。

instance-id は 1 ~ 4094 まで指定できます。

 
使用上のガイドライン

vlans vlan-range は、単一の値または範囲として入力できます。

マッピングは増分であり、絶対値ではありません。VLANの範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。

マッピングされていないVLANは、CISTインスタンスにマッピングされます。

次に、VLANの範囲をinstance 2にマッピングする例を示します。

Router(config-mst)# instance 2 vlans 1-100
Router(config-mst)#
 

次に、特定のVLANをinstance 5にマッピングする例を示します。

Router(config-mst)# instance 5 vlans 1100
Router(config-mst)#
 

次に、VLAN の範囲をinstance 2からCISTインスタンスに移動する例を示します。

Router(config-mst)# no instance 2 vlans 40-60
Router(config-mst)#
 

次に、instance 2にマッピングされているすべての VLAN を再びCISTインスタンスに戻す例を示します。

Router(config-mst)# no instance 2
Router(config-mst)#

 
関連コマンド

コマンド
説明

name(MST コンフィギュレーション サブモード)

MST リージョンの名前を設定します。

revision

MST コンフィギュレーション リビジョン番号を設定します。

show

MST コンフィギュレーションを確認します。

show spanning-tree mst

MST プロトコルに関する情報を表示します。

spanning-tree mst configuration

MST コンフィギュレーション サブモードを開始します。

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。

interface type number

 
シンタックスの説明

type

設定するインターフェイスのタイプ。有効値については、 表2-11 を参照してください。

number

モジュールおよびポート番号

 
デフォルト

インターフェイス タイプは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17b)SXA

tunnel キーワードをサポートするように、このコマンドが変更されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

表2-11 は、 type の有効値を示します。

 

表2-11 有効なタイプ値

キーワード
定義

ethernet

イーサネットIEEE 802.3インターフェイス

fastethernet

100 Mbpsイーサネット インターフェイス

gigabitethernet

ギガビット イーサネットIEEE 802.3zインターフェイス

tengigabitethernet

10ギガビット イーサネットIEEE 802.3aeインターフェイス

ge-wan

ギガビット イーサネット WAN IEEE 802.3z インターフェイス。Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータのみでサポートされます。

pos

Packet over SONET インターフェイス プロセッサのパケット OC-3 インターフェイス。Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータのみでサポートされます。

atm

ATM(非同期転送モード)インターフェイス。Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータのみでサポートされます。

vlan

VLAN(仮想 LAN)インターフェイス。 interface vlan コマンドを参照してください。

port-channel

ポートチャネル インターフェイス。 interface port-channel コマンドを参照してください。

null

ヌル インターフェイス。指定できる値は 0 です。

tunnel

トンネル インターフェイス

次に、モジュール番号が 2、ポート番号が 4 のイーサネット インターフェイスでインターフェイス コンフィギュレーション モードを開始する例を示します。

Router(config)# interface fastethernet 2/4
Router(config)#

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

interface port-channel

ポート チャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードに入るには、 interface port-channel コマンドを使用します。仮想インターフェイスまたはサブインターフェイスを削除するには、このコマンドの no 形式を使用します。

interface port-channel channel-number .[ subinterface ]

no interface port-channel channel-number .[ subinterface ]

 
シンタックスの説明

channel-number

このポートチャネル インターフェイスに割り当てられたチャネル番号。有効値は 1 ~ 256 です。

subinterface

(任意)設定するサブインターフェイス番号。有効値は 0 ~ 4294967295 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

次のようにこのコマンドが変更されました。

Cisco 7600 シリーズ ルータの OSM-2+4GE-WAN+ OSM で、GE-WAN インターフェイスを使用した、QinQ リンク バンドル上での拡張 QinQ 変換のサポートが追加されました。

channel-number 引数は 1 ~ 256 の値を取ることができ、ポート チャネル インターフェイスは最大 128 個です。

 
使用上のガイドライン

このコマンドは、IDSM および NAM(ネットワーク解析モジュール)でサポートされていません。

このコマンドがサポートされるのは、EtherChannel、ファスト EtherChannel、ギガビットEtherChannel、および 10 ギガビット EtherChannel のインターフェイスのみです。

Release 12.2(18)SXE 以降のリリースでは、 channel-number 引数は 1 ~ 256 の値を取ることができ、ポート チャネル インターフェイスは最大 128 個です。

Release 12.2(18)SXE より前のリリースでは、 channel-number 引数は 1 ~ 256 の値を取ることができ、ポート チャネル インターフェイスは最大 64 個です。

レイヤ 2 ポートチャネルはダイナミックに、または interface port-channel コマンドを入力して作成できます。レイヤ 3 ポートチャネルを作成するには、 interface port-channel コマンドを入力する必要があります。レイヤ 3 ポートチャネルをダイナミックに作成することはできません。

1 つのチャネル グループには、ポートチャネルは 1 つだけです。

ポートチャネルのすべてのポートが、同一の DFC を搭載したモジュールに設定されている必要があります。別のモジュールにはポートを設定できません。

ファブリック非対応モジュールおよびファブリック対応モジュールを搭載したシステムでは、DFCを搭載したモジュール ポート以外、すべてのモジュールのポートをバンドルできます。


注意 レイヤ 3 ポートチャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。

interface port-channel コマンドを使用する場合、次の注意事項に従ってください。

ISL(スイッチ間リンク)を設定する場合、SVI(スイッチ仮想インターフェイス)に IP アドレスを割り当てる必要があります。

CDP(シスコ検出プロトコル)を使用する場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポートチャネル インターフェイス上で設定することはできません。

スタティック MAC(メディア アクセス制御)アドレスをポートチャネル インターフェイスに割り当てない場合、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当てたあとに、そのアドレスを削除した場合、MAC アドレスが自動的に割り当てられます。

QinQ リンク バンドル(ポートチャネル)仮想インターフェイスを作成するには、
interface port-channel および channel-group コマンドを使用します。このバンドルに割り当てることができるインターフェイスは、OSM-2+4GE-WAN+ OSM上のGE-WANポートのみです。

次に、チャネル グループ番号 256 でポートチャネル インターフェイスを作成する例を示します。

Router(config)# interface port-channel 256
Creating a switch port Po256. channel-group 256 is L2
Router(config-if)#
 

show counters interface port-channelおよびshow interface port-channel countersコマンドで表示されるポートチャネル インターフェイス カウンタは、QinQ リンク バンドリングに GE-WAN を使用するチャネル グループに対してはサポートされません。ただし、(countersキーワードのない)show interface port-channel {number | number.subif}コマンドはサポートされます。


 
関連コマンド

コマンド
説明

channel-group

EtherChannel インターフェイスを EtherChannel グループに割り当て、設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { port-range | { macro name }}

 
シンタックスの説明

port-range

ポート範囲。 port-range に指定できる値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーションまたはインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXE

次のようにこのコマンドが変更されました。

Supervisor Engine 720 では、スペースを入れても入れなくても範囲を入力できます。たとえば、 gigabitethernet 7/1 -7 または gigabitethernet 7/1-7 のように範囲を入力できます。

VLAN の範囲を入力する場合、その範囲内に存在しない SVI(スイッチ仮想インターフェイス)はすべて作成されます。

 
使用上のガイドライン

Release 12.2(18)SXE より前のリリースでは、既存の VLAN(仮想 LAN)SVI 上でのみ interface range vlan コマンドを使用してください。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN には、 interface range コマンドを使用できません。

Release 12.2(18)SXE 以降のリリースでは、 interface range vlan コマンドで入力した値は、既存のすべての VLAN SVI に適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM に保存されません。

ポート範囲は次の 2 つの方法で入力できます。

最大 5 つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートは複数のスロットにまたがることはできません。

1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

12.2(18)SXEより前のリリースでは、範囲を定義する場合は、次のように、ハイフン(-)の前後にスペースを挿入する必要があります。

interface range gigabitethernet 7/1 -7, gigabitethernet9/5 -408
 

port-range を入力するときは、次のフォーマットを使用します。
card-type { slot }/{ first-port } - { last-port }

card-type の有効値は次のとおりです。

ethernet

fastethernet

gigabitethernet

loopback

tengigabitethernet

tunnel

ge-wan (Supervisor Engine 720 が搭載された Release 12.2(17b)SXA 以降のリリースの Cisco 7600 シリーズ ルータでサポートされます。 ge-wan キーワードは、Supervisor Engine 2 が搭載された Release 12.2(17d)SXB 以降のリリースの Cisco 7600 シリーズ ルータでサポートされます。

pos Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータでのみサポートされます)

atm Supervisor Engine 2が搭載されたCisco 7600 シリーズ ルータでのみサポートされます)

vlan vlan-id (有効値は 1 ~ 4094)

port-channel interface-number (有効値は 1 ~ 256)

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI(コマンドライン インターフェイス)でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLIでマクロを入力することはできません。

port-range に 1 つのインターフェイスを指定することもできます。

次に、2 つのポート範囲でコマンドを実行する例を示します。

Router(config)# interface range fastethernet 5/18 -20, ethernet 3/1 -24
Router(config-if-range)#
 

次のコマンドは、ポート範囲マクロを実行する例を示します。

Router(config)# interface range macro macro1
Router(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲マクロを作成します。

show running-config

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

interface vlan

ダイナミック SVI(スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN(仮想 LAN)の番号。有効値は 1 ~ 4094 です。

 
デフォルト

ファスト EtherChannelは指定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

12.2(18)SXD

SVI を作成する場合にレイヤ 2 VLAN を作成するように、このコマンドが変更されました。

 
使用上のガイドライン

SVI は、特定の VLAN に対して最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id 値は、ISL(スイッチ間リンク)または 802.1Q カプセル化トランク上のデータ フレームに関連付けられる VLAN タグ、またはアクセス ポートに設定された VLAN ID に対応します。VLAN インターフェイスが新たに作成されたときには常にメッセージが表示されるので、正しいVLAN番号が入力されたかどうかを確認できます。

no interface vlan vlan-id コマンドを入力して SVI を削除した場合、関連付けられた IDB ペアは強制的に管理上のダウン ステートに設定され、削除とマークされます。削除されたインターフェイスは、show interfaceコマンドでは表示することはできません。

削除されたインターフェイスに interface vlan vlan-id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消えてしまいます。

VLAN 1006 ~ 1014 は、Cisco 7600 シリーズ ルータの内部 VLAN であり、新しい VLAN の作成に使用できません。

次に、 interface vlan vlan-id コマンドを入力して新しい VLAN 番号を指定した場合の出力例を示します。

Router(config)# interface vlan 23
% Creating new VLAN interface.
Router(config)#

ip access-list hardware permit fragments

ハードウェアですべての非初期フラグメントを許可するには、 ip access-list hardware permit fragments コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip access-list hardware permit fragments

no ip access-list hardware permit fragments

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

レイヤ 4 ポート情報および許可アクションを含む ACE(アクセス コントロール エントリ)によって受信されたフローのすべてのフラグメントが許可されます。他のすべてのフラグメントは、ハードウェアでドロップされます。このアクションは、このコマンド設定にかかわらず、ソフトウェアで処理されたフローに対しても適用されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

レイヤ 4 ポート情報および許可結果を含む ACE に一致するフロー フラグメントはハードウェアで許可され、他のすべてのフラグメントはドロップされます。レイヤ 4 ポート情報および許可アクションを含む ACE ごとに、エントリが TCAM に追加されます。このアクションにより、大きい ACL(アクセス コントロール リスト)が TCAM に適応しなくなる可能性があります。その場合は、 ip access-list hardware permit fragments コマンドを使用して、ハードウェアですべての非初期フラグメントを許可してください。


ip access-list hardware permit fragmentsコマンドを入力すると、ハードウェアですべての非初期フラグメントを許可するように設定が変更されます。ip access-list hardware permit fragmentsコマンドの入力前に修正されたハードウェア設定は、変更されません。



no ip access-list hardware permit fragmentsコマンドを入力すると、ハードウェア設定はデフォルト設定に戻ります。no ip access-list hardware permit fragmentsの入力前に修正されたハードウェア設定は、変更されません。


レイヤ 4 ポート情報および許可結果を含む ACE に一致するフローの初期フラグメントは、ハードウェアで許可されます。他のすべての初期フラグメントは、ハードウェアでドロップされます。

次に、すべての非初期フラグメントをハードウェアで許可する例を示します。

Router(config)# ip access-list hardware permit fragments
Router(config)#
 

次に、デフォルト設定に戻す例を示します。

Router(config)# no ip access-list hardware permit fragments
Router(config)#

 
関連コマンド

コマンド
説明

show ip interface

IP 用に設定されたインターフェイスの使用可能性ステータスを表示します。

ip arp inspection filter vlan

DAI(ダイナミック ARP インスペクション)がイネーブルにされている場合に、スタティック IP 用に設定されたホストからの ARP を許可し、ARP アクセス リストを定義して VLAN(仮想 LAN)に適用するには、 ip arp inspection filter vlan コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

no ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

 
シンタックスの説明

arp-acl-name

Access Control List(ACL; アクセス コントロール リスト)名

vlan-range

VLAN 番号または範囲。有効値は 1 ~ 4094 です。

static

(任意)ARP ACL 内の暗黙の定義を明示的定義として扱い、ACL 内の以前のすべての句に一致しないパケットをドロップします。

 
デフォルト

定義済み ARP ACL は、いずれの VLAN にも適用されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

vlan-range には、スイッチとホストが属する VLAN を指定できます。VLAN ID 番号で識別される単一の VLAN、ハイフンで区切られた VLAN の範囲、またはカンマで区切られた一連の VLAN を指定できます。

ダイナミック ARP インスペクションのために VLAN に ARP ACL が適用される場合には、IP からイーサネットへの MAC(メディア アクセス制御)バインディングのみを含む ARP パケットが ACL と比較されます。VLAN 内のその他のタイプの着信パケットは、検査されることなくブリッジされます。

このコマンドは、着信 ARP パケットを ARP ACL と比較し、ACL によって許可される場合にのみパケットを許可することを指定します。

明示的な拒否によりパケットが ACL によって拒否された場合には、パケットはドロップされます。暗黙の拒否によりパケットが拒否された場合は、ACL が静的に適用されない場合は、パケットは DHCP バインディングのリストと比較されます。

static キーワードを指定しない場合は、これはパケットを拒否する明示的な拒否が ACL 内に存在せず、パケットが ACL 内のどの句にも一致しない場合は、パケットの許可または拒否は DHCP バインディングによって決定されることを意味します。

次に、DAI のために ARP ACL statc-hosts を VLAN 1 に適用する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection filter static-hosts vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングに対する ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲にある VLAN に対する DAI のステータスを表示します。

ip arp inspection limit(インターフェイス コンフィギュレーション)

あるインターフェイスでの着信 ARP 要求および応答のレートを制限し、DoS 攻撃(サービス拒絶攻撃)の際に DAI(ダイナミック ARP インスペクション)によるシステムの全リソースの消費を抑止するには、 ip arp inspection limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection limit {rate pps [{burst interval seconds}]} | none

no ip arp inspection limit

 
シンタックスの説明

rate pps

1 秒間に処理する着信パケット数の上限を指定します。有効値は 1 ~ 2048 pps です。

burst interval seconds

(任意)モニタされているインターフェイスでの、高レートの ARP パケットの連続時間(秒単位)を指定します。有効値は 1 ~ 15 秒です。

none

処理可能な着信 ARP パケット数のレートには上限がないことを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

ネットワークは、1 秒間に 15 台の新規ホストが接続するスイッチ ネットワークであると仮定して、信頼できないインターフェイスでは rate pps は毎秒 15 パケットに設定されます。

すべての信頼されたインターフェイスでは、レートは制限されません。

burst interval seconds 1 秒に設定されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

集約を反映するため、トランク ポートには高いレートを設定する必要があります。着信パケットのレートがユーザ設定レートを超過すると、インターフェイスはerrdisableステートに移行します。errdisable タイムアウト機能を使用すると、errdisable ステートのポートを削除できます。このレートは信頼されたインターフェイスと信頼されないインターフェイスの両方に適用されます。複数の DAI 対応 VLAN に対するパケットを処理するために適切なレートをトランクに設定するか、または none キーワードを使用してレートを無制限にします。

チャネル ポートへの着信 ARP パケットのレートは、すべてのチャネル メンバからのパケットの着信レートの合計と同じです。チャネル ポートに対するレート制限の設定は、必ずチャネル メンバへの着信 ARP パケットのレートを確認したあとに行ってください。

設定されたレート以上のパケットを、スイッチが設定時間(バースト秒)以上連続して受信すると、インターフェイスは errdisable ステートに移行します。

次に、着信 ARP 要求のレートを毎秒 25 パケットに制限する例を示します。

Router# config terminal
Router(config)# interface fa6/3
Router(config-if)# ip arp inspection limit rate 25
Router(config-if)#
 

次に、着信 ARP 要求のレートを毎秒 20 パケットに制限し、インターフェイスのモニタ時間を連続 5 秒に設定する例を示します。

Router# config terminal
Router(config)# interface fa6/1
Router(config-if)# ip arp inspection limit rate 20 burst interval 5
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定の範囲にある VLAN(仮想 LAN)に対する DAI のステータスを表示します。

ip arp inspection log-buffer

ログ バッファに関連付けられたパラメータを設定するには、ip arp inspection log-bufferコマンドを使用します。パラメータをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer {{ entries number } | { logs number } { interval seconds }}

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

ログ バッファのエントリ数を指定します。有効値は 0 ~ 1024 です。

logs number

インターバルの間に記録されるエントリ数を指定します。有効値は 0 ~ 1024 です。

interval seconds

ロギング レートを指定します。有効値は 0 ~ 86400(1 日)です。

 
デフォルト

デフォルト設定は次のとおりです。

ダイナミック ARP インスペクションがイネーブル、拒否、またはドロップに設定されている場合に、ARP パケットが記録されます。

entries number 32 です。

logs number は毎秒 5 個です。

interval seconds 1 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

logs number の値が 0 の場合は、エントリはこのバッファに記録されません。

interval seconds キーワードおよび引数が 0 の場合は、即時に記録されます。

logs number interval seconds の両方に 0 を入力することはできません。

指定されたフローの、最初にドロップされたパケットは即座に記録されます。同一フローの後続パケットは登録されますが、即座には記録されません。後続パケットは、すべての VLAN(仮想 LAN)が共有しているログ バッファに登録されます。このバッファからはレート制御に基づいて記録されます。

次に、45 エントリを保持するようにログ バッファを設定する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection log-buffer entries 45
Router(config)#
 

次に、ロギング レートを 3 秒間に 10 個に設定する例を示します。

Router(config)# ip arp inspection log-buffer logs 10 interval 3
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングに対する ARP ACL(アクセス コントロール リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

clear ip arp inspection log

ログ バッファのステータスをクリアします。

show ip arp inspection log

ログ バッファのステータスを表示します。

ip arp inspection trust

着信 ARP パケットが検査されるインターフェイスのセットを決定する、ポート単位で設定可能な信頼状態を設定するには、 ip arp inspection trust コマンドを使用します。インターフェイスを信頼できない状態に設定するには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

次に、インターフェイスを信頼できる状態に設定する例を示します。

Router# config terminal
Router(config)# interface fastEthernet 6/3
Router(config-if)# ip arp inspection trust
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定の範囲にある VLAN(仮想 LAN)に対する DAI(ダイナミック ARP インスペクション)のステータスを表示します。

ip arp inspection validate

ARP インスペクションのための特定のチェックを実行するには、ip arp inspection validateコマンドを使用します。ARP インスペクション チェックをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
シンタックスの説明

src-mac

(任意)イーサネット ヘッダー内の送信元 MAC(メディア アクセス制御)アドレスと、ARP の本体内の送信元 MAC アドレスを比較検査します。

dst-mac

(任意)イーサネット ヘッダー内の宛先 MAC アドレスと、ARP の本体内の宛先 MAC アドレスを比較検査します。

ip

(任意)ARP の本体を検査し、不正または予期しない IP アドレスを検出します。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

送信元 IP アドレスは、すべての ARP 要求および応答で検査され、宛先 IP アドレスは ARP 応答でのみ検査されます。アドレスには0.0.0.0、255.255.255.255およびすべてのIPマルチキャスト アドレスが含まれます。

src-mac の検査は、ARP 要求と応答の両方に対して行われます。 dst-mac の検査は ARP 応答に対して行われます。


) 検査がイネーブルにされている場合は、異なる MAC アドレスを持つパケットは不正と判断され、ドロップされます。


検査をイネーブルにする場合は、コマンドラインに 1 つ以上のキーワード(src-mac、dst-mac、およびip)を指定します。コマンドを入力すると、以前の設定は上書きされます。コマンドでsrc-macとdst-macの検査をイネーブルにし、次のコマンドで IP の検査のみをイネーブルにすると、あとのコマンドの結果として、src-macとdst-macの検査はディセーブルにされます。

このコマンドの no 形式では、指定された検査のみがディセーブルにされます。無検査オプションがイネーブルにされると、検査はディセーブルにされます。

次に、送信元 MAC の検査をイネーブルにする例を示します。

Router(config)# ip arp inspection validate src-mac
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP 検査および QoS(サービス品質)フィルタリングに対する ARP ACL(アクセス コントロール リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲にある VLAN(仮想 LAN)に対する DAI(ダイナミック ARP インスペクション)のステータスを表示します。

ip arp inspection vlan

VLAN(仮想 LAN)単位で DAI(ダイナミック ARP インスペクション)をイネーブルにするには、ip arp inspection vlanコマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

 
シンタックスの説明

vlan-range

VLAN 番号または範囲。有効値は 1 ~ 4094 です。

 
デフォルト

すべての VLAN の ARP インスペクションがディセーブルにされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

vlan-range には、VLAN ID 番号で識別される単一の VLAN、ハイフンで区切られた VLAN の範囲、またはカンマで区切られた一連の VLAN を指定できます。

DAI をイネーブルにする VLAN を指定する必要があります。VLAN が作成されていないか、またはプライベート VLAN である場合には、設定された VLAN 上で DAI は機能しません。

次に、VLAN 1 で DAI をイネーブルにする例を示します。

Router(config)# ip arp inspection vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP 検査および QoS(サービス品質)フィルタリングに対する ARP ACL(アクセス コントロール リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲にある VLAN に対する DAI のステータスを表示します。

ip arp inspection vlan logging

記録されるパケットのタイプを制御するには、ip arp inspection vlan logging コマンドを使用します。ロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { permit | all | none }}

no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }

 
シンタックスの説明

vlan-range

指定されたインスタンスにマッピングされる VLAN(仮想 LAN)の番号。番号は、単一の値または範囲として入力できます。有効値は 1 ~4094です。

acl-match

ACL(アクセス コントロール リスト)との比較に基づいて、ドロップまたは許可されるパケットのロギング基準を指定します。

matchlog

ACL に一致するパケットのロギングは、ACL の許可および拒否アクセス制御エントリ内の、matchlogキーワードによって制御されます。

none

ACL に一致したパケットを記録しないことを指定します。

dhcp-bindings

ドロップまたは許可されたパケットに対するロギング基準を DHCP バインディングに対する一致に基づいて指定します。

permit

DHCP バインディングによって許可された場合に記録することを指定します。

all

DHCP バインディングによって許可または拒否された場合に記録することを指定します。

none

DHCP バインディングによって許可または拒否されたパケットのロギングすべてを抑止します。

 
デフォルト

拒否またはドロップされたすべてのパケットが記録されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートがSupervisor Engine 720に追加されました。

 
使用上のガイドライン

デフォルトでは、matchlogキーワードは ACE(アクセス コントロール エントリ)では使用できません。 matchlog キーワードを入力した場合には、拒否されたパケットは記録されません。パケットは、 matchlog キーワードを有する ACE に対して一致した場合にのみ記録されます。

acl-match キーワードと dhcp-bindings キーワードは、相互に結合します。ACL との比較に基づくロギングに設定すると、DHCP バインディング設定はディセーブルにされません。いくつかのロギング基準をデフォルトにリセットするには、このコマンドのno形式を使用します。オプションを指定しない場合は、ARP パケットが拒否された場合にすべてのロギング タイプが記録されるようにリセットされます。次の 2 つのオプションを指定できます。

acl-match ― ACL との比較に基づくロギングは、拒否された場合に記録されるようにリセットされます。

dhcp-bindings ― DHCP バインディングに基づくロギングは、拒否された場合に記録されるようにリセットされます。

次に、ACL に一致したパケットを記録するように、VLAN 1 に ARP インスペクションを設定する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection vlan 1 logging acl-match matchlog
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP 検査および QoS(サービス品質)フィルタリングに対する ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲にある VLAN に対する DAI のステータスを表示します。

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでのログイン試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip auth-proxy max-login-attempts 1-maxint

no ip auth-proxy max-login-attempts

 
シンタックスの説明

1-maxint

ログイン試行の最大回数。有効値は 1 ~ 2147483647 回です。

 
デフォルト

1-maxint 5 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータのみです。

このコマンドをサポートするのは、ファイアウォール インターフェイスだけです。

最大ログイン試行機能は、ウォッチ リスト機能とは独立しています。( ip access-list hardware permit fragments コマンドを使用して)ウォッチ リストを設定せず最大ログイン試行数を設定した場合、既存の認証プロキシ動作が発生しますが新しい再試行回数が表示されます。ウォッチ リストを設定した場合、設定された試行回数に到達すると IP アドレスがウォッチ リストに追加されます。

次に、ファイアウォール インターフェイスにログイン試行の制限数を設定する例を示します。

Router(config-if)# ip auth-proxy max-login-attempts 4
Router(config-if)#

 
関連コマンド

コマンド
説明

clear ip auth-proxy watch-list

1 つまたはすべてのウォッチ リスト エントリを削除します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

ip auth-proxy watch-list

認証プロキシのウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の詳細については、「使用上のガイドライン」を参照してください。

ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}

no ip auth-proxy watch-list [{ add-item ip-addr } | expiry-time ]

 
シンタックスの説明

add-item ip-addr

ウォッチ リストに IP アドレスを追加します。

enable

ウォッチ リストをイネーブルにします。

expiry-time minutes

エントリがウォッチ リストにある期間を指定します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルト設定は次のとおりです。

minutes 30 分です。

ウォッチ リスト機能はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、Supervisor Engine 2 が搭載された Cisco 7600 シリーズ ルータのみです。

minutesの有効値は0から32ビットの正の最大整数(0x7FFFFFFFまたは十進数で2147483647)です。 minutes を 0(ゼロ)に設定すると、リスト内のエントリがそのままになります。

このコマンドをサポートするのは、ファイアウォール インターフェイスだけです。

このコマンドの no 形式は、次の場合に使用します。

no ip auth-proxy watch-list ウォッチ リスト機能をディセーブルにします。

no ip auth-proxy watch-list add-item ip-addr ― ウォッチ リストから IP アドレスを削除します。

no ip auth-proxy watch-list expiry-time ― デフォルト設定に戻ります。

ウォッチ リストは、ポート80に対して開いているTCP接続のIPアドレスと、何もデータを送信していないIPアドレスとで構成されています。このタイプの IP アドレスから(ポート 80 への)新しい接続は許可されず、パケットはドロップされます。

エントリは、 expiry-time minutes で指定した時間だけウォッチ リストに残ります。

ウォッチ リストをディセーブルにすると、新しいエントリはウォッチ リストに追加されませんが、セッションは SERVICE_DENIED ステートになります。2 分後にタイマーがセッションを削除します。

次に、認証プロキシ ウォッチ リストをイネーブルにする例を示します。

Router(config-if)# ip auth-proxy watch-list enable
Router(config-if)#
 

次に、認証プロキシ ウォッチ リストをディセーブルにする例を示します。

Router(config-if)# no ip auth-proxy watch-list
Router(config-if)#
 

次に、ウォッチ リストに IP アドレスを追加する例を示します。

Router(config-if)# ip auth-proxy watch-list add-item 12.0.0.2
Router(config-if)#
 

次に、エントリがウォッチ リスト内にある期間を設定する例を示します。

Router(config-if)# ip auth-proxy watch-list expiry-time 29
Router(config-if)#

 
関連コマンド

コマンド
説明

clear ip auth-proxy watch-list

1 つまたはすべてのウォッチ リスト エントリを削除します。

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでのログイン試行回数を制限します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

ip cef table consistency-check

CEF(シスコ エクスプレス フォワーディング)テーブル一貫性チェッカーのタイプおよびパラメータをイネーブルにするには、 ip cef table consistency-check コマンドを使用します。一貫性チェッカーをディセーブルにするには、このコマンドの no 形式を使用します。

ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]

ip cef table consistency-check [ settle-time seconds ]

no ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]

no ip cef table consistency-check [ settle-time seconds ]

 
シンタックスの説明

type

(任意)設定する一貫性チェックのタイプを指定します。

lc-detect

(任意)モジュールが不明プレフィクスを検出するように指定します。

scan-lc

(任意)モジュールにテーブルのパッシブ スキャン チェックを指定します。

scan-rib

(任意)Rendezvous Point(RP; ランデブー ポイント)に、RIB を対象にしたテーブルのパッシブ スキャン チェックを指定します。

scan-rp

(任意)RP にテーブルのパッシブ スキャン チェックを指定します。

count count-number

(任意)各スキャンでチェックする最大プレフィクス数を指定します。有効値は 1 ~ 225 です。

period seconds

(任意)スキャン間隔を指定します。有効値は 30 ~ 3600 秒です。

settle-time seconds

(任意)候補プレフィクスの更新が矛盾しているとして無視される期間を指定します。有効値は 1 ~ 3600 秒です。

 
デフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートがSupervisor Engine 720に追加されました。

12.2(17d)SXB

Supervisor Engine 2でのこのコマンドのサポートが 12.2 SX リリースに拡張されました。

 
使用上のガイドライン

このコマンドは、CEF テーブル一貫性チェッカーおよびパラメータを 表2-12 に示された検出メカニズム タイプに設定します。

 

表2-12 検出メカニズム タイプ

+
動作環境
説明

Lc-detect

モジュール

モジュール上で動作し、FIB(転送情報ベース)テーブルで不明であると検出された IP プレフィクスを検索します。IP プレフィクスが不明の場合、モジュールはこのアドレスのパケットを転送できません。Lc-detectは、確認のためRPにIPプレフィクスを送信します。RP がアドレスに関連するエントリがあることを検出すれば、矛盾が検出され、システム メッセージが表示されます。また、IP プレフィクスが矛盾していることを確認するために RP はモジュールに信号を返します。

Scan-lc

モジュール

モジュール上で動作し、FIB テーブルを設定可能な時間内で検出し、RP に次のn個のプレフィクスを送信します。RP は、完全一致検索を実行します。RP が不明のプレフィクスを見つけた場合、RP は矛盾をレポートします。最後に、RP が確認のためにモジュールに信号を返します。

Scan-rp

ルート プロセッサ

RP 上で動作し(scan-lcの逆)、FIB テーブルを設定可能な時間内で検出し、次のn個のプレフィクスをモジュールに送信します。モジュールは、完全一致検索を実行します。不明のプレフィクスを見つけた場合、モジュールは矛盾をレポートし、最終的に確認のため RP に信号を返します。

Scan-rib

ルート プロセッサ

すべての RP 上で動作し(割り当てられていない場合でも)、RIB をスキャンし、確実にプレフィクス エントリが RP FIB テーブルに存在するようにします。

次に、CEF テーブル一貫性チェッカーをイネーブルにする例を示します。