Cisco Nexus 1000V コマンド リファレンス リリース 4.2(1)SV1(5.1)
D コマンド
D コマンド
発行日;2012/07/16 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

D コマンド

deadtime

debug logfile

debug logging

default ip arp inspection limit

default ip arp inspection trust

default switchport(ポート プロファイル)

default shutdown(ポート プロファイル)

default shutdown(インターフェイス)

default switchport port-security(VEthernet)

default(テーブル マップ)

delay

delete

deny(IPv4)

deny(MAC)

description(インターフェイス)

description(NetFlow)

description(ネットワーク セグメンテーション ポリシー)

description(ポート プロファイルのロール)

description(QoS)

description(ロール)

description(SPAN)

destination(NetFlow)

destination interface(SPAN)

dir

disable-loop-detection

domain id

dscp(NetFlow)

duplex

D コマンド

この章では、D で始まる Cisco Nexus 1000V コマンドについて説明します。

deadtime

到達不可能な RADIUS または TACACS+ サーバをスキップする間隔を設定するには、 deadtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

deadtime minutes

no deadtime minutes

 
構文の説明

minutes

分単位の間隔です。0 ~ 1440 の値を指定できます。

 
デフォルト

0 分

 
コマンド モード

RADlUS サーバ グループ コンフィギュレーション( config-radius
TACACS+ サーバ グループ コンフィギュレーション( config-tacacs+
グローバル コンフィギュレーション( config

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

設定する前に、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。

デッド タイムは、グローバルに設定してすべての RADIUS または TACACS+ サーバに適用することも、サーバ グループごとに適用することもできます。

RADIUS または TACACS+ サーバ グループに対するデッド タイムの間隔がゼロ(0)より大きい場合は、その値がグローバルなデッド タイム値より優先されます。

デッド タイム間隔をゼロ(0)に設定すると、タイマーがディセーブルになります。

デッド タイムの間隔が 0 分の場合、RADIUS および TACACS+ サーバは応答しなくても「応答なし」と指定されません。

次に、RADIUS サーバ グループのデッド タイム間隔を 2 分に設定する例を示します。

n1000v# config t
n1000v(config)# aaa group server radius RadServer
n1000v(config-radius)# deadtime 2
 

次に、すべての TACACS+ サーバおよびサーバ グループのグローバルなデッド タイムの間隔を 5 分に設定する例を示します。

n1000v# config t
n1000v(config)# tacacs-server deadtime 5
n1000v(config)#

 

次に、TACACS+ サーバ グループのデッド タイム間隔を 5 分に設定する例を示します。

n1000v# config t
n1000v(config)# aaa group server tacacs+ TacServer
n1000v(config-tacacs+)# deadtime 5
 

次に、デッド タイム間隔をデフォルト値に戻す例を示します。

n1000v# config t
n1000v(config)# feature tacacs+
n1000v(config)# aaa group server tacacs+ TacServer
n1000v(config-tacacs+)# no deadtime 5
 

 
関連コマンド

コマンド
説明

aaa group server

AAA サーバ グループを設定します。

radius-server host

RADIUS サーバを設定します。

show radius-server groups

RADIUS サーバ グループ情報を表示します。

show tacacs-server groups

TACACS+ サーバ グループ情報を表示します。

tacacs+ enable

TACACS+ をイネーブルにします。

tacacs-server host

TACACS+ サーバを設定します。

debug logfile

指定のファイルに debug コマンドの結果を出力するには、 debug logfile コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

debug logfile filename [ size bytes ]

no debug logfile filename [ size bytes ]

 
構文の説明

filename

debug コマンドの出力ファイルの名前。ファイル名は、最大 64 文字の長さの英数字で、大文字と小文字が区別されます。

size bytes

(任意)ログファイルのサイズをバイト単位で指定します。有効な範囲は 4096 ~ 4194304 です。

 
デフォルト

デフォルトのファイル名:syslogd_debugs

デフォルトのファイル サイズ:4194304 バイト

 
コマンド モード

任意

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

ログファイルは、log: ファイル システム ルート ディレクトリに作成されます。

ログ ファイルを表示するには、 dir log: コマンドを使用します。

次に、デバッグ ログファイルを指定する例を示します。

n1000v# debug logfile debug_log
 

次に、デフォルトのデバッグ ログファイルに戻す例を示します。

n1000v# no debug logfile debug_log
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

show debug

デバッグの設定を表示します。

show debug logfile

デバッグ ログ ファイルの内容を表示します。

debug logging

debug コマンド出力のロギングをイネーブルにするには、 debug logging コマンドを使用します。デバッグ ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

debug logging

no debug logging

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

任意

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、 debug コマンドの出力のロギングをイネーブルにする例を示します。

n1000v# debug logging
 

次に、 debug コマンドの出力のロギングをディセーブルにする例を示します。

n1000v# no debug logging
 

 
関連コマンド

コマンド
説明

debug logfile

debug コマンド出力のログファイルを設定します。

default ip arp inspection limit

ダイナミック ARP インスペクションの設定されたレート制限を削除するには、 default ip arp inspection limit コマンドを使用します。これはインスペクション制限をデフォルトにリセットします。

default ip arp inspection limit { rate [ burst interval ] | none }

 
構文の説明

rate

レート制限。

burst

(任意)バースト間隔。

interval

(任意)バースト間隔。

none

制限なし。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(4)

このコマンドが追加されました。

 
使用上のガイドライン

次に、vEthernet インターフェイス 3 から、ダイナミック ARP インスペクションに設定したレート制限を削除し、レート制限をデフォルトにリセットする例を示します。

n1000v# config t

n1000v( config )# interface vethernet 3

n1000v(config-if)# default ip arp inspection limit rate

 
関連コマンド

コマンド
説明

show running-config dhcp

DAI を含む DHCP 設定を表示します。

show ip arp inspection

DAI のステータスを表示します。

ip arp inspection vlan

ダイナミック ARP インスペクションに VLAN を設定します。

ip arp inspection limit

ダイナミック ARP インスペクションのレート制限を設定します。

default ip arp inspection trust

ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除するには、 default ip arp inspection trust コマンドを使用します。これは、インターフェイスをデフォルトの信頼できない状態に戻します。

default ip arp inspection trust

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(4)

このコマンドが追加されました。

 
使用上のガイドライン

次の例では、ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除し、信頼できない状態に vEthernet インターフェイス 3 を戻す例を示します。

n1000v# config t

n1000v( config )# interface vethernet 3

n1000v(config-if)# default ip arp inspection trust
n1000v(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection interface vethernet interface-number

特定のインターフェイスの信頼状態および ARP パケット レートを表示します。

ip arp inspection vlan

ダイナミック ARP インスペクションに VLAN を設定します。

ip arp inspection trust

ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイスを設定します。

default switchport(ポート プロファイル)

ポート プロファイルから特定のスイッチポート特性を削除するには、 default switchport コマンドを使用します。

default switchport { mode | access vlan | trunk { native | allowed } vlan | private-vlan { host-association | mapping [ trunk ]} | port-security }

 
構文の説明

mode

ポート プロファイルからポート モードの特性を削除します。ポート モードはグローバルなデフォルトまたはインターフェイスのデフォルト(アクセス モード)に戻ります。これは、 no switchport mode port-profile コマンドを実行する場合と同等の効果があります。

access vlan

アクセス VLAN の設定を削除します。

trunk allowedvlan

トランキング許可 VLAN の特性を削除します。

trunk native vlan

トランキング ネイティブ VLAN の特性を削除します。

private-vlan host-association

PVLAN のホスト アソシエーションを削除します。

private-vlan mapping

PVLAN のマッピングを削除します。

port-security

ポート セキュリティの特性を削除します。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル コンフィギュレーション( config-port-prof

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドの機能は、特定の switchport コマンドの no 形式を使用する場合と同等の効果があります。たとえば、次のコマンドの効果は同じです。

default switchport mode コマンド= no switchport mode コマンド

default switchport access vlan コマンド= no switchport access vlan コマンド

default switchport trunk native vlan コマンド= no switchport trunk native vlan コマンド

次に、ポート プロファイル ポートをスイッチ アクセス ポートに戻す例を示します。

n1000v(config-port-prof)# default switchport mode
 

次に、ポート プロファイルのトランキング許可 VLAN の特性を削除する例を示します。

n1000v(config-port-prof)# default switchport trunk allowed vlan
 

次に、ポート プロファイルのプライベート VLAN ホスト アソシエーションを削除する例を示します。

n1000v(config-port-prof)# default switchport private-vlan host-association
 

次に、ポート プロファイルのポート セキュリティの特性を削除する例を示します。

n1000v(config-port-prof)# default switchport port-security

 
関連コマンド

コマンド
説明

show port-profile

ポート プロファイルに関する情報を表示します。

default shutdown(ポート プロファイル)

設定された管理状態をポート プロファイルから削除し、デフォルトの状態(シャットダウン)にそのメンバ インターフェイスを戻すには、 default shutdown コマンドを使用します。

default shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル コンフィギュレーション( config-port-prof

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、シャットダウンするために DataProfile という名前のポート プロファイルのメンバ インターフェイスを変更する例を示します。

n1000v# config t
n1000v# port-profile DataProfile
n1000v(config-port-prof)# default shutdown
n1000v(config-port-prof)#

 
関連コマンド

コマンド
説明

show port-profile

ポート プロファイルの設定を表示します。

default shutdown(インターフェイス)

設定された管理状態をインターフェイスから削除するには、 default shutdown コマンドを使用します。

default shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション( config-if

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

ポート プロファイル メンバ インターフェイスで default shutdown コマンドを使用すると、ポート プロファイル設定も有効になります。

次に、シャットダウンするようにインターフェイス イーサネット 3/2 を変更する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/2
n1000v(config-if)# default shutdown
n1000v(config-if)#

 
関連コマンド

コマンド
説明

show running-config interface

インターフェイスの設定を表示します。

interface ethernet

イーサネット インターフェイスを設定します。

interface vethernet

vEthernet インターフェイスを設定します。

default switchport port-security(VEthernet)

スイッチポート ポート セキュリティ特性のユーザ設定を VEthernet インターフェイスから削除するには、 default switchport port-security コマンドを使用します。このコマンドを使用すると、そのインターフェイスのポート セキュリティがデフォルト(ディセーブル)に設定されます。

default switchport port-security

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション( config-if

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、VEthernet 2 でポート セキュリティ n1000v をディセーブルにする例を示します。

n1000v# config t
n1000v(config)# interface veth 2
n1000v(config-if)# default switchport port-security
n1000v(config-if)#
 

 
関連コマンド

コマンド
説明

show running-config port-security

ポート セキュリティの設定を表示します。

show port-security

ポート セキュリティのステータスを表示します。

default(テーブル マップ)

テーブル マップで、入力フィールド値と出力フィールド値のマッピングについてデフォルトのアクションを指定するには、 default コマンドを使用します。

default { value | copy }

no default { value | copy }

 
構文の説明

value

出力値として使用するデフォルト値を、0 ~ 63 の範囲で指定します。

copy

デフォルトのアクションとして、すべての出力値に入力値と同じ値をコピーするよう指定します。

 
デフォルト

入力値を出力値にコピーします。

 
コマンド モード

テーブル マップ コンフィギュレーション(config-tmap)
デフォルト テーブル マップ コンフィギュレーション

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

copy キーワードは、テーブル マップ コンフィギュレーション モードでのみ使用できます。デフォルト テーブル マップ コンフィギュレーション モードでは、すべての値にマッピング設定を行う必要があるため、 copy キーワードは使用できません。

次に、デフォルト マッピング アクションの copy を無効にする場合の例を示します。これにより、デフォルト アクションは無視されるようになります。

n1000v(config)# table-map my_table1
n1000v(config-tmap)# no default copy
n1000v(config-tmap)#
 

 
関連コマンド

コマンド
説明

from

テーブル マップで、入力フィールドと出力フィールドのマッピングを指定します。

show table-map

テーブル マップを表示します。

 

delay

イーサネット インターフェイスにスループット遅延値情報を割り当てるには、 delay コマンドを使用します。遅延値を削除するには、このコマンドの no 形式を使用します。

delay value

no delay [ value ]

 
構文の説明

delay_val

スループット遅延時間を 10 マイクロ秒単位で指定します。

指定できる値は、1 ~ 16777215 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

この値を設定しても、実際のイーサネット インターフェイスのスループット遅延時間は変化しません。この設定は情報設定のみを目的としています。

次に、スロット 3 のポート 1 にあるイーサネット インターフェイスに遅延時間を割り当てる例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/1
n1000v(config-if)# delay 10000
n1000v(config-if)#
 

次に、遅延時間の設定を削除する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/1
n1000v(config-if)# no delay 10000
n1000v(config-if)#
 

 
関連コマンド

コマンド
説明

show interface

インターフェイスの設定情報を表示します。

delete

ファイルを削除するには、 delete コマンドを使用します。

delete [ filesystem : [ // directory / ] | directory / ] filename

 
構文の説明

filesystem :

(任意)ファイル システムの名前。有効な値は、 bootflash または volatile です。

// directory /

(任意)ディレクトリの名前。ディレクトリ名では、大文字と小文字が区別されます。

filename

ファイルの名前。名前では、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

削除するファイルを見つけるには、 dir コマンドを使用します。

次に、ファイルを削除する例を示します。

n1000v# delete bootflash:old_config.cfg
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

deny(IPv4)

条件に一致するトラフィックを拒否する IPv4 ACL ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。

基本構文

[ sequence-number ] deny protocol source destination [ dscp dscp | precedence precedence ]

no deny protocol source destination [ dscp dscp | precedence precedence ]

no sequence-number

インターネット制御メッセージ プロトコル

[ sequence-number ] deny icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]

インターネット グループ管理プロトコル

[ sequence-number ] deny igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]

インターネット プロトコル v4(IPv4)

[ sequence-number ] deny ip source destination [ dscp dscp | precedence precedence ]

伝送制御プロトコル(TCP)

[ sequence-number ] deny tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ]

ユーザ データグラム プロトコル

[ sequence-number ] deny udp source operator port [ port ] destination [ operator port [ port ] [ dscp dscp | precedence precedence ]

 
構文の説明

sequence-number

(任意) deny コマンドのシーケンス番号。この番号により、アクセス リスト内の番号が振られた場所にデバイスがコマンドを挿入します。シーケンス番号は、ACL 内でルールの順序を保ちます。

シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。

デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。

シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。

ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。

protocol

ルールで一致させるパケットのプロトコルの名前または番号。有効な番号は、0 ~ 255 です。有効なプロトコル名は、次のキーワードです。

icmp :ルールを ICMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 icmp-message 引数を使用できます。

igmp :ルールを IGMP トラフィックだけに適用します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 igmp-type 引数を使用できます。

ip :このルールがすべての IPv4 トラフィックに適用されることを指定します。このキーワードを使用する場合は、すべての IPv4 プロトコルに適用される他のキーワードおよび引数だけを使用できます。使用できるキーワードには次のものがあります。

dscp

precedence

tcp :ルールを TCP トラフィックだけに適用します。このキーワードを使用する場合は、 protocol 引数のすべての有効な値に対するキーワードに加えて、 flags および operator 引数も使用できます。

udp :ルールを UDP トラフィックだけに適用します。このキーワードを使用する場合は、 protocol 引数のすべての有効な値に対するキーワードに加えて、 operator 引数も使用できます。

source

ルールで一致させる送信元 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の項の「送信元と宛先」の説明を参照してください。

destination

ルールで一致させる宛先 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の項の「送信元と宛先」の説明を参照してください。

dscp dscp

(任意)IP ヘッダーの DSCP フィールドに特定の 6 ビット diffserv(ディファレンシエーテッド サービス)値が設定されているパケットだけをルールと一致させるように指定します。 dscp 引数には、次の数値またはキーワードのいずれかを指定します。

0 ~ 63:DSCP フィールドの 6 ビットと同等の 10 進数。たとえば 10 を指定した場合、ルールは DSCP フィールドのビットが 001010 であるパケットだけに一致します。

af11 :Assured Forwarding(AF)クラス 1、低い廃棄確率(001010)

af12 :AF クラス 1、中程度の廃棄確率(001100)

af13 :AF クラス 1、高い廃棄確率(001110)

af21 :AF クラス 2、低い廃棄確率(010010)

af22 :AF クラス 2、中程度の廃棄確率(010100)

af23 :AF クラス 2、高い廃棄確率(010110)

af31 :AF クラス 3、低い廃棄確率(011010)

af32 :AF クラス 3、中程度の廃棄確率(011100)

af33 :AF クラス 3、高い廃棄確率(011110)

af41 :AF クラス 4、低い廃棄確率(100010)

af42 :AF クラス 4、中程度の廃棄確率(100100)

af43 :AF クラス 4、高い廃棄確率(100110)

cs1 :Class-selector(CS)1、優先順位 1(001000)

cs2 :CS2、優先順位 2(010000)

cs3 :CS3、優先順位 3(011000)

cs4 :CS4、優先順位 4(100000)

cs5 :CS5、優先順位 5(101000)

cs6 :CS6、優先順位 6(110000)

cs7 :CS7、優先順位 7(111000)

default :デフォルトの DSCP 値(000000)

ef :Expedited Forwarding(EF; 緊急転送)(101110)

precedence precedence

(任意) precedence 引数で指定された値が IP Precedence フィールドに設定されているパケットだけをルールと一致させるように指定します。 precedence 引数には、次の数値またはキーワードを指定します。

0 ~ 7:IP Precedence フィールドの 3 ビットと同等の 10 進数。たとえば、3 を指定した場合、DSCP フィールドに次のビットが設定されているパケットだけがルールと一致します:011

critical :優先順位 5(101)

flash :優先順位 3(011)

flash-override :優先順位 4(100)

immediate :優先順位 2(010)

internet :優先順位 6(110)

network :優先順位 7(111)

priority :優先順位 1(001)

routine :優先順位 0(000)

icmp-message

(ICMP のみ:任意)ルールと一致させる ICMP メッセージのタイプ。この引数には、0 ~ 255 の整数、または「使用上のガイドライン」の項の「ICMP メッセージ タイプ」にリストされているキーワードの 1 つを指定します。

igmp-message

(IGMP のみ:任意)ルールと一致させる IGMP メッセージのタイプ。 igmp-message 引数には、0 ~ 15 の整数である IGMP メッセージ番号を指定します。また、次のいずれかのキーワードを指定できます。

dvmrp :Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル)

host-query :ホスト クエリー

host-report :ホスト レポート

pim :Protocol Independent Multicast(PIM)

trace :マルチキャスト トレース

operator port [ port ]

(任意:TCP および UDP のみ) operator 引数および port 引数の条件と一致する送信元ポートから送信されたパケット、または一致する宛先ポートに送信されたパケットだけを、ルールと一致させます。これらの引数が送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。

port 引数には、TCP または UDP ポートの名前または番号を指定します。有効な番号は 0 ~ 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の項の「TCP ポート名」および「UDP ポート名」を参照してください。

2 番目の port 引数は、 operator 引数が範囲である場合だけ必要です。

operator 引数には、次のいずれかのキーワードを指定する必要があります。

eq :パケットのポートが port 引数と同等である場合だけ一致します。

gt :パケットのポートが port 引数より大きい場合および同等ではない場合だけ一致します。

lt :パケットのポートが port 引数より小さい場合および同等ではない場合だけ一致します。

neq :パケットのポートが port 引数と同等ではない場合だけ一致します。

range :2 つの port 引数が必要です。パケットのポートが最初の port 引数以上で、2 番目の port 引数以下である場合だけ一致します。

flags

(TCP のみ:任意)ルールと一致させる TCP 制御コントロール ビット フラグ。 flags 引数の値には、次の 1 つ以上のキーワードを指定する必要があります。

ack

fin

psh

rst

syn

urg

 
デフォルト

新しく作成した IPv4 ACL には、ルールは含まれていません。

シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。

 
コマンド モード

IPv4 ACL コンフィギュレーション(config-acl)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

パケットに IPv4 ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。

送信元と宛先

source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。

アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。

IPv4-address network-wildcard
 

次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。

n1000v(config-acl)# deny tcp 192.168.67.0 0.0.0.255 any
 

アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。

IPv4-address/prefix-len
 

次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。

n1000v(config-acl)# deny udp 192.168.67.0/24 any
 

ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は次のとおりです。

host IPv4-address
 

この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。

次に、 host キーワードおよび 192.168.67.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。

n1000v(config-acl)# deny icmp host 192.168.67.132 any
 

任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。

ICMP メッセージ タイプ

igmp-message 引数には、0 ~ 255 の整数である ICMP メッセージ番号を指定できます。また、次のいずれかのキーワードを指定できます。

administratively-prohibited :管理上の禁止

alternate-address :代替アドレス

conversion-error :データグラム変換

dod-host-prohibited :ホスト禁止

dod-net-prohibited :ネット禁止

echo :エコー(ping)

echo-reply :エコー応答

general-parameter-problem :パラメータの問題

host-isolated :ホスト分離

host-precedence-unreachable :優先順位のホスト到達不能

host-redirect :ホスト リダイレクト

host-tos-redirect :ToS ホスト リダイレクト

host-tos-unreachable :ToS ホスト到達不能

host-unknown :ホスト未知

host-unreachable :ホスト到達不能

information-reply :情報応答

information-request :情報要求

mask-reply :マスク応答

mask-request :マスク要求

mobile-redirect :モバイル ホスト リダイレクト

net-redirect :ネットワーク リダイレクト

net-tos-redirect :ToS ネット リダイレクト

net-tos-unreachable :ToS ネット到達不能

net-unreachable :ネット到達不能

network-unknown :ネットワーク未知

no-room-for-option :パラメータが必要だが空きなし

option-missing :パラメータが必要だが存在しない

packet-too-big :フラグメンテーションが必要、DF 設定

parameter-problem :すべてのパラメータの問題

port-unreachable :ポート到達不能

precedence-unreachable :優先順位カットオフ

protocol-unreachable :プロトコル到達不能

reassembly-timeout :再構成タイムアウト

redirect :すべてのリダイレクト

router-advertisement :ルータ ディスカバリ アドバタイズメント

router-solicitation :ルータ ディスカバリ要求

source-quench :送信元抑制

source-route-failed :送信元ルート障害

time-exceeded :すべての時間超過メッセージ

timestamp-reply :タイム スタンプ付きの応答

timestamp-request :タイム スタンプ付きの要求

traceroute :トレースルート

ttl-exceeded :TTL 超過

unreachable :すべての到達不能

TCP ポート名

protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。

bgp :ボーダー ゲートウェイ プロトコル(BGP)(179)

chargen :キャラクタ ジェネレータ(19)

cmd :リモート コマンド(rcmd、514)

daytime :デイタイム(13)

discard :廃棄(9)

domain :ドメイン ネーム サービス(DNS)(53)

drip :ダイナミック ルーティング情報プロトコル(DRIP)(3949)

echo :エコー(7)

exec :EXEC(rsh、512)

finger :フィンガー(79)

ftp :File Transfer Protocol(FTP; ファイル転送プロトコル)(21)

ftp-data :FTP データ接続(2)

gopher :Gopher(7)

hostname :NIC ホストネーム サーバ(11)

ident :Ident プロトコル(113)

irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)

klogin :Kerberos ログイン(543)

kshell :Kerberos シェル(544)

login :ログイン(rlogin、513)

lpd :プリンタ サービス(515)

nntp :Network News Transport Protocol(NNTP)(119)

pim-auto-rp :PIM Auto-RP(496)

pop2 :Post Office Protocol v2(POP2)(19)

pop3 :Post Office Protocol v3(POP3)(11)

smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)

sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)

tacacs :TAC Access Control System(49)

talk :Talk(517)

telnet :Telnet(23)

time :Time(37)

uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)

whois :WHOIS/NICNAME(43)

www :World Wide Web(HTTP、8)

UDP ポート名

protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。

biff :BIFF(メール通知、comsat、512)

bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)

bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)

discard :廃棄(9)

dnsix :DNSIX セキュリティ プロトコル監査(195)

domain :ドメイン ネーム サービス(DNS)(53)

echo :エコー(7)

isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)

mobile-ip :モバイル IP レジストレーション(434)

nameserver :IEN116 ネーム サービス(旧式、42)

netbios-dgm :NetBIOS データグラム サービス(138)

netbios-ns :NetBIOS ネーム サービス(137)

netbios-ss :NetBIOS セッション サービス(139)

non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)

ntp :Network Time Protocol(NTP; ネットワーク タイム プロトコル)(123)

pim-auto-rp :PIM Auto-RP(496)

rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)

snmp :Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)(161)

snmptrap :SNMP トラップ(162)

sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)

syslog :システム ロギング(514)

tacacs :TAC Access Control System(49)

talk :Talk(517)

tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)

time :Time(37)

who :Who サービス(rwho、513)

xdmcp :X Display Manager Control Protocol(XDMCP)(177)

次に、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP と UDP のトラフィックを拒否するルール、およびその他のすべての IPv4 トラフィックを許可する最後のルールを持つ、acl-lab-01 という名前の IPv4 ACL を設定する例を示します。

n1000v# config t
n1000v(config)# ip access-list acl-lab-01
n1000v(config-acl)# deny tcp 10.23.0.0/16 10.176.0.0/16
n1000v(config-acl)# deny udp 10.23.0.0/16 10.176.0.0/16
n1000v(config-acl)# deny tcp 192.168.37.0/16 10.176.0.0/16
n1000v(config-acl)# deny udp 192.168.37.0/16 10.176.0.0/16
n1000v(config-acl)# permit ip any any
 

 
関連コマンド

コマンド
説明

ip access-list

IPv4 ACL を設定します。

permit(IPv4)

IPv4 ACL に許可(permit)ルールを設定します。

remark

IPv4 ACL でリマークを設定します。

show ip access-list

すべての IPv4 ACL または 1 つの IPv4 ACL を表示します。

statistics per-entry

ACL の各エントリの統計情報の収集をイネーブルにします。

deny(MAC)

条件に一致するトラフィックを拒否する MAC アクセス コントロール リスト(ACL)+ ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。

[ sequence-number ] deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]

no deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]

no sequence-number

 
構文の説明

sequence-number

(任意) deny コマンドのシーケンス番号。この番号により、アクセス リスト内の番号が振られた場所にデバイスがコマンドを挿入します。シーケンス番号は、ACL 内でルールの順序を保ちます。

シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。

デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。

シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。

ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。

source

ルールで一致させる送信元 MAC アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の項の「送信元と宛先」の説明を参照してください。

destination

ルールで一致させる宛先 MAC アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の項の「送信元と宛先」の説明を参照してください。

protocol

(任意)ルールで一致させるプロトコルの番号。有効なプロトコル番号は 0x0 ~ 0xffff です。有効なプロトコル名のリストは、「使用上のガイドライン」の項の「MAC プロトコル」を参照してください。

cos cos-value

(任意)IEEE 802.1Q ヘッダーに、 cos-value 引数で指定したサービス クラス(CoS)値が含まれているパケットだけを一致させるルールを指定します。 cos-value 引数は、0 ~ 7 の整数です。

vlan vlan-id

(任意)IEEE 802.1Q ヘッダーに、指定した VLAN ID が含まれているパケットだけを一致させるルールを指定します。 vlan-id 引数は、1 ~ 4094 の整数に指定できます。

 
デフォルト

新しく作成した MAC ACL には、ルールは含まれていません。

シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。

 
コマンド モード

MAC ACL コンフィギュレーション( config-mac-acl

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

パケットに MAC ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。

送信元と宛先

source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。

アドレスおよびマスク:MAC アドレスの後にマスクを指定して、1 つのアドレスまたはアドレス グループを指定できます。構文は次のとおりです。

MAC-address MAC-mask
 

次に、 source 引数に、MAC アドレス 00c0.4f03.0a72 を指定する例を示します。

n1000v(config-acl)# deny 00c0.4f03.0a72 0000.0000.0000 any
 

次に、 destination 引数に、MAC ベンダー コードが 00603e のすべてのホストの MAC アドレスを指定する例を示します。

n1000v(config-acl)# deny any 0060.3e00.0000 0000.0000.0000
 

任意のアドレス: any キーワードを使用して、送信元または宛先として任意の MAC アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。

MAC プロトコル

protocol 引数には、MAC プロトコルの番号またはキーワードを指定します。プロトコル番号は、プレフィクスが 0x である 4 バイト 16 進数です。有効なプロトコル番号は 0x0 ~ 0xffff です。有効なキーワードは、次のとおりです。

aarp :Appletalk ARP(0x80f3)

appletalk :Appletalk(0x809b)

decnet-iv :DECnet Phase IV(0x6003)

diagnostic :DEC 診断プロトコル(0x6005)

etype-6000 :EtherType 0x6000(0x6000)

etype-8042 :EtherType 0x8042(0x8042)

ip :インターネット プロトコル v4(0x0800)

lat :DEC LAT(0x6004)

lavc-sca :DEC LAVC、SCA(0x6007)

mop-console :DEC MOP リモート コンソール(0x6002)

mop-dump :DEC MOP ダンプ(0x6001)

vines-echo :VINES エコー(0x0baf)

次に、2 つの MAC アドレス グループ間で非 IPv4 トラフィックを許可するルールが含まれる mac-ip-filter という名前の MAC ACL を設定する例を示します。

n1000v# config t
n1000v(config)# mac access-list mac-ip-filter
n1000v(config-mac-acl)# deny 00c0.4f00.0000 0000.00ff.ffff 0060.3e00.0000 0000.00ff.ffff ip
n1000v(config-mac-acl)# permit any any
 

 
関連コマンド

コマンド
説明

mac access-list

MAC ACL を設定します。

permit(MAC)

MAC ACL に拒否(deny)ルールを設定します。

remark

ACL に備考を設定します。

show mac access-list

すべての MAC ACL または 1 つの MAC ACL を表示します。

statistics per-entry

ACL の各エントリの統計情報の収集をイネーブルにします。

description(インターフェイス)

インターフェイスの説明を追加して、実行コンフィギュレーションに保存するには、 description コマンドを使用します。インターフェイスの説明を削除するには、このコマンドの no 形式を使用します。

description text

no description

 
構文の説明

text

インターフェイスについての説明です。最大文字数は 80 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、インターフェイスの説明を追加して実行コンフィギュレーションに保存する例を示します。

n1000v(config-if)# description Ethernet port 3 on module 1
 

次に、インターフェイスの説明を削除する例を示します。

n1000v(config-if)# no description Ethernet port 3 on module 1
 

 
関連コマンド

コマンド
説明

interface vethernet

仮想イーサネット インターフェイスを作成します。

interface port-channel

ポート チャネル インターフェイスを作成します。

interface ethernet

イーサネット インターフェイスを作成します。

interface mgmt

管理インターフェイスを設定します。

show interface

インターフェイスの説明を含むステータスを表示します。

description(NetFlow)

フロー レコード、フロー モニタ、またはフロー エクスポータに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description line

no description

 
構文の説明

line

63 文字以下の説明です。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー レコード(config-flow-record)

NetFlow フロー エクスポータ(config-flow-exporter)

Netflow フロー モニタ(config-flow-monitor)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、フロー レコードに説明を追加する例を示します。

n1000v(config)# flow record RecordTest
n1000v(config-flow-record)# description Ipv4flow
 

次に、フロー エクスポータに説明を追加する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# description ExportHamilton
 

次に、フロー モニタに説明を追加する例を示します。

n1000v# config t
n1000v(config)# flow monitor MonitorTest
n1000v(config-flow-monitor)# description Ipv4Monitor
 
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

description(ネットワーク セグメンテーション ポリシー)

ネットワーク セグメンテーション ポリシーに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description description

no description [ description ]

 
構文の説明

description

ネットワーク セグメンテーション ポリシーの説明。説明には最大 80 の ASCII 文字を使用できます。

 
デフォルト

なし

 
コマンド モード

ネットワーク セグメント ポリシー コンフィギュレーション(config-network-segment-policy)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(5.1)

このコマンドが追加されました。

 
使用上のガイドライン

次に、ネットワーク セグメンテーション ポリシーに説明を追加する例を示します。

n1000v# configure terminal
n1000v(config)# network-segment policy abc-policy-vxlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VXLAN networks
n1000v(config-network-segment-policy)

 
関連コマンド

コマンド
説明

network-segment policy

ネットワーク セグメンテーション ポリシーを作成します。

show run network-segment policy

ネットワーク セグメンテーション ポリシー設定を表示します。

description(ポート プロファイルのロール)

ポート プロファイルのロールに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

最大 32 文字でロールについて説明します。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル ロール コンフィギュレーション(config-port-profile-role)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(4)

このコマンドが追加されました。

次に、ロールに説明を追加する例を示します。

n1000v# config t
n1000v(config)# port-profile-role adminRole
n1000v(config-port-profile-role)# description adminOnly
 

次に、ロールの説明を削除する例を示します。

n1000v# config t
n1000v(config)# port-profile-role adminRole
n1000v(config-role)# no description

 
関連コマンド

コマンド
説明

show port-profile-role

ロール名、説明、割り当てられたユーザ、および割り当てられたグループなど、ポート プロファイルのロール設定を表示します。

show port-profile-role users

使用可能なユーザおよびグループを表示します。

show port-profile

ポート プロファイルに割り当てられたロールを含むポート プロファイル設定を表示します。

port-profile-role

ポート プロファイルのロールを作成します。

user

ポート プロファイルのロールにユーザを割り当てます。

group

ポート プロファイルのロールにグループを割り当てます。

assign port-profile-role

特定のポート プロファイルにポート プロファイルのロールを割り当てます。

feature port-profile-role

ポート プロファイルのロールの制限のサポートをイネーブルにします。

port-profile

ポート プロファイルを作成します。

description(QoS)

QoS クラス マップ、ポリシー マップ、またはテーブル マップに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description text

no description text

 
構文の説明

text

クラス マップまたはポリシー マップに関する 200 文字以下の説明です。

 
デフォルト

なし

 
コマンド モード

QoS クラス マップ コンフィギュレーション( config-cmap-qo s)
QoS テーブル マップ コンフィギュレーション( config-tmap-qo s)
QoS ポリシー マップ コンフィギュレーション( config-pmap-qos

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、ポリシー マップに説明を追加する場合の例を示します。

n1000v(config)# policy-map my_policy1
n1000v(config-pmap)# description this policy applies to input packets
n1000v(config-pmap)#
 

 
関連コマンド

コマンド
説明

class-map

クラス マップを作成、または変更します。

policy-map

ポリシー マップを作成、または変更します。

table-map

QoS テーブル マップを作成または変更します。

 

description(ロール)

ロールの説明を追加するには、 description コマンドを使用します。ロールの説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

ロールについての説明です。文字列にはスペースを含むことができます。

 
デフォルト

なし

 
コマンド モード

ロール コンフィギュレーション( config-role

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、ロールに説明を追加する例を示します。

n1000v(config-role)# description admin
 

次に、ロールの説明を削除する例を示します。

n1000v(config-role)# no description admin
 

 
関連コマンド

コマンド
説明

username

ロールの割り当てを含む、ユーザ アカウントの作成を行います。

show role

ロールの設定を表示します。

description(SPAN)

SPAN セッションに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

32 文字以下の英数字で説明を指定します。

 
デフォルト

ブランク(説明なし)

 
コマンド モード

SPAN モニタ コンフィギュレーション(config-monitor)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、SPAN セッションに説明を追加する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# description span_session_8a
n1000v(config-monitor)#
 
 

次に、SPAN セッションから説明を削除する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config)# no description span_session_8a
n1000v(config-monitor)#
 

 
関連コマンド

コマンド
説明

show monitor session

セッションの情報を表示します。

destination(NetFlow)

宛先 IP アドレスまたは VRF を NetFlow フロー エクスポータに追加するには、 destination コマンドを使用します。IP アドレスまたは VRF を削除するには、このコマンドの no 形式を使用します。

destination { ipaddr | ipv6addr } [ use-vrf vrf_name ]

no destination

 
構文の説明

ipaddr

コレクタの宛先 IP アドレスです。

ipv6addr

コレクタの宛先 IPv6 アドレスです。

use-vrf vrf_name

(任意)オプションの VRF ラベルです。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、NetFlow フロー エクスポータに宛先 IP アドレスを追加する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# destination 192.0.2.1
 

次に、フロー エクスポータから IP アドレスを削除する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# no destination 192.0.2.1
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

destination interface(SPAN)

コピーされたソース パケットの宛先として機能する SPAN セッションのポートを設定するには、 destination interface コマンドを使用します。宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。

destination interface type number(s)_or_range

no destination interface type number(s)_or_range

 
構文の説明

ethernet slot/port_or_range

SPAN の宛先イーサネット インターフェイスを指定します。

port-channel number(s)_or_range

SPAN の宛先ポート チャネルを指定します。

vethernet number(s)_or_range

SPAN の宛先仮想イーサネット インターフェイスを指定します。

 
デフォルト

なし

 
コマンド モード

SPAN モニタ コンフィギュレーション( config-monitor

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

SPAN 宛先ポートはアクセスまたはトランク ポートとして設定しておく必要があります。

デフォルトでは、SPAN セッションはシャット ステートで作成されます。

既存の SPAN セッションを作成する場合は、追加の設定がセッションに追加されます。セッションから以前の設定を確実に消去するには、 no monitor session コマンドを使用して先にセッションを削除します。

次に、コピーされたソース パケットの宛先となる SPAN セッションのイーサネット インターフェイス 2/5 および 3/7 を設定する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# destination interface ethernet 2/5, ethernet 3/7
 

次に、宛先イーサネット インターフェイス 2/5 から SPAN の設定を削除する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# no destination interface ethernet 2/5
 

 
関連コマンド

コマンド
説明

show interface

指定した宛先インターフェイスのインターフェイス トランキング設定を表示します。

show monitor

イーサネット SPAN 情報を表示します。

monitor session

指定した SPAN モニタ セッションを開始します。

dir

ディレクトリまたはファイルの内容を表示するには、 dir コマンドを使用します。

dir [ bootflash: | debug: | log: | volatile:]

 
構文の説明

bootflash:

(任意)ディレクトリまたはファイル名を指定します。

debug:

(任意)拡張フラッシュのディレクトリまたはファイル名を指定します。

log:

(任意)ログ フラッシュのディレクトリまたはファイル名を指定します。

volatile:

(任意)揮発性フラッシュのディレクトリまたはファイル名を指定します。

 
デフォルト

なし

 
コマンド モード

任意

 
サポートされるユーザ ロール

ネットワーク管理者
ネットワーク オペレータ

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

現在の作業ディレクトリを識別するには、 pwd コマンドを使用します。

現在の作業ディレクトリを変更するには、 cd コマンドを使用します。

次に、bootflash: ディレクトリの内容を表示する例を示します。

n1000v# dir bootflash:
 

 
関連コマンド

コマンド
説明

cd

現在の作業ディレクトリを変更します。

pwd

現在の作業ディレクトリを表示します。

disable-loop-detection

冗長ルーティング プロトコルをサポートするためにループ検出メカニズムをディセーブルにするには、 disable-loop-detection コマンドを使用します。ループ検出メカニズムをイネーブルにするには、このコマンドの no 形式を使用します。

disable-loop-detection {carp|hsrp| vrrp| custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }

no disable-loop-detection {carp|hsrp| vrrp|custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }

 
構文の説明

carp

共通アドレス冗長プロトコルのループ検出メカニズムをディセーブルにします。

hsrp

ホット スタンバイ ルータ プロトコルのループ検出メカニズムをディセーブルにします。

vrrp

仮想ルータ冗長プロトコルのループ検出メカニズムをディセーブルにします。

custom-rp

ユーザ定義の冗長ルーティング プロトコルのループ検出メカニズムをディセーブルにします。

src-mac-range

(任意)ユーザ定義のプロトコルの送信元 MAC アドレスの範囲。

mac_range_start

(任意)最初の MAC アドレス。

mac_range_end

(任意)最後の MAC アドレス。

dest-ip dest_ip

(任意)ユーザ定義のプロトコルの宛先 IP アドレス。

ip-proto proto_no

(任意)ユーザ定義のプロトコルの IP プロトコル番号。

port port_no

(任意)ユーザ定義のプロトコルの UDP または TCP 宛先ポート番号。

 
デフォルト

デフォルトでは、ループ検出メカニズムはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

ポート プロファイル コンフィギュレーション(config-port-prof)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(5.1)

このコマンドが追加されました。

 
使用上のガイドライン

同じ仮想コンピュータ上で複数のプロトコルを実行するために、vEthernet インターフェイスおよびポート プロファイルを設定した場合は、ポート プロファイルの設定よりも vEthernet インターフェイスの設定が優先されます。

大部分の冗長ルーティング プロトコルをサポートするためには、Cisco Nexus 1000 とサーバ間のアップストリーム スイッチの両方の IGMP スヌーピングをディセーブルにします。

ループ検出設定のディセーブルは PVLAN ポートではサポートされません。

ループ検出設定のディセーブルはポート セキュリティ ポートではサポートされません。

次に、冗長ルーティング プロトコルのループ検出をディセーブルにする例を示します。

n1000v(config)# int veth5
n1000v(config-if)# disable-loop-detection carp
n1000v(config-if)# disable-loop-detection vrrp
n1000v(config-if)# disable-loop-detection hsrp
n1000v(config-if)# disable-loop-detection custom-rp dest-ip 224.0.0.12 port 2234
n1000v(config-if)# end
n1000v# show running-config interface vethernet 5
 
!Command: show running-config interface Vethernet5
!Time: Fri Nov 4 02:21:24 2011
 
version 4.2(1)SV1(5.1)
 
interface Vethernet5
inherit port-profile vm59
description Fedora117, Network Adapter 2
disable-loop-detection carp
disable-loop-detection custom-rp dest-ip 224.0.0.12 port 2234
disable-loop-detection hsrp
disable-loop-detection vrrp
vmware dvport 32 dvswitch uuid "ea 5c 3b 50 cd 00 9f 55-41 a3 2d 61 84 9e 0e c4"
vmware vm mac 0050.56B3.00B2
 
n1000v#

 

 
関連コマンド

コマンド
説明

show running-config interface

インターフェイスの設定を表示します。

domain id

ドメイン ID を割り当てるには、 domain id コマンドを使用します。ドメイン ID を削除するには、このコマンドの no 形式を使用します。

domain id number

no domain id

 
構文の説明

number

ドメイン ID 番号を指定します。指定できるドメイン ID は 1 ~ 4095 です。

 
デフォルト

なし

 
コマンド モード

ドメイン コンフィギュレーション(config-svs-domain)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

Cisco Nexus 1000V をインストールする際、セットアップ ユーティリティでは、ドメイン ID、コントロール VLAN、パケット VLAN など、ドメインの設定が求められます。

次に、ドメイン ID を割り当てる例を示します。

n1000v# config t
n1000v(config)# sve-domain
n1000v(config-svs-domain)# domain-id number 32
n1000v(config-svs-domain)#
 

次に、ドメイン ID を削除する例を示します。

n1000v# config t
n1000v(config)# sve-domain
n1000v(config-svs-domain)# no domain-id number 32
n1000v(config-svs-domain)#
 

 
関連コマンド

コマンド
説明

show svs domain

ドメインの設定を表示します。

dscp(NetFlow)

Differentiated Services Codepoint(DSCP; DiffServ コード ポイント)を NetFlow フロー エクスポータに追加するには、 dscp コマンドを使用します。DSCP を削除するには、このコマンドの no 形式を使用します。

dscp value

no dscp

 
構文の説明

value

0 ~ 63 の範囲で DSCP を指定します。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

次に、NetFlow フロー エクスポータに DSCP を設定する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# dscp 2
n1000v(config-flow-exporter)#
 

次に、NetFlow フロー エクスポータから DSCP を削除する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# no dscp 2
n1000v(config-flow-exporter)#
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

duplex

インターフェイスを全二重モード、半二重モード、または自動ネゴシエート モードに設定するには、 duplex コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

duplex { full | half | auto }

no duplex [ full | half | auto ]

 
構文の説明

full

インターフェイスを全二重モードに指定します。

half

インターフェイスを半二重モードに指定します。

auto

インターフェイスのデュプレックス モードを接続先ポートが自動ネゴシエートするように設定します。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドの no 形式を使用する場合、引数(full、half、auto など)を省略できます。デフォルトのデュプレックス設定に戻すには、次のいずれかのコマンドを使用できます(たとえば、設定が full に変更されていた場合)。

n1000v(config-if)# no duplex
 
n1000v(config-if)# no duplex full
 

次に、スロット 3 にあるモジュールのイーサネット ポート 1 を全二重モードに設定する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 2/1
n1000v(config-if)# duplex full
 

次に、スロット 3 にあるモジュールのイーサネット ポート 1 をデフォルトのデュプレックス設定に戻す例を示します。

n1000v# config t
n1000v(config)# interface ethernet 2/1
n1000v(config-if)# no duplex
 

 
関連コマンド

コマンド
説明

interface

設定するインターフェイスを指定します。

speed

ポート チャネル インターフェイスの速度を設定します。

show interface

インターフェイス ステータスを表示します。速度およびデュプレックス モード パラメータもあわせて表示します。