Catalyst 2950/2955 スイッチ コマンド リファレンス Cisco IOS Release 12.1(22)EA2
Catalyst 2950およびCatalyst 2955 Cisco IOSコマンド
Catalyst 2950およびCatalyst 2955 Cisco IOSコマンド
発行日;2012/01/23 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

Catalyst 2950およびCatalyst 2955 Cisco IOSコマンド

aaa accounting dot1x

aaa authentication dot1x

access-list(IP拡張)

access-list(IP標準)

archive download-sw

archive tar

archive upload-sw

auto qos voip

boot boothlpr

boot buffersize

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear controllers ethernet-controller

clear controllers lre

clear controllers lre link monitor

clear controllers lre log

clear interface

clear lacp

clear lre rate selection

clear mac address-table

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster management-vlan

cluster member

cluster run

cluster standby-group

cluster timer

controller longreachethernet

cpe duplex

cpe protected

cpe shutdown

cpe speed

cpe toggle

cpe type

define interface-range

delete

deny(アクセスリスト コンフィギュレーション)

deny(MACアクセスリスト コンフィギュレーション)

dot1x

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-req

dot1x multiple-hosts

dot1x port-control

dot1x re-authenticate

dot1x re-authentication

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

flowcontrol

hw-module slot

interface

interface port-channel

interface range

interleave

ip access-group

ip access-list

ip address

ip dhcp snooping

ip dhcp snooping information option

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping mrouter learn pim v2

ip igmp snooping report-suppression

ip igmp snooping source-only-learning

ip igmp snooping vlan

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip ssh

lacp port-priority

lacp system-priority

link monitor

link monitor logging

link monitor threshold rserr

link monitor threshold snr

local duplex

local speed

logging lre

lre profile

lre rate selection sequence

lre sequence

lre syslog

lre upbo

lre upgrade default family

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

margin

match

media-type

mls qos cos

mls qos map

mls qos trust

monitor session

mvr

mvr immediate

mvr type

mvr vlan group

pagp learn-method

pagp port-priority

permit(アクセスリスト コンフィギュレーション)

permit(MACアクセスリスト コンフィギュレーション)

persistence

police

policy-map

port-channel load-balance

profile(インターフェイス コンフィギュレーション)

profile(シーケンス コンフィギュレーション)

rate selection

rate selection profile lock

rate selection sequence

rcommand

remote-span

rmon collection stats

service password-recovery

service-policy

set

setup express

show access-lists

show auto qos

show boot

show class-map

show cluster

show cluster candidates

show cluster members

show controllers ethernet-controller

show controllers lre cpe

show controllers lre actual

show controllers lre admin

show controllers lre link monitor

show controllers lre log

show controllers lre profile

show controllers lre sequence

show controllers lre status

show controllers lre version

show controllers utilization

show dot1x

show env

show errdisable recovery

show etherchannel

show file

show flowcontrol

show interfaces

show interfaces counters

show ip access-lists

show ip dhcp snooping

show ip dhcp snooping binding

show ip igmp profile

show ip igmp snooping

show lacp

show lre upgrade

show mac access-group

show mac address-table

show mac address-table multicast

show mac address-table notification

show mls masks

show mls qos interface

show mls qos maps

show monitor

show mvr

show mvr interface

show mvr members

show pagp

show parser macro

show policy-map

show port-security

show rps

show running-config vlan

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vmps

show vtp

show wrr-queue bandwidth

show wrr-queue cos-map

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(グローバル コンフィギュレーション)

spanning-tree portfast(インターフェイス コンフィギュレーション)

spanning-tree stack-port

spanning-tree uplinkfast

spanning-tree vlan

speed

storm-control

switchport access

switchport block

switchport host

switchport mode

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport protected

switchport trunk

switchport voice vlan

system mtu

traceroute mac

traceroute mac ip

udld

udld port

udld reset

upgrade binary

upgrade preserve

vlan(グローバル コンフィギュレーション)

vlan(VLANコンフィギュレーション)

vlan database

vmps reconfirm(グローバル コンフィギュレーション)

vmps reconfirm(イネーブルEXEC)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション)

vtp(イネーブルEXEC)

vtp(VLANコンフィギュレーション)

wrr-queue bandwidth

wrr-queue cos-map

Catalyst 2950およびCatalyst 2955 Cisco IOSコマンド

aaa accounting dot1x

Authentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)をイネーブルにし、特定のアカウンティング方式を802.1xセッションのラインごとまたはインターフェイスごとに定義して、方式リストを作成するには、 aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。802.1xアカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ...] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ...]}

no aaa accounting dot1x { name | default }

 
構文の説明

name

サーバ グループの名前。 broadcast group キーワードおよび group キーワードを入力したあとのオプションです。

default

アカウンティング サービスのデフォルト リストとしてあとに続くアカウンティング方式を使用します。

start-stop

処理の最初にアカウンティング開始通知を送信し、処理の最後にアカウンティング停止通知を送信します。バックグラウンドではアカウンティング開始レコードが送信されます。要求されたユーザ 処理は、アカウンティング サーバがアカウンティング開始通知を受信したか否かに関わらず開始されます。

broadcast

アカウンティング レコードを複数のAAAサーバに送信できるようイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが使用できない場合、スイッチはバックアップ サーバのリストから最初のサーバを探します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名を以下に示します。

name ― サーバ グループの名前

radius ― すべてのRADIUSホストのリスト

tacacs+ ― すべてのTACACS+ホストのリスト

group キーワードは、 broadcast group および group キーワードを入力したあとのオプションです。オプションの group キーワード以外のキーワードも入力できます。

radius

(任意)RADIUS認証をイネーブルにします。

tacacs+

(任意)TACACS+アカウンティングをイネーブルにします。

 
デフォルト

AAAアカウンティングはディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(20)SE

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを使用するには、RADIUSサーバへアクセスすることが必要です。


) インターフェイス上の802.1x RADIUSアカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。


次の例では、802.1xアカウンティングを設定する方法を示します。

Switch(config)# aaa accounting dot1x
Switch(config)#

) AAAクライアントからのパケットを受け入れ、更新をロギングし、監視するためには、RADIUS認証サーバが正しく設定されている必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

802.1xが稼働しているインターフェイスで使用する、1つまたは複数のAAA方式を指定します。

dot1x reauthentication

再認証の試行間隔(秒)を指定します。

aaa authentication dot1x

IEEE 802.1xに準拠しているポートで使用するAuthentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1

no aaa authentication dot1x { default }

 
構文の説明

default

この引数に続いて、一覧で示された認証方式をログイン時のデフォルトの方式として使用します。

method1

group radius キーワードを入力し、すべてのRADIUSサーバのリストを認証用に使用します。


) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、defaultおよびgroup radiusキーワードのみがサポートされています。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

method 引数は、クライアントによって提供されたパスワードを確認するために、認証アルゴリズムが一定の連続回数で試行する方式を識別します。実際に802.1xに準拠している方式は、RADIUS認証サーバに対してクライアント データが確認される group radius 方式だけです。

group radius を指定する場合、 radius-server host グローバル コンフィギュレーション コマンドを使用してRADIUSサーバを設定する必要があります。

設定された認証方式のリストを表示するには、 show running-config イネーブルEXECコマンドを使用します。

次の例ではAAAをイネーブルにして802.1x準拠の認証リストを作成する方法を示します。この認証は、最初にRADIUSサーバとの交信を試みます。この動作でエラーが返された場合、ユーザにはネットワークへのアクセスが許可されません。

Switch(config)# aaa new model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAAアクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference for Release 12.1 > Authentication, Authorization, and Accounting > Authentication Commands を選択してください。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

access-list(IP拡張)

拡張IP Access Control List(ACL;アクセス制御リスト)を設定するには、 access-list グローバル コンフィギュレーション コマンドの拡張版を使用します。拡張IP ACLを削除する場合は、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host destination | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

access-list-number

ACL番号範囲は100~199および2000~2699です。

protocol

IPプロトコル名

protocol は、 ip tcp 、または udp のいずれかになります。

deny

条件が一致しない場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100文字までのACLエントリ コメント

source source-wildcard | host source | any

送信元IPアドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の3つの方法のいずれかで指定されます。

ドット付き10進表記で32ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き10進表記で32ビットの値。これは、 source 0.0.0.0という source およびsource-wildcardの省略形です。

キーワード any は0.0.0.0 255.255.255.255という source および source-wildcard の省略形です。 送信元ワイルドカード の入力は不要です。

destination destination-wildcard | host destination | any

宛先IPアドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の3つの方法のいずれかで指定されます。

ドット付き10進表記で32ビットの値。 destination-wildcard によって、ワイルドカード ビットが宛先に適用されます。

キーワード host の後ろにドット付き10進表記で32ビットの値。これは、 destination 0.0.0.0という destination およびdestination-wildcardの省略形です。

キーワード any は0.0.0.0 255.255.255.255という destination および destination-wildcard の省略形です。 宛先ワイルドカード の入力は不要です。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator に使用できるのは eq (一致)だけです。

送信元IPアドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先IPアドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCPまたはUDPポートを表す10進数または名前です。指定できる番号は0~65535です。

TCPポート名は、TCPトラフィック専用です。

UDPポート名は、UDPトラフィック専用です。

dscp dscp-value

(任意)トラフィックを分類するためのDifferentiated Services Code Point(DSCP)値を定義します。

dscp-valueには、サポートされる13のDSCP値(0、8、10、16、18、24、26、32、34、40、46、48および56)のうちの任意の値を入力します。または疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードのさらに詳しい説明については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

デフォルトの拡張ACLの末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

アクセス条件は慎重に計画してください。ACLの末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

ACLを使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

拡張ACLがサポートするのは、TCPプロトコルおよびUDPプロトコルだけです。

IP ACLの内容を表示する場合は、 show ip access-lists コマンドを使用します。

すべてのACLの内容を表示する場合は、 show access-lists コマンドを使用します。


) IP ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、TCPポートが番号25で宛先IPアドレスが128.88.1.2へのTCPトラフィックだけを許可する拡張IP ACLを設定する方法およびこれをインターフェイスに適用する方法を示します。

Switch(config)# access-list 102 permit tcp any host 128.88.1.2 eq 25
Switch(config)# interface fastethernet0/8
Switch(config-if)# ip access-group 102 in
 

次は、2つの指定されたネットワークからのTCPトラフィックだけを許可する拡張ACLの例です。ネットワーク アドレスのホスト部分にワイルドカード ビットが適用されます。ACLのステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 104 permit tcp 192.5.0.0 0.0.255.255 any
access-list 104 permit tcp 128.88.0.0 0.0.255.255 any

) この例では、ほかのすべてのIPアクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP標準)

標準IP ACLを設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチに設定されたACLを表示します。

show ip access-lists

スイッチに設定されたIP ACLを表示します。

access-list(IP標準)

標準IP Access Control List(ACL;アクセス制御リスト)を設定するには、 access-list グローバル コンフィギュレーション コマンドの標準版を使用します。標準IP ACLを削除するには、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } { source source-wildcard | host source | any }

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

access-list-number

ACL番号範囲は1~99および300~1999です。

deny

条件が一致しない場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100文字までのACLエントリ コメント

source source-wildcard | host source | any

送信元IPアドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の3つの方法のいずれかで指定されます。

ドット付き10進表記で32ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き10進表記で32ビットの値。これは、 source 0.0.0.0という source およびsource-wildcardの省略形です。

キーワード any は0.0.0.0 255.255.255.255という source および source-wildcard の省略形です。 送信元ワイルドカード の入力は不要です。

 
デフォルト

デフォルトの標準ACLの末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

アクセス条件は慎重に計画してください。ACLの末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

ACLを使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

IP ACLの内容を表示する場合は、 show ip access-lists コマンドを使用します。

すべてのACLの内容を表示する場合は、 show access-lists コマンドを使用します。


) IP ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、ホスト ネットワークが128.88.1.10からのトラフィックだけを許可する標準IP ACLを設定する方法およびこれをインターフェイスに適用する方法を示します。

Switch(config)# access-list 12 permit host 128.88.1.10
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip access-group 12 in
 

次は、指定された3つのネットワークからのトラフィックだけを許可する標準ACLの例です。ネットワーク アドレスのホスト部にワイルドカード ビットが適用されます。ACLのステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 14 permit 192.5.34.0 0.0.0.255
access-list 14 permit 128.88.0.0 0.0.0.255
access-list 14 permit 36.1.1.0 0.0.0.255
 

) この例では、ほかのすべてのIPアクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP拡張)

拡張IP ACLを設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチに設定されたACLを表示します。

show ip access-lists

スイッチに設定されたIP ACLを表示します。

archive download-sw

新しいイメージをTFTPサーバからCatalyst 2950 Long-Reach Ethernet(LRE)スイッチにダウンロードし、既存のイメージを上書き、または保存するには、 archive download-sw イネーブルEXECコマンドを使用します。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url

このコマンドは、Catalyst 2950 LREスイッチでのみ使用可能です。

 
構文の説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあとで、システムを無条件で強制的にリロードします。

/imageonly

デバイス マネージャに関連付けられたファイルではなく、ソフトウェア イメージだけをダウンロードします。既存バージョンが上書きされた、または削除された場合だけ、既存バージョンのデバイス マネージャ ファイルが削除されます。

/leave-old-sw

ダウンロードが成功したあと、前のソフトウェアのバージョンを保管します。

/no-set-boot

ダウンロードが成功したあと、新しいソフトウェア イメージを指定するBOOT環境変数の設定を変更しないでください。

/overwrite

フラッシュ メモリのソフトウェア イメージを、ダウンロードしたイメージで上書きします。

/reload

コンフィギュレーションが変更されずに保存されていれば、イメージのダウンロードが成功したあとにシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージをダウンロードする前に、スペースを空るためにこの既存のイメージを削除するのは避けてください。現在のイメージはダウンロード後に削除されます。

source-url

ローカルまたはネットワーク ファイル システムの送信元URLエイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文
ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP;リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチ上でダウンロードおよびインストールするソフトウェア イメージです。

 
デフォルト

ソフトウェア イメージとデバイス マネージャ ファイルの両方をダウンロードします。

新しいイメージをフラッシュ ファイル システムにダウンロードします。

BOOT環境変数を変更して、フラッシュ ファイル システムで新しいソフトウェア イメージを指定します。

イメージ名では、大文字と小文字が区別されます。イメージ ファイルはtar形式です。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

/overwrite オプションは、フラッシュ デバイスのイメージをダウンロードしたイメージで上書きします。

フラッシュ デバイスに2つのイメージを保持するのに十分な領域があり、1つのイメージを同じバージョンのイメージで上書きする場合、 /overwrite オプションを指定する必要があります。

/overwrite オプションなしでコマンドを指定するとき、ダウンロード アルゴリズムは、新しいイメージがスイッチ フラッシュ デバイスのイメージと同じでないことを確認します。イメージが同じ場合、ダウンロードは実行されません。イメージが異なると、旧イメージが削除され新しいイメージがダウンロードされます。

既存イメージが削除または交換されている場合、 /imageonly オプションは既存イメージのためにデバイス マネージャ ファイルを削除します。ソフトウェア イメージだけ(デバイス マネージャ ファイルなし)がダウンロードされます。

フラッシュ スペースが十分でないときに /safe または/leave-old-swオプションを使用すると、新しいイメージのダウンロードに失敗します。

/leave-old-sw オプションを使用して、新しいイメージのダウンロード時に旧イメージを上書きしなかった場合、 delete イネーブルEXECコマンドを使用すると旧イメージを削除できます。詳細は、 delete コマンドを参照してください。

既存ソフトウェアを残したまま新しいイメージをダウンロードすると、新しいイメージは既存のソフトウェアに邪魔されて、フラッシュ メモリに格納されず、エラーが発生します。

新しいイメージをダウンロードしたあと、 reload イネーブルEXECコマンドを入力すると新しいイメージの使用が開始されます。または archive download-sw コマンドの /reload /force-reload オプションを指定します。

次の例では、IPアドレス172.20.129.10のTFTPサーバから新しいイメージをダウンロードし、スイッチ上のイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、IPアドレス172.20.129.10のTFTPサーバからスイッチへ、ソフトウェア イメージだけをダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードが成功したあと、ソフトウェアの旧バージョンを保管する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tarファイルを作成し、tarファイル内のファイルを一覧表示するか、またはtarファイルからファイルを抽出します。

archive upload-sw

スイッチの既存イメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tarファイルを作成し、tarファイル内のファイルを一覧表示するか、またはtarファイルからファイルを抽出するには、 archive tar イネーブルEXECコマンドを使用します。

archive tar { /create destination-url flash:/ file-url } | { /table source-ur l} | { /xtract source-url flash:/ file-url [ dir / file... ]}

 
構文の説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システム上にtarファイルを作成します。

destination-url では、ローカルまたはネットワーク ファイル システム上の宛先URLエイリアス、および作成するtarファイル名を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文
ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

Remote Copy Protocol(RCP;リモート コピー プロトコル)の構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成するtarファイルです。

flash:/ file-url では、新しいtarファイルを作成するローカル フラッシュ ファイル システム上の場所を指定します。

ソース ディレクトリ内のファイルまたはディレクトリの任意リストを指定して、新しいtarファイルに書き込みできます。何も指定しない場合、このレベルのファイルおよびディレクトリはすべて、新しく作成されたtarファイルに書き込まれます。

/table source-url

既存のtarファイルの内容を画面に表示します。

source-urlでは、ローカルまたはネットワーク ファイル システムに送信元URLエイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCPの構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は表示するtarファイルです。

/xtract source-url flash:/ file-url [ dir / file... ]

tarファイル内のファイルをローカル ファイル システムへ抽出します。

source-url では、ローカル ファイル システムに送信元URLエイリアス を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCPの構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出するtarファイルです。

flash:/ file-url [ dir/file ...]では、 tarファイルを抽出するローカル フラッシュ ファイル システムの場所を指定します。抽出するtarファイル内のファイルまたはディレクトリのオプション リストを指定するには、 dir/file ...オプションを使用します。何も指定しない場合、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

イメージ名では、大文字と小文字が区別されます。

次の例では、tarファイルを作成する方法を示します。コマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、IPアドレス172.20.136.9のTFTPサーバ上の saved.tar という名のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.136.9/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリにある saved.tar ファイルの内容を表示する方法を示します。tarファイルの内容が画面に表示されます。

Switch # archive tar /table tftp://172.20.136.9/saved.tar
Loading saved.tar from 172.20.136.9 (via Vlan1):!
info (247 bytes)
c2950lre-i6l2q4-mz.121/ (directory)
c2950lre-i6l2q4-mz.121/html/ (directory)
c2950lre-i6l2q4-mz.121/html/homepage.htm (3990 bytes)!
 
(テキスト出力は省略)
 
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_MC8051boot_01.03.00.bin (688
bytes)
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_vdslsngl_51.00.00.bin (8896
bytes)!!
c2950lre-i6l2q4-mz.121/pef22824.bin (32768 bytes)!!!!!!!
c2950lre-i6l2q4-mz.121/info (247 bytes)
info.ver (247 bytes)
[OK - 4279808/8559616 bytes]
 

次の例では、IPアドレス172.20.10.30のTFTPサーバにあるtarファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリのみをローカル フラッシュ ファイル システムのルート ディレクトリに抽出します。 saved.tar ファイル内のほかのファイルは無視されます。

Switch# archive tar /xtract tftp:/172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive upload-sw

スイッチの既存イメージをサーバにアップロードします。

archive upload-sw

既存のLong-Reach Ethernet(LRE)スイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブルEXECコマンドを使用します。

archive upload-sw [ /version version_string ] destination-url

このコマンドは、Catalyst 2950 LREスイッチでのみサポートされています。

 
構文の説明

/version version_string

(任意)アップロードするイメージのバージョン ストリングを指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先URLエイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP;リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージ名です。

 
デフォルト

スイッチは、フラッシュ ファイル システムから現在実行中のイメージをアップロードします。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

デバイス マネージャに関連付けられたファイルが既存のイメージとともにインストールされている場合のみ、アップロード機能を使用します。

ファイルはinfo、ソフトウェア イメージ、デバイス マネージャ ファイル、LREバイナリ ファイル、info.verの順でアップロードされます。これらのファイルをアップロードしたあと、ソフトウェアはtarファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージをIPアドレス172.20.140.2のTFTPサーバにアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをCatalyst 2950 LREスイッチにダウンロードします。

archive tar

tarファイルを作成し、tarファイル内のファイルを一覧表示するか、またはtarファイルからファイルを抽出します。

auto qos voip

Quality of Service(QoS;サービス品質)ドメイン内でVoice over IP(VoIP)のAutomatic Quality of Service(auto-QoS;自動サービス品質)を設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。auto-QoSの設定を標準QoSデフォルトに変更するには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | cisco-softphone | trust }

no auto qos voip

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

cisco-phone

このインターフェイスがCisco IP Phoneに接続されていることを識別し、自動的にVoIPのQoSを設定します。着信パケットのQoSラベルが信頼されるのは、IP Phoneが検知される場合に限ります。

cisco-softphone

このポートが、Cisco IP Phoneを稼働する装置に接続されていることを識別し、自動的にVoIPのQoSを設定します。

trust

このインターフェイスが、信頼されるスイッチまたはルータに接続されていることを識別します。着信パケットのQoSラベルが信頼されます。

 
デフォルト

auto-QoSは、すべてのインターフェイス上でディセーブルになっています。

auto-QoSがイネーブルの場合、auto-QoSは入力パケット ラベルを使用して、 表 2-1 の一覧に示されるようなトラフィックの分類および出力キューの設定を行います。

 

表 2-1 トラフィック タイプ、パケット ラベル、および出力キュー

VoIPデータ トラフィック
VoIP制御
トラフィック
ルーティング プロトコル トラフィック
STP1 BPDU2トラフィック
リアルタイムのビデオの
トラフィック
その他すべての
トラフィック

DSCP3

46

24、26

48

56

34

--

CoS

5

3

6

7

4

--

CoSからキューへのマッピング

5

3、6、7

4

2

0、1

出力キュー

緊急
(キュー4)

70% WRR4(キュー3)

20% WRR(キュー2)

20% WRR(キュー2)

10% WRR(キュー1)

1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル)

2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3.DSCP = Differentiated Services Code Point

4.WRR = Weighted Round Robin(重み付きラウンド ロビン)

表 2-2 に、出力キューに対するauto-QoSの設定を示します。

 

表 2-2 出力キューに対するauto-QoSの設定

出力キュー
キュー番号
CoSからキューへのマッピング
キュー ウェイト

緊急

4

5

-

70% WRR

3

3、6、7

70%

20% WRR

2

2、4

20%

10% WRR

1

0、1

10%

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

12.1(20)EA2

cisco-softphone キーワードが追加されました。また、生成されたauto-QoS設定が変更されました。

 
使用上の注意事項

QoSドメイン内のVoIPトラフィックに適切なQoSを設定するときは、このコマンドを使用します。QoSドメインには、スイッチ、ネットワーク内部、QoSの着信トラフィックを分類することのできるエッジ装置などが含まれます。

Cisco IOS Release 12.1(20)EA2より前のリリースでは、auto-QoSはスイッチ ポート上のCisco IP PhoneのVoIPに関してのみスイッチを設定します。

Cisco IOS Release 12.1(20)EA2以降のリリースでは、auto-QoSはCisco IP PhoneのVoIPおよびCisco SoftPhoneアプリケーションを実行している装置のVoIPに関してスイッチを設定します。上述のリリースは、Cisco IP SoftPhone Version 1.3(3)以降のみをサポートしています。接続した装置では、Cisco Call Manager Version 4以降を使用する必要があります。

auto-QoSのデフォルト設定を利用するには、他のQoSコマンドを設定する前に、auto-QoSをイネーブルにしてください。auto-QoS設定の調整は、auto-QoSをイネーブルにした あと でも可能です。


) スイッチは、CLI(コマンド ライン インターフェイス)から入力したコマンドと同様に、auto-QoSが生成したコマンドを適用します。既存のユーザ設定によって、生成したコマンドの適用が失敗したり、生成したコマンドによって上書きされることがあります。このような動作は警告なしに起こります。生成したコマンドがすべて正しく適用されると、上書きされなかったユーザ入力設定は実行中の設定に残されます。上書きされたユーザ入力設定は、現在の設定をメモリに保存せずにスイッチをリロードすることで再取得できます。生成したコマンドの適用が失敗すると、その前に実行されていた設定が復元されます。


ポートが、auto-QoSをイネーブルにする最初のポートである場合、auto-QoSが生成したグローバル コンフィギュレーション コマンドが実行されたあと、インターフェイス コンフィギュレーション コマンドが続いて実行されます。ほかのポートでauto-QoSをイネーブルにすると、auto-QoSが生成したそのポートに関するインターフェイス コンフィギュレーション コマンドのみ実行されます。

最初のインターフェイスでauto-QoS機能をイネーブルにすると、自動的に次の動作が行われます。

Cisco IP Phoneに接続されたネットワークの先端にあるポート上で auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは信頼性のある境界機能をイネーブルにします。この機能はCisco Discovery Protocol(CDP)を使用して、Cisco IP Phoneの有無を検出します。Cisco IP Phoneが検出されると、インターフェイス上の入力分類は、パケットで受信されたQoSラベルを信頼するよう設定されます。Cisco IP Phoneが検出されない場合、入力分類は、パケットで受信されたQoSラベルを信頼しないよう設定されます。インターフェイス上の出力キューも再設定されます( 表 2-2 を参照)。

Cisco SoftPhoneが稼働中の装置に接続されたネットワークの先端にあるポート上で auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチはポリシーを利用して、パケットが不適合かどうかを判断して、パケットに対する動作を指定します。パケットが24、26、または46のDSCP値を持たない場合や、不適合なとき、スイッチはDSCP値を0に変更します。インターフェイス上の出力キューも再設定されます( 表 2-2 を参照)。

ネットワーク内部に接続されたポート上で auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイス上の入力分類は、パケットで受信されたQoSラベルを信頼するよう設定され、インターフェイス上の出力キューが再設定されます( 表 2-2 を参照)。

スタティック ポート、ダイナミック アクセス ポート、音声VLANアクセス ポート、およびトランク ポートでauto-QoSをイネーブルにできます。


) Cisco SoftPhoneを稼働している装置がスイッチまたはルーティングされたポートに接続されている場合、スイッチは1ポートあたり1つのCisco SoftPhoneアプリケーションのみをサポートします。


auto-QoSをイネーブルにしたあとは、ポリシー マップを変更したり、名前に AutoQoS を含むポリサーを集約したりしないでください。ポリシー マップを変更したり、ポリサーを集約したりする必要があるときは、コピーを作成し、コピーしたポリシー マップやポリサーを変更してください。生成されたポリシー マップの代わりに新しいものを使用するには、生成されたポリシーを削除して、新しいポリシー マップを適用してください。

auto-QoSがイネーブルのときに自動生成されるQoS設定を表示するには、auto-QoSをイネーブルにする前にデバッグをイネーブルにします。auto-QoSのデバッグをイネーブルにするには、 debug auto qos イネーブルEXECコマンドを使用します。

インターフェイス上でauto-QoSをディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、スイッチはそのインターフェイスに対し、auto-QoSの設定を標準QoSのデフォルト設定に切り替えます。

スイッチのauto-QoSをディセーブルにし、デフォルトのポート信頼状態(信頼性がない状態)に戻す手順は、次のとおりです。

1. auto-QoSがイネーブルであるすべてのインターフェイス上でno auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。同時に複数のインターフェイスでauto-QoSをディセーブルにするには、 interface range グローバル コンフィギュレーション コマンドを使用します。

2. auto-QoSがイネーブルであるすべてのインターフェイス上でauto-QoSをディセーブルにしたあと、これらのグローバル コンフィギュレーション コマンドを使用して、出力キューおよびCoS/DSCPマップをデフォルト設定に戻します。

no wrr-queue bandwidth

no wrr-queue cos-map

no mls qos map cos-dscp

次の例では、ポートに接続されているスイッチまたはルータが信頼性のある装置である場合に、auto-QoSをイネーブルにし、着信パケットで受信したQoSラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos voip trust
 

次の例では、ポートに接続されている装置がCisco IP Phoneとして検出されたときに、auto-QoSをイネーブルにし、着信パケットで受信したQoSラベルを信頼する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
 

次の例は、auto-QoSがイネーブルのときに自動生成されるQoSコンフィギュレーションを表示する方法を示しています。

Switch# debug auto qos
AutoQoS debugging is on
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
00:02:54:wrr-queue bandwidth 10 20 70 1
00:02:55:no wrr-queue cos-map
00:02:55:wrr-queue cos-map 1 0 1
00:02:56:wrr-queue cos-map 2 2 4
00:02:57:wrr-queue cos-map 3 3 6 7
00:02:58:wrr-queue cos-map 4 5
00:02:59:mls qos map cos-dscp 0 8 16 26 32 46 48 56
00:03:00:interface FastEthernet0/1
00:03:00: mls qos trust device cisco-phone
00:03:00: mls qos trust cos
Switch(config-if)# interface fastethernet0/2
Switch(config-if)# auto qos voip trust
00:03:15:interface FastEthernet0/2
00:03:15: mls qos trust cos
Switch(config-if)#
 

設定を確認するには、 show auto qos interface interface-id イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

debug auto qos

auto-QoS機能のデバッグをイネーブルにします。

mls qos map

CoS/DSCPマップまたはDSCP/CoSマップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show auto qos

auto-QoS情報を表示します。

show mls qos maps

QoSのマッピング情報を表示します。

show mls qos interface

インターフェイス レベルでQoS情報を表示します。

boot boothlpr

特殊なソフトウェア イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。メモリにロードされると、このイメージは2番めのソフトウェア イメージをメモリにロードし、イメージを開始できます。この変数は内部開発およびテストにのみ使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート ヘルパー イメージのパス(ディレクトリ)および名前です。

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、BOOTHLPR環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot buffersize

ファイル システムをシミュレーションしたフラッシュ メモリ内のNVRAM(不揮発性RAM)のサイズを指定するには、 boot buffersize グローバル コンフィギュレーション コマンドを使用します。バッファはメモリにコンフィギュレーション ファイルのコピーを保持します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot buffersize size

no boot buffersize

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

size

バッファ割り当てサイズはバイト単位です。指定できるバイト数は4096~524288です。

 
デフォルト

デフォルト値は32 KBです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

コンフィギュレーション ファイルは、バッファ サイズの割り当てを超えてはなりません。

このコマンドを有効にするには、 reload イネーブルEXECコマンドを使用して、スイッチをリロードする必要があります。

このコマンドは、CONFIG_BUFSIZE環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前

 
デフォルト

デフォルト コンフィギュレーション ファイルはflash:config.textです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、CONFIG_FILE環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチの自動起動プロセスを中断するには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

コンソールのBreakキーを押しても、自動起動プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで、コンソールのBreakキーを押すことにより自動起動プロセスを中断できます。


) コマンド設定に関係なく、スイッチの前面パネルのMODEボタンを押すことにより、自動起動プロセスをいつでも中断できます。


このコマンドは、ENABLE_BREAK環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中にファイルを動的にロードして、ブート ローダの機能を拡張したり、パッチを当てたりするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート ローダの初期化中に動的にロードされるロード可能ファイルのパス(ディレクトリ)とリストです。イメージ名ごとにセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

Cisco IOSヘルパー イメージで使用するコンフィギュレーション ファイル名を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。設定を行わない場合、CONFIG_FILE環境変数によって指定されたファイルは、ロードされたすべてのソフトウェア バージョンで使用されます。この変数は内部開発およびテストにのみ使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

パス(ディレクトリ)、およびロードするヘルパー コンフィギュレーション ファイルです。

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER_CONFIG_FILE環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次のパワー オン サイクル時にCatalyst 2950 Long-Reach Ethernet(LRE)スイッチを手動で起動するには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

次回のパワー オン サイクル時に、LREスイッチを手動で開始することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

次回システムを再起動するときには、スイッチは switch: プロンプトで示されるようにブート ローダ モードにあります。システムを起動するには、 boot ブート ローダ コマンドを使用して、ブート可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
構文の説明

filename

プライベート コンフィギュレーション ファイルの名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config .textです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

 
使用上の注意事項

プライベート コンフィギュレーション ファイルのコピーを読み書きできるのはソフトウェアだけです。ユーザは、このファイルのコピーの読み書き、削除、および表示を行うことはできません。

ファイル名では、大文字と小文字が区別されます。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次回のパワー オン サイクル時にロードするソフトウェア イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート イメージのパス(ディレクトリ)と名前です。イメージ名ごとにセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT環境変数の情報を使用することにより、自動的にシステムを起動しようとします。この環境変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、スイッチは検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

システム イメージを維持するために archive download-sw イネーブルEXECコマンドを使用する場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に、ダウンロード イメージをロードします。

このコマンドは、BOOT環境変数の設定を変更します。詳細については、 付録B「Catalyst 2950およびCatalyst 2955スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

イーサネット インターフェイスをEtherChannelグループに割り当てるには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット インターフェイスをEtherChannelグループから削除するには、このコマンドの no 形式を使用します。

channel-group channel-group-number mode { auto [ non-silent ] | desirable [ non-silent ] | on | active | passive }

no channel-group

 
構文の説明

channel-group-number

チャネル グループ番号を指定します。範囲は1~6です。

mode

インターフェイスのEtherChannel Port Aggregation Protocol(PAgP;ポート集約プロトコル)、またはLink Aggregration Control Protocol(LACP)モードを指定します。

active

LACPを無条件でイネーブルにします。

activeモードは、インターフェイスをアクティブ ネゴシエーションの状態にします。この場合、インターフェイスはLACPパケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。チャネルは、activeモードまたはpassiveモードのいずれかの別のポート グループで形成されます。 active がイネーブルである場合、サイレント動作がデフォルトになります。

auto

PAgP装置が検出された場合に限り、PAgPをイネーブルにします。

autoモードは、インターフェイスをパッシブ ネゴシエーション ステートにします。この場合、インターフェイスは受信するPAgPパケットに応答しますが、PAgPパケット ネゴシエーションを開始することはありません。チャネルは、desirableモードの別のポート グループだけで形成されます。 auto がイネーブルである場合、サイレント動作がデフォルトになります。

desirable

PAgPを無条件でイネーブルにします。

desirableモードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスはPAgPパケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。チャネルは、desirableモードまたはautoモードのいずれかの別のポート グループで形成されます。 desirable がイネーブルのときは、サイレント動作がデフォルトになります。

non-silent

(任意)他の装置からのPAgPトラフィックが予想されているときに auto または desirable キーワードとともに使用されます。

on

PAgPまたはLACPを使用せずにインターフェイスを強制的にチャネル化します。

on モードの場合、使用可能なEtherChannelが存在するのは、 on モードのインターフェイス グループが、同じく on モードの別のインターフェイス グループに接続するときだけです。

Long-Reach Ethernet(LRE)インターフェイスがEtherChannelに限定したモードをサポートしていないので、このモードはLREスイッチでは使用できません。

passive

LACP装置が検出された場合に限り、LACPをイネーブルにします。

passiveモードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは受信するLACPパケットに応答しますが、LACPパケット ネゴシエーションを開始することはありません。チャネルは、activeモードの別のポート グループだけで形成されます。 passive がイネーブルのときは、サイレント動作がデフォルトになります。

 
デフォルト

チャネル グループは割り当てられません。

デフォルトのモードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。このコマンドは、 port group コマンドの代わりに使用されています。

12.1(12c)EA1

activeおよびpassiveキーワードが追加されました。

 
使用上の注意事項

このコマンドを入力するときにはモードを指定する必要があります。モードが入力されないと、イーサネット インターフェイスは、EtherChannelグループに割り当てられず、エラー メッセージが表示されます。

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。チャネル グループが最初の物理インターフェイスを獲得すると、ポート チャネル インターフェイスは自動的に作成されます。

チャネル グループの一部である物理インターフェイスに割り当てられたIPアドレスをディセーブルにする必要はありませんが、それでもディセーブルにしておくことを強く推奨します。

interface port-channel グローバル コンフィギュレーション コマンドを入力するか、チャネル グループが最初の物理インターフェイス割り当てを獲得すると、ポート チャネルを作成できます。ポート チャネルは実行時には作成されず、また動的にも作成されません。

ポート チャネル インターフェイスに対して行われた設定または属性の変更は、そのポート チャネルと同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、ポート チャネルの一部でなくてもチャネル グループの一部であれば、物理インターフェイスにも設定変更は伝播されます)。

on モードの場合、使用可能なEtherChannelが存在するのは、 on モードが、同じく on モードの別のポート グループに接続する場合だけです。

auto モードまたは desirable モードで non-silent を指定しなかった場合、サイレントが指定されているものとみなされます。silentモードを設定するのは、PAgP非対応で、かつほとんどパケットを送信しない装置にスイッチを接続するときです。サイレント パートナーの例として、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどがあります。この場合、物理ポートでPAgPを実行すると、ポートが動作可能な状態になることを防ぐことができます。ただし、こうすることによって、PAgPは動作可能になり、チャネル グループにインターフェイスをバインドしたり、伝送にインターフェイスを使用したりできます。リンクの両端はサイレントに設定することはできません。


) EtherChannelグループで、PAgPモードとLACPモードを両方ともイネーブルにすることはできません。



注意 モードをonに設定するとき(手動設定の場合)は、十分に注意してください。onモードに設定されたポートはすべて、同じグループにバンドルされ、強制的に同様の特性が与えられます。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。

EtherChannelのアクティブなメンバーまたはアクティブになる可能性のあるメンバーであるポートは、802.1xポートとして設定しないでください。EtherChanneポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。

次の例では、チャネル グループ1と指定されたEtherChannelグループにインターフェイスを追加する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# channel-group 1 mode on
 

次の例では、EtherChannelをPAgPモードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
 

次の例では、EtherChannelをLACPモードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode passive
Creating a port-channel interface Port-channel 1
 

設定を確認するには、 show etherchannel または show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

interface port-channel

ポート チャネルへのアクセスまたは作成を行います。

port-channel load-balance

EtherChannelのポート間で負荷分散方式を設定します。

show etherchannel

チャネルのEtherChannel情報を表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

channel-protocol

EtherChannelをPAgPまたはLink Aggregation Control(LACP)に設定するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel上で、PAgPまたはLACPをディセーブルにするには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
構文の説明

lacp

LACPプロトコルでEtherChannelを設定します。

pagp

PAgPプロトコルでEtherChannelを設定します。

 
デフォルト

EtherChannelに割り当てられているプロトコルはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上の注意事項

チャネルをLACPまたはPAgPに限定する場合だけに channel-protocol コマンドを使用します。

EtherChannelのパラメータを設定するには、 channel-group インターフェイス コマンドを使用する必要があります。 channel-group コマンドもEtherChannelをチャネルに設定できます。


) EtherChannelグループで、PAgPモードとLACPモードを両方ともイネーブルにすることはできません。



注意 EtherChannelの物理インターフェイス上でレイヤ3アドレスをイネーブルにしないでください。ループ回避のため、EtherChannelの物理インターフェイス上ではブリッジ グループを割り当てないでください。

次の例では、EtherChannelをPAgPモードに設定する方法を示します。

Switch(config-if)# channel-protocol pagp
 

次の例では、EtherChannelをLACPモードに設定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP情報を表示します。

show pagp

PAgP情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

class

クラスマップ名またはアクセス グループを用いてポリシーが作用するトラフィック分類を定義するには、classポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除するには、このコマンドのno形式を使用します。

class class-map-name [ access-group name acl-index-or-name ]

no class class-map-name

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

class-map-name

クラス マップ名です。

access-group name acl-index-or-name

(任意)IP標準Access Control List(ACL;アクセス制御リスト)またはIP拡張ACLの番号または名前、あるいは拡張MAC ACLの名前。IP標準ACLの場合、インデックス範囲は1~99および1300~1999です。IP拡張ACL場合、インデックス範囲は100~199および2000~2699です。

 
デフォルト

ポリシーマップ クラス マップは定義されません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始します。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりできます。インターフェイスにポリシー マップを適用するには、 service-policy インターフェイス コンフィギュレーション コマンドを使用しています。ただし、ACL分類を使用しているポリシー マップを出力方向に適用することはできません。

ポリシー マップで指定したクラス名は、 class-map グローバル コンフィギュレーション コマンドによる設定に従い、そのクラスの特性をクラス マップおよびその一致基準に連結します。

classコマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。ほかのポートと共有されていない新しい分類が必要なときは、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-mapコマンドを使用します。


) ポリシー マップでは、class-defaultという名前のクラスを使用することはできません。
class class-defaultポリシー マップ コンフィギュレーション コマンドによって定義されたポリシー マップに基づくトラフィック フィルタリングは行われません。


class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入ります。次のコンフィギュレーション コマンドが利用できます。

default :コマンドをデフォルトに設定します。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

set :分類されたトラフィックに割り当てられるDifferentiated Services Code Point(DSCP)値を指定します。詳細については、 set コマンドを参照してください。

police :分類されたトラフィックにポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police コマンドを参照してください。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブルEXECモードに戻るには、 end コマンドを使用します。


) ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、平均レート1 Mbps、バースト131072バイトでトラフィックをポリシングします。このプロファイルを超えたトラフィックは廃棄されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police 1000000 131072 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)#
 

設定を確認するには、 show policy-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとのマッチングに使用されるクラス マップを作成します。

match

トラフィックを分類するための一致基準を定義します。

policy-map

サービス ポリシーを指定するための、複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show policy-map

Quality of Service(QoS;サービス品質)ポリシー マップを表示します。

class-map

名前を指定したクラスとパケットとのマッチングを行うためのクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドのno形式を使用します。

class-map class-map-name [ match-all ]

no class-map class-map-name [ match-all ]

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

class-map-name

クラス マップ名です。

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理AND演算を実行します。クラス マップ内のすべての基準が一致する必要があります。

 
デフォルト

クラス マップは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始するには、このコマンドを使用します。このモードでは、1つの match コマンドを入力して、このクラスの一致基準を設定します。

インターフェイスごとに適用される、グローバルに名前が付けられたサービス ポリシーの一部としてパケットの分類およびマーキングを定義するには、 class-map コマンドおよびそのサブコマンドを使用します。

Quality of Service(QoS;サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用できます。

exit :QoSクラスマップ コンフィギュレーション モードを終了します。

no :クラス マップから一致ステートメントを削除します。

match :分類基準を設定します。詳細については、 match クラスマップ コンフィギュレーション コマンドを参照してください。

1つのクラス マップでサポートされる一致基準は1つだけです。たとえば、1つのクラス マップを定義するとき、入力できる match コマンドは1つだけです。

1つのクラス マップで設定できるAccess Control List(ACL;アクセス制御リスト)は1つだけです。ACLには複数のAccess Control Entry(ACE;アクセス制御エントリ)を含めることができます。


) クラス マップで設定されたACLでは、拒否条件はサポートされません。



) ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 class1 という名前のクラス マップを設定する方法を示します。 class1 には、1つの一致基準(番号付きACL)があります。

Switch(config)# access-list 103 permit tcp any any eq 80
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

設定を確認するには、 show class-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class

クラスマップ名またはアクセス グループを用いることにより、ポリシーが作用するトラフィック分類を定義します。

match

トラフィックを分類するための一致基準を定義します。

policy-map

サービス ポリシーを指定するための、複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show class-map

QoSクラス マップを表示します。

clear controllers ethernet-controller

スイッチ ポートおよびLong-Reach Ethernet(LRE)のCustomer Premises Equipment(CPE;顧客宅内機器)デバイスのイーサネット リンク送受信統計情報をクリアするには、 clear controllers ethernet-controller イネーブルEXECコマンドを使用します。

clear controllers ethernet-controller interface-id [ cpe [ port port-id ]]

 
構文の説明

interface-id

(任意)スイッチ ポートのID

cpe

すべてのCPEポートのLRE CPEポート統計情報をクリアします。このキーワードは、Catalyst 2950 LREスイッチでのみ使用可能です。

port port-id

特定のポートのLRE CPEポート統計情報をクリアします。指定できる port-id の範囲は1~4で、CPEデバイス モデルにより異なります。

このキーワードは、Catalyst 2950 LREスイッチでのみ使用可能です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

CPEイーサネット リンクは、CPEイーサネット ポートと、このポートに接続されたリモート イーサネット デバイス(PCなど)間の接続です。スイッチLREポートとLRE CPEデバイス間のリンクではありません。

CPEイーサネット ポートをクリアするには、数秒かかります。CPEデバイスのCPEイーサネット ポートの場合、クリアするのにほかのすべてのポート タイプより多くの時間がかかります。

interface-id を指定しないでclear controllers ethernet-controllerイネーブルEXECコマンドを入力した場合、スイッチ上のすべてのポートのイーサネット リンク統計情報がクリアされます。インターフェイスを指定した場合、スイッチは指定されたポートのイーサネット リンク統計情報をクリアします。

Catalyst 2950 LREスイッチ上で cpe キーワードを使用した場合、スイッチはLREチップセット、および以下のすべてのCPEイーサネット ポートのイーサネット統計情報をクリアします。

Cisco 575 LRE CPE、またはCisco 576 LRE 997 CPEのイーサネット ポート

Cisco 585 LRE CPEの4種類のイーサネット ポートすべて

cpe port port-id キーワードを入力すると、スイッチは指定されたCPEイーサネット ポートのイーサネット カウンタをクリアします。


) port-id引数を使用しても、Cisco 585 LRE CPEイーサネット ポートをポート単位でクリアすることはできません。


次の例では、LREポートのイーサネット リンク統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1
 

次の例では、Cisco 585 LRE CPE上のすべてのCPEイーサネット ポートのイーサネット統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1 cpe
 

情報が削除されたかどうかを確認するには、show controllers ethernet-controllerユーザEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller

ハードウェアから読み込まれる送受信統計情報、インターフェイス内部レジスタ、LREおよびCPEポートから読み込まれる統計情報をインターフェイス単位で表示します。

clear controllers lre

Long-Reach Ethernet(LRE)スイッチ インターフェイス、またはCisco LREのCustomer Premises Equipment(CPE;顧客宅内機器)デバイス インターフェイスをリセットするには、 clear controllers lre ユーザEXECコマンドを使用します。

clear controllers lre { local link | remote [ link | micro ]} interface-id

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

local link

インターフェイスをリセットすることにより、スイッチ上のLREインターフェイスをリセットします。

remote link

CPEデバイスのLREインターフェイスをリセットします。

remote micro

Cisco 585 CPEデバイスをリセットします。

interface-id

(任意)スイッチ ポートのID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

ユーザEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

問題の多いローカルまたはリモート インターフェイスをリセットするには、このコマンドを使用します。

clear controllers lre remote micro コマンドは、Cisco 575 LRE CPE、およびCisco 576 LRE 997 CPEデバイスではサポートされません。

次の例では、スイッチ上のローカルLREインターフェイスをリセットする方法を示します。

Switch> clear controllers lre local link
 

次の例では、スイッチに接続されたCisco 575 LRE、Cisco 576 LRE 997 CPE、Cisco 585 LRE CPEデバイスをリセットする方法を示します。

Switch> clear controllers lre remote link
 

次の例では、スイッチに接続されたCisco 585 LRE CPEマイクロコントローラをリセットする方法を示します。

Switch> clear controllers lre remote micro

 
関連コマンド

コマンド
説明

cpe shutdown

1つまたは複数のCPEポートをディセーブルにします。

shutdown

ポートをディセーブルにします。

clear controllers lre link monitor

Long-Reach Ethernet(LRE)リンク モニタ データをクリアするには、 clear controllers lre link monitor イネーブルEXECコマンドを使用します。

clear controllers lre link monitor interface-id

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

interface-id

LREスイッチ ポートのID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、収集されたリンク モニタ データをすべてクリアします。新しいポーリング サイクルが開始すると、新しいエントリが追加されます。

次の例では、LREポートでリンク モニタをクリアする方法を示します。

Switch# clear controllers lre link monitor longreachethernet0/2

 
関連コマンド

コマンド
説明

link monitor

ポート上でLREリンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LREリンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LREリンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LREリンク モニタ情報を表示します。

clear controllers lre log

特定のLong-Reach Ethernet(LRE)ポートまたはすべてのスイッチLREポートのリンク、設定、タイマー イベントの履歴をクリアするには、 clear controllers lre log イネーブルEXECコマンドを使用します。

clear controllers lre log [ interface-id ]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

interface-id

(任意)LREスイッチ ポートのID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

すべてのLREポートのイベント履歴を削除するには、スイッチLREポートを指定しないで clear controllers lre log コマンドを使用します。

次の例では、LREスイッチ ポートのイベント履歴を削除する方法を示します。

Switch# clear controllers lre log longreachethernet0/3
 

情報が削除されたかどうかを確認するには、show controllers lre logイネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

logging lre

LREロギング レベルを設定します。

show controllers lre log

特定のLREスイッチ ポートまたはすべてのLREスイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

clear interface

インターフェイスまたはVLAN上のハードウェア ロジックをクリアするには、 clear interface イネーブルEXECコマンドを使用します。

clear interface { interface-id | vlan vlan-id }

 
構文の説明

interface-id

インターフェイスのID

vlan-id

VLAN IDです。VLAN範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、インターフェイス上のハードウェア ロジックをクリアする方法を示します。

Switch# clear interface gigabitethernet0/1
 

次の例では、特定のVLAN上のハードウェア ロジックをクリアする方法を示します。

Switch# clear interface vlan 5
 

インターフェイスのインターフェイス リセット カウンタが増加したかどうかを確認するには、 show interfaces イネーブルEXECコマンドを入力します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループ情報をクリアするには、 clear lacp イネーブルEXECコマンドを使用します。

clear lacp { channel-group-number | counters }

 
構文の説明

channel- group-number

チャネル グループ番号。範囲は1~6です。

counters

トラフィック カウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

次の例では、特定グループのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp counters
 

情報が削除されたかどうかを確認するには、 show lacp イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACPチャネル グループ情報を表示します。

clear lre rate selection

特定のLong-Reach Ethernet(LRE)ポートまたはすべてのスイッチLREポートの現在のレート選択設定をリセットし、レート選択を再開するには、lre rate selectionイネーブルEXECコマンドを使用します。

clear lre rate selection [lock] [interface-id]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

lock

(任意)レート選択がイネーブルであるすべてのポート(ロックされたポートを含む)でレート選択を実行します。

interface-id

(任意)LREスイッチ ポートのID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

lock キーワードを入力するかまたはインターフェイスを指定すると、スイッチはレート選択がイネーブルであるすべてのLREスイッチ ポート(プロファイルがロックされたポートは除く)でレート選択を実行します。lock キーワードを入力すると、スイッチはすべてのプロファイル(ロックされたプロファイルを含む)でレート選択を実行します。

次の例では、LREポート上でレート選択設定をリセットし、レート選択を再開する方法を示します。

Switch# clear lre rate selection longreachethernet0/1
 

次の例では、ロックされたポートを含むすべてのポート上でレート選択を再実行する方法を示します。

Switch# clear lre rate selection lock
 

次の例では、LREポート上でレート選択をリセットおよび再開し、ロック ステータスを無効にする方法を示します。

Switch# clear lre rate selection lock longreachethernet0/2

 
関連コマンド

コマンド
説明

rate selection

特定のLREポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のLREポートに割り当てます。

lre rate selection sequence

レート選択シーケンスをLREスイッチ全体に割り当てます。

clear mac address-table

Media Access Control(MAC;メディア アクセス制御)アドレス テーブルから特定のダイナミック アドレス、特定のインターフェイスのすべてのダイナミック アドレス、または特定のVLANのすべてのダイナミック アドレスを削除するには、 clear mac address-table イネーブルEXECコマンドを使用します。このコマンドはMACアドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }


) Cisco IOS Release 12.1(11)EA1から、clear mac address-tableコマンドは、(ハイフン付きの)clear mac-address-tableコマンドの代わりに使用されています。


 
構文の説明

dynamic

すべてのダイナミックMACアドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミックMACアドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミックMACアドレスを削除します。

dynamic vlan vlan-id

(任意)指定されたVLANのすべてのダイナミックMACアドレスを削除します。 範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1 ~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

notification キーワードが追加されました。

12.1(11)EA1

clear mac address-table コマンドは、 clear mac-address-table コマンドの代わりに使用されています。

次の例では、MACアドレス テーブルから特定のダイナミック アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

情報が削除されたかどうかを確認するには、 show mac address-table イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

mac address-table notification

MACアドレス通知機能をイネーブルにします。

show mac address-table

MACアドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対するMACアドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイス上のSNMP(簡易ネットワーク管理プロトコル)MACアドレス通知トラップをイネーブルにします。

clear pagp

Port Aggregation Protocol(PAgP;ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp イネーブルEXECコマンドを使用します。

clear pagp { channel-group-number [ counters ] | counters }

 
構文の説明

channel- group-number

チャネル グループ番号。範囲は1~6です。

counters

トラフィック カウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、特定グループのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear pagp counters
 

情報が削除されたかどうかを確認するには、 show pagp イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show pagp

PAgPチャネルグループ情報を表示します。

clear port-security

MACアドレス テーブルからインターフェイス上またはスイッチ上のすべてのセキュア アドレス、設定されたすべてのセキュア アドレス、または特定のあるいはすべてのダイナミック セキュア アドレス、あるいはスティッキー セキュア アドレスを削除するには、 clear port-security イネーブルEXECコマンドを使用します。

clear port-security { all | configured | dynamic | sticky } [ address mac-address ] | [ interface interface-id ]

 
構文の説明

all

すべてのセキュアMACアドレスを削除します。

configured

すべての設定されたMACアドレスを削除します。

dynamic

すべてのダイナミック セキュアMACアドレスを削除します。

sticky

すべてのスティッキー セキュアMACアドレスを削除します。

address mac-address

(任意)指定されたセキュアMACアドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のセキュアMACアドレスを削除します。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

12.1(14)EA1

all および configured キーワードが追加されました。

 
使用上の注意事項

キーワードを指定せずに clear port-security all イネーブルEXECコマンドを入力すると、スイッチは、MACアドレス テーブルからすべてのセキュアMACアドレスを削除します。

clear port-security configured address mac-address コマンドを入力すると、スイッチは、MACアドレス テーブルから指定されたセキュアMACアドレスを削除します。

clear port-security dynamic interface interface-id コマンドを入力すると、スイッチは、MACアドレス テーブルからインターフェイス上のすべてのダイナミック セキュアMACアドレスを削除します。

clear port-security sticky コマンドを入力すると、スイッチは、MACアドレス テーブルからすべてのスティッキー セキュアMACアドレスを削除します。

次の例では、MACアドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MACアドレス テーブルから設定されたセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface fastethernet0/1
 

次の例では、アドレス テーブルからすべてのスティッキー セキュア アドレスを削除する方法を示します。

Switch# clear port-security sticky
 

情報が削除されたかどうかを確認するには、 show port-security イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show port-security

インターフェイスまたはスイッチのポート セキュリティ設定を表示します。

switchport port-security

インターフェイスでポート セキュリティ機能をイネーブルにします。

switchport port-security mac-address mac-address

セキュアMACアドレスを設定します。

switchport port-security maximum value

セキュア インターフェイス上のセキュアMACアドレスの最大数を設定します。

clear spanning-tree counters

スパニングツリー カウンタをクリアするには、 clear spanning-tree counters イネーブルEXECコマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。 interface-id が指定されていない場合、スパニングツリー カウンタはすべてのインターフェイスでクリアされます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EA1

このコマンドが追加されました。

次の例では、すべてのインターフェイス上でスパニングツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(近接スイッチと再度、強制的にネゴシエートさせる)するには、 clear spanning-tree detected-protocols イネーブルEXECコマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポートVLAN、およびポート チャネルがあります。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。ポートチャネルの範囲は1~6です。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

12.1(20)EA2

コマンドがSIに追加されました。

 
使用上の注意事項

Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、またはMultiple Spanning-Tree Protocol(MSTP)を動作しているスイッチは、レガシー802.1Dスイッチと同時に動作できる内蔵プロトコル移行メカニズムをサポートします。Rapid-PVST+スイッチまたはMSTPスイッチが、プロトコルのバージョンが0に設定されているレガシー802.1DコンフィギュレーションBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)を受信すると、そのポートの802.1D BPDUだけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシーBPDU、別のリージョンに関連付けられたMST BPDU(バージョン3)、またはRST BPDU(バージョン2)を受信したとき、そのポートがリージョンの境界にあることを検知することもできます。

ただし、スイッチは、802.1D BPDUを受信しなくなっても、自動的にRapid-PVST+またはMSTPモードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを判断できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、インターフェイスでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface fastethernet0/1
 

clear vmps statistics

VLAN Query Protocol(VQP)クライアントによって保持される統計情報をクリアするには、 clear vmps statistics イネーブルEXECコマンドを使用します。

clear vmps statistics

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

情報が削除されたかどうかを確認するには、 show vmps statistics イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show vmps statistics

VQPバージョン、再確認間隔、再試行回数、VMPS IPアドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP;VLANトランク プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブルEXECコマンドを使用します。

clear vtp counters

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

次の例では、VTPカウンタをクリアする方法を示します。

Switch# clear vtp counters
 

情報が削除されたかどうかを確認するには、 show vtp counters イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show vtp counters

VTP管理ドメイン、ステータス、カウンタの一般情報を表示します。

cluster commander-address

このコマンドの入力は不要です。コマンド スイッチは、メンバー スイッチがクラスタに加入すると、MACアドレスをそのメンバー スイッチに自動的に提供します。メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけメンバー スイッチをクラスタから削除する場合は、メンバー スイッチ コンソール ポートからこのグローバル コンフィギュレーション コマンドの no 形式を入力します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
構文の説明

mac-address

クラスタ コマンド スイッチのMACアドレス

member number

(任意)設定されたメンバー スイッチの番号。範囲は0~15です。

name name

(任意)設定されたクラスタの名前(最大31文字)

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

各クラスタ メンバーは、コマンド スイッチを1つしか持てません。

メンバー スイッチはmac-addressパラメータにより、システム リロード中にコマンド スイッチのIDを保持します。

あるメンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順のあいだに、そのメンバー スイッチをクラスタから削除できます。通常は、メンバーがコマンド スイッチと通信ができなくなった場合にだけ、メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ構成では、コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、メンバー スイッチを削除することを推奨します。

スタンバイ コマンド スイッチがアクティブになった場合(コマンド スイッチになった場合)、このスイッチは「cluster commander-address」行をその設定から削除します。

次の例では、クラスタ メンバーの実行コンフィギュレーションのテキストを示します。

Switch(config)# show running-config
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

設定を確認するには、 show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

cluster discovery hop-count

候補スイッチの拡張検出を行うためのホップカウント制限を設定するには、コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
構文の説明

number

コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。範囲は1~7です。

 
デフォルト

ホップ カウントは3に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、メンバー スイッチでは機能しません。

ホップ カウントを1に設定すると、拡張検出はディセーブルになります。コマンド スイッチは、クラスタのエッジから1ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたメンバー スイッチと最初に検出された候補スイッチ間の点です。

次の例では、ホップ カウント制限を4に設定する方法を示します。このコマンドは、コマンド スイッチから入力します。

Switch(config)# cluster discovery hop-count 4
 

設定を確認するには、コマンドスイッチ上で show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、メンバー番号を任意で割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにするには、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
構文の説明

name

クラスタ名(最大31文字)。指定できる文字は、英数字、ダッシュ、および下線です。

command-switch-member-number

(任意)クラスタのコマンド スイッチにメンバー番号を割り当てます。範囲は0~15です。

 
デフォルト

このスイッチはコマンド スイッチではありません。

クラスタ名は定義されません。

これがコマンド スイッチである場合、メンバー番号は0です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで機能します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにコマンド スイッチとして設定されていて、スイッチ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、コマンド スイッチをイネーブルにし、クラスタに名前を付け、コマンド スイッチ メンバー番号を4に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

設定を確認するには、コマンドスイッチ上で show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンド スイッチまたはメンバー スイッチ)が、ほかのスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、コマンド スイッチ上で、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
構文の説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはメンバー スイッチ)が、ほかのスイッチのダウンを宣言するまでの期間(秒)。範囲は1~300秒です。

 
デフォルト

ホールド時間は80秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンド スイッチでのみ cluster timer グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をすべてのクラスタ メンバーに伝播します。

ホールド時間は通常、インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチ ダウンを宣言するまでには、(ホールド時間[秒]/間隔[秒])回のハートビート メッセージが連続して抜けています。

次の例では、コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster management-vlan

クラスタ全体の管理VLANを変更するには、コマンド スイッチ上で cluster management-vlan グローバル コンフィギュレーション コマンドを使用します。管理VLANをVLAN 1に変更するには、このコマンドの no 形式を使用します。

cluster management-vlan n

no cluster management-vlan

 
構文の説明

n

新規管理VLANのVLAN ID。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

デフォルトの管理VLANはVLAN 1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、コマンド スイッチおよびメンバー スイッチの管理VLANを変更します。メンバー スイッチはトランク接続が行われているか、あるいは新規コマンド スイッチ管理VLANに接続され、コマンド スイッチとの通信を維持している必要があります。

このコマンドは、コンフィギュレーション ファイルには書き込まれません。

次の例では、クラスタ全体で管理VLANをVLAN 5に変更する方法を示します。

Switch(config)# cluster management-vlan 5
 

設定を確認するには、 show interfaces vlan vlan-id イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

cluster member

メンバーをクラスタに追加するには、コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除するには、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
構文の説明

n

(任意)クラスタ メンバーを識別する番号。範囲は0~15です。

mac-address H.H.H.

メンバー スイッチのMACアドレス(16進数)

password enable-password

(任意)候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは不要です。

vlan vlan-id

(任意)コマンド スイッチによって候補がクラスタに追加されるVLAN ID。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

新しくイネーブルになったコマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、クラスタに追加したり、メンバーをクラスタから削除したりするときにコマンド スイッチでのみ入力できます。このコマンドをコマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加するときには、メンバー番号を入力する必要はありません。コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入したときには、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはコマンド スイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、コマンド スイッチは、メンバー番号をコマンド スイッチ ホスト名に追加し、これをメンバー スイッチに割り当てます。

VLAN IDを指定していないときは、コマンド スイッチは自動的にVLANを選択し、候補をクラスタに追加します。

次の例では、MACアドレスが00E0.1E00.2222、パスワードがkeyの場合にスイッチをメンバー2としてクラスタに追加する方法を示します。コマンド スイッチは、VLAN 3を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MACアドレスが00E0.1E00.3333のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

設定を確認するには、コマンド スイッチで show cluster members イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster run

スイッチでクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチ上でクラスタリングをディセーブルにするには、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
デフォルト

すべてのスイッチ上でクラスタリングがイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

コマンド スイッチ上で no cluster run コマンドを入力すると、そのコマンド スイッチはディセーブルになります。クラスタリングがディセーブルだと、スイッチは候補スイッチにはなれません。

メンバー スイッチ上で no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングがディセーブルだと、スイッチは候補スイッチにはなれません。

クラスタに属していないスイッチ上で no cluster run コマンドを入力すると、そのスイッチでのクラスタリングはディセーブルになります。このスイッチは候補スイッチにはなれません。

次の例では、コマンド スイッチ上でクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

クラスタリングがディセーブルになったかどうかを確認するには、 show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

Hot Standby Router Protocol(HSRP;ホット スタンバイ ルータ プロトコル)スタンバイ グループをクラスタにバインドすることにより、コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。クラスタをHSRPスタンバイ グループからアンバインドするには、このコマンドの no 形式を使用します。

cluster standby-group HSRP-group-name

no cluster standby-group

 
構文の説明

HSRP-group-name

クラスタにバインドされるHSRPグループの名前。グループ名は32文字までです。

 
デフォルト

クラスタは、どのHSRPグループにもバインドされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンド スイッチ上だけで入力します。メンバー スイッチ上でこれを入力すると、エラー メッセージが表示されます。

このコマンド スイッチは、クラスタHSRPバインディング情報をすべてのメンバーに伝播します。各メンバー スイッチはバインディング情報をNVRAM(不揮発性RAM)に保存します。

HSRPグループ名は、有効なスタンバイ グループである必要があります。そうでないと、コマンドを入力したときにエラーが発生します。

クラスタにバインドするHSRPスタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされるHSRPグループのすべてのクラスタHSRP対応メンバーに同じHSRPグループ名を使用してください(クラスタをHSRPグループにバインドしない場合には、クラスタ コマンドおよびメンバー スイッチに異なった名前を使用できる)。

次の例では、 my_hsrp という名前のHSRPグループをクラスタにバインドする方法を示します。このコマンドは、コマンド スイッチ上で入力します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、このコマンドがコマンド スイッチ上で入力され、指定されたHSRPスタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがメンバー スイッチ上で入力された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:This command runs on a cluster command switch

設定を確認するには、 show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。

standby ip

インターフェイス上でHSRPをイネーブルにします。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
構文の説明

interval-in-secs

ハートビート メッセージの間隔(秒)。範囲は1~300秒です。

 
デフォルト

間隔は8秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンド スイッチでのみ cluster holdtime グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は通常、ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間[秒]/間隔[秒])回のハートビート メッセージが連続して抜けています。

次の例では、コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

controller longreachethernet

コントローラ コンフィギュレーション モードを開始するには、 controller longreachethernet グローバル コンフィギュレーション コマンドを使用します。

controller longreachethernet ctrlr-number

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

ctrlr-number

LREコントローラ番号です。コントローラ番号はデバイス固有です。範囲は24ポートLREスイッチ上では0~2、8ポートLREスイッチ上では0です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

コントローラ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。LREコントローラは、スイッチのLREチップセットです。

次の例では、コントローラ0のコントローラ コンフィギュレーション モードを開始する方法を示します。

Switch(config)# controller longreachethernet 0
Switch(config-controller)#

 
関連コマンド

コマンド
説明

upgrade binary

LREリンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカルCustomer Premises Equipment(CPE;顧客宅内機器)コントローラ、およびこのコントローラに接続されたリモートCPEデバイスをアップグレードしないようにします。

cpe duplex

すべてのCustomer Premises Equipment(CPE;顧客宅内機器)ポートの動作をデュプレックス モードに指定するには、 cpe duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe duplex {{ auto | full | half } [ port port-id ]}

no cpe duplex {{ auto | full | half } [ port port-id ]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

auto

ポートは自動的に全二重モードで稼働すべきか、半二重モードで稼働すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

port port-id

(任意)CPEイーサネット ポートID。範囲は1~4で、CPEデバイスにより異なります。

 
デフォルト

デフォルト デュプレックス モードは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

すべてのCPEイーサネット ポートに対し、デュプレックス モードを全二重モードに設定する場合は、cpe duplex fullコマンドを使用します。CPEイーサネット ポートを自動ネゴシエーションに設定する場合はauto キーワードを、すべてのCPEイーサネット ポートに対し、デュプレックス モードを強制的に半二重モードにするときはhalfキーワードを使用します。

portキーワードを入力しない場合は、デュプレックス設定はすべてのCPEイーサネット ポートに適用されます。port port-id キーワードを入力すると、デュプレックス設定は指定されたCPEイーサネット ポートに適用され、グローバル速度設定を無効にします。

CPEデバイス上のポート2のデュプレックス モードを全二重モードにするには、cpe duplex full port 2コマンドを使用します。cpe duplex fullコマンドなどのスイッチワイド コマンドと、cpe duplex full port 2コマンドなどのポート固有のコマンドの両方を入力した場合、スイッチは両方にコンフィギュレーション ファイルを追加します。ポート固有のコマンドがスイッチワイド コマンドに優先します。

次の例では、CPEデバイスを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe duplex auto
 

次の例では、Cisco 585 LRE CPEのポートを全二重モードに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# cpe duplex full port 3
 

次の例では、Cisco 585 LRE CPEのポートを半二重のデフォルト モードに戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# no cpe duplex full port 3
 

この例では、 cpe duplex { auto | full | half } port port-id コマンドと cpe duplex { auto | full | half }コマンドがどのように連携するかを示します。ポート1を全二重に、ポート2を半二重に、残りのポートを自動ネゴシエーションに設定します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe duplex auto
Switch(config-if)# cpe duplex full port 1
Switch(config-if)# cpe duplex half port 2
 

上記の例のコマンド入力が完了したら、次に、ポートを自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe duplex full port 1

 
関連コマンド

コマンド
説明

cpe speed

CPEポート速度設定を指定します。

show interfaces cpe

CPEイーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

cpe protected

Cisco 585 Long-Reach Ethernet(LRE)のCustomer Premises Equipment(CPE;顧客宅内機器)ポート上の個々のポートにデータ トラフィックを制限するには、 cpe protected インターフェイス コンフィギュレーション コマンドを使用します。同じCPEデバイス上の別のポート同士で直接データを交換できるようにするには、このコマンドの no 形式を使用します。

cpe protected [ port port-id ]

no cpe protected [ port port-id ]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

port port-id

(任意)CPEイーサネット ポートID。範囲は1~4で、CPEデバイスにより異なります。

 
デフォルト

トラフィックは特定のポートに制限されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

switchport protectedインターフェイス コンフィギュレーション コマンドを使用することによりLREインターフェイスを保護できても、このコマンドは個々のCPEイーサネット ポートを保護しません。1つのCPEポートからのデータ トラフィックがほかの3つのポート上でアクセスされないようにするには、cpe protectedコマンドを使用します。CPEトラフィックをデータ セキュリティのために、CPEデバイス レベルまたは個々のポート レベルで制限するには、cpe protected コマンドを使用します。利用可能なすべてのCPEポートのデータを保護するには、CPEポートを指定しないでcpe protectedコマンドを使用します。特定のCPEイーサネット ポートを保護するには、cpe protected port port-id コマンドを使用します。

この機能を使用する場合は、常に最低2つのポートを指定します。1つのポートは保護ポートとして設定され、影響しません。データ トラフィックは保護された2つのポート間では流れません。

次の例では、LREポートのCPEポート1を保護する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# cpe protected port 1

 
関連コマンド

コマンド
説明

show controllers lre cpe

CPE保護ポート情報を表示します。

switchport protected

レイヤ2のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを、同じスイッチ上のほかの保護ポートから分離します。

cpe shutdown

1つまたは複数のCustomer Premises Equipment(CPE;顧客宅内機器)ポートをディセーブルにするには、 cpe shutdown インターフェイス コンフィギュレーション コマンドを使用します。ポートをイネーブルにするには、このコマンドの no 形式を使用します。

cpe shutdown [ port port-id ]

no cpe shutdown [ port port-id ]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

port port-id

(任意)CPEイーサネット ポートID。範囲は1~4で、CPEデバイスにより異なります。

 
デフォルト

CPEポートをイネーブルにします。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

portキーワードを指定しないと、設定値はすべてのCPEイーサネット ポートにグローバルに適用されます。portキーワードを指定すると、設定値は特定のCPEイーサネット ポートに適用され、グローバル速度設定を無効にします。

CPEイーサネット ポートは、CPEデバイス レベルおよびポート レベルでシャットダウンできます。CPEデバイス レベルおよびポート レベルで設定を追加する場合、両方の設定にこのコマンドのno形式を入力し、ポートをデフォルト状態に戻す必要があります。

次の例では、CPEデバイス上ですべてのポートをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown
 

次の例では、CPEデバイス上でポート2をディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown port 2
 

上記の例の cpe shutdown port 2 コマンド入力が完了したら、次に、シャットダウンしなかったすべてのCPEイーサネット ポートをイネーブルにする方法を示します。 no cpe shutdown コマンドの入力が完了しても、上記の例で cpe shutdown port 2 コマンドを入力しているので、ポート2はシャットダウンしたままです。ポート2をイネーブルにするには、no cpe shutdown port 2コマンドを使用します。

Switch# configure terminal
Switch(config)# interface longreahethernet0/2
Switch(config-if)# no cpe shutdown
Switch(config-if)#

 
関連コマンド

コマンド
説明

show interfaces cpe

CPEイーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

shutdown

ポートをディセーブルにします。

cpe speed

Customer Premises Equipment(CPE;顧客宅内機器)ポートの速度を設定するには、 cpe speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe speed {{ auto | 10 | 100 } [ port port - id]}

no cpe speed {{ auto | 10 | 100 } [ port port - id]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

auto

ポートは自動的に10 Mbpsで稼働すべきか、または100 Mbpsで稼働すべきかを検出します。

10

ポートは10 Mbpsで動作します。

100

ポートは100 Mbpsで動作します。

port port-id

(任意)CPEイーサネット ポートのID。範囲は1~4で、CPEデバイスにより異なります。

 
デフォルト

デフォルト速度はautoです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

portキーワードを入力しないと、速度設定はすべてのCPEイーサネット ポートにグローバルに適用されます。port port-id キーワードを入力すると、デュプレックス設定は指定されたCPEイーサネット ポートに適用され、グローバル速度設定を無効にします。

次の例では、CPEのポートを100 Mbpsに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe speed 100 port 1
 

次の例では、 cpe speed { 10 | 100 } port port-id コマンドで設定されていないすべてのCPEイーサネット ポートでデフォルト速度設定を戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe speed 100
 

次の例では、ポート1を10 Mbpsに、ポート2を100 Mbpsに、残りのポートを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe speed auto
Switch(config-if)# cpe speed 10 port 1
Switch(config-if)# cpe speed 100 port 2
 

次の例では、 cpe speed 10 コマンドを入力したあとに、ポート1を自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe speed 10 port

 
関連コマンド

コマンド
説明

local duplex

LREポートのポート速度を設定します。

show interfaces cpe

指定されたLREスイッチ ポートに接続されたCPEイーサネット ポートの接続、速度、デュプレックス設定を表示します。

cpe toggle

Customer Premises Equipment(CPE;顧客宅内機器)トグル機能をイネーブルにするには、 cpe toggle インターフェイス コンフィギュレーション コマンドを使用します。この機能をイネーブルにすると、Long-Reach Ethernet(LRE)リンクが30秒以内に発生した場合にリモートCPEリンクは自動的にダウンからアップに移行します。特定のポートまたはスイッチでCPEトグル機能をディセーブルするには、このコマンドの no 形式を使用します。

cpe toggle [ port cpe-port-id ]

no cpe toggle [ port cpe-port-id ]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

port cpe-port-id

(任意)CPEポートID。範囲は1~4です。

 
デフォルト

すべてのインターフェイス上でCPEトグルがイネーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

CPEイーサネット リンクは、CPEイーサネット ポートとこれに接続されたリモート イーサネット デバイス(PCなど)間の接続です。スイッチLREポートとLRE CPEデバイス間のリンク(以後、LREリンク)ではありません。

CPEトグルは、Cisco 575 LREまたはCisco 576 LRE 997 CPEリンクではディセーブルにできません。

Cisco 585 LRE CPEとリモート イーサネット デバイス間のリンクでは、CPEトグルをディセーブルにできます。 no cpe toggle [ port cpe-port-id ]インターフェイス コンフィギュレーション コマンドを使用することにより、すべてのインターフェイスまたは特定のインターフェイス上でCPEトグルをディセーブルにできます。CPEトグルをディセーブルにしてからLREリンクが30秒以内に発生した場合、CPEリンクはダウンからアップに移行します。

portキーワードを指定しないと、このコマンドはCPEデバイス上のすべてのファスト イーサネット ポートに適用されます。portキーワードとポートIDを指定すると、このコマンドはCPEの特定のファスト イーサネット ポートに適用され、グローバル コンフィギュレーションを無効にします。

次の例では、CPEポートでCPEトグルをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe toggle

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

cpe type

Long-Reach Ethernet(LRE)スイッチと接続しているCustomer Premises Equipment(CPE;顧客宅内機器)のタイプを設定するには、 cpe type インターフェイス コンフィギュレーション コマンドを使用します。

cpe type [cisco575-lre | cisco576-lre997 | cisco585-lre | unknown]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

cisco575-lre

Cisco 575 LRE CPEデバイスのモデル番号です。

cisco576-lre997

Cisco 576 LRE 997 CPEデバイスのモデル番号です。

cisco575-lre

Cisco 585 LRE CPEデバイスのモデル番号です。

unknown

不明なCPEです。

 
デフォルト

デフォルトCPEタイプはunknownです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 キーワードが追加されました。

 
使用上の注意事項

このコマンドはポートがシャットダウンしているときにだけ使用できます。リンクがCPEデバイス ポートでアクティブな場合、スイッチはCPEデバイス タイプを検出し、自動的に設定を変更します。アクティブ リンクではCPEデバイス タイプを変更できません。たとえば、CPEデバイス タイプが cisco575-lre のとき、cisco585-lreまたはunknownにタイプを変更することはできません。

次の例では、リンクがダウンしている間にCPEデバイス タイプを cisco585-lre に設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe type cisco585-lre
 

 
関連コマンド

コマンド
説明

show interfaces cpe

指定されたLREスイッチ ポートに接続されたCPEイーサネット ポートの接続、速度、デュプレックス設定を表示します。

define interface-range

インターフェイス範囲マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義したマクロを削除するには、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
構文の説明

macro-name

インターフェイス範囲マクロの名前(最大32文字)

interface-range

インターフェイス範囲。インターフェイス範囲の有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

マクロ名は、最大32文字の文字列です。

マクロには、最大5つの範囲を含めることができます。

1つの範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてがEtherChannelポート、またはすべてがVLANでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、fastethernet 0/1-2ならば範囲は指定されますが、fastethernet 0/1-2では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id vlan-id の範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~ 1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされているときは 1~ 4094です。

port-channel port-channel-number 。この場合、 port-channel-number は1~6です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

VLANインターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブルEXECコマンドは、設定されたVLANインターフェイスを表示する)。 show running-config コマンドで表示されないVLANインターフェイスは、 interface-range では使用できません。

物理的インターフェイスについては、interface-idはスロット/番号(この場合、スイッチのスロットは常に0)として定義され、範囲はtype 0/number - number(たとえば、fastethernet0/1 - 2)として入力できます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/3 - 7 , gigabitethernet0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet0/3 -7 , gigabitethernet0/1

 
関連コマンド

コマンド
説明

interface range

複数のポートで同時にコマンドを実行します。

show running-config

定義されたマクロを含む現在稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete イネーブルEXECコマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
構文の説明

/force

(任意)削除を確認するプロンプトを出さないようにします。

/recursive

(任意)指定されたディレクトリとそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

削除するパス(ディレクトリ)およびファイル名

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

/force および /recursive キーワードが追加されました。

 
使用上の注意事項

/force キーワードを使用すると、削除プロセスの最初に1回だけ削除の確認を求めるプロンプトが表示されます。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を求めるプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、破壊的ファイル操作について確認を求めるプロンプトが表示されます。このコマンドの詳細については、『 Cisco IOS Command Reference for Cisco IOS Release 12.1 』を参照してください。

次の例では、ファイルをスイッチ フラッシュ メモリから削除する方法を示します。

Switch# delete flash:filename
 

ディレクトリが削除されたかどうかを確認するには、 dir filesystem :イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

copy

TFTPサーバなどの送信元からのファイルをフラッシュ メモリなどの宛先へダウンロードします。

dir filesystem :

ファイルのリストをファイル システムに表示します。

rename

ファイルの名前を変更します。

deny(アクセスリスト コンフィギュレーション)

名前付きまたは番号付きIP Access Control List(ACL;アクセス制御リスト)の条件を設定するには、 deny アクセスリスト コンフィギュレーション コマンドを使用します。拒否条件をIP ACLから削除するには、このコマンドの no 形式を使用します。

これらのコマンドを標準IP ACLで使用する場合

deny { source source-wildcard | host source | any }

no deny { source source-wildcard | host source | any }

これらのコマンドを拡張IP ACLで使用する場合

deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

このコマンドを物理インターフェイスで使用できるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

protocol

IPプロトコル名

protocol は、 ip tcp 、または udp のいずれかになります。

source source-wildcard | host source | any

送信元IPアドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の3つの方法のいずれかで指定されます。

ドット付き10進表記で32ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き10進表記で32ビットの値。これは、 source 0.0.0.0という source およびsource-wildcardの省略形です。

キーワード any は0.0.0.0 255.255.255.255という source および source-wildcard の省略形です。 送信元ワイルドカード の入力は不要です。

destination destination-wildcard | host destination | any

宛先IPアドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の3つの方法のいずれかで指定されます。

ドット付き10進表記で32ビットの値。 destination-wildcard によって、ワイルドカード ビットが宛先に適用されます。

キーワード host の後ろにドット付き10進表記で32ビットの値。これは、 destination 0.0.0.0という destination およびdestination-wildcardの省略形です。

キーワード any は0.0.0.0 255.255.255.255という destination および destination-wildcard の省略形です。 宛先ワイルドカード の入力は不要です。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator に使用できるのは eq (一致)だけです。

送信元IPアドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先IPアドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCPまたはUDPポートを表す10進数または名前です。指定できる番号は0~65535です。

TCPポート名は、TCPトラフィック専用です。

UDPポート名は、UDPトラフィック専用です。

dscp dscp-value

(任意)トラフィックを分類するためのDifferentiated Services Code Point(DSCP)値を定義します。

dscp-valueには、サポートされる13のDSCP値(0、8、10、16、18、24、26、32、34、40、46、48および56)のうちの任意の値を入力します。または疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードのさらに詳しい説明については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

名前付きまたは番号付きIP ACLのパケットを拒否する特定の条件はありません。

デフォルトACLの末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

アクセスリスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

IP ACLに対して拒否条件を指定するには、 ip access-list グローバル コンフィギュレーション コマンドのあとにこのコマンドを使用します。送信元IPアドレス、宛先IPアドレス、IPプロトコル、TCPポート、またはUDPポートを指定できます。 protocol が、 tcp または udp で、 operator eq のときだけTCPおよびUDPポート番号を指定します。


) IP ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、拡張IP ACLを作成して、その拒否条件を設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter
Switch(config-ext-nacl)# deny tcp host 190.5.88.10 any
Switch(config-ext-nacl)# deny tcp host 192.1.10.10 any
 

これは、拒否条件を設定する標準ACLの例です。

Switch(config)# ip access-list standard Acclist1
Switch(config-ext-nacl)# deny 192.5.34.0 0.0.0.255
Switch(config-ext-nacl)# deny 128.88.10.0 0.0.0.255
Switch(config-ext-nacl)# deny 36.1.1.0 0.0.0.255

) この例では、ほかのすべてのIPアクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip access-list

IP ACLを定義します。

permit(アクセスリスト コンフィギュレーション)

IP ACLの条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show ip access-lists

スイッチに設定されたIP ACLを表示します。

show access-lists

スイッチに設定されたACLを表示します。

deny(MACアクセスリスト コンフィギュレーション)

条件が一致したときにレイヤ2のトラフィックが転送されるのを防ぐには、 deny MACアクセスリスト コンフィギュレーション コマンドを使用します。拒否条件を名前付きMAC Access Control List(ACL;アクセス制御リスト)から削除するには、このコマンドの no 形式を使用します。

{ permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

no { permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

any

あらゆる送信元または宛先MACアドレスを拒否するキーワード

host src-MAC-addr

ホストMACアドレスを定義します。パケットの送信元アドレスと定義されたアドレスが一致する場合、そのアドレスからのトラフィックは拒否されます。MACアドレス ベースのサブネットは許可されません。

host dst-MAC-addr

宛先MACアドレスを定義します。パケットの宛先アドレスと定義されたアドレスが一致する場合、そのアドレスへのトラフィックは拒否されます。MACアドレス ベースのサブネットは許可されません。

aarp

データリンク アドレスをネットワーク アドレスにマッピングするEthertype AppleTalk Address Resolution Protocol(AARP)を選択します。

amber

EtherType DEC-Amberを選択します。

appletalk

EtherType AppleTalk/EtherTalkを選択します。

dec-spanning

EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

EtherType DECnet Phase IVプロトコルを選択します。

diagnostic

EtherType DEC-Diagnosticを選択します。

dsm

EtherType DEC-DSMを選択します。

etype-6000

EtherType 0x6000を選択します。

etype-8042

EtherType 0x8042を選択します。

lat

EtherType DEC-LATを選択します。

lavc-sca

EtherType DEC-LAVC-SCAを選択します。

mop-console

EtherType DEC-MOP Remote Consoleを選択します。

mop-dump

EtherType DEC-MOP Dumpを選択します。

msdos

EtherType DEC-MSDOSを選択します。

mumps

EtherType DEC-MUMPSを選択します。

netbios

EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

Banyan SystemsによるEtherType Virtual Integrated Network Service(VINES)Echoを選択します。

vines-ip

EtherType VINES IPを選択します。

xns-idp

10進数、16進数、または8進数の任意のEtherTypeであるXerox Network Systems(XNS)プロトコル スイート(0~65535)を選択します。

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付きMAC ACLのデフォルト アクションは拒否です。

 
コマンド モード

MACアクセスリスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

Access Control Entry(ACE;アクセス制御エントリ)がACLに追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初のACEが追加される前に、リストはすべてのパケットを許可します。

次のオプションは許可されません。

Class of Service(CoS;サービス クラス)

Ethernet IIまたはSubnetwork Access Protocol(SNAP)でカプセル化されたパケットのEthertype番号

802.2でカプセル化されたパケットのLink Service Access Point(LSAP)番号


) MAC拡張ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、あらゆる送信元からMACアドレス00c0.00a0.03faへのNETBIOSトラフィックを拒否する名前付きMAC拡張ACLを定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios
 

次の例では、名前付きMAC拡張ACLから拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any host 00c0.00a0.03fa netbios
 

設定を確認するには、 show access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

mac access-list extended

非IPトラフィック用にMACアドレス ベースのACLを作成します。

permit(MACアクセスリスト コンフィギュレーション)

条件が一致した場合にレイヤ2トラフィックが転送されるのを許可します。

show access-lists

スイッチに設定されたACLを表示します。

dot1x

802.1xをグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x { system-auth-control } | { guest-vlan supplicant }

no dot1x { system-auth-control } | { guest-vlan supplicant }

 
構文の説明

system-auth-control

802.1xをスイッチ上でグローバルにイネーブルにします。

guest-vlan supplicant

オプションのゲストVLAN動作をスイッチ上でグローバルにイネーブルにします。

 
デフォルト

802.1xはディセーブルで、オプションのゲストVLAN動作もディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

guest-vlan supplicant キーワードが追加されました。

 
使用上の注意事項

802.1xをグローバルにイネーブルにするには、まずAuthentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。認証方式リストでは、ユーザを認証するための照会手順および認証方法が記述されています。

スイッチ上でグローバルに802.1xをイネーブルにするには、まず802.1xおよびEtherChannelが設定されているインターフェイスからEtherChannel設定を削除してください。

EAP-Transparent LAN Services(TLS)およびEAP-MD5を用いて802.1x認証のためにCisco Access Control Server(ACS)アプリケーションを実行する装置を使用し、スイッチでCisco IOS Release 12.1(14)EA1が稼働している場合は、装置がACSバージョン3.2.1以降を実行していることを必ず確認してください。

guest-vlan supplicant キーワードを使用して、オプションの802.1xゲストVLAN動作をグローバルにスイッチ上でイネーブルにできます。詳細は、 dot1x guest-vlan コマンドを参照してください。

次の例では、スイッチ上で802.1xをグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

次の例では、スイッチ上でオプションのゲストVLAN動作をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x guest-vlan supplicant
 

設定を確認するには、 show dot1x イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x guest-vlan

アクティブVLANを802.1xゲストVLANとして指定し、イネーブルにします。

dot1x port-control

許可ステートの手動制御をイネーブルにします。

show dot1x

スイッチまたは指定されたインターフェイスの802.1x統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x default

設定可能な802.1xパラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

インターフェイスごとの802.1xプロトコルのイネーブル ステートはディセーブルです(強制認証)。

再認証の試行間隔は3600秒です。

定期的な再認証はディセーブルです。

待機時間は60秒です。

再送信時間は30秒です。

最大再送信回数は2回です。

ホスト モードは単一ホストです。

クライアント タイムアウト時間は30秒です。

認証サーバ タイムアウト時間は30秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

次の例では、インターフェイス上の設定可能な802.1xパラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x guest-vlan

アクティブVLANを、Enhanced Software Image(EI;拡張ソフトウェア イメージ)を実行するスイッチの802.1xゲストVLANとして指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
構文の説明

vlan-id

アクティブVLANを802.1xゲストVLANとして指定します。範囲は1~4094です。

 
デフォルト

ゲストVLANは設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

このコマンドは、デフォルトのゲストVLAN動作を変えるように変更されました。

 
使用上の注意事項

スイッチ上の各802.1xポートに対してゲストVLANを設定して、802.1xクライアント ソフトウェアのダウンロードなど、クライアント(スイッチに接続されたデバイスまたはワークステーション)に限定サービスを提供できます。これらのユーザは、802.1x認証のためにシステムをアップグレードしていますが、Windows 98システムなど一部のホストは802.1xに対応していない場合があります。

802.1xポート上でゲストVLANをイネーブルにするとき、Extensible Authentication Protocol over LAN(EAPOL)Request/Identityフレームへの応答を認証サーバが受信しなかったり、EAPOLパケットがクライアントによって送信されなかったりしたとき、スイッチはクライアントをゲストVLANに割り当てます。

Cisco IOS Release 12.1(22)EA2以前、スイッチはEAPOLパケット履歴を保持せず、インターフェイスでEAPOLパケットが検出されたかどうかにかかわらず、認証に失敗したクライアントをゲストVLANにアクセス可能にしていました。 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用して、このオプションの動作をイネーブルにできます。

Cisco IOS Release 12.1(22)EA2以降では、スイッチはEAPOLパケット履歴を保持します。別のEAPOLパケットがインターフェイス上でリンクの存続中に検出された場合、ネットワーク アクセスは拒否されます。EAPOL履歴は、リンクが消失した時点でリセットされます。

スイッチ ポートがゲストVLANに移動されたとき、任意の数の802.1x非対応クライアントがアクセス許可されます。802.1x対応クライアントがゲストVLANが設定されているのと同一ポートに加入した場合、ポートはユーザ定義アクセスVLANで無許可ステートになり、認証が再開されます。

ゲストVLANは、単一ホスト モードまたはマルチホスト モードで、802.1xポート上でサポートされます。

RSPAN VLANまたは音声VLANを除く任意のVLANを802.1xゲストVLANとして設定できます。ゲストVLAN機能は、アクセス ポートのみでサポートされていて、トランク ポートではサポートされていません。

DHCPクライアントの接続先となっている802.1xポートのゲストVLANを設定した後は、DHCPサーバからホストIPアドレスを取得する必要があります。クライアント上でのDHCPプロセスがタイム アウトとなり、DHCPサーバからホストIPアドレスを取得しようとする前に、スイッチ上で802.1x認証プロセスを再開するための設定を変更することもできます。802.1x認証プロセスの設定(802.1xの待機時間およびスイッチ/クライアント間送信時間)を短くします。

次の例では、VLAN 5を802.1xゲストVLANとして指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチ上での待機時間として3秒を設定する方法、スイッチが要求を再送信する前にEAP-Request/Identityフレームに対するクライアントからの応答を待つ秒数を設定する方法、および802.1xポートがDHCPクライアントに接続されたときにVLAN 5を802.1xゲストVLANとしてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 5
 

次の例では、オプションのゲストVLAN動作をイネーブルにする方法およびVLAN 5を802.1xゲストVLANとして指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface FastEthernet0/1
Switch(config-if)# dot1x guest-vlan 5
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲストVLANサプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定された802.1x認証ポートで単一のホスト(クライアント)または複数のホスト(クライアント)を許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
構文の説明

multi-host

スイッチ上のマルチホスト モードをイネーブルにします。

single-host

スイッチ上の単一ホスト モードをイネーブルにします。

 
デフォルト

デフォルトは単一ホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。このコマンドは、 dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドの代わりに使用されています。

 
使用上の注意事項

802.1x対応ポートを1つのクライアントに制限する、または複数のクライアントを802.1x対応ポートに接続するときに、このコマンドを使用できます。マルチホスト モードでは、接続されたホストのうち1つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可になると(再認証が失敗した場合、またはEAPOL-Logoffメッセージを受信したとき)、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、 dot1x port-control インターフェイス コンフィギュレーション コマンドが、指定されたインターフェイスに対して auto に設定されているようにします。

次の例では、インターフェイスで802.1xをグローバルにイネーブルにし、複数のホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x initialize

インターフェイスで新しい認証セッションを開始する前に、802.1x対応ポートを手動で無許可ステートに戻すには、 dot1x initialize イネーブルEXECコマンドを使用します。

dot1x initialize interface interface-id

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上の注意事項

インターフェイスで新しい認証セッションを開始する前に、スイッチ インターフェイスに接続しているデバイスを手動で無許可ステートに戻すには、このコマンドを使用します。

次の例では、ポートに接続しているデバイスを手動で無許可ステートに戻す方法を示します。

Switch# dot1x initialize interface fastethernet0/1
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x max-req

認証プロセスが再起動する前に、(応答を受信しないと仮定して)Extensible Authentication Protocol(EAP)-Request/Identityフレームをクライアントへ送信する最大数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
構文の説明

count

認証プロセスが再起動する前にEAP-Request/Identityフレームを送信する回数。範囲は1~10です。

 
デフォルト

デフォルト値は2です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときだけに変更してください。

次の例では、認証プロセスが再起動する前にEAP-Request/Identityフレームを送信する回数を5 に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

スイッチがEAP-Request/Identityフレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x multiple-hosts

このコマンドは使用されません。

過去のリリースでは、802.1x認証ポート上で複数のホスト(クライアント)を許可するために、dot1x multiple-hostsインターフェイス コンフィギュレーション コマンドを使用しました。

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x multiple-hostsインターフェイス コンフィギュレーション コマンドは、dot1x host-modeインターフェイス コンフィギュレーション コマンドに代わりました。

 
関連コマンド

コマンド
説明

dot1x host-mode

インターフェイスの802.1xホスト モードを設定します。

show dot1x

スイッチまたは指定されたインターフェイスの802.1x統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
構文の説明

auto

インターフェイス上で802.1x認証をイネーブルにし、スイッチとクライアント間の802.1x認証交換に基づきポートを許可または無許可ステートに移行させます。

force-authorized

インターフェイス上で802.1x認証をディセーブルにし、認証情報の交換を必要とせずに、ポートを許可ステートに移行させます。ポートはクライアントとの802.1xベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに移行させることにより、このインターフェイス経由のすべてのアクセスを拒否します。スイッチはインターフェイスを介してクライアントに認証サービスを提供することはできません。

 
デフォルト

デフォルトは強制認証です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

802.1xを特定のインターフェイスでイネーブルにするには、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、802.1xをスイッチ上でグローバルにイネーブルにする必要があります。

802.1xプロトコルは、レイヤ2スタティック アクセス ポートでサポートされています。

ポートが、次の項目の1つとして設定されていなければ、 auto キーワードを使用できます。

トランク ポート ― トランク ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートをトランクに変更しようとしても、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとネゴシエートしてトランク ポートに変わることができます。ダイナミック ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートをダイナミック ポートに変更しようとしても、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol[VQP])ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートを変更してダイナミックVLANを割り当てようとしても、エラー メッセージが表示され、VLAN設定は変更されません。

EtherChannelポート ― EtherChannelのアクティブまたはアクティブになる可能性のあるメンバーであるポートは、802.1xポートとして設定しないでください。EtherChanneポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。

Switched Port Analyzer(SPAN;スイッチド ポート アナライザ) ― SPAN宛先ポートであるポート上では802.1xをイネーブルにできますが、ポートがSPAN宛先として削除されるまで802.1xはディセーブルです。SPAN送信元ポートでは802.1xをイネーブルにできます。

スイッチ上で802.1xをグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスの802.1xをディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、802.1xをインターフェイス上でイネーブルにする方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンド を入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x re-authenticate

すべての802.1x対応ポートまたは特定の802.1x対応ポートの再認証を手動で開始するには、 dot1x re-authenticate イネーブルEXECコマンドを使用します。

dot1x re-authenticate { interface interface-id }

 
構文の説明

interface interface-id

再認証するインターフェイスのスロットまたはポート番号

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを使用すれば、再認証の試行(re-authperiod)と自動再認証との間に設定した秒数を待つことなく、クライアントを再認証できます。

次の例では、インターフェイスに接続した装置を手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface fastethernet0/1

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたインターフェイスの802.1x統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x re-authentication

このコマンドは使用されません。

過去のリリースでは、定期的再認証の試行間隔の時間量を設定するために、 dot1x re-authentication グローバル コンフィギュレーション コマンドを使用しました。

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x re-authentication グローバル コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドに代わりました。

 
関連コマンド

コマンド
説明

dot1x reauthentication

再認証の試行間隔(秒)を指定します。

show dot1x

スイッチまたは指定されたインターフェイスの802.1x統計情報、管理ステータス、および動作ステータスを表示します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。このコマンドは、 dot1x re-authentication グローバル コンフィギュレーション コマンド(ハイフン付き)の代わりに使用されています。

 
使用上の注意事項

定期的再認証の間隔を設定するには、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を4000秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

再認証の試行間隔(秒)を指定します。

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

dot1x timeout

802.1xタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period seconds | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
構文の説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。範囲は1~65535です。

reauth-period seconds

再認証の試行間隔(秒)。範囲は1~65535です。

server-timeout seconds

スイッチが認証サーバにパケットを再送信するまでの待機時間。範囲は1~65535秒です。

supp-timeout seconds

スイッチがクライアントにパケットを再送信するまでの待機時間。範囲は1~65535秒です。

tx-period seconds

スイッチがEAP-Request/Identityフレームへのクライアントからの応答を待ち、要求を再送信するまでの時間。範囲は1~65535秒です。

 
デフォルト

デフォルトは次のとおりです。

quiet-period は60秒です。

reauth-period は3600秒です。

server-timeout は30秒です。

supp-timeout は30秒です。

tx-period は30秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

supp-timeout キーワードおよび server-timeout キーワードが追加されました。コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題があるときなど、異常な状況に対する調整を行う必要があるときだけに変更してください。

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドがスイッチの動作に影響を与えるのは、 dot1x re-authentication インターフェイス コンフィギュレーション コマンドを使って定期的な再認証をイネーブルにしたときだけです。

待機時間中、スイッチは認証要求の受け付けまたは開始を行いません。ユーザへの応答時間を短縮するには、デフォルトよりも小さい値を入力します。

次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を4000秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、スイッチの待機時間を30秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチがEAP-Request/Identityフレームへのクライアントからの応答を待ち、要求を再送信するまでの時間を60秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

次の例では、EAPリクエスト フレームのスイッチ/クライアント再送信時間を25秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 25
 

次の例では、スイッチ/認証サーバ間の再送信時間を25秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 25
 

次の例では、デフォルトの再認証時間に戻す方法を示します。

Switch(config-if)# no dot1x timeout reauth-period
 

設定を確認するには、 show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x max-req

認証プロセスの再開前にスイッチが、EAP-Request/Identityフレームを送信する最大回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x [ interface interface-id ]

(任意)指定されたインターフェイスの802.1xステータスを表示します。

duplex

スイッチ ポートの動作をデュプレックス モードに指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
構文の説明

auto

ポートは自動的に全二重モードで稼働すべきか、半二重モードで稼働すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

ファスト イーサネットおよび10/100/1000ポートのデフォルトは auto です。

GBIC(ギガビット インターフェイス コンバータ)モジュール ポートのデフォルト デュプレックス モードについては、GBICモジュールに付属のマニュアルを参照してください。

Catalyst 2950 LREスイッチ上のSmall Form-factor Pluggable(SFP)ギガビット イーサネット ポートの場合、デフォルトはautoです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

GBICモジュール ポートなどの特定のポートは、全二重または半二重のいずれかに設定できます。このコマンドの適用可能性は、このスイッチが接続されている装置によって異なります。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度は強制的にネゴシエートされた値に設定されます。デュプレックス設定にはリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

Cisco IOS Release 12.1(22)EA1からは、速度が auto に設定されている場合にデュプレックス設定ができるようになりました。

速度およびデュプレックスの両方を特定の値に設定すると、自動ネゴシエーションがディセーブルになります。

ファスト イーサネット ポートでは、接続装置がデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

Catalyst 2950C-24スイッチ上の100BASE-FXポートは、 duplex インターフェイス コンフィギュレーション コマンドをサポートしません。これらのポートは全二重および100 Mbpsでのみ動作します。

Catalyst 2950T-24およびCatalyst 2950T-48-SIスイッチの10/100/1000ポートは、 duplex auto インターフェイス コンフィギュレーション コマンドを使用することにより、デュプレックス モードの自動ネゴシエーションを行うように設定できます。 duplex full コマンドを使用すれば、デュプレックス モードを full に手動設定できます。10/100/1000ポートは、インターフェイス速度が10または100 Mbpsのときだけ、 half キーワードをサポートします。

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでは、MACチップセットおよびLREチップセットの両方を設定するには、 duplex コマンドを使用します。

10/100/1000 LREスイッチ ポートは、もう一方のリンク終端でデュプレックス設定用にデバイスと自動ネゴシエーションします。それから、デュプレックス設定を、ネゴシエートされた値に強制的に設定します。SFP(光ファイバ接続)もまた、もう一方のリンク終端でデバイスと自動ネゴシエーションしますが、全二重での接続しか認めません。

SFPギガビット イーサネット ポートのデュプレックス設定は速度設定と密接な関係にあります。光ファイバ接続は常に、強制的に1000 Mbps、および全二重モードです。銅線接続の場合、10 Mbpsまたは100 Mbpsで全二重または半二重モードのいずれかで実行できますが、1000 Mbpsだと、全二重モードでしか実行できません。速度およびデュプレックス設定を手動で設定する場合、自動ネゴシエーションはディセーブルであり、速度およびデュプレックス設定に矛盾が生じることがあります。


) スイッチの速度とデュプレックス パラメータの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、ポートを半二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex half
 

次の例では、ポートを全二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces transceiver properties または show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

Customer Premises Equipment(CPE;顧客宅内機器)イーサネット ポートのデュプレックス設定を設定します。

local duplex

LREポートでデュプレックス モードを設定します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

local duplex

ポート速度を設定します。

errdisable detect cause

エラー ディセーブル検出をイネーブルにするには、 errdisable detect グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

no errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

 
構文の説明

all

すべてのエラー ディセーブル原因の検出をイネーブルにします。

dhcp-rate-limit

Dynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーションプロトコル)原因の検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ原因の検出をイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因のエラー検出をイネーブルにします。

link-flap

リンク フラップ原因の検出をイネーブルにします。

loopback

ループバック原因の検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP;ポート集約プロトコル)フラップ原因の検出をイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)のエラー検出をイネーブルにします。

 
デフォルト

デフォルトは all で、すべての原因に対してイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

bpduguard キーワード rootguard キーワードおよび udld キーワードが削除されました。 gbic-invalid キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

 
使用上の注意事項

原因( たとえば、 dtp-flap とは、エラー ディセーブル ステートが生じた理由です。原因がインターフェイス上で検出されると、インターフェイスはエラー ディセーブル ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対するエラー ディセーブルの回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまでエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

インターフェイスをエラー ディセーブル ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力してください。

次の例では、リンクフラップ エラーディセーブル原因のエラーディセーブル検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

設定を確認するには、 show errdisable detect イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

エラーディセーブル検出ステータスを表示します。

show interfaces trunk

インターフェイスのステータスまたはerrdisableステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

 
構文の説明

cause

エラー ディセーブルをイネーブルにして、特定の原因から回復します。

all

すべてのエラー ディセーブル原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガード エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannelの設定矛盾によるエラー ディセーブル ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

Dynamic Host Configuration Protocol(DHCP)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

link-flap

リンクフラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

loopback

ループバック エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP;ポート集約プロトコル)フラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

802.1x違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

UniDirectional Link Detection(UDLD;単一方向リンク検出)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

interval interval

指定されたエラー ディセーブル ステートから回復する時間を指定します。範囲は30~86400秒です。同じ時間間隔がすべての原因に適用されます。デフォルト間隔は300秒です。


) エラー ディセーブル回復タイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の15%まで認められます。



unicast-floodキーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

回復はすべての原因に対してディセーブルになっています。

デフォルト間隔は300秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

gbic-invalid キーワードおよび psecure-violation キーワードが追加されました。 rootguard キーワードが削除されました。

12.1(13)EA1

channel-misconfig キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

 
使用上の注意事項

原因(たとえば、 bpduguard )は、エラー ディセーブル ステートが生じた理由として定義されます。原因がインターフェイス上で検出されると、インターフェイスはエラー ディセーブル ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対するエラー ディセーブルの回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまでエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、インターフェイスをエラー ディセーブル ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDUガード エラー ディセーブル原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを500秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

設定を確認するには、 show errdisable recovery イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show errdisable recovery

エラー ディセーブル回復タイマー情報を表示します。

show interfaces status

インターフェイス ステータスを表示します。

flowcontrol

ギガビット イーサネット インターフェイスの送受信フロー制御値を設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対してフロー制御 send がオンで、その終端で輻輳を検出した場合、リンク パートナーまたはリモート デバイスに休止フレームを送って、輻輳を通知します。リモート装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中のデータ パケットの損失を防ぎます。

フロー制御をディセーブルにするには、 receive off キーワードおよび send off キーワードを使用します。

flowcontrol { receive | send } { desired | off | on }


) このflowcontrolコマンドは、1000 Mbpsで動作するスイッチおよびモジュール ポートのみに適用されます。


 
構文の説明

receive

インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。

send

インターフェイスがリモート装置へのフロー制御パケットを送信できるかどうかを設定します。

desired

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続装置、またはフロー制御パケットを送信する必要はなくても送信することのできる接続装置とともに稼働することができます。
send とともに使用すると、リモート装置がフロー制御をサポートしていれば、インターフェイスはリモート装置にフロー制御パケットを送信します。

off

receive とともに使用すると、インターフェイスにフロー制御パケットを送信する接続装置の機能はオフになります。 send とともに使用すると、フロー制御パケットをリモート装置に送信するローカル ポートの機能はオフになります。

on

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続装置、またはフロー制御パケットを送信する必要はなくても送信することのできる接続装置とともに稼働することができます。
send とともに使用すると、リモート装置がフロー制御をサポートしていれば、インターフェイスはリモート装置にフロー制御パケットを送信します。

 
デフォルト

10/100/1000、GBIC(ギガビット インターフェイス コンバータ)モジュール ポート、Small Form-Factor Pluggable(SFP)モジュール ポートのデフォルトは、 flowcontrol receive off および flowcontrol send desired です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

asymmetric キーワードおよび symmetric キーワードは、 receive send off on 、および desired キーワードに代わりました。

 
使用上の注意事項

flowcontrol コマンドは、10/100/1000、GBICモジュール ポート、SFPモジュール ポートでのみ使用してください。

スイッチ上でQuality of Service(QoS;サービス品質)を設定している場合は、IEEE 802.3xフロー制御を設定しないことを強く推奨します。インターフェイスにフロー制御を設定する場合は、必ずスイッチ上でQoSをディセーブルにしてください。

receive とともに使用すると、 on キーワードおよび desired キーワードが同じ結果になることに注意してください。

flowcontrol コマンドを使用して、輻輳中にポートがトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの1つに設定されます。

receive on および send on :フロー制御は両方向に動作します。ローカル装置とリモート装置の両方で、リンクの輻輳を示す休止フレームを送信できます。

receive on および send desired :ポートは休止フレームを受信し、接続装置がフロー制御をサポートしていれば、休止フレームを送信できます。

receive on および send off :ポートは休止フレームを送信できませんが、休止フレームを送信しなければならない接続装置、または送信できる接続装置と組み合わせて使用できます。休止フレームの受信は可能です。

receive off および send on :リモート装置がフロー制御をサポートしている場合、ポートは休止フレームを送信できますが、リモート装置から休止フレームを受信することはできません。

receive off および send desired :ポートは休止フレームを受信できませんが、接続装置がフロー制御をサポートしていれば、休止フレームを送信できます。

receive off および send off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表 2-3 は、設定を組み合わせることによって、ローカル装置およびリモート装置で実現されるフロー制御解決を示したものです。この表では、 receive の場合には desired キーワードが on キーワードと同じ結果になることを前提としています。

 

表 2-3 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル装置
リモート装置
ローカル装置
リモート装置

send on/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send on/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信のみ行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send desired/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

受信のみ行います。

送受信を行います。

受信のみ行います。

送受信を行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send desired/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信のみ行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによるフロー制御のどのレベルもサポートしないよう、ローカル ポートを設定する方法を示します。

Switch(config-if)# flowcontrol receive off
Switch(config-if)# flowcontrol send off
 

設定を確認するには、 show interfacesまたはshow flowcontrol イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

インターフェイスの入出力フロー制御の設定およびステータスを表示します。

show flowcontrol

スイッチ上の特定のインターフェイスまたはすべてのインターフェイスのフロー制御の設定およびステータスを表示します。

hw-module slot

Long-Reach Ethernet(LRE)システムのファームウェアをアップグレードするには、hw-module slotイネーブルEXECコマンドを使用します。

hw-module slot module-slot-number upgrade lre [ force ] [{ local ctrlr-unit-number | remote interface-id } ]

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

module-slot-number

アップグレード用にローカル デバイス(LREスイッチ)とリモートCustomer Premises Equipment(CPE;顧客宅内機器)デバイスを接続する物理スロット

force

(任意)スイッチ フラッシュ メモリのLREバイナリと使用中のLREバイナリのバージョンが同じ場合でも、LREバイナリは強制的に更新されます。

local ctrlr-unit-number

(任意)LREイーサネット リンクのローカル エンドのコントローラ用単一LREチップセット

remote interface-id

(任意)LREイーサネット リンクのリモート エンドの単一CPEデバイス用の1つまたは複数のチップセット

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

LREのアップグレードを開始するには、hw-module slotコマンドを使用します。次の方法のうち1つを使用することにより、LREアップグレードを開始できます。

hw-module slot module-slot-number upgrade lreコマンドを入力すると、すべてのLREローカル チップセット(コントローラ)とリモートCPEデバイスをアップグレードします。

hw-module slot module-slot-number lre upgrade local ctrlr-unit-numberコマンドを入力すると、LREローカル コントローラを1つアップグレードします。

hw-module slot module-slot number lre upgrade remote interface-id コマンドを入力すると、リモートLRE CPEデバイスを1つアップグレードします。

デバイスがすでに適切なLREバイナリのバージョンを実行している場合でも、forceキーワードを使用すると、ローカルLREコントローラまたはリモートLRE CPEデバイスのLREバイナリをアップグレードできます。デフォルト動作では、すでに最新になっているLREバイナリのアップグレードは行いません。

アップグレードの間、アップグレードされているLREリンク上で一時的にイーサネット接続が中断されます。すべてのLREローカル アップグレードとリモート アップグレードは同時に実行され、終了するまでに3~6分かかります。

LREアップグレードを実行中は、CLI(コマンドライン インターフェイス)が使用可能です。

アップグレードが開始したら、LREアップグレードはリモートCPEデバイスを物理的に変更するか、またはイーサネット スイッチ上のソフトウェアをリロードすることによってのみ停止できます。

ほとんどの場合、アップグレードの設定は必要ありません。

次の例では、システムワイドLREアップグレードを開始する方法を示します。

Switch# hw-module slot 0 upgrade lre
 
You are about to start an LRE upgrade on all LRE interfaces.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1.
Starting remote upgrade on CPE Lo0/2
Starting remote upgrade on CPE Lo0/3
Starting remote upgrade on CPE Lo0/4
Starting remote upgrade on CPE Lo0/5
Starting remote upgrade on CPE Lo0/6
Starting remote upgrade on CPE Lo0/7
Starting remote upgrade on CPE Lo0/8
Starting upgrade on local controller LongReachEthernet 0
Starting remote upgrade on CPE Lo0/9
 
(テキスト出力は省略)
 
Starting remote upgrade on CPE Lo0/23
Starting remote upgrade on CPE Lo0/24
Starting upgrade on local controller LongReachEthernet 2
 

次の例では、スイッチ上の単一のLREコントローラでLREアップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、スイッチのコントローラ0でLREアップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre local longreachethernet 0
You are about to start an LRE upgrade on local controller LongReachEthernet 0.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting Upgrade on local controller LongReachEthernet 0
 

次の例では、スイッチ上の単一のCPEデバイスでLREアップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、LREポート0/1と接続しているCPEデバイス上でLREアップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 

次の例では、forceオプションを使用しないで現在のファームウェアを更新した場合を示します。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
No upgrade required on CPE Lo0/1
 

次の例では、CPE上の現在のファームウェアを更新するときに、forceオプションを使用する方法を示します。

Switch# hw-module slot 0 upgrade lre force remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 
Switch#

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ モードを開始できます。

show lre upgrade

システム フラッシュ メモリに存在するLREバイナリ、スイッチのすべてのポートのアップグレード ステータス、またはすべてのポートのローカルおよびリモート エンド上のバイナリを表示します。

interface

インターフェイス タイプの設定、管理VLANインターフェイスとして使用するスイッチ仮想インターフェイスの作成、およびインターフェイス コンフィギュレーション モードの開始を行うには、 interface グローバル コンフィギュレーション コマンドを使用します。

interface { interface-id | vlan number }

no interface { interface-id | vlan number }

 
構文の説明

interface-id

インターフェイス タイプと番号を指定します。

vlan number

Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094のVLAN番号を管理VLANとして使用してください。

 
デフォルト

デフォルトの管理VLANインターフェイスはVLAN 1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

管理VLANインターフェイスを作成する際、 vlan number との間にスペースを入れることが認められています。

1つの管理VLANインターフェイスだけをアクティブにできます。

管理VLAN 1インターフェイスを削除することはできません。

アクティブになっている管理VLANインターフェイスをシャットダウンして、新しい管理VLANインターフェイスをイネーブルにするには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用します。

スタティック アクセス ポートおよびトランク ポートで管理VLANインターフェイスを設定できます。

次の例では、インターフェイスのインターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface fastethernet0/2
Switch(config-if)#
 

次の例では、管理VLANをデフォルトの管理VLANからVLAN 3に変更する方法を示します。次の一連のコマンドはコンソールからのみ入力します。これらのコマンドがTelnetセッションを経由して入力されると、 shutdown コマンドがセッションを切断するので、IPを使用してシステムにアクセスする手段がなくなります。

Switch# configure terminal
Switch(config)# interface vlan 3
Switch(config-if)# ip address 172.20.128.176 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
 

設定を確認するには、 show interfaces および show interfaces vlan vlan-id イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

shutdown

ポートをディセーブルにして、管理VLANをシャットダウンします。

interface port-channel

レイヤ2インターフェイスのポート チャネル論理インターフェイスのアクセスまたは作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除するには、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
構文の説明

port - channel-number

ボート チャネル番号。範囲は1~6です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

チャネル グループ内の1つのポート チャネルだけが許可されます。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合は、物理インターフェイスだけで設定してください。ポート チャネル インターフェイスでは設定できません。

ポート チャネル インターフェイス上では、スタティックMACアドレスを割り当てていなかったり、スタティックMACアドレスを割り当てたあとでこれを削除したりすると、スイッチは自動的にMACアドレスをインターフェイスに割り当てます。

次の例では、ポート チャネル番号5でポート チャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

設定を確認するには、 show running-config または show etherchannel channel-group-number detail イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannelグループにイーサネット インターフェイスを割り当てます。

show etherchannel

チャネルのEtherChannel情報を表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

interface range

インターフェイス範囲コンフィギュレーション モードを開始したり、同時に複数のポートでコマンドを実行したりするには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除するには、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
構文の説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

入力したすべてのインターフェイス パラメータは、インターフェイス範囲コンフィギュレーション モードから、その範囲内のすべてのインターフェイスに適用されます。

VLANについては、既存のVLANインターフェイスだけで interface range コマンドを使用することができます。VLANインターフェイスを表示するときは、 show running-config イネーブルEXECコマンドを入力します。表示されないVLANは、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、その範囲内すべての既存のVLANインターフェイスに適用されます。

あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性RAM)に保存されますが、 インターフェイス範囲 自体はNVRAMに保存されません。

インターフェイス範囲は2つの方法で入力できます。

最大5つまでのインターフェイス範囲を指定

定義済みのインターフェイス範囲マクロを指定

各範囲をコンマ(,)で区切ることにより、1つのコマンドで最大5つのインターフェイス範囲を定義できます。

範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてがEtherChannelポート、すべてがLong-Reach Ethernet(LRE)ポート、またはすべてがVLANでなければなりません。

port-range タイプおよびインターフェイス の有効値は次のとおりです。

vlan vlan-id vlan-id の範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005 、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされているときは1~4094です。

port-channel port-channel-number 。この場合、 port-channel-number は1~6です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

物理的インターフェイスの場合、interface-idはスロット/番号(ここで、スイッチのスロットは常に0です)として定義され、範囲はtype 0/number - number(たとえば、fastethernet0/1 - 2)として入力されます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/3 - 7 , gigabitethernet0/1
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

1つのインターフェイスを port-range で指定することもできます(このコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています)。


) インターフェイス範囲の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range fastethernet0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して1つのポート範囲のマクロ macro1 を使用する方法を示します。 macro1 を削除するまで再利用できることが利点です。

Switch(config)# define interface-range macro1 fastethernet0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

interleave

Long-Reach Ethernet(LRE)インターフェイス上のインターリーブ ブロック サイズを設定するには、 interleave インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

interleave {downstream value | upstream value }

no interleave {downstream value | upstream value }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

downstream value

リンクのローカル エンドの値です。指定できるブロック サイズ エントリは0、1、2、8、または16です。

upstream value

リンクのリモート エンドの値です。指定できるブロック サイズ エントリは0、1、2、8、または16です。

 
デフォルト

デフォルト値は、Low Latency(LL)プロファイルでは0、非Lプロファイルでは16です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ4

このコマンドが追加されました。

 
使用上の注意事項

非LLプロファイルを使用している場合だけ、インターリーブ遅延を使用できます。既存のLLプロファイルはサポートされています。

同じプロファイルを持つ様々なポートの場合、インターリーブ設定は別々になります。

インターリーブ ブロック サイズの値が低いということは、耐ノイズ性が低いということであり、フレーム送信の待ち時間が短くなります。たとえば、インターリーブ ブロック サイズの値が低い場合は、音声アプリケーションに使用できます。インターリーブ ブロック サイズの値が高いということは、耐ノイズ性が高いということであり、フレーム送信の待ち時間が長くなります。たとえば、インターリーブ ブロック サイズの値が高い場合はデータ アプリケーションに使用できます。

フレーム送信の待ち時間を短くする必要があるときは、低インターリーブ値を使用できますが、耐ノイズ性が低くなります。

インターリーブ遅延設定の詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、インターリーブ値2をリンクのアップストリームおよびダウンストリーム エンドの両方に指定する方法を示します。

Switch(config-if)# interleave upstream 2 downstream 2
 

設定を確認するには、 show controllers lre status interleave イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers lre status interleave

LREインターフェイス上のインターリーブ ブロック サイズ値を表示します。

ip access-group

インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからアクセス グループを削除するには、このコマンドのno形式を使用します。

ip access-group { access-list-number | name } in

no ip access-group { access-list-number | name } in

このコマンドを物理インターフェイスで使用できるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

access-list-number

IP Acess Control Lst(ALC;アクセス制御リスト)の番号。範囲は1~199および1300~2699です。

name

ip access-list コマンドで指定されたIP ACL名

 
デフォルト

ACLは、インターフェイスに適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

IP ACLは入力インターフェイスだけに適用できます。あるインターフェイスに対してMACアクセス グループがすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

ACLは標準または拡張に設定できます。

標準ACLの場合、スイッチはパケットの受信後、パケット送信元アドレスを調べます。送信元アドレスがACL内で定義されたアドレスと一致し、リストがそのアドレスを許可した場合、スイッチはそのパケットを転送します。

拡張ACLの場合、スイッチはパケットの受信後、ACLの一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定されたACLが存在しない場合、スイッチはすべてのパケットを転送します。

IPアクセス グループはレイヤ2およびレイヤ3インターフェイスで分離できます。


) IP ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、番号付きACLをインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip access-group 101 in
 

設定を確認するには、 show access-lists または show ip access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP拡張)

拡張IP ACLを定義します。

access-list(IP標準)

標準IP ACLを定義します。

deny(アクセスリスト コンフィギュレーション)

IP ACLの条件を設定します。

ip access-list

IP ACLを定義します。

permit(アクセスリスト コンフィギュレーション)

IP ACLの条件を設定します。

show access-lists

スイッチに設定されたACLを表示します。

show ip access-lists

スイッチに設定されたIP ACLを表示します。

ip access-list

名前または番号を指定したAccess Control List(ACL;アクセス制御リスト)とパケットとのマッチングを行うのに使用されるIP ACLを作成し、アクセスリスト コンフィギュレーション モードを開始するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。既存のIP ACLを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドのno形式を使用します。

ip access-list { extended | standard } { access-list-number | name }

no ip access-list { extended | standard } { access-list-number | name }

このコマンドを物理インターフェイスで使用できるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

access-list-number

ACL番号

標準IP ACLの場合、指定できる範囲は1~99および1300~1999です。

拡張IP ACLの場合、指定できる範囲は100~199および2000~2699です。

name

ACL名

番号付きACLと明確に区別するため、ACL名は英字から始まるようにしてください。また、名前にはスペースまたは引用符が含まれないようにしてください。

 
デフォルト

名前付きまたは番号付きIP ACLは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

アクセスリスト コンフィギュレーション モードを開始し、ACL一致基準を作成または変更するためのIP ACLの名前または番号を指定するには、このコマンドを使用します。このモードでは、 permit コマンドおよび deny コマンドを入力して、このリストの許可および拒否アクセス条件を設定してください。

インターフェイスごとに適用されるグローバルに名付けられたサービス ポリシーの一部として、またはインターフェイスごとに適用されるIPアクセス グループとしてパケットの分類およびマーキングを定義するには、 ip access-list コマンドおよびそのサブコマンドを使用します。

ip access-list コマンドで standard または extended を指定すると、アクセスリスト コンフィギュレーション モードを開始したときに表示されるプロンプトが決定されます。


) IP ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 Internetfilter1 という名前の標準ACLを設定する方法を示します。

Switch(config)# ip access-list standard Internetfilter1
Switch(config-std-nacl)# permit 192.5.34.0 0.0.0.255
Switch(config-std-nacl)# permit 192.5.32.0 0.0.0.255
Switch(config-std-nacl)# exit
 

次の例では、 Internetfilter2 という名前の拡張ACLを設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter2
Switch(config-ext-nacl)# permit any 128.8.10.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# permit any 128.5.8.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# exit
 

) この例では、ほかのすべてのIPアクセスは暗黙的に拒否されます。


設定を確認するには、 show access-lists または show ip access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

deny(アクセスリスト コンフィギュレーション)

IP ACLの条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

permit(アクセスリスト コンフィギュレーション)

IP ACLの条件を設定します。

Catalyst 2950およびCatalyst 2955 Cisco IOSコマンド

ポリシー マップをインターフェイスの入力に適用します。

show access-lists

スイッチに設定されたACLを表示します。

show ip access-lists

スイッチに設定されたIP ACLを表示します。

ip address

スイッチのIPアドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IPアドレスを削除したり、IP処理をディセーブルにしたりするには、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

 
構文の説明

ip-address

IPアドレス

subnet-mask

関連するIPサブネットのマスク

 
デフォルト

スイッチにIPアドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

1つのスイッチには、IPアドレスは1つだけです。

スイッチのIPアドレスには、管理VLANに属するポートに接続されたノードだけがアクセスできます。管理VLANは、デフォルトでVLAN 1ですが、管理VLANとして別のVLANを設定することもできます。

TelnetまたはSecure Shell(SSH;セキュア シェル)セッションを経由してIPアドレスを削除すると、スイッチへの接続は切断されます。

スイッチが、Bootstrap Protocol(BOOTP)またはDynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)サーバからIPアドレスを受信し、そのスイッチIPアドレスを no ip address コマンドで削除すると、IP処理はディセーブルとなり、BOOTPまたはDHCPサーバは再びアドレスを割り当てることはできません。

次の例では、サブネット ネットワーク上でスイッチのIPアドレスを設定する方法を示しています。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip dhcp snooping

Dynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングをイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCPスヌーピングはディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

DHCPスヌーピング設定を有効にするには、DHCPスヌーピングをグローバルにイネーブル化する必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用してVLAN上でスヌーピングをイネーブルにするまで、DHCPスヌーピングはアクティブにはなりません。

次の例では、DHCPスヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

設定を確認するには、 show ip dhcp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN上でDHCPスヌーピングをイネーブルにします。

show ip dhcp snooping

DHCPスヌーピング設定を表示します。

show ip dhcp snooping binding

DHCPスヌーピング バインディング情報を表示します。

ip dhcp snooping information option

Dynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)オプション82データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCPオプション82データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCPオプション82データ挿入は イネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

DHCPスヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して、DHCPスヌーピングをグローバルにイネーブル化する必要があります。

オプション82機能がイネーブルで、スイッチがDHCP要求をホストから受信すると、スイッチはオプション82情報をパケットに追加します。オプション82情報には、スイッチのMACアドレス(リモートIDサブオプション)およびパケットを受信したポートのIDである vlan-mod-port (サーキットIDサブオプション)が含まれます。スイッチは、オプション82フィールドを含むDHCP要求をDHCPサーバに転送します。

DHCPサーバがそのパケットを受信すると、リモートID、サーキットID、またはその両方を使用してIPアドレスを割り当てることができ、単一のリモートIDまたはサーキットIDに割り当てることが可能なIPアドレス数の制限などのポリシーを実行します。次にDHCPサーバはそのオプション82フィールドをDHCP応答内にコピーします。

要求がスイッチによりサーバにリレーされると、DHCPサーバは応答をスイッチにユニキャストします。クライアントとサーバが同じサブネットにある場合は、サーバは応答をブロードキャストします。スイッチはリモートID、および場合によってはサーキットIDフィールドも検査し、スイッチ自体がオプション82データを追加したことを確認します。スイッチはオプション82フィールドを削除し、DHCP要求を送信したDHCPホストに接続しているスイッチ ポートにそのパケットを転送します。

次の例では、DHCPオプション82データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

設定を確認するには、 show ip dhcp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCPスヌーピング設定を表示します。

show ip dhcp snooping binding

DHCPスヌーピング バインディング情報を表示します。

ip dhcp snooping limit rate

インターフェイスが1秒あたりに受信できるDynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
構文の説明

rate

インターフェイスが1秒あたりに受信できるDHCPメッセージ数。範囲は1~4294967294です。

 
デフォルト

DHCPスヌーピング レート制限はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

通常、レート制限は信頼できないインターフェイスに適用されます。レート制限を信頼できるインターフェイスに設定する場合、信頼できるインターフェイスは、スイッチの複数のVLAN(その一部はスヌーピングされない可能性がある)上でDHCPトラフィックを集約する可能性があることを念頭においてください。そのインターフェイスのレート制限を高い値に調整することが必要になります。

レート制限を超えると、そのインターフェイスはエラー ディセーブルになります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを実行してエラー回復をイネーブルにした場合、そのインターフェイスは、すべての原因がタイムアウトした時点で動作を再試行します。エラー回復メカニズムをイネーブルにしていないと、そのインターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを実行するまで、エラー ディセーブル ステートのままです。

次の例では、インターフェイス上でのメッセージのレート制限を、150メッセージ/秒に設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

設定を確認するには、 show ip dhcp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

show ip dhcp snooping

DHCPスヌーピング設定を表示します。

show ip dhcp snooping binding

DHCPスヌーピング バインディング情報を表示します。

ip dhcp snooping trust

Dynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングのためにポートを信頼できる状態にあるとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCPスヌーピングの信頼性はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

DHCPサーバ、あるいは他のスイッチまたはルータに接続したポートを、信頼できるポートとして設定します。DHCPクライアントに接続したポートは、信頼できないポートとして設定します。

次の例では、ポート上でDHCPスヌーピングの信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

設定を確認するには、 show ip dhcp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCPスヌーピング設定を表示します。

show ip dhcp snooping binding

DHCPスヌーピング バインディング情報を表示します。

ip dhcp snooping vlan

Dynamic Host Configuration Protocol(DHCP;ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングをVLAN上でイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。DHCPスヌーピングをVLAN上でディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-id [ vlan-id ]

no ip dhcp snooping vlan vlan-id [ vlan-id ]

 
構文の説明

vlan vlan-id [ vlan-id ]

DHCPスヌーピングをイネーブルにするVLAN IDまたはVLAN範囲を指定します。範囲は1~4094です。

VLAN IDを1つ入力できます。VLAN IDは、VLAN ID番号、カンマで区切られたVLAN IDの範囲、またはスペースで区切られた開始VLAN IDと終了VLAN IDを入力して区切ったVLAN IDの範囲によって識別されています。

 
デフォルト

DHCPスヌーピングはすべてのVLANでディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

まずDHCPスヌーピングをグローバルにイネーブルにし、そのあとでVLAN上でのDHCPスヌーピングをイネーブルにする必要があります。

次の例では、DHCPスヌーピングをVLAN 10でイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

設定を確認するには、 show ip dhcp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCPスヌーピング設定を表示します。

show ip dhcp snooping binding

DHCPスヌーピング バインディング情報を表示します。

ip igmp filter

Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することにより、レイヤ2インターフェイス上のすべてのホストが1つまたは複数のIPマルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。指定されたプロファイルをインターフェイスから削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
構文の説明

profile number

適用するIGMPプロファイル番号。範囲は1~4294967295です。

 
デフォルト

IGMPフィルタは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

 
使用上の注意事項

IGMPフィルタは、レイヤ2の物理インターフェイスにのみ適用できます。IGMPフィルタはルーティングされるポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、またはEtherChannelグループに属するポートには適用できません。

IGMPプロファイルは1つまたは複数のスイッチ ポート インターフェイスに適用できますが、1つのポートにつき1つのプロファイルだけを適用できます。

次の例では、IGMPプロファイル22をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config interface interface-id イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定されたIGMPプロファイル番号を設定します。

show ip igmp profile

指定されたIGMPプロファイルの特性を表示します。

show running-config interface interface-id

スイッチ インターフェイスの実行コンフィギュレーション、(存在する場合は)インターフェイスに適用されたIGMPプロファイルを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp max-groups

レイヤ2インターフェイスが加入できるInternet Group Management Protocol(IGMP)グループの最大数を設定するか、または最大数のエントリが転送テーブルに存在するときのIGMPスロットル アクションを設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト(最大数制限なし)に戻すか、またはデフォルトのスロットル アクション(レポートを廃棄する)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
構文の説明

number

インターフェイスが加入できるIGMPグループの最大数。範囲は0~4294967294です。デフォルトは無制限です。

action { deny | replace }

スロットル アクションを設定します。キーワードの意味は次のとおりです。

deny ― 最大数のエントリがIGMPスヌーピング転送テーブルに存在する場合、次のIGMP Joinレポートを廃棄します。これがデフォルトのアクションです。

replace ― 最大数のエントリがIGMPスヌーピング転送テーブルに存在する場合、転送テーブル内でランダムに選択されたエントリを削除し、次のIGMPグループのエントリを追加します。

 
デフォルト

デフォルトでは、グループ最大数は無制限です。

スイッチがインターフェイス上のIGMPグループ エントリの最大数を学習すると、デフォルトのスロットル アクションは、そのインターフェイスで受信する次のIGMPレポートを廃棄し、IGMPグループのエントリをインターフェイスに追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

12.1(19)EA1

action { deny | replace }キーワードが追加されました。

 
使用上の注意事項

このコマンドは、レイヤ2の物理インターフェイス、および論理EtherChannelインターフェイスのみで使用できます。EtherChannelグループに属するポートには、IGMPグループの最大数、またはIGMPスロットル アクションを設定することはできません。

IGMPスロットル アクションを設定する場合、次の注意事項に従ってください。

スロットル アクションを deny に設定し、グループ最大数制限を設定した場合、以前に転送テーブルに存在したエントリは削除されず、期限切れとなります。これらのエントリが期限切れとなり、エントリの最大数が転送テーブルに存在する場合、スイッチはインターフェイスで受信した次のIGMPレポートを廃棄します。

スロットル アクションを replace に設定し、グループ最大数制限を設定した場合、以前から転送テーブルに存在するエントリは削除されます。最大数のエントリが転送テーブルに存在する場合、スイッチはランダムに選択したエントリを削除し、インターフェイスで受信した次のIGMPレポートのエントリを追加します。

グループ最大数制限をデフォルト(最大数なし)に設定したとき、 ip igmp max-groups { deny | replace }コマンドを実行しても効果はありません。

次の例では、インターフェイスが加入できるIGMPグループの数を25に制限する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp max-groups 25
 

次の例では、最大数のエントリが転送テーブルに存在するときに、ランダムにIGMPグループをテーブルから削除し、IGMPグループのエントリを追加するようにスイッチを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config interface interface-id イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

スイッチ インターフェイスの実行コンフィギュレーションを、インターフェイスが加入できるIGMPグループの最大数およびスロットル アクションを含めて表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMPプロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチ ポートからのIGMPメンバーシップ レポートのフィルタリングに使用するIGMPプロファイルの設定を指定できます。IGMPプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
構文の説明

profile number

設定するIGMPプロファイル番号。範囲は1~4294967295です。

 
デフォルト

IGMPプロファイルは定義されていません。設定した場合、IGMPプロファイル マッチ用のデフォルト アクションは、マッチ アドレスの拒否となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

 
使用上の注意事項

IGMPプロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。

deny :マッチ アドレスが拒否されるように指定します。これはデフォルト条件です。

exit :IGMPプロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、またはデフォルトにリセットします。

permit :マッチ アドレスが許可されるように指定します。

range :プロファイルのIPアドレス範囲を指定します。これには単一のIPアドレス、または開始および終了アドレスを持つ範囲を指定できます。

範囲を入力する場合、小さいIPマルチキャスト アドレス、スペース、大きいIPマルチキャスト アドレスを入力します。

IGMPプロファイルは1つまたは複数のレイヤ2インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは1つだけです。

次の例では、指定したIPマルチキャスト アドレス範囲を許可するIGMPプロファイル40を設定する方法を示します。

Switch # configure terminal
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

設定を確認するには、 show ip igmp profile イネーブルEXECコマンドを使用します。

 
関連コマンド

コマンド
説明

ip igmp filter

指定したインターフェイスにIGMPプロファイルを適用します。

show ip igmp profile

すべてのIGMPプロファイル、または指定したIGMPプロファイル番号の特性を表示します。

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをグローバルにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーションコマンドを使用します。IGMPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping

no ip igmp snooping

 
構文の説明

このコマンドには引数またはキーワードはありません。


tcnキーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

IGMPスヌーピングはグローバルにイネーブルとなっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

IGMPスヌーピングがグローバルにイネーブルであるとき、すべての既存VLANインターフェイスでIGMPスヌーピングがイネーブルになります。IGMPスヌーピングがグローバルにディセーブルであるとき、すべての既存VLANインターフェイスでIGMPスヌーピングがディセーブルになります。

設定は、NVRAM(不揮発性RAM)に保存されます。

次の例では、IGMPスヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

設定を確認するには、 show ip igmp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping vlan

VLANインターフェイス上で、IGMPスヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ2ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ2ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMPスヌーピング設定を表示します。

ip igmp snooping mrouter learn pim v2

Internet Group Management Protocol(IGMP)スヌーピングがイネーブルの状態で、Protocol-Independent Multicastプロトコル バージョン2(PIMv2)パケットによるマルチキャスト ルータの検出をイネーブルにするには、 ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。PIMv2パケットによるマルチキャスト ルータの検出をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping mrouter learn pim v2

no ip igmp snooping mrouter learn pim v2

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

PIMv2パケットを使用したマルチキャスト ルータ検出がイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上の注意事項

IGMPスヌーピングがグローバルでイネーブルになっている場合、PIMv2パケットとIGMPクエリ パケットがマルチキャスト ルータ検出に使用され、スイッチのCPUに送信されます。これがデフォルトの条件です。PIMv2パケットによるマルチキャスト ルータ検出をディセーブルにするには、 no ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。

PIMv2パケットがスイッチのCPUに送信されないようにするには、スイッチ上での送信元に限定した学習もディセーブルにする必要があります。送信元に限定した学習はIPマルチキャスト データのパケットをCPUに送信し、PIMv2パケットはIPマルチキャスト データとして扱われます。送信元に限定した学習をディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

次の例では、送信元に限定した学習およびPIMv2マルチキャスト ルータ検出をディセーブルにすることで、PIMv2パケットをCPUに送信しないようにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
Switch(config)# no ip igmp snooping mrouter learn pim v2
 

設定を確認するには、 show running-config | include mrouter learn pim v2 イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをグローバルにイネーブルにします。

ip igmp snooping source-only-learning

IGMPスヌーピングの送信元に限定した学習をイネーブルにします。PIMv2パケットがCPUに送信されないようにするには、このコマンドのno形式を使用して送信元に限定した学習をディセーブルにする必要があります。

show running-config | include mrouter learn pim v2

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーションコマンドを使用します。IGMPレポート抑制をディセーブルにし、すべてのIGMPレポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

IGMPレポート抑制はイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上の注意事項

IGMPレポート抑制は、マルチキャスト クエリがIGMPv1およびIGMPv2レポートを持つときだけサポートされます。この機能は、クエリがIGMPv3レポートを含むときはサポートされません。

スイッチはIGMPレポート抑制を使用して、マルチキャスト ルータ クエリあたり1つのIGMPレポートのみをマルチキャスト装置に転送します。IGMPルータ抑制がイネーブル(デフォルト)の場合、スイッチは最初のIGMPレポートをグループのすべてのホストから、すべてのマルチキャスト ルータに送信します。スイッチは、グループの残りのIGMPレポートをマルチキャスト ルータに送信しません。この機能は、レポートがマルチキャスト装置に重複して送信されることを防止します。

マルチキャスト ルータ クエリがIGMPv1およびIGMPv2レポートの要求のみを含むときは、スイッチは最初のIGMPv1またはIGMPv2レポートのみを、グループのすべてのホストからすべてのマルチキャスト ルータへ転送します。マルチキャスト ルータ クエリがIGMPv3レポートの要求も含む場合、スイッチは、グループのすべてのIGMPv1、IGMPv2、およびIGMPv3レポートをマルチキャスト装置に転送します。

no ip igmp snooping report-suppression コマンドを実行してIGMPレポート抑制をディセーブルにすると、すべてのIGMPレポートがすべてのマルチキャスト ルータに転送されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

次の例では、レポート抑制をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping report-suppression
 

設定を確認するには、 show ip igmp snooping イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをグローバルにイネーブルにします。IGMPスヌーピングをVLANでイネーブルにするには、グローバルにイネーブルである必要があります。

show ip igmp snooping

スイッチまたはVLANのIGMPスヌーピング設定を表示します。

ip igmp snooping source-only-learning

スイッチ上のIPマルチキャストの送信元に限定した学習をイネーブルにし、さらにオプションとして、学習された転送テーブル エントリのエージング タイムをイネーブルにするには、 ip igmp snooping source-only-learning グローバル コンフィギュレーション コマンドを使用します。IPマルチキャストの送信元に限定した学習をまたはエージングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping source-only-learning [ age-timer value ]

no ip igmp snooping source-only-learning [ age-timer ]

 
構文の説明

age-timer

(任意)送信元に限定した学習方式を使用してスイッチが学習する転送テーブル エントリのエージング タイムを設定します。

time

エージング タイム(秒)。範囲は0~2880秒です。 time を0に設定した場合、転送テーブル エントリのエージングはディセーブルになります。

 
デフォルト

IPマルチキャストの送信元に限定した学習はイネーブルになっています。

エージング機能はイネーブルになっています。デフォルト値は600秒です(10分間)。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

 
使用上の注意事項

IPマルチキャストの送信元に限定した学習がイネーブルになっている場合、スイッチはIPマルチキャスト グループをIPマルチキャスト データ ストリームから学習し、マルチキャスト ルータのポートにトラフィックの転送のみを行います。


) IPマルチキャストの送信元に限定した学習をイネーブルにしておくことを強く推奨します。ネットワークがIPマルチキャストの送信元限定のネットワークで構成されていない場合、およびこの学習方式をディセーブルにするとネットワーク パフォーマンスが向上する場合だけ、ディセーブルにしてください。


送信元限定ネットワークでは、スイッチ ポートはマルチキャスト送信元ポートおよびマルチキャスト ルータ ポートに接続されています。スイッチ ポートは、IGMP JoinまたはLeaveメッセージを送信するホストには接続されていません。

スイッチは、送信元に限定した学習方式を使用することにより、IPマルチキャスト データ ストリームからIPマルチキャスト グループについて学習します。スイッチはトラフィックをマルチキャスト ルータ ポートにだけ転送します。送信元に限定した学習をディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

エージング タイムは、スイッチが送信元に限定した学習方式で学習する転送テーブル エントリのみに影響します。エージング タイムが長すぎるとき、またはディセーブルになっているとき転送テーブルは、スイッチが送信元に限定した学習またはIGMP Joinメッセージの使用によって学んだ未使用のイメージ マルチキャスト アドレスで埋められます。新しいIPマルチキャスト グループのトラフィックを受信すると、スイッチは同じVLANのすべてのポートにパケットをフラッディングします。この不要なフラッディングはスイッチのパフォーマンスに影響します。

転送テーブル エントリのエージングをディセーブルにするには、 ip igmp snooping source- only-learning age-timer 0 グローバル コンフィギュレーション コマンドを入力します。エージングがディセーブルになり、送信元に限定した学習によりスイッチが学んだマルチキャスト アドレスを削除する場合、転送テーブル エントリのエージングを再度イネーブルにします。スイッチは、送信元に限定した学習方式で学んだ、未使用のマルチキャスト アドレスをエージアウトできます。

送信元に限定した学習をディセーブルにすると、エージング タイムはスイッチに影響を及ぼしません。

次の例では、送信元に限定した学習をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
 

次の例では、送信元に限定した学習をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning
 

次の例では、エージング タイムを1200秒(20分)に設定する方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 1200
 

次の例では、転送テーブル エントリのエージングをディセーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 0
 

設定を確認するには、 show running-config | include source-only-learning イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをグローバルにイネーブルにします。IGMPスヌーピングをVLANでイネーブルにするには、グローバルにイネーブルである必要があります。

show running-config | include source-only-learning

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp snooping vlan

Internet Group Management Protocol(IGMP)スヌーピングを特定のVLANでイネーブルにするには、 ip igmp snooping vlan グローバル コンフィギュレーション コマンドを使用します。IGMPスヌーピングをVLANインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id

no ip igmp snooping vlan vlan-id

 
構文の説明

vlan-id

VLAN IDです。VLAN範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

IGMPスヌーピングは各VLANが作成されたときにイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、未設定のVLANを、自動的に設定します。設定は、NVRAM(不揮発性RAM)に保存されます。

次の例では、IGMPスヌーピングをVLAN 2でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 2
 

次の例では、IGMPスヌーピングをVLAN 2でディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 2
 

設定を確認するには、 show ip igmp snooping vlan イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをグローバルにイネーブルにします。IGMPスヌーピングをVLANでイネーブルにするには、グローバルにイネーブルである必要があります。

ip igmp snooping vlan immediate-leave

IGMP即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ2ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ2ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMPスヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

Internet Group Management Protocol(IGMP)即時脱退処理をVLANインターフェイスでイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。即時脱退処理をVLANインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
構文の説明

vlan-id

VLAN ID。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

IGMP即時脱退処理はディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

即時脱退機能は、VLANの各ポートにIPマルチキャスト レシーバーが1つだけ存在するときだけ使用してください。即時脱退設定は、NVRAM(不揮発性RAM)に保存されます。

即時脱退機能をサポートするのは、IGMPバージョン2が稼働しているホストだけです。

次の例では、VLAN 1で即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

次の例では、VLAN 1で即時脱退処理をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 1 immediate-leave
 

設定を確認するには、 show ip igmp snooping vlan イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ2ポートをマルチキャスト ルータ ポートとして設定します。

show ip igmp snooping

IGMPスヌーピング設定を表示します。

ip igmp snooping vlan static

レイヤ2ポートをグループのメンバーとして設定します。

show mac address-table multicast

VLANのレイヤ2マルチキャスト エントリを表示します。

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加したり、マルチキャスト ルータ学習方式を設定したりするには、 ip igmp snooping vlan mrouter グローバル コンフィギュレーション コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
構文の説明

vlan vlan-id

VLAN IDを指定します。VLAN範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

interface interface-id

スタティック ルータ ポートに設定されたメンバー ポートのインターフェイスを指定します。

learn { cgmp | pim-dvmrp }

マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。

cgmp ― Cisco Group Management Protocol(CGMP)パケットでのスヌーピングにより、スイッチがマルチキャスト ルータ ポートを学習するよう設定します。

pim-dvmrp ― Internet Group Management Protocol(IGMP)クエリおよびProtocol-Independent Multicasting-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットでのスヌーピングにより、スイッチがマルチキャスト ルータ ポートを学習するよう設定します。

 
デフォルト

デフォルトの学習方式は、 pim-dvmrp です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

CGMP学習方式は、シスコ製ルータ環境でトラフィックを制御するのに役立ちます。

設定された学習方式は、NVRAM(不揮発性RAM)に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。

次の例では、インターフェイスをマルチキャスト ルータ ポートに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface fastethernet0/1
 

次の例では、マルチキャスト ルータ学習方式をCGMPとして指定する方法を示します。

Switch(config)# no ip igmp snooping vlan 1 mrouter learn cgmp
 

設定を確認するには、 show ip igmp snooping mrouter イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMPスヌーピングをグローバルにイネーブルにします。

ip igmp snooping vlan

VLANインターフェイス上で、IGMPスヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP即時脱退処理を設定します。

ip igmp snooping vlan static

レイヤ2ポートをグループのメンバーとして設定します。

show ip igmp snooping mrouter

静的および動的に学習したマルチキャスト ルータ ポートを表示します。

ip igmp snooping vlan static

レイヤ2ポートをマルチキャスト グループのメンバーとして追加するには、 ip igmp snooping vlan vlan-id static グローバル コンフィギュレーション コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static mac-address interface interface-id

no ip igmp snooping vlan vlan-id static mac-address interface interface-id

 
構文の説明

vlan vlan-id

VLAN IDを指定します。VLAN範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

static mac-address

スタティック グループMACアドレスを指定します。

interface interface-id

スタティック ルータ ポートに設定されるインターフェイスを指定します。

 
デフォルト

設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、IPマルチキャスト グループ メンバー ポートを静的に設定するために使用します。

スタティック ポートおよびグループは、NVRAM(不揮発性RAM)に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。

次の例では、インターフェイス上でホストを静的に設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface fastethernet0/1
Configuring port FastEthernet 0/1 on group 0100.5e02.0203
 

設定を確認するには、 show mac address-table multicast イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにします。

ip igmp snooping vlan

VLANインターフェイス上で、IGMPスヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP即時脱退処理を設定します。

ip igmp snooping vlan mrouter

レイヤ2ポートをマルチキャスト ルータ ポートとして設定します。

show mac address-table multicast

VLANのレイヤ2マルチキャスト エントリを表示します。

ip ssh

Secure Shell(SSH;セキュア シェル)バージョン1またはSSHバージョン2を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh [ 1 | 2 ]

このコマンドを使用できるのは、スイッチで暗号化Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

1

(任意)SSHバージョン1(SSHv1)を実行するようにスイッチを設定します。

2

(任意)SSHバージョン2(SSHv2)を実行するようにスイッチを設定します。

 
デフォルト

デフォルトのバージョンは、SSHクライアントがサポートする最新のSSHバージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを入力しない、またはキーワードを指定しない場合、SSHサーバは、SSHクライアントがサポートする最新のSSHバージョンを選択します。たとえば、SSHクライアントがSSHv1およびSSHv2をサポートする場合、SSHサーバはSSHv2を選択します。

スイッチはSSHv1またはSSHv2サーバをサポートします。また、SSHv1クライアントもサポートします。SSHサーバおよびSSHクライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1サーバが生成したRSA(Rivest, Shamir, and Adelman)鍵ペアはSSHv2サーバで使用でき、その逆も同様です。

次の例では、SSHバージョン2を実行するようにスイッチを設定する方法を示します。

Switch(config)# ip ssh version 2
 

設定を確認するには、 show ip ssh または show ssh イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show ip ssh

SSHサーバがイネーブルであるかどうかを表示し、そのSSHサーバのバージョンおよび設定情報を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

show ssh

SSHサーバのステータスを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority-value

no lacp port-priority

 
構文の説明

priority-value

LACPのポート プライオリティ。範囲は1~65535です。

 
デフォルト

デフォルトのプライオリティ値は32768です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、LACPがすでに設定されているEtherChannelインターフェイス上でのみ有効です。


) 物理インターフェイス上でのLACP設定に関する詳細については、このリリースのソフトウェア コンフィギュレーション ガイド内の「Configuring EtherChannels」を参照してください。


次の例では、LACPのポート プライオリティを設定しています。

Switch(config)# lacp port-priority 32764
 

設定を確認するには、 show etherchannel イネーブルEXEC コマンド を入力します。

 
関連コマンド

コマンド
説明

lacp system-priority

LACPのプライオリティをグローバルに設定します。

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority-value

no lacp system-priority

 
構文の説明

priority-value

LACPのシステム プライオリティ。範囲は1~65535です。

 
デフォルト

デフォルトのプライオリティ値は32768です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上の注意事項

これはグローバル コンフィギュレーション コマンドですが、LACPがイネーブルの物理インターフェイスを持つEtherChannel上でのみプライオリティが有効になります。


) 物理インターフェイス上でのLACP設定に関する詳細については、このリリースのソフトウェア コンフィギュレーション ガイド内の「Configuring Etherchannels」を参照してください。


次の例では、LACPのシステム プライオリティを設定しています。

Switch(config)# lacp system-priority 32764
 

設定を確認するには、 show lacp sys-idイネーブルEXECコマンド を入力します。

 
関連コマンド

コマンド
説明

lacp port-priority

特定のポートに対し、LACPプライオリティを設定します。

link monitor

ポート上でLong-Reach Ethernet(LRE)リンク モニタリングをイネーブルにするには、link monitorインターフェイス コンフィギュレーション コマンドを使用します。ポート上でLREリンク モニタリングをディセーブルにするには、このコマンドのno形式を使用します。

link monitor

no link monitor

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

LREモニタリングはイネーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

リンクがシャットダウンすると、リンク モニタ データは収集されません。

次の例では、LREポートでLREリンク モニタリングをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LREリンク モニタのデータを削除します。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LREリンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LREリンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LREリンク モニタ情報を表示します。

link monitor logging

Long-Reach Ethernet(LRE)リンク モニタリング イベントのロギングをイネーブルにするには、link monitor loggingインターフェイス コンフィギュレーション コマンドを使用します。LREリンク モニタ ロギングをディセーブルにするには、このコマンドのno形式を使用します。

link monitor logging

no link monitor logging

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

LREリンク モニタリング イベントのロギングはディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

設定されたスレッシュホールドに達した場合、イベントはシステム ログ内にロギングされます。

次の例では、LREポートでLREリンク モニタリング ロギングをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# link monitor logging

 
コマンド履歴

コマンド
説明

clear controllers lre link monitor

LREリンク モニタのデータを削除します。

link monitor

ポート上でLREリンク モニタをイネーブルにします。

link monitor threshold snr

LREリンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LREリンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LREリンク モニタ情報を表示します。

link monitor threshold rserr

リードソロモン エラーのスレッシュホールド値を設定するには、link monitor threshold rserrインターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

link monitor threshold rserr { downstream value | upstream value }

no link monitor threshold rserr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドで1秒あたり許可されているリードソロモン エラー数。範囲は0~25000です。

upstream value

リンクのローカル エンドで1秒あたり許可されているリードソロモン エラー数。範囲は0~25000です。

 
デフォルト

デフォルトは毎秒1000エラーです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

スレッシュホールド値を計算するには、LREプロファイルに基づいて特定の帯域幅から送信されるフレーム数を計算します。ダウンストリームおよびアップストリーム データ レートを判断するには、show controller lre status profileイネーブルEXECコマンドを使用します。LREフレーム(216バイト)の長さに8(1バイト当たり8ビット)を掛けた値で、ダウンストリーム データ レートを割ります。

たとえば、LRE-10を実行するリンクには、12.5 Mbpsのダウンストリーム データ レートがあります。

((12500000)/(261*8))=5986
 

ダウンストリームリードソロモン エラーのスレッシュホールドを5986に設定すると、スレッシュホールドが超えたときにアラーム カウンタが増加します。

次の例では、リードソロモン エラーのスレッシュホールドを毎秒4000エラーのダウンストリーム、毎秒3000エラーのアップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold rserr downstream 4000
Switch(config-if)# link monitor threshold rserr upstream 3000

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LREリンク モニタのデータを削除します。

link monitor

ポート上でLREリンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LREリンク モニタ用に信号対雑音マージンを設定します。

show controllers lre link monitor

LREリンク モニタ情報を表示します。

show controllers lre status

スイッチLREポートのLREリンク統計情報およびプロファイル情報(リンク ステート、リンク時間、プロファイル名、データ レートを含む)を表示します。

link monitor threshold snr

Signal-to-Noise Ratio(SNR;信号対雑音比)エラーのスレッシュホールド値を設定するには、link monitor threshold snrインターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

link monitor threshold snr { downstream value | upstream value }

no link monitor threshold snr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドで、dB単位で測定されたSNR値。範囲は0~10です。

upstream value

リンクのローカル エンドで、dB単位で測定されたSNR値。範囲は0~10です。

 
デフォルト

デフォルトは2 dBです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

スレッシュホールド値に追加されたデフォルト理論SNR値をLREチップセットの値と比較します。

次の例では、SNRスレッシュホールドを6 dBダウンストリームおよび4 dBアップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold snr downstream 6
Switch(config-if)# link monitor threshold snr upstream 4

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LREリンク モニタのデータを削除します。

link monitor

ポート上でLREリンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold rserr

LREリンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LREリンク モニタ情報を表示します。

local duplex

Long-Reach Ethernet(LRE)ポート動作のデュプレックス モードを指定するには、local duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local duplex { full | half }

no local duplex

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

デフォルトは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドはLREポートでデュプレックス モードを設定するだけです。Customer Premises Equipment(CPE;顧客宅内機器)イーサネット リンクでデュプレックス モードを設定するには、cpe duplexインターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートのデュプレックス モードを設定するには、duplexインターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LREポート1を全二重に設定する方法を示します。

Switch(config)# interface longreachethernet0/1
Switch(config-if)# local duplex full
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPEポートのデュプレックス モードを指定します。

cpe speed

CPEポートの速度を設定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local speed

LREポートの速度を指定します。

local duplex

ギガビット イーサネット ポートの速度を指定します。

local speed

Long-Reach Ethernet(LRE)インターフェイスの速度を指定する場合には、local speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local speed { 10 | 100 }

no local speed

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

10

LREポートが10 Mbpsで実行するよう指定します。

100

LREポートが100 Mbpsで実行するよう指定します。

 
デフォルト

デフォルト値は100 Mbpsです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドはLREリンクの速度だけを設定します。Customer Premises Equipment(CPE;顧客宅内機器)イーサネット リンクの速度を設定するには、cpe speedインターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートの速度を設定するには、speedインターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LREポート1を100 Mbpsに設定する方法を示します。

Switch(config)# interface longreachehernet1/1
Switch(config-if)# local speed 100
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPEイーサネット ポートのデュプレックス モードを指定します。

cpe speed

CPEイーサネット ポートの速度を指定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local duplex

LREポートの動作をデュプレックス モードに指定します。

local duplex

ギガビット イーサネット ポートの速度を指定します。

logging lre

Long-Reach Ethernet(LRE)イベントをロギングするモードを指定するには、 logging lre インターフェイス コンフィギュレーション コマンドを使用します。イベントのロギングをディセーブルにするには、このコマンドのno形式を使用します。

logging lre { event | extended | normal }

no logging lre { event | extended | normal }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

events

ログ イベントのみ

extended

ログ イベントおよび使用可能なパラメータすべて

normal

ログ イベントおよび一般的なパラメータの一部

 
デフォルト

デフォルトはnormalです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、スイッチの通常動作には必要ありません。ただし、スイッチ アクティビティを分析するための診断ツールとして使用することができます。

各ポートごとにロギングできるイベントの最大数は50です。ログが一杯になると、ログは上書きされます。

次の例では、イベントのロギングを設定する方法を示します。

Switch (config)# interface longreachethernet0/1
Switch(config-if)# logging lre event

 
関連コマンド

コマンド
説明

clear controllers lre log

特定のLREポートまたはすべてのLREスイッチ ポートのリンク、設定、タイマー イベントの履歴を削除します。

show controllers lre log

特定のLREポートまたはすべてのLREスイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre profile

Long-Reach Ethernet(LRE)プロファイルをすべてのLREスイッチ ポートに割り当てるには、 lre profile グローバル コンフィギュレーション コマンドを使用します。プロファイルを削除する場合は、このコマンドの no 形式を使用します。

lre profile profile-name

no lre profile profile-name

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

profile-name

プロファイル名です。プロファイル名はシスコ提供プロファイル、またはユーザ作成プロファイルにすることができます。シスコが提供するプロファイルの情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

Catalyst 2950ST-8 LREおよび2950ST-24 LREスイッチのデフォルトはLRE-10です。Catalyst 2950ST-24 LRE 997スイッチのデフォルトはLRE-6です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

プロファイルを割り当てないかぎり、スイッチはデフォルト グローバル プロファイルを使用します。LRE-10プロファイルでは、LREリンク上のアップストリームおよびダウンストリーム送信レートを12.5 Mbpsにできます。LRE-6プロファイルでは、LREリンク上のアップストリームおよびダウンストリーム送信レートを6.25 Mbpsにできます。ポート レベルで割り当てられたプロファイルはグローバル レベルに割り当てられたプロファイルに優先します。

プロファイルをLREポートに割り当てる場合、次に注意してください。

デフォルト プロファイルはご使用の環境にとって最良ではない可能性があります。

別のプロファイルをポートに割り当てる場合、ポートは新しく割り当てられたプロファイルを使用します。

LREスイッチと公衆電話線の間でPublic Branch Exchange(PBX;構内交換機)を使用せずに、PSTN(公衆交換電話網)に直接接続された装置でCatalyst 2950ST-8 LREまたは2950ST-24 LREスイッチを使用する場合、LRE-998-15-4-M2またはLRE-997-10-4-M2プロファイルのいずれかをグローバルに使用することを推奨します。

次の例では、Catalyst 2950ST-8 LREまたは2950ST-24 LREスイッチ上でLRE-8プロファイルを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre profile lre-8
 

設定を確認するには、show controllers lre profile detailsイネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

profile(シーケンス コンフィギュレーション)

LREプロファイルをレート選択シーケンスに追加します。

show controllers lre profile

LREプロファイル情報を表示します。

lre rate selection sequence

スイッチ全体にレート選択シーケンスを割り当てるには、 lre rate selection sequence グローバル コンフィギュレーション コマンドを使用します。割り当てられたシーケンスを削除するには、このコマンドのno形式を使用します。

lre rate selection sequence sequence-name

no lre rate selection sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

sequence-name

適用されるレート選択シーケンス名

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、レート選択がイネーブルであるすべてのポートにシーケンスを適用します。シーケンスがプロファイルで設定されないと、このコマンドは拒否されます。

レート選択がイネーブルの場合、プロファイルおよびシーケンスは、ポートまたはスイッチ全体のレートを決定する所定の優先順位に従います。一般に、シーケンスはスタンドアロン プロファイルに優先し、ポート コンフィギュレーションはグローバル コンフィギュレーションに優先します。次に、イネーブルになったレート選択のプライオリティ レベルを優先順位の高い順から示します。

1. ポート単位のシーケンス

2. グローバル シーケンス

3. ポート プロファイル

4. グローバル プロファイル

プロファイル、シーケンス、優先順位付けの詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、 lre-seq-upstream という名前のシーケンスを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre rate selection sequence lre-seq-upstream

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをスイッチ全体に割り当てます。

lre sequence

ユーザ定義のレート選択シーケンスを作成します。

rate selection

特定のポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のポートに割り当てます。

show controllers lre sequence

シーケンスのリストを表示します。

lre sequence

新しいシーケンスを定義し、シーケンス コンフィギュレーション モードを開始するには、lre sequenceグローバル コンフィギュレーション コマンドを使用します。ユーザ定義のシーケンスを削除するには、このコマンドのno形式を使用します。

lre sequence sequence-name

no lre sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
構文の説明

sequence-name

作成または変更されるシーケンス名です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、コマンドで指定されたシーケンス名が既存の設定シーケンス名と一致しないときに、新しいシーケンスを作成します。コマンドで指定されたシーケンス名が既存の設定シーケンス名と一致する場合、新しいシーケンスは作成されません。

プロファイルはシーケンス コンフィギュレーション モードから編集できます。ただし、システム定義のシーケンスは編集できません。このコマンドで指定されたシーケンスがシステム定義のシーケンスの場合、コマンドは拒否されます。シーケンス名がシステム定義のシーケンス名と一致すると、エラー メッセージが表示されます。グローバル コンフィギュレーション モードに戻るには、exitコマンドを使用します。

次の例では、 myseq という名前のユーザ定義のシーケンス を指定する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence myseq
Switch(config-seq)#
 

次の例では、 corpseq という名前のユーザ定義の2つのプロファイルを持ったシーケンスを作成する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence corpseq
Switch(config-seq)# profile lre-15-5
Switch(config-seq)# profile lre-15-3
Switch(config-seq)# exit
Switch(config)#
 

次の例では、システム定義のシーケンスを編集しようとすると表示されるエラー メッセージを示します。

Switch(config)# lre sequence lre-seq-complete-reach
 
Error:Sequence LRE-SEQ-COMPLETE-REACH is a system defined sequence. Cannot edit this sequence
Switch>(config)#
 

次の例では、ユーザ定義のシーケンスを削除する方法を示します。

Switch# configure terminal
Switch(config)# no lre sequence myseq
Switch(config-seq)# exit
Switch(config)#

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをグローバルに割り当てます。

profile(インターフェイス コンフィギュレーション)

プロファイルをシーケンスに追加します。

profile(シーケンス コンフィギュレーション)

プロファイルをシーケンスに追加します。

lre syslog

Long-Reach Ethernet(LRE)スイッチがスイッチ デバッグ メッセージを、LREロギング プロセスおよびシステム メッセージ ロギング プロセスに送信できるようにするには、 lre syslog グローバル コンフィギュレーション コマンドを使用します。Syslogエクスポート機能をディセーブルにするには、このコマンドの no 形式を使用します。

lre syslog

no lre syslog

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

Syslogエクスポート機能はディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上の注意事項

Syslogエクスポート機能をイネーブルにする前に、次の注意事項に従ってください。

LREロギングがイネーブルであることを確認します。

システム メッセージ ロギング コンフィギュレーションのコンソールの重大レベルがデバッグに設定されていることを確認します。詳細情報については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring System Message Logging」を参照してください。

Cisco IOS Release 12.1(14)EA1より前のソフトウェア リリースでは、スイッチは情報をLREロギング プロセスだけに送信します。LREイベントを表示するには、 show controllers lre log イネーブルEXECコマンドを使用します。

詳細情報については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring LRE」を参照してください。

次の例では、Syslogエクスポート機能をイネーブルにする方法を示します。

Switch(config)# lre syslog

 
関連コマンド

コマンド
説明

show controllers lre log

特定のポート、またはすべてのLREスイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre upbo

Long-Reach Ethernet(LRE)Customer Premises Equipment(CPE;顧客宅内機器)デバイスで基準TXパワー レベルを設定するには、lre upboグローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upbo { noise-model | offset value }

no lre upbo { noise-model | offset value }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

noise-model

ノイズ モデルを指定します。サポートされている値については、「使用上の注意事項」の 表 2-4 を参照してください。値は、大文字と小文字が区別されません。

offset value

オフセット値を指定します。範囲は300~800です。

オフセット値は、-140dBを1ミリワット/Hzと換算して計算されます(dBm/Hz)。たとえば、-95.0 dBm/Hzの基準Power Spectral Density(PSD;電力スペクトル密度)が必要な場合、オフセットを45.0(-95.0 - [-140] = 45.0)と入力します。


) LRE CPE PSDオフセット値は10* dBです(たとえば、450は45.0 dBを意味します)。


 
デフォルト

デフォルトはETSI-Eノイズ モデルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ4

このコマンドが追加されました。

 
使用上の注意事項

アップストリーム パワー バックオフ メカニズムは、接続距離の長いCPEよりも接続距離の短いCPEデバイスに低電力レベルでの送信を要求することにより、アップストリーム受信電力レベルを正規化できます。アップストリーム パワー バックオフ値の変更は、標準ノイズ モデルを選択するか、またはデフォルト基準PSD用にオフセット値を設定することにより行います。


) 基準PSD番号は、4.8 MHzのアップストリーム キャリア周波数に基づいています。


表 2-4 ノイズ モデル用にサポートされている値を表示します。

 

表 2-4 ノイズ モデル用にサポートされている値

ETSIノイズ モデル
noise-model 用に
サポートされている値
PSD

A

ETSI-A

-108.7106 dBm/Hz

B

ETSI-B

-108.7106 dBm/Hz

C

ETSI-C

-93.6154 dBm/Hz

D

ETSI-D

-104.7232 dBm/Hz

E

ETSI-E

-107.0455 dBm/Hz

F

ETSI-F

-90.6138 dBm/Hz

-140 dBm/Hzのデフォルト基準に対してCPE送信基準PSDを調整するには、オフセット値を使用します。-140 dBm/Hzを超える基準PSD値だけがサポートされます。オフセットのゼロは基準PSDの-140 dBm/Hzに相当します。

最小オフセットは30 dBm/Hzで、換算値は300です。


注意 スイッチがネットワークで機能している間にノイズ モデルを変更すると、ネットワーク動作が中断します。

lre upbo コマンドを入力すると、LREリンクはすべてアップ ステートにリセットされます。

基準TXパワー レベルを設定する前に、次の注意事項に従ってください。

このコマンドが、ラボ環境のネットワークにどのような影響を及ぼすかを確認します。

生産ネットワークのCPEすべてが同じLREバイナリ バージョンを実行していることを確認します。すべてのCPEデバイス インターフェイス上のバイナリ バージョンを表示するには、 show controllers lre cpe version イネーブルEXECコマンドを使用します。

次の例では、ノイズ モデルをETSI-Aに設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo etsi-a
 

次の例では、オフセット値を450(45.0 dB)に設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo offset 450

 
関連コマンド

コマンド
説明

show controllers lre cpe

LREスイッチに接続されているLRE CPEデバイスに関する情報を表示します。

show controllers lre status psd

LREライン ステータス パラメータを表示します。

lre upgrade default family

Long-Reach Ethernet(LRE)デバイスとLREバイナリ間のマップを定義するには、 lre upgrade default family グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

no lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

device-family

アップグレードするチップセットを含めたデバイス タイプ。有効な値は cisco575-lre cisco585-lre cisco576-lre997、 および cisco2950-lre です。

model model

デバイス ファミリーのモデル番号を指定します。たとえば、cisco585-lreをモデルに指定します。

revision revision

(任意)ターゲット デバイスのリビジョンを指定します。

binary LRE binary

(任意で model キーワードから開始した場合のみ)適用されるLREバイナリ ファイルを指定します。

 
デフォルト

デフォルトは定義されていません。システムがバイナリ ファイルを選択します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 値が追加されました。

 
使用上の注意事項

LREファームウェアをアップグレードするデフォルト動作を無効にするには、lre upgrade default family device-family binaryコンフィギュレーション コマンドを使用します。すべてのCPEデバイス、または特定のファミリーのローカル コントローラをLREバイナリ バージョンにアップグレードする場合に、このコマンドを使用します。


) LREバイナリ名はフラッシュ メモリで表示されるものを入力します。LREバイナリのフラッシュ ファイル名を判別するには、show lre upgrade binariesコマンドを使用します。


次の例では、すべてのCISCO585-LRE CPEデバイスをLREバイナリ ファイルCISCO-585-LRE_vdslsngl_51.00.00でアップグレードするための設定方法を示します。

Switch(config)# lre upgrade default family cisco585-lre binary cisco585-lre_vdslsngl_51.00.00.bin

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ サブモードを開始できます。

show lre upgrade

LREアップグレード情報を表示します。

upgrade binary

LREリンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカルCPEコントローラおよびこのコントローラに接続されたリモートCPEデバイスをアップグレードしないようにします。

mac access-group

名前付き拡張MAC Access Control List(ACL;アクセス制御リスト)をインターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。MAC ACLをインターフェイスから削除するには、このコマンドの no 形式を使用します。

mac access-group name in

no mac access-group name in

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

name

MAC拡張ACL名

 
デフォルト

MAC ACLは、インターフェイスに適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

MAC ACLは入力インターフェイスにだけ適用できます。IPアクセス グループがあるインターフェイスに対してすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

スイッチはパケットの受信後、ACLの一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定されたACLが存在しない場合、スイッチはすべてのパケットを転送します。


) MAC拡張ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 macacl2 と名付けられたMAC拡張ACLをインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# mac access-group macacl2 in
 

設定を確認するには、 show mac access-group イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

{ deny(MACアクセスリスト コンフィギュレーション) | permit(MACアクセスリスト コンフィギュレーション) }

MAC ACLを設定します。

show access-lists

スイッチに設定されたACLを表示します。

show mac access-group

スイッチに設定されたMAC ACLを表示します。

mac access-list extended

MACアドレスに基づきAccess Control List(ACL;アクセス制御リスト)を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを入力すると、モードが拡張MACアクセスリスト コンフィギュレーション モードに切り替わります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

name

MAC拡張ACLに名前を割り当てます。

 
デフォルト

MAC ACLは作成されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

名前付きMAC拡張ACLは、 mac access-group インターフェイス コンフィギュレーション コマンドおよびクラス マップとともに使用します。


) MAC拡張ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、拡張MACアクセスリスト コンフィギュレーション モードを開始し、 mac1 という名前のMAC拡張ACLを作成する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、 mac1 という名前のMAC拡張ACLを削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

設定を確認するには、 show access-lists イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスパケットとのマッチングを行うためのクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始します。

{ deny(MACアクセスリスト コンフィギュレーション) | permit(MACアクセスリスト コンフィギュレーション) }

MAC ACLを設定します。

mac access-group

インターフェイスにMAC ACLを適用します。

show access-lists

スイッチに設定されたACLを表示します。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MACアドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべてのVLANに適用されます。

mac address-table aging-time [ 0 | 10-1000000 ]

no mac address-table aging-time [ 0 | 10-1000000 ]


) Cisco IOS Release 12.1(11)EA1から、mac address-table aging-timeコマンドは、(ハイフン付きの)mac-address-table aging-timeコマンドの代わりに使用されています。


 
構文の説明

0

この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。

10-100000

エージング タイム(秒)。範囲は10~1000000秒です。

 
デフォルト

デフォルト値は300秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

エージング タイム値が変更されました。

12.1(11)EA1

mac-address-table aging-time コマンドが、 mac address-table aging-time コマンドに代わりました。

 
使用上の注意事項

ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間にわたってダイナミック エントリを記録してください。こうすることにより、ホストが再送信したときにフラッディングが起こりにくくなります。

次の例では、エージング タイムを200秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

次の例では、VLAN 1でのエージングをディセーブルにする方法を示します。

Switch(config)# mac address-table aging-time 0
 

次の例では、ユーザがエージング タイムを設定しなかったすべてのVLANのエージング タイムを450秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 450
 

設定を確認するには、 show mac address-table イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MACアドレス テーブルからダイナミック エントリを削除します。

show mac address-table

MACアドレス テーブルを表示します。

show mac address-table aging-time

すべてのVLANまたは指定されたVLANのMACアドレス テーブルのエージング タイムを表示します。

mac address-table notification

MAC通知機能をイネーブルにし、通知トラップ間隔または履歴テーブルを設定するには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size size | interval interval ]

no mac address-table notification [ history-size size | interval interval ]


) Cisco IOS Release 12.1(11)EA1から、mac address-table notificationコマンドは、(ハイフン付きの)mac-address-table notificationコマンドの代わりに使用されています。


 
構文の説明

history-size size

(任意) MAC通知の履歴テーブルへの最大エントリ数を設定します。範囲は0~500です。

interval interval

(任意)秒単位で通知トラップ間隔を設定します。範囲は0~2147483647です。この時間が経過するとスイッチは通知トラップを送信します。

 
デフォルト

MAC通知機能はディセーブルになっています。

デフォルトのトラップ間隔は1秒です。

デフォルトの履歴テーブルのエントリ数は1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(11)EA1

mac-address-table notification コマンドは、 mac address-table notification コマンドに代わりました。

 
使用上の注意事項

MACアドレス通知機能は、MACアドレスが転送テーブルに追加されたり、そこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップをNetwork Management System(NMS;ネットワーク管理システム)に送信します。MAC通知は、ダイナミックおよびセキュアMACアドレスについてのみ生成されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定すると、既存のMACアドレス履歴テーブルが削除され、新しいテーブルが作成されます。

MACアドレス通知機能をイネーブルにするには、 mac address-table notification コマンドを使用します。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上のMACアドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチがMACアドレス トラップをNMSに送信するよう設定する必要があります。

次の例では、MAC通知機能をイネーブルにする方法を示します。

Switch(config)# mac address-table notification
 

次の例では、通知トラップ間隔を60秒に設定する方法を示します。

Switch(config)# mac address-table notification interval 60
 

次の例では、履歴テーブルのエントリの数を32に設定する方法を示します。

Switch(config)# mac address-table notification history-size 32
 

設定を確認するには、 show mac address-table notification イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MACアドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対するMACアドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合にSNMP MAC通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイス上のSNMP MACアドレス通知トラップをイネーブルにします。

mac address-table static

スタティック アドレスをMACアドレス テーブルに追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをMACアドレス テーブルから削除するには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]


) Cisco IOS Release 12.1(11)EA1から、mac address-table staticコマンドは、(ハイフン付きの)mac-address-table staticコマンドに代わりました。


 
構文の説明

mac-addr

アドレス テーブルに追加する宛先MACアドレス(ユニキャストまたはマルチキャスト)。指定したVLANにこの宛先アドレスを持つパケットが着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定したMACアドレスを持つパケットを受信するVLANを指定します。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

interface interface-id

受信されたパケットの転送先であるインターフェイス。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

interface キーワードおよびパラメータが変更されました。

12.1(11)EA1

mac-address-table static コマンドは、 mac address-table static コマンドに代わりました。

 
使用上の注意事項

この機能を使用する場合、次の注意事項に従ってください。

スタティックなユニキャストMACアドレスは、1つのインターフェイスに割り当てることができます。

スタティックなマルチキャストMACアドレスは、1つのインターフェイスに割り当てることができます。

次の例では、MACアドレス テーブルにスタティック アドレス0004.5600.67abを追加する方法を示します。

Switch(config)# mac address-table static 0004.5600.67ab vlan 1 interface fastethernet0/2
 

次の例では、MACアドレス テーブルにスタティック アドレスc2f3.220a.12f4を追加する方法を示します。VLAN 4でこのMACアドレスを宛先とするパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
 

設定を確認するには、 show mac address-table イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MACアドレス テーブルからエントリを削除します。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MACアドレス テーブル内に保持される時間を設定します。

show mac address-table

MACアドレス テーブルを表示します。

show mac address-table static

スタティックMACアドレス テーブル エントリのみを表示します。

mac address-table static drop

ユニキャストMACアドレス フィルタリングをイネーブルにし、特定の送信元または宛先MACアドレスを持つトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

このコマンドがサポートされるのは、スイッチでEnhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

mac-addr

ユニキャスト送信元または宛先MACアドレス。このMACアドレスを持つパケットは廃棄されます。

vlan vlan-id

指定したMACアドレスを持つパケットを受信するVLANを指定します。範囲は、Standard Software Image(SI;標準ソフトウェア イメージ)がインストールされている場合は1~1005、Enhanced Software Image(EI;拡張ソフトウェア イメージ)がインストールされている場合は1~4094です。

 
デフォルト

ユニキャストMACアドレス フィルタリングはディセーブルになっています。スイッチは特定の送信元または宛先MACアドレスのトラフィックを廃棄しません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

この機能を使用する場合、次の注意事項に従ってください。

マルチキャストMACアドレス、ブロードキャストMACアドレス、およびルータMACアドレスはサポートされていません。CPUに転送されるパケットもサポートされていません。

ユニキャストMACアドレスをスタティック アドレスとして追加し、ユニキャストMACアドレス フィルタリングを設定した場合、スイッチは、最後に実行されたコマンドに応じて、そのMACアドレスをスタティック アドレスとして追加するか、またはそのMACアドレスを持つパケットを廃棄します。第2のコマンドを実行すると、最初のコマンドは無効になります。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに、 mac address-table static mac-addr vlan vlan-id drop コマンドを入力すると、スイッチは指定されたMACアドレスを送信元または宛先として持つパケットを廃棄します。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに、 mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力すると、スイッチはそのMACアドレスをスタティック アドレスとして追加します。

次の例では、ユニキャストMACアドレス フィルタリングをイネーブルにし、送信元または宛先アドレスとしてc2f3.220a.12f4を持つパケットを廃棄するようにスイッチを設定する方法を示します。VLAN 4でこのMACアドレスを送信元または宛先として持つパケットが受信されると、そのパケットは廃棄されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャストMACアドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
 

設定を確認するには、 show mac address-table static イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティックMACアドレス テーブル エントリのみを表示します。

macro apply

マクロをインターフェイスに適用するか、またはインターフェイスでマクロ設定を適用してトレースするには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[
parameter { value }]

 
構文の説明

apply

指定したインターフェイスにマクロを適用します。

trace

マクロをインターフェイスに適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)特定のインターフェイスのみに使用される、一意のパラメータ値を指定します。最大3ペアまでのキーワード値を入力できます。パラメータのキーワード照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA1

parameter value キーワードが追加されました。

 
使用上の注意事項

インターフェイスでマクロを実行させたり、実行中のマクロを表示したり、またはマクロをデバッグして構文エラーまたは設定エラーを判定したりするには、 macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用します。

マクロ適用時の構文エラーまたは設定エラーでコマンドが失敗しても、そのマクロは残りのコマンドをインターフェイスに適用し続けます。

一意の値の割り当てを必要とするマクロを作成する場合は、 parameter value キーワードを使用して、特定のインターフェイス用の値を指定します。

キーワードの照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。キーワードの完全一致は、長いキーワード ストリングの一部に完全一致がある場合でも、そのキーワードは一致したとみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードを含むものがあります。マクロで必要とされる値のリストを確認するには、 macro apply macro-name ? コマンドを使用します。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。

スイッチのソフトウェアにはシスコのデフォルトであるSmartportsマクロが組み込まれています。Smartportsマクロとその中に含まれるコマンドを表示するには、 show parser macro ユーザEXECコマンドを使用します。

シスコのデフォルトであるSmartportsマクロをインターフェイスに適用する場合は、次の注意事項に従ってください。

show parser macro ユーザEXECコマンドを使用すると、スイッチ上のすべてのマクロを表示できます。 show parser macro name macro-name ユーザEXECコマンドを使用すると、特定のマクロの内容を表示できます。

$ で始まるキーワードは、一意のパラメータを必要とします。シスコのデフォルトのマクロを必要な値で修正するには、 parameter value キーワードを使用します。

シスコのデフォルトのマクロでは、必要なキーワードを $ 文字で見分けやすくしています。マクロ作成時にキーワードを定義する際、 $ 文字の使用に制限はありません。

インターフェイスにマクロを適用する場合、マクロの名前は自動的にインターフェイスに追加されます。適用したコマンドおよびマクロ名を表示するには、 show running-configuration interface interface-id ユーザEXECコマンドを使用します。

インターフェイス範囲に適用されたマクロは、単一のインターフェイスに適用されたマクロと同様に動作します。インターフェイス範囲を使用する場合、マクロはその範囲内の各インターフェイスに順番に適用されます。マクロ コマンドは、あるインターフェイスで失敗しても、さらに残りのインターフェイスに適用されます。

マクロがインターフェイスで適用した設定は、 default interface interface-id インターフェイス コンフィギュレーション コマンドを実行することで削除できます。

macro name グローバル コンフィギュレーション コマンドを使って作成されたマクロは、インターフェイスに適用できるようになります。次の例では、ユーザが作成した duplex というマクロをインターフェイスに適用する方法を示します。

Switch(config-if)# macro apply duplex
 

マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスに適用したマクロが構文エラーや設定エラーを含むかどうか確認します。次の例では、ユーザが作成した duplex というというマクロのトラブルシューティングを行う方法を示します。

Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
%Error Unknown error.
Applying command...‘speed nonegotiate’
 

この例では、シスコのデフォルトの cisco-desktop マクロを表示する方法と、マクロを適用して、インターフェイスのアクセスVLAN IDを25に設定する方法を示します。

Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
Macro type : default
 
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
switchport mode access
 
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
switchport port-security maximum 1
 
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
 
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch#
Switch# configure terminal
Switch(config)# interface fastethernet0/4
Switch(config-if)# macro apply cisco-desktop $AVID 25

 
関連コマンド

コマンド
説明

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro description

インターフェイスに適用したマクロの説明を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro description text

no macro description text

 
構文の説明

description text

指定したインターフェイスに適用したマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上の注意事項

コメント テキストまたはマクロ名をインターフェイスに関連付けるには、 description キーワードを使用します。複数のマクロを単一のインターフェイスで適用した場合、説明テキストは最後に適用したマクロからのものになります。

次の例では、説明をインターフェイスに追加する方法を示します。

Switch(config-if)# macro description duplex settings
 

設定を確認するには、 show parser macro description イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro global

マクロをスイッチに適用するか、またはスイッチでマクロ設定を適用してトレースするには、 macro global グローバル コンフィギュレーション コマンドを使用します。

macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[
parameter { value }]

 
構文の説明

apply

スイッチにマクロを適用します。

trace

マクロをスイッチに適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)特定のスイッチのみに使用される、一意のパラメータ値を指定します。最大3ペアまでのキーワード値を入力できます。パラメータのキーワード照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上の注意事項

スイッチでマクロを実行させたり、実行中のマクロを表示したり、またはマクロをデバッグして構文エラーまたは設定エラーを判定したりするには、 macro trace macro-name グローバル コンフィギュレーション コマンドを使用します。

マクロ適用時の構文エラーまたは設定エラーでコマンドが失敗しても、そのマクロは残りのコマンドをスイッチに適用し続けます。

一意の値の割り当てを必要とするマクロを作成する場合は、 parameter value キーワードを使用して、特定のスイッチ用の値を指定します。

キーワードの照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。キーワードの完全一致は、長いキーワード ストリングの一部に完全一致がある場合でも、そのキーワードは一致したとみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードを含むものがあります。マクロで必要とされる値のリストを表示するには、 macro apply macro-name ? コマンドを使用します。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。

スイッチのソフトウェアにはシスコのデフォルトであるSmartportsマクロが組み込まれています。Smartportsマクロとその中に含まれるコマンドを表示するには、 show parser macro ユーザEXECコマンドを使用します。

シスコのデフォルトであるSmartportsマクロをスイッチに適用する場合は、次の注意事項に従ってください。

show parser macro ユーザEXECコマンドを使用すると、スイッチ上のすべてのマクロを表示できます。 show parser macro name macro-name ユーザEXECコマンドを使用すると、特定のマクロの内容を表示できます。

$ で始まるキーワードは、一意のパラメータを必要とします。シスコのデフォルトのマクロを必要な値で修正するには、 parameter value キーワードを使用します。

シスコのデフォルトのマクロでは、必要なキーワードを $ 文字で見分けやすくしています。マクロ作成時にキーワードを定義する際、 $ 文字の使用に制限はありません。

スイッチにマクロを適用する場合、マクロの名前は自動的にスイッチに追加されます。適用したコマンドおよびマクロ名を表示するには、 show running-configuration ユーザEXECコマンドを使用します。

スイッチ上でグローバルにマクロを適用した設定を削除するには、マクロに含まれる各コマンドの no 形式を入力します。

macro name グローバル コンフィギュレーション コマンドを使って作成されたマクロは、スイッチに適用できるようになります。この例では、 snmp マクロを表示する方法と、マクロを適用して、ホスト名をtest-serverに、IP優先順位を7に設定する方法を示します。

Switch# show parser macro name snmp
Macro name : snmp
Macro type : customizable
 
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set snmp-server host
snmp-server host ADDRESS
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
 
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
 

マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、スイッチに適用したマクロが構文エラーや設定エラーを含むかどうか確認します。この例では、 ADDRESS パラメータの値が入力されていないために、マクロの残りの部分はスイッチに適用されながらも、 snmp-server host コマンドは失敗しています。

Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
%Error Unknown error.
Applying command...‘snmp-server ip precedence 7’

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro global description

スイッチに適用したマクロの説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
構文の説明

description text

スイッチに適用したマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上の注意事項

コメント テキストまたはマクロ名をスイッチに関連付けるには、 description キーワードを使用します。複数のマクロをスイッチに適用した場合、説明テキストは最後に適用したマクロからのものになります。

次の例では、説明をスイッチに追加する方法を示します。

Switch(config)# macro global description udld aggressive mode enabled
 

設定を確認するには、 show parser macro description イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro name

マクロの設定を作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除するには、このコマンドの no 形式を使用します。

macro name macro-name

no macro name macro-name

 
構文の説明

macro-name

マクロ名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA2

ヘルプ ストリング # macro keywords が追加されました。

 
使用上の注意事項

マクロには、最大3000文字を含めることができます。1行につき1つのマクロ コマンドを入力します。マクロの末尾には、 @ 文字を使用します。コメント テキストがマクロ内で入力される行の最初には、 # 文字を使用します。

ヘルプ ストリングを使用してキーワードを指定すると、マクロ内の必須キーワードを定義できます。 # macro keywords (キーワードにする単語) と入力して、マクロで使用できるキーワードを定義します。スペースで区切った最大3ペアまでのヘルプ ストリング キーワードを入力できます。マクロのキーワードを4つ以上入力しても、はじめの3つしか表示されません。

マクロ名では、大文字と小文字が区別されます。たとえば、 macro name Sample-Macro macro name sample-macro という名のマクロは、2つの別々のマクロと見なされます。

マクロを作成するとき、 exit コマンドまたは end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更したりしないでください。 exit end 、または interface interface-id に続くコマンドが、異なるコマンド モードで実行されることがあるためです。

このコマンドの no 形式は、マクロ定義を削除するだけです。マクロを適用してあるインターフェイスの設定には影響しません。マクロがインターフェイスで適用した設定は、 default interface interface-id インターフェイス コンフィギュレーション コマンドを実行することで削除できます。または、元のマクロ内の対応するコマンドすべての no 形式を含む既存のマクロに対し、 アンチマクロ を作成することもできます。そしてこのアンチマクロをインターフェイスに適用します。

マクロは、既存のマクロと同じ名前を持つ新しいマクロを作成することによって変更できます。新しく作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されたインターフェイスの設定には影響を与えません。

次の例では、デュプレックス モードと速度を定義するマクロを作成する方法を示します。

Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
duplex full
speed auto
@
 

次の例では、 # macro keywords を使ってマクロを作成する方法を示します。

Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
@
 

次の例では、マクロをインターフェイスに適用する前に必須キーワードを表示する方法を示します。

Switch(config)# interface fa1/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
 
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

margin

Long-Reach Ethernet(LRE)レートの選択中に、リンク品質を判断するために使用するマージン値を指定するには、 margin インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

margin {downstream value | upstream value }

no margin {downstream value | upstream value }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドの値です。範囲は0~10 dBです。

upstream value

リンクのローカル エンドの値です。範囲は0~10 dBです。

 
デフォルト

デフォルトは0 dBです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

レート選択を実行しているとき、Signal-to-Noise Ratio(SNR;信号対雑音比)がリンク品質を表示します。スイッチはリンク品質を確実にするための内部メカニズムを提供しません。必要なビット エラー レートおよび環境のノイズ レベルに応じて、リンク品質の要件は異なります。ノイズの多い環境では、安定したリンクを提供するため、より高度なSNRを必要とします。低いビット エラー レートも高度なSNRを必要とします。通常、6 dBのマージンは、10 -21 ビットのエラー レートを提供します。

リンクを安定させるには、必要なSNRにマージンを追加する必要があります。使用する環境のノイズ レベルに適した値にマージンを設定できます。マージンの要件を増加させると、システムはより低いプロファイルを選択し、低レートで送信可能距離をのばすように変更します。

リンクが起動すると、スイッチはいかなるマージンも保証しません。リンクを確立したときだけ、マージンは保証されます。リンクが起動したときに、SNR要件と設定されたマージン レベルが一致しない場合、リンクは確立されません。

ダウンストリームはリンクのリモート エンドを、アップストリームはリンクのローカル エンドを意味します。リンクはローカルおよびリモート マージンの両方の要件を満たす必要があります。どちらかが要件を満たさないと、リンクはダウンしたものとしてアドバタイズされます。このインターフェイス上でレート選択が実行されていないときは、このコマンドは何の意味もありません。


) マージン要件を設定すると、システムは別のプロファイルを選択し、低レートで送信可能距離をのばすように変更する場合があります。


リンクの安定性およびマージンの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、アップストリームとダウンストリーム用に2 dBのマージンを指定する方法を示します。リンクを確立するときに、選択されたプロファイルの理論最小値よりSNRが2 dB超える場合、リンクはダウンに分類され、シーケンスの次のプロファイルが実行されます。

Switch(config-if)# margin upstream 2 downstream 2
 

次の例では、ダウンストリーム用に1 dBのマージンを指定する方法を示します。

Switch(config-if)# margin downstream 1

 
関連コマンド

コマンド
説明

lre rate selection sequence

レート選択シーケンスをスイッチ全体に割り当てます。

rate selection

特定のポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のポートに割り当てます。

match

トラフィックを分類するための一致基準を定義するには、matchクラスマップ コンフィギュレーション コマンドを使用します。一致基準を削除するには、このコマンドのno形式を使用します。

match { access-group acl-index | access-group name acl-name | ip dscp dscp-list }

no match { access-group acl-index | access-group name acl-name | ip dscp }

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

access-group acl-index

IP標準または拡張Access Control List(ACL;アクセス制御リスト)の番号

IP標準ACLの場合、ACLインデックス範囲は1~99および1300~1999です。IP拡張ACLの場合、ACLインデックス範囲は100~199および2000~2699です。

access-group name acl-name

IP標準ACLまたはIP拡張ACLの名前、または拡張MAC ACLの名前

番号付きACLと明確に区別するため、ACL名は英字から始まるようにしてください。また、名前にはスペースまたは引用符が含まれないようにしてください。

ip dscp dscp-list

着信パケットとのマッチングを行うための各マッチ ステートメント用の最大8つまでのIP Differentiated Services Code Point(DSCP)値のリスト。各値はスペースで区切ります。サポートされているDSCP値は0、8、10、16、18、24、26、32、34、40、46、48および56です。

 
デフォルト

一致基準は定義されていません。

 
コマンド モード

クラスマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

パケットを分類するために着信パケットのどのフィールドを調べるのかを指定するには、 match コマンドを使用します。IPアクセス グループ、MACアクセス グループおよびDSCPに基づく分類だけがサポートされます。

クラス マップごとに1つの match コマンドがサポートされます。


) ACLの設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 acl2 という名前のアクセス グループを使用してインターフェイス上のトラフィックを分類する方法を示します。

Switch(config)# class-map class2
Switch(config-cmap)# match access-group name acl2
Switch(config-cmap)# exit
 

設定を確認するには、 show class-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class

クラスマップ名またはアクセス グループを用いて、ポリシーが作用するトラフィック分類を定義します。

class-map

名前を指定したクラスとパケットとのマッチングに使用されるクラス マップを作成します。

ip access-group

インターフェイスへのアクセスを制御します。

mac access-group

インターフェイスに名前付き拡張MAC ACLを適用します。

show class-map

Quality of Service(QoS;サービス品質)クラス マップを表示します。

show policy-map

QoSポリシー マップを表示します。

media-type

Long-Reach Ethernet(LRE)スイッチ上で光ファイバまたは銅線接続をイネーブルまたはディセーブルにするには、media-typeインターフェイス コンフィギュレーション コマンドを使用します。また、ポートを手動で設定して、Small Form-factor Pluggable(SFP)モジュール コネクタまたはRJ-45コネクタを選択できます。デフォルト設定に戻すには、このコマンドのno形式を使用します。

media-type { auto-select | rj45 | sfp }

no media-type { auto-select | rj45 | sfp }

このコマンドは、Catalyst 2950 LREスイッチ上でのみ使用できます。

 
構文の説明

auto-select

検出された最初のメディア タイプがリンクを形成します。

rj45

リンクがすでに光ファイバで確立されている場合でも、RJ-45銅線接続はリンクを形成します。

sfp

リンクがすでに銅線で確立されている場合でも、SFP光ファイバ接続はリンクを形成します。

 
デフォルト

デフォルトはSFPモジュール優先になっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上の注意事項

光ファイバ コネクタがSFPコネクタに接続されているかどうかにかかわらず、LREスイッチがスイッチのSFPコネクタを検出すると、LREスイッチは、SFPモジュールをメディア タイプとして使用することにより、リンクを確立しようとします。銅線接続に優先する光ファイバ接続のことをSFPモジュール優先と言います。光ファイバと銅線接続の両方を物理的に接続し、SFPモジュール優先設定を無効にするには、auto-selectキーワードを使用するか、またはrj45キーワードかsfpキーワードを使用することでポートを手動で設定します。

次の例では、銅線RJ-45接続に強制接続する方法を示します。

Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# media-type rj45
 

設定を確認するには、show interfaces mediaまたはmedia interface-idイネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces cpe

リンクのステータスまたは解決を表示します。

mls qos cos

デフォルトのポートClass of Service(CoS;サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトのCoS値を割り当てたりするには、mls qos cosインターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

mls qos cos { default-cos | override }

no mls qos cos { default-cos | override }

 
構文の説明

default-cos

デフォルトCoS値をポートに割り当てます。ポートがCoSを信頼するように設定されていて、パケットがタグなしの場合、デフォルトのCoS値は、1つの出力キューを選択してCoS/Differentiated Services Code Point(DSCP)マップに索引付けを行うために用いられるCoS値となります。範囲は0~7です。

override

着信パケットのCoSを無効にし、すべての着信パケットにデフォルトのポートCoS値を適用します。

 
デフォルト

デフォルトのポートCoS値は0です。

CoSの無効化はディセーブルに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

ポートが override キーワードで設定されている場合、デフォルト値を使用して、ポートに着信するすべてのパケットにCoSおよびDSCP値を割り当てることができます。

一定のポートのすべての着信パケットのプライオリティが、ほかのポートからのパケットより高いまたは低い場合には、 override キーワードを使用します。ポートがすでにDSCPまたはCoSを信頼するように設定されていても、このコマンドはその信頼状態を無効にし、すべての着信CoS値にmls qos cosコマンドで設定されたデフォルトのCoS値が割り当てられます。着信パケットがタグ付きの場合、パケットのCoS値は入力ポートで、ポートのデフォルトCoSに変更されます。

次の例では、デフォルト ポートのCoSを4に設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
 

次の例では、ポートに着信するすべてのパケットにデフォルトのポートCoS値4を割り当てる方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override
 

設定を確認するには、 show mls qos interface イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

mls qos map

CoS/DSCPマップまたはDSCP/CoSマップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show mls qos interface

Quality of Service(QoS;サービス品質)情報を表示します。

mls qos map

Class of Service(CoS;サービス クラス)/Differentiated Services Code Point(DSCP)のマップ、またはDSCP/CoSマップを定義するには、mls qos mapグローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻すには、このコマンドのno形式を使用します。

mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos }

no mls qos map { cos-dscp | dscp-cos }

このコマンドを使用できるのは、Enhanced Software Image(EI;拡張ソフトウェア イメージ)が稼働している場合のみです。

 
構文の説明

cos-dscp dscp1...dscp8

CoS/DSCPマップを定義します。

dscp1...dscp8には、0~7のCoS値に対応する8つのDSCP値を入力します。各DSCP値はスペースで区切ってください。

サポートされているDSCP値は0、8、10、16、18、24、26、32、34、40、46、48および56です。

dscp-cos dscp-list to cos

DSCP/CoSマップを定義します。

dscp-listには、最大13個のDSCP値をスペースで区切って入力します。さらに、 to キーワードを入力します。サポートされているDSCP値は0、8、10、16、18、24、26、32、34、40、46、48および56です。

cosには、DSCP値と対応するCoS値を入力します。範囲は0~7です。

 
デフォルト

表 2-5 に、デフォルトのCoS/DSCPマップを示します。

 

表 2-5 デフォルトのCoS/DSCPマップ

CoS値
DSCP値

0

0

1

8

2

16

3

24

4

32

5

40

6

48

7

56

表 2-6 に、デフォルトのDSCP/CoSマップを示します。

 

表 2-6 デフォルトのDSCP/CoSマップ

DSCP値
CoS値

0

0

8、10

1

16、18

2

24、26

3

32、34

4

40、46

5

48

6

56

7

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上の注意事項

マップはすべてグローバルに定義されています。すべてのマップをすべてのポートに適用します。

mls qos trust cos コマンドを入力すると、デフォルトのCoS/DSCPマップが適用されます。

mls qos trust dscp コマンドを入力すると、デフォルトのDSCP/CoSマップが適用されます。

デフォルトのマップが適用されたあとで、連続して mls qos map コマンドを入力すると、CoS/DSCPマップまたはDSCP/CoSマップを定義できます。

サポートされているDSCP値は0、8、10、16、18、24、26、32、34、40、46、48および56です。 mls qos trust dscp コマンドが入力され、信頼性のないDSCP値を持つパケットが入力ポートにある場合、パケットCoS値は0に設定されます。


) スイッチは、dscp-mutationdscp-switch-priorityip-prec-dscpおよびpoliced-dscpオプションをサポートしません。


次の例では、DSCP/CoSマップを定義する方法を示します。DSCP値16、18、24および26は、CoS 1にマッピングされます。DSCP値0、8および10はCoS 0にマッピングされます。

Switch# configure terminal
Switch(config)# mls qos map dscp-cos 16 18 24 26 to 1
Switch(config)# mls qos map dscp-cos 0 8 10 to 0
 

次の例では、CoS/DSCPマップを定義する方法を示します。CoS値0~7は、DSCP値8、8、8、8、24、32、56および56にマッピングされます。

Switch# configure terminal
Switch(config)# mls qos map cos-dscp 8 8 8 8 24 32 56 56
 

設定を確認するには、 show mls qos maps イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

mls qos cos

デフォルトのポートCoS値を定義するか、あるいはポート上のすべての着信パケットにデフォルトのCoS値を割り当てます。

mls qos trust

ポートの信頼状態を設定します。

show mls qos maps

Quality of Service(QoS;サービス品質)マッピング情報を表示します。

mls qos trust

ポート信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックは信頼できる状態となり、Class of Service(CoS;サービス クラス)またはDifferentiated Services Code Point(DSCP)値を調べることで分類が実行されます。デフォルト設定に戻すには、このコマンドのno形式を使用します。

mls qos trust [ cos [ pass-through dscp ] | device cisco-phone | dscp ]

no mls qos trust [ cos [ pass-through dscp ] | device cisco-phone | dscp ]

 
構文の説明

cos

(任意)パケットCoS値を使用して入力パケットを分類します。タグのないパケットについては、ポート デフォルトCoS値が使用されます。