Catalyst 2950/2955 スイッチ コマンド リファレンス Cisco IOS Release 12.1(22)EA7
Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド
Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド
発行日;2012/01/23 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

access-list (IP extended)

access-list (IP standard)

archive download-sw

archive tar

archive upload-sw

auto qos voip

boot boothlpr

boot buffersize

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear controllers ethernet-controller

clear controllers lre

clear controllers lre link monitor

clear controllers lre log

clear interface

clear lacp

clear lre rate selection

clear mac address-table

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster management-vlan

cluster member

cluster run

cluster standby-group

cluster timer

controller longreachethernet

cpe duplex

cpe protected

cpe shutdown

cpe speed

cpe toggle

cpe type

define interface-range

delete

deny (access-list configuration)

deny (MAC access-list configuration)

dot1x

dot1x auth-fail max-attempts

dot1x auth-fail vlan

dot1x control-direction

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-req

dot1x multiple-hosts

dot1x port-control

dot1x re-authenticate

dot1x re-authentication

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

flowcontrol

hw-module slot

interface

interface port-channel

interface range

interleave

ip access-group

ip access-list

ip address

ip dhcp snooping

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping mrouter learn pim v2

ip igmp snooping report-suppression

ip igmp snooping source-only-learning

ip igmp snooping vlan

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan last-member-query interval

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip ssh

lacp port-priority

lacp system-priority

link monitor

link monitor logging

link monitor threshold rserr

link monitor threshold snr

local duplex

local speed

logging lre

lre profile

lre rate selection sequence

lre sequence

lre syslog

lre upbo

lre upgrade default family

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

margin

match

media-type

mls qos cos

mls qos map

mls qos trust

monitor session

mvr

mvr immediate

mvr type

mvr vlan group

pagp learn-method

pagp port-priority

permit (access-list configuration)

permit (MAC access-list configuration)

persistence

police

policy-map

port-channel load-balance

profile (interface configuration)

profile (sequence configuration)

rate selection

rate selection profile lock

rate selection sequence

rcommand

remote-span

rmon collection stats

service password-recovery

service-policy

set

setup express

show access-lists

show auto qos

show boot

show class-map

show cluster

show cluster candidates

show cluster members

show controllers ethernet-controller

show controllers lre cpe

show controllers lre actual

show controllers lre admin

show controllers lre link monitor

show controllers lre log

show controllers lre profile

show controllers lre sequence

show controllers lre status

show controllers lre version

show controllers utilization

show dot1x

show env

show errdisable recovery

show etherchannel

show file

show flowcontrol

show interfaces

show interfaces counters

show inventory

show ip access-lists

show ip dhcp snooping

show ip dhcp snooping binding

show ip igmp profile

show ip igmp snooping

show ip igmp snooping querier detail

show lacp

show lre upgrade

show mac access-group

show mac address-table

show mac address-table multicast

show mac address-table notification

show mls masks

show mls qos interface

show mls qos maps

show monitor

show mvr

show mvr interface

show mvr members

show pagp

show parser macro

show policy-map

show port-security

show rps

show running-config vlan

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vmps

show vtp

show wrr-queue bandwidth

show wrr-queue cos-map

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast (global configuration)

spanning-tree portfast (interface configuration)

spanning-tree stack-port

spanning-tree uplinkfast

spanning-tree vlan

speed

storm-control

switchport access

switchport block

switchport host

switchport mode

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport protected

switchport trunk

switchport voice vlan

system mtu

traceroute mac

traceroute mac ip

udld

udld port

udld reset

upgrade binary

upgrade preserve

vlan (global configuration)

vlan (VLAN configuration)

vlan database

vmps reconfirm (global configuration)

vmps reconfirm (privileged EXEC)

vmps retry

vmps server

vtp (global configuration)

vtp (privileged EXEC)

vtp (VLAN configuration)

wrr-queue bandwidth

wrr-queue cos-map

Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド

aaa accounting dot1x

Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、特定のアカウンティング方式を IEEE 802.1x セッションのラインごとまたはインターフェイスごとに定義して、方式リストを作成するには、 aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ...] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ...]}

no aaa accounting dot1x { name | default }

 
シンタックスの説明

name

サーバ グループの名前。 broadcast group キーワードおよび group キーワードを入力したあとのオプションです。

default

アカウンティング サービスのデフォルト リストとしてあとに続くアカウンティング方式を使用します。

start-stop

処理の最初にアカウンティング開始通知を送信し、処理の最後にアカウンティング停止通知を送信します。バックグラウンドではアカウンティング開始レコードが送信されます。要求されたユーザ 処理は、アカウンティング サーバがアカウンティング開始通知を受信したか否かに関わらず開始されます。

broadcast

アカウンティング レコードを複数の AAA サーバに送信できるようイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが使用できない場合、スイッチはバックアップ サーバのリストから最初のサーバを探します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名を以下に示します。

name ― サーバ グループの名前

radius ― すべての RADIUS ホストのリスト

tacacs+ ― すべての TACACS+ ホストのリスト

group キーワードは、 broadcast group および group キーワードを入力したあとのオプションです。オプションの group キーワード以外のキーワードも入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、RADIUS サーバへアクセスすることが必要です。


) インターフェイス上の IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。


次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa new model
Switch(config)# aaa accounting dot1x default start-stop group radius
 

) AAA クライアントからのパケットを受け入れ、更新をロギングし、監視するためには、RADIUS 認証サーバが正しく設定されている必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が稼働しているインターフェイスで使用する、1 つまたは複数の AAA 方式を指定します。

dot1x reauthentication

定期的再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の試行間隔(秒)を指定します。

aaa authentication dot1x

IEEE 802.1x 認証に準拠しているポートで使用する Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1

no aaa authentication dot1x { default }

 
シンタックスの説明

default

この引数に続いて、一覧で示された認証方式をログイン時のデフォルトの方式として使用します。

method1

group radius キーワードを入力し、すべての RADIUS サーバのリストを認証用に使用します。


) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、default および group radius キーワードのみがサポートされています。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

method 引数は、クライアントによって提供されたパスワードを確認するために、認証アルゴリズムが一定の連続回数で試行する方式を識別します。実際に IEEE 802.1x に準拠している方式は、RADIUS 認証サーバに対してクライアント データが確認される group radius 方式だけです。

group radius を指定する場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示するには、 show running-config イネーブル EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返された場合、ユーザにはネットワークへのアクセスが許可されません。

Switch(config)# aaa new model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference for Release 12.1 > Authentication, Authorization, and Accounting > Authentication Commands を選択してください。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

access-list (IP extended)

拡張 IP Access Control List(ACL; アクセス制御リスト)を設定するには、 access-list グローバル コンフィギュレーション コマンドの拡張版を使用します。拡張 IP ACL を削除する場合は、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host destination | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチで Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

access-list-number

ACL 番号。範囲は 100 ~ 199 および 2000 ~ 2699 です。

protocol

IP プロトコル名

protocol は、 ip tcp 、または udp のいずれかになります。

deny

条件が一致しない場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100 文字までの ACL エントリ コメント

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の 3 つの方法のいずれかで指定されます。

ドット付き 10 進表記で 32 ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。送信元ワイルドカードの入力は不要です。

destination destination-wildcard | host destination | any

宛先 IP アドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の 3 つの方法のいずれかで指定されます。

ドット付き 10 進表記で 32 ビットの値。 destination-wildcard によって、ワイルドカード ビットが宛先に適用されます。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 destination 0.0.0.0 という destination および destination-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という destination および destination-wildcard の省略形です。宛先ワイルドカードの入力は不要です。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator に使用できるのは eq (一致)だけです。

送信元 IP アドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先 IP アドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCP または UDP ポートを表す 10 進数または名前です。指定できる番号は 0 ~ 65535 です。

TCP ポート名は、TCP トラフィック専用です。

UDP ポート名は、UDP トラフィック専用です。

dscp dscp-value

(任意)トラフィックを分類するための Differentiated Services Code Point(DSCP)値を定義します。

dscp-value には、サポートされる 13 の DSCP 値(0、8、10、16、18、24、26、32、34、40、46、48 および 56)のうちの任意の値を入力します。または疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードのさらに詳しい説明については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

デフォルトの拡張 ACL の末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス条件は慎重に計画してください。ACL の末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

ACL を使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

拡張 ACL がサポートするのは、TCP プロトコルおよび UDP プロトコルだけです。

IP ACL の内容を表示する場合は、 show ip access-lists コマンドを使用します。

すべての ACL の内容を表示する場合は、 show access-lists コマンドを使用します。


) IP ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、TCP ポートが番号 25 で宛先 IP アドレスが 128.88.1.2 への TCP トラフィックだけを許可する拡張 IP ACL を設定する方法およびこれをインターフェイスに適用する方法を示します。

Switch(config)# access-list 102 permit tcp any host 128.88.1.2 eq 25
Switch(config)# interface fastethernet0/8
Switch(config-if)# ip access-group 102 in
 

次は、2 つの指定されたネットワークからの TCP トラフィックだけを許可する拡張 ACL の例です。ネットワーク アドレスのホスト部にワイルドカード ビットが適用されます。ACL のステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 104 permit tcp 192.5.0.0 0.0.255.255 any
access-list 104 permit tcp 128.88.0.0 0.0.255.255 any
 

) この例では、ほかのすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list (IP standard)

標準 IP ACL を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチに設定された ACL を表示します。

show ip access-lists

スイッチに設定された IP ACL を表示します。

access-list (IP standard)

標準 IP Access Control List(ACL; アクセス制御リスト)を設定するには、 access-list グローバル コンフィギュレーション コマンドの標準版を使用します。標準 IP ACL を削除するには、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } { source source-wildcard | host source | any }

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチで Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

access-list-number

ACL 番号。範囲は 1 ~ 99 および 300 ~ 1999 です。

deny

条件が一致しない場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100 文字までの ACL エントリ コメント

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の 3 つの方法のいずれかで指定されます。

ドット付き 10 進表記で 32 ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。送信元ワイルドカードの入力は不要です。

 
デフォルト

デフォルトの標準 ACL の末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス条件は慎重に計画してください。ACL の末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

ACL を使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

IP ACL の内容を表示する場合は、 show ip access-lists コマンドを使用します。

すべての ACL の内容を表示する場合は、 show access-lists コマンドを使用します。


) IP ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、ホスト ネットワークが 128.88.1.10 からのトラフィックだけを許可する標準 IP ACL を設定する方法およびこれをインターフェイスに適用する方法を示します。

Switch(config)# access-list 12 permit host 128.88.1.10
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip access-group 12 in
 

次は、指定された 3 つのネットワークからのトラフィックだけを許可する標準 ACL の例です。ネットワーク アドレスのホスト部にワイルドカード ビットが適用されます。ACL のステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 14 permit 192.5.34.0 0.0.0.255
access-list 14 permit 128.88.0.0 0.0.0.255
access-list 14 permit 36.1.1.0 0.0.0.255
 

) この例では、ほかのすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list (IP extended)

拡張 IP ACL を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチに設定された ACL を表示します。

show ip access-lists

スイッチに設定された IP ACL を表示します。

archive download-sw

新しいイメージを TFTP サーバから Catalyst 2950 Long-Reach Ethernet(LRE)スイッチにダウンロードし、既存のイメージを上書き、または保存するには、 archive download-sw イネーブル EXEC コマンドを使用します。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用可能です。

 
シンタックスの説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあとで、システムを無条件で強制的にリロードします。

/imageonly

デバイス マネージャに関連付けられたファイルではなく、ソフトウェア イメージだけをダウンロードします。既存バージョンが上書きされた、または削除された場合だけ、既存バージョンのデバイス マネージャ ファイルが削除されます。

/leave-old-sw

ダウンロードが成功したあと、前のソフトウェアのバージョンを保管します。

/no-set-boot

ダウンロードが成功したあと、新しいソフトウェア イメージを指定する BOOT 環境変数の設定を変更しないでください。

/overwrite

フラッシュ メモリのソフトウェア イメージを、ダウンロードしたイメージで上書きします。

/reload

コンフィギュレーションが変更されずに保存されていれば、イメージのダウンロードが成功したあとにシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージをダウンロードする前に、スペースを空けるために、この既存のイメージを削除するのは避けてください。現在のイメージはダウンロード後に削除されます。

source-url

ローカルまたはネットワーク ファイル システムの送信元 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文
rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチ上でダウンロードおよびインストールするソフトウェア イメージです。

 
デフォルト

ソフトウェア イメージとデバイス マネージャ ファイルの両方をダウンロードします。

新しいイメージをフラッシュ ファイル システムにダウンロードします。

BOOT 環境変数を変更して、フラッシュ ファイル システムで新しいソフトウェア イメージを指定します。

イメージ名では、大文字と小文字が区別されます。イメージ ファイルは tar 形式です。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

/overwrite オプションは、フラッシュ デバイスのイメージをダウンロードしたイメージで上書きします。

フラッシュ デバイスに 2 つのイメージを保持するのに十分な領域があり、1 つのイメージを同じバージョンのイメージで上書きする場合、 /overwrite オプションを指定する必要があります。

/overwrite オプションなしでコマンドを指定するとき、ダウンロード アルゴリズムは、新しいイメージがスイッチ フラッシュ デバイスのイメージと同じでないことを確認します。イメージが同じ場合、ダウンロードは実行されません。イメージが異なると、旧イメージが削除され新しいイメージがダウンロードされます。

既存イメージが削除または交換されている場合、 /imageonly オプションは既存イメージのためにデバイス マネージャ ファイルを削除します。ソフトウェア イメージだけ(デバイス マネージャ ファイルなし)がダウンロードされます。

フラッシュ スペースが十分でないときに /safe または /leave-old-sw オプションを使用すると、新しいイメージのダウンロードに失敗します。

/leave-old-sw オプションを使用して、新しいイメージのダウンロード時に旧イメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用すると旧イメージを削除できます。詳細は、 delete コマンドを参照してください。

既存ソフトウェアを残したまま新しいイメージをダウンロードすると、新しいイメージは既存のソフトウェアに邪魔されて、フラッシュ メモリに格納されず、エラーが発生します。

新しいイメージをダウンロードしたあと、 reload イネーブル EXEC コマンドを入力すると新しいイメージの使用が開始されます。または archive download-sw コマンドの /reload /force-reload オプションを指定します。

次の例では、IP アドレス 172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチ上のイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、IP アドレス 172.20.129.10 の TFTP サーバからスイッチへ、ソフトウェア イメージだけをダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードが成功したあと、ソフトウェアの旧バージョンを保管する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tar ファイルを作成し、tar ファイル内のファイルを一覧表示するか、または tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存イメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tar ファイルを作成し、tar ファイル内のファイルを一覧表示するか、または tar ファイルからファイルを抽出するには、 archive tar イネーブル EXEC コマンドを使用します。

archive tar { /create destination-url flash:/ file-url } | { /table source-ur l} | { /xtract source-url flash:/ file-url [ dir / file... ]}

 
シンタックスの説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システム上に tar ファイルを作成します。

destination-url では、ローカルまたはネットワーク ファイル システム上の宛先 URL エイリアス、および作成する tar ファイル名を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url では、新しい tar ファイルを作成するローカル フラッシュ ファイル システム上の場所を指定します。

ソース ディレクトリ内のファイルまたはディレクトリの任意リストを指定して、新しい tar ファイルに書き込みできます。何も指定しない場合、このレベルのファイルおよびディレクトリはすべて、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url では、ローカルまたはネットワーク ファイル システムに送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir / file... ]

tar ファイル内のファイルをローカル ファイル システムへ抽出します。

source-url では、ローカル ファイル システムに送信元 URL エイリアス を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出する tar ファイルです。

flash:/ file-url [ dir/file ...] では、 tar ファイルを抽出するローカル フラッシュ ファイル システムの場所を指定します。抽出する tar ファイル内のファイルまたはディレクトリのオプション リストを指定するには、 dir/file ... オプションを使用します。何も指定しない場合、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。コマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、IP アドレス 172.20.136.9 の TFTP サーバ上の saved.tar という名のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.136.9/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリにある saved.tar ファイルの内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。

Switch # archive tar /table tftp://172.20.136.9/saved.tar
Loading saved.tar from 172.20.136.9 (via Vlan1):!
info (247 bytes)
c2950lre-i6l2q4-mz.121/ (directory)
c2950lre-i6l2q4-mz.121/html/ (directory)
c2950lre-i6l2q4-mz.121/html/homepage.htm (3990 bytes)!
 
(テキスト出力は省略)
 
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_MC8051boot_01.03.00.bin (688
bytes)
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_vdslsngl_51.00.00.bin (8896
bytes)!!
c2950lre-i6l2q4-mz.121/pef22824.bin (32768 bytes)!!!!!!!
c2950lre-i6l2q4-mz.121/info (247 bytes)
info.ver (247 bytes)
[OK - 4279808/8559616 bytes]
 

次の例では、IP アドレス 172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリのみをローカル フラッシュ ファイル システムのルート ディレクトリに抽出します。 saved.tar ファイル内のほかのファイルは無視されます。

Switch# archive tar /xtract tftp:/172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive upload-sw

スイッチの既存イメージをサーバにアップロードします。

archive upload-sw

既存のLong-Reach Ethernet(LRE)スイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブル EXEC コマンドを使用します。

archive upload-sw [ /version version_string ] destination-url

このコマンドは、Catalyst 2950 LRE スイッチでのみサポートされています。

 
シンタックスの説明

/version version_string

(任意)アップロードするイメージのバージョン ストリングを指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文

tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージ名です。

 
デフォルト

スイッチは、フラッシュ ファイル システムから現在実行中のイメージをアップロードします。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

デバイス マネージャに関連付けられたファイルが既存のイメージとともにインストールされている場合のみ、アップロード機能を使用します。

ファイルはinfo、ソフトウェア イメージ、デバイス マネージャ ファイル、LRE バイナリ ファイル、info.ver の順でアップロードされます。これらのファイルをアップロードしたあと、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージを IP アドレス 172.20.140.2 の TFTP サーバにアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを Catalyst 2950 LRE スイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイル内のファイルを一覧表示するか、または tar ファイルからファイルを抽出します。

auto qos voip

Quality of Service(QoS; サービス品質)ドメイン内で Voice over IP(VoIP)の Automatic Quality of Service(auto-QoS; 自動サービス品質)を設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。auto-QoS の設定を標準 QoS デフォルトに変更するには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | cisco-softphone | trust }

no auto qos voip

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

cisco-phone

このインターフェイスが Cisco IP Phone に接続されていることを識別し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルが信頼されるのは、IP Phone が検知される場合に限ります。

cisco-softphone

このポートが、Cisco IP Phone を稼働する装置に接続されていることを識別し、自動的に VoIP の QoS を設定します。

trust

このインターフェイスが、信頼されるスイッチまたはルータに接続されていることを識別します。着信パケットの QoS ラベルが信頼されます。

 
デフォルト

auto-QoS は、すべてのインターフェイス上でディセーブルになっています。

auto-QoS がイネーブルの場合、auto-QoS は入力パケット ラベルを使用して、 表2-1 の一覧に示されるようなトラフィックの分類および出力キューの設定を行います。

 

表2-1 トラフィック タイプ、パケット ラベル、および出力キュー

VoIP データ トラフィック
VoIP 制御
トラフィック
ルーティング プロトコル トラフィック
STP 1 BPDU 2 トラフィック
リアルタイムのビデオの
トラフィック
その他すべての
トラフィック

DSCP 3

46

24、26

48

56

34

--

CoS

5

3

6

7

4

--

CoS からキューへのマッピング

5

3、6、7

4

2

0、1

出力キュー

1% WRR 4 (キュー 4)

70% WRR(キュー 3)

20% WRR(キュー 2)

20% WRR(キュー 2)

10% WRR(キュー 1)

1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル)

2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3.DSCP = Differentiated Services Code Point

4.WRR = Weighted Round Robin(重み付きラウンド ロビン)

表2-2 に、出力キューに対する auto-QoS の設定を示します。

 

表2-2 出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト

1% WRR

4

5

1%

70% WRR

3

3、6、7

70%

20% WRR

2

2、4

20%

10% WRR

1

0、1

10%

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

12.1(20)EA2

cisco-softphone キーワードが追加されました。また、生成された auto-QoS 設定が変更されました。

 
使用上のガイドライン

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定するときは、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Cisco IOS Release 12.1(20)EA2 より前のリリースでは、auto-QoS はスイッチ ポート上の Cisco IP Phone の VoIP に関してのみスイッチを設定します。

Cisco IOS Release 12.1(20)EA2 以降のリリースでは、auto-QoS は Cisco IP Phone の VoIP および Cisco SoftPhone アプリケーションを実行している装置の VoIP に関してスイッチを設定します。上述のリリースは、Cisco IP SoftPhone Version 1.3(3) 以降のみをサポートしています。接続した装置では、Cisco Call Manager Version 4 以降を使用する必要があります。

auto-QoS のデフォルト設定を利用するには、他の QoS コマンドを設定する前に、auto-QoS をイネーブルにしてください。auto-QoS 設定の調整は、auto-QoS をイネーブルにした あと でも可能です。


) スイッチは、CLI(コマンド ライン インターフェイス)から入力したコマンドと同様に、auto-QoS が生成したコマンドを適用します。既存のユーザ設定によって、生成したコマンドの適用が失敗したり、生成したコマンドによって上書きされることがあります。このような動作は警告なしに起こります。生成したコマンドがすべて正しく適用されると、上書きされなかったユーザ入力設定は実行中の設定に残されます。上書きされたユーザ入力設定は、現在の設定をメモリに保存せずにスイッチをリロードすることで再取得できます。生成したコマンドの適用が失敗すると、その前に実行されていた設定が復元されます。


ポートが、auto-QoS をイネーブルにする最初のポートである場合、auto-QoS が生成したグローバル コンフィギュレーション コマンドが実行されたあと、インターフェイス コンフィギュレーション コマンドが続いて実行されます。ほかのポートで auto-QoS をイネーブルにすると、auto-QoS が生成したそのポートに関するインターフェイス コンフィギュレーション コマンドのみ実行されます。

最初のインターフェイスで auto-QoS 機能をイネーブルにすると、自動的に次の動作が行われます。

Cisco IP Phone に接続されたネットワークの先端にあるポート上で auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは信頼性のある境界機能をイネーブルにします。この機能は Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone の有無を検出します。Cisco IP Phone が検出されると、インターフェイス上の入力分類は、パケットで受信された QoS ラベルを信頼するよう設定されます。Cisco IP Phone が検出されない場合、入力分類は、パケットで受信された QoS ラベルを信頼しないよう設定されます。インターフェイス上の出力キューも再設定されます( 表2-2 を参照)。

Cisco SoftPhone が稼働中の装置に接続されたネットワークの先端にあるポート上で auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチはポリシーを利用して、パケットが不適合かどうかを判断して、パケットに対する動作を指定します。パケットが 24、26、または 46 の DSCP 値を持たない場合や、不適合なとき、スイッチは DSCP 値を 0 に変更します。インターフェイス上の出力キューも再設定されます( 表2-2 を参照)。

ネットワーク内部に接続されたポート上で auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイス上の入力分類は、パケットで受信された QoS ラベルを信頼するよう設定され、インターフェイス上の出力キューが再設定されます( 表2-2 を参照)。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにできます。


) Cisco SoftPhone を稼働している装置がスイッチまたはルーティングされたポートに接続されている場合、スイッチは 1 ポートあたり 1 つの Cisco SoftPhone アプリケーションのみをサポートします。


auto-QoS をイネーブルにしたあとは、ポリシー マップを変更したり、名前に AutoQoS を含むポリサーを集約したりしないでください。ポリシー マップを変更したり、ポリサーを集約したりする必要があるときは、コピーを作成し、コピーしたポリシー マップやポリサーを変更してください。生成されたポリシー マップの代わりに新しいものを使用するには、生成されたポリシーを削除して、新しいポリシー マップを適用してください。

auto-QoS がイネーブルのときに自動生成される QoS 設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。auto-QoS のデバッグをイネーブルにするには、 debug auto qos イネーブル EXEC コマンドを使用します。

インターフェイス上で auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、スイッチはそのインターフェイスに対し、auto-QoS の設定を標準 QoS のデフォルト設定に切り替えます。

スイッチの auto-QoS をディセーブルにし、デフォルトのポート信頼状態(信頼性がない状態)に戻す手順は、次のとおりです。

1. auto-QoS がイネーブルであるすべてのインターフェイス上で no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。同時に複数のインターフェイスで auto-QoS をディセーブルにするには、 interface range グローバル コンフィギュレーション コマンドを使用します。

2. auto-QoS がイネーブルであるすべてのインターフェイス上で auto-QoS をディセーブルにしたあと、これらのグローバル コンフィギュレーション コマンドを使用して、出力キューおよび CoS/DSCP マップをデフォルト設定に戻します。

no wrr-queue bandwidth

no wrr-queue cos-map

no mls qos map cos-dscp

次の例では、ポートに接続されているスイッチまたはルータが信頼性のある装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos voip trust
 

次の例では、ポートに接続されている装置が Cisco IP Phone として検出されたときに、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
 

次の例は、auto-QoS がイネーブルのときに自動生成される QoS コンフィギュレーションを表示する方法を示しています。

Switch# debug auto qos
AutoQoS debugging is on
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
00:02:54:wrr-queue bandwidth 10 20 70 1
00:02:55:no wrr-queue cos-map
00:02:55:wrr-queue cos-map 1 0 1
00:02:56:wrr-queue cos-map 2 2 4
00:02:57:wrr-queue cos-map 3 3 6 7
00:02:58:wrr-queue cos-map 4 5
00:02:59:mls qos map cos-dscp 0 8 16 26 32 46 48 56
00:03:00:interface FastEthernet0/1
00:03:00: mls qos trust device cisco-phone
00:03:00: mls qos trust cos
Switch(config-if)# interface fastethernet0/2
Switch(config-if)# auto qos voip trust
00:03:15:interface FastEthernet0/2
00:03:15: mls qos trust cos
Switch(config-if)#
 

設定を確認するには、 show auto qos interface interface-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos map

CoS/DSCP マップまたは DSCP/CoS マップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show auto qos

auto-QoS 情報を表示します。

show mls qos maps

QoS のマッピング情報を表示します。

show mls qos interface

インターフェイス レベルで QoS 情報を表示します。

boot boothlpr

特殊なソフトウェア イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。メモリにロードされると、このイメージは 2 番めのソフトウェア イメージをメモリにロードし、イメージを開始できます。この変数は内部開発およびテストにのみ使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート ヘルパー イメージのパス(ディレクトリ)および名前です。

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot buffersize

ファイル システムをシミュレーションしたフラッシュ メモリ内の NVRAM(不揮発性 RAM)のサイズを指定するには、 boot buffersize グローバル コンフィギュレーション コマンドを使用します。バッファはメモリにコンフィギュレーション ファイルのコピーを保持します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot buffersize size

no boot buffersize

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

size

バッファ割り当てサイズはバイト単位です。指定できるバイト数は 4096 ~ 524288 です。

 
デフォルト

デフォルト値は 32 KB です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

コンフィギュレーション ファイルは、バッファ サイズの割り当てを超えてはなりません。

このコマンドを有効にするには、 reload イネーブル EXEC コマンドを使用して、スイッチをリロードする必要があります。

このコマンドは、CONFIG_BUFSIZE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前

 
デフォルト

デフォルト コンフィギュレーション ファイルは flash:config.text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチの自動起動プロセスを中断するには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

コンソールの Break キーを押しても、自動起動プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで、コンソールの Break キーを押すことにより自動起動プロセスを中断できます。


) コマンド設定に関係なく、スイッチの前面パネルの MODE ボタンを押すことにより、自動起動プロセスをいつでも中断できます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中にファイルを動的にロードして、ブート ローダの機能を拡張したり、パッチを当てたりするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート ローダの初期化中に動的にロードされるロード可能ファイルのパス(ディレクトリ)とリストです。イメージ名ごとにセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

Cisco IOS ヘルパー イメージで使用するコンフィギュレーション ファイル名を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。設定を行わない場合、CONFIG_FILE 環境変数によって指定されたファイルは、ロードされたすべてのソフトウェア バージョンで使用されます。この変数は内部開発およびテストにのみ使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

パス(ディレクトリ)、およびロードするヘルパー コンフィギュレーション ファイルです。

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次のパワー オン サイクル時に Catalyst 2950 Long-Reach Ethernet(LRE)スイッチを手動で起動するには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

次回のパワー オン サイクル時に、LRE スイッチを手動で開始することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

次回システムを再起動するときには、スイッチは switch: プロンプトで示されるようにブート ローダ モードにあります。システムを起動するには、 boot ブート ローダ コマンドを使用して、ブート可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
シンタックスの説明

filename

プライベート コンフィギュレーション ファイルの名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config .text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

 
使用上のガイドライン

ソフトウェアだけがプライベート コンフィギュレーション ファイルのコピーを読み書きできます。ユーザは、このファイルのコピーを読み書き、削除および表示を行うことはできません。

ファイル名では、大文字と小文字が区別されます。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次回のパワー オン サイクル時にロードするソフトウェア イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート イメージのパス(ディレクトリ)と名前です。イメージ名ごとにセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT 環境変数の情報を使用することにより、自動的にシステムを起動しようとします。この環境変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、スイッチは検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

システム イメージを維持するために archive download-sw イネーブル EXEC コマンドを使用する場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に、ダウンロード イメージをロードします。

このコマンドは、BOOT 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

イーサネット インターフェイスを EtherChannel グループに割り当て、EtherChannel モードをイネーブルにするには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット インターフェイスを EtherChannel グループから削除するには、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP modes:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}

LACP modes:
channel-group channel -group-number mode {active | passive}

On mode:
channel-group channel -group-number mode on

 
シンタックスの説明

channel-group-number

チャネル グループ番号を指定します。範囲は 1 ~ 6 です。

mode

インターフェイスの EtherChannel Port Aggregation Protocol(PAgP; ポート集約プロトコル)、または Link Aggregration Control Protocol(LACP)モードを指定します。

active

LACP を無条件でイネーブルにします。

active モードは、インターフェイスをアクティブ ネゴシエーションの状態にします。この場合、インターフェイスは LACP パケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードのいずれかの別のポート グループで形成されます。 active がイネーブルである場合、サイレント動作がデフォルトになります。

auto

PAgP 装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、インターフェイスをパッシブ ネゴシエーション ステートにします。この場合、インターフェイスは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループだけで形成されます。 auto がイネーブルである場合、サイレント動作がデフォルトになります。

desirable

PAgP を無条件でイネーブルにします。

desirable モードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは PAgP パケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。チャネルは、desirable モードまたは auto モードのいずれかの別のポート グループで形成されます。 desirable がイネーブルのときは、サイレント動作がデフォルトになります。

non-silent

(任意)他の装置からの PAgP トラフィックが予想されているときに auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、両方の接続されたポート グループが on モードになっているときのみ、使用可能な EtherChannel が存在します。

Long-Reach Ethernet(LRE)インターフェイスが EtherChannel に限定したモードをサポートしていないので、このモードは LRE スイッチでは使用できません。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは受信する LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループだけで形成されます。 passive がイネーブルのときは、サイレント動作がデフォルトになります。

 
デフォルト

チャネル グループは割り当てられません。

デフォルトのモードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。このコマンドは、 port group コマンドの代わりに使用されています。

12.1(12c)EA1

active および passive キーワードが追加されました。

 
使用上のガイドライン

このコマンドを入力するときにはモードを指定する必要があります。モードが入力されないと、イーサネット インターフェイスは、EtherChannel グループに割り当てられず、エラー メッセージが表示されます。

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。チャネル グループが最初の物理インターフェイスを獲得すると、ポート チャネル インターフェイスは自動的に作成されます。

チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、それでもディセーブルにしておくことを強く推奨します。

interface port-channel グローバル コンフィギュレーション コマンドを入力するか、チャネル グループが最初の物理インターフェイス割り当てを獲得すると、ポート チャネルを作成できます。ポート チャネルは実行時には作成されず、また動的にも作成されません。

ポート チャネル インターフェイスに対して行われた設定または属性の変更は、そのポート チャネルと同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、ポート チャネルの一部でなくてもチャネル グループの一部であれば、物理インターフェイスにも設定変更は伝播されます)。

on モードで、PAgP EtherChannel が存在するのは、 on モードのポート グループが、同じく on モードの別のポート グループに接続されている場合だけです。

auto モードまたは desirable モードで non-silent を指定しなかった場合、サイレントが指定されているものとみなされます。silent モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続するときです。サイレント パートナーの例として、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどがあります。この場合、物理ポートで PAgP を実行すると、ポートが動作可能な状態になることを防ぐことができます。ただし、こうすることによって、PAgP は動作可能になり、チャネル グループにインターフェイスをバインドしたり、伝送にインターフェイスを使用したりできます。リンクの両端はサイレントに設定することはできません。


) EtherChannel グループで、PAgP モードと LACP モードを両方ともイネーブルにすることはできません。



注意 on モードは慎重に使用する必要があります。このコンフィギュレーションは手動で、EtherChannel の両端のポートには、同じコンフィギュレーションが必要です。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。

EtherChannel のアクティブなメンバーまたはアクティブになる可能性のあるメンバーであるポートは、IEEE 802.1x ポートとして設定しないでください。EtherChanne ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

次の例では、チャネル グループ 1 と指定された EtherChannel グループにインターフェイスを追加する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# channel-group 1 mode on
 

次の例では、EtherChannel を PAgP モードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
 

次の例では、EtherChannel を LACP モードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode passive
Creating a port-channel interface Port-channel 1
 

設定を確認するには、 show etherchannel または show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

interface port-channel

ポート チャネルへのアクセスまたは作成を行います。

port-channel load-balance

EtherChannel のポート間で負荷分散方式を設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

channel-protocol

EtherChannel を PAgP または Link Aggregation Control(LACP)に設定するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel 上で、PAgP または LACP をディセーブルにするには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
シンタックスの説明

lacp

LACP プロトコルで EtherChannel を設定します。

pagp

PAgP プロトコルで EtherChannel を設定します。

 
デフォルト

EtherChannel に割り当てられているプロトコルはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

チャネルを LACP または PAgP に限定する場合だけに channel-protocol コマンドを使用します。

EtherChannel のパラメータを設定するには、 channel-group インターフェイス コマンドを使用する必要があります。 channel-group コマンドも EtherChannel をチャネルに設定できます。


) EtherChannel グループで、PAgP モードと LACP モードを両方ともイネーブルにすることはできません。



注意 EtherChannel の物理インターフェイス上でレイヤ 3 アドレスをイネーブルにしないでください。ループ回避のため、EtherChannel の物理インターフェイス上ではブリッジ グループを割り当てないでください。

次の例では、EtherChannel を PAgP モードに設定する方法を示します。

Switch(config-if)# channel-protocol pagp
 

次の例では、EtherChannel を LACP モードに設定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP 情報を表示します。

show pagp

PAgP 情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

class

クラスマップ名またはアクセス グループを用いてポリシーが作用するトラフィック分類を定義するには、class ポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除するには、このコマンドの no 形式を使用します。

class class-map-name [ access-group name acl-index-or-name ]

no class class-map-name

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

class-map-name

クラス マップ名です。

access-group name acl-index-or-name

(任意)IP 標準 Access Control List(ACL; アクセス制御リスト)または IP 拡張 ACL の番号または名前、あるいは拡張 MAC ACL の名前。IP 標準 ACL の場合、インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL 場合、インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。

 
デフォルト

ポリシーマップ クラス マップは定義されません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始します。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりできます。インターフェイスにポリシー マップを適用するには、 service-policy インターフェイス コンフィギュレーション コマンドを使用しています。ただし、ACL 分類を使用しているポリシー マップを出力方向に適用することはできません。

ポリシー マップで指定したクラス名は、 class-map グローバル コンフィギュレーション コマンドによる設定に従い、そのクラスの特性をクラス マップおよびその一致基準に連結します。

class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。ほかのポートと共有されていない新しい分類が必要なときは、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。


) ポリシー マップでは、class-default という名前のクラスを使用することはできません。class class-default ポリシー マップ コンフィギュレーション コマンドによって定義されたポリシー マップに基づくトラフィック フィルタリングは行われません。


class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入ります。次のコンフィギュレーション コマンドが利用できます。

default :コマンドをデフォルトに設定します。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

set :分類されたトラフィックに割り当てられる Differentiated Services Code Point(DSCP)値を指定します。詳細については、 set コマンドを参照してください。

police :分類されたトラフィックにポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police コマンドを参照してください。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。


) ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、平均レート 1 Mbps、バースト 131072 バイトでトラフィックをポリシングします。このプロファイルを超えたトラフィックは廃棄されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police 1000000 131072 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)#
 

設定を確認するには、 show policy-map イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとのマッチングに使用されるクラス マップを作成します。

match

トラフィックを分類するための一致基準を定義します。

policy-map

サービス ポリシーを指定するための複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show policy-map

Quality of Service(QoS; サービス品質)ポリシー マップを表示します。

class-map

名前を指定したクラスとパケットとのマッチングを行うためのクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

class-map class-map-name [ match-all ]

no class-map class-map-name [ match-all ]

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

class-map-name

クラス マップ名です。

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理 AND 演算を実行します。クラス マップ内のすべての基準が一致する必要があります。

 
デフォルト

クラス マップは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始するには、このコマンドを使用します。このモードでは、1 つの match コマンドを入力して、このクラスの一致基準を設定します。

インターフェイスごとに適用される、グローバルに名前が付けられたサービス ポリシーの一部としてパケットの分類およびマーキングを定義するには、 class-map コマンドおよびそのサブコマンドを使用します。

Quality of Service(QoS; サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用できます。

exit :QoS クラスマップ コンフィギュレーション モードを終了します。

no :クラス マップから一致ステートメントを削除します。

match :分類基準を設定します。詳細については、 match クラスマップ コンフィギュレーション コマンドを参照してください。

1 つのクラス マップでサポートされる一致基準は 1 つだけです。たとえば、1 つのクラス マップを定義するとき、入力できる match コマンドは 1 つだけです。

1 つのクラス マップで設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。


) クラス マップで設定された ACL では、拒否条件はサポートされません。



) ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 class1 という名前のクラス マップを設定する方法を示します。 class1 には、1 つの一致基準(番号付き ACL)があります。

Switch(config)# access-list 103 permit tcp any any eq 80
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

設定を確認するには、 show class-map イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class

クラスマップ名またはアクセス グループを用いることにより、ポリシーが作用するトラフィック分類を定義します。

match

トラフィックを分類するための一致基準を定義します。

policy-map

サービス ポリシーを指定するための複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show class-map

QoS クラス マップを表示します。

clear controllers ethernet-controller

スイッチ ポートおよび Long-Reach Ethernet(LRE)の Customer Premises Equipment(CPE; 顧客宅内機器)デバイスのイーサネット リンク送受信統計情報をクリアするには、 clear controllers ethernet-controller イネーブル EXEC コマンドを使用します。

clear controllers ethernet-controller interface-id [ cpe [ port port-id ]]

 
シンタックスの説明

cpe

すべての CPE ポートの LRE CPE ポート統計情報をクリアします。このキーワードは、Catalyst 2950 LRE スイッチでのみ使用可能です。

port port-id

特定のポートの LRE CPE ポート統計情報をクリアします。指定できる port-id の範囲は 1 ~ 4 で、CPE デバイス モデルにより異なります。

このキーワードは、Catalyst 2950 LRE スイッチでのみ使用可能です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

CPE イーサネット リンクは、CPE イーサネット ポートと、このポートに接続されたリモート イーサネット デバイス(PC など)間の接続です。スイッチ LRE ポートと LRE CPE デバイス間のリンクではありません。

CPE イーサネット ポートをクリアするには、数秒かかります。CPE デバイスの CPE イーサネット ポートの場合、クリアするのにほかのすべてのポート タイプより多くの時間がかかります。

interface-id を指定しないで clear controllers ethernet-controller イネーブル EXEC コマンドを入力した場合、スイッチ上のすべてのポートのイーサネット リンク統計情報がクリアされます。インターフェイスを指定した場合、スイッチは指定されたポートのイーサネット リンク統計情報をクリアします。

Catalyst 2950 LRE スイッチ上で cpe キーワードを使用した場合、スイッチは LRE チップセット、および以下のすべての CPE イーサネット ポートのイーサネット統計情報をクリアします。

Cisco 575 LRE CPE、または Cisco 576 LRE 997 CPE のイーサネット ポート

Cisco 585 LRE CPE の 4 種類のイーサネット ポートすべて

cpe port port-id キーワードを入力すると、スイッチは指定された CPE イーサネット ポートのイーサネット カウンタをクリアします。


) port-id 引数を使用しても、Cisco 585 LRE CPE イーサネット ポートをポート単位でクリアすることはできません。


次の例では、LRE ポートのイーサネット リンク統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1
 

次の例では、Cisco 585 LRE CPE 上のすべてのCPE イーサネット ポートのイーサネット統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1 cpe
 

情報が削除されたかどうかを確認するには、show controllers ethernet-controller ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller

ハードウェアから読み込まれるインターフェイス単位の送受信統計情報、インターフェイス内部レジスタ、LREおよびCPEポートから読み込まれる統計情報を表示します。

clear controllers lre

Long-Reach Ethernet(LRE)スイッチ インターフェイス、または Cisco LRE の Customer Premises Equipment(CPE; 顧客宅内機器)デバイス インターフェイスをリセットするには、 clear controllers lre ユーザ EXEC コマンドを使用します。

clear controllers lre { local link | remote [ link | micro ]} interface-id

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

local link

インターフェイスをリセットすることにより、スイッチ上の LRE インターフェイスをリセットします。

remote link

CPE デバイスの LRE インターフェイスをリセットします。

remote micro

Cisco 585 CPE デバイスをリセットします。

interface-id

(任意)スイッチ ポートの ID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

ユーザ EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

問題の多いローカルまたはリモート インターフェイスをリセットするには、このコマンドを使用します。

clear controllers lre remote micro コマンドは、Cisco 575 LRE CPE、および Cisco 576 LRE 997 CPE デバイスではサポートされません。

次の例では、スイッチ上のローカル LRE インターフェイスをリセットする方法を示します。

Switch> clear controllers lre local link
 

次の例では、スイッチに接続された Cisco 575 LRE、Cisco 576 LRE 997 CPE、Cisco 585 LRE CPE デバイスをリセットする方法を示します。

Switch> clear controllers lre remote link
 

次の例では、スイッチに接続された Cisco 585 LRE CPE マイクロコントローラをリセットする方法を示します。

Switch> clear controllers lre remote micro

 
関連コマンド

コマンド
説明

cpe shutdown

1 つまたは複数の CPE ポートをディセーブルにします。

shutdown

ポートをディセーブルにします。

clear controllers lre link monitor

Long-Reach Ethernet(LRE)リンク モニタ データをクリアするには、 clear controllers lre link monitor イネーブル EXEC コマンドを使用します。

clear controllers lre link monitor interface-id

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

interface-id

LRE スイッチ ポートの ID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、収集されたリンク モニタ データをすべてクリアします。新しいポーリング サイクルが開始すると、新しいエントリが追加されます。

次の例では、LRE ポートでリンク モニタをクリアする方法を示します。

Switch# clear controllers lre link monitor longreachethernet0/2

 
関連コマンド

コマンド
説明

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

clear controllers lre log

特定の Long-Reach Ethernet(LRE)ポートまたはすべてのスイッチ LRE ポートのリンク、設定、タイマー イベントの履歴をクリアするには、 clear controllers lre log イネーブル EXEC コマンドを使用します。

clear controllers lre log [ interface-id ]

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

interface-id

(任意)LRE スイッチ ポートの ID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

すべての LRE ポートのイベント履歴を削除するには、スイッチ LRE ポートを指定しないで clear controllers lre log コマンドを使用します。

次の例では、LRE スイッチ ポートのイベント履歴を削除する方法を示します。

Switch# clear controllers lre log longreachethernet0/3
 

情報が削除されたかどうかを確認するには、show controllers lre log イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

logging lre

LRE ロギング レベルを設定します。

show controllers lre log

特定の LRE スイッチ ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

clear interface

インターフェイスまたは VLAN 上のハードウェア ロジックをクリアするには、 clear interface イネーブル EXEC コマンドを使用します。

clear interface { interface-id | vlan vlan-id }

 
シンタックスの説明

interface-id

インターフェイスの ID

vlan-id

VLAN ID。範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、インターフェイス上のハードウェア ロジックをクリアする方法を示します。

Switch# clear interface gigabitethernet0/1
 

次の例では、特定の VLAN 上のハードウェア ロジックをクリアする方法を示します。

Switch# clear interface vlan 5
 

インターフェイスのインターフェイス リセット カウンタが増加したかどうかを確認するには、 show interfaces イネーブル EXEC コマンドを入力します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループ情報をクリアするには、 clear lacp イネーブル EXEC コマンドを使用します。

clear lacp { channel-group-number | counters }

 
シンタックスの説明

channel- group-number

チャネル グループ番号。範囲は 1 ~ 6 です。

counters

トラフィック カウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

次の例では、特定グループのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp counters
 

情報が削除されたかどうかを確認するには、 show lacp イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP チャネル グループ情報を表示します。

clear lre rate selection

特定の Long-Reach Ethernet(LRE)ポートまたはすべてのスイッチ LRE ポートの現在のレート選択設定をリセットし、レート選択を再開するには、lre rate selection イネーブル EXEC コマンドを使用します。

clear lre rate selection [lock] [interface-id]

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

lock

(任意)レート選択がイネーブルであるすべてのポート(ロックされたポートを含む)でレート選択を実行します。

interface-id

(任意)LRE スイッチ ポートの ID

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

lock キーワードを入力するかまたはインターフェイスを指定すると、スイッチはレート選択がイネーブルであるすべての LRE スイッチ ポート(プロファイルがロックされたポートは除く)でレート選択を実行します。lock キーワードを入力すると、スイッチはすべてのプロファイル(ロックされたプロファイルを含む)でレート選択を実行します。

次の例では、LRE ポート上でレート選択設定をリセットし、レート選択を再開する方法を示します。

Switch# clear lre rate selection longreachethernet0/1
 

次の例では、ロックされたポートを含むすべてのポート上でレート選択を再実行する方法を示します。

Switch# clear lre rate selection lock
 

次の例では、LRE ポート上でレート選択をリセットおよび再開し、ロック ステータスを無効にする方法を示します。

Switch# clear lre rate selection lock longreachethernet0/2
 

 
関連コマンド

コマンド
説明

rate selection

特定の LRE ポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定の LRE ポートに割り当てます。

lre rate selection sequence

レート選択シーケンスを LRE スイッチ全体に割り当てます。

clear mac address-table

Media Access Control(MAC; メディア アクセス制御)アドレス テーブルから特定のダイナミック アドレス、特定のインターフェイスのすべてのダイナミック アドレス、または特定の VLAN のすべてのダイナミック アドレスを削除するには、 clear mac address-table イネーブル EXEC コマンドを使用します。このコマンドは MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }


) Cisco IOS Release 12.1(11)EA1 から、clear mac address-table コマンドは、(ハイフン付きの)clear mac-address-table コマンドの代わりに使用されています。


 
シンタックスの説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

notification キーワードが追加されました。

12.1(11)EA1

clear mac address-table コマンドは、 clear mac-address-table コマンドの代わりに使用されています。

次の例では、MAC アドレス テーブルから特定のダイナミック アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

情報が削除されたかどうかを確認するには、 show mac address-table イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイス上の SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp イネーブル EXEC コマンドを使用します。

clear pagp { channel-group-number [ counters ] | counters }

 
シンタックスの説明

channel- group-number

チャネル グループ番号。範囲は 1 ~ 6 です。

counters

トラフィック カウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、特定グループのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear pagp counters
 

情報が削除されたかどうかを確認するには、 show pagp イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show pagp

PAgP チャネルグループ情報を表示します。

clear port-security

MAC アドレス テーブルからインターフェイス上またはスイッチ上のすべてのセキュア アドレス、設定されたすべてのセキュア アドレス、または特定のあるいはすべてのダイナミック セキュア アドレス、あるいはスティッキー セキュア アドレスを削除するには、 clear port-security イネーブル EXEC コマンドを使用します。

clear port-security { all | configured | dynamic | sticky } [ address mac-address ] | [ interface interface-id ]

 
シンタックスの説明

all

すべてのセキュア MAC アドレスを削除します。

configured

すべての設定された MAC アドレスを削除します。

dynamic

すべてのダイナミック セキュア MAC アドレスを削除します。

sticky

すべてのスティッキー セキュア MAC アドレスを削除します。

address mac-address

(任意)指定されたセキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のセキュア MAC アドレスを削除します。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

12.1(14)EA1

all および configured キーワードが追加されました。

 
使用上のガイドライン

キーワードを指定せずに clear port-security all イネーブル EXEC コマンドを入力すると、スイッチは、MAC アドレス テーブルからすべてのセキュア MAC アドレスを削除します。

clear port-security configured address mac-address コマンドを入力すると、スイッチは、MAC アドレス テーブルから指定されたセキュア MAC アドレスを削除します。

clear port-security dynamic interface interface-id コマンドを入力すると、スイッチは、MAC アドレス テーブルからインターフェイス上のすべてのダイナミック セキュア MAC アドレスを削除します。

clear port-security sticky コマンドを入力すると、スイッチは、MAC アドレス テーブルからすべてのスティッキー セキュア MAC アドレスを削除します。

次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MAC アドレス テーブルから設定されたセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface fastethernet0/1

次の例では、アドレス テーブルからすべてのスティッキー セキュア アドレスを削除する方法を示します。

Switch# clear port-security sticky
 

情報が削除されたかどうかを確認するには、 show port-security イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show port-security

インターフェイスまたはスイッチのポート セキュリティ設定を表示します。

switchport port-security

インターフェイスでポート セキュリティ機能をイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイス上のセキュア MAC アドレスの最大数を設定します。

clear spanning-tree counters

スパニングツリー カウンタをクリアするには、 clear spanning-tree counters イネーブル EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。 interface-id が指定されていない場合、スパニングツリー カウンタはすべてのインターフェイスでクリアされます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EA1

このコマンドが追加されました。

次の例では、すべてのインターフェイス上でスパニングツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(近接スイッチと再度、強制的にネゴシエートさせる)するには、 clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート VLAN およびポート チャネルがあります。VLAN の範囲は 1 ~ 4094 です。ポートチャネルの範囲は、1 ~ 6 です。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

12.1(20)EA2

コマンドが SI に追加されました。

 
使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、または Multiple Spanning-Tree Protocol(MSTP)を稼動しているスイッチは、レガシー IEEE 802.1D スイッチと同時に稼動できる内蔵プロトコル移行メカニズムをサポートします。Rapid-PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信すると、そのポートの IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または RST BPDU(バージョン 2)を受信したとき、そのポートがリージョンの境界にあることを検知することもできます。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなっても、自動的に Rapid-PVST+ または MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを判断できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、インターフェイスでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface fastethernet0/1

 

clear vmps statistics

VLAN Query Protocol(VQP)クライアントによって保持される統計情報をクリアするには、 clear vmps statistics イネーブル EXEC コマンドを使用します。

clear vmps statistics

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

情報が削除されたかどうかを確認するには、 show vmps statistics イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vmps statistics

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP; VLAN トランク プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブル EXEC コマンドを使用します。

clear vtp counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters
 

情報が削除されたかどうかを確認するには、 show vtp counters イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vtp counters

VTP 管理ドメイン、ステータス、カウンタの一般情報を表示します。

cluster commander-address

このコマンドの入力は不要です。コマンド スイッチは、メンバー スイッチがクラスタに加入すると、MAC アドレスをそのメンバー スイッチに自動的に提供します。メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけメンバー スイッチをクラスタから削除する場合は、メンバー スイッチ サービス ポートからこのグローバル コンフィギュレーション コマンドの no 形式を入力します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
シンタックスの説明

mac-address

クラスタ コマンド スイッチの MAC アドレス

member number

(任意)設定されたメンバー スイッチの番号。範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

各クラスタ メンバーは、コマンド スイッチを 1 つしか持てません。

メンバー スイッチは mac-address パラメータにより、システム リロード中にコマンド スイッチの ID を保持します。

あるメンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順のあいだに、そのメンバー スイッチをクラスタから削除できます。通常は、メンバーがコマンド スイッチと通信ができなくなった場合にだけ、メンバー スイッチ サービス ポートからこのコマンドを入力します。通常のスイッチ構成では、コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、メンバー スイッチを削除することを推奨します。

スタンバイ コマンド スイッチがアクティブになった場合(コマンド スイッチになった場合)、このスイッチは「cluster commander-address」行をその設定から削除します。

次の例では、クラスタ メンバーの実行コンフィギュレーションのテキストを示します。

Switch(config)# show running-config
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

cluster discovery hop-count

候補スイッチの拡張検出を行うためのホップカウント制限を設定するには、コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
シンタックスの説明

number

コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、メンバー スイッチでは機能しません。

ホップ カウントを 1 に設定すると、拡張検出はディセーブルになります。コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたメンバー スイッチと最初に検出された候補スイッチ間の点です。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、コマンド スイッチから入力します。

Switch(config)# cluster discovery hop-count 4
 

設定を確認するには、コマンドスイッチ上で show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにして、クラスタ名を割り当て、任意でメンバー番号も割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにするには、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
シンタックスの説明

name

クラスタ名(最大 31 文字)。指定できる文字は、英数字、ダッシュ、および下線です。

command-switch-member-number

(任意)クラスタのコマンド スイッチにメンバー番号を割り当てます。範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはコマンド スイッチではありません。

クラスタ名は定義されません。

これがコマンド スイッチである場合、メンバー番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで機能します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにコマンド スイッチとして設定されていて、スイッチ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、コマンド スイッチをイネーブルにし、クラスタに名前を付け、コマンド スイッチ メンバー番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

設定を確認するには、コマンドスイッチ上で show cluster イネーブル EXEC コマンドを入力します。

cluster holdtime

スイッチ(コマンド スイッチまたはメンバー スイッチ)が、ほかのスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、コマンド スイッチ上で、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
シンタックスの説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはメンバー スイッチ)が、ほかのスイッチのダウンを宣言するまでの期間(秒)。範囲は 1 ~ 300 秒です。

 
デフォルト

ホールド時間は 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチでのみ cluster timer グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をすべてのクラスタ メンバーに伝播します。

ホールド時間は通常、インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチ ダウンを宣言するまでには、(ホールド時間[秒]/間隔[秒])回のハートビート メッセージが連続して抜けています。

次の例では、コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster management-vlan

クラスタ全体の管理 VLAN を変更するには、コマンド スイッチ上で cluster management-vlan グローバル コンフィギュレーション コマンドを使用します。管理 VLAN を VLAN 1 に変更するには、このコマンドの no 形式を使用します。

cluster management-vlan n

no cluster management-vlan

 
シンタックスの説明

n

新規管理 VLAN の VLAN ID。範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの管理 VLAN は VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、コマンド スイッチおよびメンバー スイッチの管理 VLAN を変更します。メンバー スイッチはトランク接続が行われているか、あるいは新規コマンド スイッチ管理 VLAN に接続され、コマンド スイッチとの通信を維持している必要があります。

このコマンドは、コンフィギュレーション ファイルには書き込まれません。

次の例では、クラスタ全体で管理 VLAN を VLAN 5 に変更する方法を示します。

Switch(config)# cluster management-vlan 5
 

設定を確認するには、 show interfaces vlan vlan-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

cluster member

メンバーをクラスタに追加するには、コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除するには、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
シンタックスの説明

n

(任意)クラスタ メンバーを識別する番号。範囲は 0 ~ 15 です。

mac-address H.H.H.

メンバー スイッチの MAC アドレス(16 進数)

password enable-password

(任意)候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは不要です。

vlan vlan-id

(任意)コマンド スイッチによって候補がクラスタに追加される VLAN ID。範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったコマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタに追加したり、メンバーをクラスタから削除したりするときにコマンド スイッチでのみ入力できます。このコマンドをコマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加するときには、メンバー番号を入力する必要はありません。コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入したときには、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはコマンド スイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、コマンド スイッチは、メンバー番号をコマンド スイッチ ホスト名に追加し、これをメンバー スイッチに割り当てます。

VLAN ID を指定していないときは、コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、MAC アドレスが 00E0.1E00.2222、パスワードが key の場合にスイッチをメンバー 2 としてクラスタに追加する方法を示します。コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレスが 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

設定を確認するには、コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster run

スイッチでクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチ上でクラスタリングをディセーブルにするには、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
デフォルト

すべてのスイッチ上でクラスタリングがイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

コマンド スイッチ上で no cluster run コマンドを入力すると、そのコマンド スイッチはディセーブルになります。クラスタリングがディセーブルだと、スイッチは候補スイッチにはなれません。

メンバー スイッチ上で no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングがディセーブルだと、スイッチは候補スイッチにはなれません。

クラスタに属していないスイッチ上で no cluster run コマンドを入力すると、そのスイッチでのクラスタリングはディセーブルになります。このスイッチは候補スイッチにはなれません。

次の例では、コマンド スイッチ上でクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

クラスタリングがディセーブルになったかどうかを確認するには、 show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)スタンバイ グループをクラスタにバインドすることにより、コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。クラスタを HSRP スタンバイ グループからアンバインドするには、このコマンドの no 形式を使用します。

cluster standby-group HSRP-group-name

no cluster standby-group

 
シンタックスの説明

HSRP-group-name

クラスタにバインドされる HSRP グループの名前。グループ名は 32 文字までです。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力します。メンバー スイッチ上でこれを入力すると、エラー メッセージが表示されます。

このコマンド スイッチは、クラスタ HSRP バインディング情報をすべてのメンバーに伝播します。各メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。

HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないと、コマンドを入力したときにエラーが発生します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンドおよびメンバー スイッチに異なった名前を使用できる)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、コマンド スイッチ上で入力します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、このコマンドがコマンド スイッチ上で入力され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがメンバー スイッチ上で入力された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:This command runs on a cluster command switch
 

設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。

standby ip

インターフェイス上で HSRP をイネーブルにします。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
シンタックスの説明

interval-in-secs

ハートビート メッセージの間隔(秒)。範囲は 1 ~ 300 秒です。

 
デフォルト

間隔は 8 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチでのみ cluster holdtime グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は通常、ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間[秒]/間隔 [秒])回のハートビート メッセージが連続して抜けています。

次の例では、コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

controller longreachethernet

コントローラ コンフィギュレーション モードを開始するには、 controller longreachethernet グローバル コンフィギュレーション コマンドを使用します。

controller longreachethernet ctrlr-number

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

ctrlr-number

LRE コントローラ番号です。コントローラ番号はデバイス固有です。範囲は 24 ポート LRE スイッチ上では 0 ~ 2、8 ポート LRE スイッチ上では 0 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

コントローラ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。LRE コントローラは、スイッチの LRE チップセットです。

次の例では、コントローラ 0 のコントローラ コンフィギュレーション モードを開始する方法を示します。

Switch(config)# controller longreachethernet 0
Switch(config-controller)#
 

 
関連コマンド

コマンド
説明

upgrade binary

LRE リンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカル Customer Premises Equipment(CPE; 顧客宅内機器)コントローラ、およびこのコントローラに接続されたリモート CPE デバイスをアップグレードしないようにします。

cpe duplex

すべての Customer Premises Equipment(CPE; 顧客宅内機器)ポートの動作をデュプレックス モードに指定するには、 cpe duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe duplex {{ auto | full | half } [ port port-id ]}

no cpe duplex {{ auto | full | half } [ port port-id ]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

auto

ポートは自動的に全二重モードで稼働すべきか、半二重モードで稼働すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

port port-id

(任意)CPE イーサネット ポート ID。範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

デフォルト デュプレックス モードは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

すべての CPE イーサネット ポートに対し、デュプレックス モードを全二重モードに設定する場合は、cpe duplex full コマンドを使用します。CPE イーサネット ポートを自動ネゴシエーションに設定する場合は auto キーワードを、すべての CPE イーサネット ポートに対し、デュプレックス モードを強制的に半二重モードにするときは half キーワードを使用します。

port キーワードを入力しない場合は、デュプレックス設定はすべての CPE イーサネット ポートに適用されます。port port-id キーワードを入力すると、デュプレックス設定は指定された CPE イーサネット ポートに適用され、グローバル速度設定を無効にします。

CPE デバイス上のポート 2 のデュプレックス モードを全二重モードにするには、cpe duplex full port 2 コマンドを使用します。cpe duplex full コマンドなどのスイッチワイド コマンドと、cpe duplex full port 2 コマンドなどのポート固有のコマンドの両方を入力した場合、スイッチは両方にコンフィギュレーション ファイルを追加します。ポート固有のコマンドがスイッチワイド コマンドに優先します。

次の例では、CPE デバイスを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe duplex auto
 

次の例では、Cisco 585 LRE CPE のポートを全二重モードに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# cpe duplex full port 3
 

次の例では、Cisco 585 LRE CPE のポートを半二重のデフォルト モードに戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# no cpe duplex full port 3
 

この例では、 cpe duplex { auto | full | half } port port-id コマンドと cpe duplex { auto | full | half } コマンドがどのように連携するかを示します。ポート 1 を全二重に、ポート 2 を半二重に、残りのポートを自動ネゴシエーションに設定します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe duplex auto
Switch(config-if)# cpe duplex full port 1
Switch(config-if)# cpe duplex half port 2
 

上記の例のコマンド入力が完了したら、次に、ポートを自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe duplex full port 1
 

 
関連コマンド

コマンド
説明

cpe speed

CPE ポート速度設定を指定します。

show interfaces cpe

CPE イーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

cpe protected

Cisco 585 Long-Reach Ethernet(LRE)の Customer Premises Equipment(CPE; 顧客宅内機器)ポート上の個々のポートにデータ トラフィックを制限するには、 cpe protected インターフェイス コンフィギュレーション コマンドを使用します。同じ CPE デバイス上の別のポート同士で直接データを交換できるようにするには、このコマンドの no 形式を使用します。

cpe protected [ port port-id ]

no cpe protected [ port port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

port port-id

(任意)CPE イーサネット ポート ID。範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

トラフィックは特定のポートに制限されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

switchport protected インターフェイス コンフィギュレーション コマンドを使用することにより LRE インターフェイスを保護できても、このコマンドは個々の CPE イーサネット ポートを保護しません。1 つの CPE ポートからのデータ トラフィックがほかの 3 つのポート上でアクセスされないようにするには、cpe protected コマンドを使用します。CPE トラフィックをデータ セキュリティのために、CPE デバイス レベルまたは個々のポート レベルで制限するには、cpe protected コマンドを使用します。利用可能なすべての CPE ポートのデータを保護するには、CPE ポートを指定しないで cpe protected コマンドを使用します。特定の CPE イーサネット ポートを保護するには、cpe protected port port-id コマンドを使用します。

この機能を使用する場合は、常に最低 2 つのポートを指定します。1 つのポートは保護ポートとして設定され、影響しません。データ トラフィックは保護された 2 つのポート間では流れません。

次の例では、LRE ポートの CPE ポート 1 を保護する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# cpe protected port 1
 

 
関連コマンド

コマンド
説明

show controllers lre cpe

CPE 保護ポート情報を表示します。

switchport protected

レイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを、同じスイッチ上のほかの保護ポートから分離します。

cpe shutdown

1 つまたは複数の Customer Premises Equipment(CPE; 顧客宅内機器)ポートをディセーブルにするには、 cpe shutdown インターフェイス コンフィギュレーション コマンドを使用します。ポートをイネーブルにするには、このコマンドの no 形式を使用します。

cpe shutdown [ port port-id ]

no cpe shutdown [ port port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

port port-id

(任意)CPE イーサネット ポート ID。範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

CPE ポートをイネーブルにします。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

port キーワードを指定しないと、設定値はすべての CPE イーサネット ポートにグローバルに適用されます。port キーワードを指定すると、設定値は特定の CPE イーサネット ポートに適用され、グローバル速度設定を無効にします。

CPE イーサネット ポートは、CPE デバイス レベルおよびポート レベルでシャットダウンできます。CPE デバイス レベルおよびポート レベルで設定を追加する場合、両方の設定にこのコマンドの no 形式を入力し、ポートをデフォルト状態に戻す必要があります。

次の例では、CPE デバイス上ですべてのポートをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown
 

次の例では、CPE デバイス上でポート 2 をディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown port 2
 

上記の例の cpe shutdown port 2 コマンド入力が完了したら、次に、シャットダウンしなかったすべての CPE イーサネット ポートをイネーブルにする方法を示します。 no cpe shutdown コマンドの入力が完了しても、上記の例で cpe shutdown port 2 コマンドを入力しているので、ポート 2 はシャットダウンしたままです。ポート 2 をイネーブルにするには、no cpe shutdown port 2 コマンドを使用します。

Switch# configure terminal
Switch(config)# interface longreahethernet0/2
Switch(config-if)# no cpe shutdown
Switch(config-if)#

 
関連コマンド

コマンド
説明

show interfaces cpe

CPE イーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

shutdown

ポートをディセーブルにします。

cpe speed

Customer Premises Equipment(CPE; 顧客宅内機器)ポートの速度を設定するには、 cpe speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe speed {{ auto | 10 | 100 } [ port port - id]}

no cpe speed {{ auto | 10 | 100 } [ port port - id]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

auto

ポートは自動的に 10 Mbps で稼働すべきか、または 100 Mbps で稼働すべきかを検出します。

10

ポートは 10 Mbps で動作します。

100

ポートは 100 Mbps で動作します。

port port-id

(任意)CPE イーサネット ポートのID。範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

デフォルト速度は auto です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

port キーワードを入力しないと、速度設定はすべての CPE イーサネット ポートにグローバルに適用されます。port port-id キーワードを入力すると、デュプレックス設定は指定された CPE イーサネット ポートに適用され、グローバル速度設定を無効にします。

次の例では、CPE のポートを 100 Mbps に設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe speed 100 port 1
 

次の例では、 cpe speed { 10 | 100 } port port-id コマンドで設定されていないすべての CPE イーサネット ポートでデフォルト速度設定を戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe speed 100
 

次の例では、ポート 1 を 10 Mbps に、ポート 2 を 100 Mbps に、残りのポートを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe speed auto
Switch(config-if)# cpe speed 10 port 1
Switch(config-if)# cpe speed 100 port 2
 

次の例では、 cpe speed 10 コマンドを入力したあとに、ポート 1 を自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe speed 10 port

 
関連コマンド

コマンド
説明

local duplex

LRE ポートのポート速度を設定します。

show interfaces cpe

指定された LRE スイッチ ポートに接続された CPE イーサネット ポートの接続、速度、デュプレックス設定を表示します。

cpe toggle

Customer Premises Equipment(CPE; 顧客宅内機器)トグル機能をイネーブルにするには、 cpe toggle インターフェイス コンフィギュレーション コマンドを使用します。この機能をイネーブルにすると、Long-Reach Ethernet(LRE)リンクが 30 秒以内に発生した場合にリモート CPE リンクは自動的にダウンからアップに移行します。特定のポートまたはスイッチで CPE トグル機能をディセーブルするには、このコマンドの no 形式を使用します。

cpe toggle [ port cpe-port-id ]

no cpe toggle [ port cpe-port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

port cpe-port-id

(任意)CPE ポート ID。範囲は 1 ~ 4 です。

 
デフォルト

すべてのインターフェイス上で CPE トグルがイネーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

CPE イーサネット リンクは、CPE イーサネット ポートとこれに接続されたリモート イーサネット デバイス(PC など)間の接続です。スイッチ LRE ポートと LRE CPE デバイス間のリンク(以後、LRE リンク)ではありません。

CPE トグルは、Cisco 575 LRE または Cisco 576 LRE 997 CPE リンクではディセーブルにできません。

Cisco 585 LRE CPE とリモート イーサネット デバイス間のリンクでは、CPE トグルをディセーブルにできます。 no cpe toggle [ port cpe-port-id ] インターフェイス コンフィギュレーション コマンドを使用することにより、すべてのインターフェイスまたは特定のインターフェイス上で CPE トグルをディセーブルにできます。CPE トグルをディセーブルにしてから LRE リンクが 30 秒以内に発生した場合、CPE リンクはダウンからアップに移行します。

port キーワードを指定しないと、このコマンドは CPE デバイス上のすべてのファスト イーサネット ポートに適用されます。port キーワードとポート ID を指定すると、このコマンドは CPE の特定のファスト イーサネット ポートに適用され、グローバル コンフィギュレーションを無効にします。

次の例では、CPE ポートで CPE トグルをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe toggle

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

cpe type

Long-Reach Ethernet(LRE)スイッチと接続している Customer Premises Equipment(CPE; 顧客宅内機器)のタイプを設定するには、 cpe type インターフェイス コンフィギュレーション コマンドを使用します。

cpe type [cisco575-lre | cisco576-lre997 | cisco585-lre | unknown]

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

cisco575-lre

Cisco 575 LRE CPE デバイスのモデル番号です。

cisco576-lre997

Cisco 576 LRE 997 CPE デバイスのモデル番号です。

cisco575-lre

Cisco 585 LRE CPE デバイスのモデル番号です。

unknown

不明な CPE です。

 
デフォルト

デフォルト CPE タイプは unknown です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 キーワードが追加されました。

 
使用上のガイドライン

このコマンドはポートがシャットダウンしているときにだけ使用できます。リンクが CPE デバイス ポートでアクティブな場合、スイッチは CPE デバイス タイプを検出し、自動的に設定を変更します。アクティブ リンクでは CPE デバイス タイプを変更できません。たとえば、CPE デバイス タイプが cisco575-lre のとき、cisco585-lre または unknown にタイプを変更することはできません。

次の例では、リンクがダウンしている間に CPE デバイス タイプを cisco585-lre に設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe type cisco585-lre
 

 
関連コマンド

コマンド
説明

show interfaces cpe

指定された LRE スイッチ ポートに接続された CPE イーサネット ポートの接続、速度、デュプレックス設定を表示します。

define interface-range

インターフェイス範囲マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義したマクロを削除するには、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)

interface-range

インターフェイス範囲。インターフェイス範囲の有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

範囲内のすべてのインターフェイスは、同じタイプ、つまりすべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN となっている必要がありますが、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、fastethernet0/1 -2 は有効な範囲です。fastethernet0/1-2 は有効な範囲ではありません。

type および interface の有効値は次のとおりです。

vlan vlan-id この場合、 vlan-id は 1 ~ 4094 です。

port-channel port-channel-number 。この場合、 port-channel-number は 1 ~ 6 です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブル EXEC コマンドは、設定された VLAN インターフェイスを表示する)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-range では使用できません。

物理インターフェイスでは、interface-id がスロット/番号(スイッチではスロットは常に 0)として定義され、範囲は タイプ 0/番号 - 番号(たとえば、fastethernet0/1 - 2)と入力できます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/1 - 2 , gigabitethernet0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet0/3 -7 , gigabitethernet0/1
 

 
関連コマンド

コマンド
説明

interface range

複数のポートで同時にコマンドを実行します。

show running-config

定義されたマクロを含む現在稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete イネーブル EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
シンタックスの説明

/force

(任意)削除を確認するプロンプトを出さないようにします。

/recursive

(任意)指定されたディレクトリとそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

削除するパス(ディレクトリ)およびファイル名

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

/force および /recursive キーワードが追加されました。

 
使用上のガイドライン

/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を求めるプロンプトが表示されます。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を求めるプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、破壊的ファイル操作について確認を求めるプロンプトが表示されます。このコマンドの詳細については、『 Cisco IOS Command Reference for Cisco IOS Release 12.1 』を参照してください。

次の例では、ファイルをスイッチ フラッシュ メモリから削除する方法を示します。

Switch# delete flash:filename
 

ディレクトリが削除されたかどうかを確認するには、 dir filesystem :イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

copy

TFTP サーバなどの送信元からのファイルをフラッシュ メモリなどの宛先へダウンロードします。

dir filesystem :

ファイルのリストをファイル システムに表示します。

rename

ファイルの名前を変更します。

deny (access-list configuration)

名前付きまたは番号付き IP Access Control List(ACL; アクセス制御リスト)の条件を設定するには、 deny アクセスリスト コンフィギュレーション コマンドを使用します。拒否条件を IP ACL から削除するには、このコマンドの no 形式を使用します。

これらのコマンドを標準 IP ACL で使用する場合

deny { source source-wildcard | host source | any }

no deny { source source-wildcard | host source | any }

これらのコマンドを拡張 IP ACL で使用する場合

deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

このコマンドを物理インターフェイスで使用できるのは、スイッチで Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

protocol

IP プロトコル名

protocol は、 ip tcp 、または udp のいずれかになります。

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の 3 つの方法のいずれかで指定されます。

ドット付き 10 進表記で 32 ビットの値。 source-wildcard によって、ワイルドカード ビットが送信元に適用されます。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。送信元ワイルドカードの入力は不要です。

destination destination-wildcard | host destination | any

宛先 IP アドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の 3 つの方法のいずれかで指定されます。

ドット付き 10 進表記で 32 ビットの値。 destination-wildcard によって、ワイルドカード ビットが宛先に適用されます。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 destination 0.0.0.0 という destination および destination-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という destination および destination-wildcard の省略形です。宛先ワイルドカードの入力は不要です。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator に使用できるのは eq (一致)だけです。

送信元 IP アドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先 IP アドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCP または UDP ポートを表す 10 進数または名前です。指定できる番号は 0 ~ 65535 です。

TCP ポート名は、TCP トラフィック専用です。

UDP ポート名は、UDP トラフィック専用です。

dscp dscp-value

(任意)トラフィックを分類するための Differentiated Services Code Point(DSCP)値を定義します。

dscp-value には、サポートされる 13 の DSCP 値(0、8、10、16、18、24、26、32、34、40、46、48 および 56)のうちの任意の値を入力します。または疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードのさらに詳しい説明については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

名前付きまたは番号付き IP ACL のパケットを拒否する特定の条件はありません。

デフォルト ACL の末尾には必ず、すべてのパケットに対する暗黙の拒否ステートメントが存在します。

 
コマンド モード

アクセスリスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IP ACL に対して拒否条件を指定するには、 ip access-list グローバル コンフィギュレーション コマンドのあとにこのコマンドを使用します。送信元 IP アドレス、宛先 IP アドレス、IP プロトコル、TCP ポート、または UDP ポートを指定できます。 protocol が、 tcp または udp で、 operator eq のときだけ TCP および UDP ポート番号を指定します。


) IP ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、拡張 IP ACL を作成して、その拒否条件を設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter
Switch(config-ext-nacl)# deny tcp host 190.5.88.10 any
Switch(config-ext-nacl)# deny tcp host 192.1.10.10 any
 

これは、拒否条件を設定する標準 ACL の例です。

Switch(config)# ip access-list standard Acclist1
Switch(config-ext-nacl)# deny 192.5.34.0 0.0.0.255
Switch(config-ext-nacl)# deny 128.88.10.0 0.0.0.255
Switch(config-ext-nacl)# deny 36.1.1.0 0.0.0.255

) この例では、ほかのすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip access-list

IP ACL を定義します。

permit (access-list configuration)

IP ACL の条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show ip access-lists

スイッチに設定された IP ACL を表示します。

show access-lists

スイッチに設定された ACL を表示します。

deny (MAC access-list configuration)

条件が一致したときにレイヤ 2 のトラフィックが転送されるのを防ぐには、 deny MAC アクセスリスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き MAC Access Control List(ACL; アクセス制御リスト)から削除するには、このコマンドの no 形式を使用します。

{ permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

no { permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

any

あらゆる送信元または宛先 MAC アドレスを拒否するキーワード

host src-MAC-addr

ホスト MAC アドレスを定義します。パケットの送信元アドレスと定義されたアドレスが一致する場合、そのアドレスからのトラフィックは拒否されます。MAC アドレス ベースのサブネットは許可されません。

host dst-MAC-addr

宛先 MAC アドレスを定義します。パケットの宛先アドレスと定義されたアドレスが一致する場合、そのアドレスへのトラフィックは拒否されます。MAC アドレス ベースのサブネットは許可されません。

aarp

データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol(AARP)を選択します。

amber

EtherType DEC-Amber を選択します。

appletalk

EtherType AppleTalk/EtherTalk を選択します。

dec-spanning

EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

EtherType DECnet Phase IV プロトコルを選択します。

diagnostic

EtherType DEC-Diagnostic を選択します。

dsm

EtherType DEC-DSM を選択します。

etype-6000

EtherType 0x6000 を選択します。

etype-8042

EtherType 0x8042 を選択します。

lat

EtherType DEC-LAT を選択します。

lavc-sca

EtherType DEC-LAVC-SCA を選択します。

mop-console

EtherType DEC-MOP Remote Console を選択します。

mop-dump

EtherType DEC-MOP Dump を選択します。

msdos

EtherType DEC-MSDOS を選択します。

mumps

EtherType DEC-MUMPS を選択します。

netbios

EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

Banyan Systems による EtherType Virtual Integrated Network Service(VINES)Echo を選択します。

vines-ip

EtherType VINES IP を選択します。

xns-idp

10 進数、16 進数、または 8 進数の任意の EtherType である Xerox Network Systems(XNS)プロトコル スイート(0 ~ 65535)を選択します。

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。

 
コマンド モード

MAC アクセスリスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。

次のオプションは許可されません。

Class of Service(CoS; サービス クラス)

Ethernet II または Subnetwork Access Protocol(SNAP)でカプセル化されたパケットの Ethertype 番号

IEEE 802.2 でカプセル化されたパケットの Link Service Access Point(LSAP)番号


) MAC 拡張 ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張 ACL を定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios
 

次の例では、名前付き MAC 拡張 ACL から拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any host 00c0.00a0.03fa netbios
 

設定を確認するには、 show access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac access-list extended

非 IP トラフィック用に MAC アドレス ベースの ACL を作成します。

permit (MAC access-list configuration)

条件が一致した場合にレイヤ 2 トラフィックが転送されるのを許可します。

show access-lists

スイッチに設定された ACL を表示します。

dot1x

IEEE 802.1x 認証をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x { system-auth-control } | { guest-vlan supplicant }

no dot1x { system-auth-control } | { guest-vlan supplicant }

 
シンタックスの説明

system-auth-control

IEEE 802.1x 認証をスイッチ上でグローバルにイネーブルにします。

guest-vlan supplicant

オプションのゲスト VLAN 動作をスイッチ上でグローバルにイネーブルにします。

 
デフォルト

IEEE 802.1x 認証はディセーブルで、オプションのゲスト VLAN 動作もディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

guest-vlan supplicant キーワードが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をグローバルにイネーブルにするには、まず Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。認証方式リストでは、ユーザを認証するための照会手順および認証方法が記述されています。

スイッチ上でグローバルに IEEE 802.1x 認証をイネーブルにするには、まず IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel 設定を削除してください。

EAP-Transparent LAN Services(TLS)および EAP-MD5 を用いて IEEE 802.1x 認証のために Cisco Access Control Server(ACS)アプリケーションを実行する装置を使用し、スイッチで Cisco IOS Release 12.1(14)EA1 が稼働している場合は、装置が ACS バージョン 3.2.1 以降を実行していることを必ず確認してください。

guest-vlan supplicant キーワードを使用して、オプションの IEEE 802.1x ゲスト VLAN 動作をグローバルにスイッチ上でイネーブルにできます。詳細は、 dot1x guest-vlan コマンドを参照してください。

次の例では、スイッチ上で IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

次の例では、スイッチ上でオプションのゲスト VLAN 動作をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x guest-vlan supplicant
 

設定を確認するには、 show dot1x イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x guest-vlan

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定し、イネーブルにします。

dot1x port-control

許可ステートの手動制御をイネーブルにします。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x auth-fail max-attempts

ポートが制限 VLAN に移動する前に許可される最大認証試行回数を設定するには、 dot1x auth-fail max-attempts interface configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail max-attempts max-attempts

no dot1x auth-fail max-attempts

 
シンタックスの説明

max-attempts

ポートが制限 VLAN に移動される前に許可される最大認証試行回数を指定します。範囲は 1 ~ 3 です。

 
デフォルト

デフォルト値は 3 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(22)EA7

このコマンドが追加されました。

 
使用上のガイドライン

VLAN で許可される最大認証失敗回数を再度設定する場合、変更内容は再認証タイマーが切れたあとに反映されます。

次の例では、ポートが、ギガビット イーサネット インターフェイス 1 の制限 VLAN に移動される前に許可される最大認証試行回数として 2 を設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x auth-fail max-attempts 2
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail vlan [ vlan id]

オプションの制限 VLAN 機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたポートの IEEE 802.1x ステータスを表示します。

dot1x auth-fail vlan

ポートで制限 VLAN をイネーブルにするには、 dot1x auth-fail vlan interface configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail vlan vlan-id

no dot1x auth-fail vlan vlan-id

 
シンタックスの説明

vlan-id

1 ~ 4094 の範囲で VLAN を指定します。

 
デフォルト

制限 VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(22)EA7

このコマンドが追加されました。

 
使用上のガイドライン

次のように設定されたポート上で、制限 VLAN を設定できます。

単一ホスト(デフォルト)モード専用

認証用 auto モード

再認証をイネーブルにする必要があります。再認証がディセーブルになっていると、制限 VLAN のポートは再認証要求を受信しません。再認証プロセスを開始するには、制限 VLAN がポートからリンク ダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受信する必要があります。ホストがハブ経由で接続されている場合、ポートはリンク ダウン イベントを受信せず、次に再認証試行が行われるまで新しいホストを検出しない可能性があります。したがって、再認証をイネーブルにしておく必要があります。

ユーザが認証に失敗した場合、ポートは制限 VLAN に移動され、EAP 成功メッセージがユーザ宛てに送信されます。ユーザは認証の失敗に気付いていないため、なぜネットワークへのアクセスが制限されるのか、混乱が生じる可能性があります。EAP 成功メッセージは、次の理由から送信されます。

EAP 成功メッセージが送信されないと、ユーザは 60 秒ごと(デフォルト)に EAP 開始メッセージを送信して認証を試行します。

一部のホスト(たとえば、Windows XP を実行しているデバイスなど)は、EAP 成功メッセージを受信するまで DHCP を実装できません。

EAP 成功メッセージを認証側から受信したあと、ユーザが間違ったユーザ名とパスワードの組み合わせをキャッシュして、再認証を行うごとにその誤った情報を再利用している可能性があります。ユーザが正しいユーザ名とパスワードの組み合わせを渡すまで、ポートは制限 VLAN のままになります。

レイヤ 3 ポートに使用される内部 VLANを、制限 VLAN として設定することはできません。

1 つの VLAN を制限 VLAN と音声 VLAN の両方に設定することはできません。そのように設定すると Syslog メッセージが表示されます。

制限 VLAN ポートが無許可ステートになると、認証プロセスが再開されます。ユーザが再度認証プロセスに失敗すると、認証は保持ステートで待機します。ユーザが正常に再認証されたあと、すべての IEEE 802.1x ポートが再初期化され、通常の IEEE 802.1x ポートとして扱われます。

制限 VLAN を別の VLAN に再設定する場合、制限 VLAN 内のあらゆるポートも移動され、それぞれのポートは現在の許可ステートのままとなります。

制限 VLAN をシャットダウンするか、VLAN データベースから削除すると、制限 VLAN 内のあらゆるポートは即座に無許可ステートとなり、認証プロセスが再開されます。制限 VLAN コンフィギュレーションが引き続き存在しているため、認証側が保持ステートで待機することはありません。制限 VLAN が非アクティブになっている間、すべての認証試行がカウントされます。制限 VLAN がアクティブになり次第、ポートは制限 VLAN 内に置かれます。

制限 VLAN は、単一ホスト モード(デフォルトのポート モード)でのみサポートされます。

ポートが制限 VLAN 内に置かれると、ユーザの MAC アドレスが MAC アドレス テーブルに追加されます。新しい MAC アドレスがポートに表示された場合、セキュリティ違反として扱われます。

次の例では、制限 VLAN をギガビット イーサネット インターフェイス 1 で設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x auth-fail vlan 40
Switch(config-if)# end
Switch(config)# end
Switch#
 

コンフィギュレーションを確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail max-attempts [ max-attempts ]

ユーザを制限 VLAN に割り当てる前に許可される最大認証試行回数を設定します。

show dot1x [ interface interface-id ]

指定されたポートの IEEE 802.1x ステータスを表示します。

dot1x control-direction

ポートを単一方向制御または双方向制御に変更するには、 dot1x control-direction コマンドを使用します。

dot1x control-direction { in | both }

no dot1x control-direction { in | both }

 
シンタックスの説明

dot1x control-direction in

ポートでの単一方向制御をイネーブルにします。

dot1x control-direction both

ポートでの双方向制御をイネーブルにします。

 
コマンドのデフォルト設定

ポートは双方向モードに設定されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(22)EA6

このコマンドが追加されました。

 
使用上のガイドライン

both キーワードを使用するのと、このコマンドの no 形式を使用するのは、同じコマンドです。

both キーワードおよびコマンドの no 形式では、ポートが双方向のデフォルト設定に変更されます。

次の例では、単一方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction in
 

次の例では、双方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction both
Switch(config-if)# no dot1x control-direction
 

設定を確認するには、 show dot1x all イネーブル EXEC コマンドを入力します。

show dot1x all イネーブル EXEC コマンドの出力は、ポート名とポートのステートを除き、すべてのスイッチで同じになります。まだ認証されていないホストがポートに接続されている場合、次のようなメッセージが表示されます。

Supplicant MAC 0002.b39a.9275
AuthSM State = CONNECTING
BendSM State = IDLE
PortStatus = UNAUTHORIZED
 

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力して単一方向制御をイネーブルにした場合、 show dot1x all コマンドの出力にこのメッセージが表示されます。

ControlDirection = In

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力したものの、コンフィギュレーションの競合でこのモードがポートでサポートされない場合、 show dot1x all コマンドの出力にこのメッセージが表示されます。

ControlDirection = In (Disabled due to port settings)

 
関連コマンド

コマンド
説明

show dot1x all [ interface interface-id ]

指定されたインターフェイスの制御方向ポート設定のステータスが表示されます。

dot1x default

設定可能な IEEE 802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

インターフェイスごとの IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(強制認証)。

再認証の試行間隔は 3600 秒です。

定期的な再認証はディセーブルです。

待機時間は 60 秒です。

再送信時間は 30 秒です。

最大再送信回数は 2 回です。

ホスト モードは単一ホストです。

クライアント タイムアウト時間は 30 秒です。

認証サーバ タイムアウト時間は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

次の例では、インターフェイス上の設定可能な IEEE 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x guest-vlan

アクティブ VLAN を、Enhanced Software Image(EI; 拡張ソフトウェア イメージ)を実行するスイッチの IEEE 802.1x ゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
シンタックスの説明

vlan-id

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

このコマンドは、デフォルトのゲスト VLAN 動作を変えるように変更されました。

 
使用上のガイドライン

スイッチ上の各 802.1x ポートに対してゲスト VLAN を設定して、IEEE 802.1x 認証を現在実行していないクライアント(スイッチに接続されたデバイスまたはワークステーション)に限定サービスを提供できます。これらのユーザは、IEEE 802.1x 認証のためにシステムをアップグレードしていますが、Windows 98 システムなど一部のホストは IEEE 802.1x に対応していない場合があります。

IEEE 802.1x ポート上でゲスト VLAN をイネーブルにするとき、Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームへの応答を受信しなかったり、EAPOL パケットがクライアントによって送信されなかったりしたとき、スイッチはクライアントをゲスト VLAN に割り当てます。

Cisco IOS Release 12.1(22)EA2 以前、スイッチは EAPOL パケット履歴を保持せず、インターフェイスで EAPOL パケットが検出されたかどうかにかかわらず、認証に失敗したクライアントをゲスト VLAN にアクセス可能にしていました。 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用して、この動作をイネーブルにできます。

Cisco IOS Release 12.1(22)EA2 以降では、スイッチは EAPOL パケット履歴を保持します。別の EAPOL パケットがインターフェイス上でリンクの存続中に検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートになっている場合、ポートは無許可ステートに戻り、認証が再開されます。EAPOL 履歴は、リンクが消失した時点でリセットされます。

この動作をディセーブルにするには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力します。

スイッチ ポートがゲスト VLAN に移動されたとき、任意の数の IEEE 802.1x 非対応クライアントがアクセス許可されます。IEEE 802.1x 対応クライアントがゲスト VLAN が設定されているのと同一ポートに加入した場合、ポートはユーザ定義アクセス VLAN で無許可ステートになり、認証が再開されます。

ゲスト VLAN は、単一ホスト モードまたはマルチホスト モードで、IEEE 802.1x ポート上でサポートされます。

RSPAN VLAN または音声 VLAN を除く任意の VLAN を IEEE 802.1x ゲスト VLAN として設定できます。ゲスト VLAN 機能は、アクセス ポートのみでサポートされていて、トランク ポートではサポートされていません。

DHCP クライアントの接続先となっている IEEE 802.1x ポートのゲスト VLAN を設定したあとは、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上での DHCP プロセスがタイム アウトとなり、DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上で IEEE 802.1x 認証プロセスを再開するための設定を変更することもできます。IEEE 802.1x 認証プロセスの設定(IEEE 802.1x の待機時間およびスイッチ/クライアント間送信時間)を短くします。

次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチ上での待機時間として 3 秒を設定する方法、スイッチが要求を再送信する前に EAP-Request/Identity フレームに対するクライアントからの応答を待つ秒数として 15 秒を設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されたときに VLAN 5 を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 5
 

次の例では、オプションのゲスト VLAN 動作をイネーブルにする方法および VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface FastEthernet0/1
Switch(config-if)# dot1x guest-vlan 5
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲスト VLAN サプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定された IEEE 802.1x 認証ポートで単一のホスト(クライアント)または複数のホスト(クライアント)を許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
シンタックスの説明

multi-host

スイッチ上のマルチホスト モードをイネーブルにします。

single-host

スイッチ上の単一ホスト モードをイネーブルにします。

 
デフォルト

デフォルトは単一ホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。このコマンドは、 dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドの代わりに使用されています。

 
使用上のガイドライン

IEEE 802.1x 対応ポートを 1 つのクライアントに制限する、または複数のクライアントを IEEE 802.1x 対応ポートに接続するときに、このコマンドを使用できます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可になると(再認証が失敗した場合、または EAPOL-Logoff メッセージを受信したとき)、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、 dot1x port-control インターフェイス コンフィギュレーション コマンドが、指定されたインターフェイスに対して auto に設定されているようにします。

次の例では、インターフェイスで IEEE 802.1x 認証をグローバルにイネーブルにし、IEEE 802.1x 認証をイネーブルにし、さらに複数のホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x initialize

インターフェイスで新しい認証セッションを開始する前に、IEEE 802.1x 対応ポートを手動で無許可ステートに戻すには、 dot1x initialize イネーブル EXEC コマンドを使用します。

dot1x initialize interface interface-id

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイスで新しい認証セッションを開始する前に、スイッチ インターフェイスに接続しているデバイスを手動で無許可ステートに戻すには、このコマンドを使用します。

次の例では、ポートに接続しているデバイスを手動で無許可ステートに戻す方法を示します。

Switch# dot1x initialize interface fastethernet0/1
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x max-req

認証プロセスが再起動する前に、(応答を受信しないと仮定して)認証サーバからの Extensible Authentication Protocol(EAP)フレームをクライアントへ送信する最大数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

認証プロセスが再起動する前に認証サーバからの EAP フレームをスイッチが送信する回数。範囲は 1 ~ 10 です。

 
デフォルト

デフォルト値は 2 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときのみ変更してください。

次の例では、認証プロセスが再起動する前に EAP フレームを送信する回数を 5 に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x multiple-hosts

このコマンドは使用されません。

過去のリリースでは、IEEE 802.1x 認証ポート上で複数のホスト(クライアント)を許可するために、dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドを使用しました。

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、dot1x host-mode インターフェイス コンフィギュレーション コマンドに代わりました。

 
関連コマンド

コマンド
説明

dot1x host-mode

インターフェイスの IEEE 802.1x ホスト モードを設定します。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
シンタックスの説明

auto

インターフェイス上で IEEE 802.1x 認証をイネーブルにし、スイッチとクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに移行させます。

force-authorized

インターフェイス上で IEEE 802.1x 認証をディセーブルにし、認証情報の交換を必要とせずに、ポートを許可ステートに移行させます。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに移行させることにより、このインターフェイス経由のすべてのアクセスを拒否します。スイッチはインターフェイスを介してクライアントに認証サービスを提供することはできません。

 
デフォルト

デフォルトは強制認証です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証を特定のインターフェイスでイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、IEEE 802.1x 認証をスイッチ上でグローバルにイネーブルにする必要があります。

IEEE 802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートでサポートされています。

ポートが、次の項目の 1 つとして設定されていなければ、 auto キーワードを使用できます。

トランク ポート ― トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートをトランクに変更しようとしても、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとネゴシエートしてトランク ポートに変わることができます。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミックに変更しようとしても、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol[VQP])ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート ― EtherChannel のアクティブまたはアクティブになる可能性のあるメンバーであるポートは、IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先ポート ― IEEE 802.1x 認証を SPAN 送信元ポートでイネーブルにすることはできますが、SPAN 宛先ポートではイネーブルにできません。

スイッチ上で IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスの IEEE 802.1x 認証をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、IEEE 802.1x 認証をインターフェイス上でイネーブルにする方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンド を入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x re-authenticate

IEEE 802.1x 対応ポートの再認証を手動で初期化するには、 dot1x re-authenticate イネーブル EXEC コマンドを使用します。

dot1x re-authenticate { interface interface-id }

 
シンタックスの説明

interface interface-id

再認証するインターフェイスのスロットまたはポート番号

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すれば、再認証の試行(re-authperiod)と自動再認証との間に設定した秒数を待つことなく、クライアントを再認証できます。

次の例では、インターフェイスに接続した装置を手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface fastethernet0/1
 

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x re-authentication

このコマンドは使用されません。

過去のリリースでは、定期的再認証の試行間隔の時間量を設定するために、 dot1x re-authentication グローバル コンフィギュレーション コマンドを使用しました。

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x re-authentication グローバル コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドに代わりました。

 
関連コマンド

コマンド
説明

dot1x reauthentication

再認証の試行間隔(秒)を指定します。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータスおよび動作ステータスを表示します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。このコマンドは、 dot1x re-authentication グローバル コンフィギュレーション コマンド(ハイフン付き)の代わりに使用されています。

 
使用上のガイドライン

定期的再認証の間隔を設定するには、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

再認証の試行間隔(秒)を指定します。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x timeout

IEEE 802.1x タイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period { seconds | server } | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
シンタックスの説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。範囲は 1 ~ 65535 秒です。

reauth-period seconds

再認証の試行間隔(秒)を指定します。

キーワードの意味は次のとおりです。

seconds ― 1 ~ 65535 の範囲で秒数を設定します。デフォルトは 3600秒です。

server ― Session-Timeout RADIUS 属性(Attribute[27])の値として秒数を指定します。


server キーワードは、Catalyst 2950 LRE スイッチではサポートされていません。


server-timeout seconds

スイッチが認証サーバにパケットを再送信するまでの待機時間(秒)。範囲は 1 ~ 65535 秒です。

supp-timeout seconds

スイッチがクライアントにパケットを再送信するまでの待機時間(秒)。範囲は 1 ~ 65535 秒です。

tx-period seconds

スイッチが EAP-Request/Identity フレームへのクライアントからの応答を待ち、要求を再送信するまでの待機時間(秒)。範囲は 1 ~ 65535 秒です。

 
デフォルト

デフォルトは次のとおりです。

quiet-period は 60 秒です。

reauth-period は 3600 秒です。

server-timeout は 30 秒です。

supp-timeout は 30 秒です。

tx-period は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

supp-timeout キーワードおよび server-timeout キーワードが追加されました。コマンドは、インターフェイス コンフィギュレーション モードに変更されました。

12.1(22)EA5

reauth-period server キーワードが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題があるときなど、異常な状況に対する調整を行う必要があるときのみ変更してください。

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドがスイッチの動作に影響を与えるのは、 dot1x re-authentication インターフェイス コンフィギュレーション コマンドを使って定期的な再認証をイネーブルにしたときだけです。

待機時間中、スイッチは認証要求の受け付けまたは開始を行いません。ユーザへの応答時間を短縮するには、デフォルトよりも小さい値を入力します。

次の例では、定期的な再認証をイネーブルにし、再認証の試行間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、定期的な再認証をイネーブルにし、Session-Timeout RADIUS 属性の値を、再認証の試行間隔の秒数として指定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period server
 

次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチが EAP-Request/Identity フレームへのクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

次の例では、EAP リクエスト フレームのスイッチ/クライアント再送信時間を 25 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 25
 

次の例では、スイッチ/認証サーバ間の再送信時間を 25 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 25
 

次の例では、デフォルトの再認証時間に戻す方法を示します。

Switch(config-if)# no dot1x timeout reauth-period
 

設定を確認するには、 show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x max-req

認証プロセスの再開前にスイッチが、EAP-Request/Identity フレームを送信する最大回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

duplex

スイッチ ポートの動作をデュプレックス モードに指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

ポートは自動的に全二重モードで稼働すべきか、半二重モードで稼働すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

ファスト イーサネットおよび 10/100/1000 ポートのデフォルトは auto です。

GBIC(ギガビット インターフェイス コンバータ)モジュール ポートのデフォルト デュプレックス モードについては、GBIC モジュールに付属のマニュアルを参照してください。

Catalyst 2950 LRE スイッチ上の Small Form-factor Pluggable(SFP)ギガビット イーサネット ポートの場合、デフォルトは auto です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

GBIC モジュール ポートなどの特定のポートは、全二重または半二重のいずれかに設定できます。このコマンドの適用可能性は、このスイッチが接続されている装置によって異なります。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度は強制的にネゴシエートされた値に設定されます。デュプレックス設定にはリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

Cisco IOS Release 12.1(22)EA1 からは、速度が auto に設定されている場合にデュプレックス設定ができるようになりました。

速度およびデュプレックスの両方を特定の値に設定すると、自動ネゴシエーションがディセーブルになります。

ファスト イーサネット ポートでは、接続装置がデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

Catalyst 2950C-24 スイッチ上の 100BASE-FX ポートは、 duplex インターフェイス コンフィギュレーション コマンドをサポートしません。これらのポートは全二重および 100 Mbps でのみ動作します。

Catalyst 2950T-24 および Catalyst 2950T-48-SI スイッチの 10/100/1000 ポートは、 duplex auto インターフェイス コンフィギュレーション コマンドを使用することにより、デュプレックス モードの自動ネゴシエーションを行うように設定できます。 duplex full コマンドを使用すれば、デュプレックス モードを full に手動設定できます。10/100/1000 ポートは、インターフェイス速度が 10 または 100 Mbps のときだけ、 half キーワードをサポートします。

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでは、MAC チップセットおよび LRE チップセットの両方を設定するには、 duplex コマンドを使用します。

10/100/1000 LRE スイッチ ポートは、もう一方のリンク終端でデュプレックス設定用にデバイスと自動ネゴシエーションします。それから、デュプレックス設定を、ネゴシエートされた値に強制的に設定します。SFP(光ファイバ接続)もまた、もう一方のリンク終端でデバイスと自動ネゴシエーションしますが、全二重での接続しか認めません。

SFP ギガビット イーサネット ポートのデュプレックス設定は速度設定と密接な関係にあります。光ファイバ接続は常に、強制的に 1000 Mbps、および全二重モードです。銅線接続の場合、10 Mbps または 100 Mbps で全二重または半二重モードのいずれかで実行できますが、1000 Mbps だと、全二重モードでしか実行できません。速度およびデュプレックス設定を手動で設定する場合、自動ネゴシエーションはディセーブルであり、速度およびデュプレックス設定に矛盾が生じることがあります。


) スイッチの速度とデュプレックス パラメータの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、ポートを半二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex half
 

次の例では、ポートを全二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces transceiver properties または show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

Customer Premises Equipment(CPE; 顧客宅内機器)イーサネット ポートのデュプレックス設定を設定します。

local duplex

LRE ポートでデュプレックス モードを設定します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

local duplex

ポート速度を設定します。

errdisable detect cause

エラー ディセーブル検出をイネーブルにするには、 errdisable detect グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

no errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

 
シンタックスの説明

all

すべてのエラー ディセーブル原因の検出をイネーブルにします。

dhcp-rate-limit

Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーションプロトコル)原因の検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ原因の検出をイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因のエラー検出をイネーブルにします。

link-flap

リンク フラップ原因の検出をイネーブルにします。

loopback

ループバック原因の検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ原因の検出をイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)のエラー検出をイネーブルにします。

 
デフォルト

デフォルトは all で、すべての原因に対してイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

bpduguard キーワード、 rootguard キーワードおよび udld キーワードが削除されました。 gbic-invalid キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

12.1(14)EA1

loopback キーワードが追加されました。

 
使用上のガイドライン

原因(たとえば dtp-flap とは、エラー ディセーブル ステートが生じた理由です。原因がインターフェイス上で検出されると、インターフェイスはエラー ディセーブル ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対するエラー ディセーブルの回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまでエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

インターフェイスをエラー ディセーブル ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力してください。

次の例では、リンクフラップ エラーディセーブル原因のエラーディセーブル検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

設定を確認するには、 show errdisable detect イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

エラーディセーブル検出ステータスを表示します。

show interfaces trunk

インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

 
シンタックスの説明

cause

エラー ディセーブルをイネーブルにして、特定の原因から回復します。

all

すべてのエラー ディセーブル原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannel の設定矛盾によるエラー ディセーブル ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

Dynamic Host Configuration Protocol(DHCP)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

link-flap

リンクフラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

loopback

ループバック エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

UniDirectional Link Detection(UDLD; 単一方向リンク検出)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)エラー ディセーブル ステートから回復するタイマーをイネーブルにします。

interval interval

指定されたエラー ディセーブル ステートから回復する時間を指定します。範囲は 30 ~ 86400 秒です。同じ時間間隔がすべての原因に適用されます。デフォルト間隔は 300 秒です。


) エラー ディセーブル回復タイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の 15%まで認められます。



unicast-flood キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

回復はすべての原因に対してディセーブルになっています。

デフォルト間隔は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

gbic-invalid キーワードおよび psecure-violation キーワードが追加されました。 rootguard キーワードが削除されました。

12.1(13)EA1

channel-misconfig キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

 
使用上のガイドライン

原因(たとえば、 bpduguard )は、エラー ディセーブル ステートが生じた理由として定義されます。原因がインターフェイス上で検出されると、インターフェイスはエラー ディセーブル ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対するエラー ディセーブルの回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまでエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、インターフェイスをエラー ディセーブル ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDU ガード エラー ディセーブル原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

設定を確認するには、 show errdisable recovery イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show errdisable recovery

エラー ディセーブル回復タイマー情報を表示します。

show interfaces status

インターフェイス ステータスを表示します。

flowcontrol

ギガビット イーサネット インターフェイスの送受信フロー制御値を設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対してフロー制御 send がオンで、その終端で輻輳を検出した場合、リンク パートナーまたはリモート デバイスに休止フレームを送って、輻輳を通知します。リモート装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中のデータ パケットの損失を防ぎます。

フロー制御をディセーブルにするには、 receive off キーワードおよび send off キーワードを使用します。

flowcontrol { receive | send } { desired | off | on }


) この flowcontrol コマンドは、1000 Mbps で動作するスイッチおよびモジュール ポートのみに適用されます。


 
シンタックスの説明

receive

インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。

send

インターフェイスがリモート装置へのフロー制御パケットを送信できるかどうかを設定します。

desired

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続装置、またはフロー制御パケットを送信する必要はなくても送信することのできる接続装置とともに稼働することができます。
send とともに使用すると、リモート装置がフロー制御をサポートしていれば、インターフェイスはリモート装置にフロー制御パケットを送信します。

off

receive とともに使用すると、インターフェイスにフロー制御パケットを送信する接続装置の機能はオフになります。 send とともに使用すると、フロー制御パケットをリモート装置に送信するローカル ポートの機能はオフになります。

on

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続装置、またはフロー制御パケットを送信する必要はなくても送信することのできる接続装置とともに稼働することができます。
send とともに使用すると、リモート装置がフロー制御をサポートしていれば、インターフェイスはリモート装置にフロー制御パケットを送信します。

 
デフォルト

10/100/1000、GBIC(ギガビット インターフェイス コンバータ)モジュール ポート、Small Form-Factor Pluggable(SFP)モジュール ポートのデフォルトは、 flowcontrol receive off および flowcontrol send desired です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

asymmetric キーワードおよび symmetric キーワードは、 receive send off on 、および desired キーワードに代わりました。

 
使用上のガイドライン

flowcontrol コマンドは、10/100/1000、GBIC モジュール ポート、SFP モジュール ポートでのみ使用してください。

スイッチ上で Quality of Service(QoS; サービス品質)を設定している場合は、IEEE 802.3x フロー制御を設定しないことを強く推奨します。インターフェイスにフロー制御を設定する場合は、必ずスイッチ上で QoS をディセーブルにしてください。

receive とともに使用すると、 on キーワードおよび desired キーワードが同じ結果になることに注意してください。

flowcontrol コマンドを使用して、輻輳中にポートがトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。

receive on および send on :フロー制御は両方向に動作します。ローカル装置とリモート装置の両方で、リンクの輻輳を示す休止フレームを送信できます。

receive on および send desired :ポートは休止フレームを受信し、接続装置がフロー制御をサポートしていれば、休止フレームを送信できます。

receive on および send off :ポートは休止フレームを送信できませんが、休止フレームを送信しなければならない接続装置、または送信できる接続装置と組み合わせて使用できます。休止フレームの受信は可能です。

receive off および send on :リモート装置がフロー制御をサポートしている場合、ポートは休止フレームを送信できますが、リモート装置から休止フレームを受信することはできません。

receive off および send desired :ポートは休止フレームを受信できませんが、接続装置がフロー制御をサポートしていれば、休止フレームを送信できます。

receive off および send off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表2-3 は、設定を組み合わせることによって、ローカル装置およびリモート装置で実現されるフロー制御解決を示したものです。この表では、 receive の場合には desired キーワードが on キーワードと同じ結果になることを前提としています。

 

表2-3 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル装置
リモート装置
ローカル装置
リモート装置

send on/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send on/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信のみ行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send desired/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

受信のみ行います。

送受信を行います。

受信のみ行います。

送受信を行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send desired/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送信のみ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信のみ行います。

送受信を行いません。

受信のみ行います。

送受信を行いません。

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによるフロー制御のどのレベルもサポートしないよう、ローカル ポートを設定する方法を示します。

Switch(config-if)# flowcontrol receive off
Switch(config-if)# flowcontrol send off
 

設定を確認するには、 show interfaces または show flowcontrol イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

インターフェイスの入出力フロー制御の設定およびステータスを表示します。

show flowcontrol

スイッチ上の特定のインターフェイスまたはすべてのインターフェイスのフロー制御の設定およびステータスを表示します。

hw-module slot

Long-Reach Ethernet(LRE)システムのファームウェアをアップグレードするには、hw-module slot イネーブル EXEC コマンドを使用します。

hw-module slot module-slot-number upgrade lre [ force ] [{ local ctrlr-unit-number | remote interface-id } ]

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

module-slot-number

アップグレード用にローカル デバイス(LRE スイッチ)とリモート Customer Premises Equipment(CPE; 顧客宅内機器)デバイスを接続する物理スロット

force

(任意)スイッチ フラッシュ メモリの LRE バイナリと使用中の LRE バイナリのバージョンが同じ場合でも、LRE バイナリは強制的に更新されます。

local ctrlr-unit-number

(任意)LRE イーサネット リンクのローカル エンドのコントローラ用単一 LRE チップセット

remote interface-id

(任意)LRE イーサネット リンクのリモート エンドの単一 CPE デバイス用の 1 つまたは複数のチップセット

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

LRE のアップグレードを開始するには、hw-module slotコマンドを使用します。次の方法のうち 1 つを使用することにより、LRE アップグレードを開始できます。

hw-module slot module-slot-number upgrade lre コマンドを入力すると、すべての LRE ローカル チップセット(コントローラ)とリモート CPE デバイスをアップグレードします。

hw-module slot module-slot-number lre upgrade local ctrlr-unit-number コマンドを入力すると、LRE ローカル コントローラを 1 つアップグレードします。

hw-module slot module-slot number lre upgrade remote interface-id コマンドを入力すると、リモート LRE CPE デバイスを 1 つアップグレードします。

デバイスがすでに適切な LRE バイナリのバージョンを実行している場合でも、force キーワードを使用すると、ローカル LRE コントローラまたはリモート LRE CPE デバイスの LRE バイナリをアップグレードできます。デフォルト動作では、すでに最新になっている LRE バイナリのアップグレードは行いません。

アップグレードの間、アップグレードされている LRE リンク上で一時的にイーサネット接続が中断されます。すべての LRE ローカル アップグレードとリモート アップグレードは同時に実行され、終了するまでに 3 ~ 6 分かかります。

LRE アップグレードを実行中は、CLI(コマンドライン インターフェイス)が使用可能です。

アップグレードが開始したら、LRE アップグレードはリモート CPE デバイスを物理的に変更するか、またはイーサネット スイッチ上のソフトウェアをリロードすることによってのみ停止できます。

ほとんどの場合、アップグレードの設定は必要ありません。

次の例では、システムワイド LRE アップグレードを開始する方法を示します。

Switch# hw-module slot 0 upgrade lre
 
You are about to start an LRE upgrade on all LRE interfaces.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1.
Starting remote upgrade on CPE Lo0/2
Starting remote upgrade on CPE Lo0/3
Starting remote upgrade on CPE Lo0/4
Starting remote upgrade on CPE Lo0/5
Starting remote upgrade on CPE Lo0/6
Starting remote upgrade on CPE Lo0/7
Starting remote upgrade on CPE Lo0/8
Starting upgrade on local controller LongReachEthernet 0
Starting remote upgrade on CPE Lo0/9
 
(テキスト出力は省略)
 
Starting remote upgrade on CPE Lo0/23
Starting remote upgrade on CPE Lo0/24
Starting upgrade on local controller LongReachEthernet 2
 

次の例では、スイッチ上の単一の LRE コントローラで LRE アップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、スイッチのコントローラ 0 で LRE アップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre local longreachethernet 0
You are about to start an LRE upgrade on local controller LongReachEthernet 0.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting Upgrade on local controller LongReachEthernet 0
 

次の例では、スイッチ上の単一の CPE デバイスで LRE アップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、LRE ポート 0/1 と接続している CPE デバイス上で LRE アップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 

次の例では、force オプションを使用しないで現在のファームウェアを更新した場合を示します。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
No upgrade required on CPE Lo0/1
 

次の例では、CPE 上の現在のファームウェアを更新するときに、force オプションを使用する方法を示します。

Switch# hw-module slot 0 upgrade lre force remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 
Switch#
 

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ モードを開始できます。

show lre upgrade

システム フラッシュ メモリに存在する LRE バイナリ、スイッチのすべてのポートのアップグレード ステータス、またはすべてのポートのローカルおよびリモート エンド上のバイナリを表示します。

interface

インターフェイス タイプの設定、管理 VLAN インターフェイスとして使用するスイッチ仮想インターフェイスの作成、およびインターフェイス コンフィギュレーション モードの開始を行うには、 interface グローバル コンフィギュレーション コマンドを使用します。

interface { interface-id | vlan number }

no interface { interface-id | vlan number }

 
シンタックスの説明

interface-id

インターフェイス タイプと番号を指定します。

vlan number

管理 VLAN として使用される 1 ~ 4094 の VLAN 番号。

 
デフォルト

デフォルトの管理 VLAN インターフェイスは VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

管理 VLAN インターフェイスを作成する際、 vlan number との間にスペースを入れることが認められています。

1 つの管理 VLAN インターフェイスだけをアクティブにできます。

管理 VLAN 1 インターフェイスを削除することはできません。

アクティブになっている管理 VLAN インターフェイスをシャットダウンして、新しい管理 VLAN インターフェイスをイネーブルにするには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用します。

スタティック アクセス ポートおよびトランク ポートで管理 VLAN インターフェイスを設定できます。

次の例では、インターフェイスのインターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface fastethernet0/2
Switch(config-if)#
 

次の例では、管理 VLAN をデフォルトの管理 VLAN から VLAN 3 に変更する方法を示します。次の一連のコマンドはサービス ポートからのみ入力します。これらのコマンドが Telnet セッションを経由して入力されると、 shutdown コマンドがセッションを切断するので、IP を使用してシステムにアクセスする手段がなくなります。

Switch# configure terminal
Switch(config)# interface vlan 3
Switch(config-if)# ip address 172.20.128.176 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
 

設定を確認するには、 show interfaces および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

shutdown

ポートをディセーブルにして、管理 VLAN をシャットダウンします。

interface port-channel

レイヤ 2 インターフェイスのポート チャネル論理インターフェイスのアクセスまたは作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除するには、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
シンタックスの説明

port - channel-number

ボート チャネル番号。範囲は 1 ~ 6 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

チャネル グループ内の 1 つのポート チャネルだけが許可されます。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合は、物理インターフェイスだけで設定してください。ポート チャネル インターフェイスでは設定できません。

ポート チャネル インターフェイス上では、スタティック MAC アドレスを割り当てていなかったり、スタティック MAC アドレスを割り当てたあとでこれを削除したりすると、スイッチは自動的に MAC アドレスをインターフェイスに割り当てます。

次の例では、ポート チャネル番号 5 でポート チャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

設定を確認するには、 show running-config または show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット インターフェイスを割り当てます。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

interface range

インターフェイス範囲コンフィギュレーション モードを開始したり、同時に複数のポートでコマンドを実行したりするには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除するには、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
シンタックスの説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

入力したすべてのインターフェイス パラメータは、インターフェイス範囲コンフィギュレーション モードから、その範囲内のすべてのインターフェイスに適用されます。

VLAN については、既存の VLAN インターフェイスだけで interface range コマンドを使用することができます。VLAN インターフェイスを表示するときは、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、その範囲内すべての既存の VLAN インターフェイスに適用されます。

あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、インターフェイス範囲自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力できます。

最大 5 つまでのインターフェイス範囲を指定

定義済みのインターフェイス範囲マクロを指定

各範囲をコンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。

範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、すべてが Long-Reach Ethernet(LRE)ポート、またはすべてが VLAN でなければなりません。

port-range タイプおよびインターフェイスの有効値は次のとおりです。

vlan vlan-id 。この場合、 vlan-id は 1 ~ 4094 です。

port-channel port-channel-number 。この場合、 port-channel-number は 1 ~ 6 です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

物理的インターフェイスの場合、interface-id はスロット/番号(ここで、スイッチのスロットは常に 0 です)として定義され、範囲は type 0/number - number(たとえば、fastethernet0/1 - 2)として入力されます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/3 - 7 , gigabitethernet0/1
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

1 つのインターフェイスを port-range で指定することもできます(このコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています)。


) インターフェイス範囲の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range fastethernet0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲のマクロ macro1 を使用する方法を示します。 macro1 を削除するまで再利用できることが利点です。

Switch(config)# define interface-range macro1 fastethernet0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

interleave

Long-Reach Ethernet(LRE)インターフェイス上のインターリーブ ブロック サイズを設定するには、 interleave インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

interleave {downstream value | upstream value }

no interleave {downstream value | upstream value }

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

downstream value

リンクのローカル エンドの値です。指定できるブロック サイズ エントリは 0、1、2、8、または 16 です。

upstream value

リンクのリモート エンドの値です。指定できるブロック サイズ エントリは 0、1、2、8、または 16 です。

 
デフォルト

デフォルト値は、Low Latency(LL)プロファイルでは 0、非Lプロファイルでは 16 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ4

このコマンドが追加されました。

 
使用上のガイドライン

非 LL プロファイルを使用している場合だけ、インターリーブ遅延を使用できます。既存の LL プロファイルはサポートされています。

同じプロファイルを持つ様々なポートの場合、インターリーブ設定は別々になります。

インターリーブ ブロック サイズの値が低いということは、耐ノイズ性が低いということであり、フレーム送信の待ち時間が短くなります。たとえば、インターリーブ ブロック サイズの値が低い場合は、音声アプリケーションに使用できます。インターリーブ ブロック サイズの値が高いということは、耐ノイズ性が高いということであり、フレーム送信の待ち時間が長くなります。たとえば、インターリーブ ブロック サイズの値が高い場合はデータ アプリケーションに使用できます。

フレーム送信の待ち時間を短くする必要があるときは、低インターリーブ値を使用できますが、耐ノイズ性が低くなります。

インターリーブ遅延設定の詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、インターリーブ値 2 をリンクのアップストリームおよびダウンストリーム エンドの両方に指定する方法を示します。

Switch(config-if)# interleave upstream 2 downstream 2
 

設定を確認するには、 show controllers lre status interleave イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers lre status interleave

LRE インターフェイス上のインターリーブ ブロック サイズ値を表示します。

ip access-group

インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからアクセス グループを削除するには、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } in

no ip access-group { access-list-number | name } in

このコマンドを物理インターフェイスで使用できるのは、スイッチで Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

access-list-number

IP Acess Control Lst(ALC; アクセス制御リスト)の番号。範囲は 1 ~ 199 および 1300 ~ 2699 です。

name

ip access-list コマンドで指定された IP ACL 名

 
デフォルト

ACL は、インターフェイスに適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IP ACL は入力インターフェイスだけに適用できます。あるインターフェイスに対して MAC アクセス グループがすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

ACL は標準または拡張に設定できます。

標準 ACL の場合、スイッチはパケットの受信後、パケット送信元アドレスを調べます。送信元アドレスが ACL 内で定義されたアドレスと一致し、リストがそのアドレスを許可した場合、スイッチはそのパケットを転送します。

拡張 ACL の場合、スイッチはパケットの受信後、ACL の一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。

IP アクセス グループはレイヤ 2 およびレイヤ 3 インターフェイスで分離できます。


) IP ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、番号付き ACL をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip access-group 101 in
 

設定を確認するには、 show access-lists または show ip access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list (IP extended)

拡張 IP ACL を定義します。

access-list (IP standard)

標準 IP ACL を定義します。

deny (access-list configuration)

IP ACL の条件を設定します。

ip access-list

IP ACL を定義します。

permit (access-list configuration)

IP ACL の条件を設定します。

show access-lists

スイッチに設定された ACL を表示します。

show ip access-lists

スイッチに設定された IP ACL を表示します。

ip access-list

名前または番号を指定した Access Control List(ACL; アクセス制御リスト)とパケットとのマッチングを行うのに使用される IP ACL を作成し、アクセスリスト コンフィギュレーション モードを開始するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。既存の IP ACL を削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

ip access-list { extended | standard } { access-list-number | name }

no ip access-list { extended | standard } { access-list-number | name }

このコマンドを物理インターフェイスで使用できるのは、スイッチで Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

access-list-number

ACL 番号。

標準 IP ACL の場合、指定できる範囲は 1 ~ 99 および 1300 ~ 1999 です。

拡張 IP ACL の場合、指定できる範囲は 100 ~ 199 および 2000 ~ 2699 です。

name

ACL 名

番号付き ACL と明確に区別するため、ACL 名は英字から始まるようにしてください。また、名前にはスペースまたは引用符が含まれないようにしてください。

 
デフォルト

名前付きまたは番号付き IP ACL は定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセスリスト コンフィギュレーション モードを開始し、ACL 一致基準を作成または変更するための IP ACL の名前または番号を指定するには、このコマンドを使用します。このモードでは、 permit コマンドおよび deny コマンドを入力して、このリストの許可および拒否アクセス条件を設定してください。

インターフェイスごとに適用されるグローバルに名付けられたサービス ポリシーの一部として、またはインターフェイスごとに適用される IP アクセス グループとしてパケットの分類およびマーキングを定義するには、 ip access-list コマンドおよびそのサブコマンドを使用します。

ip access-list コマンドで standard または extended を指定すると、アクセスリスト コンフィギュレーション モードを開始したときに表示されるプロンプトが決定されます。


) IP ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 Internetfilter1 という名前の標準 ACL を設定する方法を示します。

Switch(config)# ip access-list standard Internetfilter1
Switch(config-std-nacl)# permit 192.5.34.0 0.0.0.255
Switch(config-std-nacl)# permit 192.5.32.0 0.0.0.255
Switch(config-std-nacl)# exit
 

次の例では、 Internetfilter2 という名前の拡張 ACL を設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter2
Switch(config-ext-nacl)# permit any 128.8.10.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# permit any 128.5.8.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# exit
 

) この例では、ほかのすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show access-lists または show ip access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

deny (access-list configuration)

IP ACL の条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

permit (access-list configuration)

IP ACL の条件を設定します。

Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド

ポリシー マップをインターフェイスの入力に適用します。

show access-lists

スイッチに設定された ACL を表示します。

show ip access-lists

スイッチに設定された IP ACL を表示します。

ip address

スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりするには、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

 
シンタックスの説明

ip-address

IP アドレス

subnet-mask

関連する IP サブネットのマスク

 
デフォルト

スイッチに IP アドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

1 つのスイッチには、IP アドレスは 1 つだけです。

スイッチの IP アドレスには、管理 VLAN に属するポートに接続されたノードだけがアクセスできます。管理 VLAN は、デフォルトで VLAN 1 ですが、管理 VLAN として別の VLAN を設定することもできます。

Telnet または Secure Shell(SSH; セキュア シェル)セッションを経由して IP アドレスを削除すると、スイッチへの接続は切断されます。

スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除すると、IP 処理はディセーブルとなり、BOOTP または DHCP サーバは再びアドレスを割り当てることはできません。

次の例では、サブネット ネットワーク上でスイッチの IP アドレスを設定する方法を示しています。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip dhcp snooping

Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングをイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングはディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブル化する必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN 上でスヌーピングをイネーブルにするまで、DHCP スヌーピングはアクティブにはなりません。

次の例では、DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option

Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCP オプション 82 データ挿入はイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して、DHCP スヌーピングをグローバルにイネーブル化する必要があります。

オプション 82 機能がイネーブルで、スイッチが DHCP 要求をホストから受信すると、スイッチはオプション 82 情報をパケットに追加します。オプション 82 情報には、スイッチの MAC アドレス(リモート ID サブオプション)およびパケットを受信したポートの ID である vlan-mod-port (サーキット ID サブオプション)が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。

DHCP サーバがそのパケットを受信すると、リモート ID、サーキット ID、またはその両方を使用して IP アドレスを割り当てることができ、単一のリモート ID またはサーキット ID に割り当てることが可能な IP アドレス数の制限などのポリシーを実行します。次に DHCP サーバはそのオプション 82 フィールドを DHCP 応答内にコピーします。

要求がスイッチによりサーバにリレーされると、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同じサブネットにある場合は、サーバは応答をブロードキャストします。スイッチはリモート ID、および場合によってはサーキット ID フィールドも検査し、スイッチ自体がオプション 82 データを追加したことを確認します。スイッチはオプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続しているスイッチ ポートにそのパケットを転送します。

次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option allow-untrusted

エッジ スイッチに接続されている信頼できないポートで受信される、オプション 82 情報の付いた DHCP パケットを受け入れるように集約スイッチを設定するには、 ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを集約スイッチで使用します。エッジ スイッチからこれらのパケットを廃棄するようにスイッチを設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allow-untrusted

no ip dhcp snooping information option allow-untrusted

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

スイッチは、エッジ スイッチに接続されている可能性のある信頼できないポートで受信した、オプション 82 情報付きの DHCP パケットを廃棄します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(22)EA3

このコマンドが追加されました。

 
使用上のガイドライン

ホストが接続されているエッジ スイッチが、ネットワークの終端で DHCP オプション 82 情報を挿入するように設定する必要がある場合があります。また、集約スイッチ上で、DHCP スヌーピング、IP 送信元ガード、またはダイナミック Address Resolution Protocol(ARP)検査などの DHCP セキュリティ機能をイネーブルにする必要がある場合もあります。ただし、集約スイッチ上で DHCP スヌーピングがイネーブルになっていると、スイッチは、信頼できないポート上で受信したオプション 82 情報付きパケットを廃棄し、信頼されたインターフェイス上の接続デバイスの DHCP スヌーピング バインディングを学習しません。

ホストが接続されているエッジ スイッチがオプション 82 情報を挿入するとき、集約スイッチで DHCP スヌーピングを使用する必要がある場合は、 ip dhcp snooping information option allow-untrusted コマンドを集約スイッチで入力します。信頼できないポート上で集約スイッチが DHCP スヌーピング パケットを受信しても、集約スイッチはホストのバインディングを学習できます。また、集約スイッチ上で DHCP セキュリティ機能をイネーブルにすることもできます。集約スイッチが接続されているエッジ スイッチ上のポートは、信頼できるポートとして設定されている必要があります。


) 信頼できないデバイスが接続されている集約スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できないデバイスがオプション 82 情報をスプーフィングすることがあります。


次の例では、アクセス スイッチがエッジ スイッチからの信頼できないパケット内のオプション 82 情報を確認せずにパケットを受け入れるように設定する方法を示します。

Switch(config)# ip dhcp snooping information option allow-untrusted
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping limit rate

インターフェイスが 1 秒あたりに受信できる Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
シンタックスの説明

rate

インターフェイスが 1 秒あたりに受信できる DHCP メッセージ数。範囲は 1 ~ 4294967294 です。

 
デフォルト

DHCP スヌーピング レート制限はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

通常、レート制限は信頼できないインターフェイスに適用されます。レート制限を信頼できるインターフェイスに設定する場合、信頼できるインターフェイスは、スイッチの複数の VLAN(その一部はスヌーピングされない可能性がある)上で DHCP トラフィックを集約する可能性があることを念頭においてください。そのインターフェイスのレート制限を高い値に調整することが必要になります。

レート制限を超えると、そのインターフェイスはエラー ディセーブルになります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを実行してエラー回復をイネーブルにした場合、そのインターフェイスは、すべての原因がタイムアウトした時点で動作を再試行します。エラー回復メカニズムをイネーブルにしていないと、そのインターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを実行するまで、エラー ディセーブル ステートのままです。

次の例では、インターフェイス上でのメッセージのレート制限を、150 メッセージ/秒に設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping trust

Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングのためにポートを信頼できる状態にあるとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングの信頼性はディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP サーバ、あるいは他のスイッチまたはルータに接続したポートを、信頼できるポートとして設定します。DHCP クライアントに接続したポートは、信頼できないポートとして設定します。

次の例では、ポート上で DHCP スヌーピングの信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping vlan

Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)スヌーピングを VLAN 上でイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。DHCP スヌーピングを VLAN 上でディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-id [ vlan-id ]

no ip dhcp snooping vlan vlan-id [ vlan-id ]

 
シンタックスの説明

vlan vlan-id [ vlan-id ]

DHCP スヌーピングをイネーブルにする VLAN ID または VLAN 範囲を指定します。範囲は 1 ~ 4094 です。

VLAN ID を 1 つ入力できます。VLAN ID は、VLAN ID 番号、カンマで区切られた VLAN ID の範囲、またはスペースで区切られた開始 VLAN ID と終了 VLAN ID を入力して区切った VLAN ID の範囲によって識別されています。

 
デフォルト

DHCP スヌーピングはすべての VLAN でディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

まず DHCP スヌーピングをグローバルにイネーブルにし、そのあとで VLAN 上での DHCP スヌーピングをイネーブルにする必要があります。

次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

設定を確認するには、 show ip dhcp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip igmp filter

Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することにより、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。指定されたプロファイルをインターフェイスから削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
シンタックスの説明

profile number

適用する IGMP プロファイル番号。範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP フィルタは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP フィルタは、レイヤ 2 の物理インターフェイスにのみ適用できます。IGMP フィルタはルーティングされるポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートには適用できません。

IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートにつき 1 つのプロファイルだけを適用できます。

次の例では、IGMP プロファイル 22 をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config interface interface-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定された IGMP プロファイル番号を設定します。

show ip igmp profile

指定された IGMP プロファイルの特性を表示します。

show running-config interface interface-id

スイッチ インターフェイスの実行コンフィギュレーション、(存在する場合は)インターフェイスに適用された IGMP プロファイルを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp max-groups

レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP)グループの最大数を設定するか、または最大数のエントリが転送テーブルに存在するときの IGMP スロットル アクションを設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト(最大数制限なし)に戻すか、またはデフォルトのスロットル アクション(レポートを廃棄する)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
シンタックスの説明

number

インターフェイスが加入できる IGMP グループの最大数。範囲は 0 ~ 4294967294 です。デフォルトは無制限です。

action { deny | replace }

スロットル アクションを設定します。キーワードの意味は次のとおりです。

deny ― 最大数のエントリが IGMP スヌーピング転送テーブルに存在する場合、次の IGMP Join レポートを廃棄します。これがデフォルトのアクションです。

replace ― 最大数のエントリが IGMP スヌーピング転送テーブルに存在する場合、既存のグループを、IGMP レポートが受信される新しいグループに置き換えます。

 
デフォルト

デフォルトでは、グループ最大数は無制限です。

スイッチがインターフェイス上の IGMP グループ エントリの最大数を学習すると、デフォルトのスロットル アクションは、そのインターフェイスで受信する次の IGMP レポートを廃棄し、IGMP グループのエントリをインターフェイスに追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

12.1(19)EA1

action { deny | replace } キーワードが追加されました。

 
使用上のガイドライン

このコマンドは、レイヤ 2 の物理インターフェイス、および論理 EtherChannel インターフェイスのみで使用できます。EtherChannel グループに属するポートには、IGMP グループの最大数、または IGMP スロットル アクションを設定することはできません。

IGMP スロットル アクションを設定する場合、次の注意事項に従ってください。

スロットル アクションを deny に設定し、グループ最大数制限を設定した場合、以前に転送テーブルに存在したエントリは削除されず、期限切れとなります。これらのエントリが期限切れとなり、エントリの最大数が転送テーブルに存在する場合、スイッチはインターフェイスで受信した次の IGMP レポートを廃棄します。

スロットル アクションを replace に設定し、グループ最大数制限を設定した場合、以前から転送テーブルに存在するエントリは削除されます。最大数のエントリが転送テーブルに存在する場合、スイッチはランダムに選択したマルチキャスト エントリと、受信した IGMP レポートを置き換えます。

グループ最大数制限をデフォルト(最大数なし)に設定したとき、 ip igmp max-groups { deny | replace } コマンドを実行しても効果はありません。

次の例では、インターフェイスが加入できる IGMP グループの数を 25 に制限する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp max-groups 25
 

次の例では、エントリの最大数が転送テーブルに存在するとき、既存のグループと、IGMP レポートを受信する新しいグループをスイッチが置き換えるように設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config interface interface-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

スイッチ インターフェイスの実行コンフィギュレーションを、インターフェイスが加入できる IGMP グループの最大数およびスロットル アクションを含めて表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチ ポートからの IGMP メンバーシップ レポートのフィルタリングに使用する IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
シンタックスの説明

profile number

設定する IGMP プロファイル番号。範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されていません。設定した場合、IGMP プロファイル マッチ用のデフォルト アクションは、マッチ アドレスの拒否となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(9)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。

deny :マッチ アドレスが拒否されるように指定します。これはデフォルト条件です。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、またはデフォルトにリセットします。

permit :マッチ アドレスが許可されるように指定します。

range :プロファイルの IP アドレス範囲を指定します。これには単一の IP アドレス、または開始および終了アドレスを持つ範囲を指定できます。

範囲を入力する場合、小さい IP マルチキャスト アドレス、スペース、大きい IP マルチキャスト アドレスを入力します。

IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。

次の例では、指定した IP マルチキャスト アドレス範囲を許可する IGMP プロファイル 40 を設定する方法を示します。

Switch # configure terminal
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

設定を確認するには、 show ip igmp profile イネーブル EXEC コマンドを使用します。

 
関連コマンド

コマンド
説明

ip igmp filter

指定したインターフェイスに IGMP プロファイルを適用します。

show ip igmp profile

すべての IGMP プロファイル、または指定した IGMP プロファイル番号の特性を表示します。

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをグローバルにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーションコマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping

no ip igmp snooping

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。


tcn キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

IGMP スヌーピングはグローバルにイネーブルとなっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルであるとき、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルであるとき、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

設定を確認するには、 show ip igmp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping vlan

VLAN インターフェイス上で、IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping mrouter learn pim v2

Internet Group Management Protocol(IGMP)スヌーピングがイネーブルの状態で、Protocol-Independent Multicast プロトコル バージョン 2(PIMv2)パケットによるマルチキャスト ルータの検出をイネーブルにするには、 ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。PIMv2 パケットによるマルチキャスト ルータの検出をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping mrouter learn pim v2

no ip igmp snooping mrouter learn pim v2

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

PIMv2 パケットを使用したマルチキャスト ルータ検出がイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルでイネーブルになっている場合、PIMv2 パケットと IGMP クエリ パケットがマルチキャスト ルータ検出に使用され、スイッチの CPU に送信されます。これがデフォルトの条件です。PIMv2 パケットによるマルチキャスト ルータ検出をディセーブルにするには、 no ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。

PIMv2 パケットがスイッチの CPU に送信されないようにするには、スイッチ上での送信元に限定した学習もディセーブルにする必要があります。送信元に限定した学習は IP マルチキャスト データのパケットを CPU に送信し、PIMv2 パケットは IP マルチキャスト データとして扱われます。送信元に限定した学習をディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

次の例では、送信元に限定した学習および PIMv2 マルチキャスト ルータ検出をディセーブルにすることで、PIMv2 パケットを CPU に送信しないようにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
Switch(config)# no ip igmp snooping mrouter learn pim v2
 

設定を確認するには、 show running-config | include mrouter learn pim v2 イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。

ip igmp snooping source-only-learning

IGMP スヌーピングの送信元に限定した学習をイネーブルにします。PIMv2 パケットが CPU に送信されないようにするには、このコマンドの no 形式を使用して送信元に限定した学習をディセーブルにする必要があります。

show running-config | include mrouter learn pim v2

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーションコマンドを使用します。IGMP レポート抑制をディセーブルにし、すべての IGMP レポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

IGMP レポート抑制はイネーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP レポート抑制は、マルチキャスト クエリが IGMPv1 および IGMPv2 レポートを持つときだけサポートされます。この機能は、クエリが IGMPv3 レポートを含むときはサポートされません。

スイッチは IGMP レポート抑制を使用して、マルチキャスト ルータ クエリあたり 1 つの IGMP レポートのみをマルチキャスト装置に転送します。IGMP ルータ抑制がイネーブル(デフォルト)の場合、スイッチは最初の IGMP レポートをグループのすべてのホストから、すべてのマルチキャスト ルータに送信します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能は、レポートがマルチキャスト装置に重複して送信されることを防止します。

マルチキャスト ルータ クエリが IGMPv1 および IGMPv2 レポートの要求のみを含むときは、スイッチは最初の IGMPv1 または IGMPv2 レポートのみを、グループのすべてのホストからすべてのマルチキャスト ルータへ転送します。マルチキャスト ルータ クエリが IGMPv3 レポートの要求も含む場合、スイッチは、グループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト装置に転送します。

no ip igmp snooping report-suppression コマンドを実行して IGMP レポート抑制をディセーブルにすると、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

次の例では、レポート抑制をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping report-suppression
 

設定を確認するには、 show ip igmp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN でイネーブルにするには、グローバルにイネーブルである必要があります。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping source-only-learning

スイッチ上の IP マルチキャストの送信元に限定した学習をイネーブルにし、さらにオプションとして、学習された転送テーブル エントリのエージング タイムをイネーブルにするには、 ip igmp snooping source-only-learning グローバル コンフィギュレーション コマンドを使用します。IP マルチキャストの送信元に限定した学習をまたはエージングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping source-only-learning [ age-timer value ]

no ip igmp snooping source-only-learning [ age-timer ]

 
シンタックスの説明

age-timer

(任意)送信元に限定した学習方式を使用してスイッチが学習する転送テーブル エントリのエージング タイムを設定します。

time

エージング タイム(秒)。範囲は 0 ~ 2880 秒です。 time を 0 に設定した場合、転送テーブル エントリのエージングはディセーブルになります。

 
デフォルト

IP マルチキャストの送信元に限定した学習はイネーブルになっています。

エージング機能はイネーブルになっています。デフォルト値は 600 秒です(10 分間)。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IP マルチキャストの送信元に限定した学習がイネーブルになっている場合、スイッチは IP マルチキャスト グループを IP マルチキャスト データ ストリームから学習し、マルチキャスト ルータのポートにトラフィックの転送のみを行います。


) IP マルチキャストの送信元に限定した学習をイネーブルにしておくことを強く推奨します。ネットワークが IP マルチキャストの送信元限定のネットワークで構成されていない場合、およびこの学習方式をディセーブルにするとネットワーク パフォーマンスが向上する場合だけ、ディセーブルにしてください。


送信元限定ネットワークでは、スイッチ ポートはマルチキャスト送信元ポートおよびマルチキャスト ルータ ポートに接続されています。スイッチ ポートは、IGMP Join または Leave メッセージを送信するホストには接続されていません。

スイッチは、送信元に限定した学習方式を使用することにより、IP マルチキャスト データ ストリームから IP マルチキャスト グループについて学習します。スイッチはトラフィックをマルチキャスト ルータ ポートにだけ転送します。送信元に限定した学習をディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

エージング タイムは、スイッチが送信元に限定した学習方式で学習する転送テーブル エントリのみに影響します。エージング タイムが長すぎるとき、またはディセーブルになっているとき転送テーブルは、スイッチが送信元に限定した学習または IGMP Join メッセージの使用によって学んだ未使用のイメージ マルチキャスト アドレスで埋められます。新しい IP マルチキャスト グループのトラフィックを受信すると、スイッチは同じ VLAN のすべてのポートにパケットをフラッディングします。この不要なフラッディングはスイッチのパフォーマンスに影響します。

転送テーブル エントリのエージングをディセーブルにするには、
ip igmp snooping source-only-learning age-timer 0 グローバル コンフィギュレーション コマンドを入力します。エージングがディセーブルになり、送信元に限定した学習によりスイッチが学んだマルチキャスト アドレスを削除する場合、転送テーブル エントリのエージングを再度イネーブルにします。スイッチは、送信元に限定した学習方式で学んだ、未使用のマルチキャスト アドレスをエージアウトできます。

送信元に限定した学習をディセーブルにすると、エージング タイムはスイッチに影響を及ぼしません。

次の例では、送信元に限定した学習をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
 

次の例では、送信元に限定した学習をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning
 

次の例では、エージング タイムを 1200 秒(20 分)に設定する方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 1200
 

次の例では、転送テーブル エントリのエージングをディセーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 0
 

設定を確認するには、 show running-config | include source-only-learning イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN でイネーブルにするには、グローバルにイネーブルである必要があります。

show running-config | include source-only-learning

スイッチで稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

ip igmp snooping vlan

Internet Group Management Protocol(IGMP)スヌーピングを特定の VLAN でイネーブルにするには、 ip igmp snooping vlan グローバル コンフィギュレーション コマンドを使用します。IGMP スヌーピングを VLAN インターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id

no ip igmp snooping vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN ID。範囲は 1 ~ 4094 です。

 
デフォルト

IGMP スヌーピングは各 VLAN が作成されたときにイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、未設定の VLAN を、自動的に設定します。設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP スヌーピングを VLAN 2 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 2
 

次の例では、IGMP スヌーピングを VLAN 2 でディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 2
 

設定を確認するには、 show ip igmp snooping vlan イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN でイネーブルにするには、グローバルにイネーブルである必要があります。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

Internet Group Management Protocol(IGMP)即時脱退処理を VLAN インターフェイスでイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。即時脱退処理を VLAN インターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
シンタックスの説明

vlan-id

VLAN ID。範囲は 1 ~ 4094 です。

 
デフォルト

IGMP 即時脱退処理はディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

即時脱退機能は、VLAN の各ポートに IP マルチキャスト レシーバーが 1 つだけ存在するときだけ使用してください。即時脱退設定は、NVRAM(不揮発性 RAM)に保存されます。

即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。

次の例では、VLAN 1 で即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

次の例では、VLAN 1 で即時脱退処理をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 1 immediate-leave
 

設定を確認するには、 show ip igmp snooping vlan イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show mac address-table multicast

VLAN のレイヤ 2 マルチキャスト エントリを表示します。

ip igmp snooping vlan last-member-query interval

Internet Group Management Protocol(IGMP)設定可能な Leave タイマーをグローバルにイネーブルにするには、 ip igmp snooping vlan last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。IGMP 設定可能な Leave タイマーをデフォルト設定(100 ミリ秒)に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id last-member-query-interval time

no ip igmp snooping vlan vlan-id last-member-query-interval

 
シンタックスの説明t

vlan-id

VLAN ID。範囲は 1 ~ 4094 です。

time

タイムアウトの間隔の秒数です。範囲は 100 ~ 5000 ミリ秒です。

 
デフォルト

デフォルトのタイムアウト設定は 100 ミリ秒です。

 
コマンド履歴

リリース
変更内容

12.1(22)EA3

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルであるとき、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルであるとき、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP 設定可能な Leave タイマーをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan vlan-id last-member-query-interval time
 

設定を確認するには、 show ip igmp snooping イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping vlan

VLAN インターフェイス上で、IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加したり、マルチキャスト ルータ学習方式を設定したりするには、 ip igmp snooping vlan mrouter グローバル コンフィギュレーション コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
シンタックスの説明

vlan vlan-id

VLAN ID を指定します。範囲は 1 ~ 4094 です。

interface interface-id

スタティック ルータ ポートに設定されたメンバー ポートのインターフェイスを指定します。

learn { cgmp | pim-dvmrp }

マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。

cgmp ― スイッチが Cisco Group Management Protocol(CGMP)パケットでスヌーピングを行ってマルチキャスト ルータ ポートを学習するように設定します。

pim-dvmrp ― スイッチが IGMP クエリおよび
Protocol-Independent Multicasting-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットでスヌーピングを行ってマルチキャスト ルータ ポートを学習するように設定します。

 
デフォルト

デフォルトの学習方式は、 pim-dvmrp です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

CGMP 学習方式は、シスコ製ルータ環境でトラフィックを制御するのに役立ちます。

設定された学習方式は、NVRAM(不揮発性 RAM)に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。

次の例では、インターフェイスをマルチキャスト ルータ ポートに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface fastethernet0/1
 

次の例では、マルチキャスト ルータ学習方式を CGMP として指定する方法を示します。

Switch(config)# no ip igmp snooping vlan 1 mrouter learn cgmp
 

設定を確認するには、 show ip igmp snooping mrouter イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。

ip igmp snooping vlan

VLAN インターフェイス上で、IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理を設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping mrouter

静的および動的に学習したマルチキャスト ルータ ポートを表示します。

ip igmp snooping vlan static

レイヤ 2 ポートをマルチキャスト グループのメンバーとして追加するには、 ip igmp snooping vlan vlan-id static グローバル コンフィギュレーション コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static mac-address interface interface-id

no ip igmp snooping vlan vlan-id static mac-address interface interface-id

 
シンタックスの説明

vlan vlan-id

VLAN ID を指定します。範囲は 1 ~ 4094 です。

static mac-address

スタティック グループ MAC アドレスを指定します。

interface interface-id

スタティック ルータ ポートに設定されるインターフェイスを指定します。

 
デフォルト

設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、IP マルチキャスト グループ メンバー ポートを静的に設定するために使用します。

スタティック ポートおよびグループは、NVRAM(不揮発性 RAM)に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。

次の例では、インターフェイス上でホストを静的に設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface fastethernet0/1
Configuring port FastEthernet 0/1 on group 0100.5e02.0203
 

設定を確認するには、 show mac address-table multicast イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにします。

ip igmp snooping vlan

VLAN インターフェイス上で、IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理を設定します。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

show mac address-table multicast

VLAN のレイヤ 2 マルチキャスト エントリを表示します。

ip ssh

Secure Shell(SSH; セキュア シェル)バージョン 1 または SSH バージョン 2 を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh [ 1 | 2 ]

スイッチが暗号化ソフトウェア イメージを実行している場合だけ、このコマンドを使用できます。

 
シンタックスの説明

1

(任意)SSH バージョン 1(SSHv2)を実行するようにスイッチを設定します。

2

(任意)SSH バージョン 2(SSHv2)を実行するようにスイッチを設定します。

 
デフォルト

デフォルトのバージョンは、SSH クライアントがサポートする最新の SSH バージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力しない、またはキーワードを指定しない場合、SSH サーバは、SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。

スイッチは SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントもサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1 サーバが生成した RSA(Rivest, Shamir, and Adelman)鍵ペアは SSHv2 サーバで使用でき、その逆も同様です。

次の例では、SSH バージョン 2 を実行するようにスイッチを設定する方法を示します。

Switch(config)# ip ssh version 2
 

設定を確認するには、 show ip ssh または show ssh イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip ssh

SSH サーバがイネーブルであるかどうかを表示し、その SSH サーバのバージョンおよび設定情報を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

show ssh

SSH サーバのステータスを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority-value

no lacp port-priority

 
シンタックスの説明

priority-value

LACP のポート プライオリティ。範囲は 1 ~ 65535 です。

 
デフォルト

デフォルトのプライオリティ値は 32768 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、LACP がすでに設定されている EtherChannel インターフェイス上でのみ有効です。

lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 8 つ以上のポートがある場合、どのポートがバンドルされ、どのポートがホットスタンバイ モードになるかを決定します。

LACP チャネル グループには、同じタイプのイーサネット ポートを 16 個まで設定できます。最大 8 ポートまでをアクティブにでき、8 ポートまでをスタンバイ モードにできます。

ポート プライオリティを比較する場合、数値的に 低い 値が 高い プライオリティを持ちます。LACP チャネル グループに 8 つ以上のポートがある場合、LACP ポート プライオリティが数値的に低いもの(高いプライオリティを持つもの)から順に 8 つのポートがチャネル グループにバンドルされ、それよりプライオリティの低いポートはホットスタンバイ モードになります。同じ LACP ポート プライオリティを持つポートが 2 つ以上ある場合(たとえば、複数のポートがデフォルトの 65535 に設定されている場合)、ポート番号の内部的な値がプライオリティを決定します。


) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上にポートが存在する場合のみ影響があります。リンクを制御するスイッチの判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。


LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal イネーブル EXEC コマンドを使用します。

物理インターフェイス上での LACP 設定に関する詳細については、このリリースのソフトウェア コンフィギュレーション ガイド内の「Configuring EtherChannels」を参照してください。

次の例では、LACP のポート プライオリティを設定しています。

Switch(config)# lacp port-priority 32764
 

設定を確認するには、 show etherchannel イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

lacp system-priority

LACP のプライオリティをグローバルに設定します。

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority-value

no lacp system-priority

 
シンタックスの説明

priority-value

LACP のシステム プライオリティ。範囲は 1 ~ 65535 です。

 
デフォルト

デフォルトのプライオリティ値は 32768 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

lacp system-priority コマンドは、ポート プライオリティを制御する LACP リンクのスイッチを決定します。

LACP チャネル グループには、同じタイプのイーサネット ポートを 16 個まで設定できます。最大 8 ポートまでをアクティブにでき、8 ポートまでをスタンバイ モードにできます。LACP チャネル グループに 8 つ以上のポートがある場合、リンクの制御終端にあるスイッチが、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードになるポートを決定します。他のスイッチ上(リンクの非制御終端)でのポート プライオリティは無視されます。

プライオリティを比較する場合、数値的に低い値が高いプライオリティとなります。したがって、LACP システム プライオリティで、数値的に低い値のシステム(プライオリティ値の高いシステム)が制御システムになります。両方のスイッチが同じ LACP システム プライオリティを持つ場合(たとえば、どちらもデフォルトの 32768 に設定されている場合)、LACP システム ID(スイッチの MAC アドレス)が制御するスイッチを決定します。

lacp system-priority コマンドは、ポート上のすべての LACP EtherChannel に適用されます。

ホットスタンバイ モードになっているポート(出力表示で H ポートステート フラグの付いているポート)を確認するには、 show etherchannel summary イネーブル EXEC コマンドを使用します。

物理インターフェイス上での LACP 設定に関する詳細については、このリリースのソフトウェア コンフィギュレーション ガイド内の「Configuring Etherchannels」を参照してください。

次の例では、LACP のシステム プライオリティを設定しています。

Switch(config)# lacp system-priority 32764
 

設定を確認するには、 show lacp sys-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

lacp port-priority

特定のポートに対し、LACP プライオリティを設定します。

link monitor

ポート上で Long-Reach Ethernet(LRE)リンク モニタリングをイネーブルにするには、link monitor インターフェイス コンフィギュレーション コマンドを使用します。ポート上で LRE リンク モニタリングをディセーブルにするには、このコマンドの no 形式を使用します。

link monitor

no link monitor

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

LRE モニタリングはイネーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

リンクがシャットダウンすると、リンク モニタ データは収集されません。

次の例では、LRE ポートで LRE リンク モニタリングをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor
 

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

link monitor logging

Long-Reach Ethernet(LRE)リンク モニタリング イベントのロギングをイネーブルにするには、link monitor logging インターフェイス コンフィギュレーション コマンドを使用します。LRE リンク モニタ ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

link monitor logging

no link monitor logging

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

LRE リンク モニタリング イベントのロギングはディセーブルになっています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

設定されたスレッシュホールドに達した場合、イベントはシステム ログ内にロギングされます。

次の例では、LRE ポートで LRE リンク モニタリング ロギングをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# link monitor logging
 

 
コマンド履歴

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

link monitor threshold rserr

リードソロモン エラーのスレッシュホールド値を設定するには、link monitor threshold rserr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

link monitor threshold rserr { downstream value | upstream value }

no link monitor threshold rserr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

downstream value

リンクのリモート エンドで1秒あたり許可されているリードソロモン エラー数。範囲は 0 ~ 25000 です。

upstream value

リンクのローカル エンドで1秒あたり許可されているリードソロモン エラー数。範囲は 0 ~ 25000 です。

 
デフォルト

デフォルトは毎秒 1000 エラーです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

スレッシュホールド値を計算するには、LRE プロファイルに基づいて特定の帯域幅から送信されるフレーム数を計算します。ダウンストリームおよびアップストリーム データ レートを判断するには、show controller lre status profile イネーブル EXEC コマンドを使用します。LRE フレーム(216 バイト)の長さに 8(1 バイト当たり 8 ビット)を掛けた値で、ダウンストリーム データ レートを割ります。

たとえば、LRE-10 を実行するリンクには、12.5 Mbps のダウンストリーム データ レートがあります。

((12500000)/(261*8))=5986
 

ダウンストリームリードソロモン エラーのスレッシュホールドを 5986 に設定すると、スレッシュホールドが超えたときにアラーム カウンタが増加します。

次の例では、リードソロモン エラーのスレッシュホールドを毎秒 4000 エラーのダウンストリーム、毎秒 3000 エラーのアップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold rserr downstream 4000
Switch(config-if)# link monitor threshold rserr upstream 3000

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

show controllers lre status

スイッチ LRE ポートの LRE リンク統計情報およびプロファイル情報(リンク ステート、リンク時間、プロファイル名、データ レートを含む)を表示します。

link monitor threshold snr

Signal-to-Noise Ratio(SNR; 信号対雑音比)エラーのスレッシュホールド値を設定するには、link monitor threshold snr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

link monitor threshold snr { downstream value | upstream value }

no link monitor threshold snr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

downstream value

リンクのリモート エンドで、dB 単位で測定された SNR 値。範囲は 0 ~ 10 です。

upstream value

リンクのローカル エンドで、dB 単位で測定された SNR 値。範囲は 0 ~ 10 です。

 
デフォルト

デフォルトは 2 dB です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

スレッシュホールド値に追加されたデフォルト理論 SNR 値を LRE チップセットの値と比較します。

次の例では、SNR スレッシュホールドを 6 dB ダウンストリームおよび 4 dB アップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold snr downstream 6
Switch(config-if)# link monitor threshold snr upstream 4

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold rserr

LRE リンク モニタにリードソロモン エラー スレッシュホールドを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

local duplex

Long-Reach Ethernet(LRE)ポート動作のデュプレックス モードを指定するには、local duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local duplex { full | half }

no local duplex

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

デフォルトは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは LRE ポートでデュプレックス モードを設定するだけです。Customer Premises Equipment(CPE; 顧客宅内機器)イーサネット リンクでデュプレックス モードを設定するには、cpe duplex インターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートのデュプレックス モードを設定するには、duplex インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LRE ポート 1 を全二重に設定する方法を示します。

Switch(config)# interface longreachethernet0/1
Switch(config-if)# local duplex full
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPE ポートのデュプレックス モードを指定します。

cpe speed

CPE ポートの速度を設定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local speed

LRE ポートの速度を指定します。

local duplex

ギガビット イーサネット ポートの速度を指定します。

local speed

Long-Reach Ethernet(LRE)インターフェイスの速度を指定する場合には、local speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local speed { 10 | 100 }

no local speed

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

10

LRE ポートが 10 Mbps で実行するよう指定します。

100

LRE ポートが 100 Mbps で実行するよう指定します。

 
デフォルト

デフォルト値は 100 Mbps です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは LRE リンクの速度だけを設定します。Customer Premises Equipment(CPE; 顧客宅内機器)イーサネット リンクの速度を設定するには、cpe speed インターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートの速度を設定するには、speed インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LRE ポート 1 を 100 Mbps に設定する方法を示します。

Switch(config)# interface longreachehernet1/1
Switch(config-if)# local speed 100
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPE イーサネット ポートのデュプレックス モードを指定します。

cpe speed

CPE イーサネット ポートの速度を指定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local duplex

LRE ポートの動作をデュプレックス モードに指定します。

local duplex

ギガビット イーサネット ポートの速度を指定します。

logging lre

Long-Reach Ethernet(LRE)イベントをロギングするモードを指定するには、 logging lre インターフェイス コンフィギュレーション コマンドを使用します。イベントのロギングをディセーブルにするには、このコマンドの no 形式を使用します。

logging lre { event | extended | normal }

no logging lre { event | extended | normal }

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

events

ログ イベントのみ

extended

ログ イベントおよび使用可能なパラメータすべて

normal

ログ イベントおよび一般的なパラメータの一部

 
デフォルト

デフォルトは normal です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スイッチの通常動作には必要ありません。ただし、スイッチ アクティビティを分析するための診断ツールとして使用することができます。

各ポートごとにロギングできるイベントの最大数は 50 です。ログが一杯になると、ログは上書きされます。

次の例では、イベントのロギングを設定する方法を示します。

Switch (config)# interface longreachethernet0/1
Switch(config-if)# logging lre event
 

 
関連コマンド

コマンド
説明

clear controllers lre log

特定の LRE ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を削除します。

show controllers lre log

特定の LRE ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre profile

Long-Reach Ethernet(LRE)プロファイルをすべての LRE スイッチ ポートに割り当てるには、 lre profile グローバル コンフィギュレーション コマンドを使用します。プロファイルを削除する場合は、このコマンドの no 形式を使用します。

lre profile profile-name

no lre profile profile-name

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

profile-name

プロファイル名です。プロファイル名はシスコ提供プロファイル、またはユーザ作成プロファイルにすることができます。シスコが提供するプロファイルの情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

Catalyst 2950ST-8 LRE および 2950ST-24 LRE スイッチのデフォルトは LRE-10 です。Catalyst 2950ST-24 LRE 997 スイッチのデフォルトは LRE-6 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

プロファイルを割り当てないかぎり、スイッチはデフォルト グローバル プロファイルを使用します。LRE-10 プロファイルでは、LRE リンク上のアップストリームおよびダウンストリーム送信レートを 12.5 Mbps にできます。LRE-6 プロファイルでは、LRE リンク上のアップストリームおよびダウンストリーム送信レートを 6.25 Mbps にできます。ポート レベルで割り当てられたプロファイルはグローバル レベルに割り当てられたプロファイルに優先します。

プロファイルを LRE ポートに割り当てる場合、次に注意してください。

デフォルト プロファイルはご使用の環境にとって最良ではない可能性があります。

別のプロファイルをポートに割り当てる場合、ポートは新しく割り当てられたプロファイルを使用します。

LRE スイッチと公衆電話線の間で Public Branch Exchange(PBX;構内交換機)を使用せずに、PSTN(公衆交換電話網)に直接接続された装置で Catalyst 2950ST-8 LRE または 2950ST-24 LRE スイッチを使用する場合、LRE-998-15-4-M2 または LRE-997-10-4-M2 プロファイルのいずれかをグローバルに使用することを推奨します。

次の例では、Catalyst 2950ST-8 LRE または 2950ST-24 LRE スイッチ上で LRE-8 プロファイルを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre profile lre-8
 

設定を確認するには、show controllers lre profile details イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

profile (sequence configuration)

LRE プロファイルをレート選択シーケンスに追加します。

show controllers lre profile

LRE プロファイル情報を表示します。

lre rate selection sequence

スイッチ全体にレート選択シーケンスを割り当てるには、 lre rate selection sequence グローバル コンフィギュレーション コマンドを使用します。割り当てられたシーケンスを削除するには、このコマンドの no 形式を使用します。

lre rate selection sequence sequence-name

no lre rate selection sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

sequence-name

適用されるレート選択シーケンス名

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、レート選択がイネーブルであるすべてのポートにシーケンスを適用します。シーケンスがプロファイルで設定されないと、このコマンドは拒否されます。

レート選択がイネーブルの場合、プロファイルおよびシーケンスは、ポートまたはスイッチ全体のレートを決定する所定の優先順位に従います。一般に、シーケンスはスタンドアロン プロファイルに優先し、ポート コンフィギュレーションはグローバル コンフィギュレーションに優先します。次に、イネーブルになったレート選択のプライオリティ レベルを優先順位の高い順から示します。

1. ポート単位のシーケンス

2. グローバル シーケンス

3. ポート プロファイル

4. グローバル プロファイル

プロファイル、シーケンス、優先順位付けの詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、 lre-seq-upstream という名前のシーケンスを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre rate selection sequence lre-seq-upstream

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをスイッチ全体に割り当てます。

lre sequence

ユーザ定義のレート選択シーケンスを作成します。

rate selection

特定のポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のポートに割り当てます。

show controllers lre sequence

シーケンスのリストを表示します。

lre sequence

新しいシーケンスを定義し、シーケンス コンフィギュレーション モードを開始するには、lre sequence グローバル コンフィギュレーション コマンドを使用します。ユーザ定義のシーケンスを削除するには、このコマンドの no 形式を使用します。

lre sequence sequence-name

no lre sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチ上でのみ使用できます。

 
シンタックスの説明

sequence-name

作成または変更されるシーケンス名です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンドで指定されたシーケンス名が既存の設定シーケンス名と一致しないときに、新しいシーケンスを作成します。コマンドで指定されたシーケンス名が既存の設定シーケンス名と一致する場合、新しいシーケンスは作成されません。

プロファイルはシーケンス コンフィギュレーション モードから編集できます。ただし、システム定義のシーケンスは編集できません。このコマンドで指定されたシーケンスがシステム定義のシーケンスの場合、コマンドは拒否されます。シーケンス名がシステム定義のシーケンス名と一致すると、エラー メッセージが表示されます。グローバル コンフィギュレーション モードに戻るには、exit コマンドを使用します。

次の例では、 myseq という名前のユーザ定義のシーケンスを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence myseq
Switch(config-seq)#
 

次の例では、 corpseq という名前のユーザ定義の 2 つのプロファイルを持ったシーケンスを作成する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence corpseq
Switch(config-seq)# profile lre-15-5
Switch(config-seq)# profile lre-15-3
Switch(config-seq)# exit
Switch(config)#
 

次の例では、システム定義のシーケンスを編集しようとすると表示されるエラー メッセージを示します。

Switch(config)# lre sequence lre-seq-complete-reach
 
Error:Sequence LRE-SEQ-COMPLETE-REACH is a system defined sequence. Cannot edit this sequence
Switch>(config)#
 

次の例では、ユーザ定義のシーケンスを削除する方法を示します。

Switch# configure terminal
Switch(config)# no lre sequence myseq
Switch(config-seq)# exit
Switch(config)#
 

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをグローバルに割り当てます。

profile (interface configuration)

プロファイルをシーケンスに追加します。

profile (sequence configuration)

プロファイルをシーケンスに追加します。

lre syslog

Long-Reach Ethernet(LRE)スイッチがスイッチ デバッグ メッセージを、LRE ロギング プロセスおよびシステム メッセージ ロギング プロセスに送信できるようにするには、 lre syslog グローバル コンフィギュレーション コマンドを使用します。Syslog エクスポート機能をディセーブルにするには、このコマンドの no 形式を使用します。

lre syslog

no lre syslog

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

Syslog エクスポート機能はディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

Syslog エクスポート機能をイネーブルにする前に、次の注意事項に従ってください。

LRE ロギングがイネーブルであることを確認します。

システム メッセージ ロギング コンフィギュレーションのコンソールの重大レベルがデバッグに設定されていることを確認します。詳細情報については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring System Message Logging」を参照してください。

Cisco IOS Release 12.1(14)EA1 より前のソフトウェア リリースでは、スイッチは情報を LRE ロギング プロセスだけに送信します。LRE イベントを表示するには、 show controllers lre log イネーブル EXEC コマンドを使用します。

詳細情報については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring LRE」を参照してください。

次の例では、Syslog エクスポート機能をイネーブルにする方法を示します。

Switch(config)# lre syslog

 
関連コマンド

コマンド
説明

show controllers lre log

特定のポート、またはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre upbo

Long-Reach Ethernet(LRE)Customer Premises Equipment(CPE; 顧客宅内機器)デバイスで基準 TX パワー レベルを設定するには、lre upbo グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upbo { noise-model | offset value }

no lre upbo { noise-model | offset value }

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

noise-model

ノイズ モデルを指定します。サポートされている値については、「使用上の注意事項」の 表2-4 を参照してください。値は、大文字と小文字が区別されません。

offset value

オフセット値を指定します。範囲は 300 ~ 800 です。

オフセット値は、-140dB を 1 ミリワット/Hz と換算して計算されます(dBm/Hz)。たとえば、-95.0 dBm/Hz の基準 Power Spectral Density(PSD; 電力スペクトル密度)が必要な場合、オフセットを 45.0(-95.0 - [-140] = 45.0)と入力します。


) LRE CPE PSD オフセット値は 10* dB です(たとえば、450 は 45.0 dB を意味します)。


 
デフォルト

デフォルトは ETSI-E ノイズ モデルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ4

このコマンドが追加されました。

 
使用上のガイドライン

アップストリーム パワー バックオフ メカニズムは、接続距離の長い CPE よりも接続距離の短い CPE デバイスに低電力レベルでの送信を要求することにより、アップストリーム受信電力レベルを正規化できます。アップストリーム パワー バックオフ値の変更は、標準ノイズ モデルを選択するか、またはデフォルト基準 PSD 用にオフセット値を設定することにより行います。


) 基準 PSD 番号は、4.8 MHz のアップストリーム キャリア周波数に基づいています。


表2-4 では、ノイズ モデル用にサポートされている値を表示します。

 

表2-4 ノイズ モデル用にサポートされている値

ETSI ノイズ モデル
noise-model 用にサポートされている値
PSD

A

ETSI-A

-108.7106 dBm/Hz

B

ETSI-B

-108.7106 dBm/Hz

C

ETSI-C

-93.6154 dBm/Hz

D

ETSI-D

-104.7232 dBm/Hz

E

ETSI-E

-107.0455 dBm/Hz

F

ETSI-F

-90.6138 dBm/Hz

-140 dBm/Hz のデフォルト基準に対して CPE 送信基準 PSD を調整するには、オフセット値を使用します。-140 dBm/Hz を超える基準 PSD 値だけがサポートされます。オフセットのゼロは基準 PSD の -140 dBm/Hz に相当します。

最小オフセットは 30 dBm/Hz で、換算値は 300 です。


注意 スイッチがネットワークで機能している間にノイズ モデルを変更すると、ネットワーク動作が中断します。

lre upbo コマンドを入力すると、LRE リンクはすべてアップ ステートにリセットされます。

基準 TX パワー レベルを設定する前に、次の注意事項に従ってください。

このコマンドが、ラボ環境のネットワークにどのような影響を及ぼすかを確認します。

生産ネットワークの CPE すべてが同じ LRE バイナリ バージョンを実行していることを確認します。すべての CPE デバイス インターフェイス上のバイナリ バージョンを表示するには、 show controllers lre cpe version イネーブル EXEC コマンドを使用します。

次の例では、ノイズ モデルを ETSI-A に設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo etsi-a
 

次の例では、オフセット値を 450(45.0 dB)に設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo offset 450
 

 
関連コマンド

コマンド
説明

show controllers lre cpe

LRE スイッチに接続されている LRE CPE デバイスに関する情報を表示します。

show controllers lre status psd

LRE ライン ステータス パラメータを表示します。

lre upgrade default family

Long-Reach Ethernet(LRE)デバイスと LRE バイナリ間のマップを定義するには、 lre upgrade default family グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

no lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

このコマンドは、Catalyst 2950 LRE スイッチ上でのみ使用できます。

 
シンタックスの説明

device-family

アップグレードするチップセットを含めたデバイス タイプ。有効な値は cisco575-lre cisco585-lre cisco576-lre997 、および cisco2950-lre です。

model model

デバイス ファミリーのモデル番号を指定します。たとえば、cisco585-lre をモデルに指定します。

revision revision

(任意)ターゲット デバイスのリビジョンを指定します。

binary LRE binary

(任意で model キーワードから開始した場合のみ)適用される LRE バイナリ ファイルを指定します。

 
デフォルト

デフォルトは定義されていません。システムがバイナリ ファイルを選択します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 値が追加されました。

 
使用上のガイドライン

LRE ファームウェアをアップグレードするデフォルト動作を無効にするには、lre upgrade default family device-family binary コンフィギュレーション コマンドを使用します。すべての CPE デバイス、または特定のファミリーのローカル コントローラを LRE バイナリ バージョンにアップグレードする場合に、このコマンドを使用します。


) LRE バイナリ名はフラッシュ メモリで表示されるものを入力します。LRE バイナリのフラッシュ ファイル名を判別するには、show lre upgrade binaries コマンドを使用します。


次の例では、すべての CISCO585-LRE CPE デバイスを LRE バイナリ ファイル CISCO-585-LRE_vdslsngl_51.00.00 でアップグレードするための設定方法を示します。

Switch(config)# lre upgrade default family cisco585-lre binary cisco585-lre_vdslsngl_51.00.00.bin

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ サブモードを開始できます。

show lre upgrade

LRE アップグレード情報を表示します。

upgrade binary

LRE リンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカル CPE コントローラおよびこのコントローラに接続されたリモート CPE デバイスをアップグレードしないようにします。

mac access-group

名前付き拡張 MAC Access Control List(ACL; アクセス制御リスト)をインターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。MAC ACL をインターフェイスから削除するには、このコマンドの no 形式を使用します。

mac access-group name in

no mac access-group name in

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

name

MAC 拡張 ACL 名

 
デフォルト

MAC ACL は、インターフェイスに適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

MAC ACL は入力インターフェイスにだけ適用できます。IP アクセス グループがあるインターフェイスに対してすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

スイッチはパケットの受信後、ACL の一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。


) MAC 拡張 ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、 macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# mac access-group macacl2 in
 

設定を確認するには、 show mac access-group イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

{ deny (MAC access-list configuration) | permit (MAC access-list configuration) }

MAC ACL を設定します。

show access-lists

スイッチに設定された ACL を表示します。

show mac access-group

スイッチに設定された MAC ACL を表示します。

mac access-list extended

MAC アドレスに基づき Access Control List(ACL; アクセス制御リスト)を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを入力すると、モードが拡張 MAC アクセスリスト コンフィギュレーション モードに切り替わります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

このコマンドを使用できるのは、スイッチ上で Enhanced Software Image(EI; 拡張ソフトウェア イメージ)が稼働している場合のみです。

 
シンタックスの説明

name

MAC 拡張 ACL に名前を割り当てます。

 
デフォルト

MAC ACL は作成されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

名前付き MAC 拡張 ACL は、 mac access-group インターフェイス コンフィギュレーション コマンドおよびクラス マップとともに使用します。


) MAC 拡張 ACL の設定の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」を参照してください。


次の例では、拡張 MAC アクセスリスト コンフィギュレーション モードを開始し、 mac1 という名前の MAC 拡張 ACL を作成する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、 mac1 という名前の MAC 拡張 ACL を削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

設定を確認するには、 show access-lists イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスパケットとのマッチングを行うためのクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始します。

deny (MAC access-list configuration) | permit (MAC access-list configuration) }

MAC ACL を設定します。

mac access-group

インターフェイスに MAC ACL を適用します。

show access-lists

スイッチに設定された ACL を表示します。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MAC アドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべての VLAN に適用されます。

mac address-table aging-time [ 0 | 10-1000000 ]

no mac address-table aging-time [ 0 | 10-1000000 ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table aging-time コマンドは、(ハイフン付きの)mac-address-table aging-time コマンドの代わりに使用されています。


 
シンタックスの説明

0

この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。

10-100000

エージング タイム(秒)。範囲は 10 ~ 1000000 秒です。

 
デフォルト

デフォルト値は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

エージング タイム値が変更されました。

12.1(11)EA1

mac-address-table aging-time コマンドが、 mac address-table aging-time コマンドに代わりました。

 
使用上のガイドライン

ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間にわたってダイナミック エントリを記録してください。こうすることにより、ホストが再送信したときにフラッディングが起こりにくくなります。

次の例では、エージング タイムを 200 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

次の例では、VLAN 1 でのエージングをディセーブルにする方法を示します。

Switch(config)# mac address-table aging-time 0
 

次の例では、ユーザがエージング タイムを設定しなかったすべての VLAN のエージング タイムを 450 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 450
 

設定を確認するには、 show mac address-table イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MAC アドレス テーブルからダイナミック エントリを削除します。

show mac address-table

MAC アドレス テーブルを表示します。

show mac address-table aging-time

すべての VLAN または指定された VLAN の MAC アドレス テーブルのエージング タイムを表示します。

mac address-table notification

MAC 通知機能をイネーブルにし、通知トラップ間隔または履歴テーブルを設定するには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size size | interval interval ]

no mac address-table notification [ history-size size | interval interval ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table notification コマンドは、(ハイフン付きの)mac-address-table notification コマンドの代わりに使用されています。


 
シンタックスの説明

history-size size

(任意)MAC 通知の履歴テーブルへの最大エントリ数を設定します。範囲は 0 ~ 500 です。

interval interval

(任意)秒単位で通知トラップ間隔を設定します。範囲は 0 ~ 2147483647 です。この時間が経過するとスイッチは通知トラップを送信します。

 
デフォルト

MAC 通知機能はディセーブルになっています。

デフォルトのトラップ間隔は 1 秒です。

デフォルトの履歴テーブルのエントリ数は 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(6)EA2

このコマンドが追加されました。

12.1(11)EA1

mac address-table notification コマンドは、 mac-address-table notification コマンドに代わりました。

 
使用上のガイドライン

MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、そこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミックおよびセキュア MAC アドレスについてのみ生成されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定すると、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。

MAC アドレス通知機能をイネーブルにするには、 mac address-table notification コマンドを使用します。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。

次の例では、MAC 通知機能をイネーブルにする方法を示します。

Switch(config)# mac address-table notification
 

次の例では、通知トラップ間隔を 60 秒に設定する方法を示します。

Switch(config)# mac address-table notification interval 60
 

次の例では、履歴テーブルのエントリの数を 32 に設定する方法を示します。

Switch(config)# mac address-table notification history-size 32
 

設定を確認するには、 show mac address-table notification イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MAC アドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイス上の SNMP MAC アドレス通知トラップをイネーブルにします。

mac address-table static

スタティック アドレスを MAC アドレス テーブルに追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリを MAC アドレス テーブルから削除するには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table static コマンドは、(ハイフン付きの)mac-address-table static コマンドの代わりに使用されています。


 
シンタックスの説明

mac-addr

アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。指定した VLAN にこの宛先アドレスを持つパケットが着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。範囲は 1 ~ 4094 です。

interface interface-id

受信されたパケットの転送先であるインターフェイス。指定できるインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

interface キーワードおよびパラメータが変更されました。

12.1(11)EA1

mac-address-table static コマンドは、 mac address-table static コマンドに代わりました。

 
使用上のガイドライン

この機能を使用する場合、次の注意事項に従ってください。

スタティックなユニキャスト MAC アドレスは、1 つのインターフェイスに割り当てることができます。

スタティックなマルチキャスト MAC アドレスは、1 つのインターフェイスに割り当てることができます。

次の例では、MAC アドレス テーブルにスタティック アドレス 0004.5600.67ab を追加する方法を示します。

Switch(config)# mac address-table static 0004.5600.67ab vlan 1 interface fastethernet0/2
 

次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先とするパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
 

設定を確認するには、 show mac address-table イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MAC アドレス テーブルからエントリを削除します。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MAC アドレス テーブル内に保持される時間を設定します。

show mac address-table

MAC アドレス テーブルを表示します。

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

mac address-table static drop

ユニキャスト MAC アドレス フィルタリングをイネーブルにし、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

 
シンタックスの説明

mac-addr

ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットは廃棄されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。範囲は 1 ~ 4094 です。

 
デフォルト

ユニキャスト MAC アドレス フィルタリングはディセーブルになっています。スイッチは特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

この機能を使用する場合、次の注意事項に従ってください。

マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされていません。CPU に転送されるパケットもサポートされていません。

ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定した場合、スイッチは、最後に実行されたコマンドに応じて、その MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットを廃棄します。第 2 のコマンドを実行すると、最初のコマンドは無効になります。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに、 mac address-table static mac-addr vlan vlan-id drop コマンドを入力すると、スイッチは指定された MAC アドレスを送信元または宛先として持つパケットを廃棄します。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに、 mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力すると、スイッチはその MAC アドレスをスタティック アドレスとして追加します。

次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、送信元または宛先アドレスとして c2f3.220a.12f4 を持つパケットを廃棄するようにスイッチを設定する方法を示します。VLAN 4 でこの MAC アドレスを送信元または宛先として持つパケットが受信されると、そのパケットは廃棄されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
 

設定を確認するには、 show mac address-table static イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

macro apply

マクロをインターフェイスに適用するか、またはインターフェイスでマクロ設定を適用してトレースするには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]

 
シンタックスの説明

apply

指定したインターフェイスにマクロを適用します。

trace

マクロをインターフェイスに適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)特定のインターフェイスのみに使用される、一意のパラメータ値を指定します。最大 3 ペアまでのキーワード値を入力できます。パラメータのキーワード照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA1

parameter value キーワードが追加されました。

 
使用上のガイドライン

インターフェイスでマクロを実行させたり、実行中のマクロを表示したり、またはマクロをデバッグして構文エラーまたは設定エラーを判定したりするには、 macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用します。

マクロ適用時の構文エラーまたは設定エラーでコマンドが失敗しても、そのマクロは残りのコマンドをインターフェイスに適用し続けます。

一意の値の割り当てを必要とするマクロを作成する場合は、 parameter value キーワードを使用して、特定のインターフェイス用の値を指定します。

キーワードの照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。キーワードの完全一致は、長いキーワード ストリングの一部に完全一致がある場合でも、そのキーワードは一致したとみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードを含むものがあります。マクロで必要とされる値のリストを確認するには、 macro apply macro-name ? コマンドを使用します。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。

スイッチのソフトウェアにはシスコのデフォルトである Smartports マクロが組み込まれています。Smartports マクロとその中に含まれるコマンドを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。

シスコのデフォルトである Smartports マクロをインターフェイスに適用する場合は、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用すると、スイッチ上のすべてのマクロを表示できます。 show parser macro name macro-name ユーザ EXEC コマンドを使用すると、特定のマクロの内容を表示できます。

$ で始まるキーワードは、一意のパラメータを必要とします。シスコのデフォルトのマクロを必要な値で修正するには、 parameter value キーワードを使用します。

シスコのデフォルトのマクロでは、必要なキーワードを $ 文字で見分けやすくしています。マクロ作成時にキーワードを定義する際、 $ 文字の使用に制限はありません。

インターフェイスにマクロを適用する場合、マクロの名前は自動的にインターフェイスに追加されます。適用したコマンドおよびマクロ名を表示するには、 show running-configuration interface interface-id ユーザ EXEC コマンドを使用します。

インターフェイス範囲に適用されたマクロは、単一のインターフェイスに適用されたマクロと同様に動作します。インターフェイス範囲を使用する場合、マクロはその範囲内の各インターフェイスに順番に適用されます。マクロ コマンドは、あるインターフェイスで失敗しても、さらに残りのインターフェイスに適用されます。

マクロがインターフェイスで適用した設定は、 default interface interface-id インターフェイス コンフィギュレーション コマンドを実行することで削除できます。

macro name グローバル コンフィギュレーション コマンドを使って作成されたマクロは、インターフェイスに適用できるようになります。次の例では、ユーザが作成した duplex というマクロをインターフェイスに適用する方法を示します。

Switch(config-if)# macro apply duplex
 

マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスに適用したマクロが構文エラーや設定エラーを含むかどうか確認します。次の例では、ユーザが作成した duplex というマクロのトラブルシューティングを行う方法を示します。

Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
%Error Unknown error.
Applying command...‘speed nonegotiate’
 

この例では、シスコのデフォルトの cisco-desktop マクロを表示する方法と、マクロを適用して、インターフェイスのアクセス VLAN ID を 25 に設定する方法を示します。

Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
Macro type : default
 
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
switchport mode access
 
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
switchport port-security maximum 1
 
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
 
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch#
Switch# configure terminal
Switch(config)# interface fastethernet0/4
Switch(config-if)# macro apply cisco-desktop $AVID 25
 

 
関連コマンド

コマンド
説明

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro description

インターフェイスに適用したマクロの説明を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro description text

no macro description text

 
シンタックスの説明

description text

指定したインターフェイスに適用したマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

コメント テキストまたはマクロ名をインターフェイスに関連付けるには、 description キーワードを使用します。複数のマクロを単一のインターフェイスで適用した場合、説明テキストは最後に適用したマクロからのものになります。

次の例では、説明をインターフェイスに追加する方法を示します。

Switch(config-if)# macro description duplex settings
 

設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro global

マクロをスイッチに適用するか、またはスイッチでマクロ設定を適用してトレースするには、 macro global グローバル コンフィギュレーション コマンドを使用します。

macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]

 
シンタックスの説明

apply

スイッチにマクロを適用します。

trace

マクロをスイッチに適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)特定のスイッチのみに使用される、一意のパラメータ値を指定します。最大 3 ペアまでのキーワード値を入力できます。パラメータのキーワード照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチでマクロを実行させたり、実行中のマクロを表示したり、またはマクロをデバッグして構文エラーまたは設定エラーを判定したりするには、 macro trace macro-name グローバル コンフィギュレーション コマンドを使用します。

マクロ適用時の構文エラーまたは設定エラーでコマンドが失敗しても、そのマクロは残りのコマンドをスイッチに適用し続けます。

一意の値の割り当てを必要とするマクロを作成する場合は、 parameter value キーワードを使用して、特定のスイッチ用の値を指定します。

キーワードの照合では大文字と小文字が区別されます。キーワードとの一致はすべて、対応する値に置き換えられます。キーワードの完全一致は、長いキーワード ストリングの一部に完全一致がある場合でも、そのキーワードは一致したとみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードを含むものがあります。マクロで必要とされる値のリストを表示するには、 macro apply macro-name ? コマンドを使用します。キーワード値を入力せずにマクロを適用すると、コマンドは無効となり適用されません。

スイッチのソフトウェアにはシスコのデフォルトである Smartports マクロが組み込まれています。Smartports マクロとその中に含まれるコマンドを表示するには、 show parser macro ユーザ EXEC コマンドを使用します。

シスコのデフォルトである Smartports マクロをスイッチに適用する場合は、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用すると、スイッチ上のすべてのマクロを表示できます。 show parser macro name macro-name ユーザ EXEC コマンドを使用すると、特定のマクロの内容を表示できます。

$ で始まるキーワードは、一意のパラメータを必要とします。シスコのデフォルトのマクロを必要な値で修正するには、 parameter value キーワードを使用します。

シスコのデフォルトのマクロでは、必要なキーワードを $ 文字で見分けやすくしています。マクロ作成時にキーワードを定義する際、 $ 文字の使用に制限はありません。

スイッチにマクロを適用する場合、マクロの名前は自動的にスイッチに追加されます。適用したコマンドおよびマクロ名を表示するには、 show running-configuration ユーザ EXEC コマンドを使用します。

スイッチ上でグローバルにマクロを適用した設定を削除するには、マクロに含まれる各コマンドの no 形式を入力します。

macro name グローバル コンフィギュレーション コマンドを使って作成されたマクロは、スイッチに適用できるようになります。この例では、 snmp マクロを表示する方法と、マクロを適用して、ホスト名を test-server に、IP 優先順位を 7 に設定する方法を示します。

Switch# show parser macro name snmp
Macro name : snmp
Macro type : customizable
 
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set snmp-server host
snmp-server host ADDRESS
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
 
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
 

マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、スイッチに適用したマクロが構文エラーや設定エラーを含むかどうか確認します。この例では、 ADDRESS パラメータの値が入力されていないために、マクロの残りの部分はスイッチに適用されながらも、 snmp-server host コマンドは失敗しています。

Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
%Error Unknown error.
Applying command...‘snmp-server ip precedence 7’
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global description

スイッチに適用されたマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro global description

スイッチに適用したマクロの説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
シンタックスの説明

description text

スイッチに適用したマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

コメント テキストまたはマクロ名をスイッチに関連付けるには、 description キーワードを使用します。複数のマクロをスイッチに適用した場合、説明テキストは最後に適用したマクロからのものになります。

次の例では、説明をスイッチに追加する方法を示します。

Switch(config)# macro global description udld aggressive mode enabled
 

設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

macro name

マクロの設定を作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除するには、このコマンドの no 形式を使用します。

macro name macro-name

no macro name macro-name

 
シンタックスの説明

macro-name

マクロ名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA2

ヘルプ ストリング # macro keywords が追加されました。

 
使用上のガイドライン

マクロには、最大 3000 文字を含めることができます。1 行につき 1 つのマクロ コマンドを入力します。マクロの末尾には、 @ 文字を使用します。コメント テキストがマクロ内で入力される行の最初には、 # 文字を使用します。

ヘルプ ストリングを使用してキーワードを指定すると、マクロ内の必須キーワードを定義できます。 # macro keywords (キーワードにする単語) と入力して、マクロで使用できるキーワードを定義します。スペースで区切った最大 3 ペアまでのヘルプ ストリング キーワードを入力できます。マクロのキーワードを 4 つ以上入力しても、はじめの 3 つしか表示されません。

マクロ名では、大文字と小文字が区別されます。たとえば、 macro name Sample-Macro macro name sample-macro という名のマクロは、2 つの別々のマクロと見なされます。

マクロを作成するとき、 exit コマンドまたは end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更したりしないでください。 exit end 、または interface interface-id に続くコマンドが、異なるコマンド モードで実行されることがあるためです。

このコマンドの no 形式は、マクロ定義を削除するだけです。マクロを適用してあるインターフェイスの設定には影響しません。マクロがインターフェイスで適用した設定は、 default interface interface-id インターフェイス コンフィギュレーション コマンドを実行することで削除できます。または、元のマクロ内の対応するコマンドすべての no 形式を含む既存のマクロに対し、 アンチマクロ を作成することもできます。そしてこのアンチマクロをインターフェイスに適用します。

マクロは、既存のマクロと同じ名前を持つ新しいマクロを作成することによって変更できます。新しく作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されたインターフェイスの設定には影響を与えません。

次の例では、デュプレックス モードと速度を定義するマクロを作成する方法を示します。

Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
duplex full
speed auto
@
 

次の例では、 # macro keywords を使ってマクロを作成する方法を示します。

Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
@
 

次の例では、マクロをインターフェイスに適用する前に必須キーワードを表示する方法を示します。

Switch(config)# interface fa1/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
 
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロを適用してトレースします。

macro description

インターフェイスに適用されたマクロの説明を追加します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロを適用してトレースします。

macro global description

スイッチに適用されたマクロの説明を追加します。

show parser macro

すべてのマクロまたは指定したマクロについて、マクロ定義を表示します。

margin

Long-Reach Ethernet(LRE)レートの選択中に、リンク品質を判断するために使用するマージン値を指定するには、