Catalyst 2950/2955 スイッチ コマンド リファレンス Cisco IOS Release 12.1(22)EA11 以降
Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド a ~ r
Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド
発行日;2012/08/09 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

access-list(IP 拡張)

access-list(IP 標準)

archive download-sw

archive tar

archive upload-sw

auto qos voip

boot buffersize

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear controllers ethernet-controller

clear controllers lre

clear controllers lre link monitor

clear controllers lre log

clear interface

clear lacp

clear lre rate selection

clear mac address-table

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster management-vlan

cluster member

cluster run

cluster standby-group

cluster timer

controller longreachethernet

cpe duplex

cpe protected

cpe shutdown

cpe speed

cpe toggle

cpe type

define interface-range

delete

deny(アクセス リスト コンフィギュレーション)

deny(MAC アクセス リスト コンフィギュレーション)

dot1x

dot1x auth-fail max-attempts コマンド

dot1x auth-fail vlan

dot1x control-direction

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-req

dot1x multiple-hosts

dot1x port-control

dot1x re-authenticate

dot1x re-authentication

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

flowcontrol

hw-module slot

interface

interface port-channel

interface range

interleave

ip access-group

ip access-list

ip address

ip dhcp snooping

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping mrouter learn pim v2

ip igmp snooping report-suppression

ip igmp snooping source-only-learning

ip igmp snooping vlan

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan last-member-query interval

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip ssh

lacp port-priority

lacp system-priority

link monitor

link monitor logging

link monitor threshold rserr

link monitor threshold snr

local duplex

local speed

logging lre

lre profile

lre rate selection sequence

lre sequence

lre syslog

lre upbo

lre upgrade default family

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

margin

match

media-type

mls qos cos

mls qos map

mls qos trust

monitor session

mvr

mvr immediate

mvr type

mvr vlan group

pagp learn-method

pagp port-priority

permit(アクセス リスト コンフィギュレーション)

permit(MAC アクセス リスト コンフィギュレーション)

persistence

police

policy-map

port-channel load-balance

profile(インターフェイス コンフィギュレーション)

profile(シーケンス コンフィギュレーション)

rate selection

rate selection profile lock

rate selection sequence

rcommand

remote-span

rmon collection stats

Catalyst 2950 および Catalyst 2955 Cisco IOS コマンド

aaa accounting dot1x

認証、認可、およびアカウンティング(AAA)アカウンティングをイネーブルにして、IEEE 802.1x セッションの特定のアカウンティング方式を、回線単位またはインターフェイス単位で定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ...]}

no aaa accounting dot1x { name | default }

 
構文の説明

name

サーバ グループ名。これは、 broadcast group および group キーワードの後に入力する場合に使用するオプションです。

default

デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。

start-stop

プロセスの開始時に start アカウンティング通知を送信し、プロセスの終了時に stop アカウンティング通知を送信します。start アカウンティング レコードはバックグラウンドで送信されます。アカウンティング サーバが start アカウンティング通知を受け取ったかどうかには関係なく、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが利用できない場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name :サーバ グループ名

radius :全 RADIUS ホストのリスト

tacacs+ :全 TACACS+ ホストのリスト

broadcast group および group キーワードの後に入力する場合、 group キーワードはオプションです。オプションの group キーワードより多くのキーワードを入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、RADIUS サーバへのアクセスが必要です。


) インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x re-authentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。


次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa new model
Switch(config)# aaa accounting dot1x default start-stop group radius
 

) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が動作しているインターフェイスで使用する 1 つ以上の AAA メソッドを指定します。

dot1x reauthentication

定期的な再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の試行の間隔(秒)を設定します。

aaa authentication dot1x

IEEE 802.1x 認証に準拠するポートで認証、許可、アカウンティング(AAA)メソッドを使用するように指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1

no aaa authentication dot1x { default }

 
構文の説明

default

この引数の後に続く、リストされた認証方式をログイン時のデフォルトの方式として使用します。

method1

認証用にすべての RADIUS サーバのリストを使用するには、 group radius キーワードを入力します。


) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示するには、 show running-config 特権 EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。

Switch(config)# aaa new model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス コントロール モデルをイネーブルにします。構文情報については、 『Cisco IOS Security Command Reference for Release 12.1』>「Authentication, Authorization, and Accounting」>「Authentication Commands」 を選択してください。

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

access-list(IP 拡張)

拡張 IP アクセス コントロール リスト(ACL)を設定するには、 access-list グローバル コンフィギュレーション コマンドの拡張バージョンを使用します。拡張 IP ACL を削除するには、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host destination | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合のみです。

 
構文の説明

access-list-number

ACL 番号。有効範囲は 100 ~ 199 および 2000 ~ 2699 です。

protocol

IP プロトコル名。

protocol は、 ip tcp 、または udp のいずれかです。

deny

条件が一致した場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100 文字までの ACL エントリ コメント。

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の方法のいずれかで指定されます。

ドット付き 10 進表記による 32 ビット長の値。 source-wildcard は、ワイルドカード ビットを送信元アドレスに適用します。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。source-wildcard を入力する必要はありません。

destination destination-wildcard | host destination | any

宛先 IP アドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の方法のいずれかで指定されます。

ドット付き 10 進表記による 32 ビット長の値。 destination-wildcard は、ワイルドカード ビットを宛先アドレスに適用します。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 destination 0.0.0.0 という destination および destination-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という destination および destination-wildcard の省略形です。destination-wildcard を入力する必要はありません。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator には eq (等号)のみ使用できます。

送信元 IP アドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先 IP アドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCP またはユーザ データグラム プロトコル(UDP)ポートを表す 10 進数または名前です。番号は、0 ~ 65535 です。

TCP のポート名は TCP トラフィックにのみ使用します。

UDP のポート名は UDP トラフィックにのみ使用します。

dscp dscp-value

(任意)トラフィックを分類するための DiffServ コード ポイント(DSCP)値を定義します。

dscp-value には、サポートされる 13 の DSCP 値(0、8、10、16、18、24、26、32、34、40、46、48、56)のうちの任意の値を入力します。また、疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードの詳細については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

デフォルトの拡張 ACL の末尾には、すべてのパケットに対する暗黙の拒否ステートメントが常にあります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス条件は慎重に計画してください。ACL の末尾には、すべてのパケットに対する暗黙の拒否ステートメントが常にあります。

ACL を使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

拡張 ACL がサポートするのは、TCP プロトコルおよび UDP プロトコルのみです。

IP ACL の内容を表示するには、 show ip access-lists コマンドを使用します。

すべての ACL の内容を表示するには、 show access-lists コマンドを使用します。


) IP ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、TCP ポート番号 25 の宛先 IP アドレス 128.88.1.2 への TCP トラフィックだけを許可する拡張 IP ACL を設定する方法と、これをインターフェイスに適用する方法を示します。

Switch(config)# access-list 102 permit tcp any host 128.88.1.2 eq 25
Switch(config)# interface fastethernet0/8
Switch(config-if)# ip access-group 102 in
 

これは、2 つの指定されたネットワークからの TCP トラフィックだけを許可する拡張 ACL の例です。ネットワーク アドレスのホスト部分にワイルドカード ビットが適用されます。ACL ステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 104 permit tcp 192.5.0.0 0.0.255.255 any
access-list 104 permit tcp 128.88.0.0 0.0.255.255 any
 

) この例では、他のすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP 標準)

標準 IP ACL を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチで設定された ACL を表示します。

show ip access-lists

スイッチで設定された IP ACL を表示します。

access-list(IP 標準)

標準 IP アクセス コントロール リスト(ACL)を設定するには、 access-list グローバル コンフィギュレーション コマンドの標準バージョンを使用します。標準 IP ACL を削除するには、このコマンドの no 形式を使用します。

access-list access-list-number { deny | permit | remark } { source source-wildcard | host source | any }

no access-list access-list-number

このコマンドを物理インターフェイスで使用できるのは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合のみです。

 
構文の説明

access-list-number

ACL 番号。範囲は 1 ~ 99 および 1300 ~ 1999 です。

deny

条件が一致した場合にアクセスを拒否します。

permit

条件が一致した場合にアクセスを許可します。

remark

100 文字までの ACL エントリ コメント。

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の方法のいずれかで指定されます。

ドット付き 10 進表記による 32 ビット長の値。 source-wildcard は、ワイルドカード ビットを送信元アドレスに適用します。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。source-wildcard を入力する必要はありません。

 
デフォルト

デフォルトの標準 ACL の末尾には、すべてのパケットに対する暗黙の拒否ステートメントが常にあります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス条件は慎重に計画してください。ACL の末尾には、すべてのパケットに対する暗黙の拒否ステートメントが常にあります。

ACL を使用すれば、インターフェイス上でパケット送信を制御することにより、仮想端末回線アクセスを制御できます。

IP ACL の内容を表示するには、 show ip access-lists コマンドを使用します。

すべての ACL の内容を表示するには、 show access-lists コマンドを使用します。


) IP ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、ホスト ネットワーク 128.88.1.10 からのトラフィックだけを許可する標準 IP ACL を設定する方法と、これをインターフェイスに適用する方法を示します。

Switch(config)# access-list 12 permit host 128.88.1.10
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip access-group 12 in
 

これは、指定された 3 つのネットワークからのトラフィックだけを許可する標準 ACL の例です。ネットワーク アドレスのホスト部分にワイルドカード ビットが適用されます。ACL ステートメントと一致しない送信元アドレスのホストはすべて拒否されます。

access-list 14 permit 192.5.34.0 0.0.0.255
access-list 14 permit 128.88.0.0 0.0.0.255
access-list 14 permit 36.1.1.0 0.0.0.255
 

) この例では、他のすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP 拡張)

拡張 IP ACL を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show access-lists

スイッチで設定された ACL を表示します。

show ip access-lists

スイッチで設定された IP ACL を表示します。

archive download-sw

新しいイメージを TFTP サーバから Catalyst 2950 Long-Reach Ethernet(LRE)スイッチにダウンロードし、既存のイメージを上書き、または保存するには、 archive download-sw 特権 EXEC コマンドを使用します。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

/force-reload

ソフトウェア イメージのダウンロードが成功した後で無条件にシステムのリロードを強制します。

/imageonly

ソフトウェア イメージだけ(デバイス マネージャに関連付けられたファイルなし)をダウンロードします。既存のバージョンのデバイス マネージャ ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。

/leave-old-sw

ダウンロードに成功した後で古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードに成功した後に、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。

/overwrite

ダウンロードされたイメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

変更された設定が保存されていない場合を除き、イメージのダウンロードに成功した後でシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-url

ローカルまたはネットワーク ファイル システム用の送信元 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文: tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

 
デフォルト

ソフトウェア イメージとデバイス マネージャ ファイルの両方がダウンロードされます。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

フラッシュ デバイスに 2 つのイメージを保持する十分なスペースがあり、これらのイメージのいずれかを同じバージョンで上書きする場合は、 /overwrite オプションを指定する必要があります。

/overwrite オプションなしでこのコマンドを指定する場合、ダウンロード アルゴリズムによって、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことが確認されます。イメージが同じである場合は、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージのデバイス マネージャ ファイルを削除します。ソフトウェア イメージだけ(デバイス マネージャ ファイルなし)がダウンロードされます。

/safe または /leave-old-sw オプションを使用すると、フラッシュ メモリに十分な空き容量がない場合には新しいイメージのダウンロードが行われないようにできます。

/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージが上書きされなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細については、 delete コマンドを参照してください。

既存のソフトウェアを残したまま新しいイメージをダウンロードすると、新しいイメージは既存のソフトウェアに阻まれてフラッシュ メモリに格納されず、エラーが発生します。

新しいイメージをダウンロードした後で、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive download-sw コマンドの /reload オプションか /force-reload オプションを指定してください。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードに成功した後で古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

archive tar 特権 EXEC コマンドを使用して、tar ファイルの作成、tar ファイル内のファイルの一覧表示、または tar ファイルからのファイルの抽出を行います。

archive tar { /create destination-url flash:/ file-url } | { /table source-ur l} | { /xtract source-url flash:/ file-url [ dir / file... ]}

 
構文の説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内のファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url には、ローカル ファイル システムまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir / file... ]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文: rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文: tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出される tar ファイルです。

flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。tar ファイルから抽出されるファイルまたはディレクトリのオプション リストを指定するには、 dir/file ... オプションを使用します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.136.9 の TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.136.9/saved.tar flash:/new-configs
 

次に、フラッシュ メモリ内にある saved.tar ファイルの内容を表示する例を示します。tar ファイルの内容が画面に表示されます。

Switch # archive tar /table tftp://172.20.136.9/saved.tar
Loading saved.tar from 172.20.136.9 (via Vlan1):!
info (247 bytes)
c2950lre-i6l2q4-mz.121/ (directory)
c2950lre-i6l2q4-mz.121/html/ (directory)
c2950lre-i6l2q4-mz.121/html/homepage.htm (3990 bytes)!
 
<output truncated>
 
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_MC8051boot_01.03.00.bin (688
bytes)
c2950lre-i6l2q4-mz.121/lre-bin/CISCO585-LRE_vdslsngl_51.00.00.bin (8896
bytes)!!
c2950lre-i6l2q4-mz.121/pef22824.bin (32768 bytes)!!!!!!!
c2950lre-i6l2q4-mz.121/info (247 bytes)
info.ver (247 bytes)
[OK - 4279808/8559616 bytes]
 

次の例では、172.20.10.30 のサーバにある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイルの残りのファイルは無視されます。

Switch# archive tar /xtract tftp://172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存の Long-Reach Ethernet(LRE)スイッチ イメージをサーバにアップロードするには、 archive upload-sw 特権 EXEC コマンドを使用します。

archive upload-sw [ /version version_string ] destination-url

このコマンドは、Catalyst 2950 LRE スイッチでだけサポートされています。

 
構文の説明

/version version_string

(任意)アップロードするイメージのバージョン文字列を指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文:

tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

 
デフォルト

スイッチは、フラッシュ ファイル システムから現在実行中のイメージをアップロードします。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

アップロード機能を使用するのは、デバイス マネージャに関連付けられているファイルが既存のイメージとともにインストールされている場合だけです。

ファイルは、info、ソフトウェア イメージ、デバイス マネージャ ファイル、LRE バイナリ ファイル、info.ver の順にアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを Catalyst 2950 LRE スイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

auto qos voip

QoS ドメイン内で Voice over IP(VoIP)の Automatic Quality of Service(auto-QoS)を設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。auto-QoS の設定を標準 QoS デフォルトに変更するには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | cisco-softphone | trust }

no auto qos voip

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

cisco-phone

このインターフェイスが Cisco IP Phone に接続されていると判断し、VoIP の QoS を自動設定します。着信パケットの QoS ラベルは、電話が検出された場合にだけ信頼されます。

cisco-softphone

このポートが Cisco SoftPhone が動作している装置に接続されていると判断し、VoIP の QoS を自動設定します。

trust

このインターフェイスが信頼できるスイッチまたはルータに接続されていると判断します。着信パケットの QoS ラベルは信頼されます。

 
デフォルト

すべてのインターフェイスで auto-QoS はディセーブルです。

auto-QoS がイネーブルの場合は、 表 2-1 に示すように、入力パケット ラベルを使用してトラフィックを分類し、出力キューを設定します。

 

表 2-1 トラフィック タイプ、パケット ラベル、出力キュー

VoIP データ トラフィック
VoIP コントロールトラフィック
ルーティング プロトコル トラフィック
STP1 BPDU2 トラフィック
リアルタイム ビデオ トラフィック
その他すべてのトラフィック

DSCP3

46

24、26

48

56

34

--

CoS

5

3

6

7

4

--

CoS からキューへのマッピング

5

3、6、7

4

2

0、1

出力キュー

1 % WRR4(キュー 4)

70% WRR(キュー 3)

20% WRR(キュー 2)

20% WRR(キュー 2)

10% WRR(キュー 1)

1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル)

2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3.DSCP = Differentiated Services Code Point(Diffserv コード ポイント)

4.WRR = 重み付けラウンドロビン

表 2-2 に、出力キューに対する auto-QoS の設定を示します。

 

表 2-2 出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キューの重み

1% WRR

4

5

1%

70% WRR

3

3、6、7

70%

20% WRR

2

2、4

20%

10% WRR

1

0、1

10%

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(12c)EA1

このコマンドが追加されました。

12.1(20)EA2

cisco-softphone キーワードが追加され、生成される auto-QoS の設定が変更されました。

 
使用上のガイドライン

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定するには、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ デバイスなどが含まれます。

Cisco IOS Release 12.2(20)EA2 よりも前のリリースでは、auto-QoS によって、スイッチ ポートに Cisco IP Phone が接続された VoIP のスイッチのみが設定されます。

Cisco IOS Release 12.2(20)EA2 以降では、auto-QoS は Cisco IP Phone を搭載した VoIP のスイッチ、および Cisco SoftPhone アプリケーションを実行しているデバイスを搭載した VoIP のスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3(3)以降だけをサポートします。接続される装置は Cisco Call Manager バージョン 4 以降を使用する必要があります。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした 後で 、auto-QoS を調整できます。


) スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。

最初のインターフェイス上で自動 QoS 機能をイネーブルにすると、次の動作が自動的に発生します。

Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチにより信頼境界の機能がイネーブルになります。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone の有無を検出します。Cisco IP Phone が検出されると、インターフェイスの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。Cisco IP Phone がない場合、入力分類は、パケットの QoS ラベルを信頼しないように設定されます。インターフェイス上の出力キューも再設定されます( 表 2-2 を参照)。

Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。インターフェイス上の出力キューも再設定されます( 表 2-2 を参照)。

ネットワーク内部に接続されたポート上で auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイス上の入力分類は、パケットで受信された QoS ラベルを信頼するよう設定され、インターフェイス上の出力キューが再設定されます( 表 2-2 を参照)。

自動 QoS は、スタティック アクセス、ダイナミックアクセス、音声 VLAN アクセス、およびトランク ポートでイネーブルにできます。


) Cisco SoftPhone が稼働する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションだけをサポートします。


auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいものを使用する場合は、生成されたポリシーを削除して、新しいポリシー マップを適用してください。

auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。

インターフェイス上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、スイッチは Auto-QoS 設定を、そのインターフェイスの標準 QoS デフォルト設定に変更します。

スイッチで auto-QoS をディセーブルにして、ポートの信頼状態をデフォルト設定(untrusted)に戻すには、次の手順を実行します。

1. 自動 QoS がイネーブルになっているすべてのインターフェイスで no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。複数のインターフェイスで同時に auto-QoS をディセーブルにするには、 interface range グローバル コンフィギュレーション コマンドを使用します。

2. 自動 QoS がイネーブルになっているすべてのインターフェイスで自動 QoS をディセーブルにした後、次のグローバル コンフィギュレーション コマンドを使用して、出力キューと CoS/DSCP マップをデフォルト設定に戻します。

no wrr-queue bandwidth

no wrr-queue cos-map

no mls qos map cos-dscp

次の例では、ポートに接続されているスイッチまたはルータが信頼できる装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos voip trust
 

次の例では、ポートに接続されている装置が Cisco IP Phone として検出されたときに、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
 

次の例では、auto-QoS がイネーブルの場合に自動的に生成される QoS 設定を表示する方法を示します。

Switch# debug auto qos
AutoQoS debugging is on
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet0/1
Switch(config-if)# auto qos voip cisco-phone
00:02:54:wrr-queue bandwidth 10 20 70 1
00:02:55:no wrr-queue cos-map
00:02:55:wrr-queue cos-map 1 0 1
00:02:56:wrr-queue cos-map 2 2 4
00:02:57:wrr-queue cos-map 3 3 6 7
00:02:58:wrr-queue cos-map 4 5
00:02:59:mls qos map cos-dscp 0 8 16 26 32 46 48 56
00:03:00:interface FastEthernet0/1
00:03:00: mls qos trust device cisco-phone
00:03:00: mls qos trust cos
Switch(config-if)# interface fastethernet0/2
Switch(config-if)# auto qos voip trust
00:03:15:interface FastEthernet0/2
00:03:15: mls qos trust cos
Switch(config-if)#
 

設定を確認するには、 show auto qos interface interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos map

CoS/DSCP マップまたは DSCP/CoS マップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show auto qos

auto-QoS 情報を表示します。

show mls qos maps

QoS のマッピング情報を表示します。

show mls qos interface

インターフェイス レベルで QoS 情報を表示します。

boot buffersize

ファイル システムをシミュレーションしたフラッシュ メモリ内の NVRAM のサイズを指定するには、 boot buffersize グローバル コンフィギュレーション コマンドを使用します。バッファは、メモリ内のコンフィギュレーション ファイルのコピーを保持しています。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot buffersize size

no boot buffersize

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

size

バッファ割り当てサイズ(バイト単位)。指定できる範囲は 4096 ~ 524288 バイトです。

 
デフォルト

デフォルトは 32 KB です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

コンフィギュレーション ファイルは、バッファ サイズ割り当てを超えることはできません。

このコマンドを有効にするには、 reload 特権 EXEC コマンドを使用して、スイッチをリロードする必要があります。

このコマンドは、CONFIG_BUFSIZE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot config-file

ソフトウェアがシステム設定の不揮発性コピーの読み書きに使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot enable-break

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチの自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

コンソールの Break キーを押しても、自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力すると、フラッシュ ファイル システムが初期化された後で Break キーを押して、自動ブート プロセスを中断できます。


) このコマンドの設定に関係なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot helper

ブートローダ初期化中にダイナミックにファイルをロードして、ブートローダの機能を拡張したり、パッチを当てたりするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダー初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot helper-config-file

boot helper-config-file グローバル コンフィギュレーション コマンドを使用して、Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンのソフトウェアで使用されます。この変数は、内部開発およびテスト専用です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイル

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot manual

次のパワー オン サイクル時に Catalyst 2950 Long-Reach Ethernet(LRE)スイッチを手動で起動するには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

次回のパワー オン サイクル時に、LRE スイッチを手動で開始することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

システムを次回再起動すると、スイッチはブートローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動するには、 boot ブートローダ コマンドを使用して、起動可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot private-config-file

ソフトウェアがプライベート設定の不揮発性コピーの読み書きに使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
構文の説明

filename

プライベート コンフィギュレーション ファイルの名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config .text です

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)EA1

このコマンドが追加されました。

 
使用上のガイドライン

プライベート コンフィギュレーション ファイルのコピーを読み書きできるのはソフトウェアだけです。ユーザは、このファイルのコピーの読み書き、削除、および表示を行うことはできません。

ファイル名は、大文字と小文字を区別します。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

boot system

次回のパワー オン サイクル時にロードするソフトウェア イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的に縦型検索し、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、スイッチは検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

システム イメージを維持するために archive download-sw 特権 EXEC コマンドを使用する場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細については、 付録 B「Catalyst 2950 および Catalyst 2955 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

channel-group

イーサネット インターフェイスを EtherChannel グループに割り当て、EtherChannel モードをイネーブルにするには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット インターフェイスを EtherChannel グループから削除するには、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP モード:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}

LACP モード:
channel-group channel -group-number mode {active | passive}

On モード:
channel-group channel -group-number mode on

 
構文の説明

channel-group-number

チャネル グループ番号を指定します。指定できる範囲は 1 ~ 6 です。

mode

インターフェイスのポート集約プロトコル(PAgP)、またはリンク集約制御プロトコル(LACP)モードを指定します。

active

LACP を無条件でイネーブルにします。

active モードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは LACP パケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。 active がイネーブルのときは、サイレント動作がデフォルトになります。

auto

PAgP 装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、インターフェイスをパッシブ ネゴシエーション ステートにします。この場合、インターフェイスは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable

無条件に PAgP をイネーブルにします。

desirable モードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは PAgP パケットを送信することによって、他のインターフェイスとのネゴシエーションを開始します。相手側のポート グループが desirable または auto モードの場合にチャネルが形成されます。 desirable がイネーブルのときは、サイレント動作がデフォルトになります。

non-silent

(任意)PAgP トラフィックが他の装置から送信されることが予想される場合に auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポート グループが on モードになっている場合だけです。

このモードは、Long-Reach Ethernet(LRE)スイッチでは使用できません。LRE インターフェイスは、EtherChannel 専用モードをサポートしないためです。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、インターフェイスをネゴシエーション ステートにします。この場合、インターフェイスは受信する LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。 auto がイネーブルのときは、サイレント動作がデフォルトになります。

 
デフォルト

チャネル グループは割り当てることができません。

デフォルトのモードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。 このコマンドは、 port group コマンドの代わりに使用されています。

12.1(12c)EA1

active キーワードおよび passive キーワードが追加されました。

 
使用上のガイドライン

このコマンドを入力するときは、モードを指定する必要があります。モードが入力されないと、イーサネット インターフェイスが EtherChannel グループに割り当てられず、エラー メッセージが表示されます。

物理インターフェイスをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。チャネル グループが最初の物理インターフェイスを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。

チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、それでもディセーブルにしておくことを強く推奨します。

interface port-channel グローバル コンフィギュレーション コマンドを入力するか、チャネル グループが最初の物理インターフェイス割り当てを獲得すると、ポート チャネルを作成できます。ポート チャネルは稼働中に、またはダイナミックに作成できません。

ポートチャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。

on モードの場合、PAgP EtherChannel が存在するのは、 on モードのポート グループが他の on モードのポート グループに接続されている場合だけです。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポートで PAgP を実行すると、ポートが動作可能な状態になることを防ぐことができます。ただし、こうすることによって、PAgP は動作可能になり、チャネル グループにインターフェイスをバインドしたり、伝送にインターフェイスを使用したりできます。リンクの両端はサイレントに設定することはできません。


) EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。



注意 on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。

アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

次の例では、チャネル グループ 1 と指定された EtherChannel グループにインターフェイスを追加する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# channel-group 1 mode on
 

次の例では、EtherChannel を PAgP モードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
 

次の例では、EtherChannel を LACP モードに設定する方法を示します。

Switch(config-if)# channel-group 1 mode passive
Creating a port-channel interface Port-channel 1
 

設定を確認するには、 show etherchannel または show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

port-channel load-balance

EtherChannel のポート間で負荷分散方式を設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

channel-protocol

EtherChannel をポート集約プロトコル(PAgP)またはリンク集約制御プロトコル(LACP)に設定するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel 上で、PAgP または LACP をディセーブルにするには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
構文の説明

lacp

LACP プロトコルで EtherChannel を設定します。

pagp

PAgP プロトコルで EtherChannel を設定します。

 
デフォルト

EtherChannel に割り当てられているプロトコルはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。

EtherChannel のパラメータを設定するには、 channel-group インターフェイス コマンドを使用する必要があります。 channel-group コマンドも EtherChannel をチャネルに設定できます。


) EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。



注意 物理 EtherChannel インターフェイス上で、レイヤ 3 のアドレスをイネーブルにしないでください。ループ回避のため、物理 EtherChannel インターフェイス上ではブリッジ グループを割り当てないでください。

次の例では、EtherChannel を PAgP モードに設定する方法を示します。

Switch(config-if)# channel-protocol pagp
 

次の例では、EtherChannel を LACP モードに設定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP 情報を表示します。

show pagp

PAgP 情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

class

クラスマップ名またはアクセス グループを使用してポリシーが作用するトラフィック分類を定義するには、class ポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドの no 形式を使用します。

class class-map-name [ access-group name acl-index-or-name ]

no class class-map-name

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

class-map-name

クラス マップ名です。

access-group name acl-index-or-name

(任意)IP 標準または拡張アクセス コントロール リスト(ACL)の番号または名前、あるいは拡張 MAC ACL の名前。IP 標準 ACL の場合、インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL の場合、インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。

 
デフォルト

ポリシーマップ クラス マップは定義されません。

 
コマンド モード

ポリシー マップ コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始します。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。インターフェイスにポリシー マップを適用するには、 service-policy インターフェイス コンフィギュレーション コマンドを使用します。ただし、ACL 分類を使用しているポリシー マップを出力方向に適用することはできません。

ポリシー マップで指定したクラス名は、 class-map グローバル コンフィギュレーション コマンドによる設定に従い、そのクラスの特性をクラス マップおよびその一致基準に連結します。

class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有していない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。


) ポリシー マップでは、class-default という名前のクラスはサポートされていません。スイッチは、class class-default ポリシー マップ コンフィギュレーション コマンドで定義されたポリシー マップに基づいてトラフィックをフィルタリングしません。


class コマンドを入力すると、ポリシーマップ クラス コンフィギュレーション モードが開始されます。使用できるコンフィギュレーション コマンドは、次のとおりです。

default :コマンドをそのデフォルトに設定します。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

set :分類されたトラフィックに割り当てられる DiffServ コード ポイント(DSCP)値を指定します。詳細については、 set コマンドを参照してください。

police :分類されたトラフィックにポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police コマンドを参照してください。

ポリシー マップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。


) ACL の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、平均レート 1 Mbps、バースト 131072 バイトでトラフィックをポリシングします。このプロファイルを超えたトラフィックはドロップされます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police 1000000 131072 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)#
 

設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。

match

トラフィックを分類するための一致条件を定義します。

policy-map

サービス ポリシーを指定するための、複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show policy-map

Quality of Service(QoS)ポリシー マップを表示します。

class-map

名前を指定したクラスとパケットとのマッチングを行うためのクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

class-map class-map-name [ match-all ]

no class-map class-map-name [ match-all ]

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

class-map-name

クラス マップ名です。

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

 
デフォルト

クラス マップは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。このモードでは、1 つの match コマンドを入力して、このクラスの一致基準を設定します。

インターフェイスごとに適用される、グローバルに名前が付けられたサービス ポリシーの一部としてパケットの分類およびマーキングを定義するには、 class-map コマンドおよびそのサブコマンドを使用します。

Quality of Service(QoS)クラスマップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドを使用できます。

exit :QoS クラスマップ コンフィギュレーション モードを終了します。

no :クラス マップから一致ステートメントを削除します。

match :分類基準を設定します。詳細については、 match クラスマップ コンフィギュレーション コマンドを参照してください。

1 つのクラス マップでサポートされる一致基準は 1 つだけです。たとえば、1 つのクラス マップを定義するとき、入力できる match コマンドは 1 つだけです。

1 つのクラス マップで設定できるアクセス コントロール リスト(ACL)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス コントロール エントリ)を含めることができます。


) スイッチは、クラス マップで設定された ACL での拒否条件をサポートしていません。



) ACL の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 class1 という名前のクラス マップを設定する方法を示します。 class1 には、1 つの一致基準(番号付き ACL)があります。

Switch(config)# access-list 103 permit tcp any any eq 80
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

show class-map 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

class

クラスマップ名またはアクセス グループを使用することにより、ポリシーが作用するトラフィック分類を定義します。

match

トラフィックを分類するための一致条件を定義します。

policy-map

サービス ポリシーを指定するための、複数のインターフェイスに適用できるポリシー マップを作成または変更します。

show class-map

QoS クラス マップを表示します。

clear controllers ethernet-controller

スイッチ ポートおよび Long-Reach Ethernet(LRE)の顧客宅内装置(CPE)デバイスのイーサネット リンク送受信統計情報をクリアするには、 clear controllers ethernet-controller 特権 EXEC コマンドを使用します。

clear controllers ethernet-controller interface-id [ cpe [ port port-id ]]

 
構文の説明

cpe

すべての CPE ポートの LRE CPE ポート統計情報をクリアします。このキーワードは、Catalyst 2950 LRE スイッチでのみ使用できます。

port port-id

特定のポートの LRE CPE ポート統計情報をクリアします。指定できる port-id の範囲は 1 ~ 4 で、CPE デバイス モデルにより異なります。

このキーワードは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

CPE イーサネット リンクは、CPE イーサネット ポートと、このポートに接続されたリモート イーサネット デバイス(PC など)間の接続です。スイッチ LRE ポートと LRE CPE デバイス間のリンクではありません。

CPE イーサネット ポートをクリアするには、数秒かかります。CPE デバイスの CPE イーサネット ポートの場合、クリアするのにほかのすべてのポート タイプより多くの時間がかかります。

interface-id を指定しないで clear controllers ethernet-controller 特権 EXEC コマンドを入力した場合、スイッチ上のすべてのポートのイーサネット リンク統計情報がクリアされます。インターフェイスを指定した場合、スイッチは指定されたポートのイーサネット リンク統計情報をクリアします。

Catalyst 2950 LRE スイッチ上で cpe キーワードを使用した場合、スイッチは LRE チップセット、および以下のすべての CPE イーサネット ポートのイーサネット統計情報をクリアします。

Cisco 575 LRE CPE、または Cisco 576 LRE 997 CPE のイーサネット ポート

Cisco 585 LRE CPE の 4 種類のイーサネット ポートすべて

cpe port port-id キーワードを入力すると、スイッチは指定された CPE イーサネット ポートのイーサネット カウンタをクリアします。


) port-id 引数を使用しても、Cisco 585 LRE CPE イーサネット ポートをポート単位でクリアすることはできません。


次の例では、LRE ポートのイーサネット リンク統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1
 

次の例では、Cisco 585 LRE CPE 上のすべての CPE イーサネット ポートのイーサネット統計情報をクリアする方法を示します。

Switch# clear controllers ethernet-controller longreachethernet0/1 cpe
 

情報が削除されたかどうかを確認するには、show controllers ethernet-controller ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller

ハードウェアおよびインターフェイス内部レジスタから読み取ったインターフェイスごとの送受信統計情報と、LRE および CPE ポートから読み取った統計情報を表示します。

clear controllers lre

Long-Reach Ethernet(LRE)スイッチ インターフェイス、または Cisco LRE 顧客宅内装置(CPE)デバイス インターフェイスをリセットするには、 clear controllers lre ユーザ EXEC コマンドを使用します。

clear controllers lre { local link | remote [ link | micro ]} interface-id

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

local link

インターフェイスをリセットすることにより、スイッチ上の LRE インターフェイスをリセットします。

remote link

CPE デバイスの LRE インターフェイスをリセットします。

remote micro

Cisco 585 CPE デバイスをリセットします。

interface-id

(任意)スイッチ ポートの ID。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

ユーザ EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

問題のあるローカルまたはリモート インターフェイスをリセットするには、このコマンドを使用します。

clear controllers lre remote micro コマンドは、Cisco 575 LRE CPE、および Cisco 576 LRE 997 CPE デバイスではサポートされません。

次の例では、スイッチ上のローカル LRE インターフェイスをリセットする方法を示します。

Switch> clear controllers lre local link
 

次の例では、スイッチに接続された Cisco 575 LRE、Cisco 576 LRE 997 CPE、Cisco 585 LRE CPE デバイスをリセットする方法を示します。

Switch> clear controllers lre remote link
 

次の例では、スイッチに接続された Cisco 585 LRE CPE マイクロコントローラをリセットする方法を示します。

Switch> clear controllers lre remote micro

 
関連コマンド

コマンド
説明

cpe shutdown

1 つまたは複数の CPE ポートをディセーブルにします。

shutdown

ポートをディセーブルにします。

clear controllers lre link monitor

Long-Reach Ethernet(LRE)リンク モニタ データをクリアするには、 clear controllers lre link monitor 特権 EXEC コマンドを使用します。

clear controllers lre link monitor interface-id

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

interface-id

LRE スイッチ ポートの ID。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、収集されたリンク モニタ データをすべてクリアします。新しいポーリング サイクルが開始されると、新しいエントリが追加されます。

次の例では、LRE ポートでリンク モニタをクリアする方法を示します。

Switch# clear controllers lre link monitor longreachethernet0/2

 
関連コマンド

コマンド
説明

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタに Reed-Solomon エラーしきい値を設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

clear controllers lre log

特定の Long-Reach Ethernet(LRE)ポートまたはすべてのスイッチ LRE ポートのリンク、設定、タイマー イベントの履歴をクリアするには、 clear controllers lre log 特権 EXEC コマンドを使用します。

clear controllers lre log [ interface-id ]

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

interface-id

(任意)LRE スイッチ ポートの ID。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

すべての LRE ポートのイベント履歴を削除するには、スイッチ LRE ポートを指定しないで clear controllers lre log コマンドを使用します。

次の例では、LRE スイッチ ポートのイベント履歴を削除する方法を示します。

Switch# clear controllers lre log longreachethernet0/3
 

情報が削除されたかどうかを確認するには、show controllers lre log 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

logging lre

LRE のログ レベルを設定します。

show controllers lre log

特定の LRE スイッチ ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

clear interface

インターフェイスまたは VLAN 上のハードウェア ロジックをクリアするには、 clear interface 特権 EXEC コマンドを使用します。

clear interface { interface-id | vlan vlan-id }

 
構文の説明

interface-id

インターフェイスの ID。

vlan-id

VLAN ID です。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

次の例では、インターフェイス上のハードウェア ロジックをクリアする方法を示します。

Switch# clear interface gigabitethernet0/1
 

次に、特定の VLAN のハードウェア ロジックをクリアする例を示します。

Switch# clear interface vlan 5
 

インターフェイスのインターフェイス リセット カウンタが増加したかどうかを確認するには、 show interfaces 特権 EXEC コマンドを入力します。

clear lacp

リンク集約制御プロトコル(LACP)チャネル グループ情報をクリアするには、 clear lacp 特権 EXEC コマンドを使用します。

clear lacp { channel-group-number | counters }

 
構文の説明

channel- group-number

チャネル グループ番号。指定できる範囲は 1 ~ 6 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(12c)EA1

このコマンドが追加されました。

次の例では、特定のグループのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp counters
 

情報が削除されたかどうかを確認するには、 show lacp 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP チャネル グループ情報を表示します。

clear lre rate selection

特定の Long-Reach Ethernet(LRE)ポートまたはすべてのスイッチ LRE ポートの現在のレート選択設定をリセットし、レート選択を再開するには、lre rate selection 特権 EXEC コマンドを使用します。

clear lre rate selection [lock] [interface-id]

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

lock

(任意)レート選択がイネーブルであるすべてのポート(ロックされたポートを含む)でレート選択を実行します。

interface-id

(任意)LRE スイッチ ポートの ID。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

lock キーワードを入力するか、またはインターフェイスを指定すると、スイッチはレート選択がイネーブルであるすべての LRE スイッチ ポート(プロファイルがロックされたポートは除く)でレート選択を実行します。lock キーワードを入力すると、スイッチはすべてのプロファイル(ロックされたプロファイルを含む)でレート選択を実行します。

次の例では、LRE ポート上でレート選択設定をリセットし、レート選択を再開する方法を示します。

Switch# clear lre rate selection longreachethernet0/1
 

次の例では、ロックされたポートを含むすべてのポート上でレート選択を再実行する方法を示します。

Switch# clear lre rate selection lock
 

次の例では、LRE ポート上でレート選択をリセットおよび再開し、ロック ステータスを上書きする方法を示します。

Switch# clear lre rate selection lock longreachethernet0/2

 
関連コマンド

コマンド
説明

rate selection

特定の LRE ポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定の LRE ポートに割り当てます。

lre rate selection sequence

レート選択シーケンスを LRE スイッチ全体に割り当てます。

clear mac address-table

MAC アドレス テーブルから特定のダイナミック アドレス、特定のインターフェイスのすべてのダイナミック アドレス、または特定の VLAN のすべてのダイナミック アドレスを削除するには、 clear mac address-table 特権 EXEC コマンドを使用します。このコマンドはまた MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }


) Cisco IOS Release 12.1(11)EA1 から、clear mac address-table コマンドは、(ハイフン付きの)clear mac-address-table コマンドの代わりに使用されています。


 
構文の説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。 指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

notification キーワードが追加されました。

12.1(11)EA1

clear mac address-table コマンドは、 clear mac-address-table コマンドの代わりに使用されています。

次の例では、MAC アドレス テーブルから特定のダイナミック アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

情報が削除されたかどうかを確認するには、 show mac address-table 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイス上の Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear pagp

ポート集約プロトコル(PAgP)チャネルグループ情報をクリアするには、 clear pagp 特権 EXEC コマンドを使用します。

clear pagp { channel-group-number [ counters ] | counters }

 
構文の説明

channel- group-number

チャネル グループ番号。指定できる範囲は 1 ~ 6 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

次の例では、特定のグループのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp 4
 

次の例では、チャネル グループ トラフィック カウンタをクリアする方法を示します。

Switch# clear pagp counters
 

情報が削除されたかどうかを確認するには、 show pagp 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show pagp

PAgP チャネル グループ情報を表示します。

clear port-security

MAC アドレス テーブルからインターフェイス上またはスイッチ上のすべてのセキュア アドレス、設定されたすべてのセキュア アドレス、または特定のあるいはすべてのダイナミック セキュア アドレス、あるいはスティッキ セキュア アドレスを削除するには、 clear port-security 特権 EXEC コマンドを使用します。

clear port-security { all | configured | dynamic | sticky } [ address mac-address ] | [ interface interface-id ]

 
構文の説明

all

すべてのセキュア MAC アドレスを削除します。

configured

すべての設定された MAC アドレスを削除します。

dynamic

すべてのダイナミック セキュア MAC アドレスを削除します。

sticky

すべてのスティッキ セキュア MAC アドレスを削除します。

address mac-address

(任意)指定されたセキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のセキュア MAC アドレスを削除します。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)EA1

このコマンドが追加されました。

12.1(14)EA1

all および configured キーワードが追加されました。

 
使用上のガイドライン

clear port-security all 特権 EXEC コマンドを入力すると、スイッチは、MAC アドレス テーブルからすべてのセキュア MAC アドレスを削除します。

clear port-security configured address mac-address コマンドを入力すると、スイッチは、MAC アドレス テーブルから指定されたセキュア MAC アドレスを削除します。

clear port-security dynamic interface interface-id コマンドを入力すると、スイッチは、MAC アドレス テーブルからインターフェイス上のすべてのダイナミック セキュア MAC アドレスを削除します。

clear port-security sticky コマンドを入力すると、スイッチは、MAC アドレス テーブルからすべてのスティッキ セキュア MAC アドレスを削除します。

次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MAC アドレス テーブルから設定されたセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface fastethernet0/1
 

次の例では、アドレス テーブルからすべてのスティッキ セキュア アドレスを削除する方法を示します。

Switch# clear port-security sticky
 

show port-security 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show port-security

インターフェイスまたはスイッチのポート セキュリティ設定を表示します。

switchport port-security

インターフェイス上でポート セキュリティをイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。

clear spanning-tree counters

スパニングツリー カウンタをクリアするには、 clear spanning-tree counters 特権 EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。 interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(13)EA1

このコマンドが追加されました。

次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイスまたは指定されたインターフェイスで、プロトコル移行プロセスを再開する(近接スイッチと強制的に再ネゴシエーションさせる)には、 clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します

clear spanning-tree detected-protocols [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルの範囲は 1 ~ 6 です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(9)EA1

このコマンドが追加されました。

12.1(20)EA2

このコマンドが SI に追加されました。

 
使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。マルチ スパニングツリー(MST)スイッチはまた、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または RST BPDU(バージョン 2)を受信したときに、そのポートがリージョンの境界にあることを検知します。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを判断できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、インターフェイス上でプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface fastethernet0/1

 

clear vmps statistics

VLAN Query Protocol(VQP)クライアントが保持する統計情報を消去するには、 clear vmps statistics 特権 EXEC コマンドを使用します。

clear vmps statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

情報が削除されたかどうかを確認するには、 show vmps statistics 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vmps statistics

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN トランキング プロトコル(VTP)およびプルーニング カウンタをクリアするには、 clear vtp counters 特権 EXEC コマンドを使用します。

clear vtp counters

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters
 

情報が削除されたかどうかを確認するには、 show vtp counters 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vtp counters

VTP 管理ドメイン、ステータス、カウンタの一般情報を表示します。

cluster commander-address

このコマンドを入力する必要はありません。コマンド スイッチは、メンバ スイッチがクラスタに加入すると、MAC アドレスをそのメンバ スイッチに自動的に提供します。メンバ スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけメンバ スイッチをクラスタから削除する場合は、メンバ スイッチ サービス ポートからこのグローバル コンフィギュレーション コマンドの no 形式 を入力します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
構文の説明

mac-address

クラスタ コマンド スイッチの MAC アドレス

member number

(任意)設定されたメンバ スイッチの番号。指定できる範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)

 
デフォルト

このスイッチはどのクラスタのメンバでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

クラスタ メンバは、コマンド スイッチを 1 つしか持てません。

メンバ スイッチは mac-address パラメータを使用して、システム リロード中にコマンド スイッチの ID を保持します。

メンバ スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのメンバ スイッチをクラスタから削除できます。通常は、メンバがコマンド スイッチと通信ができなくなった場合にだけ、メンバ スイッチ コンソールサービス ポートからこのコマンドを入力します。通常のスイッチ構成では、コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、メンバ スイッチを削除することを推奨します。

スタンバイ コマンドスイッチがアクティブになった場合(コマンド スイッチになった場合)、このスイッチは「cluster commander-address」行をその設定から削除します。

次の例では、クラスタ メンバの実行コンフィギュレーションのテキストを示します。

Switch(config)# show running-config
 
<output truncated>
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
<output truncated>
 

次の例では、クラスタ メンバ コンソールでクラスタからメンバを削除する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

cluster discovery hop-count

候補スイッチの拡張検出を行うためのホップカウント制限を設定するには、コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
構文の説明

number

コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。指定できる範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、メンバ スイッチでは機能しません。

ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたメンバ スイッチと最初に検出された候補スイッチ間の点です。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、コマンド スイッチ上で入力します。

Switch(config)# cluster discovery hop-count 4
 

設定を確認するには、コマンド スイッチ上で show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、メンバ番号を任意で割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバを削除して、このコマンド スイッチを候補スイッチにするには、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
構文の説明

name

クラスタ名(最大 31 文字)。指定できる文字は、英数字、ダッシュ、および下線だけです。

command-switch-member-number

(任意)クラスタのコマンド スイッチにメンバ番号を割り当てます。指定できる範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはコマンド スイッチではありません。

クラスタ名は定義されません。

これがコマンド スイッチである場合、メンバ番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで機能します。装置がすでにクラスタのメンバとして設定されている場合、コマンドはエラーとなります。

コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにコマンド スイッチとして設定されていて、スイッチ名が以前の名前と異なっている場合、このコマンドはクラスタ名を変更します。

次の例では、コマンド スイッチをイネーブルにし、クラスタに名前を付け、コマンド スイッチ メンバ番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

設定を確認するには、コマンド スイッチ上で show cluster 特権 EXEC コマンドを入力します。

cluster holdtime

スイッチ(コマンド スイッチまたはメンバ スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、コマンド スイッチ上で、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
構文の説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはメンバ スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

ホールド時間は 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチでのみ cluster timer グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をすべてのクラスタ メンバに伝播します。

ホールドタイムは通常インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster management-vlan

クラスタ全体の管理 VLAN を変更するには、コマンド スイッチ上で cluster management-vlan グローバル コンフィギュレーション コマンドを使用します。管理 VLAN を VLAN 1 に変更するには、このコマンドの no 形式を使用します。

cluster management-vlan n

no cluster management-vlan

 
構文の説明

n

新しい管理 VLAN の VLAN ID。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの管理 VLAN は VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力します。このコマンドは、コマンド スイッチおよびメンバ スイッチの管理 VLAN を変更します。メンバ スイッチはトランク接続が行われているか、あるいは新しいコマンドスイッチ管理 VLAN に接続され、コマンド スイッチとの通信を維持している必要があります。

このコマンドは、コンフィギュレーション ファイルには書き込まれません。

次の例では、クラスタ全体で管理 VLAN を VLAN 5 に変更する方法を示します。

Switch(config)# cluster management-vlan 5
 

設定を確認するには、 show interfaces vlan vlan-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

cluster member

メンバをクラスタに追加するには、コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバをクラスタから削除するには、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
構文の説明

n

(任意)クラスタ メンバを識別する番号。指定できる範囲は 0 ~ 15 です。

mac-address H.H.H

メンバ スイッチの MAC アドレス(16 進数)。

password enable-password

(任意)候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)コマンド スイッチによって候補がクラスタに追加される VLAN ID。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったコマンド スイッチには、関連するクラスタ メンバはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、メンバをクラスタに追加したり、クラスタから削除したりするときに、コマンド スイッチでのみ入力できます。このコマンドをコマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバ番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバ番号 を入力する必要はありません。コマンド スイッチは、次に利用可能なメンバ番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバになったあと、そのパスワードはコマンドスイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、コマンド スイッチは、メンバ番号をコマンドスイッチ ホスト名に追加し、これをメンバ スイッチに割り当てます。

VLAN ID を指定していない場合、コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、MAC アドレスが 00E0.1E00.2222、パスワードが key の場合にスイッチをメンバ 2 としてクラスタに 追加する方法を示します。コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。コマンド スイッチは、次に利用可能なメンバ番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

設定を確認するには、コマンド スイッチ上で show cluster members 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバに関する情報を表示します。

cluster run

スイッチでクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
デフォルト

すべてのスイッチでクラスタリングがイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

コマンド スイッチ上で no cluster run コマンドを入力すると、そのコマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

メンバ スイッチ上で no cluster run コマンドを入力すると、このメンバ スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。

次の例では、コマンド スイッチ上でクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

クラスタリングがディセーブルになったかどうかを確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

ホット スタンバイ ルータ プロトコル(HSRP)スタンバイ グループをクラスタにバインドすることにより、コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。クラスタを HSRP スタンバイ グループからアンバインドするには、このコマンドの no 形式を使用します。

cluster standby-group HSRP-group-name

no cluster standby-group

 
構文の説明

HSRP-group-name

クラスタにバインドされる HSRP グループの名前。設定できるグループ名は 32 文字までです。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチ上だけで入力する必要があります。メンバ スイッチ上でこれを入力すると、エラー メッセージが表示されます。

このコマンド スイッチは、クラスタ HSRP バインディング情報をすべてのメンバに伝播します。各メンバ スイッチはバインディング情報を NVRAM に保存します。

HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでない場合は、コマンドを入力したときにエラーが発生します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバに同じ HSRP グループ名を使用してください。(クラスタを HSRP グループにバインドしない場合は、クラスタ コマンドとメンバ スイッチに異なった名前を使用できます)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、コマンド スイッチ上で入力します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、このコマンドがコマンド スイッチ上で入力され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがメンバ スイッチ上で入力された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR:This command runs on a cluster command switch
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。

standby ip

インターフェイスで HSRP をイネーブルにします。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
構文の説明

interval-in-secs

ハートビート メッセージ間の間隔(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

8 秒間隔です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンド スイッチでのみ cluster holdtime グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、コマンド スイッチはこの値をすべてのクラスタ メンバに伝播します。

ホールドタイムは通常ハートビート インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

controller longreachethernet

コントローラ コンフィギュレーション モードを開始するには、 controller longreachethernet グローバル コンフィギュレーション コマンドを使用します。

controller longreachethernet ctrlr-number

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

ctrlr-number

LRE コントローラ番号。コントローラ番号はデバイス固有です。指定できる範囲は 24 ポート LRE スイッチ上では 0 ~ 2、8 ポート LRE スイッチ上では 0 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

コントローラ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。LRE コントローラは、スイッチの LRE チップセットです。

次の例では、コントローラ 0 のコントローラ コンフィギュレーション モードを開始する方法を示します。

Switch(config)# controller longreachethernet 0
Switch(config-controller)#

 
関連コマンド

コマンド
説明

upgrade binary

LRE リンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカル顧客宅内装置(CPE)コントローラ、およびこのコントローラに接続されたすべてのリモート CPE デバイスをアップグレードしないようにします。

cpe duplex

すべての顧客宅内装置(CPE)ポートの動作のデュプレックス モードを指定するには、 cpe duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe duplex {{ auto | full | half } [ port port-id ]}

no cpe duplex {{ auto | full | half } [ port port-id ]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

auto

ポートは自動的に全二重モードで動作すべきか、半二重モードで動作すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

port port-id

(任意)CPE イーサネット ポート ID。指定できる範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

デフォルトのデュプレックス モードは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

すべての CPE イーサネット ポートに対し、デュプレックス モードを全二重モードに設定する場合は、cpe duplex full コマンドを使用します。CPE イーサネット ポートを自動ネゴシエーションに設定するには auto キーワードを、すべての CPE イーサネット ポートに対し、デュプレックス モードを強制的に半二重モードにするには half キーワードを使用します。

port キーワードを入力しない場合は、デュプレックス設定はすべての CPE イーサネット ポートに適用されます。port port-id キーワードを入力すると、設定は指定された CPE イーサネット ポートに適用され、グローバル速度設定が上書きされます。

CPE デバイス上のポート 2 のデュプレックス モードを全二重モードにするには、cpe duplex full port 2 コマンドを使用します。cpe duplex full コマンドなどのスイッチワイド コマンドと、cpe duplex full port 2 コマンドなどのポート固有のコマンドの両方を入力した場合、スイッチは両方にコンフィギュレーション ファイルを追加します。ポート固有のコマンドがスイッチワイド コマンドに優先します。

次の例では、CPE デバイスを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe duplex auto
 

次の例では、Cisco 585 LRE CPE のポートを全二重モードに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# cpe duplex full port 3
 

次の例では、Cisco 585 LRE CPE のポートをデフォルトの半二重モードに戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/3
Switch(config-if)# no cpe duplex full port 3
 

次の例では、 cpe duplex { auto | full | half } port port-id コマンドと cpe duplex { auto | full | half } コマンドがどのように連携するかを示します。ポート 1 を全二重に、ポート 2 を半二重に、残りのポートを自動ネゴシエーションに設定します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe duplex auto
Switch(config-if)# cpe duplex full port 1
Switch(config-if)# cpe duplex half port 2
 

上記の例のコマンド入力が完了したら、次にポートを自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe duplex full port 1

 
関連コマンド

コマンド
説明

cpe speed

CPE ポート速度設定を指定します。

show interfaces cpe

CPE イーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

cpe protected

Cisco 585 LRE の顧客宅内装置(CPE)ポート上の個々のポートのデータ トラフィックを制限するには、 cpe protected インターフェイス コンフィギュレーション コマンドを使用します。同じ CPE デバイス上の別のポート同士で直接データを交換できるようにするには、このコマンドの no 形式を使用します。

cpe protected [ port port-id ]

no cpe protected [ port port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

port port-id

(任意)CPE イーサネット ポート ID。指定できる範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

トラフィックは特定のポートに制限されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、switchport protected インターフェイス コンフィギュレーション コマンドを使用することにより LRE インターフェイスを保護できますが、個々の CPE イーサネット ポートは保護しません。1 つの CPE ポートからのデータ トラフィックがほかの 3 つのポート上でアクセスされないようにするには、cpe protected コマンドを使用します。データ セキュリティのために、CPE トラフィックを CPE デバイス レベルまたは個々のポート レベルで制限するには、cpe protected コマンドを使用します。利用可能なすべての CPE ポートのデータを保護するには、CPE ポートを指定しないで cpe protected コマンドを使用します。特定の CPE イーサネット ポートを保護するには、cpe protected port port-id コマンドを使用します。

この機能を使用する場合は、常に最低 2 つのポートを指定します。1 つのポートは保護ポートとして設定され、影響しません。データ トラフィックは保護された 2 つのポート間では流れません。

次の例では、LRE ポートの CPE ポート 1 を保護する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# cpe protected port 1

 
関連コマンド

コマンド
説明

show controllers lre cpe

CPE 保護ポート情報を表示します。

switchport protected

同じスイッチの他の保護されたポートからレイヤ 2 のユニキャスト、マルチキャスト、およびブロードキャスト トラフィックを分離します。

cpe shutdown

1 つまたは複数の顧客宅内装置(CPE)ポートをディセーブルにするには、 cpe shutdown インターフェイス コンフィギュレーション コマンドを使用します。ポートをイネーブルにするには、このコマンドの no 形式を使用します。

cpe shutdown [ port port-id ]

no cpe shutdown [ port port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

port port-id

(任意)CPE イーサネット ポート ID。指定できる範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

CPE ポートはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

port キーワードを指定しないと、値はすべての CPE イーサネット ポートにグローバルに適用されます。port キーワードを指定すると、値は特定の CPE イーサネット ポートに適用され、グローバル速度設定が上書きされます。

CPE イーサネット ポートは、CPE デバイス レベルおよびポート レベルでシャットダウンできます。CPE デバイス レベルおよびポート レベルで設定を追加する場合、両方の設定にこのコマンドの no 形式を入力し、ポートをデフォルト ステートに戻す必要があります。

次の例では、CPE デバイス上ですべてのポートをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown
 

次の例では、CPE デバイス上でポート 2 をディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe shutdown port 2
 

上記の例の cpe shutdown port 2 コマンド入力が完了したら、次に、シャットダウンしなかったすべての CPE イーサネット ポートをイネーブルにする方法を示します。 no cpe shutdown コマンドの入力が完了しても、上記の例で cpe shutdown port 2 コマンドを入力しているので、ポート 2 はシャットダウンしたままです。ポート 2 をイネーブルにするには、no cpe shutdown port 2 コマンドを使用します。

Switch# configure terminal
Switch(config)# interface longreahethernet0/2
Switch(config-if)# no cpe shutdown
Switch(config-if)#

 
関連コマンド

コマンド
説明

show interfaces cpe

CPE イーサネット ポートの接続、速度、またはデュプレックス ステータスを表示します。

shutdown

ポートをディセーブルにします。

cpe speed

顧客宅内装置(CPE)ポートの速度を設定するには、 cpe speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cpe speed {{ auto | 10 | 100 } [ port port - id]}

no cpe speed {{ auto | 10 | 100 } [ port port - id]}

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

auto

ポートは自動的に 10 Mbps で動作すべきか、または 100 Mbps で動作すべきかを検出します。

10

ポートは 10 Mbps で動作します。

100

ポートは 100 Mbps で動作します。

port port-id

(任意)CPE イーサネット ポートの ID。指定できる範囲は 1 ~ 4 で、CPE デバイスにより異なります。

 
デフォルト

デフォルトの速度は auto です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

port キーワードを入力しないと、速度設定はすべての CPE イーサネット ポートにグローバルに適用されます。port port-id キーワードを入力すると、設定は指定された CPE イーサネット ポートに適用され、グローバル速度設定が上書きされます。

次の例では、CPE のポートを 100 Mbps に設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe speed 100 port 1
 

次の例では、 cpe speed { 10 | 100 } port port-id コマンドで設定されていないすべての CPE イーサネット ポートでデフォルト速度設定を戻す方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe speed 100
 

次の例では、ポート 1 を 10 Mbps に、ポート 2 を 100 Mbps に、残りのポートを自動ネゴシエーションに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/4
Switch(config-if)# cpe speed auto
Switch(config-if)# cpe speed 10 port 1
Switch(config-if)# cpe speed 100 port 2
 

次の例では、 cpe speed 10 コマンドを入力したあとに、ポート 1 を自動ネゴシエーションに設定する方法を示します。

Switch(config-if)# no cpe speed 10 port

 
関連コマンド

コマンド
説明

local duplex

LRE ポートのポート速度を設定します。

show interfaces cpe

指定された LRE スイッチ ポートに接続された CPE イーサネット ポートの接続、速度、デュプレックス設定を表示します。

cpe toggle

CPE トグル機能をイネーブルにするには、 cpe toggle インターフェイス コンフィギュレーション コマンドを使用します。この機能をイネーブルにすると、Long-Reach Ethernet(LRE)リンクが 30 秒以内に発生した場合にリモート顧客宅内装置(CPE)リンクが自動的にダウンからアップに移行します。特定のポートまたはスイッチで CPE トグル機能をディセーブルするには、このコマンドの no 形式を使用します。

cpe toggle [ port cpe-port-id ]

no cpe toggle [ port cpe-port-id ]

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

port cpe-port-id

(任意)CPE ポート ID。指定できる範囲は 1 ~ 4 です。

 
デフォルト

CPE トグルはすべてのインターフェイス上でイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

CPE イーサネット リンクは、CPE イーサネット ポートとこれに接続されたリモート イーサネット デバイス(PC など)間の接続です。スイッチ LRE ポートと LRE CPE デバイス間のリンク(以後、LRE リンク)ではありません。

CPE トグルは、Cisco 575 LRE または Cisco 576 LRE 997 CPE リンクではディセーブルにできません。

Cisco 585 LRE CPE とリモート イーサネット デバイス間のリンクでは、CPE トグルをディセーブルにできます。 no cpe toggle [ port cpe-port-id ] インターフェイス コンフィギュレーション コマンドを使用すると、すべてのインターフェイスまたは特定のインターフェイス上で CPE トグルをディセーブルにできます。CPE トグルをディセーブルにしてから LRE リンクが 30 秒以内に発生した場合、CPE リンクはダウンからアップに移行します。

port キーワードを指定しないと、このコマンドは CPE デバイス上のすべてのファスト イーサネット ポートに適用されます。port キーワードとポート ID を指定すると、このコマンドは CPE の特定のファスト イーサネット ポートに適用され、グローバル コンフィギュレーションが上書きされます。

次の例では、CPE ポートで CPE トグルをディセーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# no cpe toggle

 
関連コマンド

コマンド
説明

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

cpe type

Long-Reach Ethernet(LRE)スイッチと接続している顧客宅内装置(CPE)のタイプを設定するには、 cpe type インターフェイス コンフィギュレーション コマンドを使用します。

cpe type [cisco575-lre | cisco576-lre997 | cisco585-lre | unknown]

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

cisco575-lre

Cisco 575 LRE CPE デバイスのモデル番号です。

cisco576-lre997

Cisco 576 LRE 997 CPE デバイスのモデル番号です。

cisco585-lre

Cisco 585 LRE CPE デバイスのモデル番号です。

unknown

不明な CPE です。

 
デフォルト

デフォルトの CPE タイプは unknown です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 キーワードが追加されました。

 
使用上のガイドライン

このコマンドは、ポートがシャットダウンしているときにだけ使用できます。リンクが CPE デバイス ポートでアクティブな場合、スイッチは CPE デバイス タイプを検出し、自動的に設定を変更します。アクティブ リンクでは CPE デバイス タイプを変更できません。たとえば、アクティブな CPE デバイス タイプが cisco575-lre のとき、cisco585-lre または unknown にタイプを変更することはできません。

次の例では、リンクがダウンしている間に CPE デバイス タイプを cisco585-lre に設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# cpe type cisco585-lre
 

 
関連コマンド

コマンド
説明

show interfaces cpe

指定された LRE スイッチ ポートに接続された CPE イーサネット ポートの接続、速度、デュプレックス設定を表示します。

define interface-range

インターフェイス範囲マクロを作成するには define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除するには、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
構文の説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)

interface-range

インターフェイス範囲。インターフェイス範囲の有効な値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

ある範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、fastethernet0/1 -2 は有効範囲ですが、fastethernet0/1-2 は有効範囲ではありません。

type および interface の有効値は次のとおりです。

vlan vlan-id 。ここで、 vlan-id は 1 ~ 4094 です。

port-channel port-channel-number 。ここで、 port-channel-number は 1 ~ 6 です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

VLAN インターフェイスは、 interface vlan コマンドで設定する必要があります( show running-config 特権 EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。

物理的インターフェイスについては、interface-id はスロット/番号(この場合、スイッチのスロットは常に 0)として定義され、範囲は type 0/number - number(たとえば、fastethernet0/1 - 2)として入力できます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/1 - 2 , gigabitethernet0/1 - 2

次の例では、複数インターフェイスのマクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet0/3 -7 , gigabitethernet0/1

 
関連コマンド

コマンド
説明

interface range

複数のポートで 1 つのコマンドを同時に実行します。

show running-config

定義されたマクロを含む現在の動作設定を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete 特権 EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
構文の説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリおよびそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

削除するパス(ディレクトリ)およびファイル名

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

/force キーワードおよび /recursive キーワードが追加されました。

 
使用上のガイドライン

/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の 1 回だけとなります。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的なファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference for Cisco IOS Release 12.1 』を参照してください。

次の例では、ファイルをスイッチ フラッシュ メモリから削除する方法を示します。

Switch# delete flash:filename
 

ディレクトリが削除されたかどうかを確認するには、 dir filesystem : 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

copy

TFTP サーバなどの送信元からのファイルをフラッシュ メモリなどの宛先へダウンロードします。

dir filesystem :

ファイル システムにファイルのリストを表示します。

rename

ファイルの名前を変更します。

deny(アクセス リスト コンフィギュレーション)

名前付きまたは番号付き IP アクセス コントロール リスト(ACL)の条件を設定するには、 deny アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を IP ACL から削除するには、このコマンドの no 形式を使用します。

これらのコマンドを標準 IP ACL で使用する場合

deny { source source-wildcard | host source | any }

no deny { source source-wildcard | host source | any }

これらのコマンドを拡張 IP ACL で使用する場合

deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

no deny protocol { source source-wildcard | host source | any } [ operator port ] { destination destination-wildcard | host source | any } [ operator port ] [ dscp dscp-value ] [ time-range time-range-name ]

このコマンドを物理インターフェイスで使用できるのは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合のみです。

 
構文の説明

protocol

IP プロトコル名。

protocol は、 ip tcp 、または udp のいずれかです。

source source-wildcard | host source | any

送信元 IP アドレスおよびワイルドカードを定義します。

source は、パケットを送ってくるネットワークまたはホストの送信元アドレスです。次の方法のいずれかで指定されます。

ドット付き 10 進表記による 32 ビット長の値。 source-wildcard は、ワイルドカード ビットを送信元アドレスに適用します。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 source 0.0.0.0 という source および source-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です。source-wildcard を入力する必要はありません。

destination destination-wildcard | host destination | any

宛先 IP アドレスおよびワイルドカードを定義します。

destination は、パケットが送られるネットワークまたはホストの宛先アドレスです。次の方法のいずれかで指定されます。

ドット付き 10 進表記による 32 ビット長の値。 destination-wildcard は、ワイルドカード ビットを宛先アドレスに適用します。

キーワード host の後ろにドット付き 10 進表記で 32 ビットの値。これは、 destination 0.0.0.0 という destination および destination-wildcard の省略形です。

キーワード any は 0.0.0.0 255.255.255.255 という destination および destination-wildcard の省略形です。destination-wildcard を入力する必要はありません。

operator port

(任意)送信元ポートまたは宛先ポートを定義します。

operator には eq (等号)のみ使用できます。

送信元 IP アドレスとワイルドカードの後ろに operator を指定すると、送信元ポートと定義したポートが同じ場合に条件が一致します。

宛先 IP アドレスとワイルドカードの後ろに operator を指定すると、宛先ポートと定義したポートが同じ場合に条件が一致します。

port は、TCP またはユーザ データグラム プロトコル(UDP)ポートを表す 10 進数または名前です。番号は、0 ~ 65535 です。

TCP のポート名は TCP トラフィックにのみ使用します。

UDP のポート名は UDP トラフィックにのみ使用します。

dscp dscp-value

(任意)トラフィックを分類するための DiffServ コード ポイント(DSCP)値を定義します。

dscp-value には、サポートされる 13 の DSCP 値(0、8、10、16、18、24、26、32、34、40、46、48、56)のうちの任意の値を入力します。また、疑問符(?)を入力すると、使用できる値のリストが表示されます。

time-range time-range-name

(任意) time-range キーワードには、時間範囲を識別するための意味のある名前を入力します。このキーワードの詳細については、ソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

名前付きまたは番号付き IP ACL のパケットを拒否する特定の条件はありません。

デフォルト ACL の末尾には、すべてのパケットに対する暗黙の拒否ステートメントが常に存在します。

 
コマンド モード

アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IP ACL に対して拒否条件を指定するには、 ip access-list グローバル コンフィギュレーション コマンドのあとにこのコマンドを使用します。送信元 IP アドレス、宛先 IP アドレス、IP プロトコル、TCP ポート、または UDP ポートを指定できます。 protocol tcp または udp で、 operator eq のときだけ TCP および UDP ポート番号を指定します。


) IP ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、拡張 IP ACL を作成して、その拒否条件を設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter
Switch(config-ext-nacl)# deny tcp host 190.5.88.10 any
Switch(config-ext-nacl)# deny tcp host 192.1.10.10 any
 

これは、拒否条件を設定する標準 ACL の例です。

Switch(config)# ip access-list standard Acclist1
Switch(config-ext-nacl)# deny 192.5.34.0 0.0.0.255
Switch(config-ext-nacl)# deny 128.88.10.0 0.0.0.255
Switch(config-ext-nacl)# deny 36.1.1.0 0.0.0.255

) この例では、他のすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show ip access-lists または show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip access-list

IP ACL を定義します。

permit(アクセス リスト コンフィギュレーション)

IP ACL の条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

show ip access-lists

スイッチで設定された IP ACL を表示します。

show access-lists

スイッチに設定された ACL を表示します。

deny(MAC アクセス リスト コンフィギュレーション)

条件が一致したときにレイヤ 2 のトラフィックが転送されるのを防ぐには、 deny MAC アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き +MAC アクセス コントロール リスト(ACL)から削除するには、このコマンドの no 形式を使用します。

{ permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

no { permit | deny } { any | host src-MAC-addr } { any | host dst-MAC-addr } [ aarp | amber | appletalk | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

any

送信元または宛先 MAC アドレスを拒否するキーワードです。

host src-MAC-addr

ホスト MAC アドレスを定義します。パケットの送信元アドレスと定義されたアドレスが一致する場合、そのアドレスからのトラフィックは拒否されます。MAC アドレス ベースのサブネットは許可されません。

host dst-MAC-addr

宛先 MAC アドレスを定義します。パケットの宛先アドレスと定義されたアドレスが一致する場合、そのアドレスへのトラフィックは拒否されます。MAC アドレス ベースのサブネットは許可されません。

aarp

データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。

amber

EtherType DEC-Amber を選択します。

appletalk

EtherType AppleTalk/EtherTalk を選択します。

dec-spanning

EtherType Digital Equipment Corporation(DEC)スパニングツリーを選択します。

decnet-iv

EtherType DECnet Phase IV プロトコルを選択します。

diagnostic

EtherType DEC-Diagnostic を選択します。

dsm

EtherType DEC-DSM を選択します。

etype-6000

EtherType 0x6000 を選択します。

etype-8042

EtherType 0x8042 を選択します。

lat

EtherType DEC-LAT を選択します。

lavc-sca

EtherType DEC-LAVC-SCA を選択します。

mop-console

EtherType DEC-MOP Remote Console を選択します。

mop-dump

EtherType DEC-MOP Dump を選択します。

msdos

EtherType DEC-MSDOS を選択します。

mumps

EtherType DEC-MUMPS を選択します。

netbios

EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

Banyan Systems からの EtherType Virtual Integrated Network Service(VINES)Echo を選択します。

vines-ip

EtherType VINES IP を選択します。

xns-idp

10 進数、16 進数、または 8 進数の任意の Ethertype である EtherType Xerox Network Systems(XNS)プロトコル スイート(0 ~ 65535)を選択します。

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。

 
コマンド モード

MAC アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス コントロール エントリ(ACE)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。つまり、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。

次のオプションは許可されません。

サービス クラス(CoS)

Ethernet II またはサブネットワーク アクセス プロトコル(SNAP)でカプセル化されたパケットの Ethertype 番号

IEEE 802.2 でカプセル化されたパケットのリンク サービス アクセス ポイント(LSAP)番号


) MAC 拡張 ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張 ACL を定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios
 

次の例では、名前付き MAC 拡張 ACL から拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any host 00c0.00a0.03fa netbios
 

設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac access-list extended

非 IP トラフィック用に MAC アドレス ベースの ACL を作成します。

permit(MAC アクセス リスト コンフィギュレーション)

条件が一致した場合にレイヤ 2 トラフィックが転送されるのを許可します。

show access-lists

スイッチに設定された ACL を表示します。

dot1x

IEEE 802.1x 認証をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x { system-auth-control } | { guest-vlan supplicant }

no dot1x { system-auth-control } | { guest-vlan supplicant }

 
構文の説明

system-auth-control

スイッチで IEEE 802.1x 認証をグローバルにイネーブルにします。

guest-vlan supplicant

スイッチでオプションのゲスト VLAN の動作をグローバルにイネーブルにします。

 
デフォルト

IEEE 802.1x 認証はディセーブルで、オプションのゲスト VLAN の動作はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

guest-vlan supplicant キーワードが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をグローバルにイネーブルにする前に、認証、許可、アカウンティング(AAA)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザ認証のためにクエリー送信を行う手順と認証方式を記述したものです。

スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする前に、IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。

EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働するデバイスを使用し、スイッチが Cisco IOS Release 12.1(14)EA1 を実行している場合、デバイスが ACS バージョン 3.2.1 以上で稼働していることを確認します。

guest-vlan supplicant キーワードを使用して、スイッチでオプションの IEEE 802.1x ゲスト VLAN の動作をグローバルにイネーブルにできます。詳細については、 dot1x guest-vlan コマンドを参照してください。

次の例では、スイッチで IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

次の例では、スイッチでオプションのゲスト VLAN の動作をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x guest-vlan supplicant
 

設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x guest-vlan

アクティブ VLAN をイネーブルにし、IEEE 802.1x ゲスト VLAN として指定します。

dot1x port-control

ポートの認証ステートの手動制御をイネーブルにします。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

dot1x auth-fail max-attempts コマンド

ポートが制限 VLAN に移行されるまでに許容される最大の認証試行回数を設定するには、 dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail max-attempts max-attempts

no dot1x auth-fail max-attempts

 
構文の説明

max-attempts

ポートが制限 VLAN に移行するまでに許容される最大の認証試行回数を指定します。指定できる範囲は 1 ~ 3 です。

 
デフォルト

デフォルトは 3 回に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(22)EA7

このコマンドが追加されました。

 
使用上のガイドライン

VLAN で許容される最大の認証失敗回数を再設定する場合、変更内容は再認証タイマーが期限切れになった後で反映されます。

次の例では、ギガビット イーサネット インターフェイス 1 の制限 VLAN にポートが移行する前に許容される最大の認証試行回数を 2 に設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x auth-fail max-attempts 2
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail vlan [ vlan id ]

オプションの制限 VLAN の機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたポートの IEEE 802.1x の状態を表示します。

dot1x auth-fail vlan

ポートで制限 VLAN をイネーブルにするには、 dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail vlan vlan-id

no dot1x auth-fail vlan vlan-id

 
構文の説明

vlan-id

VLAN を 1 ~ 4094 の範囲で指定します。

 
デフォルト

制限 VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(22)EA7

このコマンドが追加されました。

 
使用上のガイドライン

次のように設定されたポートで制限 VLAN を設定できます。

シングルホスト(デフォルト)モードのみ

認証用 auto モード

再認証をイネーブルにする必要があります。再認証がディセーブルの場合、制限 VLAN のポートは再認証要求を受け取りません。再認証プロセスを開始するには、制限 VLAN がポートからリンク ダウン イベントまたは拡張認証プロトコル(EAP)ログオフ イベントを受け取る必要があります。ホストがハブを介して接続されている場合、ポートは、次の再認証試行が行われるまでリンク ダウン イベントを受け取らず、新しいホストを検出しない場合があります。このため、再認証はイネーブルにする必要があります。

ユーザが認証に失敗すると、ポートは制限 VLAN に移行し、EAP 成功メッセージがユーザに送信されます。ユーザには認証失敗が通知されないため、ネットワークへのアクセスが制限される理由がわからない場合があります。EAP の成功メッセージは、次の理由で送信されます。

EAP 成功メッセージが送信されなければ、ユーザは EAP 開始メッセージを送信して 60 秒ごとに(デフォルト)認証を試行します。

一部のホスト(たとえば、Windows XP を実行中のデバイス)は、EAP の成功メッセージを受け取るまで DHCP を実装できません。

ユーザは、認証から EAP 成功メッセージを受け取った後で不正なユーザ名とパスワードの組み合わせをキャッシュし、再認証のたびにその情報を使用する可能性があります。ユーザが正確なユーザ名とパスワードの組み合わせを渡すまで、ポートは制限 VLAN のままになります。

レイヤ 3 ポートで使用される内部 VLAN は、制限 VLAN として設定できません。

VLAN を制限 VLAN と音声 VLAN の両方に設定することはできません。そのように設定すると、Syslog メッセージが表示されます。

制限 VLAN ポートが無許可ステートに移行すると、認証プロセスが再起動されます。ユーザが再度認証プロセスに失敗すると、オーセンティケータは保持ステートで待機します。ユーザが正常に再認証された後、すべての IEEE 802.1x ポートが再初期化され、通常の IEEE 802.1x ポートとして扱われます。

制限 VLAN を異なる VLAN へと再設定すると、制限 VLAN のポートも移行し、そのポートは現在認証されたステートのままになります。

制限 VLAN をシャットダウンするか VLAN データベースから削除すると、制限 VLAN のポートはただちに無許可ステートに移行し、認証プロセスが再起動します。制限 VLAN 設定がまだ存在するため、認証は保持ステートで待機しません。制限 VLAN が非アクティブである間は、すべての認証試行がカウントされます。制限 VLAN がアクティブになると、ポートはただちに制限 VLAN に移行します。

制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でだけサポートされます。

ポートが制限 VLAN に移行すると、ユーザの MAC アドレスが MAC アドレス テーブルに追加されます。ポートで新しい MAC アドレスが検出されると、セキュリティ違反として扱われます。

次の例では、ギガビット イーサネット インターフェイス 1 で制限 VLAN を設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x auth-fail vlan 40
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail max-attempts コマンド [ max-attempts ]

ユーザを制限 VLAN に割り当てる前に、試行可能な認証回数を設定します。

show dot1x [ interface interface-id ]

指定されたポートの IEEE 802.1x の状態を表示します。

dot1x control-direction

ポートを単一方向制御または双方向制御に変更するには、 dot1x control-direction コマンドを使用します。

dot1x control-direction { in | both }

no dot1x control-direction { in | both }

 
構文の説明

dot1x control-direction in

ポートの単一方向制御をイネーブルにします。

dot1x control-direction both

ポートの双方向制御をイネーブルにします。

 
コマンド デフォルト

ポートは双方向モードに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(22)EA6

このコマンドが追加されました。

 
使用上のガイドライン

both キーワード、またはこのコマンドの no 形式のいずれかを使用します。

both キーワード、およびこのコマンドの no 形式は、ポートをデフォルト設定の双方向モードに変更します。

次の例では、単一方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction in
 

次の例では、双方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction both
Switch(config-if)# no dot1x control-direction
 

設定を確認するには、 show dot1x all 特権 EXEC コマンドを入力します。

show dot1x all 特権 EXEC コマンド出力は、ポート名とポートのステートを除き、すべてのスイッチで同一です。ホストがポートに接続されていてまだ認証されていない場合、次のように表示されます。

Supplicant MAC 0002.b39a.9275
AuthSM State = CONNECTING
BendSM State = IDLE
PortStatus = UNAUTHORIZED
 

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力して単一方向制御をイネーブルにする場合、これが show dot1x all コマンド出力で次のように表示されます。

ControlDirection = In

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力しても、設定の競合によりポートでこのモードをサポートできない場合、 show dot1x all コマンド出力で次のように表示されます。

ControlDirection = In (Disabled due to port settings)

 
関連コマンド

コマンド
説明

show dot1x all [ interface interface-id ]

指定したインターフェイスに対する制御方向のポート設定ステータスを表示します。

dot1x default

設定可能な IEEE 802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

インターフェイス単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。

再認証の試行間隔の秒数は 3600 秒です。

定期的な再認証はディセーブルです。

待機時間は 60 秒です。

再伝送時間は 30 秒です。

最高再伝送回数は 2 回です。

ホスト モードはシングル ホストです。

クライアントのタイムアウト時間は 30 秒です。

認証サーバのタイムアウト時間は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

このコマンドは、インターフェイス コンフィギュレーション モードに変更されました。

次の例では、インターフェイス上の設定可能な IEEE 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x guest-vlan

アクティブ VLAN を、拡張ソフトウェア イメージ(EI)を実行するスイッチの IEEE 802.1x ゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
構文の説明

vlan-id

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。

12.1(22)EA2

このコマンドは、デフォルトのゲスト VLAN の動作を変えるように変更されました。

 
使用上のガイドライン

スイッチ上の各 IEEE 802.1x ポートに対してゲスト VLAN を設定して、現在 IEEE 802.1x 認証を実行していないクライアント(スイッチに接続されたデバイスまたはワークステーション)に限定サービスを提供できます。通常、これらのユーザは、IEEE 802.1x 認証のためにシステムをアップグレードしていますが、Windows 98 システムなど一部のホストは IEEE 802.1x に対応していない場合があります。

IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しない、あるいは EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。

Cisco IOS Release 12.1(22)EA2 よりも前のリリースでは、スイッチが EAPOL パケット履歴を保持していなかったため、インターフェイスで EAPOL パケットが検出されたかどうかに関係なく、ゲスト VLAN への認証アクセスに失敗したクライアントを許可しました。この動作をイネーブルにするには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。

Cisco IOS Release 12.1(22)EA2 以降では、スイッチは EAPOL パケット履歴を保持します。リンクの存続時間内に別の EAPOL パケットがインターフェイス上で検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。 EAPOL 履歴はリンクの損失でリセットされます。

dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力すると、この動作がディセーブルになります。

スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントは無制限にアクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加入すると、そのポートはユーザ設定アクセス VLAN では無許可ステートに移行し、認証が再開されます。

ゲスト VLAN は、シングルホスト モードおよびマルチホスト モードの IEEE 802.1x ポート上でサポートされます。

RSPAN VLAN または音声 VLAN を除き、任意のアクティブ VLAN を IEEE 802.1x ゲスト VLAN として設定できます。ゲスト VLAN 機能は、トランク ポートではサポートされていません。アクセス ポート上でのみサポートされます。

DHCP クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定した後、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定(IEEE 802.1x の待機時間およびスイッチ/クライアント間送信時間)を短くします。

次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチの待機時間を 3 秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 5 を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 5
 

次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface FastEthernet0/1
Switch(config-if)# dot1x guest-vlan 5
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲスト VLAN のサプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されている IEEE 802.1x 許可ポート上で単一のホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
構文の説明

multi-host

スイッチでマルチホスト モードをイネーブルにします。

single-host

スイッチでシングルホスト モードをイネーブルにします。

 
デフォルト

デフォルト設定は、シングルホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。 dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドに替わるものです。

 
使用上のガイドライン

このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりすることができます。マルチホスト モードでは、接続されたホストのうち 1 つだけが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN(EAPOL)-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、指定のインターフェイスで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認します。

次の例では、IEEE 802.1x 認証をグローバルにイネーブルにして、インターフェイスの IEEE 802.1x 認証をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x initialize

インターフェイス上で新しく認証セッションを初期化する前に、IEEE 802.1x 対応ポートを手動で無許可ステートに戻すには、 dot1x initialize 特権 EXEC コマンドを使用します。

dot1x initialize interface interface-id

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイスで新しい認証セッションを開始する前に、スイッチ インターフェイスに接続しているデバイスを手動で無許可ステートに戻すには、このコマンドを使用します。

次の例では、ポートに接続しているデバイスを手動で無許可ステートに戻す方法を示します。

Switch# dot1x initialize interface fastethernet0/1
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x max-req

スイッチが認証プロセスを再起動する前に、拡張認証プロトコル(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
構文の説明

count

認証プロセスが再起動する前に EAP フレームを認証サーバから送信する回数。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

このコマンドは、インターフェイス コンフィギュレーション モードに変更されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

次の例では、認証プロセスを再起動する前に、スイッチが EAP フレームを送信する回数を 5 に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x multiple-hosts

このコマンドは、現在は使用されていません。

過去のリリースで、dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、IEEE 802.1x 許可ポートで複数のホスト(クライアント)を許可するために使用されました。

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x multiple-hosts インターフェイス コンフィギュレーション コマンドは、dot1x host-mode インターフェイス コンフィギュレーション コマンドに替わりました。

 
関連コマンド

コマンド
説明

dot1x host-mode

インターフェイスの IEEE 802.1x ホスト モードを設定します。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

dot1x port-control

ポートの許可ステートを手動で制御できるようにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
構文の説明

auto

インターフェイス上で IEEE 802.1x 認証をイネーブルにし、スイッチとクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに移行させます。

force-authorized

インターフェイス上で IEEE 802.1x 認証をディセーブルにし、認証交換を必要とせずに、ポートを許可ステートに移行させます。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに移行させることにより、このインターフェイス経由のすべてのアクセスを拒否します。スイッチはインターフェイス経由でクライアントに認証サービスを提供できません。

 
デフォルト

デフォルトの設定は force-authorized です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

特定のインターフェイスの IEEE 802.1x 認証をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする必要があります。

IEEE 802.1x プロトコルは、レイヤ 2 のスタティックアクセス ポートでサポートされます。

ポートが、次の項目の 1 つとして設定されていない場合に限り auto キーワードを使用できます。

トランク ポート:トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。

ダイナミック ポート:ダイナミック モードのポートは、ネイバーとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートをダイナミックに変更しようとしても、ポート モードは変更されません。

ダイナミック アクセス ポート:ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート:アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

スイッチド ポート アナライザ(SPAN)宛先ポート:SPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにできますが、SPAN 宛先ポートではできません。

スイッチ上で IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスの IEEE 802.1x 認証をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、IEEE 802.1x 認証をインターフェイス上でイネーブルにする方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# dot1x port-control auto
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x re-authenticate

IEEE 802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate 特権 EXEC コマンドを使用します。

dot1x re-authenticate { interface interface-id }

 
構文の説明

interface interface-id

再認証するインターフェイスのスロットおよびポート番号。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、再認証試行間隔(re-authperiod)および自動再認証の設定秒数を待たずにクライアントを再認証できます。

次の例では、インターフェイスに接続したデバイスを手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface fastethernet0/1

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

dot1x re-authentication

このコマンドは、現在は使用されていません。

過去のリリースで、 dot1x re-authentication グローバル コンフィギュレーション コマンドは、定期的な再認証の試行間隔の合計時間を設定するために使用されました。

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

dot1x re-authentication インターフェイス コンフィギュレーション コマンドは、 dot1x reauthentication グローバル コンフィギュレーション コマンドに替わりました。

 
関連コマンド

コマンド
説明

dot1x reauthentication

再認証の試行の間隔(秒)を設定します。

show dot1x

スイッチまたは指定されたインターフェイスの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

dot1x reauthentication

定期的なクライアントの再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。 dot1x re-authentication グローバル コンフィギュレーション コマンド(ハイフン付き)に替わるものです。

 
使用上のガイドライン

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout

再認証の試行の間隔(秒)を設定します。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

dot1x timeout

IEEE 802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period { seconds | server } | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
構文の説明

quiet- period seconds

スイッチがクライアントとの認証情報の交換に失敗した後、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。

reauth-period seconds

再認証の試行の間隔(秒)を設定します。

キーワードの意味は次のとおりです。

seconds :1 ~ 65535 の範囲で秒数を設定します 。デフォルトは 3600 秒です。

server :セッションタイムアウト RADIUS 属性(属性 [27])の値として秒数を設定します。

キーワードは Catalyst 2950 LRE スイッチではサポートされません。

server-timeout seconds

認証サーバに対して、スイッチのパケット再送信を待機する秒数。指定できる範囲は 1 ~ 65535 です。

supp-timeout seconds

スイッチがクライアントにパケットを再送信するまでの待機時間。指定できる範囲は 1 ~ 65535 です。

tx- period seconds

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルトは次のとおりです。

quiet-period は 60 秒です。

reauth-period は 3600 秒です。

server-timeout は 30 秒です。

supp-timeout は 30 秒です。

tx-period は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(14)EA1

supp-timeout および server-timeout キーワードが追加され、コマンドはインターフェイス コンフィギュレーション モードに変更されました。

12.1(22)EA5

reauth-period server キーワードが追加されました。

 
使用上のガイドライン

デフォルト値の変更は、信頼性のないリンクや、特定のクライアントおよび認証サーバに関する動作問題など、異常な状況に対して調整する場合にだけ行ってください。

dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしただけの場合、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、スイッチの動作に影響します。

待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい数を入力することによって、ユーザへの応答時間を短縮できます。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔の秒数としてセッションタイムアウト RADIUS 属性の値を指定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period server
 

次に、スイッチの待機時間を 30 秒に設定する例を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

次の例では、EAP リクエスト フレームのスイッチ/クライアント再送信時間を 25 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 25
 

次の例では、スイッチ/認証サーバ間の再送信時間を 25 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 25
 

次の例では、デフォルトの再認証時間に戻す方法を示します。

Switch(config-if)# no dot1x timeout reauth-period
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再始動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたインターフェイスの IEEE 802.1x ステータスを表示します。

duplex

スイッチ ポートの動作をデュプレックス モードに指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
構文の説明

auto

ポートは自動的に全二重モードで動作すべきか、半二重モードで動作すべきかを検出します。

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

ファスト イーサネットおよび 10/100/1000 ポートのデフォルトは auto です。

ギガビット インターフェイス コンバータ(GBIC)モジュール ポートのデフォルト デュプレックス モードについては、GBIC モジュールに付属のマニュアルを参照してください。

Catalyst 2950 LRE スイッチ上の Small Form-Factor Pluggable(SFP)ギガビット イーサネット ポートの場合、デフォルトは auto です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

GBIC モジュール ポートなどの特定のポートは、全二重または半二重のいずれかに設定できます。このコマンドの適用可能性は、スイッチが接続されているデバイスによって異なります。

速度が auto に設定されている場合、スイッチはもう一方のリンクの終端にあるデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

Cisco IOS Release 12.1(22)EA1 以降では、速度が auto に設定されている場合、デュプレックス設定を行うことが可能です。

速度およびデュプレックスの両方を特定の値に設定すると、自動ネゴシエーションがディセーブルになります。

ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

Catalyst 2950C-24 スイッチ上の 100BASE-FX ポートは、 duplex インターフェイス コンフィギュレーション コマンドをサポートしません。これらのポートは全二重および 100 Mbps でのみ動作します。

Catalyst 2950T-24 および Catalyst 2950T-48-SI スイッチの 10/100/1000 ポートは、 duplex auto インターフェイス コンフィギュレーション コマンドを使用することにより、デュプレックス モードの自動ネゴシエーションを行うように設定できます。 duplex full コマンドを使用すれば、デュプレックス モードを手動で full に設定できます。10/100/1000 ポートは、インターフェイス速度が 10 または 100 Mbps のときだけ、 half キーワードをサポートします。

Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでは、MAC チップセットおよび LRE チップセットの両方を設定するには、 duplex コマンドを使用します。

10/100/1000 LRE スイッチ ポートは、もう一方のリンク終端でデュプレックス設定用にデバイスと自動ネゴシエーションします。その後、デュプレックス設定を、ネゴシエートされた値に強制的に設定します。光ファイバ接続(SFP)もまた、もう一方のリンク終端でデバイスと自動ネゴシエーションしますが、全二重での接続だけを受け入れます。

SFP ギガビット イーサネット ポートのデュプレックス設定は速度設定と密接な関係にあります。光ファイバ接続は常に、強制的に 1000 Mbps、および全二重モードです。銅線接続の場合、10 Mbps または 100 Mbps で全二重または半二重モードのいずれかで実行できますが、1000 Mbps では、全二重モードでしか実行できません。速度およびデュプレックス設定を手動で設定する場合、自動ネゴシエーションはディセーブルであり、速度およびデュプレックス設定に矛盾が生じることがあります。


) スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、ポートを半二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex half
 

次の例では、ポートを全二重に設定する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces transceiver properties または show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

顧客宅内装置(CPE)イーサネット ポートのデュプレックス設定を設定します。

local duplex

LRE ポートでデュプレックス モードを設定します。

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

speed

ポート速度を設定します。

errdisable detect cause

エラー ディセーブル検出をイネーブルにするには、 errdisable detect グローバル コンフィギュレーション コマンドを使用します。 この機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

no errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | vmps }

 
構文の説明

all

すべてのエラー ディセーブル原因の検出をイネーブルにします。

dhcp-rate-limit

DHCP 原因の検出をイネーブルにします。

dtp-flap

ダイナミック トランキング プロトコル(DTP)フラップ原因の検出をイネーブルにします。

gbic-invalid

無効な GBIC エラー ディセーブル原因のエラー検出をイネーブルにします。

link-flap

リンク フラップ原因の検出をイネーブルにします。

loopback

ループバック原因の検出をイネーブルにします。

pagp-flap

ポート集約プロトコル(PAgP)フラップ原因の検出をイネーブルにします。

vmps

VLAN メンバーシップ ポリシー サーバ(VMPS)のエラー検出をイネーブルにします。

 
デフォルト

デフォルトは all で、すべての原因に対してイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

bpduguard rootguard 、および udld キーワードが削除されました。 gbic-invalid キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

12.1(14)EA1

loopback キーワードが追加されました。

 
使用上のガイドライン

原因( たとえば、 dtp-flap とは、errdisable ステートが生じた理由です。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)となります。その原因に対する errdisable recovery をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから回復し、すべての原因がタイムアウトになったときに処理を再開できるようになります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

show errdisable detect 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

errdisable 検出ステータスを表示します。

show interfaces trunk

インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps }} | { interval interval }

 
構文の説明

cause

特定の原因から回復するように errdisable をイネーブルにします。

all

すべての errdisable の原因から回復するタイマーをイネーブルにします。

bpduguard

ブリッジ プロトコル データ ユニット(BPDU)ガード errdisable ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannel の設定矛盾による errdisable ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

DHCP errdisable ステートから回復するタイマーをイネーブルにします。

dtp-flap

ダイナミック トランキング プロトコル(DTP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

gbic-invalid

無効な GBIC errdisable ステートから回復するタイマーをイネーブルにします。

link-flap

リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisable ステートから回復するタイマーをイネーブルにします。

pagp-flap

ポート集約プロトコル(PAgP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

単方向リンク検出(UDLD)errdisable ステートから回復するタイマーをイネーブルにします。

vmps

VLAN メンバーシップ ポリシー サーバ(VMPS)errdisable ステートから回復するタイマーをイネーブルにします。

interval interval

指定された errdisable ステートから回復する時間を指定します。指定できる範囲は 30 ~ 86400 秒です。すべての原因に同じ間隔が適用されます。デフォルトの interval は 300 秒です。

(注) errdisable 回復タイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の 15 % まで認められます。


unicast-flood キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

すべての原因に対して回復はディセーブルです。

デフォルトの interval は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(9)EA1

gbic-invalid キーワードおよび psecure-violation キーワードが追加されました。 rootguard キーワードが削除されました。

12.1(13)EA1

channel-misconfig キーワードが追加されました。

12.1(19)EA1

dhcp-rate-limit キーワードおよび loopback キーワードが追加されました。

 
使用上のガイドライン

原因(たとえば、 bpduguard )は errdisable ステートが生じた理由として定義されます。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステート(リンクダウン ステートに類似した動作ステート)となります。その原因の errdisable 回復をイネーブルにしない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまで、インターフェイスは errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから回復し、すべての原因がタイムアウトになったときに処理を再開できるようになります。

原因の回復をイネーブルにしない場合、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力して、手動でインターフェイスを errdisable ステートから回復させる必要があります。

次の例では、BPDU ガード errdisable 原因の回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

設定を確認するには、 show errdisable recovery 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable の回復タイマー情報を表示します。

show interfaces status

インターフェイスのステータスを表示します。

flowcontrol

ギガビット イーサネット インターフェイスの送受信フロー制御値 を設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。あるデバイスに対してフロー制御 send がオンになっていて、接続のもう一方の側で輻輳が少しでも検出された場合は、ポーズ フレームを送信することによって、リンクの相手側またはリモート デバイスに輻輳を通知します。リモート デバイスに対してフロー制御 receive がオンで、ポーズ フレームを受信した場合、データ パケットの送信は停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。

フロー制御をディセーブルにするには、 receive off キーワードおよび send off キーワードを使用します。

flowcontrol { receive | send } { desired | off | on }


) この flowcontrol コマンドは、1000 Mbps で動作するスイッチおよびモジュール ポートのみに適用されます。


 
構文の説明

receive

インターフェイスがリモート デバイスからフロー制御パケットを受信できるかどうかを設定します。

send

インターフェイスがリモート デバイスへのフロー制御パケットを送信できるかどうかを設定します。

desired

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続デバイス、またはフロー制御パケットを送信する必要はなくても送信することのできる接続デバイスとともに動作することができます。
send とともに使用すると、リモート デバイスがフロー制御をサポートしていれば、インターフェイスはリモート デバイスにフロー制御パケットを送信します。

off

receive とともに使用すると、インターフェイスにフロー制御パケットを送信する接続デバイスの機能はオフになります。 send とともに使用すると、フロー制御パケットをリモート デバイスに送信するローカル ポートの機能はオフになります。

on

receive とともに使用すると、インターフェイスは、フロー制御パケットを送信する必要がある接続デバイス、またはフロー制御パケットを送信する必要はなくても送信することのできる接続デバイスとともに動作することができます。
send とともに使用すると、リモート デバイスがフロー制御をサポートしていれば、インターフェイスはリモート デバイスにフロー制御パケットを送信します。

 
デフォルト

10/100/1000、GBIC モジュール ポート、Small Form-Factor Pluggable(SFP)モジュール ポートのデフォルトは、 flowcontrol receive off および flowcontrol send desired です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

asymmetric キーワードおよび symmetric キーワードは、 receive send off on 、および desired キーワードに代わりました。

 
使用上のガイドライン

flowcontrol コマンドは、10/100/1000、GBIC モジュール ポート、SFP モジュール ポートでのみ使用してください。

スイッチ上で Quality of Service(QoS)を設定している場合は、IEEE 802.3x フロー制御を設定しないことを強く推奨します。インターフェイスにフロー制御を設定する場合は、必ずスイッチ上で QoS をディセーブルにしてください。

receive とともに使用すると、 on キーワードおよび desired キーワードが同じ結果になることに注意してください。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。

receive on および send on :フロー制御は両方向に動作します。ローカル デバイスとリモート デバイスの両方で、リンクの輻輳を示すポーズ フレームを送信できます。

receive on および send desired :ポートはポーズ フレームを受信し、接続デバイスがフロー制御をサポートしている場合は、ポーズ フレームを送信できます。

receive on および send off :ポートはポーズ フレームを送信できませんが、ポーズ フレームを送信しなければならない接続デバイス、または送信できる接続デバイスと組み合わせて動作できます。ポートによるポーズ フレームの受信は可能です。

receive off および send on :リモート デバイスがフロー制御をサポートしている場合、ポートはポーズ フレームを送信できますが、リモート デバイスからポーズ フレームを受信することはできません。

receive off および send desired :ポートはポーズ フレームを受信できませんが、接続デバイスがフロー制御をサポートしていれば、ポーズ フレームを送信できます。

receive off および send off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表 2-3 に、設定を組み合わせることによってローカル ポートおよびリモート ポートで実現されるフロー制御解決を示します。この表では、 receive の場合には desired キーワードが on キーワードと同じ結果になることを前提としています。

 

表 2-3 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル デバイス
リモート デバイス
ローカル デバイス
リモート デバイス

send on/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

送受信を行います。

送受信を行いません。

受信だけ行います。

送受信を行いません。

send on/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信だけ行います。

送受信を行いません。

送信だけ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信だけ行います。

送受信を行いません。

受信だけ行います。

送受信を行いません。

send desired/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行います。

受信だけ行います。

送受信を行います。

受信だけ行います。

送受信を行います。

送受信を行いません。

送受信を行います。

送信だけ行います。

送受信を行います。

送信だけ行います。

受信だけ行います。

送受信を行いません。

send desired/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送信だけ行います。

送受信を行いません。

送信だけ行います。

送受信を行いません。

送受信を行いません。

送受信を行いません。

受信だけ行います。

送受信を行いません。

受信だけ行います。

送受信を行いません。

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信だけ行います。

受信だけ行います。

受信だけ行います。

受信だけ行います。

受信だけ行います。

送受信を行いません。

送受信を行います。

送信だけ行います。

送受信を行います。

送信だけ行います。

受信だけ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによるフロー制御のどのレベルもサポートしないよう、ローカル ポートを設定する方法を示します。

Switch(config-if)# flowcontrol receive off
Switch(config-if)# flowcontrol send off
 

設定を確認するには、 show interfaces または show flowcontrol 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

インターフェイスの入出力フロー制御の設定およびステータスを表示します。

show flowcontrol

スイッチ上の特定のインターフェイスまたはすべてのインターフェイスのフロー制御の設定およびステータスを表示します。

hw-module slot

Long-Reach Ethernet(LRE)システムのファームウェアをアップグレードするには、hw-module slot 特権 EXEC コマンドを使用します。

hw-module slot module-slot-number upgrade lre [ force ] [{ local ctrlr-unit-number | remote interface-id } ]

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

module-slot-number

アップグレード用にローカル デバイス(LRE スイッチ)とリモート顧客宅内装置(CPE)デバイスを接続する物理スロット。

force

(任意)スイッチ フラッシュ メモリの LRE バイナリと使用中の LRE バイナリのバージョンが同じ場合でも、LRE バイナリは強制的に更新されます。

local ctrlr-unit-number

(任意)LRE イーサネット リンクのローカル エンドのコントローラ用単一 LRE チップセット。

remote interface-id

(任意)LRE イーサネット リンクのリモート エンドの単一 CPE デバイス用の 1 つまたは複数のチップセット

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

LRE のアップグレードを開始するには、hw-module slot コマンドを使用します。次の方法のいずれかを使用することにより、LRE アップグレードを開始できます。

hw-module slot module-slot-number upgrade lre コマンドを入力すると、すべての LRE ローカル チップセット(コントローラ)とリモート CPE デバイスをアップグレードします。

hw-module slot module-slot-number lre upgrade local ctrlr-unit-number コマンドを入力すると、ローカル LRE コントローラの 1 つをアップグレードします。

hw-module slot module-slot number lre upgrade remote interface-id コマンドを入力すると、リモート LRE CPE デバイスの 1 つをアップグレードします。

デバイスがすでに希望する LRE バイナリのバージョンを実行している場合でも、force キーワードを使用すると、ローカル LRE コントローラまたはリモート LRE CPE デバイスの LRE バイナリをアップグレードできます。デフォルト動作では、すでに最新になっている LRE バイナリのアップグレードは行いません。

アップグレードの間、アップグレードされている LRE リンク上で一時的にイーサネット接続が中断されます。すべての LRE ローカル アップグレードとリモート アップグレードは同時に実行され、終了するまでに 3 ~ 6 分かかります。

LRE アップグレードの実行中は、コマンドライン インターフェイス(CLI)が使用できます。

アップグレードが開始したら、LRE アップグレードはリモート CPE デバイスを物理的に変更するか、またはイーサネット スイッチ上のソフトウェアをリロードすることによってのみ停止できます。

ほとんどの場合、アップグレードの設定は必要ありません。

次の例では、システムワイド LRE アップグレードを開始する方法を示します。

Switch# hw-module slot 0 upgrade lre
 
You are about to start an LRE upgrade on all LRE interfaces.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1.
Starting remote upgrade on CPE Lo0/2
Starting remote upgrade on CPE Lo0/3
Starting remote upgrade on CPE Lo0/4
Starting remote upgrade on CPE Lo0/5
Starting remote upgrade on CPE Lo0/6
Starting remote upgrade on CPE Lo0/7
Starting remote upgrade on CPE Lo0/8
Starting upgrade on local controller LongReachEthernet 0
Starting remote upgrade on CPE Lo0/9
 
<output truncated>
 
Starting remote upgrade on CPE Lo0/23
Starting remote upgrade on CPE Lo0/24
Starting upgrade on local controller LongReachEthernet 2
 

次の例では、スイッチ上の単一の LRE コントローラで LRE アップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、スイッチのコントローラ 0 で LRE アップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre local longreachethernet 0
You are about to start an LRE upgrade on local controller LongReachEthernet 0.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting Upgrade on local controller LongReachEthernet 0
 

次の例では、スイッチ上の単一の CPE デバイスで LRE アップグレードを開始する方法を示します。 interface-id longreachethernet 0 に指定すると、LRE ポート 1 と接続している CPE デバイス上で LRE アップグレードが実行されます。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 

次の例では、force オプションを使用しないで現在のファームウェアを更新した場合を示します。

Switch# hw-module slot 0 upgrade lre remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
No upgrade required on CPE Lo0/1
 

次の例では、CPE 上の現在のファームウェアを更新するときに、force オプションを使用する方法を示します。

Switch# hw-module slot 0 upgrade lre force remote longreachethernet0/1
 
You are about to start an LRE upgrade on CPE Lo0/1.
Users on LRE links being upgraded will experience a temporary
disruption of Ethernet connectivity.
 
Start LRE upgrade ? [yes]:
 
Starting remote upgrade on CPE Lo0/1
 
Switch#

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ モードを開始できます。

show lre upgrade

システム フラッシュ メモリに存在する LRE バイナリ、スイッチのすべてのポートのアップグレード ステータス、またはすべてのポートのローカルおよびリモート エンド上のバイナリを表示します。

interface

インターフェイスのタイプの設定、管理 VLAN インターフェイスとして使用するスイッチ仮想インターフェイスの作成、およびインターフェイス コンフィギュレーション モードの開始を行うには、 interface グローバル コンフィギュレーション コマンドを使用します。

interface { interface-id | vlan number }

no interface { interface-id | vlan number }

 
構文の説明

interface-id

インターフェイスのタイプと番号を指定します。

vlan number

管理 VLAN として使用される 1 ~ 4094 の VLAN 番号。

 
デフォルト

デフォルトの管理 VLAN インターフェイスは VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

管理 VLAN インターフェイスを作成する際、 vlan number との間にスペースを入れることが認められています。

1 つの管理 VLAN インターフェイスだけをアクティブにできます。

管理 VLAN 1 インターフェイスを削除することはできません。

アクティブになっている管理 VLAN インターフェイスをシャットダウンして、新しい管理 VLAN インターフェイスをイネーブルにするには、 no shutdown インターフェイス コンフィギュレーション コマンドを使用します。

スタティック アクセス ポートおよびトランク ポートで管理 VLAN インターフェイスを設定できます。

次の例では、インターフェイスのインターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface fastethernet0/2
Switch(config-if)#
 

次の例では、管理 VLAN をデフォルトの管理 VLAN から VLAN 3 に変更する方法を示します。次の一連のコマンドはサービス ポートからのみ入力します。これらのコマンドが Telnet セッションを経由して入力されると、 shutdown コマンドがセッションを切断するので、IP を使用してシステムにアクセスする手段がなくなります。

Switch# configure terminal
Switch(config)# interface vlan 3
Switch(config-if)# ip address 172.20.128.176 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
 

設定を確認するには、 show interfaces および show interfaces vlan vlan-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチング(非ルーティング)ポートの管理ステータスおよび動作ステータスを表示します。

shutdown

ポートをディセーブルにして、管理 VLAN をシャットダウンします。

interface port-channel

レイヤ 2 インターフェイスのポート チャネル論理インターフェイスのアクセスまたは作成 を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除するには、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
構文の説明

port - channel-number

ポート チャネル番号。指定できる範囲は 1 ~ 6 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

チャネル グループ内の 1 つのポート チャネルだけが許可されます。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合は、物理インターフェイスだけで設定してください。ポートチャネル インターフェイスでは設定できません。

ポートチャネル インターフェイス上では、スタティック MAC アドレスを割り当てていなかったり、スタティック MAC アドレスを割り当てたあとでこれを削除したりすると、スイッチは自動的に MAC アドレスをインターフェイスに割り当てます。

次の例では、ポートチャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

設定を確認するには、 show running-config または show etherchannel channel-group-number detail 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット インターフェイスを割り当てます。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください

interface range

インターフェイス範囲コンフィギュレーション モードを開始し、複数のポートでコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
構文の説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上のガイドライン」の項を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

入力したすべてのインターフェイス パラメータは、インターフェイス範囲コンフィギュレーション モードから、その範囲内のすべてのインターフェイスに適用されます。

VLAN については、既存の VLAN インターフェイスだけで interface range コマンドを使用することができます。VLAN インターフェイスを表示する場合は、 show running-config 特権 EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、その範囲内すべての既存の VLAN インターフェイスに適用されます。

あるインターフェイス範囲に対して行われた設定変更は、すべて NVRAM に保存されますが、 インターフェイス範囲 自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力できます。

最大 5 つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

各範囲をコンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義できます。

範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、すべてが Long-Reach Ethernet(LRE)ポート、またはすべてが VLAN である必要があります。

port-range タイプおよびインターフェイスの有効値は次のとおりです。

vlan vlan-id 。ここで、 vlan-id の範囲は 1 ~ 4094 です。

port-channel port-channel-number 。ここで、 port-channel-number は 1 ~ 6 です。

fastethernet interface-id

gigabitethernet interface-id

longreachethernet interface-id

物理的インターフェイスの場合、interface-id はスロット/番号(ここで、スイッチのスロットは常に 0 です)として定義され、範囲は type 0/number - number(たとえば、fastethernet0/1 - 2)として入力されます。複数の範囲を入力することもできます。

範囲を定義するときは、ハイフン(-)の前後にスペースが必要です。

interface range fastethernet0/1 - 2
 

複数の範囲を定義するときは、カンマ(,)の前後にスペースが必要です。

interface range fastethernet0/3 - 7 , gigabitethernet0/1
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

1 つのインターフェイスを port-range で指定することもできます (このコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています)。


) インターフェイスの範囲の設定に関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 interface range コマンドを使用してインターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range fastethernet0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。 macro1 を削除するまで再利用できることが利点です。

Switch(config)# define interface-range macro1 fastethernet0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

interleave

Long-Reach Ethernet(LRE)インターフェイス上のインターリーブ ブロック サイズを設定するには、 interleave インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

interleave {downstream value | upstream value }

no interleave {downstream value | upstream value }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

downstream value

リンクのローカル エンドの値。指定できるブロック サイズ エントリは 0、1、2、8、または 16 です。

upstream value

リンクのリモート エンドの値。指定できるブロック サイズ エントリは 0、1、2、8、または 16 です。

 
デフォルト

デフォルト値は、低遅延(LL)プロファイルでは 0、非 LL プロファイルでは 16 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ4

このコマンドが追加されました。

 
使用上のガイドライン

インターリーブ遅延は、非 LL プロファイルを使用する場合にのみ適用できます。既存の LL プロファイルはサポートされます。

同じプロファイルを持つ異なるポートには、異なるインターリーブ設定が可能です。

インターリーブ ブロック サイズの値を小さくすると、ノイズに対する余裕が小さくなり、フレーム伝送の待ち時間は短くなります。たとえば、音声アプリケーションではインターリーブ ブロック サイズの値を小さくすることがあります。インターリーブ ブロック サイズの値を大きくすると、ノイズに対する余裕は大きくなり、フレーム伝送における待ち時間が長くなります。たとえば、データ アプリケーションではインターリーブ ブロック サイズの値を大きくすることがあります。

フレーム伝送の待ち時間を短くする必要がある場合、インターリーブの値を小さくできますが、ノイズに対する余裕も小さくなります。

インターリーブ遅延の設定の詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、インターリーブ値 2 をリンクのアップストリームおよびダウンストリーム エンドの両方に指定する方法を示します。

Switch(config-if)# interleave upstream 2 downstream 2
 

設定を確認するには、 show controllers lre status interleave 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show controllers lre status interleave

LRE インターフェイス上のインターリーブ ブロック サイズ値を表示します。

ip access-group

インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからアクセス グループを削除するには、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } in

no ip access-group { access-list-number | name } in

このコマンドを物理インターフェイスで使用できるのは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合のみです。

 
構文の説明

access-list-number

IP アクセス コントロール リスト(ACL)の番号。指定できる範囲は 1 ~ 199 または 1300 ~ 2699 です。

name

ip access-list コマンドで指定された IP ACL 名。

 
デフォルト

ACL は、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IP ACL は入力インターフェイスだけに適用できます。あるインターフェイスに対して MAC アクセス グループがすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

ACL は標準または拡張に設定できます。

標準 ACL の場合、スイッチはパケットの受信後、パケット送信元アドレスを調べます。送信元アドレスが ACL 内で定義されたアドレスと一致し、リストがそのアドレスを許可した場合、スイッチはそのパケットを転送します。

拡張 ACL の場合、スイッチはパケットの受信後、ACL の一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。

IP アクセス グループはレイヤ 2 およびレイヤ 3 インターフェイスで分離できます。


) IP ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、番号付き ACL をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip access-group 101 in
 

設定を確認するには、 show access-lists または show ip access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list(IP 拡張)

拡張 IP ACL を定義します。

access-list(IP 標準)

標準 IP ACL を定義します。

deny(アクセス リスト コンフィギュレーション)

IP ACL の条件を設定します。

ip access-list

IP ACL を定義します。

permit(アクセス リスト コンフィギュレーション)

IP ACL の条件を設定します。

show access-lists

スイッチで設定された ACL を表示します。

show ip access-lists

スイッチで設定された IP ACL を表示します。

ip access-list

名前または番号を指定したアクセス コントロール リスト(ACL)とパケットとのマッチングを行うのに使用される IP ACL を作成し、アクセス リスト コンフィギュレーション モードを開始するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。既存の IP ACL を削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

ip access-list { extended | standard } { access-list-number | name }

no ip access-list { extended | standard } { access-list-number | name }

このコマンドを物理インターフェイスで使用できるのは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合のみです。

 
構文の説明

access-list-number

ACL 番号。

標準 IP ACL の場合、指定できる範囲は 1 ~ 99 および 1300 ~ 1999 です。

拡張 IP ACL の場合、指定できる範囲は 100 ~ 199 および 2000 ~ 2699 です。

name

ACL 名。

番号付き ACL との混同を避けるため、ACL 名は英字から始まるようにしてください。また、名前にはスペースまたは引用符が含まれないようにしてください。

 
デフォルト

名前付きまたは番号付き IP ACL は定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

アクセス リスト コンフィギュレーション モードを開始し、ACL 一致基準を作成または変更するための IP ACL の名前または番号を指定するには、このコマンドを使用します。このモードでは、 permit コマンドおよび deny コマンドを入力して、このリストの許可および拒否アクセス条件を設定する必要があります。

インターフェイスごとに適用されるグローバルに名付けられたサービス ポリシーの一部として、またはインターフェイスごとに適用される IP アクセス グループとしてパケットの分類およびマーキングを定義するには、 ip access-list コマンドおよびそのサブコマンドを使用します。

ip access-list コマンドで standard または extended を指定すると、アクセス リスト コンフィギュレーション モードを開始したときに表示されるプロンプトが決定されます。


) IP ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 Internetfilter1 という名前の標準 ACL を設定する方法を示します。

Switch(config)# ip access-list standard Internetfilter1
Switch(config-std-nacl)# permit 192.5.34.0 0.0.0.255
Switch(config-std-nacl)# permit 192.5.32.0 0.0.0.255
Switch(config-std-nacl)# exit
 

次の例では、 Internetfilter2 という名前の拡張 ACL を設定する方法を示します。

Switch(config)# ip access-list extended Internetfilter2
Switch(config-ext-nacl)# permit any 128.8.10.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# permit any 128.5.8.0 0.0.0.255 eq 80
Switch(config-ext-nacl)# exit
 

) この例では、他のすべての IP アクセスは暗黙的に拒否されます。


設定を確認するには、 show access-lists または show ip access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

deny(アクセス リスト コンフィギュレーション)

IP ACL の条件を設定します。

ip access-group

インターフェイスへのアクセスを制御します。

permit(アクセス リスト コンフィギュレーション)

IP ACL の条件を設定します。

service-policy

ポリシー マップをインターフェイスの入力に適用します。

show access-lists

スイッチで設定された ACL を表示します。

show ip access-lists

スイッチで設定された IP ACL を表示します。

ip address

スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりするには、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

 
構文の説明

ip-address

IP アドレス。

subnet-mask

関連する IP サブネットのマスク。

 
デフォルト

スイッチに IP アドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

1 つのスイッチに設定できる IP アドレスは 1 つだけです。

スイッチの IP アドレスには、管理 VLAN に属するポートに接続されたノードだけがアクセスできます。管理 VLAN は、デフォルトで VLAN 1 ですが、別の VLAN を管理 VLAN として設定することもできます。

Telnet またはセキュア シェル(SSH)セッションを経由して IP アドレスを削除すると、スイッチへの接続は切断されます。

スイッチが、ブートストラップ プロトコル(BOOTP)または DHCP サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバが再びアドレスを割り当てることはできません。

次の例では、サブネット ネットワーク上でスイッチの IP アドレスを設定する方法を示します。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

ip dhcp snooping

DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングは、ディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブル化する必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN 上でスヌーピングをイネーブルにするまで、DHCP スヌーピングはアクティブになりません。

次の例では、DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option

DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP オプション 82 データ挿入は イネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルの場合、スイッチがホストからの DHCP 要求を受信すると、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC アドレス(リモート ID サブオプション)、およびパケットが受信された vlan-mod-port (回線 ID サブオプション)のポート ID が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。

DHCP サーバがパケットを受信する場合、リモート ID、回線 ID、または両方を使用して IP アドレスを割り当てるとともに、単一のリモート ID または回線 ID に割り当てることができる IP アドレス数の制限などのポリシーを適用することができます。次に DHCP サーバは、DHCP 応答内にオプション 82 フィールドをエコーします。

スイッチによって要求がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同じサブネット上にある場合は、サーバはこの応答をブロードキャストします。スイッチは、リモート ID または回線 ID フィールドを検査し、オプション 82 データが最初から挿入されていたかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続するスイッチ ポートにパケットを転送します。

次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option allow-untrusted

エッジ スイッチに接続されている信頼できないポートで受信するか、オプション 82 情報を持つ DHCP パケットを受け入れるようにアグリゲーション スイッチを設定するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。スイッチがエッジ スイッチからのこれらのパケットをドロップするよう設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allow-untrusted

no ip dhcp snooping information option allow-untrusted

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチ は、エッジ スイッチに接続されている信頼できないポートで受信する、オプション 82 情報を持つ DHCP パケットをドロップします

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(22)EA3

このコマンドが追加されました。

 
使用上のガイドライン

ホストに接続されたエッジ スイッチが、ネットワークのエッジで DHCP オプション 82 情報を挿入するように設定したい場合があります。また集約スイッチでは、DHCP スヌーピング、IP ソース ガード、またはダイナミック アドレス解決プロトコル(ARP)インスペクションなどの DHCP セキュリティ機能をイネーブルにすることもできます。ただし、アグリゲーション スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼できないポートで受信されたオプション 82 情報を持つパケットをドロップし、信頼できるインターフェイスに接続されたデバイスの DHCP スヌーピング バインディングを学習しません。

ホストに接続されたエッジ スイッチがオプション 82 情報を挿入する場合に、アグリゲーション スイッチで DHCP スヌーピングを使用するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチは信頼できないポートで DHCP スヌーピング パケットを受信しますが、ホストのバインディングを学習できます。アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることも可能です。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼できるポートとして設定する必要があります。


) 信頼できないデバイスが接続されたアグリゲーション スイッチに ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できないデバイスがオプション 82 情報をスプーフィングする可能性があります。


次の例では、アクセス スイッチが、エッジ スイッチからの信頼できないパケットのオプション 82 情報を確認せずに、パケットを受け入れるように設定する方法を示します。

Switch(config)# ip dhcp snooping information option allow-untrusted
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping limit rate

インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
構文の説明

rate

インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数。指定できる範囲は 1 ~ 4294967294 です。

 
デフォルト

DHCP スヌーピング レート制限は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチ内の複数の VLAN 上(一部はスヌーピングされない場合があります)の DHCP トラフィックを集約するので、インターフェイス レート制限を高い値に調整する必要があることに注意してください。

レート制限を超えた場合、インターフェイスが errdisable になります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、インターフェイスはすべての原因が時間切れになった際に動作を再試行します。エラー回復メカニズムがイネーブルでない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまでインターフェイスは errdisable ステートのままです。

次の例は、インターフェイス上でメッセージ レート制限を 1 秒あたり 150 メッセージに設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping trust

DHCP スヌーピングを実行するためにポートを信頼できるポートとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピング信頼は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

DHCP サーバ、あるいは他のスイッチまたはルータに接続したポートを、信頼できるポートとして設定します。DHCP クライアントに接続したポートは、信頼できないポートとして設定します。

次の例では、ポート上で DHCP スヌーピング信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping vlan

DHCP スヌーピングを VLAN 上でイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。DHCP スヌーピングを VLAN 上でディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-id [ vlan-id ]

no ip dhcp snooping vlan vlan-id [ vlan-id ]

 
構文の説明

vlan vlan-id [ vlan-id ]

DHCP スヌーピングをイネーブルにする VLAN ID または VLAN 範囲を指定します。指定できる範囲は 1 ~ 4094 です。

VLAN ID 番号によって特定される単一の VLAN ID、それぞれをカンマで区切った一連の VLAN ID、ハイフンを間に挿入した VLAN ID の範囲、または先頭および末尾の VLAN ID で区切られた VLAN ID の範囲を入力することができます。これらはスペースで区切ります。

 
デフォルト

すべての VLAN 上で DHCP スヌーピングがディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

VLAN 上で DHCP スヌーピングをイネーブルにする前に、まず DHCP スヌーピングをグローバルにイネーブルにする必要があります。

次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

設定を確認するには、 show ip dhcp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip igmp filter

インターフェイスにインターネット グループ管理プロトコル(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
構文の説明

profile number

適用する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP のフィルタは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(9)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP フィルタはレイヤ 2 の物理インターフェイスだけに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。

IGMP のプロファイルは 1 つまたは複数のポート インターフェイスに適用できますが、1 つのポートに対して 1 つのプロファイルだけ適用できます。

次の例では、IGMP プロファイル 22 をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config interface interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定された IGMP プロファイル番号を設定します。

show ip igmp profile

指定された IGMP プロファイルの特性を表示します。

show running-config interface interface-id

スイッチ インターフェイスの実行コンフィギュレーション、(存在する場合は)インターフェイスに適用された IGMP プロファイルを表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

ip igmp max-groups

レイヤ 2 インターフェイスが加入可能なインターネット グループ管理プロトコル(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートをドロップ)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
構文の説明

number

インターフェイスが参加できる IGMP グループの最大数。指定できる範囲は 0 ~ 4294967294 です。デフォルト設定は無制限です。

action { deny | replace }

スロットリング アクションを設定します。キーワードの意味は次のとおりです。

deny :エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、次の IGMP 加入レポートをドロップします。これがデフォルトのアクションになります。

replace :最大数のエントリが IGMP スヌーピング転送テーブルにある場合、IGMP レポートを受信した既存のグループを新しいグループに置き換えます。

 
デフォルト

デフォルトの最大グループ数は制限なしです。

インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習した後の、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートをドロップし、インターフェイスに IGMP グループのエントリを追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(9)EA1

このコマンドが追加されました。

12.1(19)EA1

action { deny | replace } キーワードが追加されました。

 
使用上のガイドライン

このコマンドは、レイヤ 2 物理インターフェイスおよび論理 EtherChannel インターフェイスでだけ使用できます。EtherChannel グループに属するポートには、IGMP グループの最大数、または IGMP スロットリング アクションを設定することはできません。

IGMP スロットリング アクションを設定する場合には、次の注意事項に従ってください。

スロットリング アクションを deny として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは、削除されませんが期限切れになります。エントリが期限切れになり、最大数のエントリが転送テーブルに登録されていると、スイッチは、インターフェイスで受信した次の IGMP レポートを廃棄します。

スロットリング アクションを replace として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは削除されます。最大数のエントリが転送テーブルにある場合、スイッチはランダムに選択したマルチキャスト エントリを受信した IGMP レポートと置き換えます。

最大グループ制限がデフォルト(制限なし)に設定されている場合、 ip igmp max-groups { deny | replace } コマンドを入力しても無効です。

次の例では、インターフェイスが加入できる IGMP グループの数を 25 に制限する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# ip igmp max-groups 25
 

次の例では、最大数のエントリが転送テーブルにあるときに、IGMP レポートを受信した既存のグループを新しいグループと置き換えるように設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config interface interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが参加できる IGMP グループの最大数やスロットリング アクションなど、スイッチのインターフェイス上で実行コンフィギュレーションを表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

ip igmp profile

インターネット グループ管理プロトコル(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタリングするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
構文の説明

profile number

設定する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されていません。設定された場合、デフォルトの IGMP プロファイルとの一致機能は、一致するアドレスを拒否する設定になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(9)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。

deny :一致するアドレスを拒否します(デフォルト設定の状態)。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルトにリセットします。

permit :一致するアドレスを許可します。

range :プロファイルに対する IP アドレスの範囲を指定します。1 つの IP アドレス、またはアドレスの最初と最後で範囲を指定することもできます。

範囲を入力する場合、低い方の IP マルチキャスト アドレスを入力してからスペースを入力し、次に高い方の IP マルチキャスト アドレスを入力します。

IGMP のプロファイルを、1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。

次の例では、IP マルチキャスト アドレスの範囲を指定した IGMP プロファイル 40 の設定方法を示します。

Switch # configure terminal
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

設定を確認するには、 show ip igmp profile 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp filter

指定のインターフェイスに対し、IGMP を適用します。

show ip igmp profile

すべての IGMP プロファイルまたは指定の IGMP プロファイル番号の特性を表示します。

ip igmp snooping

インターネット グループ管理プロトコル(IGMP)スヌーピングをグローバルにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping

no ip igmp snooping

 
構文の説明

このコマンドには、引数またはキーワードはありません。


tcn キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

IGMP スヌーピングはグローバルにイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。

設定は、NVRAM に保存されます。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping vlan

VLAN インターフェイス上で IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping mrouter learn pim v2

インターネット グループ管理プロトコル(IGMP)スヌーピングがイネーブルの状態で、Protocol-Independent Multicast プロトコル バージョン 2(PIMv2)パケットによるマルチキャスト ルータの検出をイネーブルにするには、 ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。PIMv2 パケットによるマルチキャスト ルータの検出をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping mrouter learn pim v2

no ip igmp snooping mrouter learn pim v2

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

PIMv2 パケットを使用したマルチキャスト ルータ検出はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルでイネーブルになっている場合、PIMv2 パケットと IGMP クエリー パケットがマルチキャスト ルータ検出に使用され、スイッチの CPU に送信されます。これがデフォルトの条件です。PIMv2 パケットによるマルチキャスト ルータ検出をディセーブルにするには、 no ip igmp snooping mrouter learn pim v2 グローバル コンフィギュレーション コマンドを使用します。

PIMv2 パケットがスイッチの CPU に送信されないようにするには、スイッチ上での Source-Only ラーニングもディセーブルにする必要があります。Source-Only ラーニングは、IP マルチキャスト データのパケットを CPU に送信し、PIMv2 パケットは IP マルチキャスト データとして扱われます。Source-Only ラーニングをディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

次の例では、Source-Only ラーニングおよび PIMv2 マルチキャスト ルータ検出をディセーブルにすることで、PIMv2 パケットを CPU に送信しないようにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
Switch(config)# no ip igmp snooping mrouter learn pim v2
 

設定を確認するには、 show running-config | include mrouter learn pim v2 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。

ip igmp snooping source-only-learning

IGMP スヌーピングの Source-Only ラーニングをイネーブルにします。PIMv2 パケットが CPU に送信されないようにするには、このコマンドの no 形式を使用して Source-Only ラーニングをディセーブルにする必要があります。

show running-config | include mrouter learn pim v2

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

ip igmp snooping report-suppression

インターネット グループ管理プロトコル(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

IGMP レポート抑制はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 レポートと IGMPv2 レポートがある場合にだけサポートされます。この機能は、クエリーに IGMPv3 レポートが含まれている場合はサポートされません。

スイッチは、IGMP レポート抑制を使用して、1 つのマルチキャスト ルータ クエリーごとに IGMP レポートを 1 つだけマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)である場合、スイッチは最初の IGMP レポートをグループのすべてのポートからすべてのマルチキャスト ルータに送信します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能により、マルチキャスト デバイスにレポートが重複して送信されることを防ぎます。

マルチキャスト ルータ クエリーに IGMPv1 および IGMPv2 レポートに対する要求だけが含まれている場合、スイッチは最初の IGMPv1 レポートまたは IGMPv2 レポートだけを、グループのすべてのホストからすべてのマルチキャスト ルータに送信します。マルチキャスト ルータ クエリーに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。

no ip igmp snooping report-suppression コマンドを入力して IGMP レポート抑制をディセーブルにした場合、すべての IGMP レポートがすべてのマルチキャスト ルータに送信されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

次の例では、レポート抑制をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping report-suppression
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN 上でイネーブルにするには、グローバルにイネーブルにしておく必要があります。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping source-only-learning

スイッチ上の IP Multicast-Source-Only ラーニングをイネーブルにし、さらにオプションとして、学習された転送テーブル エントリのエージング タイムをイネーブルにするには、 ip igmp snooping source-only-learning グローバル コンフィギュレーション コマンドを使用します。IP Multicast-Source-Only ラーニングまたはエージングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping source-only-learning [ age-timer value ]

no ip igmp snooping source-only-learning [ age-timer ]

 
構文の説明

age-timer

(任意)Source-Only ラーニング方式を使用してスイッチが学習する転送テーブル エントリのエージング タイムを設定します。

time

エージング タイム(秒)。指定できる範囲は 0 ~ 2880 秒です。 time を 0 に設定した場合、転送テーブル エントリのエージングはディセーブルになります。

 
デフォルト

IP Multicast-Source-Only ラーニングはイネーブルです。

エージング機能はイネーブルです。デフォルト値は 600 秒(10 分)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)EA1

このコマンドが追加されました。

 
使用上のガイドライン

IP Multicast-Source-Only ラーニングがイネーブルになっている場合、スイッチは IP マルチキャスト グループを IP マルチキャスト データ ストリームから学習し、マルチキャスト ルータのポートにトラフィックの転送のみを行います。


) IP Multicast-Source-Only ラーニングはディセーブルにしないようにしてください。IP Multicast-Source-Only ラーニングをディセーブルにする必要があるのは、ネットワークが IP Multicast-Source-Only ネットワークで構成されていない場合、およびこの学習方式をディセーブルにするとネットワーク パフォーマンスが向上する場合のみです。


送信元限定ネットワークでは、スイッチ ポートはマルチキャスト送信元ポートおよびマルチキャスト ルータ ポートに接続されています。スイッチ ポートは、IGMP Join または Leave メッセージを送信するホストには接続されません。

スイッチは、Source-Only ラーニング方式を使用することにより、IP マルチキャスト データ ストリームから IP マルチキャスト グループについて学習します。スイッチは、マルチキャスト ルータ ポートだけにトラフィックを転送します。Source-Only ラーニングをディセーブルにするには、 no ip igmp snooping source-only learning グローバル コンフィギュレーション コマンドを使用します。

エージング タイムは、スイッチが Source-Only ラーニング方式で学習する転送テーブル エントリのみに影響します。エージング タイムが長すぎる場合、またはディセーブルの場合には、Source-Only ラーニングを使用するか、または IGMP Join メッセージを使用してスイッチが学習した未使用のマルチキャスト アドレスによって、転送テーブルが満杯になります。スイッチは、新しい IP マルチキャスト グループのトラフィックを受信すると、そのパケットを同じ VLAN 内のすべてのポートにフラッディングします。この不要なフラッディングは、スイッチのパフォーマンスに影響します。

転送テーブル エントリのエージングをディセーブルにするには、 ip igmp snooping source-only-learning age-timer 0 グローバル コンフィギュレーション コマンドを入力します。エージングがディセーブルの場合で、Source-Only ラーニングを使用してスイッチが学習したマルチキャスト アドレスを削除したい場合には、転送テーブル エントリのエージングを再度イネーブルにします。スイッチは、Source-Only ラーニング方式で学んだ未使用のマルチキャスト アドレスをエージング アウトできます。

Source-Only ラーニングをディセーブルにすると、エージング タイムはスイッチに影響を及ぼしません。

次の例では、Source-Only ラーニングをディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping source-only-learning
 

次の例では、Source-Only ラーニングをイネーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning
 

次の例では、エージング タイムを 1200 秒(20 分)に設定する方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 1200
 

次の例では、転送テーブル エントリのエージングをディセーブルにする方法を示します。

Switch(config)# ip igmp snooping source-only-learning age-timer 0
 

設定を確認するには、 show running-config | include source-only-learning 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN 上でイネーブルにするには、グローバルにイネーブルにしておく必要があります。

show running-config | include source-only-learning

スイッチで実行中の設定情報を表示します。構文情報については、 『Cisco IOS Configuration Fundamentals Command Reference for Release 12.1』>「Cisco IOS File Management Commands」>「Configuration File Commands」 を選択してください。

ip igmp snooping vlan

インターネット グループ管理プロトコル(IGMP)スヌーピングを特定の VLAN でイネーブルにするには、 ip igmp snooping vlan グローバル コンフィギュレーション コマンドを使用します。IGMP スヌーピングを VLAN 上でディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id

no ip igmp snooping vlan vlan-id

 
構文の説明

vlan-id

VLAN ID です。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

IGMP スヌーピングは各 VLAN が作成されたときにイネーブルとなります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、未設定の VLAN を自動的に設定します。設定は、NVRAM に保存されます。

次の例では、IGMP スヌーピングを VLAN 2 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 2
 

次の例では、IGMP スヌーピングを VLAN 2 でディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 2
 

設定を確認するには、 show ip igmp snooping vlan 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをグローバルにイネーブルにします。IGMP スヌーピングを VLAN 上でイネーブルにするには、グローバルにイネーブルにしておく必要があります。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

インターネット グループ管理プロトコル(IGMP)即時脱退処理を VLAN インターフェイスでイネーブルにするには、 ip igmp snooping vlan immediate-leave グローバル コンフィギュレーション コマンドを使用します。即時脱退処理を VLAN インターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
構文の説明

vlan-id

VLAN ID 値。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

IGMP 即時脱退処理はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

即時脱退機能は、VLAN の各ポートに IP マルチキャスト レシーバが 1 つだけ存在するときだけ使用してください。即時脱退設定は NVRAM に保存されます。

即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。

次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

次の例では、VLAN 1 で IGMP 即時脱退処理をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 1 immediate-leave
 

設定を確認するには、 show ip igmp snooping vlan 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバとして設定します。

show mac address-table multicast

VLAN のレイヤ 2 マルチキャスト エントリを表示します。

ip igmp snooping vlan last-member-query interval

インターネット グループ管理プロトコル(IGMP)の設定可能な Leave タイマーをグローバルにイネーブルにするには、 ip igmp snooping vlan last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。IGMP の設定可能な Leave タイマーをデフォルト設定(100 ミリ秒)に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id last-member-query-interval time

no ip igmp snooping vlan vlan-id last-member-query-interval

 
構文の説明

vlan-id

VLAN ID 値。指定できる範囲は 1 ~ 4094 です。

time

秒単位のタイムアウト間隔。指定できる範囲は 100 ~ 5000 ミリ秒です。

 
デフォルト

デフォルトのタイムアウト設定は 100 ミリ秒です。

 
コマンド履歴

リリース
変更箇所

12.1(22)EA3

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。

設定は、NVRAM に保存されます。

次の例では、IGMP の設定可能な Leave タイマーをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan vlan-id last-member-query-interval time
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping vlan

VLAN インターフェイス上で IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加したり、マルチキャスト ルータ学習方式を設定したりするには、 ip igmp snooping vlan mrouter グローバル コンフィギュレーション コマンドを使用します。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
構文の説明

vlan vlan-id

VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

interface interface-id

スタティック ルータ ポートに設定されたメンバ ポートのインターフェイスを指定します。

learn { cgmp | pim-dvmrp }

マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。

cgmp :Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するように設定します。

pim-dvmrp :IGMP クエリおよび Protocol-Independent Multicasting-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットでのスヌーピングにより、スイッチがマルチキャスト ルータ ポートを学習するよう設定します。

 
デフォルト

デフォルトの学習方式は pim-dvmrp です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

CGMP 学習方式は、シスコ製ルータ環境でトラフィックを制御するのに役立ちます。

設定された学習方式は、NVRAM に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポートに限りサポートされます。

次の例では、インターフェイスをマルチキャスト ルータ ポートとして設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface fastethernet0/1
 

次の例では、マルチキャスト ルータの学習方式を CGMP として指定する方法を示します。

Switch(config)# no ip igmp snooping vlan 1 mrouter learn cgmp
 

設定を確認するには、 show ip igmp snooping mrouter 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

インターネット グループ管理プロトコル(IGMP)スヌーピングをグローバルにイネーブルにします。

ip igmp snooping vlan

VLAN インターフェイス上で IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理を設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバとして設定します。

show ip igmp snooping mrouter

スタティックおよびダイナミックに学習したマルチキャスト ルータ ポートを表示します。

ip igmp snooping vlan static

レイヤ 2 ポートをマルチキャスト グループのメンバとして追加するには、 ip igmp snooping vlan vlan-id static グローバル コンフィギュレーション コマンドを使用します。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static mac-address interface interface-id

no ip igmp snooping vlan vlan-id static mac-address interface interface-id

 
構文の説明

vlan vlan-id

VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

static mac-address

スタティック グループ MAC アドレスを指定します。

interface interface-id

スタティック ルータ ポートに設定されるインターフェイスを指定します。

 
デフォルト

未設定

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、IP マルチキャスト グループ メンバ ポートをスタティックに設定するために使用します。

スタティック ポートおよびグループは、NVRAM に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポートに限りサポートされます。

次の例では、インターフェイス上のホストをスタティックに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface fastethernet0/1
Configuring port FastEthernet 0/1 on group 0100.5e02.0203
 

設定を確認するには、 show mac address-table multicast 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

インターネット グループ管理プロトコル(IGMP)スヌーピングをイネーブルにします。

ip igmp snooping vlan

VLAN インターフェイス上で IGMP スヌーピングをイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理を設定します。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

show mac address-table multicast

VLAN のレイヤ 2 マルチキャスト エントリを表示します。

ip ssh

セキュア シェル(SSH)バージョン 1 または SSH バージョン 2 を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh [ 1 | 2 ]

このコマンドは、スイッチで暗号化ソフトウェア イメージが実行されている場合にだけ利用できます。

 
構文の説明

1

(任意)スイッチが SSH バージョン 1(SSHv1)を実行するように設定します。

2

(任意)スイッチが SSH バージョン 2(SSHv2)を実行するように設定します。

 
デフォルト

デフォルトのバージョンは、SSH クライアントでサポートされる最新の SSH バージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力しない場合、またはキーワードを指定しないときは、SSH サーバは SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。

スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントもサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1 サーバによって生成された Rivest、Shamir、Adelman(RSA)キー ペアは、SSHv2 サーバで使用できます。その逆の場合も同様です。

次の例では、スイッチが SSH バージョン 2 を実行するように設定する方法を示します。

Switch(config)# ip ssh version 2
 

設定を確認するには、 show ip ssh または show ssh 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip ssh

SSH サーバがイネーブルであるかどうかを表示すると同時に、SSH サーバのバージョンおよび設定情報を表示します。構文情報については、 「Cisco IOS Release 12.2 Configuration Guides and Command References」>「Cisco IOS Security Command Reference, Release 12.2」>「Other Security Features」 > 「Secure Shell Commands」 を選択してください。

show ssh

SSH サーバのステータスを表示します。構文情報については、 「Cisco IOS Release 12.2 Configuration Guides and Command References」>「Cisco IOS Security Command Reference, Release 12.2」>「Other Security Features」 > 「Secure Shell Commands」 を選択してください。

lacp port-priority

リンク集約制御プロトコル(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority-value

no lacp port-priority

 
構文の説明

priority-value

LACP のポート プライオリティ。有効な範囲は 1 ~ 65535 です。

 
デフォルト

デフォルトのプライオリティ値は 32768 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、LACP が設定済みの EtherChannel インターフェイスにのみ有効です。

lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイ モードに置かれるポートを判別します。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。

ポート プライオリティの比較では、数値が 小さい ほどプライオリティが 高く なります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)9 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定します。


) LACP リンクを制御するスイッチ上にポートがある場合に限り、LACP ポート プライオリティは有効です。リンクを制御するスイッチの判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。


LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal 特権 EXEC コマンドを使用します

物理インターフェイス上の LACP の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、LACP のポート プライオリティを設定しています。

Switch(config)# lacp port-priority 32764
 

設定を確認するには、 show etherchannel 特権 EXEC コマンド を入力します。

 
関連コマンド

コマンド
説明

lacp system-priority

LACP のプライオリティをグローバルに設定します。

lacp system-priority

リンク集約制御プロトコル(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority-value

no lacp system-priority

 
構文の説明

priority-value

LACP のシステム プライオリティ。有効な範囲は 1 ~ 65535 です。

 
デフォルト

デフォルトのプライオリティ値は 32768 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(12c)EA1

このコマンドが追加されました。

 
使用上のガイドライン

lacp system-priority コマンドでは、ポート プライオリティを制御する LACP リンクのスイッチが判別されます。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるスイッチは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のスイッチ上のポート プライオリティ(リンクの非制御側終端)は無視されます。

プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのスイッチも同じ LACP システム プライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(スイッチの MAC アドレス)により制御するスイッチが判別されます。

lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。

ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、 show etherchannel summary 特権 EXEC コマンドを使用します。

物理インターフェイス上の LACP の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Etherchannels」の章を参照してください。

次の例では、LACP のシステム プライオリティを設定しています。

Switch(config)# lacp system-priority 32764
 

設定を確認するには、 show lacp sys-id 特権 EXEC コマンド を入力します。

 
関連コマンド

コマンド
説明

lacp port-priority

特定のポートに対し、LACP プライオリティを設定します。

link monitor

ポート上で Long-Reach Ethernet(LRE)リンク モニタリングをイネーブルにするには、link monitor インターフェイス コンフィギュレーション コマンドを使用します。ポート上で LRE リンク モニタリングをディセーブルにするには、このコマンドの no 形式を使用します。

link monitor

no link monitor

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

LRE モニタリングはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

リンクがシャットダウンすると、リンク モニタ データは収集されません。

次の例では、LRE ポートで LRE リンク モニタリングをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタに Reed-Solomon エラーしきい値を設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

link monitor logging

Long-Reach Ethernet(LRE)リンク モニタリング イベントのロギングをイネーブルにするには、link monitor logging インターフェイス コンフィギュレーション コマンドを使用します。LRE リンク モニタ ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

link monitor logging

no link monitor logging

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

LRE リンク モニタリング イベントのロギングはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

設定されたしきい値に達した場合、イベントはシステム ログ内にロギングされます。

次の例では、LRE ポートで LRE リンク モニタリング ロギングをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/2
Switch(config-if)# link monitor logging

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

link monitor threshold rserr

LRE リンク モニタに Reed-Solomon エラーしきい値を設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

link monitor threshold rserr

Reed-Solomon エラーのしきい値を設定するには、link monitor threshold rserr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

link monitor threshold rserr { downstream value | upstream value }

no link monitor threshold rserr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドで 1 秒あたりに許可されている Reed-Solomon エラー数。指定できる範囲は 0 ~ 25000 です

upstream value

リンクのローカル エンドで 1 秒あたりに許可されている Reed-Solomon エラー数。指定できる範囲は 0 ~ 25000 です

 
デフォルト

デフォルトは毎秒 1000 エラーです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

しきい値を計算するには、LRE プロファイルに基づいて特定の帯域幅で送信されるフレーム数を計算します。ダウンストリームおよびアップストリーム データ レートを判断するには、show controller lre status profile 特権 EXEC コマンドを使用します。LRE フレーム(216 バイト)の長さに 8(1 バイト当たり 8 ビット)を掛けた値で、ダウンストリーム データ レートを割ります。

たとえば、LRE-10 を実行するリンクには、12.5 Mbps のダウンストリーム データ レートがあります。

((12500000)/(261*8))=5986
 

ダウンストリーム Reed-Solomon エラーのしきい値を 5986 に設定すると、しきい値を超えたときにアラーム カウンタが増加します。

次の例では、Reed-Solomon エラーのしきい値を毎秒 4000 エラーのダウンストリーム、毎秒 3000 エラーのアップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold rserr downstream 4000
Switch(config-if)# link monitor threshold rserr upstream 3000

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold snr

LRE リンク モニタ用に信号対雑音マージンを設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

show controllers lre status

スイッチ LRE ポートの LRE リンク統計情報およびプロファイル情報(リンク ステート、リンク時間、プロファイル名、データ レートを含む)を表示します。

link monitor threshold snr

信号対雑音比(SNR)エラーのしきい値を設定するには、link monitor threshold snr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

link monitor threshold snr { downstream value | upstream value }

no link monitor threshold snr { downstream value | upstream value }

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドで、dB 単位で測定された SNR 値。指定できる範囲は 0 ~ 10 です。

upstream value

リンクのローカル エンドで、dB 単位で測定された SNR 値。指定できる範囲は 0 ~ 10 です。

 
デフォルト

デフォルトは 2 dB です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

しきい値に追加されたデフォルト理論 SNR 値を LRE チップセットの値と比較します。

次の例では、SNR しきい値を 6 dB ダウンストリームおよび 4 dB アップストリームに設定する方法を示します。

Switch# configure terminal
Switch(config)# interface longreachethernet0/1
Switch(config-if)# link monitor threshold snr downstream 6
Switch(config-if)# link monitor threshold snr upstream 4

 
関連コマンド

コマンド
説明

clear controllers lre link monitor

LRE リンク モニタのデータを削除します。

link monitor

ポート上で LRE リンク モニタをイネーブルにします。

link monitor logging

ポートごとのリンク モニタ イベントのロギングをイネーブルにします。

link monitor threshold rserr

LRE リンク モニタに Reed-Solomon エラーしきい値を設定します。

show controllers lre link monitor

LRE リンク モニタ情報を表示します。

local duplex

Long-Reach Ethernet(LRE)ポートの動作のデュプレックス モードを指定するには、local duplex インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local duplex { full | half }

no local duplex

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

full

ポートは全二重モードです。

half

ポートは半二重モードです。

 
デフォルト

デフォルトは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、LRE ポートでデュプレックス モードだけを設定します。顧客宅内装置(CPE)イーサネット リンクでデュプレックス モードを設定するには、cpe duplex インターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートのデュプレックス モードを設定するには、duplex インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LRE ポート 1 を全二重に設定する方法を示します。

Switch(config)# interface longreachethernet0/1
Switch(config-if)# local duplex full
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPE ポートのデュプレックス モードを指定します。

cpe speed

CPE ポートの速度を設定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local speed

LRE ポートの速度を指定します。

speed

ギガビット イーサネット ポートの速度を指定します。

local speed

Long-Reach Ethernet(LRE)インターフェイスの速度を指定する場合には、local speed インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

local speed { 10 | 100 }

no local speed

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

10

LRE ポートが 10 Mbps で動作するように指定します。

100

LRE ポートが 100 Mbps で動作するように指定します。

 
デフォルト

デフォルト値は 100 Mbps です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは LRE リンクの速度だけを設定します。顧客宅内装置(CPE)イーサネット リンクの速度を設定するには、cpe speed インターフェイス コンフィギュレーション コマンドを使用します。ギガビット イーサネット ポートの速度を設定するには、speed インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、LRE ポート 1 を 100 Mbps に設定する方法を示します。

Switch(config)# interface longreachehernet1/1
Switch(config-if)# local speed 100
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

cpe duplex

CPE イーサネット ポートのデュプレックス モードを指定します。

cpe speed

CPE イーサネット ポートの速度を指定します。

duplex

ギガビット イーサネット ポートのデュプレックス モードを指定します。

local duplex

LRE ポートの動作をデュプレックス モードに指定します。

speed

ギガビット イーサネット ポートの速度を指定します。

logging lre

Long-Reach Ethernet(LRE)イベントをロギングするモードを指定するには、 logging lre インターフェイス コンフィギュレーション コマンドを使用します。イベントのロギングをディセーブルにするには、このコマンドの no 形式を使用します。

logging lre { event | extended | normal }

no logging lre { event | extended | normal }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

event

ログ イベントのみ。

extended

ログ イベントおよび使用可能なパラメータすべて。

normal

ログ イベントおよび一般的なパラメータの一部。

 
デフォルト

デフォルトは normal です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スイッチの通常動作には必要ありません。ただし、スイッチ アクティビティを分析するための診断ツールとして使用することができます。

ポートごとにロギングできるイベントの最大数は 50 です。ログが満杯になると、ログは上書きされます。

次の例では、イベントのロギングを設定する方法を示します。

Switch (config)# interface longreachethernet0/1
Switch(config-if)# logging lre event

 
関連コマンド

コマンド
説明

clear controllers lre log

特定の LRE ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を削除します。

show controllers lre log

特定の LRE ポートまたはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre profile

Long-Reach Ethernet(LRE)プロファイルをすべてのスイッチ LRE ポートに割り当てるには、 lre profile グローバル コンフィギュレーション コマンドを使用します。プロファイルを削除する場合は、このコマンドの no 形式を使用します。

lre profile profile-name

no lre profile profile-name

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

profile-name

プロファイル名。プロファイル名はシスコが提供するプロファイル、またはユーザ作成プロファイルにすることができます。シスコが提供するプロファイルの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

 
デフォルト

Catalyst 2950ST-8 LRE および 2950ST-24 LRE スイッチのデフォルトは LRE-10 です。Catalyst 2950ST-24 LRE 997 スイッチのデフォルトは LRE-6 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

プロファイルを割り当てないかぎり、スイッチはデフォルト グローバル プロファイルを使用します。LRE-10 プロファイルでは、LRE リンク上のアップストリームおよびダウンストリーム送信レートを 12.5 Mbps にできます。LRE-6 プロファイルでは、LRE リンク上のアップストリームおよびダウンストリーム送信レートを 6.25 Mbps にできます。ポート レベルで割り当てられたプロファイルは、グローバル レベルに割り当てられたプロファイルに優先します。

プロファイルを LRE ポートに割り当てる場合、次に注意してください。

デフォルト プロファイルはご使用の環境にとって最良ではない可能性があります。

別のプロファイルをポートに割り当てる場合、ポートは新しく割り当てられたプロファイルを使用します。

LRE スイッチと公衆電話線の間で Public Branch Exchange(PBX)を使用せずに、公衆電話交換網(PSTN)に直接接続された装置で Catalyst 2950ST-8 LRE または 2950ST-24 LRE スイッチを使用する場合、LRE-998-15-4-M2 または LRE-997-10-4-M2 プロファイルのいずれかをグローバルに使用することを推奨します。

次の例では、Catalyst 2950ST-8 LRE または 2950ST-24 LRE スイッチ上で LRE-8 プロファイルを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre profile lre-8
 

設定を確認するには、show controllers lre profile details 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

profile(シーケンス コンフィギュレーション)

LRE プロファイルをレート選択シーケンスに追加します。

show controllers lre profile

LRE プロファイル情報を表示します。

lre rate selection sequence

スイッチ全体にレート選択シーケンスを割り当てるには、 lre rate selection sequence グローバル コンフィギュレーション コマンドを使用します。割り当てられたシーケンスを削除するには、このコマンドの no 形式を使用します。

lre rate selection sequence sequence-name

no lre rate selection sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

sequence-name

適用されるレート選択シーケンス名。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、レート選択がイネーブルであるすべてのポートにシーケンスを適用します。シーケンスがプロファイルで設定されないと、このコマンドは拒否されます。

レート選択がイネーブルの場合、プロファイルおよびシーケンスは、ポートまたはスイッチ全体のレートを決定する所定の優先方式に従います。一般に、シーケンスはスタンドアロン プロファイルに優先し、ポート コンフィギュレーションはグローバル コンフィギュレーションに優先します。次に、イネーブルになったレート選択のプライオリティ レベルを優先順位の高い順から示します。

1. ポート単位のシーケンス

2. グローバル シーケンス

3. ポート プロファイル

4. グローバル プロファイル

プロファイル、シーケンス、優先方式の詳細については、このリリースに対応するスイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、 lre-seq-upstream という名前のシーケンスを指定する方法を示します。

Switch# configure terminal
Switch(config)# lre rate selection sequence lre-seq-upstream

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをスイッチ全体に割り当てます。

lre sequence

ユーザ定義のレート選択シーケンスを作成します。

rate selection

特定のポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のポートに割り当てます。

show controllers lre sequence

シーケンスのリストを表示します。

lre sequence

新しいシーケンスを定義し、シーケンス コンフィギュレーション モードを開始するには、lre sequence グローバル コンフィギュレーション コマンドを使用します。ユーザ定義のシーケンスを削除するには、このコマンドの no 形式を使用します。

lre sequence sequence-name

no lre sequence sequence-name

このコマンドは、Catalyst 2950 Long-Reach Ethernet(LRE)スイッチでのみ使用できます。

 
構文の説明

sequence-name

作成または変更されるシーケンス名。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、コマンドで指定されたシーケンス名が既存の設定シーケンス名と一致しないときに、新しいシーケンスを作成します。コマンドで指定されたシーケンス名が設定シーケンス名と一致する場合、新しいシーケンスは作成されません。

プロファイルはシーケンス コンフィギュレーション モードから編集できます。ただし、システム定義のシーケンスは編集できません。このコマンドで指定されたシーケンスがシステム定義のシーケンスの場合、コマンドは拒否されます。シーケンス名がシステム定義のシーケンス名と一致すると、エラー メッセージが表示されます。グローバル コンフィギュレーション モードに戻るには、exit コマンドを使用します。

次の例では、 myseq という名前のユーザ定義のシーケンス を指定する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence myseq
Switch(config-seq)#
 

次の例では、 corpseq という名前の 2 つのプロファイルを持ったユーザ定義のシーケンスを作成する方法を示します。

Switch# configure terminal
Switch(config)# lre sequence corpseq
Switch(config-seq)# profile lre-15-5
Switch(config-seq)# profile lre-15-3
Switch(config-seq)# exit
Switch(config)#
 

次の例では、システム定義のシーケンスを編集しようとすると表示されるエラー メッセージを示します。

Switch(config)# lre sequence lre-seq-complete-reach
 
Error:Sequence LRE-SEQ-COMPLETE-REACH is a system defined sequence. Cannot edit this sequence
Switch>(config)#
 

次の例では、ユーザ定義のシーケンスを削除する方法を示します。

Switch# configure terminal
Switch(config)# no lre sequence myseq
Switch(config-seq)# exit
Switch(config)#

 
関連コマンド

コマンド
説明

lre rate selection sequence

シーケンスをグローバルに割り当てます。

profile(インターフェイス コンフィギュレーション)

プロファイルをシーケンスに追加します。

profile(シーケンス コンフィギュレーション)

プロファイルをシーケンスに追加します。

lre syslog

Long-Reach Ethernet(LRE)スイッチが、スイッチ デバッグ メッセージを LRE ロギング プロセスおよびシステム メッセージ ロギング プロセスに送信できるようにするには、 lre syslog グローバル コンフィギュレーション コマンドを使用します。Syslog エクスポート機能をディセーブルにするには、このコマンドの no 形式を使用します。

lre syslog

no lre syslog

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

Syslog エクスポート機能はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(14)EA1

このコマンドが追加されました。

 
使用上のガイドライン

Syslog エクスポート機能をイネーブルにする前に、次の注意事項に従ってください。

LRE ロギングがイネーブルであることを確認します。

システム メッセージ ロギング設定のコンソール重大度が debugging に設定されていることを確認します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring System Message Logging」の章を参照してください。

Cisco IOS Release 12.1(14)EA1 より前のソフトウェア リリースでは、スイッチは情報を LRE ロギング プロセスだけに送信します。LRE イベントを表示するには、 show controllers lre log 特権 EXEC コマンドを使用します。

詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring LRE」の章を参照してください。

次の例では、Syslog エクスポート機能をイネーブルにする方法を示します。

Switch(config)# lre syslog

 
関連コマンド

コマンド
説明

show controllers lre log

特定のポート、またはすべての LRE スイッチ ポートのリンク、設定、タイマー イベントの履歴を表示します。

lre upbo

Long-Reach Ethernet(LRE)顧客宅内装置(CPE)デバイスで基準 TX パワー レベルを設定するには、lre upbo グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upbo { noise-model | offset value }

no lre upbo { noise-model | offset value }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

noise-model

ノイズ モデルを指定します。サポートされている値については、「使用上のガイドライン」の 表 2-4 を参照してください。値は大文字と小文字が区別されません。

offset value

オフセット値を指定します。指定できる範囲は 300 ~ 800 です

オフセット値は、-140dB を 1 ミリワット/Hz(dBm/Hz)と換算して計算されます。たとえば、-95.0 dBm/Hz の基準電力スペクトル密度(PSD)が必要な場合、オフセットを 45.0(-95.0 -(-140)= 45.0)と入力します。

(注) LRE CPE PSD オフセット値は 10* デシベル(dB)です(たとえば、450 は 45.0 dB を意味します)

 
デフォルト

デフォルトは ETSI-E ノイズ モデルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ4

このコマンドが追加されました。

 
使用上のガイドライン

アップストリーム パワー バックオフ機構を使用すると、アップストリーム受信パワー レベルを正規化できます。これは短い回線上の CPE デバイスが、長い回線上の CPE デバイスに比べて低いパワー レベルで送信を行うことにより行われます。アップストリーム パワー バックオフ値は、標準ノイズ モデルを選択するか、またはデフォルトの基準 PSD のオフセット値を設定することにより変更可能です。


) 基準 PSD の数値は、4.8 MHz のアップストリーム キャリア周波数に基づきます。


表 2-4 に、ノイズ モデル用にサポートされている値を示します。

 

表 2-4 ノイズ モデル用にサポートされている値

ETSI ノイズ モデル
noise-model 用にサポートされている値
PSD

A

ETSI-A

-108.7106 dBm/Hz

B

ETSI-B

-108.7106 dBm/Hz

C

ETSI-C

-93.6154 dBm/Hz

D

ETSI-D

-104.7232 dBm/Hz

E

ETSI-E

-107.0455 dBm/Hz

F

ETSI-F

-90.6138 dBm/Hz

オフセット値を使用すると、CPE の送信基準 PSD を -140 dBm/Hz のデフォルト基準に対する値として調整できます。-140 dBm/Hz を超える基準 PSD 値だけがサポートされます。オフセット値 0 は、-140 dBm/Hz の基準 PSD に対応しています。

最小のオフセットは 30 dBm/Hz で、対応する値は 300 です。


注意 スイッチがネットワーク内で機能しているときにノイズ モデルを変更すると、ネットワークの動作が妨げられることがります。

lre upbo コマンドを入力すると、すべての LRE リンクはアップ ステートにリセットされます。

基準 TX パワー レベルを設定する前に、次の注意事項に従ってください。

実験的環境でこのコマンドのネットワークへの影響を確認します。

実務ネットワーク内のすべての CPE が同じ LRE バイナリ バージョンを実行していることを確認します。 show controllers lre cpe version 特権 EXEC コマンドを使用すると、すべての CPE デバイス インターフェイスのバイナリ バージョンを表示できます。

次の例では、ノイズ モデルを ETSI-A に設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo etsi-a
 

次の例では、オフセット値を 450(45.0 dB)に設定する方法を示します。

Switch# configure terminal
Switch(config)# lre upbo offset 450

 
関連コマンド

コマンド
説明

show controllers lre cpe

LRE スイッチに接続されている LRE CPE デバイスに関する情報を表示します。

show controllers lre status psd

LRE ライン ステータス パラメータを表示します。

lre upgrade default family

Long-Reach Ethernet(LRE)デバイスと LRE バイナリ間のマップを定義するには、 lre upgrade default family グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

no lre upgrade default family device-family { model model { revision revision | binary LRE binary } | binary LRE binary }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

device-family

アップグレードするチップセットを含めたデバイス タイプ。指定できる値は cisco575-lre cisco585-lre cisco576-lre997 、および cisco2950-lre です。

model model

デバイス ファミリのモデル番号を指定します。たとえば、cisco585-lre をモデルに指定します。

revision revision

(任意)ターゲット デバイスのリビジョンを指定します。

binary LRE binary

(任意で model キーワードから開始した場合のみ)適用される LRE バイナリ ファイルを指定します。

 
デフォルト

デフォルトは定義されていません。システムがバイナリ ファイルを選択します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

12.1(11)YJ4

cisco576-lre997 値が追加されました。

 
使用上のガイドライン

LRE ファームウェアをアップグレードするデフォルト動作を上書きするには、lre upgrade default family device-family binary コンフィギュレーション コマンドを使用します。すべての CPE デバイス、または特定のファミリのローカル コントローラを LRE バイナリ バージョンにアップグレードする場合に、このコマンドを使用します。


) LRE バイナリ名はフラッシュ メモリで表示されるものを入力する必要があります。LRE バイナリのフラッシュ ファイル名を判別するには、show lre upgrade binaries コマンドを使用します。


次の例では、すべての CISCO585-LRE CPE デバイスを LRE バイナリ ファイル CISCO-585-LRE_vdslsngl_51.00.00 でアップグレードするための設定方法を示します。

Switch(config)# lre upgrade default family cisco585-lre binary cisco585-lre_vdslsngl_51.00.00.bin

 
関連コマンド

コマンド
説明

controller longreachethernet

コントローラ サブモードを開始できます。

show lre upgrade

LRE アップグレード情報を表示します。

upgrade binary

LRE リンクの一方の端でアップグレードを設定します。

upgrade preserve

ローカル CPE コントローラおよびこのコントローラに接続されたリモート CPE デバイスをアップグレードしないようにします。

mac access-group

名前付き拡張 MAC アクセス コントロール リスト(ACL)をインターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。MAC ACL をインターフェイスから削除するには、このコマンドの no 形式を使用します。

mac access-group name in

no mac access-group name in

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

name

MAC 拡張 ACL 名。

 
デフォルト

MAC ACL は、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

MAC ACL は入力インターフェイスだけに適用できます。IP アクセス グループがあるインターフェイスに対してすでに定義済みの場合、このコマンドをそのインターフェイスに適用することはできません。

パケットの受信後、スイッチは ACL の一致条件を調べます。条件が一致すると、スイッチはパケットを転送します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。


) MAC 拡張 ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。

Switch(config)# interface fastethernet0/1
Switch(config-if)# mac access-group macacl2 in
 

設定を確認するには、 show mac access-group 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

{ deny(MAC アクセス リスト コンフィギュレーション) | permit(MAC アクセス リスト コンフィギュレーション) }

MAC ACL を設定します。

show access-lists

スイッチで設定される ACL を表示します。

show mac access-group

スイッチで設定される MAC ACL を表示します。

mac access-list extended

MAC アドレスに基づくアクセス コントロール リスト(ACL)を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを入力すると、モードが拡張 MAC アクセス リスト コンフィギュレーション モードに切り替わります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

name

MAC 拡張 ACL に名前を割り当てます。

 
デフォルト

MAC ACL は作成されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

名前付き MAC 拡張 ACL は、 mac access-group インターフェイス コンフィギュレーション コマンドおよびクラス マップとともに使用します。


) MAC 拡張 ACL を設定する方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、拡張 MAC アクセス リスト コンフィギュレーション モードを開始し、 mac1 という名前の MAC 拡張 ACL を作成する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、 mac1 という名前の MAC 拡張 ACL を削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始します。

{ deny(MAC アクセス リスト コンフィギュレーション) | permit(MAC アクセス リスト コンフィギュレーション) }

MAC ACL を設定します。

mac access-group

MAC ACL をインターフェイスに適用します。

show access-lists

スイッチで設定される ACL を表示します。

mac address-table aging-time

ダイナミック エントリが使用または更新された後、MAC アドレス テーブル内に維持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべての VLAN に適用されます。

mac address-table aging-time [ 0 | 10-1000000 ]

no mac address-table aging-time [ 0 | 10-1000000 ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table aging-time コマンドは、(ハイフン付きの)mac-address-table aging-time コマンドの代わりに使用されています。


 
構文の説明

0

この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。

10-100000

エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。

 
デフォルト

デフォルト値は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

エージング タイム値が変更されました。

12.1(11)EA1

mac-address-table aging-time コマンドが、 mac address-table aging-time コマンドに代わりました。

 
使用上のガイドライン

ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。こうすることにより、ホストが再送信したときにフラッディングが起こりにくくなります。

次の例では、エージング タイムを 200 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

次の例では、VLAN 1 でのエージングをディセーブルにする方法を示します。

Switch(config)# mac address-table aging-time 0
 

次の例では、ユーザがエージング タイムを設定しなかったすべての VLAN のエージング タイムを 450 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 450
 

設定を確認するには、 show mac address-table 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MAC アドレス テーブルからダイナミック エントリを削除します。

show mac address-table

MAC アドレス テーブルを表示します。

show mac address-table aging-time

すべての VLAN または指定された VLAN の、MAC アドレス テーブルのエージング タイムを表示します。

mac address-table notification

MAC 通知機能をイネーブルにし、通知トラップ間隔または履歴テーブルを設定するには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size size | interval interval ]

no mac address-table notification [ history-size size | interval interval ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table notification コマンドは、(ハイフン付きの)mac-address-table notification コマンドの代わりに使用されています。


 
構文の説明

history-size size

(任意)MAC 通知履歴テーブルのエントリの最大数を設定します。指定できる範囲は 0 ~ 500 です

interval interval

(任意)通知トラップ間隔を秒単位で設定します。指定できる範囲は 0 ~ 2147483647 です。この時間量が過ぎると、スイッチは通知トラップを送信します。

 
デフォルト

MAC 通知機能はディセーブルです。

デフォルトのトラップ間隔は 1 秒です。

履歴テーブルのデフォルトのエントリ数は 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

12.1(11)EA1

mac-address-table notification コマンドは、 mac address-table notification コマンドに代わりました。

 
使用上のガイドライン

MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、そこから削除されたりするたびに、簡易ネットワーク管理プロトコル(SNMP)トラップをネットワーク管理システム(NMS)に送信します。MAC 通知は、ダイナミックまたはセキュア MAC アドレスについてだけ許可されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。

mac address-table notification コマンドを使用すれば、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。

次の例では、MAC 移動通知機能をイネーブルにする方法を示します。

Switch(config)# mac address-table notification
 

次の例では、通知トラップ間隔を 60 秒に設定する方法を示します。

Switch(config)# mac address-table notification interval 60
 

次の例では、履歴テーブルのエントリの数を 32 に設定する方法を示します。

Switch(config)# mac address-table notification history-size 32
 

設定を確認するには、 show mac address-table notification 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MAC アドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイスの SNMP MAC 通知トラップをイネーブルにします。

mac address-table static

MAC アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリを MAC アドレス テーブルから削除するには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]


) Cisco IOS Release 12.1(11)EA1 から、mac address-table static コマンドは、(ハイフン付きの)mac-address-table static コマンドの代わりに使用されています。


 
構文の説明

mac-addr

アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN に着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

interface interface-id

受信されたパケットを転送するインターフェイス。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。

 
デフォルト

未設定

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.0(5.2)WC(1)

このコマンドが追加されました。

12.1(6)EA2

interface キーワードおよびパラメータが変更されました。

12.1(11)EA1

mac-address-table static コマンドは、 mac address-table static コマンドに代わりました。

 
使用上のガイドライン

この機能を使用する場合は、次の注意事項に従ってください。

スタティックなユニキャスト MAC アドレスは、1 つのインターフェイスに割り当てることができます。

スタティックなマルチキャスト MAC アドレスは、1 つのインターフェイスに割り当てることができます。

次の例では、MAC アドレス テーブルにスタティック アドレス 0004.5600.67ab を追加する方法を示します。

Switch(config)# mac address-table static 0004.5600.67ab vlan 1 interface fastethernet0/2
 

次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
 

設定を確認するには、 show mac address-table 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table

MAC アドレス テーブルからエントリを削除します。

mac address-table aging-time

ダイナミック エントリが使用または更新された後、MAC アドレス テーブル内に保持される時間を設定します。

show mac address-table

MAC アドレス テーブルを表示します。

show mac address-table static

スタティック MAC アドレス テーブル エントリだけを表示します。

mac address-table static drop

ユニキャスト MAC アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックをドロップするようにスイッチを設定するには mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

 
構文の説明

mac-addr

ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットはドロップされます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックをドロップしません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

この機能を使用する場合は、次の注意事項に従ってください。

マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされません。CPU に転送されるパケットもサポートされません。

ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットをドロップします。2 番めに入力したコマンドは、最初のコマンドを上書きします。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットをドロップします。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドの後に mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチがその MAC アドレスをスタティック アドレスとして追加します。

次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットをドロップするようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 上で受信された場合、パケットがドロップされます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
 

show mac address-table static 特権 EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリだけを表示します。

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[
parameter { value }]

 
構文の説明

apply

指定したインターフェイスにマクロを適用します。

trace

インターフェイスにマクロを適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)インターフェイスに固有の一意のパラメータ値を指定します。最高 3 つのキーワードと値の組み合わせを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA1

parameter value キーワードが追加されました。

 
使用上のガイドライン

macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグできます。

マクロを適用したとき、構文エラーまたは設定エラーのためにコマンドが失敗した場合、マクロは引き続き残りのコマンドをインターフェイスに適用します。

一意の値の割り当てを必要とするマクロを作成する場合、 parameter value キーワードを使用して、そのインターフェイスに固有の値を指定します。

キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。キーワードが完全に一致すると、それが長い文字列の一部であったとしても一致と見なされて、対応する値に置き換えられます。

一部のマクロには、パラメータ値が必要なキーワードが含まれます。 macro apply macro-name ? コマンドを使用すると、マクロで必要な値を一覧表示できます。キーワード値を入力せずにマクロを適用した場合、コマンドは無効となり、マクロは適用されません。

スイッチ ソフトウェアには、シスコ デフォルト Smartports マクロが埋め込まれています。これらのマクロやコマンドは、 show parser macro ユーザ EXEC コマンドを使用して表示できます。

インターフェイスにシスコ デフォルト Smartports マクロを適用する場合は、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。

$ で始まるキーワードには、一意のパラメータ値が必要です。 parameter value キーワードを使用して、必要な値をシスコ デフォルト マクロに追加します。

シスコ デフォルト マクロは $ という文字を使用しているので、必須キーワードを識別するのに役立ちます。マクロを作成する場合、 $ という文字を使用したキーワードの定義には制限がありません。

マクロをインターフェイスに適用する場合、マクロ名が自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示できます。

インターフェイスの範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じ動作をします。インターフェイスの範囲を使用する場合、マクロはその範囲内の各インターフェイスに順番に適用されます。1 つのインターフェイスでマクロ コマンドの実行に失敗しても、マクロは残りのインターフェイス上に適用されます。

default interface interface-id インターフェイス コンフィギュレーション コマンドを使用すれば、インターフェイスで適用されたマクロの設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあとは、そのマクロをインターフェイスに適用できます。次の例では、 duplex という名前のユーザ作成マクロをインターフェイスに適用する方法を示します。

Switch(config-if)# macro apply duplex
 

マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別できます。次の例では、インターフェイス上の duplex という名前のユーザ作成マクロをトラブルシューティングする方法を示します。

Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
%Error Unknown error.
Applying command...‘speed nonegotiate’
 

次の例では、シスコ デフォルト cisco-desktop マクロを表示する方法、およびインターフェイス上でマクロを適用し、アクセス VLAN ID を 25 に設定する方法を示します。

Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
Macro type : default
 
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
switchport mode access
 
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
switchport port-security maximum 1
 
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
 
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch#
Switch# configure terminal
Switch(config)# interface fastethernet0/4
Switch(config-if)# macro apply cisco-desktop $AVID 25

 
関連コマンド

コマンド
説明

macro description

インターフェイスに適用されたマクロについての説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用して追跡します。

macro global description

スイッチに適用されたマクロについての説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロのマクロ定義を表示します。

macro description

インターフェイスに適用されるマクロの説明を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro description text

no macro description text

 
構文の説明

description text

指定したインターフェイスに適用されたマクロについての説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイスにコメント テキストまたはマクロ名を関連付けるには、 description キーワードを使用します。単一インターフェイスに複数のマクロを適用する場合、説明テキストは最後に適用したマクロのものになります。

次の例では、インターフェイスに説明を追加する方法を示します。

Switch(config-if)# macro description duplex settings
 

設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用して追跡します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用して追跡します。

macro global description

スイッチに適用されたマクロについての説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロのマクロ定義を表示します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロ設定を適用してこれを追跡するには、 macro global グローバル コンフィギュレーション コマンドを使用します。

macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }]
[
parameter { value }]

 
構文の説明

apply

スイッチにマクロを適用します。

trace

スイッチにマクロを適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)スイッチに固有の一意のパラメータ値を指定します。最高 3 つのキーワードと値の組み合わせを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグできます。

マクロを適用したとき、構文エラーまたは設定エラーのためにコマンドが失敗した場合、マクロは引き続き残りのコマンドをスイッチに適用します。

一意の値の割り当てを必要とするマクロを作成する場合、 parameter value キーワードを使用して、そのスイッチに固有の値を指定します。

キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、すべて対応する値に置き換えられます。キーワードが完全に一致すると、それが長い文字列の一部であったとしても一致と見なされて、対応する値に置き換えられます。

一部のマクロには、パラメータ値が必要なキーワードが含まれます。 macro global apply macro-name ? コマンドを使用すると、マクロで必要な値を一覧表示できます。キーワード値を入力せずにマクロを適用した場合、コマンドは無効となり、マクロは適用されません。

スイッチ ソフトウェアには、シスコ デフォルト Smartports マクロが埋め込まれています。これらのマクロやコマンドは、 show parser macro ユーザ EXEC コマンドを使用して表示できます。

スイッチにシスコ デフォルト Smartports マクロを適用するときは、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチ上のすべてのマクロを表示します。特定のマクロの内容を表示するには、 show parser macro name macro-name ユーザ EXEC コマンドを使用します。

$ で始まるキーワードには、一意のパラメータ値が必要です。 parameter value キーワードを使用して、必要な値をシスコ デフォルト マクロに追加します。

シスコ デフォルト マクロは $ という文字を使用しているので、必須キーワードを識別するのに役立ちます。マクロを作成する場合、 $ という文字を使用したキーワードの定義には制限がありません。

マクロをスイッチに適用する場合、マクロ名が自動的にスイッチに追加されます。 show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示できます。

マクロに含まれる各コマンドの no バージョンを入力したときにだけ、スイッチで適用されたグローバル マクロ設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあとは、そのマクロをスイッチに適用できます。次の例では、 snmp マクロを表示する方法、およびそのマクロを適用してホスト名をテスト サーバに設定し、IP precedence 値を 7 に設定する方法を示します。

Switch# show parser macro name snmp
Macro name : snmp
Macro type : customizable
 
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set snmp-server host
snmp-server host ADDRESS
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
 
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
 

マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別できます。次の例では、 ADDRESS パラメータ値が入力されなかったために snmp-server host コマンドが失敗した一方で、残りのマクロがスイッチに適用されていることを示します。

Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
%Error Unknown error.
Applying command...‘snmp-server ip precedence 7’
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用して追跡します。

macro description

インターフェイスに適用されたマクロについての説明を追加します。

macro global description

スイッチに適用されたマクロについての説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロのマクロ定義を表示します。

macro global description

スイッチに適用されるマクロの説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
構文の説明

description text

スイッチに適用されたマクロについての説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(20)EA2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチにコメント テキストまたはマクロ名を関連付けるには、 description キーワードを使用します。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロの説明になります。

次の例では、スイッチに説明を追加する方法を示します。

Switch(config)# macro global description udld aggressive mode enabled
 

設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用して追跡します。

macro description

インターフェイスに適用されたマクロについての説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用して追跡します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定したマクロのマクロ定義を表示します。

macro name

設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除するには、このコマンドの no 形式を使用します。

macro name macro-name

no macro name macro-name

 
構文の説明

macro-name

マクロの名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(19)EA1

このコマンドが追加されました。

12.1(20)EA2

ヘルプ ストリング # macro keywords が追加されました。

 
使用上のガイドライン

マクロには、最大 3000 文字を含めることができます。1 行に 1 つのマクロ コマンドを入力します。マクロを終了するには @ 文字を使用します。マクロ内にコメント テキストを入力するには、行の先頭に # 文字を使用します。

ヘルプ文字列を使用してキーワードを指定し、マクロ内で必須キーワードを定義できます。 #macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することにより最大で 3 つのヘルプ ストリングを入力できます。4 つのキーワードを入力した場合、最初の 3 つのみが表示されます。

マクロ名では、大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro macro name sample-macro は、2 つの別個のマクロとなります。

マクロを作成する際に、 exit end コマンド、または interface interface-id コマンドを使用してコマンド モードを変更しないでください。これらのコマンドを使用すると、 exit end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行されることがあります。

このコマンドの no 形式によって、マクロ定義のみが削除されます。マクロがすでに適用されているインターフェイスの設定には、影響はありません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを使用すれば、インターフェイスで適用されたマクロの設定を削除できます。また、元のマクロの対応するコマンドすべての no 形式を含む既存のマクロの anti-macro を作成できます。次に anti-macro をインターフェイスに適用します。

既存のマクロと同じ名前の新しいマクロを作成して、マクロを変更することができます。新規作成されたマクロは既存のマクロを上書きしますが、元のマクロが適用されたインターフェイスの設定には影響を与えません。

次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。

Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
duplex full
speed auto
@
 

次の例では、 # macro keyword でマクロを作成する方法を示します。

Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
@
 

次の例では、インターフェイスにマクロを適用する前に、必須キーワード値を表示する方法を示します。

Switch(config)# interface fa1/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
 
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用して追跡します。

macro description

インターフェイスに適用されたマクロについての説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用して追跡します。

macro global description

スイッチに適用されたマクロについての説明を追加します。

show parser macro

すべてのマクロまたは指定したマクロのマクロ定義を表示します。

margin

Long-Reach Ethernet(LRE)レートの選択中に、リンク品質を判断するために使用するマージン値を指定するには、 margin インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

margin {downstream value | upstream value }

no margin {downstream value | upstream value }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

downstream value

リンクのリモート エンドの値。指定できる範囲は 0 ~ 10 デシベル(dB)です。

upstream value

リンクのローカル エンドの値。指定できる範囲は 0 ~ 10 dB です。

 
デフォルト

デフォルトは 0 dB です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(11)YJ

このコマンドが追加されました。

 
使用上のガイドライン

レート選択を実行しているとき、信号対雑音比(SNR)がリンク品質を表示します。スイッチはリンク品質を保証するための内部メカニズムを何も提供しません。リンク品質の要件は、必要なビット エラー レートおよび環境のノイズ レベルに応じて異なる可能性があります。ノイズの多い環境では、安定したリンクを提供するため、より高い SNR を必要とします。ビット エラー レートを小さくするには、SNR を高める必要があります。通常、マージンが 6 dB の場合、エラー レートは 10 -21 ビットとなります。

リンクの安定性を確保するには、SNR にマージンを追加する必要があります。マージンは、使用環境のノイズ レベルに見合った量に設定できます マージン要件を引き上げれば、システムは低速のプロファイルを選択する可能性があります。それによりレートは低下しますが、到達距離は長くなります。

スイッチは、リンクがアクティブになった後はマージンを一切保証しません。リンクを確立したときだけ、マージンは保証されます。リンクがアクティブになる場合、SNR 要件が設定済みのマージン レベルに見合わなければ、そのリンクは確立されません。

ダウンストリームとはリンクのリモート側を指し、アップストリームとはローカル側を指します。リンクはローカルおよびリモートのマージン要件を両方とも満たす必要があります。いずれか一方が満たされない場合、リンクはダウンとしてアドバタイズされます。このインターフェイス上でレート選択が実行されていないときは、このコマンドに意味はありません。


) マージン要件を設定すると、システムは別のプロファイルを選択し、低レートで送信可能距離をのばすように変更する場合があります。


リンクの安定性およびマージンの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、アップストリームとダウンストリーム用に 2 dB のマージンを指定する方法を示します。リンクを確立するときに、選択されたプロファイルの理論最小値より SNR が 2 dB 超える場合、リンクはダウンに分類され、シーケンスの次のプロファイルが試行されます。

Switch(config-if)# margin upstream 2 downstream 2
 

次の例では、ダウンストリーム用に 1 dB のマージンを指定する方法を示します。

Switch(config-if)# margin downstream 1

 
関連コマンド

コマンド
説明

lre rate selection sequence

レート選択シーケンスをスイッチ全体に割り当てます。

rate selection

特定のポートでレート選択をイネーブルにします。

rate selection sequence

レート選択シーケンスを特定のポートに割り当てます。

match

トラフィックを分類するための一致条件を定義するには、match クラスマップ コンフィギュレーション コマンドを使用します。一致基準を削除するには、このコマンドの no 形式を使用します。

match { access-group acl-index | access-group name acl-name | ip dscp dscp-list }

no match { access-group acl-index | access-group name acl-name | ip dscp }

このコマンドは、スイッチが拡張ソフトウェア イメージ(EI)を実行している場合にだけ使用できます。

 
構文の説明

access-group acl-index

IP 標準または拡張アクセス コントロール リスト(ACL)の番号。

IP 標準 ACL の場合、ACL インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL の場合、ACL インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。

access-group name acl-name

IP 標準または拡張 ACL の名前、または拡張 MAC ACL の名前。

番号付き ACL との混同を避けるため、ACL 名は英字から始まるようにしてください。また、名前にはスペースまたは引用符が含まれないようにしてください。

ip dscp dscp-list

着信パケットとのマッチングを行うための各マッチ ステートメント用の最大 8 つまでの IP DiffServ コード ポイント(DSCP)値のリスト。各値はスペースで区切ります。サポートされる DSCP 値は、0、8、10、16、18、24、26、32、34、40、46、48、および 56 です。

 
デフォルト

一致基準は定義されません。

 
コマンド モード

クラスマップ コンフィギュレーション

 
コマンド履歴

リリース
変更箇所

12.1(6)EA2

このコマンドが追加されました。

 
使用上のガイドライン

パケットを分類するために着信パケットのどのフィールドを調べるのかを指定するには、 match コマンドを使用します。IP アクセス グループ、MAC アクセス グループ、および DSCP 値に基づく分類だけがサポートされます。

1 つのクラス マップに対し、1 つの match コマンドだけがサポートされます。


) ACL の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、 acl2 という名前のアクセス グループを使用してインターフェイス上のトラフィックを分類する方法を示します。

Switch(config)# class-map class2
Switch(config-cmap)# match access-group name acl2
Switch(config-cmap)# exit
 

show class-map 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

class

クラスマップ名またはアクセス グループを使用して、ポリシーが作用するトラフィック分類を定義します。

class-map

名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。

ip access-group

インターフェイスへのアクセスを制御します。

mac access-group

インターフェイスに名前付き拡張 MAC ACL を適用します。

show class-map

Quality of Service(QoS)クラス マップを表示します。

show policy-map

QoS ポリシー マップを表示します。

media-type

Long-Reach Ethernet(LRE)スイッチ上で光ファイバまたは銅線接続をイネーブルまたはディセーブルにするには、media-type インターフェイス コンフィギュレーション コマンドを使用します。また、ポートを手動で設定して、Small Form-Factor Pluggable(SFP)モジュール コネクタまたは RJ-45 コネクタを選択できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

media-type { auto-select | rj45 | sfp }

no media-type { auto-select | rj45 | sfp }

このコマンドは、Catalyst 2950 LRE スイッチでのみ使用できます。

 
構文の説明

auto-select

検出された最初のメディアタイプがリンクを形成します。

rj45

リンクがすでに光ファイバで確立されている場合でも、RJ-45 銅線接続がリンクを形成します。