Catalyst 2960 スイッチ コマンド リファレンス Cisco IOS Release 12.2(25)FX
Catalyst 2960 スイッチ Cisco IOS コマンド
Catalyst 2960スイッチ Cisco IOS コマンド
発行日;2012/01/21 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Catalyst 2960スイッチ Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

archive download-sw

archive tar

archive upload-sw

auto qos voip

boot boothlpr

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear ip dhcp snooping database

clear lacp

clear mac address-table

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

define interface-range

delete

deny(MAC access-list configuration)

dot1x

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-reauth-req

dot1x max-req

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

flowcontrol

interface port-channel

interface range

interface vlan

ip access-group

ip address

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping verify

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping last-member-query-interval

ip igmp snooping querier

ip igmp snooping report-suppression

ip igmp snooping tcn

ip igmp snooping tcn flood

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip ssh

lacp port-priority

lacp system-priority

logging file

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

match(class-map configuration)

mdix auto

media-type

mls qos

mls qos aggregate-policer

mls qos cos

mls qos dscp-mutation

mls qos map

mls qos queue-set output buffers

mls qos queue-set output threshold

mls qos rewrite ip dscp

mls qos srr-queue input bandwidth

mls qos srr-queue input buffers

mls qos srr-queue input cos-map

mls qos srr-queue input dscp-map

mls qos srr-queue input priority-queue

mls qos srr-queue input threshold

mls qos srr-queue output cos-map

mls qos srr-queue output dscp-map

mls qos trust

monitor session

mvr(global configuration)

mvr(interface configuration)

pagp learn-method

pagp port-priority

permit(MAC access-list configuration)

police

police aggregate

policy-map

port-channel load-balance

priority-queue

queue-set

rcommand

remote-span

renew ip dhcp snooping database

rmon collection stats

sdm prefer

service password-recovery

service-policy

set

setup

setup express

show access-lists

show archive status

show auto qos

show boot

show cable-diagnostics tdr

show class-map

show cluster

show cluster candidates

show cluster members

show controllers cpu-interface

show controllers ethernet-controller

show controllers tcam

show controllers utilization

show dot1x

show dtp

show env

show errdisable detect

show errdisable flap-values

show errdisable recovery

show etherchannel

show flowcontrol

show interfaces

show interfaces counters

show inventory

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip igmp profile

show ip igmp snooping

show ip igmp snooping groups

show ip igmp snooping mrouter

show ip igmp snooping querier

show lacp

show mac access-group

show mac address-table

show mac address-table address

show mac address-table aging-time

show mac address-table count

show mac address-table dynamic

show mac address-table interface

show mac address-table notification

show mac address-table static

show mac address-table vlan

show mls qos

show mls qos aggregate-policer

show mls qos input-queue

show mls qos interface

show mls qos maps

show mls qos queue-set

show mls qos vlan

show monitor

show mvr

show mvr interface

show mvr members

show pagp

show parser macro

show policy-map

show port-security

show sdm prefer

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vmps

show vtp

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(global configuration)

spanning-tree portfast(interface configuration)

spanning-tree uplinkfast

spanning-tree vlan

speed

srr-queue bandwidth limit

srr-queue bandwidth shape

srr-queue bandwidth share

storm-control

switchport access

switchport backup interface

switchport block

switchport host

switchport mode

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport protected

switchport trunk

switchport voice vlan

system mtu

test cable-diagnostics tdr

traceroute mac

traceroute mac ip

trust

udld

udld port

udld reset

vlan(global configuration)

vlan(VLAN configuration)

vlan database

vmps reconfirm(privileged EXEC)

vmps reconfirm(global configuration)

vmps retry

vmps server

vtp(global configuration)

vtp(VLAN configuration)

Catalyst 2960スイッチ Cisco IOS コマンド

aaa accounting dot1x

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、回線単位またはインターフェイス単位で 802.1x セッションの特定のアカウンティング方式を定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}

no aaa accounting dot1x { name | default }

 
構文の説明

name

サーバ グループ名。これは、 broadcast group および group キーワードのあとに入力する場合のオプションです。

default

デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。

start-stop

プロセスの最初にアカウンティング開始通知を送信し、プロセスの終了時にアカウンティング終了通知を送信します。アカウンティング開始レコードは、バックグラウンドで送信されます。アカウンティング開始通知がアカウンティング サーバで受信されたかどうかにかかわらず、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが使用不可の場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name ― サーバ グループ名

radius ― 全 RADIUS ホストのリスト

tacacs+ ― 全 TACACS+ ホストのリスト

group キーワードは、 broadcast group および group キーワードのあとに入力する場合のオプションです。複数のオプション group キーワードを入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、RADIUS サーバへのアクセスが必要です。

インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthenticationインターフェイス コンフィギュレーション コマンドを入力することを推奨します。

次に、IEEE 802.1x アカウンティングを設定する例を示します。

Switch(config)# aaa new-model
Switch(config)# aaa accounting dot1x default start-stop group radius

) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するように適切に設定する必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が動作しているインターフェイスで使用する 1 つまたは複数の AAA を指定します。

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

dot1x reauthentication

定期的再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth period

再認証の間隔(秒)を指定します。

aaa authentication dot1x

IEEE 802.1x に準拠したポートで使用する Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1

no aaa authentication dot1x { default }

 
構文の説明

default

この引数に続ける認証方式をログイン時のデフォルトの方式として使用します。

method1

認証用にすべての RADIUS サーバのリストを使用するには、 group radius キーワードを入力します。


) 他のキーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされているのはdefaultおよびgroup radiusキーワードだけです。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示する場合は、 show running-config イネーブル EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試行します。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードし、既存のイメージを上書きまたは保存するには、 archive download-sw イネーブル EXEC コマンドを使用します。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url

 
構文の説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあとで無条件にシステムのリロードを強制します。

/imageonly

ソフトウェア イメージだけをダウンロードし、組み込みデバイス マネージャに関連する HTML ファイルはダウンロードしません。既存のバージョンの HTML ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。

/leave-old-sw

ダウンロードに成功したあとで古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードに成功したあとに、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。

/overwrite

ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

設定が変更され、それが保存されていないという場合に限り、イメージのダウンロードに成功したあとでシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされる前には、新しいソフトウェア イメージ用の領域を作るための現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-url

ローカルまたはネットワーク ファイル システム用の送信元 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP(ファイル転送プロトコル)の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

Remote Copy Protocol(RCP)の構文
rcp: [[ // username @ location ]/ directory ] / image-name .tar

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

 
デフォルト

現在のソフトウェア イメージは、ダウンロードされたイメージでは上書きされません。

ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを指定するよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar 形式で提供されます。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。

/safe または/leave-old-swオプションを使用すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードを失敗させるようにできます。ソフトウェアをそのまま残し、メモリ領域の制約によって新しいイメージがフラッシュ メモリにうまく収まらない場合は、結果としてエラーが発生します。

/leave-old-swオプションを使用し、新しいイメージをダウンロードしたときに古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除することができます。詳細は、「delete」を参照してください。

フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定すると、ダウンロード アルゴリズムは、新しいイメージがスイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload オプションまたは /force-reload オプションを指定してください。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。

Switch# archive download-sw/overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw/imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードに成功したあとで古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw/leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tar ファイルの作成、tar ファイルのファイル一覧表示、または tar ファイルからのファイルの抽出を実行するには、 archive tar イネーブル EXEC コマンドを使用します。

archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-ur l [ dir/file ...]}

 
構文の説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

Remote Copy Protocol(RCP)の構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内でファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-urlには、ローカルまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

RCP の構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir/file... ]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

RCP の構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出が行われる tar ファイルです。

flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの 場所を指定します。 dir/file ...オプションを使用して、tar ファイル内から抽出するファイルまたはディレクトリのオプション リストを指定します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

設定なし

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar/create tftp:172.20.10.30/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリに存在する c2960-lanbase-tar.12-25.FX ファイルの内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。

Switch# archive tar/table flash:c2960-lanbase-tar.12-25.FX.tar
info (219 bytes)
 
c2960-lanbase-mz.12-25.FX/(directory)
c2960-lanbase-mz.12-25.FX (610856 bytes)
c2960-lanbase-mz.12-25.FX/info (219 bytes)
info.ver (219 bytes)
 

この例では、 c2960-lanbase-12-25.FX/html ディレクトリとその内容だけを表示する方法を示します。

Switch# archive tar/table flash:c2960-lanbase-12-25.FX.tar c2960-lanbase-12-25/html
c2960-lanbase-mz.12-25.FX/html/(directory)
c2960-lanbase-mz.12-25.FX/html/const.htm (556 bytes)
c2960-lanbase-mz.12-25.FX/html/xhome.htm (9373 bytes)
c2960-lanbase-mz.12-25.FX/html/menu.css (1654 bytes)
(テキスト出力は省略)
 

この例では、172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリだけを、ローカル フラッシュ ファイル システムのルート(root)ディレクトリへ抽出します。 saved.tar ファイル内の残りのファイルは無視されます。

Switch# archive tar/xtract tftp:/172.20.10.30/saved.tar flash:/new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブル EXEC コマンドを使用します。

archive upload-sw [ /version version_string ] destination-url

 
構文の説明

/version version_string

(任意)アップロードするイメージの指定バージョン文字列を指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP(ファイル転送プロトコル)の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] /
image-name .tar

Remote Copy Protocol(RCP)の構文
rcp: [[ // username @ location ]/ directory ] / image-name .tar

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

 
デフォルト

flash:ファイル システムから現在稼働中のイメージをアップロードします。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。

ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、172.20.140.2 の TFTP サーバへ現在稼働中のイメージをアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

auto qos voip

Quality of Service(QoS; サービス品質)ドメイン内で Voice over IP(VoIP)の QoS を自動的に設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | cisco-softphone | trust }

no auto qos voip [ cisco-phone | cisco-softphone | trust ]

 
構文の説明

cisco-phone

このポートが Cisco IP Phone に接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルが信頼されるのは、IP Phone が検知される場合に限ります。

cisco-softphone

このポートが Cisco SoftPhone が動作している装置に接続されていると判断し、自動的に VoIP の QoS を設定します。

trust

このポートが信頼されるスイッチまたはルータに接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。

 
デフォルト

auto-QoSは、すべてのポートでディセーブルです。

auto-QoS がイネーブルの場合は、 表2-1 に示すように、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。

 

表2-1 トラフィック タイプ、パケット ラベル、およびキュー

VoIP データ
トラフィック
VoIP
コントロール
トラフィック
ルーティング
プロトコル
トラフィック
STP1 BPDU2
トラフィック
リアルタイム
ビデオ
トラフィック
その他すべての
トラフィック

DSCP3

46

24、26

48

56

34

-

CoS4

5

3

6

7

3

-

CoS から入力
キューへのマッピング

2、3、4、5、6、7(キュー2)

0、1(キュー1)

CoS から出力
キューへのマッピング

5(キュー1)

3、6、7(キュー2)

4(キュー3)

2
(キュー 3)

0、1
(キュー4)

1.STP = Spanning-Tree Protocol(スパニングツリー プロトコル)

2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3.DSCP = Differentiated Services Code Point

4.CoS = Class of Service(サービス クラス)

表2-2 に、出力キューに対して生成される auto-QoS の設定を示します。

 

表2-2 出力キューに対する auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キューの重み
(帯域幅)
キュー(バッファ)
サイズ

SRR5共有

1

0、1

81%

67%

プライオリティ

2

2、3、4、5、6、7

19%

33%

5.SRR = Shaped Round Robin。入力キューは共有モードだけをサポートします。

表2-3 に、出力キューに対して生成される auto-QoS の設定を示します。

 

表2-3 出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キューの重み
(帯域幅)
ギガビット対応
ポートのキュー
(バッファ)サイズ
10/100 イーサネット
ポートのキュー
(バッファ)サイズ

プライオリティ(シェイプド)

1

5

10%

16%

10%

SRR 共有

2

3、6、7

10%

6%

10%

SRR 共有

3

2、4

60%

17%

26%

SRR 共有

4

0、1

20%

61%

54%

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Auto-QoS は、スイッチのルーテッド ポートに接続された Cisco IP Phone を使用する VoIP、および Cisco SoftPhone アプリケーションが稼働するデバイスを使用する VoIP 用にスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3(3) 以降のみをサポートします。接続される装置は Cisco CallManager バージョン 4 以降を使用する必要があります。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした あと に、auto-QoS を調整できます。


) スイッチは、CLI(コマンドライン インターフェイス)からコマンドが入力されたかのように、
auto-QoS によって生成されたコマンドを適用します。既存のユーザ コンフィギュレーションでは、生成されたコマンドの適用が失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在のコンフィギュレーションをメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


これが auto-QoS をイネーブル化する最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。

最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。

QoS はグローバルにイネーブル化され( mls qos グローバル コンフィギュレーション コマンド)、その他のグローバル コンフィギュレーション コマンドが追加されます。

Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは信頼される境界の機能をイネーブルにします。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone が存在するかまたは存在しないかを検出します。Cisco IP Phone が検出されると、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。Cisco IP Phone が存在しない場合、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼しないように設定されます。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。

Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。

ネットワーク内部へ接続するポートで auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、スイッチは入力パケット内の非ルーテッド ポートの CoS 値を信頼します(これは、トラフィックがすでに他のエッジ装置によって分類されていることが前提です)。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにすることができます。ルーテッド ポートにある Cisco IP Phone で auto-Qos をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。


) Cisco SoftPhone が動作する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションのみをサポートします。


auto-QoS をイネーブルにしたあと、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成された QoS 設定を表示するには、auto-QoS をイネーブルにする前にデバッギングをイネーブルにします。 debug auto qos イネーブル EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細は、 debug auto qos コマンドを参照してください。

ポートの auto-QoS をディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoSによって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブル化した最後のポートで、 no auto qos voip コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルとみなされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の QoS、DSCP、および IP precedence 値は変更されない)ため、信頼されるポートまたは信頼されないポートといった概念はありません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。

次の例では、ポートに接続されているスイッチまたはルータが信頼される装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# auto qos voip trust
 

show auto qos interface interface-id イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos cos

デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。

mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos }

CoS/DSCP マップまたは DSCP/CoS マップを定義します。

mls qos queue-set output buffers

バッファをキューセットに割り当てます。

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングする、または CoS 値をキューとスレッシュホールド ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングする、または DSCP 値をキューとスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue output cos-map

CoS 値を出力キュー、またはキューとスレッシュホールド ID にマッピングします。

mls qos srr-queue output dscp-map

DSCP 値を出力キュー、またはキューとスレッシュホールド ID にマッピングします。

mls qos trust

ポートの信頼状態を設定します。

queue-set

キューセットに対するポートをマッピングします。

show auto qos

auto-QoS情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。

srr-queue bandwidth shape

シェーピングされた重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅をシェーピングします。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅を共有します。

boot boothlpr

特別な Cisco IOS イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。メモリにロードすると、次の Cisco IOS イメージをメモリにロードして開始することができます。この変数が使用されるのは、内部開発およびテスト時だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なヘルパー イメージのパス(ディレクトリ)および名前です。

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム設定の不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

 
構文の説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.textです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブルです。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押して、自動ブート プロセスを中断することができます。


) このコマンドの設定に関系なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張またはパッチするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンのCisco IOS に使用されます。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイルです。

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次のブート サイクル中に手動スイッチ起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

手動起動はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムをブートするには、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
構文の説明

filename

プライベート コンフィギュレーション ファイルの名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファイル名は、大文字と小文字を区別します。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次のブート サイクル中にロードする Cisco IOS イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なイメージのパス(ディレクトリ)および名前です。各イメージ名はセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

archive download-sw イネーブル EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

イーサネット ポートを EtherChannel グループに割り当てるか、または EtherChannel モードをイネーブルにするか、あるいはその両方を行うには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP modes:
channel-group channel -group-number mode {{ auto [ non-silent ]} | { desirable [ non-silent }}

LACP modes:
channel-group channel -group-number mode { active | passive }

On mode:
channel-group channel -group-number mode on

 
構文の説明

channel-group-number

チャネル グループ番号を指定します。指定できる範囲は 1 ~ 6 です。

mode

EtherChannelモードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

active モードは、ポートをネゴシエーション ステートにします。この場合、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP; ポート集約プロトコル)装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合は、デフォルトでサイレント動作となります。

desirable

PAgP を無条件でイネーブルにします。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。 desirable がイネーブルの場合は、デフォルトでサイレント動作となります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に auto または desirable キーワードとともに PAgP モードで使用します。

on

on モードをイネーブルにします。

on モードでは、接続している両方のポート グループが on モードの場合にのみ、使用可能な EtherChannel が存在します。

passive

PAgP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信する LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。

 
デフォルト

チャネル グループは割り当てられません。

モードは設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、
channel-group-number port - channel-numberと同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

EtherChannel を設定したあと、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、その設定を適用しているポートだけに影響します。EtherChannel内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-treeコマンドを使用して、レイヤ2 EtherChannelをトランクとして設定します。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバまたはパケット アナライザなどです。この場合は、物理ポートでPAgPを稼働して、ポートが動作可能にならないようにします。ただし、PAgP によって、ポートは動作可能となり、そのポートをチャネル グループへ接続したり、伝送用として使用したりすることができます。リンクの両端はサイレントに設定することはできません。

on モードの場合、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。


注意 on モードを使用する場合は、注意して使用してください。これは手動設定であり、EtherChannel の両端のポートは同一の設定である必要があります。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。

EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP と LACP が稼働している EtherChannel は、同じスイッチに共存できます。個々のEtherChannelグループはPAgPまたはLACPのどちらかを稼働できますが、それらを相互に稼働することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはアクティブでない EtherChannel メンバーを 802.1x ポートとして設定しないでください。EtherChannelポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。

セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。

設定時の注意事項の完全なリストは、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
 

次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show lacp

LACPチャネル グループ情報を表示します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

channel-protocol

ポートで使用されるプロトコルを制限して、チャネル化を管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
構文の説明

lacp

EtherChannelとLink Aggregation Control Protocol(LACP)を設定します。

pagp

EtherChannelと Port Aggregation Protocol(PAgP; ポート集約プロトコル)を設定します。

 
デフォルト

プロトコルはEtherChannelに割り当てられていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

LACP または PAgP に制限する場合にだけ、 channel-protocol コマンドを使用してください。 channel-protocol コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

EtherChannel パラメータを設定するには、 channel-group インターフェイス コンフィギュレーション コマンドを使用する必要があります。 channel-group コマンドを使用して、EtherChannel のモードを設定することもできます。

EtherChannelグループでPAgPとLACPの両方のモードをイネーブルにすることはできません。

PAgPとLACPは非互換です。チャネルの両側で同じプロトコルを使用する必要があります。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

show etherchannel [ channel-group-number ] protocol イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel protocol

EtherChannelのプロトコル情報を表示します。

class

特定のクラスマップ名のトラフィック分類の一致基準を( police set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用して)定義するには、classポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドのno形式を使用します。

class class-map-name

no class class-map-name

 
構文の説明

class-map-name

クラス マップ名です。

 
デフォルト

ポリシーマップ クラス マップは定義されません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートへ添付することができます。

class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

police :分類したトラフィックにポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシーマップ クラス コマンドを参照してください。

set :分類したトラフィックに割り当てる値を指定します。詳細は、 set コマンドを参照してください。

trust class コマンドまたは class-map コマンドで分類したトラフィックの信頼状態を定義します。詳細は、 trust コマンドを参照してください。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。

classコマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有していない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-mapコマンドを使用します。

次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に添付された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP Differentiated Services Code Point(DSCP)を 10 に設定し、平均レート 1 Mbps、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定DSCPマップから取得したDSCP値がマークされてから送信されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
 

設定を確認するには、 show policy-map イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

police

分類したトラフィックにポリサーを定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成または変更します。

set

パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。

show policy-map

Quality of Service(QoS; サービス品質)ポリシー マップを表示します。

trust

class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。

class-map

パケットと名前を指定したクラスとのマッチングを行うためのクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドのno形式を使用します。

class-map [ match-all | match-any ] class-map-name

no class-map [ match-all | match-any ] class-map-name

 
構文の説明

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

match-any

(任意)このクラス マップ内の一致ステートメントの論理和をとります。1 つまたは複数の条件が一致していなければなりません。

class-map-name

クラス マップ名です。

 
デフォルト

クラス マップは定義されません。

match-all または match-any のどちらのキーワードも指定されていない場合、デフォルトは match-all です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

クラス マップ一致基準を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。

ポートごとに適用されるグローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、および集約ポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。

Quality of Service(QoS; サービス品質)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用することができます。

description :クラス マップを説明します(最大 200 文字)。 show class-map イネーブル EXEC コマンドは、クラスマップの説明と名前を表示します。

exit :QoS クラスマップ コンフィギュレーション モードを終了します。

match :分類基準を設定します。詳細は、 match(class-map configuration) コマンドを参照してください。

no :クラス マップから一致ステートメントを削除します。

rename :現在のクラス マップの名前を変更します。クラス マップ名をすでに使用されている名前に変更すると、 A class-map with this name already exists が表示されます。

物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつのみ match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。

1 つのクラス マップで設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。

次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。

Switch(config)# access-list 103 permit any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

次の例では、クラス マップ class1 を削除する方法を示します。

Switch(config)# no class-map class1
 

show class-map イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

class

指定されたクラスマップ名のトラフィック分類一致条件( police set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。

match(class-map configuration)

トラフィックを分類するための一致条件を定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成または変更します。

show class-map

QoS クラス マップを表示します。

clear ip dhcp snooping database

DHCP バインディング データベース エージェント統計情報をクリアするには、 clear ip dhcp snooping database イネーブル EXEC コマンドを使用します。

clear ip dhcp snooping database statistics

 
構文の説明

statistics

DHCP スヌーピング バインディング データベース エージェント統計情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

clear ip dhcp snooping database statistics コマンドを入力すると、統計情報がクリアされるまで、スイッチはバインディング データベース内およびバインディング ファイル内のエントリを更新しません。

次の例では、DHCP スヌーピング バインディング データベース エージェント統計情報をクリアする方法を示します。

Switch# clear ip dhcp snooping database statistics
 

show ip dhcp snooping database イネーブル EXEC コマンドを入力すると、統計情報がクリアされたことを確認できます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定します。

show ip dhcp snooping binding

DHCP スヌーピング データベース エージェントのステータスを表示します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、 clear lacp イネーブル EXEC コマンドを使用します。

clear lacp { channel-group-number counters | counters }

 
構文の説明

channel-group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~6です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

clear lacp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear lacp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp counters
 

次の例では、グループ 4 の LACP トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp 4 counters
 

show lacp counters または show lacp 4 counters イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show lacp

LACPチャネル グループ情報を表示します。

clear mac address-table

MAC(メディア アクセス制御)アドレス テーブルから特定のダイナミック アドレス、特定のインターフェイスのすべてのダイナミック アドレス、または特定の VLAN(仮想 LAN)のすべてのダイナミック アドレスを削除するには、 clear mac address-table イネーブル EXEC コマンドを使用します。このコマンドは、MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }

 
構文の説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

show mac address-table イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイスの SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp イネーブル EXEC コマンドを使用します。

clear pagp { channel-group-number counters | counters }

 
構文の説明

channel- group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~6です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

clear pagp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp counters
 

次の例では、グループ 10 のPAgPトラフィック カウンタをクリアする方法を示します。

Switch# clear pagp 10 counters
 

show pagp イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show pagp

PAgP チャネル グループ情報を表示します。

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからスイッチ上またはインターフェイス上のすべてのセキュア アドレスまたは特定のタイプ(設定済み、ダイナミック、またはスティッキ)のすべてのセキュア アドレスを削除するには、 clear port-security イネーブル EXEC コマンドを使用します。

clear port-security { all | configured | dynamic | sticky } [[ address mac-addr | interface interface-id ] [ vlan { vlan-id | { access | voice}}]]

 
構文の説明

all

すべてのセキュア MAC アドレスを削除します。

configured

設定済みセキュア MAC アドレスを削除します。

dynamic

ハードウェアによって自動学習されたセキュア MAC アドレスを削除します。

sticky

自動学習または設定されたセキュア MAC アドレスを削除します。

address mac-addr

(任意)指定されたダイナミック セキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたは VLAN(仮想 LAN)上のすべてのダイナミック セキュア MAC アドレスを削除します。

vlan

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface gigabitethernet0/1
 

次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic
 

show port-security イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

switchport port-security

インターフェイス上でポート セキュリティをイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。

show port-security

インターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters イネーブル EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~6です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。

次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイスまたは指定されたインターフェイスでプロトコル移行プロセスを再開(強制的に近接スイッチと再度ネゴシエートさせる)するには、 clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~6です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、
clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet0/1

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

spanning-tree link-type

デフォルト リンクタイプ設定を上書きし、スパニングツリーがフォワーディング ステートに高速移行できるようにします。

clear vmps statistics

VLAN Query Protocol(VQP)クライアントによって保持される統計情報をクリアするには、 clear vmps statistics イネーブル EXEC コマンドを使用します。

clear vmps statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

show vmps statistics イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show vmps

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブル EXEC コマンドを使用します。

clear vtp counters

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、VTPカウンタをクリアする方法を示します。

Switch# clear vtp counters
 

show vtp counters イネーブル EXEC コマンドを入力すると、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show vtp

VTP 管理ドメイン、ステータス、およびカウンタの一般情報を表示します。

cluster commander-address

このコマンドの入力は不要です。クラスタ コマンド スイッチは、メンバー スイッチがクラスタに加入した場合に、MAC(メディア アクセス制御)アドレスをそのメンバー スイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけメンバー スイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートからこのグローバル コンフィギュレーション コマンドの no 形式を入力します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
構文の説明

mac-address

クラスタ コマンド スイッチの MAC アドレスです。

member number

(任意)設定されたクラスタ メンバー スイッチの番号。指定できる範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)です。

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチでのみ使用できます。

各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。

クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。

特定のクラスタ メンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバー スイッチをクラスタから削除することができます。通常、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみクラスタ メンバー スイッチを削除することを推奨します。

スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。

次の例は、クラスタ メンバーの実行コンフィギュレーションの出力の一部です。

Switch(config)# show running-configuration
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster discovery hop-count

コマンド スイッチから候補スイッチの拡張検出を行うためのホップ カウント制限を設定するには、 cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
構文の説明

number

クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップ数。指定できる範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチに対してのみ使用できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。

ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタ メンバー スイッチと最初に検出された候補スイッチの間のポイントです。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチで実行します。

Switch(config)# cluster discovery hop-count 4
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

コマンド対応スイッチで使用され、このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、 cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このクラスタ コマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
構文の説明

name

クラスタ名(最大 31 文字)です。指定できる文字は、英数字、ダッシュ、および下線です。

command-switch-member-number

(任意)クラスタのクラスタ コマンド スイッチにメンバー番号を割り当てます。指定できる範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはクラスタ コマンド スイッチではありません。

クラスタ名は定義されません。

これがクラスタ コマンド スイッチである場合、メンバー番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

クラスタ コマンド スイッチで show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
構文の説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

デフォルトのホールドタイムは 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチでのみ cluster timer グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージの数が連続して抜けています。

次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster member

クラスタ コマンド スイッチから候補をクラスタに追加するには、 cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
構文の説明

n

クラスタ メンバーを識別する番号です。指定できる範囲は 0 ~ 15 です。

mac-address H.H.H

クラスタ メンバー スイッチの MAC(メディア アクセス制御)アドレス(16 進数)です。

password enable-password

候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID です。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。

VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示します。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster outside-interface

メンバーが IP アドレスなしでクラスタ外部の装置と通信できるように、クラスタ Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定するには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster outside-interface interface-id

no cluster outside-interface

 
構文の説明

interface-id

外部インターフェイスとして機能するインターフェイスです。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポート チャネル範囲は 1 ~6 です。指定できる VLAN 範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこのコマンドを入力すると、エラー メッセージが表示されます。

次の例では、VLAN 1 への外部インターフェイスを設定する方法を示します。

Switch(config)# cluster outside-interface vlan 1
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

cluster run

スイッチでクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

すべてのスイッチでクラスタリングがイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

クラスタ コマンド スイッチで no cluster run コマンドを入力すると、そのクラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このクラスタ メンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチでディセーブルになります。このスイッチは候補スイッチになることはできません。

次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

既存の Hot Standby Router Protocol(HSRP)スタンバイ グループへクラスタをバインドすることにより、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力すると、同じ HSRP グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster standby-grou p HSRP-group-name [ routing-redundancy ]

no cluster standby-group

 
構文の説明

HSRP-group-name

クラスタにバインドされる HSRP グループの名前です。グループ名は 32 文字までです。

routing-redundancy

(任意)同じ HSRP スタンバイ グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。

このクラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないとコマンドを入力したときにエラーが発生します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバーに異なった名前を使用することができます)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上だけで実行します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
 

次の例では、このコマンドがクラスタ コマンド スイッチで実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。出力は、クラスタ内の冗長がイネーブルになったかどうかを示します。

 
関連コマンド

コマンド
説明

standby ip

インターフェイスでHSRPをイネーブルにします。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト値の間隔を設定する場合は、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
構文の説明

interval-in-secs

ハートビート メッセージ間の間隔(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

間隔は 8 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチでのみ cluster holdtime グローバル コンフィギュレーション コマンドとともに使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージの数が連続して抜けています。

次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

define interface-range

インターフェイス範囲マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
構文の説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)です。

interface-range

インターフェイス範囲です。インターフェイス範囲の有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

ある範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)でなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 0/1-2 では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id 、ここで、VLAN ID は 1 ~ 4094 です。


) コマンドライン インターフェイスには複数の VLAN ID を設定するオプションがありますが、これはサポートされていません。


VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config イネーブル EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。

port-channel port-channel-number 、ここで、 port-channel-number は 1 ~6です。

fastethernet module/{ first port } - { last port }

gigabitethernet module/{ first port } - { last port }

物理インターフェイスの場合は、次のとおりです。

モジュールは常に 0 です。

範囲は、type 0/number - numberです(たとえば、gigabitethernet 0/1 - 2)。

範囲を定義するときは、ハイフン(-)の前後に間にスペースが必要です。例:

gigabitethernet0/1 - 2

複数の範囲を入力することもできます。複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。カンマの後ろのスペースは任意です。例:

fastethernet0/3, gigabitethernet0/1 - 2

fastethernet0/3 - 4, gigabitethernet0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet0/1 - 2, gigabitethernet0/1 - 2

 
関連コマンド

コマンド
説明

interface range

複数のポートで同時にコマンドを実行します。

show running-config

定義されたマクロを含む現在稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration
Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands
を選択してください。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete イネーブル EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
構文の説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリ、そのディレクトリに含まれるすべてのサブディレクトリ、およびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。

ローカル フラッシュ ファイル システムの構文
flash:

/ file-url

削除するパス(ディレクトリ)およびファイル名です。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を要求するプロンプトが表示されます。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』 Release 12.1 を参照してください。

次の例では、新しいイメージが正常にダウンロードされたあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。

Switch# delete/force/recursive flash:/old-image
 

dir filesystem : イネーブル EXEC コマンドを入力すると、ディレクトリが削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチへダウンロードし、既存のイメージを上書きまたは保持します。

deny(MAC access-list configuration)

条件が一致した場合に非 IP トラフィックが転送されるのを防ぐには、 deny MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き MAC アクセス リストから削除する場合は、このコマンドの no 形式を使用します。

{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask |mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

 
構文の説明

any

あらゆる送信元または宛先 MAC アドレスを拒否するために指定するキーワードです。

host src MAC-addr |
src-MAC-addr mask

ホスト MAC アドレスと任意のサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。

host dst-MAC-addr |
dst-MAC-addr mask

宛先 MAC アドレスと任意のサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。

type mask

(任意)パケットの Ethertype 番号と、Ethernet II または SNAP カプセル化を使用して、パケットのプロトコルを識別します。

typeには、0 ~ 65535 の 16 進数を指定できます。

maskは、マッチングを行う前に Ethertype に適用される don’t care ビットのマスクです。

aarp

(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。

amber

(任意)EtherType DEC-Amber を選択します。

cos cos

(任意)プライオリティを設定するため、0~7までの Class of Service(CoS;サービス クラス)値を選択します。CoS に基づくフィルタリングは、ハードウェアでのみ実行可能です。 cos オプションが設定されているかどうかを確認する警告メッセージが表示されます。

dec-spanning

(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

(任意)EtherType DECnet Phase IV プロトコルを選択します。

diagnostic

(任意)EtherType DEC-Diagnostic を選択します。

dsm

(任意)EtherType DEC-DSM を選択します。

etype-6000

(任意)EtherType 0x6000 を選択します。

etype-8042

(任意)EtherType 0x8042 を選択します。

lat

(任意)EtherType DEC-LAT を選択します。

lavc-sca

(任意)EtherType DEC-LAVC-SCA を選択します。

lsap lsap-number mask

(任意)パケットの LSAP 番号(0 ~ 65535)と 802.2 カプセル化を使用して、パケットのプロトコルを識別します。

mask は、マッチングを行う前に LSAP 番号に適用される don’t care ビットのマスクです。

mop-console

(任意)EtherType DEC-MOP Remote Console を選択します。

mop-dump

(任意)EtherType DEC-MOP Dump を選択します。

msdos

(任意)EtherType DEC-MSDOS を選択します。

mumps

(任意)EtherType DEC-MUMPS を選択します。

netbios

(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)を選択します。

vines-ip

(任意)EtherType VINES IP を選択します。

xns-idp

(任意)10 進数、16 進数、または 8 進数の任意の EthertypeであるEtherType Xerox Network Systems(XNS)プロトコル スイート(0~65535)を選択します。


appletalkは、コマンドラインのヘルプ ストリングには表示されていますが、一致条件としてはサポートされていません。


IPX トラフィックをフィルタするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-4 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。

 

表2-4 IPX フィルタリング条件

IPX カプセル化タイプ
フィルタ条件
Cisco IOS 名
Novel名

arpa

Ethernet II

Ethertype 0x8137

snap

Ethernet-snap

Ethertype 0x8137

sap

Ethernet 802.2

LSAP 0xE0E0

novell-ether

Ethernet 802.3

LSAP 0xFFFF

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。

 
コマンド モード

MAC アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。

host キーワードを使用した場合、アドレス マスクは入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。

Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。

名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios.
 

次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any 00c0.00a0.03fa 0000.0000.0000 netbios.
 

次の例では、Ethertype 0x4321 のすべてのパケットを拒否します。

Switch(config-ext-macl)# deny any any 0x4321 0
 

show access-lists イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

mac access-list extended

非 IP トラフィック用に MAC アドレス ベースのアクセス リストを作成します。

permit(MAC access-list configuration)

条件が一致した場合に非 IP トラフィックが転送されるのを許可します。

show access-lists

スイッチに設定された ACL を表示します。

dot1x

IEEE 802.1x をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x { system-auth-control } | { guest-vlan supplicant }

no dot1x { system-auth-control } | { guest-vlan supplicant }

 
構文の説明

system-auth-control

スイッチで IEEE 802.1xをグローバルにイネーブルにします。

guest-vlan supplicant

スイッチでオプションのゲスト VLAN(仮想LAN)の動作をグローバルにイネーブルにします。

 
デフォルト

IEEE 802.1x がディセーブルで、オプションのゲスト VLAN の動作もディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IEEE 802.1x をグローバルにイネーブルにする前に、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザの認証に使用されるシーケンスと認証方式を記述したものです。

スイッチの IEEE 802.1x をグローバルにイネーブルにする前に、IEEE 802.1x および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。

EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以降で稼働していることを確認します。

guest-vlan supplicant キーワードを使用して、スイッチでオプションの IEEE 802.1x ゲスト VLAN の動作をイネーブルにすることができます。詳細は、 dot1x guest-vlan コマンドを参照してください。

次の例では、スイッチの IEEE 802.1x をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

次の例では、スイッチのオプションのゲスト VLAN の動作をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x guest-vlan supplicant
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x guest-vlan

アクティブ VLAN をイネーブルにし、IEEE 802.1x ゲスト VLAN として指定します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x default

IEEE 802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。

再認証試行の間隔(秒数)は、3600 秒です。

定期的な再認証はディセーブルです。

待機期間は 60 秒です。

再送信時間は 30 秒間です。

最大再送信回数は、2 回です。

ホスト モードは、シングル ホストです。

クライアント タイムアウト期間は、30 秒間です。

認証サーバ タイムアウト期間は、30 秒間です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x guest-vlan

アクティブ VLAN(仮想 LAN)を IEEE 802.1x ゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
構文の説明

vlan-id

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

スイッチの IEEE 802.1x ポートごとに、ゲスト VLAN を設定して、IEEE 802.1x を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限することができます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードすることができますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。

IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、スイッチが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しない場合、または EAPOL パケットがクライアントから送信されない場合には、スイッチはクライアントをゲスト VLAN に割り当てます。

スイッチは EAPOL パケット履歴を保存します。リンクの存続中にインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN 機能はディセーブルされます。ポートがすでにゲスト VLAN ステートの場合には、ポートは無許可ステートに戻され、認証が再起動されます。リンクが切れると、EAPOL 履歴はリセットされます。

dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力すると、この動作はディセーブルされます。

スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくつでもアクセスが許可されます。IEEE 802.1x 対応クライアントがゲスト VLAN が設定されているのと同じポートに加入すると、ユーザ設定アクセス VLAN でポートは無許可ステートに移行し、認証が再開されます。

ゲスト VLAN は、シングルホスト モードとマルチホスト モードの IEEE 802.1x ポートでサポートされます。

Remote Switched Port Analyzer(RSPAN)VLAN または音声 VLAN 以外の任意のアクティブ VLAN を IEEE 802.1x ゲスト VLAN として設定できます。ゲスト VLAN 機能は、トランク ポートではサポートされず、アクセス ポートでのみサポートされています。

Dynamic Host Configuration Protocol(DHCP)クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減少します( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。どれくらい設定を減少するかは、接続されている IEEE 802.1x クライアント タイプによって異なります。

次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチの待機時間を3秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2 を IEEE 802.1xゲストVLANとしてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 2
 

次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x guest-vlan 5
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲスト VLAN のサプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定された IEEE 802.1x 認証ポートで単一のホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
構文の説明

multi-host

スイッチのマルチホスト モードをイネーブルにします。

single-host

スイッチのシングルホスト モードをイネーブルにします。

 
デフォルト

デフォルトは、シングルホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりできます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されると、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。

次の例では、IEEE 802.1x をグローバルにイネーブルにし、ポートの IEEE 802.1x をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x initialize

ポートで新しい認証セッションを開始する前に、指定の IEEE 802.1x 対応ポートを手動で無許可ステートに戻すには、 dot1x initialize イネーブル EXEC コマンドを使用します。

dot1x initialize interface interface-id

 
構文の説明

interface interface-id

初期化されるポートです。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力すると、ポート ステータスは無許可になります。

このコマンドには、 no 形式はありません。

次の例では、ポートを手動で初期化する方法を示します。

Switch# dot1x initialize interface gigabitethernet0/2
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すると、ポート ステータスが無許可になっていることを確認できます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-reauth-req

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する最高回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max -reauth -req count

no dot1x max -reauth -req

 
構文の説明

count

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数です。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を4に設定する方法を示します。

Switch(config-if)# dot1x max-reauth-req 4
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが認証プロセスを再起動する前に、EAP フレーム(応答を受信しないと仮定して)を認証サーバに送信する最高回数を設定します。

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-req

スイッチが認証プロセスを再起動する前に、(応答を受信しないと仮定して)Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最高回数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
構文の説明

count

認証プロセスを再起動する前に、スイッチが認証サーバから EAP フレームを再送信する回数。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

次の例では、認証プロセスを再起動する前に、スイッチが認証サーバからクライアントに EAP フレームを送信する回数を 5 回に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにするには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
構文の説明

auto

ポートで IEEE 802.1x 認証をイネーブルにし、スイッチおよびクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに変更します。

force-authorized

ポートで IEEE 802.1x 認証をディセーブルにすれば、認証情報の交換を必要とせずに、ポートを許可ステートに移行します。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに変更することにより、このポート経由のすべてのアクセスを拒否します。スイッチはポートを介してクライアントに認証サービスを提供することができません。

 
デフォルト

デフォルトは、force-authorized です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

特定のポートの IEEE 802.1x をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x をグローバルにイネーブルにする必要があります。

IEEE 802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートと音声 VLAN ポートでサポートされます。

ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。

トランク ポート ― トランク ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート ― アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモート SPAN)宛先ポート ― SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x はディセーブルになっています。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにすることができます。

スイッチの IEEE 802.1x をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポートの IEEE 802.1xをイネーブルにする方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x port-control auto
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x re-authenticate

指定された、IEEE 802.1x がイネーブルされたポートの再認証を手動で起動するには、
dot1x re-authenticate イネーブル EXEC コマンドを使用します。

dot1x re-authenticate interface interface-id

 
構文の説明

interface interface-id

再認証するインターフェイスのモジュールおよびポート番号です。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを使用すると、再認証(re-authperiod)および自動再認証の間の設定秒数を待たずにクライアントを再認証することができます。

次の例では、ポートに接続された装置を手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface gigabitethernet0/1

 
関連コマンド

コマンド
説明

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的再認証の試行間隔の時間を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x re-authenticate

IEEE 802.1x がイネーブルされたポートすべての再認証を手動で起動します。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x timeout

IEEE 802.1x タイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period seconds | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
構文の説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。

reauth-period seconds

再認証の間隔(秒)です。指定できる範囲は 1 ~ 65535 です。

server-timeout seconds

スイッチが認証サーバへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

supp-timeout seconds

スイッチが IEEE 802.1x クライアントへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

tx-period seconds

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。指定できる範囲は 15 ~ 65535 です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period は、3600 秒です。

quiet-period は、60 秒です。

tx-period は、30 秒です。

supp-timeout は、30 秒です。

server-timeout は、30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、
dot1x reauthentication インターフェイス コンフィギュレーション コマンドで定期的な再認証をイネーブルにした場合にだけスイッチの動作に影響を与えます。

待機時間の間、スイッチはどのような認証要求も受け付けず起動しません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチと認証サーバ間の再送信時間を 45 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 45
 

次の例では、EAP Request フレームのスイッチとクライアント間の再送信時間を 45 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 45
 

次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

show dot1x イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再起動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x

すべてのポートの IEEE 802.1x ステータスを表示します。

duplex

ポートのデュプレックス動作モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
構文の説明

auto

自動デュプレックス設定をイネーブルにします。ポートは、接続する装置のモードに応じて、全二重または半二重のどちらのモードで稼働する必要があるかを自動的に検出します。

full

全二重モードをイネーブルにします。

half

半二重モードをイネーブルにします(10 Mbps または 100 Mbps で動作するインターフェイス用のみ)。1000 Mbps または 10000 Mbps で動作するインターフェイスに対して半二重モードを設定できません。

 
デフォルト

ファスト イーサネット ポートおよびギガビット イーサネット ポートに対するデフォルトは auto です。

1000 BASE-T Small Form-Factor Pluggable(SFP)モジュールに対するデフォルトは auto です。

100 BASE- x (- x は -BX、-FX、-FX-FE、および - LX)SFP モジュールに対するデフォルトは full です。

1000 BASE- x (- x は -BX、-CWDM、-LX、-SX、および -ZX)SFP モジュールではデュプレックス オプションはサポートされません。

各スイッチがサポートする SFP モジュールについては、製品リリース ノートを参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ファスト イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。


) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定できません。


特定のポートを全二重または半二重のどちらかに設定することができます。このコマンドの適用可能性は、このスイッチが接続されている装置によって異なります。

回線の両方のエンドが自動ネゴシエーションをサポートしている場合は、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスが自動ネゴシエーションをサポートし、もう一方のエンドがサポートしていない場合は、両方のインターフェイスのデュプレックスと速度を設定します。サポートされる側には、 auto を設定します。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

デュプレックス設定は、速度が auto に設定されている場合に設定可能です。


注意 インターフェイス速度とデュプレックス モード コンフィギュレーションを変更すると、インターフェイスをシャットダウンし、再設定中に再度イネーブルにする場合があります。

スイッチ速度とデュプレックス パラメータの設定については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。

次の例では、インターフェイスを全二重動作に設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチのインターフェイス設定を表示します。

speed

10/100 Mbps または 10/100/1000 Mbps インターフェイスに速度を設定します。

errdisable detect cause

特定の原因またはすべての原因の errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap }

no errdisable detect cause { all | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | pagp-flap }

 
構文の説明

all

すべての errdisable 原因の検出をイネーブルにします。

dhcp-rate-limit

DHCP スヌーピング用のエラー検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラッピングのエラー検出をイネーブルにします。

gbic-invalid

link-flap

リンク ステート フラッピングのエラー検出をイネーブルにします。

loopback

検出されたループバックのエラー検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップの errdisable 原因のエラー検出をイネーブルにします。

 
デフォルト

検出はすべての原因に対してイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

原因( all dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムが設定されている場合は、すべての原因がタイムアウトになった時点で、インターフェイスは errdisable ステートから抜け出し、動作を再試行できます。回復メカニズムが設定されていない場合は、手動でインターフェイスを errdisable ステートから回復するために、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

show errdisable detect イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

 
構文の説明

cause

errdisable メカニズムをイネーブルにして、特定の原因から回復します。

all

すべての errdisable の原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード errdisable ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannel の設定矛盾による errdisable ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

DHCP スヌーピング errdisable ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

gbic-invalid

link-flap

リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisable ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

UniDirectional Link Detection(UDLD; 単一方向リンク検出)errdisable ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS)errdisable ステートから回復するタイマーをイネーブルにします。

interval interval


ilpowerstorm-control、および unicast-floodキーワードはコマンドラインのヘルプ ストリングに表示されていますが、サポートされていません。


 
デフォルト

回復はすべての原因に対してディセーブルです。

デフォルトの回復間隔は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

原因( all bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対して errdisable の回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

show errdisable recovery イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

flowcontrol

インターフェイスの受信フロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対して send が動作可能でオンになっており、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。

receive off キーワードを使用すると、フロー制御はディセーブルになります。

flowcontrol receive { desired | off | on }


) Catalyst 2960 スイッチは休止フレームを受信できますが、送信はできません。


 
構文の説明

receive

インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。

desired

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

off

接続装置がフロー制御パケットをインターフェイスへ送信する機能をオフにします。

on

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

 
デフォルト

デフォルトは、 flowcontrol receive off です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

スイッチは、フロー制御休止フレームの送信をサポートしていません。

on および desired キーワードの結果は同じであることに注意してください。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポートで次の条件のうちの 1 つに設定されます。

receive on または desired ポートは休止フレームを送信できませんが、休止フレームを送信する必要のある接続装置、または休止フレームを送信できる接続装置とともに稼働できます。ポートは休止フレームを受信できます。

receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表2-5 は、設定を組み合わせることによりローカル装置およびリモート装置で生じるフロー制御の結果を示したものです。この表は、 receive desired キーワードの結果が receive on キーワードを使用した場合と同じであることを前提にしています。

 

表2-5 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル装置
リモート装置
ローカル装置
リモート装置

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# flowcontrol receive off
 

設定を確認するには、 show interfaces イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

入出力フロー制御を含むスイッチのインターフェイス設定を表示します。

interface port-channel

ポート チャネル論理インターフェイスのアクセスまたは作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
構文の説明

port-channel-number

ボート チャネル番号です。指定できる範囲は 1 ~ 6 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

レイヤ2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

チャネル グループ内の 1 つのポート チャネルだけが許可されます。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。

EtherChannel のアクティブ メンバーであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。

設定時の注意事項の完全なリストは、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

show running-config イネーブル EXEC コマンドまたは show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface range

インターフェイス範囲コンフィギュレーション モードを開始したり、同時に複数のポートでコマンドを実行したりするには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
構文の説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

インターフェイス範囲コンフィギュレーション モードを開始すると、入力するすべてのインターフェイス パラメータが範囲内のすべてのインターフェイスに適用されます。

VLAN(仮想 LAN)については、既存の VLAN Switch Virtual Interface(SVI)でだけ interface range コマンドを使用することができます。VLAN SVI を表示する場合は、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。

あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、 interface range 自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力することができます。

最大 5 つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

範囲内のすべてのインターフェイスは、同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN でなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。

port-range タイプおよびインターフェイス の有効値は次のとおりです。

vlan vlan-id 、ここで、VLAN ID は 1 ~ 4094 です。


) コマンドライン インターフェイス(CLI)には複数の VLAN を設定するオプションがありますが、これはサポートされていません。


fastethernet module/{ first port } - { last port }、module は常に 0 です。

gigabitethernet module/{ first port } - { last port }、module は常に 0 です。

物理インターフェイスの場合は、次のとおりです。

モジュールは常に 0 です。

範囲は、type 0/number - numberです(たとえば、gigabitethernet 0/1 - 2)。

port-channel port-channel-number - port-channel-number port-channel-number は 1 ~ 6 です。


interface range コマンドに port-channel を指定する場合、範囲の先頭と最後のポート チャネルはアクティブなポート チャネルでなければなりません。


範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。

interface range gigabitethernet0/1 - 2
 

複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。

interface range fastethernet0/1 - 2, gigabitethernet0/1 - 2
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

port-range に単一のインターフェイスを指定することもできます。 このコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。

インターフェイス範囲の設定方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range gigabitethernet0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。

Switch(config)# define interface-range macro1 gigabitethernet0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲マクロを作成します。

show running-config

スイッチで現在稼働中の設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface vlan

VLAN(仮想 LAN)を作成または VLAN へアクセスし、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
構文の説明

vlan-id

VLAN 番号。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの VLAN インターフェイスは、VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

VLAN は、特定の VLAN に対して、最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id は、IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。

no interface vlan vlan -id コマンドで VLAN を削除すると、削除されたインターフェイスは、それ以降、 show interfaces イネーブル EXEC コマンドの出力には表示されません。


) VLAN 1 インターフェイスを削除することはできません。


削除されたインターフェイスに対して interface vlan vlan-id コマンドを入力すると、削除された VLAN を復元できます。インターフェイスは復元されますが、以前の設定は失われます。

次の例では、VLAN ID 23 の新しい VLAN を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface vlan 23
Switch(config-if)#
 

show interfaces および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show interfaces vlan vlan-id

すべてのインターフェイスまたは指定された VLAN の管理ステータスおよび動作ステータスを表示します。

ip access-group

レイヤ 2 インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } { in }

no ip access-group [ access-list-number | name ] { in }

 
構文の説明

access-list-number

IP Access Control List(ACL;アクセス制御リスト)の番号です。指定できる範囲は、1 ~ 199 または 1300 ~ 2699 です。

name

ip access-list グローバル コンフィギュレーション コマンドで指定された IP ACL 名です。

in

入力パケットに対するフィルタリングを指定します。

 
デフォルト

アクセス リストは、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

名前付きまたは番号付きの標準/拡張 IP アクセス リストをインターフェイスに適用できます。名前を付けてアクセス リストを定義するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付きアクセス リストを定義するには、 access list グローバル コンフィギュレーション コマンドを使用します。1 ~ 99 および 1300 ~ 1999 の範囲の番号付き標準アクセス リスト、または 100 ~ 199 および 2000 ~ 2699 の範囲の番号付き拡張アクセス リストを使用できます。

このコマンドを使用して、アクセス リストをレイヤ 2インターフェイスに適用できます。ただし、次のポート ACLの制限に注意してください。

入力方向にのみ ACL を適用できます。

インターフェイスごとに 1 つの IP ACL と 1 つの MAC(メディア アクセス制御)ACL のみを適用できます。

ポート ACL はロギングをサポートしていません。IP ACL に log キーワードが指定されていても、それは無視されます。

インターフェイスに適用された IP ACL は、IP パケットだけをフィルタリングします。非 IP パケットをフィルタリングするには、MAC 拡張 ACL とともに mac access-group インターフェイス コンフィギュレーション コマンドを使用します。

標準入力アクセス リストでは、スイッチは、パケットを受信すると、パケットの送信元アドレスをアクセス リストに比較して検査します。IP 拡張アクセス リストでは、任意で、宛先IP アドレス、プロトコル タイプ、ポート番号などのパケット内の他のフィールドを検査することができます。アクセス リストがパケットを許可する場合に、スイッチはパケットの処理を続行します。アクセス リストがパケットを拒否する場合は、スイッチはそのパケットを廃棄します。

指定したアクセス リストが存在しない場合は、すべてのパケットが通過します。

次の例では、ポートの入力パケットに IP アクセス リスト 101 を適用する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip access-group 101 in
 

show ip interface、show access-lists 、または show ip access-lists イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

access list

番号付き ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip access-list

名前付き ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show access-lists

スイッチで設定される ACL を表示します。

show ip access-lists

スイッチで設定されるIP ACLを表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show ip interface

インターフェイスのステータスと設定に関する情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip address

レイヤ 2 スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask [ secondary ]

no ip address [ ip-address subnet-mask ] [ secondary ]

 
構文の説明

ip-address

IP アドレスです。

subnet-mask

関連する IP サブネットのマスクです。

secondary

(任意)設定済みアドレスがセカンダリ IP アドレスであることを指定します。このキーワードを省略すると、設定済みアドレスはプライマリ IP アドレスになります。

 
デフォルト

IP アドレスは定義されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

Telnet セッションを使用してスイッチ IP アドレスを削除すると、そのスイッチへの接続は切断されます。

ホストは、Internet Control Message Protocol(ICMP)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。

no ip address コマンドで IP アドレスを削除することで、特定インターフェイスの IP 処理をディセーブルにすることができます。スイッチは、その IP アドレスのいずれかを使用するホストを検出すると、エラー メッセージをコンソールに送ります。

任意のキーワード secondary を使用して、数に制限なくセカンダリ アドレスを指定できます。セカンダリ アドレスは、システムがセカンダリ送信元アドレスを持つルーティング アップデート以外生成しない点を除いて、プライマリ アドレスと同様に扱われます。IPブロードキャストとARP要求は、IPルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。


) ネットワーク セグメント上のルータがセカンダリ アドレスを使用している場合は、同じセグメント上の他のすべての装置も同じネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、すぐにルーティング ループを引き起こす可能性があります。


スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバは再びアドレスを割り当てることはできません。

次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示しています。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File
Management Commands
を選択してください。

ip dhcp snooping

Dynamic Host Configuration Protocol(DHCP)スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングは、ディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)上でスヌーピングをイネーブルにするまで DHCP スヌーピングはアクティブになりません。

次の例では、DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping binding

DHCP スヌーピング バインディング データベースを設定し、バインディング エントリをデータベースに追加するには、 ip dhcp snooping binding イネーブル EXEC コマンドを使用します。バインディング データベースからエントリを削除するには、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds

no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id

 
構文の説明

mac-address

MAC アドレスを指定します。

vlan vlan-id

VLAN 番号を指定します。指定できる範囲は 1 ~ 4094 です。

ip-address

IP アドレスを指定します。

interface interface-id

バインディング エントリを追加または削除するインターフェイスを指定します。

expiry seconds

バインディング エントリが無効になるまでの時間(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

デフォルト データベースは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドはスイッチのテストまたはデバッグの際に使用します。

DHCP スヌーピング バインディング データベース内の、バインディングとも呼ばれる各データベース エントリには、IP アドレス、関連付けられた MAC アドレス、リース時間(16 進形式)、バインディングが適用されるインターフェイス、およびインターフェイスが属する VLAN が含まれます。このデータベースには最大 8192 のバインディングを含むことができます。

設定済みのバインディングのみを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。

次の例では、VLAN 1 のポートに有効時間 1000 秒の DHCP バインディング設定を作成する方法を示します。

Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet0/1 expiry 1000
 

show ip dhcp snooping binding イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping binding

DHCP スヌーピング バインディング データベースに動的に設定されたバインディングおよび設定情報を表示します。

ip dhcp snooping database

Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントを設定するには、 ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントをディセーブルし、timeout 値をリセットするか、または write-delay 値をリセットするには、このコマンドの no 形式を使用します。

ip dhcp snooping database {{ flash:/ filename | ftp:// user:password @host/filename | http: //[[username:password]@]{hostname | host-ip}[/directory]/image-name .tar | rcp:// user @host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }

no ip dhcp snooping database [ timeout | write-delay ]

 
構文の説明

flash:/ filename

データベース エージェントまたはバインディング ファイルがフラッシュ メモリ内にあることを指定します。

ftp:// user : password @ host / filename

データベース エージェントまたはバインディング ファイルが FTP サーバ上にあることを指定します。

http: //[[username:password]@]
{hostname | host-ip}[/directory]
/image-name
. tar

データベース エージェントまたはバインディング ファイルが FTP サーバ上にあることを指定します。

rcp:// user @ host / filename

データベース エージェントまたはバインディング ファイルが Remote Control Protocol(RCP)サーバ上にあることを指定します。

tftp:// host / filename

データベース エージェントまたはバインディング ファイルが TFTP サーバ上にあることを指定します。

timeout seconds

データベース転送プロセスの終了を待機する時間(秒)を指定します。

デフォルト値は 300 秒です。範囲は 0 ~ 86400 です。無期限を指定するには 0 を使用します。これは転送を無期限に試行することを意味します。

write-delay seconds

バインディング データベースの内容が変化した後、転送を行うまでの遅延時間(秒)を指定します。デフォルト値は 300 秒です。指定できる範囲は 15 ~ 86400 です。

 
デフォルト

データベース エージェントまたはバインディング ファイルの URL は定義されていません。

timeout 値は 300 秒(5 分)です。

write-delay 値は 300 秒(5 分)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

DHCP スヌーピング バインディング データベースには最大 8192 のバインディングを含むことができます。

データベース内のリース時間の精度を保証するには、Network Time Protocol(NTP)をイネーブルし、以下の機能を設定することを推奨します。

NTP 認証

NTP ピアおよびサーバ アソシエーション

NTP ブロードキャスト サービス

NTP アクセス制限

NTP パケット ソース IP アドレス

NTP が設定されると、スイッチはシステム クロックが NTP に同期されている時のみバインディングの変更をバインディング ファイルに書き込みます。

NVRAM とフラッシュ メモリのストレージ容量には限りがあるため、バインディング ファイルは TFTP サーバに保存することを推奨します。スイッチが、指定された URL のバインディング ファイルにバインディングを書き込むには、あらかじめネットワークベース URL(TFTP および FTP など)上の設定された URL に空ファイルを作成する必要があります。

DHCP スヌーピング バインディング データベースを NVRAM に保存するには、ip dhcp snooping database flash:/ filename コマンドを使用します。 ip dhcp snooping database timeout を 0 秒に設定し、データベースを TFTP ファイルに書き込んでいる場合には、TFTP サーバがダウンすると、データベース エージェントは無期限に転送の試行を続けます。この転送の継続中は、新たな転送は開始できません。サーバがダウンしているとファイルを書き込むことはできないため、これは問題にはなりません。

エージェントをディセーブルするには、no ip dhcp snooping database コマンドを使用します。

timeout 値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。

write-delay 値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。

次の例では、バインディング ファイルを IP アドレス 10.1.1.1 の directory という名前のディレクトリに保存する方法を示します。 file という名前のファイルが TFTP サーバ上に存在する必要があります。

Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
 

次の例では、 file01.txt という名前のバインディング ファイルを NVRAM に保存する方法を示します。

Switch(config)# ip dhcp snooping database flash:file01.txt
 

show ip dhcp snooping database イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping binding

DHCP スヌーピング バインディング データベース情報を設定します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

ip dhcp snooping information option

Dynamic Host Configuration Protocol(DHCP)オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP オプション 82 データが挿入されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルにされており、スイッチがホストからの DHCP 要求を受信した場合、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC(メディア アクセス制御)アドレス(リモート ID サブオプション)、およびパケットが受信された vlan-mod-port (回線 ID サブオプション)のポート識別子が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。

DHCP サーバがパケットを受信する場合、リモート ID、回線 ID、または両方を使用して IP アドレスを割り当てるとともに、単一リモート ID または回線 ID に割り当てることができる IP アドレス値制限などのポリシーを適用することができます。さらに DHCP サーバは、DHCP 応答内にオプション 82 フィールドをエコーします。

スイッチによって要求がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同一サブネットにある場合、サーバは応答をブロードキャストします。スイッチは、リモート ID または回線 IDフィールドを検査し、オプション 82 データを最初から挿入したかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続するスイッチ ポートにパケットを転送します。

次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option allow-untrusted

エッジ スイッチに接続された、信頼されていないポートで受信されたオプション 82 情報を持つ DHCP パケットを受け入れるようにアグリゲーション スイッチを設定するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allow-untrusted

no ip dhcp snooping information option allow-untrusted

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは エッジ スイッチに接続された信頼されていないポートで受信されたオプション 82 情報を持つ DHCP パケットを廃棄します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ネットワークのエッジで DHCP オプション 82 情報を挿入するために、エッジ スイッチにホストを接続したり、アグリケーション スイッチで DHCP スヌーピングなどの DHCP セキュリティ機能をイネーブルにしたりする必要がある場合もあります。ただし、アグリゲーション スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼されていないポートで受信されたオプション 82 情報を持つパケットを廃棄し、信頼されるインターフェイスに接続されたデバイスの DHCP スヌーピング バインディングを学習しません。

ホストが接続されたエッジ スイッチがオプション 82 情報を挿入し、アグリゲーション スイッチで DHCP スヌーピングを使用する場合は、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチは信頼されていないポートで DHCP スヌーピング パケットを受信しますが、ホストのバインディングを学習できます。アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることもできます。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼されるポートとして設定する必要があります。


) 信頼されていないデバイスが接続されたアグリゲーション スイッチに
ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼されていないデバイスがオプション 82 情報をスプーフィングする可能性があります。


次の例では、エッジ スイッチからの信頼されていないパケットのオプション 82 情報を確認せず、パケットを受け入れるようにアクセス スイッチを設定する方法を示します。

Switch(config)# ip dhcp snooping information option allow-untrusted
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping limit rate

インターフェイスが 1 秒あたりに受信することのできる Dynamic Host Configuration Protocol(DHCP)メッセージの数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
構文の説明

rate

インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数。指定できる範囲は 1 ~ 2048 です。

 
デフォルト

DHCP スヌーピング レート制限は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチ内の複数の VLAN(仮想 LAN)上(一部はスヌーピングされない場合があります)の DHCP トラフィックを集約するので、インターフェイス レート制限を高い値に調整する必要があることに注意してください。

レート制限を超えた場合、インターフェイスが errdisable になります。
errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、インターフェイスはすべての原因が時間切れになった際に動作を再試行します。エラー回復メカニズムがイネーブルにされていない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまでインターフェイスは errdisable ステートのままです。

次の例は、インターフェイス上でメッセージ レート制限を 1 秒あたり 150 メッセージに設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping trust

Dynamic Host Configuration Protocol(DHCP)スヌーピング目的でポートを信頼できるものとして設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピング信頼は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

DHCP サーバ、その他のスイッチ、またはルータに接続されたポートを信頼されたポートとして設定します。DHCP クライアントに接続されたポートを信頼されないポートとして設定します。

次の例では、ポート上に DHCP スヌーピング信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping verify

Dynamic Host Configuration Protocol(DHCP)パケットの送信元 MAC(メディア アクセス制御)アドレスがクライアント ハードウェア アドレスと一致する信頼されないポートをスイッチが確認するよう設定するには、 ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチが MAC アドレスを確認しないように設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping verify mac-address

no ip dhcp snooping verify mac-address

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは、パケットのクライアント ハードウェア アドレスと一致する信頼されないポートで受信した DHCP パケットの送信元 MAC アドレスを確認します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

サービスプロバイダー ネットワークで、スイッチが信頼されないポートの DHCP クライアントからパケットを受信した場合、スイッチは自動的に送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかを確認します。アドレスが一致する場合、スイッチはパケットを転送します。アドレスが一致しない場合、スイッチはパケットを廃棄します。

次の例では、MAC アドレス確認をディセーブルにする方法を示します。

Switch(config)# no ip dhcp snooping verify mac-address
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

ip dhcp snooping vlan

VLAN(仮想 LAN)上で Dynamic Host Configuration Protocol(DHCP)スヌーピングをイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-range

no ip dhcp snooping vlan vlan-range

 
構文の説明

vlan vlan-range

DHCP スヌーピングをイネーブルにする VLAN ID または VLAN 範囲を指定します。指定できる範囲は 1 ~ 4094 です。

VLAN ID 番号によって特定される単一の VLAN ID、それぞれをカンマで区切った一連の VLAN ID、ハイフンを間に挿入した VLAN ID の範囲、または先頭および末尾の VLAN ID で区切られた VLAN ID の範囲を入力することができます。これらはスペースで区切られています。

 
デフォルト

すべての VLAN 上で DHCP スヌーピングがディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

VLAN 上で DHCP スヌーピングをイネーブルにする前に、まず DHCP スヌーピングをグローバルにイネーブルにする必要があります。

次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip igmp filter

Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することで、レイヤ 2 インターフェイスのすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
構文の説明

profile number

適用される IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP フィルタは適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IGMP フィルタはレイヤ 2 物理インターフェイスのみに適用できます。IGMP フィルタを EtherChannel グループに属するポートに適用することはできません。

IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに適用可能なプロファイルは 1 つだけです。

次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定された IGMP プロファイル番号を設定します。

show ip igmp profile

指定の IGMP プロファイルの特性を表示します。

show running-config interface interface-id

スイッチ インターフェイスに適用されている IGMP プロファイル(ある場合)を含む、そのインターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands >
Configuration File Management Commands
を選択してください。

ip igmp max-groups

レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP)グループの最大数を設定する、またはエントリの最大数が転送テーブルにある場合に IGMP スロットリング アクションを設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートを廃棄)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
構文の説明

number

インターフェイスが加入できる IGMP グループの最大数です。指定できる範囲は 0 ~ 4294967294 で、デフォルトは無制限です。

action deny

IGMP スヌーピング転送テーブル内に最大数のエントリがある場合は、次の IGMP 加入レポートを廃棄します。これは、デフォルトのアクションです。

action replace

IGMP スヌーピング転送テーブル内に最大数のエントリがある場合は、既存グループは IGMP レポートが受信された新規グループで置換されます。

 
デフォルト

デフォルトの最大グループ数は、無制限です。

インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習したあとの、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートを廃棄し、インターフェイスに IGMP グループのエントリを追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドをレイヤ 2 物理インターフェイス、および論理 EtherChannel インターフェイスでのみ使用できます。EtherChannel グループに属するポートの IGMP 最大グループを設定することができません。

IGMP スロットリング アクションを設定するときには、次の注意事項に従ってください。

スロットリング アクションを deny として設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されませんが、期限切れになります。これらのエントリの期限が切れたあとで、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチが廃棄します。

スロットリング アクションを replace として設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されます。転送テーブル内に最大数のエントリがある場合は、スイッチは無作為に選択されたマルチキャスト エントリを受信された IGMP レポートで置換します。

最大グループ制限が、デフォルト(上限なし)に設定された場合は、 ip igmp max-groups { deny | replace } コマンドを使用しても無効です。

次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# ip igmp max-groups 25
 

次の例では、転送テーブル内に最大数のエントリがある場合に、既存グループを IGMP レポートが受信された新規グループで置換するようにスイッチを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが加入できる最大 IGMP グループ数およびスロットリング アクションを含む、スイッチ インターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management
Commands > Configuration File Management Commands
を選択してください。

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
構文の説明

profile number

設定される IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されません。設定されている場合、IGMP プロファイルに一致したときのデフォルト アクションは、一致アドレスの拒否です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。

deny :一致アドレスを拒否するように指定します。これはデフォルトの条件です。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、デフォルトにリセットします。

permit :一致アドレスを許可するように指定します。

range :プロファイルの IP アドレスの範囲を指定します。単一の IP アドレスでも、開始アドレスと終了アドレスを持つ範囲でも構いません。

範囲の入力時は、最小の IP マルチキャスト アドレス、スペース、最大の IP マルチキャスト アドレスの順に入力します。

IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。

次の例では、指定の IP マルチキャスト アドレスの範囲を許可する IGMP プロファイル 40 を設定する方法を示します。

Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

show ip igmp profile イネーブル EXEC コマンドを入力すると、コマンド設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp filter

IGMP プロファイルを指定のインターフェイスに適用します。

show ip igmp profile

すべての IGMP プロファイルまたは指定の IGMP プロファイル番号の特性を表示します。

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをグローバルまたは VLAN(仮想 LAN)単位でイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ]

no ip igmp snooping [ vlan vlan-id ]

 
構文の説明

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

 
デフォルト

IGMP スヌーピングは、スイッチでグローバルにイネーブルです。

IGMP スヌーピングは VLAN インターフェイスでイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、すべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリの設定および動作情報を表示します。

ip igmp snooping last-member-query-interval

Internet Group Management Protocol(IGMP)設定可能脱退タイマーをグローバルまたは VLAN 単位でイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ] last-member-query-interval time

no ip igmp snooping [ vlan vlan-id ] last-member-query-interval

 
構文の説明t

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングおよび脱退タイマーをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

time

秒単位のタイムアウト間隔。指定できる範囲は 100 ~ 5000 ミリ秒です。

 
デフォルト

デフォルトのタイムアウト設定は 1000 ミリ秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

VLAN 上に脱退タイマーを設定すると、グローバル設定を上書きします。

IGMP 設定可能脱退時間は、IGMP バージョン 2 を実行するデバイスでのみサポートされます。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP 脱退タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping last-member-query-interval 2000
 

次の例では、VLAN 1 上で IGMP 脱退タイマーを 3000 ミリ秒に設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 last-member-query-interval 3000
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping querier

レイヤ 2 ネットワークで Internet Group Management Protocol(IGMP)クエリアをグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]

no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]

 
構文の説明

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングおよび IGMP クエリア機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

address ip-address

(任意)送信元 IP アドレスを指定します。IP アドレスを指定しない場合、クエリアは IGMP クエリアに設定されたグローバル IP アドレスを使用しようとします。

max-response-time response-time

(任意)IGMP クエリア レポートを待機する最大時間を設定します。指定できる範囲は 1 ~ 25 秒です。

query-interval interval-count

(任意)IGMP クエリアの間隔を設定します。指定できる範囲は 1 ~ 18000 秒です。

tcn query[count count | interval interval ]

(任意)Topology Change Notification(TCN; トポロジー変更通知)に関連するパラメータを設定します。キーワードの意味は次のとおりです。

count count ― TCN の間隔中に実行する TCN クエリの数を設定します。指定できる範囲は 1 ~ 10 です。

interval interval ― TCN クエリの間隔を設定します。指定できる範囲は 1 ~ 255 です。

timer expiry

(任意)IGMP クエリアが期限切れになる時間を設定します。指定できる範囲は 60 ~ 300 秒です。

version version

(任意)クエリア機能が使用する IGMP バージョン番号を選択します。1 または 2 を選択します。

 
デフォルト

IGMP スヌーピング クエリア機能は、スイッチでグローバルにディセーブルにされています。

イネーブルの場合、マルチキャスト対応デバイスからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身が機能をディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

querier とも呼ばれる IGMP クエリ メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。

デフォルトでは、IGMP Version 2 (IGMPv2)を使用するデバイスを検出するように IGMP スヌーピング クエリアが設定されており、IGMP Version 1 (IGMPv1)を使用しているクライアントを検出しません。デバイスが IGMPv2 を使用する場合は、手動で max-response-time 値を設定できます。デバイスが IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することができず、0 に設定されています)。

IGMPv1 が稼働している RFC に準拠しないデバイスは、 max-response-time 値として 0 以外の値を持つ IGMP の一般的なクエリ メッセージを拒否する可能性があります。デバイスが IGMP の一般的なクエリ メッセージを受け入れるようにする場合、IGMPv1 を稼働するように IGMP スヌーピング クエリアを設定します。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping querier
 

次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier max-response-time 25
 

次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier query-interval 60
 

次の例では、IGMP スヌーピング クエリアの TCN クエリ カウントを 25 に設定する方法を示します。

Switch(config)# ip igmp snooping querier tcn count 25
 

次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier timeout expiry 60
 

次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。

Switch(config)# ip igmp snooping querier version 2
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

IGMP レポート抑制は、イネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

IGMP レポート抑制は、マルチキャスト クエリに IGMPv1 レポートおよび IGMPv2 レポートが含まれる場合にのみサポートされます。この機能は、クエリに IGMPv3 レポートが含まれる場合はサポートされません。

このスイッチは、IGMP レポート抑制を使用してマルチキャスト ルータ クエリごとに 1 つの IGMP レポートだけをマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)にされている場合は、スイッチは最初の IGMP レポートをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに転送しません。この機能は、マルチキャスト デバイスに複製レポートが転送されるのを防ぎます。

マルチキャスト ルータ クエリに IGMPv1 および IGMPv2 レポートの要求だけが含まれる場合は、スイッチは最初の IGMPv1 または IGMPv2 レポートのみをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。マルチキャスト ルータ クエリに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。

no ip igmp snooping report-suppression コマンドを使用して IGMP レポート抑制をディセーブルにする場合は、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping tcn

Internet Group Management Protocol(IGMP)Topology Change Notification(TCN;トポロジー変更通知)の動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping tcn { flood query count count | query solicit }

no ip igmp snooping tcn { flood query count | query solicit }

 
構文の説明

flood query count count

マルチキャスト トラフィックがフラッディングされる IGMP の一般的なクエリの数を指定します。指定できる範囲は 1 ~ 10 です。

query solicit

TCN イベントによって引き起こされたフラッディング モードからの復旧プロセスを加速するために、IGMP 脱退メッセージ(グローバル脱退)を送信します。

 
デフォルト

TCN flood query count は 2 です。

TCN クエリ送信請求はディセーブルされています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

TCN イベント後にマルチキャスト トラフィックがフラッディングされる時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN flood query count を 1 に設定すると、一般的なクエリを 1 つ受信したあとにフラッディングが停止します。count を 7 に設定すると、一般的なクエリが 7 つ受信されるまで TCN イベントによるマルチキャスト トラフィックのフラッディングが続きます。グループは TCN イベント中に受信された一般的なクエリに基づいて再学習します。

スイッチがスパニングツリー ルートであるか否かにかかわらずスイッチがグローバル脱退メッセージを送信できるようにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、TCN イベント中のフラッディング モードからの復旧プロセスも加速します。

次の例では、マルチキャスト トラフィックがフラッディングされる IGMP の一般的なクエリの数を 7 に指定する方法を示します。

Switch(config)# no ip igmp snooping tcn flood query count 7
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping tcn flood

インターフェイスでのフラッディングを、IGMP スヌーピング スパニングツリー TCN 動作に指定します。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping tcn flood

Internet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notification(TCN; トポロジー変更通知)の動作をマルチキャスト フラッディングに設定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーションコマンドを使用します。マルチキャスト フラッディングをディセーブルにする場合は、このコマンドの no 形式を使用します。

ip igmp snooping tcn flood

no ip igmp snooping tcn flood

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スパニングツリー TCN イベントの間、インターフェイスでマルチキャスト フラッディングがイネーブルされます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

スイッチが TCN を受信すると、2 つの一般的なクエリが受信されるまで、すべてのポートにマルチキャスト トラフィックがフラッディングされます。スイッチに多数のポートがあり、接続されているホストが属するマルチキャストグループが複数ある場合は、フラッディングがリンクの容量を超過し、パケットを喪失する場合があります。

ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用すると、フラッディング クエリ カウントを変更できます。

次の例では、インターフェイス上でマルチキャスト フラッディングをディセーブルする方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no ip igmp snooping tcn flood
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping tcn

スイッチの IGMP TCN 動作を設定します。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

VLAN 単位で Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
構文の説明

vlan-id

指定された VLAN で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

 
デフォルト

IGMP 即時脱退処理はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

VLAN 内の各ポートに最大 1 つのレシーバーしか存在しない場合は、即時脱退機能のみ設定する必要があります。設定は、NVRAM(不揮発性 RAM)に保存されます。

即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。

次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリの設定および動作情報を表示します。

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加するか、またはマルチキャスト学習方式を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
構文の説明

vlan-id

IGMP スヌーピングをイネーブルにし、マルチキャスト ルータ ポートとして、ポートを指定された VLAN に追加します。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

interface interface-id

learn { cgmp | pim-dvmrp }

次のホップのインターフェイスをマルチキャスト ルータに指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス。

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス。

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 486 です。

マルチキャスト ルータ学習方式を指定します。キーワードの意味は次のとおりです。

cgmp Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

pim-dvmrp IGMP クエリおよび Protocol-Independent
Multicasting-Distance Vector Multicast Routing Protocol
(PIM-DVMRP)パケットのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

 
デフォルト

デフォルトでは、マルチキャスト ルータ ポートはありません。

デフォルトの学習方式は pim-dvmrp です。IGMP クエリと PIM-DVMRP パケットをスヌーピングします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

CGMP 学習方式は、制御トラフィックの削減に役立ちます。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface gigabitethernet0/2
 

次の例では、マルチキャスト ルータ学習方式を CGMP として指定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter learn cgmp
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリの設定および動作情報を表示します。

ip igmp snooping vlan static

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、マルチキャスト グループのメンバーとしてレイヤ 2 ポートをスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static ip-address interface interface-id

no ip igmp snooping vlan vlan-id static ip-address interface interface-id

 
構文の説明

vlan-id

指定された VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

ip-address

レイヤ 2 ポートを、指定のグループ IP アドレスを持つマルチキャスト グループのメンバーとして追加します。

interface interface-id

メンバー ポートのインターフェイスを指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス。

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス。

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 6 です。

 
デフォルト

デフォルトでは、マルチキャスト グループのメンバーとしてスタティックに指定されているポートはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されていて、IGMP スヌーピングには使用できません。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、インターフェイス上でホストをスタティックに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface gigabitethernet0/1
Configuring port gigabitethernet0/1 on group 0100.5e02.0203
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリの設定および動作情報を表示します。

ip ssh

スイッチが Secure Shell(SSH; セキュア シェル)バージョン 1 または SSH バージョン 2 を実行するように設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドは、スイッチが暗号化ソフトウェア イメージを実行している場合にのみ使用可能です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh version [ 1 | 2 ]

 
構文の説明

1

(任意)スイッチが SSH version 1(SSHv1; SSH バージョン 1)を実行するように設定します。

2

(任意)スイッチが SSH version 2(SSHv2; SSH バージョン 2)を実行するように設定します。

 
デフォルト

デフォルトのバージョンは、SSH クライアントによってサポートされる最新の SSH バージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

このコマンドを入力しない場合、またはキーワードを指定しない場合は、SSH サーバは SSH クライアントがサポートする最新の SSHバージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合は、SSH サーバは SSHv2 を選択します。

スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、スイッチは SSHv1 クライアントをサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1 サーバによって生成された Rivest, Shamir, and Adelman(RSA)キー ペアは、SSHv2 サーバで使用することができます。その逆の場合も同様です。

次の例では、SSHv2 を実行するようにスイッチを設定する方法を示します。

Switch(config)# ip ssh version 2
 

show ip ssh または show ssh イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip ssh

SSH サーバがイネーブルにされているかどうかを表示し、SSH サーバのバージョンおよび設定情報を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features >
Secure Shell Commands を選択してください。

show ssh

SSH サーバのステータスを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features >
Secure Shell Commands を選択してください。

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

 
構文の説明

priority

LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループ内に 9 つ以上のポートがある場合に、どのポートがバンドルされ、どのポートがホットスタンバイ モードにされるかを指定します。

LACP チャネル グループには、同一タイプのイーサネット ポートを最大 16 個含むことができます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。

port-priority の比較では、数値的に 小さな 値ほど 高い プライオリティとなります。LACP チャネル グループ内に 9 つ以上のポートが含まれる場合には、LACP ポート プライオリティが小さな値(高いプライオリティ)の 8 つのポートがチャネル グループにバンドルされ、低プライオリティのポートがホットスタンバイ モードになります。2 つ以上のポートが同一の LACP ポート プライオリティを持つ場合には(デフォルト設定の 65535 に設定されている場合など)、内部ポート番号値がプライオリティの決定に使用されます。


) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上のポートでのみ有効です。どのスイッチがリンクを制御しているかを調べるには、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。


LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal イネーブル EXEC コマンドを使用します。

物理ポートで LACP を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、ポートの LACP ポート プライオリティを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# lacp port-priority 1000
 

show lacp [ channel-group-number ] internal イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp system-priority

LACP システム プライオリティを設定します。

show lacp [ channel-group-number ] internal

すべてのチャネル グループまたは指定のチャネル グループの内部情報を表示します。

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

 
構文の説明

priority

LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

lacp system-priority コマンドは、LACP リンク内の、ポート プライオリティを制御するスイッチを決定します。

LACP チャネル グループには、同一タイプのイーサネット ポートを最大 16 個含むことができます。最大 8 個のポートをアクティブにでき、最大 8 個のポートをスタンバイ モードにできます。LACP チャネルグループ内に 9 つ以上のポートが含まれる場合には、リンクの制御端のスイッチは、ポート プライオリティを使用して、どのポートがチャネルにバンドルされ、どのポートがホットスタンバイ モードになるかを決定します。他のスイッチ(リンクの非制御端)のポート プライオリティは無視されます。

プライオリティの比較では、数値的に小さい値ほどプライオリティが高くなります。そのため、LACP システム プライオリティが小さな値(高プライオリティ値)が制御システムになります。両方のスイッチが同一の LACP システム プライオリティの場合には(両方がデフォルト設定の 32768 に設定されている場合など)、LACP システム ID(スイッチの MAC アドレス)によって制御を行うスイッチが決定されます。

lacp system-priority コマンドは、スイッチのすべての LACP EtherChannel に適用されます。

どのポートがホットスタンバイ モードであるかを確認するには、 show etherchannel summary イネーブル EXEC コマンドを使用します(H ポートステート フラグが出力表示に示される)。

物理ポートで LACP を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、LACP システム プライオリティを設定する方法を示します。

Switch(config)# lacp system-priority 20000
 

show lacp sys-id イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp port-priority

LACP ポート プライオリティを設定します。

show lacp sys-id

LACP によって使用されるシステム識別子を表示します。

logging file

ロギング ファイル パラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]

no logging file filesystem: filename [ severity-level-number | type ]

 
構文の説明

filesystem : filename

フラッシュ ファイル システムのエイリアスです。ログ メッセージが格納されるファイルのパスと名前が含まれます。

ローカル フラッシュ ファイル システムの構文
flash:

max-file-size

(任意)最大のロギング ファイル サイズを指定します。指定できる範囲は 4096 ~ 2147483647 です。

nomax

(任意)最大ファイル サイズ(2147483647)を指定します。

min-file-size

(任意)最小のロギング ファイル サイズを指定します。指定できる範囲は 1024 ~ 2147483647 です。

severity-level-number

(任意)ロギング重大度を指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については、 type オプションを参照してください。

type

(任意)ロギング タイプを指定します。次のキーワードが有効です。

emergencies ― システムが使用不能(重大度 0)

alerts ― すぐに対処が必要(重大度 1)

critical ― クリティカル状態(重大度 2)

errors ― エラー状態(重大度 3)

warnings ― 警告状態(重大度 4)

notifications ― 通常動作だが重要なメッセージ(重大度 5)

information ― 通知メッセージ(重大度 6)

debugging ― デバッグ メッセージ(重大度 7)

 
デフォルト

最小ファイル サイズは 2048バイト、最大ファイル サイズは 4096バイトです。

デフォルトの重大度レベルは 7 です( debugging メッセージと数値の小さいレベル)

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ログ ファイルは、スイッチの内部バッファに ASCII テキスト形式で格納されます。記録されたシステム メッセージには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、適切に設定された Syslog サーバに保存することで、アクセスできます。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していないかぎり、ログは失われてしまいます。

logging file flash: filename グローバル コンフィギュレーション コマンドによってログをフラッシュ メモリに保存したあとは、 more flash: filename イネーブル EXEC コマンドを使用してその内容を表示することができます。

コマンドは、最小ファイル サイズが最大ファイル サイズから 1024 を引いたサイズより大きい場合は、それを拒否します。そのあと、最小ファイル サイズは、最大ファイル サイズから 1024 を引いたサイズになります。

level を指定すると、指定したレベル以下(数値的に)のメッセージが表示されます。

次の例では、フラッシュ メモリ内のファイルに通知ログ メッセージを保存する方法を示します。

Switch(config)# logging file flash:logfile informational
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File
Management Commands
を選択してください。

mac access-group

MAC(メディア アクセス制御)Access Control List(ACL; アクセス制御リスト)をレイヤ 2 インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定の MAC ACL を削除する場合は、このコマンドの no 形式を使用します。MAC ACL を作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。

mac access-group { name } in

no mac access-group { name }

 
構文の説明

name

名前付き MAC アクセス リストを指定します。

in

ACL が入力方向に適用されるように指定します。出力 ACL はレイヤ 2 インターフェイスではサポートされていません。

 
デフォルト

MAC ACL は、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション(レイヤ 2 インターフェイスのみ)

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

MAC ACL は入力レイヤ 2 インターフェイスにだけ適用できます。

レイヤ 2 インターフェイスでは、IP アクセス リストを使用して IP トラフィックをフィルタし、MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。インターフェイスに IP ACL と MAC ACL の両方を適用すると、同じレイヤ 2 インターフェイスで IP トラフィックと非 IP トラフィックの両方をフィルタリングできます。同じレイヤ 2 インターフェイスには、IP アクセス リストと MAC アクセス リストを 1 つずつしか適用できません。

MAC ACL がすでにレイヤ 2 インターフェイスに設定されており、新しい MAC ACL をインターフェイスに適用した場合、以前に設定されていた ACL は新しい ACL で置換されます。

スイッチは、MAC ACL が適用されたインターフェイス上で入力パケットを受信すると、その ACL 内の一致条件を調べます。条件が一致すると、スイッチは ACL に従ってパケットを転送または廃棄します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。

MAC 拡張 ACL を設定する方法の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。

次の例では、macacl2 と名付けられた MAC 拡張 ACL をインターフェイスに適用する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mac access-group macacl2 in
 

show mac access-group イネーブル EXEC コマンドを入力すれば、設定を確認することができます。 show access-lists イネーブル EXEC コマンドを入力すれば、スイッチに設定された ACL を表示することができます。

 
関連コマンド

コマンド
説明

show access-lists

スイッチで設定される ACL を表示します。

show mac access-group

スイッチで設定される MAC ACL を表示します。

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File
Management Commands
を選択してください。

mac access-list extended

非 IP トラフィックの MAC(メディア アクセス制御)アドレスに基づきアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用すると、拡張 MAC アクセス リスト コンフィギュレーション モードに入ります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

 
構文の説明

name

MAC 拡張アクセス リストに名前を割り当てます。

 
デフォルト

デフォルトでは、MAC アクセス リストは作成されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

MAC 拡張リストはクラス マップとともに使用されます。

MAC 拡張 ACL はレイヤ 2 インターフェイスへのみ適用できます。

mac access-list extended コマンドを入力すると、MAC アクセス リスト コンフィギュレーション モードがイネーブルになります。次のコンフィギュレーション コマンドが利用できます。

default :コマンドをそのデフォルトに設定します。

deny :パケットを拒否するように指定します。詳細については、 deny(MAC access-list configuration) MAC アクセス リスト コンフィギュレーション コマンドを参照してください。

exit :MAC アクセス リスト コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、デフォルト値を設定します。

permit :パケットを転送するように指定します。詳細は、 permit(MAC access-list configuration) コマンドを参照してください。

MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、名前付き MAC 拡張アクセス リスト mac1 を作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、名前付き MAC 拡張アクセス リスト mac1 を削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

show access-lists イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

deny(MAC access-list configuration)

permit(MAC access-list configuration)

MAC ACL を設定します(拡張 MAC アクセス リスト コンフィギュレーション モード)。

show access-lists

スイッチで設定されるアクセス リストを表示します。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべての VLAN(仮想 LAN)または指定の VLAN に適用されます。

mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

 
構文の説明

0

この値はエージング タイムをディセーブルにします。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。

10-1000000

エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。

vlan vlan-id

(任意)エージング タイムを適用する VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルト値は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間ダイナミック エントリを記録してください。時間を増やすと、ホストが再送信した場合にフラッディングが起こりにくくなります。

特定の VLAN を指定しない場合、このコマンドはすべての VLAN にエージング タイムを設定します。

次の例では、すべての VLAN に対してエージング タイムを 200 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

show mac address-table aging-time イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table aging-time

すべての VLAN または指定された VLAN の MAC アドレス テーブルのエージング タイムを表示します。

mac address-table notification

スイッチの MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size value ] | [ interval value ]

no mac address-table notification [ history-size | interval ]

 
構文の説明

history-size value

(任意)MAC 通知履歴テーブルの最大エントリ数を設定します。指定できる範囲は 0 ~ 500 エントリです。

interval value

(任意)通知トラップの間隔を設定します。スイッチは、この時間量が経過した時点で通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。

 
デフォルト

デフォルトでは、MAC アドレス通知機能はディセーブルです。

デフォルトのトラップ間隔は 1 秒です。

デフォルトの履歴テーブルのエントリ数は 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミック MAC アドレスまたはセキュア MAC アドレスについてのみ許可されます。自身のアドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。

mac address-table notification コマンドを使用すると、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイスの MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps
mac-notification
グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。

次の例では、MAC アドレス テーブル通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。

Switch(config)# mac address-table notification
Switch(config)# mac address-table notification interval 60
Switch(config)# mac address-table notification history-size 100
 

設定を確認するには、 show mac address-table notification イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MAC アドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイスの SNMP MAC アドレス通知トラップをイネーブルにします。

mac address-table static

スタティック アドレスを MAC(メディア アクセス制御)アドレス テーブルに追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]

 
構文の説明

mac-addr

アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)です。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

interface interface-id

受信されたパケットを転送するインターフェイスです。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

スタティック アドレスは設定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
 

show mac address-table イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

mac address-table static drop

ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにし、特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

 
構文の説明

mac-addr

ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットは廃棄されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN(仮想LAN)IDは、1 ~ 4094 です。

 
デフォルト

ユニキャスト MAC アドレス フィルタリングは、ディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

この機能を使用するときには、次の注意事項に従ってください。

マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスは、サポートされません。CPU に転送されたパケットも、サポートされません。

ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットを廃棄します。次に入力したコマンドは、最初に入力したコマンドを無効にします。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットを廃棄します。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチはスタティック アドレスとして MAC アドレスを追加します。

次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットを廃棄するようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 上で受信された場合、パケットが廃棄されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
 

設定を確認するには、 show mac address-table static イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

macro apply

インターフェイスにマクロを適用、またはインターフェイス上にマクロ設定を適用し追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]

 
構文の説明

apply

指定されたインターフェイスにマクロを適用します。

trace

trace キーワードを使用してマクロをインターフェイスに適用し、マクロをデバッグします。

macro - name

マクロ名を指定します。

parameter value

(任意)インターフェイスに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。

マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはインターフェイスへのそれ以外のコマンドの適用を継続します。

一意な値を割り当てる必要があるマクロを作成するとき、 parameter value キーワードを使用して、インターフェイスに固有の値を指定します。

キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードが長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。

スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。

インターフェイスに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。

$ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。

Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。

マクロをインターフェイスに適用する場合、マクロ名は自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。

インターフェイス範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じような動作をします。インターフェイス範囲を使用する場合は、マクロは範囲内の各インターフェイスに順に適用されます。マクロが 1 つのインターフェイスで失敗した場合でも、残りのインターフェイスに適用されます。

default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをインターフェイスに適用できます。次の例では、 duplex という名前のユーザ作成されたマクロをインターフェイスに適用する方法を示します。

Switch(config-if)# macro apply duplex
 

マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別することができます。次の例では、インターフェイスに duplex という名前のユーザ作成されたマクロをトラブルシューティングする方法を示します。

Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
%Error Unknown error.
Applying command...‘speed nonegotiate’
 

次の例では、Cisco-default cisco-desktop マクロを表示し、マクロを適用してインターフェイス上のアクセス VLAN ID を 25 に設定する方法を示します。

Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
Macro type : default
 
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
switchport mode access
 
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
switchport port-security maximum 1
 
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
 
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch#
Switch# configure terminal
Switch(config)# interface gigabitethernet0/4
Switch(config-if)# macro apply cisco-desktop $AVID 25
 

 
関連コマンド

コマンド
説明

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro description

インターフェイスに適用されているマクロの説明を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。

macro description text

no macro description text

 
構文の説明

description text

指定されたインターフェイスに適用されるマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

description キーワードを使用して、インターフェイスにコメント テキストまたはマクロ名を関連付けます。複数のマクロが単一のインターフェイスに適用されている場合、説明テキストは最後に適用されたマクロとなります。

次の例では、インターフェイスに説明を追加する方法を示します。

Switch(config-if)# macro description duplex settings
 

設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro global

スイッチにマクロを適用、またはスイッチ上にマクロ設定を適用し追跡するには、 macro global インターフェイス コンフィギュレーション コマンドを使用します。

macro global { apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]

 
構文の説明

apply

スイッチにマクロを適用します。

trace

スイッチにマクロを適用してマクロをデバッグします。

macro - name

マクロ名を指定します。

parameter value

(任意)スイッチに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。

マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはスイッチへのそれ以外のコマンドの適用を継続します。

一意な値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードを使用して、スイッチに固有の値を指定します。

キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードが長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。
macro global apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。

スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。

スイッチに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。

$ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。

Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。

マクロをスイッチに適用する場合、マクロ名は自動的にスイッチに追加されます。
show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。

マクロに含まれている各コマンドの no バージョンを入力した場合のみスイッチ上でグローバルにマクロが適用された設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをスイッチに適用できます。次に、 snmp マクロを表示し、マクロを適用し、ホスト名をテスト サーバに設定して IP precedence 値を 7 に設定する例を示します。

Switch# show parser macro name snmp
Macro name : snmp
Macro type : customizable
 
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set snmp-server host
snmp-server host ADDRESS
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
 
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
 

マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別することができます。この例では、 ADDRESS  パラメータ値が入力されなかったために snmp-server host  コマンドが失敗したものの、残りのマクロがスイッチに適用されます。

Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
%Error Unknown error.
Applying command...‘snmp-server ip precedence 7’
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro global description

スイッチに適用されているマクロの説明を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
構文の説明

description text

スイッチに適用されるマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

description キーワードを使用して、スイッチにコメント テキストまたはマクロ名を関連付けます。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロとなります。

次の例では、スイッチに説明を追加する方法を示します。

Switch(config)# macro global description udld aggressive mode enabled
 

設定を確認するには、 show parser macro description イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro name

設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。

macro name macro-name

no macro name macro-name

 
構文の説明

macro-name

マクロ名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

マクロには、最大 3000 文字を含めることができます。各行に 1 つのマクロ コマンドを入力します。マクロを終了するには、 @ 文字を使用します。行の最初に # 文字を使用して、マクロ内にコメント テキストを入力します。

ヘルプ ストリングを使用してキーワードを指定することにより、マクロ内に必須キーワードを定義できます。 # macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することで最大で 3 つのヘルプ ストリングを入力できます。4 つ以上のマクロ キーワードを指定した場合、最初の 3 つのみ表示されます。

マクロ名は大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro および macro name sample-macro は 2 つの別々のマクロになります。

マクロを作成する際に、 exit または end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更しないでください。これらのコマンドは、 exit end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行される原因になる可能性があります。

このコマンドの no 形式は、マクロ定義だけを削除します。マクロはすでに適用されたインターフェイスの設定に影響を与えません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。また、元のマクロの相応するコマンドすべての no 形式を含む既存のマクロの anti-macro を作成することができます。次に、anti-macro をインターフェイスに適用します。

既存のマクロと同一の名前の新規マクロを作成することによってマクロを修正できます。新しく作成されたマクロは、既存のマクロを無効にしますが、元のマクロが適用されたインターフェイスの設定に影響しません。

次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。

Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
duplex full
speed auto
@
 

次に、 # macro keywords を使用してマクロを作成する例を示します。

Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
@
 

次に、インターフェイスをマクロに適用する前に必須キーワード値を表示する例を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
 
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

match(class-map configuration)

トラフィックを分類するための一致基準を定義するには、match クラスマップ コンフィギュレーション コマンドを使用します。一致基準を削除する場合は、このコマンドの no 形式を使用します。

match { access-group acl-index-or-name | ip dscp dscp-list | ip precedence ip-precedence-list }

no match { access-group acl-index-or-name | ip dscp dscp-list | ip precedence ip-precedence-list }

 
構文の説明

access-group acl-index-or-name

IP 標準または拡張 Access Control List(ACL; アクセス制御リスト)または MAC(メディア アクセス制御)ACL の番号または名前です。IP 標準 ACL の場合、ACL インデックス範囲は 1 ~ 99 および 1300 ~ 1999 です。IP 拡張 ACL の場合、ACL インデックス範囲は 100 ~ 199 および 2000 ~ 2699 です。

ip dscp dscp-list

着信パケットとのマッチングを行うための、最大 8 つまでの IP
Differentiated Services Code Point(DSCP)値のリストです。各値はスペースで区切ります。指定できる範囲は、0 ~ 63 です。また、一般的な値にニーモニック名を入力できます。

ip precedence ip-precedence-list

着信パケットとのマッチングを行うための、最大 8 つの IP precedence 値のリストです。各値はスペースで区切ります。指定できる範囲は 0 ~ 7 です。よく使用される値の場合は、ニーモニック名を入力することもできます。

 
デフォルト

一致基準は定義されません。

 
コマンド モード

クラスマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

パケットを分類するために着信パケットのどのフィールドを調べるのかを指定する場合は、 match コマンドを使用します。IP アクセス グループまたは MAC アクセス グループの Ether Type/Len のマッチングのみがサポートされています。

物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつのみ match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。

match ip dscp dscp-list コマンドまたは match ip precedence ip-precedence-list コマンドの場合は、よく使用される値のニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを入力できます。このコマンドは、 match ip dscp 10 コマンドを入力した場合と同じ結果になります。また、 match ip precedence critical コマンドを入力できます。このコマンドは、 match ip precedence 5 コマンドを入力した場合と同じ結果になります。サポートされるニーモニック名のリストについては、 match ip dscp ? コマンドまたは match ip precedence ? コマンドを入力して、コマンドライン ヘルプ ストリングを参照してください。

次の例では、クラス マップ class2 を作成する方法を示します。このマップは、DSCP 値 10、11、および 12 を持つすべての着信トラフィックに一致します。

Switch(config)# class-map class2
Switch(config-cmap)# match ip dscp 10 11 12
Switch(config-cmap)# exit
 

次の例では、クラス マップ class3 を作成する方法を示します。このマップは、IP precedence 値 5、6、および 7 を持つすべての着信トラフィックに一致します。

Switch(config)# class-map class3
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# exit
 

次の例では、IP precedence 一致基準を削除し、 acl1 を使用してトラフィックを分類する方法を示します。

Switch(config)# class-map class2
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# no match ip precedence
Switch(config-cmap)# match access-group acl1
Switch(config-cmap)# exit

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

show class-map

Quality of Service(QoS; サービス品質)クラス マップを表示します。

mdix auto

インターフェイスの自動 Medium-Dependent Interface crossover(MDIX; メディア依存型インターフェイス クロス)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。自動 MDIX がイネーブルにされている場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し接続を適切に設定します。自動 MDIX をディセーブルにするには、このコマンドの no 形式を使用します。

mdix auto

no mdix auto

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

自動 MDIX は、イネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

インターフェイスの自動 MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイスの速度とデュプレックスも auto に設定する必要があります。

自動 MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。

自動 MDIX はすべての 10/100 Mbps および 10/100/1000 Mbps インターフェイスでサポートされます。自動 MDIX は、1000BASE-SX または -LX Small Form-factor Pluggable(SFP)モジュール インターフェイスではサポートされません。

次の例では、ポートの自動 MDIX をイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
Switch(config-if)# end
 

show controllers ethernet-controller interface-id phy イネーブル EXEC コマンドを入力すると、インターフェイスの自動 MDIX の動作ステートを確認できます。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller interface-id phy

自動 MDIX の動作ステートを含む、インターフェイスの内部レジスタに関する一般的な情報を表示します。

media-type

インターフェイスと dual-purpose アップリンク ポートのタイプを手動で選択するか、または最初にリンクアップするタイプの動的選択をイネーブルにするには、 media-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

media-type { auto-select | rj45 | sfp }

no media-type

 
構文の説明

auto-select

最初にリンクアップしたタイプに基づいた、動的選択をイネーブルにします。

rj45

RJ-45 インターフェイスを選択します。

sfp

Small Form-factor Pluggable(SFP)モジュール インターフェイスを選択します。

 
デフォルト

デフォルトは、スイッチが動的に選択する auto-select です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

dual-purpose アップリンクを冗長リンクとして使用することはできません。

dual-purpose アップリンクの速度またはデュプレックスを設定するには、インターフェイス タイプを選択する必要があります。タイプを変更すると、速度とデュプレックスの設定は削除されます。スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。

auto-select を選択すると、スイッチは最初にリンクアップするタイプを動的に選択します。リンクアップすると、スイッチはアクティブ リンクがダウンするまでの間、他のタイプをディセーブルにします。アクティブ リンクがダウンすると、スイッチはいずれかがリンクアップするまで、両方のタイプをイネーブルにします。auto-select モードでは、スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。

rj45 を選択すると、スイッチは SFP モジュール インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、RJ-45 側がダウンまたは接続されていなくても、リンクアップすることはできません。このモードでは、dual-purpose ポートは 10/100/1000BASE-TX インターフェイスのように動作します。このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。

sfp を選択すると、スイッチは RJ-45 インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、SFP モジュール側がダウンまたは SFP モジュールが存在しなくても、リンクアップすることはできません。取り付けられている SFP モジュールのタイプに基づいて、このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。

スイッチの電源をオンにするか、または shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用して dual-purpose アップリンク ポートをイネーブルにすると、スイッチは SFP モジュール インターフェイスを初期設定状態にします。その他の場合には、スイッチは最初にリンクアップしたタイプに基づいてアクティブ リンクを選択します。

auto-select に設定すると、 speed および duplex インターフェイス コンフィギュレーション コマンドによる設定はできません。

Catalyst 2960 スイッチと 100BASE-X(-X は -BX、-FX-FE、-LX のいずれか)SFP の組み合わせでは以下のように動作します。

100BASE -X SFP がモジュール スロットに挿入され、RJ-45 側にリンクが存在しない場合には、スイッチは RJ-45 インターフェイスをディセーブルにし、SFP モジュール インターフェイスを選択します。SFP 側にケーブルが接続されておらず、リンクがない場合でも、このような動作になります。

100BASE-X SFP モジュールが挿入されており、RJ-45 側にリンクが存在する場合には、スイッチはそのリンクを使用します。リンクがダウンすると、スイッチは RJ-45 側をディセーブルにし、SFP モジュール インターフェイスを選択します。

100BASE-X SFP モジュールが取り外されると、スイッチはタイプの動的選択( auto-select )に戻り、RJ-45 側を再度イネーブルにします。

スイッチは 100BASE-FX-GE SFP モジュールに対しては、このような動作はしません。

次の例では、SFP インターフェイスを選択する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# media-type sfp
 

show interfaces interface-id capabilities または show interfaces interface-id transceiver properties イネーブル EXEC コマンドを使用すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show interfaces capabilities

すべてのインターフェイスまたは指定されたインターフェイスの能力を表示します。

show interfaces transceiver properties

インターフェイスの速度とデュプレックスの設定を表示します。

mls qos

スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータを使用して QoS がイネーブルになります。すべての QoS 関連の統計情報をリセットし、スイッチ全体の QoS 機能をディセーブルにするには、このコマンドのno形式を使用します。

mls qos

no mls qos

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

QoSはディセーブルです。パケットが変更されない(パケット内のCoS、DSCP、およびIP precedence値は変更されない)ため、信頼されるポートまたは信頼されないポートといった概念は存在しません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。

mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポートのデフォルトのポート信頼状態は、信頼されない状態(untrusted)です。デフォルトの入力キューおよび出力キューの設定値が有効となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

QoS分類、ポリシング、マークダウンまたは廃棄、キューイング、トラフィック シェーピング機能を使用するには、QoSをグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシーマップを作成しそれをポートに適用できます。ただし、mls qos コマンドを入力するまで、QoS 処理はディセーブルになっています。

no mls qos コマンドを入力しても、QoS を設定するために使用したポリシーマップとクラスマップは設定から削除されません。ただし、システム リソースを節約するため、ポリシーマップに関連するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにするには、mls qos コマンドを使用します。

このコマンドでスイッチの QoS ステータスを切り替えると、キューのサイズが変更(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する間キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットを廃棄します。

次の例では、スイッチでQoSをイネーブルにする方法を示します。

Switch(config)# mls qos
 

show mls qos イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos

QoS情報を表示します。

mls qos aggregate-policer

同じポリシー マップ内の複数のクラスによって共有可能なポリサー パラメータを定義するには、mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。ポリサーは、最大許容伝送速度、最大バースト伝送サイズ、およびいずれかの最大値を超過した場合の対処法を定義します。集約ポリサーを削除する場合は、このコマンドの no 形式を使用します。

mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }

no mls qos aggregate-policer aggregate-policer-name

 
構文の説明

aggregate-policer-name

police aggregate ポリシーマップ クラス コンフィギュレーション コマンドが参照する集約ポリサーの名前です。

rate-bps

平均トラフィック伝送速度をビット/秒(bps)で指定します。指定できる範囲は 1000000 ~ 1000000000 です。

burst-byte

通常のバーストサイズ(バイト)を指定します。指定できる範囲は 8000 ~ 1000000 です。

exceed-action drop

指定された伝送速度を超えると、スイッチがパケットを廃棄するよう指定します。

exceed-action policed-dscp-transmit

指定された伝送速度を超えると、スイッチはパケットの Differentiated Services Code Point(DSCP)を、ポリシング設定DSCPマップに指定された値に変更して、パケットを送信するよう指定します。

 
デフォルト

集約ポリサーは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

ポリサーが複数のクラスによって共有されている場合は、集約ポリサーを定義します。

あるポートのポリサーを別のポートの他のポリサーと共有することはできません。2 つの異なるポートからのトラフィックは、ポリシング目的では集約できません。

2 つ以上の物理ポートを制御するポート ASIC デバイスは、256 個のポリサー(255 個のポリサーと 1 個の no ポリサー)をサポートします。ポートごとにサポートされる最大ポリサー数は 64 です。ポリサーはソフトウェアによってオンデマンドで割り振られ、ハードウェアおよび ASIC の限界によって制約されます。ポートごとにポリサーを予約することはできません(ポートがいずれかのポリサーに割り当てられるとは保証されていません)。

集約ポリサーは同じポリシー マップ内の複数のクラスに適用されます。異なるポリシー マップにまたがって集約ポリサーを使用することはできません。

ポリシー マップ内で使用中の場合、集約ポリサーは削除できません。最初に、 no police aggregate aggregate-policer-name ポリシーマップ クラス コンフィギュレーション コマンドを使用してすべてのポリシー マップから集約ポリサーを削除してから、
no mls qos aggregate-policer aggregate-policer-name コマンドを使用する必要があります。

ポリシングはトークンバケット アルゴリズムを使用します。バケットの深さ(バケットがオーバーフローするまでの許容最大バースト)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。トークンがバケットから削除される速度(平均速度)を設定するには、 police ポリシーマップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、集約ポリサー パラメータを定義する方法と、ポリシー マップ内の複数のクラスにそのポリサーを適用する方法を示します。

Switch(config)# mls qos aggregate-policer agg_policer1 1000000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
 

show mls qos aggregate-policer イネーブル EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

police aggregate

異なるクラスによって共有されるポリサーを作成します。

show mls qos aggregate-policer

Quality of Service(QoS; サービス品質)集約ポリサー設定を表示します。

mls qos cos

デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポートのすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos cos { default-cos | override }

no mls qos cos { default-cos | override }

 
構文の説明

default-cos

デフォルト CoS 値をポートに割り当てます。タグなしパケットの場合、デフォルトの CoS 値はパケットの CoS 値になります。指定できるCoS範囲は 0 ~ 7 です。

override

着信パケットの CoS を無効にし、すべての着信パケットにデフォルトのポート CoS 値を適用します。

 
デフォルト

デフォルトのポート CoS 値は 0 です。

CoS 無効化はディセーブルに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

デフォルト値を使用して、タグなし(着信パケットがCoS値を持たない場合)で着信したすべてのパケットにCoS値とDifferentiated Services Code Point(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。

特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。

次の例では、ポートのデフォルト ポートCoS値を4に設定する方法を示します °

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
 

次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override
 

show mls qos interface イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos interface

QoS 情報を表示します。

mls qos dscp-mutation

Differentiated Services Code Point(DSCP)/DSCP 変換マップを DSCP の信頼されるポートに適用するには、mls qos dscp-mutation インターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCP 変換なし)に戻す場合は、このコマンドの no 形式を使用します。

mls qos dscp-mutation dscp-mutation-name

no mls qos dscp-mutation dscp-mutation-name

 
構文の説明

dscp-mutation-name

DSCP/DSCP 変換マップの名前。このマップは、以前は mls qos map dscp-mutation グローバル コンフィギュレーション コマンドで定義されていました。

 
デフォルト

デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

2つのQuality of Service(QoS;サービス品質)ドメインが異なるDSCP定義を持つ場合は、DSCP/DSCP変換マップを使用して、一方のDSCP値のセットをもう一方のドメインの定義に適合するように変換します。DSCP/DSCP 変換マップは、QoS 管理ドメインの境界にある受信ポートに適用します(入力変換)。

入力変換では、新しい DSCP 値がパケット内の値を上書きし、QoS はこの新しい値を持つパケットを処理します。スイッチは、新しい DSCP 値とともにそのパケットをポートへ送出します。

入力ポートには複数の DSCP/DSCP 変換マップを設定できます。

マップは、DSCP の信頼性のあるポートにのみ適用します。DSCP 変換マップを信頼されないポート、Class of Service(CoS; サービス クラス)または IP precedence の信頼されるポートに適用すると、コマンドはすぐには影響せず、そのポートが DSCP の信頼されるポートになってから効果を発揮します。

次の例では、DSCP/DSCP 変換マップ dscpmutation1 を定義し、そのマップをポートに適用する方法を示します。

Switch(config)# mls qos map dscp-mutation dscpmutation1 10 11 12 13 to 30
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust dscp
Switch(config-if)# mls qos dscp-mutation dscpmutation1
 

次の例では、DSCP/DSCP 変換マップ dscpmutation1 をポートから削除し、そのマップをデフォルトにリセットする方法を示します。

Switch(config-if)# no mls qos dscp-mutation dscpmutation1
 

show mls qos maps イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos map dscp-mutation

DSCP/DSCP 変換マップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show mls qos maps

QoSマッピング情報を表示します。

mls qos map

Class of service(CoS; サービス クラス)/Differentiated Services Code Point(DSCP)マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義するには、mls qos map グローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻す場合は、このコマンドの no 形式を使用します。

mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list to mark-down-dscp }

no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }

 
構文の説明

cos-dscp dscp1...dscp8

CoS/DSCP マップを定義します。

dscp1...dscp8 には、CoS 値 0 ~ 7 に対応する 8 個の DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。

dscp-cos dscp-list to cos

DSCP/CoS マップを定義します。

dscp-list には、各値をスペースで区切って最大 8 個の DSCP 値を入力します。指定できる範囲は 0 ~ 63 です。そのあと、続けて to キーワードを入力します。

cosには、DSCP 値と対応する 1 つの CoS 値を入力します。指定できる範囲は 0 ~ 7 です。

dscp-mutation dscp-mutation- name in-dscp
to out-dscp

DSCP/DSCP 変換マップを定義します。

dscp-mutation- name には、変換マップ名を入力します。

dscp-listには、各値をスペースで区切って最大 8 個の DSCP 値を入力します。さらに、 to キーワードを入力します。

out-dscpには、1 つの DSCP 値を入力します。

指定できる範囲は 0 ~ 63 です。

ip-prec-dscp dscp1...dscp8

IP precedence/DSCP マップを定義します。

dscp1...dscp8 には、IP precedence 値 0 ~ 7 に対応する 8 個の DSCP 値を入力します。各 DSCP 値はスペースで区切ります。指定できる範囲は 0 ~ 63 です。

policed-dscp dscp-list to mark-down-dscp

ポリシング設定 DSCP マップを定義します。

dscp-list には、各値をスペースで区切って最大 8 個の DSCP 値を入力します。さらに、 to キーワードを入力します。

mark-down-dscpには、対応するポリシング設定(マークダウンされた)DSCP 値を入力します。

指定できる範囲は 0 ~ 63 です。

 
デフォルト

表2-6 に、デフォルトの CoS/DSCP マップを示します。

 

表2-6 デフォルトの CoS/DSCP マップ

CoS 値
DSCP 値

0

0

1

8

2

16

3

24

4

32

5

40

6

48

7

56

表2-7 に、デフォルトの DSCP/CoS マップを示します。

 

表2-7 デフォルトの DSCP/CoS マップ

DSCP 値
CoS 値

0 ~ 7

0

8 ~ 15

1

16 ~ 23

2

24 ~ 31

3

32 ~ 39

4

40 ~ 47

5

48 ~ 55

6

56 ~ 63

7

表2-8 に、デフォルトの IP precedence/DSCP マップを示します。

 

表2-8 デフォルトの IP Precedence/DSCP マップ

IP precedence 値
DSCP 値

0

0

1

8

2

16

3

24

4

32

5

40

6

48

7

56

デフォルトの DSCP/DSCP 変換マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。

デフォルトのポリシング設定 DSCP マップは、着信 DSCP 値を同じ DSCP 値にマッピングするヌル マップです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

マップはすべてグローバルに定義されています。DSCP/DSCP 変換マップを除くすべてのマップは、すべてのポートに適用されます。DSCP/DSCP 変換マップは、特定のポートに適用されます。

次の例では、IP precedence/DSCP マップを定義し、IP precedence値0~7をDSCP値0、10、20、30、40、50、55、および60にマッピングする方法を示します。

Switch# configure terminal
Switch(config)# mls qos map ip-prec-dscp 0 10 20 30 40 50 55 60
 

次の例では、ポリシング設定 DSCP マップを定義する方法を示します。DSCP 値 1、2、3、4、5、および 6 は DSCP 値 0 にマークダウンされます。明示的に設定されていないマークされた DSCP 値は変更されません。

Switch# configure terminal
Switch(config)# mls qos map policed-dscp 1 2 3 4 5 6 to 0
 

次の例では、DSCP/CoS マップを定義する方法を示します。DSCP 値 20、21、22、23、および 24 は、CoS 1 にマッピングされます。DSCP 値 10、11、12、13、14、15、16、および 17 は CoS 0 にマッピングされます。

Switch# configure terminal
Switch(config)# mls qos map dscp-cos 20 21 22 23 24 to 1
Switch(config)# mls qos map dscp-cos 10 11 12 13 14 15 16 17 to 0
 

次の例では、CoS/DSCP マップを定義する方法を示します。CoS 値 0 ~ 7 は、DSCP 値0、5、10、15、20、25、30、および35にマッピングされます。

Switch# configure terminal
Switch(config)# mls qos map cos-dscp 0 5 10 15 20 25 30 35
 

次の例では、DSCP/DSCP 変換マップを定義する方法を示します。明示的に設定されていないエントリはすべて変更されません(ヌル マップ内の指定のままです)。

Switch# configure terminal
Switch(config)# mls qos map dscp-mutation mutation1 1 2 3 4 5 6 7 to 10
Switch(config)# mls qos map dscp-mutation mutation1 8 9 10 11 12 13 to 10
Switch(config)# mls qos map dscp-mutation mutation1 20 21 22 to 20
Switch(config)# mls qos map dscp-mutation mutation1 0 31 32 33 34 to 30
 

show mls qos maps イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos dscp-mutation

DSCP/DSCP 変換マップを DSCP の信頼性のあるポートに適用します。

show mls qos maps

Quality of Service(QoS; サービス品質)マッピング情報を表示します。

mls qos queue-set output buffers

バッファをキューセット(ポートあたり 4 つの出力キュー)に割り当てるには、 mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos queue-set output qset-id buffers allocation1 ... allocation4

no mls qos queue-set output qset-id buffers

 
構文の説明

qset-id

キューセットのIDです。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。

allocation1 ... allocation4

各キュー(キュー 1 ~ 4 の 4 つのキュー)のバッファ スペース割り当て(%)です。 allocation1 allocation3 allocation4 の場合、範囲は 0 ~ 99 です。 allocation2 の場合、範囲は 1 ~ 100 です(CPU バッファを含める)。各値はスペースで区切ります。

 
デフォルト

すべての割り当て値は、4 つのキューに均等にマッピングされます(25、25、25、25)。各キューがバッファ スペースの 1/4 を持ちます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

4 つの割り当て値を指定します。各値はスペースで区切ります。

トラフィックの重要度に応じてバッファを割り当てます。たとえば、最高プライオリティのトラフィックを持つキューには多くの割合のバッファを与えます。

異なる特性を持つ異なるクラスのトラフィックを設定するには、 mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドとともに、このコマンドを使用します。


) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定がQoSソリューションを満たさない場合のみ、設定を変更する必要があります。


次の例では、ポートをキューセット 2 にマッピングする方法を示します。出力キュー 1 にバッファ スペースの 40% を、出力キュー 2、3、および 4 にはそれぞれ 20% ずつ割り当てます。

Switch(config)# mls qos queue-set output 2 buffers 40 20 20 20
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 2
 

show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos queue-set output threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドを設定し、バッファのアベイラビリティを保証し、キューセットに対する最大メモリ割り当てを設定します。

queue-set

キューセットに対するポートをマッピングします。

show mls qos interface buffers

QoS 情報を表示します。

show mls qos queue-set

キューセットの出力キューセット値を表示します。

mls qos queue-set output threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドの設定、バッファの可用性の保証、およびキューセット(ポートあたり 4 つの出力キュー)への最大メモリ割り当ての設定を行うには、 mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold

no mls qos queue-set output qset-id threshold [ queue-id ]

 
構文の説明

qset-id

キューセットのIDです。各ポートはキューセットに属し、ポート単位で出力キュー 4 つの特性すべてを定義します。指定できる範囲は 1 ~ 2 です。

queue-id

コマンドが実行されるキューセット内の特定のキューです。指定できる範囲は 1 ~ 4 です。

drop-threshold1 drop-threshold2

キューに割り当てられたメモリの割合(%)で表される2つのWTD スレッシュホールドです。指定できる範囲は 1 ~ 400% です。

reserved-threshold

キューに対して保証(予約)されるメモリ量です。割り当てられたメモリの割合(%)で表されます。指定できる範囲は 1 ~ 100% です。

maximum-threshold

フル状態のキューが、予約量を超えるバッファを取得できるようにします。これは、キューがパケットを廃棄せずに保持できる最大メモリです。指定できる範囲は 1 ~ 400% です。

 
デフォルト

Quality of Service(QoS;サービス品質)がイネーブルなときは、WTD もイネーブルです。

表2-9 は、デフォルトの WTD スレッシュホールドの設定値を示しています。

 

表2-9 デフォルトの出力キューWTDスレッシュホールド設定値

機能
キュー 1
キュー 2
キュー 3
キュー 4

WTD 廃棄スレッシュホールド 1

100%

200%

100%

100%

WTD 廃棄スレッシュホールド 2

100%

200%

100%

100%

予約済みスレッシュホールド

50%

100%

50%

50%

最大スレッシュホールド

400%

400%

400%

400%

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドは、キューセット内の 4 つのキューに固定量のバッファを割り当てます。

廃棄スレッシュホールド値(%)は、100% を超え、最大値(最大スレッシュホールドが 100% を超える場合)まで指定することができます。


) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。


スイッチは、バッファ割り当て方式を使用して、出力キューごとに最小バッファ量を予約し、いずれかのキューまたはポートがすべてのバッファを消費しその他のキューがバッファを使用できなくなるのを防ぎ、バッファ スペースを要求元のキューに許可するかどうかを決定します。スイッチは、ターゲット キューが予約量を超えるバッファを消費していないかどうか(アンダーリミット)、その最大バッファをすべて消費したかどうか(オーバーリミット)、共通のプールが空(空きバッファがない)か空でない(空きバッファ)かを判断します。キューがオーバーリミットでない場合は、スイッチは予約済みプールまたは共通のプール(空でない場合)からバッファ スペースを割り当てることができます。共通のプールに空きバッファがない場合や、キューがオーバーリミットの場合、スイッチはフレームを廃棄します。

次の例では、ポートをキューセット 2 にマッピングする方法を示します。キュー 2 の廃棄スレッシュホールドを割り当てられたメモリの 40% と 60% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。

Switch(config)# mls qos queue-set output 2 threshold 2 40 60 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 2
 

show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos queue-set output buffers

バッファをキューセットに割り当てます。

queue-set

キューセットに対するポートをマッピングします。

show mls qos interface buffers

QoS 情報を表示します。

show mls qos queue-set

キューセットの出力キューセット値を表示します。

mls qos rewrite ip dscp

スイッチで着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドを変更する(書き換える)ように設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。スイッチでパケットの DSCP フィールドを変更しないようにして、DSCP 透過性をイネーブルにするには、このコマンドの no 形式を使用します。

mls qos rewrite ip dscp

no mls qos rewrite ip dscp

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DSCP 透過性はディセーブルです。スイッチは着信 IP パケットの DSCP フィールドを変更します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

DSCP 透過性は、出力のパケットの DSCP フィールドだけに反映されます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過性をイネーブルにすると、スイッチでは着信パケットの DSCP フィールドは変更されず、発信パケットの DSCP フィールドは、着信パケットの DSCP フィールドと同じになります。

デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットのDSCPフィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS;サービス品質)を基にします。

DSCP 透過性設定に関係なく、スイッチは、トラフィックのプライオリティを示す Class of Service(CoS;サービス クラス)値の生成に使用するパケットの内部 DSCP 値を変更します。スイッチは、出力キューおよびスレッシュホールドを選択する場合にも内部 DSCP 値を使用します。

たとえば、QoS はイネーブルで、着信パケットの DSCP 値が 32 の場合、スイッチは、ポリシー マップ設定を基に内部 DSCP 値を変更し、内部 DSCP 値を 16 に変更します。DSCP 透過性がイネーブルにされている場合には、発信 DSCP 値は 32(着信値と同一)です。DSCP 透過性がディセーブルの場合、発信 DSCP 値は、内部 DSCP 値を基にするため16になります。

次の例は、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。

Switch(config)# mls qos
Switch(config)# no mls qos rewrite ip dscp
 

次の例は、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。

Switch(config)# mls qos
Switch(config)# mls qos rewrite ip dscp
 

設定を確認するには、 show running config | include rewrite イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mls qos

QoS をグローバルにイネーブルにします。

show mls qos

QoS 情報を表示します。

show running-config | include rewrite

DSCP 透過性設定を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てるには、 mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。重みの比率は、SRR スケジューラがパケットを各キューから送り出す頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input bandwidth weight1 weight2

no mls qos srr-queue input bandwidth

 
構文の説明

weight1 weight2

weight1 および weight2 の比率により、SRR スケジューラがパケットを入力キュー 1 およびキュー 2 から送り出す頻度の比率が決まります。指定できる範囲は 1 ~ 100 です。各値はスペースで区切ります。

 
デフォルト

weight1 と weight2 は 4 です(帯域幅の 1/2 ずつ 2 つのキューに均等に分配されます)。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

SRR は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。

どの入力キューがプライオリティ キューであるかを指定するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。

次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルです。割り当てられる共有帯域幅の比率は、キュー 1 が 25/(25+75)、キュー 2 が75/(25+75)です。

Switch(config)# mls qos srr-queue input priority-queue 2 bandwidth 0
Switch(config)# mls qos srr-queue input bandwidth 25 75
 

次の例では、キュー 2 はキュー 1 の 3 倍の帯域幅を持っています。キュー 2 には、キュー 1 の 3 倍の頻度でサービスが提供されます。

次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。

Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
 

show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。

show mls qos input-queue

入力キューの設定値を表示します。

show mls qos interface queueing

QoS 情報を表示します。

mls qos srr-queue input buffers

入力キューの間でバッファを割り当てるには、 mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input buffers percentage1 percentage2

no mls qos srr-queue input buffers

 
構文の説明

percentage1 percentage2

入力キュー 1 およびキュー 2 に割り当てられるバッファの割合(%)です。指定できる範囲は 0 ~ 100% です。各値はスペースで区切ります。

 
デフォルト

バッファの 19% がキュー 1 に、バッファの 10% がキュー 2 に割り当てられます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

キューがバースト性のある着信トラフィックを処理できるようにバッファを割り当てる必要があります。

次の例では、入力キュー 1 にバッファ スペースの 60% を、入力キュー 2 にバッファ スペースの 40% を割り当てる方法を示します。

Switch(config)# mls qos srr-queue input buffers 60 40
 

show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。

show mls qos input-queue

入力キューの設定値を表示します。

show mls qos interface buffers

QoS 情報を表示します。

mls qos srr-queue input cos-map

Class of Service(CoS; サービス クラス)値を入力キューにマッピングしたり、CoS 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }

no mls qos srr-queue input cos-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 2 です。

cos1...cos8

CoS 値を入力キューにマッピングします。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

threshold threshold-id cos1...cos8

CoS 値をキュー スレッシュホールド ID にマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

 
デフォルト

表2-10 は、デフォルトの CoS 入力キュー スレッシュホールド マップを示しています。

 

表2-10 デフォルトの CoS 入力キュー スレッシュホールド マップ

CoS 値
キュー ID - スレッシュホールド ID

0 ~ 4

1-1

5

2-1

6、7

1-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

入力ポートに割り当てられた CoS によって、入力または出力のキューおよびスレッシュホールドが選択されます。

スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-fullステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。

各 CoS 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

次の例では、CoS 値 0 ~ 3 を、入力キュー 1 と廃棄スレッシュホールド 50% のスレッシュホールド ID 1 にマッピングする方法を示します。CoS 値 4 と 5 は、入力キュー 1 と廃棄スレッシュホールド 70% のスレッシュホールド ID 2 に割り当てます。

Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 2 4 5
Switch(config)# mls qos srr-queue input threshold 1 50 70
 

show mls qos maps イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

WTD スレッシュホールドのパーセントを入力キューに割り当てます。

show mls qos maps

QoS マッピング情報を表示します。

mls qos srr-queue input dscp-map

Differentiated Services Code Point(DSCP)値を入力キューにマッピングしたり、DSCP 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }

no mls qos srr-queue input dscp-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 2 です。

dscp1...dscp8

DSCP 値を入力キューにマッピングします。

dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。

threshold threshold-id dscp1...dscp8

DSCP 値をキュー スレッシュホールドIDにマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。

 
デフォルト

表2-11 は、デフォルトの DSCP 入力キュー スレッシュホールド マップを示しています。

 

表2-11 デフォルトの DSCP 入力キュー スレッシュホールド マップ

DSCP 値
キュー ID ― スレッシュホールド ID

0 ~ 39

1-1

40 ~ 47

2-1

48 ~ 63

1-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

入力ポートに割り当てられた DSCP によって、入力または出力のキューおよびスレッシュホールドが選択されます。

スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。

各DSCP値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

コマンドあたり最大 8 個の DSCP 値をマッピングできます。

次の例では、DSCP 値 0 ~ 6 を、入力キュー 1 と廃棄スレッシュホールド 50% のスレッシュホールド 1 にマッピングする方法を示します。DSCP 値 20 と 26 は、入力キュー 1 と廃棄スレッシュホールド 70% のスレッシュホールド 2 にマッピングします。

Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 1 0 1 2 3 4 5 6
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 2 20 21 22 23 24 25 26
Switch(config)# mls qos srr-queue input threshold 1 50 70
 

show mls qos maps イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

Class of Service(CoS; サービス クラス)値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

WTD スレッシュホールドのパーセントを入力キューに割り当てます。

show mls qos maps

QoS マッピング情報を表示します。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、リングが輻輳している場合には内部リングの帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input priority-queue queue-id bandwidth weight

no mls qos srr-queue input priority-queue queue-id

 
構文の説明

queue-id

入力キュー ID です。指定できる範囲は 1 ~ 2 です。

bandwidth weight

内部リングの帯域幅の割合(%)です。指定できる範囲は 0 ~ 40 です。

 
デフォルト

プライオリティ キューはキュー 2 で、帯域幅の 10% が割り当てられています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

優先的に処理する必要のあるトラフィック(たとえば、遅延とジッタを最小限に抑える必要のある音声トラフィック)に対してのみプライオリティ キューを使用するべきです。

プライオリティ キューは、内部リングの帯域幅の保証された部分です。これは、オーバーサブスクライブされたリング上に過剰なネットワーク トラフィックが発生した場合(バックプレーンが搬送可能なトラフィック量を超え、キューがいっぱいでフレームを廃棄している状態)に、遅延とジッタを削減します。

Shaped Round Robin(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。

プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 と入力します。

次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。キュー 1 とキュー 2 に割り当てられた帯域幅の比率は、4/(4+4)です。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。

Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
 

show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールドのパーセントを入力キューに割り当てます。

show mls qos input-queue

入力キューの設定値を表示します。

show mls qos interface queueing

QoS 情報を表示します。

mls qos srr-queue input threshold

Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を入力キューに割り当てるには、 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2

no mls qos srr-queue input threshold queue-id

 
構文の説明

queue-id

入力キューの ID です。指定できる範囲は 1 ~ 2 です。

threshold-percentage1 threshold-percentage2

2 つの WTD スレッシュホールド値(%)です。各スレッシュホールド値は、キューに割り当てられたキュー記述子の総数に対する割合です。各値はスペースで区切ります。指定できる範囲は 1 ~ 100 です。

 
デフォルト

Quality of Service(QoS;サービス品質)がイネーブルなときは、WTD もイネーブルです。

2 つの WTD スレッシュホールドは、100% に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

QoS は、CoS/スレッシュホールド マップまたは DSCP/スレッシュホールド マップを使用して、どの Class of Service(CoS;サービス クラス)値または Differentiated Services Code Point(DSCP)値をスレッシュホールド 1 とスレッシュホールド 2 にマッピングするかを判別します。スレッシュホールド1を超えた場合は、スレッシュホールドを超えなくなるまで、このスレッシュホールドに割り当てられた CoS または DSCP を持つパケットが廃棄されます。ただし、スレッシュホールド 2 に割り当てられたパケットは、2 番めのスレッシュホールドを超えることがないかぎり、引き続きキューに入れられ送信されます。

各キューには、2 つの設定可能な(明示)廃棄スレッシュホールドと 1 つの事前設定された(暗黙)廃棄スレッシュホールド(フル)があります。

CoS/スレッシュホールド マップを設定するには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。DSCP/スレッシュホールド マップを設定するには、
mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。

次の例では、2 つのキューにテール廃棄スレッシュホールドを設定する方法を示します。キュー 1 のスレッシュホールドは 50% と 100%、キュー 2 のスレッシュホールドは 70% と 100% です。

Switch(config)# mls qos srr-queue input threshold 1 50 100
Switch(config)# mls qos srr-queue input threshold 2 70 100
 

show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、CoS 値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

show mls qos input-queue

入力キューの設定値を表示します。

show mls qos interface buffers

QoS 情報を表示します。

mls qos srr-queue output cos-map

Class of Service(CoS; サービス クラス)値を出力キューにマッピングしたり、CoS 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }

no mls qos srr-queue output cos-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 4 です。

cos1...cos8

CoS 値を出力キューにマッピングします。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

threshold threshold-id cos1...cos8

CoS 値をキュー スレッシュホールド ID にマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

 
デフォルト

表2-12 は、デフォルトの CoS 出力キュー スレッシュホールド マップを示しています。

 

表2-12 デフォルトの CoS 出力キュー スレッシュホールド マップ

CoS 値
キュー ID ― スレッシュホールド ID

0、1

2-1

2、3

3-1

4

4-1

5

1-1

6、7

4-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。


) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューについて十分理解したうえで、これらの設定がQuality of Service(QoS; サービス品質)ソリューションを満たさない場合のみ、設定を変更することができます。


mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。

各 CoS 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

次の例では、ポートをキューセット 1 にマッピングする方法を示します。CoS 値 1 ~ 3 を出力キュー 1 とスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドを割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。

Switch(config)# mls qos srr-queue output cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 1
 

show mls qos maps show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue output dscp-map

Differentiated Services Code Point(DSCP)値を出力キュー、またはキューとスレッシュホールドIDにマッピングします。

mls qos queue-set output threshold

WTD スレッシュホールドを設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。

queue-set

キューセットに対するポートをマッピングします。

show mls qos interface buffers

QoS 情報を表示します。

show mls qos maps

QoS マッピング情報を表示します。

show mls qos queue-set

キューセットの出力キューセット値を表示します。

mls qos srr-queue output dscp-map

Differentiated Services Code Point(DSCP)値を出力キューにマッピングしたり、DSCP 値をキューおよびスレッシュホールド ID にマッピングしたりするには、 mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }

no mls qos srr-queue output dscp-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 4 です。

dscp1...dscp8

DSCP 値を出力キューにマッピングします。

dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。

threshold threshold-id dscp1...dscp8

DSCP 値をキュー スレッシュホールド ID にマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

dscp1...dscp8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 63 です。

 
デフォルト

表2-13 は、デフォルトの DSCP 出力キュー スレッシュホールド マップを示しています。

 

表2-13 デフォルトの DSCP 出力キュー スレッシュホールド マップ

DSCP 値
キュー ID ― スレッシュホールド ID

0 ~ 15

2-1

16 ~ 31

3-1

32 ~ 39

4-1

40 ~ 47

1-1

48 ~ 63

4-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

スレッシュホールド 3 の廃棄スレッシュホールド値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。


) 出力キュー デフォルト設定は、たいていの場合に適します。出力キューに関して深く理解し、この設定が QoS ソリューションを満たさない場合のみ、設定を変更する必要があります。


mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)スレッシュホールド値(%)を割り当てることができます。

各 DSCP 値を異なるキューおよびスレッシュホールドの組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

コマンドあたり最大 8 個の DSCP 値をマッピングできます。

次の例では、ポートをキューセット 1 にマッピングする方法を示します。DSCP 値 0 ~ 3 を出力キュー 1 とスレッシュホールド ID 1 にマッピングします。キュー 1 の廃棄スレッシュホールドを割り当てられたメモリの 50% と 70% に設定し、割り当てられたメモリの 100% を保証(予約)して、このキューがパケットを廃棄せずに保持可能な最大メモリを 200% に設定します。

Switch(config)# mls qos srr-queue output dscp-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# queue-set 1
 

show mls qos maps show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set イネーブル EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue output cos-map

Class of Service(CoS; サービス クラス)値を出力キュー、またはキューとスレッシュホールド ID にマッピングします。

mls qos queue-set output threshold

WTD スレッシュホールドを設定して、バッファのアベイラビリティを保証し、キューセットへの最大メモリ割り当てを設定します。

queue-set

キューセットに対するポートをマッピングします。

show mls qos interface buffers

QoS 情報を表示します。

show mls qos maps

QoS マッピング情報を表示します。

show mls qos queue-set

キューセットの出力キューセット値を表示します。

mls qos trust

ポート信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Differentiated Services Code Point(DSCP)、Class of Service(CoS; サービス クラス)、または IP precedence のフィールドを調べることにより分類が実行されます。ポートを信頼されない状態に戻す場合は、このコマンドの no 形式を使用します。

mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]

no mls qos trust [ cos | device | dscp | ip-precedence ]

 
構文の説明

cos

(任意)パケットの CoS 値を使用して入力パケットを分類します。タグなしパケットの場合は、ポートのデフォルトの CoS 値を使用します。

device cisco-phone

(任意)信頼設定に応じて、Cisco IP Phone(信頼される境界)から送信された CoS または DSCP 値を信頼することにより入力パケットを分類します。

dscp

(任意)パケット DSCP 値(8 ビット サービスタイプ フィールドの上位 6 ビット)を使用して、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグなしパケットの場合は、デフォルトのポート CoS 値が使用されます。

ip-precedence

(任意)パケット IP precedence 値(8 ビット サービスタイプ フィールドの上位 3 ビット)を使用することにより、入力パケットを分類します。非 IP パケットでパケットがタグ付きの場合は、パケット CoS が使用されます。タグのないパケットについては、ポート デフォルト CoS 値が使用されます。

 
デフォルト

ポートは信頼されていません。キーワードが指定されず、コマンドが入力されている場合、デフォルトは dscp です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合にこのコマンドを使用します。

ポートに信頼 DSCP または信頼 IP precedence が設定され、着信パケットが非 IP パケットの場合は、CoS/DSCP マップを使用して、CoS 値から対応する DSCP 値が導き出されます。CoS は、トランク ポートの場合はパケット CoS、非トランク ポートの場合はデフォルトのポート CoS となります。

DSCP が信頼されている場合、IP パケットの DSCP フィールドは変更されません。ただし、パケットの CoS 値を(DSCP/CoS マップに基づいて)変更することは可能です。

CoS が信頼されている場合、パケットの CoS フィールドは変更されませんが、IP パケットである場合には(CoS/DSCP マップに基づいて)DSCP を変更することはできます。

信頼境界機能は、ユーザがネットワーク化された Cisco IP Phone から PC を切断し、これをスイッチ ポートに接続して信頼された CoS または DSCP 設定を利用する場合のセキュリティ問題の発生を防止します。スイッチおよび IP Phone に接続されたポートで Cisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phone が検出されなかった場合、信頼境界機能はスイッチまたはルーテッド ポートの信頼設定をディセーブルにし、高プライオリティ キューが誤って使用されないようにします。

DSCP または IP precedence の信頼設定を行うと、着信パケットの DSCP 値または IP precedence 値が信頼されます。IP Phone に接続するスイッチ ポートで mls qos cos override インターフェイス コンフィギュレーション コマンドを設定すると、スイッチは着信音声およびデータパケットの CoS を無効にし、デフォルトの CoS 値をそれらに割り当てます。

QoS ドメイン間境界の場合は、ポートを DSCP 信頼状態に設定し、DSCP 値が QoS ドメイン間で異なる場合は DSCP/DSCP 変換マップを適用することができます。

ポート信頼状態を使用した分類(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )は同時に指定できません。最後に行われた設定で、前の設定が上書きされます。

次の例では、着信パケットの IP precedence フィールドを信頼するようにポートを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust ip-precedence
 

次の例では、ポートに接続している Cisco IP Phone が信頼される装置であると指定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust device cisco-phone
 

show mls qos interface イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos cos

デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。

mls qos dscp-mutation

DSCP/DSCP 変換マップを DSCP の信頼されるポートに適用します。

mls qos map

CoS/DSCP マップ、DSCP/CoS マップ、DSCP/DSCP 変換マップ、IP precedence/DSCP マップ、およびポリシング設定 DSCP マップを定義します。

show mls qos interface

QoS 情報を表示します。

monitor session

新たな Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN; リモート SPAN)送信元もしくは宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。さらに、ネットワーク セキュリティ装置(Cisco IDS Sensor Appliance など)用のトラフィックが宛先ポートに入力できるようにしたり、既存 SPAN または RSPAN セッションとやり取りするインターフェイスや VLAN(仮想 LAN)を追加または削除したり、SPAN 送信元トラフィックを特定の VLAN に制限(フィルタ)したりします。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、 encapsulation オプションは無視されます。

monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

monitor session session_number filter vlan vlan-id [, | -]

monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }

no monitor session { session_number | all | local | remote }

no monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

no monitor session session_number filter vlan vlan-id [, | -]

no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }

 
構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号を指定します。指定できる範囲は 1 ~ 66 です。

destination

SPAN または RSPAN 宛先を指定します。宛先は物理ポートでなければなりません。

interface interface-id

SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポートです(タイプとポート番号を含む)。 送信元インターフェイス の場合は、 ポート チャネル も有効なインターフェイス タイプであり、指定できる範囲は 1 ~6 です。

encapsulation dot1q

(任意)宛先インターフェイスが IEEE 802.1Q カプセル化方式を使用することを指定します。

これらのキーワードはローカル SPAN に対してのみ有効です。RSPAN に対しては、RSPAN VLAN ID が元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。

これらのキーワードはローカル SPAN に対してのみ有効です。RSPAN に対しては、RSPAN VLAN ID が元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。

ingress

(任意)入力トラフィックの転送をイネーブルにします。

dot1q vlan vlan-id

指定された VLAN をデフォルト VLAN として、IEEE 802.1Q カプセル化された着信パケットを受け入れます。

untagged vlan vlan-id

指定された VLAN をデフォルト VLAN として、タグなしカプセル化された着信パケットを受け入れます。

vlan vlan-id

ingress キーワードだけが指定された場合に、入力トラフィック用のデフォルト VLAN を設定します。

remote vlan vlan-id

RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は、2 ~ 1001 および 1006 ~ 4094 です。

RSPAN VLANとして、VLAN 1(デフォルトVLAN)またはVLAN ID 1002~1005(トークンリングとFDDI VLAN用に予約済み)を指定することはできません。

,

(任意)一連のインターフェイスまたは VLAN を指定します。または以前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

filter vlan vlan-id

トランク送信元ポートのフィルタとして VLAN のリストを指定し、SPAN 送信元トラフィックを特定の VLAN に限定します。 vlan-id に指定できる範囲は 1 ~ 4094 です。

source

SPAN または RSPAN 送信元を指定します。送信元は、物理ポート、ポート チャネル、または VLAN のいずれかになります。

both rx tx

(任意)モニタするトラフィックの方向を指定します。トラフィックの方向が指定されなかった場合、送信元インターフェイスは送信トラフィックと受信トラフィックの両方をモニタします。

source vlan vlan-id

VLAN ID として SPAN 送信元インターフェイスを指定します。指定できる範囲は 1 ~ 4094 です。

all local remote

すべての SPAN および RSPAN、すべてのローカル SPAN、またはすべての RSPAN セッションを切断するには、 no monitor session コマンドに all local 、または remote を指定します。

 
デフォルト

モニタ セッションは設定されません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。

送信元ポートとして使用されたトランク インターフェイスでは、すべての VLAN がモニタされます。

ローカル SPAN 宛先ポートに encapsulation replicate が指定されなかった場合、パケットはカプセル化タグなしのネイティブ形式で送信されます。

入力トラフィックの転送は宛先ポートではディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)FX

このコマンドが追加されました。

 
使用上の注意事項

送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタすることができます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタすることができません。

最大で 2 つのローカル SPAN セッションと RSPAN 送信元セッションを組み合わせて設定できます。1 つのスイッチで合計 66 の SPAN および RSPAN セッションを保持することができます。

1 つのスイッチで最大 64 の宛先ポートを持つことができます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションには複数の宛先ポートを含めることができます。

VLAN ベースの SPAN(VSPAN)を使用して 1 つまたは一連の VLAN 内のネットワーク トラフィックを分析する場合は、送信元 VLAN 内のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタ対象の VLAN ID を持つパケットだけが宛先ポートへ送信されます。

1 つのポートまたは VLAN、一連または一定範囲のポートまたは VLAN でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。

EtherChannelポートは、SPANまたはRSPAN宛先ポートとして設定することはできません。EtherChannelグループに属する物理ポートは宛先ポートとして使用できますが、SPAN宛先である間はEtherChannelグループに参加することはできません。

個々のポートはそれらが EtherChannel に参加している間もモニタすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタすることができます。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元にすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x はディセーブルです(IEEE 802.1x がポート上で使用できない場合、スイッチはエラー メッセージを戻します)。SPAN または RSPAN 送信元ポートでは IEEE 802.1x をイネーブルにすることができます。

VLAN フィルタリングとは、指定されたトランク送信元ポートの一連の VLAN のネットワーク トラフィックを分析することです。デフォルトでは、トランク送信元ポートのすべての VLAN がモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定することができます。

VLAN モニタリングと VLAN フィルタリングは互いに排他的です。VLAN が送信元である場合、VLAN フィルタリングをイネーブルにすることはできません。VLAN フィルタリングが設定されている場合は、VLAN が送信元になることはできません。

ネットワーク セキュリティ装置に対して入力トラフィック転送がイネーブルな場合、宛先ポートはレイヤ 2 でトラフィックを転送します。

宛先ポートは、次の方法で動作するように設定できます。

その他のキーワードを指定せずに、 monitor session session_number destination interface
interface-id を入力した場合は、出力カプセル化はタグなしで、入力トラフィック転送はイネーブルにはなりません。

monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q 、または untagged のいずれであるかによって決まります。

他のキーワードを指定せずに monitor session session_number destination interface interface-id encapsulation dot1q を入力すると、出力カプセル化には IEEE 802.1Q カプセル化方式が使用されます。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。

monitor session session_number destination interface interface-id encapsulation dot1q ingress を入力した場合は、出力カプセル化には IEEE 802.1Q カプセル化が使用され、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります。(これは、ローカル SPAN のみに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。

その他のキーワードを指定せずに、 monitor session session_number destination interface
interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これは、ローカル SPANのみに適用されます。RSPAN はカプセル化の複製をサポートしていません)。

monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります(これは、ローカル SPAN のみに適用されます。RSPAN はカプセル化の複製をサポートしていません)。

次の例では、ローカル SPAN セッション 1 を作成して、送信元ポート 1と、宛先ポート 2の送信トラフィックと受信トラフィックの両方をモニタする方法を示します。

Switch(config)# monitor session 1 source interface gigabitethernet0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet0/2
 

次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。

Switch(config)# no monitor session 2 destination gigabitethernet0/2
 

次の例では、既存セッションの SPAN トラフィックを特定の VLAN のみに限定する方法を示します。

Switch(config)# monitor session 1 filter vlan 100 - 304
 

次の例では、複数の送信元インターフェイスをモニタする RSPAN セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。

Switch(config)# monitor session 1 source interface gigabitethernet0/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
Switch(config)# end
 

次の例では、モニタ対象のトラフィックを受信するスイッチに RSPAN 宛先セッション 10 を設定する方法を示します。

Switch(config)# monitor session 10 source remote vlan 900
Switch(config)# monitor session 10 destination interface gigabitethernet0/2
 

次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。

Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress dot1q vlan 5
 

次の例では、カプセル化をサポートしないセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックにタグはありません。

Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress untagged vlan 5
 

show monitor イネーブル EXEC コマンドを入力すると、設定を確認することができます。 show running-config イネーブル EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は、出力の終わり近くに表示されます。

 
関連コマンド

コマンド
説明

remote-span

vlan コンフィギュレーション モードで RSPAN VLAN を設定します。

show monitor

SPAN および RSPAN セッション情報を表示します。