Catalyst 2960 スイッチ コマンド リファレンス Cisco IOS Release 12.2(37)EY
Catalyst 2960 スイッチ Cisco IOS コマンド
Catalyst 2960 スイッチ Cisco IOS コマンド
発行日;2012/01/10 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Catalyst 2960 スイッチ Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

aaa authorization network

archive download-sw

archive tar

archive upload-sw

boot boothlpr

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

clear dot1x

clear eap sessions

clear errdisable interface

clear lacp

clear mac address-table

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

define interface-range

delete

dot1x

dot1x default

dot1x fallback

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x mac-auth-bypass

dot1x max-reauth-req

dot1x max-req

dot1x pae

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

exception crashinfo

fallback profile

flowcontrol

interface port-channel

interface range

interface vlan

ip address

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping last-member-query-interval

ip igmp snooping querier

ip igmp snooping report-suppression

ip igmp snooping tcn

ip igmp snooping tcn flood

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip ssh

lacp port-priority

lacp system-priority

logging event

logging file

mac address-table aging-time

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

mdix auto

media-type

mls qos

mls qos cos

mls qos rewrite ip dscp

mls qos srr-queue input cos-map

mls qos srr-queue input priority-queue

mls qos srr-queue output cos-map

mls qos trust

monitor session

pagp learn-method

pagp port-priority

port-channel load-balance

priority-queue

radius-server dead-criteria

radius-server host

rcommand

rmon collection stats

sdm prefer

service password-recovery

set

setup

setup express

show archive status

show boot

show cable-diagnostics tdr

show cluster

show cluster candidates

show cluster members

show controllers cpu-interface

show controllers ethernet-controller

show controllers tcam

show controllers utilization

show dot1x

show dtp

show eap

show env

show errdisable detect

show errdisable flap-values

show errdisable recovery

show etherchannel

show fallback profile

show flowcontrol

show interfaces

show interfaces counters

show inventory

show ip igmp profile

show ip igmp snooping

show ip igmp snooping groups

show ip igmp snooping mrouter

show ip igmp snooping querier

show lacp

show mac address-table

show mac address-table address

show mac address-table aging-time

show mac address-table count

show mac address-table dynamic

show mac address-table interface

show mac address-table notification

show mac address-table static

show mac address-table vlan

show mls qos

show mls qos input-queue

show mls qos interface

show mls qos maps

show monitor

show pagp

show parser macro

show port-security

show sdm prefer

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vmps

show vtp

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst pre-standard

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(グローバル コンフィギュレーション)

spanning-tree portfast(インターフェイス コンフィギュレーション)

spanning-tree transmit hold-count

spanning-tree uplinkfast

spanning-tree vlan

speed

storm-control

switchport access

switchport block

switchport host

switchport mode

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport protected

switchport trunk

switchport voice detect

switchport voice vlan

system mtu

test cable-diagnostics tdr

traceroute mac

traceroute mac ip

trust

udld

udld port

udld reset

vlan(グローバル コンフィギュレーション)

vlan(VLAN コンフィギュレーション)

vlan database

vmps reconfirm(特権 EXEC)

vmps reconfirm(グローバル コンフィギュレーション)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション)

vtp(VLAN コンフィギュレーション)

Catalyst 2960 スイッチ Cisco IOS コマンド

aaa accounting dot1x

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、回線単位またはインターフェイス単位で 802.1x セッションの特定のアカウンティング方式を定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}

no aaa accounting dot1x { name | default }

 
シンタックスの説明

name

サーバ グループ名。これは、 broadcast group および group キーワードのあとに入力する場合のオプションです。

default

デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。

start-stop

プロセスの最初にアカウンティング開始通知を送信し、プロセスの終了時にアカウンティング終了通知を送信します。アカウンティング開始レコードは、バックグラウンドで送信されます。アカウンティング開始通知がアカウンティング サーバで受信されたかどうかにかかわらず、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが使用不可の場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name ― サーバ グループ名

radius ― 全 RADIUS ホストのリスト

tacacs+ ― 全 TACACS+ ホストのリスト

group キーワードは、 broadcast group および group キーワードのあとに入力する場合のオプションです。複数のオプション group キーワードを入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、RADIUS サーバへのアクセスが必要です。

インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。

次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa new-model
Switch(config)# aaa accounting dot1x default start-stop group radius

) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が動作しているインターフェイスで使用する 1 つまたは複数の AAA を指定します。

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

dot1x reauthentication

定期的な再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

aaa authentication dot1x

IEEE(米国電気電子学会)802.1x 認証に準拠するポートで使用する Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa authentication dot1x {default} method1

no aaa authentication dot1x {default}

 
シンタックスの説明

default

この引数に続ける認証方式をログイン時のデフォルトの方式として使用します。

method1

認証用にすべての RADIUS サーバのリストを使用するには、 group radius キーワードを入力します。


) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示する場合は、 show running-config 特権 EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試行します。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

aaa authorization network

IEEE 802.1x VLAN 割り当てなどのすべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を使用するようにスイッチを設定するには、 aaa authorization network グローバル コンフィギュレーション コマンドを使用します。RADIUS ユーザ認証をディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa authorization network default group radius

no aaa authorization network default

 
シンタックスの説明

default group radius

デフォルトの認証リストとして、サーバ グループ内のすべての RADIUS ホストのリストを使用します。

 
デフォルト

認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

スイッチが、デフォルトの認証リスト内にある RADIUS サーバから IEEE 802.1x 認証パラメータをダウンロードできるようにするには、aaa authorization network default group radius グローバル コンフィギュレーション コマンドを使用します。認証パラメータは、VLAN 割り当てなど、RADIUS サーバからパラメータを取得する機能で使用されます。

設定された認証方式リストを表示する場合は、 show running-config 特権 EXEC コマンドを使用します。

この例では、すべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を行うようスイッチを設定する方法を示します。

Switch(config)# aaa authorization network default group radius
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

archive download-sw

新しいイメージを Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバからスイッチにダウンロードして、既存のイメージを上書きまたは保存するには、 archive download-sw 特権 EXEC コマンドを使用します。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe} source-url

 
シンタックスの説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあとで無条件にシステムのリロードを強制します。

/imageonly

ソフトウェア イメージだけをダウンロードし、組み込みデバイス マネージャに関連する HTML ファイルはダウンロードしません。既存のバージョンの HTML ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。

/leave-old-sw

ダウンロードに成功したあとで古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードに成功したあとに、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。

/overwrite

ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

設定が変更され、それが保存されていないという場合に限り、イメージのダウンロードに成功したあとでシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされる前には、新しいソフトウェア イメージ用の領域を作るための現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-url

ローカルまたはネットワーク ファイル システム用の送信元 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP(ファイル転送プロトコル)の構文 ftp: [[ // username [ : password ]@ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

 
デフォルト

現在のソフトウェア イメージは、ダウンロードされたイメージでは上書きされません。

ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを指定するよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar 形式で提供されます。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。

/safe または /leave-old-sw オプションを使用すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードを失敗させるようにできます。ソフトウェアをそのまま残し、メモリ領域の制約によって新しいイメージがフラッシュ メモリにうまく収まらない場合は、結果としてエラーが発生します。

/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージを上書きしなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細は、「delete」を参照してください。

フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードしたあとで、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload オプションまたは /force-reload オプションを指定してください。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードに成功したあとで古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tar ファイルの作成、tar ファイル内のファイル一覧表示、tar ファイルからのファイル抽出を実行するには、 archive tar 特権 EXEC コマンドを使用します。

archive tar {/create destination-url flash:/ file-url } | {/table source-url } | {/xtract source-url flash:/ file-ur l [ dir/file ...]}

 
シンタックスの説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内でファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url には、ローカルまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文
ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir/file... ]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ]@ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出が行われる tar ファイルです。

flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。 dir/file ... オプションを使用して、tar ファイル内から抽出するファイルまたはディレクトリのオプション リストを指定します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリ内の c2960-lanbase-tar.12-25.FX の内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。

Switch# archive tar /table flash:c2960-lanbase-tar.12-25.FX.tar
info (219 bytes)
 
c2960-lanbase-mz.12-25.FX/ (directory)
c2960-lanbase-mz.12-25.FX (610856 bytes)
c2960-lanbase-mz.12-25.FX/info (219 bytes)
info.ver (219 bytes)
 

次の例では、 c2960-lanbase-tar.FX/html ディレクトリおよびその内容のみを表示する方法を示します。

Switch# archive tar /table flash:c2960-lanbase-12-25.FX.tar c2960-lanbase-12-25/html
c2960-lanbase-mz.12-25.FX/html/ (directory)
c2960-lanbase-mz.12-25.FX/html/const.htm (556 bytes)
c2960-lanbase-mz.12-25.FX/html/xhome.htm (9373 bytes)
c2960-lanbase-mz.12-25.FX/html/menu.css (1654 bytes)
(テキスト出力は省略)
 

次の例では、172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリだけを、ローカル フラッシュ ファイル システムのルート(root)ディレクトリへ抽出します。 saved.tar ファイル内の残りのファイルは無視されます。

Switch# archive tar /xtract tftp:/172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw 特権 EXEC コマンドを使用します。

archive upload-sw [ /version version_string ] destination-url

 
シンタックスの説明

/version version_string

(任意)アップロードするイメージの特定バージョン文字列を指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP(ファイル転送プロトコル)の構文 ftp: [[ // username [ : password ]@ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)の構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

 
デフォルト

flash: ファイル システムから現在稼働中のイメージをアップロードします。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。

ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

boot boothlpr

特別な Cisco IOS イメージをロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。特別な Cisco IOS イメージがメモリにロードされると、2 つめの Cisco IOS イメージをメモリにロードして、それを起動できます。この変数が使用されるのは、内部開発およびテスト時だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なヘルパー イメージのパス(ディレクトリ)および名前です。

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム設定の不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

 
シンタックスの説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブルです。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押して、自動ブート プロセスを中断することができます。


) このコマンドの設定に関系なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中にダイナミックにファイルをロードして、ブート ローダの機能を拡張するかまたは機能にパッチを当てるには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルがロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイルです。

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次回ブート サイクル中にスイッチの手動起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

手動起動はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムをブートするには、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
シンタックスの説明

filename

プライベート コンフィギュレーション ファイルの名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名は、大文字と小文字を区別します。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次回ブート サイクル中にロードする Cisco ISO イメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なイメージのパス(ディレクトリ)および名前です。各イメージ名はセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

archive download-sw 特権 EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 2960 スイッチ ブートローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

EtherChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたりするには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP modes:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}

LACP modes:
channel-group channel -group-number mode {active | passive}

On mode:
channel-group channel -group-number mode on

 
シンタックスの説明

channel-group-number

チャネル グループ番号を指定します。指定できる範囲は 1 ~ 6 です。

mode

EtherChannel モードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

active モードは、ポートをネゴシエーション ステートにします。この場合、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP; ポート集約プロトコル)装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合は、デフォルトでサイレント動作となります。

desirable

PAgP を無条件でイネーブルにします。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。 desirable がイネーブルの場合は、デフォルトでサイレント動作となります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、使用可能な EtherChannel が存在するのは両方の接続ポート グループが on モードの場合のみです。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。

 
デフォルト

チャネル グループは割り当てられません。

モードは設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

EtherChannel を設定したあと、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、その設定を適用しているポートだけに影響します。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ2 EtherChannel をトランクとして設定します。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバまたはパケット アナライザなどです。この場合は、物理ポートで PAgP を稼働して、ポートが動作可能にならないようにします。ただし、PAgP によって、ポートは動作可能となり、そのポートをチャネル グループへ接続したり、伝送用として使用したりすることができます。リンクの両端はサイレントに設定することはできません。

on モードでは、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。


注意 on モードを使用する場合、注意が必要です。これは手動の設定であり、EtherChannel の両端にあるポートで同じ設定になっている必要があります。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。

EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP が稼働している EtherChannel グループを同じスイッチ上に共存させることは可能です。個々の EtherChannel グループは PAgP または LACP のどちらかを稼働できますが、それらを相互に稼働することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはアクティブでない EtherChannel メンバーを 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
 

次の例では、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show lacp

LACP チャネル グループ情報を表示します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

channel-protocol

ポートで使用するプロトコルを制限してチャネリングを管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用してください。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol {lacp | pagp}

no channel-protocol

 
シンタックスの説明

lacp

EtherChannel と Link Aggregation Control Protocol(LACP)を設定します。

pagp

EtherChannel と Port Aggregation Protocol(PAgP; ポート集約プロトコル)を設定します。

 
デフォルト

プロトコルは EtherChannel に割り当てられていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

LACP または PAgP に制限する場合にだけ、 channel-protocol コマンドを使用してください。 channel-protocol コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

EtherChannel パラメータを設定するには、 channel-group インターフェイス コンフィギュレーション コマンドを使用する必要があります。 channel-group コマンドを使用して、EtherChannel のモードを設定することもできます。

EtherChannel グループで PAgP と LACP の両方のモードをイネーブルにすることはできません。

PAgP と LACP は非互換です。チャネルの両側で同じプロトコルを使用する必要があります。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

show etherchannel [ channel-group-number ] protocol 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel protocol

EtherChannel のプロトコル情報を表示します。

clear dot1x

スイッチまたは指定されたポートの 802.1x 統計情報をクリアするには、 clear dot1x ユーザ EXEC コマンドを使用します。

clear dot1x { all | interface interface-id }

 
シンタックスの説明

all

スイッチのすべての IEEE 802.1x 情報をクリアします。

interface interface-id

指定されたインターフェイスの IEEE 802.1x 情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

clear dot1x all コマンドを使用して、すべての情報をクリアできます。また、 clear dot1x interface interface-id コマンドを使用して、指定されたインターフェイスの情報のみをクリアできます。

次の例では、すべての IEEE 8021.x 情報をクリアする方法を示します。

Switch# clear dot1x all
 

次の例では、指定されたインターフェイスの IEEE 8021.x 情報をクリアする方法を示します。

Switch# clear dot1x interface gigabithethernet0/1
 

show dot1x 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

clear eap sessions

スイッチまたは特定のポートの Extensible Authentication Protocol(EAP)セッション情報をクリアするには、 clear eap sessions 特権 EXEC コマンドを使用します。

clear eap sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ] [ credentials name | interface interface-id | transport name ] ...

 
シンタックスの説明

credentials name

指定されたプロファイルの EAP クレデンシャル情報をクリアします。

interface interface-id

指定されたインターフェイスの EAP 情報をクリアします。

method name

指定された方式の EAP 情報をクリアします。

transport name

指定された下位レベルの EAP トランスポート情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

clear eap sessions コマンドを使用して、すべてのカウンタをクリアできます。キーワードを指定して、特定の情報のみをクリアできます。

次の例では、すべての EAP 情報をクリアする方法を示します。

Switch# clear eap
 

次の例では、指定されたプロファイルの EAP セッション クレデンシャル 情報をクリアする方法を示します。

Switch# clear eap sessions credential type1

 

show dot1x 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show eap

スイッチまたは特定のポートの EAP のレジストレーション情報およびセッション情報を表示します。

clear errdisable interface

errdisable となっている VLAN を再度イネーブルにするには、 clear errdisable interface 特権 EXEC コマンドを使用します。

clear errdisable interface interface-id vlan [vlan-list]

 
シンタックスの説明

vlan list

(任意)再度イネーブルにする VLAN のリストを指定します。vlan list を指定しない場合、すべての VLAN が再度イネーブル化されます。

 
コマンドのデフォルト設定

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)SE

このコマンドが追加されました。

 
使用上のガイドライン

ポートを再度イネーブル化するには、shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用します。VLAN の errdisable ステートをクリアするには、clear errdisable interface コマンドを使用します。

次の例では、errdisable ステートになっているポート Gi4/0/2 上のすべての VLAN を再度イネーブルにする方法を示します。

Switch# clear errdisable interface GigabitEthernet4/0/2 vlan

 
関連コマンド

コマンド
説明

errdisable detect cause

特定の原因、またはすべての原因の errdisable 検出をイネーブルにします。

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

errdisable 検出ステータスを表示します。

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

errdisable ステートにあるインターフェイス リストのインターフェイス ステータスを表示します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、 clear lacp 特権 EXEC コマンドを使用します。

clear lacp { channel-group-number counters | counters }

 
シンタックスの説明

channel-group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 6 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

clear lacp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear lacp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp counters
 

次の例では、グループ 4 の LACP トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp 4 counters
 

show lacp counters または show lacp 4 counters 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show lacp

LACP チャネル グループ情報を表示します。

clear mac address-table

MAC アドレス テーブルから、特定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを削除するには、 clear mac address-table 特権 EXEC コマンドを使用します。このコマンドは、MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table {dynamic [address mac-addr | interface interface-id | vlan vlan-id ] | notification }

 
シンタックスの説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

show mac address-table 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイスの SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、 clear pagp 特権 EXEC コマンドを使用します。

clear pagp { channel-group-number counters | counters }

 
シンタックスの説明

channel- group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 6 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

clear pagp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp counters
 

次の例では、グループ 10 の PAgP トラフィック カウンタをクリアする方法を示します。

Switch# clear pagp 10 counters
 

show pagp 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show pagp

PAgP チャネル グループ情報を表示します。

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからすべてのセキュア アドレスを削除する、またはスイッチ、インターフェイス上の特定タイプ(設定済み、ダイナミック、スティッキー)のすべてのセキュア アドレスを削除するには、 clear port-security 特権 EXEC コマンドを使用します。

clear port-security { all | configured | dynamic | sticky} [[address mac-addr | interface interface-id ] [vlan { vlan-id | {access | voice}}]]

 
シンタックスの説明

all

すべてのセキュア MAC アドレスを削除します。

configured

設定済みセキュア MAC アドレスを削除します。

dynamic

ハードウェアによって自動学習されたセキュア MAC アドレスを削除します。

sticky

自動学習または設定済みセキュア MAC アドレスを削除します。

address mac-addr

(任意)指定されたダイナミック セキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたは VLAN(仮想 LAN)上のすべてのダイナミック セキュア MAC アドレスを削除します。

vlan

(任意)指定された VLAN から指定されたセキュア MAC アドレスを削除します。 vlan キーワードを入力後、以下のいずれかのオプションを入力します。

vlan-id ― トランク ポート上で、クリアする必要のあるアドレスの VLAN の VLAN ID を指定します。

access ― アクセス ポートで、アクセス VLAN 上の指定されたセキュア MAC アドレスをクリアします。

voice ― アクセス ポートで、音声 VLAN 上の指定されたセキュア MAC アドレスをクリアします。


) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合のみ利用可能です。


 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface gigabitethernet0/1
 

次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic
 

show port-security 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

switchport port-security

インターフェイス上でポート セキュリティをイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。

show port-security

インターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters 特権 EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 6 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。

次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、 clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 6 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet0/1

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

spanning-tree link-type

デフォルト リンクタイプ設定を上書きし、スパニングツリーがフォワーディング ステートに高速移行できるようにします。

clear vmps statistics

VLAN Query Protocol(VQP)クライアントによって保持されている統計情報をクリアするには、 clear vmps statistics 特権 EXEC コマンドを使用します。

clear vmps statistics

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

show vmps statistics 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show vmps

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN(仮想 LAN)Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters 特権 EXEC コマンドを使用します。

clear vtp counters

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters
 

show vtp counters 特権 EXEC コマンドを入力すると、情報が削除されたかどうかを確認できます。

 
関連コマンド

コマンド
説明

show vtp

VTP 管理ドメイン、ステータス、およびカウンタの一般情報を表示します。

cluster commander-address

このコマンドは、スタンドアロン クラスタ メンバー スイッチから入力する必要はありません。クラスタ コマンド スイッチは、メンバー スイッチがクラスタに加入した場合に、MAC(メディア アクセス制御)アドレスをそのメンバー スイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
シンタックスの説明

mac-address

クラスタ コマンド スイッチの MAC アドレスです。

member number

(任意)設定されたクラスタ メンバー スイッチの番号。指定できる範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)です。

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。

各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。

クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。

特定のクラスタ メンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバー スイッチをクラスタから削除することができます。通常、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力します。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみクラスタ メンバー スイッチを削除することを推奨します。

スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。

次の例は、クラスタ メンバーの実行コンフィギュレーションの出力の一部です。

Switch(config)# show running-configuration
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

debug cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster discovery hop-count

候補スイッチの拡張検出用にホップカウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
シンタックスの説明

number

クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップ数。指定できる範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。

ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタ メンバー スイッチと最初に検出された候補スイッチの間のポイントです。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチで実行します。

Switch(config)# cluster discovery hop-count 4
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このクラスタ コマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
シンタックスの説明

name

クラスタ名(最大 31 文字)です。指定できる文字は、英数字、ダッシュ、および下線のみです。

command-switch-member-number

(任意)クラスタのクラスタ コマンド スイッチにメンバー番号を割り当てます。指定できる範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはクラスタ コマンド スイッチではありません。

クラスタ名は定義されません。

クラスタ コマンド スイッチになった場合のメンバー番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

クラスタ コマンド スイッチで show cluster 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定時間に戻す場合は、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
シンタックスの説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの時間(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

デフォルトのホールドタイムは 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 cluster timer グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド タイムをインターバル タイムで割った秒数)回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、クラスタ コマンド スイッチでインターバル タイマーおよびホールド タイム時間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster member

クラスタ コマンド スイッチから候補をクラスタに追加するには、 cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [password enable-password ] [vlan vlan-id ]

no cluster member n

 
シンタックスの説明

n

クラスタ メンバーを識別する番号です。指定できる範囲は 0 ~ 15 です。

mac-address H.H.H

クラスタ メンバー スイッチの MAC(メディア アクセス制御)アドレス(16 進数)です。

password enable-password

候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID です。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。

スイッチにホスト名が設定されていない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。

VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示します。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster outside-interface

クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にある装置と通信できるようにするには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster outside-interface interface-id

no cluster outside-interface

 
シンタックスの説明

interface-id

外部インターフェイスとして機能するインターフェイスです。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポート チャネル範囲は 1 ~ 6 です。指定できる VLAN 範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこのコマンドを入力すると、エラー メッセージが表示されます。

次の例では、VLAN 1 を外部インターフェイスとして設定する方法を示します。

Switch(config)# cluster outside-interface vlan 1
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

cluster run

スイッチでクラスタ処理をイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタ処理をディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

すべてのスイッチでクラスタ処理がイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このクラスタ メンバー スイッチはクラスタから削除されます。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタ処理はそのスイッチでディセーブルになります。このスイッチは候補スイッチになることはできません。

次の例では、クラスタ コマンド スイッチでクラスタ処理をディセーブルにする方法を示します。

Switch(config)# no cluster run
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

既存の Hot Standby Router Protocol(HSRP)へクラスタをバインドすることにより、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力すると、同じ HSRP グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster standby-grou p HSRP-group-name [ routing-redundancy ]

no cluster standby-group

 
シンタックスの説明

HSRP-group-name

クラスタをバインドする HSRP グループの名前です。グループ名は 32 文字までです。

routing-redundancy

(任意)同じ HSRP スタンバイ グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。

このクラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないとコマンドを入力したときにエラーが発生します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバーに異なった名前を使用することができます)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上でのみ実行します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
 

次の例では、このコマンドがクラスタ コマンド スイッチで実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。出力は、クラスタ内の冗長がイネーブルになったかどうかを示します。

 
関連コマンド

コマンド
説明

standby ip

インターフェイスで HSRP をイネーブルにします。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

cluster timer

ハートビート メッセージの送信間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定の間隔に戻す場合は、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
シンタックスの説明

interval-in-secs

ハートビート メッセージの間隔(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

間隔は 8 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 cluster holdtime グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド タイムをインターバル タイムで割った秒数)回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよびホールド タイムを変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

define interface-range

インターフェイスレンジ マクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)です。

interface-range

インターフェイス範囲です。インターフェイス範囲の有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

1 つの範囲内ではすべてのインターフェイスが同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 0/1-2 では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id 、ここで、VLAN ID の範囲は 1 ~ 4094 です。


) コマンドライン インターフェイスには複数のVLAN ID を設定するオプションがありますが、サポートされていません。


VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config 特権 EXEC コマンドは、設定された VLAN インターフェイスを表示します)。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。

port-channel port-channel-number 、ここで、 port-channel-number は 1 ~ 6 です。

fastethernet module/{ first port } - { last port }

gigabitethernet module/{ first port } - { last port }

物理インターフェイスの場合は、次のとおりです。

モジュールは常に 0 です。

使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。

範囲を定義するときは、ハイフン(-)の前にスペースが必要です。例:

gigabitethernet0/1 - 2

複数の範囲を入力することもできます。複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。カンマの後ろのスペースは任意です。例:

fastethernet0/3, gigabitethernet0/1 - 2

fastethernet0/3 - 4, gigabitethernet0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet0/1 - 2, gigabitethernet0/1 - 2
 

 
関連コマンド

コマンド
説明

interface range

複数のポートで同時にコマンドを実行します。

show running-config

定義されたマクロを含む現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除するには、 delete 特権 EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
シンタックスの説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリ、そのディレクトリに含まれるすべてのサブディレクトリ、およびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。

ローカル フラッシュ ファイル システムの構文
flash:

/ file-url

削除するパス(ディレクトリ)およびファイル名です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を要求するプロンプトが表示されます。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』 Release 12.1 を参照してください。

次の例では、新しいイメージが正常にダウンロードされたあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。

Switch# delete /force /recursive flash:/old-image
 

dir filesystem : 特権 EXEC コマンドを入力すると、ディレクトリが削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチへダウンロードし、既存のイメージを上書きまたは保持します。

dot1x

IEEE 802.1x 認証をグローバルにイネーブルにするには、 dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x { critical { eapol | recovery delay milliseconds } | system-auth-control }

no dot1x { credentials | critical { eapol | recovery delay } | system-auth-control}


credentials name キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
シンタックスの説明

critical { eapol | recovery delay milliseconds }

アクセス不能な認証バイパス パラメータを設定します。

system-auth-control

スイッチで IEEE 802.1x 認証をグローバルにイネーブルにします。

 
デフォルト

IEEE 802.1x 認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をグローバルにイネーブルにする前に、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザの認証に使用する、順序と認証方式を記述したものです。

スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする前に、IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。

EAP-Transparent LAN Service(TLS)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以降で稼働していることを確認します。

次の例では、スイッチで IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x guest-vlan

アクティブ VLAN をイネーブルにし、IEEE 802.1x ゲスト VLAN として指定します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x default

IEEE(米国電気電子学会)802.1x パラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。

再認証試行の間隔(秒数)は、3600 秒です。

定期的な再認証はディセーブルです。

待機期間は 60 秒です。

再送信時間は 30 秒間です。

最大再送信回数は、2 回です。

ホスト モードは、シングル ホストです。

クライアント タイムアウト時間は、30 秒間です。

認証サーバ タイムアウト時間は、30 秒間です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x fallback

IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック方式として Web 認証を使用するようポートを設定するには、 dot1xfallback インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

dot1x fallback profile

no dot1x fallback

 
シンタックスの説明

profile

IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック プロファイルを指定します。

 
デフォルト

フォールバックはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力する前に、スイッチ ポート上で dot1x port-control 自動インターフェイス コンフィギュレーション コマンドを入力する必要があります。

次の例では、IEEE 802.1x 認証用に設定されたスイッチ ポートにフォールバック プロファイルを指定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# dot1x fallback profile1
Switch(config-fallback-profile)# exit
Switch(config)# end
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

fallback profile

Web 認証のフォールバック プロファイルを作成します。

dot1x guest-vlan

アクティブな VLAN(仮想 LAN)を IEEE 802.1x のゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
シンタックスの説明

vlan-id

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

次のいずれかのスイッチポートにゲスト VLAN を設定できます。

非プライベート VLAN に属するスタティックアクセス ポート

セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続されるすべてのホストは、端末状態の妥当性の評価に成功したかどうかにかかわらず、プライベート VLAN に割り当てられます。スイッチが、スイッチのプライマリおよびセカンダリ VLAN の対応付けを使用してプライマリ プライベート VLAN を判別します。

スイッチの IEEE 802.1x ポートごとにゲスト VLAN を設定して、現在 IEEE 802.1x 認証を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限することができます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードすることができますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。

IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しないと、あるいは EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。

スイッチは、EAPOL パケット履歴を保持します。リンクの存続中にインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN の機能がディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。リンクが切れると、EAPOL 履歴はリセットされます。

スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくつでもアクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加入すると、ポートはRADIUS 設定 VLAN またはユーザ設定アクセス VLAN では無許可ステートに移行し、認証が再開されます。

ゲスト VLAN は、シングルホスト モードとマルチホスト モードの IEEE 802.1x ポートでサポートされます。

Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN、音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、トランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。

Dynamic Host Configuration Protocol(DHCP)クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減らします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定の減少量は、接続された IEEE 802.1x クライアントのタイプによって異なります。

Cisco IOS Release 12.2(37)EY 以降では、スイッチは MAC 認証バイパス をサポートします。MAC 認証バイパスは IEEE 802.1x ポートでイネーブルの場合、スイッチは、EAPOL メッセージ交換を待機している間に IEEE 802.1x 認証が期限切れになると、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出したあとで、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。認証が成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。認証が失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されている場合)。詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」を参照してください。

次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチの待機時間を 3 秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 2
 

次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x guest-vlan 5
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲスト VLAN のサプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x host-mode

IEEE 802.1x 認証ポート上で単一のホスト(クライアント)または複数のホストを許可するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode {multi-host | single-host}

no dot1x host-mode [multi-host | single-host}

 
シンタックスの説明

multi-host

スイッチのマルチホスト モードをイネーブルにします。

single-host

スイッチのシングルホスト モードをイネーブルにします。

 
デフォルト

デフォルトは、シングルホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりできます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。

次の例では、IEEE 802.1x 認証をグローバルにイネーブルにし、ポートの IEEE 802.1x 認証をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x initialize

ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize 特権 EXEC コマンドを使用します。

dot1x initialize [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)ポートを初期化します。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力すると、ポート ステータスは無許可になります。

このコマンドには、 no 形式はありません。

次の例では、ポートを手動で初期化する方法を示します。

Switch# dot1x initialize interface gigabitethernet0/22
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、ポート ステータスが無許可になっていることを確認できます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x mac-auth-bypass

MAC 認証バイパス機能をイネーブルにするには、 dot1x mac-auth-bypass インターフェイス コンフィギュレーション コマンドを使用します。MAC 認証バイパス機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

dot1x mac-auth-bypass [ eap ]

no dot1x mac-auth-bypass

 
シンタックスの説明

eap

(任意)認証に Extensible Authentication Protocol(EAP)を使用するようスイッチを設定します。

 
デフォルト

MAC 認証バイパスはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

特に言及されないかぎり、MAC 認証バイパス機能の使用上のガイドラインは IEEE 802.1x 認証の使用上のガイドラインと同じです。

ポートが MAC アドレスで認証されたあとで、ポートから MAC 認証バイパス機能をディセーブルにした場合、ポート ステートには影響ありません。

ポートが未許可ステートであり、クライアント MAC アドレスが認証サーバ データベースにない場合、ポートは未許可ステートのままです。ただし、クライアント MAC アドレスがデータベースに追加されると、スイッチは MAC 認証バイパス機能を使用してポートを再認証できます。

ポートが認証ステートにない場合、再認証が行われるまでポートはこのステートを維持します。

リンクのライフタイム中に EAPOL パケットがインターフェイス上で検出された場合、スイッチは、そのインターフェイスに接続されているデバイスが IEEE 802.1x 対応サプリカントであることを確認し、(MAC 認証バイパス機能ではなく)IEEE 802.1x 認証を使用してインターフェイスを認証します。

MAC 認証バイパスで認証されたクライアントは再認証することができます。

MAC 認証バイパスおよび IEEE 802.lx 認証の相互作用の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Understanding IEEE 802.1x Authentication with MAC Authentication Bypass」および「IEEE 802.1x Authentication Configuration Guidelines」を参照してください。

次の例では、MAC 認証バイパスをイネーブルにし、認証に EAP を使用するようスイッチを設定する方法を示します。

Switch(config-if)# dot1x mac-auth-bypass eap
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-reauth-req

ポートが無許可ステートに変わるまでに、スイッチが認証プロセスを再始動する上限回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max -reauth -req count

no dot1x max -reauth -req

 
シンタックスの説明

count

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数です。指定できる範囲は 0 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を 4 に設定する方法を示します。

Switch(config-if)# dot1x max-reauth-req 4
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが認証プロセスを再起動する前に、EAP フレーム(応答を受信しないと仮定して)を認証サーバに送信する最高回数を設定します。

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-req

スイッチが認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

スイッチが、認証プロセスを再起動する前に、認証サーバから EAP フレームを再送信する回数です。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

次の例では、認証プロセスを再起動する前に、スイッチが EAP フレームを認証サーバからクライアントに送信する回数を 5 回に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x pae

IEEE 802.1x Port Access Entity(PAE)オーセンティケータとしてポートを設定するには、 dot1x pae インターフェイス コンフィギュレーション コマンドを使用します。IEEE 802.1x 認証をポート上でディセーブルにする場合は、このコマンドの no 形式を使用します。

dot1x pae authenticator

no dot1x pae

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ポートは IEEE 802.1x PAE オーセンティケータではありません。IEEE 802.1x 認証はポート上でディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をポート上でディセーブルにする場合は、このコマンドの no dot1x pae 形式を使用します。

dot1x port-control インターフェイス コンフィギュレーション コマンドを入力するなどしてポート上で IEEE 802.1x 認証を設定した場合、スイッチは自動的にポートを IEEE 802.1x オーセンティケータとして設定します。オーセンティケータの PAE 動作は、 no dot1x pae インターフェイス コンフィギュレーション コマンドを入力したあとでディセーブルになります。

次の例では、ポートの IEEE 802.1x 認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x pae
 

show dot1x または show eap 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

show eap

スイッチまたは特定のポートの EAP のレジストレーション情報およびセッション情報を表示します。

dot1x port-control

ポートの許可ステートを手動で制御するには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control {auto | force-authorized | force-unauthorized}

no dot1x port-control

 
シンタックスの説明

auto

ポートで IEEE 802.1x 認証をイネーブルにし、スイッチおよびクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに変更します。

force-authorized

ポートで IEEE 802.1x 認証をディセーブルにすれば、認証情報の交換をせずに、ポートを許可ステートに移行します。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに変更することにより、このポート経由のすべてのアクセスを拒否します。スイッチはポートを介してクライアントに認証サービスを提供することができません。

 
デフォルト

デフォルトは、force-authorized です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

特定のポートの IEEE 802.1x 認証をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする必要があります。

IEEE 802.1x 標準は、レイヤ 2 スタティック アクセス ポートと音声 VLAN ポートでサポートされます。

ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。

トランク ポート ― トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート ― アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモート SPAN)宛先ポート ― SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x 認証をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x 認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。

スイッチの IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x 認証をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポートの IEEE 802.1x 認証をイネーブルにする方法を示します。

Switch(config)# interface gigabitethernet0/21
Switch(config-if)# dot1x port-control auto
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x re-authenticate

指定の IEEE(米国電気電子学会)802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate 特権 EXEC コマンドを使用します。

dot1x re-authenticate [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)再認証を行うインターフェイスのモジュールおよびポート番号です。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、再認証試行間隔(re-authperiod)および自動再認証の設定秒数を待たずにクライアントを再認証することができます。

次の例では、ポートに接続された装置を手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface gigabitethernet0/21

 
関連コマンド

コマンド
説明

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

dot1x reauthentication

定期的なクライアント再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的再認証の試行間隔の時間を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x re-authenticate

すべての IEEE 802.1x 対応ポートの再認証を手動で初期化します。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x timeout

IEEE 802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | ratelimit-period seconds | reauth-period { seconds | server} | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
シンタックスの説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。

ratelimit-period seconds

この期間中に認証に成功したクライアントからの Extensible Authentication Protocol over LAN(EAPOL)パケットをスイッチが無視した秒数指定できる範囲は 1 ~ 65535 です。

reauth-period { seconds | server}

再認証の間隔(秒)を指定します。

キーワードの意味は次のとおりです。

seconds ― 1 ~ 65535 の範囲で秒数を指定します。デフォルトは 3600 秒です。

server ― セッションタイムアウト RADIUS 属性(属性 [27])の値として秒数を設定します。

server-timeout seconds

スイッチが認証サーバへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

supp-timeout seconds

スイッチが IEEE 802.1x クライアントへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

tx-period seconds

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。指定できる範囲は 5 ~ 65535 です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period は、3600 秒です。

quiet-period は、60 秒です。

tx-period は、5 秒です。

supp-timeout は、30 秒です。

server-timeout は、30 秒です。

rate-limit は、1 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドで定期的な再認証をイネーブルにした場合にだけスイッチの動作に影響を与えます。

待機時間の間、スイッチはどのような認証要求も受け付けず起動しません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。

ratelimit-period が 0(デフォルト)に設定された場合、スイッチは認証に成功したクライアントからの EAPOL パケットを無視し、それらを RADIUS サーバに転送します。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔としてセッションタイムアウト RADIUS 属性の値を指定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period server
 

次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチと認証サーバ間の再送信時間を 45 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 45
 

次の例では、EAP Request フレームのスイッチとクライアント間の再送信時間を 45 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 45
 

次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

次の例では、認証に成功したクライアントからの EAPOL パケットをスイッチが無視する秒数を 30 と設定する方法を示します。

Switch(config-if)# dot1x timeout ratelimit-period 30
 

show dot1x 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再起動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x

すべてのポートの IEEE 802.1x ステータスを表示します。

duplex

ポートの動作のデュプレックス モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

自動デュプレックス設定をイネーブルにします。ポートは、接続する装置のモードに応じて、全二重または半二重のどちらのモードで稼働する必要があるかを自動的に検出します。

full

全二重モードをイネーブルにします。

half

半二重モードをイネーブルにします(10 または 100 Mbps で動作するインターフェイス用のみ)。1000 または 10000 Mbps で動作するインターフェイスに対して半二重モードを設定できません。

 
デフォルト

ファスト イーサネット ポートおよびギガビット イーサネット ポートに対するデフォルトは auto です。

100BASE- x (- x は -BX、-FX、-FX-FE、または - LX)SFP モジュールのデフォルトは full です。

二重オプションは、1000BASE- x (- x は -BX、-CWDM、-LX、-SX、または - ZX)SFP モジュールではサポートされていません。

ご使用のスイッチでサポートされている SFP モジュールについては、製品のリリース ノートを参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。


) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定することはできません。


特定のポートを全二重または半二重のどちらかに設定することができます。このコマンドの適用可否は、このスイッチが接続されている装置によって異なります。

回線の両方のエンドが自動ネゴシエーションをサポートしている場合は、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスが自動ネゴシエーションをサポートし、もう一方のエンドがサポートしていない場合は、両方のインターフェイスのデュプレックスと速度を設定します。サポートされる側には、 auto を設定します。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

デュプレックス設定を設定するには、速度が auto に設定されていなければなりません。


注意 インターフェイス速度とデュプレックス モードの設定を変更すると、インターフェイスをシャットダウンし、再設定中に再度イネーブルにする場合があります。

スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。

次の例では、インターフェイスを全二重動作に設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチのインターフェイス設定を表示します。

speed

10/100 または 10/100/1000 Mbps インターフェイスの速度を設定します。

errdisable detect cause

特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause { all | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l ink-flap | loopback | pagp-flap | sfp-config-mismatch}

no errdisable detect cause { all | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l ink-flap | loopback | pagp-flap | sfp-config-mismatch}

BPDU ガードおよびポート セキュリティ機能のため、このコマンドを使用して、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチをグローバルに設定することができます。

per-VLAN errdisable 機能がオフになっているときに BPDU ガード違反が発生した場合、ポート全体がディセーブルになります。per-VLAN errdisable 機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause bpduguard shutdown vlan

no errdisable detect cause bpduguard shutdown vlan

 
シンタックスの説明

all

すべての errdisable 原因の検出をイネーブルにします。

bp duguard shutdown vlan

BPDU ガードの per-VLAN errdisable をイネーブルにします。

dhcp-rate-limit

DHCP スヌーピング用のエラー検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラッピングのエラー検出をイネーブルにします。

gbic-invalid

無効な GBIC(ギガビット インターフェイス コンバータ)用のエラー検出をイネーブルにします。


) Catalyst 2960 スイッチ上では、このエラーは無効な Small Form-factor Pluggable(SFP)モジュールを意味します。


inline-power

インライン パワー用のエラー検出をイネーブルにします。

link-flap

リンク ステート フラッピングのエラー検出をイネーブルにします。

loopback

検出されたループバックのエラー検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップの errdisable 原因のエラー検出をイネーブルにします。

sfp-config-mismatch

SFP 設定ミスのエラー検出をイネーブルにします。

 
コマンドのデフォルト設定

検出はすべての原因に対してイネーブルです。すべての原因について、ポート全体をシャットダウンするよう設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

原因(link-flap、 dhcp-rate-limit など)は、errdisable ステートが発生した理由です。原因がポートで検出された場合、ポートは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

ポートが errdisable になると、効果的にシャットダウンされ、そのポートでのトラフィックの送受信は行われなくなります。BPDU ガードおよびポート セキュリティ機能のため、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチを設定することができます。

原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムが設定されている場合は、すべての原因がタイムアウトになった時点で、ポートは errdisable ステートから抜け出し、動作を再試行できます。回復メカニズムが設定されていない場合は、手動でポートを errdisable ステートから回復するために、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

このコマンドは、per-VLAN errdisable のための BPDU ガードをグローバルに設定する例です。

Switch(config)# errdisable detect cause bpduguard shutdown vlan

show errdisable detect 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

clear errdisable interface

per-VLAN errdisable 機能により errdisable となったポートまたは VLAN の errdisable ステートをクリアします。

errdisable recovery

回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps } | { interval interval }

no errdisable recovery { cause { all | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps } | { interval interval }

 
シンタックスの説明

cause

特定の原因から回復するように errdisable メカニズムをイネーブルにします。

all

すべての errdisable の原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード errdisable ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannel の設定矛盾による errdisable ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

DHCP スヌーピング errdisable ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

gbic-invalid

無効な GBIC(ギガビット インターフェイス コンバータ)モジュールの errdisable ステートから回復するタイマーをイネーブルにします。


) Catalyst 2960 スイッチ上では、このエラーは無効な Small Form-factor Pluggable(SFP)errdisable ステートを意味します。


inline-power

インライン パワー用のエラー検出をイネーブルにします。

link-flap

リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisable ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。

sfp-config-mismatch

SFP 設定ミスのエラー検出をイネーブルにします。

udld

UniDirectional Link Detection(UDLD; 単一方向リンク検出)errdisable ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS)errdisable ステートから回復するタイマーをイネーブルにします。

interval interval

指定された errdisable ステートから回復する時間を指定します。指定できる範囲は 30 ~ 86400 秒です。同じ間隔がすべての原因に適用されます。デフォルト間隔は 300 秒です。


) errdisable 回復タイマーの開始時には、設定された間隔値からランダムな誤差があります。実際のタイムアウト値と設定された値の差は、設定された間隔の 15% まで認められます。


 
デフォルト

回復はすべての原因に対してディセーブルです。

デフォルトの回復間隔は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

原因( link-flap、bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がポートで検出された場合、ポートは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

ポートが errdisable になると、効果的にシャットダウンされ、そのポートでのトラフィックの送受信は行われなくなります。BPDU ガードおよびポート セキュリティ機能のため、違反の発生時に、ポート全体でなく、ポート上の障害のある VLAN のみをシャットダウンするようスイッチを設定することができます。

その原因に対して errdisable の回復をイネーブルにしない場合、ポートは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、ポートは errdisable ステートから回復し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、手動でポートを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

show errdisable recovery 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

clear errdisable interface

per-VLAN errdisable 機能により errdisable となったポートまたは VLAN の errdisable ステートをクリアします。

exception crashinfo

Cisco IOS イメージでの障害発生時にスイッチが拡張 crashinfo ファイルを作成するように設定するには、 exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

exception crashinfo

no exception crashinfo

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチが拡張 crashinfo ファイルを作成します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

基本 crashinfo ファイルには、失敗した Cisco IOS のイメージ名およびバージョン、プロセッサ レジスタのリストが含まれます。拡張 crashinfo ファイルには、スイッチの障害の原因を判別するのに役立つその他の追加情報が含まれます。

スイッチが拡張 crashinfo ファイルを作成しないように設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。

次の例では、スイッチが拡張 crashinfo ファイルを作成しないように設定する方法を示します。

Switch(config)# no exception crashinfo
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

定義されたマクロを含む現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

fallback profile

Web 認証用のフォールバック プロファイルを作成するには、fallback profile グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

fallback profile profile

no fallback profile

 
シンタックスの説明

profile

IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック プロファイルを指定します。

 
デフォルト

フォールバック プロファイルは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

フォールバック プロファイルは、サプリカントのない IEEE 802.1x ポート用の IEEE 802.1x フォールバック動作を定義するために使用されます。サポートされているのは、Web 認証へのフォールバックのみです。

fallback profile コマンドを入力すると、プロファイル コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

ip:IP 設定を作成します。

access-group:まだ認証されていないホストから送信されるパケットのためのアクセス コントロールを指定します。

admission:IP 許可規則を適用します。

次の例では、Web 認証で使用されるフォールバック プロファイルを作成する方法を示します。

Switch# configure terminal
Switch(config)# ip admission name rule1 proxy http
Switch(config)# fallback profile profile1
Switch(config-fallback-profile)# ip access-group default-policy in Switch(config-fallback-profile)# ip admission rule1
Switch(config-fallback-profile)# exit
Switch(config)# interface gigabitethernet 1/0/1
Switch(config-if)# dot1x fallback profile1
Switch(config-if)# end
 

show running-configuration [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x fallback

IEEE 802.1x 認証をサポートしていないクライアントのためのフォールバック方式として、Web 認証を使用するようポートを設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

show fallback profile

スイッチに設定されたプロファイルを表示します。

flowcontrol

インターフェイスに対する受信フロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対して send が動作可能でオンになっており、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中のデータ パケットの損失を防ぎます。

フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。

flowcontrol receive { desired | off | on }


) Catalyst 2960 スイッチは、ポーズ フレームを受信できますが、送信はできません。


 
シンタックスの説明

receive

インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。

desired

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

off

接続装置がフロー制御パケットをインターフェイスへ送信する機能をオフにします。

on

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

 
デフォルト

デフォルトは、 flowcontrol receive off です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

スイッチは、フロー制御休止フレームの送信をサポートしていません。

on および desired キーワードの結果は同じになります。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポートで次の条件のうちの 1 つに設定されます。

receive on または desired :ポートはポーズ フレームを送信できませんが、ポーズ フレームを送信する必要がある、または送信可能な接続装置とともに稼働できます。ポートはポーズ フレームを受信できます。

receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表2-1 は、設定を組み合わせることによりローカル装置およびリモート装置で生じるフロー制御の結果を示したものです。この表は、 receive desired キーワードの結果が receive on キーワードを使用した場合と同じであることを前提にしています。

 

表2-1 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル装置
リモート装置
ローカル装置
リモート装置

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。

Switch(config)# interface gigabitethernet0/21
Switch(config-if)# flowcontrol receive off
 

設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

入出力フロー制御を含むスイッチのインターフェイス設定を表示します。

interface port-channel

ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
シンタックスの説明

port-channel-number

ボート チャネル番号です。指定できる範囲は 1 ~ 6 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

レイヤ 2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number port - channel-number と同じ番号を使用することもできれば、新しい番号を使用することもできます。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

チャネル グループ内の 1 つのポート チャネルだけが許可されます。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。

EtherChannel のアクティブ メンバーであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

show running-config 特権 EXEC コマンドまたは show etherchannel channel-group-number detail 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface range

インターフェイス レンジ コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
シンタックスの説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイス範囲コンフィギュレーション モードを開始すると、入力するすべてのインターフェイス パラメータが範囲内のすべてのインターフェイスに適用されます。

VLAN(仮想 LAN)については、既存の VLAN Switch Virtual Interface(SVI)でだけ interface range コマンドを使用することができます。VLAN SVI を表示する場合は、 show running-config 特権 EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。

あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、 interface range 自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力することができます。

最大 5 つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。

port-range タイプおよびインターフェイス の有効値は次のとおりです。

vlan vlan-ID 、ここで、VLAN ID の範囲は 1 ~ 4094 です。


) 複数のVLAN を設定するオプションがコマンドライン インターフェイス(CLI)に表示されますが、サポートされていません。


fastethernet module/{ first port } - { last port }(module は常に 0

gigabitethernet module/{ first port } - { last port }(module は常に 0

物理インターフェイスの場合は、次のとおりです。

モジュールは常に 0 です。

使用可能範囲は、type 0/number - number です(例:gigabitethernet 0/1 - 2)。

port-channel port-channel-number - port-channel-number port-channel-number は 1 ~ 6 です。


interface range コマンドに port-channel を指定する場合、範囲の先頭と最後のポート チャネルはアクティブなポート チャネルでなければなりません。


範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。

interface range gigabitethernet0/1 -2
 

複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。

interface range fastethernet0/1 - 2, gigabitethernet0/1 - 2
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

また、 port-range で単一インターフェイスを指定することもできます。つまりこのコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。

インターフェイス範囲の設定方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range gigabitethernet0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。

Switch(config)# define interface-range macro1 gigabitethernet0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲マクロを作成します。

show running-config

スイッチで現在の動作設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface vlan

VLAN へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。VLAN を削除する場合は、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN 番号指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの VLAN インターフェイスは、VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

VLAN は、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。

no interface vlan vlan -id コマンドで VLAN を削除すると、削除されたインターフェイスは、それ以降、 show interfaces 特権 EXEC コマンドの出力には表示されません。


) VLAN 1 インターフェイスを削除することはできません。


削除したVLAN は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスはバックアップとなりますが、それまでの設定は削除されます。

次の例では、VLAN ID 23 の新しい VLAN を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface vlan 23
Switch(config-if)#
 

show interfaces および show interfaces vlan vlan-id 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show interfaces vlan vlan-id

すべてのインターフェイスまたは指定された VLAN の管理ステータスおよび動作ステータスを表示します。

ip address

レイヤ 2 スイッチの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask [secondary]

no ip address [ ip-address subnet-mask ] [secondary]

 
シンタックスの説明

ip-address

IP アドレスです。

subnet-mask

関連する IP サブネットのマスクです。

secondary

(任意)設定済みアドレスがセカンダリ IP アドレスになるよう指定します。このキーワードを省略すると、設定済みアドレスはプライマリ IP アドレスになります。

 
デフォルト

IP アドレスは定義されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

Telnet セッションを使用してスイッチ IP アドレスを削除すると、そのスイッチへの接続は切断されます。

ホストは、Internet Control Message Protocol(ICMP)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。

no ip address コマンドで IP アドレスを削除することで、特定インターフェイスの IP 処理をディセーブルにすることができます。スイッチは、その IP アドレスのいずれかを使用するホストを検出すると、エラー メッセージをコンソールに送ります。

任意のキーワード secondary を使用して、数に制限なくセカンダリ アドレスを指定できます。セカンダリ アドレスは、システムがセカンダリ送信元アドレスを持つルーティング アップデート以外生成しない点を除いて、プライマリ アドレスと同様に扱われます。IP ブロードキャストと ARP 要求は、IP ルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。


) ネットワーク セグメント上のルータがセカンダリ アドレスを使用している場合は、同じセグメント上の他のすべての装置も同じネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、ただちにルーティング ループを引き起こす可能性があります。


スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバが再びアドレスを割り当てることはできません。

次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示しています。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。

ip igmp filter

インターフェイスに Internet Group Management Protocol(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
シンタックスの説明

profile number

適用する IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP フィルタは適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。

IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに適用可能なプロファイルは 1 つだけです。

次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定された IGMP プロファイル番号を設定します。

show running-config interface interface-id

スイッチ インターフェイスに適用されている IGMP プロファイル(ある場合)を含む、そのインターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。

ip igmp max-groups

レイヤ 2 インターフェイスが加入可能な Internet Group Management Protocol(IGMP)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートを廃棄)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
シンタックスの説明

number

インターフェイスが加入できる IGMP グループの最大数です。指定できる範囲は 0 ~ 4294967294 で、デフォルトは無制限です。

action deny

エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、次の IGMP 加入レポートを廃棄します。これは、デフォルトのアクションです。

action replace

エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、既存のグループを IGMP レポートを受信した新しいグループに置き換えます。

 
デフォルト

デフォルトの最大グループ数は、無制限です。

インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習したあとの、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートを廃棄し、インターフェイスに IGMP グループのエントリを追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドはレイヤ 2 物理インターフェイス、および論理 EtherChannel インターフェイスでのみ使用できます。EtherChannel グループに属するポートに対して IGMP 最大グループ数を設定することはできません。

IGMP スロットリング アクションを設定するときには、次の注意事項に従ってください。

スロットリング アクションを deny に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されませんが、期限切れになります。これらのエントリの期限が切れたあとで、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチが廃棄します。

スロットリング アクションを replace に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されます。エントリの最大数が転送テーブルにある場合は、ランダムに選択されたマルチキャスト エントリが、スイッチにより受信 IGMP レポートに置き換えられます。

最大グループ制限が、デフォルト(上限なし)に設定された場合は、 ip igmp max-groups { deny | replace } コマンドを使用しても無効です。

次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# ip igmp max-groups 25
 

次の例では、エントリの最大数が転送テーブルにある場合に、既存のグループを IGMP レポートを受信した新しいグループに置き換えるようにスイッチを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが加入できる最大 IGMP グループ数およびスロットリング アクションを含む、スイッチ インターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を参照してください。

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバーシップ レポートをフィルタリングするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
シンタックスの説明

profile number

設定する IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されません。設定されている場合、IGMP プロファイルに一致したときのデフォルト アクションは、一致アドレスの拒否です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。

deny :一致アドレスを拒否するように指定します。これはデフォルトの条件です。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、デフォルトにリセットします。

permit :一致アドレスを許可するように指定します。

range :プロファイルの IP アドレスの範囲を指定します。単一の IP アドレスでも、開始アドレスと終了アドレスを持つ範囲でも構いません。

範囲の入力時は、最小の IP マルチキャスト アドレス、スペース、最大の IP マルチキャスト アドレスの順に入力します。

IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。

次の例では、指定の IP マルチキャスト アドレスの範囲を許可する IGMP プロファイル 40 を設定する方法を示します。

Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

show ip igmp profile 特権 EXEC コマンドを入力すると、コマンド設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp filter

IGMP プロファイルを指定のインターフェイスに適用します。

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN(仮想 LAN)ごとにイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ]

no ip igmp snooping [ vlan vlan-id ]

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

 
デフォルト

IGMP スヌーピングは、スイッチでグローバルにイネーブルです。

IGMP スヌーピングは VLAN インターフェイスでイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、すべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリーの設定および動作情報を表示します。

ip igmp snooping last-member-query-interval

Internet Group Management Protocol(IGMP)の設定可能脱退タイマーをグローバルにまたは VLAN(仮想 LAN)ベースごとにイネーブルにするには、 ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ] last-member-query-interval time

no ip igmp snooping [ vlan vlan-id ] last-member-query-interval

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングおよび脱退タイマーをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

time

秒単位のタイムアウト間隔。指定できる範囲は 100 ~ 5000 ミリ秒です。

 
デフォルト

デフォルトのタイムアウト設定は 1000 ミリ秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

VLAN 上に脱退タイマーを設定すると、グローバル設定を上書きします。

IGMP 設定可能脱退時間は、IGMP バージョン 2 を実行するデバイスでのみサポートされます。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP 脱退タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping last-member-query-interval 2000
 

次の例では、VLAN 1 上で IGMP 脱退タイマーを 3000 ミリ秒に設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 last-member-query-interval 3000
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping querier

レイヤ 2 ネットワークの Internet Group Management Protocol(IGMP)クエリア機能をグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]

no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングおよび IGMP クエリア機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

address ip-address

(任意)送信元 IP アドレスを指定します。IP アドレスを指定しない場合、クエリアは IGMP クエリアに設定されたグローバル IP アドレスを使用しようとします。

max-response-time response-time

(任意)IGMP クエリア レポートを待機する最大時間を設定します。指定できる範囲は 1 ~ 25 秒です。

query-interval interval-count

(任意)IGMP クエリアの間隔を設定します。指定できる範囲は 1 ~ 18000 秒です。

tcn query[count count | interval interval ]

(任意)Topology Change Notification(TCN; トポロジー変更通知)に関連するパラメータを設定します。キーワードの意味は次のとおりです。

count count ― TCN の間隔中に実行する TCN クエリーの数を設定します。指定できる範囲は 1 ~ 10 です。

interval interval ― TCN クエリーの間隔を設定します。指定できる範囲は 1 ~ 255 です。

timer expiry

(任意)IGMP クエリアが期限切れになる時間を設定します。指定できる範囲は 60 ~ 300 秒です。

version version

(任意)クエリア機能が使用する IGMP バージョン番号を選択します。1 または 2 を選択できます。

 
デフォルト

IGMP スヌーピング クエリア機能は、スイッチでグローバルにディセーブルになっています。

イネーブルの場合、マルチキャスト対応デバイスからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身が機能をディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

querier とも呼ばれる IGMP クエリー メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。

デフォルトでは、IGMP Version 2 (IGMPv2)を使用するデバイスを検出するように IGMP スヌーピング クエリアが設定されており、IGMP Version 1 (IGMPv1)を使用しているクライアントを検出しません。デバイスが IGMPv2 を使用する場合は、手動で max-response-time 値を設定できます。デバイスが IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することができず、0 に設定されています)。

IGMPv1 が稼働している RFC に準拠しないデバイスは、 max-response-time 値として 0 以外の値を持つ IGMP の一般的なクエリー メッセージを拒否する可能性があります。デバイスが IGMP の一般的なクエリー メッセージを受け入れるようにする場合、IGMPv1 を稼働するように IGMP スヌーピング クエリアを設定します。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping querier
 

次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier max-response-time 25
 

次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier query-interval 60
 

次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。

Switch(config)# ip igmp snooping querier tcn count 25
 

次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier timeout expiry 60
 

次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。

Switch(config)# ip igmp snooping querier version 2
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

IGMP レポート抑制は、イネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 レポートおよび IGMPv2 レポートが含まれる場合にのみサポートされます。この機能は、クエリーに IGMPv3 レポートが含まれる場合はサポートされません。

このスイッチは、IGMP レポート抑制を使用してマルチキャスト ルータ クエリーごとに 1 つの IGMP レポートだけをマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)にされている場合は、スイッチは最初の IGMP レポートをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに転送しません。この機能は、マルチキャスト デバイスに複製レポートが転送されるのを防ぎます。

マルチキャスト ルータ クエリーに IGMPv1 および IGMPv2 レポートの要求だけが含まれる場合は、スイッチは最初の IGMPv1 または IGMPv2 レポートのみをグループのすべてのホストからすべてのマルチキャスト ルータに転送します。マルチキャスト ルータ クエリーに IGMPv3 レポートの要求も含まれる場合は、スイッチはグループのすべての IGMPv1、IGMPv2、および IGMPv3 レポートをマルチキャスト デバイスに転送します。

no ip igmp snooping report-suppression コマンドを使用して IGMP レポート抑制をディセーブルにする場合は、すべての IGMP レポートがすべてのマルチキャスト ルータに転送されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping tcn

Internet Group Management Protocol(IGMP)Topology Change Notification(TCN; トポロジー変更通知)の動作を設定するには、 ip igmp snooping tcn グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping tcn { flood query count count | query solicit }

no ip igmp snooping tcn { flood query count | query solicit }

 
シンタックスの説明

flood query count count

マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を指定します。指定できる範囲は 1 ~ 10 です。

query solicit

TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げるために、IGMP 脱退メッセージ(グローバル脱退)を送信します。

 
デフォルト

TCN フラッド クエリー カウントは 2 です。

TCN クエリー要求はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

TCN イベント後にマルチキャスト トラフィックがフラッディングする時間を制御するには、 ip igmp snooping tcn flood query count グローバル コンフィギュレーション コマンドを使用します。 ip igmp snooping tcn flood query count コマンドを使用して TCN フラッド クエリー カウントを 1 に設定した場合、1 つの一般的クエリーの受信後にフラッディングが停止します。カウントを 7 に設定すると、TCN イベントによるマルチキャスト トラフィックのフラッディングは、7 つの一般的クエリーを受信するまで継続します。グループは、TCN イベント中に受信した一般的クエリーに基づいて学習されます。

スパニング ツリー ルートかどうかに関わらず、グローバル脱退メッセージを送信するようにスイッチをイネーブルにするには、 ip igmp snooping tcn query solicit グローバル コンフィギュレーション コマンドを使用します。また、このコマンドは、TCN イベント中に発生したフラッド モードから回復するプロセスの速度を上げます。

次の例では、マルチキャスト トラフィックがフラッディングする IGMP の一般的クエリー数を 7 に指定する方法を示します。

Switch(config)# no ip igmp snooping tcn flood query count 7
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping tcn flood

インターフェイスのフラッディングを IGMP スヌーピング スパニングツリー TCN 動作として指定します。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping tcn flood

Internet Group Management Protocol(IGMP)スヌーピング スパニングツリー Topology Change Notification(TCN; トポロジー変更通知)の動作としてマルチキャスト フラッディングを設定するには、 ip igmp snooping tcn flood インターフェイス コンフィギュレーション コマンドを使用します。マルチキャスト フラッディングをディセーブルにする場合は、このコマンドの no 形式を使用します。

ip igmp snooping tcn flood

no ip igmp snooping tcn flood

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

マルチキャスト フラッディングは、スパニングツリー TCN のイベント中、インターフェイス上でイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

スイッチが TCN を受信すると、2 つの一般的クエリーが受信されるまで、マルチキャスト トラフィックはすべてのポートに対してフラッディングします。異なるマルチキャスト グループに加入している接続ホストを持つ、多くのポートがスイッチにある場合、フラッディングがリンクの容量を超過し、パケット損失を招くことがあります。

ip igmp snooping tcn flood query count count グローバル コンフィギュレーション コマンドを使用して、フラッディング クエリー カウントを変更できます。

次の例では、インターフェイス上でマルチキャスト フラッディングをディセーブルにする方法を示します。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# no ip igmp snooping tcn flood
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping tcn

スイッチで IGMP TCM 動作を設定します。

show ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

VLAN(仮想 LAN)ごとに Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
シンタックスの説明

vlan-id

(任意)指定された VLAN(仮想 LAN)で IGMP スヌーピングおよび即時脱退機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

 
デフォルト

IGMP 即時脱退処理はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

即時脱退機能を設定する必要があるのは、VLAN 内の各ポートに存在するレシーバーが最大 1 つである場合だけです。設定は、NVRAM(不揮発性 RAM)に保存されます。

即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。

次の例では、VLAN 1 で IGMP 即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリーの設定および動作情報を表示します。

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加する、あるいはマルチキャスト学習方式を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
シンタックスの説明

vlan-id

IGMP スヌーピングをイネーブルにし、指定された VLAN にマルチキャスト ルータ ポートとしてポートを追加します。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

interface interface-id

マルチキャスト ルータにネクスト ホップ インターフェイスを指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス。

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 6 です。

learn { cgmp | pim-dvmrp }

マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。

cgmp ― Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

pim-dvmrp ― IGMP クエリーおよび Protocol-Independent
Multicasting-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

 
デフォルト

デフォルトでは、マルチキャスト ルータ ポートはありません。

デフォルトの学習方式は pim-dvmrp です。IGMP クエリーと PIM-DVMRP パケットをスヌーピングします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

CGMP 学習方式は、制御トラフィックの削減に役立ちます。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface gigabitethernet0/22
 

次の例では、マルチキャスト ルータ学習方式を CGMP に指定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter learn cgmp
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリーの設定および動作情報を表示します。

ip igmp snooping vlan static

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにし、レイヤ 2 ポートをマルチキャストグループ のメンバーとしてスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティック マルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static ip-address interface interface-id

no ip igmp snooping vlan vlan-id static ip-address interface interface-id

 
シンタックスの説明

vlan-id

指定された VLAN(仮想 LAN)で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

ip-address

レイヤ 2 ポートを、指定のグループ IP アドレスを持つマルチキャスト グループのメンバーとして追加します。

interface interface-id

メンバー ポートのインターフェイスを指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス。

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 6 です。

 
デフォルト

デフォルトでは、マルチキャスト グループのメンバーとしてスタティックに設定されているポートはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、インターフェイス上でホストをスタティックに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface gigabitethernet0/1
Configuring port gigabitethernet0/1 on group 0100.5e02.0203
 

show ip igmp snooping 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリーの設定および動作情報を表示します。

ip ssh

Secure Shell(SSH; セキュア シェル)version 1(SSHv1)または SSH version 2(SSHv2)を実行するようにスイッチを設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用するには、スイッチで暗号化ソフトウェア イメージが実行されている必要があります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh version [ 1 | 2 ]

 
シンタックスの説明

1

(任意)スイッチが SSH バージョン 1(SSHv2)を実行するように設定します。

2

(任意)SSHv2 を実行するようにスイッチを設定します。

 
デフォルト

デフォルトのバージョンは、SSH クライアントによってサポートされる最新の SSH バージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力しない場合、またはキーワードを指定しない場合は、SSH サーバは SSH クライアントがサポートする最新の SSH バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合は、SSH サーバは SSHv2 を選択します。

スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、スイッチは SSHv1 クライアントをサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1 サーバによって生成された Rivest、Shamir、Adelman(RSA)キー ペアは、SSHv2 サーバで使用することができます。その逆の場合も同様です。

次の例では、SSHv2 を実行するようにスイッチを設定する方法を示します。

Switch(config)# ip ssh version 2
 

show ip ssh または show ssh 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip ssh

SSH サーバがイネーブルかどうかを表示し、SSH サーバのバージョンおよび設定情報を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

show ssh

SSH サーバのステータスを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

 
シンタックスの説明

priority

LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 8 つ以上のポートがある場合に、バンドルされるポートおよびホットスタンバイ モードになるポートを判別します。

LACP チャネルグループは、同じタイプのイーサネット ポートを 16 個まで保持できます。最大8 つまでのポートがアクティブに、また最大 8 つのポートがスタンバイ モードになることができます。

ポートプライオリティの比較では、数値的に 小さい 値ほどプライオリティが 高く なります。LACP チャネル グループに 8 つ以上のポートがある場合、LACP ポート プライオリティで数値的に小さい(プライオリティの高い)方から 8 つのポートがチャネル グループにバンドルされ、プライオリティの低いポートはホットスタンバイ モードになります。2 つ以上のポートが同じ LACP ポート プライオリティである場合(たとえば、65535 のデフォルト設定になっている)、ポート番号の内部の値によってプライオリティが決まります。


) LACP ポート プライオリティは、LACP リンクを制御するスイッチ上にポートがある場合にのみ有効です。リンクを制御するスイッチを判別するには、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。


LACP ポート プライオリティおよびポート番号内部の値を表示するには、 show lacp internal 特権 EXEC コマンドを使用します。

物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポートの LACP ポート プライオリティを設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# lacp port-priority 1000
 

show lacp [ channel-group-number ] internal 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp system-priority

LACP システム プライオリティを設定します。

show lacp [ channel-group-number ] internal

すべてのチャネル グループまたは指定のチャネル グループの内部情報を表示します。

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

 
シンタックスの説明

priority

LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

lacp system-priority コマンドは、ポート プライオリティを制御する LACP リンクのスイッチを判別します。

LACP チャネルグループは、同じタイプのイーサネット ポートを 16 個まで保持できます。最大8 つまでのポートがアクティブに、また最大 8 つのポートがスタンバイ モードになることができます。LACP チャネルグループに 8 つ以上のポートがある場合、リンクの制御エンドのスイッチはポート プライオリティを使用してチャネルにバンドルされるポート、およびホットスタンバイ モードになるポートを判別します。他のスイッチ(リンクの非制御エンド)のポート プライオリティは無視されます。

プライオリティの比較では、数値的に小さい値ほどプライオリティが高くなります。したがって、LACP システム プライオリティで数値的に小さい値(高いプライオリティ値)を持つシステムが、制御システムになります。両方のポートが同じ LACP システム プライオリティである場合(たとえば、両方とも 32768 のデフォルト設定になっている)、LACP システム ID(スイッチの MAC アドレス)によって制御されるスイッチが決まります。

lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。

どのポートがホットスタンバイ モードであるかを確認するには、 show etherchannel summary 特権 EXEC コマンドを使用します(出力表示でポートステート フラグ H が表示されます)。

物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、LACP システム プライオリティを設定する方法を示します。

Switch(config)# lacp system-priority 20000
 

show lacp sys-id 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp port-priority

LACP ポート プライオリティを設定します。

show lacp sys-id

LACP によって使用されるシステム識別子を表示します。

logging event

インターフェイス リンク ステータスの変化の通知をイネーブルにするには、 logging event インターフェイス コンフィギュレーション コマンドを使用します。通知ををディセーブルにするには、このコマンドの no 形式を使用します。

logging event { bundle-status | link-status | spanning-tree | status | trunk status }

no logging event { bundle-status | link-status | spanning-tree | status | trunk status }

 
シンタックスの説明

bundle-status

BUNDLE および UNBUNDLE メッセージの通知をイネーブルにします。

link-status

インターフェイス データ リンク ステータスの変化の通知をイネーブルにします。

spanning-tree

スパニングツリー イベントの通知をイネーブルにします。

status

スパニングツリー ステートの変化メッセージの通知をイネーブルにします。

trunk-status

トランクステータス メッセージの通知をイネーブルにします。

 
デフォルト

イベント ロギングはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、スパニングツリー ロギングをイネーブルにする方法を示します。

Switch(config-if)# logging event spanning-tree

logging file

ロギング ファイル パラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

logging file filesystem : filename [ max-file-size | nomax [ min-file-size ]] [ severity-level-number | type ]

no logging file filesystem: filename [ severity-level-number | type ]

 
シンタックスの説明

filesystem : filename

フラッシュ ファイル システムのエイリアスです。ログ メッセージが格納されるファイルのパスと名前が含まれます。

ローカル フラッシュ ファイル システムの構文
flash:

max-file-size

(任意)最大のロギング ファイル サイズを指定します。指定できる範囲は 4096 ~ 2147483647 です。

nomax

(任意)最大ファイル サイズ(2147483647)を指定します。

min-file-size

(任意)最小のロギング ファイル サイズを指定します。指定できる範囲は 1024 ~ 2147483647 です。

severity-level-number

(任意)ロギング重大度を指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については、 type オプションを参照してください。

type

(任意)ロギング タイプを指定します。次のキーワードが有効です。

emergencies ― システムが使用不能(重大度 0)

alerts ― すぐに対処が必要(重大度 1)

critical ― クリティカル状態(重大度 2)

errors ― エラー状態(重大度 3)

warnings ― 警告状態(重大度 4)

notifications ― 通常動作だが重要なメッセージ(重大度 5)

information ― 通知メッセージ(重大度 6)

debugging ― デバッグ メッセージ(重大度 7)

 
デフォルト

最小ファイル サイズは 2048 バイト、最大ファイル サイズは 4096 バイトです。

デフォルトの重大度レベルは 7 です( debugging メッセージと数値の小さいレベル)

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ログ ファイルは、スイッチの内部バッファに ASCII テキスト形式で格納されます。記録されたシステム メッセージには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、適切に設定された Syslog サーバに保存することで、アクセスできます。スイッチに障害が生じた場合は、それ以前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用してフラッシュ メモリにログを保存していないかぎり、ログは失われてしまいます。

logging file flash: filename グローバル コンフィギュレーション コマンドによってログをフラッシュ メモリに保存したあとは、 more flash: filename 特権 EXEC コマンドを使用してその内容を表示することができます。

コマンドは、最小ファイル サイズが最大ファイル サイズから 1024 を引いたサイズより大きい場合は、それを拒否します。そのあと、最小ファイル サイズは、最大ファイル サイズから 1024 を引いたサイズになります。

level を指定すると、指定したレベル以下(数値的に)のメッセージが表示されます。

次の例では、フラッシュ メモリ内のファイルに通知ログ メッセージを保存する方法を示します。

Switch(config)# logging file flash:logfile informational
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MAC(メディア アクセス制御)アドレス テーブル内に維持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムは、すべての VLAN(仮想 LAN)または指定の VLAN に適用されます。

mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

 
シンタックスの説明

0

この値はエージング タイムをディセーブルにします。スタティック アドレス エントリは、期限切れになることもテーブルから削除されることもありません。

10-1000000

エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。

vlan vlan-id

(任意)エージング タイムを適用する VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルト値は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

ホストが継続して送信しない場合、エージング タイムを増やして、より長い時間ダイナミック エントリを記録してください。時間を増やすと、ホストが再送信した場合にフラッディングが起こりにくくなります。

特定の VLAN を指定しない場合、このコマンドはすべての VLAN にエージング タイムを設定します。

次の例では、すべての VLAN に対してエージング タイムを 200 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

show mac address-table aging-time 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table aging-time

すべての VLAN または指定された VLAN の MAC アドレス テーブルのエージング タイムを表示します。

mac address-table notification

スイッチ上で MAC(メディア アクセス制御)アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size value ] | [ interval value ]

no mac address-table notification [ history-size | interval ]

 
シンタックスの説明

history-size value

(任意)MAC 通知履歴テーブルの最大エントリ数を設定します。指定できる範囲は 0 ~ 500 エントリです。

interval value

(任意)通知トラップの間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。

 
デフォルト

デフォルトでは、MAC アドレス通知機能はディセーブルです。

デフォルトのトラップ間隔は 1 秒です。

デフォルトの履歴テーブルのエントリ数は 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

MAC アドレス通知機能は、MAC アドレスが転送テーブルに追加されたり、古いアドレスがそこから削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS; ネットワーク管理システム)に送信します。MAC 通知は、ダイナミック MAC アドレスまたはセキュア MAC アドレスについてのみ許可されます。自身のアドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。

mac address-table notification コマンドを使用すると、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイスの MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。

次の例では、MAC アドレス テーブル通知機能をイネーブルにし、通知トラップの間隔を 60 秒、履歴テーブルのサイズを 100 エントリに設定する方法を示します。

Switch(config)# mac address-table notification
Switch(config)# mac address-table notification interval 60
Switch(config)# mac address-table notification history-size 100
 

設定を確認するには、 show mac address-table notification 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MAC アドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイスの SNMP MAC アドレス通知トラップをイネーブルにします。

 

mac address-table static

MAC(メディア アクセス制御)アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック エントリをテーブルから削除する場合は、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id [ interface interface-id ]

 
シンタックスの説明

mac-addr

アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)です。この宛先アドレスを持つパケットが指定した VLAN(仮想 LAN)に着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

interface interface-id

受信されたパケットを転送するインターフェイスです。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

スタティック アドレスは設定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1
 

show mac address-table 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

mac address-table static drop

ユニキャスト MAC(メディア アクセス制御)アドレス フィルタリングをイネーブルにして、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄するようにスイッチを設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

 
シンタックスの説明

mac-addr

ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットは廃棄されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる VLAN(仮想LAN)ID は、1 ~ 4094 です。

 
デフォルト

ユニキャスト MAC アドレス フィルタリングは、ディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

この機能を使用するときには、次の注意事項に従ってください。

マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスは、サポートされません。CPU に転送されたパケットも、サポートされません。

ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定する場合は、最後に入力されたコマンドに応じて、スイッチは MAC アドレスをスタティック アドレスとして追加するか、またはその MAC アドレスを持つパケットを廃棄します。次に入力したコマンドは、最初に入力したコマンドを無効にします。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合は、スイッチは送信元または宛先として指定された MAC アドレスを持つパケットを廃棄します。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチはスタティック アドレスとして MAC アドレスを追加します。

次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、c2f3.220a.12f4 の送信元または宛先アドレスを持つパケットを廃棄するようにスイッチを設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 上で受信された場合、パケットが廃棄されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4
 

設定を確認するには、 show mac address-table static 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティック MAC アドレス テーブル エントリのみを表示します。

macro apply

インターフェイスにマクロを適用するか、またはインターフェイスにマクロ設定を適用してこれを追跡するには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro {apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]

 
シンタックスの説明

apply

指定されたインターフェイスにマクロを適用します。

trace

trace キーワードを使用してマクロをインターフェイスに適用し、マクロをデバッグします。

macro - name

マクロ名を指定します。

parameter value

(任意)インターフェイスに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

macro trace macro-name インターフェイス コンフィギュレーション コマンドを使用して、インターフェイス上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。

マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはインターフェイスへのそれ以外のコマンドの適用を継続します。

一意な値を割り当てる必要があるマクロを作成するとき、 parameter value キーワードを使用して、インターフェイスに固有の値を指定します。

キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードがそれより長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。

スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。

インターフェイスに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。

$ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。

Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。

マクロをインターフェイスに適用する場合、マクロ名は自動的にインターフェイスに追加されます。 show running-configuration interface interface-id ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。

インターフェイス範囲に適用されたマクロは、単一インターフェイスに適用されたマクロと同じような動作をします。インターフェイス範囲を使用する場合は、マクロは範囲内の各インターフェイスに順に適用されます。マクロが 1 つのインターフェイスで失敗した場合でも、残りのインターフェイスに適用されます。

default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをインターフェイスに適用できます。次の例では、 duplex という名前でユーザ作成されたマクロをインターフェイスに適用する方法を示します。

Switch(config-if)# macro apply duplex
 

マクロをデバッグするには、 macro trace インターフェイス コンフィギュレーション コマンドを使用して、マクロがインターフェイスに適用されたときのマクロの構文または設定エラーを判別することができます。次の例では、インターフェイスに duplex という名前でユーザ作成されたマクロをトラブルシューティングする方法を示します。

Switch(config-if)# macro trace duplex
Applying command...‘duplex auto’
%Error Unknown error.
Applying command...‘speed nonegotiate’
 

次の例では、Cisco-default cisco-desktop マクロを表示し、マクロを適用してインターフェイス上のアクセス VLAN ID を 25 に設定する方法を示します。

Switch# show parser macro cisco-desktop
--------------------------------------------------------------
Macro name : cisco-desktop
Macro type : default
 
# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID
switchport mode access
 
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
switchport port-security maximum 1
 
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
 
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable
--------------------------------------------------------------
Switch#
Switch# configure terminal
Switch(config)# interface gigabitethernet0/4
Switch(config-if)# macro apply cisco-desktop $AVID 25
 

 
関連コマンド

コマンド
説明

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro description

どのマクロがインターフェイスに適用されているかという記述を入力するには、 macro description インターフェイス コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。

macro description text

no macro description text

 
シンタックスの説明

description text

指定されたインターフェイスに適用されるマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

description キーワードを使用して、インターフェイスにコメント テキストまたはマクロ名を関連付けます。複数のマクロが単一のインターフェイスに適用されている場合、説明テキストは最後に適用されたマクロとなります。

次の例では、インターフェイスに説明を追加する方法を示します。

Switch(config-if)# macro description duplex settings
 

設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro global

スイッチにマクロを適用するか、またはスイッチにマクロ設定を適用してこれを追跡するには、 macro global グローバル コンフィギュレーション コマンドを使用します。

macro global {apply | trace } macro-name [ parameter { value }] [ parameter { value }] [ parameter { value }]

 
シンタックスの説明

apply

スイッチにマクロを適用します。

trace

スイッチにマクロを適用してマクロをデバッグします。

macro - name

マクロ名を指定します。

parameter value

(任意)スイッチに固有の一意なパラメータ値を指定します。最大 3 つのキーワード値のペアを入力できます。パラメータ キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

macro trace macro-name グローバル コンフィギュレーション コマンドを使用して、スイッチ上で実行されているマクロを適用および表示、あるいは構文または設定エラーを判別するためにマクロをデバッグすることができます。

マクロを適用したときに構文エラーまたは設定エラーによりコマンドがエラーになった場合、マクロはスイッチへのそれ以外のコマンドの適用を継続します。

一意な値を割り当てる必要があるマクロを作成する場合、 parameter value キーワードを使用して、スイッチに固有の値を指定します。

キーワードのマッチングでは、大文字と小文字が区別されます。キーワードが一致すると、すべて対応する値に置き換えられます。キーワードがそれより長い文字列の一部であっても、キーワードが完全に一致する場合は一致とみなされ、対応する値に置き換えられます。

マクロの中にはパラメータ値を必要とするキーワードが含まれているものもあります。 macro global apply macro-name ? コマンドを使用してマクロ内で必要な値のリストを表示できます。キーワード値を入力せずにマクロを適用すると、コマンドは無効になり適用されません。

スイッチのソフトウェアに Cisco-default SmartPort マクロが組み込まれています。 show parser macro ユーザ EXEC コマンドを使用すると、マクロおよびマクロに含まれているコマンドを表示することができます。

スイッチに Cisco-default SmartPort マクロを適用する場合、次の注意事項に従ってください。

show parser macro ユーザ EXEC コマンドを使用して、スイッチのマクロをすべて表示します。 show parser macro name macro-name ユーザ EXEC コマンドを使用して、特定のマクロの内容を表示します。

$ で始まるキーワードは、一意なパラメータ値が必要であることを示します。 parameter value キーワードを使用して、Cisco-default マクロに必要な値を追加します。

Cisco-default マクロでは $ 文字を使用して必要なキーワードを識別しやすくしています。マクロを作成する際にキーワードを定義するための $ 文字の使用には制限がありません。

マクロをスイッチに適用する場合、マクロ名は自動的にスイッチに追加されます。 show running-configuration ユーザ EXEC コマンドを使用すると、適用されたコマンドおよびマクロ名を表示することができます。

マクロに含まれている各コマンドの no バージョンを入力した場合のみスイッチ上でグローバルにマクロが適用された設定を削除できます。

macro name グローバル コンフィギュレーション コマンドを使用してマクロを作成したあと、そのマクロをスイッチに適用できます。次に、 snmp マクロを表示し、マクロを適用し、ホスト名をテスト サーバに設定して IP precedence 値を 7 に設定する例を示します。

Switch# show parser macro name snmp
Macro name : snmp
Macro type : customizable
 
#enable port security, linkup, and linkdown traps
snmp-server enable traps port-security
snmp-server enable traps linkup
snmp-server enable traps linkdown
#set snmp-server host
snmp-server host ADDRESS
#set SNMP trap notifications precedence
snmp-server ip precedence VALUE
 
--------------------------------------------------
Switch(config)# macro global apply snmp ADDRESS test-server VALUE 7
 

マクロをデバッグするには、 macro global trace グローバル コンフィギュレーション コマンドを使用して、マクロがスイッチに適用されたときのマクロの構文または設定エラーを判別することができます。この例では、 ADDRESS パラメータ値が入力されなかったために snmp-server host コマンドが失敗したものの、残りのマクロがスイッチに適用されます。

Switch(config)# macro global trace snmp VALUE 7
Applying command...‘snmp-server enable traps port-security’
Applying command...‘snmp-server enable traps linkup’
Applying command...‘snmp-server enable traps linkdown’
Applying command...‘snmp-server host’
%Error Unknown error.
Applying command...‘snmp-server ip precedence 7’
 

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global description

スイッチに適用されるマクロの説明を追加します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro global description

スイッチに適用されているマクロについての記述を入力するには、 macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除する場合は、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
シンタックスの説明

description text

スイッチに適用されるマクロの説明を入力します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

description キーワードを使用して、スイッチにコメント テキストまたはマクロ名を関連付けます。複数のマクロがスイッチに適用されている場合、説明テキストは最後に適用されたマクロとなります。

次の例では、スイッチに説明を追加する方法を示します。

Switch(config)# macro global description udld aggressive mode enabled
 

設定を確認するには、 show parser macro description 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro name

マクロを作成します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

macro name

設定マクロを作成するには、 macro name グローバル コンフィギュレーション コマンドを使用します。マクロ定義を削除する場合は、このコマンドの no 形式を使用します。

macro name macro-name

no macro name macro-name

 
シンタックスの説明

macro-name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

マクロには、最大 3000 文字を含めることができます。各行に 1 つのマクロ コマンドを入力します。マクロを終了するには、 @ 文字を使用します。行の最初に # 文字を使用して、マクロ内にコメント テキストを入力します。

ヘルプ ストリングを使用してキーワードを指定することにより、マクロ内に必須キーワードを定義できます。 # macro keywords word を入力してマクロで使用できるキーワードを定義します。スペースで分離することで最大で 3 つのヘルプ ストリングを入力できます。4 つ以上のマクロ キーワードを指定した場合、最初の 3 つのみ表示されます。

マクロ名は大文字と小文字が区別されます。たとえば、コマンド macro name Sample-Macro および macro name sample-macro は 2 つの別々のマクロになります。

マクロを作成する際に、 exit または end コマンドを使用したり、 interface interface-id を使用してコマンド モードを変更しないでください。これらのコマンドは、 exit end 、または interface interface-id に続くコマンドが異なるコマンド モードで実行される原因になる可能性があります。

このコマンドの no 形式は、マクロ定義だけを削除します。マクロはすでに適用されたインターフェイスの設定に影響を与えません。 default interface interface-id インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上のマクロが適用された設定を削除できます。また、元のマクロの相応するコマンドすべての no 形式を含む既存のマクロの anti-macro を作成することができます。次に、anti-macro をインターフェイスに適用します。

既存のマクロと同一の名前の新規マクロを作成することによってマクロを修正できます。新しく作成されたマクロは、既存のマクロを無効にしますが、元のマクロが適用されたインターフェイスの設定に影響しません。

次の例では、デュプレックス モードおよび速度を定義するマクロを作成する方法を示します。

Switch(config)# macro name duplex
Enter macro commands one per line. End with the character ‘@’.
duplex full
speed auto
@
 

次の例では、 # macro keywords を使用してマクロを作成する方法を示します。

Switch(config)# macro name test
switchport access vlan $VLANID
switchport port-security maximum $MAX
#macro keywords $VLANID $MAX
@
 

次の例では、インターフェイスをマクロに適用する前に必須キーワード値を表示する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# macro apply test ?
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID ?
WORD Value of first keyword to replace
 
Switch(config-if)# macro apply test $VLANID 2
WORD keyword to replace with a value e.g $VLANID,$MAX
<cr>
 
Switch(config-if)# macro apply test $VLANID 2 $MAX ?
WORD Value of second keyword to replace

 
関連コマンド

コマンド
説明

macro apply

インターフェイス上にマクロを適用するか、インターフェイス上にマクロを適用し、追跡します。

macro description

インターフェイスに適用されるマクロの説明を追加します。

macro global

スイッチ上にマクロを適用するか、スイッチ上にマクロを適用し、追跡します。

macro global description

スイッチに適用されるマクロの説明を追加します。

show parser macro

すべてのマクロまたは指定されたマクロのマクロ定義を表示します。

mdix auto

インターフェイス上で Automatic Media-Dependent-Interface Crossover(Auto-MDIX)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。自動 MDIX がイネーブルな場合、インターフェイスは自動的に必要なケーブル接続タイプ(ストレートまたはクロス)を検出し接続を適切に設定します。自動 MDIX をディセーブルにするには、このコマンドの no 形式を使用します。

mdix auto

no mdix auto

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

自動 MDIX は、イネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイスの自動 MDIX をイネーブルにする場合は、機能が正常に動作するように、インターフェイス速度とデュプレックスも auto に設定する必要があります。

自動 MDIX が(速度とデュプレックスの自動ネゴシエーションとともに)接続するインターフェイスの一方または両方でイネーブルの場合は、ケーブル タイプ(ストレートまたはクロス)が不正でもリンクがアップします。

自動 MDIX は、すべての 10/100 および 10/100/1000 Mbps インターフェイスでサポートされます。自動 MDIX は、1000BASE-SX または -LX Small Form-factor Pluggable(SFP)モジュール ポートではサポートされません。

次の例では、ポートの自動 MDIX をイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
Switch(config-if)# end

show controllers ethernet-controller interface-id phy 特権 EXEC コマンドを入力すると、インターフェイスの自動 MDIX の動作ステートを確認できます。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller interface-id phy

自動 MDIX の動作ステートを含む、インターフェイスの内部レジスタに関する一般的な情報を表示します。

media-type

インターフェイスと dual-purpose アップリンク ポートのタイプを手動で選択するか、または最初にリンクアップするタイプの動的選択をイネーブルにするには、 media-type インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

media-type {auto-select | rj45 | sfp}

no media-type

 
シンタックスの説明

auto-select

最初にリンクアップしたタイプに基づいた、動的選択をイネーブルにします。

rj45

RJ-45 インターフェイスを選択します。

sfp

Small Form-factor Pluggable(SFP)モジュール インターフェイスを選択します。

 
デフォルト

デフォルトは、スイッチが動的に選択する auto-select です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

dual-purpose アップリンクを冗長リンクとして使用することはできません。

dual-purpose アップリンクの速度またはデュプレックスを設定するには、インターフェイス タイプを選択する必要があります。タイプを変更すると、速度とデュプレックスの設定は削除されます。スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。

auto-select を選択すると、スイッチは最初にリンクアップするタイプを動的に選択します。リンクアップすると、スイッチはアクティブ リンクがダウンするまでの間、他のタイプをディセーブルにします。アクティブ リンクがダウンすると、スイッチはいずれかがリンクアップするまで、両方のタイプをイネーブルにします。auto-select モードでは、スイッチは両方のタイプの、速度とデュプレックスの両方を自動ネゴシエーション(デフォルト)に設定します。

rj45 を選択すると、スイッチは SFP モジュール インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、RJ-45 側がダウン、または接続されていなくても、リンクアップすることはできません。このモードでは、dual-purpose ポートは 10/100/1000BASE-TX インターフェイスのように動作します。このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。

sfp を選択すると、スイッチは RJ-45 インターフェイスをディセーブルにします。このポートにケーブルを接続した場合、SFP モジュール側がダウン、または SFP モジュールが存在しなくても、リンクアップすることはできません。取り付けられている SFP モジュールのタイプに基づいて、このインターフェイス タイプに合わせて速度とデュプレックスを設定できます。

スイッチの電源をオンにするか、または shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを使用して dual-purpose アップリンク ポートをイネーブルにすると、スイッチは SFP モジュール インターフェイスを初期設定状態にします。その他の場合には、スイッチは最初にリンクアップしたタイプに基づいてアクティブ リンクを選択します。

auto-select に設定すると、 speed および duplex インターフェイス コンフィギュレーション コマンドによる設定はできません。

Catalyst 2960 スイッチと 100BASE-X(-X は -BX、-FX、-FE、-LX のいずれか)SFP の組み合わせでは以下のように動作します。

100BASE -X SFP がモジュール スロットに挿入され、RJ-45 側にリンクが存在しない場合には、スイッチは RJ-45 インターフェイスをディセーブルにし、SFP モジュール インターフェイスを選択します。SFP 側にケーブルが接続されておらず、リンクがない場合でも、このような動作になります。

100BASE-X SFP モジュールが挿入されており、RJ-45 側にリンクが存在する場合には、スイッチはそのリンクを使用します。リンクがダウンすると、スイッチは RJ-45 側をディセーブルにし、SFP モジュール インターフェイスを選択します。

100BASE-X SFP モジュールが取り外されると、スイッチはタイプの動的選択( auto-select )に戻り、RJ-45 側を再度イネーブルにします。

スイッチは 100BASE-FX-GE SFP モジュールに対しては、このような動作はしません。

次の例では、SFP インターフェイスを選択する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# media-type sfp
 

show interfaces interface-id capabilities または show interfaces interface-id transceiver properties 特権 EXEC コマンドを使用すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show interfaces capabilities

すべてのインターフェイスまたは指定されたインターフェイスの能力を表示します。

show interfaces transceiver properties

インターフェイスの速度とデュプレックスの設定とメディア タイプを表示します。

mls qos

スイッチ全体の Quality of Service(QoS; サービス品質)をイネーブルにするには、mls qos グローバル コンフィギュレーション コマンドを使用します。mls qos コマンドを入力すると、システム内のすべてのポートでデフォルト パラメータを使用して QoS がイネーブルになります。すべての QoS 関連の統計情報をリセットし、スイッチ全体の QoS 機能をディセーブルにするには、このコマンドの no 形式を使用します。

mls qos

no mls qos

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

QoS はディセーブルです。パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念は存在しません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。

mls qos グローバル コンフィギュレーション コマンドによって QoS がイネーブル化され、その他のすべての QoS 設定値がデフォルト値に設定されている場合、トラフィックはポリシングされず、ベストエフォート(DSCP 値と CoS 値は 0 に設定される)として分類されます。ポリシー マップは設定されません。すべてのポートのデフォルトのポート信頼状態は、信頼できない状態(untrusted)です。デフォルトの入力キューおよび出力キューの設定値が有効となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

QoS 分類、ポリシング、マークダウンまたは廃棄、キューイング、トラフィック シェーピング機能を使用するには、QoS をグローバルにイネーブルにする必要があります。mls qos コマンドを入力する前に、ポリシーマップを作成しそれをポートに適用できます。ただし、mls qos コマンドを入力するまで、QoS 処理はディセーブルになっています。

no mls qos コマンドを入力しても、QoS を設定するために使用したポリシーマップとクラスマップは設定から削除されません。ただし、システム リソースを節約するため、ポリシーマップに関連するエントリはスイッチ ハードウェアから削除されます。以前の設定で QoS を再度イネーブルにするには、mls qos コマンドを使用します。

このコマンドでスイッチの QoS ステータスを切り替えると、キューのサイズが変更(再割り当て)されます。キュー サイズの変更時には、ハードウェアを再設定する期間中キューは一時的にシャットダウンされ、スイッチはこのキューに新たに到着したパケットを廃棄します。

次の例では、スイッチで QoS をイネーブルにする方法を示します。

Switch(config)# mls qos
 

show mls qos 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos

QoS 情報を表示します。

mls qos cos

デフォルトのポート Class of Service(CoS; サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトの CoS 値を割り当てたりするには、mls qos cos インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos cos { default-cos | override }

no mls qos cos { default-cos | override }

 
シンタックスの説明

default-cos

デフォルト CoS 値をポートに割り当てます。タグなしパケットの場合、デフォルトの CoS 値はパケットの CoS 値になります。指定できる CoS 範囲は 0 ~ 7 です。

override

着信パケットの CoS を無効にし、すべての着信パケットにデフォルトのポート CoS 値を適用します。

 
デフォルト

デフォルトのポート CoS 値は 0 です。

CoS 無効化はディセーブルに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

デフォルト値を使用して、タグなし(着信パケットが CoS 値を持たない場合)で着信したすべてのパケットに CoS 値と Differentiated Services Code Point(DSCP)値を割り当てることができます。また、 override キーワードを使用すると、デフォルトの CoS 値と DSCP 値をすべての着信パケットに割り当てることができます。

特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでに DSCP、CoS、または IP precedence を信頼するように設定されていても、このコマンドは以前に設定済みの信頼状態を無効にし、すべての着信 CoS 値に mls qos cos コマンドで設定されたデフォルトの CoS 値が割り当てられます。着信パケットがタグ付きの場合、パケットの CoS 値は、出力ポートで、ポートのデフォルト CoS を使用して変更されます。

次の例では、ポートのデフォルト ポート CoS 値を 4 に設定する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
 

次の例では、ポートで、ポートに着信するすべてのパケットにデフォルトのポート CoS 値 4 を割り当てる方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override
 

show mls qos interface 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos interface

QoS 情報を表示します。

mls qos rewrite ip dscp

着信 IP パケットの Differentiated Services Code Point(DSCP)フィールドを変更する(書き換える)ようスイッチを設定するには、 mls qos rewrite ip dscp グローバル コンフィギュレーション コマンドを使用します。スイッチでパケットの DSCP フィールドを変更しないようにして、DSCP 透過性をイネーブルにするには、このコマンドの no 形式を使用します。

mls qos rewrite ip dscp

no mls qos rewrite ip dscp

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DSCP 透過性はディセーブルです。スイッチは着信 IP パケットの DSCP フィールドを変更します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

DSCP 透過性は、出力のパケットの DSCP フィールドだけに反映されます。 no mls qos rewrite ip dscp コマンドを使用して DSCP 透過性をイネーブルにすると、スイッチでは着信パケットの DSCP フィールドは変更されず、発信パケットの DSCP フィールドは、着信パケットの DSCP フィールドと同じになります。

デフォルトでは、DSCP 透過性はディセーブルです。スイッチでは着信パケットの DSCP フィールドが変更され、発信パケットの DSCP フィールドは、ポートの信頼設定、ポリシングとマーキング、DSCP/DSCP 変換マップを含めて Quality of Service(QoS;サービス品質)を基にします。

DSCP 透過性設定に関係なく、スイッチは、トラフィックのプライオリティを示す Class of Service(CoS;サービス クラス)値の生成に使用するパケットの内部 DSCP 値を変更します。スイッチは、出力キューおよびしきい値を選択する場合にも内部 DSCP 値を使用します。

たとえば、QoS がイネーブルにされている場合、着信パケットの DSCP 値が 32 であると、スイッチはポリシー マップ コンフィギュレーションに基づいて内部 DSCP 値を変更し、内部 DSCP 値を 16 に変更する可能性があります。DSCP 透過性がイネーブルにされている場合、発信 DSCP 値は 32 です(着信値と同じ)。DSCP 透過性がディセーブルの場合、発信 DSCP 値は、内部 DSCP 値を基にするため 16 になります。

次の例は、DSCP 透過性をイネーブルにして、スイッチで着信 IP パケットの DSCP 値を変更しないように設定する方法を示しています。

Switch(config)# mls qos
Switch(config)# no mls qos rewrite ip dscp
 

次の例は、DSCP 透過性をディセーブルにして、スイッチで着信 IP パケットの DSCP 値を変更するように設定する方法を示しています。

Switch(config)# mls qos
Switch(config)# mls qos rewrite ip dscp
 

設定を確認するには、 show running config | include rewrite 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mls qos

QoS をグローバルにイネーブルにします。

show mls qos

QoS 情報を表示します。

show running-config | include rewrite

DSCP 透過性設定を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

mls qos srr-queue input cos-map

Class of Service(CoS; サービス クラス)値を入力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }

no mls qos srr-queue input cos-map

 
シンタックスの説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 2 です。

cos1...cos8

CoS 値を入力キューにマッピングします。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

threshold threshold-id cos1...cos8

CoS 値をキューしきい値 ID にマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

 
デフォルト

表2-2 は、デフォルトの CoS 入力キューしきい値マップを示しています。

 

表2-2 デフォルトの CoS 入力キューしきい値マップ

CoS 値
キュー ID - しきい値 ID

0~4

1-1

5

2-1

6、7

1-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

入力ポートに割り当てられた CoS によって、入力または出力のキューおよびしきい値が選択されます。

しきい値 3 の廃棄しきい値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用すると、入力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)しきい値(%)を割り当てることができます。

各 CoS 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

次の例では、CoS 値 0 ~ 3 を、入力キュー 1 としきい値 ID 1 にマッピングする方法を示します。CoS 値 4 および 5 は、入力キュー 1 としきい値 ID 2 にマッピングします。

Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 2 4 5
 

show mls qos maps 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

show mls qos maps

QoS マッピング情報を表示します。

mls qos srr-queue input priority-queue

リングが輻輳している場合、入力プライオリティ キューを設定して、内部リング上で帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input priority-queue queue-id bandwidth weight

no mls qos srr-queue input priority-queue queue-id

 
シンタックスの説明

queue-id

入力キュー ID です。指定できる範囲は 1 ~ 2 です。

bandwidth weight

内部リングの帯域幅のパーセンテージ。指定できる範囲は 0 ~ 40 です。

 
デフォルト

プライオリティ キューはキュー 2 で、帯域幅の 10% が割り当てられています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

優先的に処理する必要のあるトラフィック(たとえば、遅延とジッタを最小限に抑える必要のある音声トラフィック)に対してのみプライオリティ キューを使用するべきです。

プライオリティ キューは内部リング上で帯域幅の一部が保証されており、オーバーサブスクライブ型のリング上でネットワーク トラフィックが多い場合(バックプレーンが送達できる量よりもトラフィックが多い場合、およびキューが満杯でフレームを廃棄している場合)に、遅延とジッタを軽減します。

Shaped Round Robin(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定されたとおり、設定済みの重みに従いプライオリティ キューにサービスを提供します。そのあと SRR は、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定された重みの指定どおりに、残りの帯域幅を両方の入力キューに分配し、それらにサービスを提供します。

プライオリティ キューイングをディセーブルにするには、帯域幅の重みを 0 に設定します。たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 と入力します。

次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー 1 は、帯域幅の 10% が割り当てられたプライオリティ キューです。SRR は、最初に 10% の帯域幅が設定済みであるキュー 1(プライオリティ キュー)にサービスを提供します。そのあと、SRR は残りの 90% の帯域幅をキュー 1 とキュー 2 にそれぞれ 45% ずつ均等に分配します。

Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
 

show mls qos interface [ interface-id ] queueing または show mls qos input-queue 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、CoS 値をキューおよびしきい値 ID にマッピングします。

show mls qos input-queue

入力キューの設定値を表示します。

show mls qos interface queueing

QoS 情報を表示します。

mls qos srr-queue output cos-map

Class of Service(CoS; サービス クラス)値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングするには、 mls qos srr-queue output os-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }

no mls qos srr-queue output cos-map

 
シンタックスの説明

queue queue-id

キュー番号を指定します。

queue-id に指定できる範囲は 1 ~ 4 です。

cos1...cos8

CoS 値を出力キューにマッピングします。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

threshold threshold-id cos1...cos8

CoS 値をキューしきい値 ID にマッピングします。

threshold-id に指定できる範囲は 1 ~ 3 です。

cos1...cos8 には、各値をスペースで区切って、最大 8 の値を入力します。指定できる範囲は 0 ~ 7 です。

 
デフォルト

表2-3 は、デフォルトの CoS 出力キューしきい値マップを示しています。

 

表2-3 デフォルトの CoS 出力キューしきい値マップ

CoS 値
キュー ID ― しきい値 ID

0、1

2-1

2、3

3-1

4

4-1

5

1-1

6、7

4-1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

しきい値 3 の廃棄しきい値(%)は事前に定義されています。つまり、queue-full ステートに設定されています。


) 出力キューのデフォルト設定は、ほとんどの状況に適しています。出力キューについて十分理解したうえで、これらの設定がユーザの Quality of Service(QoS; サービス品質)ソリューションを満たさないと判断した場合のみ、設定を変更することができます。


mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用すると、出力キューに 2 つの Weighted Tail-Drop(WTD; 重み付きテール廃棄)しきい値(%)を割り当てることができます。

各 CoS 値を異なるキューおよびしきい値の組み合わせにマッピングして、フレームが別の方法で処理されるようにすることができます。

次の例では、ポートをキューセット 1 にマッピングする方法を示します。Cos 値0 ~ 3 を出力キュー 1 およびしきい値 ID 1 にマッピングします。

Switch(config)# mls qos srr-queue output cos-map queue 1 threshold 1 0 1 2 3
 

show mls qos maps show mls qos interface [ interface-id ] buffers 、または show mls qos queue-set 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show mls qos interface buffers

QoS 情報を表示します。

show mls qos maps

QoS マッピング情報を表示します。

mls qos trust

ポートの信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットの Class of Service(CoS; サービス クラス)を調べることにより分類が実行されます。ポートを信頼できない状態に戻す場合は、このコマンドの no 形式を使用します。

mls qos trust cos

no mls qos trust cos

 
シンタックスの説明

cos

(任意)パケットの CoS 値を使用して入力パケットを分類します。タグなしパケットの場合は、ポートのデフォルトの CoS 値を使用します。

 
デフォルト

ポートは信頼されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

Quality of Service(QoS; サービス品質)ドメインに着信するパケットは、ドメインのエッジで分類されます。パケットがエッジで分類されると、QoS ドメイン内の各スイッチでパケットを分類する必要がないので、QoS ドメイン内のスイッチ ポートはいずれか 1 つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合にこのコマンドを使用します。

次の例では、着信パケットの CoS フィールドを信頼するようにポートを設定する方法を示します。

switch(config)# interface gigabitethernet0/1
switch(config-if)# mls qos trust cos

 
関連コマンド

コマンド
説明

mls qos cos

デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。

show mls qos interface

QoS 情報を表示します。

monitor session

新規に Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションまたは Remote SPAN(RSPAN)の送信元または宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。これにより、ネットワーク セキュリティ デバイス(Cisco Intrusion Detection System[IDS; 侵入検知システム]センサ アプライアンスなど)の宛先ポート上にある入力トラフィックをイネーブルにして、既存の SPAN または RSPAN セッションでのインターフェイスまたは VLAN(仮想 LAN)の追加または削除を実行し、SPAN 送信元トラフィックを特定 VLAN に制限(フィルタリング)します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元/宛先インターフェイスまたはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスに対してこのコマンドの no 形式を使用すると、カプセル化 オプションは無視されます。


) LAN Lite イメージでは、RSPAN はサポートされていません。


monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

monitor session session_number filter vlan vlan-id [, | -]

monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]}| { remote vlan vlan-id }

no monitor session { session_number | all | local | remote }

no monitor session session_number destination { interface interface-id [, | -] [ encapsulation {dot1q | replicate}] [ ingress { dot1q vlan vlan-id | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

no monitor session session_number filter vlan vlan-id [, | -]

no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { vlan vlan-id [, | -] [ both | rx | tx ]} | { remote vlan vlan-id }

 
シンタックスの説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号を指定します。指定できる範囲は 1 ~ 66 です。

destination

SPAN または RSPAN 宛先を指定します。宛先は物理ポートでなければなりません。

interface interface-id

SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、ポート番号を含む)です。 送信元インターフェイス の場合は、 ポート チャネル も有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 6 です。

encapsulation dot1q

(任意)宛先インターフェイスが IEEE 802.1Q カプセル化方式を使用することを指定します。

次のキーワードは、ローカル SPAN にのみ有効です。RSPAN に対しては、RSPAN VLAN ID が元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。

次のキーワードは、ローカル SPAN にのみ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。

ingress

(任意)入力トラフィックの転送をイネーブルにします。

dot1q vlan vlan-id

デフォルト VLAN として指定された VLAN で IEEE 802.1Q カプセル化を持つ着信パケットを受け入れます。

untagged vlan vlan-id

デフォルト VLAN として指定された VLAN でタグなしカプセル化を持つ着信パケットを受け入れます。

vlan vlan-id

ingress キーワードだけが指定された場合に、入力トラフィック用のデフォルト VLAN を設定します。

remote vlan vlan-id

RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は、2 ~ 1001 および 1006 ~ 4094 です。

RSPAN VLAN として、VLAN 1(デフォルト VLAN)または VLAN ID 1002 ~ 1005(トークンリングと FDDI VLAN 用に予約済み)を指定することはできません。

,

(任意)一連のインターフェイスまたは VLAN を指定します。または以前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

filter vlan vlan-id

トランク送信元ポートのフィルタとして VLAN のリストを指定し、SPAN 送信元トラフィックを特定の VLAN に限定します。 vlan-id に指定できる範囲は 1 ~ 4094 です。

source

SPAN または RSPAN 送信元を指定します。送信元は、物理ポート、ポート チャネル、または VLAN のいずれかになります。

both、rx、tx

(任意)モニタするトラフィックの方向を指定します。トラフィックの方向が指定されなかった場合、送信元インターフェイスは送信トラフィックと受信トラフィックの両方をモニタします。

source vlan vlan-id

VLAN ID として SPAN 送信元インターフェイスを指定します。指定できる範囲は 1 ~ 4094 です。

all local remote

すべての SPAN および RSPAN、すべてのローカル SPAN、またはすべての RSPAN セッションを切断するには、 no monitor session コマンドに all local 、または remote を指定します。

 
デフォルト

モニタ セッションは設定されません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。

送信元ポートとして使用されたトランク インターフェイスでは、すべての VLAN がモニタされます。

ローカル SPAN 宛先ポートに encapsulation replicate が指定されなかった場合、パケットはカプセル化タグなしのネイティブ形式で送信されます。

入力トラフィックの転送は宛先ポートではディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタすることができます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタすることができません。

最大で 2 つのローカル SPAN セッションと RSPAN 送信元セッションを組み合わせて設定できます。スイッチ上で、合計 66 の SPAN および RSPAN セッションを保有できます。

スイッチ上で、最大 64 の宛先ポートを保有できます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションには複数の宛先ポートを含めることができます。

VLAN ベースの SPAN(VSPAN)を使用して 1 つまたは一連の VLAN 内のネットワーク トラフィックを分析する場合は、送信元 VLAN 内のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタ対象の VLAN ID を持つパケットだけが宛先ポートへ送信されます。

1 つのポートまたは VLAN、一連または一定範囲のポートまたは VLAN でトラフィックをモニタできます。[ , | - ] オプションを使用することにより、一連または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。

EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループに属する物理ポートは宛先ポートとして使用できますが、SPAN 宛先である間は EtherChannel グループに参加することはできません。

個々のポートはそれらが EtherChannel に参加している間もモニタすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタすることができます。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元にすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x 認証はディセーブルです。IEEE 802.1x 認証がポート上で使用できない場合、スイッチはエラー メッセージを戻します。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。

VLAN フィルタリングとは、指定されたトランク送信元ポートの一連の VLAN のネットワーク トラフィックを分析することです。デフォルトでは、トランク送信元ポートのすべての VLAN がモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定することができます。

VLAN モニタリングと VLAN フィルタリングは互いに排他的です。VLAN が送信元である場合、VLAN フィルタリングをイネーブルにすることはできません。VLAN フィルタリングが設定されている場合は、VLAN が送信元になることはできません。

ネットワーク セキュリティ装置に対して入力トラフィック転送がイネーブルな場合、宛先ポートはレイヤ 2 でトラフィックを転送します。

宛先ポートは、次の方法で動作するように設定できます。

その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id を入力した場合は、出力カプセル化はタグなしで、入力トラフィック転送はイネーブルにはなりません。

monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q untagged のいずれであるかによって決まります。

他のキーワードを指定せずに monitor session session_number destination interface interface-id encapsulation dot1q を入力すると、出力カプセル化には IEEE 802.1Q カプセル化方式が使用されます。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。

monitor session session_number destination interface interface-id encapsulation dot1q ingress を入力した場合は、出力カプセル化には IEEE 802.1Q カプセル化が使用され、入力カプセル化はそのあとに続くキーワードが、 dot1q または untagged のいずれであるかによって決まります。(これは、ローカル SPAN だけに適用されます。RSPAN は dot1q カプセル化 をサポートしていません)。

その他のキーワードを指定せずに、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合は、出力カプセル化は送信元インターフェイス カプセル化を複製し、入力トラフィック転送はイネーブルにはなりません。(これは、ローカル SPAN だけに適用されます。RSPAN はカプセル化の複製をサポートしていません)。

monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスのカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが、 dot1q untagged のいずれであるかによって決まります(これは、ローカル SPAN だけに適用されます。RSPAN はカプセル化の複製をサポートしていません)。

次の例では、ローカル SPAN セッション 1 を作成し、送信元ポート 1 と宛先ポート 2 の間で送受信されるトラフィックをモニタする方法を示します。

Switch(config)# monitor session 1 source interface gigabitethernet0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet0/2
 

次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。

Switch(config)# no monitor session 2 destination gigabitethernet0/2
 

次の例では、既存セッションの SPAN トラフィックを特定の VLAN のみに限定する方法を示します。

Switch(config)# monitor session 1 filter vlan 100 - 304
 

次の例では、複数の送信元インターフェイスをモニタする RSPAN セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。

Switch(config)# monitor session 1 source interface gigabitethernet0/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
Switch(config)# end
 

次の例では、モニタ対象のトラフィックを受信するスイッチに RSPAN 宛先セッション 10 を設定する方法を示します。

Switch(config)# monitor session 10 source remote vlan 900
Switch(config)# monitor session 10 destination interface gigabitethernet0/2
 

次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。

Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress dot1q vlan 5
 

次の例では、カプセル化をサポートしないセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックにタグはありません。

Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress untagged vlan 5
 

show monitor 特権 EXEC コマンドを入力すると、設定を確認することができます。 show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN および RSPAN 設定を表示することができます。SPAN 情報は、出力の終わり近くに表示されます。

 
関連コマンド

コマンド
説明

show monitor

SPAN および RSPAN セッション情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

pagp learn-method

EtherChannel ポートから受信する着信パケットの送信元アドレスを学習するには、 pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp learn-method { aggregation-port | physical-port }

no pagp learn-method

 
シンタックスの説明

aggregation-port

論理ポート チャネルで学習するアドレスを指定します。スイッチは、EtherChannel のいずれかのポートを使用して送信元にパケットを送信します。この設定は、デフォルトです。アグリゲート ポート ラーニングの場合、どの物理ポートにパケットが届くかは重要ではありません。

physical-port

EtherChannel 内の物理ポートでのアドレス ラーニングを指定します。スイッチは、送信元アドレスを学習したものと同じEtherChannel内のポートを使用して送信元へパケットを送信します。チャネルのもう一方のエンドは、特定の宛先 MAC(メディア アクセス制御)または IP アドレスに対してチャネル内の同じポートを使用します。

 
デフォルト

デフォルトは、aggregation-port(論理ポート チャネル)です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

リンクの両方のエンドで同じ学習方式を設定する必要があります。


) CLI(コマンドライン インターフェイス)で physical-port キーワードが提示された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と、Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。

Catalyst 2960 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC(メディア アクセス制御)アドレスに基づいた負荷分散方式を設定するよう推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。


次の例では、EtherChannel 内の物理ポートでアドレスを学習するように学習方式を設定する方法を示します。

Switch(config-if)# pagp learn-method physical-port
 

次の例では、EtherChannel 内のポート チャネルでアドレスを学習するように学習方式を設定する方法を示します。

Switch(config-if)# pagp learn-method aggregation-port
 

show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

pagp port-priority

EtherChannel を通るすべてのトラフィックが送信時に経由するポートを選択します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

pagp port-priority

EtherChannel を経由するすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannel 内の未使用のポートがすべてホットスタンバイ モードで、現在選択されているポートとリンクに障害が生じた場合は、それらが動作を引き継ぎます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp port-priority priority

no pagp port-priority

 
シンタックスの説明

priority

プライオリティ番号を 0 ~ 255 の範囲で指定します。

 
デフォルト

デフォルト値は 128 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。


) CLI(コマンドライン インターフェイス)で physical-port キーワードが提示された場合でも、Catalyst 2960 スイッチがサポートするのは、アグリゲート ポートでのアドレス ラーニングだけです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは、スイッチ ハードウェアに影響を与えません。ただし、PAgP と、Catalyst 1900 スイッチのような物理ポートからのアドレス学習のみをサポートする装置との相互運用が必要になります。

Catalyst 2960 スイッチに対するリンクのパートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定するよう強く推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用し、送信元 MAC(メディア アクセス制御)アドレスに基づいた負荷分散方式を設定するよう推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような状況でのみ使用してください。


次の例では、ポート プライオリティを 200 に設定する方法を示します。

Switch(config-if)# pagp port-priority 200
 

show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

pagp learn-method

着信パケットの送信元アドレスを学習する機能を提供します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

port-channel load-balance

EtherChannel のポート間で負荷分散方式を設定するには、 port-channel load-balance グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance { dst-ip | dst-mac | src-dst-ip | src-dst-mac | src-ip | src-mac }

no port-channel load-balance

 
シンタックスの説明

dst-ip

負荷分散は宛先ホスト IP アドレスに基づいています。

dst-mac

負荷分散は宛先ホスト MAC(メディア アクセス制御)アドレスに基づいています。同じ宛先へのパケットは同じポートで送信されますが、異なる宛先へのパケットはチャネル内の異なるポートで送信されます。

src-dst-ip

負荷分散は送信元および宛先ホスト IP アドレスに基づいています。

src-dst-mac

負荷分散は送信元および宛先ホスト MAC アドレスに基づいています。

src-ip

負荷分散は送信元ホスト IP アドレスに基づいています。

src-mac

負荷分散は送信元ホスト MAC アドレスに基づいています。異なるホストからのパケットはチャネル内の異なるポートを使用しますが、同じホストからのパケットは同じポートを使用します。

 
デフォルト

デフォルトは、 src-mac です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

これらの転送方式をどのような場合に使用するかについての詳細は、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、負荷分散方式を dst-mac に設定する方法を示します。

Switch(config)# port-channel load-balance dst-mac
 

show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

現在の動作設定を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

priority-queue

ポート上で出力緊急キューをイネーブルにするには、priority-queue インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

priority-queue out

no priority-queue out

 
シンタックスの説明

out

出力緊急キューをイネーブルにします。

 
デフォルト

出力緊急キューは、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

priority-queue out コマンドを設定する場合、Shaped Round Robin(SRR)に参加するキューが 1 つ少ないため、SRR の重み比が影響を受けます。これは、 srr-queue bandwidth shape 内の weight1 または srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドが無視されることを意味します(比率計算に使用されません)。緊急キューはプライオリティ キューであり、他のキューのサービスが提供される前に空になるまでサービスを提供します。

緊急キューがイネーブルにされているとき、または SRR の重みに基づいて出力キューのサービスが提供されるときには、次の注意事項に従ってください。

出力緊急キューがイネーブルにされている場合は、キュー 1 に対して SRR のシェーピングおよび共有された重みが無効にされます。

出力緊急キューがディセーブルにされており、SRR のシェーピングおよび共有された重みが設定されている場合は、キュー 1 に対して shaped モードは shared モードを無効にし、SRR はこのキューに shaped モードでサービスを提供します。

出力緊急キューがディセーブルにされており、SRR のシェーピングされた重みが設定されていない場合は、SRR はキューに対して shared モードでサービスを提供します。

次の例では、SRR の重みが設定されている場合、出力緊急キューをイネーブルにする方法を示します。出力緊急キューは、設定された SRR の重みを無効にします。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# priority-queue out
 

次の例では、SRR のシェーピングおよび共有された重みが設定されたあと、出力緊急キューをディセーブルにする方法を示します。shaped モードは、shared モードを無効にします。

Switch(config)# interface gigabitethernet0/2
Switch(config-if)# srr-queue bandwidth shape 25 0 0 0
Switch(config-if)# srr-queue bandwidth share 30 20 25 25
Switch(config-if)# no priority-queue out
 

show mls qos interface interface-id queueing または show running-config 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show mls qos interface queueing

(任意)キューイング方法(SRR、プライオリティ キューイング)、キューに相応する重み、および CoS から出力キューへのマップを表示します。

radius-server dead-criteria

RADIUS サーバが使用不能または デッド状態 であると判断する条件を設定するには、 radius-server dead-criteria グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

radius-server dead-criteria [ time seconds [ tries number ] | tries number ]

no radius-server dead-criteria [ time seconds [ tries number ] | tries number ]

 
シンタックスの説明

time seconds

(任意)スイッチが、RADIUS サーバからの有効な応答を取得する必要の無い時間(秒)を設定します。指定できる範囲は 1 ~ 120 です。

tries number

(任意)サーバが使用不能とみなされる前に RADIUS サーバから有効な応答をスイッチが取得するのに必要としない回数を指定します。指定できる範囲は 1 ~ 100 です。

 
デフォルト

スイッチは、10 ~ 60 秒の seconds 値を動的に決定します。

スイッチは、10 ~ 100 秒の seconds 値を動的に決定します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

次の seconds および number パラメータを設定することを推奨します。

IEEE 802.1x 認証が期限切れになる前に RADIUS サーバへの応答を待機する時間(秒)を指定するには、 radius-server timeout seconds グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 60 秒のデフォルトの seconds 値を動的に決定します。

RADIUS サーバが使用不能とみなされる前に RADIUS サーバへの送信を試行する時間(秒)を指定するには、 radius-server retransmit retries グローバル コンフィギュレーション コマンドを使用します。スイッチは、10 ~ 100 回のデフォルトの tries 値を動的に決定します。

seconds パラメータは、IEEE 802.1x 認証が期限切れになる前に再送信を試行する秒数以下か、または同じです。

tries パラメータは、再送信試行回数と同じである必要があります。

次の例では、RADIUS サーバが使用不能とみなされた場合に決定する条件として、 時間 に 60 を設定し、 試行 回数に 10 を設定する方法を示します。

Switch(config)# radius-server dead-criteria time 60 tries 10
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

radius-server retransmit retries

RADIUS サーバが使用不能とみなされる前にスイッチが RADIUS サーバに送信を試行する回数を指定します。構文情報については、『 Cisco IOS Security Command Reference』Release 12.2 の>Server Security Protocols > RADIUS コマンドを選択します。

radius-server timeout seconds

IEEE 802.1x 認証が期限切れになる前にスイッチが RADIUS サーバへの応答を待機する時間(秒)を指定します。構文情報については、『 Cisco IOS Security Command Reference』Release 12.2 の>Server Security Protocols > RADIUS コマンドを選択します。

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

radius-server host

RADIUS アカウンティングおよび RADIUS 認証を含む RADIUS サーバのパラメータを設定するには、 radius-server host グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

radius-server host ip-address [acct-port udp-port ] [ auth-port udp-port ] [ test username name [ idle-time time ] [ ignore-acct-port ] [ ignore-auth-port ]] [ key string ]

no radius-server host ip-address

 
シンタックスの説明

ip-address

RADIUS サーバの IP アドレスを指定します。

acct-port udp-port

(任意)RADIUS アカウンティング サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。

auth-port udp-port

(任意)RADIUS 認証サーバの UDP ポートを指定します。指定できる範囲は 0 ~ 65536 です。

test username name

(任意)RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定します。

idle-time time

(任意)スイッチがテスト パケットをサーバに送信したあとの間隔(分)を設定します。指定できる範囲は 1 ~ 35791 です。

ignore-acct-port

(任意)RADIUS サーバ アカウンティング ポートのテストをディセーブルにします。

ignore-auth-port

(任意)RADIUS サーバ認証ポートのテストをディセーブルにします。

key string

(任意)スイッチおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証鍵および暗号鍵を指定します。キーはテキスト文字列で、RADIUS サーバで使用される暗号化キーと一致する必要があります。キーは、必ずこのコマンドの最後の項目として設定してください。最初のスペースは無視されますが、キーの途中または最後のスペースは有効です。キーの途中にスペースがある場合、引用符をキーの一部として使用する場合を除いて、キーを引用符で括らないでください。

 
デフォルト

RADIUS アカウンティング サーバの UDP ポートは 1646 です。

RADIUS 認証サーバの UDP ポートは 1645 です。

自動サーバ テストはディセーブルです。

アイドル時間は 60 分(1 時間)です。

自動テストがイネーブルの場合、UDP ポートのアカウンティングおよび認証時にテストが実行されます。

認証鍵および暗号鍵( string )は設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

RADIUS アカウンティング サーバおよび RADIUS認証サーバの UDP ポートをデフォルト以外の値に設定することを推奨します。

RADIUS サーバ ステータスの自動サーバ テストをイネーブルにし、使用されるユーザ名を指定するには、 test username name キーワードを使用します。

radius-server host ip-address key string または radius-server key { 0 string | 7 string | string } グローバル コンフィギュレーション コマンドを使用して認証鍵および暗号鍵を設定できます。キーは、必ずこのコマンドの最後の項目として設定してください。

次の例では、アカウンティング サーバの UDP ポートを 1500、認証サーバの UDP ポートを 1510 に設定する例を示します。

Switch(config)# radius-server host 1.1.1.1 acct-port 1500 auth-port 1510
 

次の例では、アカウンティング サーバおよび認証サーバの UDP ポートを設定し、RADIUS サーバ ステータスの自動テストをイネーブルにし、使用されるユーザ名を指定し、キー ストリングを設定する例を示します。

Switch(config)# radius-server host 1.1.1.2 acct-port 800 auth-port 900 test username aaafail idle-time 75 key abc123
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

radius-server key { 0 string | 7 string | string }

ルータおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証鍵および暗号鍵を指定します。構文情報については、『 Cisco IOS Security Command Reference』Release 12.2 の>Server Security Protocols > RADIUS コマンドを選択します。

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

rcommand

Telnet セッションを開始し、クラスタ コマンド スイッチのクラスタ メンバー スイッチ上でコマンドを実行するには、 rcommand ユーザ EXEC コマンドを使用します。セッションを終了する場合は、 exit コマンドを入力します。

rcommand { n | commander | mac-address hw-addr }

 
シンタックスの説明

n

クラスタ メンバーを識別する番号を提供します。指定できる範囲は 0 ~ 15 です。

commander

クラスタ メンバー スイッチからクラスタ コマンド スイッチへアクセスできるようにします。

mac-address hw-addr

クラスタ メンバー スイッチの MAC(メディア アクセス制御)アドレスです。

 
コマンド モード

ユーザ EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ使用できます。

スイッチがクラスタ コマンド スイッチであるがクラスタ メンバー スイッチ n が存在しない場合、エラー メッセージが表示されます。スイッチ番号を得るには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。

このコマンドを使用してクラスタ コマンド スイッチ プロンプトからクラスタ メンバー スイッチにアクセスしたり、メンバー スイッチ プロンプトからクラスタ コマンド スイッチにアクセスしたりすることができます。

Catalyst 2900 XL、Catalyst 3500 XL、Catalyst 2950、Catalyst 2960、Catalyst 2970、Catalyst 3550、Catalyst 3560、および Catalyst 3750 スイッチの場合、Telnet セッションは、クラスタ コマンド スイッチと同じ権限レベルでメンバー スイッチ CLI(コマンドライン インターフェイス)にアクセスします。たとえば、このコマンドをクラスタ コマンド スイッチからユーザ レベルで入力した場合、クラスタ メンバー スイッチはユーザ レベルでアクセスされます。このコマンドをクラスタ コマンド スイッチからイネーブル レベルで使用した場合、コマンドはイネーブル レベルでリモート装置にアクセスします。 権限レベル よりも低い中間イネーブル レベルを使用した場合、クラスタ メンバー スイッチへのアクセスはユーザ レベルとなります。

Standard Edition ソフトウェアが稼働している Catalyst 1900 および Catalyst 2820 スイッチの場合、クラスタ コマンド スイッチの権限レベルが 15 であれば、Telnet セッションはメニュー コンソール(メニュー方式インターフェイス)にアクセスします。クラスタ コマンド スイッチの権限レベルが 1 であれば、パスワードの入力を要求するプロンプトが表示され、入力後にメニュー コンソールにアクセスできます。クラスタ コマンド スイッチの権限レベルは、Standard Edition ソフトウェアが稼働しているクラスタ メンバー スイッチに次のようにマッピングします。

クラスタ コマンド スイッチの権限レベルが 1 ~ 14 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 1 で行われます。

クラスタ コマンド スイッチの権限レベルが 15 である場合、クラスタ メンバー スイッチへのアクセスは権限レベル 15 で行われます。

Catalyst 1900 および Catalyst 2820 の CLI が利用できるのは、スイッチで Enterprise Edition ソフトウェアが稼働している場合に限られます。

クラスタ コマンド スイッチの vty ラインにアクセス クラス設定がある場合、このコマンドは機能しません。

クラスタ メンバー スイッチはクラスタ コマンド スイッチのパスワードを引き継ぐため、クラスタ メンバー スイッチがクラスタに加入してもパスワードを要求するプロンプトは表示されません。

次の例では、メンバー 3 でセッションを開始する方法を示します。 exit コマンドを入力するか、あるいはセッションを閉じるまで、このコマンドに続くすべてのコマンドは、メンバー 3 へ向けられます。

Switch# rcommand 3
Switch-3# show version
Cisco Internet Operating System Software ...
...
Switch-3# exit
Switch#

 
関連コマンド

コマンド
説明

show cluster members

クラスタ メンバーに関する情報を表示します。

rmon collection stats

イーサネット グループの統計(ブロードキャストおよびマルチキャスト パケットに関する使用率の統計、Cyclic Redundancy Check[CRC; 巡回冗長検査]整合性エラーおよび衝突に関するエラー統計も含む)を収集するには、 rmon collection stats インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

rmon collection stats index [ owner name ]

no rmon collection stats index [ owner name ]

 
シンタックスの説明

index

Remote Network Monitoring(RMON)収集制御インデックスです。指定できる範囲は 1 ~ 65535 です。

owner name

(任意)RMON 収集の所有者です。

 
デフォルト

RMON 統計情報収集はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

RMON 統計情報収集コマンドはハードウェア カウンタに基づいています。

次の例では、所有者 root の RMON 統計情報を収集する方法を示します。

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# rmon collection stats 2 owner root
 

show rmon statistics 特権 EXEC コマンドを入力すると、設定を確認することができます。

 
関連コマンド

コマンド
説明

show rmon statistics

RMON 統計情報を表示します。

構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > System Management Commands > RMON Commands を選択してください。

sdm prefer

Switch Database Management(SDM)リソース割り当てで使用されるテンプレートを設定するには、 sdm prefer グローバル コンフィギュレーション コマンドを使用します。システム リソースを割り当てるテンプレートを使用することで、アプリケーションで使用する機能を最大限にサポートできます。デフォルトのテンプレートに戻す場合は、このコマンドの no 形式を使用します。

sdm prefer { default | qos }

no sdm prefer

 
シンタックスの説明

default

すべての機能に対してバランスを取ります。

qos

最大限のシステム リソースを Quality of Service(QoS; サービス品質)Access Control Entry(ACE; アクセス制御エントリ)に割り当てます。

 
デフォルト

デフォルトのテンプレートはすべての機能を均等に動作させます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

この設定を有効にするにはスイッチをリロードする必要があります。

reload 特権 EXEC コマンドを入力する前に、 show sdm prefer コマンドを入力した場合、 show sdm prefer により、現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます。

スイッチをデフォルト デスクトップ テンプレートに設定するには、 no sdm prefer コマンドを使用します。

各テンプレートでサポートされる、各リソースの概略数を 表2-4 に示します。

 

表2-4 各テンプレートで許容される機能リソースの概略数

リソース
デフォルト
QoS

ユニキャスト MAC アドレス

8 K

8 K

IPv4 IGMP グループ

256

256

IPv4 MAC QoS ACE

128

384

IPv4 MAC セキュリティ ACE

384

128

次の例では、QoS テンプレートの使用方法を示します。

Switch(config)# sdm prefer qos
Switch(config)# exit
Switch# reload
 

設定を確認するには、 show sdm prefer 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show sdm prefer

機能ごとの概算のリソース割り当てとともに、現在使用されている SDM テンプレートまたは使用可能なテンプレートを表示します。

service password-recovery

パスワードの回復メカニズムをイネーブル(デフォルト)にするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。このメカニズムでは、スイッチに物理的にアクセスするエンド ユーザは、スイッチの電源投入時に Mode ボタンを押して起動プロセスを中断し、新しいパスワードを割り当てることができます。パスワード回復機能をディセーブルにする場合は、このコマンドの no 形式を使用します。パスワード回復メカニズムがディセーブルになると、ユーザがシステムをデフォルト設定に戻すことに同意した場合のみ起動プロセスを中断できます。

service password-recovery

no service password-recovery

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

パスワード回復メカニズムはイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

システム管理者が no service password-recovery コマンドを使用すると、エンド ユーザがシステムをデフォルト設定に戻すことに同意するだけでパスワードをリセット可能にすることにより、パスワード回復機能の一部をディセーブルにできます。

パスワード回復手順を実行するには、スイッチに物理的にアクセスするユーザはスイッチの電源投入時、およびポート 1X の上にある LED が消灯してから 1 ~ 2 秒後に Mode ボタンを押します。ボタンを放すと、システムは初期化を続けます。

パスワード回復メカニズムをディセーブルにした場合、次のメッセージが表示されます。

The password-recovery mechanism has been triggered, but
is currently disabled. Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point. However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
 
Would you like to reset the system back to the default configuration (y/n)?
 

ユーザがシステムをデフォルト設定にリセットしない場合、 Mode ボタンを押さない場合と同じように通常の起動プロセスを続けます。ユーザがシステムをデフォルト設定にリセットする場合、フラッシュ メモリのコンフィギュレーション ファイルが削除され、VLAN(仮想 LAN)データベース ファイル、 flash:vlan.dat がある場合にはこのファイルも削除されます。


no service password-recovery コマンドを使用して、エンド ユーザのパスワード アクセスを制御する場合、エンド ユーザがパスワード回復プロセスを使用してシステムをデフォルト値に戻す状況を考慮し、スイッチとは別の場所に config ファイルのコピーを保存しておくよう推奨します。スイッチ上に config ファイルのバックアップを保存しないでください。

スイッチが VTP トランスペアレント モードで動作している場合、vlan.dat ファイルもスイッチとは別の場所にコピーを保存しておくことを推奨します。


パスワードの回復がイネーブルかどうか確認するには、 show version 特権 EXEC コマンドを入力します。

次の例では、スイッチ上でパスワード回復をディセーブルにする方法を示します。ユーザはデフォルト設定に戻すことに同意が得られた場合のみパスワードをリセットできます。

Switch(config)# no service-password recovery
Switch(config)# exit

 
関連コマンド

コマンド
説明

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。

set

パケットの Differentiated Services Code Point(DSCP)または IP precedence 値を設定して IP トラフィックを分類するには、set ポリシーマップ クラス コンフィギュレーション コマンドを使用します。トラフィックの分類を削除するには、このコマンドの no 形式を使用します。

set { dscp new-dscp | [ ip ] precedence new-precedence }

no set { dscp new-dscp | [ ip ] precedence new-precedence }

 
シンタックスの説明

dscp new-dscp

分類されたトラフィックに割り当てられる新しい DSCP 値です。指定できる範囲は、0 ~ 63 です。また、一般的な値にニーモニック名を入力できます。

[ip] precedence new-precedence

分類されたトラフィックに割り当てられる新しい IP precedence 値です。指定できる範囲は 0 ~ 7 です。また、一般的な値にニーモニック名を入力できます。

 
デフォルト

トラフィックの分類は定義されていません。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

set ip dscp ポ リシーマップ クラス コンフィギュレーション コマンドを使用すると、スイッチによってこのコマンドがスイッチ コンフィギュレーションの set dscp に変更されます。 set ip dscp ポリシーマップ クラス コンフィギュレーション コマンドを入力すると、スイッチ コンフィギュレーションではこの設定が set dscp として表示されます。

Cisco IOS Release 12.2(25)SED 以降では、 set ip precedence ポリシーマップ クラス コンフィギュレーション コマンドまたは set precedence ポリシーマップ クラス コンフィギュレーション コマンドを使用できます。スイッチ コンフィギュレーションではこの設定は set ip precedence として表示されます。

同じポリシーマップ内では、set コマンドと trust ポリシーマップ クラス コンフィギュレーション コマンドを同時に指定できません。

set dscp new-dscp コマンドまたは set ip precedence new-precedence コマンドについては、一般的な値にニーモニック名を入力できます。たとえば、 set dscp af11 コマンドを入力できます。これは set dscp 10 コマンドの入力と同じです。 set ip precedence critical コマンドを入力できます。これは set ip precedence 5 コマンドの入力と同じです。サポートされているニーモニック名について、コマンドラインのヘルプ ストリングを表示するには、 set dscp ? コマンドまたは set ip precedence ? コマンドを入力します。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。

次の例では、ポリサーが設定されていないすべての FTP トラフィックに DSCP 値 10 を割り当てます。

Switch(config)# policy-map policy_ftp
Switch(config-pmap)# class ftp_class
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap)# exit
 

設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show port-security

QoS ポリシー マップを表示します。

trust

class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。

setup

スイッチを初期設定にするには、 setup 特権 EXEC コマンドを使用します。

setup

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

setup コマンドを使用する場合、次の情報を確認します。

IP アドレスとネットワーク マスク

使用する環境のパスワード設定方法

スイッチをクラスタ コマンド スイッチおよびクラスタ名として使用します。

setup コマンドを入力すると、System Configuration Dialog と呼ばれるインタラクティブ ダイアログが表示されます。コンフィギュレーション プロセスとプロンプトにより、情報の説明を行います。各プロンプトの次のカッコ内の値は、 setup コマンド機能または configure 特権 EXEC コマンドによって最後に設定されたデフォルト値です。

各プロンプトでは、ヘルプを提供しています。ヘルプにアクセスするには、プロンプトの疑問符( ? )キーを押します。

System Configuration Dialog で変更せず、また実行せずに特権 EXEC プロンプトに戻るには、 Ctrl-C を押します。

変更を完了すると、セットアップ プログラムは、セットアップ セッション中に作成したコンフィギュレーション コマンド スクリプトを表示します。設定を NVRAM(不揮発性 RAM)に保存する、あるいは設定を保存せずにセットアップ プログラムまたはコマンドライン プロンプトに戻ることができます。

次に setup コマンドの出力例を示します。

Switch# setup
--- System Configuration Dialog ---
 
Continue with configuration dialog? [yes/no]: yes
 
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
 
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system.
 
Would you like to enter basic management setup? [yes/no]: yes
Configuring global parameters:
Enter host name [Switch]:host-name
 
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: enable-secret-password
 
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: enable-password
 
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: terminal-password
 
Configure SNMP Network Management? [no]: yes
Community string [public]:
 
Current interface summary
Any interface listed with OK? value “NO” does not have a valid configuration
 
Interface IP-Address OK? Method Status Protocol
Vlan1 172.20.135.202 YES NVRAM up up
 
GigabitEthernet0/1 unassigned YES unset up up
 
GigabitEthernet0/2 unassigned YES unset up down
 
(テキスト出力は省略)
 
Port-channel1 unassigned YES unset up down
 
Enter interface name used to connect to the
management network from the above interface summary: vlan1
 
Configuring interface vlan1:
Configure IP on this interface? [yes]: yes
IP address for this interface: ip_address
Subnet mask for this interface [255.0.0.0]: subnet_mask
 
Would you like to enable as a cluster command switch? [yes/no]: yes
 
Enter cluster name: cluster-name
 
The following configuration command script was created:
 
hostname host-name
enable secret 5 $1$LiBw$0Xc1wyT.PXPkuhFwqyhVi0
enable password enable-password
line vty 0 15
password terminal-password
snmp-server community public
!
no ip routing
!
interface GigabitEthernet0/1
no ip address
!
interface GigabitEthernet0/2
no ip address
!
 
 
cluster enable cluster-name
!
end
Use this configuration? [yes/no]: yes
!
[0] Go to the IOS command prompt without saving this config.
 
[1] Return back to the setup without saving this config.
 
[2] Save this configuration to nvram and exit.
 
Enter your selection [2]:
 

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。

setup express

Express Setup モード をイネーブルにするには、 setup express グローバル コンフィギュレーション コマンドを使用します。Express Setup モードをディセーブルにするには、このコマンドの no 形式を使用します。

setup express

no setup express

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

Express Setup はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

Express Setup が新しい(未設定の)スイッチでイネーブルの場合、Mode ボタンを 2 秒間押して Express Setup を起動します。IP アドレス10.0.0.1を使用するとイーサネット ポート経由でスイッチにアクセスできます。そのあと、スイッチを Web ベースの Express Setup プログラム、または CLI(コマンドライン インターフェイス)ベースのセットアップ プログラムで設定できます。

設定したスイッチで Mode ボタンを 2 秒間押すと、Mode ボタンの上にある LED が点滅し始めます。Mode ボタンを計 10 秒間押した場合、設定は削除され、スイッチを再起動します。Web ベースの Express Setup プログラム、または CLI ベースのセットアップ プログラムによって、スイッチを新しく設定できます。


) (CLI ベースのセットアップ プログラムの始めで no を入力することを含む)設定の変更を行うとすぐに、Express Setup による設定を利用できなくなります。Mode ボタンを 10 秒間押し続けると、再度 Express Setup のみを稼働できます。これにより、設定は削除され、スイッチを再起動します。


Express Setup がスイッチでアクティブな場合、 write memory または copy running-configuration startup-configuration 特権 EXEC コマンドを入力すると Express Setup は不活性となります。IP アドレス 10.0.0.1 はスイッチで無効となり、この IP アドレスを使用した接続も終了します。

no setup express コマンドの主な目的は、Mode ボタンを 10 秒間押すことによるスイッチの設定の削除を防ぐことです。

次の例では、Express Setup モードをイネーブルにする方法を示します。

Switch(config)# setup express
 

Mode ボタンを押すと、Express Setup モードがイネーブルであることを確認できます。

未設定のスイッチでは、Mode ボタンの上にある LED は 3 秒後にグリーンになります。

設定したスイッチでは、モード LED は 2 秒後に点滅し始め、10 秒後にグリーンに点灯します。


注意 Mode ボタンを計 10 秒間押し続けた場合、設定は削除され、スイッチを再起動します。

次の例では、Express Setup モードをディセーブルにする方法を示します。

Switch(config)# no setup express
 

Mode ボタンを押すと、Express Setup モードがディセーブルであることを確認できます。Express Setup モードがスイッチでイネーブルでない場合、モード LED はグリーンに点灯しない、またはグリーンに点滅し始めます。

 
関連コマンド

コマンド
説明

show setup express

Express Setup モードがアクティブな場合に表示します。

show archive status

HTTP または TFTP プロトコルでスイッチにダウンロードされた新しいイメージのステータスを表示するには、 show archive status 特権 EXEC コマンドを使用します。

show archive status [ | { begin | exclude | include } expression ]

 
シンタックスの説明

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

archive download-sw 特権 EXEC コマンドを使用してイメージを TFTP サーバにダウンロードする場合、 archive download-sw コマンドの出力にはダウンロードのステータスが表示されます。

TFTP サーバがない場合、HTTP を使用してイメージをダウンロードするには、Network Assistant または組み込みデバイス マネージャを使用します。 show archive status コマンドは、ダウンロードの進捗を表示します。

文字列では、大文字と小文字が区別されます。たとえば、| exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次に、 show archive status コマンドの出力例を示します。

Switch# show archive status
IDLE: No upgrade in progress
 
Switch# show archive status
LOADING: Upgrade in progress
 
Switch# show archive status
EXTRACT: Extracting the image
 
Switch# show archive status
VERIFY: Verifying software
 
Switch# show archive status
RELOAD: Upgrade completed. Reload pending

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードします。

show boot

ブート環境変数の設定を表示するには、 show boot 特権 EXEC コマンドを使用します。

show boot [ | { begin | exclude | include } expression ]

 
シンタックスの説明

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、 show boot コマンドの出力を示します。 表2-5 に、表示される各フィールドの説明を示します。

Switch# show boot
BOOT path-list: flash:c2960-lanbase-mz.122-25.FX.bin
Config file: flash:/config.text
Private Config file: flash:/private-config
Enable Break: no
Manual Boot: yes
HELPER path-list:
NVRAM/Config file
buffer size: 32768
 

 

表2-5 show boot のフィールドの説明

フィールド
説明

BOOT path-list

自動起動時にロードおよび実行しようとする実行可能ファイルのセミコロン区切りリストを表示します。

BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に見つかった実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

BOOT 環境変数が設定されていても指定されたイメージをロードできない場合は、システムはフラッシュ ファイル システムで最初に見つかったブート ファイルを起動しようとします。

Config file

Cisco IOS がシステム コンフィギュレーションの不揮発性コピーの読み書きに使用するファイル名を表示します。

Private Config file

Cisco IOS がシステム コンフィギュレーションの不揮発性コピーの読み書きに使用するファイル名を表示します。

Enable Break

起動中のブレークがイネーブルか、またはディセーブルかを表示します。yes、on、または 1 に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押して、自動起動プロセスを中断することができます。

Manual Boot

スイッチが自動で起動するか、または手動で起動するかを表示します。no または 0 に設定されている場合、ブート ローダはシステムを自動的に起動しようとします。他の値に設定されている場合は、ブート ローダ モードから手動でスイッチを起動する必要があります。

Helper path-list

ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを表示します。ヘルパー ファイルは、ブート ローダの機能を拡張したり、パッチを当てます。

NVRAM/Config file buffer size

メモリにコンフィギュレーション ファイルのコピーを保持するために Cisco IOS が使用するバッファのサイズを表示します。コンフィギュレーション ファイルは、バッファ サイズの割り当てを超えてはなりません。

 
関連コマンド

コマンド
説明

boot config-file

Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名を指定します。

boot enable-break

自動起動プロセスを中断することができます。

boot manual

次の起動サイクル時の手動スイッチ起動をイネーブルにします。

boot private-config-file

Cisco IOS がプライベート設定の不揮発性コピーの読み書きに使用するファイル名を指定します。

boot system

次の起動サイクル中にロードする Cisco IOS イメージを指定します。

show cable-diagnostics tdr

Time Domain Reflector(TDR)結果を表示するには、 show cable-diagnostics tdr 特権 EXEC コマンドを使用します。

show cable-diagnostics tdr interface interface-id [ | { begin | exclude | include } expression ]

 
シンタックスの説明

interface-id

TDR が実行されているインターフェイスを指定します。

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

TDR は、銅線のイーサネット 10/100 および 10/100/10 ポートでサポートされます。SFP モジュール ポートではサポートされません。TDR の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、 show cable-diagnostics tdr interface interface-id コマンドの出力を示します。

Switch# show cable-diagnostics tdr interface gigabitethernet0/2
TDR test last run on: March 01 20:15:40
Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi0/2 auto Pair A 0 +/- 2 meters N/A Open
Pair B 0 +/- 2 meters N/A Open
Pair C 0 +/- 2 meters N/A Open
Pair D 0 +/- 2 meters N/A Open
 

表2-6 に、 show cable-diagnostics tdr コマンドで出力されるフィールドの説明を示します。

 

表2-6 show cable-diagnostics tdr コマンドでの出力されるフィールドの説明

フィールド
説明

Interface

TDR が実行されたインターフェイス

Speed

接続速度

Local pair

ローカル インターフェイスで TDR がテストを実行するワイヤ ペア名

Pair length

使用するスイッチについて、問題が発生したケーブルの場所。次の場合に、TDR は場所を特定します。

ケーブルが正しく接続され、リンクがアップ状態で、インターフェイス速度が 1000 Mbps である場合

ケーブルが断線している場合

ケーブルがショートしている場合

Remote pair

ローカル ペアが接続されたワイヤ ペア名。ケーブルが正しく接続されリンクがアップ状態である場合にのみ、TDR はリモート ペアについて確認します。

Pair status

TDR が稼働しているワイヤ ペアのステータス

Normal ― ワイヤ ペアが正しく接続されています。

Not completed ― テストが実行され、まだ完了していません。

Not supported ― インターフェイスは TDR をサポートしません。

Open ― ワイヤ ペアが断線しています。

Shorted ― ワイヤ ペアがショートしています。

次の例では、TDR が動作しているときの show interfaces interface-id コマンドの出力を示します。

Switch# show interfaces gigabitethernet0/2
gigabitethernet0/2 is up, line protocol is up (connected: TDR in Progress)
 

次の例では、TDR が動作していないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。

Switch# show cable-diagnostics tdr interface gigabitethernet0/2
% TDR test was never issued on Gi0/2
 

インターフェイスが TDR をサポートしていない場合、次のメッセージが表示されます。

% TDR test is not supported on switch 1

 
関連コマンド

コマンド
説明

test cable-diagnostics tdr

インターフェイスで TDR をイネーブルにし、実行します。

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示するには、 show cluster ユーザ EXEC コマンドを使用します。このコマンドは、クラスタ コマンド スイッチとクラスタ メンバー スイッチ上だけで入力します。

show cluster [ | { begin | exclude | include } expression ]

 
シンタックスの説明

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

ユーザ EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

クラスタのメンバーでないスイッチに対してこのコマンドを入力すると、エラー メッセージ Not a management cluster member が表示されます。

クラスタ メンバー スイッチに対してこのコマンドを入力すると、クラスタ コマンド スイッチの ID、そのスイッチ メンバーの番号、およびクラスタ コマンド スイッチとの接続状態が表示されます。

クラスタ コマンド スイッチ上でこのコマンドを入力すると、クラスタ名およびメンバーの総数が表示されます。また、ステータス変更後のクラスタのステータスおよび時間も表示されます。冗長構成がイネーブルの場合は、プライマリおよびセカンダリ コマンド スイッチの情報が表示されます。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、アクティブなクラスタ コマンド スイッチに対して show cluster コマンドを入力した場合の出力を示します。

Switch> show cluster
Command switch for cluster “Ajang”
Total number of members: 7
Status: 1 members are unreachable
Time since last status change: 0 days, 0 hours, 2 minutes
Redundancy: Enabled
Standby command switch: Member 1
Standby Group: Ajang_standby
Standby Group Number: 110
Heartbeat interval: 8
Heartbeat hold-time: 80
Extended discovery hop count: 3
 

次の例では、クラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。

Switch1> show cluster
Member switch for cluster “hapuna”
Member number: 3
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
Heartbeat interval: 8
Heartbeat hold-time: 80
 

次の例では、スタンバイ クラスタ コマンド スイッチとして設定されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。

Switch> show cluster
Member switch for cluster “hapuna”
Member number: 3 (Standby command switch)
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
Heartbeat interval: 8
Heartbeat hold-time: 80
 

次の例では、メンバー 1 との接続が切断されたクラスタ コマンド スイッチ上で show cluster コマンドを入力した場合の出力を示します。

Switch> show cluster
Command switch for cluster “Ajang”
Total number of members: 7
Status: 1 members are unreachable
Time since last status change: 0 days, 0 hours, 5 minutes
Redundancy: Disabled
Heartbeat interval: 8
Heartbeat hold-time: 80
Extended discovery hop count: 3
 

次の例では、クラスタ コマンド スイッチとの接続が切断されたクラスタ メンバー スイッチ上で show cluster コマンドを入力した場合の出力を示します。

Switch> show cluster
Member switch for cluster “hapuna”
Member number: <UNKNOWN>
Management IP address: 192.192.192.192
Command switch mac address: 0000.0c07.ac14
Heartbeat interval: 8
Heartbeat hold-time: 80

 
関連コマンド

コマンド
説明

cluster enable

コマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名、およびオプションとしてメンバー番号を割り当てます。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

show cluster candidates

候補スイッチのリストを表示するには、 show cluster candidates 特権 EXEC コマンドを使用します。

show cluster candidates [ detail | mac-address H.H.H. ] [ | { begin | exclude | include } expression ]

 
シンタックスの説明

detail

(任意)すべての候補に関する詳細を表示します。

mac-address H.H.H.

(任意)クラスタ候補の MAC(メディア アクセス制御)アドレスです。

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

ユーザ EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ使用可能です。

スイッチがクラスタ コマンド スイッチでない場合は、プロンプトに空行が表示されます。

出力内の SN は、 スイッチ メンバー番号 を意味します。SN 列の値が E の場合、スイッチは拡張検出によって検出されています。SN 列の値が E でない場合、 スイッチ メンバー番号 のスイッチは、候補スイッチのアップストリーム側ネイバです。ホップ数は、クラスタ コマンド スイッチから候補スイッチまでのデバイス数です。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、 show cluster candidates コマンドの出力を示します。

Switch> show cluster candidates
|---Upstream---|
MAC Address Name Device Type PortIf FEC Hops SN PortIf FEC
00d0.7961.c4c0 StLouis-2 WS-C2960-12T Gi0/1 2 1 Fa0/11
00d0.bbf5.e900 ldf-dist-128 WS-C3524-XL Fa0/7 1 0 Fa0/24
00e0.1e7e.be80 1900_Switch 1900 3 0 1 0 Fa0/11
00e0.1e9f.7a00 Surfers-24 WS-C2924-XL Fa0/5 1 0 Fa0/3
00e0.1e9f.8c00 Surfers-12-2 WS-C2912-XL Fa0/4 1 0 Fa0/7
00e0.1e9f.8c40 Surfers-12-1 WS-C2912-XL Fa0/1 1 0 Fa0/9
 

次の例では、クラスタ コマンド スイッチに直接接続されクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。

Switch> show cluster candidates mac-address 00d0.7961.c4c0
Device 'Tahiti-12' with mac address number 00d0.7961.c4c0
Device type: cisco WS-C2960-12T
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 0)
Local port: Gi0/1 FEC number:
Upstream port: GI0/11 FEC Number:
Hops from cluster edge: 1
Hops from command device: 1
 

次の例では、クラスタ エッジからのホップ数が 3 であるクラスタ メンバー スイッチの MAC アドレスを使用した場合の show cluster candidates コマンドの出力を示します。

Switch> show cluster candidates mac-address 0010.7bb6.1cc0
Device 'Ventura' with mac address number 0010.7bb6.1cc0
Device type: cisco WS-C2912MF-XL
Upstream MAC address: 0010.7bb6.1cd4
Local port: Fa2/1 FEC number:
Upstream port: Fa0/24 FEC Number:
Hops from cluster edge: 3
Hops from command device: -
 

次の例では、 show cluster candidates detail コマンドの出力を示します。

Switch> show cluster candidates detail
Device 'Tahiti-12' with mac address number 00d0.7961.c4c0
Device type: cisco WS-C3512-XL
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 1)
Local port: Fa0/3 FEC number:
Upstream port: Fa0/13 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
Device '1900_Switch' with mac address number 00e0.1e7e.be80
Device type: cisco 1900
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 2)
Local port: 3 FEC number: 0
Upstream port: Fa0/11 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
Device 'Surfers-24' with mac address number 00e0.1e9f.7a00
Device type: cisco WS-C2924-XL
Upstream MAC address: 00d0.796d.2f00 (Cluster Member 3)
Local port: Fa0/5 FEC number:
Upstream port: Fa0/3 FEC Number:
Hops from cluster edge: 1
Hops from command device: 2
 

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

show cluster members

クラスタ メンバーの情報を表示するには、 show cluster members 特権 EXEC コマンドを使用します。

show cluster members [ n | detail ] [ | { begin | exclude | include } expression ]

 
シンタックスの説明

n

(任意)クラスタ メンバーを識別する番号です。指定できる範囲は 0 ~ 15 です。

detail

(任意)すべてのクラスタ メンバーに関する詳細を表示します。

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ使用可能です。

クラスタ内にメンバーがない場合は、プロンプトに空行が表示されます。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、 show cluster members コマンドの出力を示します。出力内の SN は、 スイッチ番号 を意味します。

Switch# show cluster members
|---Upstream---|
SN MAC Address Name PortIf FEC Hops SN PortIf FEC State
0 0002.4b29.2e00 StLouis1 0 Up (Cmdr)
1 0030.946c.d740 tal-switch-1 Fa0/13 1 0 Gi0/1 Up
2 0002.b922.7180 nms-2820 10 0 2 1 Fa0/18 Up
3 0002.4b29.4400 SanJuan2 Gi0/1 2 1 Fa0/11 Up
4 0002.4b28.c480 GenieTest Gi0/2 2 1 Fa0/9 Up
 

次の例では、クラスタ メンバー 3 に対する show cluster members の出力を示します。

Switch# show cluster members 3
Device 'SanJuan2' with member number 3
Device type: cisco WS-C2960
MAC address: 0002.4b29.4400
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi0/1 FEC number:
Upstream port: GI0/11 FEC Number:
Hops from command device: 2

次の例では、 show cluster members detail コマンドの出力を示します。

Switch# show cluster members detail
Device 'StLouis1' with member number 0 (Command Switch)
Device type: cisco WS-C2960
MAC address: 0002.4b29.2e00
Upstream MAC address:
Local port: FEC number:
Upstream port: FEC Number:
Hops from command device: 0
Device 'tal-switch-14' with member number 1
Device type: cisco WS-C3548-XL
MAC address: 0030.946c.d740
Upstream MAC address: 0002.4b29.2e00 (Cluster member 0)
Local port: Fa0/13 FEC number:
Upstream port: Gi0/1 FEC Number:
Hops from command device: 1
Device 'nms-2820' with member number 2
Device type: cisco 2820
MAC address: 0002.b922.7180
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: 10 FEC number: 0
Upstream port: Fa0/18 FEC Number:
Hops from command device: 2
Device 'SanJuan2' with member number 3
Device type: cisco WS-C2960
MAC address: 0002.4b29.4400
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi0/1 FEC number:
Upstream port: Fa0/11 FEC Number:
Hops from command device: 2
Device 'GenieTest' with member number 4
Device type: cisco SeaHorse
MAC address: 0002.4b28.c480
Upstream MAC address: 0030.946c.d740 (Cluster member 1)
Local port: Gi0/2 FEC number:
Upstream port: Fa0/9 FEC Number:
Hops from command device: 2
Device 'Palpatine' with member number 5
Device type: cisco WS-C2924M-XL
MAC address: 00b0.6404.f8c0
Upstream MAC address: 0002.4b29.2e00 (Cluster member 0)
Local port: Gi2/1 FEC number:
Upstream port: Gi0/7 FEC Number:
Hops from command device: 1
 

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show controllers cpu-interface

CPU ネットワーク インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のステートを表示し、CPU に達するパケットに関する統計情報を送受信するには、 show controllers cpu-interface 特権 EXEC コマンドを使用します。

show controllers cpu-interface [ | { begin | exclude | include } expression ]

 
シンタックスの説明

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、 show controllers cpu-interface コマンドの出力の一部を示します。

Switch# show controllers cpu-interface
cpu-queue-frames retrieved dropped invalid hol-block
----------------- ---------- ---------- ---------- ----------
rpc 4523063 0 0 0
stp 1545035 0 0 0
ipc 1903047 0 0 0
routing protocol 96145 0 0 0
L2 protocol 79596 0 0 0
remote console 0 0 0 0
sw forwarding 5756 0 0 0
host 225646 0 0 0
broadcast 46472 0 0 0
cbt-to-spt 0 0 0 0
igmp snooping 68411 0 0 0
icmp 0 0 0 0
logging 0 0 0 0
rpf-fail 0 0 0 0
queue14 0 0 0 0
cpu heartbeat 1710501 0 0 0
 
Supervisor ASIC receive-queue parameters
----------------------------------------
queue 0 maxrecevsize 5EE pakhead 1419A20 paktail 13EAED4
queue 1 maxrecevsize 5EE pakhead 15828E0 paktail 157FBFC
queue 2 maxrecevsize 5EE pakhead 1470D40 paktail 1470FE4
queue 3 maxrecevsize 5EE pakhead 19CDDD0 paktail 19D02C8
 
(テキスト出力は省略)
 
Supervisor ASIC Mic Registers
------------------------------
MicDirectPollInfo 80000800
MicIndicationsReceived 00000000
MicInterruptsReceived 00000000
MicPcsInfo 0001001F
MicPlbMasterConfiguration 00000000
MicRxFifosAvailable 00000000
MicRxFifosReady 0000BFFF
MicTimeOutPeriod: FrameTOPeriod: 00000EA6 DirectTOPeriod: 00004000
 
(テキスト出力は省略)
 
MicTransmitFifoInfo:
Fifo0: StartPtrs: 038C2800 ReadPtr: 038C2C38
WritePtrs: 038C2C38 Fifo_Flag: 8A800800
Weights: 001E001E
Fifo1: StartPtr: 03A9BC00 ReadPtr: 03A9BC60
WritePtrs: 03A9BC60 Fifo_Flag: 89800400
writeHeaderPtr: 03A9BC60
Fifo2: StartPtr: 038C8800 ReadPtr: 038C88E0
WritePtrs: 038C88E0 Fifo_Flag: 88800200
writeHeaderPtr: 038C88E0
Fifo3: StartPtr: 03C30400 ReadPtr: 03C30638
WritePtrs: 03C30638 Fifo_Flag: 89800400
writeHeaderPtr: 03C30638
Fifo4: StartPtr: 03AD5000 ReadPtr: 03AD50A0
WritePtrs: 03AD50A0 Fifo_Flag: 89800400
writeHeaderPtr: 03AD50A0
Fifo5: StartPtr: 03A7A600 ReadPtr: 03A7A600
WritePtrs: 03A7A600 Fifo_Flag: 88800200
writeHeaderPtr: 03A7A600
Fifo6: StartPtr: 03BF8400 ReadPtr: 03BF87F0
WritePtrs: 03BF87F0 Fifo_Flag: 89800400
 
(テキスト出力は省略)

 
関連コマンド

コマンド
説明

show controllers ethernet-controller

ハードウェアまたはインターフェイス内部レジスタから読み込んだインターフェイスごとの送受信統計情報を表示します。

show interfaces

すべてのインターフェイスまたは指定されたインターフェイスの管理ステータスおよび動作ステータスを表示します。

show controllers ethernet-controller

ハードウェアから読み込んだ送受信に関するインターフェイス単位の統計情報をキーワードなしで表示するには、 show controllers ethernet-controller 特権 EXEC コマンドを使用します。 phy キーワードはインターフェイス内部レジスタを表示し、 port-asic キーワードはポート Application Specific Integrated Circuit(ASIC; 特定用途向け IC)に関する情報を表示します。

show controllers ethernet-controller [ interface-id ] [ phy [ detail ]] [ port-asic { configuration | statistics }] [ fastethernet 0 ][ | { begin | exclude | include } expression ]

 
シンタックスの説明

interface-id

物理インターフェイス(タイプ、モジュール、ポート番号を含む)

phy

(任意)デバイス、またはインターフェイスのスイッチの物理層(PHY)デバイスの内部レジスタ ステータスを表示します。インターフェイスの Automatic Medium-Dependent Interface Crossover(自動 MDIX)機能の動作ステートを表示に含めます。

detail

(任意)PHY 内部レジスタの詳細を表示します。

port-asic

(任意)ポート ASIC 内部レジスタの詳細を表示します。

configuration

ポート ASIC 内部レジスタの設定を表示します。

statistics

Rx/Sup Queue およびその他の統計情報を含むポート ASIC 統計情報を表示します。

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC(ユーザ EXEC モードの interface-id キーワードでのみサポート)

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

すべてのインターフェイスまたは指定されたインターフェイスの基本的な RMON 統計情報を含むトラフィック統計情報をキーワードなしで表示します。

phy または port-asic キーワードを入力した場合、表示された情報は主にスイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益な情報です。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次の例では、インターフェイスに対する show controllers ethernet-controller コマンドの出力を示します。 表2-7 は、 Transmit フィールドについて説明します。 表2-8 は、 Receive フィールドについて説明します。

Switch# show controllers ethernet-controller gigabitethernet0/1
Transmit GigabitEthernet0/1 Receive
0 Bytes 0 Bytes
0 Unicast frames 0 Unicast frames
0 Multicast frames 0 Multicast frames
0 Broadcast frames 0 Broadcast frames
0 Too old frames 0 Unicast bytes
0 Deferred frames 0 Multicast bytes
0 MTU exceeded frames 0 Broadcast bytes
0 1 collision frames 0 Alignment errors
0 2 collision frames 0 FCS errors
0 3 collision frames 0 Oversize frames
0 4 collision frames 0 Undersize frames
0 5 collision frames 0 Collision fragments
0 6 collision frames
0 7 collision frames 0 Minimum size frames
0 8 collision frames 0 65 to 127 byte frames
0 9 collision frames 0 128 to 255 byte frames
0 10 collision frames 0 256 to 511 byte frames
0 11 collision frames 0 512 to 1023 byte frames
0 12 collision frames 0 1024 to 1518 byte frames
0 13 collision frames 0 Overrun frames
0 14 collision frames 0 Pause frames
0 15 collision frames 0 Symbol error frames
0 Excessive collisions
0 Late collisions 0 Invalid frames, too large
0 VLAN discard frames 0 Valid frames, too large
0 Excess defer frames 0 Invalid frames, too small
0 64 byte frames 0 Valid frames, too small
0 127 byte frames
0 255 byte frames 0 Too old frames
0 511 byte frames 0 Valid oversize frames
0 1023 byte frames 0 System FCS error frames
0 1518 byte frames 0 RxPortFifoFull drop frame
0 Too large frames
0 Good (1 coll) frames
 

 

表2-7 Transmit のフィールドの説明

フィールド
説明

Bytes

インターフェイス上で送信されたバイトの総数

Unicast Frames

ユニキャスト アドレスに送信されたフレームの総数

Multicast frames

マルチキャスト アドレスに送信されたフレームの総数

Broadcast frames

ブロードキャスト アドレスに送信されたフレームの総数

Too old frames

パケットが有効期限切れのため出力ポートで廃棄されたフレームの数

Deferred frames

時間が 2* 最大パケット時間を超えたあとで送信されなかったフレームの数

MTU exceeded frames

最大許可フレーム サイズを超えたフレームの数

1 collision frames

1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。

2 collision frames

2 回の衝突後、インターフェイス上で正常に送信されたフレームの数

3 collision frames

3 回の衝突後、インターフェイス上で正常に送信されたフレームの数

4 collision frames

4 回の衝突後、インターフェイス上で正常に送信されたフレームの数

5 collision frames

5 回の衝突後、インターフェイス上で正常に送信されたフレームの数

6 collision frames

6 回の衝突後、インターフェイス上で正常に送信されたフレームの数

7 collision frames

7 回の衝突後、インターフェイス上で正常に送信されたフレームの数

8 collision frames

8 回の衝突後、インターフェイス上で正常に送信されたフレームの数

9 collision frames

9 回の衝突後、インターフェイス上で正常に送信されたフレームの数

10 collision frames

10 回の衝突後、インターフェイス上で正常に送信されたフレームの数

11 collision frames

11 回の衝突後、インターフェイス上で正常に送信されたフレームの数

12 collision frames

12 回の衝突後、インターフェイス上で正常に送信されたフレームの数

13 collision frames

13 回の衝突後、インターフェイス上で正常に送信されたフレームの数

14 collision frames

14 回の衝突後、インターフェイス上で正常に送信されたフレームの数

15 collision frames

15 回の衝突後、インターフェイス上で正常に送信されたフレームの数

Excessive collisions

16 回の衝突後、インターフェイス上で送信できなかったフレームの数

Late collisions

フレームが送信されたあとで、フレームの送信時に検出されたレイト コリジョンによって廃棄されたフレームの数

VLAN discard frames

CFI 1 ビットが設定されたことによりインターフェイス上で廃棄されたフレームの数

Excess defer frames

時間が最大パケット時間を超えたあとで送信されなかったフレームの数

64 byte frames

インターフェイス上で送信された 64 バイトのフレームの総数

127 byte frames

インターフェイス上で送信された 65 ~ 127 バイトのフレームの総数

255 byte frames

インターフェイス上で送信された 128 ~ 255 バイトのフレームの総数

511 byte frames

インターフェイス上で送信された 256 ~ 511 バイトのフレームの総数

1023 byte frames

インターフェイス上で送信された 512 ~ 1023 バイトのフレームの総数

1518 byte frames

インターフェイス上で送信された 1024 ~ 1518 バイトのフレームの総数

Too large frames

インターフェイス上で送信された最大許可フレーム サイズを超えたフレームの数

Good (1 coll) frames

1 回の衝突後、インターフェイス上で正常に送信されたフレームの数。この値には 1 回の衝突後、インターフェイス上で正常に送信されなかったフレームの数は含まれません。

1.CFI = Canonical Format Indicator(フォーマット形式表示)

 

表2-8 Receive のフィールドの説明

フィールド
説明

Bytes

インターフェイス上で受信されたフレームによって使用されたメモリ(バイト)の総量。FCS 2 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。

Unicast frames

インターフェイス上で正常に受信されたユニキャスト アドレスに向けられたフレームの総数

Multicast frames

インターフェイス上で正常に受信されたマルチキャスト アドレスに向けられたフレームの総数

Broadcast frames

インターフェイス上で正常に受信されたブロードキャスト アドレスに向けられたフレームの総数

Unicast bytes

インターフェイス上で受信されたユニキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。

Multicast bytes

インターフェイス上で受信されたマルチキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。

Broadcast bytes

インターフェイス上で受信されたブロードキャスト フレームによって使用されたメモリ(バイト)の総量。FCS 値および正常形式でないフレームも含まれます。この値には、フレーム ヘッダー ビットが含まれません。

Alignment errors

インターフェイス上で受信されたアライメント エラーを持つフレームの総数

FCS errors

インターフェイス上で受信された有効な長さ(バイト)を持ち、正常な FCS 値を持たないフレームの総数

Oversize frames

インターフェイス上で受信された最大許可フレーム サイズを超えたフレームの数

Undersize frames

インターフェイス上で受信された 64 バイト未満のフレームの数

Collision fragments

インターフェイス上で受信されたコリジョン フラグメントの数

Minimum size frames

最小フレーム サイズのフレームの総数

65 to 127 byte frames

65 ~ 127 バイトのフレームの総数

128 to 255 byte frames

128 ~ 255 バイトのフレームの総数

256 to 511 byte frames

256 ~ 511 バイトのフレームの総数

512 to 1023 byte frames

512 ~ 1023 バイトのフレームの総数

1024 to 1518 byte frames

1024 ~ 1518 バイトのフレームの総数

Overrun frames

インターフェイス上で受信されたオーバーラン フレームの総数

Pause frames

インターフェイス上で受信されたポーズ フレームの数

Symbol error frames

インターフェイス上で受信されたシンボル エラーを持つフレームの数

Invalid frames, too large

許可 MTU 3 サイズ(FCS ビットを含み、フレーム ヘッダーを含まない)を超え、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数

Valid frames, too large

インターフェイス上で受信された最大許可フレーム サイズを超えたフレームの数

Invalid frames, too small

64 バイト(FCS ビットを含み、フレーム ヘッダーを含まない)未満で、FCS エラーまたはアライメント エラーのどちらかを持つ受信されたフレームの数

Valid frames, too small

64 バイト(または VLAN タグ付きフレームでは 68 バイト)未満で、有効な FCS 値を持つインターフェイスで受信されたフレームの数。フレーム サイズには、FCS ビットが含まれ、フレーム ヘッダー ビットは含まれません。

Too old frames

パケットが有効期限切れのため入力ポートで廃棄されたフレームの数

Valid oversize frames

インターフェイス上で受信された最大許可フレーム サイズを超え、有効な FCS 値を持つフレームの数。フレーム サイズには、FCS 値が含まれ、VLAN タグは含まれません。

System FCS error frames

インターフェイス上で受信された有効な長さ(バイト)を持ち、正常な FCS 値を持たないフレームの総数

RxPortFifoFull drop frames

入力キューが一杯であるため廃棄された、インターフェイス上で受信されたフレームの総数

2.FCS = frame check sequence(フレーム チェック シーケンス)

3.MTU = Maximum Transmission Unit(最大伝送ユニット)

次の例では、特定のインターフェイスに対する show controllers ethernet-controller phy コマンドの出力を示します。

Switch# show controllers ethernet-controller gigabitethernet0/2 phy
GigabitEthernet0/2 (gpn: 2, port-number: 2)
-----------------------------------------------------------
============================================================
Port Conf-Media Active-Media Attached
------- ------------ ------------ --------------------------
Gi0/1 auto-select none 0 -Not Present
Gi0/2 auto-select none 0 -Not Present
============================================================
Other Information
-------------------------------------------------------
Port asic num : 0
Port asic port num : 1
XCVR init completed : 0
Embedded PHY : not present
SFP presence index : 0
SFP iter cnt : 2564163d
SFP failed oper flag : 0x00000000
IIC error cnt : 0
IIC error dsb cnt : 0
IIC max sts cnt : 0
Chk for link status : 1
Link Status : 0
(テキスト出力は省略)
 

次の例では、 show controllers ethernet-controller port-asic configuration コマンドの出力を示します。

Switch# show controllers ethernet-controller port-asic configuration
========================================================================
Switch 1, PortASIC 0 Registers
------------------------------------------------------------------------
DeviceType : 000101BC
Reset : 00000000
PmadMicConfig : 00000001
PmadMicDiag : 00000003
SupervisorReceiveFifoSramInfo : 000007D0 000007D0 40000000
SupervisorTransmitFifoSramInfo : 000001D0 000001D0 40000000
GlobalStatus : 00000800
IndicationStatus : 00000000
IndicationStatusMask : FFFFFFFF
InterruptStatus : 00000000
InterruptStatusMask : 01FFE800
SupervisorDiag : 00000000
SupervisorFrameSizeLimit : 000007C8
SupervisorBroadcast : 000A0F01
GeneralIO : 000003F9 00000000 00000004
StackPcsInfo : FFFF1000 860329BD 5555FFFF FFFFFFFF
FF0FFF00 86020000 5555FFFF 00000000
StackRacInfo : 73001630 00000003 7F001644 00000003
24140003 FD632B00 18E418E0 FFFFFFFF
StackControlStatus : 18E418E0
stackControlStatusMask : FFFFFFFF
TransmitBufferFreeListInfo : 00000854 00000800 00000FF8 00000000
0000088A 0000085D 00000FF8 00000000
TransmitRingFifoInfo : 00000016 00000016 40000000 00000000
0000000C 0000000C 40000000 00000000
TransmitBufferInfo : 00012000 00000FFF 00000000 00000030
TransmitBufferCommonCount : 00000F7A
TransmitBufferCommonCountPeak : 0000001E
TransmitBufferCommonCommonEmpty : 000000FF
NetworkActivity : 00000000 00000000 00000000 02400000
DroppedStatistics : 00000000
FrameLengthDeltaSelect : 00000001
SneakPortFifoInfo : 00000000
MacInfo : 0EC0801C 00000001 0EC0801B 00000001
00C0001D 00000001 00C0001E 00000001
 
(テキスト出力は省略)
 

次の例では、 show controllers ethernet-controller port-asic statistics コマンドの出力を示します。

Switch# show controllers ethernet-controller port-asic statistics
===========================================================================
Switch 1, PortASIC 0 Statistics
---------------------------------------------------------------------------
0 RxQ-0, wt-0 enqueue frames 0 RxQ-0, wt-0 drop frames
4118966 RxQ-0, wt-1 enqueue frames 0 RxQ-0, wt-1 drop frames
0 RxQ-0, wt-2 enqueue frames 0 RxQ-0, wt-2 drop frames
 
0 RxQ-1, wt-0 enqueue frames 0 RxQ-1, wt-0 drop frames
296 RxQ-1, wt-1 enqueue frames 0 RxQ-1, wt-1 drop frames
2836036 RxQ-1, wt-2 enqueue frames 0 RxQ-1, wt-2 drop frames
 
0 RxQ-2, wt-0 enqueue frames 0 RxQ-2, wt-0 drop frames
0 RxQ-2, wt-1 enqueue frames 0 RxQ-2, wt-1 drop frames
158377 RxQ-2, wt-2 enqueue frames 0 RxQ-2, wt-2 drop frames
 
0 RxQ-3, wt-0 enqueue frames 0 RxQ-3, wt-0 drop frames
0 RxQ-3, wt-1 enqueue frames 0 RxQ-3, wt-1 drop frames
0 RxQ-3, wt-2 enqueue frames 0 RxQ-3, wt-2 drop frames
 
 
15 TxBufferFull Drop Count 0 Rx Fcs Error Frames
0 TxBufferFrameDesc BadCrc16 0 Rx Invalid Oversize Frames
0 TxBuffer Bandwidth Drop Cou 0 Rx Invalid Too Large Frames
0 TxQueue Bandwidth Drop Coun 0 Rx Invalid Too Large Frames
0 TxQueue Missed Drop Statist 0 Rx Invalid Too Small Frames
74 RxBuffer Drop DestIndex Cou 0 Rx Too Old Frames
0 SneakQueue Drop Count 0 Tx Too Old Frames
0 Learning Queue Overflow Fra 0 System Fcs Error Frames
0 Learning Cam Skip Count
 
15 Sup Queue 0 Drop Frames 0 Sup Queue 8 Drop Frames
0 Sup Queue 1 Drop Frames 0 Sup Queue 9 Drop Frames
0 Sup Queue 2 Drop Frames 0 Sup Queue 10 Drop Frames
0 Sup Queue 3 Drop Frames 0 Sup Queue 11 Drop Frames
0 Sup Queue 4 Drop Frames 0 Sup Queue 12 Drop Frames
0 Sup Queue 5 Drop Frames 0 Sup Queue 13 Drop Frames
0 Sup Queue 6 Drop Frames 0 Sup Queue 14 Drop Frames
0 Sup Queue 7 Drop Frames 0 Sup Queue 15 Drop Frames
===========================================================================
Switch 1, PortASIC 1 Statistics
---------------------------------------------------------------------------
0 RxQ-0, wt-0 enqueue frames 0 RxQ-0, wt-0 drop frames
52 RxQ-0, wt-1 enqueue frames 0 RxQ-0, wt-1 drop frames
0 RxQ-0, wt-2 enqueue frames 0 RxQ-0, wt-2 drop frames
 
(テキスト出力は省略)
 

 
関連コマンド

コマンド
説明

show controllers cpu-interface

CPU ネットワーク ASIC のステートを表示し、CPU に達するパケットに関する統計情報を送受信します。

show controllers tcam

システム内のすべての Ternary CAM(TCAM)と CAM コントローラである TCAM インターフェイス ASIC のレジスタ ステートを表示します。

show controllers tcam

システムのすべての Ternary CAM(TCAM)、および CAM コントローラである TCAM インターフェイス Application Specific Integrated Circuit(ASIC; 特定用途向け IC)のレジスタのステートを表示するには、 show controllers tcam 特権 EXEC コマンドを使用します。

show controllers tcam [ asic [ number ]] [ detail ] [ | { begin | exclude | include } expression ]

 
シンタックスの説明

asic

(任意)ポート ASIC TCAM 情報を表示します。

number

(任意)指定されたポート ASIC 番号の情報を表示します。指定できる範囲は 0 ~ 15 です。

detail

(任意)TCAM レジスタ情報に関する詳細を表示します。

| begin

(任意) expression と一致する行から表示を開始します。

| exclude

(任意) expression と一致する行を表示から除外します。

| include

(任意) expression と一致する行を表示に含めます。

expression

参照ポイントとして使用する出力内の文字列です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)EY

このコマンドが追加されました。

 
使用上のガイドライン

スイッチのトラブルシューティングを行うシスコのテクニカル サポート担当者にとって有益となる情報を表示します。

文字列では、大文字と小文字が区別されます。たとえば、 | exclude output と入力した場合、 output を含む行は表示されませんが、 Output を含む行は表示されます。

次に show controllers tcam コマンドの出力例を示します。

Switch# show controllers tcam
------------------------------------------------------------------------
TCAM-0 Registers
------------------------------------------------------------------------
REV: 00B30103
SIZE: 00080040
ID: 00000000
CCR: 00000000_F0000020
 
RPID0: 00000000_00000000
RPID1: 00000000_00000000
RPID2: 00000000_00000000
RPID3: 00000000_00000000
 
HRR0: 00000000_E000CAFC
HRR1: 00000000_00000000
HRR2: 00000000_00000000
HRR3: 00000000_00000000
HRR4: 00000000_00000000
HRR5: 00000000_00000000
HRR6: 00000000_00000000
HRR7: 00000000_00000000
(テキスト出力は省略)
 
GMR31: FF_FFFFFFFF_FFFFFFFF
GMR32: FF_FFFFFFFF_FFFFFFFF
GMR33: FF_FFFFFFFF_FFFFFFFF
 
=============================================================================
TCAM related PortASIC 1 registers
=============================================================================
LookupType: 89A1C67D_24E35F00
LastCamIndex: 0000FFE0
LocalNoMatch: 000069E0
ForwardingRamBaseAddress:
00022A00 0002FE00 00040600 0002FE00 0000D400
00000000 003FBA00 00009000 00009000 00040600
00000000 00012800 00012900
 

 
関連コマンド

コマンド
説明

show controllers cpu-interface

CPU ネットワーク ASIC のステートを表示し、CPU に達するパケットに関する統計情報を送受信します。

show controllers ethernet-controller

ハードウェアまたはインターフェイス内部レジスタから読み込んだインターフェイスごとの送受信統計情報を表示します。

show controllers utilization

スイッチまたは特定のポートの帯域利用率を表示するには、 show controllers utilization ユーザ EXEC コマンドを使用します。

show controllers