Catalyst 3750-E/3560-E スイッチ コマンド リファレンス Cisco IOS Release 12.2(40)SE
Catalyst 3750-E/3560-E スイッチ Cisco IOS コマンド
Catalyst 3750-E/3560-E スイッチ Cisco IOS コマンド
発行日;2012/01/10 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

Catalyst 3750-E/3560-E スイッチ Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

aaa authorization network

action

archive copy-sw

archive download-sw

archive tar

archive upload-sw

arp access-list

auto qos voip

boot auto-copy-sw

boot auto-download-sw

boot boothlpr

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear dot1x

clear eap

clear errdisable interface

clear ip arp inspection log

clear ip arp inspection statistics

clear ip dhcp snooping

clear ipc

clear l2protocol-tunnel counters

clear lacp

clear logging

clear mac address-table

clear mac address-table move update

clear pagp

clear port-security

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

define interface-range

delete

deny(ARP access-list コンフィギュレーション)

deny(IPv6 access-list コンフィギュレーション)

deny(MAC access-list コンフィギュレーション)

diagnostic monitor

diagnostic schedule

diagnostic start

dot1x

dot1x auth-fail max-attempts

dot1x auth-fail vlan

dot1x control-direction

dot1x critical(グローバル コンフィギュレーション)

dot1x critical(インターフェイス コンフィギュレーション)

dot1x default

dot1x fallback

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x mac-auth-bypass

dot1x max-reauth-req

dot1x max-req

dot1x pae

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

exception crashinfo

fallback profile

flowcontrol

hw-module

interface port-channel

interface range

interface vlan

ip access-group

ip address

ip admission

ip admission name proxy http

ip arp inspection filter vlan

ip arp inspection limit

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping information option format remote-id

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping verify

ip dhcp snooping vlan

ip dhcp snooping vlan information option format-type circuit-id string

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping last-member-query-interval

ip igmp snooping querier

ip igmp snooping report-suppression

ip igmp snooping tcn

ip igmp snooping tcn flood

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip snap forwarding

ip source binding

ip ssh

ip verify source

ipv6 access-list

ipv6 mld snooping

ipv6 mld snooping last-listener-query-count

ipv6 mld snooping last-listener-query-interval

ipv6 mld snooping listener-message-suppression

ipv6 mld snooping robustness-variable

ipv6 mld snooping tcn

ipv6 mld snooping vlan

ipv6 traffic-filter

l2protocol-tunnel

l2protocol-tunnel cos

lacp port-priority

lacp system-priority

link state group

link state track

location(グローバル コンフィギュレーション)

location(インターフェイス コンフィギュレーション)

logging event power-inline-status

logging file

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table move update

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

match(access-map コンフィギュレーション)

match(class-map コンフィギュレーション)

mdix auto

mls qos

mls qos aggregate-policer

mls qos cos

mls qos dscp-mutation

mls qos map

mls qos queue-set output buffers

mls qos queue-set output threshold

mls qos rewrite ip dscp

mls qos srr-queue input bandwidth

mls qos srr-queue input buffers

mls qos srr-queue input cos-map

mls qos srr-queue input dscp-map

mls qos srr-queue input priority-queue

mls qos srr-queue input threshold

mls qos srr-queue output cos-map

mls qos srr-queue output dscp-map

mls qos trust

mls qos vlan-based

monitor session

mvr(グローバル コンフィギュレーション)

mvr(インターフェイス コンフィギュレーション)

nsf

pagp learn-method

pagp port-priority

permit(ARP access-list コンフィギュレーション)

permit(IPv6 access-list コンフィギュレーション)

permit(MAC access-list コンフィギュレーション)

police

police aggregate

policy-map

port-channel load-balance

power inline

power inline consumption

power inline police

power rps

power supply

priority-queue

private-vlan

private-vlan mapping

queue-set

radius-server dead-criteria

radius-server host

rcommand

reload

remote command

remote-span

renew ip dhcp snooping database

rmon collection stats

sdm prefer

service password-recovery

service-policy

session

set

setup

setup express

show access-lists

show archive status

show arp access-list

show auto qos

show boot

show cable-diagnostics tdr

show class-map

show cluster

show cluster candidates

show cluster members

show controllers cpu-interface

show controllers ethernet-controller

show controllers ethernet-controller fastethernet

show controllers power inline

show controllers tcam

show controllers utilization

show diagnostic

show dot1q-tunnel

show dot1x

show dtp

show eap

show env

show errdisable detect

show errdisable flap-values

show errdisable recovery

show etherchannel

show fallback profile

show flowcontrol

show idprom

show interfaces

show interfaces counters

show inventory

show ip arp inspection

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip dhcp snooping statistics

show ip igmp profile

show ip igmp snooping

show ip igmp snooping groups

show ip igmp snooping mrouter

show ip igmp snooping querier

show ip source binding

show ip verify source

show ipc

show ipv6 access-list

show ipv6 mld snooping

show ipv6 mld snooping address

show ipv6 mld snooping mrouter

show ipv6 mld snooping querier

show ipv6 route updated

show l2protocol-tunnel

show lacp

show link state group

show location

show logging

show mac access-group

show mac address-table

show mac address-table address

show mac address-table aging-time

show mac address-table count

show mac address-table dynamic

show mac address-table interface

show mac address-table move update

show mac address-table notification

show mac address-table static

show mac address-table vlan

show mls qos

show mls qos aggregate-policer

show mls qos input-queue

show mls qos interface

show mls qos maps

show mls qos queue-set

show mls qos vlan

show monitor

show mvr

show mvr interface

show mvr members

show pagp

show parser macro

show policy-map

show port-security

show power inline

show sdm prefer

show setup express

show spanning-tree

show storm-control

show switch

show system mtu

show udld

show version

show vlan

show vlan access-map

show vlan filter

show vmps

show vtp

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst pre-standard

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(グローバル コンフィギュレーション)

spanning-tree portfast(インターフェイス コンフィギュレーション)

spanning-tree transmit hold-count

spanning-tree uplinkfast

spanning-tree vlan

speed

srr-queue bandwidth limit

srr-queue bandwidth shape

srr-queue bandwidth share

stack-mac persistent timer

storm-control

switch priority

switch provision

switch renumber

switchport

switchport access

switchport backup interface

switchport block

switchport host

switchport mode

switchport mode private-vlan

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport private-vlan

switchport protected

switchport trunk

switchport voice detect

switchport voice vlan

system env temperature threshold yellow

system mtu

test cable-diagnostics tdr

traceroute mac

traceroute mac ip

trust

udld

udld port

udld reset

vlan(グローバル コンフィギュレーション)

vlan(VLAN コンフィギュレーション)

vlan access-map

vlan database

vlan dot1q tag native

vlan filter

vmps reconfirm(特権 EXEC)

vmps reconfirm(グローバル コンフィギュレーション)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション)

vtp(VLAN コンフィギュレーション)

Catalyst 3750-E/3560-E スイッチ Cisco IOS コマンド

aaa accounting dot1x

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、回線単位またはインターフェイス単位で IEEE 802.1x セッションの特定のアカウンティング方式を定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default } start-stop { broadcast group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}

no aaa accounting dot1x { name | default }

 
シンタックスの説明

name

サーバ グループ名。これは、 broadcast group および group キーワードのあとに入力する場合のオプションです。

default

デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。

start-stop

プロセスの最初にアカウンティング開始通知を送信し、プロセスの終了時にアカウンティング終了通知を送信します。アカウンティング開始レコードは、バックグラウンドで送信されます。アカウンティング開始通知がアカウンティング サーバで受信されたかどうかにかかわらず、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが使用不可の場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name ― サーバ グループ名

radius ― 全 RADIUS ホストのリスト

tacacs+ ― 全 TACACS+ ホストのリスト

group キーワードは、 broadcast group および group キーワードのあとに入力する場合に使用するオプションです。複数のオプション group キーワードを入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、RADIUS サーバへのアクセスが必要です。

インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。

次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa new-model
Switch(config)# aaa accounting dot1x default start-stop group radius

) RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。


 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が動作しているインターフェイスで使用する 1 つまたは複数の AAA を指定します。

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

dot1x reauthentication

定期的な再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

aaa authentication dot1x

IEEE 802.1x 認証に準拠するポートで使用する Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x {default} method1

no aaa authentication dot1x {default}

 
シンタックスの説明

default

この引数に続ける認証方式をログイン時のデフォルトの方式として使用します。

method1

認証用にすべての RADIUS サーバのリストを使用するには、 group radius キーワードを入力します。


) 他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示するには、 show running-config 特権 EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試行します。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

aaa authorization network

ユーザごとの Access Control List(ACL; アクセス コントロール リスト)や IEEE 802.1x VLAN(仮想 LAN)割り当てといったすべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を使用するようにスイッチを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authorization network グローバル コンフィギュレーション コマンドを使用します。RADIUS ユーザ認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authorization network default group radius

no aaa authorization network default

 
シンタックスの説明

default group radius

デフォルトの認証リストとして、サーバ グループ内のすべての RADIUS ホストのリストを使用します。

 
デフォルト

認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチが、デフォルトの認証リスト内にある RADIUS サーバから IEEE 802.1x 認証パラメータをダウンロードできるようにするには、aaa authorization network default group radius グローバル コンフィギュレーション コマンドを使用します。認証パラメータは、ユーザごとの ACL または VLAN 割り当てなど、RADIUS サーバからパラメータを取得する機能で使用されます。

設定された認証方式リストを表示するには、 show running-config 特権 EXEC コマンドを使用します。

この例では、すべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を行うようスイッチを設定する方法を示します。

Switch(config)# aaa authorization network default group radius
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

action

VLAN(仮想 LAN)のアクセス マップのエントリに対してアクションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で action アクセスマップ コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

action { drop | forward }

no action

 
シンタックスの説明

drop

指定された条件に一致する場合に、パケットをドロップします。

forward

指定された条件に一致する場合に、パケットを転送します。

 
デフォルト

デフォルトのアクションは、パケットの転送です。

 
コマンド モード

アクセスマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

vlan access-map グローバル コンフィギュレーション コマンドを使用して、アクセスマップ コンフィギュレーション モードを開始します。

アクションが drop の場合は、一致条件に Access Control List(ACL; アクセス コントロール リスト)名を設定後、そのマップを VLAN に適用してアクセス マップを定義する必要があります。定義しない場合、すべてのパケットがドロップされることがあります。

アクセス マップ コンフィギュレーション モードでは、 match アクセス マップ コンフィギュレーション コマンドを使用して、VLAN マップの一致条件を定義できます。 action コマンドを使用すると、パケットが条件に一致したときに実行するアクションを設定できます。

drop および forward は、このコマンドの no 形式では使用されません。

次の例では、VLAN アクセス マップ vmap4 を指定し VLAN 5 と VLAN 6 に適用する方法を示します。このアクセス マップは、パケットがアクセス リスト al2 に定義された条件に一致する場合に、VLAN がその IP パケットを転送するように指定します。

Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
 

設定を確認するには、 show vlan access-map 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access-list { deny | permit }

番号付き標準 Access Control List(ACL; アクセス コントロール リスト)を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip access-list

名前付きアクセス リストを作成します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

mac access-list extended

名前付き MAC アドレス アクセス リストを作成します。

match(class-map コンフィギュレーション)

VLAN マップの一致条件を定義します。

show vlan access-map

スイッチで作成された VLAN アクセス マップを表示します。

vlan access-map

VLAN アクセス マップを作成します。

archive copy-sw

特定のスタック メンバー上のフラッシュ メモリから実行イメージを、1 つまたは複数の別のスタック メンバー上にあるフラッシュ メモリにコピーするには、スタック マスター上で archive copy-sw 特権 EXEC コマンドを使用します。

archive copy-sw [/destination-system destination-stack-member-number ] [/force-reload] [leave-old-sw] [/no-set-boot] [/overwrite] [/reload] [/safe] source-stack-member-number


) このコマンドは、Catalyst 3750-E スイッチのみでサポートされています。


 
シンタックスの説明

/destination-system destination-stack-member-
number

(任意)実行イメージのコピー先のスタック メンバー番号。指定できる範囲は 1 ~ 9 です。

/force-reload

(任意)ソフトウェア イメージのダウンロードが成功したあと、無条件にシステムのリロードを強制します。

/leave-old-sw

(任意)ダウンロードが成功したあと、古いソフトウェア バージョンを保存します。

/no-set-boot

(任意)新しいソフトウェア イメージのダウンロードが成功したあと、BOOT 環境変数の設定は新しいソフトウェア イメージを示すように変更されません。

/overwrite

(任意)ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

(任意)変更された設定が保存されていない場合を除き、イメージをダウンロードしたあとでシステムをリロードします。

/safe

(任意)現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-stack-member-
number

実行イメージのコピー元のスタック メンバー番号。指定できる範囲は 1 ~ 9 です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

現行のソフトウェア イメージは、コピーされたイメージで上書きされません。

ソフトウェア イメージと HTML ファイルの両方がコピーされます。

新しいイメージは flash: ファイル システムにコピーされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを指定するよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar 形式で提供されます。


) archive copy-sw 特権 EXEC コマンドを正常に使用するには、追加されるスタック メンバー スイッチおよびスタック マスターの両方のイメージを TFTP サーバからダウンロードしておく必要があります。ダウンロードを実行するには、archive download-sw 特権 EXEC コマンドを使用します。


互換性のないソフトウェアが搭載されたスイッチにコピーされるイメージは、少なくとも 1 つのスタック メンバーで実行している必要があります。

/destination -system destination-stack-member-number のコマンド オプションを繰り返すことで、イメージのコピー先に複数のスタック メンバーを指定し、各スタック メンバーをアップグレードできます。 destination-stack-member-number を指定しない場合、デフォルト設定で、実行中のイメージ ファイルがすべてのスタック メンバーにコピーされます。

/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのコピーに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合にエラーが発生します。

/leave-old-sw オプションを使用したために、新しいイメージをコピーしても古いイメージが上書きされなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除できます。詳細は、「delete」を参照してください。

フラッシュ デバイスのイメージを、コピーされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定する場合、新しいイメージが、スイッチ フラッシュ デバイスのイメージまたはスタック メンバーで実行中のものと同じではないことが、アルゴリズムによって確認されます。イメージが同じである場合には、コピーは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがコピーされます。

新しいイメージをコピーしたあとで、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive copy-sw コマンドで /reload /force-reload オプションを指定してください。

source-stack-member-number オプションを使用する場合、次のオプションを 1 つ以上入力できます。

/destination-system destination-stack-member-number

/ force-reload

/ leave-old-sw

/ no-set-boot

/ overwrite

/ reload

/safe

これらのオプションの前に source-stack-member-number オプションを入力する場合、 archive copy-sw source-stack-member-number コマンドしか入力できません。

次の例では、 archive copy-sw コマンドを入力する方法を示します。

実行イメージをスタック メンバーから別のスタック メンバーにコピーして、2 つめのスタック メンバーのフラッシュ メモリのソフトウェア イメージ(すでに存在する場合)をコピーしたイメージで上書きするには、 archive copy-sw/destination destination-stack-member-number /overwrite s ource-stack-member-number コマンドを入力します。

実行イメージをスタック メンバーから別のスタック メンバーにコピーして、現在のソフトウェア イメージを維持しながらイメージのコピー後にシステムをリロードするには、 archive copy-sw/destination destination-stack-member-number /safe/reload source-stack-member-number コマンドを入力します。

次の例では、スタック メンバー 6 から実行イメージをスタック メンバー 8 にコピーする方法を示します。

Switch# archive copy-sw /destination-system 8 6
 

次の例では、スタック メンバー 6 から実行イメージを他のすべてのスタック メンバーにコピーする方法を示します。

Switch# archive copy-sw 6
 

次の例では、実行イメージをスタック メンバー 5 からスタック メンバー 7 にコピーする方法を示します。2 つめのスタック メンバーのフラッシュ メモリにイメージがすでに存在する場合は、コピーされたイメージで上書きされます。イメージがコピーされたあと、システムはリロードされます。

Switch# archive copy-sw /destination-system 7 /overwrite /force-reload 5

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive download-sw

新しいイメージを TFTP サーバからスイッチまたはスイッチ スタックにダウンロードして、既存のイメージを上書きまたは保存するには、スイッチ スタックまたはスタンドアロン スイッチ上で archive download-sw 特権 EXEC コマンドを使用します。

archive download-sw [/allow-feature-upgrade | /destination-system stack-member-number | /directory | /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /no-version-check | /only-system-type system-type | /overwrite | /reload | /safe] source-url1 [ source-url2 source-url3 source-url4 ]

archive download-sw [/allow-feature-upgrade | /destination-system stack-member-number | /directory | /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /no-version-check | /only-system-type system-type | /overwrite | /reload | /safe] / directory source-url1 [ source-url2 source-url3 source-url4 ]

 
シンタックスの説明

/allow-feature-upgrade

異なるフィーチャ セット(たとえば、IP ベース フィーチャ セットから IP サービス フィーチャ セットへのアップグレード)を持つソフトウェア イメージのインストレーションを許可します。

/destination-system stack-member-number

アップグレードする特定のスタック メンバーを指定します。指定できる範囲は 1 ~ 9 です。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

/directory

すべてのイメージのディレクトリを指定します。

/force-reload

ソフトウェア イメージのダウンロードが成功したあとで無条件にシステムのリロードを強制します。

/imageonly

ソフトウェア イメージだけをダウンロードし、組み込みデバイス マネージャに関連する HTML ファイルはダウンロードしません。既存のバージョンの HTML ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。

/leave-old-sw

ダウンロードに成功したあとで古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードに成功したあとに、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。

/no-version-check

イメージ上、およびスイッチ スタック上のスタック プロトコルのバージョンの互換性を確認せずに、ソフトウェア イメージをダウンロードします。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

/only-system-type system-type

アップグレードする特定のシステム タイプを指定します。指定できる範囲は 0 ~ FFFFFFFF です。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

/overwrite

ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

設定が変更され、それが保存されていないという場合に限り、イメージのダウンロードに成功したあとでシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされる前に、新しいソフトウェア イメージ用の領域を作るために、現在のソフトウェア イメージが削除されることはありません。ダウンロード終了後に現在のイメージが削除されます。

source-url1 [ sourceurl2 sourceurl3 sourceurl4 ]

ソフトウェア イメージの送信元 URL。

スタンドアロン スイッチでは、スイッチがサポートするソフトウェア イメージの送信元 URLを 1 つ入力します。

スイッチ スタックでは、スタック メンバーがサポートするソフトウェア イメージの送信元 URL を次のように入力できます。

/directory キーワードなしの最大 2 つの送信元 URL。

/directory キーワードとともに最大 4 つの送信元 URL。

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文
flash:

スタック メンバー上のローカル フラッシュ ファイル システムの構文
flash member number :

member number には、1 ~ 9 を指定できます。

FTP(ファイル転送プロトコル)の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

SCP の構文 scp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / image-name .tar

 
デフォルト

現在のソフトウェア イメージは、ダウンロードされたイメージでは上書きされません。

ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを指定するよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar 形式で提供されます。

イメージのスタック プロトコルの互換性は、ダウンロードする場合にスイッチ スタックのバージョンで確認されます。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

異なるフィーチャ セット(たとえば、IP ベース フィーチャ セットから IP サービス フィーチャへのアップグレード)を持つイメージのインストレーションを許可するには、 /allow-feature-upgrade オプションを使用します。

tar ファイルごとの完全パスを指定する代わりに、 archive download-sw /directory コマンドを使用すると、ディレクトリを 1 回だけ指定すれば、そのあとにダウンロードする tar ファイルまたは tar ファイルのリストを指定できます。たとえば、混合ハードウェア スタック内では、
archive download-sw /directory tftp://10.1.1.10/ c3750-ipservices-tar.122-35.SE.tar c3750e-
universal-tar.122-35.SE2.tar
と入力できます。

/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。

/safe または /leave-old-sw オプションを指定すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードが行われないようにすることができます。ソフトウェアをそのまま残し、メモリ領域の制約によって新しいイメージがフラッシュ メモリにうまく収まらない場合は、結果としてエラーが発生します。

/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージが上書きされなかった場合、 delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細は、「delete」を参照してください。

スイッチ スタックの既存のバージョンとは異なるスタック プロトコルのバージョンのイメージをダウンロードする場合、 /no-version-check オプションを使用します。このオプションを使用する場合には /destination-system オプションを使用し、イメージでアップグレードする特定のスタック メンバーを指定してください。


/no-version-check オプションの使用には注意が必要です。同一のスイッチ スタックにするためには、スタック マスターを含め、すべてのスタック メンバーは、スタック プロトコルのバージョンを同一にする必要があります。このオプションを指定することで、イメージをダウンロードする場合のスタック プロトコルのバージョンと、スイッチ スタックのバージョンの互換性の最初の確認をスキップできます。


/destination-system のコマンド オプション繰り返すことで、複数のスタック メンバーを指定し、アップグレードできます。

フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージ、またはスタック メンバーで実行中のものと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードしたあとで、 reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive download-sw コマンドの /reload オプションか /force-reload オプションを指定してください。

イメージのディレクトリを指定するには、 /directory オプションを使用します。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードに成功したあとで古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar
 

次の例では、毎回パスを指定せずに、2 つの tar イメージの場所を指定する方法を示します。

Switch# archive download-sw tftp://10.1.1.10/
c3750e-universal-tar.122-35.SE2.tar c3750-ipbase-tar.122-35.SE.tar
 

次の例では、毎回パスを指定せずに、3 つの tar イメージの場所を指定する方法を示します。

Switch# archive download-sw /directory tftp://10.1.1.10/
c3750e-universal-tar.122-35.SE2.tar c3750-ipbase-tar.122-35.SE.tar c3750-ipservices-tar.122-35.SE.tar
 

次の例では、スタック メンバー 6 および 8 をアップグレードする方法を示します。

Switch# archive download-sw /imageonly /destination-system 6 /destination-system 8 tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバーのフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上のフラッシュ メモリにコピーします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tar ファイルの作成、tar ファイル内のファイル一覧表示、tar ファイルからのファイル抽出を実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 archive tar 特権 EXEC コマンドを使用します。

archive tar {/create destination-url flash:/ file-url } | {/table source-url } | {/xtract source-url flash:/ file-ur l [ dir/file ...]}

 
シンタックスの説明

/create destination-url flash:/ file-url

ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内でファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url には、ローカルまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文
ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir/file... ]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
https:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

RCP の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文 tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出が行われる tar ファイルです。

flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。 dir/file ... オプションを使用して、tar ファイル内から抽出するファイルまたはディレクトリのオプション リストを指定します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリ内の c3750e-universal-tar.12-35.SE2 ファイルの内容を表示する方法を示します。tar ファイルの内容が画面に表示されます。

Switch# archive tar /table flash:c3750e-universal-12-35.SE2.tar
info (219 bytes)
 
c3750e-universal-mz.122-35.SE2/ (directory)
c3750e-universal-mz.122-35.SE2 (610856 bytes)
c3750e-universal-mz.122-35.SE2/info (219 bytes)
info.ver (219 bytes)
 

次の例では、 c3750e-universal-tar.12-35.SE2 /html ディレクトリおよびその内容のみを表示する方法を示します。

Switch# archive tar /table flash:c3750e-universal-12-35.SE2.tar c3750e-universal-12-35/html
c3750e-universal-mz.122-35.SE2/html/ (directory)
c3750e-universal-mz.122-35.SE2/html/const.htm (556 bytes)
c3750e-universal-mz.122-35.SE2/html/xhome.htm (9373 bytes)
c3750e-universal-mz.122-35.SE2/html/menu.css (1654 bytes)
(テキスト出力は省略)
 

次の例では、172.20.10.30 の TFTP サーバにある tar ファイルの内容を抽出する方法を示します。このコマンドは、 new-configs ディレクトリだけを、ローカル フラッシュ ファイル システムのルート(root)ディレクトリへ抽出します。 saved.tar ファイル内の残りのファイルは無視されます。

Switch# archive tar /xtract tftp://172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバーのフラッシュ メモリから実行イメージを、別の 1 つまたは複数のスタック メンバー上のフラッシュ メモリにコピーします。

archive download-sw

新しいイメージを TFTP サーバからスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存のスイッチ イメージをサーバにアップロードするには、スイッチ スタックまたはスタンドアロン スイッチ上で archive upload-sw 特権 EXEC コマンドを使用します。

archive upload-sw [ /source-system-num stack member number | /version version_string ] destination-url

 
シンタックスの説明

/source-system-num stack member number

アップロードするイメージを持った特定のスタック メンバーを指定します。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

/version version_string

(任意)アップロードするイメージの特定バージョン文字列を指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。 image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文
flash:

スタック メンバー上のローカル フラッシュ ファイル システムの構文
flash member number :

FTP(ファイル転送プロトコル)の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

セキュア HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ]
/ image-name .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / image-name .tar

 
デフォルト

flash: ファイル システムから現在稼働中のイメージをアップロードします。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

/version オプションを使用するためには、 /source-system-num オプションを指定する必要があります。これらのオプションを同時に使用することで、特定のスタック メンバーの指定のイメージ(実行イメージではない)をアップロードできます。

組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。

ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、スタック メンバー 6 で現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。

Switch# archive upload-sw /source-system-num 6 tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバーのフラッシュ メモリから実行イメージを、1 つまたは複数の別のスタック メンバー上のフラッシュ メモリにコピーします。

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

arp access-list

Address Resolution Protocol(ARP; アドレス解決プロトコル)Access Control List(ACL; アクセス コントロール リスト)を定義するか、または以前定義したリストの最後にコマンドを追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で arp access-list グローバル コンフィギュレーション コマンドを使用します。指定された ARP アクセス リストを削除するには、このコマンドの no 形式を使用します。

arp access-list acl-name

no arp access-list acl-name

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

acl-name

ACL の名前

 
デフォルト

ARP アクセス リストは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

arp access-list コマンドを入力すると、ARP アクセス リスト コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

default :コマンドをデフォルト設定に戻します。

deny :パケットを拒否するように指定します。詳細は、「deny(ARP access-list コンフィギュレーション)」を参照してください。

exit :ARP アクセス リスト コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルト設定に戻します。

permit :パケットを転送するように指定します。詳細は、「permit(ARP access-list コンフィギュレーション)」を参照してください。

指定された一致条件に基づいて ARP パケットを転送またはドロップするには、 permit または deny アクセス リスト コンフィギュレーション コマンドを使用します。

ARP ACL が定義されると、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)に ARP ACL を適用できます。IP/MAC(メディア アクセス制御)アドレス バインディングだけを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。ACL がパケットを許可すると、スイッチがパケットを転送します。明示的拒否ステートメントによって ACL がパケットを拒否すると、スイッチがパケットをドロップします。暗黙拒否ステートメントによって ACL がパケットを拒否すると、スイッチはパケットを DHCP バインディングのリストと比較します。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。

次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 00001.0000.abcd
Switch(config-arp-nacl)# end
 

設定を確認するには、 show arp access-list 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

deny(ARP access-list コンフィギュレーション)

DHCP バインディングとの比較による一致に基づいて ARP パケットを拒否します。

ip arp inspection filter vlan

スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。

permit(ARP access-list コンフィギュレーション)

DHCP バインディングとの比較による一致に基づいて ARP パケットを許可します。

show arp access-list

ARP アクセス リストに関する詳細を表示します。

auto qos voip

QoS(Quality of Service)ドメイン内の Voice over IP(VoIP)に対し、QoS を自動的に設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip {cisco-phone | cisco-softphone | trust}

no auto qos voip [cisco-phone | cisco-softphone | trust]

 
シンタックスの説明

cisco-phone

このポートが Cisco IP Phone に接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルが信頼されるのは、IP Phone が検知される場合に限ります。

cisco-softphone

このポートが Cisco SoftPhone が動作している装置に接続されていると判断し、自動的に VoIP の QoS を設定します。

trust

このポートが信頼できるスイッチまたはルータに接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。

 
デフォルト

auto-QoS は、すべてのポートでディセーブルです。

auto-QoS がイネーブルの場合は、 表2-1 に示すように、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。

 

表2-1 トラフィック タイプ、パケット ラベル、およびキュー

VoIP データ トラフィック
VoIP
コントロール
トラフィック
ルーティング プロトコル トラフィック
STP 1 BPDU 2 トラフィック
リアルタイム ビデオ
トラフィック
その他すべての
トラフィック

DSCP 3

46

24, 26

48

56

34

-

CoS 4 CoS

5

3

6

7

3

-

CoS から入力キューへのマッピング

2、3、4、5、6、7(キュー 2)

0、1(キュー 1)

CoS から出力キューへのマッピング

5(キュー 1)

3、6、7(キュー2)

4(キュー 3)

2
(キュー 3)

0、1(キュー 4)

1.STP = Spanning-Tree Protocol(スパニング ツリー プロトコル)

2.BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3.DSCP = Differentiated Service Code Point(Diffserv コード ポイント)

4.CoS = Class of Service(サービス クラス)

表2-2 に、出力キューに対して生成される auto-QoS の設定を示します。

 

表2-2 出力キューに対する auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キューの重み
(帯域幅)
キュー
(バッファ)サイズ

SRR 5 共有

1

0、1

81%

67%

プライオリティ

2

2、3、4、5、6、7

19%

33%

5.SRR = Shaped Round Robin。入力キューは共有モードだけをサポートします。

表2-3 に、出力キューに対して生成される auto-QoS の設定を示します。

 

表2-3 出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キューの重み
(帯域幅)
ギガビット対応ポートのキュー(バッファ)サイズ
10/100 イーサネット ポートのキュー
(バッファ)サイズ

プライオリティ(シェイプド)

1

5

最大 100%

16%

10%

SRR 共有

2

3、6、7

10%

6%

10%

SRR 共有

3

2、4

60%

17%

26%

SRR 共有

4

0、1

20%

61%

54%

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(40)SE

サービスおよびポリシー マッピングのサポートが Cisco IP Phone に追加されました。

 
使用上のガイドライン

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

auto-QoS は、スイッチおよびルーテッド ポート上の Cisco IP Phone を使用した VoIP と、Cisco SoftPhone アプリケーションが動作する装置を使用した VoIP に対してスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3 (3)以降のみをサポートします。接続される装置は Cisco CallManager バージョン 4 以降を使用する必要があります。

Cisco IOS Release 12.2 (40) SE から、Cisco IP Phone にサービスおよびポリシー マッピングのサポートが追加されました。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした あと に、auto-QoS を調整できます。


) スイッチは、CLI(コマンドライン インターフェイス)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。

最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。

QoS はグローバルにイネーブル化され( mls qos グローバル コンフィギュレーション コマンド)、その他のグローバル コンフィギュレーション コマンドが追加されます。

Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチにより信頼境界の機能がイネーブルになります。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone が存在するかしないかを検出します。Cisco IP Phone が検出されると、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。また、スイッチはポリシングを使用してパケットがプロファイル内か、プロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。Cisco IP Phone がない場合、入力分類は、パケットの QoS ラベルを信頼しないように設定されます。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。スイッチによって信頼境界機能がイネーブルになる前に、ポリシングはポリシーマップ分類に一致するトラフィックに適用されます。

スイッチ ポートが Cisco IOS Release 12.2 (37) SE かそれよりも前のリリースで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを使用して設定された場合、auto-QoS によって Cisco IOS Release 12.2 (40) SE に新しく生成されたコマンドは、ポートに適用されません。このようなコマンドを自動的に適用するには、設定を削除してからポートに再度適用する必要があります。

Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。

ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットでルーティングされないポートの CoS 値、またはルーテッド ポートの DSCP 値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、ポートの入力キューと出力キューを、 表2-2 および 表2-3 の設定値に従って設定します。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにすることができます。ルーテッド ポートにある Cisco IP Phone で auto-Qos をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。


) Cisco SoftPhone が動作する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションのみをサポートします。


auto-QoS をイネーブルにしたあと、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成された QoS 設定を表示するには、auto-QoS をイネーブルにする前にデバッギングをイネーブルにします。 debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細は、 debug auto qos コマンドを参照してください。

ポートの auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、 no auto qos voip コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルとみなされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックはパススルー モードでスイッチングされます(パケットは、書き直されずにスイッチングされ、ポリシングされずにベストエフォートとして分類されます)。

次の例では、ポートに接続されているスイッチまたはルータが信頼できる装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos voip trust
 

設定を確認するには、 show auto qos interface interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos cos

デフォルトのポート CoS 値を定義するか、またはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。

mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos }

CoS/DSCP マップまたは DSCP/CoS マップを定義します。

mls qos queue-set output buffers

バッファをキューセットに割り当てます。

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、または CoS 値をキューとしきい値 ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、または DSCP 値をキューとしきい値 ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue output cos-map

CoS 値を出力キュー、またはキューとしきい値 ID にマッピングします。

mls qos srr-queue output dscp-map

DSCP 値を出力キュー、またはキューとしきい値 ID にマッピングします。

mls qos trust

ポートの信頼状態を設定します。

queue-set

キューセットに対するポートをマッピングします。

show auto qos

auto-QoS 情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。

srr-queue bandwidth shape

シェーピングされた重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅をシェーピングします。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた出力キュー 4 つで帯域幅を共有します。

boot auto-copy-sw

自動アップグレード プロセスをイネーブルにするには、スタック マスターから boot auto-copy-sw グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、Version-Mismatch(VM)モードのスイッチは、スタック メンバー上で実行中のソフトウェア イメージ、またはスイッチ スタックのフラッシュ メモリの tar ファイル イメージをコピーして、自動的にアップグレードを開始します。自動アップグレード プロセスをディセーブルにするには、このコマンドの no 形式を使用します。

boot auto-copy-sw

no boot auto-copy-sw


) このコマンドは、Catalyst 3750-E スイッチのみでサポートされています。


 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

VM モードにあるスイッチは、スイッチ スタックとは異なるマイナー バージョン番号が適用されています。VM モードのスイッチは、完全に機能しているメンバーとしてはスイッチ スタックに加入できません。スイッチ スタックが VM モードのスイッチにコピーできるイメージを保有している場合、自動アップグレード プロセスを使用することで、スタック メンバーからのイメージを VM モードのスイッチに自動的にコピーできます。その場合、スイッチは VM モードを終了し、再起動後にスイッチ スタックに完全に機能しているメンバーとして加入します。

自動アップグレード プロセスは、VM モードのスイッチにのみ影響します。既存のスタック メンバーには影響しません。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。

boot auto-download-sw

ソフトウェアの自動アップグレードに使用する URL パス名を指定するには、スイッチ スタック上で boot auto-download-sw グローバル コンフィギュレーション コマンドを使用します。ソフトウェア イメージを削除する場合は、このコマンドの no 形式を使用します。

boot auto-download-sw source-url

no boot auto-download-sw


) このコマンドは、Catalyst 3750-E スイッチのみでサポートされています。


 
シンタックスの説明

source-url

ソフトウェア イメージの送信元 URL。 image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文
flash:

スタック メンバー上のローカル フラッシュ ファイル システムの構文
flash member number :

member number には、1 ~ 9 を指定できます。

FTP(ファイル転送プロトコル)の構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

セキュア HTTP サーバの構文
http:// [[ username : password ]@]{ hostname | host-ip }[/ directory ] / image-name .tar

Remote Copy Protocol(RCP; リモート コピー プロトコル)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

SCP の構文 scp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文
tftp: [[ // location ]/ directory ] / image-name .tar

 
デフォルト

ディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、ソフトウェアの自動アップグレードに使用する URL パスを指定します。

バージョン ミスマッチの場合にアクセスするマスター スイッチの URL を設定するには、このコマンドを入力します。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。

boot boothlpr

特別な Cisco IOS イメージをロードするには、スイッチ スタックまたはスタンドアロン スイッチ上で boot boothlpr グローバル コンフィギュレーション コマンドを使用します。特別な Cisco IOS イメージがメモリにロードされると、2 つめの Cisco IOS イメージをメモリにロードして、それを起動できます。この変数が使用されるのは、内部開発およびテスト時だけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なヘルパー イメージのパス(ディレクトリ)および名前です。

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム設定の不揮発性コピーの読み取りおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、スタンドアロン スイッチ上で boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

 
シンタックスの説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからのみ正常に動作します。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

自動ブート プロセスの中断をイネーブルにするには、スタンドアロン スイッチ上で boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブルです。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからのみ正常に動作します。

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押すことにより、自動ブート プロセスを中断することができます。


) このコマンドの設定に関係なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張するかまたは機能にパッチを当てるには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

Cisco IOS ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルが、ロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイルです。

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテスト時だけです。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次回ブート サイクル中にスイッチの手動起動をイネーブルにするには、スタンドアロン スイッチ上で boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

手動起動はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからのみ正常に動作します。

次回システムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動するには、 boot ブート ローダ コマンドを使用して起動可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み取りおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
シンタックスの説明

filename

プライベート コンフィギュレーション ファイルの名前です。

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからのみ正常に動作します。

ファイル名は、大文字と小文字を区別します。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次回のブート サイクル中にロードする Cisco IOS イメージを指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system { filesystem :/ file-url ...| switch { number | all }}

no boot system

no boot system switch { number | all }

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

起動可能なイメージのパス(ディレクトリ)および名前です。各イメージ名はセミコロンで区切ります。

switch

Cisco IOS イメージがロードされるスイッチを指定します。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

number

スタック メンバーを指定します。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

all

すべてのスタック メンバーを指定します。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

 
デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スタック マスター上で boot system filesystem:/file-url コマンドを入力した場合、次回のブート サイクル中に指定のソフトウェア イメージがスタック マスター上でのみロードされます。

スタック マスター上で、次回のブート サイクル中に指定のスタック メンバーでソフトウェア イメージがロードされるように指定するには、 boot system switch number コマンドを使用します。次回のブート サイクル中にすべてのスタック メンバー上でソフトウェア イメージがロードされるように指定するには、 boot system switch all コマンドを使用します。

boot system switch number コマンドまたは boot system switch all コマンドをスタック マスター上で入力すると、スタック マスターはスタック メンバー(スタック マスターを除く)上にソフトウェア イメージが存在しているかどうか確認します。スタック メンバー上(スタック メンバー 1 など)にソフトウェア イメージが存在しない場合、次のようなエラー メッセージが表示されます。

%Command to set boot system switch all xxx on switch=1 failed
 

archive download-sw 特権 EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750-E および 3560-E スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

EhterChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたりするには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP modes:
channel-group channel -group-number mode {{ auto [ non-silent ]} | { desirable [ non-silent }}

LACP modes:
channel-group channel -group-number mode { active | passive }

On mode:
channel-group channel -group-number mode on

 
シンタックスの説明

channel-group-number

チャネル グループ番号を指定します。指定できる範囲は 1 ~ 48 です。

mode

EtherChannel モードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

active モードは、ポートをネゴシエーション ステートにします。この場合、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP; ポート集約プロトコル)装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合は、デフォルトでサイレント動作となります。

desirable

無条件に PAgP をイネーブルにします。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。 desirable がイネーブルの場合は、デフォルトでサイレント動作となります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、使用可能な EtherChannel が存在するのは両方の接続ポート グループが on モードの場合のみです。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。

 
デフォルト

チャネル グループは割り当てられません。

モードは設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、
channel-group-number
port - channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。

EtherChannel を設定したあと、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、その設定を適用しているポートだけに影響します。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ2 EtherChannel をトランクとして設定します。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバまたはパケット アナライザなどです。この場合は、物理ポートで PAgP を稼働して、ポートが動作可能にならないようにします。ただし、PAgP によって、ポートは動作可能となり、そのポートをチャネル グループへ接続したり、伝送用として使用したりすることができます。リンクの両端はサイレントに設定することはできません。

on モードでは、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、 on モードの別のポート グループに接続する場合だけです。


注意 on モードを使用する場合、注意が必要です。これは手動の設定であり、EtherChannel の両端にあるポートで同じ設定になっている必要があります。グループの設定を誤ると、パケット損失またはスパニング ツリー ループが発生することがあります。

EtherChannel は、PAgP と LACP の両方のモードを設定しないでください。PAgP および LACP を実行している EtherChannle グループは、同一のスイッチ、またはスタックにある異なるスイッチ(クロススタック設定ではできません)上で共存できます。個々の EtherChannel グループは PAgP または LACP のどちらかを稼働できますが、それらを相互に稼働することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。


注意 物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにしないでください。物理 EtherChannel ポート上でブリッジ グループを割り当てることは、ループが発生する原因になるため、行わないでください。

次の例では、スタック内の単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet2/0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
 

次の例では、スタック内の単一のスイッチ上で、EtherChannel を設定する方法を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet2/0/1 -2
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
 

次の例では、スイッチ スタック内のクロススタック EtherChannel を設定する方法を示します。LACP パッシブ モードを使用して、VLAN 10 内のスタティックアクセス ポートとしてスタック メンバー 2 のポートを 2 つ、スタック メンバー 3 のポートを 1 つチャネル 5 に割り当てます。

Switch# configure terminal
Switch(config)# interface range gigabitethernet2/0/4 -5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode passive
Switch(config-if-range)# exit
Switch(config)# interface gigabitethernet0/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# channel-group 5 mode passive
Switch(config-if)# exit
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show lacp

LACP チャネル グループ情報を表示します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

channel-protocol

チャネリングを管理するために、ポート上で使用されるプロトコルを制限するには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol {lacp | pagp}

no channel-protocol

 
シンタックスの説明

lacp

EtherChannel と Link Aggregation Control Protocol(LACP)を設定します。

pagp

EtherChannel と Port Aggregation Protocol(PAgP; ポート集約プロトコル)を設定します。

 
デフォルト

プロトコルは EtherChannel に割り当てられていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

LACP または PAgP に制限する場合にだけ、 channel-protocol コマンドを使用してください。 channel-protocol コマンドを使用してプロトコルを設定した場合、設定値は、 channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

EtherChannel パラメータを設定するには、 channel-group インターフェイス コンフィギュレーション コマンドを使用する必要があります。 channel-group コマンドを使用して、EtherChannel のモードを設定することもできます。

EtherChannel グループで PAgP と LACP の両方のモードをイネーブルにすることはできません。

PAgP と LACP は非互換です。チャネルの両側で同じプロトコルを使用する必要があります。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

設定を確認するには、 show etherchannel [ channel-group-number ] protocol 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel protocol

EtherChannel のプロトコル情報を表示します。

class

指定のクラス マップ名のトラフィックを分類する一致条件を( police set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドを使用して)定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で class ポリシーマップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドの no 形式を使用します。

class class-map-name

no class class-map-name

 
シンタックスの説明

class-map-name

クラス マップ名です。

 
デフォルト

ポリシーマップ クラス マップは定義されていません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

class コマンドを使用する前に、 policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートへ添付することができます。

class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

police :分類したトラフィックにポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、 police および police aggregate ポリシーマップ クラス コマンドを参照してください。

set :分類したトラフィックに割り当てる値を指定します。詳細は、 set コマンドを参照してください。

trust class コマンドまたは class-map コマンドで分類したトラフィックの信頼状態を定義します。詳細は、 trust コマンドを参照してください。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。特権 EXEC モードに戻るには、 end コマンドを使用します。

class コマンドは、 class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有していない新しい分類が必要な場合は、 class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。

次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に添付された場合、 class1 で定義されたすべての着信トラフィックのマッチングを行い、IP Differentiated Service Code Point(DSCP)を 10 に設定し、平均レート 1 Mb/s、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定 DSCP マップから取得した DSCP 値がマークされてから送信されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
 

設定を確認するには、 show policy-map 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

police

分類したトラフィックにポリサーを定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成または変更します。

set

パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。

show policy-map

QoS(Quality of Service)ポリシー マップを表示します。

trust

class ポリシーマップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。

class-map

パケットと名前を指定したクラスとの照合に使用するクラス マップを作成し、クラスマップ コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

class-map [ match-all | match-any ] class-map-name

no class-map [ match-all | match-any ] class-map-name

 
シンタックスの説明

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

match-any

(任意)このクラス マップ内の一致ステートメントの論理和をとります。1 つまたは複数の条件が一致していなければなりません。

class-map-name

クラス マップ名です。

 
デフォルト

クラス マップは定義されていません。

match-all または match-any のどちらのキーワードも指定されていない場合、デフォルトは match-all です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

クラス マップ一致基準を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。

グローバルに名前が付けられたポートごとに適用されるサービス ポリシーの一部としてパケットの分類、マーキング、および集約ポリシングを定義する場合は、 class-map コマンドおよびそのサブコマンドを使用します。

QoS(Quality of Service)クラスマップ コンフィギュレーション モードでは、次の設定コマンドを利用することができます。

description :クラス マップを説明します(最大 200 文字)。 show class-map 特権 EXEC コマンドは、クラスマップの説明と名前を表示します。

exit :QoS クラスマップ コンフィギュレーション モードを終了します。

match :分類基準を設定します。詳細は、 match(class-map コンフィギュレーション) コマンドを参照してください。

no :クラス マップから一致ステートメントを削除します。

rename :現在のクラス マップの名前を変更します。クラス マップ名をすでに使用されている名前に変更すると、A class-map with this name already exists というメッセージが表示されます。

match-all キーワードまたは match-any キーワードを入力する場合、 match access-group acl-index-or-name クラスマップ コンフィギュレーション コマンドとともに名前付き拡張 Access Control List(ACL; アクセス コントロール リスト)を指定するためだけに使用できます。

物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつのみ match コマンドがサポートされています。この状況では、 match-all キーワードと match-any キーワードは同じです。

1 つのクラス マップで設定できる ACL は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス コントロール エントリ)を含めることができます。

次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103 )を設定する方法を示します。

Switch(config)# access-list 103 permit ip any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

次の例では、クラス マップ class1 を削除する方法を示します。

Switch(config)# no class-map class1
 

設定を確認するには、 show class-map 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class

指定されたクラスマップ名のトラフィック分類一致条件( police set 、および trust ポリシーマップ クラス コンフィギュレーション コマンドによる)を定義します。

match(class-map コンフィギュレーション)

トラフィックを分類するための一致条件を定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成または変更します。

show class-map

QoS クラス マップを表示します。

clear dot1x

スイッチまたは特定のポート用の IEEE 802.1x 情報をスイッチ スタックまたはスタンドアロン スイッチ上でクリアするには、 clear dot1x 特権 EXEC コマンドを使用します。

clear dot1x { all | interface interface-id }

 
シンタックスの説明

all

スイッチのすべての IEEE 802.1x 情報をクリアします。

interface interface-id

指定されたインターフェイスの IEEE 802.1x 情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

clear dot1x all コマンドを使用して、すべての情報をクリアできます。また、 clear dot1x interface interface-id コマンドを使用して、指定されたインターフェイスの情報のみをクリアできます。

次の例では、すべての IEEE 802.1x 情報をクリアする方法を示します。

Switch# clear dot1x all
 

次の例では、指定されたインターフェイスの IEEE 802.1x 情報をクリアする方法を示します。

Switch# clear dot1x interface gigabithethernet1/0/1
 

情報が削除されたかどうかを確認するには、 show dot1x 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

clear eap

スイッチまたは特定のポートの Extensible Authentication Protocol(EAP)セッション情報をスイッチ スタックまたはスタンドアロン スイッチ上でクリアするには、 clear eap 特権 EXEC コマンドを使用します。

clear eap sessions [ credentials name [ interface interface-id ] | interface interface-id | method name | transport name ] [ credentials name | interface interface-id | transport name ] ...

 
シンタックスの説明

credentials name

指定されたプロファイルの EAP クレデンシャル情報をクリアします。

interface interface-id

指定されたインターフェイスの EAP 情報をクリアします。

method name

指定された方式の EAP 情報をクリアします。

transport name

指定された下位レベルの EAP トランスポート情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

clear eap コマンドを使用して、すべてのカウンタをクリアできます。キーワードを指定して、特定の情報のみをクリアできます。

次の例では、すべての EAP 情報をクリアする方法を示します。

Switch# clear eap
 

次の例では、指定されたプロファイルの EAP セッション クレデンシャル 情報をクリアする方法を示します。

Switch# clear eap sessions credential type1

 

情報が削除されたかどうかを確認するには、 show dot1x 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show eap

スイッチまたは特定のポートの EAP のレジストレーション情報およびセッション情報を表示します。

clear errdisable interface

errdisable になった VLAN を再びイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear errdisable interface 特権 EXEC コマンドを使用します。

clear errdisable interface interface-id vlan [vlan-list]

 
シンタックスの説明

vlan list

(任意)再びイネーブルにする VLAN のリストを指定します。vlan-list を指定しない場合は、すべての VLAN が再びイネーブルになります。

 
コマンドのデフォルト設定

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(37)SE

このコマンドが追加されました。

 
使用上のガイドライン

shutdown および no shutdown のインターフェイス コンフィギュレーション コマンドを使用してポートを再びイネーブルにするか、clear errdisable interface コマンドを使用して VLAN の errdisable をクリアできます。

次の例では、ギガビット イーサネット ポート 4/0/2 で error-disable になっているすべての VLAN を再びイネーブルにする方法を示します。

Switch# clear errdisable interface gigabitethernet4/0/2 vlan

 
関連コマンド

コマンド
説明

errdisable detect cause

特定の原因、またはすべての原因の errdisable 検出をイネーブルにします。

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

errdisable 検出ステータスを表示します。

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

errdisable ステートになっているインターフェイスのリストのインターフェイス ステータスを表示します。

clear ip arp inspection log

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査のロギング バッファをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection log 特権 EXEC コマンドを使用します。

clear ip arp inspection log

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、ログ バッファの内容をクリアする方法を示します。

Switch# clear ip arp inspection log
 

ログがクリアされたかどうかを確認するには、 show ip arp inspection log 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

ip arp inspection log-buffer

ダイナミック ARP 検査ロギング バッファを設定します。

ip arp inspection vlan logging

VLAN 単位で記録するパケットのタイプを制御します。

show inventory log

ダイナミック ARP 検査ログ バッファの設定と内容を表示します。

clear ip arp inspection statistics

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection statistics 特権 EXEC コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

 
シンタックスの説明

vlan vlan-range

(任意)指定された 1 つまたは複数の VLAN(仮想 LAN)の統計情報をクリアします。

VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、VLAN 1 の統計情報をクリアする方法を示します。

Switch# clear ip arp inspection statistics vlan 1
 

統計情報が削除されたかどうかを確認するには、 show ip arp inspection statistics vlan 1 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show inventory statistics

すべての VLAN または指定された VLAN の転送済みパケット、ドロップ済みパケット、MAC(メディア アクセス制御)検証に失敗したパケット、および IP 検証に失敗したパケットの統計情報を表示します。

clear ip dhcp snooping

Dynamic Host Configuration Protocol(DHCP)バインディング データベース エージェントの統計情報または DHCP スヌーピング統計カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip dhcp snooping 特権 EXEC コマンドを使用します。

clear ip dhcp snooping { database statistics | statistics }

 
シンタックスの説明

database statistics

DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアします。

statistics

DHCP スヌーピング統計カウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

statistics キーワードが追加されました。

 
使用上のガイドライン

clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは統計情報をクリアする前にバインディング データベースおよびバインディング ファイル内のエントリを更新しません。

次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。

Switch# clear ip dhcp snooping database statistics
 

統計情報がクリアされたかどうかを確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。

次の例では、DHCP スヌーピング統計カウンタをクリアする方法を示します。

Switch# clear ip dhcp snooping statistics
 

統計情報がクリアされたかどうかを確認するには、 show ip dhcp snooping statistics ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定します。

show ip dhcp snooping binding

DHCP スヌーピング データベース エージェントのステータスを表示します。

show ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントの統計情報を表示します。

show ip dhcp snooping statistics

DHCP スヌーピング統計情報を表示します。

clear ipc

Interprocess Communication(IPC; プロセス間通信)プロトコルの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ipc 特権 EXEC コマンドを使用します。

clear ipc { queue-statistics | statistics }

 
シンタックスの説明

queue-statistics

IPC キューの統計情報をクリアします。

statistics

IPC の統計情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

clear ipc statistics コマンドを使用してすべての統計情報をクリアできますが、 clear ipc queue-statistics コマンドを使用してキューの統計情報だけをクリアすることもできます。

次の例では、すべての統計情報をクリアする方法を示します。

Switch# clear ipc statistics
 

次の例では、キューの統計情報だけをクリアする方法を示します。

Switch# clear ipc queue-statistics
 

統計情報が削除されたかどうかを確認するには、 show ipc rpc または show ipc session 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ipc { rpc | session }

IPC マルチキャスト ルーティングの統計情報を表示します。

clear l2protocol-tunnel counters

プロトコル トンネル ポートのプロトコル カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear l2protocol-tunnel counters 特権 EXEC コマンドを使用します。

clear l2protocol-tunnel counters [ interface-id ]

 
シンタックスの説明

interface-id

(任意)プロトコル カウンタをクリアするインターフェイス(物理インターフェイスまたはポート チャネル)を指定します。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチまたは指定されたインターフェイスのプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。

Switch# clear l2protocol-tunnel counters gigabitethernet1/0/3

 
関連コマンド

コマンド
説明

show l2protocol-tunnel

レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報を表示します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネルグループのカウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear lacp 特権 EXEC コマンドを使用します。

clear lacp { channel-group-number counters | counters }

 
シンタックスの説明

channel-group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

clear lacp counters コマンドを使用すると、すべてのカウンタをクリアできます。また、 clear lacp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp counters
 

次の例では、グループ 4 の LACP トラフィック カウンタをクリアする方法を示します。

Switch# clear lacp 4 counters
 

情報が削除されたかどうかを確認するには、 show lacp counters または show lacp 4 counters 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show lacp

LACP チャネル グループ情報を表示します。

clear logging

フラッシュ メモリに格納されているアップタイム情報および CLI(コマンドライン インターフェイス)コマンド情報を除く、すべてのオンボード障害ロギング(OBFL)データをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear logging 特権 EXEC コマンドを使用します。

clear logging onboard

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

OBFL はイネーブルにしておき、フラッシュ メモリに格納されたデータも消去しないでおくことを推奨します。

次の例は、動作期間および CLI コマンド情報を除くすべての OBFL 情報をクリアする方法を示します。

Switch# clear logging onboard
Clear logging onboard buffer [confirm]
 

情報が削除されたかどうかを確認するには、 show logging onboard 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

hw-module module [ switch-number ] logging onboard

OBFL をイネーブルにします。

show logging onboard

OBFL 情報を表示します。

clear mac address-table

指定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、スタック メンバー上のすべてのダイナミック アドレス、または特定の VLAN(仮想 LAN)上のすべてのダイナミック アドレスを MAC(メディア アクセス制御)アドレス テーブルから削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac-address-table 特権 EXEC コマンドを使用します。このコマンドは、MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table {dynamic [address mac-addr | interface interface-id | vlan vlan-id ] | notification }

 
シンタックスの説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

情報が削除されたかどうかを確認するには、 show mac address-table 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイスの SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear mac address-table move update

MAC(メディア アクセス制御)アドレス テーブルの移行更新カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac address-table move update 特権 EXEC コマンドを使用します。

clear mac address-table move update

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、MAC アドレス テーブル移行更新カウンタをクリアする方法を示します。

Switch# clear mac address-table move update
 

情報がクリアされたかどうかを確認するには、 show mac address-table move update 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac address-table move update { receive | transmit }

スイッチ上のMAC アドレス テーブル移行更新を設定します。

show mac address-table move update

スイッチに MAC アドレス テーブル移行更新情報を表示します。

clear pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネルグループの情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear pagp 特権 EXEC コマンドを使用します。

clear pagp { channel-group-number counters | counters }

 
シンタックスの説明

channel- group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

すべてのカウンタをクリアするには、 clear pagp counters コマンドを使用します。また、 clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp counters
 

次の例では、グループ 10 の PAgP トラフィック カウンタをクリアする方法を示します。

Switch# clear pagp 10 counters
 

情報が削除されたかどうかを確認するには、 show pagp 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show pagp

PAgP チャネル グループ情報を表示します。

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからすべてのセキュア アドレスを削除する、またはスイッチ、インターフェイス上の特定タイプ(設定済み、ダイナミック、スティッキ)のすべてのセキュア アドレスを削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear port-security 特権 EXEC コマンドを使用します。

clear port-security { all | configured | dynamic | sticky} [[address mac-addr | interface interface-id ] [vlan { vlan-id | {access | voice}}]]

 
シンタックスの説明

all

すべてのセキュア MAC アドレスを削除します。

configured

設定済みセキュア MAC アドレスを削除します。

dynamic

ハードウェアによって自動学習されたセキュア MAC アドレスを削除します。

sticky

自動学習または設定済みセキュア MAC アドレスを削除します。

address mac-addr

(任意)指定されたダイナミック セキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたは VLAN(仮想 LAN)上のすべてのダイナミック セキュア MAC アドレスを削除します。

vlan

(任意)指定された VLAN から指定されたセキュア MAC アドレスを削除します。 vlan キーワードを入力後、以下のいずれかのオプションを入力します。

vlan-id ― トランク ポート上で、クリアする必要のあるアドレスの VLAN の VLAN ID を指定します。

access ― アクセス ポートで、アクセス VLAN 上の指定されたセキュア MAC アドレスをクリアします。

voice ― アクセス ポートで、音声 VLAN 上の指定されたセキュア MAC アドレスをクリアします。


) voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合のみ利用可能です。


 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all
 

次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007
 

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface gigabitethernet1/0/1
 

次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic
 

情報が削除されたかどうかを確認するには、 show port-security 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

switchport port-security

インターフェイス上でポート セキュリティをイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。

show port-security

インターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示します。

clear spanning-tree counters

スパニング ツリーのカウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree counters 特権 EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定のインターフェイスのスパニング ツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 48 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

interface-id が指定されていない場合は、すべてのインターフェイスのスパニング ツリー カウンタがクリアされます。

次の例では、すべてのインターフェイスのスパニング ツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

 
関連コマンド

コマンド
説明

show spanning-tree

スパニング ツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(近接スイッチと強制的に再ネゴシエーションさせる)には、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN(仮想 LAN)、およびポート チャネルがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネルは 1 ~ 48 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼働するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチが、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST; 高速スパニング ツリー)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet2/0/1

 
関連コマンド

コマンド
説明

show spanning-tree

スパニング ツリー ステート情報を表示します。

spanning-tree link-type

デフォルト リンクタイプ設定を上書きし、スパニング ツリーがフォワーディング ステートに高速移行できるようにします。

clear vmps statistics

VLAN Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vmps statistics 特権 EXEC コマンドを使用します。

clear vmps statistics

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

情報が削除されたかどうかを確認するには、 show vmps statistics 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vmps

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vtp counters 特権 EXEC コマンドを使用します。

clear vtp counters

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters
 

情報が削除されたかどうかを確認するには、 show vtp counters 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show vtp

VTP 管理ドメイン、ステータス、およびカウンタの一般情報を表示します。

cluster commander-address

このコマンドは、スイッチ スタックまたはスタンドアロン クラスタ メンバー スイッチから入力する必要はありません。クラスタ コマンド スイッチは、メンバー スイッチがクラスタに加入した場合に、MAC(メディア アクセス制御)アドレスをそのメンバー スイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートまたは Ethernet 管理ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。

cluster commander-address mac-address [ member number name name ]

no cluster commander-address

 
シンタックスの説明

mac-address

クラスタ コマンド スイッチの MAC アドレスです。

member number

(任意)設定されたクラスタ メンバー スイッチの番号。指定できる範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)です。

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンドのスイッチ スタックまたはクラスタ コマンド スイッチ上でのみ使用できます。

各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。

クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。

特定のクラスタ メンバー スイッチで no 形式を入力すると、デバッグまたはリカバリ手順の間そのクラスタ メンバー スイッチをクラスタから削除することができます。通常、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にだけ、クラスタ メンバー スイッチ コンソール ポートまたは Ethernet 管理ポートからこのコマンドを入力します。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみクラスタ メンバー スイッチを削除することを推奨します。

スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。

次の例は、クラスタ メンバーの実行コンフィギュレーションの出力の一部です。

Switch(config)# show running-configuration
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster discovery hop-count

候補スイッチの拡張検出用にホップカウントの制限を設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
シンタックスの説明

number

クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップ数。指定できる範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ スタックまたはクラスタ コマンド スイッチのみで使用できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。

ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタ メンバー スイッチと最初に検出された候補スイッチの間のポイントです。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチで実行します。

Switch(config)# cluster discovery hop-count 4
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチまたはスイッチ スタック上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このクラスタ コマンド スイッチを候補スイッチにするには、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
シンタックスの説明

name

クラスタ名(最大 31 文字)です。指定できる文字は、英数字、ダッシュ、および下線のみです。

command-switch-member-number

(任意)クラスタのクラスタ コマンド スイッチにメンバー番号を割り当てます。指定できる範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはクラスタ コマンド スイッチではありません。

クラスタ名は定義されません。

クラスタ コマンド スイッチになった場合のメンバー番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチで入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

設定を確認するには、クラスタ コマンド スイッチで show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの時間を秒単位で設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定時間に戻す場合は、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
シンタックスの説明

holdtime-in-secs

スイッチ(コマンド スイッチまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの時間(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

デフォルトのホールドタイムは 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 cluster timer グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。設定がクラスタ内のすべてのスイッチ間で一貫性を持つように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、クラスタ コマンド スイッチでインターバル タイマーおよびホールド タイム時間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster member

クラスタ コマンド スイッチから候補をクラスタに追加するには、 cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除するには、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [password enable-password ] [vlan vlan-id ]

no cluster member n

 
シンタックスの説明

n

クラスタ メンバーを識別する番号です。指定できる範囲は 0 ~ 15 です。

mac-address H.H.H

クラスタ メンバー スイッチの MAC(メディア アクセス制御)アドレス(16 進数)です。

password enable-password

候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN(仮想 LAN)ID です。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。

スイッチにホスト名が設定されていない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。

VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示します。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

設定を確認するには、クラスタ コマンド スイッチで show cluster members 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster outside-interface

クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にある装置と通信できるようにするには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster outside-interface interface-id

no cluster outside-interface

 
シンタックスの説明

interface-id

外部インターフェイスとして機能するインターフェイスです。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN(仮想 LAN)があります。ポート チャネル範囲は 1 ~ 48 です。指定できる VLAN 範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこのコマンドを入力すると、エラー メッセージが表示されます。

次の例では、VLAN 1 を外部インターフェイスとして設定する方法を示します。

Switch(config)# cluster outside-interface vlan 1
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

cluster run

スイッチでクラスタ処理をイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタ処理をディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

すべてのスイッチでクラスタ処理がイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

クラスタ コマンド スイッチまたはクラスタ コマンド スイッチのスタック上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このクラスタ メンバー スイッチはクラスタから削除されます。クラスタ処理はディセーブルになり、スイッチは候補スイッチになることはできません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタ処理はそのスイッチでディセーブルになります。このスイッチは候補スイッチになることはできません。

次の例では、クラスタ コマンド スイッチでクラスタ処理をディセーブルにする方法を示します。

Switch(config)# no cluster run
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

既存の Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)にクラスタをバインドして、クラスタ コマンド スイッチ冗長をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力すると、同じ HSRP グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster standby-grou p HSRP-group-name [ routing-redundancy ]

no cluster standby-group

 
シンタックスの説明

HSRP-group-name

クラスタをバインドする HSRP グループの名前です。設定できるグループ名は 32 文字までです。

routing-redundancy

(任意)同じ HSRP スタンバイ グループを使用して、クラスタ コマンド スイッチ冗長とルーティング冗長を確立できます。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドが入力できるのは、クラスタ コマンド スイッチだけです。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。

このクラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM(不揮発性 RAM)に保存します。HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでないとコマンドを入力したときにエラーが発生します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用してください。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタ コマンダおよびメンバーに異なった名前を使用することができます)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上でのみ実行します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、同じ HSRP グループ名 my_hsrp を使用して、ルーティング冗長とクラスタ冗長を確立する方法を示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
 

次の例では、このコマンドがクラスタ コマンド スイッチで実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。出力は、クラスタ内の冗長性がイネーブルになったかどうかを示します。

 
関連コマンド

コマンド
説明

standby ip

インターフェイスで HSRP をイネーブルにします。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、スイッチ スタックまたはクラスタ コマンド スイッチ上で cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定の間隔に戻す場合は、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
シンタックスの説明

interval-in-secs

ハートビート メッセージの間隔(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

間隔は 8 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 cluster holdtime グローバル コンフィギュレーション コマンドとともにクラスタ コマンド スイッチでのみ使用します。クラスタ内のすべてのスイッチ間で設定の一貫性が保たれるように、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝達します。

ホールドタイムは通常ハートビート インターバル タイマー( cluster timer )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、「ホールド タイムをインターバル タイムで割った秒数」回のハートビート メッセージが連続して受信されなかったことになります。

次の例では、クラスタ コマンド スイッチでハートビート インターバル タイマーおよびホールド タイムを変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

設定を確認するには、 show cluster 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

define interface-range

インターフェイスレンジ マクロを作成するには、スイッチ スタックまたはスタンドアロン スイッチ上で define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除するには、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)です。

interface-range

インターフェイス範囲です。インターフェイス範囲の有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

1 つの範囲内ではすべてのインターフェイスが同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN(仮想 LAN)のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、 gigabitethernet 1/0/1 - 2 ならば範囲は指定されますが、 gigabit ethernet 1/0/1-2 では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id - vlan-id (vlan-id の範囲は 1 ~ 4094)

VLAN インターフェイスは、 interface vlan コマンドで設定してください( show running-config 特権 EXEC コマンドは、設定された VLAN インターフェイスを表示します)。
show running-config コマンドで表示されない VLAN インターフェイスは、 interface-ranges では使用できません。

port-channel port-channel-number port-channel-number は 1 ~ 48)

gigabitethernet stack member/module/{ first port } - { last port }

tengigabitethernet stack member/module/{ first port } - { last port }

物理インターフェイスの場合は、次のとおりです。

stack member は、スタック内のスイッチ識別に使用する番号です。番号に指定できる範囲は 1 ~ 9 で、スタック メンバーの最初の初期化の際に、スイッチに割り当てられます。

モジュールは常に 0 です。

使用可能範囲は、type stack member /0/number - number です(例:gigabitethernet 1/0/1 - 2)。

範囲を定義するときは、ハイフン(-)の前にスペースが必要です。例:

gigabitethernet1/0/1 - 2

複数の範囲を入力することもできます。複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。カンマの後ろのスペースは任意です。例:

gigabitethernet1/0/3, gigabitethernet2/0/1 - 2

gigabitethernet1/0/3 -4, tengigabitethernet1/0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 gigabitethernet1/0/1 - 2, gigabitethernet1/0/5 - 7, gigabitethernet3/0/2 - 4, tengigabitethernet1/0/1 - 2

 
関連コマンド

コマンド
説明

interface range

複数のポートで同時にコマンドを実行します。

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

delete

フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で delete 特権 EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
シンタックスの説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリ、そのディレクトリに含まれるすべてのサブディレクトリ、およびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。

スタック メンバーまたはスタック マスター上のローカル フラッシュ ファイル システムの構文
flash:

スタック マスターから、スタック メンバー上のローカル フラッシュ ファイル システムの構文
flash member number :

/ file-url

削除するパス(ディレクトリ)およびファイル名です。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

/force キーワードを使用すると、削除プロセスの最初に 1 回だけ削除の確認を要求するプロンプトが表示されます。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Configuration Fundamentals Command Reference 』Release 12.2 を参照してください。

次の例では、新しいイメージが正常にダウンロードされたあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。

Switch# delete /force /recursive flash:/old-image
 

ディレクトリが削除されたかどうかを確認するには、 dir filesystem : 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチへダウンロードし、既存のイメージを上書きまたは保持します。

deny(ARP access-list コンフィギュレーション)

Dynamic Host Configuration Protocol(DHCP)バインディングとの照合に基づく Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを拒否するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 deny ARP アクセス リスト コンフィギュレーション コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除する場合は、このコマンドの no 形式を使用します。

deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

request

(任意)ARP 要求との一致を定義します。request を指定しない場合は、すべての ARP パケットに対して照合が行われます。

ip

送信側 IP アドレスを指定します。

any

すべての IP アドレスまたは MAC(メディア アクセス制御)アドレスを拒否します。

host sender-ip

指定された送信側 IP アドレスを拒否します。

sender-ip sender-ip-mask

指定された範囲の送信側 IP アドレスを拒否します。

mac

送信側 MAC アドレスを拒否します。

host sender-mac

特定の送信側 MAC アドレスを拒否します。

sender-mac sender-mac-mask

指定された範囲の送信側 MAC アドレスを拒否します。

response ip

ARP 応答の IP アドレス値を定義します。

host target-ip

指定されたターゲット IP アドレスを拒否します。

target-ip target-ip-mask

指定された範囲のターゲット IP アドレスを拒否します。

mac

ARP 応答の MAC アドレス値を拒否します。

host target-mac

指定されたターゲット MAC アドレスを拒否します。

target-mac target-mac-mask

指定された範囲のターゲット MAC アドレスを拒否します。

log

(任意)ACE と一致するパケットを記録します。

 
デフォルト

デフォルト設定はありません。ただし、ARP アクセス リストの末尾に暗黙の deny ip any mac any コマンドがあります。

 
コマンド モード

ARP アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

deny 句を追加すると、一致条件に基づいて ARP パケットをドロップできます。

次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を拒否する方法を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
 

設定を確認するには、 show arp access-list 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

ip arp inspection filter vlan

スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。

permit(ARP access-list コンフィギュレーション)

DHCP バインディングとの一致に基づいて ARP パケットを許可します。

show arp access-list

ARP アクセス リストに関する詳細を表示します。

deny(IPv6 access-list コンフィギュレーション)

IPv6 アクセス リストの拒否条件を設定するには、IPv6 アクセス リスト コンフィギュレーション モードを開始し、スイッチ スタックまたはスタンドアロン スイッチ上で deny コマンドを使用します。拒否条件を削除するには、このコマンドの no 形式を使用します。

deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ routing ] [ sequence value ] [ time-range name ]

no deny { protocol } { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ fragments ] [ log ] [ log-input ] [ routing ] [ sequence value ] [ time-range name ]

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)

deny icmp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ icmp-type [ icmp-code ] | icmp-message ] [ dscp value ] [ log ] [ log-input ] [ routing ] [ sequence value ] [ time-range name ]

Transmission Control Protocol(TCP; 伝送制御プロトコル)

deny tcp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ ack ] [ dscp value ] [ established ] [ fin ] [ log ] [ log-input ] [ neq { port | protocol }] [ psh ] [ range { port | protocol }] [ rst ] [ routing ] [ sequence value ] [ syn ] [ time-range name ] [ urg ]

User Datagram Protocol(UDP)

deny udp { source-ipv6-prefix / prefix-length | any | host source-ipv6-address } [ operator [ port-number ]] { destination-ipv6-prefix/prefix-length | any | host destination-ipv6-address } [ operator [ port-number ]] [ dscp value ] [ log ] [ log-input ] [ neq { port | protocol }] [ range { port | protocol }] [ routing ] [ sequence value ] [ time-range name ]


) このコマンドは、スイッチでデュアル IPv4/IPv6 SDM テンプレートが設定されている場合にのみ使用可能です。


 
シンタックスの説明

protocol

インターネット プロトコルの名前または番号。 ahp esp icmp ipv6 pcp sctp tcp 、または udp キーワードの 1 つ、あるいは IPv6 プロトコル番号を示す 0 ~ 255 の範囲の整数にすることができます。

source-ipv6-prefix / prefix-length

拒否条件を設定する送信元 IPv6 ネットワークまたはネットワークのクラス。

この引数には RFC2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。

any

IPv6 プレフィクス ::/0 の省略形

host source-ipv6-address

拒否条件を設定する送信元 IPv6 ホスト アドレス。

この source-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。

operator [ port-number ]

(任意)指定のプロトコルの送信元または宛先ポートを比較する演算子を指定します。演算子は、 lt (less than:未満)、 gt (greater than:より大きい)、 eq (equal:一致)、 neq (not equal:不一致)、 range (inclusive range:包含範囲)です。

source-ipv6-prefix / prefix-length 引数の後ろに演算子が置かれた場合、送信元ポートと一致する必要があります。

destination-ipv6-prefix/prefix-length 引数の後ろに演算子が置かれた場合、宛先ポートと一致する必要があります。

range 演算子には 2 つのポート番号が必要です。他の演算子は 1 つのポート番号が必要です。

任意の port-number 引数は 10 進数、または TCP あるいは UDP ポートの名前です。ポート番号の範囲は 0 ~ 65535 です。TCP ポート名は TCP をフィルタリングする場合にのみ使用できます。UDP ポート名は UDP をフィルタリングする場合にのみ使用できます。

destination-ipv6-prefix / prefix-
length

拒否条件を設定する宛先 IPv6 ネットワークまたはネットワークのクラス。

この引数には RFC2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。

host destination-ipv6-address

拒否条件を設定する宛先 IPv6 ホスト アドレス。

この destination-ipv6-address 引数には RFC 2373 に記載のように、コロンで区切られた 16 ビット値を使用した 16 進数形式でアドレスを指定する必要があります。

dscp value

(任意)各 IPv6 パケット ヘッダーのトラフィック クラス フィールドのトラフィック クラス値と Differentiated Service Code Point(DSCP)値を照合します。指定できる範囲は 0 ~ 63 です。

fragments

(任意)フラグメント拡張ヘッダーに 0 以外のフラグメント オフセットが含まれる場合、非初期フラグメント パケットを照合します。プロトコルが ipv6 operator [ port-number ] 引数が指定されていない場合にのみ、 fragments キーワードは任意で指定できます。

log

(任意)エントリと一致するパケットに関する情報ロギング メッセージをコンソールに送信します(コンソールに送信するメッセージ レベルは logging console コマンドで制御します)。

メッセージには、アクセス リスト名、シーケンス番号、パケットが拒否されたかどうか、プロトコル(TCP、UDP、ICMP または番号のいずれか)、適正な場合には送信元/宛先アドレス、送信元/宛先ポート番号が含まれます。メッセージは、一致した最初のパケットに対して生成され、その後、5 分間隔で拒否されたパケット数を含めて生成されます。


) ロギングはポート ACL ではサポートされません。


log-input

(任意) log キーワードと同じ機能を提供します(ただし、ロギング メッセージには受信インターフェイスも表示されます)。

routing

(任意)パケットをルーティング拡張ヘッダーと照合します。

sequence value

(任意)アクセス リスト ステートメントのシーケンス番号を指定します。指定できる範囲は 1 ~ 4294967295 です。

time-range name

(任意)拒否ステートメントに適用する時間範囲を指定します。時間範囲の名前と制限事項は、 time-range コマンドと、 absolute または periodic コマンドによってそれぞれ指定します。

icmp-type

(任意)ICMP パケットのフィルタリングに ICMP メッセージ タイプを指定します。ICMP パケットは ICMP メッセージ タイプによってフィルタリングできます。メッセージ タイプの番号は 0 ~ 255 です。

icmp-code

(任意)ICMP パケットのフィルタリングに ICMP メッセージ コードを指定します。ICMP メッセージ タイプによってフィルタリングされる ICMP パケットは、ICMP メッセージ コードによってもフィルタリングできます。メッセージ コードの番号は 0 ~ 255 です。

icmp-message

(任意)ICMP パケットのフィルタリングに ICMP メッセージ名を指定します。ICMP パケットは、ICMP メッセージ名、または ICMP メッセージ タイプおよびコードによってフィルタリングできます。使用可能な名前については、「使用上のガイドライン」を参照してください。

ack

(任意)TCP プロトコルのACK ビット設定

established

(任意)TCP プロトコルのこれは接続が確立されていることを意味します。TCP データグラムに ACK または RST ビットが設定されている場合、照合が行われます。接続するための初期 TCP データグラムの場合は照合しません。

fin

(任意)TCP プロトコルの場合の FIN ビット設定。送信元からのデータはこれ以上ありません。

neq { port | protocol }

(任意)指定のポート番号上にないパケットのみを照合します。

psh

(任意)TCP プロトコルの場合の PSH ビット設定

range { port | protocol }

(任意)ポート番号範囲のパケットのみを照合します。

rst

(任意)TCP プロトコルの場合の RST ビット設定

syn

(任意)TCP プロトコルの場合の SYN ビット設定

urg

(任意)TCP プロトコルの場合の URG ビット設定


flow-label, routing および undetermined-transport キーワードはコマンドラインのヘルプ ストリングに表示されますが、サポートされていません。


 
デフォルト

IPv6 アクセス リストは定義されていません。

 
コマンド モード

IPv6 アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

deny (IPv6 アクセス リスト コンフィギュレーション モード) コマンドは、IPv6 固有である点を除き、 deny (IPv4 アクセス リスト コンフィギュレーション モード)コマンドと類似しています。

IPv6 アクセス リスト コンフィギュレーション モードを開始し、パケットがアクセス リストを通過する条件を定義するには、 ipv6 access-list コマンドの後ろに deny (IPv6) コマンドを使用します。

protocol 引数に IPv6 を指定すると、パケットの IPv6 ヘッダーに対して照合を行います。

デフォルトでは、アクセス リストの最初のステートメントは 10 で、その次のステートメントからは 10 ずつ増加します。

リスト全体を再入力せずに、 permit deny 、または remark ステートメントを既存のアクセス リストに追加できます。リストの最後以外の場所に新しいステートメントを追加するには、挿入する場所を示す、既存の 2 つのエントリ番号の間にある適切なエントリ番号を持った新しいステートメントを作成します。


) 各 IPv6 ACL には最後の一致条件として、暗黙の permit icmp any any nd-napermit icmp any any nd-ns、および deny ipv6 any any ステートメントがあります。このうち 2 つの permit 条件は、ICMPv6 近隣探索を許可します。ICMPv6 近隣探索を許可しないで icmp any any nd-na または icmp any any nd-ns を拒否するには、明示的な拒否エントリが ACL 内にある必要があります。3 つの暗黙のステートメントを有効にするには、IPv6 ACL に 1 つ以上のエントリを含める必要があります。

IPv6 近隣探索プロセスでは、IPv6 ネットワーク レイヤ サービスを使用します。したがって、デフォルトでは IPv6 ACL により、IPv6 近隣探索パケットのインターフェイス上での送受信が暗黙的に許可されます。IPv4 では、IPv6 近隣探査プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)は、別のデータリンク レイヤ プロトコルを使用します。したがって、デフォルトでは IPv4 ACL により、ARP パケットのインターフェイス上での送受信が暗黙的に許可されます。


source-ipv6-prefix / prefix-length destination-ipv6-prefix / prefix-length の両方の引数をトラフィック フィルタリングに使用します(送信元プレフィクスはトラフィックの送信元に基づいて、宛先プレフィクスはトラフィックの宛先に基づいてトラフィックをフィルタリングします)。

スイッチでは、prefix-length の全範囲で IPv6 アドレス照合がサポートされます。

プロトコルが ipv6 で、 operator [ port-number ] 引数が指定されない場合にのみ、 fragments キーワードを任意で指定できます。

次に、ICMP メッセージ名を表示します。

 

beyond-scope

destination-unreachable

echo-reply

echo-request

header

hop-limit

mld-query

mld-reduction

mld-report

nd-na

nd-ns

next-header

no-admin

no-route

packet-too-big

parameter-option

parameter-problem

port-unreachable

reassembly-timeout

renum-command

renum-result

renum-seq-number

router-advertisement

router-renumbering

router-solicitation

time-exceeded

unreachable

次の例では、CISCO という名の IPv6 アクセス リストを設定し、そのアクセス リストをレイヤ 3 インターフェイス上の発信トラフィックに適用する方法を示します。リストの最初の拒否エントリは、5000 より大きい宛先 TCP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。リストの 2 番めの拒否エントリは、5000 未満の送信元 UDP ポート番号を持ったパケットすべてがインターフェイスで送信されるのを防ぎます。また、この 2 番めの拒否エントリは、すべての一致をコンソールに表示します。リストの最初の許可エントリは、すべての ICMP パケットのインターフェイスでの送信を許可します。リストの 2 番めの許可エントリは、その他すべてのトラフィックのインターフェイスでの送信を許可します。すべてのパケットを拒否する暗黙の条件が各 IPv6 アクセス リストの末尾にあるので、この 2 番めの許可エントリが必要となります。

Switch(config)# ipv6 access-list CISCO
Switch(config-ipv6-acl)# deny tcp any any gt 5000
Switch config-ipv6-acl)# deny ::/0 lt 5000 ::/0 log
Switch(config-ipv6-acl)# permit icmp any any
Switch(config-ipv6-acl)# permit any any
Switch(config-ipv6-acl)# exit
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001::/64 eui-64
Switch(config-if)# ipv6 traffic-filter CISCO out

 
関連コマンド

コマンド
説明

ipv6 access-list

IPv6 アクセス リストを拒否し、IPv6 アクセス リスト コンフィギュレーション モードを開始します。

ipv6 traffic-filter

インターフェイス上の着信または発信 IPv6 トラフィックをフィルタリングします。

permit(IPv6 access-list コンフィギュレーション)

IPv6 アクセス リストに許可条件を設定します。

show ipv6 access-list

現在の IPv6 アクセス リストすべての内容を表示します。

deny(MAC access-list コンフィギュレーション)

条件が一致した場合に、非 IP トラフィックの転送を回避するには、スイッチ スタックまたはスタンドアロン スイッチ上で deny MAC(メディア アクセス制御)アクセス リスト コンフィギュレーション コマンドを使用します。拒否条件を名前付き MAC アクセス リストから削除するには、このコマンドの no 形式を使用します。

{deny | permit} {any | host src-MAC-addr | src-MAC-addr mask } {any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp]

no {deny | permit} {any | host src-MAC-addr | src-MAC-addr mask } {any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp]

 
シンタックスの説明

any

すべての送信元または宛先 MAC アドレスを拒否するために指定するキーワードです。

host src MAC-addr | src-MAC-addr mask

ホスト MAC アドレスと任意のサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。

host dst-MAC-addr | dst-MAC-addr mask

宛先 MAC アドレスと任意のサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。

type mask

(任意)パケットの Ethertype 番号と、Ethernet II または Subnetwork Access Protocol(SNAP)カプセル化を使用して、パケットのプロトコルを識別します。

type には、0 ~ 65535 の 16 進数を指定できます。

mask は、マッチングを行う前に Ethertype に適用される don’t care ビットのマスクです。

aarp

(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。

amber

(任意)EtherType DEC-Amber を選択します。

cos cos

(任意)プライオリティを設定するため、0 ~ 7 までの Class of Service(CoS; サービス クラス)値を選択します。CoS に基づくフィルタリングは、ハードウェアでのみ実行可能です。 cos オプションが設定されているかどうかを確認する警告メッセージが表示されます。

dec-spanning

(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

(任意)EtherType DECnet Phase IV プロトコルを選択します。

diagnostic

(任意)EtherType DEC-Diagnostic を選択します。

dsm

(任意)EtherType DEC-DSM を選択します。

etype-6000

(任意)EtherType 0x6000 を選択します。

etype-8042

(任意)EtherType 0x8042 を選択します。

lat

(任意)EtherType DEC-LAT を選択します。

lavc-sca

(任意)EtherType DEC-LAVC-SCA を選択します。

lsap lsap-number mask

(任意)パケットの LSAP 番号(0 ~ 65535)と 802.2 カプセル化を使用して、パケットのプロトコルを識別します。

mask は、マッチングを行う前に LSAP 番号に適用される don’t care ビットのマスクです。

mop-console

(任意)EtherType DEC-MOP Remote Console を選択します。

mop-dump

(任意)EtherType DEC-MOP Dump を選択します。

msdos

(任意)EtherType DEC-MSDOS を選択します。

mumps

(任意)EtherType DEC-MUMPS を選択します。

netbios

(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)を選択します。

vines-ip

(任意)EtherType VINES IP を選択します。

xns-idp

(任意)10 進数、16 進数、または 8 進数の任意の Ethertype である EtherType Xerox Network Systems(XNS)プロトコル スイート(0 ~ 65535)を選択します。


appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてはサポートされていません。


IPX トラフィックをフィルタリングするには、使用されている IPX カプセル化のタイプに応じて、 type mask または lsap lsap mask キーワードを使用します。 表2-4 に、Novell 用語と Cisco IOS 用語での IPX カプセル化タイプに対応するフィルタ条件を一覧表示します。

 

表2-4 IPX フィルタ基準

IPX カプセル化タイプ
フィルタ基準
Cisco IOS 名
Novel 名

arpa

Ethernet II

Ethertype 0x8137

snap

Ethernet-snap

Ethertype 0x8137

sap

Ethernet 802.2

LSAP 0xE0E0

novell-ether

Ethernet 802.3

LSAP 0xFFFF

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは拒否です。

 
コマンド モード

MAC アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。

host キーワードを使用した場合、アドレス マスクは入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。

Access Control Entry(ACE; アクセス コントロール エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。

名前付き MAC 拡張アクセス リストの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、すべての送信元から MAC アドレス 00c0.00a0.03fa への NETBIOS トラフィックを拒否する名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios.
 

次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any 00c0.00a0.03fa 0000.0000.0000 netbios.
 

次の例では、Ethertype 0x4321 のすべてのパケットを拒否します。

Switch(config-ext-macl)# deny any any 0x4321 0
 

設定を確認するには、 show access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

mac access-list extended

非 IP トラフィック用に MAC アドレス ベースのアクセス リストを作成します。

permit(MAC access-list コンフィギュレーション)

条件が一致した場合に非 IP トラフィックが転送されるのを許可します。

show access-lists

スイッチに設定された ACL を表示します。

diagnostic monitor

ヘルス モニタ診断テストを設定するには、 diagnostic monitor グローバル コンフィギュレーション コマンドを使用します。テストをディセーブルにしたり、デフォルト設定に戻したりする場合は、このコマンドの no 形式を使用します。

diagnostic monitor interval switch number test { name | test-id | test-id-range | all } hh:mm:ss milliseconds day

diagnostic monitor switch number test { name | test-id | test-id-range | all }

diagnostic monitor syslog

diagnostic monitor threshold switch number test { name | test-id | test-id-range | all } failure count count

no diagnostic monitor interval switch number test { name | test-id | test-id-range | all }

no diagnostic monitor switch num ber test { name | test-id | test-id-range | all }

no diagnostic monitor syslog

no diagnostic monitor threshold switch number test { name | test-id | test-id-range | all } failure coun t count

 
シンタックスの説明

interval

テストの間隔を設定します。

switch number

スイッチ番号(スタック メンバー番号)を指定します。スイッチがスタンドアロン スイッチの場合、スイッチ番号は 1 です。スイッチがスタック内にある場合、指定できる範囲は 1 ~ 9 です(スタックのスイッチ メンバー番号に対応)。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

test

実行するテストを指定します。

name

テスト名を指定します。詳細については、「使用上のガイドライン」を参照してください。

test-id

テストの ID 番号を指定します。指定できる範囲は、1 ~7 です。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

テストの ID 番号の範囲で複数のテストを指定します。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを指定します。

hh:mm:ss

モニタリング インターバルを時間、分、秒で設定します。フォーマット情報については、「使用上のガイドライン」を参照してください。

milliseconds

モニタリング インターバルをミリ秒(ms)で設定します。指定できる範囲は 0 ~ 999 ms です。

day

モニタリング インターバルを日数で設定します。指定できる範囲は 0 ~ 20 日です。フォーマット情報については、「使用上のガイドライン」を参照してください。

syslog

ヘルス モニタ診断テストが失敗した場合に Syslog メッセージを生成します。

threshold

障害しきい値を設定します。

failure count count

障害しきい値のカウントを設定します。 count に指定できる範囲は 0 ~ 99 です。

 
デフォルト

モニタリングはディセーブルで、障害しきい値は設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ヘルスモニタ診断テストを設定するときには、次の注意事項に従ってください。

name ― テスト ID のリスト内のテスト名を表示するには、 show diagnostic content 特権 EXEC コマンドを入力します。

test-id ― テスト ID のリスト内のテスト番号を表示するには、 show diagnostic content コマンドを使用します。

test-id-range ― テスト ID のリスト内のテスト番号を表示するには、 show diagnostic content コマンドを使用します。カンマおよびハイフンで区切られた整数で範囲を入力します(例:1,3-6 はテスト ID 1、3、4、5 および 6)。

hh ― 時間(0 ~ 24)を入力します。

mm ― 分(0 ~ 60)を入力します。

ss ― 秒(0 ~ 60)を入力します。

milliseconds ― テスト時間をミリ秒(0 ~ 999)で入力します。

day ― テストの間隔(日)(0 ~ 20)を入力します。

診断モニタをイネーブルにするには、 diagnostic monitor test 1 コマンドを入力します。

診断モニタをイネーブルにする場合は、事前に障害しきい値およびテスト間隔を設定する必要があります。

diagnostic monitor switch number test { name | test-id | test-id-range | all } コマンドを入力するときは、接続されたすべてのポートをディセーブルにしてネットワーク トラフィックを分離する必要があります。また、テスト中にテスト パケットを送信しないでください。

次の例では、ヘルスモニタ テストを設定する方法を示します。

Switch(config)# diagnostic monitor threshold switch 2 test 1 failure count 20
Switch(config)# diagnostic monitor interval switch 2 test 1 12:30:00 750 5

 
関連コマンド

コマンド
説明

show diagnostic

オンライン診断テストの結果を表示します。

diagnostic schedule

診断テスト スケジュールを設定するには、 diagnostic schedule グローバル コンフィギュレーション コマンドを使用します。スケジュールを削除するには、このコマンドの no 形式を使用します。

diagnostic schedule switch nu mber test { name | test-id | test-id-range | all | basic | non-disruptive } { daily hh : mm | on mm dd yyyy hh : mm | weekly day-of-week hh : mm }

no diagnostic schedule switch nu mber test { name | test-id | test-id-range | all | basic | non-disruptive } { daily hh : mm | on mm dd yyyy hh : mm | weekly day-of-week hh : mm }

 
シンタックスの説明

switch number

スイッチ番号(スタック メンバー番号)を指定します。スイッチがスタンドアロン スイッチの場合、スイッチ番号は 1 です。スイッチがスタック内にある場合、指定できる範囲は 1 ~ 9 です(スタックのスイッチ メンバー番号に対応)。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

test

スケジューリングするテストを指定します。

name

テスト名を指定します。詳細については、「使用上のガイドライン」を参照してください。

test-id

テストの ID 番号を指定します。指定できる範囲は、1 ~7 です。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

テストの ID 番号の範囲で複数のテストを指定します。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを指定します。

basic

基本的なオンデマンドの診断テストを指定します。

non-disruptive

無停止ヘルスモニタ テストを指定します。

daily hh : mm

診断テストの日ごとのスケジューリングを指定します。フォーマット情報については、「使用上のガイドライン」を参照してください。

on mm dd yyyy hh : mm

特定の日時の診断テストのスケジューリングを指定します。フォーマット情報については、「使用上のガイドライン」を参照してください。

weekly day-of-week hh : mm

診断テストの週ごとのスケジューリングを指定します。フォーマット情報については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

テストをスケジューリングする場合、以下の注意事項があります。

name ― テスト ID のリスト内のテスト名を表示するには、 show diagnostic content 特権 EXEC コマンドを入力します。

test-id ― テスト ID のリスト内のテスト番号を表示するには、 show diagnostic content コマンドを使用します。

test-id-range ― テスト ID のリスト内のテスト番号を表示するには、 show diagnostic content コマンドを使用します。カンマおよびハイフンで区切られた整数で範囲を入力します(例:1,3-6 はテスト ID 1、3、4、5 および 6)。

hh : mm ― 2 桁の数字(24 時間表記)で時間および分を入力します。コロン( : )が必要です(12:30 など)。

mm dd yyyy :

mm ― 月を略さずに(January、February など)、小文字または大文字で入力します。

dd ― 日付を 2 桁の数字(03 または 16 など)で入力します。

yyyy ― 年を 4 桁の数字(2006 など)で入力します。

day-of-week ― 曜日を略さずに(Monday、Tuesday など)、小文字または大文字で入力します。


) スタック内のスイッチ上でリロード アトリビュートが設定されている診断テストを実行している場合は、ケーブル接続構成に応じてスタックを潜在的に分離しておくことができます。スタックを分離しないようにするには、show switchdetail 特権 EXEC コマンドを入力してスタック構成を確認します。


次の例では、このコマンドが Catalyst 3750-E マスターで入力される場合、スタック メンバー 3 上で特定の日時に診断テストを行うようスケジューリングする方法を示します。

Switch(config)# diagnostic schedule switch 3 test 1,2,4-6 on november 3 2006 23:10
 

次の例では、Catalyst 3560-E スイッチで毎週特定の時間に診断テストを行うようスケジューリングする方法を示します。

Switch(config)# diagnostic schedule test TestPortAsicMem weekly friday 09:23

 
関連コマンド

コマンド
説明

show diagnostic

オンライン診断テストの結果を表示します。

diagnostic start

オンライン診断テストを実行するには、 diagnostic start 特権 EXEC コマンドを使用します。

diagnostic start switch number test { name | test-id | test-id-range | all | basic | non-disruptive }

 
シンタックスの説明

switch number

スイッチ番号(スタック メンバー番号)を指定します。スイッチがスタンドアロン スイッチの場合、スイッチ番号は 1 です。スイッチがスタック内にある場合、指定できる範囲は 1 ~ 9 です(スタックのスイッチ メンバー番号に対応)。

このキーワードは、Catalyst 3750-E スイッチのみでサポートされています。

test

実行するテストを指定します。

name

テスト名を指定します。詳細については、「使用上のガイドライン」を参照してください。

test-id

テストの ID 番号を指定します。指定できる範囲は、1 ~7 です。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

テストの ID 番号の範囲で複数のテストを指定します。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを指定します。

basic

基本的なオンデマンドの診断テストを指定します。

non-disruptive

無停止ヘルスモニタ テストを指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチがサポートしているテストは、次のとおりです。

ID Test Name [On-Demand Test Attributes]
--- -------------------------------------------
1 TestPortAsicStackPortLoopback [B*N****]
2 TestPortAsicLoopback [B*D*R**]
3 TestPortAsicCam [B*D*R**]
4 TestPortAsicRingLoopback [B*D*R**]
5 TestMicRingLoopback [B*D*R**]
6 TestPortAsicMem [B*D*R**]
7 TestInlinePwrCtlr [B*D*R**]
--- -------------------------------------------
 

テスト名を指定する場合は、 show diagnostic content 特権 EXEC コマンドを使用して、テスト ID のリストを表示します。テスト名を使用してテスト 3 を指定するには、 diagnostic start switch number test TestPortAsicCam 特権 EXEC コマンドを入力します。

複数のテストを実行するよう指定する場合は、 test-id-range パラメータを使用して、カンマおよびハイフンで区切られた整数を入力します。たとえば、テスト 2、3、および 4 を指定するには、 diagnostic start switch number test 2-4 コマンドを入力します。テスト 1、3、4、5、および 6 を指定するには、 diagnostic start switch number test 1,3-6 コマンドを入力します。

diagnostic start コマンドを使用してテストを開始したあとは、テスト プロセスを停止できません。

次の例では、このコマンドが Catalyst 3750-E スタック マスターで入力されたときに、スタック メンバー 2 で診断テスト 1 を開始する方法を示します。

Switch# diagnostic start switch 2 test 1
Switch#
06:27:50: %DIAG-6-TEST_RUNNING: Switch 2: Running TestPortAsicStackPortLoopback{ID=1} ...
(switch-1)
06:27:51: %DIAG-6-TEST_OK: Switch 2: TestPortAsicStackPortLoopback{ID=1} has completed
successfully (switch-2)
 

次の例では、Catalyst 3750-E スイッチ スタック内のスタック メンバーで診断テスト 2 を開始する方法を示します。このテストを実行することにより正常なシステム動作が阻害され、スイッチでスタック接続が失われて、結果的にスイッチがリロードされる場合があります。

Switch# diagnostic start switch 1 test 2
Switch 1: Running test(s) 2 will cause the switch under test to reload after completion of
the test list.
Switch 1: Running test(s) 2 may disrupt normal system operation
Do you want to continue? [no]: y
Switch#
16:43:29: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 2 Switch 2 has changed to state DOWN
16:43:30: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 1 Switch 9 has changed to state DOWN
16:43:30: %STACKMGR-4-SWITCH_REMOVED: Switch 1 has been REMOVED from the stack
Switch#
16:44:35: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 1 Switch 2 has changed to state UP
16:44:37: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 2 Switch 2 has changed to state UP
16:44:45: %STACKMGR-4-SWITCH_ADDED: Switch 1 has been ADDED to the stack
16:45:00: %STACKMGR-5-SWITCH_READY: Switch 1 is READY
16:45:00: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 1 Switch 1 has changed to state UP
16:45:00: %STACKMGR-4-STACK_LINK_CHANGE: Stack Port 2 Switch 1 has changed to state UP
00:00:20: %STACKMGR-4-SWITCH_ADDED: Switch 1 has been ADDED to the stack (Switch-1)
00:00:20: %STACKMGR-4-SWITCH_ADDED: Switch 2 has been ADDED to the stack (Switch-1)
00:00:25: %SPANTREE-5-EXTENDED_SYSID: Extended SysId enabled for type vlan (Switch-1)
00:00:29: %SYS-5-CONFIG_I: Configured from memory by console (Switch-1)
00:00:29: %STACKMGR-5-SWITCH_READY: Switch 2 is READY (Switch-1)
00:00:29: %STACKMGR-5-MASTER_READY: Master Switch 2 is READY (Switch-1)
00:00:30: %STACKMGR-5-SWITCH_READY: Switch 1 is READY (Switch-1)
00:00:30: %DIAG-6-TEST_RUNNING: Switch 1: Running TestPortAsicLoopback{ID=2} ...
(Switch-1)
00:00:30: %DIAG-6-TEST_OK: Switch 1: TestPortAsicLoopback{ID=2} has completed successfully
(Switch-1)
 

次のメッセージは、設定されたテストを実行することによりスイッチのスタック接続が失われる可能性がある場合に表示されます。

Switch 3: Running test(s) 2 will cause the switch under test to reload after completion of
the test list.
Switch 3: Running test(s) 2 may disrupt normal system operation
Do you want to continue? [no]:
 

次のメッセージは、設定されたテストを実行することによりスタックが分離する可能性がある場合に表示されます。

Switch 6: Running test(s) 2 will cause the switch under test to reload after completion of
the test list.
Switch 6: Running test(s) 2 will partition stack
Switch 6: Running test(s) 2 may disrupt normal system operation
Do you want to continue? [no]:

 
関連コマンド

コマンド
説明

show diagnostic

オンライン診断テストの結果を表示します。

dot1x

IEEE 802.1x 認証をグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x system-auth-control


credentials name キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
シンタックスの説明

system-auth-control

スイッチで IEEE 802.1x 認証をグローバルにイネーブルにします。

 
デフォルト

IEEE 802.1x 認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をグローバルにイネーブルにする前に、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストには、ユーザの認証に使用する、順序と認証方式が記述されています。

スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする前に、IEEE 802.1x 認証および EtherChannel が設定されているインターフェイスから EtherChannel の設定を削除します。

EAP-Transparent LAN Service(TLS; 透過性 LAN サービス)および EAP-MD5 で IEEE 802.1x を認証する Cisco Access Control Server(ACS)アプリケーションが稼働する装置を使用している場合、装置が ACS バージョン 3.2.1 以降で稼働していることを確認します。

次の例では、スイッチで IEEE 802.1x 認証をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x critical(グローバル コンフィギュレーション)

スイッチ上で、アクセス不能な認証バイパス機能のパラメータを設定します。

dot1x guest-vlan

アクティブ VLAN(仮想 LAN)をイネーブルにし、IEEE 802.1x ゲスト VLAN として指定します。

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x auth-fail max-attempts

ポートが制限 VLAN(仮想 LAN)に移行するまでに許容される最大の認証試行回数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail max-attempts max-attempts

no dot1x auth-fail max-attempts

 
シンタックスの説明

max-attempts

ポートが制限 VLAN に移行するまでに許容される最大の認証試行回数を指定します。指定できる範囲は 1 ~ 3 です。デフォルト値は 3 です。

 
デフォルト

デフォルト値は 3 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

VLAN で許容される最大の認証試行回数を再設定する場合、変更内容は再認証タイマーが期限切れになったあとで反映されます。

次の例では、ポート 3 の制限 VLAN にポートが移行する前に許容される最大の認証試行回数を 2 に設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# dot1x auth-fail max-attempts 2
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail vlan [ vlan id ]

オプションの制限 VLAN の機能をイネーブルにします。

dot1x max-reauth-req [ count]

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する最大回数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x auth-fail vlan

ポートで制限 VLAN(仮想 LAN)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail vlan vlan-id

no dot1x auth-fail v lan

 
シンタックスの説明

vlan-id

VLAN を 1 ~ 4094 の範囲で指定します。

 
デフォルト

制限 VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

次のように設定されたポートで制限 VLAN を設定できます。

シングルホスト(デフォルト)モード

認証用 auto モード

再認証をイネーブルにする必要があります。ディセーブルになっていると、制限 VLAN のポートは再認証要求を受け取りません。再認証プロセスを開始するには、制限 VLAN がポートからリンクダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受け取る必要があります。ホストがハブを介して接続されている場合、ホストが切断されているとポートがリンクダウン イベントを受け取ることができず、次の再認証試行が行われるまで新しいホストが検出されないことがあります。

サプリカントが認証に失敗すると、ポートは制限 VLAN に移行し、EAP 認証成功 メッセージがサプリカントに送信されます。サプリカントには実際の認証失敗が通知されないため、この制限ネットワーク アクセスに混乱が生じることがあります。EAP の成功メッセージは、次の理由で送信されます。

EAP の成功メッセージが送信されない場合、サプリカントは 60 秒ごと(デフォルト)に EAP 開始メッセージを送信して認証を行おうとします。

一部のホスト(たとえば、Windows XP を実行中のデバイス)は、EAP の成功メッセージを受け取るまで Dynamic Host Configuration Protocol(DHCP)を実行できません。

サプリカントは、認証から EAP 成功メッセージを受け取ったあとに不正なユーザ名とパスワードの組み合わせをキャッシュし、再認証のたびにその情報を使用する可能性があります。サプリカントが正しいユーザ名とパスワードの組み合わせを送信するまで、ポートは制限 VLAN のままになります。

レイヤ 3 ポートに使用する内部 VLAN は、制限 VLAN として設定することはできません。

VLAN を制限 VLAN と音声 VLAN の両方に設定することはできません。そのように設定すると、Syslog メッセージが生成されます。

制限 VLAN ポートが無許可ステートに移行すると、認証プロセスが再起動されます。サプリカントが再度認証プロセスに失敗すると、認証は保持ステートで待機します。サプリカントが正常に再認証されたあと、すべての IEEE 802.1x ポートが再初期化され、通常の IEEE 802.1x ポートとして扱われます。

制限 VLAN を異なる VLAN として再設定すると、制限 VLAN のポートも移行し、そのポートは現在認証されたステートのままになります。

制限 VLAN をシャットダウンするか VLAN データベースから削除すると、制限 VLAN のポートはただちに無許可ステートに移行し、認証プロセスが再起動します。制限 VLAN 設定がまだ存在するため、認証は保持ステートで待機しません。制限 VLAN が非アクティブである間も、制限 VLAN がアクティブになったときにポートがただちに制限 VLAN になるように、すべての認証試行がカウントされます。

制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でのみサポートされます。そのため、ポートが制限 VLAN になると、サプリカントの MAC(メディア アクセス制御)アドレスが MAC アドレス テーブルに追加され、ポートに表示される他の MAC アドレスは、セキュリティ違反として扱われます。

次の例では、ポート 1 で制限 VLAN を設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x auth-fail vlan 40
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x auth-fail max-attempts [ max-attempts]

サプリカントを制限 VLAN に割り当てる前に、試行可能な認証回数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x control-direction

Wake-on-LAN(WoL)機能を搭載した IEEE 802.1x 認証をイネーブルにし、ポート制御を単一方向または双方向に設定するには、 dot1x control-direction インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x control-direction {both | in}

no dot1x control-direction

 
シンタックスの説明

both

ポートの双方向制御をイネーブルにします。ポートは、ホストにパケットを送受信できません。

in

ポートの単一方向制御をイネーブルにします。ポートは、ホストにパケットを送信できますが、受信はできません。

 
デフォルト

ポートは双方向モードに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

デフォルト設定の双方向モードに戻すには、このコマンドの both キーワードまたは no 形式を使用します。

WoL の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with Wake-on-LAN」を参照してください。

次の例では、単一方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction in
 

次の例では、双方向制御をイネーブルにする方法を示します。

Switch(config-if)# dot1x control-direction both
 

設定を確認するには、 show dot1x all 特権 EXEC コマンドを入力します。

show dot1x all 特権 EXEC コマンド出力は、ポート名とポートのステートを除き、すべてのスイッチで同一です。ホストがポートに接続されていてまだ認証されていない場合、次のように表示されます。

Supplicant MAC 0002.b39a.9275
AuthSM State = CONNECTING
BendSM State = IDLE
PortStatus = UNAUTHORIZED
 

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力して単一方向制御をイネーブルにする場合、これが show dot1x all コマンド出力で次のように表示されます。

ControlDirection = In
 

dot1x control-direction in インターフェイス コンフィギュレーション コマンドを入力しても、設定の競合によりポートでこのモードをサポートできない場合、 show dot1x all コマンド出力で次のように表示されます。

ControlDirection = In (Disabled due to port settings)

 
関連コマンド

コマンド
説明

show dot1x [ all | interface interface-id ]

指定したインターフェイスに対する制御方向のポート設定ステータスを表示します。

dot1x critical(グローバル コンフィギュレーション)

アクセス不能な認証バイパス機能のパラメータ(クリティカル認証または AAA 失敗ポリシーとも言う)を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x critical グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x critical { eapol | recovery delay milliseconds }

no dot1x critical { eapol | recovery delay }

 
シンタックスの説明

eapol

スイッチによりクリティカルなポートが critical-authentication ステートに置かれた場合、EAPOL-Success メッセージを送信するようスイッチを指定します。

recovery delay milliseconds

リカバリ遅延期間(ミリ秒)を指定します。指定できる範囲は 1 ~ 10000 ミリ秒です。

 
デフォルト

クリティカルなポートを critical-authentication ステートに置くことによって認証に成功した場合に、スイッチは EAPOL-Success メッセージをホストに送信しません。

リカバリ遅延期間は、1000 ミリ秒(1 秒)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

クリティカルなポートが critical-authentication ステートに置かれた場合、スイッチが EAPOL-Success メッセージを送信するよう指定するには、 eapol キーワードを使用します。

使用不能な RADIUS サーバが使用可能になった場合にスイッチがクリティカルなポートを再初期化するために待機するリカバリ遅延期間を設定するには、 recovery delay milliseconds キーワードを使用します。デフォルトのリカバリ遅延期間は 1000 ミリ秒です。ポートは、秒単位で再初期化できます。

アクセス不能な認証バイパスをポート上でイネーブルにするには、 dot1x critical インターフェイス コンフィギュレーション コマンドを使用します。スイッチがクリティカルなポートに割り当てるアクセス VLAN を設定するには、 dot1x critical vlan vlan-id インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、リカバリ遅延期間として 200 をスイッチに設定する方法を示します。

Switch# dot1x critical recovery delay 200
 

設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x critical(インターフェイス コンフィギュレーション)

アクセス不能な認証バイパス機能をイネーブルにし、この機能にアクセス VLAN を設定します。

show dot1x

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x critical(インターフェイス コンフィギュレーション)

アクセス不能な認証バイパス機能(クリティカル認証または Authentication, Authorization, Accounting [AAA; 認証、許可、アカウンティング]失敗ポリシーとも言う)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x critical インターフェイス コンフィギュレーション コマンドを使用します。ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN(仮想 LAN)を設定することもできます。この機能をディセーブルにするか、またはデフォルトに戻すには、このコマンドの no 形式を使用します。

dot1x critical [ recovery action reinitialize | vlan vlan-id ]

no dot1x critical [ recovery | vlan ]

 
シンタックスの説明

recovery action reinitialize

アクセス不能な認証バイパスのリカバリ機能をイネーブルにし、認証サーバが使用可能になった場合にリカバリ アクションによりポートを認証するよう指定します。

vlan vlan-id

スイッチがクリティカルなポートに割り当てることのできるアクセス VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

アクセス不能認証バイパス機能はディセーブルです。

リカバリ アクションは設定されていません。

アクセス VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ポートが critical-authentication ステートに置かれた場合にスイッチがクリティカルなポートに割り当てるアクセス VLAN を指定するには、 vlan vlan-id キーワードを使用します。指定された VLAN タイプは、以下のポート タイプに適合している必要があります。

クリティカルなポートがアクセス ポートの場合、VLAN はアクセス VLAN でなければなりません。

クリティカルなポートがプライベート VLAN のホスト ポートである場合、VLAN はセカンダリ プライベート VLAN でなければなりません。

クリティカルなポートがルーテッド ポートの場合、VLAN を指定できます(指定は任意)。

クライアントで Windows XP を稼働し、クライアントが接続されているクリティカル ポートが critical-authentication ステートである場合、Windows XP はインターフェイスが認証されていないことを報告します。

Windows XP クライアントで DHCP が設定され、DHCP サーバからの IP アドレスがある場合、クリティカル ポートで EAP 認証成功メッセージを受信しても DHCP 設定プロセスを再初期化しません。

アクセス不能認証バイパス機能および制限 VLAN を IEEE 802.1x ポート上に設定できます。スイッチが制限付き VLAN でクリティカル ポートの再認証を試行し、RADIUS サーバがすべて使用できない場合、ポートの状態はクリティカル認証ステートに移行し、ポートは制限付き VLAN のままとなります。

アクセス不能認証バイパス機能とポート セキュリティは、同じスイッチ ポートに設定できます。

次の例では、アクセス不能認証バイパス機能をポート 1 上でイネーブルにする方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x critical
Switch(config-if)# end
Switch(config)# end
Switch#
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x critical(グローバル コンフィギュレーション)

スイッチ上で、アクセス不能な認証バイパス機能のパラメータを設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x default

IEEE 802.1x パラメータをデフォルト値にリセットするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

ポート単位の IEEE 802.1x プロトコルのイネーブル ステートはディセーブルです(force-authorized)。

再認証試行の間隔(秒数)は、3600 秒です。

定期的な再認証はディセーブルです。

待機期間は 60 秒です。

再送信時間は 30 秒間です。

最大再送信回数は、2 回です。

ホスト モードは、シングル ホストです。

クライアント タイムアウト時間は、30 秒間です。

認証サーバ タイムアウト時間は、30 秒間です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

次の例では、ポート上の IEEE 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x fallback

IEEE 802.1x 認証をサポートしていないクライアントのフォールバック方式として、Web 認証を使用するようポートを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1xfallback インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x fallback fallback-profile

no dot1x fallback

 
シンタックスの説明

fallback-profile

IEEE 802.1x 認証をサポートしていないクライアントのフォールバック プロファイルを指定します。

 
デフォルト

フォールバックはイネーブルではありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを入力する前に、スイッチで dot1x port-control auto インターフェイス コンフィギュレーション コマンドを入力する必要があります。

次の例では、IEEE 802.1x 認証用に設定されているスイッチ ポートにフォールバック プロファイルを指定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# dot1x fallback profile1
Switch(config-fallback-profile)# exit
Switch(config)# end
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

fallback profile

Web 認証のフォールバック プロファイルを作成します。

ip admission

ポートで Web 認証をイネーブルにします。

ip admission name proxy http

スイッチで Web 認証をグローバルにイネーブルにします。

dot1x guest-vlan

アクティブな VLAN(仮想 LAN)を IEEE 802.1x のゲスト VLAN として指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
シンタックスの説明

vlan-id

アクティブ VLAN を IEEE 802.1x ゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

次のいずれかのスイッチポートにゲスト VLAN を設定できます。

非プライベート VLAN に属するスタティックアクセス ポート

セカンダリ プライベート VLAN に属するプライベート VLAN ポート。スイッチ ポートに接続されるすべてのホストは、端末状態の妥当性の評価に成功したかどうかにかかわらず、プライベート VLAN に割り当てられます。スイッチが、スイッチのプライマリおよびセカンダリ プライベート VLAN の対応付けを使用してプライマリ プライベート VLAN を判別します。

スイッチの IEEE 802.1x ポートごとにゲスト VLAN を設定して、現在 IEEE 802.1x 認証を実行していないクライアント(スイッチに接続されているデバイスまたはワークステーション)へのサービスを制限することができます。こうしたユーザは IEEE 802.1x 認証のためにシステムをアップグレードすることができますが、Windows 98 システムなどのホストでは IEEE 802.1x に対応できません。

IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しないと、あるいは EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。

スイッチは、EAPOL パケット履歴を保持します。リンクの存続中にインターフェイスで別の EAPOL パケットが検出されると、ゲスト VLAN の機能がディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。リンクが切れると、EAPOL 履歴はリセットされます。

認証に失敗したクライアントにネットワーク アクセスを与えるには、 dot1x auth-fail vlan vlan-id インターフェイス コンフィギュレーション コマンドを入力して、制限 VLAN を使用できます。

スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 非対応クライアントはいくらでもアクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加入すると、ポートはRADIUS 設定 VLAN またはユーザ設定アクセス VLAN では無許可ステートに移行し、認証が再開されます。

ゲスト VLAN は、シングルホスト モードとマルチホスト モードの IEEE 802.1x ポートでサポートされます。

RSPAN VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、内部 VLAN(ルーテッド ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。

Dynamic Host Configuration Protocol(DHCP)クライアントが接続されている IEEE 802.1x ポートのゲスト VLAN を設定したあと、DHCP サーバからホスト IP アドレスを取得する必要があります。クライアント上の DHCP プロセスが時間切れとなり DHCP サーバからホスト IP アドレスを取得しようとする前に、スイッチ上の IEEE 802.1x 認証プロセスを再起動する設定を変更できます。IEEE 802.1x 認証プロセスの設定を減らします( dot1x timeout quiet-period および dot1x timeout tx-period インターフェイス コンフィギュレーション コマンド)。設定の減少量は、接続された IEEE 802.1x クライアントのタイプによって異なります。

スイッチは MAC(メディア アクセス制御)認証バイパス をサポートします。MAC 認証バイパスは IEEE 802.1x ポートでイネーブルの場合、スイッチは、EAPOL メッセージ交換を待機している間に IEEE 802.1x 認証が期限切れになると、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出したあとで、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。認証に失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されていない場合)。詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」を参照してください。

次の例では、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config-if)# dot1x guest-vlan 5
 

次の例では、スイッチの待機時間を 3 秒に設定し、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を 15 に設定する方法、および IEEE 802.1x ポートが DHCP クライアントに接続されているときに VLAN 2 を IEEE 802.1x ゲスト VLAN としてイネーブルにする方法を示します。

Switch(config-if)# dot1x timeout quiet-period 3
Switch(config-if)# dot1x timeout tx-period 15
Switch(config-if)# dot1x guest-vlan 2
 

次の例では、オプションのゲスト VLAN の動作をイネーブルにし、VLAN 5 を IEEE 802.1x ゲスト VLAN として指定する方法を示します。

Switch(config)# dot1x guest-vlan supplicant
Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# dot1x guest-vlan 5
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x

オプションのゲスト VLAN のサプリカント機能をイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドを auto に設定された IEEE 802.1x 許可ポート上で、単一のホスト(クライアント)または複数のホストに設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode {multi-host | single-host}

no dot1x host-mode [multi-host | single-host]

 
シンタックスの説明

multi-host

スイッチのマルチホスト モードをイネーブルにします。

single-host

スイッチのシングルホスト モードをイネーブルにします。

 
デフォルト

デフォルトは、シングルホスト モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、IEEE 802.1x 対応ポートを単一のクライアントに限定したり、複数のクライアントを IEEE 802.1x 対応ポートに接続したりすることができます。マルチホスト モードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスが許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN [EAPOL]-logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、指定のポートで dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。

次の例では、IEEE 802.1x 認証をグローバルにイネーブルにして、ポートの IEEE 802.1x 認証をイネーブルにし、マルチホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x initialize

ポート上で新しく認証セッションを初期化する前に、指定の IEEE 802.1x 対応ポートを、手動で無許可ステートに戻すには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x initialize 特権 EXEC コマンドを使用します。

dot1x initialize [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)ポートを初期化します。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、IEEE 802.1x ステート マシンを初期化し、新たな認証環境を設定します。このコマンドを入力すると、ポート ステータスは無許可になります。

このコマンドには、 no 形式はありません。

次の例では、ポートを手動で初期化する方法を示します。

Switch# dot1x initialize interface gigabitethernet2/0/2
 

ポート ステータスが無許可になっていることを確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x mac-auth-bypass

MAC 認証バイパス機能をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x mac-auth-bypass インターフェイス コンフィギュレーション コマンドを使用します。MAC 認証バイパス機能をディセーブルにするには、このコマンドの no 形式を使用します。

dot1x mac-auth-bypass [ eap ]

no dot1x mac-auth-bypass

 
シンタックスの説明

eap

(任意)認証に Extensible Authentication Protocol(EAP)を使用するようスイッチを設定します。

 
デフォルト

MAC 認証バイパスはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

特に言及されないかぎり、MAC 認証バイパス機能の使用上のガイドラインは IEEE 802.1x 認証の使用上のガイドラインと同じです。

ポートが MAC アドレスで認証されたあとで、ポートから MAC 認証バイパス機能をディセーブルにした場合、ポート ステートには影響ありません。

ポートが未許可ステートであり、クライアント MAC アドレスが認証サーバ データベースにない場合、ポートは未許可ステートのままです。ただし、クライアント MAC アドレスがデータベースに追加されると、スイッチは MAC 認証バイパス機能を使用してポートを再認証できます。

ポートが認証ステートにない場合、再認証が行われるまでポートはこのステートを維持します。

リンクのライフタイム中に EAPOL パケットがインターフェイス上で検出された場合、スイッチは、そのインターフェイスに接続されているデバイスが IEEE 802.1x 対応サプリカントであることを確認し、(MAC 認証バイパス機能ではなく)IEEE 802.1x 認証を使用してインターフェイスを認証します。

MAC 認証バイパスで認証されたクライアントは再認証することができます。

MAC 認証バイパスおよび IEEE 802.lx 認証の相互作用の詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE 802.1x Port-Based Authentication」の章の「Understanding IEEE 802.1x Authentication with MAC Authentication Bypass」および「IEEE 802.1x Authentication Configuration Guidelines」を参照してくださいB

次の例では、MAC 認証バイパスをイネーブルにし、認証に EAP を使用するようスイッチを設定する方法を示します。

Switch(config-if)# dot1x mac-auth-bypass eap
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-reauth-req

ポートが無許可ステートに変わるまでに、スイッチが認証プロセスを再始動する上限回数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max -reauth -req count

no dot1x max -reauth -req

 
シンタックスの説明

count

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数です。指定できる範囲は 0 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再起動する回数を 4 に設定する方法を示します。

Switch(config-if)# dot1x max-reauth-req 4
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが認証プロセスを再起動する前に、EAP フレームを認証サーバに送信する最高回数を設定します(応答を受信しないと仮定)。

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x max-req

スイッチが認証プロセスを再始動する前に、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには(応答を受信しないことが前提)、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

スイッチが、認証プロセスを再起動する前に、認証サーバから EAP フレームを再送信する回数です。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

次の例では、認証プロセスを再起動する前に、スイッチが EAP フレームを認証サーバからクライアントに送信する回数を 5 回に設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x pae

IEEE 802.1x Port Access Entity(PAE)オーセンティケータとしてポートを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x pae インターフェイス コンフィギュレーション コマンドを使用します。IEEE 802.1x 認証をポート上でディセーブルにするには、このコマンドの no 形式を使用します。

dot1x pae authenticator

no dot1x pae

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ポートは IEEE 802.1x PAE オーセンティケータではありません。IEEE 802.1x 認証はポート上でディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IEEE 802.1x 認証をポート上でディセーブルにする場合は、このコマンドの no dot1x pae 形式を使用します。

dot1x port-control インターフェイス コンフィギュレーション コマンドを入力するなどしてポート上で IEEE 802.1x 認証を設定した場合、スイッチは自動的にポートを IEEE 802.1x オーセンティケータとして設定します。オーセンティケータの PAE 動作は、 no dot1x pae インターフェイス コンフィギュレーション コマンドを入力したあとでディセーブルになります。

次の例では、ポートの IEEE 802.1x 認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x pae
 

設定を確認するには、 show dot1x または show eap 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。

show eap

スイッチまたは特定のポートの EAP のレジストレーション情報およびセッション情報を表示します。

dot1x port-control

ポートの許可ステートを手動で制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control {auto | force-authorized | force-unauthorized}

no dot1x port-control

 
シンタックスの説明

auto

ポートで IEEE 802.1x 認証をイネーブルにし、スイッチおよびクライアント間の IEEE 802.1x 認証交換に基づきポートを許可または無許可ステートに変更します。

force-authorized

ポートで IEEE 802.1x 認証をディセーブルにすれば、認証情報の交換をせずに、ポートを許可ステートに移行します。ポートはクライアントとの IEEE 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証の試みをすべて無視し、ポートを強制的に無許可ステートに変更することにより、このポート経由のすべてのアクセスを拒否します。スイッチはポートを介してクライアントに認証サービスを提供することができません。

 
デフォルト

デフォルトは、force-authorized です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

特定のポートの IEEE 802.1x 認証をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用して、スイッチの IEEE 802.1x 認証をグローバルにイネーブルにする必要があります。

IEEE 802.1x 標準は、レイヤ 2 のスタティック アクセス ポート、音声 VLAN(仮想 LAN)のポート、およびレイヤ 3 のルーテッド ポート上でサポートされます。

ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。

トランク ポート ― トランク ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x はイネーブルになりません。IEEE 802.1x 対応ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートのモードをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。IEEE 802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート ― アクティブまたはアクティブでない EtherChannel メンバーを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN; リモート SPAN)宛先ポート ― SPAN または RSPAN 宛先ポートであるポートの IEEE 802.1x 認証をイネーブルにすることができます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、IEEE 802.1x 認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。

スイッチの IEEE 802.1x 認証をグローバルにディセーブルにするには、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートの IEEE 802.1x 認証をディセーブルにするには、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポートの IEEE 802.1x 認証をイネーブルにする方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# dot1x port-control auto
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x re-authenticate

指定の IEEE 802.1x 対応ポートの再認証を手動で開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x re-authenticate 特権 EXEC コマンドを使用します。

dot1x re-authenticate [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)再認証するスタック スイッチ番号、モジュール、およびインターフェイスのポート番号

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、再認証試行間隔(re-authperiod)および自動再認証の設定秒数を待たずにクライアントを再認証することができます。

次の例では、ポートに接続された装置を手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface gigabitethernet2/0/1

 
関連コマンド

コマンド
説明

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

dot1x reauthentication

定期的なクライアントの再認証をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的再認証の試行間隔の時間を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

設定を確認するには、 show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x re-authenticate

すべての IEEE 802.1x 対応ポートの再認証を手動で初期化します。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

dot1x timeout

IEEE 802.1x のタイマーを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | ratelimit-period seconds | reauth-period { seconds | server} | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
シンタックスの説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。

ratelimit-period seconds

この期間中に認証に成功したクライアントからの Extensible Authentication Protocol over LAN(EAPOL)パケットをスイッチが無視した秒数指定できる範囲は 1 ~ 65535 です。

reauth-period { seconds | server}

再認証の間隔(秒)を指定します。

キーワードの意味は次のとおりです。

seconds ― 1 ~ 65535 の範囲で秒数を指定します。デフォルトは 3600 秒です。

server ― セッションタイムアウト RADIUS 属性(属性 [27])の値として秒数を設定します。

server-timeout seconds

スイッチが認証サーバへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

supp-timeout seconds

スイッチが IEEE 802.1x クライアントへパケットを再送信する前に待機する秒数。指定できる範囲は 30 ~ 65535 です。

tx-period seconds

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period は、3600 秒です。

quiet-period は、60 秒です。

tx-period は、5 秒です。

supp-timeout は、30 秒です。

server-timeout は、30 秒です。

rate-limit は、1 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(40)SE

tx-period 秒の範囲が正しくありません。正しい範囲は 1 ~ 65535 です。

 
使用上のガイドライン

このコマンドのデフォルト値を変更するのは、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限ってください。

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドで定期的な再認証をイネーブルにした場合にだけスイッチの動作に影響を与えます。

待機時間の間、スイッチはどのような認証要求も受け付けず起動しません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。

ratelimit-period が 0(デフォルト)に設定された場合、スイッチは認証に成功したクライアントからの EAPOL パケットを無視し、それらを RADIUS サーバに転送します。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔としてセッションタイムアウト RADIUS 属性の値を指定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period server
 

次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチと認証サーバ間の再送信時間を 45 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 45
 

次の例では、EAP Request フレームのスイッチとクライアント間の再送信時間を 45 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 45
 

次の例では、EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

次の例では、認証に成功したクライアントからの EAPOL パケットをスイッチが無視する秒数を 30 と設定する方法を示します。

Switch(config-if)# dot1x timeout ratelimit-period 30
 

設定を確認するには、 show dot1x 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再起動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x

すべてのポートの IEEE 802.1x ステータスを表示します。

duplex

ポートの動作のデュプレックス モードを指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

自動デュプレックス設定をイネーブルにします。ポートは、接続する装置のモードに応じて、全二重または半二重のどちらのモードで稼働する必要があるかを自動的に検出します。

full

全二重モードをイネーブルにします。

half

半二重モードをイネーブルにします(10 または 100 Mb/s で動作するインターフェイス用のみ)。1000 または 10000 Mb/s で動作するインターフェイスに対して半二重モードを設定できません。

 
デフォルト

ギガビット イーサネット ポートに対するデフォルトは、 auto です。

10 ギガビット イーサネット ポートではデュプレックス モードを設定できません。常に、 full です。

100BASE- x (- x は -BX、-FX、および -LX)SFP モジュールに対するデフォルトは full です。

100BASE-FX SFP モジュールに対するデフォルトは、 half です。

二重オプションは、1000BASE- x (- x は -BX、-CWDM、-LX、-SX、または -ZX)SFP モジュールではサポートされていません。

ご使用のスイッチでサポートされている SFP モジュールについては、製品のリリース ノートを参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

Catalyst 3750-E スイッチ以外のスタック メンバー上のファスト イーサネット ポートでは、接続された装置がデュプレックス パラメータの自動ネゴシエーションを行わない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

ギガビット イーサネット ポートでは、接続装置がデュプレックス パラメータを自動ネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。


) デュプレックス モードが auto で接続されている装置が半二重で動作している場合、半二重モードはギガビット イーサネット インターフェイスでサポートされます。ただし、これらのインターフェイスを半二重モードで動作するように設定することはできません。


特定のポートを全二重または半二重のどちらかに設定することができます。このコマンドの適用可否は、このスイッチが接続されている装置によって異なります。

回線の両方のエンドが自動ネゴシエーションをサポートしている場合は、デフォルトの自動ネゴシエーション設定を使用することを強く推奨します。一方のインターフェイスが自動ネゴシエーションをサポートし、もう一方のエンドがサポートしていない場合は、両方のインターフェイスのデュプレックスと速度を設定します。サポートされる側には、 auto を設定します。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

速度が auto に設定されている場合、デュプレックス モードを設定できます。


注意 インターフェイス速度とデュプレックス モードの設定を変更すると、再設定中にインターフェイスがシャットダウンし、再度イネーブルになる場合があります。

スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。

次の例では、インターフェイスを全二重動作に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチのインターフェイス設定を表示します。

speed

10/100 または 10/100/1000 Mb/s インターフェイスの速度を設定します。

errdisable detect cause

特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | arp-inspection | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | sfp-config-mismatch}

no errdisable detect cause { all | arp-inspection | bpduguard | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | sfp-config-mismatch}

BPDU ガード機能およびポートセキュリティ機能の場合はこのコマンドを使用し、違反の発生時にポート全体をシャットダウンする代わりに、ポートで問題となっている VLAN のみをシャットダウンするようにスイッチをグローバルに設定できます。

VLAN ごとに errdisable 機能をオフにしていて BPDU ガード違反が発生した場合は、ポート全体がディセーブルになります。VLAN ごとに errdisable 機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause bpduguard shutdown vlan

no errdisable detect cause bpduguard shutdown vlan

 
シンタックスの説明

all

すべての errdisable 原因の検出をイネーブルにします。

arp-inspection

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査のエラー検出をイネーブルにします。

bpduguard shutdown vlan

BPDU ガードで VLAN ごとに errdisable をイネーブルにします。

dhcp-rate-limit

Dynamic Host Configuration Protocol(DHCP)スヌーピング用のエラー検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラッピングのエラー検出をイネーブルにします。

gbic-invalid

無効な GBIC(ギガビット インターフェイス コンバータ)モジュール用のエラー検出をイネーブルにします。


) このエラーは、無効な Small Form-Factor Pluggable(SFP)モジュールを意味します。


inline-power

Power over Ethernet(PoE)の errdisable 原因のエラー検出をイネーブルにします。

このキーワードは、PoE ポートを備えた Catalyst 3750-E および Catalyst 3560-E スイッチのみでサポートされています。

l2ptguard

レイヤ 2 プロトコル トンネルの errdisable 原因に対するエラー検出をイネーブルにします。

link-flap

リンク ステート フラッピングのエラー検出をイネーブルにします。

loopback

検出されたループバックのエラー検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップの errdisable 原因のエラー検出をイネーブルにします。

sfp-config-mismatch

SFP 設定の不一致でエラー検出をイネーブルにします。

 
コマンドのデフォルト設定

検出はすべての原因に対してイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

VLAN ごとのエラー検出機能が追加されました。 inline-power キーワードおよび sfp-mismatch キーワードが追加されました。

 
使用上のガイドライン

link-flap、 dhcp-rate-limit などの原因で、errdisable ステートが発生します。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

ポートが errdisable になっているときは事実上シャットダウンし、トラフィックはポートで送受信されません。BPDU ガード機能およびポートセキュリティ機能の場合は、違反の発生時にポート全体をシャットダウンする代わりに、ポートで問題となっている VLAN のみをシャットダウンするようにスイッチを設定できます。

原因に対して errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムが設定されている場合は、すべての原因がタイムアウトになった時点で、インターフェイスは errdisable ステートから抜け出し、動作を再試行できます。回復メカニズムが設定されていない場合は、手動でインターフェイスを errdisable ステートから回復するために、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

次のコマンドでは、VLAN ごとの errdisable で BPDU ガードをグローバルに設定する方法を示します。

Switch(config)# errdisable detect cause bpduguard shutdown vlan

設定を確認するには、 show errdisable detect 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

clear errdisable interface

VLAN ごとの errdisable 機能によって errdisable になったポートまたは VLAN から errdisable ステートをクリアします。

errdisable recovery

回復メカニズムの変数を設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps }} | { interval interval }

no errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | inline-power | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | sfp-mismatch | udld | vmps }}| { interval interval }

 
シンタックスの説明

cause

特定の原因から回復するように errdisable メカニズムをイネーブルにします。

all

すべての errdisable の原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード errdisable ステートから回復するタイマーをイネーブルにします。

arp-inspection

Address Resolution Protocol(ARP; アドレス解決プロトコル)検査による errdisable ステートから回復するためのタイマーをイネーブルにします。

channel-misconfig

EtherChannel の設定矛盾による errdisable ステートから回復するタイマーをイネーブルにします。

dhcp-rate-limit

DHCP スヌーピング errdisable ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

gbic-invalid

無効な GBIC(ギガビット インターフェイス コンバータ)モジュールの errdisable ステートから回復するタイマーをイネーブルにします。


) このエラーは、無効な Small Form-Factor Pluggable(SFP)の errdisable ステートを意味します。


inline-power

Power over Ethernet(PoE)の errdisable ステートから回復するタイマーをイネーブルにします。

このキーワードは、PoE ポートを備えた Catalyst 3750-E および Catalyst 3560-E スイッチのみでサポートされています。

l2ptguard

レイヤ 2 プロトコル トンネルによる errdisable ステートから回復するためのタイマーをイネーブルにします。

link-flap

リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisable ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

IEEE 802.1x 違反ディセーブル ステートから回復するタイマーをイネーブルにします。

sfp-config-mismatch

SFP 設定の不一致でエラー検出をイネーブルにします。

udld

UniDirectional Link Detection(UDLD; 単一方向リンク検出)errdisable ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)errdisable ステートから回復するタイマーをイネーブルにします。

interval interval

指定された errdisable ステートから回復する時間を指定します。指定できる範囲は 30 ~ 86400 秒です。同じ間隔がすべての原因に適用されます。デフォルト間隔は 300 秒です。


) errdisable 回復タイマーの開始時には、設定された間隔値からランダムな誤差があります。実際のタイムアウト値と設定された値の差は、設定された間隔の 15% まで認められます。


 
デフォルト

回復はすべての原因に対してディセーブルです。

デフォルトの回復間隔は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

VLAN ごとのエラー検出機能が追加されました。inline-power キーワードおよび sfp-mismatch キーワードが追加されました。

 
使用上のガイドライン

原因( all bpduguard など)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイスで検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

ポートが errdisable になっているときは事実上シャットダウンし、トラフィックはポートで送受信されません。BPDU ガード機能およびポートセキュリティ機能の場合は、違反の発生時にポート全体をシャットダウンする代わりに、ポートで問題となっている VLAN のみをシャットダウンするようにスイッチを設定できます。

その原因に対して errdisable の回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから回復し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

設定を確認するには、 show errdisable recovery 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

インターフェイスのステータス、または errdisable ステートにあるインターフェイスのリストを表示します。

clear errdisable interface

VLAN ごとの errdisable 機能によって errdisable になったポートまたは VLAN から errdisable ステートをクリアします。

exception crashinfo

Cisco IOS イメージのエラー時にスイッチで拡張 crashinfo ファイルが作成されるよう設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で exception crashinfo グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

exception crashinfo

no exception crashinfo

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチが拡張 crashinfo ファイルを作成します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

基本 crashinfo ファイルには、失敗した Cisco IOS のイメージ名およびバージョン、プロセッサ レジスタのリスト、およびスタック トレースが含まれます。拡張 crashinfo ファイルには、スイッチの障害の原因を判別するのに役立つその他の追加情報が含まれます。

スタック マスタに exception crashinfo グローバル コンフィギュレーション コマンドを入力すると、スタック メンバー上の Cisco IOS イメージが失敗したとき、すべてのスタック メンバーが拡張 crashinfo ファイルを作成するよう設定されます。

スイッチが拡張 crashinfo ファイルを作成しないように設定するには、 no exception crashinfo グローバル コンフィギュレーション コマンドを使用します。

次の例では、スイッチが拡張 crashinfo ファイルを作成しないように設定する方法を示します。

Switch(config)# no exception crashinfo
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

fallback profile

Web 認証用にフォールバック プロファイルを作成するには、スイッチ スタックまたはスタンドアロン スイッチ上で fallback profile グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

fallback profile profile

no fallback profile

 
シンタックスの説明

profile

IEEE 802.1x 認証をサポートしていないクライアントのフォールバック プロファイルを指定します。

 
デフォルト

フォールバック プロファイルは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

フォールバック プロファイルは、サプリカントを持たない IEEE 802.1x ポートの IEEE 802.1x フォールバック動作を定義するために使用されます。サポートされる動作は、Web 認証へのフォールバックのみです。

fallback profile コマンドを入力すると、プロファイル コンフィギュレーション モードが開始され、次のコンフィギュレーション コマンドが使用可能になります。

ip:IP 設定を作成します。

access-group:まだ認証されていないホストによって送信されたパケットのアクセス コントロールを指定します。

admission:IP アドミッション ルールを適用します。

次の例では、Web 認証で使用されるフォールバック プロファイルの作成方法を示します。

Switch# configure terminal
Switch(config)# ip admission name rule1 proxy http
Switch(config)# fallback profile profile1
Switch(config-fallback-profile)# ip access-group default-policy in Switch(config-fallback-profile)# ip admission rule1
Switch(config-fallback-profile)# exit
Switch(config)# interface gigabitethernet 1/0/1
Switch(config-if)# dot1x fallback profile1
Switch(config-if)# end
 

設定を確認するには、 show running-configuration [ interface interface-id ] 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

dot1x fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック メカニズムとして Web 認証を使用するようポートを設定します。

ip admission

スイッチ ポートで Web 認証をイネーブルにします。

ip admission name proxy http

スイッチで Web 認証をグローバルにイネーブルにします。

show dot1x [ interface interface-id ]

指定したポートの IEEE 802.1x ステータスを表示します。

show fallback profile

スイッチの設定済みプロファイルを表示します。

flowcontrol

インターフェイスに対する受信フロー制御ステートを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。ある装置に対して send が動作可能でオンになっていて、接続のもう一方の側で輻輳が検出された場合、休止フレームを送信することによって、リンクの相手側またはリモート装置に輻輳を通知します。ある装置に対してフロー制御 receive がオンで、休止フレームを受信した場合、データ パケットの送信は停止します。こうすることにより、輻輳期間中のデータ パケットの損失を防ぎます。

フロー制御をディセーブルにするには、 receive off キーワードを使用します。

flowcontrol receive { desired | off | on }


) Catalyst 3750-E および 3560-E スイッチは、ポーズ フレームを受信できますが、送信はできません。


 
シンタックスの説明

receive

インターフェイスがリモート装置からフロー制御パケットを受信できるかどうかを設定します。

desired

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

off

接続装置がフロー制御パケットをインターフェイスへ送信する機能をオフにします。

on

インターフェイスを、フロー制御パケットを送信する必要がある接続装置またはフロー制御パケットを送信する必要はないが送信することのできる接続装置とともに稼働させることができます。

 
デフォルト

デフォルトは、 flowcontrol receive off です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチは、フロー制御休止フレームの送信をサポートしていません。

on および desired キーワードの結果は同じになります。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポートで次の条件のうちの 1 つに設定されます。

receive on または desired :ポートはポーズ フレームを送信できませんが、ポーズ フレームを送信する必要がある、または送信可能な接続装置とともに稼働できます。ポートはポーズ フレームを受信できます。

receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側の装置も休止フレームの送受信を行いません。

表2-5 は、設定を組み合わせることによりローカル装置およびリモート装置で生じるフロー制御の結果を示したものです。この表は、 receive desired キーワードの結果が receive on キーワードを使用した場合と同じであることを前提にしています。

 

表2-5 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル装置
リモート装置
ローカル装置
リモート装置

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# flowcontrol receive off
 

設定を確認するには、 show interfaces 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

入出力フロー制御を含むスイッチのインターフェイス設定を表示します。

hw-module

オンボード障害ロギング(OBFL)をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で hw-module グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

hw-module module [ switch-number ] l ogging onboard [ message level level ]

no hw-module module [ switch-number ] logging onboard [ message level ]

 
シンタックスの説明

switch-number

(任意)Catalyst 3750-E スイッチでは、スイッチ番号(スタック メンバー番号)を指定します。スイッチがスタンドアロン スイッチの場合、スイッチ番号は 1 です。スイッチがスタック内にある場合、指定できる範囲は 1 ~ 9 です(スタックのスイッチ メンバー番号に対応)。

Catalyst 3560-E スイッチでは、スイッチ番号は常に 1 です。

message level level

(任意)フラッシュ メモリに格納されたハードウェア関連メッセージの重大度を指定します。指定できる範囲は 1 ~ 7 です。

 
デフォルト

OBFL はイネーブルで、すべてのメッセージが表示されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

OBFL はイネーブルにしておき、フラッシュ メモリに格納されたデータも消去しないでおくことを推奨します。

OBFL データ ログ内のタイム スタンプを正確にするには、システム クロックを手動または Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用して設定する必要があります。

message level level パラメータを入力しない場合は、スイッチで生成されたすべてのハードウェア関連メッセージはフラッシュ メモリに格納されます。

Catalyst 3560-E スイッチまたはスタンドアロン Catalyst 3750-E スイッチ上では、 hw-module module [ switch-number ] logging onboard [ message level level ] コマンドを入力すると、 hw-module module logging onboard [ message level level ] コマンドを入力した場合と同じ結果になります。

Catalyst 3750-E スタック マスターで hw-module module logging onboard [ message level level ] を入力すると、OBFL をサポートするすべてのスタック メンバーで OBFL がイネーブルになります。

スイッチ スタック内の OBFL をサポートしていないスタック メンバー(Catalyst 3750 スイッチなど)で hw-module module [switch -number ] logging onboard コマンドを入力すると、そのメンバーが OBFL をサポートしていないことを通知するメッセージが表示されます。Catalyst 3750-E および 3750 スイッチの混合スタック内のスタック マスターである Catalyst 3750 スイッチ上で OBFL コマンドを入力した場合、このコマンドはスタック マスターには影響しませんが、スタック マスターはスタック メンバーに OBFL 設定を送信します。

次の例では、Catalyst 3750-E のみのスイッチ スタックで OBFL をイネーブルにして、スタック マスターでこのコマンドが入力された場合、スタック メンバー 4 のハードウェア関連メッセージがすべてフラッシュ メモリに格納されるよう指定する方法を示します。

Switch(config)# hw-module module 4 logging onboard
 

次の例では、Catalyst 3560-E スイッチで OBFL をイネーブルにして、重大度 1 のハードウェア関連メッセージのみがスイッチのフラッシュ メモリに格納されるよう指定する方法を示します。

Switch(config)# hw-module module 1 logging onboard message level 1
 

設定を確認するには、 show logging onboard 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear logging

フラッシュ メモリの OBFL データを削除します。

show logging onboard

OBFL 情報を表示します。

interface port-channel

ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、スイッチ スタックまたはスタンドアロン スイッチ上で interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
シンタックスの説明

port-channel-number

ボート チャネル番号です。指定できる範囲は1 ~ 48 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

レイヤ 2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。チャネル グループが最初の物理ポートを獲得すると、ポートチャネル インターフェイスは自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、 channel-group-number port - channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用すると、 channel-group コマンドが動的に新しいポート チャネルを作成します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。

チャネル グループ内の 1 つのポート チャネルだけが許可されます。


注意 ポート チャネル インターフェイスをルーテッド ポートとして使用する場合、チャネル グループに割り当てられた物理ポート上のレイヤ 3 に、アドレスを割り当てないようにしてください。


注意 レイヤ 3 のポート チャネル インターフェイスとして使用されているチャネル グループの物理ポート上で、ブリッジ グループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニング ツリーもディセーブルにする必要があります。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートでだけ設定してください。ポート チャネル インターフェイスでは設定できません。

EtherChannel のアクティブ メンバーであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポート チャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Switch(config)# interface port-channel 5
 

設定を確認するには、 show running-config 特権 EXEC コマンドまたは show etherchannel channel-group-number detail 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

interface range

インターフェイス レンジ コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
シンタックスの説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイス範囲コンフィギュレーション モードを開始すると、入力するすべてのインターフェイス パラメータが範囲内のすべてのインターフェイスに適用されます。

VLAN(仮想 LAN)については、既存の VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)のみで interface range コマンドを使用することができます。VLAN SVI を表示する場合は、 show running-config 特権 EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。

あるインターフェイス範囲に対して行われたすべての設定変更は、NVRAM(不揮発性 RAM)に保存されますが、 interface range 自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力することができます。

最大 5 つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。

port-range タイプおよびインターフェイスの有効値は次のとおりです。

vlan vlan-ID - vlan-ID (vlan ID の範囲は 1 ~ 4094)

gigabitethernet stack member/module/{ first port } - { last port }(module は常に 0

tengigabitethernet stack member/module/{ first port } - { last port }(module は常に 0

物理インターフェイスの場合は、次のとおりです。

stack member は、スタック内のスイッチ識別に使用する番号です。番号に指定できる範囲は 1 ~ 9 で、スタック メンバーの最初の初期化の際に、スイッチに割り当てられます。

モジュールは常に 0 です。

使用可能範囲は、type stack member /0/number - number です(例:gigabitethernet 1/0/1 - 2)。

port-channel port-channel-number - port-channel-number port-channel-number は 1 ~ 48)


interface range コマンドに port-channel を指定する場合、範囲の先頭と最後のポート チャネルはアクティブなポート チャネルでなければなりません。


範囲を定義するときは、最初のエントリとハイフン(-)の間にスペースが必要です。

interface range gigabitethernet1/0/1 -2
 

複数の範囲を定義するときは、最初のエントリとカンマ(,)の間にスペースが必要です。

interface range gigabitethernet1/0/1 - 2, gigabitethernet1/0/1 - 2
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

また、 port-range で単一インターフェイスを指定することもできます。つまりこのコマンドは、 interface interface-id グローバル コンフィギュレーション コマンドに類似しています。

インターフェイス範囲の設定方法の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイド を参照してください。

次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを入力する方法を示します。

Switch(config)# interface range gigabitethernet1/0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。

Switch(config)# define interface-range macro1 gigabitethernet1/0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲マクロを作成します。

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

interface vlan

動的な Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で interface vlan グローバル コンフィギュレーション コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN 番号指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの VLAN インターフェイスは、VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

SVI は、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id は、ISL(スイッチ間リンク)または IEEE 802.1Q カプセル化トランクのデータ フレームに関連付けられた VLAN タグ、またはアクセス ポートに設定された VLAN ID に相当します。


) 物理ポートと関連付けられていない場合、SVI を作成してもアクティブにはなりません。


no interface vlan vlan -id コマンドで SVI を削除すると、削除されたインターフェイスは、それ以降、 show interfaces 特権 EXEC コマンドの出力には表示されません。


) VLAN 1 インターフェイスを削除することはできません。


削除した SVI は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスはバックアップとなりますが、それまでの設定は削除されます。

スイッチまたはスイッチ スタック上で設定された SVI の数と、設定された他の機能の数の相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性もあります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 sdm prefer コマンドを参照してください。

次の例では、VLAN ID 23 の新しい SVI を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface vlan 23
Switch(config-if)#
 

show interfaces および show interfaces vlan vlan-id 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

コマンド
説明

show interfaces vlan vlan-id

すべてのインターフェイスまたは指定された VLAN の管理ステータスおよび動作ステータスを表示します。

ip access-group

レイヤ 2 またはレイヤ 3 インターフェイスへのアクセスを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてまたは指定のアクセス グループを削除するには、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } { in | out }

no ip access-group [ access-list-number | name ] { in | out }

 
シンタックスの説明

access-list-number

IP Access Control List(ACL; アクセス コントロール リスト)の番号です。指定できる範囲は、1 ~ 199 または 1300 ~ 2699 です。

name

ip access-list グローバル コンフィギュレーション コマンドで指定された IP ACL 名です。

in

入力パケットに対するフィルタリングを指定します。

out

発信パケットに対するフィルタリングを指定します。このキーワードは、レイヤ 3 のインターフェイス上でのみ有効です。

 
デフォルト

アクセス リストは、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

名前付きまたは番号付きの標準/拡張 IP アクセス リストをインターフェイスに適用できます。名前を付けてアクセス リストを定義するには、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付きアクセス リストを定義するには、 access list グローバル コンフィギュレーション コマンドを使用します。1 ~ 99 および 1300 ~ 1999 の範囲の番号付き標準アクセス リスト、または 100 ~ 199 および 2000 ~ 2699 の範囲の番号付き拡張アクセス リストを使用できます。

このコマンドを使用し、アクセス リストをレイヤ 2 またはレイヤ 3 のインターフェイスに適用できます。ただし、レイヤ 2 のインターフェイス(ポート ACL)には、次のような制限があることに注意してください。

ACL は受信方向に対してのみ適用できます。 out キーワードはレイヤ 2 のインターフェイスでサポートされていません。

インターフェイスごとに 1 つの IP ACL と 1 つの MAC(メディア アクセス制御)ACL のみを適用できます。

レイヤ 2 のインターフェイス ポート ACL はロギングをサポートしていません。 log キーワードが IP ACL で指定された場合、無視されます。

レイヤ 2 のインターフェイスに適用された IP ACL は、IP パケットのみをフィルタにかけます。非 IP パケットをフィルタリングするには、MAC 拡張 ACL とともに mac access-group インターフェイス コンフィギュレーション コマンドを使用します。

ユーザは同一のスイッチ上で、ルータ ACL、入力ポート ACL、VLAN(仮想 LAN)マップを使用できます。ただし、ポートの ACL はルータの ACL、または VLAN マップより優先されます。

入力ポートの ACL がインターフェイスに適用され、さらにインターフェイスがメンバーとなっている VLAN に VLAN マップが適用された場合、ACL のポート上で受信した着信パケットは、そのポート ACL でフィルタリングされます。その他のパケットは、VLAN マップによってフィルタリングされます。

入力ルータの ACL および入力ポートの ACL が Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。他のポートで受信した着信のルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。

出力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。発信するルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットはフィルタリングされません。

VLAN マップ、入力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。他のポートで受信した着信のルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。

VLAN マップ、出力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。発信するルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。

IP の ACL は、送信側または受信側のレイヤ 3 インターフェイス両方に適用できます。

レイヤ 3 のインターフェイスでは、IP の ACL を各方向に 1 つ適用できます。

VLAN インターフェイス上の各方向(入力および出力)に VLAN マップおよびルータの ACL を 1 つずつのみ設定できます。

標準入力アクセス リストでは、スイッチは、パケットを受信すると、パケットの送信元アドレスをアクセス リストに比較して検査します。IP 拡張アクセス リストでは、任意で、宛先 IP アドレス、プロトコル タイプ、ポート番号などのパケット内の他のフィールドを検査することができます。アクセス リストがパケットを許可する場合に、スイッチはパケットの処理を続行します。アクセス リストがパケットを拒否する場合は、スイッチはそのパケットをドロップします。アクセス リストがレイヤ 3 のインターフェイスに適用された場合、パケットのドロップにともない(デフォルト設定)、Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)の Host Unreachable のメッセージが生成されます。ICMP Host Unreachable メッセージは、レイヤ 2 インターフェイスでドロップされたパケットに対しては生成されません。

通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信したあと、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットをドロップし、デフォルトの設定では、ICMP Host Unreachable メッセージが生成されます。

指定したアクセス リストが存在しない場合は、すべてのパケットが通過します。

次の例では、ポートの入力パケットに IP アクセス リスト 101 を適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip access-group 101 in
 

設定を確認するには、 show ip interface、show access-lists 、または show ip access-lists 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

access list

番号付き ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip access-list

名前付き ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show access-lists

スイッチで設定された ACL を表示します。

show ip access-lists

スイッチで設定された IP ACL を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show ip interface

インターフェイスのステータスと設定に関する情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip address

レイヤ 2 スイッチの IP アドレス、各 Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の IP アドレス、レイヤ 3 スイッチのルーテッド ポートの IP アドレスを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりするには、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask [secondary]

no ip address [ ip-address subnet-mask ] [secondary]

 
シンタックスの説明

ip-address

IP アドレスです。

subnet-mask

関連する IP サブネットのマスクです。

secondary

(任意)設定済みアドレスがセカンダリ IP アドレスになるよう指定します。このキーワードを省略すると、設定済みアドレスはプライマリ IP アドレスになります。

 
デフォルト

IP アドレスは定義されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

Telnet セッションを使用してスイッチ IP アドレスを削除すると、そのスイッチへの接続は切断されます。

ホストは、Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)Mask Request メッセージを使用して、サブネット マスクを判別できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。

no ip address コマンドで IP アドレスを削除することで、特定インターフェイスの IP 処理をディセーブルにすることができます。スイッチは、その IP アドレスのいずれかを使用するホストを検出すると、エラー メッセージをコンソールに送ります。

任意のキーワード secondary を使用して、数に制限なくセカンダリ アドレスを指定できます。セカンダリ アドレスは、システムがセカンダリ送信元アドレスを持つルーティング アップデート以外生成しない点を除いて、プライマリ アドレスと同様に扱われます。IP ブロードキャストと Address Resolution Protocol(ARP; アドレス解決プロトコル)要求は、IP ルーティング テーブル内のインターフェイス ルートと同様に、適切に処理されます。


) ネットワーク セグメント上のルータがセカンダリ アドレスを使用している場合は、同じセグメント上の他のすべての装置も同じネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの使用に矛盾があると、ただちにルーティング ループが引き起こされる可能性があります。


Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスと同一の OSPF 領域にあることを確認してください。

スイッチが、Bootstrap Protocol(BOOTP)または Dynamic Host Configured Protocol(DHCP)サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP サーバまたは DHCP サーバが再びアドレスを割り当てることはできません。

レイヤ 3 スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。設定するルーテッド ポートおよび SVI の数はソフトウェアでは制限されていません。ただし、この番号と設定された他の機能との相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 sdm prefer コマンドを参照してください。

次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示しています。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

次の例では、レイヤ 3 スイッチ上のポートに IP アドレスを設定する方法を示します。

Switch(config)# ip multicast-routing
Switch(config)# interface gigabitethernet6/0/1
Switch(config-if)# no switchport
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

稼働設定を表示します。構文の詳細については、次のリンクを使用して、Cisco IOS Release 12.2 コマンド リファレンスのリスト ページを参照してください。
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/prod_command_reference_list.html
Cisco IOS Commands Master List, Release 12.2 を選択し、コマンドに移動してください。

ip admission

Web 認証をイネーブルにするには、 ip admission インターフェイス コンフィギュレーション コマンドを使用します。このコマンドは、fallback-profile モードでも使用できます。Web 認証をディセーブルにするには、このコマンドの no 形式を使用します。

ip admission rule

no ip admission

 
シンタックスの説明

rule

IP アドミッション ルールをインターフェイスに適用します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ip admission コマンドにより、スイッチ ポートに Web 認証ルールが適用されます。

次の例では、スイッチ ポートに Web 認証ルールを適用する方法を示します。

Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip admission rule1
 

次の例では、IEEE 802.1x 対応のスイッチ ポートで使用するフォールバック プロファイルに Web 認証ルールを適用する方法を示します。

Switch# configure terminal
Switch(config)# fallback profile profile1
Switch(config)# ip admission name rule1
Switch(config)# end

 
関連コマンド

コマンド
説明

dot1x fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック メカニズムとして Web 認証を使用するようポートを設定します。

fallback profile

ポートで Web 認証をイネーブルにします。

ip admission name proxy http

スイッチで Web 認証をグローバルにイネーブルにします。

show ip admission

Network Admission Control(NAC)のキャッシュされたエントリまたは NAC 設定についての情報を表示します。詳細については、Cisco.com で『Network Admission Control Software Configuration Guide』を参照してください。

ip admission name proxy http

Web 認証をイネーブルにするには、 ip admission name proxy http グローバル コンフィギュレーション コマンドを使用します。Web 認証をディセーブルにするには、このコマンドの no 形式を使用します。

ip admission name proxy http

no ip admission name proxy http

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

Web 認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ip admission name proxy http コマンドにより、Web 認証がスイッチ上でグローバルにイネーブルになります。

スイッチで Web 認証をグローバルにイネーブルにしてから、ip access-group in および ip admission web-rule インターフェイス コンフィギュレーション コマンドを使用して、特定のインターフェイスで Web 認証をイネーブルにします。

次の例では、スイッチポートで Web 認証のみを設定する方法を示します。

Switch# configure terminal
Switch(config) ip admission name http-rule proxy http
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip access-group 101 in
Switch(config-if)# ip admission rule
Switch(config-if)# end
 

次の例では、スイッチポートでのフォールバック メカニズムとして、Web 認証とともに IEEE 802.1x 認証 を設定する方法を示します。

Switch# configure terminal
Switch(config)# ip admission name rule2 proxy http
Switch(config)# fallback profile profile1
Switch(config)# ip access group 101 in
Switch(config)# ip admission name rule2
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x fallback profile1
Switch(config-if)# end

 
関連コマンド

コマンド
説明

dot1x fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック メカニズムとして Web 認証を使用するようポートを設定します。

fallback profile

Web 認証のフォールバック プロファイルを作成します。

ip admission

ポートで Web 認証をイネーブルにします。

show ip admission

Network Admission Control(NAC)のキャッシュされたエントリまたは NAC 設定についての情報を表示します。詳細については、Cisco.com で『Network Admission Control Software Configuration Guide』を参照してください。

ip arp inspection filter vlan

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査がイネーブルの場合、スタティック IP アドレスが設定されたホストからの ARP 要求および応答を許可または拒否するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name vlan vlan-range [static]

no ip arp inspection filter arp-acl-name vlan vlan-range [static]

 
シンタックスの説明

arp-acl-name

ARP Access Control List(ACL; アクセス コントロール リスト)の名前

vlan-range

VLAN の番号または範囲

VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。

static

(任意)ARP ACL 内の暗黙の拒否を明示的な拒否として取り扱い、ACL 内の前の句に一致しないパケットをドロップするために、 static を指定します。DHCP バインディングは使用されません。

このキーワードを指定しない場合は、パケットを拒否する明示的な拒否が ACL 内にないことを意味し、パケットが ACL 内の句に一致しないと DHCP バインディングがパケットの許可または拒否を決定します。

 
デフォルト

VLAN には、定義された ARP ACL が適用されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ARP ACL を VLAN に適用してダイナミック ARP 検査を行う場合は、IP/MAC(メディア アクセス制御)バインディングを含む ARP パケットのみが ACL と比較されます。ACL がパケットを許可すると、スイッチがパケットを転送します。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。

スイッチが ACL 内の明示的な拒否ステートメントによってパケットを拒否すると、パケットがドロップされます。スイッチが暗黙の拒否ステートメントによってパケットを拒否すると、パケットは DHCP バインディングのリストと照合されます。ただし、ACL が スタティック (パケットがバインディングと比較されない)である場合を除きます。

ARP ACL を定義、または定義済みのリストの末尾に句を追加するには、 arp access-list acl-name グローバル コンフィギュレーション コマンドを使用します。

次の例では、ダイナミック ARP 検査用に ARP ACL static-hosts を VLAN 1 に適用する方法を示します。

Switch(config)# ip arp inspection filter static-hosts vlan 1
 

設定を確認するには、 show ip arp inspection vlan 1 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

deny(ARP access-list コンフィギュレーション)

DHCP バインディングとの照合に基づいて ARP パケットを拒否します。

permit(ARP access-list コンフィギュレーション)

DHCP バインディングとの一致に基づいて ARP パケットを許可します。

show arp access-list

ARP アクセス リストに関する詳細を表示します。

show inventory vlan vlan-range

指定された VLAN のダイナミック ARP 検査の設定および動作ステートを表示します。

ip arp inspection limit

インターフェイス上の着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)要求および応答のレートを制限するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection limit インターフェイス コンフィギュレーション コマンドを使用します。DoS 攻撃が発生した場合にダイナミック ARP 検査によってスイッチ リソースのすべてが消費されないようにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection limit { rate pps [ burst interval seconds ] | none }

no ip arp inspection limit

 
シンタックスの説明

rate pps

1 秒間に処理される着信パケット数の上限を指定します。範囲は、0 ~ 2048 pps です。

burst interval seconds

(任意)インターフェイスで高速 ARP パケットをモニタするインターバルを秒単位で指定します。範囲は 1 ~ 15 秒です。

none

処理可能な着信 ARP パケットのレートに上限を指定しません。

 
デフォルト

1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 pps に設定されます。

信頼できるすべてのインターフェイスでは、レートは無制限です。

バースト インターバルは 1 秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

レートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。複数のダイナミック ARP 検査対応 VLAN(仮想 LAN)でパケットを処理するようにトランクに適切なレートを設定するか、none キーワードを使用してレートを無制限にします。

スイッチがバースト期間中に設定されたレートを超えるレートでパケットを継続して受信すると、インターフェイスが errdisable ステートになります。

インターフェイス上のレート制限を明示的に設定しないかぎり、インターフェイスの信頼状態を変更することは、レート制限を信頼状態のデフォルト値に変更することになります。レート制限を設定すると、信頼状態が変更された場合でもインターフェイスはレート制限を保ちます。 no ip arp inspection limit インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスはデフォルトのレート制限に戻ります。

トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、スイッチはインターフェイスを errdisable ステートにします。errdisable 回復機能は、回復の設定に従ってポートを errdisable ステートから自動的に移行させます。

Catalyst 3750-E スイッチでは、レート制限はスイッチ スタックの各スイッチで別々に算出されます。クロススタック EtherChannel の場合、これは実際のレート制限が設定値よりも高い可能性があることを意味します。たとえば、レート制限が 30 pps に設定された EtherChannel で、スイッチ 1 に 1 つのポート、およびスイッチ 2 に 1 つのポートがある場合、EtherChannel が errdisable にならずに、各ポートは 29 pps でパケットを受信できます。

EtherChannel ポートの着信 ARP パケットのレートは、すべてのチャネル メンバーの着信 ARP パケット レートの合計と同じです。EtherChannel ポートのレート制限は、必ずすべてのチャネル メンバーの着信 ARP パケットのレートを調べてから設定してください。

次の例では、ポート上の着信 ARP 要求のレートを 25 pps に制限し、インターフェイスのモニタリング インターバルを 5 秒間に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip arp inspection limit rate 25 burst interval 5
 

設定を確認するには、 show ip arp inspection interfaces interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show inventory interfaces

指定されたインターフェイスまたはすべてのインターフェイスの ARP パケットの信頼状態およびレート制限を表示します。

ip arp inspection log-buffer

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査のロギング バッファを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection log-buffer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer { entries number | logs number interval seconds }

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

バッファに記録されるエントリ数。指定できる範囲は 0 ~ 1024 です。

logs number interval seconds

システム メッセージを生成するために、指定されたインターバルで必要なエントリ数

指定できる logs number の範囲は 0 ~ 1024 です。値が 0 の場合、エントリがログ バッファに置かれますが、システム メッセージが生成されません。

指定できる interval seconds の範囲は 0 ~ 86400 秒(1 日)です。値が 0 の場合、システム メッセージがただちに生成され、ログ バッファは常に空の状態です。

 
デフォルト

ダイナミック ARPがイネーブル化されると、拒否またはドロップされた ARP パケットが記録されます。

ログ エントリ数は、32 です。

システム メッセージ数は、1 秒あたり 5 に制限されています。

ロギングレート インターバルは、1 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

0 の値は、 logs および interval キーワードの両方で許可されていません。

logs および interval の設定は、相互に作用します。 logs number X が interval seconds Y より大きい場合、X 割る Y(X/Y)のシステム メッセージが毎秒送信されます。そうでない場合、1 つのシステム メッセージが Y 割る X(Y/X)秒ごとに送信されます。たとえば、 logs number が 20 で、 interval seconds が 4 の場合、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。

ログ バッファ エントリは、2 つ以上のパケットを表すことができます。たとえば、インターフェイスが同一の VLAN(仮想 LAN)上のパケットを同一の ARP パラメータで多数受信すると、スイッチは、ログ バッファ内の 1 つのエントリとしてパケットを結合し、1 つのエントリとしてシステム メッセージを生成します。

ログ バッファがオーバーフローする場合は、ログ イベントがログ バッファに収まらないことを意味しており、 show ip arp inspection log 特権 EXEC コマンドの出力が影響を受けます。パケット数および時間以外のすべてのデータの代わりに [--] が表示されます。このエントリには、これ以外の統計情報が提供されません。出力にこのようなエントリが表示される場合、ログ バッファ内のエントリ数を増やすか、ロギング レートを増やします。

Catalyst 3750-E スイッチでは、ロギング バッファ コンフィギュレーションはスイッチ スタックの各スタック メンバーに適用されます。各スタック メンバーでは、 logs number が指定されていて、設定されたレートでシステム メッセージを生成します。たとえば、間隔(レート)が 1 エントリ/秒の場合、5 つのメンバーのスイッチ スタックでは、1 秒当たり最大 5 つのシステム メッセージが生成されます。

次の例では、最大 45 のエントリを保持できるようにロギング バッファを設定する方法を示します。

Switch(config)# ip arp inspection log-buffer entries 45
 

次の例では、ロギング レートを 4 秒あたり 20 のログ エントリに設定する方法を示します。この設定では、スイッチはログ バッファにエントリがある間、5 エントリのシステム メッセージを毎秒生成します。

Switch(config)# ip arp inspection log-buffer logs 20 interval 4
 

設定を確認するには、 show ip arp inspection log 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

clear ip arp inspection log

ダイナミック ARP 検査ログ バッファをクリアします。

ip arp inspection vlan logging

VLAN 単位で記録するパケットのタイプを制御します。

show inventory log

ダイナミック ARP 検査ログ バッファの設定と内容を表示します。

ip arp inspection trust

検査対象の着信 Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを決定する信頼状態を、インターフェイスに設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

インターフェイスは、信頼できない状態です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

スイッチは、信頼できるインターフェイス上で受信した ARP パケットを確認せず、単純にパケットを転送します。

信頼できないインターフェイスでは、スイッチはすべての ARP 要求と応答を代行受信します。ローカル キャッシュを更新し、該当する宛先にパケットを転送する前に、代行受信したパケットが有効な IP/MAC(メディア アクセス制御)アドレス バインディングを持つかどうかを検証します。スイッチは、無効なパケットをドロップし、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで指定されたロギング設定に従ってログ バッファに記録します。

次の例では、ポートを信頼できる状態に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip arp inspection trust
 

設定を確認するには、 show ip arp inspection interfaces interface-id 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip arp inspection log-buffer

ダイナミック ARP 検査ロギング バッファを設定します。

show inventory interfaces

指定されたインターフェイスまたはすべてのインターフェイスの ARP パケットの信頼状態およびレート制限を表示します。

show inventory log

ダイナミック ARP 検査ログ バッファの設定と内容を表示します。

ip arp inspection validate

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査の特定の確認を実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection validate グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection validate {[ src-mac ] [ dst-mac ] [ ip [ allow zeros ]]}

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip [ allow zeros ]]

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

src-mac

イーサネット ヘッダー内の送信元 MAC(メディア アクセス制御)アドレスと、ARP 本体内の送信側 MAC アドレスを比較します。このチェックは、ARP 要求と応答の両方に対して行われます。

このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、ドロップされます。

dst-mac

イーサネット ヘッダー内の宛先 MAC アドレスと、ARP 本体内のターゲット MAC アドレスを比較します。このチェックは、ARP 応答に対して行われます。

このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、ドロップされます。

ip

ARP 本体内で、無効な予期しない IP アドレスを比較します。このようなアドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。

送信側 IP アドレスは、すべての ARP 要求および応答と比較されます。ターゲット IP アドレスは ARP 応答でのみチェックされます。

allow-zeros

送信側アドレスが 0.0.0.0(ARP プローブ)である ARP が拒否されないように、IP 検証テストを変更します。

 
デフォルト

チェックは行われません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

allow-zero キーワードが追加されました。

 
使用上のガイドライン

少なくとも 1 つのキーワードを指定する必要があります。コマンドを実行するたびに、その前のコマンドの設定は上書きされます。つまり、コマンドが src-mac および dst-mac の検証をイネーブルにし、2 番めのコマンドが IP 検証のみをイネーブルにすると、2 番めのコマンドによって src-mac および dst-mac の検証がディセーブルになります。

allow-zeros キーワードは、次の方法で ARP Access Control List(ACL; アクセス コントロール リスト)と連動します。

ARP ACL が ARP プローブを拒否するように設定されている場合は、 allow-zero キーワードが指定されていても、ARP プローブはドロップされます。

ARP プローブを明確に許可する ARP ACL を設定し、 ip arp inspection validate ip コマンドを設定する場合、 allow-zeros キーワードを入力しない限り、ARP プローブはドロップされます。

このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのオプションもイネーブルにしない場合は、すべてのチェックがディセーブルになります。

次の例では、送信元 MAC の検証をイネーブルにする方法を示します。

Switch(config)# ip arp inspection validate src-mac
 

設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show inventory vlan vlan-range

指定された VLAN のダイナミック ARP 検査の設定および動作ステートを表示します。

ip arp inspection vlan

VLAN(仮想 LAN)単位で、ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

vlan-range

VLAN の番号または範囲

VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

すべての VLAN で ARP 検査はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ダイナミック ARP 検査をイネーブルにする VLAN を指定する必要があります。

ダイナミック ARP 検査は、アクセス ポート、トランク ポート、EtherChannel ポートおよびプライベート VLAN ポートでサポートされます。

次の例では、VLAN 1 でダイナミック ARP 検査をイネーブルにする方法を示します。

Switch(config)# ip arp inspection vlan 1
 

設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

show inventory vlan vlan-range

指定された VLAN のダイナミック ARP 検査の設定および動作ステートを表示します。

ip arp inspection vlan logging

VLAN(仮想 LAN)単位でロギングされるパケット タイプを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で、ip arp inspection vlan logging グローバル コンフィギュレーション コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging {acl-match {matchlog | none} | dhcp-bindings {all | none | permit} | arp-probe }

no ip arp inspection vlan vlan-range logging {acl-match | dhcp-bindings | arp-probe }

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

vlan-range

ロギングに対して設定された VLAN を指定します。

VLAN ID 番号によって特定される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。

acl-match { matchlog | none }

Access Control List(ACL; アクセス コントロール リスト)との一致に基づいたパケットのロギングを指定します。

キーワードの意味は次のとおりです。

matchlog ― Access Control Entries(ACE; アクセス コントロール エントリ)に指定されたロギング設定に基づいてパケットを記録します。このコマンドに matchlog キーワード、 permit または deny ARP アクセス リスト コンフィギュレーション コマンドに log キーワードを指定すると、ACL によって許可または拒否された Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットが記録されます。

none ― ACL に一致するパケットを記録しません。

dhcp-bindings { permit | all | none }

Dynamic Host Configuration Protocol(DHCP)バインディングとの一致に基づいたパケットのロギングを指定します。

キーワードの意味は次のとおりです。

all ― DHCP バインディングに一致するすべてのパケットを記録します。

none ― DHCP バインディングに一致するパケットを記録しません。

permit ― DHCP バインディングに許可されたパケットを記録します。

arp-probe

具体的に許可されたパケットが ARP プローブである場合に、パケットのロギングを指定します。

 
デフォルト

拒否またはドロップされたパケットは、すべて記録されます。ARP プローブ パケットは記録されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

arp-probe キーワードが追加されました。

 
使用上のガイドライン

logged の用語は、エントリがログ バッファに置かれ、システム メッセージが生成されることを意味します。

acl-match キーワードと dhcp-bindings キーワードは連携しています。ACL の一致を設定すると、DHCP バインディングの設定はディセーブルになりません。ロギング基準をデフォルトにリセットするには、このコマンドの no 形式を使用します。いずれのオプションも指定しない場合は、ARP パケットが拒否されたときに、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。

acl-match ― 拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。

dhcp-bindings ― 拒否されたパケットが記録されるように、DHCP バインディングとの一致に関するロギングがリセットされます。

acl-match キーワードと dhcp-bindings キーワードのどちらも指定されないと、拒否されたすべてのパケットが記録されます。

ACL の末尾にある暗黙の拒否には、 log キーワードが含まれません。つまり、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドで static キーワードを使用した場合、ACL は DHCP バインディングを上書きします。ARP ACL の末尾で明示的に deny ip any mac any log ACE を指定しないかぎり、拒否された一部のパケットが記録されない場合があります。

次の例では、ACL 内の permit コマンドと一致するパケットを記録するように、VLAN 1 の ARP 検査を設定する方法を示します。

Switch(config)# arp access-list test1
Switch(config-arp-nacl)# permit request ip any mac any log
Switch(config-arp-nacl)# permit response ip any any mac any any log
Switch(config-arp-nacl)# exit
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
 

設定を確認するには、 show ip arp inspection vlan vlan-range 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

clear ip arp inspection log

ダイナミック ARP 検査ログ バッファをクリアします。

ip arp inspection log-buffer

ダイナミック ARP 検査ロギング バッファを設定します。

show inventory log

ダイナミック ARP 検査ログ バッファの設定と内容を表示します。

show inventory vlan vlan-range

指定された VLAN のダイナミック ARP 検査の設定および動作ステートを表示します。

ip dhcp snooping

Dynamic Host Configuration Protocol(DHCP)スヌーピングをグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングは、ディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN(仮想 LAN)上でスヌーピングをイネーブルにするまで DHCP スヌーピングはアクティブになりません。

次の例では、DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping binding

Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベースを設定して、バインディング エントリをデータベースに追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping binding 特権 EXEC コマンドを使用します。バインディング データベースからエントリを削除するには、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds

no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

mac-address

MAC(メディア アクセス制御)アドレスを指定します。

vlan vlan-id

VLAN 番号を指定します。指定できる範囲は 1 ~ 4094 です。

ip-address

IP アドレスを指定します。

interface interface-id

バインディング エントリを追加または削除するインターフェイスを指定します。

expiry seconds

バインディング エントリが無効になるまでのインターバル(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

デフォルトのデータベースは定義されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、スイッチをテストまたはデバッグするときに使用します。

DHCP スヌーピング バインディング データベースでは、各データベース エントリ(別名、バインディング)には、IP アドレス、関連付けられた MAC アドレス、リース時間(16 進数)、バインディングが適用されるインターフェイス、およびインターフェイスが所属する VLAN が含まれます。データベースには、8192 のバインディングを含めることができます。

設定されたバインディングだけを表示するには、 show ip dhcp snooping binding 特権 EXEC コマンドを使用します。動的および静的に設定されたバインディングを表示するには、 show ip source binding 特権 EXEC コマンドを使用します。

次の例では、VLAN 1 のポートに、有効期限が 1000 秒の DHCP バインディング設定を生成する方法を示します。

Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet1/0/1 expiry 1000
 

設定を確認するには、 show ip dhcp snooping binding または show ip dhcp source binding 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping binding

DHCP スヌーピング バインディング データベース内の動的に設定されたバインディングおよび設定情報を表示します。

show ip source binding

DHCP スヌーピング バインディング データベース内の動的および静的に設定されたバインディングを表示します。

ip dhcp snooping database

Dynamic Host Configuration Protocol(DHCP)スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントのディセーブル化、タイムアウト値のリセット、または書き込み遅延値のリセットを行うには、このコマンドの no 形式を使用します。

ip dhcp snooping database {{ flash [ number ] : / filename | ftp: // u ser:password @host / filename | http://[[ username:password ] @ ]{ hostname | host-ip }[/ directory ]/ image-name .tar | rcp: // user@host / filename | tftp: / host / filename } | timeout seconds | write-delay seconds }

no ip dhcp snooping database [timeout | write-delay]

このコマンドは、スイッチが IP サービス フィーチャ セットを実行している場合のみ使用可能です。

 
シンタックスの説明

flash [ number ] : / filename

データベース エージェントまたはバインディング ファイルがフラッシュ メモリにあることを指定します。

(任意)スタック マスターのスタック メンバー番号を指定するには、 number パラメータを使用します。 number に指定できる範囲は 1 ~ 9 です。

ftp: // user : password @ host / filename

データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。

http: //[[ username:password ]@]
{ hostname | host-ip }[/ directory ]
/ image-name . tar

データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。

rcp: // user @ host / filename

データベース エージェントまたはバインディング ファイルが Remote Copy Protocol(RCP)サーバにあることを指定します。

tftp: // host / filename

データベース エージェントまたはバインディング ファイルが TFTP サーバにあることを指定します。

timeout seconds

データベース転送プロセスを打ち切るまでの時間(秒)を指定します。

デフォルト値は 300 秒です。範囲は、0 ~ 86400 です。無期限の期間を定義するには、0 を使用します。これは転送を無期限に続けることを意味します。

write-delay seconds

バインディング データベースが変更されたあとに、転送を遅らせる期間(秒)を指定します。デフォルト値は 300 秒です。指定できる範囲は 15 ~ 86400 です。

 
デフォルト

データベース エージェントまたはバインディング ファイルの URL は、定義されていません。

タイムアウト値は、300 秒(5 分)です。

書き込み遅延値は、300 秒(5 分)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング バインディング データベースには、8192 のバインディングを含めることができます。

データベース内のリース時間を正確な時間にするには、Network Time Protocol(NTP; ネットワーク タイム プロトコル)をイネーブルにし、次の機能を設定することを強く推奨します。

NTP 認証

NTP ピアおよびサーバ アソシエーション

NTP ブロードキャスト サービス

NTP アクセス制限

NTP パケット送信元 IP アドレス

NTP が設定されている場合、スイッチのシステム クロックが NTP と同期化されたときにだけ、スイッチがバインディングの変更内容を書き込みます。

NVRAM(不揮発性 RAM)とフラッシュ メモリの両方のストレージ容量には限りがあるため、バインディング ファイルを TFTP サーバ上に保存することを推奨します。スイッチがネットワークベースの URL(TFTP や FTP など)の設定済み URL 内のバインディング ファイルにバインディングを書き込む前に、この URL に空のファイルを作成しておく必要があります。

DHCP スヌーピング バインディング データベースをスタック マスター NVRAM に保存するには、ip dhcp snooping database flash [ number ] :/ filename コマンドを使用します。データベースは、スタック メンバー NVRAM に保存されません。

ip dhcp snooping database timeout コマンドに 0 秒を指定し、データベースを TFTP ファイルに書き込んでいるときに、TFTP サーバがダウンした場合、データベース エージェントは転送を無期限に続けようとします。この転送が進行中の間、他の転送は開始されません。サーバがダウンしている場合、ファイルを書き込むことができないので、これはあまり重要ではありません。

エージェントをディセーブルにするには、no ip dhcp snooping database コマンドを使用します。

タイムアウト値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。

書き込み遅延値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。

次の例では、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にバインディング ファイルを保存する方法を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。

Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
 

次の例では、スタック マスター NVRAM に file01.txt というバインディング ファイルを保存する方法を示します。

Switch(config)# ip dhcp snooping database flash:file01.txt
 

設定を確認するには、 show ip dhcp snooping database 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping binding

DHCP スヌーピング バインディング データベースを設定します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

ip dhcp snooping information option

Dynamic Host Configuration Protocol(DHCP)オプション 82 データ挿入をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチで ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP オプション 82 データは挿入されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルの場合、スイッチがホストからの DHCP 要求を受信すると、オプション 82 情報がパケットに追加されます。オプション 82 情報には、スイッチ MAC(メディア アクセス制御)アドレス(リモート ID サブオプション)、およびパケットが受信された vlan-mod-port (回線 ID サブオプション)のポート ID が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。

DHCP サーバがパケットを受信する場合、リモート ID、回線 ID、または両方を使用して IP アドレスを割り当てるとともに、単一リモート ID または回線 ID に割り当てることができる IP アドレス値制限などのポリシーを適用することができます。さらに DHCP サーバは、DHCP 応答内にオプション 82 フィールドをエコーします。

スイッチによって要求がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントとサーバが同一サブネットにある場合、サーバは応答をブロードキャストします。スイッチは、リモート ID または回線 ID フィールドを検査し、オプション 82 データが最初から挿入されていたかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続するスイッチ ポートにパケットを転送します。

次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option allow-untrusted

エッジ スイッチに接続されている信頼できないポートで受信するか、オプション 82 情報を持つ DHCP パケットを受け入れるようにアグリゲーション スイッチを設定するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allow-untrusted

no ip dhcp snooping information option allow-untrusted

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは、エッジ スイッチに接続されている信頼できないポートで受信する、オプション 82 情報を持つ DHCP パケットをドロップします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

ホストに接続されたエッジ スイッチが、ネットワークのエッジで DHCP オプション 82 情報を挿入するように設定したい場合があります。また、DHCP スヌーピング、IP ソース ガード、またはダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)検査などの DHCP セキュリティ機能を集約スイッチ上でイネーブルにしたい場合もあります。ただし、アグリゲーション スイッチで DHCP スヌーピングをイネーブルにすると、スイッチは信頼できないポートで受信されたオプション 82 情報を持つパケットをドロップし、信頼できるインターフェイスに接続されたデバイスの DHCP スヌーピング バインディングを学習しません。

ホストに接続されたエッジ スイッチがオプション 82 情報を挿入する場合に、アグリゲーション スイッチで DHCP スヌーピングを使用するには、アグリゲーション スイッチで ip dhcp snooping information option allow-untrusted コマンドを入力します。アグリゲーション スイッチは信頼できないポートで DHCP スヌーピング パケットを受信しますが、ホストのバインディングを学習できます。アグリゲーション スイッチで DHCP セキュリティ機能をイネーブルにすることも可能です。アグリゲーション スイッチが接続されているエッジ スイッチ上のポートは、信頼できるポートとして設定する必要があります。


) 信頼できないデバイスが接続されたアグリゲーション スイッチに ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できないデバイスがオプション 82 情報をスプーフィングする可能性があります。


次の例では、アクセス スイッチが、エッジ スイッチからの信頼できないパケットのオプション 82 情報を確認せずに、パケットを受け入れるように設定する方法を示します。

Switch(config)# ip dhcp snooping information option allow-untrusted
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option format remote-id

オプション 82 リモート ID サブオプションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping information option format remote-id グローバル コンフィギュレーション コマンドを使用します。デフォルトのリモート ID サブオプションを設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option format remote-id [string ASCII-string | hostname]

no ip dhcp snooping information option format remote-id

 
シンタックスの説明

string ASCII-string

1 ~ 63 の ASCII 文字(スペースなし)を使用して、リモート ID を指定します。

hostname

スイッチのホスト名をリモート ID として指定します。

 
デフォルト

スイッチの MAC アドレスは、リモート ID です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルの場合、デフォルトのリモート ID サブオプションはスイッチの MAC アドレスです。このコマンドを使用すると、スイッチのホスト名または 63 個の ASCII 文字列(スペースなし)のいずれかをリモート ID として設定できます。


) ホスト名が 63 文字を超える場合、リモート ID 設定では 63 文字以降は省略されます。


次の例では、オプション 82 リモート ID サブオプションを設定する方法を示します。

Switch(config)# ip dhcp snooping information option format remote-id hostname
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan information option format-type circuit-id string

オプション 82 サーキット ID サブオプションを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

ip dhcp snooping limit rate

インターフェイスが 1 秒あたりに受信可能な Dynamic Host Configuration Protocol(DHCP)メッセージの数を設定するには、スイッチ スタックまたはスタンドアロン スイッチで ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
シンタックスの説明

rate

インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数。指定できる範囲は 1 ~ 2048 です。

 
デフォルト

DHCP スヌーピング レート制限は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチ内の複数の VLAN(仮想 LAN)上(一部はスヌーピングされない場合があります)の DHCP トラフィックを集約するので、インターフェイス レート制限を高い値に調整する必要があることに注意してください。

レート制限を超えた場合、インターフェイスが errdisable になります。 errdisable recovery
dhcp-rate-limit
グローバル コンフィギュレーション コマンドを入力してエラー回復をイネーブルにした場合、インターフェイスはすべての原因が時間切れになった際に動作を再試行します。エラー回復メカニズムがイネーブルでない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力するまでインターフェイスは errdisable ステートのままです。

次の例は、インターフェイス上でメッセージ レート制限を 1 秒あたり 150 メッセージに設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping trust

Dynamic Host Configuration Protocol(DHCP)スヌーピングのためにポートを信頼性があるものとして設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピング信頼は、ディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP サーバ、その他のスイッチ、またはルータに接続されたポートを信頼できるポートとして設定します。DHCP クライアントに接続されたポートを信頼できないポートとして設定します。

次の例では、ポート上に DHCP スヌーピング信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping verify

スイッチが、信頼性のないポート上で Dynamic Host Configuration Protocol(DHCP)パケットの送信元 MAC(メディア アクセス制御)アドレスがクライアントのハードウェア アドレスと一致することを確認するよう設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチが MAC アドレスを確認しないように設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping verify mac-address

no ip dhcp snooping verify mac-address

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは、パケットのクライアント ハードウェア アドレスと一致する信頼されないポートで受信した DHCP パケットの送信元 MAC アドレスを確認します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

サービスプロバイダー ネットワークで、スイッチが信頼できないポートの DHCP クライアントからパケットを受信した場合、スイッチは自動的に送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかを確認します。アドレスが一致する場合、スイッチはパケットを転送します。アドレスが一致しない場合、スイッチはパケットをドロップします。

次の例では、MAC アドレス確認をディセーブルにする方法を示します。

Switch(config)# no ip dhcp snooping verify mac-address
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

ip dhcp snooping vlan

VLAN(仮想 LAN)で Dynamic Host Configuration Protocol(DHCP)スヌーピングをイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-range

no ip dhcp snooping vlan vlan-range

 
シンタックスの説明

vlan vlan-range

DHCP スヌーピングをイネーブルにする VLAN ID または VLAN 範囲を指定します。指定できる範囲は 1 ~ 4094 です。

VLAN ID 番号によって特定される単一の VLAN ID、それぞれをカンマで区切った一連の VLAN ID、ハイフンを間に挿入した VLAN ID の範囲、または先頭および末尾の VLAN ID で区切られた VLAN ID の範囲を入力することができます。これらはスペースで区切ります。

 
デフォルト

すべての VLAN 上で DHCP スヌーピングがディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

VLAN 上で DHCP スヌーピングをイネーブルにする前に、まず DHCP スヌーピングをグローバルにイネーブルにする必要があります。

次の例では、DHCP スヌーピングを VLAN 10 でイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping vlan information option format-type circuit-id string

オプション 82 サーキット ID サブオプションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip dhcp snooping vlan information option format-type circuit-id string インターフェイス コンフィギュレーション コマンドを使用します。デフォルトのサーキット ID サブオプションを設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan information option format-type circuit-id string ASCII-string

no ip dhcp snooping vlan vlan information option format-type circuit-id string

 
シンタックスの説明

vlan vlan

VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

string ASCII-string

3 ~ 63 の ASCII 文字(スペースなし)を使用して、サーキット ID を指定します。

 
デフォルト

vlan-mod-port 形式のスイッチ VLAN およびポート ID は、デフォルトのサーキット ID です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルの場合、デフォルトのサーキット ID サブオプションは、 vlan-mod-port 形式のスイッチ VLAN およびポート ID です。このコマンドを使用すると、サーキット ID となる ASCII 文字列を設定できます。


) スイッチ上で文字数の多いサーキット ID を設定する場合、NVRAM(不揮発性 RAM)またはフラッシュ メモリに長い文字列が与える影響を考慮してください。サーキット ID 設定がその他のデータと組み合わされた場合、NVRAM またはフラッシュ メモリの容量を超えてしまい、エラー メッセージが表示されます。


次の例では、オプション 82 サーキット ID サブオプションを設定する方法を示します。

Switch(config-if)# ip dhcp snooping vlan 250 information option format-type circuit-id string customerABC-250-0-0
 

設定を確認するには、 show ip dhcp snooping ユーザ EXEC コマンドを入力します。


) リモート ID 設定を含むグローバル コマンド出力のみを表示するには、show ip dhcp snooping ユーザ EXEC コマンドを使用します。サーキット ID として設定したインターフェイス単位または VLAN 単位の文字列は表示されません。


 
関連コマンド

コマンド
説明

ip dhcp snooping information option format remote-id

オプション 82 リモート ID サブオプションを設定します。

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

ip igmp filter

インターフェイスに Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
シンタックスの説明

profile number

適用する IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP フィルタは適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。

IGMP プロファイルは 1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートに適用可能なプロファイルは 1 つだけです。

次の例では、IGMP プロファイル 22 をポートに適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定された IGMP プロファイル番号を設定します。

show ip dhcp snooping statistics

指定の IGMP プロファイルの特性を表示します。

show running-config interface interface-id

スイッチ インターフェイスに適用されている IGMP プロファイル(ある場合)を含む、そのインターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File
Management Commands
を選択してください。

ip igmp max-groups

レイヤ 2 インターフェイスが加入可能な Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループの最大数を設定したり、転送テーブル内でエントリが最大数に達する場合の IGMP スロットリング動作を設定したりするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大数をデフォルト値(無制限)に戻すか、デフォルトのスロットリング アクション(レポートをドロップ)に戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action }

 
シンタックスの説明

number

インターフェイスが加入できる IGMP グループの最大数です。指定できる範囲は 0 ~ 4294967294 で、デフォルトは無制限です。

action deny

エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、次の IGMP 加入レポートをドロップします。これは、デフォルトのアクションです。

action replace

エントリの最大数が IGMP スヌーピング転送テーブルにある場合は、既存のグループを IGMP レポートを受信した新しいグループに置き換えます。

 
デフォルト

デフォルトの最大グループ数は、無制限です。

インターフェイス上に IGMP グループ エントリの最大数があることをスイッチが学習したあとの、デフォルトのスロットリング アクションでは、インターフェイスが受信する次の IGMP レポートをドロップし、インターフェイスに IGMP グループのエントリを追加しません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドはレイヤ 2 物理インターフェイス、および論理 EtherChannel インターフェイスでのみ使用できます。ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに対して IGMP 最大グループ数を設定することはできません。

IGMP スロットリング アクションを設定するときには、次の注意事項に従ってください。

スロットリング アクションを deny に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されませんが、期限切れになります。これらのエントリの期限が切れたあとで、エントリの最大数が転送テーブルにある場合は、インターフェイス上で受信された次の IGMP レポートをスイッチがドロップします。

スロットリング アクションを replace に設定し、最大グループ制限を設定する場合は、以前転送テーブルにあったエントリは削除されます。エントリの最大数が転送テーブルにある場合は、ランダムに選択されたマルチキャスト エントリが、スイッチにより受信 IGMP レポートに置き換えられます。

最大グループ制限が、デフォルト(上限なし)に設定された場合は、 ip igmp max-groups { deny | replace } コマンドを使用しても無効です。

次の例では、ポートが加入できる IGMP グループ数を 25 に制限する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp max-groups 25
 

次の例では、エントリの最大数が転送テーブルにある場合に、既存のグループを IGMP レポートを受信した新しいグループに置き換えるようにスイッチを設定する方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config 特権 EXEC コマンドを入力し、インターフェイスを指定します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが加入できる最大 IGMP グループ数およびスロットリング アクションを含む、スイッチ インターフェイスの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management
Commands > Configuration File Management Commands
を選択してください。

ip igmp profile

Internet Group Mnagement Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードで、スイッチポートからの IGMP メンバシップ レポートをフィルタリングするための IGMP プロファイルの設定を指定できます。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
シンタックスの説明

profile number

設定する IGMP プロファイル番号です。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されません。設定されている場合、IGMP プロファイルに一致したときのデフォルト アクションは、一致アドレスの拒否です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用してプロファイルを作成できます。

deny :一致アドレスを拒否するように指定します。これはデフォルトの条件です。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にするか、デフォルトにリセットします。

permit :一致アドレスを許可するように指定します。

range :プロファイルの IP アドレスの範囲を指定します。単一の IP アドレスでも、開始アドレスと終了アドレスを持つ範囲でも構いません。

範囲の入力時は、最小の IP マルチキャスト アドレス、スペース、最大の IP マルチキャスト アドレスの順に入力します。

IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つだけです。

次の例では、指定の IP マルチキャスト アドレスの範囲を許可する IGMP プロファイル 40 を設定する方法を示します。

Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

設定を確認するには、 show ip igmp profile 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp filter

IGMP プロファイルを指定のインターフェイスに適用します。

show ip dhcp snooping statistics

すべての IGMP プロファイルまたは指定の IGMP プロファイル番号の特性を表示します。

ip igmp snooping

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN(仮想 LAN)ごとにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ]

no ip igmp snooping [ vlan vlan-id ]

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

 
デフォルト

IGMP スヌーピングは、スイッチでグローバルにイネーブルです。

IGMP スヌーピングは VLAN インターフェイスでイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、すべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、すべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

show ip igmp snooping querier

スイッチ上に設定された IGMP クエリーの設定および動作情報を表示します。

ip igmp snooping last-member-query-interval

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)の設定可能な Leave タイマーをグローバルにまたは VLAN(仮想 LAN)ベースごとにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping last-member-query-interval グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ] last-member-query-interval time

no ip igmp snooping [ vlan vlan-id ] last-member-query-interval

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングおよび Leave タイマーをイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

time

秒単位のタイムアウト間隔。指定できる範囲は 100 ~ 5000 ミリ秒です。

 
デフォルト

デフォルトのタイムアウト設定は 1000 ミリ秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合は、IGMP スヌーピングはすべての既存 VLAN インターフェイスでディセーブルになります。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

VLAN 上にLeave タイマーを設定すると、グローバル設定を上書きします。

IGMP 設定可能な Leave タイムは、IGMP バージョン 2 を実行するデバイスでのみサポートされます。

設定は、NVRAM(不揮発性 RAM)に保存されます。

次の例では、IGMP Leave タイマーを 2000 ミリ秒でグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping last-member-query-interval 2000
 

次の例では、VLAN 1 上で IGMP Leave タイマーを 3000 ミリ秒に設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 last-member-query-interval 3000
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをスイッチまたは VLAN でイネーブルにします。

ip igmp snooping vlan immediate-leave

IGMP 即時脱退処理をイネーブルにします。

ip igmp snooping vlan mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定します。

ip igmp snooping vlan static

レイヤ 2 ポートをグループのメンバーとして設定します。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

ip igmp snooping querier

レイヤ 2 ネットワークの Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)クエリア機能をグローバルにイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。キーワードとともにコマンドを入力すると、VLAN(仮想 LAN)インターフェイスの IGMP クエリア機能をイネーブルにし、設定できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]

no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]

 
シンタックスの説明

vlan vlan-id

(任意)指定された VLAN で IGMP スヌーピングおよび IGMP クエリア機能をイネーブルにします。指定できる範囲は、1 ~ 1001 および 1006 ~ 4094 です。

address ip-address

(任意)送信元 IP アドレスを指定します。IP アドレスを指定しない場合、クエリアは IGMP クエリアに設定されたグローバル IP アドレスを使用しようとします。

max-response-time response-time

(任意)IGMP クエリア レポートを待機する最大時間を設定します。指定できる範囲は 1 ~ 25 秒です。

query-interval interval-count

(任意)IGMP クエリアの間隔を設定します。指定できる範囲は 1 ~ 18000 秒です。

tcn query[count count | interval interval ]

(任意)Topology Change Notification(TCN; トポロジ変更通知)に関連するパラメータを設定します。キーワードの意味は次のとおりです。

count count ― TCN の間隔中に実行する TCN クエリーの数を設定します。指定できる範囲は 1 ~ 10 です。

interval interval ― TCN クエリーの間隔を設定します。指定できる範囲は 1 ~ 255 です。

timer expiry

(任意)IGMP クエリアが期限切れになる時間を設定します。指定できる範囲は 60 ~ 300 秒です。

version version

(任意)クエリア機能が使用する IGMP バージョン番号を選択します。1 または 2 を選択できます。

 
デフォルト

IGMP スヌーピング クエリア機能は、スイッチでグローバルにディセーブルになっています。

イネーブルの場合、マルチキャスト対応デバイスからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリア自身が機能をディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

 
使用上のガイドライン

クエリアとも呼ばれる IGMP クエリー メッセージを送信するデバイスの IGMP バージョンおよび IP アドレスを検出するために IGMP スヌーピングをイネーブルにするには、このコマンドを使用します。

デフォルトでは、IGMP Version 2 (IGMPv2)を使用するデバイスを検出するように IGMP スヌーピング クエリアが設定されており、IGMP Version 1 (IGMPv1)を使用しているクライアントを検出しません。デバイスが IGMPv2 を使用する場合は、手動で max-response-time 値を設定できます。デバイスが IGMPv1 を使用する場合は、 max-response-time を設定できません(値を設定することができず、0 に設定されています)。

IGMPv1 が稼働している RFC に準拠しないデバイスは、 max-response-time 値として 0 以外の値を持つ IGMP の一般的なクエリー メッセージを拒否する可能性があります。デバイスが IGMP の一般的なクエリー メッセージを受け入れるようにする場合、IGMPv1 を稼働するように IGMP スヌーピング クエリアを設定します。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN 用に確保されているため、IGMP スヌーピングには使用できません。

次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping querier
 

次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier max-response-time 25
 

次の例では、IGMP スヌーピング クエリアの間隔を 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier query-interval 60
 

次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。

Switch(config)# ip igmp snooping querier tcn count 25
 

次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier timeout expiry 60
 

次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。

Switch(config)# ip igmp snooping querier version 2
 

設定を確認するには、 show ip igmp snooping 特権 EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

show ip igmp snooping

IGMP スヌーピング設定を表示します。

show ip igmp snooping groups

IGMP スヌーピング マルチキャスト情報を表示します。

show ip igmp snooping mrouter

IGMP スヌーピング ルータ ポートを表示します。

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)レポート抑制をイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータへ転送するには、このコマンドの no 形式を使用します。

</