Catalyst 3750-E/3560-E スイッチ コマンド リファレンス Cisco IOS Release 15.0(1)SE
Catalyst 3750-E および 3560-E スイッチ Cisco IOS コマンド - aaa accounting through reserved-only
Catalyst 3750-E および 3560-E スイッチ Cisco IOS コマンド

Table Of Contents

Catalyst 3750-E および 3560-E スイッチ Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

aaa authorization network

access-list

action

archive copy-sw

archive download-sw

archive tar

archive upload-sw

arp access-list

authentication command bounce-port ignore

authentication command disable-port ignore

authentication control-direction

authentication event

authentication fallback

authentication host-mode

authentication mac-move permit

authentication open

authentication order

authentication periodic

authentication port-control

authentication priority

authentication timer

authentication violation

auto qos classify

auto qos trust

auto qos video

auto qos voip

boot time

boot auto-copy-sw

boot auto-download-sw

boot buffersize

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

cdp forward

channel-group

channel-protocol

cisp enable

class

class-map

clear dot1x

clear eap sessions

clear errdisable interface

clear ip arp inspection log

clear ip arp inspection statistics

clear ip dhcp snooping

clear ipc

clear ipv6 dhcp conflict

clear l2protocol-tunnel counters

clear lacp

clear logging onboard

clear logging smartlog statistics interface

clear mac address-table

clear mac address-table move update

clear nmsp statistics

clear pagp

clear port-security

clear psp counter

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

copy logging onboard

define interface-range

delete

deny(アクセス リスト コンフィギュレーション モード)

deny(ARP アクセス リスト コンフィギュレーション)

deny(IPv6 アクセス リスト コンフィギュレーション)

deny(MAC アクセス リスト コンフィギュレーション)

diagnostic monitor

diagnostic schedule

diagnostic start

dot1x

dot1x auth-fail max-attempts

dot1x auth-fail vlan

dot1x control-direction

dot1x credentials(グローバル コンフィギュレーション)

dot1x critical(グローバル コンフィギュレーション)

dot1x critical(インターフェイス コンフィギュレーション)

dot1x default

dot1x fallback

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x mac-auth-bypass

dot1x max-reauth-req

dot1x max-req

dot1x pae

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x supplicant controlled transient

dot1x supplicant force-multicast

dot1x test eapol-capable

dot1x test timeout

dot1x timeout

dot1x violation-mode

duplex

epm access-control open

errdisable detect cause

errdisable detect cause small-frame

errdisable recovery

errdisable recovery cause small-frame

exception crashinfo

fallback profile

flowcontrol

hw-module

interface port-channel

interface range

interface vlan

ip access-group

ip address

ip admission

ip admission name proxy http

ip arp inspection filter vlan

ip arp inspection limit

ip arp inspection log-buffer

ip arp inspection smartlog

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip device tracking

ip device tracking maximum

ip device tracking probe

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping information option format remote-id

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping verify

ip dhcp snooping vlan

ip dhcp snooping vlan information option format-type circuit-id string

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping last-member-query-interval

ip igmp snooping querier

ip igmp snooping report-suppression

ip igmp snooping tcn

ip igmp snooping tcn flood

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip snap forwarding

ip source binding

ip ssh

ip sticky-arp(グローバル コンフィギュレーション)

ip sticky-arp(インターフェイス コンフィギュレーション)

ip verify source

ip verify source smartlog

ipv6 access-list

ipv6 address dhcp

ipv6 dhcp client request vendor

ipv6 dhcp ping packets

ipv6 dhcp pool

ipv6 dhcp server

ipv6 mld snooping

ipv6 mld snooping last-listener-query-count

ipv6 mld snooping last-listener-query-interval

ipv6 mld snooping listener-message-suppression

ipv6 mld snooping robustness-variable

ipv6 mld snooping tcn

ipv6 mld snooping vlan

ipv6 traffic-filter

l2protocol-tunnel

l2protocol-tunnel cos

lacp port-priority

lacp system-priority

license boot level

link state group

link state track

location(グローバル コンフィギュレーション)

location(インターフェイス コンフィギュレーション)

logging event

logging event power-inline-status

logging file

logging smartlog

mab request format attribute 32

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table learning vlan

mac address-table move update

mac address-table notification

mac address-table static

mac address-table static drop

match(アクセス マップ コンフィギュレーション)

match(クラス マップ コンフィギュレーション)

mdix auto

mls qos

mls qos aggregate-policer

mls qos cos

mls qos dscp-mutation

mls qos map

mls qos queue-set output buffers

mls qos queue-set output threshold

mls qos rewrite ip dscp

mls qos srr-queue input bandwidth

mls qos srr-queue input buffers

mls qos srr-queue input cos-map

mls qos srr-queue input dscp-map

mls qos srr-queue input priority-queue

mls qos srr-queue input threshold

mls qos srr-queue output cos-map

mls qos srr-queue output dscp-map

mls qos trust

mls qos vlan-based

monitor session

mvr(グローバル コンフィギュレーション)

mvr(インターフェイス コンフィギュレーション)

network-policy

network-policy profile(グローバル コンフィギュレーション)

network-policy profile(ネットワークポリシー コンフィギュレーション)

nmsp

nmsp attachment suppress

no authentication logging verbose

no dot1x logging verbose

no mab logging verbose

nsf

pagp learn-method

pagp port-priority

permit(アクセス リスト コンフィギュレーション モード)

permit(ARP アクセス リスト コンフィギュレーション)

permit(IPv6 アクセス リスト コンフィギュレーション)

permit(MAC アクセス リスト コンフィギュレーション)

police

police aggregate

policy-map

port-channel load-balance

power inline

power inline consumption

power inline police

power rps

power supply

priority-queue

private-vlan

private-vlan mapping

psp

queue-set

radius-server dead-criteria

radius-server host

rcommand

reload

remote command

remote-span

renew ip dhcp snooping database

reserved-only


Catalyst 3750-E および 3560-E スイッチ Cisco IOS コマンド


aaa accounting dot1x

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)アカウンティングをイネーブルにして、IEEE 802.1x セッションの特定のアカウンティング方式を、回線単位またはインターフェイス単位で定義する方式リストを作成するには aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。IEEE 802.1x アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x {name | default} start-stop {broadcast group {name | radius | tacacs+} [group {name | radius | tacacs+} ... ] | group {name | radius | tacacs+} [group {name | radius | tacacs+} ... ]}

no aaa accounting dot1x {name | default}

構文の説明

name

サーバ グループ名。これは、broadcast group および group キーワードの後に入力する場合に使用するオプションです。

default

デフォルト リストにあるアカウンティング方式を、アカウンティング サービス用に使用します。

start-stop

プロセスの開始時に start アカウンティング通知を送信し、プロセスの終了時に stop アカウンティング通知を送信します。start アカウンティング レコードはバックグラウンドで送信されます。アカウンティング サーバが start アカウンティング通知を受け取ったかどうかには関係なく、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバに送信されるアカウンティング レコードをイネーブルにして、アカウンティング レコードを各グループの最初のサーバに送信します。最初のサーバが利用できない場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name:サーバ グループ名

radius:全 RADIUS ホストのリスト

tacacs+:全 TACACS+ ホストのリスト

broadcast group および group キーワードの後に入力する場合、group キーワードはオプションです。オプションの group キーワードより多くのキーワードを入力できます。

radius

(任意)RADIUS 認証をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。


デフォルト

AAA アカウンティングはディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、RADIUS サーバへのアクセスが必要です。

インターフェイスに IEEE 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドを入力することを推奨します。

次の例では、IEEE 802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa new-model
Switch(config)# aaa accounting dot1x default start-stop group radius

(注)
RADIUS 認証サーバは、AAA クライアントから更新パケットやウォッチドッグ パケットを受け入れて記録するよう、適切に設定する必要があります。


関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1x が動作しているインターフェイスで使用する 1 つ以上の AAA メソッドを指定します。

aaa new-model

AAA アクセス コントロール モデルをイネーブルにします。構文情報については、「Cisco IOS Security Command Reference, Release 12.2」 > 「Authentication, Authorization, and Accounting」 > 「Authentication Commands」を参照してください。

dot1x reauthentication

定期的な再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の試行の間隔(秒)を設定します。


aaa authentication dot1x

IEEE 802.1x 認証に準拠するポートで使用する Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x {default} method1

no aaa authentication dot1x {default}

構文の説明

default

この引数の後に続く、リストされた認証方式をログイン時のデフォルトの方式として使用します。

method1

認証用にすべての RADIUS サーバのリストを使用するには、group radius キーワードを入力します。



(注)
他のキーワードがコマンドラインのヘルプ ストリングに表示されますが、サポートされているのは default および group radius キーワードだけです。


デフォルト

認証は実行されません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

method 引数には、認証アルゴリズムがクライアントからのパスワードを確認するために一定の順序で試みる方式を指定します。実際に IEEE 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。

group radius を指定した場合、radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

設定された認証方式のリストを表示するには、show running-config 特権 EXEC コマンドを使用します。

次の例では AAA をイネーブルにして IEEE 802.1x 準拠の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返信された場合、ユーザはネットワークへのアクセスが許可されません。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

aaa new-model

AAA アクセス コントロール モデルをイネーブルにします。構文情報については、「Cisco IOS Security Command Reference, Release 12.2」 > 「Authentication, Authorization, and Accounting」 > 「Authentication Commands」を参照してください。

show running-config

動作設定を表示します。


aaa authorization network

ユーザごとの Access Control List(ACL; アクセス コントロール リスト)や IEEE 802.1x VLAN 割り当てといったすべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を使用するようにスイッチを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で aaa authorization network グローバル コンフィギュレーション コマンドを使用します。RADIUS ユーザ認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authorization network default group radius

no aaa authorization network default

構文の説明

default group radius

デフォルトの認証リストとして、サーバ グループ内のすべての RADIUS ホストのリストを使用します。


デフォルト

認証はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

スイッチが、デフォルトの認証リスト内にある RADIUS サーバから IEEE 802.1x 認証パラメータをダウンロードできるようにするには、aaa authorization network default group radius グローバル コンフィギュレーション コマンドを使用します。認証パラメータは、ユーザごとの ACL または VLAN 割り当てなど、RADIUS サーバからパラメータを取得する機能で使用されます。

設定された認証方式リストを表示するには、show running-config 特権 EXEC コマンドを使用します。

この例では、すべてのネットワーク関連サービス要求に対してユーザ RADIUS 認証を行うようスイッチを設定する方法を示します。

Switch(config)# aaa authorization network default group radius

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show running-config

動作設定を表示します。


access-list

標準または拡張 IP アクセス リストのスマート ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで、access-list コマンドを smartlog キーワードとともに使用します。ACL エントリへの一致は、NetFlow コレクタのログに記録されます。アクセス リストのスマート ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

access-list access-list-number {deny | permit} source [source-wildcard] [log [word] | smartlog]

access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [time-range time-range-name] [fragments] [log [word] | log-input [word] | smartlog]

構文の説明

smartlog

(任意)スイッチでスマート ロギングがイネーブルになっている場合、アクセス リストを照合するパケット フローを NetFlow コレクタに送信します。


デフォルト

ACL スマート ロギングはイネーブルになっていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(58)SE

smartlog キーワードが追加されました。


使用上のガイドライン

access-list コマンドの smartlog キーワードを使用しない構文の完全な説明については、『Cisco IOS Security Command Reference』を参照してください。

ACL がインターフェイスに適用されている場合、ACL に一致するパケットは、ACL の設定に基づいて拒否または許可されます。スイッチでスマート ロギングがイネーブルになっており、ACL に smartlog キーワードが含まれている場合、拒否または許可されたパケットの内容は Flexible NetFlow コレクタに送られます。

また、logging smartlog グローバル コンフィギュレーション コマンドを使用して、スマート ロギングをグローバルにイネーブルにする必要があります。

ポート ACL(レイヤ 2 インターフェイスに適用された ACL)のみがスマート ロギングをサポートしています。ルータ ACL または VLAN ACL はスマート ロギングをサポートしていません。ポート ACL はロギングをサポートしていません。

ACL がインターフェイスに適用されている場合、一致するパケットはログまたはスマート ログのいずれかに記録され、両方に記録されることはありません。

アクセス リストのディセーブルであるスマート ロギングを削除するには、アクセス リスト コンフィギュレーション モードを開始し、no deny {source [source-wildcard] | host source | any} [smartlog] コマンドまたは no permit {source [source-wildcard] | host source | any} [smartlog] コマンドを入力します。

ACL でスマート ロギングがイネーブルになっていることを確認するには、show ip access list 特権 EXEC コマンドを入力します。

次の例では、拡張アクセス リスト、ACL 101 に対してスマート ロギングを設定する方法を示します。これにより、IP アドレスが 172.20.10.101 のホストから任意の宛先へ IP トラフィックが許可されます。スマート ロギングがイネーブルになっており、ACL がレイヤ 2 インターフェイスに適用されている場合、この条件に一致するパケットのコピーが NetFlow コレクタに送信されます。

Switch(config)# acl 101 permit ip host 10.1.1.2 any smartlog
Switch(config-if)# end

関連コマンド

コマンド
説明

logging smartlog

スマート ロギングをグローバルにイネーブルにします。

show access list

show ip access list

すべてのアクセス リストまたはすべての IP アクセス リストの内容を表示します。


action

VLAN アクセス マップ エントリに対してアクションを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で action アクセスマップ コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

action {drop | forward}

no action

構文の説明

drop

指定された条件に一致する場合に、パケットをドロップします。

forward

指定された条件に一致する場合に、パケットを転送します。


デフォルト

デフォルトのアクションは、パケットの転送です。

コマンド モード

アクセス マップ コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

vlan access-map グローバル コンフィギュレーション コマンドを使用して、アクセスマップ コンフィギュレーション モードを開始します。

アクションが drop の場合は、一致条件にアクセス コントロール リスト(ACL)名を設定後、そのマップを VLAN に適用してアクセス マップを定義する必要があります。定義しない場合、すべてのパケットがドロップされることがあります。

アクセス マップ コンフィギュレーション モードでは、match アクセス マップ コンフィギュレーション コマンドを使用して、VLAN マップの一致条件を定義できます。action コマンドを使用すると、パケットが条件に一致したときに実行するアクションを設定できます。

drop パラメータおよび forward パラメータは、このコマンドの no 形式では使用されません。

次の例では、VLAN アクセス マップ vmap4 を指定し VLAN 5 と VLAN 6 に適用する方法を示します。このアクセス マップは、パケットがアクセス リスト al2 に定義された条件に一致する場合に、VLAN がその IP パケットを転送するように指定します。

Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6

設定を確認するには、show vlan access-map 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

access-list {deny | permit}

番号付き標準 ACL を設定します。構文情報については、『Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2』 > 「IP Services Commands」を選択してください。

ip access-list

名前付きアクセス リストを作成します。構文情報については、『Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2』 > 「IP Services Commands」を選択してください。

mac access-list extended

名前付き MAC アドレス アクセス リストを作成します。

match(クラス マップ コンフィギュレーション)

VLAN マップの一致条件を定義します。

show vlan access-map

スイッチで作成された VLAN アクセス マップを表示します。

vlan access-map

VLAN アクセス マップを作成します。


archive copy-sw

特定のスタック メンバー上のフラッシュ メモリから、別の 1 つまたは複数のスタック メンバー上にあるフラッシュ メモリに実行イメージをコピーするには、スタック マスター上で archive copy-sw 特権 EXEC コマンドを使用します。

archive copy-sw [/destination-system destination-stack-member-number] [/force-reload] [leave-old-sw] [/no-set-boot] [/overwrite] [/reload] [/safe] source-stack-member-number


(注)
このコマンドは、Catalyst 3750-E スイッチでだけサポートされています。


構文の説明

/destination-system destination-stack-
member-number

(任意)実行イメージのコピー先のスタック メンバ番号。指定できる範囲は 1 ~ 9 です。

/force-reload

(任意)ソフトウェア イメージのダウンロードが成功した後、無条件にシステムのリロードを強制します。

/leave-old-sw

(任意)ダウンロードが成功した後、古いソフトウェア バージョンを保存します。

/no-set-boot

(任意)新しいソフトウェア イメージのダウンロードが成功した後、BOOT 環境変数の設定は新しいソフトウェア イメージを示すように変更されません。

/overwrite

(任意)ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

(任意)変更された設定が保存されていない場合を除き、イメージをダウンロードした後でシステムをリロードします。

/safe

(任意)現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-stack-member-
number

実行イメージのコピー元のスタック メンバ番号。指定できる範囲は 1 ~ 9 です。


コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

現行のソフトウェア イメージは、コピーされたイメージで上書きされません。

ソフトウェア イメージと HTML ファイルの両方がコピーされます。

新しいイメージは flash: ファイル システムにコピーされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。


(注)
archive copy-sw 特権 EXEC コマンドを正常に使用するには、追加されるスタック メンバ スイッチおよびスタック マスターの両方のイメージを Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバからダウンロードしておく必要があります。ダウンロードを実行するには、archive download-sw 特権 EXEC コマンドを使用します。


互換性のないソフトウェアが搭載されたスイッチにコピーされるイメージは、少なくとも 1 つのスタック メンバで実行している必要があります。

アップグレードする各スタック メンバのコマンドで /destination-system destination-stack-member-number オプションを繰り返すことで、複数のスタック メンバにイメージをコピーできます。destination-stack-member-number を指定しなかった場合は、デフォルト設定で、実行中のイメージ ファイルがすべてのスタック メンバにコピーされます。

/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのコピーに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合にエラーが発生します。

/leave-old-sw オプションを使用したために、新しいイメージをコピーしても古いイメージが上書きされなかった場合、delete 特権 EXEC コマンドを使用して古いイメージを削除できます。詳細については、"delete" sectionを参照してください。

フラッシュ デバイスのイメージを、コピーされたイメージで上書きする場合は、/overwrite オプションを使用します。

/overwrite オプションなしでこのコマンドを指定する場合、アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージ、またはスタック メンバで実行中のものと同じではないことを確認します。イメージが同じである場合には、コピーは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがコピーされます。

新しいイメージをコピーした後で、reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive copy-sw コマンドで /reload/force-reload オプションを指定してください。

source-stack-member-number オプションを使用する場合、次のオプションを 1 つ以上入力できます。

/destination-system destination-stack-member-number

/force-reload

/leave-old-sw

/no-set-boot

/overwrite

/reload

/safe

これよりも前にあるいずれかのオプションの前に source-stack-member-number オプションを入力する場合は、archive copy-sw source-stack-member-number コマンドだけを入力できます。

次の例では、archive copy-sw コマンドを入力する方法を示します。

実行イメージをスタック メンバから別のスタック メンバにコピーして、2 つめのスタック メンバのフラッシュ メモリのソフトウェア イメージ(すでに存在する場合)をコピーしたイメージで上書きするには、archive copy-sw/destination destination-stack-member-number /overwrite source-stack-member-number コマンドを入力します。

実行イメージをスタック メンバから別のスタック メンバにコピーして、現在のソフトウェア イメージを保持しながらイメージのコピー後にシステムをリロードするには、archive copy-sw /destination destination-stack-member-number /safe /reload source-stack-member-number コマンドを入力します。

次の例では、スタック メンバ 6 から実行イメージをスタック メンバ 8 にコピーする方法を示します。

Switch# archive copy-sw /destination-system 8 6

次の例では、スタック メンバ 6 から実行イメージを他のすべてのスタック メンバにコピーする方法を示します。

Switch# archive copy-sw 6

次の例では、スタック メンバ 5 から実行イメージをスタック メンバ 7 にコピーする方法を示します。2 つめのスタック メンバのフラッシュ メモリにイメージがすでに存在する場合は、コピーされたイメージで上書きされます。イメージがコピーされた後、システムはリロードされます。

Switch# archive copy-sw /destination-system 7 /overwrite /force-reload 5

関連コマンド

コマンド
説明

archive download-sw

TFTP サーバからスイッチに新しいイメージをダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。


archive download-sw

新しいイメージを TFTP サーバからスイッチまたはスイッチ スタックにダウンロードして、既存のイメージを上書きまたは保持するには、スイッチ スタックまたはスタンドアロン スイッチ上で archive download-sw 特権 EXEC コマンドを使用します。

archive download-sw [/allow-feature-upgrade | /destination-system stack-member-number | /directory source-url1 [source-url2 source-url3 source-url4] | /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /no-version-check | /only-system-type system-type | /overwrite | /reload | /rolling-stack-upgrade | /safe | /warm] | directory:source-url1 [source-url2]

構文の説明

/allow-feature-upgrade

異なるフィーチャ セットを持つソフトウェア イメージをインストールできます(たとえば、IP ベース フィーチャ セットから IP サービス フィーチャ セットへのアップグレード)。

/destination-system stack-member-number

アップグレードする特定のスタック メンバを指定します。指定できる範囲は 1 ~ 9 です。

このキーワードは、スタック対応スイッチでのみサポートされています。

/directory

すべてのイメージのディレクトリを指定します。

/force-reload

ソフトウェア イメージをダウンロードした後で無条件にシステムを強制的にリロードします。

/imageonly

ソフトウェア イメージだけをダウンロードし、組み込みデバイス マネージャに関連する HTML ファイルはダウンロードしません。既存のバージョンの HTML ファイルは、既存のバージョンが上書きまたは削除されている場合にだけ削除されます。

/leave-old-sw

ダウンロード後に古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロード後に、BOOT 環境変数の設定が新しいソフトウェア イメージを指定するように変更されません。

/no-version-check

イメージ上およびスイッチ スタック上のスタック プロトコル バージョンの互換性を確認せずに、ソフトウェア イメージをダウンロードします。

このキーワードは、スタック対応スイッチでのみサポートされています。

/only-system-type system-type

アップグレードする特定のシステム タイプを指定します。指定できる範囲は 0 ~ FFFFFFFF です。

このキーワードは、スタック対応スイッチでのみサポートされています。

/overwrite

ダウンロードされたイメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

変更された設定が保存されていない場合を除き、イメージをダウンロードした後でシステムをリロードします。

/rolling-stack-upgrade

ローリング ステート アップグレード プロセスを開始して、メンバーを 1 つずつアップグレードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

/warm

ソフトウェアのアップグレード後にウォーム アップグレード方法を使用してシステムをリロードします。

source-url1 [sourceurl2 sourceurl3 sourceurl4]

ソフトウェア イメージのソース URL。

スタンドアロン スイッチでは、スイッチがサポートしているソフトウェア イメージのソース URL を 1 つ入力します。

スイッチ スタックでは、スタック メンバがサポートしているソフトウェア イメージのソース URL を次のように入力します。

/directory キーワードを指定しない場合、ソース URL を 2 つまで入力できます。

/directory キーワードを指定した場合、ソース URL を 4 つまで入力できます。

image-name.tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文:
flash:

スタック メンバ上のローカル フラッシュ ファイル システムの構文:
flash member number:

member number には 1 ~ 9 の値を指定できます。

FTP の構文:ftp:[[//username[:password]@location]/directory]/image-name.tar

HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

Remote Copy Protocol(RCP)の構文:rcp:[[//username@location]/directory]/image-name.tar

Secure Copy Protocol(SCP)の構文:scp:[[//username@location]/directory]/image-name.tar

TFTP の構文:
tftp:[[//location]/directory]/image-name.tar


デフォルト

現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。

ソフトウェア イメージと HTML ファイルの両方がダウンロードされます。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。

ダウンロードするイメージのスタック プロトコル バージョンの互換性は、スイッチ スタックのバージョンと検査されます。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(58)SE

/rolling-stack-upgrade キーワードが追加されました。


使用上のガイドライン

/allow-feature-upgrade オプションを使用すると、異なるフィーチャ セットを持つイメージをインストールできます(たとえば、IP ベース フィーチャ セットから IP サービス フィーチャ セットへのアップグレード)。

archive download-sw /directory コマンドを使用すると、ディレクトリを 1 度だけ指定したあとに、ダウンロード対象の tar ファイルまたは tar ファイルのリストを指定できるため、tar ファイルごとに完全なパスを指定する必要がありません。たとえば、混合ハードウェア スタックでは archive download-sw /directory tftp://10.1.1.10/ c3750-ipservices-tar.122-35.SE.tar c3750e-universal-tar.122-35.SE2.tar と入力できます。

/imageonly オプションは、既存のイメージが削除または置き換えられている場合に、既存のイメージの HTML ファイルを削除します。(HTML ファイルのない)Cisco IOS イメージだけがダウンロードされます。

/safe または /leave-old-sw オプションを指定すると、十分なフラッシュ メモリがない場合には新しいイメージのダウンロードが行われないようにすることができます。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合に、エラーが発生します。

/leave-old-sw オプションを使用し、新しいイメージをダウンロードしたときに古いイメージが上書きされなかった場合、delete 特権 EXEC コマンドを使用して古いイメージを削除することができます。詳細については、"delete" sectionを参照してください。

スイッチ スタックに存在しているバージョンとは異なるスタック プロトコルのバージョンのイメージをダウンロードする場合は、/no-version-check オプションを使用します。このオプションを使用する場合には /destination-system オプションを使用し、イメージでアップグレードする特定のスタック メンバを指定してください。


(注)
/no-version-check オプションの使用には注意が必要です。同一のスイッチ スタックにするためには、スタック マスターを含め、すべてのスタック メンバは、スタック プロトコルのバージョンを同一にする必要があります。このオプションを指定すると、最初にスタック プロトコルのバージョンと、スイッチ スタックのバージョンの互換性を確認することなく、イメージをダウンロードできます。


アップグレードするスタック メンバごとのコマンドで /destination-system オプションを繰り返すことで、複数のスタック メンバを指定し、アップグレードできます。

フラッシュ デバイスのイメージをダウンロードされたイメージで上書きする場合は、/overwrite オプションを使用します。

/overwrite オプションなしでこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージ、またはスタック メンバで実行中のものと同じではないことを確認します。イメージが同じである場合は、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードした後で、reload 特権 EXEC コマンドを入力して新しいイメージの使用を開始するか、または archive download-sw コマンドの /reload オプションか /force-reload オプションを指定してください。

/directory オプションを使用して、イメージのディレクトリを指定します。

ローリング スタック アップグレードを開始する前に、スタックにアップグレード時にネットワーク接続があることを確認するためにネットワークに少なくとも冗長アップリンクを設定します。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチでイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar 

次の例では、ダウンロードに成功した後で古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar 

次の例では、毎回パスを指定しないで 2 つの tar イメージの場所を指定します。

Switch# archive download-sw tftp://10.1.1.10/ 
c3750x-universal-tar.122-53.SE2.tar c3750e-universal-tar.122-35.SE2.tar 

次の例では、毎回パスを指定しないで 3 つの tar イメージの場所を指定します。

Switch# archive download-sw /directory tftp://10.1.1.10/ 
c3750x-universal-tar.122-53.SE2.tar c3750e-universal-tar.122-35.SE2.tar 
c3750-ipbase-tar.122-35.SE.tar 

次の例では、スタック メンバ 6 および 8 をアップグレードする方法を示します。

Switch# archive download-sw /imageonly /destination-system 6 /destination-system 8 
tftp://172.20.129.10/test-image.tar

次の例では、ローリング スタック アップデートを開始する方法を示します。

Switch# archive download-sw /rolling-stack-update

関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバのフラッシュ メモリから実行イメージを、別の 1 つ以上のスタック メンバ上のフラッシュ メモリにコピーします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

rsu {active | standby}

ローリング スタック アップグレード時にネットワークへの冗長アップリンクを設定します。


archive tar

tar ファイルの作成、tar ファイル内のファイルの一覧表示、tar ファイルからのファイル抽出を実行するには、スイッチ スタックまたはスタンドアロン スイッチ上で archive tar 特権 EXEC コマンドを使用します。

archive tar {/create destination-url flash:/file-url} | {/table source-url} | {/xtract source-url flash:/file-url [dir/file...]}

構文の説明

/create destination-url flash:/file-url

ローカルまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスおよび作成する tar ファイルの名前を指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文:ftp:[[//username[:password]@location]/directory]/tar-filename.tar

HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

Remote Copy Protocol(RCP)の構文:rcp:[[//username@location]/directory]/tar-filename.tar

TFTP の構文:tftp:[[//location]/directory]/tar-filename.tar

tar-filename.tar は、作成する tar ファイルです。

flash:/file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内のファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url には、ローカル ファイル システムまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文:
ftp:[[//username[:password]@location]/directory]/tar-filename.tar

HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

RCP の構文:rcp:[[//username@location]/directory]/tar-filename.tar

TFTP の構文:tftp:[[//location]/directory]/tar-filename.tar

tar-filename.tar は、表示する tar ファイルです。

/xtract source-url flash:/file-url [dir/file...]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTP の構文:ftp:[[//username[:password]@location]/directory]/tar-filename.tar

HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

RCP の構文:rcp:[[//username@location]/directory]/tar-filename.tar

TFTP の構文:tftp:[[//location]/directory]/tar-filename.tar

tar-filename.tar は、抽出される tar ファイルです。

flash:/file-url [dir/file...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。tar ファイルから抽出されるファイルまたはディレクトリのオプション リストを指定するには、dir/file... オプションを使用します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。


デフォルト

デフォルト設定はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 の TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new-configs

次の例では、フラッシュ メモリに含まれるイメージ ファイルの内容を表示する方法を示します。イメージ ファイル名の例には、c3750e-universal-tar.12-35.SE2 などがありますtar ファイルの内容が画面に表示されます。

Switch# archive tar /table flash:image_name.tar
info (219 bytes)

image_name/ (directory)
image_name(610856 bytes)
image_name/info (219 bytes)
info.ver (219 bytes)

次の例では、html ディレクトリとその内容だけを表示する方法を示します。

Switch# archive tar /table flash:image_name/html
image_name/html/ (directory)
image_name/html/const.htm (556 bytes)
image_name/html/xhome.htm (9373 bytes)
image_name/html/menu.css (1654 bytes)
<output truncated>

次の例では、172.20.10.30 のサーバにある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。saved.tar ファイルの残りのファイルは無視されます。

Switch# archive tar /xtract tftp://172.20.10.30/saved.tar flash:/ new-configs

関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバのフラッシュ メモリから実行イメージを、別の 1 つ以上のスタック メンバ上のフラッシュ メモリにコピーします。

archive download-sw

TFTP サーバからスイッチに新しいイメージをダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。


archive upload-sw

スイッチの既存のイメージをサーバにアップロードするには、スイッチ スタックまたはスタンドアロン スイッチ上で archive upload-sw 特権 EXEC コマンドを使用します。

archive upload-sw [/source-system-num stack member number | /version version_string] destination-url

構文の説明

/source-system-num stack member number

アップロードするイメージを持った特定のスタック メンバを指定します。

このキーワードは、スタック対応スイッチでのみサポートされています。

/version version_string

(任意)アップロードするイメージの特定バージョン文字列を指定します。

destination-url

ローカルまたはネットワーク ファイル システムの宛先 URL エイリアスです。image-name.tar は、サーバに保存するソフトウェア イメージの名前です。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文:
flash:

スタック メンバ上のローカル フラッシュ ファイル システムの構文:
flash member number:

FTP の構文:ftp:[[//username[:password]@location]/directory]/image-name.tar

HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

Remote Copy Protocol(RCP)の構文:rcp:[[//username@location]/directory]/image-name.tar

TFTP 構文
tftp:[[//location]/directory]/image-name.tar


デフォルト

flash: ファイル システムから現在稼動中のイメージをアップロードします。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

/source-system-num オプションに /version オプションを使用するよう指定する必要があります。この 2 つのオプションを同時に使用することで、指定のスタック メンバの特定のイメージ(実行イメージではない)をアップロードできます。

組み込みデバイス マネージャに関連付けられている HTML ファイルが既存のイメージとともにインストールされている場合にだけ、アップロード機能を使用します。

ファイルは、Cisco IOS イメージ、HTML ファイル、info の順序でアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、スタック メンバ 6 で現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。

Switch# archive upload-sw /source-system-num 6 tftp://172.20.140.2/test-image.tar 

関連コマンド

コマンド
説明

archive copy-sw

あるスタック メンバのフラッシュ メモリから実行イメージを、別の 1 つ以上のスタック メンバ上のフラッシュ メモリにコピーします。

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tar ファイルを作成し、tar ファイルのファイルを一覧表示し、tar ファイルからファイルを抽出します。


arp access-list

Address Resolution Protocol(ARP; アドレス解決プロトコル)アクセス コントロール リスト(ACL)を定義するには、または以前定義したリストの最後に句を追加するには、スイッチ スタックまたはスタンドアロン スイッチ上で arp access-list グローバル コンフィギュレーション コマンドを使用します。指定された ARP アクセス リストを削除するには、このコマンドの no 形式を使用します。

arp access-list acl-name

no arp access-list acl-name

構文の説明

acl-name

ACL の名前


デフォルト

ARP アクセス リストは定義されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

arp access-list コマンドを入力すると、ARP アクセス リスト コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

default:コマンドをデフォルト設定に戻します。

deny:パケットを拒否するように指定します。詳細については、"deny(ARP アクセス リスト コンフィギュレーション)" sectionを参照してください。

exit:ARP アクセス リスト コンフィギュレーション モードを終了します。

no:コマンドを無効にするか、デフォルト設定に戻します。

permit:パケットを転送するように指定します。詳細については、"permit(ARP アクセス リスト コンフィギュレーション)" sectionを参照してください。

指定された一致条件に基づいて ARP パケットを転送またはドロップするには、permit または deny アクセス リスト コンフィギュレーション コマンドを使用します。

ARP ACL が定義されると、ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用して VLAN に ARP ACL を適用できます。IP/MAC アドレス バインディングだけを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、入力 VLAN 内でブリッジングされます。ACL がパケットを許可すると、スイッチがパケットを転送します。明示的拒否ステートメントによって ACL がパケットを拒否すると、スイッチがパケットをドロップします。暗黙拒否ステートメントによって ACL がパケットを拒否すると、スイッチはパケットを DHCP バインディングのリストと比較します。ただし、ACL がスタティック(パケットがバインディングと比較されない)である場合を除きます。

次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 00001.0000.abcd
Switch(config-arp-nacl)# end

設定を確認するには、show arp access-list 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

deny(ARP アクセス リスト コンフィギュレーション)

DHCP バインディングとの比較による一致に基づいて ARP パケットを拒否します。

ip arp inspection filter vlan

スタティック IP アドレスで設定されたホストからの ARP 要求および応答を許可します。

permit(ARP アクセス リスト コンフィギュレーション)

DHCP バインディングとの比較による一致に基づいて ARP パケットを許可します。

show arp access-list

ARP アクセス リストに関する詳細を表示します。


authentication command bounce-port ignore

スイッチがポートを一時的にディセーブルにするコマンドを無視できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上で authentication command bounce-port ignore グローバル コンフィギュレーション コマンドを使用します。デフォルトのステータスに戻すには、このコマンドの no 形式を使用します。

authentication command bounce-port ignore

no authentication command bounce-port ignore

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

このスイッチは、RADIUS Change of Authorization(CoA; 認可変更)bounce port コマンドを受け入れます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(52)SE

このコマンドが追加されました。


使用上のガイドライン

CoA bounce port コマンドによってリンク フラップが発生し、ホストからの DHCP 再ネゴシエーションが作動します。これは VLAN 変更が発生した場合に有益であり、エンドポイントは、変更を検出するサプリカントを持たないプリンタなどのデバイスです。スイッチが bounce port コマンドを無視するように設定するには、このコマンドを使用します。

次の例では、スイッチが CoA bounce port コマンドを無視するように設定する方法を示します。

Switch(config)# authentication command bounce-port ignore

関連コマンド

コマンド
説明

authentication command disable-port ignore

スイッチが CoA disable port コマンドを無視するように設定します。


authentication command disable-port ignore

スイッチがポートをディセーブルにするコマンドを無視できるようにするには、スイッチ スタックまたはスタンドアロン スイッチ上で authentication command disable-port ignore グローバル コンフィギュレーション コマンドを使用します。デフォルトのステータスに戻すには、このコマンドの no 形式を使用します。

authentication command disable-port ignore

no authentication command disable-port ignore

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

このスイッチは、RADIUS Change of Authorization(CoA; 認可変更)disable port コマンドを受け入れます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(52)SE

このコマンドが追加されました。


使用上のガイドライン

CoA disable port コマンドはセッションをホスティングするポートを管理上シャットダウンし、セッションを終了させます。スイッチがこのコマンドを無視するように設定するには、このコマンドを使用します。

次の例では、スイッチが CoA disable port コマンドを無視するように設定する方法を示します。

Switch(config)# authentication command disable-port ignore

関連コマンド

コマンド
説明

authentication command bounce-port ignore

スイッチが CoA bounce port コマンドを無視するように設定します。


authentication control-direction

authentication control-direction インターフェイス コンフィギュレーション コマンドを使用して、ポート モードを単一方向または双方向に設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

authentication control-direction {both | in}

no authentication control-direction

構文の説明

both

ポートの双方向制御をイネーブルにします。ポートは、ホストにパケットを送受信できません。

in

ポートの単一方向制御をイネーブルにします。ポートは、ホストにパケットを送信できますが、受信はできません。


デフォルト

ポートは双方向モードに設定されています。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

デフォルト設定(双方向モード)に戻すには、このコマンドの both キーワードまたは no 形式を使用します。

次の例では、双方向モードをイネーブルにする方法を示します。

Switch(config-if)# authentication control-direction both

次の例では、単一方向モードをイネーブルにする方法を示します。

Switch(config-if)# authentication control-direction in

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートの再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートにすでに最大数のデバイスが接続しているときに、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication event

ポートに特定の認証イベントのアクションを設定するには、authentication event インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

authentication event {fail [retry retry count] action {authorize vlan vlan-id | next-method}} | {no-response action authorize vlan vlan-id} | {server {alive action reinitialize} | {dead action {authorize {vlan vlan-id | voice} | reinitialize vlan vlan-id}}

no authentication event {fail | no-response | {server {alive} | {dead [action {authorize {vlan vlan-id | voice} | reinitialize vlan}] }

構文の説明

action

認証イベントの必須アクションを設定します。

alive

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)サーバ稼動アクションを設定します。

authorize

ポートを認証します。

dead

AAA サーバ停止アクションを設定します。

fail

失敗認証のパラメータを設定します。

next-method

次の認証方式に移動します。

no-response

非応答ホスト アクションを設定します。

reinitialize

認証済みクライアントすべてを再初期化します。

retry

失敗認証後の再試行の試行をイネーブルにします。

retry count

0 ~ 5 の再試行の回数です。

server

AAA サーバ イベントのアクションを設定します。

vlan

1 ~ 4094 で認証失敗 VLAN を指定します。

vlan-id

1 ~ 4094 の VLAN ID 番号です。

voice

ホストからのトラフィックが音声 VLAN とタグ付けされている場合、デバイスをポートで設定された音声 VLAN に配置することを指定します。


デフォルト

イベント応答はポートに設定されません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。

12.2(52)SE

reinitialize キーワードが追加されました。

15.0(1)SE

voice キーワードが追加されました。


使用上のガイドライン

このコマンドに failno-response、または event キーワードを付けて使用して、特定のアクションのスイッチ応答を設定します。

authentication-fail イベントの場合:

サプリカントが認証に失敗すると、ポートは制限 VLAN に移動され、EAP 成功メッセージがサプリカントに送信されます。これは、サプリカントには実際の認証の失敗が通知されないためです。

EAP の成功メッセージが送信されない場合、サプリカントは 60 秒ごと(デフォルト)に EAP 開始メッセージを送信して認証を行おうとします。

一部のホスト(たとえば、Windows XP を実行中のデバイス)は、EAP の成功メッセージを受け取るまで DHCP を実装できません。

制限 VLAN は、シングルホスト モード(デフォルトのポート モード)でだけサポートされます。ポートが制限 VLAN に配置されると、サプリカントの MAC アドレスが MAC アドレス テーブルに追加されます。ポート上の他の MAC アドレスはすべてセキュリティ違反として扱われます。

レイヤ 3 ポートの内部 VLAN を制限 VLAN として設定することはできません。同じ VLAN を制限 VLAN としておよび音声 VLAN として指定することはできません。

制限 VLAN による再認証をイネーブルにしてください。再認証がディセーブルにされていると、制限 VLAN に含まれているポートでは、ディセーブルにされている場合に再認証要求を受け取りません。

再認証プロセスを開始するには、制限 VLAN がポートからリンクダウン イベントまたは Extensible Authentication Protocol(EAP)ログオフ イベントを受け取る必要があります。ホストがハブ経由で接続されている場合:

ホストが切断された場合にポートではリンクダウン イベントを受け取らないことがあります。

ポートでは、次の再認証試行が行われるまで、新しいホストを検出しないことがあります。

制限 VLAN を異なるタイプの VLAN として再設定すると、制限 VLAN のポートも移行され、それらは現在認証されたステートのままになります。

no-response イベントの場合:

IEEE 802.1x ポートでゲスト VLAN をイネーブルにした場合、認証サーバが Extensible Authentication Protocol over LAN(EAPOL)Request/Identity フレームに対する応答を受信しないか、EAPOL パケットがクライアントから送信されないと、スイッチではクライアントをゲスト VLAN に割り当てます。

スイッチは EAPOL パケット履歴を保持します。リンクの存続時間内に別の EAPOL パケットがポート上で検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートにある場合、ポートは無許可ステートに戻り、認証が再開されます。EAPOL 履歴はクリアされます。

スイッチ ポートがゲスト VLAN(マルチホスト モード)に移動されると、IEEE 802.1x 対応でないクライアントに、アクセスが許可されます。IEEE 802.1x 対応クライアントが、ゲスト VLAN を設定しているポートと同じポートに加わると、ポートは RADIUS 設定 VLAN またはユーザ設定アクセス VLAN の無許可ステートに移行し、認証が再開されます。

Remote Switched Port Analyzer(RSPAN; リモート スイッチド ポート アナライザ)VLAN、プライマリ プライベート VLAN、または音声 VLAN 以外のアクティブなすべての VLAN は、IEEE 802.1x のゲスト VLAN として設定できます。ゲスト VLAN 機能は、アクセス ポートでだけサポートされます。内部 VLAN(ルーテッド ポート)またはトランク ポートではサポートされません。

MAC 認証バイパスが IEEE 802.1x ポートでイネーブルの場合に、EAPOL メッセージ交換を待機している間に IEEE802.1x 認証が期限切れになると、スイッチでは、クライアントの MAC アドレスに基づいてクライアントを許可できます。スイッチは、IEEE 802.1x ポート上のクライアントを検出した後で、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザ名およびパスワードを持つ RADIUS-access/request フレームを認証サーバに送信します。

認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。

認証に失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されていない場合)。

詳細については、ソフトウェア コンフィギュレーション ガイドの「Configuring IEEE802.1x Port-Based Authentication」の章の「Using IEEE 802.1x Authentication with MAC Authentication Bypass」の項を参照してください。

server-dead イベントの場合:

スイッチが critical-authentication ステートに移ると、認証を試行している新しいホストが critical-authentication VLAN(またはクリティカル VLAN)に移動されます。ポートがシングルホスト モード、マルチホスト モード、マルチ認証モード、または MDA モードの場合、これが適用されます。認証済みホストは認証済み VLAN に残り、再認証タイマーはディセーブルになります。

クライアントで Windows XP を稼動し、クライアントが接続されているクリティカル ポートが critical-authentication ステートである場合、Windows XP はインターフェイスが認証されていないことを報告します。

Windows XP クライアントに DHCP が設定されており、DHCP サーバからの IP アドレスが設定されている場合に、クリティカル ポートで EAP 認証成功メッセージを受信しても、DHCP 設定プロセスは再初期化できません。

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

次の例では、authentication event fail コマンドの設定方法を示します。

Switch(config-if)# authentication event fail action authorize vlan 20

次の例では、応答なしアクションの設定方法を示します。

Switch(config-if)# authentication event no-response action authorize vlan 10

次の例では、サーバ応答アクションの設定方法を示します。

Switch(config-if)# authentication event server alive action reinitialize

次の例では、RADIUS サーバが使用できない場合に、新規および既存のホストをクリティカル VLAN に送信するようポートを設定する方法を示します。マルチ認証(multiauth)モードのポートの場合、またはポートの音声ドメインが MDA モードである場合、このコマンドを使用します。

Switch(config-if)# authentication event server dead action authorize vlan 10

次の例では、RADIUS サーバが使用できない場合に、およびホストからのトラフィックを音声 VLAN とタグ付けしてポートに設定済みの音声 VLAN にホストを配置する場合に、クリティカル VLAN に新規および既存のホストを送信するようにポートを設定する方法を示します。Use this command for ports in multiple-host or multiauth mode:

Switch(config-if)# authentication event server dead action reinitialize vlan 10
Switch(config-if)# authentication event server dead action authorize voice

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートの再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication fallback

authentication fallback インターフェイス コンフィギュレーション コマンドを使用して、IEEE 802.1x 認証をサポートしないクライアントに対し、Web 認証をフォールバック方式として使用するようにポートを設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

authentication fallback name

no authentication fallback name

構文の説明

name

Web 認証のフォールバック プロファイルを指定します。


デフォルト

フォールバックはイネーブルではありません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

フォールバック方式を設定する前に authentication port-control auto インターフェイス コンフィギュレーション コマンドを入力する必要があります。

Web 認証をフォールバック方式として設定できるのは、802.1x または MAB に対してだけです。したがってフォールバックできるようにするには、この認証方式の 1 つまたは両方を設定する必要があります。

次の例では、ポートのフォールバック プロファイルを指定する方法を示します。

Switch(config-if)# authentication fallback profile1

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication host-mode

authentication host-mode インターフェイス コンフィギュレーション コマンドを使用して、ポートで認証マネージャ モードを設定します。

authentication host-mode [multi-auth | multi-domain | multi-host | single-host]

no authentication host-mode [multi-auth | multi-domain | multi-host | single-host]]

構文の説明

multi-auth

ポートのマルチ認証モード(multiauth モード)をイネーブルにします。

multi-domain

ポートのマルチドメイン モードをイネーブルにします。

multi-host

ポートのマルチホスト モードをイネーブルにします。

single-host

ポートのシングルホスト モードをイネーブルにします。


デフォルト

シングルホスト モードがイネーブルにされています。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

接続されているデータ ホストが 1 つだけの場合は、シングルホスト モードを設定する必要があります。シングルホスト ポートでの認証のために音声デバイスを接続しないでください。ポートで音声 VLAN が設定されていないと、音声デバイスの許可が失敗します。

データ ホストが IP Phone 経由でポートに接続されている場合は、マルチドメイン モードを設定する必要があります。音声デバイスを認証する必要がある場合は、マルチドメイン モードを設定する必要があります。

ハブの背後にデバイスを配置し、それぞれを認証してポート アクセスのセキュリティを確保できるようにするには、マルチ認証モードに設定する必要があります。音声 VLAN が設定されている場合は、このモードで認証できる音声デバイスは 1 つだけです。

マルチホスト モードでも、ハブ越しの複数ホストのためのポート アクセスが提供されますが、マルチホスト モードでは、最初のユーザが認証された後でデバイスに対して無制限のポート アクセスが与えられます。

次の例では、ポートのマルチ認証モードをイネーブルにする方法を示します。

Switch(config-if)# authentication host-mode multi-auth

次の例では、ポートのマルチドメイン モードをイネーブルにする方法を示します。

Switch(config-if)# authentication host-mode multi-domain

次の例では、ポートのマルチホスト モードをイネーブルにする方法を示します。

Switch(config-if)# authentication host-mode multi-host

次の例では、ポートのシングルホスト モードをイネーブルにする方法を示します。

Switch(config-if)# authentication host-mode single-host

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication mac-move permit

スイッチ上で MAC 移動をイネーブルにするには、authentication mac-move permit グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

authentication mac-move permit

no authentication mac-move permit

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

MAC 移動はイネーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(52)SE

このコマンドが追加されました。


使用上のガイドライン

このコマンドを使用すると、スイッチの 802.1x 対応ポート間で認証ホストを移動できます。たとえば、認証されたホストとポートの間にデバイスがあり、そのホストが別のポートに移動した場合、認証セッションは最初のポートから削除され、ホストは新しいポート上で再認証されます。

MAC 移動がディセーブルで、認証されたホストが別のポートに移動した場合、そのホストは再認証されず、違反エラーが発生します。

MAC 移動は、ポート セキュリティ対応の 802.1x ポートではサポートされません。MAC 移動がスイッチ上でグローバルに設定され、ポート セキュリティ対応ホストが 802.1x 対応ポートに移動した場合、違反エラーが発生します。

次の例では、スイッチ上で MAC 移動をイネーブルにする方法を示します。

Switch(config)# authentication mac-move permit

関連コマンド

コマンド
説明

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートの再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートにすでに最大数のデバイスが接続しているときに、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication open

authentication open インターフェイス コンフィギュレーション コマンドを使用して、ポートでオープン アクセスをイネーブルまたはディセーブルにします。オープン アクセスをディセーブルにするには、このコマンドの no 形式を使用します。

authentication open

no authentication open

デフォルト

オープン アクセスはディセーブルにされています。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

認証の前にネットワーク アクセスを必要とするデバイスでは、オープン認証がイネーブルにされている必要があります。

オープン認証をイネーブルにしてあるときは、ポート ACL を使用してホスト アクセスを制限する必要があります。

次の例では、ポートのオープン アクセスをイネーブルにする方法を示します。

Switch(config-if)# authentication open

次の例では、ポートのオープン アクセスをディセーブルにするようポートを設定する方法を示します。

Switch(config-if)# no authentication open

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication order

authentication order インターフェイス コンフィギュレーション コマンドを使用して、ポートで使用する認証方式の順序を設定します。

authentication order [dot1x | mab] {webauth}

no authentication order

構文の説明

dot1x

認証方式の順序に 802.1x を追加します。

mab

認証方式の順序に MAC Authentication Bypass(MAB; MAC 認証バイパス)を追加します。

webauth

認証方式の順序に Web 認証を追加します。


コマンド デフォルト

デフォルトの認証順序は dot1xmab、および webauth の順です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

順序付けでは、スイッチがポートに接続された新しいデバイスを認証しようとするときに試行する方式の順序を設定します。リスト内の方式の 1 つで成功しないと、次の方式が試行されます。

各方式は一度だけ試行できます。弾力的順序付けは、802.1x と MAB の間でだけ可能です。

Web 認証は、スタンドアロン方式として設定するか、順序において 802.1x または MAB のいずれかの後で最後の方式として設定することができます。Web 認証は dot1x または mab に対するフォールバックとしてだけ設定する必要があります。

次の例では、最初の認証方式として 802.1x を、2 番めの方式として MAB を、3 番めの方式として Web 認証を追加する方法を示します。

Switch(config-if)# authentication order dotx mab webauth

次の例では、最初の認証方式として MAC 認証バイパス(MAB)を、2 番めの認証方式として Web 認証を追加する方法を示します。

Switch(config-if)# authentication order mab webauth

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

mab

ポートの MAC 認証バイパスをイネーブルにします。

mab eap

Extensible Authentication Protocol(EAP)を使用するようポートを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication periodic

authentication periodic インターフェイス コンフィギュレーション コマンドを使用して、ポートで再認証をイネーブルまたはディセーブルにします。再認証をディセーブルにする場合は、このコマンドの no 形式を入力します。

authentication periodic

no authentication periodic

コマンド デフォルト

再認証はディセーブルにされています。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

authentication timer reauthentication インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。

次の例では、ポートの定期的再認証をイネーブルにする方法を示します。

Switch(config-if)# authentication periodic

次の例では、ポートの定期的再認証をディセーブルにする方法を示します。

Switch(config-if)# no authentication periodic

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータおよび再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication port-control

authentication port-control インターフェイス コンフィギュレーション コマンドを使用して、ポート許可ステートの手動制御をイネーブルにします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

authentication port-control {auto | force-authorized | force-un authorized}

no authentication port-control {auto | force-authorized | force-un authorized}

構文の説明

auto

ポートで認証をイネーブルにします。ポートは、認証情報のスイッチとクライアントの間での交換に基づいて、許可ステートまたは無許可ステートに変わります。

force-authorized

ポートで認証をディセーブルにします。ポートは、認証情報を交換することなく、許可ステートに変わります。ポートはクライアントとの認証を行わずに、通常のトラフィックを送受信します。

force-un authorized

ポートへのアクセスをすべて拒否します。ポートは、クライアントによる認証の試行をすべて無視して、無許可ステートに変わります。スイッチはポートを介してクライアントに認証サービスを提供できません。


デフォルト

デフォルトの設定は force-authorized です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

auto キーワードは、次のいずれかのポート タイプでだけ使用してください。

トランク ポート:トランク ポートで認証をイネーブルにしようとすると、エラー メッセージが表示され、認証はイネーブルになりません。ポートのモードをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート:ダイナミック ポートは、ネイバーとネゴシエートして、トランク ポートになることができます。ダイナミック ポートで認証をイネーブルにしようとすると、エラー メッセージが表示され、認証はイネーブルになりません。ポートのモードをダイナミックに変更しようとすると、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート:ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで認証をイネーブルにしようとすると、エラー メッセージが表示され、認証はイネーブルになりません。ポートをダイナミック VLAN に変更しようとすると、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート:アクティブまたはアクティブでない EtherChannel メンバであるポートをポートとして設定しないでください。EtherChannel ポートで認証をイネーブルにしようとすると、エラー メッセージが表示され、認証はイネーブルになりません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)および Remote SPAN(RSPAN)宛先ポート:SPAN または RSPAN 宛先ポートであるポートの認証をイネーブルにできます。ただし、そのポートが SPAN または RSPAN 宛先として削除されるまで、認証はディセーブルのままです。SPAN または RSPAN 送信元ポートでは、認証をイネーブルにできます。

スイッチで認証をグローバルにディセーブルにするには、no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポートで認証をディセーブルにするか、デフォルト設定に戻すには、no authentication port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポート ステートを自動に設定する方法を示します。

Switch(config-if)# authentication port-control auto

次の例では、ポート ステートを force- authorized ステートに設定する方法を示します。

Switch(config-if)# authentication port-control force-authorized

次の例では、ポート ステートを force-unauthorized ステートに設定する方法を示します。

Switch(config-if)# authentication port-control force-unauthorized

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication priority

authentication priority インターフェイス コンフィギュレーション コマンドを使用して、ポート プライオリティ リストに認証方式を追加します。

auth priority [dot1x | mab] {webauth}

no auth priority [dot1x | mab] {webauth}

構文の説明

dot1x

認証方式の順序に 802.1x を追加します。

mab

認証方式の順序に MAC Authentication Bypass(MAB; MAC 認証バイパス)を追加します。

webauth

認証方式の順序に Web 認証を追加します。


コマンド デフォルト

デフォルトのプライオリティは、802.1x 認証、MAC 認証バイパス、Web 認証の順です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

順序付けでは、スイッチがポートに接続された新しいデバイスを認証しようとするときに試行する方式の順序を設定します。

ポートにフォールバック方式を複数設定するときは、Web 認証(webauth)を最後に設定してください。

異なる認証方式にプライオリティを割り当てることにより、プライオリティの高い方式を、プライオリティの低い進行中の認証方式に割り込ませることができます。


(注)
クライアントがすでに認証されている場合に、プライオリティの高い方式の割り込みが発生すると、再認証されることがあります。


認証方式のデフォルトのプライオリティは、実行リストの順序におけるその位置と同じで、802.1x 認証、MAC 認証バイパス、Web 認証の順です。このデフォルトの順序を変更するには、キーワード dot1xmab、および webauth を使用します。

次の例では、802.1x を最初の認証方式、Web 認証を 2 番めの認証方式として設定する方法を示します。

Switch(config-if)# authentication priority dotx webauth

次の例では、MAC 認証バイパス(MAB)を最初の認証方式、Web 認証を 2 番めの認証方式として設定する方法を示します。

Switch(config-if)# authentication priority mab webauth

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

mab

ポートの MAC 認証バイパスをイネーブルにします。

mab eap

Extensible Authentication Protocol(EAP)を使用するようポートを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication timer

authentication timer インターフェイス コンフィギュレーション コマンドを使用して、802.1x 対応ポートのタイムアウトと再認証のパラメータを設定します。

authentication timer {{[inactivity | reauthenticate]} {restart value}}

no authentication timer {{[inactivity | reauthenticate]} {restart value}}

構文の説明

inactivity

この時間間隔を過ぎてもアクティビティがない場合に、クライアントが無許可にされる秒数です。

reauthenticate

自動再認証の試行が開始されるまで時間(秒)です。

restart

無許可ポートの認証の試行が行われるまでの間隔(秒)です。

value

1 から 65535 までの値(秒)を入力します。


デフォルト

inactivity および restart キーワードは 60 秒に設定されます。reauthenticate キーワードは 1 時間に設定されます。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

タイムアウト値を設定しないと、802.1x セッションは、無期限で認証されたままになります。他のホストではそのポートを使用できず、接続されているホストは、同じスイッチの別のポートに移動できません。

次の例では、認証非アクティビティ タイマーを 60 秒に設定する方法を示します。

Switch(config-if)# authentication timer inactivity 60

次の例では、再認証タイマーを 120 秒に設定する方法を示します。

Switch(config-if)# authentication timer restart 120

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

IEEE 802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication violation

新しいデバイスがポートに接続するか、ポートに最大数のデバイスが接続した後で、新しいデバイスがポートに接続した場合に発生する違反モードを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


authentication violation

authentication violation インターフェイス コンフィギュレーション コマンドを使用して、新しいデバイスがポートに接続するとき、または最大数のデバイスがポートに接続されている状態で新しいデバイスがポートに接続するときに発生する違反モードを設定します。

authentication violation {protect | replace | restrict | shutdown}

no authentication violation {protect | replace | restrict | shutdown}

構文の説明

protect

予期しない着信 MAC アドレスはドロップされます。syslog エラーは生成されません。

replace

現在のセッションを削除し、新しいホストによる認証を開始します。

restrict

違反エラーの発生時に Syslog エラーを生成します。

shutdown

エラーによって、予期しない MAC アドレスが発生するポートまたは仮想ポートがディセーブルになります。


デフォルト

デフォルトでは、authentication violation shutdown モードはイネーブルです。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。

12.2(55)SE

replace キーワードが追加されました。


次の例では、新しいデバイスがポートに接続する場合に、errdisable になり、シャットダウンするように IEEE 802.1x 対応ポートを設定する方法を示します。

Switch(config-if)# authentication violation shutdown

次の例では、新しいデバイスがポートに接続する場合に、システム エラー メッセージを生成して、ポートを制限モードに変更するように 802.1x 対応ポートを設定する方法を示します。

Switch(config-if)# authentication violation restrict

次の例では、新しいデバイスがポートに接続するときに、そのデバイスを無視するように 802.1x 対応ポートを設定する方法を示します。

Switch(config-if)# authentication violation protect

次の例では、新しいデバイスがポートに接続するときに、現在のセッションを削除し、新しいデバイスによる認証を開始するように 802.1x 対応ポートを設定する方法を示します。

Switch(config-if)# authentication violation replace

show authentication 特権 EXEC コマンドを入力することにより、設定を確認できます。

関連コマンド

コマンド
説明

authentication control-direction

ポート モードを単一方向または双方向に設定します。

authentication event

特定の認証イベントのアクションを設定します。

authentication fallback

802.1x 認証をサポートしないクライアント用のフォールバック方式として Web 認証を使用するようポートを設定します。

authentication host-mode

ポートで認証マネージャ モードを設定します。

authentication open

ポートでオープン アクセスをイネーブルまたはディセーブルにします。

authentication order

ポートで使用する認証方式の順序を設定します。

authentication periodic

ポートで再認証をイネーブルまたはディセーブルにします。

authentication port-control

ポートの認証ステートの手動制御をイネーブルにします。

authentication priority

ポート プライオリティ リストに認証方式を追加します。

authentication timer

802.1x 対応ポートのタイムアウト パラメータと再認証パラメータを設定します。

show authentication

スイッチの認証マネージャ イベントに関する情報を表示します。


auto qos classify

Quality of Service(QoS)ドメイン内で信頼できないデバイスの QoS 分類を自動設定するには、auto qos classify インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos classify [police]

no auto qos classify [police]

構文の説明

police

(任意)信頼できないデバイスの QoS ポリシングを設定します。


デフォルト

auto-QoS 分類は、すべてのポートでディセーブルです。

auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケットラベルの割り当て、および入力/出力キューの設定を行います。

表 2-1
入力キューに対する Auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

SRR 1 共有

1

0、1、2、3、6、7

70%

90%

プライオリティ

2

4、5

30%

10%

1 SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードだけをサポートします。


表 2-2
出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
ギガビット対応ポートのキュー(バッファ)サイズ
10/100 イーサネット ポートのキュー(バッファ)サイズ

プライオリティ(シェイプド)

1

4、5

最大 100%

25%

15%

SRR 共有

2

2、3、6、7

10%

25%

25%

SRR 共有

3

0

60%

25%

40%

SRR 共有

4

1

20%

25%

20%


コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(55)SE

このコマンドが追加されました。


使用上のガイドライン

QoS ドメイン内の信頼インターフェイスに QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Auto-QoS は、スイッチが信頼インターフェイスと接続するように設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした後で、auto-QoS を調整できます。

これは、auto qos classify コマンドが設定されている場合のポリシー マップです。

policy-map AUTOQOS-SRND4-CLASSIFY-POLICY 
class AUTOQOS_MULTIENHANCED_CONF_CLASS 
set dscp af41 
class AUTOQOS_BULK_DATA_CLASS 
set dscp af11 
class AUTOQOS_TRANSACTION_CLASS 
set dscp af21 
class AUTOQOS_SCAVANGER_CLASS 
set dscp cs1 
class AUTOQOS_SIGNALING_CLASS 
set dscp cs3 
class AUTOQOS_DEFAULT_CLASS 
set dscp default

これは、auto qos classify police コマンドが設定されている場合のポリシー マップです。

policy-map AUTOQOS-SRND4-CLASSIFY-POLICE-POLICY 
class AUTOQOS_MULTIENHANCED_CONF_CLASS 
set dscp af41 
police 5000000 8000 exceed-action drop 
class AUTOQOS_BULK_DATA_CLASS 
set dscp af11 
police 10000000 8000 exceed-action policed-dscp-transmit 
class AUTOQOS_TRANSACTION_CLASS 
set dscp af21 
police 10000000 8000 exceed-action policed-dscp-transmit 
class AUTOQOS_SCAVANGER_CLASS 
set dscp cs1 
police 10000000 8000 exceed-action drop 
class AUTOQOS_SIGNALING_CLASS 
set dscp cs3 
police 32000 8000 exceed-action drop 
class AUTOQOS_DEFAULT_CLASS 
set dscp default 
police 10000000 8000 exceed-action policed-dscp-transmit 

(注)
スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、debug auto qos コマンドを参照してください。

ポートの auto-QoS をディセーブルにするには、no auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、no auto qos trust コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されないため、信頼できるポートまたは信頼できないポートといった概念はありません。パケット内の CoS、DSCP、および IP precedence 値は変更されません。トラフィックは Pass-Through モードでスイッチングされます。パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます。

次の例では、信頼できないデバイスの auto-QoS 分類をイネーブルにし、トラフィックをポリシングする方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos classify police

設定を確認するには、show auto qos interface interface-id 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos trust

ポートの信頼状態を設定します。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。

queue-set

ポートをキューセットにマッピングします。

show auto qos

auto-QoS 情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。


auto qos trust

Quality of Service(QoS)ドメイン内で信頼できるインターフェイスの QoS 分類を自動設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で、auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos trust {cos | dscp}

no auto qos trust {cos | dscp}

構文の説明

cos

CoS パケット分類を信頼します。

dscp

DSCP パケット分類を信頼します。


デフォルト

auto-QoS 信頼は、すべてのポートでディセーブルです。

auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。

表 2-3
トラフィック タイプ、パケット ラベル、およびキュー

 
VoIP データ トラフィック
VoIP コントロール
トラフィック
ルーティング プロトコル トラフィック
STP1 BPDU2 トラフィック
リアルタイム ビデオ トラフィック
その他すべてのトラフィック

DSCP3

46

24、26

48

56

34

-

CoS4

5

3

6

7

3

-

CoS から入力キューへのマッピング

4、5(キュー 2)

0、1、2、3、6、7(キュー 1)

CoS から出力キューへのマッピング

4、5
(キュー 1)

2、3、6、7(キュー 2)

0(キュー 3)

2
(キュー 3)

0、1(キュー 4)

1 STP = Spanning-Tree Protocol(スパニング ツリー プロトコル)

2 BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3 DSCP = Differentiated Services Code Point(Diffserv コード ポイント)

4 CoS = Class of Service(サービス クラス)


表 2-4
入力キューに対する Auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

SRR 1 共有

1

0、1、2、3、6、7

70%

90%

プライオリティ

2

4、5

30%

10%

1 SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードだけをサポートします。


表 2-5
出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
ギガビット対応ポートのキュー(バッファ)サイズ
10/100 イーサネット ポートのキュー(バッファ)サイズ

プライオリティ(シェイプド)

1

4、5

最大 100%

25%

15%

SRR 共有

2

2、3、6、7

10%

25%

25%

SRR 共有

3

0

60%

25%

40%

SRR 共有

4

1

20%

25%

20%


コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(55)SE

このコマンドが追加されました。


使用上のガイドライン

QoS ドメイン内の信頼インターフェイスに QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Auto-QoS は、スイッチが信頼インターフェイスと接続するように設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした後で、auto-QoS を調整できます。

ポートに auto-QoS 信頼が設定されると、ポートはポート上のすべてのパケットを信頼します。パケットに DSCP または CoS 値がマーキングされていない場合、デフォルトのマーキングが実行されます。


(注)
スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、debug auto qos コマンドを参照してください。

ポートの auto-QoS をディセーブルにするには、no auto qos trust インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、no auto qos trust コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。

次の例では、特定の cos 分類を持つ信頼できるインターフェイスの auto-QoS をイネーブルにする方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos trust cos

設定を確認するには、show auto qos interface interface-id 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos trust

ポートの信頼状態を設定します。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。

queue-set

ポートをキューセットにマッピングします。

show auto qos

auto-QoS 情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。


auto qos video

QoS ドメイン内のビデオに対して Quality of Service(QoS)を自動設定するには、スイッチ スタック上またはスタンドアロン スイッチ上で auto qos video インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos video {cts | ip-camera | media-player}

no auto qos video {cts | ip-camera | media-player}

構文の説明

cts

このポートが Cisco TelePresence System に接続されていると判断し、ビデオの QoS を自動設定します。

ip-camera

Cisco IP カメラにこのポートが接続されていると判断し、自動的にビデオの QoS を設定します。

media-player

CDP 対応 Cisco デジタル メディア プレーヤーにこのポートが接続されていると判断し、自動的にビデオの QoS を設定します。


デフォルト

Auto-QoS ビデオは、ポート上でディセーブルに設定されています。

auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。

表 2-6
トラフィック タイプ、パケット ラベル、およびキュー

 
VoIP データ トラフィック
VoIP コントロール
トラフィック
ルーティング プロトコル トラフィック
STP1 BPDU2 トラフィック
リアルタイム ビデオ トラフィック
その他すべてのトラフィック

DSCP3

46

24、26

48

56

34

-

CoS4

5

3

6

7

3

-

CoS から入力キューへのマッピング

4、5(キュー 2)

0、1、2、3、6、7(キュー 1)

CoS から出力キューへのマッピング

4、5
(キュー 1)

2、3、6、7(キュー 2)

0(キュー 3)

2
(キュー 3)

0、1(キュー 4)

1 STP = Spanning-Tree Protocol(スパニング ツリー プロトコル)

2 BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3 DSCP = Differentiated Services Code Point(Diffserv コード ポイント)

4 CoS = Class of Service(サービス クラス)


表 2-7
入力キューに対する Auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

SRR 1 共有

1

0、1、2、3、6、7

70%

90%

プライオリティ

2

4、5

30%

10%

1 SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードだけをサポートします。


表 2-8
出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
ギガビット対応ポートのキュー(バッファ)サイズ
10/100 イーサネット ポートのキュー(バッファ)サイズ

プライオリティ(シェイプド)

1

4、5

最大 100%

25%

15%

SRR 共有

2

2、3、6、7

10%

25%

25%

SRR 共有

3

0

60%

25%

40%

SRR 共有

4

1

20%

25%

20%


コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(55)SE

このコマンドが追加されました。


使用上のガイドライン

QoS ドメイン内のビデオ トラフィックに適切な QoS を設定するには、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

auto-QoS は、Cisco TelePresence システム、Cisco IP カメラ、または Cisco デジタル メディア プレーヤーへのビデオ接続用にスイッチを設定します。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした後で、auto-QoS を調整できます。


(注)
スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。

最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。

QoS がグローバルにイネーブルになり(mls qos グローバル コンフィギュレーション コマンド)、そのあと、他のグローバル コンフィギュレーション コマンドが追加されます。

auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、debug auto qos コマンドを参照してください。

ポートの Auto-QoS をディセーブルにするには、no auto qos video インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。Auto-QoS がイネーブルである最後のポートで no auto qos video コマンドを入力すると、Auto-QoS 生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoS はディセーブルになったと認識されます(グローバル コンフィギュレーションに影響を受ける他のポートのトラフィック障害を回避するため)。no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます)。

次の例では、条件付き trust で Cisco Telepresence インターフェイスに対し Auto-QoS をイネーブルにする方法を示します。このインターフェイスが信頼されるのは Cisco Telepresence デバイスが検出された場合だけで、それ以外はこのポートは信頼性なしになります。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos video cts

設定を確認するには、show auto qos video interface interface-id 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos trust

ポートの信頼状態を設定します。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。

queue-set

ポートをキューセットにマッピングします。

show auto qos

auto-QoS 情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。


auto qos voip

auto qos voip インターフェイス コンフィギュレーション コマンドを使用して、Quality of Service(QoS)ドメイン内で Voice over IP(VoIP)の QoS を自動設定します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip {cisco-phone | cisco-softphone | trust}

no auto qos voip [cisco-phone | cisco-softphone | trust]

構文の説明

cisco-phone

このポートが Cisco IP Phone に接続されていると判断し、VoIP の QoS を自動設定します。着信パケットの QoS ラベルが信頼されるのは、IP Phone が検知される場合に限ります。

cisco-softphone

このポートが Cisco SoftPhone が動作している装置に接続されていると判断し、VoIP の QoS を自動設定します。

trust

このポートが信頼できるスイッチまたはルータに接続されていると判断し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルは信頼されます。非ルーテッド ポートの場合は、着信パケットの CoS 値が信頼されます。ルーテッド ポートでは、着信パケットの DSCP 値が信頼されます。


デフォルト

auto-QoS は、すべてのポートでディセーブルです。

auto-QoS がイネーブルの場合は、入力パケットのラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力/出力キューの設定を行います。

表 2-9
トラフィック タイプ、パケット ラベル、およびキュー

 
VoIP データ トラフィック
VoIP コントロール
トラフィック
ルーティング プロトコル トラフィック
STP1 BPDU2 トラフィック
リアルタイム ビデオ トラフィック
その他すべてのトラフィック

DSCP3

46

24、26

48

56

34

-

CoS4

5

3

6

7

3

-

CoS から入力キューへのマッピング

4、5(キュー 2)

0、1、2、3、6、7(キュー 1)

CoS から出力キューへのマッピング

4、5(キュー 1)

2、3、6、7(キュー 2)

0(キュー 3)

2
(キュー 3)

0、1
(キュー 4)

1 STP = Spanning-Tree Protocol(スパニング ツリー プロトコル)

2 BPDU = Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)

3 DSCP = Differentiated Services Code Point(Diffserv コード ポイント)

4 CoS = Class of Service(サービス クラス)


表 2-10
入力キューに対する Auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

SRR 1 共有

1

0、1、2、3、6、7

70%

90%

プライオリティ

2

4、5

30%

10%

1 SRR = Shaped Round Robin(シェイプド ラウンド ロビン)。入力キューは共有モードだけをサポートします。


表 2-11
出力キューに対する auto-QoS の設定

出力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
ギガビット対応ポートのキュー(バッファ)サイズ
10/100 イーサネット ポートのキュー(バッファ)サイズ

プライオリティ(シェイプド)

1

4、5

最大 100%

25%

15%

SRR 共有

2

2、3、6、7

10%

25%

25%

SRR 共有

3

0

60%

25%

40%

SRR 共有

4

1

20%

25%

20%


コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(40)SE

Cisco IP Phone に、サービスおよびポリシー マッピングのサポートが追加されました。

12.2(55)SE

拡張 auto-QoS のサポートが追加されました。


使用上のガイドライン

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Auto-QoS は、スイッチとルーテッド ポート上の Cisco IP Phone を使用した VoIP と、Cisco SoftPhone アプリケーションが稼動する装置を使用した VoIP に対してスイッチを設定します。これらのリリースは Cisco IP SoftPhone バージョン 1.3(3)以降だけをサポートします。接続される装置は Cisco Call Manager バージョン 4 以降を使用する必要があります。

Cisco IOS Release 12.2(40)SE から、Cisco IP Phone にサービスおよびポリシー マッピングのサポートが追加されました。

auto-QoS のデフォルトを利用するには、auto-QoS をイネーブルにしてから、その他の QoS コマンドを設定する必要があります。auto-QoS をイネーブルにした後で、auto-QoS を調整できます。


(注)
スイッチは、コマンドライン インターフェイス(CLI)からコマンドが入力された場合と同じように、auto-QoS によって生成されたコマンドを適用します。既存のユーザ設定では、生成されたコマンドの適用に失敗することがあります。また、生成されたコマンドで既存の設定が上書きされることもあります。これらのアクションは、警告を表示せずに実行されます。生成されたコマンドがすべて正常に適用された場合、上書きされなかったユーザ入力の設定は実行コンフィギュレーション内に残ります。上書きされたユーザ入力の設定は、現在の設定をメモリに保存せずに、スイッチをリロードすると復元できます。生成されたコマンドの適用に失敗した場合は、前の実行コンフィギュレーションが復元されます。


これが auto-QoS をイネーブルにする最初のポートの場合は、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドに続いてインターフェイス コンフィギュレーション コマンドが実行されます。別のポートで auto-QoS をイネーブルにすると、そのポートに対して auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが実行されます。

最初のポートで auto-QoS 機能をイネーブルにすると、次の自動アクションが実行されます。

QoS がグローバルにイネーブルになり(mls qos グローバル コンフィギュレーション コマンド)、そのあと、他のグローバル コンフィギュレーション コマンドが追加されます。

Cisco IP Phone に接続されたネットワーク エッジのポートで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力すると、スイッチにより信頼境界の機能がイネーブルになります。スイッチは、Cisco Discovery Protocol(CDP)を使用して、Cisco IP Phone の存在を検出します。Cisco IP Phone が検出されると、ポートの入力分類は、パケットで受け取った QoS ラベルを信頼するように設定されます。また、スイッチはポリシングを使用してパケットがプロファイル内か、プロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。Cisco IP Phone がない場合、入力分類は、パケットの QoS ラベルを信頼しないように設定されます。スイッチは、表 2-10 および表 2-11 の設定に従ってポート上の入力および出力キューを設定します。ポリシングがポリシー マップ分類と一致したトラフィックに適用された後で、スイッチが信頼境界の機能をイネーブルにします。

スイッチ ポートが Cisco IOS Release 12.2(37)SE かそれよりも前のリリースで auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを使用して設定された場合、auto-QoS によって Cisco IOS Release 12.2(40)SE に新しく生成されたコマンドは、ポートに適用されません。このようなコマンドを自動的に適用するには、設定を削除してからポートに再度適用する必要があります。

Cisco SoftPhone が動作する装置に接続されたネットワーク エッジにあるポートに auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがプロファイル内かプロファイル外かを判断し、パケットに対するアクションを指定します。パケットに 24、26、または 46 という DSCP 値がない場合、またはパケットがプロファイル外にある場合、スイッチは DSCP 値を 0 に変更します。スイッチは、表 2-10 および表 2-11 の設定に従ってポート上の入力および出力キューを設定します。

ネットワーク内部に接続されたポート上で auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、非ルーテッド ポートの場合は入力パケット内の CoS 値、ルーテッド ポートの場合は入力パケット内の DSCP 値が信頼されます(前提条件は、トラフィックがすでに他のエッジ デバイスによって分類されていることです)。スイッチは、表 2-10 および表 2-11 の設定値に従ってポートの入力キューと出力キューを設定します。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN アクセス ポート、およびトランク ポートで auto-QoS をイネーブルにすることができます。ルーテッド ポートで Cisco IP Phone の自動 QoS をイネーブルにすると、スタティック IP アドレスを IP Phone に割り当てます。


(注)
Cisco SoftPhone が稼動する装置がスイッチまたはルーテッド ポートに接続されている場合、スイッチはポートごとに 1 つの Cisco SoftPhone アプリケーションだけをサポートします。


auto-QoS をイネーブルにした後、名前に AutoQoS を含むポリシー マップや集約ポリサーを変更しないでください。ポリシー マップや集約ポリサーを変更する必要がある場合、そのコピーを作成し、コピーしたポリシー マップやポリサーを変更します。生成されたポリシー マップの代わりに新しいポリシー マップを使用するには、生成したポリシー マップをインターフェイスから削除して、新しいポリシー マップを適用します。

auto-QoS がイネーブルのときに自動的に生成される QoS の設定を表示するには、auto-QoS をイネーブルにする前にデバッグをイネーブルにします。debug auto qos 特権 EXEC コマンドを使用すると、auto-QoS のデバッギングがイネーブルになります。詳細については、debug auto qos コマンドを参照してください。

ポートの auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポートに対して、auto-QoS によって生成されたインターフェイス コンフィギュレーション コマンドだけが削除されます。auto-QoS をイネーブルにした最後のポートで、no auto qos voip コマンドを入力すると、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドが残っている場合でも、auto-QoS はディセーブルと見なされます(グローバル コンフィギュレーションによって影響を受ける他のポートでのトラフィックの中断を避けるため)。no mls qos グローバル コンフィギュレーション コマンドを使用して、auto-QoS によって生成されたグローバル コンフィギュレーション コマンドをディセーブルにできます。QoS がディセーブルの場合は、パケットが変更されない(パケット内の CoS、DSCP、および IP precedence 値は変更されない)ため、信頼できるポートまたは信頼できないポートといった概念はありません。トラフィックは Pass-Through モードでスイッチングされます。パケットは書き換えられることなくスイッチングされ、ポリシングなしのベスト エフォートに分類されます。

これは、auto qos voip cisco-phone コマンドの拡張コンフィギュレーションです。

Switch(config)# mls qos map policed-dscp  0 10 18 to 8
Switch(config)# mls qos map cos-dscp 0 8 16 24 32 46 48 56
Switch(config)# class-map match-all AUTOQOS_VOIP_DATA_CLASS
Switch(config-cmap)# match ip dscp ef 
Switch(config)# class-map match-all AUTOQOS_DEFAULT_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-DEFAULT
Switch(config)# class-map match-all AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-cmap)# match ip dscp cs3 
Switch(config)# policy-map AUTOQOS-SRND4-CISCOPHONE-POLICY
Switch(config-pmap)# class AUTOQOS_VOIP_DATA_CLASS
Switch(config-pmap-c)# set dscp ef
Switch(config-pmap-c)# police 128000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_DEFAULT_CLASS
Switch(config-pmap-c)# set dscp default
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-if)# service-policy input AUTOQOS-SRND4-CISCOPHONE-POLICY

これは、auto qos voip cisco-softphone コマンドの拡張コンフィギュレーションです。


Switch(config)# mls qos map policed-dscp  0 10 18 to 8
Switch(config)# mls qos map cos-dscp 0 8 16 24 32 46 48 56
Switch(config)# class-map match-all AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-MULTIENHANCED-CONF
Switch(config)# class-map match-all AUTOQOS_VOIP_DATA_CLASS
Switch(config-cmap)# match ip dscp ef 
Switch(config)# class-map match-all AUTOQOS_DEFAULT_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-DEFAULT
Switch(config)# class-map match-all AUTOQOS_TRANSACTION_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-TRANSACTIONAL-DATA
Switch(config)# class-map match-all AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-cmap)# match ip dscp cs3 
Switch(config)# class-map match-all AUTOQOS_SIGNALING_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-SIGNALING
Switch(config)# class-map match-all AUTOQOS_BULK_DATA_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-BULK-DATA
Switch(config)# class-map match-all AUTOQOS_SCAVANGER_CLASS
Switch(config-cmap)# match access-group name AUTOQOS-ACL-SCAVANGER

Switch(config)# policy-map AUTOQOS-SRND4-SOFTPHONE-POLICY
Switch(config-pmap)# class AUTOQOS_VOIP_DATA_CLASS
Switch(config-pmap-c)# set dscp ef
Switch(config-pmap-c)# police 128000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_VOIP_SIGNAL_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch(config-pmap-c)# set dscp af41
Switch(config-pmap-c)# police 5000000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_BULK_DATA_CLASS
Switch(config-pmap-c)# set dscp af11
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_TRANSACTION_CLASS
Switch(config-pmap-c)# set dscp af21
Switch(config-pmap-c)# police 10000000 8000 exceed-action policed-dscp-transmit
Switch(config-pmap)# class AUTOQOS_SCAVANGER_CLASS
Switch(config-pmap-c)# set dscp cs1
Switch(config-pmap-c)# police 10000000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_SIGNALING_CLASS
Switch(config-pmap-c)# set dscp cs3
Switch(config-pmap-c)# police 32000 8000 exceed-action drop
Switch(config-pmap)# class AUTOQOS_DEFAULT_CLASS
Switch(config-pmap-c)# set dscp default
Switch(config-if)# service-policy input AUTOQOS-SRND4-SOFTPHONE-POLICY

次の例では、ポートに接続されているスイッチまたはルータが信頼できる装置である場合に、auto-QoS をイネーブルにし、着信パケットで受信した QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# auto qos voip trust

設定を確認するには、show auto qos interface interface-id 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

debug auto qos

auto-QoS 機能のデバッグをイネーブルにします。

mls qos cos

デフォルトのポート CoS 値を定義するか、あるいはポートのすべての着信パケットにデフォルトの CoS 値を割り当てます。

mls qos map cos-dscp

CoS/DSCP マップまたは DSCP/CoS マップを定義します。

mls qos queue-set output buffers

バッファをキューセットに割り当てます。

mls qos srr-queue input bandwidth

Shaped Round Robin(SRR; シェイプド ラウンド ロビン)の重みを入力キューに割り当てます。

mls qos srr-queue input buffers

入力キュー間のバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピングするか、または CoS 値をキューとしきい値 ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピングするか、または DSCP 値をキューとしきい値 ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue output cos-map

CoS 値を出力キューにマッピング、または CoS 値をキューおよびしきい値 ID にマッピングします。

mls qos srr-queue output dscp-map

DSCP 値を出力キュー、またはキューとしきい値 ID にマッピングします。

mls qos trust

ポートの信頼状態を設定します。

queue-set

ポートをキューセットにマッピングします。

show auto qos

auto-QoS 情報を表示します。

show mls qos interface

ポート レベルで QoS 情報を表示します。

srr-queue bandwidth shape

シェーピングされた重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅シェーピングをイネーブルにします。

srr-queue bandwidth share

共有する重みを割り当て、ポートにマッピングされた 4 つの出力キュー上で帯域幅の共有をイネーブルにします。


boot time

スイッチのブート時間を設定するには、グローバル コンフィギュレーション モードで boot time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot time minutes

no boot time

構文の説明

minutes

スイッチのブート時間(分単位)。

指定できる範囲は 7 ~ 30 です。


デフォルト

デフォルト値は 7 分です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(58)SE

このコマンドが追加されました。


ブート時間を 10 分に設定する場合

Switch(config)# boot time 10

関連コマンド

コマンド
説明

archive download-sw /rolling-stack upgrade

ローリング ステート アップグレード プロセスを開始して、メンバーを 1 つずつアップグレードします。

rsu {active | standby}

ローリング スタック アップグレード時にネットワークへの冗長アップリンクを設定します。

show boot

BOOT 環境変数の設定を表示します。


boot auto-copy-sw

自動アップグレード プロセスをイネーブルにするには、スタック マスターから boot auto-copy-sw グローバル コンフィギュレーション コマンドを使用します。このコマンドにより、Version-Mismatch(VM; バージョン ミスマッチ)モードのスイッチは、いずれかのスタック メンバ上で実行中のソフトウェア イメージをコピーするか、スイッチ スタックのフラッシュ メモリの tar ファイル イメージをコピーして、自動的にアップグレードされます。自動アップグレード プロセスをディセーブルにするには、このコマンドの no 形式を使用します。

boot auto-copy-sw

no boot auto-copy-sw


(注)
このコマンドは、Catalyst 3750-E スイッチでだけサポートされています。


構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

イネーブル。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

VM モードのスイッチは、スイッチ スタック上のバージョンと異なるマイナー バージョン番号を持つスイッチです。VM モードのスイッチは、完全に機能しているメンバとしてはスイッチ スタックに加入できません。スイッチ スタックが VM モードのスイッチにコピーできるイメージを保有している場合、自動アップグレード プロセスを使用することで、スタック メンバから VM モードのスイッチにイメージを自動でコピーできます。その場合、スイッチは VM モードを終了してリブートしたあと、完全に機能しているメンバとしてスイッチ スタックに加入します。

自動アップグレード プロセスは、VM モードのスイッチだけに影響します。既存のスタック メンバには影響しません。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。


boot auto-download-sw

ソフトウェアの自動アップグレードに使用する URL パス名を指定するには、スイッチ スタック上で boot auto-download-sw グローバル コンフィギュレーション コマンドを使用します。ソフトウェア イメージを削除するには、このコマンドの no 形式を使用します。

boot auto-download-sw source-url

no boot auto-download-sw


(注)
このコマンドは、Catalyst 3750-E スイッチでだけサポートされています。


構文の説明

source-url

ソフトウェア イメージのソース URL。image-name.tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。

次のオプションがサポートされています。

スタンドアロン スイッチまたはスタック マスター上のローカル フラッシュ ファイル システムの構文:
flash:

スタック メンバ上のローカル フラッシュ ファイル システムの構文:
flash member number:

member number には 1 ~ 9 の値を指定できます。

FTP の構文:ftp:[[//username[:password]@location]/directory]/image-name.tar

HTTP サーバ用の HTTP サーバの構文:
http://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

セキュア HTTP サーバの構文:
https://[[username:password]@]{hostname | host-ip}[/directory]/image-name.tar

Remote Copy Protocol(RCP)の構文:rcp:[[//username@location]/directory]/image-name.tar

Secure Copy Protocol(SCP)の構文:scp:[[//username@location]/directory]/image-name.tar

TFTP 構文
tftp:[[//location]/directory]/image-name.tar


デフォルト

ディセーブル

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、ソフトウェアの自動アップグレードに使用する URL パスを指定します。

このコマンドを使用して、バージョン ミスマッチの場合にアクセスするマスター スイッチの URL を設定できます。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。

show version

ハードウェアおよびファームウェアのバージョン情報を表示します。


boot buffersize

NVRAM サイズを設定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot buffersize グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot buffersize size

no boot buffersize

構文の説明

size

NVRAM バッファ サイズ(KB)

有効な範囲は 4096 ~ 1048576 です。


デフォルト

デフォルトの NVRAM バッファ サイズは 512 KB です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

デフォルトの NVRAM バッファ サイズは 512 KB です。コンフィギュレーション ファイルが大きすぎて NVRAM に保存できない場合があります。一般的に、この状態はスイッチ スタック内に多くのスイッチがある場合に発生します。より大きいコンフィギュレーション ファイルをサポートできるように、NVRAM バッファのサイズを設定できます。新しい NVRAM バッファ サイズは、現在および新しいすべてのメンバ スイッチに同期されます。

NVRAM バッファ サイズを設定後、スイッチまたはスイッチ スタックをリロードします。

スイッチをスタックに追加し、NVRAM サイズが異なる場合、新しいスイッチはスタックに同期化し、自動的にリロードされます。

次の例では、NVRAM バッファ サイズを設定する方法を示します。

Switch(config)# boot buffersize 524288
Switch(config)# end

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot config-file

システム設定の不揮発性コピーの読み込みおよび書き込みを行うために、Cisco IOS が使用するファイル名を指定するには、スタンドアロン スイッチ上で boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash:/file-url

no boot config-file

構文の説明

flash:/file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前です。


デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.text です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからだけ正常に動作します。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot enable-break

自動ブート プロセスの中断をイネーブルにするには、スタンドアロン スイッチ上で boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

ディセーブル。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからだけ正常に動作します。

このコマンドを入力すると、フラッシュ ファイル システムが初期化された後で Break キーを押して、自動ブート プロセスを中断できます。


(注)
このコマンドの設定に関係なく、スイッチ前面パネルの MODE ボタンを押すと、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot helper

ブートローダの初期化中にダイナミックにファイルをロードして、ブートローダの機能を拡張するか、またはブートローダの機能にパッチを適用するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper filesystem:/file-url ...

no boot helper

構文の説明

filesystem:

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url

ローダー初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリストです。イメージ名はセミコロンで区切ります。


デフォルト

ヘルパー ファイルはロードされません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

この変数は、内部開発およびテスト専用です。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot helper-config-file

Cisco IOS ヘルパー イメージで使用されるコンフィギュレーション ファイルの名前を指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルが、ロードされたすべてのバージョンの Cisco IOS に使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem:/file-url

no boot helper-config file

構文の説明

filesystem:

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイル


デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

この変数は、内部開発およびテスト専用です。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot manual

次回のブート サイクル中にスイッチの手動ブートをイネーブルにするには、スタンドアロン スイッチ上で boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

手動による起動はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからだけ正常に動作します。

システムを次回再起動すると、スイッチはブートローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動するには、boot ブートローダ コマンドを使用して起動可能なイメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うために Cisco IOS が使用するファイル名を指定するには、スタンドアロン スイッチ上で boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

構文の説明

filename

プライベート コンフィギュレーション ファイルの名前


デフォルト

デフォルトのコンフィギュレーション ファイルは、private-config です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

このコマンドは、スタック内のスタンドアロン スイッチからだけ正常に動作します。

ファイル名は、大文字と小文字を区別します。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


boot system

次回のブート サイクル中にロードする Cisco IOS イメージを指定するには、スイッチ スタックまたはスタンドアロン スイッチ上で boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system {filesystem:/file-url ...| switch {number | all}}

no boot system

no boot system switch {number | all}

構文の説明

filesystem:

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url

ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

switch

Cisco IOS イメージがロードされるスイッチを指定します。

このキーワードは、スタック対応スイッチでのみサポートされています。

number

スタック メンバを指定します (スタック メンバーは 1 つだけ指定します)。

このキーワードは、スタック対応スイッチでのみサポートされています。

all

すべてのスタック メンバを指定します。

このキーワードは、スタック対応スイッチでのみサポートされています。


デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的に縦型検索し、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スタック マスター上で boot system filesystem:/file-url コマンドを入力した場合、指定したソフトウェア イメージは、次回のブート サイクルの際に、スタック マスター上でだけロードされます。

スタック マスター上で、次回のブート サイクル中に指定のスタック メンバでソフトウェア イメージがロードされるように指定するには、boot system switch number コマンドを使用します。次回のブート サイクル中にすべてのスタック メンバ上でソフトウェア イメージがロードされるように指定するには、boot system switch all コマンドを使用します。

boot system switch number コマンドまたは boot system switch all コマンドをスタック マスター上で入力すると、スタック マスターはスタック メンバ(スタック マスターを除く)上にソフトウェア イメージが存在しているかどうか確認します。スタック メンバ上(スタック メンバ 1 など)にソフトウェア イメージが存在しない場合、次のようなエラー メッセージが表示されます。

%Command to set boot system switch all xxx on switch=1 failed

スタック マスター上で boot system switch number コマンドを入力した場合、number 変数に 1 つのスタック メンバだけを指定できます。number 変数に複数のスタック メンバを入力することはサポートされていません。

archive download-sw 特権 EXEC コマンドを使用してシステム イメージを保存している場合、boot system コマンドを使用する必要はありません。boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細については、"Catalyst 3750-E および 3560-E スイッチのブートローダ コマンド."を参照してください。

関連コマンド

コマンド
説明

show boot

BOOT 環境変数の設定を表示します。


cdp forward

CDP トラフィックの入力および出力スイッチ ポートを指定するには、cdp forward グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cdp forward ingress port-id egress port-id

no cdp forward ingress port-id

構文の説明

ingress port-id

IP Phone から CDP パケットを受信するスイッチ ポートを指定します。

egress port-id

Cisco TelePresence System に CDP パケットを転送するスイッチ ポートを指定します。


デフォルト

スイッチを通過する CDP パケットのデフォルト パスは、任意の入力ポートから Cisco Telepresence System に接続された出力ポートです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(53)SE

このコマンドが追加されました。


使用上のガイドライン

TelePresence E911 IP Phone がサポートされた CDP 対応の電話機だけを使用する必要があります。

スイッチ スタック内の任意の 2 つのポートを経由した Cisco TelePresence System 内で、IP Phone とコーデックを接続できます。

Switch# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)# cdp forward ingress gigabitethernet2/0/1 egress gigabitethernet2/0/12
Switch(config)# cdp forward ingress gigabitethernet2/0/2 egress gigabitethernet2/0/13
Switch(config)# end
Switch# show running-config | include cdp
cdp forward ingress GigabitEthernet2/0/1 egress GigabitEthernet2/0/12
cdp forward ingress GigabitEthernet2/0/2 egress GigabitEthernet2/0/13
Switch# show cdp forward
Ingress         Egress         # packets         # packets
Port            Port           forwarded         dropped
-------------------------------------------------------------
 Gi2/0/1        Gi2/0/12            0                0
 Gi2/0/2        Gi2/0/13            0                0

関連コマンド

コマンド
説明

show cdp forward

CDP フォワーディング テーブルを表示します。


channel-group

EtherChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたりするには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-group インターフェイス コンフィギュレーション コマンドを使用します。イーサネット ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel-group-number mode {active | {auto [non-silent]} | {desirable [non-silent]} | on | passive}

no channel-group

PAgP モード:
channel-group channel-group-number mode {{auto [non-silent]} | {desirable [non-silent}}

LACP モード:
channel-group channel-group-number mode {active | passive}

on モード:
channel-group channel-group-number mode on

構文の説明

channel-group-number

チャネル グループ番号を指定します。指定できる範囲は 1 ~ 48 です。

mode

EtherChannel モードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

active モードは、ポートをネゴシエーション ステートにします。このステートでは、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP; ポート集約プロトコル)装置が検出された場合に限り、PAgP をイネーブルにします。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable

無条件に PAgP をイネーブルにします。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。desirable がイネーブルの場合は、デフォルトでサイレント動作となります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポート グループが on モードになっている場合だけです。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。


デフォルト

チャネル グループは割り当てることができません。

モードは設定されていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

レイヤ 2 EtherChannel の場合、物理ポートをチャネル グループに割り当てる前に、先に interface port-channel グローバル コンフィギュレーション コマンドを使用してポートチャネル インターフェイスを作成しておく必要はありません。代わりに、channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理インターフェイスがまだ作成されていない場合は、チャネル グループが最初の物理ポートを取得した時点で、自動的にポートチャネル インターフェイスが作成されます。最初にポートチャネル インターフェイスを作成する場合は、channel-group-numberport-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポート チャネルを作成します。

チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

EtherChannel を設定した後、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートだけに有効です。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ 2 EtherChannel をトランクとして設定します。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポート上で稼動している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用したりできます。リンクの両端はサイレントに設定することはできません。

on モードでは、使用可能な EtherChannel が存在するのは、on モードのポート グループが、on モードの別のポート グループに接続する場合だけです。


注意
on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニング ツリー ループが発生することがあります。

EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP を実行している EtherChannel グループは、同一のスイッチ、またはスタックにある異なるスイッチ上で共存できます(クロススタック構成ではできません)。個々の EtherChannel グループは PAgP または LACP のいずれかを実行できますが、相互運用することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはアクティブでない EtherChannel メンバであるポートを IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。

セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。


注意
物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにしないでください。物理 EtherChannel ポート上でブリッジ グループを割り当てることは、ループが発生する原因になるため、行わないでください。

次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Switch# configure terminal 
Switch(config)# interface range gigabitethernet2/0/1 -2 
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable 
Switch(config-if-range)# end 

次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Switch# configure terminal 
Switch(config)# interface range gigabitethernet2/0/1 -2 
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active 
Switch(config-if-range)# end 

次の例では、スイッチ スタックのクロススタック EtherChannel を設定する方法を示します。LACP パッシブ モードを使用して、VLAN 10 内のスタティックアクセス ポートとしてスタック メンバ 2 のポートを 2 つ、スタック メンバ 3 のポートを 1 つチャネル 5 に割り当てます。

Switch# configure terminal 
Switch(config)# interface range gigabitethernet2/0/4 -5 
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode passive 
Switch(config-if-range)# exit
Switch(config)# interface gigabitethernet3/0/3 
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# channel-group 5 mode passive 
Switch(config-if)# exit

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するため、ポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show lacp

LACP チャネル グループ情報を表示します。

show pagp

PAgP チャネル グループ情報を表示します。

show running-config

動作設定を表示します。


channel-protocol

ポート上で使用されるプロトコルを制限してチャネリングを管理するには、スイッチ スタックまたはスタンドアロン スイッチ上で channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol {lacp | pagp}

no channel-protocol

構文の説明

lacp

Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。

pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)で EtherChannel を設定します。


デフォルト

EtherChannel に割り当てられているプロトコルはありません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。

channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、channel-group コマンドは、EtherChannel に対しモードを設定することもできます。

EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。

PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Switch(config-if)# channel-protocol lacp

設定を確認するには、show etherchannel [channel-group-number] protocol 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

show etherchannel protocol

EtherChannel のプロトコル情報を表示します。


cisp enable

スイッチ上で Client Information Signalling Protocol(CISP)をイネーブルにして、サプリカント スイッチのオーセンティケータとして機能するようにするには、cisp enable グローバル コンフィギュレーション コマンドを使用します。

cisp enable

no cisp enable

構文の説明

cisp enable

CISP をイネーブルにします。


デフォルト

デフォルト設定はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


使用上のガイドライン

オーセンティケータとサプリカント スイッチの間のリンクはトランクです。両方のスイッチで VTP をイネーブルにする場合は、VTP ドメイン名が同一であり、VTP モードがサーバである必要があります。

VTP モードを設定する場合は、MD5 チェックサムの不一致エラーにならないようにするために、次の点を確認してください。

VLAN が異なる 2 台のスイッチに設定されていないこと。同じドメインに VTP サーバが 2 台存在することがこの状態の原因になることがあります。

両方のスイッチで、設定のリビジョン番号が異なっていること。

次の例では、CISP をイネーブルにする方法を示します。

switch(config)# cisp enable 

関連コマンド

コマンド
説明

dot1x credentials(グローバル コンフィギュレーション) profile

プロファイルをサプリカント スイッチに設定します。

show cisp

指定されたインターフェイスの CISP 情報を表示します。


class

指定されたクラス マップ名のトラフィックを分類する一致基準を(policeset、および trust ポリシー マップ クラス コンフィギュレーション コマンドを使用して)定義するには、スイッチ スタックまたはスタンドアロン スイッチ上で class ポリシー マップ コンフィギュレーション コマンドを使用します。既存のクラス マップを削除する場合は、このコマンドの no 形式を使用します。

class {class-map-name | class-default}

no class {class-map-name | class-default}

構文の説明

class-map-name

クラス マップ名です。

class-default

分類されていないパケットに一致するシステムのデフォルト クラスです。


デフォルト

ポリシー マップ クラス マップは定義されていません。

コマンド モード

ポリシー マップ コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(55)SE

class-default キーワードが追加されました。


使用上のガイドライン

class コマンドを使用する前に、policy-map グローバル コンフィギュレーション コマンドを使用してポリシー マップを識別し、ポリシー マップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのポリシーを設定したり、既存クラスのポリシーを変更したりすることができます。service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートへ添付することができます。

class コマンドを入力すると、ポリシー マップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

exit:ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシー マップ コンフィギュレーション モードに戻ります。

no:コマンドをデフォルト設定に戻します。

police:分類したトラフィックのポリサーまたは集約ポリサーを定義します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細については、police および police aggregate ポリシー マップ クラス コマンドを参照してください。

set:分類したトラフィックに割り当てる値を指定します。詳細については、set コマンドを参照してください。

trustclass コマンドまたは class-map コマンドで分類したトラフィックの信頼状態を定義します。詳細については、trust コマンドを参照してください。

ポリシー マップ コンフィギュレーション モードに戻るには、exit コマンドを使用します。特権 EXEC モードに戻るには、end コマンドを使用します。

class コマンドは、class-map グローバル コンフィギュレーション コマンドと同じ機能を実行します。他のポートと共有していない新しい分類が必要な場合は、class コマンドを使用します。多数のポート間でマップを共有する場合には、class-map コマンドを使用します。

class class-default ポリシー マップ コンフィギュレーション コマンドを使用して、デフォルト クラスを設定できます。分類されていないトラフィック(トラフィック クラスで指定された一致基準を満たさないトラフィック)は、デフォルト トラフィックとして処理されます。

次の例では、policy1 という名前のポリシー マップを作成する方法を示します。このコマンドが入力方向に添付された場合、class1 で定義されたすべての着信トラフィックの照合を行い、IP Differentiated Service Code Point(DSCP; DiffServ コード ポイント)を 10 に設定し、平均レート 1 Mb/s、バースト 20 KB のトラフィックをポリシングします。プロファイルを超えるトラフィックは、ポリシング設定 DSCP マップから取得した DSCP 値がマークされてから送信されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit

次の例では、ポリシー マップにデフォルトのトラフィック クラスを設定する方法を示します。

Switch# configure terminal 
Switch(config)# class-map cm-3
Switch(config-cmap)# match ip dscp 30
Switch(config-cmap)# match protocol ipv6
Switch(config-cmap)# exit
Switch(config)# class-map cm-4
Switch(config-cmap)# match ip dscp 40
Switch(config-cmap)# match protocol ip
Switch(config-cmap)# exit
Switch(config)# policy-map pm3
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# set dscp 10
Switch(config-pmap-c)# exit
Switch(config-pmap)# class cm-3
Switch(config-pmap-c) set dscp 4
Switch(config-pmap-c)# exit
Switch(config-pmap)# class cm-4
Switch(config-pmap-c)# trust cos
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit

設定を確認するには、show policy-map 特権 EXEC コマンドを入力します。


次の例では、class-default が最初に設定された場合でも、デフォルトのトラフィック クラスをポリシー マップ pm3 の終わりに自動的に配置する方法を示します。

Switch# show policy-map pm3
  Policy Map pm3
    Class cm-3
      set dscp 4
    Class cm-4
      trust cos
    Class class-default
      set dscp 10
Switch#

関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの照合に使用されるクラス マップを作成します。

police

分類したトラフィックにポリサーを定義します。

policy-map

複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。

set

パケットに DSCP 値または IP precedence 値を設定することによって、IP トラフィックを分類します。

show policy-map

Quality of Service(QoS)ポリシー マップを表示します。

trust

class ポリシー マップ コンフィギュレーション コマンドまたは class-map グローバル コンフィギュレーション コマンドを使用して分類されたトラフィックの信頼状態を定義します。


class-map

パケットと指定したクラス名との照合に使用するクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、スイッチ スタックまたはスタンドアロン スイッチ上で class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no 形式を使用します。

class-map [match-all | match-any] class-map-name

no class-map [match-all | match-any] class-map-name

構文の説明

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

match-any

(任意)このクラス マップ内の一致ステートメントの論理和をとります。1 つ以上の条件が一致していなければなりません。

class-map-name

クラス マップ名です。


デフォルト

クラス マップは定義されていません。

match-all または match-any のどちらのキーワードも指定されていない場合、デフォルトは match-all です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

クラス マップ一致基準を作成または変更するクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。

グローバルに名前が付けられたポートごとに適用されるサービス ポリシーの一部としてパケットの分類、マーキング、および集約ポリシングを定義する場合は、class-map コマンドおよびそのサブコマンドを使用します。

Quality of Service(QoS)クラス マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドを利用することができます。

description:クラス マップを説明します(最大 200 文字)。show class-map 特権 EXEC コマンドは、クラス マップの説明と名前を表示します。

exit:QoS クラス マップ コンフィギュレーション モードを終了します。

match:分類基準を設定します。詳細については、match(クラス マップ コンフィギュレーション) コマンドを参照してください。

no:クラス マップから一致ステートメントを削除します。

rename:現在のクラス マップの名前を変更します。クラス マップ名をすでに使用されている名前に変更すると、「A class-map with this name already exists」というメッセージが表示されます。

match-all キーワードまたは match-any キーワードを入力した場合、match access-group acl-index-or-name クラス マップ コンフィギュレーション コマンドで名前付き拡張 Access Control List(ACL; アクセス コントロール リスト)を指定するためだけに使用できます。

物理ポート単位でパケット分類を定義するため、クラス マップごとに 1 つずつに限り match コマンドがサポートされています。この状況では、match-all キーワードと match-any キーワードは同じです。

1 つのクラス マップで設定できる ACL は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス コントロール エントリ)を含めることができます。

次の例では、クラス マップ class1 に 1 つの一致基準(アクセス リスト 103)を設定する方法を示します。

Switch(config)# access-list 103 permit ip any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit

次の例では、クラス マップ class1 を削除する方法を示します。

Switch(config)# no class-map class1

show class-map 特権 EXEC コマンドを入力すると、設定を確認できます。

関連コマンド

コマンド
説明

class

指定されたクラス マップ名のトラフィック分類一致条件(policeset、および trust ポリシー マップ クラス コンフィギュレーション コマンドによる)を定義します。

match(クラス マップ コンフィギュレーション)

トラフィックを分類するための一致条件を定義します。

policy-map

複数のポートに接続可能なポリシー マップを作成または変更して、サービス ポリシーを指定します。

show class-map

QoS クラス マップを表示します。


clear dot1x

スイッチまたは指定されたポートの IEEE 802.1x 情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear dot1x 特権 EXEC コマンドを使用します。

clear dot1x {all | interface interface-id}

構文の説明

all

スイッチのすべての IEEE 802.1x 情報をクリアします。

interface interface-id

指定されたインターフェイスの IEEE 802.1x 情報をクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

clear dot1x all コマンドを使用して、すべての情報をクリアできます。また、clear dot1x interface interface-id コマンドを使用して、指定されたインターフェイスの情報だけをクリアできます。

次の例では、すべての IEEE 802.1x 情報をクリアする方法を示します。

Switch# clear dot1x all

次の例では、指定されたインターフェイスの IEEE 802.1x 情報をクリアする方法を示します。

Switch# clear dot1x interface gigabithethernet1/0/1

情報が削除されたかどうかを確認するには、show dot1x 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show dot1x

スイッチまたは指定されたポートの IEEE 802.1x 統計情報、管理ステータス、および動作ステータスを表示します。


clear eap sessions

スイッチまたは指定されたポートの Extensible Authentication Protocol(EAP)セッション情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear eap sessions 特権 EXEC コマンドを使用します。

clear eap sessions [credentials name [interface interface-id] | interface interface-id | method name | transport name] [credentials name | interface interface-id | transport name] ...

構文の説明

credentials name

指定されたプロファイルの EAP クレデンシャル情報をクリアします。

interface interface-id

指定されたインターフェイスの EAP 情報をクリアします。

method name

指定された方式の EAP 情報をクリアします。

transport name

指定された下位レベルの EAP トランスポート情報をクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

clear eap sessions コマンドを使用して、すべてのカウンタをクリアできます。キーワードを使用して、特定の情報だけをクリアできます。

次の例では、すべての EAP 情報をクリアする方法を示します。

Switch# clear eap sessions

次の例では、指定されたプロファイルの EAP セッション クレデンシャル情報をクリアする方法を示します。

Switch# clear eap sessions credential type1


情報が削除されたかどうかを確認するには、show dot1x 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show eap

スイッチまたは指定されたポートの EAP のレジストレーション情報およびセッション情報を表示します。


clear errdisable interface

errdisable になっていた VLAN を再度イネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear errdisable interface 特権 EXEC コマンドを使用します。

clear errdisable interface interface-id vlan [vlan-list]

構文の説明

vlan list

(任意)再びイネーブルにする VLAN のリストを指定します。vlan-list を指定しない場合は、すべての VLAN が再びイネーブルになります。


コマンド デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(37)SE

このコマンドが追加されました。


使用上のガイドライン

shutdown および no shutdown のインターフェイス コンフィギュレーション コマンドを使用してポートを再びイネーブルにするか、clear errdisable interface コマンドを使用して VLAN の errdisable をクリアできます。

次の例では、ギガビット イーサネット ポート 4/0/2 で errdisable になっているすべての VLAN を再びイネーブルにする方法を示します。

Switch# clear errdisable interface gigabitethernet4/0/2 vlan

関連コマンド

コマンド
説明

errdisable detect cause

特定の原因、またはすべての原因に対して errdisable 検出をイネーブルにします。

errdisable recovery

回復メカニズム変数を設定します。

show errdisable detect

errdisable 検出ステータスを表示します。

show errdisable recovery

errdisable 回復タイマー情報を表示します。

show interfaces status err-disabled

errdisable ステートになっているインターフェイスのリストのインターフェイス ステータスを表示します。


clear ip arp inspection log

ダイナミック アドレス解決プロトコル(ARP)インスペクションのロギング バッファをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection log 特権 EXEC コマンドを使用します。

clear ip arp inspection log

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、ログ バッファの内容をクリアする方法を示します。

Switch# clear ip arp inspection log

ログがクリアされたかどうかを確認するには、show ip arp inspection log 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

arp access-list

ARP アクセス コントロール リスト(ACL)を定義します。

ip arp inspection log-buffer

ダイナミック ARP インスペクション ロギング バッファを設定します。

ip arp inspection vlan logging

VLAN 単位で記録するパケットのタイプを制御します。

show inventory log

ダイナミック ARP インスペクション ログ バッファの設定と内容を表示します。


clear ip arp inspection statistics

ダイナミック アドレス解決プロトコル(ARP)インスペクションの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip arp inspection statistics 特権 EXEC コマンドを使用します。

clear ip arp inspection statistics [vlan vlan-range]

構文の説明

vlan vlan-range

(任意)指定された 1 つ以上の VLAN の統計情報をクリアします。

VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定できます。指定できる範囲は 1 ~ 4094 です。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、VLAN 1 の統計情報をクリアする方法を示します。

Switch# clear ip arp inspection statistics vlan 1

統計情報が削除されたかどうかを確認するには、show ip arp inspection statistics vlan 1 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show inventory statistics

すべての VLAN または指定された VLAN の転送済みパケット、ドロップ済みパケット、MAC 検証に失敗したパケット、および IP 検証に失敗したパケットの統計情報を表示します。


clear ip dhcp snooping

DHCP バインディング データベース エージェントの統計情報または DHCP スヌーピング統計カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ip dhcp snooping 特権 EXEC コマンドを使用します。

clear ip dhcp snooping {binding {* | ip-address | interface interface-id | vlan vlan-id} | database statistics | statistics}

構文の説明

binding

DHCP スヌーピング バインディング データベースをクリアします。

*

すべての自動バインディングをクリアします。

ip-address

バインディング エントリ IP アドレスをクリアします。

interface interface-id

バインディング入力インターフェイスをクリアします。

vlan vlan-id

バインディング エントリ VLAN をクリアします。

database statistics

DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアします。

statistics

DHCP スヌーピング統計カウンタをクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。

12.2(37)SE

statistics キーワードが導入されました。

12.2(44)SE

*ip-addressinterface interface-id、および vlan vlan-id キーワードが追加されました。


使用上のガイドライン

clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは統計情報をクリアする前にバインディング データベースおよびバインディング ファイル内のエントリを更新しません。

次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。

Switch# clear ip dhcp snooping database statistics 

統計情報がクリアされたかどうかを確認するには、show ip dhcp snooping database 特権 EXEC コマンドを入力します。

次の例では、DHCP スヌーピング統計カウンタをクリアする方法を示します。

Switch# clear ip dhcp snooping statistics 

統計情報がクリアされたかどうかを確認するには、show ip dhcp snooping statistics ユーザ EXEC コマンドを入力します。

関連コマンド

コマンド
説明

ip dhcp snooping

VLAN 上で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定します。

show ip dhcp snooping binding

DHCP スヌーピング データベース エージェントのステータスを表示します。

show ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントの統計情報を表示します。

show ip dhcp snooping statistics

DHCP スヌーピングの統計情報を表示します。


clear ipc

Interprocess Communication(IPC; プロセス間通信)プロトコルの統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ipc 特権 EXEC コマンドを使用します。

clear ipc {queue-statistics | statistics}

構文の説明

queue-statistics

IPC キューの統計情報をクリアします。

statistics

IPC の統計情報をクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

clear ipc statistics コマンドを使用してすべての統計情報をクリアできますが、clear ipc queue-statistics コマンドを使用してキューの統計情報だけをクリアすることもできます。

次の例では、すべての統計情報をクリアする方法を示します。

Switch# clear ipc statistics

次の例では、キューの統計情報だけをクリアする方法を示します。

Switch# clear ipc queue-statistics

統計情報が削除されたかどうかを確認するには、show ipc rpc または show ipc session 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show ipc {rpc | session}

IPC マルチキャスト ルーティングの統計情報を表示します。


clear ipv6 dhcp conflict

Dynamic Host Configuration Protocol for IPv6(DHCPv6)サーバ データベースからアドレス競合をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear ipv6 dhcp conflict 特権 EXEC コマンドを使用します。

clear ipv6 dhcp conflict {* | IPv6-address}


(注)
このコマンドは、スイッチでデュアル IPv4/IPv6 Switch Database Management(SDM)テンプレートが設定されている場合に限り使用可能です。


構文の説明

*

すべてのアドレス競合をクリアします。

IPv6-address

競合するアドレスを含むホスト IPv6 アドレスをクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(46)SE

このコマンドが追加されました。


使用上のガイドライン

デュアル IPv4/IPv6 テンプレートを設定するには、sdm prefer dual-ipv4-and-ipv6 {default | vlan} グローバル コンフィギュレーション コマンドを入力し、スイッチをリロードします。

競合を検出するように DHCPv6 サーバを設定する場合、DHCPv6 サーバは ping を使用します。クライアントはネイバー探索を使用してクライアントを検出し、DECLINE メッセージを介してサーバに報告します。アドレス競合が検出されると、このアドレスはプールから削除されます。管理者がこのアドレスを競合リストから削除するまでこのアドレスは割り当てることができません。

アドレス パラメータとしてアスタリスク(*)文字を使用すると、DHCP はすべての競合をクリアします。

次の例では、DHCPv6 サーバ データベースからすべてのアドレス競合をクリアする方法を示します。

Switch# clear ipv6 dhcp conflict *

関連コマンド

コマンド
説明

show ipv6 dhcp conflict

DHCPv6 サーバによって検出された、またはクライアントから DECLINE メッセージにより報告されたアドレス競合を表示します。


clear l2protocol-tunnel counters

プロトコル トンネル ポートのプロトコル カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear l2protocol-tunnel counters 特権 EXEC コマンドを使用します。

clear l2protocol-tunnel counters [interface-id]

構文の説明

interface-id

(任意)プロトコル カウンタをクリアするインターフェイス(物理インターフェイスまたはポート チャネル)を指定します。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

スイッチまたは指定されたインターフェイスのプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。

Switch# clear l2protocol-tunnel counters gigabitethernet1/0/3

関連コマンド

コマンド
説明

show l2protocol-tunnel

レイヤ 2 プロトコル トンネリングが設定されたポートに関する情報を表示します。


clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear lacp 特権 EXEC コマンドを使用します。

clear lacp {channel-group-number counters | counters}

構文の説明

channel-group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。

counters

トラフィックのカウンタをクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

clear lacp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタだけをクリアする場合には、clear lacp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear lacp counters

次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。

Switch# clear lacp 4 counters

情報が削除されたかどうかを確認するには、show lacp counters または show lacp 4 counters 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show lacp

LACP チャネル グループ情報を表示します。


clear logging onboard

フラッシュ メモリに保存されている動作時間と CLI コマンド情報以外のすべての On-Board Failure Logging (OBFL; オンボード障害ロギング) データを消去するには、スイッチ スタック上またはスタンドアロン スイッチ上で clear logging onboard 特権 EXEC コマンドを使用します。

clear logging onboard

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

OBFL はイネーブルにしておき、フラッシュ メモリに保存されたデータは消さないようにすることを推奨します。

次の例では、動作時間と CLI コマンド情報以外のすべての OBFL 情報をクリアする方法を示します。

Switch# clear logging onboard
Clear logging onboard buffer [confirm]

情報が削除されたかどうかを確認するには、show logging onboard onboard 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

hw-module module [switch-number] logging onboard

OBFL をイネーブルにします。

show logging onboard onboard

OBFL 情報を表示します。


clear logging smartlog statistics interface

インターフェイスに対するスマート ロギング カウンタをクリアするには、clear logging smartlog statistics interface コマンドを特権 EXEC モードで使用します。

clear logging smartlog statistics [interface interface-id]

構文の説明

interface interface-id

指定したインターフェイスのスマートログ カウンタをクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(58)SE

このコマンドが追加されました。


使用上のガイドライン

すべてのスマート ロギング統計情報をクリアするには、clear logging smartlog statistics コマンドを使用します。インターフェイスの統計情報のみをクリアするには、clear logging smartlog statistics interface interface-id コマンドを使用します。

次の例では、スマート ロギング統計情報をすべてクリアする方法を示します。

Switch# clear logging smartlog statistics

次の例では、指定したインターフェイスのスマート ロギング統計情報のみをクリアする方法を示します。

Switch# clear logging smartlog statistics interface gi1/0/1

統計情報が削除されたかどうかを確認するには、show ipc rpc または show ipc session 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show logging smartlog statistics

スマート ロギング統計情報を表示します。


clear mac address-table

指定のダイナミック アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、スタック メンバ上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを MAC アドレス テーブルから削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac address-table 特権 EXEC コマンドを使用します。このコマンドはまた MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table {dynamic [address mac-addr | interface interface-id | vlan vlan-id] | notification}

構文の説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、ダイナミック アドレス テーブルから特定の MAC アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007

show mac address-table 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。

関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

show mac address-table

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

snmp trap mac-notification change

特定のインターフェイス上の Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。


clear mac address-table move update

MAC アドレス テーブル移行更新カウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear mac address-table move update 特権 EXEC コマンドを使用します。

clear mac address-table move update

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、MAC アドレス テーブル移行更新カウンタをクリアする方法を示します。

Switch# clear mac address-table move update

show mac address-table move update 特権 EXEC コマンドを入力することにより、情報がクリアされたかどうかを確認できます。

関連コマンド

コマンド
説明

mac address-table move update {receive | transmit}

スイッチ上の MAC アドレス テーブル移行更新を設定します。

show mac address-table move update

スイッチに MAC アドレス テーブル移行更新情報を表示します。


clear nmsp statistics

Network Mobility Services Protocol(NMSP; ネットワーク モビリティ サービス プロトコル)の統計情報をクリアするには、clear nmsp statistics 特権 EXEC コマンドを使用します。

clear nmsp statistics

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(50)SE

このコマンドが追加されました。


次の例では、NMSP の統計情報をクリアする方法を示します。

Switch# clear nmsp statistics

show nmsp statistics 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。

関連コマンド

コマンド
説明

show nmsp

NMSP 情報を表示します。


clear pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)チャネル グループ情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear pagp 特権 EXEC コマンドを使用します。

clear pagp {channel-group-number counters | counters}

構文の説明

channel-group-number

(任意)チャネル グループ番号。指定できる範囲は 1 ~ 48 です。

counters

トラフィックのカウンタをクリアします。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

すべてのカウンタをクリアするには、clear pagp counters コマンドを使用します。また、clear pagp channel-group-number counters コマンドを使用すると、指定のチャネル グループのカウンタだけをクリアできます。

次の例では、すべてのチャネル グループ情報をクリアする方法を示します。

Switch# clear pagp counters

次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。

Switch# clear pagp 10 counters

情報が削除されたかどうかを確認するには、show pagp 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show pagp

PAgP チャネル グループ情報を表示します。


clear port-security

MAC アドレス テーブルからすべてのセキュア アドレスを削除するか、スイッチまたはインターフェイス上の特定タイプ(設定済み、ダイナミック、スティッキ)のすべてのセキュア アドレスを削除するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear port-security 特権 EXEC コマンドを使用します。

clear port-security {all | configured | dynamic | sticky} [[address mac-addr | interface interface-id] [vlan {vlan-id | {access | voice}}]]

構文の説明

all

すべてのセキュア MAC アドレスを削除します。

configured

設定済みセキュア MAC アドレスを削除します。

dynamic

ハードウェアによって自動学習されたセキュア MAC アドレスを削除します。

sticky

自動学習または設定済みセキュア MAC アドレスを削除します。

address mac-addr

(任意)指定されたダイナミック セキュア MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたは VLAN 上のすべてのダイナミック セキュア MAC アドレスを削除します。

vlan

(任意)指定された VLAN から指定されたセキュア MAC アドレスを削除します。vlan キーワードを入力後、次のいずれかのオプションを入力します。

vlan-id:トランク ポート上で、クリアする必要のあるアドレスの VLAN の VLAN ID を指定します。

access:アクセス ポートで、アクセス VLAN 上の指定されたセキュア MAC アドレスをクリアします。

voice:アクセス ポートで、音声 VLAN 上の指定されたセキュア MAC アドレスをクリアします。

(注)
voice キーワードは、音声 VLAN がポートに設定されてそのポートがアクセス VLAN でない場合に限り利用可能です。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、MAC アドレス テーブルからすべてのセキュア アドレスを削除する方法を示します。

Switch# clear port-security all

次の例では、MAC アドレス テーブルから特定の設定済みセキュア アドレスを削除する方法を示します。

Switch# clear port-security configured address 0008.0070.0007

次の例では、特定のインターフェイスで学習されたすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic interface gigabitethernet1/0/1

次の例では、アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する方法を示します。

Switch# clear port-security dynamic

show port-security 特権 EXEC コマンドを入力することにより、情報が削除されたかどうかを確認できます。

関連コマンド

コマンド
説明

switchport port-security

インターフェイス上でポート セキュリティをイネーブルにします。

switchport port-security mac-address mac-address

セキュア MAC アドレスを設定します。

switchport port-security maximum value

セキュア インターフェイスにセキュア MAC アドレスの最大数を設定します。

show port-security

インターフェイスまたはスイッチに定義されたポート セキュリティ設定を表示します。


clear psp counter

すべてのプロトコルについてドロップされたパケットのプロトコル ストーム プロテクション カウンタをクリアするには、clear psp counter 特権 EXEC コマンドを使用します。

clear psp counter [arp | igmp | dhcp]

構文の説明

arp

(任意)ARP および ARP スヌーピングのドロップされたパケットのカウンタをクリアします。

dhcp

(任意)DHCP および DHCP スヌーピングのドロップされたパケットのカウンタをクリアします。

igmp

(任意)IGMP および IGMP スヌーピングのドロップされたパケットのカウンタをクリアします。


コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(58)SE

このコマンドが追加されました。


この例では、DHCP のプロトコル ストーム プロテクション カウンタがクリアされます。

Switch# clear psp counter dhcp
Switch#

関連コマンド

コマンド
説明

psp {arp | dhcp | igmp} pps value

ARP、DHCP、または IGMP のプロトコル ストーム プロテクションを設定します。

show psp config

プロトコル ストーム プロテクションの設定を表示します。

show psp statistics

ドロップされたパケットの数を表示します。


clear spanning-tree counters

スパニング ツリーのカウンタをクリアするには、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree counters 特権 EXEC コマンドを使用します。

clear spanning-tree counters [interface interface-id]

構文の説明

interface interface-id

(任意)指定のインターフェイスのスパニング ツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネル範囲は 1 ~ 48 です。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

interface-id が指定されていない場合は、すべてのインターフェイスのスパニング ツリー カウンタがクリアされます。

次の例では、すべてのインターフェイスのスパニング ツリー カウンタをクリアする方法を示します。

Switch# clear spanning-tree counters

関連コマンド

コマンド
説明

show spanning-tree

スパニング ツリー ステート情報を表示します。


clear spanning-tree detected-protocols

すべてのインターフェイスまたは指定されたインターフェイスで、プロトコル移行プロセスを再開する(隣接スイッチと強制的に再ネゴシエーションさせる)には、スイッチ スタックまたはスタンドアロン スイッチ上で clear spanning-tree detected-protocols 特権 EXEC コマンドを使用します。

clear spanning-tree detected-protocols [interface interface-id]

構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。指定できる VLAN 範囲は 1 ~ 4094 です。ポート チャネル範囲は 1 ~ 48 です。


デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning-Tree Protocol(MSTP)が稼動するスイッチは、組み込み済みのプロトコル移行メカニズムをサポートしています。それによって、スイッチはレガシー IEEE 802.1D スイッチと相互に動作できるようになります。Rapid PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのポートで IEEE 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチが、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST; 高速スパニング ツリー)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

ただし、スイッチは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet2/0/1

関連コマンド

コマンド
説明

show spanning-tree

スパニング ツリー ステート情報を表示します。

spanning-tree link-type

デフォルト リンクタイプ設定を上書きし、スパニング ツリーがフォワーディング ステートに高速移行できるようにします。


clear vmps statistics

VLAN Query Protocol(VQP)クライアントが維持する統計情報を消去するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vmps statistics 特権 EXEC コマンドを使用します。

clear vmps statistics

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、VLAN Membership Policy Server(VMPS; VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics

情報が削除されたかどうかを確認するには、show vmps statistics 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show vmps

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。


clear vtp counters

VLAN トランキング プロトコル(VTP)およびプルーニング カウンタを消去するには、スイッチ スタックまたはスタンドアロン スイッチ上で clear vtp counters 特権 EXEC コマンドを使用します。

clear vtp counters

構文の説明

このコマンドには、引数またはキーワードはありません。

デフォルト

デフォルトは定義されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース
変更内容

12.2(35)SE2

このコマンドが追加されました。


次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters

情報が削除されたかどうかを確認するには、show vtp counters 特権 EXEC コマンドを入力します。

関連コマンド

コマンド
説明

show vtp

VTP 管理ドメイン、ステータス、カウンタの一般情報を表示します。


cluster commander-address

このコマンドは、スイッチ スタックまたはスタンドアロン クラスタ メンバ スイッチから 入力する必要はありません。クラスタ コマンド スイッチは、メンバ スイッチがクラスタに加入した場合に、MAC アドレスをそのメンバ スイッチに自動的に提供します。クラスタ メンバ スイッチは、この情報および他のクラスタ情報をその実行コン&