Catalyst 4500 シリーズ スイッチ Cisco IOS コマンド リファレンス Release 12.2(31)SGA
Catalyst 4500 シリーズ スイッチの Cisco IOS コマンド
Catalyst 4500 シリーズ スイッチの Cisco IOS コマンド
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Catalyst 4500 シリーズ スイッチの Cisco IOS コマンド

#macro keywords

aaa accounting dot1x default start-stop group radius

aaa accounting system default start-stop group radius

access-group mode

access-list hardware entries

access-list hardware region

action

apply

arp access-list

attach module

auto qos voip

auto-sync

channel-group

channel-protocol

class-map

clear counters

clear hw-module slot password

clear interface gigabitethernet

clear interface vlan

clear ip access-template

clear ip arp inspection log

clear ip arp inspection statistics

clear ip dhcp snooping database

clear ip dhcp snooping database statistics

clear ip igmp group

clear ip igmp snooping membership

clear ip mfib counters

clear ip mfib fastdrop

clear lacp counters

clear mac-address-table

clear mac-address-table dynamic

clear pagp

clear port-security

clear qos

clear vlan counters

clear vmps statistics

control-plane

debug adjacency

debug backup

debug condition interface

debug condition standby

debug condition vlan

debug dot1x

debug etherchnl

debug interface

debug ipc

debug ip dhcp snooping event

debug ip dhcp snooping packet

debug ip verify source packet

debug lacp

debug monitor

debug nvram

debug pagp

debug platform packet protocol lacp

debug platform packet protocol pagp

debug pm

debug port-security

debug redundancy

debug spanning-tree

debug spanning-tree backbonefast

debug spanning-tree switch

debug spanning-tree uplinkfast

debug sw-vlan

debug sw-vlan ifs

debug sw-vlan notification

debug sw-vlan vtp

debug udld

debug vqpc

define interface-range

deny

diagnostic monitor action

diagnostic start

dot1x auth-fail max-attempts

dot1x auth-fail vlan

dot1x control-direction

dot1x critical

dot1x critical eapol

dot1x critical recovery delay

dot1x critical vlan

dot1x guest-vlan

dot1x guest-vlan supplicant

dot1x initialize

dot1x mac-auth-bypass

dot1x max-reauth-req

dot1x max-req

dot1x multiple-hosts

dot1x port-control

dot1x re-authenticate

dot1x re-authentication

dot1x system-auth-control

dot1x timeout

duplex

erase

errdisable detect

errdisable recovery

flowcontrol

hw-module power

hw-module uplink select

instance

interface

interface port-channel

interface range

interface vlan

ip arp inspection filter vlan

ip arp inspection limit(インターフェイス)

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip cef load-sharing algorithm

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping information option allow-untrusted

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp query-interval

ip igmp snooping

ip igmp snooping report-suppression

ip igmp snooping vlan

ip igmp snooping vlan explicit-tracking

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip local-proxy-arp

ip mfib fastdrop

ip route-cache flow

ip source binding

ip sticky-arp

ip verify header vlan all

ip verify source vlan dhcp-snooping

issu abortversion

issu acceptversion

issu commitversion

issu config-sync mismatched-commands

issu loadversion

issu runversion

issu set rollback-timer

l2protocol-tunnel

l2protocol-tunnel cos

l2protocol-tunnel drop-threshold

l2protocol-tunnel shutdown-threshold

lacp port-priority

lacp system-priority

logging event link-status global(グローバル コンフィギュレーション)

logging event link-status(インターフェイス コンフィギュレーション)

logging event trunk-status global(グローバル コンフィギュレーション)

logging event trunk-status(インターフェイス コンフィギュレーション)

mac access-list extended

mac-address-table aging-time

mac-address-table dynamic group protocols

mac-address-table notification

mac-address-table static

macro apply cisco-desktop

macro apply cisco-phone

macro apply cisco-router

macro apply cisco-switch

macro global apply cisco-global

macro global apply system-cpp

macro global description

main-cpu

match

match flow ip

mdix auto

media-type

mode

monitor session

mtu

name

pagp learn-method

pagp port-priority

passive-interface

permit

policy-map

port-channel load-balance

power dc input

power inline

power inline consumption

power redundancy-mode

port-security mac-address

port-security mac-address sticky

port-security maximum

power supplies required

private-vlan

private-vlan mapping

private-vlan synchronize

qos(グローバル コンフィギュレーション モード)

qos(インターフェイス コンフィギュレーション モード)

qos account layer2 encapsulation

qos aggregate-policer

qos cos

qos dbl

qos dscp

qos map cos

qos map dscp

qos map dscp policed

qos rewrite ip dscp

qos trust

qos vlan-based

redundancy

redundancy force-switchover

redundancy reload

remote login module

remote-span

renew ip dhcp snooping database

reset

revision

service-policy

service-policy input(コントロール プレーン)

session module

shape

show access-group mode interface

show adjacency

show arp access-list

show auto install status

show auto qos

show bootflash:

show bootvar

show cable-diagnostics tdr

show cdp neighbors

show class-map

show diagnostic content

show diagnostic result module

show diagnostic result module test

show diagnostic result module test 2

show diagnostic result module test 3

show dot1x

show environment

show errdisable detect

show errdisable recovery

show etherchannel

show flowcontrol

show hw-module uplink

show idprom

show interfaces

show interfaces capabilities

show interfaces counters

show interfaces description

show interfaces link

show interfaces mtu

show interfaces private-vlan mapping

show interfaces status

show interfaces switchport

show interfaces transceiver

show interfaces trunk

show ip arp inspection

show ip arp inspection log

show ip cef vlan

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip igmp interface

show ip igmp profile

show ip igmp snooping

show ip igmp snooping membership

show ip igmp snooping mrouter

show ip igmp snooping vlan

show ip interface

show ip mfib

show ip mfib fastdrop

show ip mroute

show ip source binding

show ip verify source

show ipc

show issu capability

show issu clients

show issu comp-matrix

show issu config-sync

show issu endpoints

show issu entities

show issu fsm

show issu message

show issu negotiated

show issu rollback-timer

show issu sessions

show issu state

show l2protocol-tunnel

show lacp

show mac access-group interface

show mac-address-table address

show mac-address-table aging-time

show mac-address-table count

show mac-address-table dynamic

show mac-address-table interface

show mac-address-table multicast

show mac-address-table notification

show mac-address-table protocol

show mac-address-table static

show mac-address-table vlan

show module

show monitor

show pagp

show policy-map

show policy-map control-plane

show policy-map interface

show policy-map interface vlan

show port-security

show power

show qos

show qos aggregate policer

show qos dbl

show qos interface

show qos maps

show redundancy

show running-config

show slavebootflash:

show slaveslot0:

show slot0:

show spanning-tree

show spanning-tree mst

show storm-control

show system mtu

show tech-support

show udld

show vlan

show vlan access-map

show vlan counters

show vlan dot1q tag native

show vlan internal usage

show vlan mtu

show vlan private-vlan

show vlan remote-span

show vmps

show vtp

snmp ifindex clear

snmp ifindex persist

snmp-server enable traps

snmp-server ifindex persist

snmp-server ifindex persist compress

snmp trap mac-notification change

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst

spanning-tree mst configuration

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst root

spanning-tree pathcost method

spanning-tree portfast(インターフェイス コンフィギュレーション モード)

spanning-tree portfast bpdufilter default

spanning-tree portfast bpduguard default

spanning-tree portfast default

spanning-tree port-priority

spanning-tree uplinkfast

spanning-tree vlan

speed

storm-control

storm-control broadcast include multicast

switchport

switchport access vlan

switchport block

switchport mode

switchport port-security

switchport private-vlan association trunk

switchport private-vlan host-association

switchport private-vlan mapping

switchport private-vlan trunk allowed vlan

switchport private-vlan trunk native vlan tag

switchport trunk

system mtu

test cable-diagnostics tdr

traceroute mac

traceroute mac ip

tx-queue

udld(グローバル コンフィギュレーション モード)

udld(インターフェイス コンフィギュレーション モード)

udld reset

unidirectional

username

verify

vlan(VLAN データベース モード)

vlan access-map

vlan database

vlan dot1q tag native

vlan filter

vlan internal allocation policy

vmps reconfirm(グローバル コンフィギュレーション)

vmps reconfirm(特権 EXEC)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション モード)

vtp client

vtp domain

vtp password

vtp pruning

vtp server

vtp transparent

vtp v2-mode

Catalyst 4500 シリーズ スイッチの Cisco IOS コマンド

この章では、Catalyst 4500 シリーズ スイッチの Cisco IOS コマンドがアルファベット順に記載されています。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の URL にある『 Cisco IOS Release 12.2 Configuration Guides 』および『 Cisco IOS Release 12.2 Command References 』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/index.htm

#macro keywords

マクロ キーワードのヘルプ ストリングを指定するには、 #macro keywords コマンドを使用します。

#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]

 
シンタックスの説明

keyword 1

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

keyword 2

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

keyword 3

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

マクロの必須キーワードを指定しなかった場合、そのマクロは無効とみなされ、適用しようとすると失敗します。 # macro keywords コマンドを入力すると、構文を有効にするために指定する必要のあるキーワードを示したメッセージが表示されます。

次に、test という名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する例を示します。

Switch(config)# macro name test
macro name test
Enter macro commands one per line. End with the character '@'.
#macro keywords $VLAN $MAX
swichport
@
 
Switch(config)# int gi1/1
Switch(config-if)# macro apply test ?
WORD Keyword to replace with a value e.g $VLAN, $MAX << It is shown as help
<cr>

 
関連コマンド

macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch

aaa accounting dot1x default start-stop group radius

802.1x 認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x default start-stop group radius

no aaa accounting dot1x default start-stop group radius

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

802.1x アカウンティングには、RADIUS サーバが必要です。

このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。

次に、802.1x アカウンティングを設定する例を示します。

Switch(config)# aaa accounting dot1x default start-stop group radius

) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。


 
関連コマンド

aaa accounting system default start-stop group radius

aaa accounting system default start-stop group radius

スイッチの再起動後にセッション終端メッセージを受信するには、 aaa accounting system default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting system default start-stop group radius

no aaa accounting system default start-stop group radius

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

802.1x アカウンティングには、RADIUS サーバが必要です。

このコマンドは、802.1x サプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ 802.1x アップデート パケットおよびウォッチドッグ パケットを転送するために、Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、EAPOL-LOGOFF、および EAPOL-INTERIM メッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。

次に、スイッチの再起動後にログオフを生成する例を示します。

Switch(config)# aaa accounting system default start-stop group radius

) AAA クライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS 認証サーバを適切に設定する必要があります。


 
関連コマンド

aaa accounting dot1x default start-stop group radius

access-group mode

オーバーライド モード(VACL を PACL よりも優先させる場合など)および非オーバーライド モード(merge モードや strict モードなど)を指定するには、 access-group modeコマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。

access-group mode { prefer { port | vlan } | merge }

no access-group mode { prefer { port | vlan } | merge }

 
シンタックスの説明

prefer port

PACL が設定されている場合は PACL モードが優先するように指定します。ポートに PACL 機能が設定されていない場合は、インターフェイスに適用可能なその他の機能がマージされ、インターフェイスに適用されます。

prefer vlan

VLAN(仮想 LAN)ベース Access Control List(ACL; アクセス コントロール リスト)モードが優先するように指定します。ポートの VLAN に VLAN ベース ACL 機能が設定されていない場合は、ポートの PACL 機能が適用されます。

merge

適用可能な ACL 機能をマージしてから、ハードウェアにプログラミングします。

 
デフォルト

PACL オーバーライド モード

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

レイヤ 2 インターフェイスでは、prefer port、prefer vlan、および merge モードがサポートされています。レイヤ 2 インターフェイスには、各方向(着信方向と発信方向)に 1 つずつ IP ACL を適用できます。

次に、スイッチで PACL モードを有効にする例を示します。

(config-if)# access-group mode prefer port
 

次に、適用可能な ACL 機能をマージする例を示します。

(config-if)# access-group mode merge

 
関連コマンド

show access-group mode interface
show ip interface
(Cisco IOS のマニュアルを参照)
show mac access-group interface

access-list hardware entries

Access Control List(ACL; アクセス コントロール リスト)をスイッチのハードウェアにプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。

access-list hardware entries { packed | scattered }

 
シンタックスの説明

packed

ACL の Access Control Entry(ACE; アクセス コントロール エントリ)をプログラムするために、ACL Ternary CAM(TCAM)からエントリを選択するとき、条件に一致する(マスク使用)最初のエントリをソフトウェアが使用するように指定します。

scattered

ACL の ACE をプログラムするために、TCAM からエントリを選択するとき、最初のエントリをソフトウェアが使用するように指定します(マスクなし)。

 
デフォルト

ACL は packed としてプログラムされています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ACL のプログラム時には、エントリとマスクの 2 種類のハードウェア リソースが使用されます。これらのリソースのいずれかが消費されて使用できない場合、ハードウェアに新たに ACL をプログラムできません。マスクが消費されてもエントリが使用可能な場合、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。このアクションにより、新たな ACL をハードウェアにプログラムできるようになります。

このコマンドの目的は、ACL エントリごとのマスク数を少なくして、TCAM のリソースをより効率的に使用することです。 scattered または packed アルゴリズムを適用しているときに TCAM の使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。プログラムのアルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。

次に、ハードウェアにプログラムする ACL を packed アルゴリズムにする方法を示します。プログラムされたあとは、49% の ACL エントリのみをプログラムするために、89% のマスクが必要になります。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries packed
Switch(config)# end
Switch#
01:15:34: %SYS-5-CONFIG_I: Configured from console by console
Switch#
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 460 / 512 ( 89)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 4 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
 
L4Ops: used 2 out of 64
Switch#
 
 
次に、ハードウェアの ACL エントリ間のスペースを個別に(scattered)確保する例を示します。49% のエントリをプログラムするために必要なマスク数は 49% に減少します。
 
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries scattered
Switch(config)# end
Switch#
01:39:37: %SYS-5-CONFIG_I: Configured from console by console
Switch#
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 252 / 512 ( 49)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 5 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
 
L4Ops: used 2 out of 64
Switch#
 

access-list hardware region

ハードウェアにおける TCAM 領域間のバランスを修正するには、 access-list hardware region コマンドを使用します。

access-list hardware region { feature | qos } { input | output } balance { bal-num }

 
シンタックスの説明

feature

ACL(アクセス コントロール リスト)に対する領域バランスの調整を指定します。

qos

QoS(Quality Of Seavice)に対する領域バランスの調整を指定します。

input

入力 ACL および QoS に対する領域バランスの調整を指定します。

output

出力 ACL および QoS に対する領域バランスの調整を指定します。

balance bal-num

TCAM における、PandV 領域と PorV 領域の相対サイズを指定します。有効値は 1 ~ 99 です。

 
デフォルト

各 TCAM のデフォルトの領域バランスは 50 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

PandV はフロー ラベルにおいて、ポート部分と VLAN タグ部分の両方をマスクするエントリを含む TCAM 領域です。

PorV はフロー ラベルにおいて、ポート部分か VLAN タグ部分のどちらか一方だけをマスクするエントリを含む TCAM 領域です。

バランスを 1 にすると、最小限の PandV 領域エントリ数、および最大限の PorV 領域エントリ数が割り当てられます。バランスを 99 にすると、最大限の PandV 領域エントリ数、および最小限の PorV 領域エントリ数が割り当てられます。バランスを 50 にすると、指定の TCAM において、PandV 領域と PorV 領域のエントリ数が同じになります。

4 つの TCAM は、それぞれのバランスを別々に修正できます。

次の例は、MAC(メディア アクセス制御)アドレスをポートに追加した場合に、MAC 通知トラップをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# access-list hardware region feature input balance 75
Switch(config)#

action

VACL のマッチングの場合に実行されるアクションを指定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。

action { drop | forward }

no action { drop | forward }

 
シンタックスの説明

drop

パケットを廃棄するアクションを設定します。

forward

パケットを宛先に転送するアクションを設定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

VLAN アクセス マップ

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

VLAN(仮想 LAN)アクセス マップでは、特定のパケット タイプ(IP または MAC[メディア アクセス制御])用に設定されている Access Control List(ACL; アクセス コントロール リスト)が 1 つ以上存在する場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。

特定のパケット タイプ用に設定されている ACL が存在しない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。

特定のパケット タイプ用に設定されている ACL が空または未定義の場合は、設定されたアクションがそのパケット タイプに適用されます。

次に、廃棄アクションを定義する例を示します。

Switch(config-access-map)# action drop
Switch(config-access-map)#
 

次に、転送アクションを定義する例を示します。

Switch(config-access-map)# action forward
Switch(config-access-map)#

 
関連コマンド

match
show vlan access-map
vlan access-map

apply

新しい VLAN(仮想 LAN)データベースを実装し、設定番号をインクリメントし、NVRAM(不揮発性 RAM)で設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。

apply

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

VLAN コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を実施し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLAN データベース モードが開始されます。

スイッチが VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。

特権 EXEC モードから show vlan コマンドを入力することにより、VLAN データベース変更が行われたかどうかを確認できます。

次に、新たな VLAN データベースを実装し、これを現在のデータベースとして認識する例を示します。

Switch(config-vlan)# apply
Switch(config-vlan)#

 
関連コマンド

abort (Cisco IOS のマニュアルを参照)
exit (Cisco IOS のマニュアルを参照)
reset
show vlan
shutdown vlan
(Cisco IOS のマニュアルを参照)
vtp(グローバル コンフィギュレーション モード)

arp access-list

Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)アクセス リストを定義したり、設定済みリストの末尾にコマンドを追加するには、arp access-list コマンドを使用します。

arp access-list name

 
シンタックスの説明

name

Access Control List(ACL; アクセス コントロール リスト)の名前を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、static-hosts という名前の ARP アクセス リストを定義する例を示します。

Switch(config)# arp access-list static-hosts
Switch(config)#

 
関連コマンド

deny
ip arp inspection filter vlan
permit

attach module

特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。

attach module mod

 
シンタックスの説明

mod

コマンドのターゲット モジュール

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブル

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドが適用されるのは、Catalyst 4500 シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。

mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006 シャーシを使用している場合、モジュールの有効値は 2 ~ 6 です。4507R シャーシを使用している場合、有効値は 3 ~ 7 です。

attach module mod コマンドを実行すると、プロンプトが Gateway# に変わります。

このコマンドのアクションは、 session module mod および remote login module mod コマンドのアクションと同じです。

次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。

Switch# attach module 5
Attaching console to module 5
Type 'exit' at the remote prompt to end the session
 
Gateway>

 
関連コマンド

remote login module
session module

auto qos voip

QoS(Quality Of Service)ドメイン内に Voice over IP(VoIP)用の Auto-QoS(自動 QoS)を自動設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoS コンフィギュレーションを標準 QoS デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | trust }

no auto qos voip { cisco-phone | trust }

 
シンタックスの説明

cisco-phone

このインターフェイスを Cisco IP Phone に接続し、VoIP 用の QoS を自動設定します。着信パケット内の Class of Service(CoS; サービス クラス)ラベルは、IP Phone が検出された場合のみ信頼されます。

trust

このインターフェイスを信頼できるスイッチまたはルータに接続し、VoIP 用の QoS を自動設定します。着信パケットの CoS および DSCP ラベルは、信頼されます。

 
デフォルト

Auto-QoS はすべてのインターフェイスでディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドを使用して、QoS ドメイン内の VoIP トラフィックに適切な QoS を設定します。QoS ドメインには、QoS の着信トラフィックを分類できるスイッチ、ネットワーク内部、およびエッジ デバイスが含まれます。

cisco-phone キーワードは、Cisco IP Phone に接続されたネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を介して IP Phone を検出し、その IP Phone から受信したパケット内の CoS ラベルを信頼します。

trust キーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックはすでに他のエッジ デバイスで分類されているとみなされるので、これらのパケットの CoS/DSCP ラベルは信頼されます。

指定されたインターフェイスで Auto-QoS 機能をイネーブルにすると、自動的に次のアクションが発生します。

QoS がグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。

DBL がグローバルにイネーブルになります(qos dblグローバル コンフィギュレーション コマンド)。

auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合は、信頼性のある境界機能がイネーブルになります。Cisco IP Phone の有無の検出には、CDP が使用されます。Cisco IP Phone が検出されると、特定のインターフェイス上の入力分類は、パケットで受信された CoS ラベルを信頼するように設定されます。これは、一部の古い IP Phone では DSCP がマークされないためです。Cisco IP Phone が存在しない場合、入力分類はパケットの CoS ラベルを信頼しないよう設定されます。

auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定されたインターフェイスがレイヤ 2 として設定されている場合、このインターフェイス上の入力分類はパケットで受信された CoS ラベルを信頼するように設定されます(このインターフェイスがレイヤ 3 として設定されている場合は、DSCP を信頼するように設定されます)。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN(仮想 LAN)アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにできます。

Auto-QoS がイネーブルの場合に自動生成される QoS コンフィギュレーションを表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。Auto-QoS デバッギングをイネーブルにするには、 debug auto qos 特権 EXEC コマンドを使用します。

インターフェイス上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準 QoS がイネーブルになり、Auto-QoS 設定がそのインターフェイスの標準 QoS デフォルト設定に変更されます。Auto-QoS によって実行されたグローバル設定がこのアクションで変更されることはありません。グローバル設定は維持されます。

次に、インターフェイス GigabitEthernet 1/1 に接続されたスイッチまたはルータが信頼できるデバイスの場合に、Auto-QoS をイネーブルにし、着信パケット内で受信された CoS および DSCP ラベルを信用する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
 

次に、インターフェイス FastEthernet 2/1 に接続されたデバイスが Cisco IP Phone として検出された場合に、Auto-QoS をイネーブルにして、着信パケット内で受信された CoS ラベルを信頼する例を示します。

Switch(config)# interface fastethernet2/1
Switch(config-if)# auto qos voip cisco-phone
 

次に、Auto-QoS がイネーブルの場合に自動的に生成される QoS コンフィギュレーションを表示する例を示します。

Switch# debug auto qos
AutoQoS debugging is on
Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
Switch(config-if)#
00:00:56:qos
00:00:57:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:00:58:qos dbl
00:01:00:policy-map autoqos-voip-policy
00:01:00: class class-default
00:01:00: dbl
00:01:00:interface GigabitEthernet1/1
00:01:00: qos trust cos
00:01:00: tx-queue 3
00:01:00: priority high
00:01:00: shape percent 33
00:01:00: service-policy output autoqos-voip-policy
Switchconfig-if)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip cisco-phone
Switch(config-if)#
00:00:55:qos
00:00:56:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:00:58:qos dbl
00:00:59:policy-map autoqos-voip-policy
00:00:59: class class-default
00:00:59: dbl
00:00:59:interface GigabitEthernet1/1
00:00:59: qos trust device cisco-phone
00:00:59: qos trust cos
00:00:59: tx-queue 3
00:00:59: priority high
00:00:59: shape percent 33
00:00:59: bandwidth percent 33
00:00:59: service-policy output autoqos-voip-policy
 

設定を確認するには、 show auto qos interface コマンドを入力します。

 
関連コマンド

debug auto qos (Cisco IOS のマニュアルを参照)
qos map cos
qos trust
show auto qos
show qos
show qos interface
show qos maps

auto-sync

NVRAM(不揮発性 RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。

auto-sync { startup-config | config-register | bootvar | standard }

no auto-sync { startup-config | config-register | bootvar | standard }

 
シンタックスの説明

startup-config

スタートアップ コンフィギュレーションの自動同期化を指定します。

config-register

コンフィギュレーション レジスタ設定の自動同期化を指定します。

bootvar

BOOTVAR コンフィギュレーションの自動同期化を指定します。

standard

スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。

 
デフォルト

すべてのコンフィギュレーション ファイルの自動同期化は standard です。

 
コマンド モード

冗長メイン CPU

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。

 
使用上のガイドライン

no auto-sync standard コマンドを入力すると、自動同期化は行われません。

次に(デフォルト設定から)メイン CPU のコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。

Switch# config terminal
Switch (config)# redundancy
Switch (config-r)# main-cpu
Switch (config-r-mc)# no auto-sync standard
Switch (config-r-mc)# auto-sync configure-register
Switch (config-r-mc)#

 
関連コマンド

redundancy

channel-group

EtherChannel インターフェイスの EtherChannel グループへの割り当て、または設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}

no channel-group

 
シンタックスの説明

number

チャネル グループ番号を指定します。有効値は 1 ~ 64 です。

mode

インターフェイスの EtherChannel モードを指定します。

active

LACP を無条件にイネーブルにします。

on

強制的にポートを Port Aggregation Protocol(PAgP; ポート集約プロトコル)のないチャネルに設定します。

auto

ポートをパッシブ ネゴシエーション ステートにします。ポートは受信した PAgP パケットに応答しますが、PAgP パケット ネゴシエーションは開始しません。

non-silent

(任意)トラフィックが他の装置から送信されることが予想される場合に auto モードまたは desirable モードとともに使用されます。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

desirable

ポートをアクティブ ネゴシエーション ステートにします。ポートは PAgP パケットを送信して、他のポートとのネゴシエーションを開始します。

 
デフォルト

チャネル グループは割り当てられません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(13)EW

LACP のサポートが追加されました。

 
使用上のガイドライン

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスが作成されていない場合、ポート チャネル インターフェイスは、そのチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。

チャネル グループの PAgP がイネーブルに設定されているインターフェイスに使用されている特定のチャネル番号は、LACP がイネーブルに設定されているインターフェイスを含むチャネルを設定する場合に使用できません。その逆も同様です。

interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。

チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを推奨します。

ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝えられます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。

on モードで 2 つのポート グループを接続することにより、使用可能な EtherChannel を作成できます。


注意 物理 EtherChannel インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。物理 EtherChannel インターフェイス上でブリッジ グループを割り当てないでください。ループが生じます。

次に、インターフェイス GigabitEthernet 1/1 をポート チャネル 45 によって指定された EtherChannel グループに追加する例を示します。

Switch(config-if)# channel-group 45 mode on
Creating a port-channel interface Port-channel45
Switch(config-if)#

 
関連コマンド

interface port-channel
show interfaces port-channel
(Cisco IOS のマニュアルを参照)

channel-protocol

インターフェイス上でLACP または Port Aggregation Protocol(PAgP; ポート集約プロトコル)をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol { lacp | pagp }

 
シンタックスの説明

lacp

チャネリングを管理するために LACP をイネーブルにします。

pagp

チャネリングを管理するために PAgP をイネーブルにします。

 
デフォルト

PAgP

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。

channel-group コマンドを使用して、プロトコルを選択することもできます。

インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。

同じ EtherChannel に属するすべてのポートでは、同じプロトコルを使用する必要があります。1 つのモジュールで 2 つのプロトコルを実行することはできません。

PAgP と LACP には互換性がありません。チャネルの両端で同じプロトコルを使用する必要があります。

スイッチを手動で設定し、一方の側で PAgP、反対側で LACP を on モードにできます。

プロトコルはいつでも変更できます。ただし、変更した場合は、新しいプロトコルに対して、既存のすべての EtherChannel がデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択されたプロトコルに適用不可能なモードを選択できなくなります。

EtherChannel 内のすべてのポートを、同じ速度および同じデュプレックス モード(LACP モードの場合は全二重のみ)で動作するように設定してください。

詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

次に、インターフェイスでチャネリングを管理するために LACP を選択する例を示します。

Switch(config-if)# channel-protocol lacp
Switch(config-if)#

 
関連コマンド

channel-group
show etherchannel

class-map

QoS(Quality Of Service)クラス マップを設定するための QoS クラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラスマップを削除するには、このコマンドの no 形式を使用します。

class-map [ match-all | match-any ] name

no class-map [ match-all | match-any ] name

 
シンタックスの説明

match-all

(任意)クラスマップのすべての一致基準への一致を指定します。

match-any

(任意)1 つまたは複数の一致基準への一致を指定します。

name

クラス マップ名です。

 
デフォルト

すべての基準と一致させます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

name および acl_name 引数は、大文字と小文字を区別します。

グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフローポリシングを定義する場合は、 class-map および個々のインターフェイスに適用されるそのサブコマンドを使用します。

次のコマンドが、QoS クラス マップ コンフィギュレーション モードで利用できます。

exit ― QoS クラス マップ コンフィギュレーション モードを終了します。

no ― クラスマップから一致ステートメントを削除します。

match ― 分類基準を設定します。

次の任意サブコマンドも利用できます。

access-group { acl_index | name acl_name }

ip { dscp | precedence } value1 value2... value8

any

次のサブコマンドは、CLI(コマンドライン インターフェイス)ヘルプに表示されますが、LAN インターフェイスではサポートされません。

input-interface { interface interface_number | null number | vlan vlan_id }

protocol linktype

destination-address mac mac_address

source-address mac mac_address

qos-group

mpls

no

クラスマップ名を設定して、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。

match {[ access-group { acl_index | name acl_name } ] | [ ip { dscp | precedence } value1 value2... value8 ]}

match サブコマンドの構文説明については 表2-1 を参照してください。

 

表2-1 match コマンドの構文説明

任意サブコマンド
説明

access-group acl_index | acl_name

アクセス リスト インデックスまたはアクセス リスト名を指定します。アクセス リスト インデックスの有効値は 1 ~ 2,699 です。

access-group acl_name

名前付きアクセス リストを指定します。

ip dscp value1 value2 ... value8

一致する IP DSCP 値を指定します。有効値は 0 ~ 63 です。スペースで区切ることにより 8 つまで DSCP 値を入力できます。

ip precedence value1 value2 ... value8

一致する IP precedence 値を指定します。有効値は 0 ~ 7 です。スペースで区切ることにより 8 つまで IP precedence 値を入力します。

次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5 という名前のクラスマップを設定し、IP precedence 5 の一致ステートメントを入力する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map ipp5
Switch(config-cmap)# match ip precedence 5
Switch(config-cmap)#
 

次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。

Switch(config-cmap)# match access-group IPacl1
Switch(config-cmap)#

 
関連コマンド

policy-map
service-policy
show class-map
show policy-map
show policy-map interface

clear counters

インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。

clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{
null interface_number } | { port-channel number } | { vlan vlan_id }]

 
シンタックスの説明

FastEthernet interface_number

(任意)ファスト イーサネット インターフェイスを指定します。有効値は 1 ~ 9 です。

GigabitEthernet interface_number

(任意)ギガビット イーサネット インターフェイスを指定します。有効値は 1 ~ 9 です。

null interface_number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。

vlan vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,096 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

 
使用上のガイドライン

インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをクリアします。


) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、show interface counters コマンドを入力したときに表示されるカウンタだけをクリアします。


次に、すべてのインターフェイス カウンタをクリアする例を示します。

Switch# clear counters
Clear "show interface" counters on all interfaces [confirm] y
Switch#
 

次に、特定のインターフェイスのカウンタをクリアする例を示します。

Switch# clear counters vlan 200
Clear "show interface" counters on this interface [confirm]y
Switch#

 
関連コマンド

show interface counters (Cisco IOS のマニュアルを参照)

clear hw-module slot password

インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。

clear hw-module slot slot_num password

 
シンタックスの説明

slot_num

回線モジュール上のスロットです。

 
デフォルト

パスワードはクリアされていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

パスワードがリセットされないかぎり、必要なパスワードの変更は 1 度きりです。

次に、回線モジュールのスロット 5 のパスワードをクリアする方法を示します。

Switch# clear hw-module slot 5 password
Switch#

 
関連コマンド

hw-module power

clear interface gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。

clear interface gigabitethernet mod/port

 
シンタックスの説明

mod/port

モジュールおよびポートの番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ギガビット イーサネット IEEE 802.3z インターフェイスからハードウェア ロジックをクリアする例を示します。

Switch# clear interface gigabitethernet 1/1
Switch#

 
関連コマンド

show interfaces status

clear interface vlan

VLAN(仮想 LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。

clear interface vlan number

 
シンタックスの説明

number

VLAN インターフェイス番号です。有効値は 1 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

次に、特定の VLAN からハードウェア ロジックをクリアする例を示します。

Switch# clear interface vlan 5
Switch#

 
関連コマンド

show interfaces status

clear ip access-template

アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。

clear ip access-template access-list

 
シンタックスの説明

access-list

アクセス リスト番号です。有効値は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては 2,000 ~ 2,699 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、アクセス リストの統計情報をクリアする例を示します。

Switch# clear ip access-template 201
Switch#

clear ip arp inspection log

ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。

clear ip arp inspection log

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ログ バッファの内容をクリアする例を示します。

Switch# clear ip arp inspection log
Switch#

 
関連コマンド

arp access-list
show ip arp inspection log

clear ip arp inspection statistics

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

 
シンタックスの説明

vlan vlan-range

(任意)VLAN(仮想 LAN)範囲を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、VLAN 1 の DAI 統計情報をクリアして、その状態を確認する例を示します。

Switch# clear ip arp inspection statistics vlan 1
Switch# show ip arp inspection statistics vlan 1
 
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ----------
1 0 0 0 0
 
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
1 0 0 0
 
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
1 0 0
Switch#

 
関連コマンド

arp access-list
clear ip arp inspection log
show ip arp inspection

clear ip dhcp snooping database

DHCP バインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。

clear ip dhcp snooping database

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCP バインディング データベースをクリアする例を示します。

Switch# clear ip dhcp snooping database
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping binding interface
(Cisco IOS のマニュアルを参照)
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

clear ip dhcp snooping database statistics

DHCP バインディング データベース統計情報をクリアするには、 clear ip dhcp snooping database statistics コマンドを使用します。

clear ip dhcp snooping database statistics

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCP バインディング データベースをクリアする例を示します。

Switch# clear ip dhcp snooping database statistics
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

clear ip igmp group

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。

clear ip igmp group [{ fastethernet mod/port } | { GigabitEthernet mod/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{
port-channel number } | { vlan vlan_id }]

 
シンタックスの説明

fastethernet

(任意)ファスト イーサネット インターフェイスを指定します。

mod/port

(任意)モジュールおよびポートの番号です。

GigabitEthernet

(任意)ギガビット イーサネット インターフェイスを指定します。

host_name

(任意)Domain Name System(DNS; ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているホスト名です。

group_address

(任意)4 分割ドット表記で記載されたマルチキャスト グループのアドレスです。

Loopback interface_number

(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2,147,483,647 です。

null interface_number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。

vlan vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

IGMP キャッシュには、直接接続されている LAN のホストがメンバであるマルチキャスト グループのリストが含まれています。

すべてのエントリを IGMP キャッシュから削除する場合は、引数なしで clear ip igmp group コマンドを入力します。

次に、IGMP キャッシュから特定のグループのエントリをクリアする例を示します。

Switch# clear ip igmp group 224.0.255.1
Switch#
 

次に、特定のインターフェイスから、IGMP グループ キャッシュ エントリをクリアする例を示します。

Switch# clear ip igmp group gigabitethernet 2/2
Switch#

 
関連コマンド

ip host (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)
show ip igmp interface

clear ip igmp snooping membership

明示的なホスト追跡データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。

clear ip igmp snooping membership [vlan vlan_id ]

 
シンタックスの説明

vlan vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

明示的なホスト追跡データベースには、デフォルトで最大 1 KB のエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。

次に、VLAN 25 の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング統計情報を表示する例を示します。

Switch# clear ip igmp snooping membership vlan 25
Switch#

 
関連コマンド

ip igmp snooping vlan explicit-tracking
show ip igmp snooping membership

clear ip mfib counters

グローバル MFIB カウンタおよびすべてのアクティブ MFIB ルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。

clear ip mfib counters

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのアクティブ MFIB ルートおよびグローバル カウンタをクリアする例を示します。

Switch# clear ip mfib counters
Switch#

 
関連コマンド

show ip mfib

clear ip mfib fastdrop

すべての MFIB 高速廃棄エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。

clear ip mfib fastdrop

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

新しい高速廃棄パケットが到着すると、新しい高速廃棄エントリが作成されます。

次に、すべての高速廃棄エントリをクリアする例を示します。

Switch# clear ip mfib fastdrop
Switch#

 
関連コマンド

ip mfib fastdrop
show ip mfib fastdrop

clear lacp counters

特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。

clear lacp [ channel-group ] counters

 
シンタックスの説明

channel-group

(任意)チャネル グループの番号です。有効値は 1 ~ 64 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC モード

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。

channel group を指定しない場合は、すべてのチャネル グループがクリアされます。

Port Aggregation Protocol(PAgP; ポート集約プロトコル)モードのメンバを含むチャネル グループにこのコマンドを入力しても、無視されます。

次に、特定のグループの統計情報をクリアする例を示します。

Switch# clear lacp 1 counters
Switch#

 
関連コマンド

show lacp

clear mac-address-table

グローバル カウンタ エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。

clear mac-address-table {dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ] | notification }

 
シンタックスの説明

dynamic

ダイナミック エントリのタイプを指定します。

address mac_addr

(任意)MAC アドレスを指定します。

interface interface

(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。

vlan vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。

notification

MAC 変更通知のグローバル カウンタを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

12.2(31)SG

MAC アドレス通知のグローバル カウンタのサポートが追加されました。

 
使用上のガイドライン

すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。

clear mac-address-table notification コマンドは、 show mac-address-table notification コマンドによって表示されるグローバル カウンタのみをクリアします。CISCO-MAC-NATIFICATION-MIB のグローバル カウンタおよび履歴テーブルはクリアされません。

次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。

Switch# clear mac-address-table dynamic interface gi1/1
Switch#
 

次に、MAC アドレス通知カウンタをクリアする例を示します。

Switch# clear mac-address-table notification
Switch#

 
関連コマンド

clear mac-address-table dynamic
mac-address-table aging-time
mac-address-table notification
main-cpu
show mac-address-table address
mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change

clear mac-address-table dynamic

ダイナミック アドレス エントリをレイヤ 2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。

clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]

 
シンタックスの説明

address mac_addr

(任意)MAC アドレスを指定します。

interface interface

(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。有効値は FastEthernet および GigabitEthernet です。

vlan vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

 
使用上のガイドライン

すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。

次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。

Switch# clear mac-address-table dynamic interface gi1/1
Switch#

 
関連コマンド

mac-address-table aging-time
main-cpu
show mac-address-table address

clear pagp

ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。

clear pagp { group-number | counters }

 
シンタックスの説明

group-number

チャネル グループ番号です。有効値は 1 ~ 64 です。

counters

トラフィック フィルタをクリアします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、特定グループのポート チャネル情報をクリアする例を示します。

Switch# clear pagp 32
Switch#
 

次に、ポート チャネル トラフィック フィルタをすべてクリアする例を示します。

Switch# clear pagp counters
Switch#

 
関連コマンド

show pagp

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからすべての設定済みセキュア アドレス、もしくはインターフェイス上の特定のダイナミックまたはスティッキ セキュア アドレスを削除するには、 clear port-security コマンドを使用します。

clear port-security dynamic [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ] [ vlan access | voice ]

 
シンタックスの説明

dynamic

すべてのダイナミック セキュア MAC アドレスを削除します。

address mac-addr

(任意)指定したセキュア MAC アドレスを削除します。

vlan vlan-id

(任意)指定した VLAN(仮想 LAN)から指定したセキュア MAC アドレスを削除します。

interface interface-id

(任意)指定した物理ポートまたはポート チャネルのセキュア MAC アドレスを削除します。

vlan access

(任意)アクセス VLAN からセキュア MAC アドレスを削除します。

vlan voice

(任意)音声 VLAN からセキュア MAC アドレスを削除します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

clear port-security all コマンドを入力すると、スイッチはすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。


) no switchport port-security mac-address コマンドを使用する場合は、スティッキおよびスタティック MAC アドレスを一度に 1 つだけクリアできます。


clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュア MAC アドレスを MAC アドレス テーブルから削除します。

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

12.2(31)SG

スティッキ ポート セキュリティのサポートが追加されました。

次に、MAC アドレス テーブルからすべてのダイナミック セキュア アドレスを削除する例を示します。

Switch# clear port-security dynamic
 

次に、MAC アドレス テーブルからダイナミック セキュア アドレスを削除する例を示します。

Switch# clear port-security dynamic address 0008.0070.0007
 

次に、特定のインターフェイスで学習したダイナミック セキュア アドレスをすべて削除する例を示します。

Switch# clear port-security dynamic interface gigabitethernet0/1
 

情報が削除されたことを確認するには、 show port-security コマンドを入力します。

 
関連コマンド

show port-security
show diagnostic result module test 2

clear qos

グローバルおよびインターフェイスごとの集約 QoS(Quality Of Service)カウンタをクリアするには、 clear qos コマンドを使用します。

clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { mod/interface }} | vlan { vlan_num } | port-channel { number }]

 
シンタックスの説明

aggregate-policer name

(任意)集約ポリサーを指定します。

interface

(任意)インターフェイスを指定します。

fastethernet

(任意)ファスト イーサネット 802.3 インターフェイスを指定します。

GigabitEthernet

(任意)ギガビット イーサネット 802.3z インターフェイスを指定します。

mod/interface

(任意)モジュールおよびインターフェイスの番号です。

vlan vlan_num

(任意)VLAN(仮想 LAN)を指定します。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 64 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン


clear qos コマンドを入力すると、カウンタの動作方法が影響を受け、通常は制限されるトラフィックが短期間転送されることがあります。


clear qos コマンドは、インターフェイス QoS ポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスの QoS ポリシー カウンタをリセットします。

次に、すべてのプロトコルでグローバルおよびインターフェイスごとの集約 QoS カウンタをクリアする例を示します。

Switch# clear qos
Switch#
 

次に、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする例を示します。

Switch# clear qos aggregate-policer
Switch#

 
関連コマンド

show qos

clear vlan counters

指定された VLAN(仮想 LAN)またはすべての既存 VLAN のソフトウェアキャッシュ カウンタ値をクリアして、0 から再開させるには、 clear vlan counters コマンドを使用します。

clear vlan [ vlan-id ] counters

 
シンタックスの説明

vlan-id

(任意)VLAN 番号です。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

vlan-id 値を指定しない場合は、すべての既存 VLAN のソフトウェアキャッシュ カウンタ値がクリアされます。

次に、特定の VLAN のソフトウェアキャッシュ カウンタ値をクリアする例を示します。

Switch# clear vlan 10 counters
Clear "show vlan" counters on this vlan [confirm]y
Switch#

 
関連コマンド

show vlan counters

clear vmps statistics

VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)統計情報をクリアするには、 clear vmps statistics コマンドを使用します。

clear vmps statistics

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

次に、VMPS 統計情報をクリアする例を示します。

Switch# clear vmps statistics
Switch#

 
関連コマンド

show vmps
vmps reconfirm(特権 EXEC)

control-plane

コントロール プレーン コンフィギュレーション モードでは、装置のコントロール プレーンに関連付けられた属性またはパラメータ(サービス ポリシーなど)の関連付けまたは修正を行えます。このモードを開始するには、 control-plane コマンドを使用します。

control-plane

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

system-cpp-policy という名前のデフォルトのサービス ポリシーが付加されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドのサポートが導入されました。

 
使用上のガイドライン


) すべてのクラスに対し、それぞれポリシー アクションを設定する必要があります。全クラスにポリシー アクションを設定しないと、トラフィックはポリシー アクションを持たないクラスをスキップし、それ以降のクラスと照合されます。


control-plane コマンドを入力したあとは、ルート プロセッサに対するコントロール プレーン サービスを定義できます。たとえば、コントロール プレーンに対し、このコントロール プレーン宛のすべてのトラフィックをポリシングするサービス ポリシーを関連付けることができます。

次の例では、送信元アドレス 10.1.1.1 および 10.1.1.2 を持つ信頼されたホストに対し、Telnet パケットをコントロール プレーンに制約なく転送できるように設定します。残りのすべての Telnet パケットは、指定のレートに従うようにポリシングします。

Switch(config)# access-list 140 deny tcp host 10.1.1.1 any eq telnet
! Allow 10.1.1.2 trusted host traffic.
Switch(config)# access-list 140 deny tcp host 10.1.1.2 any eq telnet
! Rate limit all other Telnet traffic.
Switch(config)# access-list 140 permit tcp any any eq telnet
! Define class-map “telnet-class.”
Switch(config)# class-map telnet-class
Switch(config-cmap)# match access-group 140
Switch(config-cmap)# exit
Switch(config)# policy-map control-plane
Switch(config-pmap)# class telnet-class
Switch(config-pmap-c)# police 32000 1000 conform transmit exceed drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
! Define aggregate control plane service for the active Route Processor.
Switch(config)# macro global apply system-cpp
Switch(config)# control-plane
Switch(config-cp)# service-police input system-cpp-policy
Switch(config-cp)# exit

 
関連コマンド

class(『 Cisco IOS Release 12.2 Command Reference 』を参照)
class-map
drop( Cisco IOS Release 12.2 Command Reference 』を参照)
match access-group( Cisco IOS Release 12.2 Command Reference 』を参照)
policy-map
service-policy
show policy-map control-plane

debug adjacency

隣接デバッギング情報を表示するには、 debug adjacency コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug adjacency [ ipc ]

no debug adjacency

 
シンタックスの説明

ipc

(任意)隣接データベースの Inter-Processor Communication(IPC; プロセッサ間通信)エントリを表示します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、隣接データベース内の情報を表示する例を示します。

Switch# debug adjacency
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug adjacency no debug adjacency と同じ)

debug backup

バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug backup

no debug backup

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、バックアップ イベントをデバッグする例を示します。

Switch# debug backup
Backup events debugging is on
Switch#

 
関連コマンド

undebug backup no debug backup と同じ)

debug condition interface

インターフェイス関連アクティビティのデバッギング出力を制限するには、 debug condition interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition interface { fastethernet mod/port | GigabitEthernet mod/port |
null interface_num | port-channel interface-num | vlan vlan_id }

no debug condition interface { fastethernet mod/port | GigabitEthernet mod/port | null interface_num | port-channel interface-num | vlan vlan_id }

 
シンタックスの説明

fastethernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

mod/port

モジュールおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

null interface-num

NULL インターフェイスのデバッギングを制限します。有効値は 0 です。

port-channel interface-num

ポートチャネル インターフェイスのデバッギングを制限します。有効値は 1 ~ 64 です。

vlan vlan_id

VLAN(仮想 LAN)インターフェイス番号を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

次に、VLAN インターフェイス 1 のデバッギング出力を制限する例を示します。

Switch# debug condition interface vlan 1
Condition 2 set
Switch#

 
関連コマンド

debug interface
undebug condition interface
no debug condition interface と同じ)

debug condition standby

スタンバイ ステート変化のデバッギング出力を制限するには、 debug condition standby コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }

no debug condition standby { fastethernet mod/port | GigabitEthernet mod/port |
port-channel interface-num | vlan vlan_id group-number }

 
シンタックスの説明

fastethernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

mod/port

モジュールおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

port-channel interface_num

ポートチャネル インターフェイスのデバッギング出力を制限します。有効値は 1 ~ 64 です。

vlan vlan_id

VLAN(仮想 LAN)インターフェイス上での条件付きデバッギングを制限します。有効値は 1 ~4,094 です。

group-number

VLAN チャネル グループ番号です。有効値は 0 ~ 255 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

 
使用上のガイドライン

1 つしかない条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のデバッギング メッセージが表示される場合があります。

次に、VLAN 1 の group 0 へのデバッギング出力を制限する例を示します。

Switch# debug condition standby vlan 1 0
Condition 3 set
Switch#
 

次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。

Switch# no debug condition standby vlan 1 0
This condition is the last standby condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
are first removed.
 
Proceed with removal? [yes/no]: n
% Operation aborted
Switch#

 
関連コマンド

undebug condition standby no debug condition standby と同じ)

debug condition vlan

特定 VLAN(仮想 LAN)の VLAN デバッギング出力を制限するには、 debug condition vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition vlan { vlan_id }

no debug condition vlan { vlan_id }

 
シンタックスの説明

vlan_id

VLAN の番号です。有効値は 1 ~ 4,096 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

 
使用上のガイドライン

1 つしかない VLAN 条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1 つしかない条件セットを削除した場合は、過剰な数のメッセージが表示される場合があります。

次に、VLAN 1 へのデバッギング出力を制限する例を示します。

Switch# debug condition vlan 1
Condition 4 set
Switch#
 

次に、最後の VLAN デバッグ条件をディセーブルにしようとしたときに表示されるメッセージ例を示します。

Switch# no debug condition vlan 1
This condition is the last vlan condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
are first removed.
 
Proceed with removal? [yes/no]: n
% Operation aborted
Switch#

 
関連コマンド

undebug condition vlan no debug condition vlan と同じ)

debug dot1x

802.1x 機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug dot1x { all | errors | events | packets | registry | state-machine }

no debug dot1x { all | errors | events | packets | registry | state-machine }

 
シンタックスの説明

all

すべての条件のデバッギングをイネーブルにします。

errors

dot1x エラー フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

events

dot1x イベント フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

packets

着信したすべての dot1x パケットのパケット情報およびインターフェイス情報が印刷されます。

registry

dot1x レジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

state-machine

dot1x レジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

 
デフォルト

デバッギングはディセーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての条件の 802.1x デバッギングをイネーブルにする例を示します。

Switch# debug dot1x all
Switch#

 
関連コマンド

show dot1x
undebug dot1x
no debug dot1x と同じ)

debug etherchnl

EtherChannel をデバッグするには、 debug etherchnl コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug etherchnl [ all | detail | error | event | idb | linecard ]

no debug etherchnl

 
シンタックスの説明

all

(任意)すべての EtherChannel デバッグ メッセージを表示します。

detail

(任意)詳細な EtherChannel デバッグ メッセージを表示します。

error

(任意)EtherChannel エラー メッセージを表示します。

event

(任意)主な EtherChannel イベント メッセージをデバッグします。

idb

(任意)Port Aggregation Protocol(PAgP; ポート集約プロトコル)IDB メッセージをデバッグします。

linecard

(任意)モジュールへの SCP メッセージをデバッグします。

 
デフォルト

デフォルト設定は次のとおりです。

デバッグはディセーブルです。

すべてのメッセージが表示されます。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

キーワードを指定しない場合、すべてのデバッグ メッセージが表示されます。

次に、すべての EtherChannel デバッグ メッセージを表示する例を示します。

Switch# debug etherchnl
PAgP Shim/FEC debugging is on
22:46:30:FEC:returning agport Po15 for port (Fa2/1)
22:46:31:FEC:returning agport Po15 for port (Fa4/14)
22:46:33:FEC:comparing GC values of Fa2/25 Fa2/15 flag = 1 1
22:46:33:FEC:port_attrib:Fa2/25 Fa2/15 same
22:46:33:FEC:EC - attrib incompatable for Fa2/25; duplex of Fa2/25 is half, Fa2/15 is full
22:46:33:FEC:pagp_switch_choose_unique:Fa2/25, port Fa2/15 in agport Po3 is incompatable
Switch#
 

次に、EtherChannel IDB デバッグ メッセージを表示する例を示します。

Switch# debug etherchnl idb
Agport idb related debugging is on
Switch#

次に、デバッギングをディセーブルにする例を示します。

Switch# no debug etherchnl
Switch#

 
関連コマンド

undebug etherchnl no debug etherchnl と同じ)

debug interface

debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }

no debug interface { FastEthernet mod/port | GigabitEthernet mod/port | null |
port-channel interface-num | vlan vlan_id }

 
シンタックスの説明

FastEthernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

mod/port

モジュールおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

null

NULL インターフェイスのデバッギングを制限します。有効値は 0 のみです。

port-channel interface-num

ポートチャネル インターフェイスのデバッギングを制限します。有効値は 1 ~ 64 です。

vlan vlan_id

VLAN(仮想 LAN)インターフェイス番号を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

次に、インターフェイス VLAN 1 へのデバッギングを制限する例を示します。

Switch# debug interface vlan 1
Condition 1 set
Switch#

 
関連コマンド

debug condition interface
undebug interface
no debug interface と同じ)

debug ipc

Inter-Processor Communication(IPC; プロセッサ間通信)アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ipc { all | errors | events | headers | packets | ports | seats }

no debug ipc { all | errors | events | headers | packets | ports | seats }

 
シンタックスの説明

all

すべての IPC デバッギングをイネーブルにします。

errors

IPC エラー デバッギングをイネーブルにします。

events

IPC イベント デバッギングをイネーブルにします。

headers

IPC ヘッダー デバッギングをイネーブルにします。

packets

IPC パケット デバッギングをイネーブルにします。

ports

ポートの作成および削除のデバッギングをイネーブルにします。

seats

ノードの作成および削除のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、IPC イベントのデバッギングをイネーブルにする例を示します。

Switch# debug ipc events
Special Events debugging is on
Switch#

 
関連コマンド

undebug ipc no debug ipc と同じ)

debug ip dhcp snooping event

DHCP スヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip dhcp snooping event

no debug ip dhcp snooping event

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング イベントのデバッギングはディセーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCP スヌーピング イベントのデバッギングをイネーブルにする例を示します。

Switch# debug ip dhcp snooping event
Switch#
 

次に、DHCP スヌーピング イベントのデバッギングをディセーブルにする例を示します。

Switch# no debug ip dhcp snooping event
Switch#

 
関連コマンド

debug ip dhcp snooping packet

debug ip dhcp snooping packet

DHCP スヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip dhcp snooping packet

no debug ip dhcp snooping packet

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング パケットのデバッギングはディセーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCP スヌーピング パケットのデバッギングをイネーブルにする例を示します。

Switch# debug ip dhcp snooping packet
Switch#
 

次に、DHCP スヌーピング パケットのデバッギングをディセーブルにする例を示します。

Switch# no debug ip dhcp snooping packet
Switch#

 
関連コマンド

debug ip dhcp snooping event

debug ip verify source packet

IP 送信元ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip verify source packet

no debug ip verify source packet

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング セキュリティ パケットのデバッギングはディセーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、IP 送信元ガードのデバッギングをイネーブルにする例を示します。

Switch# debug ip verify source packet
Switch#
 

次に、IP 送信元ガードのデバッギングをディセーブルにする例を示します。

Switch# no debug ip verify source packet
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip verify source vlan dhcp-snooping
(Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source
(Cisco IOS のマニュアルを参照)

debug lacp

LACP アクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug lacp [ all | event | fsm | misc | packet ]

no debug lacp

 
シンタックスの説明

all

(任意)すべての LACP デバッギングをイネーブルにします。

event

(任意)LACP イベントのデバッギングをイネーブルにします。

fsm

(任意)LACP 有限状態マシンのデバッギングをイネーブルにします。

misc

(任意)各種 LACP デバッギングをイネーブルにします。

packet

(任意)LACP パケット デバッギングをイネーブルにします。

 
デフォルト

LACP アクティビティのデバッギングはディセーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。

次に、LACP の各種デバッギングをイネーブルにする例を示します。

Switch# debug lacp
Port Aggregation Protocol Miscellaneous debugging is on
Switch#

 
関連コマンド

undebug pagp no debug pagp と同じ)

debug monitor

モニタリング アクティビティを表示するには debug monitor コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug monitor { all | errors | idb-update | list | notifications | platform | requests }

no debug monitor { all | errors | idb-update | list | notifications | platform | requests }

 
シンタックスの説明

all

すべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)デバッギング メッセージを表示します。

errors

SPAN エラー詳細を表示します。

idb-update

SPAN IDB 更新追跡を表示します。

list

SPAN リスト追跡および VLAN(仮想 LAN)リスト追跡を表示します。

notifications

SPAN 通知を表示します。

platform

SPAN プラットフォーム追跡を表示します。

requests

SPAN 要求を表示します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、モニタリング エラーをデバッグする例を示します。

Switch# debug monitor errors
SPAN error detail debugging is on
Switch#

 
関連コマンド

undebug monitor no debug monitor と同じ)

debug nvram

NVRAM(不揮発性 RAM)アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug nvram

no debug nvram

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、NVRAM をデバッグする例を示します。

Switch# debug nvram
NVRAM behavior debugging is on
Switch#

 
関連コマンド

undebug nvram no debug nvram と同じ)

debug pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug pagp [ all | event | fsm | misc | packet ]

no debug pagp

 
シンタックスの説明

all

(任意)すべての PAgP デバッギングをイネーブルにします。

event

(任意)PAgP イベントのデバッギングをイネーブルにします。

fsm

(任意)PAgP 有限状態マシンのデバッギングをイネーブルにします。

misc

(任意)各種 PAgP デバッギングをイネーブルにします。

packet

(任意)PAgP パケット デバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。

次に、PAgP の各種デバッギングをイネーブルにする例を示します。

Switch# debug pagp misc
Port Aggregation Protocol Miscellaneous debugging is on
Switch#
*Sep 30 10:13:03: SP: PAgP: pagp_h(Fa5/6) expired
*Sep 30 10:13:03: SP: PAgP: 135 bytes out Fa5/6
*Sep 30 10:13:03: SP: PAgP: Fa5/6 Transmitting information packet
*Sep 30 10:13:03: SP: PAgP: timer pagp_h(Fa5/6) started with interval 30000
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug pagp no debug pagp と同じ)

debug platform packet protocol lacp

LACP プロトコル パケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug platform packet protocol lacp [ receive | transmit | vlan ]

no debug platform packet protocol lacp [ receive | transmit | vlan ]

 
シンタックスの説明

receive

(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。

transmit

(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。

vlan

(任意)プラットフォームのパケット VLAN(仮想 LAN)デバッギング機能をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての PM デバッギングをイネーブルにする例を示します。

Switch# debug platform packet protocol lacp
Switch#

 
関連コマンド

undebug platform packet protocol lacp no debug platform packet protocol lacp と同じ)

debug platform packet protocol pagp

Port Aggregation Protocol(PAgP; ポート集約プロトコル)のプロトコル パケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug platform packet protocol pagp [ receive | transmit | vlan ]

no debug platform packet protocol pagp [ receive | transmit | vlan ]

 
シンタックスの説明

receive

(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。

transmit

(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。

vlan

(任意)プラットフォームのパケット VLAN(仮想 LAN)デバッギング機能をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての PM デバッギングをイネーブルにする例を示します。

Switch# debug platform packet protocol pagp
Switch#

 
関連コマンド

undebug platform packet protocol pagp no debug platform packet protocol pagp と同じ)

debug pm

Port Manager(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan | vp }

no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |
vlan
| vp }

 
シンタックスの説明

all

すべての PM デバッギング メッセージを表示します。

card

モジュール関連イベントをデバッグします。

cookies

内部 PM クッキー確認をイネーブルにします。

etherchnl

EtherChannel 関連イベントをデバッグします。

messages

PM メッセージをデバッグします。

port

ポート関連イベントをデバッグします。

registry

PM レジストリ呼び出しをデバッグします。

scp

SCP モジュール メッセージングをデバッグします。

sm

ステート マシン関連イベントをデバッグします。

span

スパニングツリー関連イベントをデバッグします。

split

スプリット プロセッサをデバッグします。

vlan

VLAN(仮想 LAN)関連イベントをデバッグします。

vp

仮想ポート関連イベントをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての PM デバッギングをイネーブルにする例を示します。

Switch# debug pm all
Switch#

 
関連コマンド

undebug pm no debug pm と同じ)

debug port-security

ポート セキュリティをデバッグするには、 debug port-security コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug port-security

no debug port-security

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての PM デバッギングをイネーブルにする例を示します。

Switch# debug port-security
Switch#

 
関連コマンド

show diagnostic result module test 2

debug redundancy

スーパーバイザ エンジン冗長をデバッグするには、 debug redundancy コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug redundancy { errors | fsm | kpa | msg | progression | status | timer }

no debug redundancy

 
シンタックスの説明

errors

エラー デバッギングの冗長ファシリティをイネーブルにします。

fsm

FSM イベント デバッギングの冗長ファシリティをイネーブルにします。

kpa

キープアライブ デバッギングの冗長ファシリティをイネーブルにします。

msg

メッセージング イベント デバッギングの冗長ファシリティをイネーブルにします。

progression

プログレッション イベント デバッギングの冗長ファシリティをイネーブルにします。

status

ステータス イベント デバッギングの冗長ファシリティをイネーブルにします。

timer

タイマー イベント デバッギングの冗長ファシリティをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました(Catalyst 4507R のみ)。

次に、冗長ファシリティ タイマー イベント デバッギングをデバッグする例を示します。

Switch# debug redundancy timer
Redundancy timer debugging is on
Switch#

debug spanning-tree

スパニングツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | ha | mstp | pvst+ | root | snmp | switch | synchronization | uplinkfast }

no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }

 
シンタックスの説明

all

すべてのスパニングツリー デバッギング メッセージを表示します。

backbonefast

BackboneFast イベントをデバッグします。

bpdu

スパニングツリー BPDU(ブリッジ プロトコル データ ユニット)をデバッグします。

bpdu-opt

最適化された BPDU 処理をデバッグします。

etherchannel

スパニングツリー EtherChannel サポートをデバッグします。

config

スパニングツリー設定変更をデバッグします。

events

TCAM イベントをデバッグします。

exceptions

スパニングツリー例外をデバッグします。

general

一般スパニングツリー アクティビティをデバッグします。

ha

HA イベントをデバッグします。

mstp

複数のスパニングツリー イベントをデバッグします。

pvst+

PVST+ イベントをデバッグします。

root

スパニングツリー ルート イベントをデバッグします。

snmp

スパニングツリー SNMP(簡易ネットワーク管理プロトコル)イベントをデバッグします。

switch

スイッチのデバッグ イベントをデバッグします。

synchronization

STP 状態の同期イベントをデバッグします。

uplinkfast

UplinkFast イベントをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、スパニングツリー PVST+ をデバッグする例を示します。

Switch# debug spanning-tree pvst+
Spanning Tree PVST+ debugging is on
Switch#

 
関連コマンド

undebug spanning-tree no debug spanning-tree と同じ)

debug spanning-tree backbonefast

スパニングツリー BackboneFast イベントのデバッギングをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug spanning-tree backbonefast [ detail | exceptions ]

no debug spanning-tree backbonefast

 
シンタックスの説明

detail

(任意)詳細な BackboneFast デバッギング メッセージを表示します。

exceptions

(任意)スパニングツリー BackboneFast 例外のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。

次に、デバッギングをイネーブルにして、スパニングツリー BackboneFast デバッギング情報を表示する例を示します。

Switch# debug spanning-tree backbonefast detail
Spanning Tree backbonefast detail debugging is on
Switch#

 
関連コマンド

undebug spanning-tree backbonefast no debug spanning-tree backbonefast と同じ)

debug spanning-tree switch

スイッチ シム デバッギングをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process }
|
state | tx [ decode ]}

no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt | process } | state | tx [ decode ]}

 
シンタックスの説明

all

すべてのスパニングツリー スイッチ シム デバッギング メッセージを表示します。

errors

スイッチ シム エラーまたは例外のデバッギングをイネーブルにします。

general

一般イベントのデバッギングをイネーブルにします。

pm

ポート マネージャ イベントのデバッギングをイネーブルにします。

rx

受信 Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)処理デバッギング メッセージを表示します。

decode

スパニングツリー スイッチ シムのデコード受信パケットのデバッギングをイネーブルにします。

errors

スパニングツリー スイッチ シムの受信エラーのデバッギングをイネーブルにします。

interrupt

スパニングツリー スイッチのシム ISR 受信 BPDU デバッギングをイネーブルにします。

process

スパニングツリー スイッチのプロセス受信 BPDU デバッギングをイネーブルにします。

state

スパニングツリー ポート上のステート変化のデバッギングをイネーブルにします。

tx

スパニングツリー スイッチ シム上の伝送 BPDU デバッギングをイネーブルにします。

decode

(任意)スパニングツリー スイッチ シム上でデコード送信済みパケット デバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。

次に、スパニングツリー スイッチ シム上で送信 BPDU デバッギングをイネーブルにする例を示します。

Switch# debug spanning-tree switch tx
Spanning Tree Switch Shim transmit bpdu debugging is on
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 303
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 304
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 305
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 349
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 350
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 351
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 801
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug spanning-tree switch no debug spanning-tree switch と同じ)

debug spanning-tree uplinkfast

スパニングツリー UplinkFast イベントのデバッギングをイネーブルにするには、
debug spanning-tree uplinkfast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug spanning-tree uplinkfast [ exceptions ]

no debug spanning-tree uplinkfast

 
シンタックスの説明

exceptions

(任意)スパニングツリー UplinkFast 例外のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。

次に、スパニングツリー UplinkFast 例外をデバッグする例を示します。

Switch# debug spanning-tree uplinkfast exceptions
Spanning Tree uplinkfast exceptions debugging is on
Switch#

 
関連コマンド

undebug spanning-tree uplinkfast no debug spanning-tree uplinkfast と同じ)

debug sw-vlan

VLAN(仮想 LAN)マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug sw-vlan { badpmcookies | events | management | packets | registries }

no debug sw-vlan { badpmcookies | events | management | packets | registries }

 
シンタックスの説明

badpmcookies

不良ポート マネージャ クッキーの VLAN マネージャ インシデントを表示します。

events

VLAN マネージャ イベントをデバッグします。

management

内部 VLAN の VLAN マネージャ管理をデバッグします。

packets

パケット処理およびカプセル化プロセスをデバッグします。

registries

VLAN マネージャ レジストリをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ソフトウェア VLAN イベントをデバッグする例を示します。

Switch# debug sw-vlan events
vlan manager events debugging is on
Switch#

 
関連コマンド

undebug sw-vlan no debug sw-vlan と同じ)

debug sw-vlan ifs

VLAN(仮想 LAN)マネージャ Cisco IOS File System(IFS; IOS ファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }

no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }

 
シンタックスの説明

open

IFS ファイル オープン オペレーションのエラーの VLAN マネージャ IFS デバッギングをイネーブルにします。

read

IFS VLAN コンフィギュレーション ファイルが読み込みのために開かれたときに発生するエラーをデバッグします。

write

IFS VLAN コンフィギュレーション ファイルが書き込みのために開かれたときに発生するエラーをデバッグします。

{ 1 | 2 | 3 | 4 }

ファイル読み込み操作を判別します。操作レベルの詳細については、「使用上のガイドライン」を参照してください。

write

IFS ファイル書き込み操作中に発生するエラーをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

次に 4 種類のファイル読み込み操作を示します。

操作 1 ― ヘッダー確認ワードおよびファイル確認番号を含むファイル ヘッダーを読み込みます。

操作 2 ― ドメインおよび VLAN 情報のほとんどを含むファイルのメイン ボディを読み込みます。

操作 3 ― Type-Length-Value(TLV)記述子構造を読み込みます。

操作 4 ― TLV データを読み込みます。

次に、ファイル読み込み操作中にTLVデータ エラーをデバッグする例を示します。

Switch# debug sw-vlan ifs read 4
vlan manager ifs read # 4 errors debugging is on
Switch#

 
関連コマンド

undebug sw-vlan ifs no debug sw-vlan ifs と同じ)

debug sw-vlan notification

ISL(スイッチ間リンク)VLAN(仮想 LAN)ID のアクティベーションおよび非アクティベーションを追跡するデバッギング メッセージをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }

no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }

 
シンタックスの説明

accfwdchange

集約アクセス インターフェイス Spanning-Tree Protocol(STP; スパニングツリー プロトコル)転送変更の VLAN マネージャ通知をイネーブルにします。

allowedvlancfgchange

許可 VLAN コンフィギュレーション変更の VLAN マネージャ通知をイネーブルにします。

fwdchange

STP 転送変更の VLAN マネージャ通知をイネーブルにします。

linkchange

インターフェイス リンク ステート変更の VLAN マネージャ通知をイネーブルにします。

modechange

インターフェイス モード変更の VLAN マネージャ通知をイネーブルにします。

pruningcfgchange

プルーニング コンフィギュレーション変更の VLAN マネージャ通知をイネーブルにします。

statechange

インターフェイス ステート変更の VLAN マネージャ通知をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ソフトウェア VLAN インターフェイス モード変更通知をデバッグする例を示します。

Switch# debug sw-vlan notification modechange
vlan manager port mode change notification debugging is on
Switch#

 
関連コマンド

undebug sw-vlan notification no debug sw-vlan notification と同じ)

debug sw-vlan vtp

VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)のプロトコル コードによって生成されるデバッギング メッセージをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }

no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }

 
シンタックスの説明

events

VTP コードでの VTP_LOG_RUNTIME マクロによって生成される汎用ロジック フローおよび詳細 VTP デバッギング メッセージを表示します。

packets

プルーニング パケットを除く Cisco IOS VTP プラットフォーム依存レイヤから VTP コードへ渡されるすべての着信 VTP パケットの内容を表示します。

pruning

VTP プロトコル コードのプルーニング セグメントによって生成されるデバッギング メッセージをイネーブルにします。

packets

(任意)Cisco IOS VTP プラットフォーム依存レイヤから VTP コードへ渡されるすべての着信 VTP プルーニング パケットの内容を表示します。

xmit

(任意)VTP コードが Cisco IOS VTP プラットフォーム依存レイヤに送信するように要求するすべての送信 VTP パケットの内容を表示します。

xmit

VTP コードが Cisco IOS VTP プラットフォーム依存レイヤに送信するように要求するすべての送信 VTP パケットの内容を表示します。プルーニング パケットは含まれません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

pruning を入力後、さらにパラメータを追加しない場合は、VTP プルーニング デバッギング メッセージが表示されます。

次に、ソフトウェア VLAN(仮想 LAN)送信 VTP パケットをデバッグする例を示します。

Switch# debug sw-vlan vtp xmit
vtp xmit debugging is on
Switch#

 
関連コマンド

undebug sw-vlan vtp no debug sw-vlan vtp と同じ)

debug udld

UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)アクティビティのデバッギングをイネーブルにするには、 debug udld コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug udld { events | packets | registries }

no debug udld { events | packets | registries }

 
シンタックスの説明

events

UDLD プロセス イベントが発生したときのデバッギングをイネーブルにします。

packets

パケット キューからパケットを受信するときの UDLD プロセスのデバッギングをイネーブルにして、UDLD プロトコル コードの要求によりパケットを送信しようとします。

registries

UDLD プロセス依存モジュールおよび他の機能モジュールからのレジストリ アップコールを処理するときの UDLD プロセスのデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドをサポートするのはスーパーバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500 シリーズ スイッチ コンソールからに限ります。

次に、UDLD イベントをデバッグする例を示します。

Switch# debug udld events
UDLD events debugging is on
Switch#
 

次に、UDLD パケットをデバッグする例を示します。

Switch# debug udld packets
UDLD packets debugging is on
Switch#
 

次に、UDLD レジストリ イベントをデバッグする例を示します。

Switch# debug udld registries
UDLD registries debugging is on
Switch#

 
関連コマンド

undebug udld no debug udld と同じ)

debug vqpc

VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug vqpc [ all | cli | events | learn | packet ]

no debug vqpc [ all | cli | events | learn | packet ]

 
シンタックスの説明

all

(任意)すべての VQP イベントをデバッグします。

cli

(任意)VQP CLI(コマンド ライン インターフェイス)をデバッグします。

events

(任意)VQP イベントをデバッグします。

learn

(任意)VQP アドレス ラーニングをデバッグします。

packet

(任意)VQP パケットをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての VQP デバッギングをイネーブルにする例を示します。

Switch# debug vqpc all
Switch#

 
関連コマンド

vmps reconfirm(特権 EXEC)

define interface-range

インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。

define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス範囲マクロ名です。32 文字まで指定できます。

interface-range

インターフェイスを指定する場合の有効範囲のリストです。「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

マクロ名は 32 文字までの文字ストリングです。

マクロには最大 5 つまでの範囲を含むことができます。インターフェイス範囲はモジュールをまたがることはできません。

interface-range を入力するときは、次のフォーマットを使用します。

interface-type { mod }/{ first-interface } - { last-interface }

interface-type { mod }/{ first-interface } - { last-interface }

interface-type の有効値は次のとおりです。

FastEthernet

GigabitEthernet

Vlan vlan_id

次に、複数インターフェイスのマクロを作成する例を示します。

Switch(config)# define interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#

 
関連コマンド

interface range

deny

DHCP バインディングとの一致に基づいて Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを拒否するには、 deny コマンドを使用します。アクセス リストから指定された Access Control Entry(ACE; アクセス コントロール エントリ)を削除するには、このコマンドの no 形式を使用します。

deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

 
シンタックスの説明

request

(任意)ARP 要求との一致を要求します。request を指定しない場合は、すべての ARP パケットに対して照合されます。

ip

送信側 IP アドレスを指定します。

any

任意の IP または MAC(メディア アクセス制御)アドレスを許可するように指定します。

host sender-ip

特定の送信側 IP アドレスのみを許可するように指定します。

sender-ip sender-ip-mask

特定の範囲の送信側 IP アドレスを許可するように指定します。

mac

送信側 MAC アドレスを指定します。

host sender-mac

特定の送信側 MAC アドレスのみを許可するように指定します。

sender-mac sender-mac-mask

特定の範囲の送信側 MAC アドレスを許可するように指定します。

response

ARP 応答との一致を指定します。

ip

ARP 応答の IP アドレス値を指定します。

host target-ip

(任意)特定のターゲット IP アドレスのみを許可するように指定します。

target-ip target-ip-mask

(任意)特定の範囲のターゲット IP アドレスを許可するように指定します。

mac

ARP 応答の MAC アドレス値を指定します。

host target-mac

(任意)特定のターゲット MAC アドレスのみを許可するように指定します。

target-mac target-mac-mask

(任意)特定の範囲のターゲット MAC アドレスを許可するように指定します。

log

(任意)ACE と一致するパケットを記録します。

 
デフォルト

ARP アクセス リストの末尾には、暗黙的な deny ip any mac any コマンドがあります。

 
コマンド モード

arp-nacl コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

deny コマンドを追加すると、一部の一致基準に基づいて ARP パケットを転送したり、廃棄したりできます。

次に、MAC アドレスが 0000.0000.abcd で、IP アドレスが 1.1.1.1 であるホストの例を示します。次に、このホストからの要求および応答の両方を拒否する例を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
Switch# show arp access-list
 
ARP access list static-hosts
deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch#

 
関連コマンド

arp access-list
ip arp inspection filter vlan
permit

diagnostic monitor action

パケット メモリ障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。

diagnostic monitor action [ conservative | normal | aggressive ]

 
シンタックスの説明

conservative

(任意)起動時 SRAM 診断は、すべての障害を記録し、影響を受けるバッファをすべてハードウェア操作から除外するように指定します。実行中の SRAM 診断は、イベントを記録しますが、その他のアクションは実行しません。

normal

(任意)SRAM 診断は、継続的な障害によりスーパーバイザ エンジンがリセットされること以外は、保守モードとして動作するように指定します。これにより、起動時テストは影響を受けるメモリを決定できます。

aggressive

(任意)SRAM 診断は、起動時障害が障害のみを記録し、スーパーバイザ エンジンがオンライン化することを許可しないこと以外は、ユーザ モードで動作するように指定します。これにより冗長スーパーバイザ エンジンまたはネットワークレベルの冗長性のいずれかが引き継ぎを許可されます。

 
デフォルト

ユーザ モード

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

問題を修復するためにスイッチを再起動したくない場合は、 conservative キーワードを使用します。

冗長スーパーバイザ エンジンがある場合、またはネットワークレベルの冗長性が提供されている場合は、 aggressive キーワードを使用します。

次に、継続的な障害の発生時に RPR スイッチオーバーを開始するようにスイッチを設定する例を示します。

Switch# configure terminal
Switch (config)# diagnostic monitor action normal

 
関連コマンド

show diagnostic result module test 2
show diagnostic result module test 3

diagnostic start

指定の診断テストを実行するには、 diagnostic start コマンドを使用します。

diagnostic start { module num } { test test-id } [ port num ]

 
シンタックスの説明

module num

モジュール番号です。

test

実行するテストを指定します。

test-id

実行するテストの ID 番号を指定します。ケーブル診断のテスト ID(test-id)、または cable-tdr キーワードを使用できます。

port num

(任意)インターフェイスのポート番号を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

次に、指定のモジュールに対して指定の診断テストを実行する例を示します。

This exec command starts the TDR test on specified interface
Switch# diagnostic start module 1 test cable-tdr port 3
diagnostic start module 1 test cable-tdr port 3
module 1: Running test(s) 5 Run interface level cable diags
module 1: Running test(s) 5 may disrupt normal system operation
Do you want to continue? [no]: yes
yes
Switch#
2d16h: %DIAG-6-TEST_RUNNING: module 1: Running online-diag-tdr{ID=5} ...
2d16h: %DIAG-6-TEST_OK: module 1: online-diag-tdr{ID=5} has completed successfully
 
Switch#

) TDR テストの結果を表示するには、show cable-diagnostic tdr コマンドを使用します。テストの結果は、テストの開始から約 1 分経過しないと取得可能になりません。テストの開始後 1 分以内に show cable-diagnostic tdr コマンドを入力すると、[TDR test is in progress on interface...] というメッセージが表示されます。


 
関連コマンド

show diagnostic content

dot1x auth-fail max-attempts

ポートが認証失敗 VLAN(auth-fail VLAN)に移行する前の、最大試行回数を設定するには、 dot1x auth-fail max-attempts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail max-attempts max-attempts

no dot1x auth-fail max-attempts max-attempts

 
シンタックスの説明

max-attempts

ポートが認証失敗 VLAN に移行する前の、最大試行回数を指定します。有効値は 1 ~ 10 です。

 
デフォルト

デフォルトは 3 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

次の例は、インターフェイス fastethernet4/3 に対し、ポートが認証失敗 VLAN に移行するまでの最大試行回数を設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x auth-fail max-attempts 5
Switch(config-if)# end
Switch#

 
関連コマンド

dot1x max-reauth-req
show dot1x

dot1x auth-fail vlan

認証失敗 VLAN(仮想 LAN)をポートでイネーブルにするには、 dot1x auth-fail vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail vlan vlan-id

no dot1x auth-fail vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

次に、インターフェイス fastethernet4/3 上で、認証失敗 VLAN をイネーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x auth-fail vlan 40
Switch(config-if)# end
Switch#

 
関連コマンド

dot1x max-reauth-req
show dot1x

dot1x control-direction

スイッチ上で、単一方向のポート制御をポート単位でイネーブルにするには、 dot1x control-direction コマンドを使用します。単一方向のポート制御をディセーブルにするには、このコマンドの no 形式を使用します。

dot1x control-direction [ in | both ]

no dot1x control-direction

 
シンタックスの説明

in

(任意)ポートにおいてインバウンド トラフィックを制御するように指定します。

both

(任意)ポートにおいて、インバウンド トラフィックとアウトバウンド トラフィックの両方を制御するように指定します。

 
デフォルト

インバウンド トラフィックとアウトバウンド トラフィックの両方が制御されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

単一方向制御を使用して、リモート システムを管理できます。単一方向制御を使用すると、マジック パケットと呼ばれる特殊なイーサネット パケットを使用して、システムをリモートで起動できます。

単一方向制御を使用することで、802.1x ポートからのシステムのリモート管理が可能になります。これまでは、システムを終了させると、ポートが無許可ステートに移行していました。この状態のポートは、EAPoL パケットの送受信しか行えません。したがって、単一方向制御を行うマジック パケットがホストに到達できず、システムを起動していないかぎり、ポートを認証して開くことはできませんでした。

次に、着信パケットに対して単一方向制御をイネーブルにする例を示します。

Switch(config-if)# dot1x control-direction in
Switch(config-if)#

 
関連コマンド

show dot1x

dot1x critical

ポート上での 802.1x クリティカル認証をイネーブルにするには、 dot1x critical コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x critical

no dot1x critical

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

クリティカル認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

次に、802.1x クリティカル認証をイネーブルにする例を示します。

Switch(config-if)# dot1x critical
Switch(config-if)#

 
関連コマンド

dot1x critical eapol
dot1x critical recovery delay
dot1x critical vlan
show dot1x

dot1x critical eapol

EAP 交換の途中でポートがクリティカル認証を受けた場合の、EAPOL 成功パケットの送信をイネーブルにするには、 dot1x critical eapol コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x critical eapol

no dot1x critical eapol

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

デフォルトでは、EAPOL 成功パケットは送信されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

次に、EAPOL 成功パケットの送信をイネーブルにする例を示します。

Switch(config-if)# dot1x critical eapol
Switch(config-if)#

 
関連コマンド

dot1x critical
dot1x critical recovery delay
dot1x critical vlan
show dot1x

dot1x critical recovery delay

ポートが再初期化されるまでのインターバルを設定するには、 dot1x critical recovery delay コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x critical recovery delay delay-time

no dot1x critical recovery delay

 
シンタックスの説明

delay-time

AAA(認証、許可、アカウンティング)遷移が発生した場合の、ポートの再初期化までのインターバルを指定します。有効値は 1 ~ 10,000 ミリ秒です。

 
デフォルト

遅延時間は 100 ミリ秒に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、802.1x クリティカル回復遅延時間を 500 に設定する例を示します。

Switch(config-if)# dot1x critical recovery delay 500
Switch(config-if)#

 
関連コマンド

dot1x critical
dot1x critical eapol
dot1x critical vlan
show dot1x

dot1x critical vlan

クリティカル認証を行ったポートを特定の VLAN(仮想 LAN)に割り当てるには、 dot1x critical vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x critical vlan vlan-id

no dot1x critical vlan-id

 
シンタックスの説明

vlan-id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

ポートの VLAN では、クリティカル認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

指定する VLAN のタイプは、ポート タイプと一致している必要があります。ポートがアクセス ポートの場合は、VLAN は通常の VLAN である必要があります。プライベート VLAN のホスト ポートの場合は、有効なプライベート VLAN ドメインにおけるセカンダリ VLAN である必要があります。ルーティッド ポートの場合は、VLAN は指定できません。

このコマンドは、クリティカル認証 VLAN サブシステムを含まないプラットフォーム(レイヤ 3 スイッチなど)ではサポートされません。

次に、ポート VLAN で 802.1x クリティカル認証をイネーブルにする例を示します。

Switch(config-if)# dot1x critical vlan 350
Switch(config-if)#

 
関連コマンド

dot1x critical
dot1x critical eapol
dot1x critical recovery delay
show dot1x

dot1x guest-vlan

ポート単位でゲスト VLAN(仮想 LAN)をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan vlan-id

 
シンタックスの説明

vlan-id

1~4,094 の VLAN を指定します。

 
デフォルト

なし。ゲスト VLAN 機能はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)EWA

設定済みゲスト VLAN ID としてのセカンダリ VLAN のサポートが追加されました。

 
使用上のガイドライン

ゲスト VLAN は、アクセス ポートまたはプライベート VLAN ホスト ポートとして静的に設定されたポートのみで設定できます。静的に設定されたアクセス ポートでは、通常の VLAN をゲスト VLAN として設定できます。静的に設定されたプライベート VLAN ホスト ポートでは、セカンダリ プライベート VLAN をゲスト VLAN として設定できます。

次に、インターフェイス fastethernet4/3 上でゲスト VLAN をイネーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x guest-vlan 26
Switch(config-if)# end
Switch(config)# end
Switch#

 
関連コマンド

dot1x max-reauth-req
show dot1x

dot1x guest-vlan supplicant

802.1x 対応のサプリカント(ホスト)をゲスト VLAN に入れるには、 dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x quest-vlan supplicant

no dot1x quest-vlan supplicant

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

802.1x 対応ホストはゲスト VLAN に入れることはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EWA

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

Cisco Release 12.2(25)EWA では、 dot1x guest-vlan supplicant コマンドを使用して、802.1x 対応ホストをゲスト VLAN に入れることができます。Cisco Release 12.2(25)EWA より前のリリースでは、802.1x 非対応ホストしかゲスト VLAN に入れることはできませんでした。

ゲスト VLAN サプリカントの動作をイネーブルにした場合は、Catalyst 4500 シリーズ スイッチは EAPOL パケット履歴を維持しません。このスイッチでは、EAPOL パケットがインターフェイス上で検出されたかどうかにかかわらず、802.1x 認証に失敗したクライアントによるゲスト VLAN へのアクセスが許可されます。

次に、802.1x 対応サプリカント(ホスト)をゲスト VLAN に入れる例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# dot1x guest-vlan supplicant
Switch(config)# end
Switch#

 
関連コマンド

dot1x system-auth-control
show dot1x

dot1x initialize

802.1x を再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。

dot1x initialize interface

 
シンタックスの説明

interface

インターフェイスの番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ステート マシンを初期化し、新しい認証環境をセットアップするには、このコマンドを使用します。

次に、インターフェイス上で 802.1x ステート マシンを初期化する例を示します。

Switch# dot1x initialize
Switch#

 
関連コマンド

dot1x initialize
show dot1x

dot1x mac-auth-bypass

スイッチで 802.1x MAC(メディア アクセス制御)アドレス バイパスをイネーブルにするには、 dot1x mac-auth-bypass コマンドを使用します。MAC アドレス バイパスをディセーブルにするには、このコマンドの no 形式を使用します。

dot1x mac-auth-bypass [ eap ]

no dot1x mac-auth-bypass [ eap ]

 
シンタックスの説明

eap

(任意)EAP MAC アドレス認証の使用を指定します。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

dot1x mac-auth-bypass 設定をポートから削除しても、ポートの許可ステートまたは認証ステートには影響はありません。未認証ステートのポートは未認証ステートのままです。また、MAB がアクティブな場合は、認証が 802.1x オーセンティケータに戻ります。ポートが MAC アドレスによって許可されている場合に MAB 設定を削除すると、このポートは再認証が行われるまで許可された状態を維持します。再認証が実行されると、回線上で検出された 802.1x サプリカントが優先されるため、MAC アドレスは削除されます。

次に、EAP MAC アドレス認証をイネーブルにする例を示します。

Switch(config-if)# dot1x mac-auth-bypass
Switch(config-if)#

dot1x max-reauth-req

認証プロセスを再起動する前に、スイッチが EAP 要求/ID フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-reauth-req count

no dot1x max-reauth-req

 
シンタックスの説明

count

認証プロセスを再開するまでにスイッチが EAP 要求/ID フレームを再送信する回数です。有効値は 1 ~ 10 回です。

 
デフォルト

スイッチの再送信回数の最大値は 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。この設定は、dot1x 非対応クライアントを設定した場合に、このクライアントがゲスト VLAN(仮想 LAN)に登録されるまでの待機時間に影響します。

show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。

次に、認証プロセスを再開するまでに、スイッチが EAP 要求/ID フレームを再送信する回数を 5 回に設定する例を示します。

Switch(config-if)# dot1x max-reauth-req 5
Switch(config-if)#

 
関連コマンド

show dot1x

dot1x max-req

認証プロセスを再開する前にスイッチが Extensible Authentication Protocol(EAP)要求/ID 以外のタイプの EAP 要求フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

認証プロセスを再開するまでにスイッチが EAP 要求/ID フレーム以外のタイプの EAP 要求フレームを再送信する回数です。有効値は 1 ~ 10 回です。

 
デフォルト

スイッチの再送信回数の最大値は 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

EAP 要求/ID 再送信制限を制御するように変更されました。

 
使用上のガイドライン

このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。

show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。

次に、認証プロセスを再開するまでに、スイッチが EAP 要求フレームを再送信する回数を 5 回に設定する例を示します。

Switch(config-if)# dot1x max-req 5
Switch(config-if)#

 
関連コマンド

dot1x initialize
dot1x max-reauth-req
show dot1x

dot1x multiple-hosts

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されている 802.1x 許可済みポート上で複数のホスト(クライアント)を許可するには、 dot1x multiple-hosts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x multiple-hosts

no dot1x multiple-hosts

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドを使用すると、複数のホストを 1 つの 802.1x 対応ポートに接続できます。このモードで、すべてのホストにネットワーク アクセスが許可されるには、少なくとも接続ホストのいずれか 1 つが正常に許可される必要があります。ポートが無許可になると(再認証が失敗するか、Extensible Authentication Protocol over LAN [EAPOL] ログオフ メッセージを受信すると)、接続されたすべてのクライアントのネットワーク アクセスが拒否されます。

次に、gigabitethernet1/1 上で 802.1x をイネーブルにし、複数のポートを許可する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x multiple-hosts
 

show dot1x [ interface interface-id ] 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

show dot1x

dot1x port-control

ポート上での認証ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control { auto | force-authorized | force-unauthorized }

 
シンタックスの説明

auto

インターフェイス上で 802.1x 認証をイネーブルにして、スイッチとクライアントの間の 802.1x 認証交換に基づきポートを許可または無許可ステートへ移行させます。

force-authorized

インターフェイス上で 802.1x 認証をディセーブルにして、認証交換をせずにポートを許可ステートに移行させます。ポートは、クライアントの 802.1x ベースの認証なしで通常のトラフィックを送受信します。

force-unauthorized

ポートを強制的に無許可ステートに移行させ、クライアント認証の試行をすべて無視することにより、指定されたインターフェイス上のすべてのアクセスを拒否します。スイッチは、インターフェイスを介してクライアントに認証サービスを提供できません。

 
デフォルト

ポート 802.1x 許可はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

802.1x プロトコルは、レイヤ 2 スタティック アクセス ポートとレイヤ 3 ルーテッド ポートの両方でサポートされています。

ポートが次のように設定されていない場合にだけ auto キーワードを使用できます。

トランク ポート ― トランク ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、近接ポートとネゴシエーションしてトランク ポートになることができます。ダイナミック ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートのモードをダイナミックに変更しようとしても、ポート モードは変更されません。

EtherChannel ポート ― ポート上で802.1xをイネーブルにする前に、まず EtherChannel から削除する必要があります。EtherChannel または EtherChannel のアクティブ ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。EtherChannel の非アクティブ ポートで 802.1x をイネーブルにしようとすると、ポートは EtherChannel に加入しません。

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)宛先ポート ― SPAN 宛先ポートで 802.1x をイネーブルにできますが、SPAN 宛先として削除するまで 802.1x はディセーブルに設定されます。SPAN 送信元ポートでは、802.1x をイネーブルにできます。

スイッチで 802.1x をグローバルにディセーブルにするには、各ポートでディセーブルにする必要があります。この操作に使用できるグローバル コンフィギュレーション コマンドはありません。

次に、gigabitethernet1/1 上で 802.1x をイネーブルにする例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# dot1x port-control auto
Switch#
 

show dot1x all または show dot1x interface int コマンドを入力してポート制御ステータスを表示すると、設定を確認できます。表示されたステータスがイネーブル(enabled)の場合、ポート制御値が auto または force-unauthorized に設定されていることを意味します。

 
関連コマンド

show dot1x

dot1x re-authenticate

手動ですべての 802.1x 対応ポートまたは指定された 802.1x 対応ポートの再認証を初期化するには、 dot1x re-authenticate コマンドを使用します。

dot1x re-authenticate [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)インターフェイスのモジュールおよびポート番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

再認証試行(re-authperiod)と自動再認証との間で設定された秒数を待たずにクライアントを再認証する場合に、このコマンドを使用できます。

次に、インターフェイス gigabitethernet1/1 に接続された装置を手動で再認証する例を示します。

Switch# dot1x re-authenticate interface gigabitethernet1/1
Starting reauthentication on gigabitethernet1/1
Switch#

dot1x re-authentication

クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x re-authentication

no dot1x re-authentication

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

定期的再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用すると、定期的再認証試行間隔の時間を設定できます。

次に、クライアントの定期的再認証をディセーブルにする例を示します。

Switch(config-if)# no dot1x re-authentication
Switch(config-if)#
 

次に、定期的再認証をイネーブルにし、再認証を試行する間隔を 4,000 秒に設定する例を示します。

Switch(config-if)# dot1x re-authentication
Switch(config-if)# dot1x timeout re-authperiod 4000
Switch#
 

show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。

 
関連コマンド

dot1x timeout
show dot1x

dot1x system-auth-control

スイッチで 802.1x 認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムの 802.1x 認証をディセーブルにするには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x syst em-auth-co ntrol

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

802.1x 認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

スイッチの任意のポートで 802.1x アクセス コントロールを使用するには、
dot1x system-auth-control コマンドをイネーブルにする必要があります。802.1x アクセス コントロールを使用する各ポート上で、 dot1x port-control auto コマンドを使用できます。

次に、802.1x 認証をイネーブルにする例を示します。

Switch(config)# dot1x system-auth-control
Switch(config)#

 
関連コマンド

dot1x initialize
show dot1x

dot1x timeout

再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { reauth-period { seconds | server } | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }

no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }

 
シンタックスの説明

reauth-period seconds

再認証試行間隔の秒数です。有効値は 1 ~ 65,535 秒です。詳細については、「使用上のガイドライン」を参照してください。

reauth-period server

再認証試行間隔の秒数です。有効値は 1 ~ 65,535 秒であり、Session-Timeout RADIUS 属性に従います。詳細については、「使用上のガイドライン」を参照してください。

quiet-period seconds

クライアントとの認証交換が失敗したあと、スイッチが待機ステートにある秒数を設定します。有効値は 0 ~ 65,535 秒です。

tx-period seconds

要求を再送信するまでに、スイッチがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を設定します。有効値は 1 ~ 65,535 秒です。

supp-timeout seconds

EAP 要求パケットの再送信を待機する秒数を設定します。有効値は 30 ~ 65,535 秒です。

server-timeout seconds

スイッチがバックエンド オーセンティケータによる認証サーバへのパケットの再送信を待機する秒数を設定します。有効値は 30 ~ 65,535 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period は 3,600 秒です。

quiet-period は 60 秒です。

tx-period は 30 秒です。

supp-timeout は 30 秒です。

server-timeout は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

12.2(25)EWA

サーバからの認証タイマー選択のサポートが追加されました。

 
使用上のガイドライン

dot1x timeout re-authperiod コマンドを入力する前に、定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。

次に、要求を再送信するまでに、スイッチがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を 60 秒に設定する例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x timeout tx-period 60
Switch(config-if)# end
Switch#
 

show dot1x 特権 EXEC コマンドを入力すると、設定を確認できます。

次に、Session-Timeout 属性から得られた再認証タイムアウトを使用するように、スイッチを設定する例を示します。この属性は、ホストが 802.1x 経由の認証に成功したときに受信した、RADIUS Access-Accept メッセージから取得されます。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x timeout reauth-period server
Switch(config-if)# end
Switch#

 
関連コマンド

dot1x initialize
show dot1x

duplex

インターフェイス上でデュプレックス動作を設定するには、 duplex コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

自動ネゴシエーション動作を指定します。

full

全二重動作を指定します。

half

半二重動作を指定します。

 
デフォルト

半二重動作

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

表2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。

 

表2-2 サポートされている duplex コマンド オプション

インターフェイス
タイプ
サポートされている構文
デフォルト設定
注意事項

10/100 Mbps モジュール

duplex [ half | full ]

half

速度が auto に設定されている場合は、 duplex モードを設定できません。

速度が 10 または 100 に設定されていて、デュプレックスが設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。

100 Mbps ファイバ
モジュール

duplex [ half | full ]

half

ギガビット イーサネット インターフェイス

サポートなし

サポートなし

ギガビット イーサネット インターフェイスは full デュプレックスに設定されます。

10/100/1000

duplex [ half | full ]

速度が auto または 1000 に設定されている場合は、 duplex を設定できません。

速度が 10 または 100 に設定されていて、デュプレックスが設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。

16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。伝送速度が 10 または 100 に変化しても、デュプレックス モードは full のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、スイッチに正しいデュプレックス モードを設定する必要があります。


) Catalyst 4006 スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されていても、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。



注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、インターフェイスがシャットダウンされてから再びイネーブルになる場合があります。

表2-3 に、デュプレックスと速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。 duplex コマンドと speed コマンドの設定により、表に示すアクションが行われます。

 

表2-3 duplex コマンドと speed コマンドの関係

duplex コマンド
speed コマンド
システム アクション

duplex half または duplex full

speed auto

速度とデュプレックス モードの両方を自動ネゴシエーションします。

duplex half

speed 10

強制的に 10 Mbps および半二重になります。

duplex full

speed 10

強制的に 10 Mbps および全二重になります。

duplex half

speed 100

強制的に 100 Mbps および半二重になります。

duplex full

speed 100

強制的に 100 Mbps および全二重になります。

duplex full

speed 1000

強制的に 1,000 Mbps および全二重になります。

次に、インターフェイスを全二重動作に設定する例を示します。

Switch(config-if)# duplex full
Switch(config-if)#

 
関連コマンド

speed
interface
(Cisco IOS のマニュアルを参照)
show controllers (Cisco IOS のマニュアルを参照)
show interfaces (Cisco IOS のマニュアルを参照)

erase

ファイル システムを消去するには、 erase コマンドを使用します。

erase {/all [non-default | nvram:] | cat4000_flash | nvram: | startup-config }

 
シンタックスの説明

/ all nvram :

NVRAM(不揮発性 RAM)内のすべての内容を消去します。

/ all non-default

NVRAM、ブートフラッシュ、cat4000_flash、crashinfo など、ローカル スーパーバイザ エンジンの不揮発性ストレージ内にあるファイルおよび設定を消去します。Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。


) このコマンド オプションは、スタンドアロンのスーパーバイザ エンジンのみを対象としています。


cat4000_flash:

VLAN(仮想 LAN)データベースのコンフィギュレーション ファイルを消去します。

nvram:

NVRAM 内の startup-config および private-config ファイルを消去します。

startup-config:

NVRAM 内の startup-config および private-config ファイルを消去します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン


注意 erase コマンドを使用してファイル システムを消去した場合は、このファイル システム内のファイルは回復できません。

上記のコマンド オプションのほかにも、デュアル スーパーバイザ冗長スイッチのコマンド ヘルプ メッセージには、NVRAM および フラッシュ を識別するためのプレフィックス スレーブ(slavenvram: や slavecat4000_flash: など)の付いたオプションが表示されます。

erase nvram: コマンドは、 write erase および erase startup-confg コマンドの代わりに使用されます。この 2 つのコマンドと同様、startup-config ファイルと private-config ファイルの両方を消去します。

erase /all nvram: コマンドは、startup-config および private-config ファイルのほか、NVRAM 内のすべてのファイルを消去します。

erase cat4000_flash: コマンドは、VLAN データベースのコンフィギュレーション ファイルを消去します。

erase /all non-default コマンドは、製造施設や修理センターでの作業の円滑化に役立ちます。このコマンドは、不揮発性ストレージ内に保存された設定および状態を消去し、Catalyst 4500 シリーズ スイッチを、出荷時のデフォルト設定にリセットします。デフォルト設定とは、IOS ライブラリ(後述)で説明されている設定、および erase /all non-default コマンド(vtp mode=transparent、ROMMON 変数の ConfigReg=0x2101、PS1= "rommon ! >" および EnableAutoConfig=1)で設定された設定です。

次の URL の『Cisco IOS Configuration Fundamentals Configuration Guide』Release 12.2

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_c/index.htm

次の URL の『Cisco IOS Configuration Fundamentals Configuration Command Reference』Release 12.2

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fun_r/index.htm


注意 erase /all non-default コマンドは、ブートフラッシュ内の IOS イメージも消去します。したがって、次の 2 点を確認してください。1) IOS イメージをブートフラッシュに再コピーできること(たとえば、アクセス可能な TFTP サーバや、ほとんどのシャーシ モデルに存在するスロット 0 に挿入されたフラッシュカードからコピーする)。または、2) アクセス可能なネットワーク サーバに格納されたイメージからスイッチを起動できること。

次に、不揮発性ストレージ内のファイルと設定を消去し、スイッチを出荷時の設定に戻す例を示します。

Switch# erase /all non-default
Switch#
Erase and format operation will destroy all data in non-volatile storage. Continue? [confirm]
Formatting bootflash: ...
Format of bootflash complete
Erasing nvram:
Erasing cat4000_flash:
Clearing crashinfo:data
Clearing the last power failure timestamp
Clearing all ROMMON variables
Setting default ROMMON variables:
ConfigReg=0x2101
PS1=rommon ! >
EnableAutoConfig=1
Setting vtp mode to transparent
%WARNING! Please reboot the system for the changes to take effect
Switch#
00:01:48: %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Switch#
 

次に、NVRAM の内容を消去する例を示します。

Switch# erase /all nvram:
Erasing the nvram filesystem will remove all files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
00:38:10: %SYS-7-NV_BLOCK_INIT: Initalized the geometry of nvram
Switch#
 

次に、ファイル システム cat4000_flash を消去する例を示します。

Switch# erase cat4000_flash:
Erasing the cat4000_flash filesystem will remove all files! Continue? [confirm]
[OK]
Erase of cat4000_flash:complete
Switch#

 
関連コマンド

boot config (Cisco IOS のマニュアルを参照)
delete (Cisco IOS のマニュアルを参照)
more nvram:startup-config: (Cisco IOS のマニュアルを参照)
show bootvar
undelete
(Cisco IOS のマニュアルを参照)

errdisable detect

エラー ディセーブル検出をイネーブルにするには、 errdisable detect コマンドを使用します。エラー ディセーブル検出機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }

no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }

 
シンタックスの説明

cause

エラー ディセーブル検出を指定して、特定の原因からの検出を行います。

all

すべてのエラー ディセーブル原因のエラー ディセーブル検出を指定します。

arp-inspection

Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション エラー ディセーブル原因の検出を指定します。

dhcp-rate-limit

DHCP レート制限エラー ディセーブル原因の検出を指定します。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ エラー ディセーブル原因の検出を指定します。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の検出を指定します。

l2ptguard

レイヤ 2 プロトコル トンネル エラー ディセーブル原因の検出を指定します。

link-flap

リンク フラップ エラー ディセーブル原因の検出を指定します。

pagp-flap

Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ エラー ディセーブル原因の検出を指定します。

 
デフォルト

すべてのエラー ディセーブル原因が検出されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

原因( dtp-flap link-flap pagp-flap )は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。

shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。

次に、リンク フラップ エラー ディセーブル原因のエラー ディセーブル検出をイネーブルにする例を示します。

Switch(config)# errdisable detect cause link-flap
Switch(config)#

次に、Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)のエラー ディセーブル検出をディセーブルにする例を示します。

Switch(config)# no errdisable detect cause arp-inspection
Switch(config)# end
Switch# show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Disabled
psecure-violation Enabled
vmps Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
gbic-invalid Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
storm-control Enabled
ilpower Enabled
arp-inspection Disabled
Switch#

 
関連コマンド

show errdisable detect
show interfaces status

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]

no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]

 
シンタックスの説明

cause

(任意)特定の原因から回復するためのエラー ディセーブル回復をイネーブルにします。

all

(任意)すべてのエラー ディセーブル原因の回復タイマーをイネーブルにします。

arp-inspection

(任意)Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクション原因の回復タイマーをイネーブルにします。

bpduguard

(任意)Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)ガード エラー ディセーブル原因の回復タイマーをイネーブルにします。

channel-misconfig

(任意)チャネル設定ミス エラー ディセーブル原因の回復タイマーをイネーブルにします。

dhcp-rate-limit

(任意)DHCP レート制限エラー ディセーブル原因の回復タイマーをイネーブルにします。

dtp-flap

(任意)Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

gbic-invalid

(任意)GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の回復タイマーをイネーブルにします。

l2ptguard

(任意)レイヤ 2 プロトコルトンネル エラー ディセーブル原因の回復タイマーをイネーブルにします。

link-flap

(任意)リンク フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

pagp-flap

(任意)Port Aggregation Protocol(PAgP; ポート集約プロトコル)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

pesecure-violation

(任意)pesecure 違反エラー ディセーブル原因の回復タイマーをイネーブルにします。

security-violation

(任意)802.1x セキュリティ違反によりディセーブルとなったポートの自動回復をイネーブルにします。

storm-control

(任意)ストーム制御エラーディセーブル ステートからの回復タイマーをイネーブルにします。

udld

(任意)UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)エラー ディセーブル原因の回復タイマーをイネーブルにします。

unicastflood

(任意)ユニキャスト フラッディング エラー ディセーブル原因の回復タイマーをイネーブルにします。

vmps

(任意)VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)エラー ディセーブル原因の回復タイマーをイネーブルにします。

arp-inspection

(任意)ARP インスペクション原因および回復タイムアウトをイネーブルにします。

interval interval

(任意)指定されたエラー ディセーブル原因から回復する時間を指定します。有効値は 30 ~ 86,400 秒です。

 
デフォルト

エラー ディセーブル回復はディセーブルです。

回復インターバルは 300 秒に設定されています。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

ストーム制御機能のサポートが追加されました。

 
使用上のガイドライン

原因( bpduguard dtp-flap link-flap pagp-flap udld )は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た動作ステート)となります。その原因のエラー ディセーブル回復をイネーブルにしない場合、 shutdown および no shutdown が入力されるまでインターフェイスはエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。

次に、BPDU ガード エラー ディセーブル原因の回復タイマーをイネーブルにする例を示します。

Switch(config)# errdisable recovery cause bpduguard
Switch(config)#
 

次に、タイマーを 300 秒に設定する例を示します。

Switch(config)# errdisable recovery interval 300
Switch(config)#
 

次に、ARP インスペクションのエラーディセーブル回復をイネーブルにする例を示します。

Switch(config)# errdisable recovery cause arp-inspection
Switch(config)# end
Switch# show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
arp-inspection Enabled
 
Timer interval: 300 seconds
 
Interfaces that will be enabled at the next timeout:
 
Switch#

 
関連コマンド

show errdisable recovery
show interfaces status

flowcontrol

ギガビット イーサネット インターフェイスがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。

flowcontrol { receive | send } { off | on | desired }

no flowcontrol { receive | send } { off | on | desired }

 
シンタックスの説明

receive

インターフェイスがポーズ フレームを処理するよう指定します。

send

インターフェイスがポーズ フレームを送信するよう指定します。

off

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを禁止します。

on

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることをイネーブルにします。

desired

リモート ポートが on、off、または desired のいずれに設定されていても、予測できる結果を入手します。

 
デフォルト

ギガビット イーサネット インターフェイスのデフォルト設定は次のとおりです。

ポーズ フレームの送信 ― off(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)

ポーズ フレームの受信 ― desired(非オーバーサブスクライブ ギガビット イーサネット インターフェイス)

ポーズ フレームの送信 ― on(オーバーサブスクライブ ギガビット イーサネット インターフェイス)

ポーズ フレームの受信 ― desired(オーバーサブスクライブ ギガビット イーサネット インターフェイス)

表2-4 に、モジュールのデフォルト設定を示します。

 

表2-4 モジュール デフォルト設定

モジュール
ポート
送信

WS-X4418-GB、WS-X4412-2GB-TX、WS-X4416-2GB-TX 以外のすべてのモジュール

オーバーサブスクライブ ポート以外のすべてのポート

off

WS-X4418-GB

アップリンク ポート(1~ 2)

off

WS-X4418-GB

オーバーサブスクライブ ポート(3 ~ 18)

on

WS-X4412-2GB-TX

アップリンク ポート(13~ 14)

off

WS-X4412-2GB-TX

オーバーサブスクライブ ポート(1~ 12)

on

WS-X4416-2GB-TX

アップリンク ポート(17~ 18)

off

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ポーズ フレームは、バッファがいっぱいであるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。

表2-5 に、 flowcontrol コマンドと send キーワードおよび receive キーワードをさまざまな組み合わせで使用する場合の注意事項を示します。

 

表2-5 send キーワードおよび receive キーワードの設定

設定
説明

send on

ローカル ポートからリモート ポートへのポーズ フレームの送信をイネーブルにします。予測できる結果を得るには、 send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。

send off

ローカル ポートからリモート ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

send desired

リモート ポートが receive on receive off 、または receive desired のいずれに設定されていようと、予測できる結果を得ます。

receive on

ローカル ポートで、リモート ポートから送信されたポーズ フレームの処理をイネーブルにします。予測できる結果を得るには、 receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。

receive off

リモート ポートからローカル ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

receive desired

リモート ポートが send on send off 、または send desired のいずれに設定されていても、予測できる結果を得ます。

表2-6 では、速度設定に基づいてギガビット イーサネット インターフェイス上でフロー制御がどのように強制またはネゴシエーションされるのかを示します。


) ギガビット インターフェイス上にある場合にかぎり、Catalyst 4006 スイッチはフロー制御をサポートします。


 

表2-6 スイッチ タイプ、モジュール、およびポートごとの送信能力

インターフェイス タイプ
設定速度
アドバタイズされたフロー制御

10/100/1000BASE-TX

速度 1000

常にフロー制御設定

1000BASE-T

ネゴシエーションが常にイネーブル

フロー制御が常にネゴシエーションされるように設定

1000BASE-X

速度非ネゴシエーションなし

フロー制御がネゴシエーションされるように設定

1000BASE-X

速度非ネゴシエーション

フロー制御が強制されるように設定

次に、送信フロー制御をイネーブルにする例を示します。

Switch(config-if)# flowcontrol receive on
Switch(config-if)#
 

次に、送信フロー制御をディセーブルにする例を示します。

Switch(config-if)# flowcontrol send off
Switch(config-if)#
 

次に、受信フロー制御を desired に設定する例を示します。

Switch(config-if)# flowcontrol receive desired
Switch(config-if)#
 

 
関連コマンド

interface port-channel
interface range
interface vlan
flowcontrol
show running-config
(Cisco IOS のマニュアルを参照)
speed

hw-module power

スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源を再びオンにするには、 hw-module power コマンドを使用します。

hw-module [ slot | module ] number power

no hw-module [ slot | module ] number power

 
シンタックスの説明

slot

(任意)シャーシのスロットを指定します。

module

(任意)回線モジュールを指定します。

number

(任意)スロットまたはモジュール番号を指定します。

 
デフォルト

起動後に、電源がオンになります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(18)EW

slot および module キーワードを追加しました。

次に、スロット 5 にあるモジュールの電源をオフにする方法を示します。

Switch# no hw-module slot 5 power
Switch#

 
関連コマンド

clear hw-module slot password

hw-module uplink select

W-C4510R シャーシ内の Supervisor Engine V-10GE 上で 10 ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。

hw-module uplink select { tengigabitethernet | gigabitethernet | all }

 
シンタックスの説明

tengigabitethernet

(任意)10 ギガビット イーサネット アップリンクを指定します。

gigabitethernet

(任意)ギガビット イーサネット アップリンクを指定します。

all

(任意)すべてのアップリンク(10 ギガビット イーサネットおよびギガビット イーサネット)を指定します。

 
デフォルト

tengigabitethernet

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)SG

all キーワードのサポートが追加されました。

 
使用上のガイドライン

Supervisor Engine V-10GE および Supervisor Engine II+10GE は、10 ギガビット イーサネットおよびギガビット イーサネット アップリンク ポートをサポートします。Supervisor Engine II+10GE では、すべてのアップリンク ポートは常に使用可能です。同様に、Supervisor Engine V-10GE を W-C4503、W-4506、または W-4507R シャーシに実装した場合も、すべてのアップリンク ポートは常に使用可能です。Supervisor Engine V-10GE を W-4510R シャーシに実装した場合は、10 ギガビット イーサネット アップリンク ポート、ギガビット イーサネット アップリンク ポート、またはすべてのアップリンク ポートの使用を選択できます。すべてのアップリンク ポートの使用を選択した場合は、10 番めのスロットは WS-X4302-GB スイッチング ラインカードのみをサポートします。このコマンドは、リロード( redundancy reload shelf コマンドの実行)しないと有効にならないことに注意してください。

アップリンク選択はハードウェアの初期化時にプログラムされるので、アクティブなアップリンクを変更するには設定を保存し、スイッチをリロードする必要があります。アップリンクに対する変更を設定する場合、システムはスイッチをリロードする必要があることを通知するメッセージを表示し、スイッチをリロードするのに適切なコマンドを(冗長モードに応じて)示します。

all キーワードを選択する場合は、10 番めのスロットが空であるか、または WS-X4302-GB スイッチング モジュールが実装されていることを確認してください。

このコマンドの no 形式はありません。設定を取り消すには、アップリンクを設定する必要があります。

次に、ギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
Switch(config)# exit
Switch#

) ギガビット イーサネット アップリンクは、次にリロードしたあとでアクティブになります。


次に、SSO モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A 'redundancy reload shelf' or power-cycle of chassis is required to apply the new configuration
Switch(config)# exit
Switch#

) ギガビット イーサネット アップリンクは、シャーシ/シェルフを次にリロードしたあとでアクティブになります。シャーシ/シェルフをリロードするには、 redundancy reload shelf コマンドを使用します。


次に、RPR モードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
Switch(config)# exit
Switch#

) ギガビット イーサネットは、アクティブ スーパーバイザ エンジンのスイッチオーバーまたはリロードが発生してもアクティブのままです。


次に、SSO モードの冗長システムにおいて、すべてのアップリンクを選択する例を示します。

Switch(config)# hw-module uplink select all
Warning: This configuration mode may disable slot10.
A 'redundancy reload shelf' or power-cycle of chassis is required to apply the new configuration.
Switch(config)# exit
Switch#

all キーワードを選択する場合は、スーパーバイザ エンジンの 10 番めのスロットでは Drome ボードのみがサポートされます。


 
関連コマンド

show hw-module uplink

instance

1 つまたは一連の VLAN(仮想 LAN)を MST インスタンスにマッピングするには、 instance コマンドを使用します。VLAN を共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。

instance instance-id { vlans vlan-range }

no instance instance-id

 
シンタックスの説明

instance-id

指定された VLAN がマッピングされている MST インスタンスです。有効値は 0 ~ 15 です。

vlans vlan-range

指定されたインスタンスにマッピングされる VLAN の番号を指定します。番号は、1 つの値または範囲として入力できます。有効値は 1 ~4,094です。

 
デフォルト

マッピングはディセーブルです。

 
コマンド モード

MST コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲は既存の VLAN に追加されるか、既存の VLAN から削除されます。

マッピングされていない VLAN はすべて、CIST インスタンスにマッピングされます。

次に、VLAN の範囲を instance 2 にマッピングする例を示します。

Switch(config-mst)# instance 2 vlans 1-100
Switch(config-mst)#
 

次に、VLAN を instance 5 にマッピングする例を示します。

Switch(config-mst)# instance 5 vlans 1100
Switch(config-mst)#
 

次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。

Switch(config-mst)# no instance 2 vlans 40-60
Switch(config-mst)#
 

次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。

Switch(config-mst)# no instance 2
Switch(config-mst)#

 
関連コマンド

name
revision
show spanning-tree mst
spanning-tree mst configuration

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。

interface type number

 
シンタックスの説明

type

設定するインターフェイスのタイプを指定します。有効値については、 表2-7 を参照してください。

number

モジュールおよびポート番号です。

 
デフォルト

インターフェイス タイプは設定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EW

10 ギガビット イーサネット インターフェイスが追加されました。

 
使用上のガイドライン

表2-7 に、 type の有効値の一覧を表示します。

 

表2-7 有効な type 値

キーワード
定義

ethernet

イーサネット IEEE 802.3 インターフェイス

fastethernet

100-Mbps イーサネット インターフェイス

gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイス

tengigabitethernet

10 ギガビット イーサネット IEEE 802.3ae インターフェイス

ge-wan

ギガビット イーサネット WAN IEEE 802.3z インターフェイス。Supervisor Engine 2を搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。

pos

Packet OC-3 interface on the Packet over SONET(POS)インターフェイス プロセッサ。Supervisor Engine 2を搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。

atm

Asynchronous Transfer Mode(ATM; 非同期転送モード)インターフェイス。Supervisor Engine 2を搭載したCatalyst 4500 シリーズ スイッチでのみ、サポートされます。

vlan

VLAN(仮想 LAN)インターフェイス。 interface vlan コマンドを参照してください。

port-channel

ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。

null

ヌル インターフェイス。有効値は 0 です。

次に、インターフェイス fastethernet2/4 上でインターフェイス設定モードを開始する例を示します。

Switch(config)# interface fastethernet2/4
Switch(config)#

 
関連コマンド

show interfaces

interface port-channel

ポートチャネル インターフェイスのアクセスまたは作成を行うには、 interface port-channel コマンドを使用します。

interface port-channel channel-group

 
シンタックスの説明

channel-group

ポート チャネル グループ番号です。有効値は 1 ~ 64 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポート チャネル インターフェイスが自動的に作成されます。

interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ 3 ポート チャネルが作成されます。レイヤ 3 ポート チャネルをレイヤ 2 ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバ ポートがある場合には、ポート チャネルをレイヤ 3 からレイヤ 2、またはレイヤ 2 からレイヤ 3 に変更することはできません。

1 つのチャネル グループには、ポート チャネルは 1 つだけです。


注意 レイヤ 3 ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。

Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用したい場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。

次に、チャネル グループ番号 64 でポート チャネル インターフェイスを作成する例を示します。

Switch(config)# interface port-channel 64
Switch(config)#

 
関連コマンド

channel-group
show etherchannel

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { vlan vlan_id - vlan_id } { port-range | macro name }

 
シンタックスの説明

vlan vlan_id - vlan_id

VLAN(仮想 LAN)範囲を指定します。有効値は 1 ~ 4,094 です。

port-range

ポート範囲です。 port-range の有効値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張 VLAN アドレスのサポートが追加されました。

 
使用上のガイドライン

interface range コマンドは、既存の VLAN SVI 上でだけ使用できます。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。

interface range コマンドとともに入力される値は、すべての既存の VLAN SVI に適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。

ポート範囲は次の 2 つの方法で入力できます。

最大 5 つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはモジュールをまたがることはできません。

1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入します。

interface range gigabitethernet 5/1 -20, gigabitethernet4/5 -20.
 

port-range を入力するときは、次のフォーマットを使用します。

interface-type { mod }/{ first-port } - { last-port }

interface-type { mod }/{ first-port } - { last-port }

interface-type の有効値は次のとおりです。

FastEthernet

GigabitEthernet

Vlan vlan_id

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。

port-range 値に単一のインターフェイスを指定できます。この場合、このコマンドは interface interface-number コマンドと同様に機能します。

次に、 interface range コマンドを fastethernet 5/18 ~ 20 へのインターフェイスに使用する例を示します。

Switch(config)# interface range fastethernet 5/18 - 20
Switch(config-if)#
 

次に、ポート範囲マクロを実行するコマンドの例を示します。

Switch(config)# interface range macro macro1
Switch(config-if)#

 
関連コマンド

define interface-range
show running config
(Cisco IOS のマニュアルを参照)

interface vlan

レイヤ 3 Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan_id

no interface vlan vlan_id

 
シンタックスの説明

vlan_id

VLAN の番号です。有効値は 1 ~ 4,094 です。

 
デフォルト

Fast EtherChannel は指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上のガイドライン

SVI は、特定の VLAN に最初に interface vlan vlan_id コマンドを入力したときに作成されます。 vlan_id 値は、ISL(スイッチ間リンク)または 802.1Q カプセル化トランク上のデータ フレームに関連付けられる VLAN タグまたはアクセス ポートに設定された VLAN ID に対応します。VLAN インターフェイスが新たに作成されたときには必ずメッセージが表示されるので、正しい VLAN 番号が入力されたかどうかを確認できます。

no interface vlan vlan_id コマンドを入力して SVI を削除した場合、関連付けられたインターフェイスは強制的に管理上のダウン状態に設定され、削除とマークされます。削除されたインターフェイスは、show interface コマンドでは見ることはできません。

削除されたインターフェイスに interface vlan vlan_id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消失します。

次に、新しい VLAN 番号に interface vlan vlan_id コマンドを入力したときの出力例を示します。

Switch(config)# interface vlan 23
% Creating new VLAN interface.
Switch(config)#

ip arp inspection filter vlan

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブルの場合にスタティック IP 用に設定されたホストからの Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)を許可したり、ARP アクセス リストを定義して VLAN(仮想 LAN)に適用したりするには、ip arp inspection filter vlanコマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

 
シンタックスの説明

arp-acl-name

Access Control List(ACL;アクセス コントロール リスト)の名前です。

vlan-range

VLAN の番号または範囲です。有効値は 1 ~ 4,094 です。

static

(任意)ACL をスタティックに適用するように指定します。

 
デフォルト

定義された ARP ACL はどの VLAN にも適用されません。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ARP ACL を VLAN に適用して DAI を行う場合は、IP/イーサネット MAC(メディア アクセス制御)バインディングのみを含む ARP パケットが ACL と比較されます。それ以外のすべてのパケット タイプは、検証されずに、着信 VLAN 内でブリッジングされます。

このコマンドは、着信 ARP パケットを ARP ACL と比較し、ACL で許可されている場合のみパケットを許可するように指定します。

ACL の明示的な拒否によってパケットが拒否されると、そのパケットは廃棄されます。ACL がスタティックに適用されていない場合、暗黙的な拒否によってパケットが拒否されると、そのパケットは DHCP バインディングのリストと照合されます。

次に、DAI 用に ARP ACL [static-hosts]を VLAN 1 に適用する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection filter static-hosts vlan 1
Switch(config)# end
Switch#
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
 
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active static-hosts No
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Acl-Match Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection limit(インターフェイス)

インターフェイスの着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)要求および応答のレートを制限したり、DoS 攻撃(サービス拒絶攻撃)が発生した場合に Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)によってシステム リソースがすべて消費されないようにするには、ip arp inspection limit コマンドを使用します。この制限を解除するには、このコマンドの no 形式を使用します。

ip arp inspection limit { rate pps | none } [ burst interval seconds ]

no ip arp inspection limit

 
シンタックスの説明

rate pps

1 秒間に処理される着信パケット数の上限を指定します。有効なレートは 1 ~ 10,000 pps です。

none

処理可能な着信 ARP パケットのレートに上限を指定しません。

burst interval seconds

(任意)インターフェイスで高速 ARP パケットをモニタするインターバルを秒単位で指定します。有効なインターバルは 1 ~ 15 秒です。

 
デフォルト

1 秒間に 15 台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは 15 パケット/秒に設定されます。

信頼できるすべてのインターフェイスでは、レートは無制限です。

デフォルトでは、バースト インターバルは 1 秒に設定されています。

 
コマンド モード

インターフェイス

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(20)EW

インターフェイス モニタリングのサポートが追加されました。

 
使用上のガイドライン

トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、インターフェイスはエラーディセーブル ステートになります。エラーディセーブル タイムアウト機能を使用すると、ポートのエラーディセーブル ステートを解除できます。レートは信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数の DAI 対応 VLAN(仮想 LAN)でパケットを処理する場合は、トランクに適切なレートを設定します。レートを無制限に設定する場合は、none キーワードを使用します。

チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバの着信パケット レートの合計と同じです。チャネル ポートのレート制限は、チャネル メンバの着信 ARP パケットを調べたあとにのみ設定してください。

バースト期間中に、設定されたレートを超えるレートでスイッチがパケットを受信した場合、インターフェイスはエラーディセーブル ステートになります。

次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。

Switch# config terminal
Switch(config)# interface fa6/3
Switch(config-if)# ip arp inspection limit rate 25
Switch(config-if)# end
Switch# show ip arp inspection interfaces fastEthernet 6/3
Interface Trust State Rate (pps)
--------------- ----------- ----------
Fa6/3 Trusted 25
Switch#
 

次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイス モニタリング インターバルを 5 秒間に設定する例を示します。

Switch# config terminal
Switch(config)# interface fa6/1
Switch(config-if)# ip arp inspection limit rate 20 burst interval 5
Switch(config-if)# end

 
関連コマンド

show ip arp inspection

ip arp inspection log-buffer

ロギング バッファに対応するパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。このパラメータをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer { entries number | logs number interval seconds }

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

ロギング バッファのエントリ数です。有効値は 0 ~ 1,024 です。

logs number

インターバル中に記録されるエントリ数です。有効値は 0 ~ 1,024 です。値が 0 の場合は、エントリがこのバッファ外で記録されないことを意味します。

interval seconds

ロギング レートです。有効値は 0 ~ 86,400(1 日)です。値が 0 の場合は、即座に記録されます。

 
デフォルト

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブル化、拒否、または削除されると、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットが記録されます。

エントリ数は 32 に設定されています。

ロギング エントリ数は 1 秒あたり 5 に制限されています。

インターバルは 1 に設定されています。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

指定されたフロー内で最初に廃棄されたパケットは、即座に記録されます。同じフローの後続パケットは記録されますが、即座には記録されません。これらのパケットは、すべての VLAN(仮想 LAN)で共有されるログ バッファに登録されます。このバッファのエントリは、レート制御に基づいて記録されます。

次に、最大 45 のエントリを保持するようにロギング バッファを設定する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection log-buffer entries 45
Switch(config)# end
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 5 entries per 1 seconds.
No entries in log buffer.
Switch#
 

次に、3 秒間に 10 のログを記録するようにロギング レートを設定する例を示します。

Switch(config)# ip arp inspection log-buffer logs 10 interval 3
Switch(config)# end
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 10 entries per 3 seconds.
No entries in log buffer.
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection trust

着信 Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)パケットを検査する一連のインターフェイスを判別する、ポート単位で設定可能な信頼状態を設定するには、ip arp inspection trust コマンドを使用します。インターフェイスを信頼できない状態にするには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイスを信頼状態に設定する例を示します。

Switch# config terminal
Switch(config)# interface fastEthernet 6/3
Switch(config-if)# ip arp inspection trust
Switch(config-if)# end
 

設定を確認するには、このコマンドの show 形式を使用します。

Switch# show ip arp inspection interfaces fastEthernet 6/3
 
Interface Trust State Rate (pps) Burst Interval
--------------- ----------- ---------- --------------
Fa6/3 Trusted None 1
Switch#

 
関連コマンド

show ip arp inspection

ip arp inspection validate

Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションに関する特定のチェックを実行するには、ip arp inspection validate コマンドを使用します。チェックをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
シンタックスの説明

src-mac

(任意)イーサネット ヘッダー内の送信元 MAC(メディア アクセス制御)と、ARP 本体内の送信側 MAC アドレスを比較します。このチェックは、ARP 要求と応答の両方に対して行われます。


) このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。


dst-mac

(任意)イーサネット ヘッダー内の宛先 MAC アドレスと、ARP 本体内のターゲット MAC アドレスを比較します。このチェックは、ARP 応答に対して行われます。


) このチェックがイネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。


ip

(任意)ARP 本体内で、無効な予期しない IP アドレスをチェックします。このようなアドレスには、0.0.0.0、255.255.255.255、すべての IP マルチキャスト アドレスなどがあります。

送信側 IP アドレスはすべての ARP 要求および応答内でチェックされ、ターゲット IP アドレスは ARP 応答内でのみチェックされます。

 
デフォルト

チェックはディセーブルです。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

チェックをイネーブルにする場合は、コマンド ラインに少なくとも 1 つのキーワード(src-mac、dst-mac、およびip)を指定します。コマンドを実行するごとに、その前のコマンドの設定は上書きされます。src および dst mac の検証をイネーブルにするコマンドのあとに、IP 検証のみをイネーブルにするコマンドを実行すると、2 番めのコマンドによって src および dst mac の検証がディセーブルになります。

このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのチェック オプションもイネーブル化しない場合は、すべてのチェックがディセーブルになります。

次に、送信元 MAC の検証をイネーブルにする例を示します。

Switch(config)# ip arp inspection validate src-mac
Switch(config)# end
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Deny Deny
Switch#

 
関連コマンド

arp access-list
show arp access-list

ip arp inspection vlan

VLAN(仮想 LAN)単位で Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

 
シンタックスの説明

vlan-range

VLAN の番号または範囲です。有効値は 1 ~ 4,094 です。

 
デフォルト

すべての VLAN で、Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)インスペクションはディセーブルです。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

DAI をイネーブルにする VLAN を指定する必要があります。設定済みの VLAN が作成されていない場合、または設定済みの VLAN がプライベートの場合、DAI は機能しないことがあります。

次に、VLAN 1 で DAI をイネーブルにする例を示します。

Switch(config)# ip arp inspection vlan 1
Switch(config)# end
Switch# show ip arp inspection vlan 1
 
Source Mac Validation : Disabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Deny Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection vlan logging

記録するパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging {acl-match {matchlog | none} | dhcp-bindings {permit | all | none}}

no ip arp inspection vlan vlan-range logging {acl-match | dhcp-bindings}

 
シンタックスの説明

vlan-range

指定されたインスタンスにマッピングされる VLAN(仮想 LAN)の番号です。番号は、1 つの値または範囲として入力できます。有効値は 1 ~4,094です。

acl-match

Access Control List(ACL; アクセス コントロール リスト)との一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。

matchlog

ACL と一致したパケットのロギングを、ACL の許可および拒否 Access Control Entry(ACE; アクセス コントロール エントリ)内のキーワード matchlog で制御するように指定します。


) デフォルトでは、ACE の matchlog キーワードは使用できません。このキーワードを使用した場合、拒否されたパケットは記録されません。パケットが記録されるのは、matchlog キーワードを含む ACE とパケットが一致した場合のみです。


none

ACL と一致したパケットを記録しないように指定します。

dhcp-bindings

DHCP バインディングとの一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。

permit

DHCP バインディングによって許可された場合に、ロギングを行うように指定します。

all

DHCP バインディングによって許可または拒否された場合に、ロギングを行うように指定します。

none

DHCP バインディングによって許可または拒否されたパケットのロギングをすべて禁止します。

 
デフォルト

拒否または廃棄されたパケットは、すべて記録されます。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

acl-match および dhcp-bindings キーワードは、連携しています。ACL 一致設定を設定すると、DHCP バインディング設定はイネーブルになります。このコマンドの no 形式を使用すると、ロギング基準の一部がデフォルトにリセットされます。いずれのオプションも指定しない場合は、ARP パケットが拒否されると、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の 2 つです。

acl-match ― 拒否されたパケットが記録されるように、ACL との一致に関するロギングがリセットされます。

dhcp-bindings ― 拒否されたパケットが記録されるように、DHCP バインディングとの比較に関するロギングがリセットされます。

次に、logging キーワードを含む ACL と一致した場合にパケットを追加するように、VLAN 1 の ARP インスペクションを設定する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
Switch(config)# end
Switch# show ip arp inspection vlan 1
 
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Acl-Match Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip cef load-sharing algorithm

送信元および宛先 IP アドレスに加えて送信元 TCP/UDP ポート、宛先 TCP/UDP ポート、またはその両方のポートをハッシュに含めることができるよう負荷分散ハッシュ機能を設定するには、 ip cef load-sharing algorithm コマンドを使用します。ポートを含まないデフォルトに戻すには、このコマンドの no 形式を使用します。

ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }

no ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }

 
シンタックスの説明

include-ports

レイヤ 4 ポートを含むアルゴリズムを指定します。

source source

負荷分散ハッシュ機能での送信元ポートを指定します。

destination dest

負荷分散ハッシュでの宛先ポートを指定します。ハッシュ機能での送信元および宛先を使用します。

original

オリジナル アルゴリズムを指定します。これは推奨されません。

tunnel

トンネルだけの環境で使用されるアルゴリズムを指定します。

universal

デフォルトのCisco IOS負荷分散アルゴリズムを指定します。

 
デフォルト

デフォルトの負荷分散アルゴリズムはディセーブルです。


) このオプションには、負荷分散ハッシュの送信元または宛先ポートは含まれません。


 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

original アルゴリズム、tunnel アルゴリズム、および universal アルゴリズムは、ハードウェアを通してルーティングされます。ソフトウェアによってパケットをルーティングする場合、アルゴリズムはソフトウェアで処理されます。 include-ports オプションは、ソフトウェアによってスイッチングされたトラフィックには適用されません。

次に、レイヤ 4 ポートを含む IP Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)負荷分散アルゴリズムを設定する例を示します。

Switch(config)# ip cef load-sharing algorithm include-ports
Switch(config)#
 

次に、レイヤ 4 トンネル ポートを含む IP CEF 負荷分散アルゴリズムを設定する例を示します。

Switch(config)# ip cef load-sharing algorithm include-ports tunnel
Switch(config)#

 
関連コマンド

show ip cef vlan

ip dhcp snooping

DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCP スヌーピングをディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

VLAN(仮想LAN)で DHCP スヌーピングを使用する前に、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

次に、DHCP スヌーピングをイネーブルにする例を示します。

Switch(config)# ip dhcp snooping
Switch(config)#
 

次に、DHCP スヌーピングをディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping
Switch(config)#

 
関連コマンド

ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping binding

再起動時に DHCP バインディングを復元するように、DHCP バインディング コンフィギュレーションを設定および生成するには、 ip dhcp snooping binding コマンドを使用します。バインディング コンフィギュレーションをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface expiry seconds

no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface

 
シンタックスの説明

mac-address

MAC(メディア アクセス制御)アドレスを指定します。

vlan vlan-#

有効な VLAN(仮想 LAN)番号を指定します。

ip-address

IP アドレスを指定します。

interface interface

インターフェイス タイプおよび番号を指定します。

expiry seconds

バインディングが無効となるまでのインターバル(秒)を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)EW

10ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。

次に、VLAN 1 のインターフェイス gi1/1 に、有効期限が 1,000 秒の DHCP バインディング コンフィギュレーションを生成する例を示します。

Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gi1/1 expiry 1000

Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping database

DHCP スヌーピングによって生成されたバインディングを保存するには、 ip dhcp snooping database コマンドを使用します。タイムアウトのリセット、書き込み遅延のリセット、または URL によって指定されたエージェントの削除を行うには、このコマンドの no 形式を使用します。

ip dhcp snooping database { url | timeout seconds | write-delay seconds }

no ip dhcp snooping database {timeout | write-delay}

 
シンタックスの説明

url

URL を次のいずれかの形式で指定します。

tftp://<host>/<filename>

ftp://<user>:<password>@<host>/<filename>

rcp://<user>@<host>/<filename>

nvram:/<filename>

bootflash:/<filename>

timeout seconds

バインディング データベースが変更されてからデータベース転送プロセスを打ち切るまでの期間を指定します。

遅延の最小値は 15 秒です。0 は、無限大の遅延として定義されます。

write-delay seconds

バインディング データベースが変更されたあとに、転送を遅らせる期間を指定します。

 
デフォルト

タイムアウト値は 300 秒です(5 分)。

write-delay 値は 300 秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ネットワークベース URL(TFTP や FTP[ファイル転送プロトコル]など)の設定済み URL に一連のバインディングが書き込まれる前に、この URL に空のファイルを作成する必要があります。


) NVRAM とブートフラッシュはいずれも記憶容量が限られているため、TFTP またはネットワーク ベース ファイルの使用を推奨します。データベース ファイルの保存にフラッシュを使用する場合は、エージェントが新たに更新を行うと新規ファイルが作成され、フラッシュはすぐに満杯になります。また、フラッシュで使用されるファイル システムの性質上、大量のファイルを保存すると、アクセスが極端に低速化します。ファイルを TFTP によってアクセス可能なリモートの位置に保存しておくと、スイッチオーバーが発生した場合に、RPR/SSO スタンバイ スーパーバイザ エンジンがバインディング リストを引き継ぐことができます。


次に、IP アドレス 10.1.1.1 の directory という名前のディレクトリ内にデータベース ファイルを保存する例を示します。TFTP サーバに file という名前のファイルが存在しなければなりません。

Switch# config terminal
Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
Switch(config)# end
Switch# show ip dhcp snooping database
Agent URL : tftp://10.1.1.1/directory/file
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
 
Agent Running : Yes
Delay Timer Expiry : Not Running
Abort Timer Expiry : Not Running
 
Last Succeded Time : None
Last Failed Time : None
Last Failed Reason : No failure recorded.
 
Total Attempts : 1 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 0
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 0
Media Failures : 0
 
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping binding
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping information option

DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCP オプション 82 データ挿入はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCP オプション 82 データ挿入をイネーブルにする例を示します。

Switch(config)# ip dhcp snooping information option
Switch(config)#
 

次に、DHCP オプション 82 データ挿入をディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping information option
Switch(config)#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping information option allow-untrusted

オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信できるようにするには、 ip dhcp snooping information option allow-untrusted コマンドを使用します。このような DHCP パケットの受信を禁止するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allow-untrusted

no ip dhcp snooping information option allow-untrusted

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

オプション 82 データを含む DHCP パケットは、信頼できないスヌーピング ポートでは許可されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EWA

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、オプション 82 データが挿入された DHCP パケットを、信頼できないスヌーピング ポートから受信するように許可する例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp snooping information option allow-untrusted
Switch(config)# end
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping trust
ip dhcp snooping vlan
ip dhcp snooping information option
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping limit rate

インターフェイスが 1 秒あたりに受信することのできる DHCP メッセージの数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCP スヌーピング レート制限をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
シンタックスの説明

rate

スイッチが 1 秒あたりに受信することのできる DHCP メッセージの数です。

 
デフォルト

DHCP スヌーピング レート制限はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

通常このレート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべての DHCP トラフィックを集約するので、インターフェイス レート制限を大きい値に調整する必要があります。

次に、DHCP メッセージ レート制限をイネーブルにする例を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
Switch(config)#
 

次に、DHCP メッセージ レート制限をディセーブルにする例を示します。

Switch(config-if)# no ip dhcp snooping limit rate
Switch(config)#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping trust

DHCP スヌーピングでインターフェイスを信頼できると設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを信頼できないように設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCP スヌーピング信頼はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイス上で DHCP スヌーピング信頼をイネーブルにする例を示します。

Switch(config-if)# ip dhcp snooping trust
Switch(config)#
 

次に、インターフェイス上で DHCP スヌーピング信頼をディセーブルにする例を示します。

Switch(config-if)# no ip dhcp snooping trust
Switch(config)#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

ip dhcp snooping vlan

VLAN(仮想 LAN)上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN 上で DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping [vlan number ]

no ip dhcp snooping [vlan number ]

 
シンタックスの説明

vlan number

(任意)単一の VLAN 番号または VLAN 範囲を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

DHCP スヌーピングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

DHCP スヌーピングは、グローバル スヌーピングと VLAN スヌーピングが両方ともイネーブルの場合のみ、VLAN 上でイネーブルになります。

次に、DHCP スヌーピングを VLAN 上でイネーブルにする例を示します。

Switch(config)# ip dhcp snooping vlan 10
Switch(config)#
 

次に、DHCP スヌーピングを VLAN 上でディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping vlan 10
Switch(config)#
 

次に、DHCP スヌーピングを VLAN グループ上でイネーブルにする例を示します。

Switch(config)# ip dhcp snooping vlan 10 55
Switch(config)#
 

次に、DHCP スヌーピングを VLAN グループ上でディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping vlan 10 55
Switch(config)#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
show ip dhcp snooping
show ip dhcp snooping binding

ip igmp filter

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルをインターフェイスに適用することにより、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter コマンドを使用します。インターフェイスからプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
シンタックスの説明

profile number

適用する IGMP プロファイル番号です。有効値は 1 ~ 429,496,795 です。

 
デフォルト

プロファイルは適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

IGMP フィルタはレイヤ 2 物理インターフェイスにだけ適用できます。IGMP フィルタはルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに適用することはできません。

IGMP プロファイルは、1 つまたは複数のスイッチ ポート インターフェイスに適用できますが、1 つのポートには、1 つのプロファイルしか適用できません。

次に、IGMP プロファイル 22 をインターフェイスに適用する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp filter 22
Switch(config-if)#

 
関連コマンド

ip igmp profile
show ip igmp profile

ip igmp max-groups

レイヤ 2 インターフェイスが加入できる Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)グループの最大数を設定するには、 ip igmp max-groups コマンドを使用します。最大数をデフォルトに戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups number

no ip igmp max-groups

 
シンタックスの説明

number

インターフェイスが加入することのできる IGMP グループの最大数です。有効値は 0 ~ 4,294,967,294 です。

 
デフォルト

最大制限なし

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ip igmp max-groups コマンドは、レイヤ 2 物理インターフェイス上でだけ使用できます。IGMP 最大グループは、ルーテッド ポート、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)、または EtherChannel グループに属するポートに設定することはできません。

次に、インターフェイスが加入できる IGMP グループの数を 25 に制限する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp max-groups 25
Switch(config-if)

ip igmp profile

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)プロファイルを作成するには、 ip igmp profile コマンドを使用します。IGMP プロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
シンタックスの説明

profile number

設定中の IGMP プロファイル番号です。有効値は 1 ~ 4,294,967,295 です。

 
デフォルト

プロファイルは作成されません。

 
コマンド モード

グローバル コンフィギュレーション

IGMP プロファイル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

範囲を入力する場合、小さい方の IP マルチキャスト アドレスを入力してからスペースを入れ、大きい方の IP マルチキャスト アドレスを入力します。

IGMP プロファイルは 1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、それぞれのインターフェイスにはプロファイルを 1 つしか適用できません。

次に、IP マルチキャスト アドレスの指定された範囲を許可する IGMP プロファイル 40 を設定する例を示します。

Switch # config terminal
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
Switch(config-igmp-profile)#

 
関連コマンド

ip igmp filter
show ip igmp profile

ip igmp query-interval

スイッチが Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)ホスト クエリー メッセージを送信する頻度を設定するには、 ip igmp query-interval コマンドを使用します。デフォルトの頻度に戻すには、このコマンドの no 形式を使用します。

ip igmp query-interval seconds

no ip igmp query-interval

 
シンタックスの説明

seconds

IGMP ホスト クエリー メッセージを送信する頻度(秒)です。有効値は IGMP スヌーピング モードによって異なります。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

クエリー インターバルは60 秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

デフォルトの IGMP スヌーピング設定を使用する場合、指定できるクエリー インターバルは 1 ~ 65,535 秒です。デフォルト設定を変更して、CGMP を IGMP スヌーピング学習方式としてサポートする場合、有効なクエリー インターバルは 1 ~ 300 秒です。

LAN の指定スイッチだけが、IGMP ホスト クエリー メッセージを送信します。IGMP バージョン 1 の場合、指定スイッチは、LAN 上で実行するマルチキャスト ルーティング プロトコルにより選択されます。IGMP バージョン 2 の場合、指定クエリアはサブネット上の IP アドレスが最小のマルチキャスト スイッチです。

ip igmp query-timeout コマンドによって制御される)タイムアウト期間クエリーが送信されなかった場合、スイッチがクエリアとなります。


) タイムアウト期間を変更すると、マルチキャスト転送は深刻な影響を受けます。


次に、指定スイッチが IGMP ホスト クエリー メッセージを送信する頻度を変更する例を示します。

Switch(config-if)# ip igmp query-interval 120
Switch(config-if)#

 
関連コマンド

ip igmp query-timeout (Cisco IOS のマニュアルを参照)
ip pim query-interval (Cisco IOS のマニュアルを参照)
show ip igmp groups (Cisco IOS のマニュアルを参照)

ip igmp snooping

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping [ tcn { flood query count count | query solicit }]

no ip igmp snooping [ tcn { flood query count count | query solicit }]

 
シンタックスの説明

tcn

(任意)トポロジー変更設定を指定します。

flood

(任意)トポロジー変更が発生した場合にスパニングツリー テーブルのネットワークへのフラッディングを指定します。

query

(任意)Topology Change Notification(TCN; トポロジー変更通知)クエリー設定を指定します。

count count

(任意)スパニングツリー テーブルをフラッディングする頻度を指定します。有効値は1~ 10 です。

solicit

(任意)IGMP 一般クエリーを指定します。

 
デフォルト

IGMP スヌーピングはイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(11)EW

スパニングツリー テーブルのフラッディングのサポートが追加されました。

 
使用上のガイドライン

tcn flood オプションは、レイヤ 2 スイッチ ポートおよび EtherChannel だけに適用されます。ルーテッド ポート、VLAN(仮想 LAN)インターフェイス、またはレイヤ 3 チャネルには適用されません。

マルチキャスト ルータでは、ip igmp snooping コマンドはデフォルトでディセーブルです。


) インターフェイス コンフィギュレーション モードで tcn flood オプションを使用できます。


次に、IGMP スヌーピングをイネーブルにする例を示します。

Switch(config)# ip igmp snooping
Switch(config)#
 

次に、IGMP スヌーピングをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping
Switch(config)#
 

次に、9 つのトポロジー変更が発生したあとでスパニングツリー テーブルのネットワークへのフラッディングをイネーブルにする例を示します。

Switch(config)# ip igmp snooping tcn flood query count 9
Switch(config)#
 

次に、スパニングツリー テーブルのネットワークへのフラッディングをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping tcn flood
Switch(config)#
 

次に、IGMP 一般クエリーをイネーブルにする例を示します。

Switch(config)# ip igmp snooping tcn query solicit
Switch(config)#
 

次に、IGMP 一般クエリーをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping tcn query solicit
Switch(config)#

 
関連コマンド

ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static

ip igmp snooping report-suppression

レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をディセーブルにして、レポートをマルチキャスト デバイスへ転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no igmp snooping report-suppression

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング レポート抑制はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ip igmp snooping report-suppression コマンドがディセーブルの場合、すべての IGMP レポートはマルチキャスト デバイスへ転送されます。

このコマンドがイネーブルの場合は、レポート抑制は IGMP スヌーピングによって行われます。

次に、レポート抑制をイネーブルにする例を示します。

Switch(config)# ip igmp snooping report-suppression
Switch(config)#
 

次に、レポート抑制をディセーブルにする例を示します。

Switch(config)# no ip igmp snooping report-suppression
Switch(config)#
 

次に、レポート抑制のシステム ステータスを表示する例を示します。

Switch# show ip igmp snoop
vlan 1
----------
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally disabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
IGMP snooping report suppression is enabled on this Vlan
Switch#

 
関連コマンド

ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static

ip igmp snooping vlan

VLAN(仮想 LAN)の Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをイネーブルにするには、 ip igmp snooping vlan コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id

no ip igmp snooping vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN の番号です。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。

 
デフォルト

IGMP スヌーピングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上のガイドライン

Catalyst 4006 スイッチの IGMP スヌーピングをイネーブルにするには、まずマルチキャスト ルーティングの VLAN インターフェイスを設定する必要があります。

このコマンドを入力できるのは、VLAN インターフェイス コンフィギュレーション モードに限ります。

マルチキャスト ルータでは、ip igmp snooping vlan コマンドはデフォルトでディセーブルです。

次に、IGMP スヌーピングを VLAN 上でイネーブルにする例を示します。

Switch(config)# ip igmp snooping vlan 200
Switch(config)#
 

次に、IGMP スヌーピングを VLAN 上でディセーブルにする例を示します。

Switch(config)# no ip igmp snooping vlan 200
Switch(config)#

 
関連コマンド

ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
ip igmp snooping vlan static

ip igmp snooping vlan explicit-tracking

VLAN(仮想 LAN)単位で明示的なホスト追跡をイネーブルにするには、 ip igmp snooping vlan explicit-tracking コマンドを使用します。明示的なホスト追跡をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id explicit-tracking

no ip igmp snooping vlan vlan-id explicit-tracking

 
シンタックスの説明

vlan_id

(任意)VLAN(仮想 LAN)を指定します。有効値は 1 ~ 1,001 および 1,006 ~ 4,094 です。

 
デフォルト

明示的なホスト追跡はイネーブルです。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイス VLAN 200 で Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)の明示的なホスト追跡をディセーブルにし、設定を確認する例を示します。

Switch(config)# no ip igmp snooping vlan 200 explicit-tracking
Switch(config)# end
Switch# show ip igmp snooping vlan 200 | include explicit tracking
Global IGMP Snooping configuration:
-----------------------------------
IGMP snooping : Enabled
IGMPv3 snooping : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
 
Vlan 2:
--------
IGMP snooping : Enabled
IGMPv2 immediate leave : Disabled
Explicit host tracking : Disabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
Explicit host tracking : Disabled
Switch#

 
関連コマンド

show ip igmp snooping membership
clear ip igmp snooping statistics vlan
(Cisco IOS のマニュアルを参照)
show ip igmp snooping statistics vlan (Cisco IOS のマニュアルを参照)

ip igmp snooping vlan immediate-leave

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)即時脱退処理をイネーブルにするには、 ip igmp snooping vlan immediate-leave コマンドを使用します。即時脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan_num immediate-leave

no ip igmp snooping vlan vlan_num immediate-leave

 
シンタックスの説明

vlan_num

VLAN(仮想 LAN)の番号です。有効値は 1 ~ 4,094 です。

immediate-leave

即時脱退処理をイネーブルにします。

 
デフォルト

即時脱退処理はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上のガイドライン

このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。

即時脱退機能の使用は、特定 VLAN の MAC(メディア アクセス制御)グループの単一レシーバーがある場合に限定してください。

即時脱退機能は、IGMP バージョン 2 のホストについてのみサポートされます。

次に、VLAN 4 上での IGMP 即時脱退処理をイネーブルにする例を示します。

Switch(config)# ip igmp snooping vlan 4 immediate-leave
Switch(config)#
 

次に、VLAN 4 上での IGMP 即時脱退処理をディセーブルにする例を示します。

Switch(config)# no ip igmp snooping vlan 4 immediate-leave
Switch(config)#

 
関連コマンド

ip igmp snooping
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
(Cisco IOS のマニュアルを参照)
show mac-address-table multicast

ip igmp snooping vlan mrouter

VLAN(仮想 LAN)のマルチキャスト ルータ インターフェイスとしてレイヤ 2 インターフェイスをスタティックに設定するには、 ip igmp snooping vlan mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}

noip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{ learn { cgmp | pim-dvmrp }}

 
シンタックスの説明

vlan vlan-id

コマンドで使用する VLAN ID 番号を指定します。有効値は 1 ~ 4,094 です。

interface

マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。

fastethernet slot/port

ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

tengigabitethernet slot/port

10 ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

port-channel number

ポート チャネルの番号です。有効値は 1 ~ 64 です。

learn

マルチキャスト スイッチ学習方式を指定します。

cgmp

マルチキャスト スイッチ スヌーピング CGMP パケットを指定します。

pim-dvmrp

マルチキャスト スイッチ スヌーピング PIM-DVMRP パケットを指定します。

 
デフォルト

マルチキャスト スイッチ スヌーピング PIM-DVMRP パケットが指定されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

12.2(25)EW

10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。

スイッチとのインターフェイスは、コマンドを入力する VLAN 内になければなりません。スイッチは管理上のアップ状態にあり、ライン プロトコルもアップになっている必要があります。

CGMP 学習方式により、制御トラフィックを減少させることができます。

設定された学習方式は、NVRAM(不揮発性 RAM)に保存されます。

マルチキャスト インターフェイスへのスタティック接続は、スイッチ インターフェイス上でだけサポートされます。

次に、マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定する例を示します。

Switch(config-if)# ip igmp snooping 400 mrouter interface fastethernet 5/6
Switch(config-if)#
 

次に、マルチキャスト スイッチ学習方式を指定する例を示します。

Switch(config-if)# ip igmp snooping 400 mrouter learn cgmp
Switch(config-if)#

 
関連コマンド

ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan static
show ip igmp snooping
show ip igmp snooping mrouter

ip igmp snooping vlan static

レイヤ 2 インターフェイスをグループのメンバとして設定するには、 ip igmp snooping vlan static コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}

no ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet mod/interface-number } | { port-channel number }}

 
シンタックスの説明

vlan vlan_num

VLAN(仮想 LAN)の番号です。

static mac-address

グループ MAC(メディア アクセス制御)アドレスです。

interface

マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。

fastethernet slot/port

ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

tengigabitethernet slot/port

10 ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

port-channel number

ポート チャネルの番号です。有効値は 1 ~ 64 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)EW

10 ギガビット イーサネット インターフェイスが Catalyst 4500 シリーズ スイッチに導入されました。

次に、インターフェイスでホストをスタティックに設定する例を示します。

Switch(config)# ip igmp snooping vlan 4 static 0100.5e02.0203 interface fastethernet 5/11
Configuring port FastEthernet5/11 on group 0100.5e02.0203 vlan 4
Switch(config)#

 
関連コマンド

ip igmp snooping
ip igmp snooping vlan immediate-leave
ip igmp snooping vlan mrouter
show mac-address-table multicast

ip local-proxy-arp

ローカル プロキシ Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)機能をイネーブルにするには、ip local-proxy-arp コマンドを使用します。ローカル プロキシ ARP 機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip local-proxy-arp

no ip local-proxy-arp

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

ローカル プロキシ ARP はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

この機能は、ホストが接続されているスイッチに直接通信することが意図的に禁止されているサブネット上でだけ使用されます。

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)リダイレクトは、ローカル プロキシ ARP 機能がイネーブルのインターフェイス上でディセーブルです。

次に、ローカル プロキシ ARP 機能をイネーブルにする例を示します。

Switch(config-if)# ip local-proxy-arp
Switch(config-if)#

ip mfib fastdrop

MFIB 高速廃棄をイネーブルにするには、 ip mfib fastdrop コマンドを使用します。MFIB 高速廃棄をディセーブルにするには、このコマンドの no 形式を使用します。

ip mfib fastdrop

no ip mfib fastdrop

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

MFIB 高速廃棄はイネーブルです。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、MFIB 高速廃棄をイネーブルにする例を示します。

Switch# ip mfib fastdrop
Switch#

 
関連コマンド

clear ip mfib fastdrop
show ip mfib fastdrop

ip route-cache flow

IP ルーティングの NetFlow 統計情報をイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow 統計情報をディセーブルにするには、このコマンドの no 形式を使用します。

ip route-cache flow [ infer-fields ]

no ip route-cache flow [ infer-fields ]

 
シンタックスの説明

infer-fields

(任意)ソフトウェアによって推測された場合に、入力 ID、出力 ID、ルーティング情報といった NetFlow フィールドを含めます。

 
デフォルト

NetFlow 統計情報はディセーブルです。

推測される情報は除外されます。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

12.1(19)EW

推測フィールドをサポートするようにコマンドが強化されました。

 
使用上のガイドライン

これらのコマンドを使用するには、Supervisor Engine IV および NetFlow Service Card を搭載する必要があります。

NetFlow 統計機能は、一連のトラフィック統計情報を取得します。これらのトラフィック統計情報には、送信元 IP アドレス、宛先 IP アドレス、レイヤ 4 ポート情報、プロトコル、入出力 ID など、ネットワークの分析、計画、アカウンティング、課金、および DoS 攻撃(サービス拒絶攻撃)の識別に使用可能な情報が含まれます。

NetFlow スイッチングは、すべてのインターフェイス タイプの IP トラフィックおよび IP カプセル化トラフィックでサポートされます。

ip route-cache flow コマンドのあとに ip route-cache flow infer-fields コマンドを入力すると、既存のキャッシュが消去されます。この逆も同様です。これは、キャッシュ内に推測フィールドを持つフローと持たないフローが混在しないようにするためです。

NetFlow スイッチングの詳細については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。


) NetFlow は他のスイッチング モデルよりも多くのメモリおよび CPU リソースを消費します。NetFlow をイネーブルにする前に、スイッチに必要なリソースを把握する必要があります。


次に、スイッチで NetFlow スイッチングをイネーブルにする例を示します。

Switch# config terminal
Switch(config)# ip route-cache flow
Switch(config)# exit
Switch#

) このコマンドは、インターフェイス単位では機能しません。


ip source binding

スタティック IP 送信元バインディング エントリを追加または削除するには、ip source binding コマンドを使用します。対応する IP 送信元バインディング エントリを削除するには、このコマンドの no 形式を使用します。

ip source binding ip-address mac-address vlan vlan-id interface interface-name

no ip source binding ip-address mac-address vlan vlan-id interface interface-name

 
シンタックスの説明

ip-address

バインディング対象 IP アドレスです。

mac-address

バインディング対象 MAC(メディア アクセス制御)アドレスです。

vlan vlan-id

VLAN(仮想 LAN)番号です。

interface interface-name

バインディング対象インターフェイスです。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ip source binding コマンドは、スタティック IP 送信元バインディング エントリの追加のみを行います。

このコマンドの no 形式は、対応する IP 送信元バインディング エントリを削除します。削除を正常に行うには、すべての必須パラメータを一致させる必要があります。

各スタティック IP バインディング エントリは、MAC アドレスおよび VLAN 番号で指定されます。CLI(コマンドライン インターフェイス)に既存の MAC および VLAN を含めると、既存のバインディング エントリが新しいパラメータで更新されます。別のバインディング エントリは作成されません。

次に、スタティック IP 送信元バインディングを設定する例を示します。

Switch# config terminal
Switch(config)# ip source binding 11.0.0.1 0000.000A.000B vlan 10 interface fastethernet6/10
Switch(config)#

 
関連コマンド

show ip source binding

ip sticky-arp

スティッキ ARP(アドレス レゾリューション プロトコル)をイネーブルにするには、 ip sticky-arp コマンドを使用します。スティッキ ARP をディセーブルにするには、このコマンドの no 形式を使用します。

ip sticky-arp

no ip sticky-arp

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

イネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、PVLAN のみでサポートされます。

レイヤ 3 PVLAN インターフェイスで学習された ARP エントリを、スティッキ ARP エントリと呼びます。PVLAN インターフェイスの ARP エントリを表示および確認するには、 show arp コマンドを使用します。

セキュリティ上の理由から、PVLAN インターフェイスのスティッキ ARP エントリはエージング アウトしません。同一の IP アドレスを持つ新たな装置を接続すると、メッセージが表示され、その ARP エントリは作成されません。

PVLAN インターフェイスの ARP エントリはエージング アウトしないため、MAC アドレスの変更が生じた場合は、PVLAN の ARP エントリを手動で削除する必要があります。

スティッキ ARP エントリはスタティック エントリとは異なり、 reboot および restart コマンドを入力しても保存および復元されません。

次に、スティッキ ARP をイネーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config) ip sticky-arp
Switch(config)# end
Switch#
 

次に、スティッキ ARP をディセーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config) no ip sticky-arp
Switch(config)# end
Switch#

 
関連コマンド

arp (Cisco IOS のマニュアルを参照)
show arp (Cisco IOS のマニュアルを参照)

ip verify header vlan all

レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をイネーブルにするには、 ip verify header vlan all コマンドを使用します。IP ヘッダー検証をディセーブルにするには、このコマンドの no 形式を使用します。

ip verify header vlan all

no ip verify header vlan all

 
シンタックスの説明

このコマンドにデフォルト設定はありません。

 
デフォルト

ブリッジングおよびルーティングされた IPv4 パケットの IP ヘッダーが検証されます。

 
コマンド モード

設定

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドはレイヤ 3 でスイッチング(ルーティング)されたパケットには適用されません。

Catalyst 4500 シリーズ スイッチは、スイッチングされたすべての IPv4 パケットの IPv4 ヘッダーについて、次のフィールドの有効性を調べます。

バージョンが 4 であること

ヘッダー長が 20 バイト以上であること

全体長がヘッダー長の 4 倍以上であり、かつレイヤ 2 パケット サイズからレイヤ 2 カプセル サイズを引いた値よりも大きいこと

IPv4 パケットの IP ヘッダー検証に失敗した場合、パケットは廃棄されます。ヘッダー検証をディセーブルにすると、IP ヘッダーが無効なパケットはブリッジングされますが、ルーティングが必要な場合であってもルーティングされません。また、IPv4 アクセス リストも IP ヘッダーに適用されません。

次に、レイヤ 2 でスイッチングされた IPv4 パケットの IP ヘッダー検証をディセーブルにする例を示します。

Switch# config terminal
Switch(config)# no ip verify header vlan all
Switch(config)# end
Switch#

ip verify source vlan dhcp-snooping

信頼できないレイヤ 2 インターフェイス上の DHCP スヌーピングによって、IP 送信元ガードをイネーブルにするには、 ip verify source vlan dhcp-snooping コマンドを使用します。信頼できないレイヤ 2 インターフェイス上の DHCP スヌーピングによって、IP 送信元ガードをディセーブルにするには、このコマンドの no 形式を使用します。

ip verify source vlan dhcp-snooping [port-security]

no ip verify source vlan dhcp-snooping [port-security]

 
シンタックスの説明

port-security

(任意)ポート セキュリティ機能を使用して、送信元 IP アドレスおよび MAC(メディア アクセス制御)アドレスを両方ともフィルタリングします。

 
デフォルト

IP 送信元ガードはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に VLAN 10 ~ 20 の DHCP スヌーピング セキュリティをイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp snooping vlan 10 20
Switch(config)# interface fastethernet6/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport access vlan 10
Switch(config-if)# no ip dhcp snooping trust
Switch(config-if)# ip verify source vlan dhcp-snooping
Switch(config)# end

 
関連コマンド

debug ip verify source packet (Cisco IOS のマニュアルを参照)
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping information option
ip dhcp snooping trust
ip source binding
(Cisco IOS のマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source
(Cisco IOS のマニュアルを参照)
show ip source binding (Cisco IOS のマニュアルを参照)

issu abortversion

実行中の ISSU アップグレードまたはダウングレード プロセスを中止し、Catalyst 4500 シリーズ スイッチをプロセス開始前の状態に戻すには、 issue abortversion コマンドを使用します。

issu abortversion active-slot [ active-image-new ]

 
シンタックスの説明

active-slot

現在のスタンバイ スーパーバイザ エンジンのスロット番号を指定します。

active-image-new

(任意)現在のスタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

issu commitversion コマンドの入力によって開始した ISSU プロセスは、 issu abortversion コマンドを使用することでいつでも中止できます。なんらかのアクションが実行される前に、両方のスーパーバイザ エンジンが実行バージョン(RV)またはロード バージョン(LV)ステートであることを検証するためのチェックが行われます。

issu runversion コマンドの前に issu abortversion コマンドを入力すると、スタンバイ スーパーバイザ エンジンはリセットされ、古いイメージがリロードされます。 issu runversion コマンドのあとに issu abortversion コマンドを入力すると、変更が適用され、新しいスタンバイ スーパーバイザ エンジンがリセットされ、古いイメージがリロードされます。

次に、スタンバイ スーパーバイザ エンジンをリセットおよびリロードする例を示します。

Switch# issu abortversion 2
Switch#

 
関連コマンド

issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state

issu acceptversion

ISSU プロセスの実行中に Cisco IOS ソフトウェア イメージが自動的に中止されないように、ロールバック タイマーを停止するには、 issu acceptversion コマンドを使用します。

issu acceptversion active-slot [ active-image-new ]

 
シンタックスの説明

active-slot

現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。

active-image-new

(任意)現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。

 
デフォルト

ロールバック タイマーは、 issu runversion コマンドを実行してから 45 分後に自動的にリセットされます。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

新規イメージに問題がなく、新たなスーパーバイザ エンジンがコンソールからもネットワークからも到達可能であることを確認できたら、 issu acceptversion コマンドを入力してロールバック タイマーを停止します。 issu runversion コマンドの実行後 45 分以内に issu acceptversion コマンドを入力しないと、ISSU プロセス全体が前バージョンのソフトウェアに自動的にロールバックされます。ロールバック タイマーは、 issu runversion コマンドの実行後ただちに開始されます。

スタンバイ スーパーバイザ エンジンがホット スタンバイ ステートに移行する前にロールバック タイマーが満了した場合は、タイマーは自動的に最大 15 分延長されます。この延長時間中にスタンバイ ステートがホット スタンバイ ステートに移行した場合、または 15 分の延長時間が経過した場合は、スイッチは ISSU プロセスを打ち切ります。タイマーの延長時間が 1 分経過するごとに、手動介入を要求する警告メッセージが表示されます。

ロールバック タイマーを長時間に設定し(デフォルトの 45 分など)、スタンバイ スーパーバイザ エンジンが 7 分後にホット スタンバイ ステートに移行した場合、38 分間(45 から 7 を引いた値)以内なら必要に応じてロールバックを行えます。

ロールバック タイマーを設定するには、 issu set rollback-timer コマンドを使用します。

次に、ロールバック タイマーを停止して、ISSU プロセスを続行させる例を示します。

Switch# issu acceptversion 2
Switch#

 
関連コマンド

issu abortversion
issu commitversion
issu loadversion
issu runversion
issu set rollback-timer

show issu state

issu commitversion

新規の Cisco IOS イメージを新たなスタンバイ スーパーバイザ エンジンにロードするには、 issu commitversion コマンドを使用します。

issu commitversion standby-slot standby-image-new

 
シンタックスの説明

standby-slot

現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。

active-image-new

(任意)現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。

 
デフォルト

デフォルトはイネーブルです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

issu commitversion コマンドは、スタンバイ スーパーバイザ エンジンのファイル システム内に新規の Cisco IOS ソフトウェア イメージがあり、両方のスーパーバイザ エンジンが run version(RV)ステートであることを検査します。これらの条件が満たされている場合は、以下のアクションが実行されます。

スタンバイ スーパーバイザ エンジンがリセットされ、新バージョンの Cisco IOS ソフトウェアによって起動されます。

スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、スタンバイ スーパーバイザ エンジンと互換性のあるすべてのクライアントおよびアプリケーションに対して、完全にステートフルとなります。

スーパーバイザ エンジンは最終ステートに移行します。これは、初期ステートと同じ状態です。

issu commitversion コマンドを実行すると、In Service Software Upgrade(ISSU)プロセスが完了します。このプロセスは、新規の ISSU プロセスを開始しないかぎり、停止したり元の状態に戻したりすることはできません。

issu acceptversion コマンドを入力せずに issu commitversion コマンドを入力すると、 issu acceptversion コマンドと issu commitversion コマンドの両方を入力した場合と同じ結果となります。 issu commitversion コマンドは、現在のステートのまま長時間実行させず、新規ソフトウェア バージョンで問題がない場合に使用します。

次に、新規スタンバイ スーパーバイザ エンジンをリセットし、新規 Cisco IOS ソフトウェア バージョンをリロードするように設定する例を示します。

Switch# issu commitversion 1
Switch#

 
関連コマンド

issu acceptversion
issu commitversion
issu loadversion
issu runversion
show issu state

issu config-sync mismatched-commands

アクティブ スーパーバイザとスタンバイ スーパーバイザの IOS バージョンが異なると、一部の CLI(コマンドライン インターフェイス)の互換性がなくなります。このようなコマンドがアクティブ スーパーバイザ エンジンの実行コンフィギュレーション内にすでに存在し、スタンバイ スーパーバイザ エンジンの起動時にこれらのコマンドに対する構文チェックが失敗した場合は、issu config-sync mismatched-commands コマンドを使用します。このコマンドは、アクティブ スーパーバイザ エンジンを Mismatched Command List(MCL)に移動し、スタンバイ スーパーバイザ エンジンをリセットします。

issu config-sync { ignore | validate } mismatched-commands

 
シンタックスの説明

ignore

MCL を無視します。

validate

MCL を、修正した実行コンフィギュレーションによって再確認します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

次に、ミスマッチ コマンドのログ エントリの例を示します。

00:06:31: Config Sync: Bulk-sync failure due to Servicing Incompatibility. Please check full list of mismatched commands via:
show issu config-sync failures mcl
00:06:31: Config Sync: Starting lines from MCL file:
interface GigabitEthernet7/7
! <submode> "interface"
- ip address 11.0.0.1 255.0.0.0
! </submode> "interface"
 

すべてのミスマッチ コマンドを表示するには、show issu config-sync failures mcl コマンドを使用します。

MCL を消去するには、次の手順に従います。


ステップ 1 アクティブ スーパーバイザ エンジンの実行コンフィギュレーションから、すべてのミスマッチ コマンドを削除します。

ステップ 2 issu config-sync validate mismatched-commands コマンドを使用して、修正した実行コンフィギュレーションによって MCL を再確認します。

ステップ 3 スタンバイ スーパーバイザ エンジンをリロードします。


 

次の手順に従い、MCL を無視することもできます。


ステップ 1 issu config-sync ignore mismatched-commands コマンドを実行します。

ステップ 2 スタンバイ スーパーバイザ エンジンをリロードします。システムは SSO モードに変わります。


) ミスマッチ コマンドを無視する場合でも、アクティブおよびスタンバイ スーパーバイザ エンジンの異なるコンフィギュレーションは残されたままになります。


ステップ 3 無視された MCL を確認するには、show issu config-sync ignored mcl コマンドを使用します。


 

次に、MCL から削除したエントリを確認する例を示します。

Switch# issu config-sync validate mismatched-commands
Switch#

 
関連コマンド

show issu config-sync

issu loadversion

ISSU プロセスを開始するには、 issu loadversion コマンドを使用します。

issue loadversion active-slot active-image-new standby-slot standby-image-new [ force ]

 
シンタックスの説明

active-slot

現在のアクティブ スーパーバイザ エンジンのスロット番号を指定します。

active-image-new

現在のアクティブ スーパーバイザ エンジンに格納された新規イメージの名前です。

standby-slot

ネットワーク機器のスタンバイ スロットを指定します。

standby-image-new

スタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。

force

(任意)新規の Cisco IOS ソフトウェア バージョンに互換性がないことが検出された場合に、自動ロールバックを無効にします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

issue loadversion コマンドを実行すると、スタンバイ スーパーバイザ エンジンはリセットされ、このコマンドによって指定された新規の Cisco IOS ソフトウェア イメージで起動されます。古いイメージと新しいイメージが両方とも ISSU 対応であり、ISSU と互換性があり、設定の不一致が存在しない場合は、スタンバイ スーパーバイザ エンジンは Stateful Switchover(SSO)モードに移行し、両方のスーパーバイザ エンジンはロード バージョン(LV)ステートに移行します。

issu loadversion コマンドを入力してから、Cisco IOS ソフトウェアがスタンバイ スーパーバイザ エンジンにロードされ、スタンバイ スーパーバイザ エンジンが SSO モードに移行するまでには、数秒かかります。

次に、ISSU プロセスを開始する例を示します。

Switch# issu loadversion 1 bootflash:new-image 2 slavebootflash:new-image
Switch#

 
関連コマンド

issu abortversion
issu acceptversion
issu commitversion
issu runversion
show issu state

issu runversion

アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替え、新たにアクティブとなったスーパーバイザ エンジンで、 issu loadversion コマンドで指定した新規イメージを実行するには、 issu runversion コマンドを使用します。

issu runversion standby-slot [ standby-image-new ]

 
シンタックスの説明

standby-slot

ネットワーク機器のスタンバイ スロットを指定します。

standby-image-new

スタンバイ スーパーバイザ エンジンに格納された新規イメージの名前です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

issu runversion コマンドを実行すると、現在アクティブなスーパーバイザ エンジンはスタンバイ スーパーバイザ エンジンに切り替わります。実際のスタンバイ スーパーバイザ エンジンは古いイメージ バージョンによって起動され、スイッチがリセットされます。スタンバイ スーパーバイザ エンジンがスタンバイ ステートに移行するとすぐ、ロールバック タイマーが開始します。

次に、アクティブ スーパーバイザ エンジンをスタンバイ スーパーバイザ エンジンに強制的に切り替える例を示します。

Switch# issu runversion 2
Switch#

 
関連コマンド

issu abortversion
issu acceptversion
issu commitversion
issu loadversion
show issu state

issu set rollback-timer

In Service Software Upgrade(ISSU)ロールバック タイマーの値を設定するには、
issue set rollback-timer コマンドを使用します。

issu set rollback-timer seconds

 
シンタックスの説明

seconds

ロールバック タイマーの値を秒単位で指定します。有効なタイマー値は 0 ~ 7,200 秒(2 時間)です。0 秒に設定すると、ロールバック タイマーはディセーブルとなります。

 
デフォルト

デフォルトのロールバック タイマー値は 2,700 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SGA

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

ロールバック タイマーの値を設定するには、 issue set rollback-timer コマンドを使用します。このコマンドは、スーパーバイザ エンジンが初期ステートの場合のみに有効です。

次に、ロールバック タイマー値を 3,600 秒(1 時間)に設定する例を示します。

Switch# configure terminal
Switch(config)# issu set rollback-timer 3600
Switch(config)# end
Switch#

 
関連コマンド

issu acceptversion
issu set rollback-timer

l2protocol-tunnel

インターフェイスのプロトコル トンネリングをイネーブルにするには、 l2protocol-tunnel コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットのトンネリングをイネーブルにできます。インターフェイスのトンネリングをディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel [ cdp | stp | vtp ]

no l2protocol-tunnel [ cdp | stp | vtp ]

 
シンタックスの説明

cdp

(任意)CDP のトンネリングをイネーブルにします。

stp

(任意)STP のトンネリングをイネーブルにします。

vtp

(任意)VTP のトンネリングをイネーブルにします。

 
デフォルト

デフォルトでは、レイヤ 2 プロトコル パケットはトンネリングされません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

レイヤ 2 パケットをトンネリングするには、プロトコル タイプを指定して、または指定せずに、このコマンドを入力する必要があります。

サービス プロバイダー ネットワーク全体にわたるレイヤ 2 プロトコル トンネリングは、レイヤ 2 情報がネットワーク経由ですべてのカスタマーの場所へ伝播されるように保証します。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは well-known のシスコ マルチキャスト アドレスを使用してカプセル化され、ネットワーク全体へ送信されます。パケットがそれぞれの宛先に到達すると、well-known MAC(メディア アクセス制御)アドレスはレイヤ 2 プロトコル MAC アドレスによって置き換えられます。

レイヤ 2 プロトコル トンネリングは、CDP、STP、および VTP に対して個別にイネーブルにすることもできれば、3 つすべてのプロトコルに対してイネーブルにすることもできます。

次に、CDP パケットのプロトコル トンネリングをイネーブルにする例を示します。

Switch(config-if)# l2protocol-tunnel cdp
Switch(config-if)#

 
関連コマンド

l2protocol-tunnel cos
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold

l2protocol-tunnel cos

トンネリングされるレイヤ 2 プロトコル パケットすべてに対して Class of Service(CoS; サービス クラス)値を設定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト値のゼロに戻すには、このコマンドの no 形式を使用します。

l2protocol-tunnel cos value

no l2protocol-tunnel cos

 
シンタックスの説明

value

トンネリングされるレイヤ 2 プロトコル パケットの CoS プライオリティ値を指定します。有効値は 0 ~ 7 です。7 が最高プライオリティになります。

 
デフォルト

デフォルトでは、インターフェイス上でデータに設定された CoS 値を使用します。CoS 値が設定されていない場合、すべてのトンネリングされるレイヤ 2 プロトコル パケットのデフォルト値は 5 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

イネーブルの場合、トンネリングされるレイヤ 2 プロトコル パケットは、この CoS 値を使用します。

値は NVRAM(不揮発性 RAM)に保存されます。

次に、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する例を示します。

Switch(config)# l2protocol-tunnel cos 7
Switch(config)#

 
関連コマンド

l2protocol-tunnel
l2protocol-tunnel drop-threshold
l2protocol-tunnel shutdown-threshold

l2protocol-tunnel drop-threshold

インターフェイスがパケットを廃棄する前に受信される最大レート(1 秒あたりのレイヤ 2 プロトコル パケット数)に対して廃棄しきい値を設定するには、 I2protocol-tunnel drop-threshold コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対して廃棄しきい値を設定できます。インターフェイス上で廃棄しきい値をディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value

no l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value

 
シンタックスの説明

cdp

(任意)CDP の廃棄しきい値を指定します。

stp

(任意)STP の廃棄しきい値を指定します。

vtp

(任意)VTP の廃棄しきい値を指定します。

value

インターフェイスがシャットダウンする前にカプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定するか、または、インターフェイスがパケットを廃棄する前のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。

 
デフォルト

デフォルトでは、レイヤ 2 プロトコル パケット数に対する廃棄しきい値はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

l2protocol-tunnel drop-threshold コマンドは、インターフェイスがパケットを廃棄する前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスにシャットダウンしきい値も設定されている場合、廃棄しきい値はシャットダウンしきい値以下でなければなりません。

廃棄しきい値に達すると、インターフェイスは、受信レートが廃棄しきい値を下回るまで、レイヤ 2 プロトコル パケットを廃棄します。

次に、廃棄しきい値レートを設定する例を示します。

Switch(config-if)# l2protocol-tunnel drop-threshold cdp 50
Switch(config-if)#

 
関連コマンド

l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold

l2protocol-tunnel shutdown-threshold

プロトコル トンネリングのカプセル化レートを設定するには、 I2protocol-tunnel shutdown-
threshold
コマンドを使用します。Cisco Discovery Protocol(CDP; シスコ検出プロトコル)、Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)、または VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)のパケットに対してカプセル化レートを設定できます。カプセル化レートをインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value

no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value

 
シンタックスの説明

cdp

(任意)CDP のシャットダウンしきい値を指定します。

stp

(任意)STP のシャットダウンしきい値を指定します。

vtp

(任意)VTP のシャットダウンしきい値を指定します。

value

インターフェイスがシャットダウンする前に、カプセル化のために受信される 1 秒あたりのパケット数のしきい値を指定します。有効値は 1 ~ 4,096 です。デフォルトでは、しきい値はありません。

 
デフォルト

デフォルトでは、レイヤ 2 プロトコル パケット数に対するシャットダウンしきい値はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

l2-protocol-tunnel shutdown-threshold コマンドは、インターフェイスがシャット ダウンする前に、インターフェイスで受信される 1 秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、しきい値はトンネリングされるレイヤ 2 プロトコルの各タイプに適用されます。また、インターフェイスに廃棄しきい値も設定されている場合、シャットダウンしきい値は廃棄しきい値以上でなければなりません。

シャットダウンしきい値に達すると、インターフェイスはエラー ディセーブルになります。 errdisable recovery cause l2ptguard コマンドを入力してエラー回復をイネーブルにした場合は、インターフェイスはエラーディセーブル状態を抜け、すべての原因がタイム アウトになった時点で操作を再試行できるようになります。エラー回復機能生成が l2ptguard に対してイネーブルでない場合は、 shutdown コマンドおよび no shutdown コマンドを入力するまで、インターフェイスはエラーディセーブル状態のままです。

次に、最大レートを設定する例を示します。

Switch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
Switch(config-if)#

 
関連コマンド

l2protocol-tunnel
l2protocol-tunnel cos
l2protocol-tunnel shutdown-threshold

lacp port-priority

物理インターフェイスの LACP プライオリティを設定するには、 lacp port-priority コマンドを使用します。

lacp port-priority priority

 
シンタックスの説明

priority

物理インターフェイスのプライオリティ値です。有効値は1 ~ 65,535 です。

 
デフォルト

プライオリティは 32,768 に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。

スイッチの各ポートにポート プライオリティを割り当てるには、自動指定するか、または lacp port-priority コマンドを入力して指定する必要があります。ポート プライオリティとポート番号を組み合わせて、ポート ID が形成されます。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合は、ポート プライオリティを使用して、スタンバイ モードにする必要があるポートを決定します。

このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでのみサポートされます。このコマンドは LACP 対応インターフェイスでサポートされます。

プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。

次に、インターフェイスのプライオリティを設定する例を示します。

Switch(config-if)# lacp port-priority 23748
Switch(config-if)#

 
関連コマンド

channel-group
channel-protocol
lacp system-priority
show lacp

lacp system-priority

LACP のシステム プライオリティを設定するには、 lacp system-priority コマンドを使用します。

lacp system-priority priority

 
シンタックスの説明

priority

システムのプライオリティ値です。有効値は 1 ~ 65,535 です。

 
デフォルト

プライオリティは 32,768 に設定されています。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine I が搭載されているシステムではサポートされません。

LACP が稼働する各スイッチにシステム プライオリティを割り当てるには、自動指定するか、または lacp system-priority コマンドを入力して指定する必要があります。システム プライオリティと MAC(メディア アクセス制御)アドレスを組み合わせて、システム ID が形成されます。システム プライオリティは、他のシステムとのネゴシエーションでも使用されます。

このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値は LACP 対応の物理インターフェイスを持つポート チャネルでサポートされます。

プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。

lacp system-priority コマンドは、インターフェイス コンフィギュレーション モードで入力することもできます。このコマンドの入力後、システムはデフォルトでグローバル コンフィギュレーション モードになります。

次に、システム プライオリティを設定する例を示します。

Switch(config)# lacp system-priority 23748
Switch(config)#

 
関連コマンド

channel-group
channel-protocol
lacp port-priority
show lacp

logging event link-status global(グローバル コンフィギュレーション)

デフォルトの、スイッチ全体でのグローバルなリンクステータス イベント メッセージング設定を変更するには、 logging event link-status global コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。

logging event link-status global

no logging event link-status global

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

グローバル リンクステータス メッセージはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

リンクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、このグローバルなリンクステータス設定が各インターフェイスに適用されます。

次に、各インターフェイスのリンクステータス メッセージをグローバルにイネーブル化する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# logging event link-status global
Switch(config)# end
Switch#

 
関連コマンド

logging event link-status global(グローバル コンフィギュレーション)

logging event link-status(インターフェイス コンフィギュレーション)

リンクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event link-status コマンドを使用します。リンクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。リンクステータス設定をグローバルに適用するには、 logging event link-status use-global コマンドを使用します。

logging event link-status

no logging event link-status

logging event link-status use-global

 
デフォルト

グローバルなリンクステータス メッセージングがイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event link-status コマンドを入力します。

システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event link-status global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。

次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event link-status
Switch(config-if)# end
Switch#
 

次に、グローバル設定を無視し、リンク ステータス イベントのロギングを無効にする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# no logging event link-status
Switch(config-if)# end
Switch#
 

次に、インターフェイス gi11/1 に対して、グローバルなリンクステータス イベント設定をイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event link-status use-global
Switch(config-if)# end
Switch#

 
関連コマンド

logging event link-status global(グローバル コンフィギュレーション)

logging event trunk-status global(グローバル コンフィギュレーション)

トランクステータス イベント メッセージングをグローバルにイネーブル化するには、 logging event trunk-status global コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。

logging event trunk - status global

no logging event trunk - status global

 
シンタックスの説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

グローバルなトランクステータス メッセージはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

トランクステータス ロギング イベントがインターフェイス レベルで設定されていない場合は、グローバルなトランクステータス設定が各インターフェイスに適用されます。

次に、各インターフェイスのリンク ステータス メッセージングをグローバルにイネーブル化する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# logging event trunk-status global
Switch(config)# end
Switch#

 
関連コマンド

logging event trunk-status global(グローバル コンフィギュレーション)

logging event trunk-status(インターフェイス コンフィギュレーション)

トランクステータス イベント メッセージングを 1 つのインターフェイスに対してイネーブルにするには、 logging event trunk-status コマンドを使用します。トランクステータス イベント メッセージングをディセーブルにするには、このコマンドの no 形式を使用します。トランクステータス設定をグローバルに適用するには、logging event trunk-status use-global コマンドを使用します。

logging event trunk-status

no logging event trunk-status

logging event trunk-status use-global

 
デフォルト

グローバルなトランクステータス メッセージングはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SG

このコマンドが Catalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

特定のインターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、インターフェイス コンフィギュレーション モードで logging event trunk-status コマンドを入力します。

システム内の全インターフェイスに対し、インターフェイス状態の変更イベントのシステム ロギングをイネーブルにするには、グローバル コンフィギュレーション モードで logging event trunk-status use-global コマンドを入力します。状態変更イベントを設定していないすべてのインターフェイスには、グローバル設定が適用されます。

次に、インターフェイス gi11/1 に対して状態変更イベントのロギングをイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event trunk-status
Switch(config-if)# end
Switch#
 

次に、グローバル設定を無視し、トランク ステータス イベントのロギングを無効にする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# no logging event trunk-status
Switch(config-if)# end
Switch#
 

次に、インターフェイス gi11/1 に対して、グローバルなトランク ステータス イベント設定をイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gi11/1
Switch(config-if)# logging event trunk-status use-global
Switch(config-if)# end
Switch#

 
関連コマンド

logging event trunk-status global(グローバル コンフィギュレーション)

mac access-list extended

拡張 MAC(メディア アクセス制御)アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MAC アクセス リストを削除するには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

 
シンタックスの説明

name

エントリが属する Access Control List(ACL; アクセス コントロール リスト)です。

 
デフォルト

MAC アクセス リストは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ACL 名を入力する場合、次の命名規則に従います。

最大 31 文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。

英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。

大文字と小文字を区別します。

番号は使用できません。

キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、およびeditbufferです。

mac access-list extended nameコマンドを入力した場合に、MAC レイヤ アクセス リストのエントリを作成または削除するには、[ no ] { permit | deny } {{ src-mac mask | any } [ dest-mac mask ]} [ protocol-family { appletalk | arp-non-ipv4 | decnet | ipx | ipv6 | rarp-ipv4 | rarp-non-ipv4 | vines | xns }] サブセットを使用します。

表2-8 に、mac access-list extendedサブコマンドの構文を示します。

 

表2-8 mac access-list extended サブコマンド

サブコマンド
説明

deny

条件が一致した場合にアクセスを禁止します。

no

(任意)アクセス リストからステートメントを削除します。

permit

条件が一致した場合にアクセスを許可します。

src-mac mask

次の形式の送信元 MAC アドレスです。 source-mac-address source-mac-address-mask

any

任意のプロトコル タイプを指定します。

dest-mac mask

(任意)次の形式の宛先 MAC アドレスです。 dest-mac-address dest-mac-address-mask

protocol-family

(任意)プロトコル ファミリー名です。 表2-9 で、特定のプロトコル ファミリーにマッピングされるパケットについて説明します。

表2-9 に、イーサネット パケットのプロトコル ファミリーへのマッピングを示します。

 

表2-9 イーサネット パケットのプロトコル ファミリーへのマッピング

プロトコル
ファミリー
パケット ヘッダー内の Ethertype

Appletalk

0x809B、0x80F3

Arp-Non-Ipv4

0x0806、Arp のプロトコル ヘッダーは、非 IP プロトコル ファミリーです。

Decnet

0x6000 ~ 0x6009、0x8038 ~ 0x8042

Ipx

0x8137 ~ 0x8138

Ipv6

0x86DD

Rarp-Ipv4

0x8035、Rarp のプロトコル ヘッダーは、Ipv4 です。

Rarp-Non-Ipv4

0x8035、Rarp のプロトコル ヘッダーは、非 Ipv4 プロトコル ファミリーです。

Vines

0x0BAD、0x0BAE、0x0BAF

Xns

0x0600、0x0807

src-mac mask または dest-mac mask 値を入力した場合は、次の注意事項に従います。

MAC アドレスは、0030.9629.9f84 などのドット付き 16 進表記で 3 つの 4 バイト値として入力します。

MAC アドレス マスクは、ドット付き 16 進表記で 3 つの 4 バイト値として入力します。1 ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 として入力できます)。

省略可能な protocol パラメータについては、ethertype またはキーワードのいずれかを入力できます。

protocol パラメータなしのエントリはどのプロトコルとも一致します。

アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの最初のあたりに、最も一般に使用されるエントリを置きます。

リストの最後に明示的な permit any any エントリを含めなかった場合、アクセス リストの最後には暗示的な deny any any エントリが存在します。

すべての新しいエントリは既存のリストの最後に置かれます。リストの中間にエントリを追加することはできません。

次に、0000.4700.0001 から 0000.4700.0009 へのトラフィックを拒否し、それ以外のすべてのトラフィックを許可する、mac_layer という名前の MAC レイヤ アクセス リストを作成する例を示します。

Switch(config)# mac access-list extended mac_layer

Switch(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 protocol-family appletalk

Switch(config-ext-macl)# permit any any

Switch(config-ext-macl)# end

Switch#

 
関連コマンド

show vlan access-map

mac-address-table aging-time

レイヤ 2 テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。 seconds 値をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。

mac-address-table aging-time seconds [ vlan vlan_id ]

no mac-address-table aging-time seconds [ vlan vlan_id ]

 
シンタックスの説明

seconds

エージング タイム(秒)です。有効値は 0 および 10 ~ 1,000,000 秒です。

vlan vlan_id

(任意)単一の VLAN 番号または VLAN 範囲を指定します。有効値は 1 ~ 4,094 です。

 
デフォルト

エージング タイムは 300 秒に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上のガイドライン

VLAN を入力しない場合、変更はすべてのルーテッド ポート VLAN に適用されます。

エージングをディセーブルにするには、0秒を入力します。

次に、エージング タイムを 400 秒に設定する例を示します。

Switch(config)# mac-address-table aging-time 400
Switch(config)#
 

次に、エージングをディセーブルにする例を示します。

Switch(config)# mac-address-table aging-time 0
Switch(config)

 
関連コマンド

show mac-address-table aging-time

mac-address-table dynamic group protocols

着信パケットが ip プロトコル バケットと other プロトコル バケットのどちらか一方にしか属していない場合であっても、両方のバケットでの MAC アドレスの学習をイネーブルにするには、 mac - address - table dynamic group protocols コマンドを使用します。この一括学習をディセーブルにするには、このコマンドの no 形式を使用します。

mac-address-table dynamic group protocols { ip | other } { ip | other }

[ no ] mac-address-table dynamic group protocols { ip | other } { ip | other }

 
シンタックスの説明

ip

ip プロトコル バケットを指定します。

other

other プロトコル バケットを指定します。

 
デフォルト

一括学習機能はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

ip および other プロトコル バケット内のエントリは、着信トラフィックのプロトコルに従って作成されます。

mac-address-table dynamic group protocols コマンドを使用すると、ip または other プロトコル バケットのどちらか一方に属する着信 MAC アドレスは、両方のプロトコル バケットで学習されます。これにより、この MAC アドレス宛であり、いずれかのプロトコル バケットに属するすべてのトラフィックは、フラッディングされるのではなく、この MAC アドレスにユニキャストされます。この結果、ホストからの着信トラフィックが、送信元ホスト宛のトラフィックとは異なるプロトコル バケットに属する場合に起こりうる、ユニキャスト レイヤ 2 フラッディングを軽減できます。

次の例では、MAC アドレスは最初、ip または other プロトコル バケットのいずれかに割り当てられています。

Switch# show mac-address-table dynamic
Unicast Entries
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.5000 dynamic other GigabitEthernet1/1
1 0001.0234.6616 dynamic ip GigabitEthernet3/1
1 0003.3178.ec0a dynamic assigned GigabitEthernet3/1
1 0003.4700.24c3 dynamic ip GigabitEthernet3/1
1 0003.4716.f475 dynamic ip GigabitEthernet3/1
1 0003.4748.75c5 dynamic ip GigabitEthernet3/1
1 0003.47f0.d6a3 dynamic ip GigabitEthernet3/1
1 0003.47f6.a91a dynamic ip GigabitEthernet3/1
1 0003.ba06.4538 dynamic ip GigabitEthernet3/1
1 0003.fd63.3eb4 dynamic ip GigabitEthernet3/1
1 0004.2326.18a1 dynamic ip GigabitEthernet3/1
1 0004.5a5d.de53 dynamic ip GigabitEthernet3/1
1 0004.5a5e.6ecc dynamic ip GigabitEthernet3/1
1 0004.5a5e.f60e dynamic ip GigabitEthernet3/1
1 0004.5a5f.06f7 dynamic ip GigabitEthernet3/1
1 0004.5a5f.072f dynamic ip GigabitEthernet3/1
1 0004.5a5f.08f6 dynamic ip GigabitEthernet3/1
1 0004.5a5f.090b dynamic ip GigabitEthernet3/1
1 0004.5a88.b075 dynamic ip GigabitEthernet3/1
1 0004.c1bd.1b40 dynamic ip GigabitEthernet3/1
1 0004.c1d8.b3c0 dynamic ip GigabitEthernet3/1
1 0004.c1d8.bd00 dynamic ip GigabitEthernet3/1
1 0007.e997.74dd dynamic ip GigabitEthernet3/1
1 0007.e997.7e8f dynamic ip GigabitEthernet3/1
1 0007.e9ad.5e24 dynamic ip GigabitEthernet3/1
1 000b.5f0a.f1d8 dynamic ip GigabitEthernet3/1
1 000b.fdf3.c498 dynamic ip GigabitEthernet3/1
1 0010.7be8.3794 dynamic assigned GigabitEthernet3/1
1 0012.436f.c07f dynamic ip GigabitEthernet3/1
1 0050.0407.5fe1 dynamic ip GigabitEthernet3/1
1 0050.6901.65af dynamic ip GigabitEthernet3/1
1 0050.da6c.81cb dynamic ip GigabitEthernet3/1
1 0050.dad0.af07 dynamic ip GigabitEthernet3/1
1 00a0.ccd7.20ac dynamic ip GigabitEthernet3/1
1 00b0.64fd.1c23 dynamic ip GigabitEthernet3/1
1 00b0.64fd.2d8f dynamic assigned GigabitEthernet3/1
1 00d0.b775.c8bc dynamic ip GigabitEthernet3/1
1 00d0.b79e.de1d dynamic ip GigabitEthernet3/1
1 00e0.4c79.1939 dynamic ip GigabitEthernet3/1
1 00e0.4c7b.d765 dynamic ip GigabitEthernet3/1
1 00e0.4c82.66b7 dynamic ip GigabitEthernet3/1
1 00e0.4c8b.f83e dynamic ip GigabitEthernet3/1
1 00e0.4cbc.a04f dynamic ip GigabitEthernet3/1
1 0800.20cf.8977 dynamic ip GigabitEthernet3/1
1 0800.20f2.82e5 dynamic ip GigabitEthernet3/1
Switch#
 

次の例では、ip または other プロトコル バケットのいずれかに属する MAC アドレスを、両方のプロトコル バケットに割り当てます。

Switch(config)# mac-address-table dynamic group protocols ip other
Switch(config)# exit
Switch# show mac address-table dynamic
Unicast Entries
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
1 0000.0000.5000 dynamic ip,other GigabitEthernet1/1
1 0001.0234.6616 dynamic ip,other GigabitEthernet3/1
1 0003.4700.24c3 dynamic ip,other GigabitEthernet3/1
1 0003.4716.f475 dynamic ip,other GigabitEthernet3/1
1 0003.4748.75c5 dynamic ip,other GigabitEthernet3/1
1 0003.47c4.06c1 dynamic ip,other GigabitEthernet3/1
1 0003.47f0.d6a3 dynamic ip,other GigabitEthernet3/1
1 0003.47f6.a91a dynamic ip,other GigabitEthernet3/1
1 0003.ba0e.24a1 dynamic ip,other GigabitEthernet3/1
1 0003.fd63.3eb4 dynamic ip,other GigabitEthernet3/1
1 0004.2326.18a1 dynamic ip,other GigabitEthernet3/1
1 0004.5a5d.de53 dynamic ip,other GigabitEthernet3/1
1 0004.5a5d.de55 dynamic ip,other GigabitEthernet3/1
1 0004.5a5e.6ecc dynamic ip,other GigabitEthernet3/1
1 0004.5a5e.f60e dynamic ip,other GigabitEthernet3/1
1 0004.5a5f.08f6 dynamic ip,other GigabitEthernet3/1
1 0004.5a5f.090b dynamic ip,other GigabitEthernet3/1
1 0004.5a64.f813 dynamic ip,other GigabitEthernet3/1
1 0004.5a66.1a77 dynamic ip,other GigabitEthernet3/1
1 0004.5a6b.56b2 dynamic ip,other GigabitEthernet3/1
1 0004.5a6c.6a07 dynamic ip,other GigabitEthernet3/1
1 0004.5a88.b075 dynamic ip,other GigabitEthernet3/1
1 0004.c1bd.1b40 dynamic ip,other GigabitEthernet3/1
1 0004.c1d8.b3c0 dynamic ip,other GigabitEthernet3/1
1 0004.c1d8.bd00 dynamic ip,other GigabitEthernet3/1
1 0005.dce0.7c0a dynamic assigned GigabitEthernet3/1
1 0007.e997.74dd dynamic ip,other GigabitEthernet3/1
1 0007.e997.7e8f dynamic ip,other GigabitEthernet3/1
1 0007.e9ad.5e24 dynamic ip,other GigabitEthernet3/1
1 0007.e9c9.0bc9 dynamic ip,other GigabitEthernet3/1
1 000b.5f0a.f1d8 dynamic ip,other GigabitEthernet3/1
1 000b.fdf3.c498 dynamic ip,other GigabitEthernet3/1
1 0012.436f.c07f dynamic ip,other GigabitEthernet3/1
1 0050.0407.5fe1 dynamic ip,other GigabitEthernet3/1
1 0050.6901.65af dynamic ip,other GigabitEthernet3/1
1 0050.da6c.81cb dynamic ip,other GigabitEthernet3/1
1 0050.dad0.af07 dynamic ip,other GigabitEthernet3/1
1 00a0.ccd7.20ac dynamic ip,other GigabitEthernet3/1
1 00b0.64fd.1b84 dynamic assigned GigabitEthernet3/1
1 00d0.b775.c8bc dynamic ip,other GigabitEthernet3/1
1 00d0.b775.c8ee dynamic ip,other GigabitEthernet3/1
1 00d0.b79e.de1d dynamic ip,other GigabitEthernet3/1
1 00e0.4c79.1939 dynamic ip,other GigabitEthernet3/1
1 00e0.4c7b.d765 dynamic ip,other GigabitEthernet3/1
1 00e0.4c82.66b7 dynamic ip,other GigabitEthernet3/1
1 00e0.4c8b.f83e dynamic ip,other GigabitEthernet3/1
1 00e0.4c8c.0861 dynamic ip,other GigabitEthernet3/1
1 0800.20d1.bf09 dynamic ip,other GigabitEthernet3/1
Switch#

 
関連コマンド

mac-address-table dynamic (Cisco IOS のマニュアルを参照)

mac-address-table notification

スイッチでの MAC アドレス通知をイネーブルにするには、 mac-address-table notification コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

mac-address-table notification { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}

no mac-address-table notificatio n { change [ history-size hs_value ] | [ interval intv_value ]] | [ mac-move ] | [ threshold [ limit percentage ] | [ interval time ]}

 
シンタックスの説明

change

(任意)MAC 変更通知をイネーブルにします。

history-size hs_value

(任意)MAC 変更通知の履歴テーブルにおける最大エントリ数です。有効値は 0 ~ 500 エントリです。

interval intv_value

(任意)連続する 2 つの通知トラップ間のインターバルを設定します。有効値は 0 ~ 2,147,483,647 秒です。

mac-move

(任意)MAC 移動通知をイネーブルにします。

threshold

(任意)MAC しきい値通知をイネーブルにします。

limit percentage

(任意)MAT 利用率のしきい値(%)を指定します。有効値は 1 ~ 100% です。

interval time

(任意)MAC しきい値通知間の間隔を指定します。有効値は 120 秒以上です。

 
デフォルト

MAC アドレス通知機能はディセーブルです。

デフォルトの MAC 変更トラップのインターバル値は 1 秒です。

履歴テーブルのデフォルトのエントリ数は 1 です。

MAC 移動通知はディセーブルです。

MAC しきい値監視機能はディセーブルです。

デフォルトの制限値は 50% です。

デフォルトの時間は 120 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

mac address-table notification change コマンドを使用すると、MAC 変更通知機能をイネーブルにできます。また、 snmp trap mac-notification change interface コンフィギュレーション コマンドによって 1 つのインターフェイスに対する MAC 通知トラップをイネーブルにし、さらに snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドを使用して、MAC 変更トラップを NMS に送信するようにスイッチを設定する必要があります。

history-size オプションを設定すると、既存の MAC 変更履歴テーブルが削除され、新たなテーブルが作成されます。

次に、MAC アドレス通知の履歴テーブル サイズを 300 エントリに設定する例を示します。

Switch(config)# mac-address-table notification change history-size 300
Switch(config)#
 

次に、MAC アドレス通知の送信インターバルを 1,250 秒に設定する例を示します。

Switch(config)# mac-address-table notification change interval-size 1250
Switch(config)#

 
関連コマンド

clear mac-address-table
show mac-address-table notification
snmp-server enable traps
snmp trap mac-notification change

mac-address-table static

VLAN(仮想 LAN)インターフェイスのスタティック MAC(メディア アクセス制御)アドレスの設定や、VLAN インターフェイスの MAC アドレスに対するユニキャスト トラフィックの廃棄を行うには、 mac-address-table static コマンドを使用します。スタティック MAC アドレス設定を削除するには、このコマンドの no 形式を使用します。

mac-address-table static mac-addr { vlan vlan-id } { interface type | drop }

no mac-address-table static mac-addr { vlan vlan-id } { interface type } { drop }

 
シンタックスの説明

mac-addr

MAC アドレスです。このコマンドの no 形式を使用する場合は、任意です。

vlan vlan-id

VLAN および有効な VLAN 番号です。有効値は 1 ~ 4,094 です。

interface type

インターフェイスのタイプおよび番号です。有効なオプションは FastEthernet および GigabitEthernet です。

drop

指定された VLAN の設定済み MAC アドレスに送受信されるすべてのトラフィックを廃棄します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500 シリーズ スイッチに導入されました。

 
使用上のガイドライン

導入されたスタティック MAC アドレスは、ポートに関連付けられます。

指定する出力インターフェイスは、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)ではなく、レイヤ 2 インターフェイスである必要があります。

プロトコル タイプを入力しない場合、4 つのプロトコル タイプごとに、エントリが 1 つ自動作成されます。

このコマンドの no 形式を入力しても、システム MAC アドレスは削除されません。

MAC アドレスを削除するときには、 interface int の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。

次に、MAC アドレス テーブルへのスタティック エントリを追加する例を示します。

Switch(config)# mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
Switch(config)#

次に、スタティック MAC アドレスを設定し、指定されたアドレスに対して Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピングをディセーブルにする例を示します。

Switch(config)# mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7 disable-snooping
Switch(config)#

 
関連コマンド

show mac-address-table static

macro apply cisco-desktop

スイッチ ポートを標準デスクトップへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-desktop コマンドを使用します。

macro apply cisco-desktop $AVID access_vlanid

 
シンタックスの説明

$AVID access_vlanid

アクセス VLAN(仮想 LAN)ID を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。

次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-desktop $AVID 50
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID [access_vlanid]
switchport mode access
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
# Ensure port-security age is greater than one minute
# and use inactivity timer
# “Port-security maximum 1” is the default and will not
# Show up in the config
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable

 
関連コマンド

macro apply cisco-phone
macro apply cisco-router
macro apply cisco-switch

macro apply cisco-phone

スイッチ ポートを標準デスクトップおよび Cisco IP Phone へ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-phone コマンドを使用します。

macro apply cisco-phone $AVID access_vlanid $VVID voice_vlanid

 
シンタックスの説明

$AVID access_vlanid

アクセス VLAN(仮想 LAN)ID を指定します。

$VVID voice_vlanid

音声 VLAN ID を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。

次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-phone $AVID 10 $VVID 50
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# VoIP enabled interface - Enable data VLAN
# and voice VLAN (VVID)
# Recommended value for access vlan (AVID) should not be 1\
switchport access vlan $AVID [access_vlan_id]
switchport mode access
# Update the Voice VLAN (VVID) value which should be
# different from data VLAN
# Recommended value for voice vlan (VVID) should not be 1
switchport voice vlan $VVID [voice_vlan_id]
# Enable port security limiting port to a 3 MAC
# addressees -- One for desktop and two for phone
switchport port-security
switchport port-security maximum 3
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Enable auto-qos to extend trust to attached Cisco phone
auto qos voip cisco-phone
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable@

 
関連コマンド

macro apply cisco-desktop
macro apply cisco-router
macro apply cisco-switch

macro apply cisco-router

スイッチ ポートをルータへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-router コマンドを使用します。

macro apply cisco-router $NVID native_vlanid

 
シンタックスの説明

$NVID native_vlanid

ネイティブ VLAN(仮想 LAN)ID を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。macro apply cisco-router コマンドを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。

次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-router $NVID 80
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE [vlan_range]
# Hardcode trunk and disable negotiation to
# speed up convergence
# Hardcode speed and duplex to router
switchport mode trunk
switchport nonegotiate
speed 100
duplex full
# Configure qos to trust this interface
auto qos voip trust
qos trust dscp
# Ensure fast access to the network when enabling the interface.
# Ensure that switch devices cannot become active on the interface.
spanning-tree portfast
spanning-tree bpduguard enable

 
関連コマンド

macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-switch

macro apply cisco-switch

スイッチ ポートを別のスイッチへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-switch コマンドを使用します。

macro apply cisco-switch $NVID native_vlanid

 
シンタックスの説明

$NVID native_vlanid

ネイティブ VLAN(仮想 LAN)ID を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上のガイドライン

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。このマクロを適用する前に、default interface コマンドを使用してインターフェイスの設定をクリアします。

次に、ポート FastEthernet2/1 でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-switch $NVID 45
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE
# Hardcode trunk and disable negotiation to
# speed up convergence
switchport mode trunk
switchport nonegotiate
# Configure qos to trust this interface
auto qos voip trust
# 802.1w defines the link as pt-pt for rapid convergence
spanning-tree link-type point-to-point

 
関連コマンド

macro apply cisco-desktop
macro apply cisco-phone
macro apply cisco-router

macro global apply cisco-global

システム定義のデフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply cisco-global グローバル コンフィギュレーション コマンドを使用します。

macro global apply cisco-global

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、システム定義のデフォルトをスイッチに適用する例を示します。

Switch(config)#macro global apply cisco-global
Changing VTP domain name from gsg-vtp to [smartports] Device mode already VTP TRANSPARENT.
Switch(config)#
 

macro global apply system-cpp

コントロール プレーンのポリシング デフォルト テンプレートをスイッチに適用するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global apply system-cpp グローバル コンフィギュレーション コマンドを使用します。

macro global apply system-cpp

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(31)SG

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、システム定義のデフォルトをスイッチに適用する例を示します。

Switch (config)# macro global apply system-cpp
Switch (config)#

 
関連コマンド

macro global apply cisco-global
macro global description

macro global description

スイッチに適用するマクロについての説明を入力するには、スイッチ スタックまたはスタンドアロン スイッチに対して macro global description グローバル コンフィギュレーション コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

macro global description text

no macro global description text

 
シンタックスの説明

description text

スイッチに適用するマクロについての説明を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース