Catalyst 4500 シリーズ スイッチ Cisco IOS ソフト ウェア コンフィギュレーション ガイド
製品概要
製品概要
発行日;2012/01/31 | 英語版ドキュメント(2010/04/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

製品概要

レイヤ 2 ソフトウェアの機能

802.1Q およびレイヤ 2 プロトコル トンネリング

CDP

EtherChannel バンドル

ジャンボ フレーム

MST

PVRST+

QoS

スパニング ツリー プロトコル

SSO

SVI 自動ステート

UBRL

UDLD

単一方向イーサネット

VLAN

レイヤ 3 ソフトウェアの機能

CEF

HSRP

SSO 対応 HSRP

IP ルーティング プロトコル

BGP

EIGRP

IGRP

IS-IS

OSPF

RIP

VRRP

マルチキャスト サービス

NSF/SSO

ISSU

ポリシーベース ルーティング

Unidirectional Link Routing

VRF-Lite

管理機能

Cisco Network Assistant および組み込み CiscoView

動的ホスト制御プロトコル

強制 10/100 自動ネゴシエーション

インテリジェントな電源管理

MAC アドレス通知

MAC 通知 MIB

NetFlow 統計情報

SSH

SNMP

SPAN および RSPAN

仮想ルータ冗長プロトコル

Web Content Coordination Protocol

セキュリティ機能

802.1X ID ベースのネットワーク セキュリティ

ダイナミック ARP インスペクション

Dynamic Host Configuration Protocol スヌーピング

フラッディング ブロック

ハードウェアベースのコントロール プレーン ポリシング

スタティック ホストのための IP ソース ガード

IP ソース ガード

ローカル認証、RADIUS、および TACACS+ 認証

Network Admission Control(NAC)

ACL によるネットワーク セキュリティ

ポート セキュリティ

ストーム制御

ユーティリティ

レイヤ 2 traceroute

タイム ドメイン反射率計

デバッグ機能

製品概要

この章では、Catalyst 4500 シリーズ スイッチの概要について説明します。主な内容は、次のとおりです。

「レイヤ 2 ソフトウェアの機能」

「レイヤ 3 ソフトウェアの機能」

「管理機能」

「セキュリティ機能」


) Catalyst 4500 シリーズ スイッチがサポートするシャーシ、モジュール、およびソフトウェア機能については、次の URL の『Release Notes for the Catalyst 4500 Series Switch, Cisco IOS Release 12.2(37)SG』を参照してください。

http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/release/note/OL_5184.html


レイヤ 2 ソフトウェアの機能

ここでは、Catalyst 4500 シリーズ スイッチ上の主要なレイヤ 2 スイッチング ソフトウェアの機能について説明します。

「802.1Q およびレイヤ 2 プロトコル トンネリング」

「CDP」

「EtherChannel バンドル」

「ジャンボ フレーム」

「MST」

「PVRST+」

「QoS」

「スパニング ツリー プロトコル」

「SSO」

「SVI 自動ステート」

「UDLD」

「単一方向イーサネット」

「VLAN」

802.1Q およびレイヤ 2 プロトコル トンネリング

802.1Q トンネリングは、サービス プロバイダー インフラストラクチャに入るタグ付きパケットに再びタグを付けて、VLAN スペースを拡張する Q-in-Q 技術です。サービス プロバイダーは 802.1Q トンネリングを使用することにより、トンネル内部の元のカスタマー VLAN ID を失うことなく、各カスタマーに VLAN を割り当てることができます。トンネルに入るすべてのデータ トラフィックはトンネル VLAN ID でカプセル化されます。レイヤ 2 プロトコル トンネリングは、すべてのレイヤ 2 制御トンネルに使用される類似の技術です。802.1Q トンネリングおよびレイヤ 2 プロトコル トンネリングがサポートされるのは、Supervisor Engine V だけです。

802.1Q トンネリングの設定手順については、 第 21 章「802.1Q およびレイヤ 2 プロトコル トンネリングの設定」 を参照してください。

CDP

Cisco Discovery Protocol(CDP; シスコ検出プロトコル)は、メディア独立型およびプロトコル独立型のデバイス検出プロトコルです。CDP はルータ、スイッチ、ブリッジ、アクセス サーバを含むすべてのシスコ製品で使用できます。各デバイスは CDP を使用して、その存在を他のデバイスにアドバタイズし、同じ LAN 上の他のデバイスに関する情報を受け取ります。CDP を使用することで、Cisco スイッチおよびルータは MAC アドレス、IP アドレス、発信インターフェイスなどの情報を交換できます。CDP はデータリンク レイヤ上でだけ実行され、異なるネットワークレイヤ プロトコルをサポートする 2 つのシステムが相互に認識できるようにします。CDP を設定した各デバイスは、マルチキャスト アドレスに対して定期的にメッセージを送信します。各デバイスは、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)メッセージを受信できる 1 つまたは複数のアドレスをアドバタイズします。

CDP の設定手順については、 第 22 章「CDP の設定」 を参照してください。

EtherChannel バンドル

EtherChannel ポート バンドルは、複数のポートを 1 つの論理伝送パスにグループ化して、2 つのスイッチ間に高帯域幅の接続を確立します。

EtherChannel の設定手順については、 第 19 章「EtherChannel の設定」 を参照してください。

ジャンボ フレーム

ジャンボ フレーム機能により、(IEEE イーサネット MTU を超える)最大で 9216 バイトのパケットをスイッチに転送でき、このようなフレームを「oversize」と宣言して廃棄することはありません。この機能は、通常、大規模なデータ転送で使用されます。ジャンボ機能はレイヤ 2 およびレイヤ 3 インターフェイスでポート単位に設定でき、ノンブロッキング GB フロント ポートでだけサポートされます。

ジャンボ フレームについては、 第 6 章「インターフェイスの設定」 を参照してください。

MST

IEEE 802.1s Multiple Spanning-Tree(MST)は、単一の 802.1Q または Inter-Switch Link(ISL; スイッチ間リンク)VLAN トランク内で複数のスパニング ツリー インスタンスを許可します。MST は、IEEE 802.1w Rapid Spanning-Tree(RST)アルゴリズムを複数のスパニング ツリーに拡張します。この拡張によって、VLAN 環境で高速コンバージェンスとロード バランシングの両方を実現できます。

MST を使用すると、トランクを介して複数のスパニング ツリーを構築できます。VLAN をグループとしてまとめ、スパニング ツリー インスタンスに対応付けることができます。各インスタンスに、他のスパニング ツリー インスタンスに依存しないトポロジを与えることができます。この新しいアーキテクチャによって、データ トラフィックに複数の転送パスが与えられ、ロード バランシングが可能になります。あるインスタンス(転送パス)で障害が発生しても、他のインスタンス(転送パス)に影響を与えないので、ネットワークの耐障害性が向上します。

MST の設定手順については、 第 17 章「STP および MST の設定」 を参照してください。

PVRST+

Per-VLAN Rapid Spanning Tree Plus(PVRST+)は、VLAN 単位における 802.1w の実装です。STP モードに対しては、PVST+ と同様で、802.1w に基づく RSTP プロトコルを実行します。

PVRST+ の設定手順については、 第 17 章「STP および MST の設定」 を参照してください。

QoS

Quality of Service(QoS)機能は、ネットワーク トラフィックを選択し、相対的な重要性に従ってプライオリティを設定することで輻輳を防止します。QoS をネットワークに実装すると、ネットワーク パフォーマンスを予測しやすくなり、より効果的な帯域幅使用が可能となります。

Catalyst 4500 シリーズ スイッチは、次の QoS 機能をサポートしています。

分類とマーキング

ポート単位/VLAN 単位のポリシングを含む入力および出力ポリシング

シェアリングとシェーピング

Catalyst 4500 シリーズ スイッチは、信頼境界をサポートしています。信頼境界は、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用してスイッチ ポート上の Cisco IP Phone(Cisco IP Phone 7910、7935、7940、および 7960)の存在を検出します。電話が検出されなければ、信頼境界機能はスイッチ ポート上の trusted(信頼)設定をディセーブルにし、ハイプライオリティ キューの誤使用を防ぎます。

Catalyst 4500 シリーズ スイッチは、QoS Automation(Auto-QoS)をサポートしています。Auto QoS は、自動設定を介して既存の QoS 機能の使用を簡略にします。

QoS および Auto-QoS については、 第 30 章「Quality of Service の設定」 を参照してください。

スパニング ツリー プロトコル

Spanning Tree Protocol(STP; スパニング ツリー プロトコル)は、ネットワークのすべてのノード間において、アクティブでループフリーなデータ パスを確保するフォールトトレラントなインターネットワークを作成します。STP はアルゴリズムを使用し、スイッチド ネットワーク内のループフリーで最適なパスを計算します。

STP の設定手順については、 第 17 章「STP および MST の設定」 を参照してください。

Catalyst 4500 シリーズ スイッチは、次の STP 拡張をサポートしています。

スパニング ツリー PortFast:PortFast は、ポートとポートに直接接続したホストを、リスニング ステートとラーニング ステートをバイパスして、直接フォワーディング ステートに移行します。

スパニング ツリー UplinkFast:UplinkFast は、スパニング ツリー トポロジの変更後に高速コンバージェンスを行い、アップリンク グループを使用して冗長リンク間のロード バランシングを実現します。アップリンク グループは、転送中のリンクで障害が発生した場合に代替パスを提供します。UplinkFast は、直接リンク障害が発生したスイッチに対して、スパニング ツリーのコンバージェンス時間を短縮する設計になっています。

スパニング ツリー BackboneFast:BackboneFast は、間接リンク障害によるトポロジ変更後に、スパニング ツリーがコンバージェンスするのに必要な時間を短縮します。BackboneFast は、間接リンク障害が発生したスイッチに対して、スパニング ツリーのコンバージェンス時間を短縮します。

スパニング ツリー ルート ガード:ルート ガードは、ポートを強制的に指定ポートにして、リンクのもう一方でスイッチがルート スイッチにならないようにします。

STP 拡張については、 第 18 章「任意の STP 機能の設定」 を参照してください。

SSO

Stateful Switchover(SSO)は、アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンに切り替わる場合にレイヤ 2 トラフィックでの中断が 1 秒以下になるように、設定およびステート情報をアクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンに伝播します。

ステートフル IGMP スヌーピング

この機能はスイッチオーバーが発生した場合に、新しいアクティブ スーパーバイザ エンジンがマルチキャスト グループ メンバシップを認識するように、アクティブ スーパーバイザ エンジンから学習した IGMP データを冗長スーパーバイザ エンジンに伝播します。これにより、スイッチオーバー中のマルチキャスト トラフィックの中断を軽減します。

ステートフル DHCP スヌーピング

この機能はスイッチオーバーが発生した場合に、新しいアクティブ スーパーバイザ エンジンがスヌーピングされた DHCP データを認識し、セキュリティ機能が間断なく提供されるように、アクティブ スーパーバイザ エンジンからの DHCP スヌーピング データを冗長スーパーバイザ エンジンに伝播します。

SVI 自動ステート

SVI ポートが VLAN 上に複数存在する場合は、VLAN のすべてのポートが停止するときに SVI も通常停止します。SVI が「アップまたはダウン」状態であることを判断するときにいくつかのポートを考慮しないようにネットワークを設計する場合があります。SVI 自動ステートは、SVI の「アップまたはダウン」判断時に考慮しないポートにマーキングするつまみととして機能し、そのポートでイネーブルになっているすべての VLAN に適用されます。

UBRL

User Based Rate Limiting(UBRL)によって、トラフィック フローを動的に学習し、それぞれの一意のフローを個別レートにレート制限するために、マイクロフロー ポリシングを採用できます。UBRL を使用できるのは、内蔵 NetFlow サポートが備わった Supervisor Engine V-10GE だけです。

UDLD

UniDirectional Link Detection(UDLD; 単一方向リンク検出)プロトコルによって、光ファイバ ケーブルまたは銅イーサネット ケーブルで接続されたデバイスでは、ケーブルの物理構成を監視し、単方向リンクを検出できます。

UDLD については、 第 23 章「UDLD の設定」 を参照してください。

単一方向イーサネット

単一方向イーサネットでは、全二重ギガポート イーサネット用に 2 つの光ファイバ ストランドを使用するのではなく、ギガポートの単方向トラフィックの送信または受信にファイバ ストランドを 1 つだけ使用します。

単一方向イーサネットについては、 第 24 章「単一方向イーサネットの設定」 を参照してください。

VLAN

VLAN は物理トポロジではなく、論理トポロジに従ってスイッチとルータを設定します。ネットワーク管理者は VLAN を使用することで、インターネットワーク内の LAN セグメントの集合を、各セグメントがネットワーク内で単一の LAN として表示されるような方法で、1 つの自律ユーザ グループにまとめることができます。VLAN は、パケットが VLAN 内のポート間だけで交換されるように、ネットワークを異なるブロードキャスト ドメインに論理的にセグメント化します。通常、VLAN は特定のサブネットに対応しますが、必ずしも対応するとはかぎりません。

VLAN、VTP、およびダイナミック VLAN メンバシップについては、 第 13 章「VLAN、VTP、および VMPS の設定」 を参照してください。

次の VLAN 関連の機能もサポートされます。

VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル):VTP は VTP 管理ドメインのすべてのデバイス間で、VLAN 名の一貫性と接続を維持します。複数の VTP サーバを使用すると、グローバル VLAN 情報を管理および修正できる冗長性を備えたドメインを実現できます。大規模なネットワークでも、必要な VTP サーバが少数で済みます。

プライベート VLAN:プライベート VLAN は、通常の VLAN の機能を持ち、スイッチ上の他のポートからレイヤ 2 をある程度分離させるポート セットです。

プライベート VLAN の情報については、 第 38 章「プライベート VLAN の設定」 を参照してください。

プライベート VLAN トランク ポート:プライベート VLAN トランク ポートによって、プライベート VLAN 上の 1 つのセカンダリ ポートが複数のセカンダリ VLAN を伝送できるようになります。

プライベート VLAN 混合モード トランク ポート:プライベート VLAN 混合モード トランクは、混合モード ポートを 802.1Q トランク ポートに拡張し、複数のプライマリ VLAN(したがって、複数のサブネット)を伝送します。プライベート VLAN 混合モード トランクは一般的に、別のプライマリ VLAN 上で異なるサービスまたはコンテンツを独立サブスクライバに提供するために使用します。プライベート VLAN 混合モード トランク上では、セカンダリ VLAN は伝送できません。

ダイナミック VLAN メンバシップ:ダイナミック VLAN メンバシップによって、ポートに接続されたデバイスの送信元 Media Access Control(MAC; メディア アクセス制御)アドレスに基づいて、VLAN にスイッチ ポートを動的に割り当てることができます。ネットワーク内にあるスイッチのポートからネットワーク内にある別のスイッチのポートにホストを移動する場合、そのスイッチは新しいポートをそのホストに適切な VLAN に動的に割り当てます。VMPS クライアント機能を使用すると、ダイナミック アクセス ポートを VMPS クライアントに変換できます。VMPS クライアントは VQP クエリーを使用して VMPS サーバと通信し、ポートに接続されているホストの MAC アドレスに基づいて、ポートの VLAN 割り当てを取得します。

レイヤ 3 ソフトウェアの機能

レイヤ 3 スイッチは、キャンパス LAN またはイントラネット用に最適化された高性能スイッチであり、ワイヤ速度のイーサネット ルーティングとスイッチング サービスを提供します。レイヤ 3 スイッチングは、ルート処理とインテリジェント ネットワーク サービスの 2 つのソフトウェア機能によりネットワーク パフォーマンスを高めます。

従来のソフトウェアベースのスイッチと比較すると、レイヤ 3 スイッチはより多くのパケットをより高速に処理します。この場合、マイクロプロセッサをベースとするエンジンではなく、Application-Specific Integrated Circuit(ASIC; 特定用途向け集積回路)が使用されます。

ここでは、Catalyst 4500 シリーズ スイッチ上の主要なレイヤ 3 スイッチング ソフトウェアの機能について説明します。

「CEF」

「HSRP」

「IP ルーティング プロトコル」

「マルチキャスト サービス」

「NSF/SSO」

「ポリシーベース ルーティング」

「Unidirectional Link Routing」

「VRF-Lite」

CEF

Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)は、拡張レイヤ 3 IP スイッチング テクノロジーです。CEF は大規模で動的なトラフィック パターンを持つインターネットなどのネットワークと、処理量の多い Web ベース アプリケーションまたは対話型セッションを使用するネットワークでネットワーク パフォーマンスとスケーラビリティを最適化します。CEF はネットワークのどの部分にも使用できますが、高度な復元機能を備えた高性能のレイヤ 3 IP バックボーン スイッチング用の設計になっています。

CEF の設定手順については、 第 26 章「シスコ エクスプレス フォワーディングの設定」 を参照してください。

HSRP

Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)は、個々のレイヤ 3 スイッチのアベイラビリティに依存することなく、イーサネット ネットワーク上のホストから IP トラフィックをルーティングすることでネットワークのハイ アベイラビリティを提供します。この機能は、Router Discovery Protocol をサポートせず、選択されたルータのリロード時または電源がオフになったときに新しいルータに切り替わる機能を持たないホストに特に有効です。

HSRP の設定については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

SSO 対応 HSRP

SSO 対応 HSRP は、スーパーバイザ エンジンのスイッチオーバー時に、スタンバイ HSRP ルータにパス変更することなく、継続的にデータ パケットを転送します。スーパーバイザ エンジンのスイッチオーバー時に NSF/SSO は、HSRP 仮想 IP アドレスを使用し、既知のルートでデータ パケットを転送し続けます。両方のスーパーバイザ エンジンがアクティブ HSRP ルータで失敗した場合、スタンバイ HSRP ルータがアクティブな HSRP ルータとして機能を引き継ぎます。Catalyst 4500 の NSF/SSO が提供する信頼性およびアベイラビリティを、冗長シャーシのあるレイヤ 3 集約にまで拡大します。SSO 対応 HSRP は、スーパーバイザ冗長性のある Catalyst 4507R および 4510R シャーシ上の Supervisor Engine IV、V、および V-10GE で利用可能です。

IP ルーティング プロトコル

Catalyst 4500 シリーズ スイッチでは、次のルーティング プロトコルがサポートされています。

「BGP」

「OSPF」

「IGRP」

「IS-IS」

「OSPF」

「RIP」

「VRRP」

BGP

Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)は、ドメイン間ルーティング システムを設定し、自律システム間でのルーティング情報のループフリーな交換を自動的に保証できるようにする外部ゲートウェイ プロトコルです。BGP では、各ルートは、ネットワーク番号、情報が通過する自律システムのリスト(自律システム パスと呼ばれる)、およびその他のパス属性のリストで構成されます。

Catalyst 4500 シリーズ スイッチは BGP バージョン 4 をサポートし、これには Classless Interdomain Routing(CIDR; クラスレス ドメイン間ルーティング)も含まれます。CIDR では、集約ルートを作成する(つまり、スーパーネットが作成される)ことによって、ルーティング テーブルのサイズを縮小できます。CIDR は BGP 内でネットワーク クラスの概念をなくし、IP プレフィクスのアドバタイズをサポートしています。CIDR ルートは、OSPF、EIGRP、および RIP によって伝送されます。

BGP ルートマップの継続

BGP ルートマップの継続機能では、BGP ルートマップ コンフィギュレーションの continue 句を導入します。continue 句により、プログラム可能なポリシー設定およびルート フィルタリングが提供されます。match 句と set 句によるエントリの実行が成功したあと、ルート マップで追加エントリを実行できる機能が導入されます。continue 句により、同じルート マップ内で繰り返されるポリシー設定数を減らすために、より多くのモジュラ ポリシー定義を設定および構成できます。

EIGRP

Enhanced Interior Gateway Routing Protocol(EIGRP)は IGRP の一種で、リンク ステート プロトコルの利点にディスタンスベクタ プロトコルを結合したものです。EIGRP は Diffusing Update Algorithm(DUAL)を採用しています。EIGRP は高速コンバージェンス、可変長サブネット マスク、部分的境界更新、複数のネットワーク レイヤ サポートの各機能を備えています。ネットワーク トポロジが変更されると、EIGRP はトポロジ テーブルで宛先までの新しい適切なルートを確認します。テーブルにこのようなルートが見つかると、EIGRP はルーティング テーブルをただちに更新します。ユーザは EIGRP が Internetwork Packet Exchange(IPX)パケットのルーティング用に提供する高速コンバージェンスと部分的更新を使用できます。

EIGRP は、ルーティング情報が変更された場合にだけルーティング更新を送信することで、帯域幅を節約します。この更新には、ルーティング テーブル全体ではなく、変更されたリンクに関する情報だけが含まれます。EIGRP はまた、更新を伝送するときのレートを決定する場合に、使用可能な帯域幅を考慮に入れます。


レイヤ 3 スイッチングは、Next Hop Resolution Protocol(NHRP)をサポートしていません。


IGRP

Interior Gateway Routing Protocol(IGRP)は、シスコが Autonomous System(AS; 自律システム)内でのルーティング用に開発した、安定したディスタンスベクタ Interior Gateway Protocol(IGP; 内部ゲートウェイ プロトコル)です。ディスタンスベクタ ルーティング プロトコルはスイッチに対し、ルーティング更新メッセージを使用して隣接する各ルータにルーティング テーブルのすべてのデータまたは一部のデータを定期的に送信するよう要求します。ルーティング情報がネットワークで伝播されると、ルータはインターネットワーク内のすべてのノードまでの距離を計算します。IGRP はメトリックの組み合せを使用します。インターネットワーク遅延、帯域幅、信頼性、および負荷はすべてルーティング決定の際に考慮に入れられます。

IS-IS

Intermediate System-to-Intermediate System(IS-IS)プロトコルは、リンクステート ルーティング アルゴリズムを使用します。これは、TCP/IP 環境で使用される Open Shortest Path First(OSPF)ルーティング プロトコルに厳密に準拠しています。ISO IS-IS プロトコルを運用する場合には、各ルータがネットワークの完全なトポロジ マップ(つまり、どの中間システムおよびエンド システムが他のどの中間システムとエンド システムに接続しているか)を保持する必要があります。ルータは、周期的にマップ上でアルゴリズムを実行して、可能性のあるすべての宛先への最短パスを計算します。

IS-IS プロトコルは、2 つの階層を使用します。中間システム(ルータ)はレベル 1 およびレベル 2 に分類されます。レベル 1 中間システムは単一のルーティング エリアを扱います。トラフィックはそのエリア内でだけリレーされます。他のインターネットワーク トラフィックは最も近いレベル 2 中間システムに送られます。これは、レベル 1 中間システムとしても動作します。レベル 2 中間システムは、同一ドメイン内の異なるルーティング エリア間でトラフィックを移動します。

マルチエリアをサポートする IS-IS では単一の中間システム内に複数のレベル 1 エリアを持つことができるので、1 つの中間システムで複数のエリアを構成することもできます。単一レベル 2 エリアは、エリア間トラフィックのバックボーンとして使用されます。

IS-IS はイーサネット フレームだけをサポートしています。IS-IS プロトコルは IPX をサポートしていません。

OSPF

Open Shortest Path First(OSPF)プロトコルは、RIP の制約を克服することを目的とした標準ベースの IP ルーティング プロトコルです。OSPF はリンクステート ルーティング プロトコルであるため、同じ階層領域内の他のすべてのルータに Link-State Advertisement(LSA; リンクステート アドバタイズメント)を送信します。OSPF LSA 内では、接続するインターフェイスとそれらのメトリックに関する情報が使用されます。リンクステート情報が累積すると、ルータは、Shortest Path First(SPF)アルゴリズムを使用して各ノードへの最短パスを計算します。この他の OSPF の機能には、等価コスト マルチパス ルーティングや上位レイヤの Type of Service(ToS; タイプ オブ サービス)要求に基づくルーティングなどがあります。

OSPF は、OSPF の連続したネットワークおよびホストのグループである エリア の概念を採用しています。OSPF エリアは OSPF 自律システムを論理的に分割したものであり、内部トポロジはエリア外のルータからは見えません。エリアによって IP ネットワーク クラスが提供するのとは異なる階層レベルが追加され、これらを使用して、ルーティング情報の集約やネットワークの詳細事項のマスクを行うことができます。このような機能により、OSPF は大規模ネットワークにおけるスケーラビリティをより強化します。

RIP

Routing Information Protocol(RIP)は、ディスタンスベクタのドメイン内ルーティング プロトコルです。RIP は小規模な同種ネットワークで効果的に機能します。大規模で複雑なインターネットワークでは、RIP は最大ホップ カウント 15、Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク)の非サポート、非効率的な帯域幅使用、コンバージェンスの遅さなど数々の制約があります。RIP II は VLSM をサポートしています。

VRRP

Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)は、標準ベースのファーストホップ冗長プロトコルです。VRRP を使用すると、ルータ グループは 1 つの仮想 IP アドレスと 1 つの仮想 MAC アドレスを共有することで、1 つの仮想ルータとして機能します。マスター ルータはパケット転送を実行し、バックアップ ルータはアイドル状態のままです。VRRP は一般的に、複数のベンダーのファーストホップ ゲートウェイ冗長構成で使用します。

マルチキャスト サービス

マルチキャスト サービスは、ネットワーク上のパケットを必要な場合にだけ強制的に複製し、ホスト上のグループの動的な加入および脱退を許可することで、帯域幅を節約します。次のマルチキャスト サービスがサポートされています。

Cisco Group Management Protocol(CGMP)サーバ:CGMP サーバがマルチキャスト トラフィックを管理します。マルチキャスト トラフィックは、接続するホストがマルチキャスト トラフィックを要求するポートだけに転送されます。

Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)スヌーピング:IGMP スヌーピングがマルチキャスト トラフィックを管理します。スイッチ ソフトウェアは、IP マルチキャスト パケットを検証して、その内容に基づいてパケットを転送します。マルチキャスト トラフィックは、接続するホストがマルチキャスト トラフィックを要求するポートだけに転送されます。

IGMPv3 のサポートによって、IGMPv3 ホストまたはルータが存在する場合に、マルチキャスト トラフィック フラッディングが抑制されます。IGMPv3 スヌーピングは、IGMPv3 クエリーおよびメンバシップ レポート メッセージを受信し、ホスト/マルチキャスト グループの関連付けを維持します。また、スイッチがマルチキャスト データを必要とするポートだけに伝播することを可能にします。IGMPv3 スヌーピングには、IGMPv1 および IGMPv2 との完全な相互運用性があります。

Explicit Host Tracking(EHT)は、IGMPv3 スヌーピングの拡張機能です。EHT は、ポート単位の即時脱退処理を可能にします。EHT は、ホストごとのメンバシップ情報の追跡、またはすべての IGMPv3 グループ メンバに関する統計情報の収集に使用できます。

IGMP スヌーピングの設定手順については、 第 20 章「IGMP スヌーピングとフィルタリングの設定」 を参照してください。

Protocol Independent Multicast(PIM):PIM はプロトコル独立型で、EIGRP、OSPF、BGP、スタティック ルートなど、ユニキャスト ルーティング テーブルの読み込みにどのユニキャスト ルーティング プロトコルが使用されても利用できます。PIM はさらに、完全に独立したマルチキャスト ルーティング テーブルを作成する代わりに、ユニキャスト ルーティング テーブルを使用して Reverse Path Forwarding(RPF)チェック機能を実行します。

マルチキャスト サービスの設定方法については、 第 27 章「IP マルチキャストの設定」 を参照してください。

NSF/SSO

Non-Stop Forwarding with Stateful Switchover(NSF/SSO)は、スーパーバイザ エンジンのスイッチオーバー時にレイヤ 3 ルーティング環境で継続してデータ パケットを転送します。Catalyst 4500 の SSO および NSF 対応が提供する信頼性およびアベイラビリティを、レイヤ 3 ネットワークにまで拡大します。スーパーバイザ エンジンのスイッチオーバー時、NSF/SSO は、ルーティング プロトコル情報を回復および検証する一方で、既知のルートで継続してデータ パケットを転送し、不必要なルート フラップを引き起こさず、ネットワークが不安定になるのを回避します。NSF/SSO を使用すると、IP Phone コールはドロップされません。NSF/SSO は、OSPF、BGP、EIGRP、IS-IS、および Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)でサポートされます。NSF/SSO は一般的に、企業またはサービス プロバイダー ネットワークの最重要部分(レイヤ 3 集約/コアまたはレジリエント レイヤ 3 ワイヤリング クローゼット設計など)で展開されます。これは、重要なアプリケーションの単一シャーシ展開の重要なコンポーネントです。NSF/SSO は、スーパーバイザ冗長のある Catalyst 4507R および 4510R シャーシの出荷されたスーパーバイザ エンジンすべてで利用できます。

NSF/SSO の詳細については、 第 9 章「Cisco NSF/SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

ISSU

SSO が機能するには、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの両方の IOS バージョンが同じである必要があります。Cisco IOS ソフトウェアのアップグレードまたはダウングレード中にバージョンが一致しないと、Catalyst 4500 シリーズ スイッチは強制的に RPR モードの動作になります。このモードでは、スイッチオーバー後にリンクフラップとサービス中断が発生します。この問題は、ソフトウェアのアップグレードまたはダウングレード中に SSO/NSF モードで動作できる In Service Software Upgrade(ISSU; インサービス ソフトウェア アップグレード)機能によって解決されます。

ISSU では、アクティブおよびスタンバイ スーパーバイザ エンジンそれぞれで実行しているステートフル コンポーネント間で Version Transformation Framework を利用することにより、両方のスーパーバイザ エンジン上の異なるリリース レベルの Catalyst IOS イメージをアップグレードまたはダウングレードできます。

ポリシーベース ルーティング

従来の IP の転送は、転送するパケットの宛先 IP アドレスだけに基づいて判断されていました。Policy Based Routing(PBR; ポリシーベース ルーティング)では、送信元インターフェイス、IP 送信元アドレス、レイヤ 4 ポートなど、パケットに関連したアドレス以外の情報に基づいて転送できます。この機能により、ネットワーク管理者はより柔軟にネットワークを設定および設計できるようになります。

ポリシーベース ルーティングの詳細については、 第 28 章「ポリシーベース ルーティングの設定」 を参照してください。

Unidirectional Link Routing

UniDirectional Link Routing(UDLR)によって、単一方向の物理インターフェイス(高帯域の衛星リンクなど)上でマルチキャスト パケットをバック チャネルを持つスタブ ネットワークに転送できます。

Unidirectional Link Routing の設定手順については、『Cisco IP and IP Routing Configuration Guide』の「Configuring UniDirectional Link Routing」を参照してください。

VRF-Lite

VPN Routing and Forwarding Lite(VRF-Lite)は、IP ルーティングの拡張機能で、複数のルーティング インスタンスを提供します。BGP と同様に、VRF-Lite は各 VPN カスタマーに対して別々の IP ルーティングおよび転送テーブルを維持したまま、レイヤ 3 VPN サービスの作成を可能にします。VRF-Lite は、入力インターフェイスを使用して異なる VPN のルートを区別します。VRF-Lite は、1 つまたは複数のレイヤ 3 インターフェイスを各 VRF に対応付けて仮想パケット転送テーブルを形成し、単一のスイッチ上に複数のレイヤ 3 VPN を作成できるようにします。VRF の有効なインターフェイスは、イーサネット ポートなどの物理インターフェイス、または VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)などの論理インターフェイスです。ただし、インターフェイスはいずれの時点においても複数の VRF に属することができません。

VRF-Lite については、 第 29 章「VRF-Lite の設定」 を参照してください。

管理機能

Catalyst 4500 シリーズ スイッチでは、CLI を通じて、または SNMP などの代替アクセス方式を通じてネットワークの管理と制御が可能です。スイッチ ソフトウェアは、次のネットワーク管理機能をサポートしています。

「Cisco Network Assistant および組み込み CiscoView」

「動的ホスト制御プロトコル」

「強制 10/100 自動ネゴシエーション」

「インテリジェントな電源管理」

「MAC アドレス通知」

「MAC 通知 MIB」

「NetFlow 統計情報」

「SSH」

「SNMP」

「SPAN および RSPAN」

「仮想ルータ冗長プロトコル」

「Web Content Coordination Protocol」

Cisco Network Assistant および組み込み CiscoView

Catalyst 4500 シリーズ スイッチを設定するための Web ベースのツールです。Cisco Network Assistant は、スタンドアロン デバイス、デバイスのクラスタ、またはデバイスの集合を、ご使用のイントラネットの任意の場所で管理します。グラフィカル ユーザ インターフェイスを使用すると、コマンドライン インターフェイス コマンドを覚える必要がなく、複数の設定作業を実行できます。組み込み CiscoView は、スイッチ フラッシュ上に組み込むことができるデバイス管理アプリケーションで、スイッチのダイナミック ステータス、監視、および設定情報を提供します。

ビジュアル ポート ステータス情報:スイッチ LED によって、ポートレベルおよびスイッチレベルのステータスを目視で管理できます。

Cisco Network Assistant および組み込み CiscoView の詳細については、 第 12 章「Cisco Network Assistant による Catalyst 4500 シリーズ スイッチの設定」 を参照してください。

動的ホスト制御プロトコル

Catalyst 4500 シリーズ スイッチは、次の方法で DHCP を使用します。

動的ホスト制御プロトコル サーバ:Cisco IOS DHCP サーバ機能は、ルータ内で指定されたアドレス プールから DHCP クライアントに IP アドレスを割り当てて管理する完全な DHCP サーバ実装です。Cisco IOS DHCP サーバが自身のデータベースで DHCP 要求を実行できない場合、この要求をネットワーク管理者が定義した 1 つまたは複数のセカンダリ DHCP サーバに転送できます。

動的ホスト制御プロトコルの自動設定:この機能により、ご使用のスイッチ(DHCP クライアント)は起動時に IP アドレス情報およびコンフィギュレーション ファイルを使用して、自動的に設定されます。

DHCP サーバの設定については、次の URL の『 Cisco IOS IP and IP Routing Configuration Guide 』を参照してください。
http://www.cisco.com/en/US/docs/ios/12_1/iproute/configuration/guide/1cddhcp.html

強制 10/100 自動ネゴシエーション

この機能により、ポートが自動ネゴシエーションする速度を物理最大速度よりも低い速度に制限するよう、ポートを設定できます。この方法はスループットを減らすので、ACL を使用するよりも少ないオーバーヘッドとなります。

インテリジェントな電源管理

この機能はシスコ製の Powered Device(PD; 受電装置)と連動し、電力ネゴシエーションを使用して、802.3af クラスにより提供される粒度の電力消費量を超える、802.3af 準拠 PD の電力消費量を最適化します。また電力ネゴシエーションにより、802.3af および IEEE 標準で必要とされるような高電力レベルをサポートしない古いモジュールと新しい PD との下位互換性も可能になります。

インテリジェントな電源管理の詳細については、 第 11 章「Power over Ethernet の設定」 の「インテリジェントな電源管理」を参照してください。

MAC アドレス通知

MAC アドレス通知機能により、Catalyst 4500 シリーズ スイッチによって学習され、エージングアウトし、スイッチから削除された MAC アドレスが監視されます。通知は CISCO-MAC-NOTIFICATION MIB 経由で送信または取得されます。これは一般的に、ホストが移動するたびに MAC アドレス通知イベントを収集する中央ネットワーク管理アプリケーションによって使用されます。潜在的な DoS 攻撃または man-in-the-middle 攻撃を通知するよう、ユーザ設定可能な MAC テーブル利用率しきい値を定義できます。

MAC アドレス通知の詳細については、 第 4 章「スイッチの管理」 を参照してください。

MAC 通知 MIB

MAC 通知 MIB 機能はネットワーク パフォーマンス、利用率、およびセキュリティ状態を監視します。これにより、ネットワーク管理者はイーサネット フレームを転送するスイッチ上で学習または削除された MAC アドレスを追跡できます。

NetFlow 統計情報

NetFlow 統計情報は、グローバル トラフィックのモニタリング機能で、スイッチを通過するすべての IPv4 ルーテッド トラフィックについてフローレベルの監視を可能にします。ルーテッド IP フローおよびスイッチド IP フローの両方をサポートします。

NetFlow 統計情報の詳細については、 第 44 章「NetFlow の設定」 を参照してください。

SSH

Secure Shell(SSH; セキュア シェル)は、ネットワークを介して別のコンピュータにログインして、リモートでコマンドを実行し、あるマシンから別のマシンにファイルを移動できるようにするプログラムです。スイッチからは SSH 接続を開始できません。SSH はスイッチへのリモート ログイン セッションの提供に限定され、サーバとしてだけ機能します。

SNMP

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)は、ネットワーク デバイス間での管理情報の交換を効率化します。Catalyst 4500 シリーズ スイッチは、次の SNMP タイプと拡張をサポートしています。

SNMP:完全なインターネット標準

SNMP v2:コミュニティベースの SNMP バージョン 2 用管理フレームワーク

SNMP v3:noAuthNoPriv、authNoPriv、および authPriv の 3 つのレベルを持つセキュリティ フレームワーク(cat4000-i5k91s-mz などのクリプト イメージでだけ使用可能)

SNMP トラップ メッセージ拡張:スパニング ツリー トポロジの変更通知や設定変更通知を含む、特定の SNMP トラップ メッセージの追加情報

SNMP の詳細については、 第 43 章「SNMP の設定」 を参照してください。

SPAN および RSPAN

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)は、ネットワーク アナライザまたは Remote Monitoring(RMON; リモート モニタリング)プローブによってポート上の解析用トラフィックを監視します。また、次の事項が可能になります。

SPAN セッション上の ACL を設定します。

SPAN 宛先ポート上の着信トラフィックが通常どおりスイッチングされるようにします。

宛先ポートからスパンされたパケットのカプセル化タイプを明示的に設定します。

パケットがユニキャスト、マルチキャスト、またはブロードキャストであるか、パケットが有効であるかどうかに応じて入力スニフィングを制限します。

トラブルシューティング目的で SPAN 宛先ポートの CPU に送信されたパケット、または SPAN 宛先ポートの CPU からのパケットをミラーリングします。

SPAN については、 第 41 章「SPAN と RSPAN の設定」 を参照してください。

Remote SPAN(RSPAN)は、SPAN の拡張機能であり、送信元ポートと宛先ポートが複数のスイッチに分散され、ネットワーク上の複数のスイッチのリモート モニタリングができます。各 RSPAN セッションのトラフィックは、参加するすべてのスイッチ上のその RSPAN セッション専用のユーザ指定 RSPAN VLAN に伝送されます。

RSPAN については、 第 41 章「SPAN と RSPAN の設定」 を参照してください。

仮想ルータ冗長プロトコル

Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)は、共通の LAN に接続されたルータ間で動作し、これによりルータは LAN クライアントにファーストホップ復元機能を提供します。

VRRP については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_vrrp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

Web Content Coordination Protocol

Web Content Communication Protocol(WCCP)バージョン 2 レイヤ 2(L2)リダイレクションにより、Catalyst 4500 シリーズ スイッチはレイヤ 2/MAC アドレス書き換えを使用して、コンテンツ要求を直接接続されたコンテント エンジンに透過的にリダイレクトします。WCCPv2 L2 リダイレクションはスイッチング ハードウェアで高速化されるので、Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)を使用したレイヤ 3(L3)リダイレクションよりも効率的です。キャッシュ クラスタのコンテント エンジンは、頻繁にアクセスされるコンテンツを透過的に保存し、同じコンテンツに関する連続した要求に応じます。この結果、オリジナルのコンテンツ サーバから同一コンテンツを繰り返し伝送する必要がなくなります。これはポートまたはダイナミック サービスのある HTTP および非 HTTP トラフィックの透過的なリダイレクションをサポートします(Web キャッシング、HTTPS キャッシング、File Transfer Protocol (FTP; ファイル転送プロトコル)キャッシング、プロキシ キャッシング、メディア キャッシング、およびストリーミング サービスなど)。WCCPv2 L2 リダイレクションは一般的に、地域サイトまたは支店などのネットワーク エッジで透過的なキャッシングを可能にします。WCCPv2 L2 リダイレクションは、PBR または VRF-Lite が設定された同じ入力インターフェイスでイネーブルにできません。L2 リダイレクションのための ACL ベースの分類はサポートされません。

WCCP については、 第 47 章「WCCP バージョン 2 サービスの設定」 を参照してください。

セキュリティ機能

Catalyst 4500 シリーズ スイッチでは、CLI を通じて、または SNMP などの代替アクセス方式を通じてネットワークの管理と制御が可能です。スイッチ ソフトウェアは、次のセキュリティ機能をサポートしています。

「802.1X ID ベースのネットワーク セキュリティ」

「ダイナミック ARP インスペクション」

「Dynamic Host Configuration Protocol スヌーピング」

「フラッディング ブロック」

「ハードウェアベースのコントロール プレーン ポリシング」

「スタティック ホストのための IP ソース ガード」

「IP ソース ガード」

「ローカル認証、RADIUS、および TACACS+ 認証」

「Network Admission Control(NAC)」

「ACL によるネットワーク セキュリティ」

「ポート セキュリティ」

「ストーム制御」

「ユーティリティ」

802.1X ID ベースのネットワーク セキュリティ

このセキュリティ機能の内容は、次のとおりです。

802.1X プロトコル:この機能は、スイッチ ポートに接続したホストにスイッチ サービスへのアクセス権を割り当てる前に、そのホストを認証するための手段を提供します。

VLAN 割り当てを使用した 802.1X 認証:この機能により、802.1X 非対応ホストが 802.1X 認証を使用するネットワークにアクセスできます。

802.1X RADIUS アカウンティング:この機能により、ネットワーク デバイスの使用状況を追跡できます。

ゲスト VLAN に対する 802.1X 認証:この機能により、VLAN 割り当てを使用して特定のユーザのネットワーク アクセスを制限できます。

MAC 認証バイパスを使用した 802.1X 認証:この機能により、802.1X サプリカント機能のないエージェントレス デバイス(プリンタなど)へのネットワーク アクセスを提供します。スイッチ ポートで新しい MAC アドレスを検出すると、Catalyst 4500 シリーズ スイッチはデバイスの MAC アドレスに基づき、802.1X 認証要求をプロキシします。

アクセス不能認証バイパスを使用した 802.1X 認証:AAA サーバが到達不能である、または応答しない場合、この機能が適用されます。この場合、ポートがクローズされていると 802.1X ユーザ認証は一般的に失敗し、ユーザのアクセスが拒否されます。アクセス不能認証バイパス機能は、ローカルに指定された VLAN で重要なポート ネットワーク アクセスを許可するための、Catalyst 4500 シリーズ スイッチ上で設定可能な代替手段を提供します。

単方向制御ポートを使用した 802.1X 認証:この機能により、Wake-on-LAN(WoL)マジック パケットは無許可の 802.1X スイッチ ポートに接続されたワークステーションに到達できます。単方向制御ポートは一般的に、中央サーバからワークステーションへオペレーティング システムまたはソフトウェアのアップデートを夜間に送出するために使用されます。

802.1X 認証失敗オープン割り当て:この機能により、デバイスが 802.1X による自身の認証に失敗した(たとえば、正しいパスワードが提供できない)場合に対処できるようスイッチを設定できます。

音声 VLAN を使用した 802.1X 認証:この機能により、Cisco IP Phone と 802.1X サプリカント サポート デバイスの両方を使用する際、ポート上の 802.1X セキュリティが使用できます。

802.1X コンバージェンス:この機能により、802.1X 設定および実装のスイッチング ビジネス ユニット間の一貫性を保ちます。

マルチドメイン認証:この機能では、802.1x サプリカントのないサードパーティ電話は、MAC 認証バイパスにより認証される必要があります。

802.1X ID ベースのネットワーク セキュリティについては、 第 32 章「802.1X ポートベース認証の設定」 を参照してください。

ダイナミック ARP インスペクション

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)は、すべての ARP 要求を代行受信し、信頼できないポートで応答し、各代行受信済みパケットを有効な IP/MAC バインディングと照合します。ダイナミック ARP インスペクションは、同一の VLAN の他のポートに無効な ARP 応答をリレーしないことにより、ネットワーク攻撃を防止します。拒否された ARP パケットは、監査のためにスイッチによって記録されます。

ダイナミック ARP インスペクションについては、 第 36 章「ダイナミック ARP インスペクションの設定」 を参照してください。

Dynamic Host Configuration Protocol スヌーピング

Dynamic Host Configuration Protocol(DHCP)スヌーピングは、DHCP サーバを構成するセキュリティ機能です。DHCP スヌーピングは、信頼できない DHCP メッセージを代行受信し、DHCP スヌーピング バインディング テーブルを構築および保守することで安全性をもたらします。信頼できないメッセージとは、ネットワークまたはファイアウォール外部からの受信メッセージのうち、ネットワーク内でトラフィック攻撃を引き起こす可能性のあるメッセージのことです。

DHCP スヌーピングは、信頼できないホストと DHCP サーバ間でファイアウォールのように機能します。また、DHCP スヌーピングはエンドユーザに接続する信頼できないインターフェイスと DHCP サーバまたは別のスイッチに接続する信頼できるインターフェイスとを見分ける方法を提供します。

DHCP サーバの設定については、次の URL の『 Cisco IOS IP and IP Routing Configuration Guide 』の「Configuring DHCP」を参照してください。
http://www.cisco.com/en/US/docs/ios/ipaddr/configuration/guide/iad_dhcp_rdmp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

DHCP スヌーピングの設定手順については、 第 35 章「DHCP スヌーピング、IP ソース ガード、およびスタティック ホストの IPSG の設定」 を参照してください。

フラッディング ブロック

フラッディング ブロックにより、ユーザはポート単位でユニキャストおよびマルチキャスト パケットのフラッディングをディセーブルにできます。MAC アドレスが期限切れ、またはスイッチによって学習されなかったために、保護されていないポートからの不明のユニキャストまたはマルチキャスト トラフィックが保護されたポートにフラッディングすることがあります。

フラッディング ブロックの詳細については、 第 39 章「ポート ユニキャストおよびマルチキャスト フラッディング ブロック」 を参照してください。

ハードウェアベースのコントロール プレーン ポリシング

コントロール プレーン ポリシングは、ハードウェアの CPU 行きコントロール プレーン トラフィックのレートを制限する統合ソリューションを提供します。これにより、ユーザはシステム全体にコントロール プレーン ACL をインストールして、レート制限するまたは悪意のある DoS 攻撃を排除することで CPU を保護できます。コントロール プレーン ポリシングにより、ネットワークの安定、アベイラビリティ、およびパケット転送を確実にし、スイッチ上での攻撃や重い負荷にもかかわらず、プロトコル アップデートの損失などのネットワーク停止を回避します。ハードウェアベースのコントロール プレーン ポリシングは、出荷された Catalyst 4500 スーパーバイザ エンジンすべてで利用できます。これは、さまざまなレイヤ 2 およびレイヤ 3 コントロール プロトコル(CDP、EAPOL、STP、DTP、VTP、ICMP、CGMP、IGMP、DHCP、RIPv2、OSPF、PIM、TELNET、SNMP、HTTP、および宛先が 224.0.0.* マルチキャスト リンク ローカル アドレスであるパケット)をサポートします。事前定義されたシステム ポリシーまたはユーザ設定可能なポリシーはこれらのプロトコルに適用できます。

コントロール プレーン ポリシングの詳細については、 第 34 章「コントロール プレーン ポリシングの設定」 を参照してください。

スタティック ホストのための IP ソース ガード

この機能により、ARP パケットによるスタティック ホストから学習した IP アドレスのセキュリティを保護してから、デバイスのトラッキング データベースを使用して指定された MAC アドレスにその IP アドレスをバインドできます。そのため、エントリがリンク ダウン イベント全体で存続可能です。

スタティック ホストのための IP Source Guard(IPSG; IP ソースガード)により、DHCP ホストおよびスタティック ホスト両方(たとえば、DHCP スヌーピング バインディング データベースおよびデバイスのトラッキング データベースの両方において)のポートおよび MAC アドレスごとに複数のバインドを実行できます。さらに、限度を超過した場合に処理を実行できます。

スタティック ホストのための IPSG の設定手順については、 第 35 章「DHCP スヌーピング、IP ソース ガード、およびスタティック ホストの IPSG の設定」 を参照してください。

IP ソース ガード

この機能は、DHCP スヌーピングと同様、DHCP スヌーピングに設定された信頼できないレイヤ 2 ポートでイネーブルにされます。最初に、DHCP スヌーピング処理によってキャプチャされた DHCP パケットを除くポート上のすべての IP トラフィックが、ブロックされます。クライアントが DHCP サーバから有効な IP アドレスを受信すると、PVACL がポート上にインストールされ、割り当てられた IP アドレスを持つクライアントだけにクライアント IP トラフィックを制限します。これにより、DHCP サーバによって割り当てられていない送信元 IP アドレスを持つ IP トラフィックが排除されます。このフィルタリングは、悪意のあるホストが隣接ホストの IP アドレスをハイジャックすることによってネットワークを攻撃するのを防ぎます。

IP ソースガードの設定手順については、 第 35 章「DHCP スヌーピング、IP ソース ガード、およびスタティック ホストの IPSG の設定」 を参照してください。

ローカル認証、RADIUS、および TACACS+ 認証

ローカル認証、Remote Authentication Dial-In User Service(RADIUS)、および Terminal Access Controller Access Control System Plus(TACACS+)認証方式では、スイッチへのアクセスが制御されます。詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/ios/sec_user_services/configuration/guide/sec_cfg_authentifcn_ps6350_TSD_Products_Configuration_Guide_Chapter.html

Network Admission Control(NAC)

NAC は次の 2 つの機能で構成されます。

NAC レイヤ 2 IP 検証

NAC L2 IP は、Cisco Network Admission Control の不可欠な機能です。この機能は、感染したホスト(LAN ポートに接続する PC および他のデバイス)が企業ネットワークに接続しようとした時点で最初に防御します。Cisco Catalyst 4500 シリーズ スイッチの NAC L2 IP は、ネットワークのレイヤ 2 エッジで、非 802.1X 対応ホスト デバイスに対するポスチャ検証を実行します。ホスト デバイスのポスチャ検証には、アンチウイルスの状態や OS パッチ レベルも含まれます。企業アクセス ポリシーとホスト デバイスのポスチャに応じて、ホストは無条件に許可されたり、制限付きアクセスが許可されたり、またはネットワークへのウイルス感染を防ぐために完全に隔離されたりすることがあります。

レイヤ 2 IP 検証の詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_configuration_guide09186a00805764fd.html

NAC レイヤ 2 802.1X 認証

Cisco Catalyst 4500 シリーズ スイッチは、802.1X 対応デバイスにまで NAC サポートを拡張します。NAC L2 IP と同様に、NAC L2 802.1X 機能でもエンドポイント情報に基づいて、ネットワーク アクセス レベルを決定します。

802.1X ID ベースのネットワーク セキュリティについては、 第 32 章「802.1X ポートベース認証の設定」 を参照してください。

ACL によるネットワーク セキュリティ

Access Control List(ACL; アクセス コントロール リスト)は、ルータ インターフェイスでのルーテッド パケットの転送またはブロックを制御して、ネットワーク トラフィックをフィルタ処理します。Catalyst 4500 シリーズ スイッチは各パケットを調べ、アクセス リスト内で指定した基準に基づいて、パケットの転送またはドロップを決定します。

MAC Access Control List(MACL)と VLAN Access Control List(VACL; VLAN アクセス コントロール リスト)がサポートされています。VACL は Cisco IOS では VLAN マップとして認識されます。

次のセキュリティ機能がサポートされています。

VLAN インターフェイス上の MAC アドレスのユニキャスト トラフィックをブロックすることを可能にする MAC アドレス フィルタリング

着信トラフィックに対してスイッチ上のレイヤ 2 インターフェイスに ACL を適用することを可能にするポート ACL

ACL、MACL、VLAN マップ、MAC アドレス フィルタリング、およびポート ACL の詳細については、次を参照してください。
第 37 章「ACL によるネットワーク セキュリティの設定」

ポート セキュリティ

ポート セキュリティは、ポートにアクセスするワークステーションの MAC アドレスに基づいてポートのトラフィックを制限します。トランク ポート セキュリティは、この機能を VLAN 単位のトランク(プライベート VLAN の独立型トランクを含む)にまで拡張します。

スティッキ ポート セキュリティは、ポートのリンク ダウンおよびスイッチのリセットに備えるため、動的に学習された MAC アドレスを実行コンフィギュレーションに保存することでポート セキュリティを拡張します。これにより、ネットワーク管理者は許可される MAC アドレスまたは各ポートの MAC アドレスの最大数を制限できます。

音声 VLAN スティッキ ポート セキュリティは、スティッキ ポート セキュリティを Voice-over-IP 展開にまで拡張します。音声 VLAN スティッキ ポート セキュリティは、ポートをロックし、IP Phone および IP Phone の背後のワークステーションとは異なる MAC アドレスのあるステーションからのアクセスをブロックします。

ポート セキュリティの詳細については、 第 33 章「ポート セキュリティの設定」 を参照してください。

ストーム制御

ブロードキャスト抑制は、1 つまたは複数のスイッチ ポート上で、LAN がブロードキャスト ストームによって混乱しないようにする機能です。LAN のブロードキャスト ストームは、ブロードキャスト パケットが LAN にフラッディングすると発生し、過剰なトラフィックが生み出され、ネットワーク パフォーマンスを低下させます。プロトコルスタック実装またはネットワーク設定のエラーが、ブロードキャスト ストームの原因になります。マルチキャストおよびブロードキャスト抑制は、ポートを通過するブロードキャスト トラフィックの量を測定し、特定のタイム インターバルでブロードキャスト トラフィックを一部の設定可能なしきい値の値と比較します。ブロードキャスト トラフィックの量がこのインターバルの間にしきい値に達すると、ブロードキャスト フレームがドロップされ、任意でポートがシャットダウンします。

ブロードキャスト抑制の設定手順については、 第 40 章「ストーム制御の設定」 を参照してください。

ユーティリティ

レイヤ 2 traceroute

レイヤ 2 traceroute により、スイッチはパケットが送信元デバイスから宛先デバイスへ送信される間に通過する物理パスを識別できます。レイヤ 2 traceroute でサポートされるのは、ユニキャスト送信元および宛先 MAC アドレスだけです。

レイヤ 2 traceroute については、 第 7 章「ポートのステータスと接続の確認」 を参照してください。

タイム ドメイン反射率計

Time Domain Reflectometry(TDR; タイム ドメイン反射率計)は、ケーブルの状態および信頼性の診断に使用されるテクノロジーです。TDR は、オープン、ショート、または終端のケーブル状態を検出します。また、障害ポイントまでの距離計算もサポートします。

TDR については、 第 7 章「ポートのステータスと接続の確認」 を参照してください。

デバッグ機能

Catalyst 4500 シリーズ スイッチには、初期設定をデバッグするためのコマンドがいくつかあります。これらのコマンドは、次のグループに含まれます。

platform

debug platform

詳細については、『 Catalyst 4500 Series Switch Cisco IOS Command Reference 』を参照してください。