Catalyst 4500 シリーズ スイッチ Cisco IOS ソフトウェアコンフィギュレーションガイド リリース IOS-XE 3.1.0 SG
製品概要
製品概要
発行日;2012/01/30 | 英語版ドキュメント(2011/11/18 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 10MB) | フィードバック

目次

製品概要

レイヤ 2 ソフトウェアの機能

Cisco Discovery Protocol

Cisco Group Management Protocol(CGMP)サーバ

EtherChannel バンドル

Flexible NetFlow

インターネット グループ管理プロトコル(IGMP)スヌーピング

IPv6 Multicast Listen Discovery(MLD)と Multicast Listen Discovery スヌーピング

ジャンボ フレーム

Link Aggregation Control Protocol

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services 機能

LLDP

Multiple Spanning-Tree

PVRST+

QoS(Quality of Service)

STP

Stateful Switchover

SVI 自動ステート

単一方向リンク検出

User Based Rate Limiting

Virtual Switch System クライアント

VLAN

レイヤ 3 ソフトウェアの機能

Cisco Express Forwarding

拡張オブジェクト トラッキング

GLBP

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services 機能

HSRP

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services:HSRP 機能

SSO 対応 HSRP

IP ルーティング プロトコル

BGP

EIGRP

OSPF

RIP

In Service Software Upgrade

マルチキャスト サービス

NSF/SSO

ポリシー ベース ルーティング

単方向リンク ルーティング

ユニキャスト Reverse Path Forwarding

VRF-Lite

仮想ルータ冗長プロトコル

管理機能

Cisco Call Home

Cisco Energy Wise

Cisco IOS IP サービス レベル契約

組み込み CiscoView

DHCP

イーサネット管理ポート

Supervisor Engine 7-E 上のファイル システム管理

強制 10/100 自動ネゴシエーション

インテリジェントな電源管理

MAC アドレス通知

MAC 通知 MIB

SSH

簡易ネットワーク管理プロトコル

SPAN および RSPAN

XML-PI

セキュリティ機能

802.1X ID ベースのネットワーク セキュリティ

ダイナミック ARP インスペクション

DHCP スヌーピング

フラッディング ブロック

ハードウェアベースのコントロール プレーン ポリシング

IPSG

ローカル認証、RADIUS、および TACACS+ 認証

Network Admission Control

ACL によるネットワーク セキュリティ

ポート セキュリティ

ストーム制御

uRPF ストリクト モード

ユーティリティ

レイヤ 2 traceroute

TDR

デバッグ機能

Web ベース認証

製品概要

この章では、Catalyst 4500 シリーズ スイッチの概要について説明します。主な内容は、次のとおりです。

「レイヤ 2 ソフトウェアの機能」

「レイヤ 3 ソフトウェアの機能」

「管理機能」

「セキュリティ機能」


) この章で使用するスイッチ コマンドの構文および使用方法の詳細については、次の URL で『Cisco Catalyst 4500 Series Switch Command Reference』と関連資料を参照してください。

http://www.cisco.com/en/US/products/hw/switches/ps4324/index.html

Catalyst 4500 のコマンド リファレンスに掲載されていないコマンドについては、より詳細な Cisco IOS ライブラリを参照してください。次の URL で『Catalyst 4500 Series Switch Cisco IOS Command Referenceと関連資料を参照してください。

http://www.cisco.com/en/US/products/ps6350/index.html


レイヤ 2 ソフトウェアの機能

ここでは、Catalyst 4500 シリーズ スイッチ上の主要なレイヤ 2 スイッチング ソフトウェアの機能について説明します。

「Cisco Discovery Protocol」

「Cisco Group Management Protocol(CGMP)サーバ」

「EtherChannel バンドル」

「Flexible NetFlow」

「インターネット グループ管理プロトコル(IGMP)スヌーピング」

「IPv6 Multicast Listen Discovery(MLD)と Multicast Listen Discovery スヌーピング」

「ジャンボ フレーム」

「Link Aggregation Control Protocol」

「LLDP」

「Multiple Spanning-Tree」

「PVRST+」

「QoS(Quality of Service)」

「STP」

「Stateful Switchover」

「SVI 自動ステート」

「VLAN」

「User Based Rate Limiting」

「Virtual Switch System クライアント」

「VLAN」

Cisco Discovery Protocol

Cisco Discovery Protocol(CDP; シスコ検出プロトコル)は、メディア独立型およびプロトコル独立型のデバイス調査プロトコルです。CDP はルータ、スイッチ、ブリッジ、アクセス サーバを含むすべてのシスコ製品で使用できます。各デバイスは CDP を使用して、その存在を他のデバイスにアドバタイズし、同じ LAN 上の他のデバイスに関する情報を受け取ります。CDP を使用することで、Cisco スイッチとルータは MAC アドレス、IP アドレス、発信インターフェイスなどの情報を交換できます。CDP はデータリンク レイヤ上でのみ実行され、異なるネットワークレイヤ プロトコルをサポートする 2 つのシステムがお互いに認識できるようにします。CDP を設定した各デバイスは、マルチキャスト アドレスに対して定期的にメッセージを送信します。各デバイスは、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)メッセージを受信できる 1 つまたは複数のアドレスをアドバタイズします。

CDP の設定手順については、 第 19 章「CDP の設定」 を参照してください。

Cisco Group Management Protocol(CGMP)サーバ

CGMP サーバはマルチキャスト トラフィックを管理します。マルチキャスト トラフィックは、接続するホストがマルチキャスト トラフィックを要求するポートにのみ転送されます。

EtherChannel バンドル

EtherChannel ポート バンドルは、複数のポートを 1 つの論理伝送パスにグループ化して、2 つのスイッチ間に高帯域接続を確立します。

EtherChannel の設定手順については、 第 18 章「EtherChannel の設定」 を参照してください。

Flexible NetFlow

フローは、パケット フィールドを含む場合があるキー フィールド アトリビュート、パケット ルーティング アトリビュート、および入出力インターフェイス情報の一意のセットとして定義されます。NetFlow 機能は、フローを、機能キー フィールドの値が同じ一連のパケットとして定義します。Flexible Netflow(FNF)を使用すれば、さまざまなフロー アトリビュートが指定されたフロー レコードを収集し、オプションで転送もできます。Netflow 収集は、IP、IPv6、およびレイヤ 2 トラフィックをサポートします。

Flexible NetFlow の設定方法については、 第 30 章「Flexible NetFlow の設定」 を参照してください。

インターネット グループ管理プロトコル(IGMP)スヌーピング

IGMP スヌーピングはマルチキャスト トラフィックを管理します。スイッチ ソフトウェアは、IP マルチキャスト パケットを検証して、その内容に基づいてパケットを転送します。マルチキャスト トラフィックは、マルチキャスト トラフィックを要求するホストが接続されたポートにのみ転送されます。

IGMPv3 のサポートは、IGMPv3 ホストまたはルータが存在する場合に、マルチキャスト トラフィック フラッディングの抑制を提供します。IGMPv3 スヌーピングは、IGMPv3 クエリーおよびメンバシップ レポート メッセージをリッスンして、ホストとマルチキャスト グループの関連付けを維持します。また、スイッチからマルチキャスト データをそれが必要なポートにだけ伝播させることができます。IGMPv3 スヌーピングは、IGMPv1 および IGMPv2 と完全な相互運用性があります。

Explicit Host Tracking(EHT)は、IGMPv3 スヌーピングの拡張機能です。EHT は、ポート単位の即時脱退処理を可能にします。EHT は、ホストごとのメンバシップ情報の追跡、またはすべての IGMPv3 グループ メンバに関する統計情報の収集に使用できます。

IGMP スヌーピング クエリアは、VLAN で IGMP スヌーピングをサポートするために必要なレイヤ 2 機能です。VLAN では、マルチキャスト トラフィックでルーティングが必要ではないため、PIM および IGMP は設定されていません。

SSO サポートを使用すれば、ステートフル IGMP スヌーピングを通して、アクティブ スーパーバイザ エンジンによって学習された IGMP データが冗長スーパーバイザ エンジンに伝播されるため、スイッチオーバーが発生すると、新しいアクティブ スーパーバイザ エンジンによってマルチキャスト グループ メンバシップが認識され、スイッチオーバー中のマルチキャスト トラフィックの中断が軽減されます。

IGMP スヌーピングの設定手順については、 第 20 章「IGMP スヌーピングとフィルタリングの設定」 を参照してください。

IPv6 Multicast Listen Discovery(MLD)と Multicast Listen Discovery スヌーピング

MLD は IPv6 マルチキャスト デバイスで使用されるプロトコルで、直接接続されたリンク上のマルチキャスト リスナー(IPv6 マルチキャスト パケットを受信するノード)の存在とネイバー ノードを対象としたマルチキャスト パケットを検出します。MLD スヌーピングは、MLD v1 および MLD v2 の 2 つの異なるバージョンがサポートされています。ネットワーク スイッチは、MLD スヌーピングを使用してマルチキャスト トラフィックのフラッディングを制限することで、IPv6 マルチキャスト データが VLAN 内のすべてのポートにフラッディングされるのではなく、データ受信ポートのリストに選択的に転送されます。こうすることで、ネットワーク内のデバイスに対する負荷が軽減され、リンク上の不必要な帯域を最小化し、IPv6 マルチキャスト データの効率的な配布が可能になります。

マルチキャスト サービスの設定方法については、 第 21 章「IPv6 MLD スヌーピングの設定」 を参照してください。

ジャンボ フレーム

ジャンボ フレーム機能により、(IEEE イーサネット MTU)を超える)最大で 9216 バイトのパケットをスイッチに転送でき、このようなフレームを「oversize」と宣言してドロップすることはありません。この機能は、通常大規模なデータ転送で使用されます。ジャンボ フレーム機能は、レイヤ 2 およびレイヤ 3 インターフェイスに基づいてポート単位で設定することができます。

この機能は、次のハードウェア上でのみサポートされます。

WS-X4306-GB:すべてのポート

WS-X4232-GB-RJ:ポート 1 と 2

WS-X4418-GB:ポート 1 と 2

WS-X4412-2GB-TX:ポート 13 と 14

WS-4648-RJ45V-E

WS-X4648+RJ45V+E

WS-X4706-10GE ラインカード

スーパーバイザ エンジン アップリンク ポート

ジャンボ フレームについては、 第 7 章「インターフェイスの設定」 を参照してください。

Link Aggregation Control Protocol

LACP は、LAN ポート間で LACP パケットを交換することにより、EtherChannel を自動的に作成します。LACP パケットが交換されるのは、passive モードおよび active モードのポート間に限られます。このプロトコルは、LAN ポート グループの機能を動的に「学習」して、他の LAN ポートに通知します。正確に一致するイーサネット リンクを特定すると、それらを 1 つの EtherChannel にグループ分けします。その後で、その EtherChannel が単一のブリッジ ポートとしてスパニング ツリーに追加されます。

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services 機能

ここでは、Cisco IOS XE 3.1.0SG でサポートされている IP Application Services ソフトウェア機能について説明します。機能マニュアルへのリンクが掲載されています。

機能ガイドには、複数の機能に関する情報が含まれている場合があります。機能ガイドで特定の機能に関する情報を検索する場合は、巻末の機能情報表を参照してください。

機能ガイドには、さまざまなソフトウェア リリースとプラットフォームでサポートされている機能が掲載されています。ご使用のシスコ ソフトウェア リリースまたはプラットフォームで、機能ガイドに記載されたすべての機能がサポートされているとは限りません。巻末の機能情報表で、ご使用のソフトウェア リリースでサポートされている機能に関する情報を確認してください。プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

IEEE 802.3ad Link Aggregation Control Protocol(LACP)

http://www.cisco.com/en/US/docs/ios/cether/configuration/guide/ce_lnkbndl.html

ギガビット インターフェイス用の LACP(802.3ad)

http://www.cisco.com/en/US/docs/ios/ios_xe/cether/configuration/guide/ce_lnkbndl_xe.html l

LLDP

非シスコ デバイスをサポートし、他のデバイスとの相互運用性を確保するために、スイッチは IEEE 802.1AB Link Layer Discovery Protocol(LLDP)をサポートしています。LLDP は、ネットワーク デバイスがネットワーク上の他のデバイスに自分の情報をアドバタイズするために使用するネイバー探索プロトコルです。このプロトコルはデータリンク レイヤ上で動作するため、異なるネットワークレイヤ プロトコルが動作する 2 つのシステムで互いの情報を学習することができます。

LLDP は一連のアトリビュートをサポートし、これを使用してネイバー デバイスを検出します。アトリビュートには、Type、Length、および Value の説明が含まれていて、これらを TLV と呼びます。LLDP をサポートするデバイスは、ネイバーとの情報の送受信に TLV を使用することができます。設定情報、デバイスの機能、デバイス ID などの詳細情報は、このプロトコルを使用してアドバタイズできます。

LLDP の設定手順については、 第 22 章「LLDP と LLDP-MED の設定」 を参照してください。

Multiple Spanning-Tree

IEEE 802.1s Multiple Spanning-Tree(MST)は、単一の 802.1Q または ISL(スイッチ間リンク)VLAN トランク内で複数のスパニング ツリー インスタンスを許可します。MST は、IEEE 802.1w Rapid Spanning-Tree(RST)アルゴリズムを複数のスパニング ツリーに拡張します。この拡張によって、VLAN 環境で高速コンバージェンスとロード バランシングの両方を実現できます。

MST を使用すると、トランクを介して複数のスパニング ツリーを構築できます。VLAN をグループとしてまとめ、スパニング ツリー インスタンスに対応付けることができます。各インスタンスに、他のスパニング ツリー インスタンスに依存しないトポロジを与えることができます。この新しいアーキテクチャによって、データ トラフィックに複数の転送パスが与えられ、ロード バランシングが可能になります。あるインスタンス(転送パス)で障害が発生しても、他のインスタンス(転送パス)に影響を与えないので、ネットワークの耐障害性が向上します。

MST の設定手順については、 第 16 章「STP および MST の設定」 を参照してください。

PVRST+

Per-VLAN Rapid Spanning Tree Plus(PVRST+)は、VLAN 単位における 802.1w の実装です。STP モードに対しては、Per-VLAN Spanning-Tree Plus(PVST+)と同様で、802.1w に基づく Rapid Spanning-Tree Protocol(RSTP)プロトコルを実行します。

PVRST+ の設定手順については、 第 16 章「STP および MST の設定」 を参照してください。

QoS(Quality of Service)

QoS 機能は、ネットワーク トラフィックを選択し、相対的な重要性に従ってプライオリティを設定することで輻輳を防止します。QoS をネットワークに実装すると、ネットワーク パフォーマンスを予測しやすくなり、より効果的な帯域幅使用が可能となります。

Catalyst 4500 シリーズ スイッチは、次の QoS 機能をサポートしています。

分類とマーキング

ポート単位/VLAN 単位のポリシングを含む入力および出力ポリシング

シェアリングとシェーピング

Catalyst 4500 シリーズ スイッチは、信頼境界をサポートしています。信頼境界は、CDP を使用してスイッチ ポート上の Cisco IP Phone(Cisco IP Phone 7910、7935、7940、および 7960)の存在を検出します。電話が検出されなければ、信頼境界機能はスイッチ ポート上の trusted(信頼)設定をディセーブルにし、ハイ プライオリティ キューの誤使用を防ぎます。

Catalyst 4500 シリーズ スイッチも QoS Automation(Auto-QoS)をサポートしています。Auto QoS は、自動設定を介して既存の QoS 機能の展開を簡略化します。

Cisco Modular QoS Command-Line-Interface(CLI; コマンドライン インターフェイス)

Cisco Modular QoS CLI(MQC)は、Cisco IOS ソフトウェア QoS を実装するフレームワークです。MQC を使用すると、トラフィック クラスの定義、トラフィック ポリシー(トラフィック クラスに適用される QoS 機能を含む)の作成、およびインターフェイスへのトラフィック ポリシーの付加を行うことができます。MQC は Cisco 全体の基準であり、複数の製品ファミリにおいて一貫した構文の使用と QoS 機能の動作を可能にします。MQC により、新機能および技術革新の迅速な配置が可能になります。そして帯域、遅延、ジッタ、およびパケット損失に関するネットワーク パフォーマンスの管理が容易になり、ミッションクリティカルなビジネス アプリケーションのパフォーマンスが強化されます。Supervisor Engine 7-E の一部としてサポートされている豊富で高度な QoS 機能は、Cisco MQC を使用してイネーブルにされます。

Two-Rate Three-Color ポリシング機能(別名、階層型 QoS)は、ユーザが定義した基準に基づいて、トラフィック クラスの入出力伝送速度を制限します。そして、適用可能な Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値を設定してパケットのマークまたは色を設定します。この機能は、ネットワークのエッジにあるインターフェイス上に設定され、トラフィックがネットワークから出入りするのを制限します。この機能を使用すると、ユーザが定義する基準に準拠するトラフィックがインターフェイスから送信されます。これらの基準を超過または違反するトラフィックはプライオリティ設定を下げて送信されるか、ドロップされることもあります。

QoS および Auto-QoS については、 第 31 章「QoS の設定」 を参照してください。

STP

STP は、ネットワークのすべてのノード間において、アクティブでループフリーなデータ パスを確保するフォールトトレラントなインターネットワークを作成します。STP はアルゴリズムを使用し、スイッチド ネットワーク内のループフリーで最適なパスを計算します。

STP の設定手順については、 第 16 章「STP および MST の設定」 を参照してください。

Catalyst 4500 シリーズ スイッチは、次の STP 拡張をサポートしています。

スパニング ツリー PortFast: PortFast は、ポートとポートに直接接続したホストを、リスニング ステートとラーニング ステートをバイパスして、直接フォワーディング ステートに移行します。

スパニング ツリー UplinkFast: UplinkFast は、スパニング ツリー トポロジの変更後に高速のコンバージェンスを行い、アップリンク グループを使用して冗長リンク間のロード バランシングを実現します。アップリンク グループは、転送中のリンクで障害が起きた場合に代替パスを提供します。UplinkFast は、直接のリンク障害が発生したスイッチに対して、スパニング ツリーのコンバージェンス時間を短縮するように設計されています。

スパニング ツリー BackboneFast: BackboneFast は、間接的なリンク障害によるトポロジ変更後に、スパニング ツリーがコンバージェンスするのに必要な時間を短縮します。BackboneFast は、間接的なリンク障害が発生したスイッチに対して、スパニング ツリーのコンバージェンス時間を短縮します。

スパニング ツリー ルート ガード: ルート ガードは、ポートを強制的に指定ポートにして、リンクのもう一方でスイッチがルート スイッチにならないようにします。

STP 拡張については、 第 17 章「任意の STP 機能の設定」 を参照してください。

Stateful Switchover

Stateful Switchover(SSO; ステートフル スイッチオーバー)は、アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンに切り替わった場合、レイヤ 2 トラフィックに割り込みが瞬時に発生し、設定およびステート情報をアクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンに伝播します。

SSO については、 第 9 章「Cisco NSF/SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

SVI 自動ステート

SVI ポートが VLAN 上に複数存在する場合は、VLAN のすべてのポートが停止するときに SVI も通常停止します。SVI の「アップ/ダウン」の判定時にいくつかのポートが考慮されないようにネットワークを設計することができます。SVI 自動ステートは、SVI の「アップ/ダウン」の判定時に考慮されないようにポートをマーキングする手段を提供し、そのポート上でイネーブルになっているすべての VLAN に適用されます。

単一方向リンク検出

UDLD は、光ファイバまたは銅製イーサネット ケーブルで接続されたデバイスで、ケーブルの物理構成をモニタして、単方向リンクを検出できるようにします。

UDLD の詳細については、 第 23 章「UDLD の設定」 を参照してください。

User Based Rate Limiting

User Based Rate Limiting(UBRL)では、マイクロフロー ポリシングが採用され、トラフィック フローが動的に学習されて、それぞれの一意のフローが個別レートにレート制限されます。UBRL は、内蔵 NetFlow がサポートの Supervisor Engine V-10GE のみで使用できます。

UBRL については、「フローベース QoS」を参照してください。

Virtual Switch System クライアント

Catalyst 4500 シリーズ スイッチは拡張 PAgP をサポートします。Catalyst 4500 シリーズ スイッチを PAgP EtherChannel 経由で Catalyst 6500 シリーズ Virtual Switch System(VSS)に接続すると、Catalyst 4500 シリーズ スイッチは自動的に VSS クライアントとなり、デュアルアクティブ検出を行うためにこの EtherChannel 上で拡張 PAgP を使用します。この VSS クライアント機能は、Catalyst 4500 シリーズ スイッチのパフォーマンスに影響を与えることはなく、ユーザによる設定も必要ありません。

VSS については、 第 18 章「EtherChannel の設定」 を参照してください。

VLAN

VLAN は物理トポロジではなく、論理トポロジに従ってスイッチとルータを設定します。VLAN を使用すれば、インターネットワーク内の LAN セグメントの集合を、各セグメントがネットワーク内の単一の LAN として表示されるように、1 つの自律ユーザ グループにまとめることができます。VLAN は、パケットが VLAN 内のポート間でのみ交換されるように、論理的にネットワークを異なるブロードキャスト ドメインにセグメント化します。通常、VLAN は特定のサブネットに対応しますが、必ずしも対応するとは限りません。

VLAN、VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)、およびダイナミック VLAN メンバシップの詳細については、 第 12 章「VLAN、VTP、および VMPS の設定」 を参照してください。

次の VLAN 関連の機能もサポートされます。

VTP: VTP は VTP 管理ドメインのすべてのデバイス間で、VLAN 名の一貫性と接続を維持します。複数の VTP サーバを使用して、グローバル VLAN 情報を管理および修正できる冗長性をドメイン内にもたらすことができます。大規模なネットワークでも、わずかな VTP サーバしか要求されません。

プライベート VLAN: プライベート VLAN は、通常の VLAN の機能を持ち、スイッチ上の他のポートからレイヤ 2 をある程度分離させるポート セットです。

プライベート VLAN については、 第 33 章「プライベート VLAN(PVLAN)の設定」 を参照してください。

プライベート VLAN トランク ポート: プライベート VLAN トランク ポートを使用すると、プライベート VLAN 上のセカンダリ ポートが複数のセカンダリ VLAN を実行します。

プライベート VLAN 混合モード トランク ポート: プライベート VLAN 混合モード トランクを使用すると、混合モード ポートを 802.1Q トランク ポートに拡大し、複数のプライマリ VLAN(したがって、複数のサブネット)を伝送します。プライベート VLAN 混合モード トランクは一般的に、別のプライマリ VLAN 上で異なるサービスまたはコンテンツを独立サブスクライバに提供するために使用します。セカンダリ VLAN は、プライベート VLAN 混合モード トランク上で伝送できません。

ダイナミック VLAN メンバシップ: ダイナミック VLAN メンバシップの、ポートに接続されたデバイスの送信元 MAC に基づいて、VLAN にスイッチ ポートを動的に割り当てることができます。ネットワーク内にあるスイッチの 1 つのポートからネットワーク内にある別のスイッチのポートにホストを移動する場合、そのスイッチはそのホストに適切な VLAN を新しいポートへ動的に割り当てます。VLAN Membership Policy Server(VMPS; VLAN メンバシップ ポリシー サーバ)クライアント機能を使用すると、ダイナミック アクセス ポートを VMPS クライアントに変換できます。VMPS クライアントは VQP クエリーを使用して VMPS サーバと通信し、ポートに接続するホストの MAC アドレスに基づいてポートに VLAN を割り当てられます。

レイヤ 3 ソフトウェアの機能

レイヤ 3 スイッチは、キャンパス LAN またはイントラネット用に最適化され、広域イーサネット ルーティングとスイッチング サービスを提供する高性能スイッチです。レイヤ 3 スイッチングは、ルート処理とインテリジェント ネットワーク サービスの 2 つのソフトウェア機能によりネットワーク パフォーマンスを高めます。

従来のソフトウェア ベースのスイッチと比較して、レイヤ 3 スイッチは、マイクロプロセッサ ベースのエンジンではなく、Application-Specific Integrated Circuit(ASIC; 特定用途向け集積回路)を使用することによって、より多くのパケットをより高速に処理します。

以降のセクションで、Catalyst 4500 シリーズ スイッチ上の主要なレイヤ 3 スイッチング ソフトウェアの機能について説明します。

「Cisco Express Forwarding」

「拡張オブジェクト トラッキング」

「GLBP」

「HSRP」

「IP ルーティング プロトコル」

「In Service Software Upgrade」

「マルチキャスト サービス」

「NSF/SSO」

「ポリシー ベース ルーティング」

「単方向リンク ルーティング」

「ユニキャスト Reverse Path Forwarding」

「VRF-Lite」

「仮想ルータ冗長プロトコル」

Cisco Express Forwarding

Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)は、拡張レイヤ 3 IP スイッチング テクノロジーです。CEF は大規模で動的なトラフィック パターンを持つインターネットなどのネットワークと、集約型の Web ベース アプリケーション、すなわち対話形式のセッションを用いるネットワークでネットワーク パフォーマンスとスケーラビリティを最適化します。CEF はネットワークのどの部分にも使用できますが、高い弾力性を持つ高性能レイヤ 3 IP バックボーン スイッチング用に設計されています。

CEF の設定手順については、 第 25 章「CEF の設定」 を参照してください。

拡張オブジェクト トラッキング

拡張オブジェクト トラッキング機能を導入しなくても、Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)に単純なトラッキング メカニズムが内蔵されています。このメカニズムでは、インターフェイスの回線プロトコルの状態しか追跡することができません。インターフェイスの回線プロトコル ステートがダウンした場合は、ルータの HSRP プライオリティが減算され、より高いプライオリティを持つ別の HSRP ルータがアクティブになります。

EOT 機能は、HSRP からトラッキング メカニズムを分離して、別のスタンドアロン トラッキング プロセスを生成します。このプロセスは、別の Cisco IOS プロセスだけでなく、HSRP でも使用することができます。その結果、インターフェイスのラインプロトコル ステートに加えて他のオブジェクトのトラッキングが可能になります。

HSRP、Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)、Gateway Load Balancing Protoco(GLBP)などのクライアント プロセスで、トラッキング オブジェクトに対する興味を登録し、追跡対象オブジェクトの状態が変化したときに通知を受け取るようにすることができます。

EOT の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_eot.html

GLBP

Gateway Load Balancing Protocol(GLBP)機能は、LAN 上の 1 つのデフォルト ゲートウェイで設定された IP ホストの自動ルータ バックアップを提供します。LAN 上の複数のファースト ホップ ルータは、結合して 1 つの仮想ファースト ホップ IP ルータとなり、IP パケット転送負荷を共有します。各 GLBP デバイスがパケット転送を行うことで、リソースの使用を最適化し、コストを削減します。LAN 上のその他のルータは冗長 GLBP ルータとして動作して、既存の転送ルータのいずれかに障害が発生した場合にアクティブになります。これにより、ネットワークの弾力性が向上し、管理負荷が削減されます。

GLBP の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_glbp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services 機能

ここでは、Cisco IOS XE 3.1.0SG でサポートされている IP Application Services ソフトウェア機能について説明します。機能マニュアルへのリンクが掲載されています。

機能ガイドには、複数の機能に関する情報が含まれている場合があります。機能ガイドで特定の機能に関する情報を検索する場合は、巻末の機能情報表を参照してください。

機能ガイドには、さまざまなソフトウェア リリースとプラットフォームでサポートされている機能が掲載されています。ご使用のシスコ ソフトウェア リリースまたはプラットフォームで、機能ガイドに記載されたすべての機能がサポートされているとは限りません。巻末の機能情報表で、ご使用のソフトウェア リリースでサポートされている機能に関する情報を確認してください。プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

Gateway Load Balancing Protocol(GLBP)、GLBP MD5 認証

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_glbp.html

HSRP

Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)は、個々のレイヤ 3 スイッチのアベイラビリティに依存することなく、イーサネット ネットワーク上のホストから IP トラフィックをルーティングすることでネットワークの高いアベイラビリティを提供します。この機能は、Router Discovery Protocol(RDP)をサポートせず、また選択されたルータのリロード時または電源がオフになったときに新しいルータに切り替わる機能を持たないホストに特に有効です。

HSRP の設定方法については、次の URL を参照してください。 http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Application Services:HSRP 機能

ここでは、Cisco IOS XE 3.1.0SG でサポートされている IP Application Services:HSRP ソフトウェア機能について説明します。機能マニュアルへのリンクが掲載されています。

機能ガイドには、複数の機能に関する情報が含まれている場合があります。機能ガイドで特定の機能に関する情報を検索する場合は、巻末の機能情報表を参照してください。

機能ガイドには、さまざまなソフトウェア リリースとプラットフォームでサポートされている機能が掲載されています。ご使用のシスコ ソフトウェア リリースまたはプラットフォームで、機能ガイドに記載されたすべての機能がサポートされているとは限りません。巻末の機能情報表で、ご使用のソフトウェア リリースでサポートされている機能に関する情報を確認してください。プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

HSRP:Hot Standby Router Protocol(ホットスタンバイ ルータ プロトコル)

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp.html

HSRP MD5 認証

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp.html

ICMP Redirect に対する HSRP サポート

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp.html

IP Precedence アカウンティング

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_ipserv.html

ISSU:HSRP

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp.html

SSO:HSRP

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp.html

SSO 対応 HSRP

SSO 対応 HSRP は、スーパーバイザ エンジンのスイッチオーバー時に、スタンバイ HSRP ルータにパス変更することなく、連続してデータ パケットを転送します。スーパーバイザ エンジンのスイッチオーバー時に NSF/SSO は、HSRP 仮想 IP アドレスを使用し既知のルートに従って、連続してデータ パケットを転送します。両方のスーパーバイザ エンジンがアクティブ HSRP ルータで失敗した場合、スタンバイ HSRP ルータがアクティブな HSRP ルータとして機能します。SSO 認識 HSRP は、NSF/SSO によりもたらされる信頼性と可用性を、冗長シャーシを使用したレイヤ 3 集約に拡張します。

IP ルーティング プロトコル

Catalyst 4500 シリーズ スイッチでは、次のルーティング プロトコルがサポートされています。

「BGP」

「EIGRP」

「OSPF」

「RIP」

BGP

Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)は、AS 間でのルーティング情報のループフリーな交換が自動的に保証されるドメイン間ルーティング システムの設定を可能にする外部ゲートウェイ プロトコルです。BGP では、各ルートはネットワーク番号と(AS パスと呼ばれる)情報が通過する AS のリスト、その他のパス属性のリストから構成されます。

Catalyst 4500 シリーズ スイッチは BGP バージョン 4 をサポートし、これには Classless Interdomain Routing(CIDR; クラスレス ドメイン間ルーティング)も含まれます。CIDR は、集約ルートすなわちスーパーネットを作成して、ルーティング テーブルのサイズを縮小します。CIDR は BGP 内でネットワーク クラスの概念を除外し、IP プレフィクスのアドバタイズをサポートしています。CIDR ルートは、OSPF、EIGRP、RIP によって搬送されます。

BGP ルートマップの継続

BGP ルートマップの継続機能では、BGP ルートマップ コンフィギュレーションの continue 句を導入します。continue 句により、プログラム可能なポリシー設定およびルート フィルタリングが提供されます。match と set 句によるエントリの実行が成功したあと、BGP ルート マップ continue 句を使用して、ルート マップの追加エントリを実行できます。continue 句により、同じルート マップ内で繰り返されるポリシー設定数を減らすために、より多くのモジュラ ポリシー定義を設定および構成できます。

BGP の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/12_4t/ip_route/configuration/guide/t_brbbas.html

EIGRP

Enhanced Interior Gateway Routing Protocol(EIGRP)は IGRP の一種で、リンク ステート プロトコルの利点にディスタンス ベクタ プロトコルを結合したものです。EIGRP は Diffusing Update Algorithm(DUAL)を採用しています。EIGRP は高速コンバージェンス、可変長サブネット マスク、部分的境界更新、複数のネットワーク レイヤ サポートの各機能を備えています。ネットワーク トポロジが変更されると、EIGRP はトポロジ テーブルで宛先までの新しい適切なルートを確認します。テーブルにこのようなルートが見つかると、EIGRP はルーティング テーブルをただちに更新します。ユーザは EIGRP が IPX パケットのルーティング用に提供する高速コンバージェンスと部分的更新を使用できます。

EIGRP は、ルーティング情報が変更された場合にのみルーティング更新を送信することで、帯域幅を節約します。この更新には、ルーティング テーブル全体ではなく、変更されたリンクに関する情報だけが含まれます。EIGRP はまた、更新を伝送するときのレートを決定する場合に、使用可能な帯域幅を考慮に入れます。


レイヤ 3 スイッチングは、Next Hop Resolution Protocol(NHRP)をサポートしていません。



) お客様は、EIGRP を設定して IPv6 プレフィクスをルーティングできます。IPv4 および IPv6 プレフィクス両方の EIGRP 設定およびプロトコル動作は似ているため、操作に一貫性があり、なじみやすくなっています。IPv6 向けの EIGRP により、お客様は既存の EIGRP 知識およびプロセスを使用して、IPv6 ネットワークを低コストで配置できます。


EIGRP の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/products/ps6630/products_ios_protocol_option_home.html

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Routing: EIGRP 機能

ここでは、Cisco IOS XE 3.1.0SG でサポートされている IP Routing: EIGRP ソフトウェア機能について説明します。機能マニュアルへのリンクが掲載されています。

機能ガイドには、複数の機能に関する情報が含まれている場合があります。機能ガイドで特定の機能に関する情報を検索する場合は、巻末の機能情報表を参照してください。

機能ガイドには、さまざまなソフトウェア リリースとプラットフォームでサポートされている機能が掲載されています。ご使用のシスコ ソフトウェア リリースまたはプラットフォームで、機能ガイドに記載されたすべての機能がサポートされているとは限りません。巻末の機能情報表で、ご使用のソフトウェア リリースでサポートされている機能に関する情報を確認してください。プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

Enhanced IGRP(EIGRP)

http://www.cisco.com/en/US/docs/ios/iproute_eigrp/configuration/guide/ire_cfg_eigrp.html

EIGRP スタブ ルーティング

http://www.cisco.com/en/US/docs/ios/iproute_eigrp/configuration/guide/ire_cfg_eigrp.html

ルート マップ フィルタリングに対する EIGRP サポート

http://www.cisco.com/en/US/docs/ios/iproute_eigrp/configuration/guide/ire_sup_route.html

IP 拡張 IGRP ルート認証

http://www.cisco.com/en/US/docs/ios/iproute_eigrp/configuration/guide/ire_cfg_eigrp.html

NSF 認識:EIGRP

http://www.cisco.com/en/US/docs/ios/iproute_eigrp/configuration/guide/ire_nsf.html

OSPF

Open Shortest Path First(OSPF)プロトコルは、RIP の制約を克服することを目的とした標準ベースの IP ルーティング プロトコルです。OSPF はリンク ステート ルーティング プロトコルであるため、同じ階層領域内のすべてのルータに Link-State Advertisement(LSA; リンク ステート アドバタイズメント)を送信します。OSPF LSA 内では、接続するインターフェイスとそれらのメトリックに関する情報が用いられます。ルータは、リンク ステート情報が蓄積すると、Shortest Path First(SPF)アルゴリズムを使用して、各ノードへの最短パスを計算します。この他の OSPF の機能には、等価コスト マルチパス ルーティングや上位レイヤの Type of Service(ToS; タイプ オブ サービス)要求に基づくルーティングなどがあります。

OSPF は、OSPF の連続したネットワークおよびホストのグループである エリア の概念を採用しています。OSPF エリアは、内部トポロジがエリア外のルータから見えない OSPF Autonomous System(AS; 自律システム)を論理的に分割したものです。エリアによって IP ネットワーク クラスが提供するのとは異なる階層レベルが追加され、これらを使用して、ルーティング情報の集約やネットワークの詳細事項のマスクを行うことができます。このような機能により、OSPF は大規模ネットワークにおけるスケーラビリティをより強化します。

OSPF の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/tech/tk365/tk480/tsd_technology_support_sub-protocol_home.html

Cisco IOS XE 3.1.0SG における Cisco IOS XE IP Routing: OSPF 機能

ここでは、Cisco IOS XE 3.1.0SG でサポートされている IP Routing: OSPF ソフトウェア機能について説明します。機能マニュアルへのリンクが掲載されています。

機能ガイドには、複数の機能に関する情報が含まれている場合があります。機能ガイドで特定の機能に関する情報を検索する場合は、巻末の機能情報表を参照してください。

機能ガイドには、さまざまなソフトウェア リリースとプラットフォームでサポートされている機能が掲載されています。ご使用のシスコ ソフトウェア リリースまたはプラットフォームで、機能ガイドに記載されたすべての機能がサポートされているとは限りません。巻末の機能情報表で、ご使用のソフトウェア リリースでサポートされている機能に関する情報を確認してください。プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

リリース Cisco IOS XE 3.1.0SG に関する IP Routing: OSPF 機能リストの URL を以下に示します。

http://www.cisco.com/docs/ios/iproute_ospf/configuration/guide/xe_3sg/iro_xe_3sg_feat_list.html

RIP

Routing Information Protocol(RIP)は、ディスタンスベクタのドメイン内ルーティング プロトコルです。RIP は小規模で均質なネットワークで効果的に機能します。大規模で複雑なインターネットワークでは、15 の最大ホップ カウント、Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク)の非サポート、非効率的な帯域幅使用、低速なコンバージェンスなど数々の制約があります。RIP II は VLSM をサポートしています。

RIP の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/tech/tk365/tk554/tsd_technology_support_sub-protocol_home.html

In Service Software Upgrade

SSO が機能するには、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの両方の IOS バージョンが同じである必要があります。Cisco IOS ソフトウェアのアップグレードまたはダウングレード中にバージョンが一致しないと、Catalyst 4500 シリーズ スイッチは強制的に RPR モードの動作になります。このモードでは、スイッチオーバー後にリンクフラップとサービス中断が発生します。この問題は、ソフトウェアのアップグレードまたはダウングレード中に SSO/NSF モードで動作できる In Service Software Upgrade(ISSU; インサービス ソフトウェア アップグレード)機能によって解決されます。

ISSU を使用すれば、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジン上で動作しているステートフル コンポーネント間で Version Transformation Framework を利用することにより、両方のスーパーバイザ エンジン上で異なるリリース レベルの Catalyst IOS イメージをアップグレードまたはダウングレードすることができます。

詳細については、 第 6 章「Cisco IOS XE インサービス ソフトウェア アップグレード プロセスの設定」 を参照してください。

マルチキャスト サービス

マルチキャスト サービスは、ネットワーク上のパケットを必要な場合にのみ強制的に複製し、ホスト上のグループの動的な加入および脱退を許可することで、帯域幅を節約します。Catalyst 4500 シリーズ スイッチは、Protocol Independent Multicast(PIM)をサポートします。PIM は、EIGRP、OSPF、BGP、静的ルートなどのさまざまなユニキャスト ルーティング プロトコルを使用してユニキャスト ルーティング テーブルを生成可能なため、プロトコル独立です。PIM はさらに、完全に独立したマルチキャスト ルーティング テーブルを作成する代わりに、ユニキャスト ルーティング テーブルを使用して Reverse Path Forwarding(RPF)チェック機能を実行します。

マルチキャスト サービスの設定方法については、 第 27 章「IP マルチキャストの設定」 を参照してください。

PIM-SSM マッピングの詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gtssmma.html#wp1171997

NSF/SSO

Non-Stop Forwarding with Stateful Switchover(NSF/SSO)は、スーパーバイザ エンジンのスイッチオーバー時にレイヤ 3 ルーティング環境で継続してデータ パケットを転送します。NSF は、SSO 機能によりもたらされる信頼性と可用性をレイヤ 3 ネットワークに拡張します。スーパーバイザ エンジンのスイッチオーバー時、NSF/SSO は、ルーティング プロトコル情報を回復および検証する一方で、既知のルートに従って継続してデータ パケットを転送し、不必要なルート フラップを引き起こさず、ネットワークが不安定になるのを回避します。NSF/SSO を使用すると、IP Phone コールはドロップされません。NSF/SSO は、OSPF、BGP、EIGRP、および Cisco Express Forwarding(CEF)に対してサポートされます。NSF/SSO は一般的に、企業またはサービス プロバイダー ネットワークの最重要部分(レイヤ 3 集約/コアまたはレジリエント レイヤ 3 ワイヤリング クローゼット設計など)で展開されます。これは、重要なアプリケーションの単一シャーシ展開の重要なコンポーネントです。NSF/SSO は、冗長シャーシに収納されたすべてのスーパーバイザ エンジンで使用できます。

NSF/SSO の詳細については、 第 9 章「Cisco NSF/SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

ポリシー ベース ルーティング

従来の IP の転送判断は、転送するパケットの宛先 IP アドレスのみに基づいていました。Policy Based Routing(PBR; ポリシーベース ルーティング)では、送信元インターフェイス、IP 送信元アドレス、レイヤ 4 ポート等のパケットに関連したアドレス以外の情報に基づいて転送できます。この機能により、ネットワーク管理者はより柔軟にネットワークを設定および設計できるようになります。

PBR の詳細については、 第 28 章「PBR の設定」 を参照してください。

単方向リンク ルーティング

UniDirectional Link Routing(UDLR; 単方向リンク ルーティング)は、単一方向の物理インターフェイス(高帯域の衛星リンクなど)上でマルチキャスト パケットをバック チャネルを持つスタブ ネットワークに転送する手段を提供します。

UDLR の設定手順については、『Cisco IP and IP Routing Configuration Guide』の「Configuring UniDirectional Link Routing」を参照してください。

ユニキャスト Reverse Path Forwarding

ユニキャスト Reverse Path Forwarding(ユニキャスト RPF)機能は、検証可能な送信元 IP アドレスが不足している IP パケットを廃棄することで、間違ったまたは偽造(スプーフィング)された送信元 IP アドレスがネットワークに流れて発生する問題を軽減するのに役立ちます。

URPF の詳細については、 第 26 章「ユニキャスト Reverse Path Forwarding の設定」 を参照してください。

VRF-Lite

VPN Routing and Forwarding Lite(VRF-Lite)は、IP ルーティングの拡張機能で、複数のルーティング インスタンスを提供します。BGP と同様に、VRF-Lite は各 VPN カスタマーに対して別々の IP ルーティングおよび転送テーブルを維持したまま、レイヤ 3 VPN サービスの作成を可能にします。VRF-Lite は、入力インターフェイスを使用して異なる VPN のルートを区別します。VRF-Lite は、1 つまたは複数のレイヤ 3 インターフェイスを各 VPN Routing/Forwarding(VRF; VPN ルーティング/転送)に対応付けて仮想パケット転送テーブルを形成し、単一のスイッチ上に複数のレイヤ 3 VPN を作成できるようにします。VRF の有効なインターフェイスは、イーサネット ポートなどの物理インターフェイス、または VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)などの論理インターフェイスです。ただし、インターフェイスは常に複数の VRF に属することができません。

VRF-Lite については、 第 29 章「VRF-Lite の設定」 を参照してください。

仮想ルータ冗長プロトコル

Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)は、標準ベースのファーストホップ冗長プロトコルです。VRRP を使用すると、ルータ グループは 1 つの仮想 IP アドレスと 1 つの仮想 MAC アドレスを共有することで、1 つの仮想ルータとして機能します。マスター ルータはパケット転送を実行し、バックアップ ルータはアイドル状態のままです。VRRP は一般的に、複数のベンダーのファーストホップ ゲートウェイ冗長構成で使用します。

VRRP の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_vrrp_ps6441_TSD_Products_Configuration_Guide_Chapter.html

次のリンクは、Cisco IOS XE 3.1.0SG でサポートされている VRRP 機能の参照先です。

http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_vrrp.html

管理機能

Catalyst 4500 シリーズ スイッチは CLI を通じて、または SNMP などの代替アクセス方式を通じてネットワークの管理と制御を行います。スイッチ ソフトウェアは、次のネットワーク管理機能をサポートしています。

「Cisco Call Home」

「Cisco Energy Wise」

「MAC アドレス通知」

「組み込み CiscoView」

「DHCP」

「イーサネット管理ポート」

「Supervisor Engine 7-E 上のファイル システム管理」

「強制 10/100 自動ネゴシエーション」

「インテリジェントな電源管理」

「MAC アドレス通知」

「MAC 通知 MIB」

「SSH」

「簡易ネットワーク管理プロトコル」

「SPAN および RSPAN」

「XML-PI」

Cisco Call Home

Call Home は、クリティカルなシステム イベントを 電子メール ベースおよび Web ベースで通知します。多種多様なメッセージ形式を使用でき、ポケットベル サービス、標準の電子メール、または XML ベースの自動解析アプリケーションに最大限に対応します。この機能の一般的な利用方法には、ネットワーク サポート エンジニアのダイレクト ページング、ネットワーク オペレーション センターへの電子メール通知、サポート Web サイトへの XML 配信、Cisco Smart Call Home サービスを利用したシスコシステムズ Technical Assistance Center(TAC)の直接ケース生成などがあります。

Call Home 機能は、設定、診断、環境状態、コンポーネント、syslog イベントの情報を含むアラート メッセージを配信できます。

Call Home の詳細については、 第 49 章「Call Home の設定」 を参照してください。

Cisco Energy Wise

Cisco EnergyWise はシスコ スイッチング ソリューションに追加されたエネルギー管理テクノロジーで、企業のインフラストラクチャ全体にわたるエネルギー消費量の測定、報告、削減を支援します。EnergyWise の管理インターフェイスを使用すると、ネットワークを統合ファブリックとして使用して、ネットワーク管理アプリケーションをエンドポイントと通信させたり、相互に通信させたりできます。

詳細については、次のリンクを参照してください。

http://www.cisco.com/en/US/docs/switches/lan/energywise/phase2/ios/configuration/guide/ew_v2.html

Cisco IOS IP サービス レベル契約

Cisco IOS IP Service Level Agreement(SLA; サービス レベル契約)により、シスコのお客様は、アクティブなトラフィック(連続的で信頼性がある予測可能な形式でのトラフィックの発生)をモニタリングして、IP アプリケーション向けの IP サービス レベルを分析できます。Cisco IOS IP SLA を使用すると、サービス プロバイダーのお客様はサービス レベル契約の評価と提供を行うことができ、企業のお客様はサービス レベルの検証、外部委託しているサービス レベル契約の検証、およびネットワークのパフォーマンスの把握を行うことができます。Cisco IOS IP SLA は、ネットワーク アセスメントの実行、QoS(Quality of Service)の検証、新規サービスの展開の簡易化、およびネットワークのトラブルシューティングに役立てることが可能です。

IP SLA については、 第 47 章「Cisco IOS IP SLA 動作の設定」 を参照してください。

組み込み CiscoView

Catalyst 4500 シリーズ スイッチを設定するための Web ベースのツールです。組み込み CiscoView は、スイッチ フラッシュ上に組み込むことができるデバイス管理アプリケーションで、スイッチのダイナミック ステータス、モニタリング、および設定情報を提供します。

組み込み CiscoView の詳細については、 第 4 章「スイッチの管理」 を参照してください。

DHCP

Catalyst 4500 シリーズ スイッチは、次の方法で DHCP を使用します。

DHCP サーバ: Cisco IOS DHCP サーバ機能は、ルータ内で指定されたアドレス プールから DHCP クライアントに IP アドレスを割り当てて管理する完全な DHCP サーバ実装です。Cisco IOS DHCP サーバが自身のデータベースで DHCP 要求を実行できない場合、この要求をネットワーク管理者が定義した 1 つまたは複数のセカンダリ DHCP サーバに転送できます。

DHCP の自動設定: この機能により、ご使用のスイッチ(DHCP クライアント)は起動時に IP アドレス情報およびコンフィギュレーション ファイルを使用して、自動的に設定されます。

DHCP サーバの設定については、次の URL の『 Cisco IOS IP and IP Routing Configuration Guide 』の「Configuring DHCP」の章を参照してください。
http://www.cisco.com/en/US/docs/ios/ipaddr/configuration/guide/iad_dhcp_rdmp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

イーサネット管理ポート

イーサネット管理ポートは、PC を接続するレイヤ 3 ホスト ポートで、 Fa1 または fastethernet1 ポート とも呼ばれます。ネットワークの管理に、スイッチ コンソール ポートの代わりとしてイーサネット管理ポートを使用できます。スイッチ スタックを管理するときに、PC を Catalyst 4500 シリーズ スイッチのイーサネット管理ポートに接続します。

イーサネット管理ポートについては、 第 7 章「インターフェイスの設定」 の「イーサネット管理ポートの使用」を参照してください。

Supervisor Engine 7-E 上のファイル システム管理

IOS XE 3.1.0 SG のフォーマット コマンドは従来の IOS フォーマットから少し変更されています。これは、従来の IOS フォーマットが ext2 フォーマットをサポートしていないためです。

IOS XE 3.1.0 SG 下の USB フラッシュの場合は、FAT16、FAT32、および EXT2 の 3 種類のオプション フォーマットがあります。

Switch# format usb0: ?
FAT16 FAT16 filesystem type
FAT32 FAT32 filesystem type
ext2 ext2 filesystem type
 

IOS XE 3.1.0 SG 下の SD カードの場合は、デフォルト フォーマットが FAT16 です。

Switch# format slaveusb0: ?
FAT16 FAT16 filesystem type
FAT32 FAT32 filesystem type
ext2 ext2 filesystem type

強制 10/100 自動ネゴシエーション

この機能により、ポートが自動ネゴシエーションする速度を物理最大速度よりも低い速度に制限するよう、ポートを設定できます。この方法はスループットを減らすので、Access Control List(ACL; アクセス コントロール リスト)を使用するよりも少ないオーバヘッドとなります。

インテリジェントな電源管理

この機能はシスコ製の受電装置と連動し、電力ネゴシエーションを使用して、802.3af クラスにより提供される粒度の電力消費量を超える 802.3af 準拠の受電装置の電力消費量を最適化します。また電力ネゴシエーションにより、802.3af および IEEE 標準で必要とされるような高電力レベルをサポートしない古いモジュールと新しい受電装置との下位互換性も可能になります。

インテリジェントな電源管理の詳細については、 第 11 章「Power over Ethernet(PoE)の設定」 の「インテリジェントな電源管理」を参照してください。

MAC アドレス通知

MAC アドレス通知機能により、Catalyst 4500 シリーズ スイッチによって学習され、エージングアウトし、スイッチから削除された MAC アドレスがモニタリングされます。通知は CISCO-MAC-NOTIFICATION MIB 経由で送信または取得されます。これは一般的に、ホストが移動するたびに MAC アドレス通知イベントを収集する中央ネットワーク管理アプリケーションによって使用されます。潜在的な DoS 攻撃(サービス拒絶攻撃)または中間者攻撃を通知するよう、ユーザ設定可能な MAC テーブル利用率しきい値を定義できます。

MAC アドレス通知の詳細については、 第 4 章「スイッチの管理」 を参照してください。

MAC 通知 MIB

MAC 通知 MIB 機能はネットワーク パフォーマンス、利用率、およびセキュリティ状態をモニタリングします。これにより、ネットワーク管理者はイーサネット フレームを転送するスイッチ上で学習または削除された MAC アドレスを追跡できます。

SSH

Secure Shell(SSH; セキュア シェル)は、ネットワークを介して別のコンピュータにログインして、リモートでコマンドを実行し、あるマシンから別のマシンにファイルを移動できるようにするプログラムです。スイッチからは SSH 接続を開始できません。SSH はスイッチへのリモート ログイン セッションの提供のみに限定され、サーバとしてのみ機能します。

簡易ネットワーク管理プロトコル

SNMP はネットワーク デバイス間での管理情報の交換を効率化します。Catalyst 4500 シリーズ スイッチは、次の SNMP タイプと拡張をサポートしています。

SNMP: 完全なインターネット標準

SNMP v2: コミュニティベースの SNMP バージョン 2 用管理フレームワーク

SNMP v3: noAuthNoPriv、authNoPriv、および authPriv の 3 つのレベルを持つセキュリティ フレームワーク(cat4000-i5k91s-mz などのクリプト イメージでのみ使用可能)

SNMP トラップ メッセージ拡張: スパニングツリー トポロジの変更通知や設定変更通知を含む、特定の SNMP トラップ メッセージの追加情報

SNMP の詳細については、 第 46 章「SNMP の設定」 を参照してください。

SPAN および RSPAN

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)は、ネットワーク アナライザまたは Remote Monitoring(RMON)プローブによってポート上の解析用トラフィックをモニタリングします。また、次の事項が可能になります。

SPAN セッション上の ACL を設定します。

SPAN 宛先ポート上の着信トラフィックが通常どおりスイッチングされるようにします。

宛先ポートからスパンされたパケットのカプセル化タイプを明示的に設定します。

パケットがユニキャスト、マルチキャスト、またはブロードキャストであるか、パケットが有効であるかどうかに応じて入力スニフィングを制限します。

トラブルシューティング目的で SPAN 宛先ポートの CPU に送信されたパケット、または SPAN 宛先ポートの CPU からのパケットをミラーリングします。

SPAN については、 第 44 章「SPAN と RSPAN の設定」 を参照してください。

Remote SPAN(RSPAN)は、SPAN の拡張機能であり、送信元ポートと宛先ポートが複数のスイッチに分散され、ネットワーク上の複数のスイッチのリモート モニタリングができます。各 RSPAN セッションのトラフィックは、参加するすべてのスイッチ上のその RSPAN セッション専用のユーザ指定 RSPAN VLAN に伝送されます。

RSPAN については、 第 44 章「SPAN と RSPAN の設定」 を参照してください。

XML-PI

eXtensible Markup Language Programmatic Interface(XML-PI)Release 1.0 は、Network Configuration Protocol(NETCONF)を使用します。このリリースは、テクノロジーや外部の XML/CLI ゲートウェイを必要とせず、実行コンフィギュレーションと show コマンド出力をキーワード レベルに下げて収集する新しいデータ モデルを提供します。XML-PI を使用すれば、任意の数のネットワーク デバイスを同時に管理する XML ベースのネットワーク管理アプリケーションを開発できます。

詳細については、次のリンクを参照してください。

http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_xmlpi_v1.html

セキュリティ機能

Catalyst 4500 シリーズ スイッチは CLI を通じて、または SNMP などの代替アクセス方式を通じてネットワークの管理と制御を行います。スイッチ ソフトウェアは、次のセキュリティ機能をサポートしています。

「802.1X ID ベースのネットワーク セキュリティ」

「ダイナミック ARP インスペクション」

「DHCP スヌーピング」

「フラッディング ブロック」

「ハードウェアベースのコントロール プレーン ポリシング」

「IPSG」

「ローカル認証、RADIUS、および TACACS+ 認証」

「Network Admission Control」

「ACL によるネットワーク セキュリティ」

「ポート セキュリティ」

「ストーム制御」

「uRPF ストリクト モード」

「ユーティリティ」

「Web ベース認証」

802.1X ID ベースのネットワーク セキュリティ

このセキュリティ機能の内容は、次のとおりです。

802.1X プロトコル:スイッチ ポートに接続されたホストをスイッチ サービスにアクセスする前に認証するための手段を提供します。

VLAN の割り当てを使用した 802.1X:802.1X 非対応ホストから 802.1X 認証が使用されたネットワークにアクセスできます。

802.1X RADIUS アカウンティング:ネットワーク デバイスの使用状況を追跡できます。

ゲスト VLAN に対する 802.1X 認証:VLAN 割り当てを使用して特定のユーザのネットワーク アクセスを制限できます。

MAC 認証バイパスを使用した 802.1X:プリンタなどの 802.1X サプリカント機能のないエージェントレス デバイスへのネットワーク アクセスを提供します。スイッチ ポートで新しい MAC アドレスを検出すると、Catalyst 4500 シリーズ スイッチはデバイスの MAC アドレスに基づき、802.1X 認証要求をプロキシします。

アクセス不能認証バイパスを使用した 802.1X:AAA サーバが到達不能または応答しない場合に適用されます。この場合、ポートがクローズされていると 802.1X ユーザ認証は一般的に失敗し、ユーザのアクセスが拒否されます。アクセス不能認証バイパス機能は、ローカルに指定された VLAN で重要なポート ネットワーク アクセスを許可するための、Catalyst 4500 シリーズ スイッチ上で設定可能な代替手段を提供します。

単方向制御ポートを使用した 802.1X:Wake-on-LAN(WoL)マジック パケットを許可されていない 802.1X スイッチ ポートに接続されたワークステーションに転送できます。単方向制御ポートは一般的に、中央サーバからワークステーションへオペレーティング システムまたはソフトウェアのアップデートを夜間に送信するために使用されます。

802.1X 認証失敗オープン割り当て:デバイスが 802.1X 経由の自己認証に失敗した(たとえば、パスワードが間違っていた)場合に対処するようにスイッチを設定できます。

ポート セキュリティを使用した 802.1X:単一ホスト モードと複数ホスト モードのどちらかで 802.1X ポート上のポート セキュリティをイネーブルにします。ポート上のポート セキュリティと 802.1X をイネーブルにすると、802.1X がポートを認証し、ポート セキュリティがポート上で許容される MAC アドレス数(クライアントの MAC アドレスを含む)を管理します。

ACL 割り当てを使用した 802.1X 認証:ホストの 802.1X または MAB 認証中に、ACL などのホスト単位ポリシーをダウンロードして、RADIUS サーバからスイッチに URL をリダイレクトします。

ユーザ単位 ACL とフィルタ ID ACL を使用した 802.1X 認証:サードパーティ製 AAA サーバを使用して ACL ポリシーを強制できます。

RADIUS によるセッション タイムアウトを使用した 802.1X:スイッチで使用される再認証タイムアウトを、ローカルに設定されたものと RADIUS によるもののどちらにするかを指定できます。

音声 VLAN を使用した 802.1X:ポート上の 802.1X セキュリティをシスコ製 IP 電話機と 802.1X サプリカント サポート デバイスの両方で使用できるようにします。

802.1X コンバージェンス:802.1X 設定および実装内のスイッチング ビジネス ユニット間に一貫性をもたらします。

マルチドメイン認証:データ デバイスと音声デバイス(IP 電話機(シスコ製または非シスコ製)など)の両方で、データ ドメインと音声ドメインに分割された同一スイッチ ポート上の認証を可能にします。

802.1X ID ベースのネットワーク セキュリティの詳細については、 第 34 章「802.1X ポートベース認証の設定」 を参照してください。

ダイナミック ARP インスペクション

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)は、すべての Address Resolution Protocol(ARP; アドレス解決プロトコル)要求を代行受信し、信頼できないポートで応答し、各代行受信済みパケットを有効な IP/MAC バインディングと照合します。DAI は、同一の VLAN の他のポートに無効な ARP 応答をリレーしないことにより、ネットワーク攻撃を防止します。拒否された ARP パケットは、監査のためにスイッチによって記録されます。

DAI の詳細については、 第 39 章「DAI の設定」 を参照してください。

DHCP スヌーピング

DHCP スヌーピングは、DHCP サーバを構成するセキュリティ機能です。DHCP スヌーピングは、信頼できない DHCP メッセージを代行受信し、DHCP スヌーピング バインディング テーブルを構築およびメンテナンスすることで安全性をもたらします。信頼できないメッセージとは、ネットワークまたはファイアウォール外部からの受信メッセージのうち、ネットワーク内でトラフィック攻撃を引き起こす可能性のあるメッセージのことです。

DHCP スヌーピングは、信頼できないホストと DHCP サーバ間でファイアウォールのように機能します。また、DHCP スヌーピングはエンドユーザに接続する信頼できないインターフェイスと DHCP サーバまたは別のスイッチに接続する信頼できるインターフェイスとを見分ける方法を提供します。

SSO をサポートする DHCP スヌーピングは、スイッチオーバー発生時に、新しいアクティブ スーパーバイザ エンジンが、スヌーピングされた DHCP データを認識して、セキュリティのメリットが失われないように、アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンに DHCP スヌーピング データを伝播します。

DHCP サーバの設定については、次の URL の『 Cisco IOS IP and IP Routing Configuration Guide』 の「Configuring DHCP」の章を参照してください。

http://www.cisco.com/en/US/docs/ios/ipaddr/configuration/guide/iad_dhcp_rdmp_ps6350_TSD_Products_Configuration_Guide_Chapter.html

DHCP スヌーピングの設定手順については、 第 38 章「DHCP スヌーピング、IP ソース ガード、およびスタティック ホストの IPSG の設定」 を参照してください。

フラッディング ブロック

フラッディング ブロックにより、ユーザはポート単位でユニキャストおよびマルチキャスト パケットのフラッディングをディセーブルにできます。MAC アドレスが期限切れ、またはスイッチによって学習されなかったために、保護されていないポートからの不明のユニキャストまたはマルチキャスト トラフィックが保護されたポートにフラッディングすることがあります。

フラッディング ブロックの詳細については、 第 42 章「ポート ユニキャストおよびマルチキャスト フラッディング ブロック」 を参照してください。

ハードウェアベースのコントロール プレーン ポリシング

コントロール プレーン ポリシングは、ハードウェアの CPU 行きコントロール プレーン トラフィックのレートを制限する統合ソリューションを提供します。これにより、ユーザはシステム全体にコントロール プレーン ACL をインストールして、レート制限するまたは悪意のある DoS 攻撃を排除することで CPU を保護できます。コントロール プレーン ポリシングにより、ネットワークの安定、アベイラビリティ、およびパケット転送を確実にし、スイッチ上での攻撃や重い負荷にもかかわらず、プロトコル アップデートの損失などのネットワーク停止を回避します。ハードウェア ベースのコントロール プレーン ポリシングは、CDP、EAPOL、STP、DTP、VTP、ICMP、CGMP、IGMP、DHCP、RIPv2、OSPF、PIM、TELNET、SNMP、HTTP などのさまざまなレイヤ 2 およびレイヤ 3 制御プロトコルと 224.0.0.* マルチキャスト リンク ローカル アドレス宛てのパケットをサポートする Supervisor Engine 7-E 上で使用できます。事前定義されたシステム ポリシーまたはユーザ設定可能なポリシーはこれらのプロトコルに適用できます。

コントロール プレーン ポリシングの詳細については、 第 37 章「コントロール プレーン ポリシングの設定」 を参照してください。

IPSG

この機能は、DHCP スヌーピングと同様、DHCP スヌーピングに設定された信頼できない 12 ポートでイネーブルにされます。最初に、DHCP スヌーピング処理によってキャプチャされた DHCP パケットを除くポート上のすべての IP トラフィックが、ブロックされます。クライアントが DHCP サーバから有効な IP アドレスを受信すると、Per-Port and VLAN Access Control List(PVACL)がポート上にインストールされ、割り当てられた IP アドレスを持つクライアントだけにクライアント IP トラフィックを制限します。これにより、DHCP サーバによって割り当てられていない送信元 IP アドレスを持つ IP トラフィックが排除されます。このフィルタリングは、悪意のあるホストがネイバー ホストの IP アドレスをハイジャックすることによってネットワークを攻撃するのを防ぎます。

IP ソースガードの設定手順については、 第 38 章「DHCP スヌーピング、IP ソース ガード、およびスタティック ホストの IPSG の設定」 を参照してください。

ローカル認証、RADIUS、および TACACS+ 認証

ローカル認証、Remote Authentication Dial-In User Service(RADIUS; リモート認証ダイヤルイン ユーザ サービス)、および Terminal Access Controller Access Control System Plus(TACACS+; ターミナル アクセス コントローラ アクセス システム プラス)認証方式は、スイッチに対するアクセスを制御します。詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/ios/sec_user_services/configuration/guide/sec_cfg_authentifcn_ps6350_TSD_Products_Configuration_Guide_Chapter.html

Network Admission Control

Network Admission Control は次の 2 つの機能で構成されます。

NAC レイヤ 2 IP 検証

NAC レイヤ 2 IP は、Cisco NAC の不可欠な機能です。この機能は、感染したホスト(LAN ポートに接続する PC および他のデバイス)が企業ネットワークに接続しようとした時点で最初に防御します。Cisco Catalyst 4500 シリーズ スイッチの NAC レイヤ 2 IP は、ネットワークのレイヤ 2 エッジで、非 802.1X 対応ホスト デバイスに対するポスチャ検証を実行します。ホスト デバイスのポスチャ検証には、アンチウイルス ステートや OS パッチ レベルも含まれます。企業アクセス ポリシーとホスト デバイスのポスチャに応じて、ホストは無条件に許可されたり、制限付きアクセスが許可されたり、またはネットワークへのウイルス感染を防ぐために完全に隔離されたりすることがあります。

レイヤ 2 IP 検証の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.1/configuration/guide/nac_conf.html

NAC レイヤ 2 802.1X 認証

Cisco Catalyst 4500 シリーズ スイッチは、802.1X 対応デバイスにまで NAC サポートを拡張します。NAC レイヤ 2 IP と同様に、NAC レイヤ 2 802.1X 機能でもエンドポイント情報に基づいて、ネットワーク アクセス レベルを決定します。

802.1X ID ベースのネットワーク セキュリティの詳細については、 第 34 章「802.1X ポートベース認証の設定」 を参照してください。

ACL によるネットワーク セキュリティ

ACL は、ルータ インターフェイスでのルーテッド パケットの転送またはブロックを制御して、ネットワーク トラフィックをフィルタ処理します。Catalyst 4500 シリーズ スイッチは各パケットを調べ、アクセス リスト内で指定した基準に基づいて、パケットの転送またはドロップを決定します。

MAC Access Control List(MACL)と VACL がサポートされています。VACL は Cisco IOS では VLAN マップとして認識されます。

次のセキュリティ機能がサポートされています。

VLAN インターフェイス上の MAC アドレスのユニキャスト トラフィックをブロックすることを可能にする MAC アドレス フィルタリング

着信トラフィックに対してスイッチ上のレイヤ 2 インターフェイスに ACL を適用することを可能にするポート ACL

ACL、MACL、VLAN マップ、MAC アドレス フィルタリング、およびポート ACL の詳細については、 第 40 章「ACL によるネットワーク セキュリティの設定」 を参照してください。

ポート セキュリティ

ポート セキュリティは、ポートにアクセスするワークステーションの MAC アドレスに基づいてポートのトラフィックを制限します。トランク ポート セキュリティは、この機能を VLAN 単位のトランク(プライベート VLAN(PVLAN)の独立型トランクを含む)にまで拡張します。

スティッキ ポート セキュリティは、ポートのリンク ダウンおよびスイッチのリセットに備えるため、動的に学習された MAC アドレスを実行コンフィギュレーションに保存することでポート セキュリティを拡張します。これにより、ネットワーク管理者は許可される MAC アドレスまたは各ポートの MAC アドレスの最大数を制限できます。

音声 VLAN スティッキ ポート セキュリティは、スティッキ ポート セキュリティを Voice-over-IP(VoIP)展開にまで拡張します。音声 VLAN スティッキ ポート セキュリティは、ポートをロックし、IP Phone および IP Phone の背後のワークステーションとは異なる MAC アドレスのあるステーションからのアクセスをブロックします。

ポート セキュリティの詳細については、 第 36 章「ポート セキュリティの設定」 を参照してください。

ストーム制御

ブロードキャスト抑制は、1 つまたは複数のスイッチ ポート上で、LAN がブロードキャスト ストームによって混乱しないようにする機能です。LAN のブロードキャスト ストームは、ブロードキャスト パケットが LAN にフラッディングすると発生し、過剰なトラフィックが生み出され、ネットワーク パフォーマンスを低下させます。プロトコルスタック実装またはネットワーク設定のエラーが、ブロードキャスト ストームの原因になります。マルチキャストおよびブロードキャスト抑制は、ポートを通過するブロードキャスト トラフィックの量を測定し、特定のタイム インターバルでブロードキャスト トラフィックを一部の設定可能なしきい値の値と比較します。ブロードキャスト トラフィックの量がこのインターバルの間にしきい値に達すると、ブロードキャスト フレームがドロップされ、任意でポートがシャットダウンします。

ブロードキャスト抑制の設定手順については、 第 43 章「ストーム制御の設定」 を参照してください。

uRPF ストリクト モード

Unicast Reverse-path Forwarding(uRPF; ユニキャスト RPF)機能は、検証可能な送信元 IP アドレスが不足している IP パケットを廃棄することで、間違ったまたは偽造(スプーフィングされた)送信元 IP アドレスがネットワークに流れて発生する問題を軽減するのに役立ちます。uRPF が IP ルーティング テーブルと整合性の取れた有効な送信元アドレスを持つパケットだけを転送することによって、DoS 攻撃および DDoS 攻撃をそらします。これにより、お客様のネットワーク、ISP、および残りのインターネットが保護されます。uRPF をストリクト モードで使用する場合は、ルータが戻りパケットの転送に使用するインターフェイスでパケットを受信する必要があります。uRPF ストリクト モードは、IPv4 および IPv6 プレフィクスの両方でサポートされています。

ブロードキャスト抑制の設定方法については、 第 26 章「ユニキャスト Reverse Path Forwarding の設定」 を参照してください。

ユーティリティ

Catalyst 4500 シリーズ スイッチでサポートされているユーティリティは次のとおりです。

レイヤ 2 traceroute

レイヤ 2 traceroute を使用すれば、スイッチでパケットが送信元デバイスから宛先デバイスまでの間に通過する物理パスを識別できます。レイヤ 2 traceroute は、ユニキャスト送信元および宛先 MAC アドレスにのみ対応します。

レイヤ 2 traceroute については、 第 8 章「ポートのステータスと接続の確認」 を参照してください。

TDR

Time Domain Reflectometry(TDR; タイム ドメイン反射率計)は、ケーブルの状態および信頼性の診断に使用されるテクノロジーです。TDR は、オープン、ショート、または終端のケーブル状態を検出します。また、障害ポイントまでの距離計算もサポートします。

TDR については、 第 8 章「ポートのステータスと接続の確認」 を参照してください。

デバッグ機能

Catalyst 4500 シリーズ スイッチには、初期設定をデバッグするためのコマンドがいくつかあります。これらのコマンドは、次のコマンド グループに含まれます。

platform

debug platform

詳細については、『 Catalyst 4500 Series Switch Cisco IOS Command Reference 』を参照してください。

Web ベース認証

Web ベース認証機能(別名 Web 認証プロキシ)を使用して、IEEE 802.1X サプリカントを実行していないホスト システムでエンド ユーザを認証できます。HTTP セッションを開始すると、この機能により、ホストからの入力 HTTP パケットが代行受信され、ユーザに HTML ログイン ページが送信されます。資格情報を入力します。資格情報は、Web ベース認証機能により、認証のために AAA サーバに送信されます。認証が成功すると、Web ベース認証はログイン成功 HTML ページをホストに送信し、AAA サーバから返されたアクセス ポリシーを適用します。

Web ベース認証の詳細については、 第 35 章「Web ベース認証の設定」 を参照してください。