Catalyst 4500 シリーズ スイッチ Cisco IOS コマンド リファレンス Release 12.2(25)EW
Catalyst 4500シリーズ スイッチの Cisco IOSコマンド
Catalyst 4500シリーズ スイッチのCisco IOSコマンド
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

Catalyst 4500シリーズ スイッチのCisco IOSコマンド

#macro keywords

aaa accounting dot1x default start-stop group radius

aaa accounting system default start-stop group radius

access-group mode

access-list hardware entries

action

apply

arp access-list

attach module

auto qos voip

auto-sync

channel-group

channel-protocol

class-map

clear counters

clear hw-module slot password

clear interface gigabitethernet

clear interface vlan

clear ip access-template

clear ip arp inspection log

clear ip arp inspection statistics

clear ip dhcp snooping database

clear ip dhcp snooping database statistics

clear ip igmp group

clear ip igmp snooping membership

clear ip mfib counters

clear ip mfib fastdrop

clear lacp counters

clear mac-address-table dynamic

clear pagp

clear port-security

clear qos

clear vlan counters

clear vmps statistics

debug adjacency

debug backup

debug condition interface

debug condition standby

debug condition vlan

debug dot1x

debug etherchnl

debug interface

debug ipc

debug ip dhcp snooping event

debug ip dhcp snooping packet

debug ip verify source packet

debug lacp

debug monitor

debug nvram

debug pagp

debug platform packet protocol lacp

debug platform packet protocol pagp

debug pm

debug psecure

debug redundancy

debug smf updates

debug spanning-tree

debug spanning-tree backbonefast

debug spanning-tree switch

debug spanning-tree uplinkfast

debug sw-vlan

debug sw-vlan ifs

debug sw-vlan notification

debug sw-vlan vtp

debug udld

debug vqpc

define interface-range

deny

diagnostic monitor action

dot1x guest-vlan

dot1x initialize

dot1x max-reauth-req

dot1x max-req

dot1x multiple-hosts

dot1x port-control

dot1x re-authenticate

dot1x re-authentication

dot1x system-auth-control

dot1x timeout

duplex

errdisable detect

errdisable recovery

flowcontrol

hw-module power

hw-module uplink select

instance

interface

interface port-channel

interface range

interface vlan

ip arp inspection filter vlan

ip arp inspection limit(インターフェイス)

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip cef load-sharing algorithm

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping vlan

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp query-interval

ip igmp snooping

ip igmp snooping report-suppression

ip igmp snooping vlan

ip igmp snooping vlan explicit-tracking

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip local-proxy-arp

ip mfib fastdrop

ip route-cache flow

ip source binding

ip verify header vlan all

ip verify source vlan dhcp-snooping

l2protocol-tunnel

l2protocol-tunnel cos

l2protocol-tunnel drop-threshold

l2protocol-tunnel shutdown-threshold

lacp port-priority

lacp system-priority

mac access-list extended

mac-address-table aging-time

mac-address-table static

macro apply cisco-desktop

macro apply cisco-phone

macro apply cisco-router

macro apply cisco-switch

main-cpu

match

match flow ip

media-type

mode

monitor session

mtu

name

pagp learn-method

pagp port-priority

permit

policy-map

port-channel load-balance

power dc input

power inline

power inline consumption

power redundancy-mode

power supplies required

private-vlan

private-vlan mapping

private-vlan synchronize

qos(グローバル コンフィギュレーション モード)

qos(インターフェイス コンフィギュレーション モード)

qos account layer2 encapsulation

qos aggregate-policer

qos cos

qos dbl

qos dscp

qos map cos

qos map dscp

qos map dscp policed

qos rewrite ip dscp

qos trust

qos vlan-based

redundancy

redundancy force-switchover

redundancy reload

remote login module

remote-span

renew ip dhcp snooping database

reset

revision

service-policy

session module

shape

show access-group mode interface

show adjacency

show arp access-list

show auto install status

show auto qos

show bootflash:

show bootvar

show cdp neighbors

show class-map

show diagnostic content

show diagnostic result module

show diagnostic result module test 2

show diagnostic result module test 3

show dot1x

show environment

show errdisable detect

show errdisable recovery

show etherchannel

show flowcontrol

show hw-module uplink

show idprom

show interfaces

show interfaces capabilities

show interfaces counters

show interfaces description

show interfaces link

show interfaces mtu

show interfaces private-vlan mapping

show interfaces status

show interfaces switchport

show interfaces transceiver

show interfaces trunk

show ip arp inspection

show ip arp inspection log

show ip cef vlan

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip igmp interface

show ip igmp profile

show ip igmp snooping

show ip igmp snooping membership

show ip igmp snooping mrouter

show ip igmp snooping vlan

show ip interface

show ip mfib

show ip mfib fastdrop

show ip mroute

show ip source binding

show ip verify source

show ipc

show l2protocol-tunnel

show lacp

show mac access-group interface

show mac-address-table address

show mac-address-table aging-time

show mac-address-table count

show mac-address-table dynamic

show mac-address-table interface

show mac-address-table multicast

show mac-address-table protocol

show mac-address-table static

show mac-address-table vlan

show module

show monitor

show pagp

show policy-map

show policy-map interface

show port-security

show power

show qos

show qos aggregate policer

show qos dbl

show qos interface

show qos maps

show redundancy

show running-config

show slavebootflash:

show slaveslot0:

show slot0:

show spanning-tree

show spanning-tree mst

show storm-control

show system mtu

show tech-support

show udld

show vlan

show vlan access-map

show vlan counters

show vlan dot1q tag native

show vlan internal usage

show vlan mtu

show vlan private-vlan

show vlan remote-span

show vmps

show vtp

snmp ifindex clear

snmp ifindex persist

snmp-server enable traps

snmp-server ifindex persist

snmp-server ifindex persist compress

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst

spanning-tree mst configuration

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst root

spanning-tree pathcost method

spanning-tree portfast(インターフェイス コンフィギュレーション モード)

spanning-tree portfast bpdufilter default

spanning-tree portfast bpduguard default

spanning-tree portfast default

spanning-tree port-priority

spanning-tree uplinkfast

spanning-tree vlan

speed

storm-control

storm-control broadcast include multicast

switchport

switchport access vlan

switchport block

switchport mode

switchport port-security

switchport private-vlan association trunk

switchport private-vlan host-association

switchport private-vlan mapping

switchport private-vlan trunk allowed vlan

switchport private-vlan trunk native vlan tag

switchport trunk

system mtu

traceroute mac

traceroute mac ip

tx-queue

udld(グローバル コンフィギュレーション モード)

udld(インターフェイス コンフィギュレーション モード)

udld reset

unidirectional

username

verify

vlan(VLANデータベース モード)

vlan access-map

vlan database

vlan dot1q tag native

vlan filter

vlan internal allocation policy

vmps reconfirm(グローバル コンフィギュレーション)

vmps reconfirm(イネーブルEXEC)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション モード)

vtp client

vtp domain

vtp password

vtp pruning

vtp server

vtp transparent

vtp v2-mode

Catalyst 4500シリーズ スイッチのCisco IOSコマンド

この章では、Catalyst 4500シリーズ スイッチのCisco IOSコマンドをアルファベット順に一覧表示します。このマニュアルに記載されていないCisco IOSコマンドの詳細については、次のURLにある『Cisco IOS Release 12.1 Configuration Guides』およびコマンド リファレンスを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/index.htm

#macro keywords

マクロ キーワードのヘルプ ストリングを指定するには、# macro keywords コマンドを使用します。

#macro keywords [ keyword1 ] [ keyword2 ] [ keyword3 ]

 
構文の説明

keyword 1

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

keyword 2

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

keyword 3

(任意)マクロをインターフェイスに適用する場合に必要なキーワードを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

マクロの必須キーワードを指定しなかった場合、そのマクロは無効とみなされ、適用しようとすると失敗します。 # macro keywordsコマンドを入力すると、構文を有効にするために指定する必要のあるキーワードを示したメッセージが表示されます。

次に、testという名前のマクロに関連付けられたキーワードのヘルプ ストリングを指定する例を示します。

Switch(config)# macro name test
macro name test
Enter macro commands one per line. End with the character '@'.
#macro keywords $VLAN $MAX
swichport
@
 
Switch(config)# int gi1/1
Switch(config-if)# macro apply test ?
WORD Keyword to replace with a value e.g $VLAN, $MAX << It is shown as help
<cr>

aaa accounting dot1x default start-stop group radius

802.1x認証セッションのアカウンティングをイネーブルにするには、 aaa accounting dot1x default start-stop group radius コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting dot1x default start-stop group radius

no aaa accounting dot1x default start-stop group radius

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

802.1xアカウンティングには、RADIUSサーバが必要です。

このコマンドは、802.1xサプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ802.1xアップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA;認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、
EAPOL-LOGOFF、およびEAPOL-INTERIMメッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。

次に、802.1xアカウンティングを設定する例を示します。

Switch(config)# aaa accounting dot1x default start-stop group radius

) AAAクライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS認証サーバを適切に設定する必要があります。


aaa accounting system default start-stop group radius

スイッチの再起動後にセッション終端メッセージを受信するには、 aaa accounting system default
start-stop group radius
コマンドを使用します。アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting system default start-stop group radius

no aaa accounting system default start-stop group radius

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

802.1xアカウンティングには、RADIUSサーバが必要です。

このコマンドは、802.1xサプリカント(ワークステーション クライアント)から認証(RADIUS)サーバへ802.1xアップデート パケットおよびウォッチドッグ パケットを転送するために、
Authentication, Authorization, and Accounting(AAA;認証、許可、アカウンティング)クライアントのアカウンティング機能をイネーブルにします(ウォッチドッグ パケットは、EAPOL-LOGON、
EAPOL-LOGOFF、およびEAPOL-INTERIMメッセージとして定義されています)。事前に、認証サーバによってサプリカントの認証および許可が正常に行われないと、これらのパケットを有効とみなし転送することはできません。クライアントが再認証されると、暫定アップデート アカウンティング通知がアカウンティング サーバへ送信されます。

次に、スイッチの再起動後にログオフを生成する例を示します。

Switch(config)# aaa accounting system default start-stop group radius

) AAAクライアントからアップデート パケットまたはウォッチドッグ パケットを受信し記録するには、RADIUS認証サーバを適切に設定する必要があります。


access-group mode

オーバーライド モード(VACLをPACLよりも優先させる場合など)および非オーバーライド モード(mergeモードやstrictモードなど)を指定するには、 access-group modeコマンドを使用します。優先ポート モードに戻すには、このコマンドの no 形式を使用します。

access-group mode { prefer { port | vlan } | merge }

no access-group mode { prefer { port | vlan } | merge }

 
構文の説明

prefer port

PACLが設定されている場合はPACLモードが優先するように指定します。ポートにPACL機能が設定されていない場合は、インターフェイスに適用可能なその他の機能がマージされ、インターフェイスに適用されます。

prefer vlan

VLAN(仮想LAN)ベースAccess Control List(ACL;アクセス制御リスト)モードが優先するように指定します。ポートのVLANにVLANベースACL機能が設定されていない場合は、ポートのPACL機能が適用されます。

merge

適用可能なACL機能をマージしてから、ハードウェアにプログラミングします。

 
デフォルト

PACLオーバーライド モード

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

レイヤ2インターフェイスでは、prefer port、prefer vlan、およびmergeモードがサポートされています。レイヤ2インターフェイスには、各方向(着信方向と発信方向)に1つずつIP ACLを適用できます。

次に、スイッチでPACLモードを有効にする例を示します。

(config-if)# access-group mode prefer port
 

次に、適用可能なACL機能をマージする例を示します。

(config-if)# access-group mode merge

 
関連コマンド

show access-group mode interface
show ip interface
(Cisco IOSのマニュアルを参照)
show mac access-group interface

access-list hardware entries

Access Control List(ACL;アクセス制御リスト)をスイッチのハードウェアにプログラムする方法を指定するには、 access-list hardware entries コマンドを使用します。

access-list hardware entries { packed | scattered }

 
構文の説明

packed

ACLのAccess Control Entry(ACE;アクセス制御エントリ)をプログラムするために、ACL Ternary CAM(TCAM)からエントリを選択するとき、条件に一致する(マスク使用)最初のエントリをソフトウェアが使用するように指定します。

scattered

ACLのACEをプログラムするために、TCAMからエントリを選択するとき、最初のエントリをソフトウェアが使用するように指定します(マスクなし)。

 
デフォルト

ACLはpackedとしてプログラムされています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ACLのプログラム時には、エントリとマスクの2種類のハードウェア リソースが使用されます。これらのリソースのいずれかが消費されて使用できない場合、ハードウェアに新たにACLをプログラムできません。マスクが消費されてもエントリが使用可能な場合、プログラミング アルゴリズムを packed から scattered に変更して、マスクを使用可能にします。このアクションにより、新たなACLをハードウェアにプログラムできるようになります。

このコマンドの目的は、ACLエントリごとのマスク数を少なくして、TCAMのリソースをより効率的に使用することです。 scattered または packed アルゴリズムを適用しているときにTCAMの使用率を比較するには、 show platform hardware acl statistics utilization brief コマンドを使用します。プログラムのアルゴリズムを packed から scattered に変更するには、 access-list hardware entries コマンドを使用します。

次に、ハードウェアにプログラムするACLをpackedアルゴリズムにする方法を示します。プログラムされたあとは、49%のACLエントリのみをプログラムするために、89%のマスクが必要になります。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries packed
Switch(config)# end
Switch#
01:15:34: %SYS-5-CONFIG_I: Configured from console by console
Switch#
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 460 / 512 ( 89)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 4 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
 
L4Ops: used 2 out of 64
Switch#
 

次に、ハードウェアのACLエントリ間のスペースを個別に(scattered)確保する例を示します。49%のエントリをプログラムするために必要なマスク数は49%に減少します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# access-list hardware entries scattered
Switch(config)# end
Switch#
01:39:37: %SYS-5-CONFIG_I: Configured from console by console
Switch#
Switch# show platform hardware acl statistics utilization brief
Entries/Total(%) Masks/Total(%)
----------------- ---------------
Input Acl(PortAndVlan) 2016 / 4096 ( 49) 252 / 512 ( 49)
Input Acl(PortOrVlan) 6 / 4096 ( 0) 5 / 512 ( 0)
Input Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Input Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Acl(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortAndVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
Output Qos(PortOrVlan) 0 / 4096 ( 0) 0 / 512 ( 0)
 
L4Ops: used 2 out of 64
Switch#

action

VACLのマッチングの場合に実行されるアクションを指定するには、 action コマンドを使用します。アクション句を削除するには、このコマンドの no 形式を使用します。

action { drop | forward }

no action { drop | forward }

 
構文の説明

drop

パケットを廃棄するアクションを設定します。

forward

パケットを宛先に転送するアクションを設定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

VLANアクセス マップ

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

VLAN(仮想LAN)アクセス マップでは、特定のパケット タイプ(IPまたはMAC [メディア アクセス制御])用に設定されているAccess Control List(ACL;アクセス制御リスト)が1つ以上存在する場合、そのパケット タイプのデフォルト アクションは drop (拒否)です。

特定のパケット タイプ用に設定されているACLが存在しない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。

特定のパケット タイプ用に設定されているACLが空または未定義の場合は、設定されたアクションがそのパケット タイプに適用されます。

次に、廃棄アクションを定義する例を示します。

Switch(config-access-map)# action drop
Switch(config-access-map)#
 

次に、転送アクションを定義する例を示します。

Switch(config-access-map)# action forward
Switch(config-access-map)#

apply

新しいVLAN(仮想LAN)データベースを実装し、設定番号をインクリメントし、NVRAM(不揮発性RAM)で設定番号を保存し、管理ドメイン全体に設定番号を伝えるには、 apply コマンドを使用します。

apply

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

VLANコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

apply コマンドは、VLANデータベース モードを開始したあとに行った設定変更を実施し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLANデータベース モードが開始されます。

スイッチがVLAN Trunk Protocol(VTP;VLANトランク プロトコル)クライアント モードの場合には、このコマンドを使用することはできません。

イネーブルEXECモードから show vlan コマンドを入力することにより、VLANデータベース変更が行われたかどうかを確認できます。

次に、新たなVLANデータベースを実装し、これを現在のデータベースとして認識する例を示します。

Switch(config-vlan)# apply
Switch(config-vlan)#

 
関連コマンド

abort (Cisco IOSのマニュアルを参照)
exit (Cisco IOSのマニュアルを参照)
reset
show vlan
shutdown vlan
(Cisco IOSのマニュアルを参照)
vtp(グローバル コンフィギュレーション モード)

arp access-list

Address Resolution Protocol(ARP)アクセス リストを定義したり、設定済みリストの末尾にコマンドを追加するには、arp access-listコマンドを使用します。

arp access-list name

 
構文の説明

name

アクセス制御リストの名前を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、static-hostsという名前のARPアクセス リストを定義する例を示します。

Switch(config)# arp access-list static-hosts
Switch(config)#

 
関連コマンド

deny
ip arp inspection filter vlan
permit

attach module

特定のモジュールにリモートから接続するには、 attach module コンフィギュレーション コマンドを使用します。

attach module mod

 
構文の説明

mod

コマンドのターゲット モジュール

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブル

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドが導入されました。

 
使用上の注意事項

このコマンドが適用されるのは、Catalyst 4500シリーズ スイッチのアクセス ゲートウェイ モジュールのみです。

mod の有効値は、使用するシャーシによって異なります。たとえば、Catalyst 4006シャーシを使用している場合、モジュールの有効値は2~6です。4507Rシャーシを使用している場合、有効値は3~7です。

attach module mod コマンドを実行すると、プロンプトがGateway#に変わります。

このコマンドのアクションは、 session module mod および remote login module mod コマンドのアクションと同じです。

次に、アクセス ゲートウェイ モジュールにリモートからログインする例を示します。

Switch# attach module 5
Attaching console to module 5
Type 'exit' at the remote prompt to end the session
 
Gateway>

 
関連コマンド

remote login module
session module

auto qos voip

Quality of Service(QoS;サービス品質)ドメイン内にVoice over IP(VoIP)用のAuto-QoS(自動QoS)を自動設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。Auto-QoSコンフィギュレーションを標準QoSデフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | trust }

no auto qos voip { cisco-phone | trust }

 
構文の説明

cisco-phone

このインターフェイスをCisco IP Phoneに接続し、VoIP用のQoSを自動設定します。着信パケット内のClass of Service(CoS;サービス クラス)ラベルは、IP Phoneが検出された場合のみ信頼されます。

trust

このインターフェイスを信頼できるスイッチまたはルータに接続し、VoIP用のQoSを自動設定します。着信パケットのCoSおよびDSCPラベルは、信頼されます。

 
デフォルト

Auto-QoSはすべてのインターフェイスでディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドを使用して、QoSドメイン内のVoIPトラフィックに適切なQoSを設定します。QoSドメインには、QoSの着信トラフィックを分類できるスイッチ、ネットワーク内部、およびエッジ デバイスが含まれます。

cisco-phone キーワードは、Cisco IP Phoneに接続されたネットワークのエッジにあるポートで使用します。スイッチは、Cisco Discovery Protocol(CDP)を介してIP Phoneを検出し、そのIP Phoneから受信したパケット内のCoSラベルを信頼します。

trustキーワードは、ネットワーク内部に接続されたポートで使用します。トラフィックはすでに他のエッジ デバイスで分類されているとみなされるので、これらのパケットのCoS/DSCPラベルは信頼されます。

指定されたインターフェイスでAuto-QoS機能をイネーブルにすると、自動的に次のアクションが発生します。

QoSがグローバルにイネーブルになります( qos グローバル コンフィギュレーション コマンド)。

DBLがグローバルにイネーブルになります(qos dblグローバル コンフィギュレーション コマンド)。

auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合は、信頼性のある境界機能がイネーブルになります。Cisco IP Phoneの有無の検出には、CDPが使用されます。Cisco IP Phoneが検出されると、特定のインターフェイス上の入力分類は、パケットで受信されたCoSラベルを信頼するように設定されます。これは、一部の古いIP PhoneではDSCPがマークされないためです。Cisco IP Phoneが存在しない場合、入力分類はパケットのCoSラベルを信頼しないよう設定されます。

auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力すると、指定されたインターフェイスがレイヤ2として設定されている場合、このインターフェイス上の入力分類はパケットで受信されたCoSラベルを信頼するように設定されます(このインターフェイスがレイヤ3として設定されている場合は、DSCPを信頼するように設定されます)。

スタティック ポート、ダイナミック アクセス ポート、音声VLAN(仮想LAN)アクセス ポート、およびトランク ポートでAuto-QoSをイネーブルにできます。

Auto-QoSがイネーブルの場合に自動生成されるQoSコンフィギュレーションを表示するには、Auto-QoSをイネーブルにする前にデバッグをイネーブルにします。Auto-QoSデバッギングをイネーブルにするには、 debug auto qos イネーブルEXECコマンドを使用します。

インターフェイス上でAuto-QoSをディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このコマンドを入力すると、標準QoSがイネーブルになり、Auto-QoS設定がそのインターフェイスの標準QoSデフォルト設定に変更されます。Auto-QoSによって実行されたグローバル設定がこのアクションで変更されることはありません。グローバル設定は維持されます。

次に、インターフェイスGigabitEthernet 1/1に接続されたスイッチまたはルータが信頼できるデバイスの場合に、Auto-QoSをイネーブルにし、着信パケット内で受信されたCoSおよびDSCPラベルを信用する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
 

次に、インターフェイスFastEthernet 2/1に接続されたデバイスがCisco IP Phoneとして検出された場合に、Auto-QoSをイネーブルにして、着信パケット内で受信されたCoSラベルを信頼する例を示します。

Switch(config)# interface fastethernet2/1
Switch(config-if)# auto qos voip cisco-phone
 

次に、Auto-QoSがイネーブルの場合に自動的に生成されるQoSコンフィギュレーションを表示する例を示します。

Switch# debug auto qos
AutoQoS debugging is on
Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip trust
Switch(config-if)#
00:00:56:qos
00:00:57:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:00:58:qos dbl
00:01:00:policy-map autoqos-voip-policy
00:01:00: class class-default
00:01:00: dbl
00:01:00:interface GigabitEthernet1/1
00:01:00: qos trust cos
00:01:00: tx-queue 3
00:01:00: priority high
00:01:00: shape percent 33
00:01:00: service-policy output autoqos-voip-policy
Switchconfig-if)# interface gigabitethernet1/1
Switch(config-if)# auto qos voip cisco-phone
Switch(config-if)#
00:00:55:qos
00:00:56:qos map cos 3 to dscp 26
00:00:57:qos map cos 5 to dscp 46
00:00:58:qos map dscp 32 to tx-queue 1
00:00:58:qos dbl
00:00:59:policy-map autoqos-voip-policy
00:00:59: class class-default
00:00:59: dbl
00:00:59:interface GigabitEthernet1/1
00:00:59: qos trust device cisco-phone
00:00:59: qos trust cos
00:00:59: tx-queue 3
00:00:59: priority high
00:00:59: shape percent 33
00:00:59: bandwidth percent 33
00:00:59: service-policy output autoqos-voip-policy
 

設定を確認するには、 show auto qos interface コマンドを入力します。

 
関連コマンド

debug auto qos (Cisco IOSのマニュアルを参照)
qos map cos
qos trust
show auto qos
show qos
show qos interface
show qos maps

auto-sync

NVRAM(不揮発性RAM)のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。

auto-sync { startup-config | config-register | bootvar | standard }

no auto-sync { startup-config | config-register | bootvar | standard }

 
構文の説明

startup-config

スタートアップ コンフィギュレーションの自動同期化を指定します。

config-register

コンフィギュレーション レジスタ設定の自動同期化を指定します。

bootvar

BOOTVARコンフィギュレーションの自動同期化を指定します。

standard

スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。

 
デフォルト

すべてのコンフィギュレーション ファイルの自動同期化はstandardです。

 
コマンド モード

冗長メインCPU

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました
(Catalyst 4507Rのみ)。

 
使用上の注意事項

no auto-sync standard コマンドを入力すると、自動同期化は行われません。

次に(デフォルト設定から)メインCPUのコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。

Switch# config terminal
Switch (config)# redundancy
Switch (config-r)# main-cpu
Switch (config-r-mc)# no auto-sync standard
Switch (config-r-mc)# auto-sync configure-register
Switch (config-r-mc)#

 
関連コマンド

redundancy

channel-group

EtherChannelインターフェイスのEtherChannelグループへの割り当て、または設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

channel-group number mode { active | on | auto [ non-silent ]} | { passive | desirable [ non-silent ]}

no channel-group

 
構文の説明

number

チャネル グループ番号を指定します。指定できる値は1~64です。

mode

インターフェイスのEtherChannelモードを指定します。

active

LACPを無条件にイネーブルにします。

on

強制的にポートをPort Aggregation Protocol(PAgP;ポート集約プロトコル)のないチャネルに設定します。

auto

ポートをパッシブ ネゴシエーション ステートにします。ポートは受信したPAgPパケットに応答しますが、PAgPパケット ネゴシエーションは開始しません。

non-silent

(任意)トラフィックが他の装置から送信されることが予想される場合にautoモードまたはdesirableモードとともに使用されます。

passive

LACP装置が検出された場合に限り、LACPをイネーブルにします。

desirable

ポートをアクティブ ネゴシエーション ステートにします。ポートはPAgPパケットを送信して、他のポートとのネゴシエーションを開始します。

 
デフォルト

チャネル グループは割り当てられません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(13)EW

LACPのサポートが追加されました。

 
使用上の注意事項

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスが作成されていない場合、ポート チャネル インターフェイスは、そのチャネル グループの最初の物理インターフェイスが作成されたときに自動的に作成されます。

チャネル グループのPAgPがイネーブルに設定されているインターフェイスに使用されている特定のチャネル番号は、LACPがイネーブルに設定されているインターフェイスを含むチャネルを設定する場合に使用できません。その逆も同様です。

interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ3ポート チャネルが作成されます。レイヤ3ポート チャネルをレイヤ2ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバー ポートがある場合には、ポート チャネルをレイヤ3からレイヤ2、またはレイヤ2からレイヤ3に変更することはできません。

チャネル グループの一部である物理インターフェイスに割り当てられたIPアドレスをディセーブルにする必要はありませんが、ディセーブルにすることを推奨します。

ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝えられます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。

on モードで2つのポート グループを接続することにより、使用可能なEtherChannelを作成できます。


注意 物理EtherChannelインターフェイスでレイヤ3アドレスをイネーブルにしないでください。物理EtherChannelインターフェイス上でブリッジ グループを割り当てないでください。ループが生じます。

次に、インターフェイスGigabitEthernet 1/1をポート チャネル45によって指定されたEtherChannelグループに追加する例を示します。

Switch(config-if)# channel-group 45 mode on
Creating a port-channel interface Port-channel45
Switch(config-if)#

 
関連コマンド

interface port-channel
show interfaces port-channel
(Cisco IOSのマニュアルを参照)

channel-protocol

インターフェイス上でLACPまたはPort Aggregation Protocol(PAgP;ポート集約プロトコル)をイネーブルにするには、 channel-protocol コマンドを使用します。これらのプロトコルをディセーブルにするには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol { lacp | pagp }

 
構文の説明

lacp

チャネリングを管理するためにLACPをイネーブルにします。

pagp

チャネリングを管理するためにPAgPをイネーブルにします。

 
デフォルト

PAgP

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。

channel-group コマンドを使用して、プロトコルを選択することもできます。

インターフェイスがチャネルに属する場合は、このコマンドの no 形式を使用しても拒否されます。

同じEtherChannelに属するすべてのポートでは、同じプロトコルを使用する必要があります。1つのモジュールで2つのプロトコルを実行することはできません。

PAgPとLACPには互換性がありません。チャネルの両端で同じプロトコルを使用する必要があります。

スイッチを手動で設定し、一方の側でPAgP、反対側でLACPを on モードにできます。

プロトコルはいつでも変更できます。ただし、変更した場合は、新しいプロトコルに対して、既存のすべてのEtherChannelがデフォルト チャネル モードにリセットされます。 channel-protocol コマンドを使用すると、選択されたプロトコルに適用不可能なモードを選択できなくなります。

EtherChannel内のすべてのポートを、同じ速度および同じデュプレックス モード(LACPモードの場合は全二重のみ)で動作するように設定してください。

詳細な注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

次に、インターフェイスでチャネリングを管理するためにLACPを選択する例を示します。

Switch(config-if)# channel-protocol lacp
Switch(config-if)#

 
関連コマンド

channel-group
show etherchannel

class-map

Quality of Service(QoS;サービス品質)クラス マップを設定するためのQoSクラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラスマップを削除するには、このコマンドの no 形式を使用します。

class-map [ match-all | match-any ] name

no class-map [ match-all | match-any ] name

 
構文の説明

match-all

(任意)クラスマップのすべての一致基準への一致を指定します。

match-any

(任意)1つまたは複数の一致基準への一致を指定します。

name

クラス マップ名です。

 
デフォルト

すべての基準と一致させます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

name および acl_name 引数は、大文字と小文字を区別します。

グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフローポリシングを定義する場合は、 class-map および個々のインターフェイスに適用されるそのサブコマンドを使用します。

次のコマンドが、QoSクラス マップ コンフィギュレーション モードで利用できます。

exit ― QoSクラス マップ コンフィギュレーション モードを終了します。

no ― クラスマップから一致ステートメントを削除します。

match ― 分類基準を設定します。

次の任意サブコマンドも利用できます。

access-group { acl_index | name acl_name }

ip { dscp | precedence } value1 value2... value8

any

次のサブコマンドは、CLI(コマンドライン インターフェイス)ヘルプに表示されますが、LANインターフェイスではサポートされません。

input-interface { interface interface_number | null number | vlan vlan_id }

protocol linktype

destination-address mac mac_address

source-address mac mac_address

qos-group

mpls

no

クラスマップ名を設定して、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。

match {[ access-group { acl_index | name acl_name } ] | [ ip { dscp | precedence } value1 value2... value8 ]}

match サブコマンドの構文説明については 表 2-1 を参照してください。

 

表 2-1 matchコマンドの構文説明

任意サブコマンド
説明

access-group acl_index | acl_name

アクセス リスト インデックスまたはアクセス リスト名を指定します。指定できるアクセス リスト インデックスの値は1~2,699です。

access-group acl_name

名前付きアクセス リストを指定します。

ip dscp value1 value2 ... value8

一致するIP DSCP値を指定します。指定できる値は、0~63です。スペースで区切ることにより8つまでDSCP値を入力できます。

ip precedence value1 value2 ... value8

一致するIP precedence値を指定します。指定できる値は0~7です。スペースで区切ることにより8つまでIP precedence値を入力します。

次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5という名前のクラスマップを設定し、IP precedence 5の一致ステートメントを入力する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map ipp5
Switch(config-cmap)# match ip precedence 5
Switch(config-cmap)#
 

次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。

Switch(config-cmap)# match access-group IPacl1
Switch(config-cmap)#

clear counters

インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。

clear counters [{ FastEthernet interface_number } | { GigabitEthernet interface_number } |
{
null interface_number } | { port-channel number } | { vlan vlan_id }]

 
構文の説明

FastEthernet interface_number

(任意)ファスト イーサネット インターフェイスを指定します。指定できる値は1~9です。

GigabitEthernet interface_number

(任意)ギガビット イーサネット インターフェイスを指定します。指定できる値は1~9です。

null interface_number

(任意)ヌル インターフェイスを指定します。有効値は0です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は1~64です。

vlan vlan_id

(任意)VLAN(仮想LAN)を指定します。有効値は1~4,096です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

 
使用上の注意事項

インターフェイスが指定されていない場合、このコマンドはすべてのインターフェイスの現在のインターフェイス カウンタをクリアします。


) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、show interface countersコマンドを入力したときに表示されるカウンタだけをクリアします。


次に、すべてのインターフェイス カウンタをクリアする例を示します。

Switch# clear counters
Clear "show interface" counters on all interfaces [confirm] y
Switch#
 

次に、特定のインターフェイスのカウンタをクリアする例を示します。

Switch# clear counters vlan 200
Clear "show interface" counters on this interface [confirm]y
Switch#

 
関連コマンド

show interface counters (Cisco IOSのマニュアルを参照)

clear hw-module slot password

インテリジェント回線モジュールのパスワードをクリアするには、 clear hw-module slot password コマンドを使用します。

clear hw-module slot slot_num password

 
構文の説明

slot_num

回線モジュール上のスロットです。

 
デフォルト

パスワードはクリアされていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

パスワードがリセットされないかぎり、必要なパスワードの変更は1度きりです。

次に、回線モジュールのスロット5のパスワードをクリアする方法を示します。

Switch# clear hw-module slot 5 password
Switch#

 
関連コマンド

hw-module power

clear interface gigabitethernet

ギガビット イーサネットIEEE 802.3zインターフェイスからハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。

clear interface gigabitethernet slot/port

 
構文の説明

slot/port

スロットおよびポートの番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ギガビット イーサネットIEEE 802.3zインターフェイスからハードウェア ロジックをクリアする例を示します。

Switch# clear interface gigabitethernet 1/1
Switch#

 
関連コマンド

show interfaces status

clear interface vlan

VLAN(仮想LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。

clear interface vlan number

 
構文の説明

number

VLANインターフェイス番号です。指定できる値は1~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

次に、特定のVLANからハードウェア ロジックをクリアする例を示します。

Switch# clear interface vlan 5
Switch#

 
関連コマンド

show interfaces status

clear ip access-template

アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。

clear ip access-template access-list

 
構文の説明

access-list

アクセス リスト番号です。指定できる値はIP拡張アクセス リストについては100~199、拡張範囲IP拡張アクセス リストについては、2,000~2,699です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、アクセス リストの統計情報をクリアする例を示します。

Switch# clear ip access-template 201
Switch#
 
 

clear ip arp inspection log

ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。

clear ip arp inspection log

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ログ バッファの内容をクリアする例を示します。

Switch# clear ip arp inspection log
Switch#

clear ip arp inspection statistics

Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

 
構文の説明

vlan vlan-range

(任意)VLAN(仮想LAN)範囲を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、VLAN 1のDAI統計情報をクリアして、その状態を確認する例を示します。

Switch# clear ip arp inspection statistics vlan 1
Switch# show ip arp inspection statistics vlan 1
 
Vlan Forwarded Dropped DHCP Drops ACL Drops
---- --------- ------- ---------- ----------
1 0 0 0 0
 
Vlan DHCP Permits ACL Permits Source MAC Failures
---- ------------ ----------- -------------------
1 0 0 0
 
Vlan Dest MAC Failures IP Validation Failures
---- ----------------- ----------------------
1 0 0
Switch#

clear ip dhcp snooping database

DHCPバインディング データベースをクリアするには、 clear ip dhcp snooping database コマンドを使用します。

clear ip dhcp snooping database

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCPバインディング データベースをクリアする例を示します。

Switch# clear ip dhcp snooping database
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping binding interface
(Cisco IOSのマニュアルを参照)
ip dhcp snooping information option
ip dhcp snooping trust
ip dhcp snooping vlan
show ip dhcp snooping
show ip dhcp snooping binding

clear ip dhcp snooping database statistics

DHCPバインディング データベース統計情報をクリアするには、 clear ip dhcp snooping database
statistics
コマンドを使用します。

clear ip dhcp snooping database statistics

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCPバインディング データベースをクリアする例を示します。

Switch# clear ip dhcp snooping database statistics
Switch#

clear ip igmp group

Internet Group Management Protocol(IGMP)グループ キャッシュ エントリを削除するには、 clear ip igmp group コマンドを使用します。

clear ip igmp group [{ fastethernet slot/port } | { GigabitEthernet slot/port } | { host_name | group_address } { Loopback interface_number } | { null interface_number } |
{
port-channel number } | { vlan vlan_id }]

 
構文の説明

fastethernet

(任意)ファスト イーサネット インターフェイスを指定します。

slot/port

(任意) スロットおよびポートの番号です。

GigabitEthernet

(任意)ギガビット イーサネット インターフェイスを指定します。

host_name

(任意)Domain Name System(DNS;ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているホスト名です。

group_address

(任意)4分割ドット表記で記載されたマルチキャスト グループのアドレスです。

Loopback interface_number

(任意)ループバック インターフェイスを指定します。指定できる値は0~2,147,483,647です。

null interface_number

(任意)ヌル インターフェイスを指定します。有効値は0です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は1~64です。

vlan vlan_id

(任意)VLAN(仮想LAN)を指定します。有効値は1~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

IGMPキャッシュには、直接接続されているLANのホストがメンバーであるマルチキャスト グループのリストが含まれています。

すべてのエントリをIGMPキャッシュから削除する場合は、引数なしで clear ip igmp group コマンドを入力します。

次に、IGMPキャッシュから特定のグループのエントリをクリアする例を示します。

Switch# clear ip igmp group 224.0.255.1
Switch#
 

次に、特定のインターフェイスから、IGMPグループ キャッシュ エントリをクリアする例を示します。

Switch# clear ip igmp group gigabitethernet 2/2
Switch#

 
関連コマンド

ip host (Cisco IOSのマニュアルを参照)
show ip igmp groups (Cisco IOSのマニュアルを参照)
show ip igmp interface

clear ip igmp snooping membership

明示的なホスト追跡データベースをクリアするには、 clear ip igmp snooping membership コマンドを使用します。

clear ip igmp snooping membership [vlan vlan_id ]

 
構文の説明

vlan vlan_id

(任意)VLAN(仮想LAN)を指定します。有効値は1~1,001、および1,006~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

明示的なホスト追跡データベースには、デフォルトで最大1 KBのエントリを格納できます。この制限に達すると、データベースに新規エントリを作成できなくなります。さらにエントリを作成するには、 clear ip igmp snooping statistics vlan コマンドを使用して、データベースを削除する必要があります。

次に、VLAN 25のInternet Group Management Protocol(IGMP)スヌーピング統計情報を表示する例を示します。

Switch# clear ip igmp snooping membership vlan 25
Switch#

clear ip mfib counters

グローバルMFIBカウンタおよびすべてのアクティブMFIBルートのカウンタをクリアするには、 clear ip mfib counters コマンドを使用します。

clear ip mfib counters

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのアクティブMFIBルートおよびグローバル カウンタをクリアする例を示します。

Switch# clear ip mfib counters
Switch#

 
関連コマンド

show ip mfib

clear ip mfib fastdrop

すべてのMFIB高速廃棄エントリをクリアするには、 clear ip mfib fastdrop コマンドを使用します。

clear ip mfib fastdrop

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

新しい高速廃棄パケットが到着すると、新しい高速廃棄エントリが作成されます。

次に、すべての高速廃棄エントリをクリアする例を示します。

Switch# clear ip mfib fastdrop
Switch#

 
関連コマンド

ip mfib fastdrop
show ip mfib fastdrop

clear lacp counters

特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。

clear lacp [ channel-group ] counters

 
構文の説明

channel-group

(任意)チャネル グループの番号です。有効値は1~64です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXECモード

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。

channel group を指定しない場合は、すべてのチャネル グループがクリアされます。

Port Aggregation Protocol(PAgP;ポート集約プロトコル)モードのメンバーを含むチャネル グループにこのコマンドを入力しても、無視されます。

次に、特定のグループの統計情報をクリアする例を示します。

Switch# clear lacp 1 counters
Switch#

 
関連コマンド

show lacp

clear mac-address-table dynamic

ダイナミック アドレス エントリをレイヤ2 MAC(メディア アクセス制御)アドレス テーブルからクリアするには、 clear mac-address-table dynamic コマンドを使用します。

clear mac-address-table dynamic [{ address mac_addr } | { interface interface }] [ vlan vlan_id ]

 
構文の説明

address mac_addr

(任意)MACアドレスを指定します。

interface interface

(任意)インターフェイスを指定して、それに対応付けられるエントリをクリアします。指定できる値は、 FastEthernet および GigabitEthernet です。

vlan vlan_id

(任意)VLAN(仮想LAN)を指定します。指定できる値は1~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

 
使用上の注意事項

すべてのダイナミック エントリをテーブルから削除するには、 clear mac-address-table dynamic コマンドを引数なしで入力します。

次に、特定インターフェイス(gi1/1)のすべてのダイナミック レイヤ2エントリをクリアする例を示します。

Switch# clear mac-address-table dynamic interface gi1/1
Switch#

clear pagp

ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。

clear pagp { group-number | counters }

 
構文の説明

group-number

チャネル グループ番号です。指定できる値は1~64です。

counters

トラフィック フィルタをクリアします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、特定グループのポート チャネル情報をクリアする例を示します。

Switch# clear pagp 32
Switch#
 

次に、ポート チャネル トラフィック フィルタをすべてクリアする例を示します。

Switch# clear pagp counters
Switch#

 
関連コマンド

show pagp

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからすべての設定済みセキュア アドレス、もしくはインターフェイス上の特定のダイナミックまたはスティッキー セキュア アドレスを削除するには、 clear port-security コマンドを使用します。

clear port-security { all | dynamic } [ address mac-addr [ vlan vlan-id ]] | [ interface interface-id ]

 
構文の説明

all

すべてのセキュアMACアドレスを削除します。

dynamic

すべてのダイナミック セキュアMACアドレスを削除します。

address mac-addr

(任意)指定したセキュアMACアドレスを削除します。

vlan vlan-id

(任意)指定したVLAN(仮想LAN)から指定したセキュアMACアドレスを削除します。

interface interface-id

(任意)指定した物理ポートまたはポート チャネルのセキュアMACアドレスを削除します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
使用上の注意事項

clear port-security all コマンドを入力すると、スイッチはすべてのセキュアMACアドレスをMACアドレス テーブルから削除します。

clear port-security dynamic interface interface-id コマンドを入力すると、スイッチはインターフェイス上のすべてのダイナミック セキュアMACアドレスをMACアドレス テーブルから削除します。

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、MACアドレス テーブルからすべてのセキュア アドレスを削除する例を示します。

Switch# clear port-security all
 

次に、MACアドレス テーブルからダイナミック セキュア アドレスを削除する例を示します。

Switch# clear port-security dynamic address 0008.0070.0007
 

次に、特定のインターフェイスで学習したダイナミック セキュア アドレスをすべて削除する例を示します。

Switch# clear port-security dynamic interface gigabitethernet0/1
 

情報が削除されたことを確認するには、 show port-security コマンドを入力します。

clear qos

グローバルおよびインターフェイスごとの集約Quality of Service(QoS;サービス品質)カウンタをクリアするには、 clear qos コマンドを使用します。

clear qos [ aggregate-policer [ name ] | interface {{ fastethernet | GigabitEthernet } { slot/interface }} | vlan { vlan_num } | port-channel { number }]

 
構文の説明

aggregate-policer name

(任意)集約ポリサーを指定します。

interface

(任意)インターフェイスを指定します。

fastethernet

(任意) ファスト イーサネット802.3インターフェイスを指定します。

GigabitEthernet

(任意) ギガビット イーサネット802.3zインターフェイスを指定します。

slot/interface

(任意)スロットおよびインターフェイスの番号です。

vlan vlan_num

(任意)VLAN(仮想LAN)を指定します。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は1~64です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項


clear qosコマンドを入力すると、カウンタの動作方法が影響を受け、通常は制限されるトラフィックが短期間転送されることがあります。


clear qos コマンドは、インターフェイスQoSポリシー カウンタをリセットします。インターフェイスが指定されていない場合、 clear qos コマンドはすべてのインターフェイスのQoSポリシー カウンタをリセットします。

次に、すべてのプロトコルでグローバルおよびインターフェイスごとの集約QoSカウンタをクリアする例を示します。

Switch# clear qos
Switch#
 

次に、すべてのインターフェイスで特定プロトコルの集約QoSカウンタをクリアする例を示します。

Switch# clear qos aggregate-policer
Switch#

 
関連コマンド

show qos

clear vlan counters

指定されたVLAN(仮想LAN)またはすべての既存VLANのソフトウェアキャッシュ カウンタ値をクリアして、0から再開させるには、 clear vlan counters コマンドを使用します。

clear vlan [ vlan-id ] counters

 
構文の説明

vlan-id

(任意)VLAN番号です。有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

vlan-id 値を指定しない場合は、すべての既存VLANのソフトウェアキャッシュ カウンタ値がクリアされます。

次に、特定のVLANのソフトウェアキャッシュ カウンタ値をクリアする例を示します。

Switch# clear vlan 10 counters
Clear "show vlan" counters on this vlan [confirm]y
Switch#

 
関連コマンド

show vlan counters

clear vmps statistics

VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)統計情報をクリアするには、 clear vmps statistics コマンドを使用します。

clear vmps statistics

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、VMPS統計情報をクリアする例を示します。

Switch# clear vmps statistics
Switch#

debug adjacency

隣接デバッギング情報を表示するには、 debug adjacency コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug adjacency [ ipc ]

no debug adjacency

 
構文の説明

ipc

(任意)隣接データベースのInter-Processor Communication(IPC;プロセッサ間通信)エントリを表示します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、隣接データベース内の情報を表示する例を示します。

Switch# debug adjacency
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
4d02h: ADJ: add 172.20.52.36 (GigabitEthernet1/1) via ARP will expire: 04:00:00
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug adjacency no debug adjacency と同じ)

debug backup

バックアップ イベントをデバッグするには、 debug backup コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug backup

no debug backup

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、バックアップ イベントをデバッグする例を示します。

Switch# debug backup
Backup events debugging is on
Switch#

 
関連コマンド

undebug backup no debug backup と同じ)

debug condition interface

インターフェイス関連アクティビティのデバッギング出力を制限するには、 debug condition
interface
コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition interface { fastethernet slot/port | GigabitEthernet slot/port | null interface_num | port-channel interface-num | vlan vlan_id }

no debug condition interface { fastethernet slot/port | GigabitEthernet slot/port | null interface_num | port-channel interface-num | vlan vlan_id }

 
構文の説明

fastethernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

slot/port

スロットおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

null interface-num

NULLインターフェイスのデバッギングを制限します。指定できる値は0です。

port-channel interface-num

ポートチャネル インターフェイスのデバッギングを制限します。指定できる値は1~64です。

vlan vlan_id

VLAN(仮想LAN)インターフェイス番号を指定します。指定できる値は1~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

次に、VLANインターフェイス1のデバッギング出力を制限する例を示します。

Switch# debug condition interface vlan 1
Condition 2 set
Switch#

 
関連コマンド

debug interface
undebug condition interface
no debug condition interface と同じ)

debug condition standby

スタンバイ ステート変化のデバッギング出力を制限するには、 debug condition standby コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition standby { fastethernet slot/port | GigabitEthernet slot/port |
port-channel interface-num | vlan vlan_id group-number }

no debug condition standby { fastethernet slot/port | GigabitEthernet slot/port |
port-channel interface-num | vlan vlan_id group-number }

 
構文の説明

fastethernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

slot/port

スロットおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

port-channel interface_num

ポートチャネル インターフェイスのデバッギング出力を制限します。指定できる値は1~64です。

vlan vlan_id

VLAN(仮想LAN)インターフェイス上での条件付きデバッギングを制限します。指定できる値は1~4,094です。

group-number

VLANチャネル グループ番号です。指定できる値は0~255です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

 
使用上の注意事項

1つしかない条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1つしかない条件セットを削除した場合は、過剰な数のデバッギング メッセージが表示される場合があります。

次に、VLAN 1のgroup 0へのデバッギング出力を制限する例を示します。

Switch# debug condition standby vlan 1 0
Condition 3 set
Switch#
 

次に、最後のスタンバイ デバッグ条件をオフにしようとした場合の表示例を示します。

Switch# no debug condition standby vlan 1 0
This condition is the last standby condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
are first removed.
 
Proceed with removal? [yes/no]: n
% Operation aborted
Switch#

 
関連コマンド

undebug condition standby no debug condition standby と同じ)

debug condition vlan

特定VLAN(仮想LAN)のVLANデバッギング出力を制限するには、 debug condition vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug condition vlan { vlan_id }

no debug condition vlan { vlan_id }

 
構文の説明

vlan_id

VLANの番号です。有効値は1~4,096です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

 
使用上の注意事項

1つしかないVLAN条件セットを削除しようとした場合には、削除操作を中断するかどうかを尋ねるメッセージとともにプロンプトが表示されます。 n を押して削除を中断するか、または y を押して削除を実行できます。1つしかない条件セットを削除した場合は、過剰な数のメッセージが表示される場合があります。

次に、VLAN 1へのデバッギング出力を制限する例を示します。

Switch# debug condition vlan 1
Condition 4 set
Switch#
 

次に、最後のVLANデバッグ条件をディセーブルにしようとしたときに表示されるメッセージ例を示します。

Switch# no debug condition vlan 1
This condition is the last vlan condition set.
Removing all conditions may cause a flood of debugging
messages to result, unless specific debugging flags
are first removed.
 
Proceed with removal? [yes/no]: n
% Operation aborted
Switch#

 
関連コマンド

undebug condition vlan no debug condition vlan と同じ)

debug dot1x

802.1x機能のデバッグをイネーブルにするには、 debug dot1x コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug dot1x { all | errors | events | packets | registry | state-machine }

no debug dot1x { all | errors | events | packets | registry | state-machine }

 
構文の説明

all

すべての条件のデバッギングをイネーブルにします。

errors

dot1xエラー フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

events

dot1xイベント フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

packets

着信したすべてのdot1xパケットのパケット情報およびインターフェイス情報が印刷されます。

registry

dot1xレジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

state-machine

dot1xレジストリ フラグによってガードされた印刷ステートメントのデバッギングをイネーブルにします。

 
デフォルト

デバッギングは ディセーブル です。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべての条件の802.1xデバッギングをイネーブルにする例を示します。

Switch# debug dot1x all
Switch#

 
関連コマンド

show dot1x
undebug dot1x
no debug dot1x と同じ)

debug etherchnl

EtherChannelをデバッグするには、 debug etherchnl コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug etherchnl [ all | detail | error | event | idb | linecard ]

no debug etherchnl

 
構文の説明

all

(任意)すべてのEtherChannelデバッグ メッセージを表示します。

detail

(任意)詳細なEtherChannelデバッグ メッセージを表示します。

error

(任意)EtherChannelエラー メッセージを表示します。

event

(任意)主なEtherChannelイベント メッセージをデバッグします。

idb

(任意)Port Aggregation Protocol(PAgP;ポート集約プロトコル)IDBメッセージをデバッグします。

linecard

(任意)モジュールへのSCPメッセージをデバッグします。

 
デフォルト

デフォルト設定は次のとおりです。

デバッグはディセーブルです。

すべてのメッセージが表示されます。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

キーワードを指定しない場合、すべてのデバッグ メッセージが表示されます。

次に、すべてのEtherChannelデバッグ メッセージを表示する例を示します。

Switch# debug etherchnl
PAgP Shim/FEC debugging is on
22:46:30:FEC:returning agport Po15 for port (Fa2/1)
22:46:31:FEC:returning agport Po15 for port (Fa4/14)
22:46:33:FEC:comparing GC values of Fa2/25 Fa2/15 flag = 1 1
22:46:33:FEC:port_attrib:Fa2/25 Fa2/15 same
22:46:33:FEC:EC - attrib incompatable for Fa2/25; duplex of Fa2/25 is half, Fa2/15 is full
22:46:33:FEC:pagp_switch_choose_unique:Fa2/25, port Fa2/15 in agport Po3 is incompatable
Switch#
 

次に、EtherChannel IDBデバッグ メッセージを表示する例を示します。

Switch# debug etherchnl idb
Agport idb related debugging is on
Switch#

次に、デバッギングをディセーブルにする例を示します。

Switch# no debug etherchnl
Switch#

 
関連コマンド

undebug etherchnl no debug etherchnl と同じ)

debug interface

debug condition interface コマンドのエントリを省略するには、 debug interface コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug interface { FastEthernet slot/port | GigabitEthernet slot/port | null |
port-channel interface-num | vlan vlan_id }

no debug interface { FastEthernet slot/port | GigabitEthernet slot/port | null |
port-channel interface-num | vlan vlan_id }

 
構文の説明

FastEthernet

ファスト イーサネット インターフェイスのデバッギングを制限します。

slot/port

スロットおよびポートの番号です。

GigabitEthernet

ギガビット イーサネット インターフェイスのデバッギングを制限します。

null

NULLインターフェイスのデバッギングを制限します。指定できる値は0のみです。

port-channel interface-num

ポートチャネル インターフェイスのデバッギングを制限します。指定できる値は1~64です。

vlan vlan_id

VLAN(仮想LAN)インターフェイス番号を指定します。指定できる値は1~4,094です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

次に、インターフェイスVLAN 1へのデバッギングを制限する例を示します。

Switch# debug interface vlan 1
Condition 1 set
Switch#

 
関連コマンド

debug condition interface
undebug interface
no debug interface と同じ)

debug ipc

Inter-Processor Communication(IPC;プロセッサ間通信)アクティビティをデバッグするには、 debug ipc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ipc { all | errors | events | headers | packets | ports | seats }

no debug ipc { all | errors | events | headers | packets | ports | seats }

 
構文の説明

all

すべてのIPCデバッギングをイネーブルにします。

errors

IPCエラー デバッギングをイネーブルにします。

events

IPCイベント デバッギングをイネーブルにします。

headers

IPCヘッダー デバッギングをイネーブルにします。

packets

IPCパケット デバッギングをイネーブルにします。

ports

ポートの作成および削除のデバッギングをイネーブルにします。

seats

ノードの作成および削除のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、IPCイベントのデバッギングをイネーブルにする例を示します。

Switch# debug ipc events
Special Events debugging is on
Switch#

 
関連コマンド

undebug ipc no debug ipc と同じ)

debug ip dhcp snooping event

DHCPスヌーピング イベントをデバッグするには、 debug ip dhcp snooping event コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip dhcp snooping event

no debug ip dhcp snooping event

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング イベントのデバッギングはディセーブルです。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCPスヌーピング イベントのデバッギングをイネーブルにする例を示します。

Switch# debug ip dhcp snooping event
Switch#
 

次に、DHCPスヌーピング イベントのデバッギングをディセーブルにする例を示します。

Switch# no debug ip dhcp snooping event
Switch#

 
関連コマンド

debug ip dhcp snooping packet

debug ip dhcp snooping packet

DHCPスヌーピング メッセージをデバッグするには、 debug ip dhcp snooping packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip dhcp snooping packet

no debug ip dhcp snooping packet

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング パケットのデバッギングはディセーブルです。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCPスヌーピング パケットのデバッギングをイネーブルにする例を示します。

Switch# debug ip dhcp snooping packet
Switch#
 

次に、DHCPスヌーピング パケットのデバッギングをディセーブルにする例を示します。

Switch# no debug ip dhcp snooping packet
Switch#

 
関連コマンド

debug ip dhcp snooping event

debug ip verify source packet

IP送信元ガード メッセージをデバッグするには、 debug ip verify source packet コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip verify source packet

no debug ip verify source packet

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

スヌーピング セキュリティ パケットのデバッギングはディセーブルです。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、IP送信元ガードのデバッギングをイネーブルにする例を示します。

Switch# debug ip verify source packet
Switch#
 

次に、IP送信元ガードのデバッギングをディセーブルにする例を示します。

Switch# no debug ip verify source packet
Switch#

 
関連コマンド

ip dhcp snooping
ip dhcp snooping information option
ip dhcp snooping limit rate
ip dhcp snooping trust
ip verify source vlan dhcp-snooping
(Cisco IOSのマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source
(Cisco IOSのマニュアルを参照)

debug lacp

LACPアクティビティをデバッグするには、 debug lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug lacp [ all | event | fsm | misc | packet ]

no debug lacp

 
構文の説明

all

(任意)すべてのLACPデバッギングをイネーブルにします。

event

(任意)LACPイベントのデバッギングをイネーブルにします。

fsm

(任意)LACP有限状態マシンのデバッギングをイネーブルにします。

misc

(任意)各種LACPデバッギングをイネーブルにします。

packet

(任意)LACPパケット デバッギングをイネーブルにします。

 
デフォルト

LACPアクティビティのデバッギングはディセーブルです。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。

次に、LACPの各種デバッギングをイネーブルにする例を示します。

Switch# debug lacp
Port Aggregation Protocol Miscellaneous debugging is on
Switch#

 
関連コマンド

undebug pagp no debug pagp と同じ)

debug monitor

モニタリング アクティビティを表示するには debug monitor コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug monitor { all | errors | idb-update | list | notifications | platform | requests }

no debug monitor { all | errors | idb-update | list | notifications | platform | requests }

 
構文の説明

all

すべてのSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)デバッギング メッセージを表示します。

errors

SPANエラー詳細を表示します。

idb-update

SPAN IDB更新追跡を表示します。

list

SPANリスト追跡およびVLAN(仮想LAN)リスト追跡を表示します。

notifications

SPAN通知を表示します。

platform

SPANプラットフォーム追跡を表示します。

requests

SPAN要求を表示します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、モニタリング エラーをデバッグする例を示します。

Switch# debug monitor errors
SPAN error detail debugging is on
Switch#

 
関連コマンド

undebug monitor no debug monitor と同じ)

debug nvram

NVRAM(不揮発性RAM)アクティビティをデバッグするには、 debug nvram コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug nvram

no debug nvram

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、NVRAMをデバッグする例を示します。

Switch# debug nvram
NVRAM behavior debugging is on
Switch#

 
関連コマンド

undebug nvram no debug nvram と同じ)

debug pagp

Port Aggregation Protocol(PAgP;ポート集約プロトコル)アクティビティをデバッグするには、 debug pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug pagp [ all | event | fsm | misc | packet ]

no debug pagp

 
構文の説明

all

(任意)すべてのPAgPデバッギングをイネーブルにします。

event

(任意)PAgPイベントのデバッギングをイネーブルにします。

fsm

(任意)PAgP有限状態マシンのデバッギングをイネーブルにします。

misc

(任意)各種PAgPデバッギングをイネーブルにします。

packet

(任意)PAgPパケット デバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。

次に、PAgPの各種デバッギングをイネーブルにする例を示します。

Switch# debug pagp misc
Port Aggregation Protocol Miscellaneous debugging is on
Switch#
*Sep 30 10:13:03: SP: PAgP: pagp_h(Fa5/6) expired
*Sep 30 10:13:03: SP: PAgP: 135 bytes out Fa5/6
*Sep 30 10:13:03: SP: PAgP: Fa5/6 Transmitting information packet
*Sep 30 10:13:03: SP: PAgP: timer pagp_h(Fa5/6) started with interval 30000
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug pagp no debug pagp と同じ)

debug platform packet protocol lacp

LACPプロトコル パケットをデバッグするには、 debug platform packet protocol lacp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug platform packet protocol lacp [ receive | transmit | vlan ]

no debug platform packet protocol lacp [ receive | transmit | vlan ]

 
構文の説明

receive

(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。

transmit

(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。

vlan

(任意)プラットフォームのパケットVLAN(仮想LAN)デバッギング機能をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのPMデバッギングをイネーブルにする例を示します。

Switch# debug platform packet protocol lacp
Switch#

 
関連コマンド

undebug platform packet protocol lacp no debug platform packet protocol lacp と同じ)

debug platform packet protocol pagp

Port Aggregation Protocol(PAgP;ポート集約プロトコル)のプロトコル パケットをデバッグするには、 debug platform packet protocol pagp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug platform packet protocol pagp [ receive | transmit | vlan ]

no debug platform packet protocol pagp [ receive | transmit | vlan ]

 
構文の説明

receive

(任意)プラットフォームのパケット受信デバッギング機能をイネーブルにします。

transmit

(任意)プラットフォームのパケット送信デバッギング機能をイネーブルにします。

vlan

(任意)プラットフォームのパケットVLAN(仮想LAN)デバッギング機能をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのPMデバッギングをイネーブルにする例を示します。

Switch# debug platform packet protocol pagp
Switch#

 
関連コマンド

undebug platform packet protocol pagp no debug platform packet protocol pagp と同じ)

debug pm

Port Manager(PM)アクティビティをデバッグするには、 debug pm コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split | vlan | vp }

no debug pm { all | card | cookies | etherchnl | messages | port | registry | scp | sm | span | split |vlan | vp }

 
構文の説明

all

すべてのPMデバッギング メッセージを表示します。

card

モジュール関連イベントをデバッグします。

cookies

内部PMクッキー確認をイネーブルにします。

etherchnl

EtherChannel関連イベントをデバッグします。

messages

PMメッセージをデバッグします。

port

ポート関連イベントをデバッグします。

registry

PMレジストリ呼び出しをデバッグします。

scp

SCPモジュール メッセージングをデバッグします。

sm

ステート マシン関連イベントをデバッグします。

span

スパニングツリー関連イベントをデバッグします。

split

スプリット プロセッサをデバッグします。

vlan

VLAN(仮想LAN)関連イベントをデバッグします。

vp

仮想ポート関連イベントをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのPMデバッギングをイネーブルにする例を示します。

Switch# debug pm all
Switch#

 
関連コマンド

undebug pm no debug pm と同じ)

debug psecure

ポート セキュリティをデバッグするには、 debug psecure コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug psecure

no debug psecure

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのPMデバッギングをイネーブルにする例を示します。

Switch# debug psecure
Switch#

 
関連コマンド

show diagnostic result module test 2

debug redundancy

スーパバイザ エンジン冗長をデバッグするには、 debug redundancy コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug redundancy { errors | fsm | kpa | msg | progression | status | timer }

no debug redundancy

 
構文の説明

errors

エラー デバッギングの冗長ファシリティをイネーブルにします。

fsm

FSMイベント デバッギングの冗長ファシリティをイネーブルにします。

kpa

キープアライブ デバッギングの冗長ファシリティをイネーブルにします。

msg

メッセージング イベント デバッギングの冗長ファシリティをイネーブルにします。

progression

プログレッション イベント デバッギングの冗長ファシリティをイネーブルにします。

status

ステータス イベント デバッギングの冗長ファシリティをイネーブルにします。

timer

タイマー イベント デバッギングの冗長ファシリティをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました(Catalyst 4507Rのみ)。

次に、冗長ファシリティ タイマー イベント デバッギングをデバッグする例を示します。

Switch# debug redundancy timer
Redundancy timer debugging is on
Switch#

 

debug smf updates

Software MAC Filter(SMF)アドレスの挿入と削除をデバッグするには、 debug smf updates コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug smf updates

no debug smf updates

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、SMF更新をデバッグする例を示します。

Switch# debug smf updates
Software MAC filter address insertions and deletions debugging is on
Switch#

 
関連コマンド

undebug smf no debug smf と同じ)

debug spanning-tree

スパニングツリー アクティビティをデバッグするには、 debug spanning-tree コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions |
general | mst | pvst+ | root | snmp }

no debug spanning-tree { all | bpdu | bpdu-opt | etherchannel | config | events | exceptions | general | mst | pvst+ | root | snmp }

 
構文の説明

all

すべてのスパニングツリー デバッギング メッセージを表示します。

bpdu

スパニングツリーBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)をデバッグします。

bpdu-opt

最適化されたBPDU処理をデバッグします。

etherchannel

スパニングツリーEtherChannelサポートをデバッグします。

config

スパニングツリー設定変更をデバッグします。

events

Ternary CAM(TCAM)イベントをデバッグします。

exceptions

スパニングツリー例外をデバッグします。

general

一般スパニングツリー アクティビティをデバッグします。

mst

複数のスパニングツリー イベントをデバッグします。

pvst+

PVST+イベントをデバッグします。

root

スパニングツリー ルート イベントをデバッグします。

snmp

スパニングツリーSNMP(簡易ネットワーク管理プロトコル)イベントをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、スパニングツリーPVST+をデバッグする例を示します。

Switch# debug spanning-tree pvst+
Spanning Tree PVST+ debugging is on
Switch#

 
関連コマンド

undebug spanning-tree no debug spanning-tree と同じ)

debug spanning-tree backbonefast

スパニングツリーBackboneFastイベントのデバッギングをイネーブルにするには、 debug spanning-tree backbonefast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug spanning-tree backbonefast [ detail | exceptions ]

no debug spanning-tree backbonefast

 
構文の説明

detail

(任意)詳細なBackboneFastデバッギング メッセージを表示します。

exceptions

(任意)スパニングツリーBackboneFast例外のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。

次に、デバッギングをイネーブルにして、スパニングツリーBackboneFastデバッギング情報を表示する例を示します。

Switch# debug spanning-tree backbonefast detail
Spanning Tree backbonefast detail debugging is on
Switch#

 
関連コマンド

undebug spanning-tree backbonefast no debug spanning-tree backbonefast と同じ)

debug spanning-tree switch

スイッチ シム デバッギングをイネーブルにするには、 debug spanning-tree switch コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}

no debug spanning-tree switch { all | errors | general | pm | rx { decode | errors | interrupt |
process } | state | tx [ decode ]}

 
構文の説明

all

すべてのスパニングツリー スイッチ シム デバッギング メッセージを表示します。

errors

スイッチ シム エラーまたは例外のデバッギングをイネーブルにします。

general

一般イベントのデバッギングをイネーブルにします。

pm

ポート マネージャ イベントのデバッギングをイネーブルにします。

rx

受信Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)処理デバッギング メッセージを表示します。

decode

スパニングツリー スイッチ シムのデコード受信パケットのデバッギングをイネーブルにします。

errors

スパニングツリー スイッチ シムの受信エラーのデバッギングをイネーブルにします。

interrupt

スパニングツリー スイッチのシムISR受信BPDUデバッギングをイネーブルにします。

process

スパニングツリー スイッチのプロセス受信BPDUデバッギングをイネーブルにします。

state

スパニングツリー ポート上のステート変化のデバッギングをイネーブルにします。

tx

スパニングツリー スイッチ シム上の伝送BPDUデバッギングをイネーブルにします。

decode

(任意)スパニングツリー スイッチ シム上でデコード送信済みパケット デバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。

次に、スパニングツリー スイッチ シム上で送信BPDUデバッギングをイネーブルにする例を示します。

Switch# debug spanning-tree switch tx
Spanning Tree Switch Shim transmit bpdu debugging is on
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 303
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 304
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 305
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 349
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 350
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 351
*Sep 30 08:47:33: SP: STP SW: TX: bpdu of type ieee-st size 92 on FastEthernet5/9 801
(テキスト出力は省略)
Switch#

 
関連コマンド

undebug spanning-tree switch no debug spanning-tree switch と同じ)

debug spanning-tree uplinkfast

スパニングツリーUplinkFastイベントのデバッギングをイネーブルにするには、 debug spanning-tree uplinkfast コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug spanning-tree uplinkfast [ exceptions ]

no debug spanning-tree uplinkfast

 
構文の説明

exceptions

(任意)スパニングツリーUplinkFast例外のデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、スイッチ コンソールからに限ります。

次に、スパニングツリーUplinkFast例外をデバッグする例を示します。

Switch# debug spanning-tree uplinkfast exceptions
Spanning Tree uplinkfast exceptions debugging is on
Switch#

 
関連コマンド

undebug spanning-tree uplinkfast no debug spanning-tree uplinkfast と同じ)

debug sw-vlan

VLAN(仮想LAN)マネージャ アクティビティをデバッグするには、 debug sw-vlan コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug sw-vlan { badpmcookies | events | management | packets | registries }

no debug sw-vlan { badpmcookies | events | management | packets | registries }

 
構文の説明

badpmcookies

不良ポート マネージャ クッキーのVLANマネージャ インシデントを表示します。

events

VLANマネージャ イベントをデバッグします。

management

内部VLANのVLANマネージャ管理をデバッグします。

packets

パケット処理およびカプセル化プロセスをデバッグします。

registries

VLANマネージャ レジストリをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ソフトウェアVLANイベントをデバッグする例を示します。

Switch# debug sw-vlan events
vlan manager events debugging is on
Switch#

 
関連コマンド

undebug sw-vlan no debug sw-vlan と同じ)

debug sw-vlan ifs

VLAN(仮想LAN)マネージャCisco IOS File System(IFS; IOSファイル システム)エラー テストをイネーブルにするには、 debug sw-vlan ifs コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }

no debug sw-vlan ifs { open { read | write } | read { 1 | 2 | 3 | 4 } | write }

 
構文の説明

open

IFSファイル オープン オペレーションのエラーのVLANマネージャIFSデバッギングをイネーブルにします。

read

IFS VLANコンフィギュレーション ファイルが読み込みのために開かれたときに発生するエラーをデバッグします。

write

IFS VLANコンフィギュレーション ファイルが書き込みのために開かれたときに発生するエラーをデバッグします。

{ 1 | 2 | 3 | 4 }

ファイル読み込み操作を判別します。操作レベルの詳細については、「使用上の注意事項」を参照してください。

write

IFSファイル書き込み操作中に発生するエラーをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

次に4種類のファイル読み込み操作を示します。

操作 1 ― ヘッダー確認ワードおよびファイル確認番号を含むファイル ヘッダーを読み込みます。

操作 2 ― ドメインおよびVLAN情報のほとんどを含むファイルのメイン ボディを読み込みます。

操作 3 ― Type-Length-Value(TLV)記述子構造を読み込みます。

操作 4 ― TLVデータを読み込みます。

次に、ファイル読み込み操作中にTLVデータ エラーをデバッグする例を示します。

Switch# debug sw-vlan ifs read 4
vlan manager ifs read # 4 errors debugging is on
Switch#

 
関連コマンド

undebug sw-vlan ifs no debug sw-vlan ifs と同じ)

debug sw-vlan notification

ISL(スイッチ間リンク)VLAN(仮想LAN)IDのアクティベーションおよび非アクティベーションを追跡するデバッギング メッセージをイネーブルにするには、 debug sw-vlan notification コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }

no debug sw-vlan notification { accfwdchange | allowedvlancfgchange | fwdchange | linkchange | modechange | pruningcfgchange | statechange }

 
構文の説明

accfwdchange

集約アクセス インターフェイスSpanning-Tree Protocol(STP;スパニングツリー プロトコル)転送変更のVLANマネージャ通知をイネーブルにします。

allowedvlancfgchange

許可VLANコンフィギュレーション変更のVLANマネージャ通知をイネーブルにします。

fwdchange

STP転送変更のVLANマネージャ通知をイネーブルにします。

linkchange

インターフェイス リンク ステート変更のVLANマネージャ通知をイネーブルにします。

modechange

インターフェイス モード変更のVLANマネージャ通知をイネーブルにします。

pruningcfgchange

プルーニング コンフィギュレーション変更のVLANマネージャ通知をイネーブルにします。

statechange

インターフェイス ステート変更のVLANマネージャ通知をイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ソフトウェアVLANインターフェイス モード変更通知をデバッグする例を示します。

Switch# debug sw-vlan notification modechange
vlan manager port mode change notification debugging is on
Switch#

 
関連コマンド

undebug sw-vlan notification no debug sw-vlan notification と同じ)

debug sw-vlan vtp

VLAN Trunk Protocol(VTP;VLANトランク プロトコル)のプロトコル コードによって生成されるデバッギング メッセージをイネーブルにするには、 debug sw-vlan vtp コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }

no debug sw-vlan vtp { events | packets | pruning [ packets | xmit ] | xmit }

 
構文の説明

events

VTPコードでのVTP_LOG_RUNTIMEマクロによって生成される汎用ロジック フローおよび詳細VTPデバッギング メッセージを表示します。

packets

プルーニング パケットを除くCisco IOS VTPプラットフォーム依存レイヤからVTPコードへ渡されるすべての着信VTPパケットの内容を表示します。

pruning

VTPプロトコル コードのプルーニング セグメントによって生成されるデバッギング メッセージをイネーブルにします。

packets

(任意)Cisco IOS VTPプラットフォーム依存レイヤからVTPコードへ渡されるすべての着信VTPプルーニング パケットの内容を表示します。

xmit

(任意)VTPコードがCisco IOS VTPプラットフォーム依存レイヤに送信するように要求するすべての送信VTPパケットの内容を表示します。

xmit

VTPコードがCisco IOS VTPプラットフォーム依存レイヤに送信するように要求するすべての送信VTPパケットの内容を表示します。プルーニング パケットは含まれません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

pruning を入力後、さらにパラメータを追加しない場合は、VTPプルーニング デバッギング メッセージが表示されます。

次に、ソフトウェアVLAN(仮想LAN)送信VTPパケットをデバッグする例を示します。

Switch# debug sw-vlan vtp xmit
vtp xmit debugging is on
Switch#

 
関連コマンド

undebug sw-vlan vtp no debug sw-vlan vtp と同じ)

debug udld

UniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)アクティビティのデバッギングをイネーブルにするには、 debug udld コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug udld { events | packets | registries }

no debug udld { events | packets | registries }

 
構文の説明

events

UDLDプロセス イベントが発生したときのデバッギングをイネーブルにします。

packets

パケット キューからパケットを受信するときのUDLDプロセスのデバッギングをイネーブルにして、UDLDプロトコル コードの要求によりパケットを送信しようとします。

registries

UDLDプロセス依存モジュールおよび他の機能モジュールからのレジストリ アップコールを処理するときのUDLDプロセスのデバッギングをイネーブルにします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドをサポートするのはスーパバイザ エンジンだけです。また、このコマンドを入力できるのは、Catalyst 4500シリーズ スイッチ コンソールからに限ります。

次に、UDLDイベントをデバッグする例を示します。

Switch# debug udld events
UDLD events debugging is on
Switch#
 

次に、UDLDパケットをデバッグする例を示します。

Switch# debug udld packets
UDLD packets debugging is on
Switch#
 

次に、UDLDレジストリ イベントをデバッグする例を示します。

Switch# debug udld registries
UDLD registries debugging is on
Switch#

 
関連コマンド

undebug udld no debug udld と同じ)

debug vqpc

VLAN Query Protocol(VQP)をデバッグするには、 debug vqpc コマンドを使用します。デバッギング出力をディセーブルにするには、このコマンドのno形式を使用します。

debug vqpc [ all | cli | events | learn | packet ]

no debug vqpc [ all | cli | events | learn | packet ]

 
構文の説明

all

(任意)すべてのVQPイベントをデバッグします。

cli

(任意)VQP CLI(コマンド ライン インターフェイス)をデバッグします。

events

(任意)VQPイベントをデバッグします。

learn

(任意)VQPアドレス ラーニングをデバッグします。

packet

(任意)VQPパケットをデバッグします。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、すべてのVQPデバッギングをイネーブルにする例を示します。

Switch# debug vqpc all
Switch#

define interface-range

インターフェイスのマクロを作成するには、 define interface-range コマンドを使用します。

define interface-range macro-name interface-range

 
構文の説明

macro-name

インターフェイス レンジ マクロ名です。32文字まで指定できます。

interface-range

インターフェイスを指定する場合の有効範囲のリストです。「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

マクロ名は32文字までの文字ストリングです。

マクロには最大5つまでのレンジを含むことができます。インターフェイス レンジはモジュールをまたがることはできません。

interface-range を入力するときは、次のフォーマットを使用します。

interface-type { mod }/{ first-interface } - { last-interface }

interface-type { mod }/{ first-interface } - { last-interface }

interface-type の有効値は次のとおりです。

FastEthernet

GigabitEthernet

Vlan vlan_id

次に、複数インターフェイスのマクロを作成する例を示します。

Switch(config)# define interface-range macro1 gigabitethernet 4/1-6, fastethernet 2/1-5
Switch(config)#

 
関連コマンド

interface range

deny

DHCPバインディングとの一致に基づいてAddress Resolution Protocol(ARP)パケットを拒否するには、 deny コマンドを使用します。アクセス リストから指定されたAccess Control Entry(ACE;アクセス制御エントリ)を削除するには、このコマンドの no 形式を使用します。

deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

 
構文の説明

request

(任意)ARP要求との一致を要求します。requestを指定しない場合は、すべてのARPパケットに対して照合されます。

ip

送信側IPアドレスを指定します。

any

任意のIPまたはMAC(メディア アクセス制御)アドレスを許可するように指定します。

host sender-ip

特定の送信側IPアドレスのみを許可するように指定します。

sender-ip sender-ip-mask

特定の範囲の送信側IPアドレスを許可するように指定します。

mac

送信側MACアドレスを指定します。

host sender-mac

特定の送信側MACアドレスのみを許可するように指定します。

sender-mac sender-mac-mask

特定の範囲の送信側MACアドレスを許可するように指定します。

response

ARP応答との一致を指定します。

ip

ARP応答のIPアドレス値を指定します。

host target-ip

(任意)特定のターゲットIPアドレスのみを許可するように指定します。

target-ip target-ip-mask

(任意)特定の範囲のターゲットIPアドレスを許可するように指定します。

mac

ARP応答のMACアドレス値を指定します。

host target-mac

(任意)特定のターゲットMACアドレスのみを許可するように指定します。

target-mac target-mac-mask

(任意)特定の範囲のターゲットMACアドレスを許可するように指定します。

log

(任意)Access Control Entry(ACE;アクセス制御エントリ)と一致するパケットを記録します。

 
デフォルト

ARPアクセス リストの末尾には、暗黙的なdeny ip any mac anyコマンドがあります。

 
コマンド モード

arp-naclコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

denyコマンドを追加すると、一部の一致基準に基づいてARPパケットを転送したり、廃棄したりできます。

次に、MACアドレスが0000.0000.abcdで、IPアドレスが1.1.1.1であるホストの例を示します。次に、このホストからの要求および応答の両方を拒否する例を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
Switch# show arp access-list
 
ARP access list static-hosts
deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch#

diagnostic monitor action

パケット メモリ障害を検出したときのスイッチのアクションを指示するには、 diagnostic monitor action コマンドを使用します。

diagnostic monitor action [ conservative | normal | aggressive ]

 
構文の説明

conservative

(任意)起動時SRAM診断は、すべての障害を記録し、影響を受けるバッファをすべてハードウェア操作から除外するように指定します。実行中のSRAM診断は、イベントを記録しますが、その他のアクションは実行しません。

normal

(任意)SRAM診断は、継続的な障害によりスーパバイザ エンジンがリセットされること以外は、保守モードとして動作するように指定します。これにより、起動時テストは影響を受けるメモリを決定できます。

aggressive

(任意)SRAM診断は、起動時障害が障害のみを記録し、スーパバイザ エンジンがオンライン化することを許可しないこと以外は、ユーザ モードで動作するように指定します。これにより冗長スーパバイザ エンジンまたはネットワークレベルの冗長性のいずれかが引き継ぎを許可されます。

 
デフォルト

ユーザ モード

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

問題を修復するためにスイッチを再起動したくない場合は、 conservative キーワードを使用します。

冗長スーパバイザ エンジンがある場合、またはネットワークレベルの冗長性が提供されている場合は、 aggressive キーワードを使用します。

次に、継続的な障害の発生時にRPRスイッチオーバーを開始するようにスイッチを設定する例を示します。

Switch# configure terminal
Switch (config)# diagnostic monitor action normal

dot1x guest-vlan

ポート単位でゲストVLAN(仮想LAN)をイネーブルにするには、 dot1x guest-vlan コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan vlan-id

 
構文の説明

vlan-id

1~4,094のVLANを指定します。

 
デフォルト

ゲストVLANのデフォルト値は0です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ゲストVLANはアクセス ポートとして静的に設定されたスイッチ ポート上でのみ設定されます。
ゲストVLANには、トランク ポート、ダイナミック ポート、EtherChannelポート、またはSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)宛先ポートを持たないdot1xポートと同じ制限が適用されます。

次に、インターフェイスFastEthernet 4/3上でゲストVLANをイネーブルにする例を示します。

Switch# config terminal
Switch(config)# interface fastethernet4/3
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x guest-vlan 26
Switch(config-if)# end
Switch(config)# end
Switch#

 
関連コマンド

dot1x max-reauth-req
show dot1x

dot1x initialize

802.1xを再初期化する前にインターフェイスを無許可にするには、 dot1x initialize コマンドを使用します。

dot1x initialize interface

 
構文の説明

interface

インターフェイスの番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ステート マシンを初期化し、新しい認証環境をセットアップするには、このコマンドを使用します。

次に、インターフェイス上で802.1xステート マシンを初期化する例を示します。

Switch# dot1x initialize
Switch#

 
関連コマンド

dot1x initialize
show dot1x

dot1x max-reauth-req

認証プロセスを再起動する前に、スイッチがEAP要求/IDフレームをクライアントに再送信する最大回数を設定するには、 dot1x max-reauth-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-reauth-req count

no dot1x max-reauth-req

 
構文の説明

count

認証プロセスを再開するまでにスイッチがEAP要求/IDフレームを再送信する回数です。指定できる値は1~10回です。

 
デフォルト

スイッチの再送信回数の最大値は2回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。この設定は、dot1x非対応クライアントを設定した場合に、このクライアントがゲストVLAN(仮想LAN)に登録されるまでの待機時間に影響します。

show dot1x イネーブルEXECコマンドを入力すると、設定を確認できます。

次に、認証プロセスを再開するまでに、スイッチがEAP要求/IDフレームを再送信する回数を5回に設定する例を示します。

Switch(config-if)# dot1x max-reauth-req 5
Switch(config-if)#

 
関連コマンド

show dot1x

dot1x max-req

認証プロセスを再開する前にスイッチがEAP要求/ID以外のタイプのEAP要求フレームをクライアントに再送信する最大回数を設定するには、 dot1x max-req コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
構文の説明

count

認証プロセスを再開するまでにスイッチがEAP要求/IDフレーム以外のタイプのEAP要求フレームを再送信する回数です。指定できる値は1~10回です。

 
デフォルト

スイッチの再送信回数の最大値は2回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

EAP要求/ID再送信制限を制御するように変更されました。

 
使用上の注意事項

このコマンドのデフォルト値の変更は、信頼性のないリンクや特定のクライアントおよび認証サーバの特殊な動作問題など、異常な状況を調整する場合だけ行うようにしてください。

show dot1x イネーブルEXECコマンドを入力すると、設定を確認できます。

次に、認証プロセスを再開するまでに、スイッチがEAP要求フレームを再送信する回数を5回に設定する例を示します。

Switch(config-if)# dot1x max-req 5
Switch(config-if)#

dot1x multiple-hosts

dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されている802.1x許可済みポート上で複数のホスト(クライアント)を許可するには、 dot1x multiple-hosts コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x multiple-hosts

no dot1x multiple-hosts

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドを使用すると、複数のホストを1つの802.1x対応ポートに接続できます。このモードで、すべてのホストにネットワーク アクセスが許可されるには、少なくとも接続ホストのいずれか1つが正常に許可される必要があります。ポートが無許可になると(再認証が失敗するか、Extensible Authentication Protocol over LAN [EAPOL]ログオフ メッセージを受信すると)、接続されたすべてのクライアントのネットワーク アクセスが拒否されます。

次に、GigabitEthernet 1/1上で802.1xをイネーブルにし、複数のポートを許可する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x multiple-hosts
 

show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力すると、設定を確認できます。

 
関連コマンド

show dot1x

dot1x port-control

ポート上での認証ステートの手動制御をイネーブルにするには、 dot1x port-control コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control { auto | force-authorized | force-unauthorized }

 
構文の説明

auto

インターフェイス上で802.1x認証をイネーブルにして、スイッチおよびクライアント間の802.1x認証交換に基づきポートを許可または無許可ステートへ移行させます。

force-authorized

インターフェイス上で802.1x認証をディセーブルにして、認証交換をせずにポートを許可ステートに移行させます。ポートは、クライアントの802.1xベースの認証なしで通常のトラフィックを送受信します。

force-unauthorized

ポートを強制的に無許可ステートに移行させ、クライアント認証の試行をすべて無視することにより、指定されたインターフェイス上のすべてのアクセスを拒否します。スイッチは、インターフェイスを介してクライアントに認証サービスを提供できません。

 
デフォルト

ポート802.1x許可はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

802.1xプロトコルは、レイヤ2スタティック アクセス ポートおよびレイヤ3ルーテッド ポートの両方でサポートされています。

ポートが次のように設定されていない場合にだけ auto キーワードを使用できます。

トランク ポート ― トランク ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、近接ポートとネゴシエーションしてトランク ポートになる可能性があります。ダイナミック ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートのモードをダイナミックに変更しようとしても、ポート モードは変更されません。

EtherChannelポート ― ポート上で802.1xをイネーブルにする前に、まずEtherChannelから削除する必要があります。EtherChannelまたはEtherChannelのアクティブ ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。EtherChannelの非アクティブ ポートで802.1xをイネーブルにしようとすると、ポートはEtherChannelに加入しません。

Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)宛先ポート ― SPAN宛先ポートで802.1xをイネーブルにできますが、SPAN宛先として削除するまで802.1xはディセーブルに設定されます。SPAN送信元ポートでは、802.1xをイネーブルにできます。

スイッチで802.1xをグローバルにディセーブルにするには、各ポートでディセーブルにする必要があります。このタスクにはグローバル コンフィギュレーション コマンドはありません。

次に、GigabitEthernet 1/1上で802.1xをイネーブルにする例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# dot1x port-control auto
Switch#
 

show dot1x all または show dot1x interface int コマンドを入力してポート制御ステータスを表示すると、設定を確認できます。イネーブル化されたステータスとは、ポート制御値が auto または force-unauthorized に設定されることです。

 
関連コマンド

show dot1x

dot1x re-authenticate

手動ですべての802.1x対応ポートまたは指定された802.1x対応ポートの再認証を初期化するには、 dot1x re-authenticate コマンドを使用します。

dot1x re-authenticate [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)インターフェイスのスロットおよびポート番号です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

再認証試行(re-authperiod)および自動再認証との間で設定された秒数を待たずにクライアントを再認証する場合に、このコマンドを使用できます。

次に、インターフェイスGigabitEthernet 1/1に接続された装置を手動で再認証する例を示します。

Switch# dot1x re-authenticate interface gigabitethernet1/1
Starting reauthentication on gigabitethernet1/1
Switch#

dot1x re-authentication

クライアントの定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x re-authentication

no dot1x re-authentication

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

定期的再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

dot1x timeout re-authperiod グローバル コンフィギュレーション コマンドを使用すると、定期的再認証試行間隔の時間を設定できます。

次に、クライアントの定期的再認証をディセーブルにする例を示します。

Switch(config-if)# no dot1x re-authentication
Switch(config-if)#
 

次に、定期的再認証をイネーブルにし、再認証を試行する間隔を4,000秒に設定する例を示します。

Switch(config-if)# dot1x re-authentication
Switch(config-if)# dot1x timeout re-authperiod 4000
Switch#
 

show dot1x イネーブルEXECコマンドを入力すると、設定を確認できます。

 
関連コマンド

dot1x timeout
show dot1x

dot1x system-auth-control

スイッチで802.1x認証をイネーブルにするには、 dot1x system-auth-control コマンドを使用します。システムの802.1x認証をディセーブルにするには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x syst em-auth-co ntrol

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

802.1x認証はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

スイッチの任意のポートで802.1xアクセス制御を使用するには、 dot1x system-auth-control コマンドをイネーブルにする必要があります。このようにすると、802.1xアクセス制御を使用する各ポート上で、 dot1x port-control auto コマンドを使用できます。

次に、802.1x認証をイネーブルにする例を示します。

Switch(config)# dot1x system-auth-control
Switch(config)#

 
関連コマンド

dot1x initialize
show dot1x

dot1x timeout

再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { reauth-period seconds | quiet-period seconds | tx-period seconds |
supp-timeout seconds | server-timeout seconds }

no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }

 
構文の説明

reauth-period seconds

再認証試行間隔の秒数です。指定できる値は、1~65,535秒です。詳細については「使用上の注意事項」を参照してください。

quiet-period seconds

クライアントとの認証交換が失敗したあと、スイッチが待機ステートにある秒数を設定します。指定できる値は0~65,535秒です。

tx-period seconds

要求を再送信するまでに、スイッチがクライアントからのEAP要求/IDフレームに対する応答を待機する秒数を設定します。指定できる値は1~65,535秒です。

supp-timeout seconds

EAP要求パケットの再送信を待機する秒数を設定します。指定できる範囲は30~65,535秒です。

server-timeout seconds

スイッチがバックエンド認証者による認証サーバへのパケットの再送信を待機する秒数を設定します。指定できる値は30~65,535秒です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-periodは3,600秒です。

quiet-periodは60秒です。

tx-periodは30秒です。

supp-timeoutは30秒です。

server-timeoutは30秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

dot1x timeout re-authperiod コマンドを入力する前に定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x re-authentication コマンドを入力します。

次に、要求を再送信するまでに、スイッチがクライアントからのEAP要求/IDフレームに対する応答を待機する秒数を60秒に設定する例を示します。

Switch(config-if)# dot1x timeout tx-period 60
Switch(config-if)#
 

show dot1x イネーブルEXECコマンドを入力すると、設定を確認できます。

 
関連コマンド

dot1x initialize
show dot1x

duplex

インターフェイス上でデュプレックス操作を設定するには、 duplex コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
構文の説明

auto

オートネゴシエーション操作を指定します。

full

全二重操作を指定します。

half

半二重操作を指定します。

 
デフォルト

半二重操作

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

表 2-2 に、サポートされているコマンド オプションをインターフェイス別に示します。

 

表 2-2 サポートされているduplexコマンド オプション

インターフェイス タイプ
サポートされている構文
デフォルト
設定
注意事項

10/100 Mbpsモジュール

duplex [ half | full ]

half

速度が auto に設定されている場合は、 duplex モードを設定できません。

速度が 10 または 100 に設定されていて、デュプレックス設定が設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。

100 Mbpsファイバ
モジュール

duplex [ half | full ]

half

ギガビット イーサネット インターフェイス

サポートされません。

サポートされません。

ギガビット イーサネット インターフェイスは full デュプレックスに設定されます。

10/100/1000

duplex [ half | full ]

速度が auto または 1000 に設定されている場合は、 duplex を設定できません。

速度が 10 または 100 に設定されていて、デュプレックス設定が設定されていない場合、デュプレックス モードは half デュプレックスに設定されます。

16ポートRJ-45ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは full に設定されます。伝送速度が 10 または 100 に変化した場合、デュプレックス モードは full のままです。伝送速度が1000 Mbpsから 10 または 100 に変化した場合、スイッチに正しいデュプレックス モードを設定する必要があります。


) Catalyst 4006スイッチは、いずれかの接続先インターフェイスがauto以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。



注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、インターフェイスがシャットダウンされてから再びイネーブルになる場合があります。

表 2-3 に、デュプレックスおよび速度モードをさまざまに組み合わせた場合のシステム パフォーマンスを示します。 duplex コマンドと speed コマンドの設定により、表に示すアクションが行われます。

 

表 2-3 duplexコマンドとspeedコマンドの関係

duplexコマンド
speedコマンド
システム アクション

duplex half または duplex full

speed auto

速度とデュプレックス モードの両方を自動ネゴシエーションします。

duplex half

speed 10

強制的に10 Mbpsおよび半二重になります。

duplex full

speed 10

強制的に10 Mbpsおよび全二重になります。

duplex half

speed 100

強制的に100 Mbpsおよび半二重になります。

duplex full

speed 100

強制的に100 Mbpsおよび全二重になります。

duplex full

speed 1000

強制的に1000 Mbpsおよび全二重になります。

次に、全二重動作のインターフェイスを設定する例を示します。

Switch(config-if)# duplex full
Switch(config-if)#

 
関連コマンド

speed
interface
(Cisco IOSのマニュアルを参照)
show controllers (Cisco IOSのマニュアルを参照)
show interfaces (Cisco IOSのマニュアルを参照)

errdisable detect

エラー ディセーブル検出をイネーブルにするには、 errdisable detect コマンドを使用します。エラー ディセーブル検出機能をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }

no errdisable detect cause { all | arp-inspection | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap }

 
構文の説明

cause

エラー ディセーブル検出を指定して、特定の原因からの検出を行います。

all

すべてのエラー ディセーブル原因のエラー ディセーブル検出を指定します。

arp-inspection

Address Resolution Protocol(ARP)インスペクション エラー ディセーブル原因の検出を指定します。

dhcp-rate-limit

DHCPレート制限エラー ディセーブル原因の検出を指定します。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ エラー ディセーブル原因の検出を指定します。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の検出を指定します。

l2ptguard

レイヤ2プロトコル トンネル エラー ディセーブル原因の検出を指定します。

link-flap

リンク フラップ エラー ディセーブル原因の検出を指定します。

pagp-flap

Port Aggregation Protocol(PAgP;ポート集約プロトコル)フラップ エラー ディセーブル原因の検出を指定します。

 
デフォルト

すべてのエラー ディセーブル原因が検出されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

原因(dtp-flap、link-flap、pagp-flap)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た操作ステート)となります。

shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。

次に、リンク フラップ エラー ディセーブル原因のエラー ディセーブル検出をイネーブルにする例を示します。

Switch(config)# errdisable detect cause link-flap
Switch(config)#

次に、Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)のエラー ディセーブル検出ステータスを表示する例を示します。

Switch(config)# no errdisable detect cause arp-inspection
Switch(config)# end
Switch# show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Disabled
psecure-violation Enabled
vmps Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
gbic-invalid Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
storm-control Enabled
ilpower Enabled
arp-inspection Disabled
Switch#

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]

no errdisable recovery [ cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | storm-control | udld | unicastflood | vmps } [ arp-inspection ] [ interval { interval }]]

 
構文の説明

cause

(任意)特定の原因から回復するためのエラー ディセーブル回復をイネーブルにします。

all

(任意)すべてのエラー ディセーブル原因の回復タイマーをイネーブルにします。

arp-inspection

(任意)Address Resolution Protocol(ARP)インスペクション原因の回復タイマーをイネーブルにします。

bpduguard

(任意)Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガード エラー ディセーブル原因の回復タイマーをイネーブルにします。

channel-misconfig

(任意)チャネル設定ミス エラー ディセーブル原因の回復タイマーをイネーブルにします。

dhcp-rate-limit

(任意)DHCPレート制限エラー ディセーブル原因の回復タイマーをイネーブルにします。

dtp-flap

(任意)Dynamic Trunking Protocol(DTP)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

gbic-invalid

(任意)GBIC(ギガビット インターフェイス コンバータ)無効エラー ディセーブル原因の回復タイマーをイネーブルにします。

l2ptguard

(任意)レイヤ2プロトコルトンネル エラー ディセーブル原因の回復タイマーをイネーブルにします。

link-flap

(任意)リンク フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

pagp-flap

(任意)Port Aggregation Protocol(PAgP;ポート集約プロトコル)フラップ エラー ディセーブル原因の回復タイマーをイネーブルにします。

pesecure-violation

(任意)pesecure違反エラー ディセーブル原因の回復タイマーをイネーブルにします。

security-violation

(任意)802.1xセキュリティ違反によりディセーブルとなったポートの自動回復をイネーブルにします。

storm-control

(任意)ストーム制御エラーディセーブル ステートからの回復タイマーをイネーブルにします。

udld

(任意)UniDirectional Link Detection Protocol(UDLD;単一方向リンク検出)エラー ディセーブル原因の回復タイマーをイネーブルにします。

unicastflood

(任意)ユニキャスト フラッディング エラー ディセーブル原因の回復タイマーをイネーブルにします。

vmps

(任意)VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)エラー ディセーブル原因の回復タイマーをイネーブルにします。

arp-inspection

(任意)ARPインスペクション原因および回復タイムアウトをイネーブルにします。

interval interval

(任意)指定されたエラー ディセーブル原因から回復する時間を指定します。指定できる値は30~86,400秒です。

 
デフォルト

エラー ディセーブル回復はディセーブルです。

回復インターバルは300秒に設定されています。

 
コマンド モード

設定

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

ストーム制御機能のサポートが追加されました。

 
使用上の注意事項

原因(bpduguard、dtp-flap、link-flap、pagp-flap、udld)は、エラー ディセーブル ステートが発生する理由として定義されます。原因が検出されたインターフェイスは、エラー ディセーブル ステート(リンク ダウン ステートに似た操作ステート)となります。その原因のエラー ディセーブル回復をイネーブルにしない場合、shutdownおよびno shutdownが発生するまでインターフェイスはエラー ディセーブル ステートのままです。原因の回復をイネーブルにした場合、インターフェイスはエラー ディセーブル ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

shutdown コマンドを入力し、次に no shutdown コマンドを入力して、インターフェイスをエラー ディセーブルから手動で回復する必要があります。

次に、BPDUガード エラー ディセーブル原因の回復タイマーをイネーブルにする例を示します。

Switch(config)# errdisable recovery cause bpduguard
Switch(config)#
 

次に、タイマーを300秒に設定する例を示します。

Switch(config)# errdisable recovery interval 300
Switch(config)#
 

次に、ARPインスペクションのエラーディセーブル回復をイネーブルにする例を示します。

Switch(config)# errdisable recovery cause arp-inspection
Switch(config)# end
Switch# show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
arp-inspection Enabled
 
Timer interval: 300 seconds
 
Interfaces that will be enabled at the next timeout:
 
Switch#

flowcontrol

ギガビット イーサネット インターフェイスがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。フロー制御設定をディセーブルにするには、このコマンドの no 形式を使用します。

flowcontrol { receive | send } { off | on | desired }

no flowcontrol { receive | send } { off | on | desired }

 
構文の説明

receive

インターフェイスがポーズ フレームを処理するよう指定します。

send

インターフェイスがポーズ フレームを送信するよう指定します。

off

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることを禁止します。

on

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりすることをイネーブルにします。

desired

リモート ポートがon、off、またはdesiredのいずれに設定されていても、予測できる結果を入手します。

 
デフォルト

ギガビット イーサネット インターフェイスのデフォルト設定は次のとおりです。

ポーズ フレームの送信 ― desired(ギガビット イーサネット インターフェイス)

ポーズ フレームの受信 ― off(ギガビット イーサネット インターフェイス)

ポーズ フレームの送信 ― on(オーバーサブスクライブ ギガビット イーサネット インターフェイス)

ポーズ フレームの受信 ― desired(オーバーサブスクライブ ギガビット イーサネット インターフェイス)

表 2-4 に、モジュールのデフォルト設定を示します。

 

表 2-4 モジュール デフォルト設定

モジュール
ポート
送信

WS-X4418-GB、WS-X4412-2GB-TX、
WS-X4416-2GB-TX以外のすべてのモジュール

オーバーサブスクライブ ポート以外のすべてのポート(1~18)

なし

WS-X4418-GB

アップリンク ポート(1~2)

なし

WS-X4418-GB

オーバーサブスクライブ ポート(3~18)

あり

WS-X4412-2GB-TX

アップリンク ポート(13~14)

なし

WS-X4412-2GB-TX

オーバーサブスクライブ ポート(1~12)

あり

WS-X4416-2GB-TX

アップリンク ポート(17~18)

なし

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ポーズ フレームは、バッファがいっぱいであるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。

表 2-5 に、 flowcontrol コマンドと send キーワードおよび receive キーワードをさまざまな組み合わせで使用する場合の注意事項を示します。

 

表 2-5 sendキーワードおよびreceiveキーワードの設定

設定
説明

send on

ローカル ポートからリモート ポートへのポーズ フレームの送信をイネーブルにします。予測できる結果を得るには、 send on は、リモート ポートが
receive on
または receive desired に設定されている場合にだけ使用します。

send off

ローカル ポートからリモート ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

send desired

リモート ポートが receive on receive off 、または receive desired のいずれに設定されていようと、予測できる結果を得ます。

receive on

ローカル ポートで、リモート ポートから送信されたポーズ フレームの処理をイネーブルにします。予測できる結果を得るには、 receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。

receive off

リモート ポートからローカル ポートへのポーズ フレームの送信を禁止します。予測できる結果を得るには、 send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

receive desired

リモート ポートが send on send off 、または send desired のいずれに設定されていても、予測できる結果を得ます。

表 2-6 では、速度設定に基づいてギガビット イーサネット インターフェイス上でフロー制御がどのように強制またはネゴシエーションされるのかを示します。


) ギガビット インターフェイス上にある場合に限り、Catalyst 4006スイッチはフロー制御をサポートします。


 

表 2-6 スイッチ タイプ、モジュール、およびポートごとの送信能力

インターフェイス タイプ
設定速度
アドバタイズされたフロー制御

10/100/1000BASE-TX

速度1000

常にフロー制御設定

1000BASE-T

ネゴシエーションが常にイネーブル

フロー制御が常にネゴシエーションされるように設定

1000BASE-X

速度非ネゴシエーションなし

フロー制御がネゴシエーションされるように設定

1000BASE-X

速度非ネゴシエーション

フロー制御が強制されるように設定

次に、送信フロー制御をイネーブルにする例を示します。

Switch(config-if)# flowcontrol receive on
Switch(config-if)#
 

次に、送信フロー制御をディセーブルにする例を示します。

Switch(config-if)# flowcontrol send off
Switch(config-if)#
 

次に、受信フロー制御をdesiredに設定する例を示します。

Switch(config-if)# flowcontrol receive desired
Switch(config-if)#
 

 
関連コマンド

interface port-channel
interface range
interface vlan
flowcontrol
show running-config
(Cisco IOSのマニュアルを参照)
speed

hw-module power

スロットまたは回線モジュールの電源をオフにするには、 no hw-module power コマンドを使用します。電源を再びオンにするには、 hw-module power コマンドを使用します。

hw-module [slot | module ] number power

no hw-module [slot | module ] number power

 
構文の説明

slot

(任意)シャーシのスロットを指定します。

module

(任意)回線モジュールを指定します。

number

(任意)スロットまたはモジュール番号を指定します。

 
デフォルト

起動後に、電源がオンになります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(18)EW

slotおよびmoduleキーワードを追加しました。

次に、スロット5にあるモジュールの電源をオフにする方法を示します。

Switch# no hw-module slot 5 power
Switch#

 
関連コマンド

clear hw-module slot password

hw-module uplink select

Supervisor Engine V-10GE1上で10ギガビット イーサネットまたはギガビット イーサネット アップリンクを選択するには、 hw-module uplink select コマンドを使用します。

hw-module uplink select { tengigabitethernet | gigabitethernet }

 
構文の説明

tengigabitethernet

(任意)10ギガビット イーサネット アップリンクを指定します。

gigabitethernet

(任意)ギガビット イーサネット アップリンクを指定します。

 
デフォルト

tengigabitethernet

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

アップリンク選択は初期化中ハードウェアにプログラムされるので、アクティブなアップリンクを変更するには設定を保存し、スイッチをリロードする必要があります。アップリンクへの変更を設定する場合、システムはスイッチをリロードする必要があることを通知するメッセージで応答し、スイッチをリロードするのに適切なコマンドを(冗長モードに応じて)使用するよう示します。

このコマンドの no 形式はありません。設定を取り消すには、アップリンクを設定する必要があります。

次に、ギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
Switch(config)#

) ギガビット イーサネット アップリンクは、次にリロードしたあとでアクティブになります。


次に、SSOモードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A 'redundancy reload shelf' or power-cycle of chassis is required to apply the new configuration
Switch(config)#

) ギガビット イーサネット アップリンクは、シャーシ/シェルフを次にリロードしたあとでアクティブになります。シャーシ/シェルフをリロードするには、 redundancy reload shelf コマンドを使用します。


次に、RPRモードの冗長システムのギガビット イーサネット アップリンクを選択する例を示します。

Switch(config)# hw-module uplink select gigabitethernet
A reload of the active supervisor is required to apply the new configuration.
Switch(config)#

) ギガビット イーサネットは、アクティブ スーパバイザ エンジンのスイッチオーバーまたはリロードが発生してもアクティブのままです。


 
関連コマンド

show hw-module uplink

instance

1つまたは一連のVLAN(仮想LAN)をMSTインスタンスにマッピングするには、 instance コマンドを使用します。VLANを共通インスタンスのデフォルトに戻すには、このコマンドの no 形式を使用します。

instance instance-id { vlans vlan-range }

no instance instance-id

 
構文の説明

instance-id

指定されたVLANがマッピングされているMSTインスタンスです。指定できる値は0~15です。

vlans vlan-range

指定されたインスタンスにマッピングされるVLANの番号を指定します。番号は、1つの値または範囲として入力できます。設定できる値は1~4,094です。

 
デフォルト

マッピングはディセーブルです。

 
コマンド モード

MSTコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

マッピングは増分であり、絶対値ではありません。VLANの範囲を入力した場合には、この範囲は既存のVLANに追加されるか、既存のVLANから削除されます。

マッピングされていないVLANはすべて、CISTインスタンスにマッピングされます。

次に、VLANの範囲をinstance 2にマッピングする例を示します。

Switch(config-mst)# instance 2 vlans 1-100
Switch(config-mst)#
 

次に、VLANをinstance 5にマッピングする例を示します。

Switch(config-mst)# instance 5 vlans 1100
Switch(config-mst)#
 

次に、VLANの範囲をinstance 2からCISTインスタンスに移動する例を示します。

Switch(config-mst)# no instance 2 vlans 40-60
Switch(config-mst)#
 

次に、instance 2にマッピングされているすべてのVLANを再びCISTインスタンスに移動する例を示します。

Switch(config-mst)# no instance 2
Switch(config-mst)#

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。

interface type number

 
構文の説明

type

設定するインターフェイスのタイプを指定します。有効値については、 表 2-7 を参照してください。

number

モジュールおよびポート番号を指定します。

 
デフォルト

インターフェイス タイプは設定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EW

10ギガビット イーサネット インターフェイスが追加されました。

 
使用上の注意事項

表 2-7 に、 type の有効値の一覧を表示します。

 

表 2-7 有効なtype値

キーワード
定義

ethernet

イーサネットIEEE 802.3インターフェイス

fastethernet

100-Mbpsイーサネット インターフェイス

gigabitethernet

ギガビット イーサネットIEEE 802.3zインターフェイス

tengigabitethernet

10ギガビット イーサネットIEEE 802.3aeインターフェイス

ge-wan

ギガビット イーサネットWAN IEEE 802.3zインターフェイス。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。

pos

Packet OC-3 interface on the Packet over SONET(POS)インターフェイス プロセッサ。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。

atm

Asynchronous Transfer Mode(ATM;非同期転送モード)インターフェイス。Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチでのみ、サポートされます。

vlan

VLAN(仮想LAN)インターフェイス。 interface vlan コマンドを参照してください。

port-channel

ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。

null

ヌル インターフェイス。有効値は 0 です。

tunnel

トンネル インターフェイス

次に、インターフェイスFast Ethernet2/4上でインターフェイス設定モードを開始する例を示します。

Switch(config)# interface fastethernet2/4
Switch(config)#

 
関連コマンド

show interfaces

interface port-channel

ポートチャネル インターフェイスのアクセスまたは作成を行うには、 interface port-channel コマンドを使用します。

interface port-channel channel-group

 
構文の説明

channel-group

ポート チャネル グループ番号です。設定できる値は1~64です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。ポート チャネル インターフェイスがまだ作成されていない場合には、チャネル グループの最初の物理インターフェイスが作成されたときに、ポート チャネル インターフェイスが自動的に作成されます。

interface port-channel コマンドを入力してポート チャネルを作成することもできます。この場合には、レイヤ3ポート チャネルが作成されます。レイヤ3ポート チャネルをレイヤ2ポート チャネルに変更するには、物理インターフェイスをチャネル グループに割り当てる前に switchport コマンドを使用してください。ポート チャネルにメンバー ポートがある場合には、ポート チャネルをレイヤ3からレイヤ2、またはレイヤ2からレイヤ3に変更することはできません。

1つのチャネル グループには、ポート チャネルは1つだけです。


注意 レイヤ3ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ3アドレスをイネーブルにしないでください。

Cisco Discovery Protocol(CDP)を使用したい場合は、物理ファスト イーサネット インターフェイス上でだけ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。

次に、チャネル グループ番号64でポート チャネル インターフェイスを作成する例を示します。

Switch(config)# interface port-channel 64
Switch(config)#

 
関連コマンド

channel-group
show etherchannel

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { vlan vlan_id - vlan_id } { port-range | macro name }

 
構文の説明

vlan vlan_id - vlan_id

VLAN(仮想LAN)範囲を指定します。指定できる値は1~4,094です。

port-range

ポート範囲です。 port-range の指定できる値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張VLANアドレスのサポートが追加されました。

 
使用上の注意事項

interface range コマンドは、既存のVLAN SVI上でだけ使用できます。VLAN SVIを表示するには、 show running config コマンドを入力します。表示されないVLANは、 interface range コマンドで使用することはできません。

interface range コマンドとともに入力される値は、すべての既存のVLAN SVIに適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更はNVRAM(不揮発性RAM)に保存されますが、 interface range コマンドで作成されたポート範囲はNVRAMには保存されません。

ポート範囲は次の2つの方法で入力できます。

最大5つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはモジュールをまたがることはできません。

1つのコマンドで最大5つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入します。

interface range gigabitethernet 5/1 -20, gigabitethernet4/5 -20.
 

port-range を入力するときは、次のフォーマットを使用します。

interface-type { mod }/{ first-port } - { last-port }

interface-type { mod }/{ first-port } - { last-port }

interface-type の有効値は次のとおりです。

FastEthernet

GigabitEthernet

Vlan vlan_id

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあとで、さらに範囲を入力できます。すでにインターフェイス範囲を入力している場合は、CLI(コマンドライン インターフェイス)でマクロを入力することはできません。

port-range 値に単一のインターフェイスを指定できます。この場合、このコマンドは interface interface-number コマンドと同様に機能します。

次に、 interface range コマンドをFE 5/18~20へのインターフェイスに使用する例を示します。

Switch(config)# interface range fastethernet 5/18 - 20
Switch(config-if)#
 

次に、ポート範囲マクロを実行するコマンドの例を示します。

Switch(config)# interface range macro macro1
Switch(config-if)#

 
関連コマンド

define interface-range
show running config
(Cisco IOSのマニュアルを参照)

interface vlan

レイヤ3 Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVIを削除するには、このコマンドの no 形式を使用します。

interface vlan vlan_id

no interface vlan vlan_id

 
構文の説明

vlan_id

VLANの番号です。有効値は1~4,094です。

 
デフォルト

Fast EtherChannelは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上の注意事項

SVIは、特定の VLAN に最初に interface vlan vlan_id コマンドを入力したときに作成されます。
vlan_id 値は、ISL(スイッチ間リンク)または802.1Qカプセル化トランク上のデータ フレームに関連付けられるVLANタグまたはアクセス ポートに設定されたVLAN IDに対応します。VLANインターフェイスが新たに作成されたときには必ずメッセージが表示されるので、正しいVLAN番号が入力されたかどうかを確認できます。

no interface vlan vlan_id コマンドを入力してSVIを削除した場合、関連付けられたインターフェイスは強制的に管理上のダウン状態に設定され、削除とマークされます。削除されたインターフェイスは、show interfaceコマンドでは見ることはできません。

削除されたインターフェイスに interface vlan vlan_id コマンドを入力すると、削除されたSVIを元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消失します。

次に、新しいVLAN 番号に interface vlan vlan_id コマンドを入力したときの出力例を示します。

Switch(config)# interface vlan 23
% Creating new VLAN interface.
Switch(config)#

ip arp inspection filter vlan

Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)がイネーブルの場合にスタティックIP用に設定されたホストからのAddress Resolution Protocol(ARP)を許可したり、ARPアクセス リストを定義してVLAN(仮想LAN)に適用したりするには、ip arp inspection filter vlanコマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

 
構文の説明

arp-acl-name

Access Control List(ACL;アクセス制御リスト)の名前です。

vlan-range

VLANの番号または範囲です。有効値は1~4,094です。

static

(任意)ACLをスタティックに適用するように指定します。

 
デフォルト

定義されたARP ACLはどのVLANにも適用されません。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ARP ACLをVLANに適用してDAIを行う場合は、IP/イーサネットMAC(メディア アクセス制御)バインディングのみを含むARPパケットがACLと比較されます。それ以外のすべてのパケット タイプは、検証されずに、着信VLAN内でブリッジングされます。

このコマンドは、着信ARPパケットをARP ACLと比較し、ACLで許可されている場合のみパケットを許可するように指定します。

ACLの明示的な拒否によってパケットが拒否されると、そのパケットは廃棄されます。ACLがスタティックに適用されていない場合、暗黙的な拒否によってパケットが拒否されると、そのパケットはDHCPバインディングのリストと照合されます。

次に、DAI用にARP ACL[static-hosts]をVLAN 1に適用する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection filter static-hosts vlan 1
Switch(config)# end
Switch#
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
 
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active static-hosts No
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Acl-Match Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection limit(インターフェイス)

インターフェイスの着信Address Resolution Protocol(ARP)要求および応答のレートを制限したり、DoS攻撃が発生した場合にDynamic ARP Inspection(DAI;ダイナミックARPインスペクション)によってシステム リソースがすべて消費されないようにするには、ip arp inspection limitコマンドを使用します。この制限を解除するには、このコマンドの no 形式を使用します。

ip arp inspection limit { rate pps | none } [ burst interval seconds ]

no ip arp inspection limit

 
構文の説明

rate pps

1秒間に処理される着信パケット数の上限を指定します。指定できるレートは1~10,000 ppsです。

none

処理可能な着信ARPパケットのレートに上限を指定しません。

burst interval seconds

(任意)インターフェイスで高速ARPパケットをモニタするインターバルを秒単位で指定します。設定できるインターバルは1~15秒です。

 
デフォルト

1秒間に15台の新規ホストに接続するホストが配置されたスイッチド ネットワークの場合、信頼できないインターフェイスのレートは15パケット/秒に設定されます。

信頼できるすべてのインターフェイスでは、レートは無制限です。

デフォルトでは、バースト インターバルは1秒に設定されています。

 
コマンド モード

Interface

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(20)EW

インターフェイス モニタリングのサポートが追加されました。

 
使用上の注意事項

トランク ポートは、集約が反映されるように、より大きなレートに設定する必要があります。着信パケットのレートがユーザが定義したレートを超えると、インターフェイスはエラーディセーブル ステートになります。エラーディセーブル タイムアウト機能を使用すると、ポートのエラーディセーブル ステートを解除できます。レートは信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数のDAI対応VLAN(仮想LAN)でパケットを処理する場合は、トランクに適切なレートを設定します。レートを無制限に設定する場合は、noneキーワードを使用します。

チャネル ポートの着信ARPパケットのレートは、すべてのチャネル メンバーの着信パケット レートの合計と同じです。チャネル ポートのレート制限は、チャネル メンバーの着信ARPパケットを調べたあとにのみ設定してください。

バースト期間中に、設定されたレートを超えるレートでスイッチがパケットを受信した場合、インターフェイスはエラーディセーブル ステートになります。

次に、着信ARP要求のレートを25パケット/秒に制限する例を示します。

Switch# config terminal
Switch(config)# interface fa6/3
Switch(config-if)# ip arp inspection limit rate 25
Switch(config-if)# end
Switch# show ip arp inspection interfaces fastEthernet 6/3
Interface Trust State Rate (pps)
--------------- ----------- ----------
Fa6/3 Trusted 25
Switch#
 

次に、着信ARP要求のレートを20パケット/秒に制限し、インターフェイス モニタリング インターバルを5秒間に設定する例を示します。

Switch# config terminal
Switch(config)# interface fa6/1
Switch(config-if)# ip arp inspection limit rate 20 burst interval 5
Switch(config-if)# end

 
関連コマンド

show ip arp inspection

ip arp inspection log-buffer

ロギング バッファに対応するパラメータを設定するには、ip arp inspection log-bufferコマンドを使用します。このパラメータをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer { entries number | logs number interval seconds }

no ip arp inspection log-buffer { entries | logs }

 
構文の説明

entries number

ロギング バッファのエントリ数です。有効範囲は、0~1,024です。

logs number

インターバル中に記録されるエントリ数です。有効範囲は、0~1,024です。値が0の場合は、エントリがこのバッファ外で記録されないことを意味します。

interval seconds

ロギング レートです。有効範囲は0~86,400(1日)です。値が0の場合は、即座に記録されます。

 
デフォルト

Dynamic ARP Inspection(DAI;ダイナミックARPインスペクション)がイネーブル化、拒否、または削除されると、 Address Resolution Protocol(ARP)パケットが記録されます。

エントリ数は32に設定されています。

ロギング エントリ数は1秒あたり5に制限されています。

インターバルは1に設定されています。

 
コマンド モード

設定

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

指定されたフロー内で最初に廃棄されたパケットは、即座に記録されます。同じフローの後続パケットは記録されますが、即座には記録されません。これらのパケットは、すべてのVLAN(仮想LAN)で共有されるログ バッファに登録されます。このバッファのエントリは、レート制御に基づいて記録されます。

次に、最大45のエントリを保持するようにロギング バッファを設定する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection log-buffer entries 45
Switch(config)# end
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 5 entries per 1 seconds.
No entries in log buffer.
Switch#
 

次に、3秒間に10のログを記録するようにロギング レートを設定する例を示します。

Switch(config)# ip arp inspection log-buffer logs 10 interval 3
Switch(config)# end
Switch# show ip arp inspection log
Total Log Buffer Size : 45
Syslog rate : 10 entries per 3 seconds.
No entries in log buffer.
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection trust

着信Address Resolution Protocol(ARP)パケットを検査する一連のインターフェイスを判別する、ポート単位で設定可能な信頼状態を設定するには、ip arp inspection trustコマンドを使用します。インターフェイスを信頼できない状態にするには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

なし

 
コマンド モード

Interface

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイスを信頼状態に設定する例を示します。

Switch# config terminal
Switch(config)# interface fastEthernet 6/3
Switch(config-if)# ip arp inspection trust
Switch(config-if)# end
 

設定を確認するには、このコマンドのshow形式を使用します。

Switch# show ip arp inspection interfaces fastEthernet 6/3
 
Interface Trust State Rate (pps)
--------------- ----------- ----------
Fa6/3 Trusted None
Switch#

 
関連コマンド

show ip arp inspection

ip arp inspection validate

Address Resolution Protocol(ARP)インスペクションに関する特定のチェックを実行するには、ip arp inspection validateコマンドを使用します。チェックをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
構文の説明

src-mac

(任意)イーサネット ヘッダー内の送信元MAC(メディア アクセス制御)と、ARP本体内の送信側MACアドレスを比較します。このチェックは、ARP要求と応答の両方に対して行われます。


) このチェックがイネーブルの場合、異なるMACアドレスを持つパケットは無効として分類され、廃棄されます。


 

dst-mac

(任意)イーサネット ヘッダー内の宛先MACアドレスと、ARP本体内のターゲットMACアドレスを比較します。このチェックは、ARP応答に対して行われます。


) このチェックがイネーブルの場合、異なるMACアドレスを持つパケットは無効として分類され、廃棄されます。


 

ip

(任意)ARP本体内で、無効な予期しないIPアドレスをチェックします。このようなアドレスには、0.0.0.0、255.255.255.255、すべてのIPマルチキャスト アドレスなどがあります。

送信側IPアドレスはすべてのARP要求および応答内でチェックされ、ターゲットIPアドレスはARP応答内でのみチェックされます。

 
デフォルト

チェックはディセーブルです。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

チェックをイネーブルにする場合は、コマンド ラインに少なくとも1つのキーワード(src-mac、
dst-mac、およびip)を指定します。コマンドを実行するごとに、その前のコマンドの設定は上書きされます。srcおよびdst macの検証をイネーブルにするコマンドのあとに、IP検証のみをイネーブルにするコマンドを実行すると、2番めのコマンドによってsrcおよびdst macの検証がディセーブルになります。

このコマンドの no 形式を使用すると、指定されたチェックのみがディセーブルになります。どのチェック オプションもイネーブル化しない場合は、すべてのチェックがディセーブルになります。

次に、送信元MACの検証をイネーブルにする例を示します。

Switch(config)# ip arp inspection validate src-mac
Switch(config)# end
Switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Deny Deny
Switch#

 
関連コマンド

arp access-list
show arp access-list

ip arp inspection vlan

VLAN(仮想LAN)単位でDynamic ARP Inspection(DAI;ダイナミックARPインスペクション)をイネーブルにするには、ip arp inspection vlanコマンドを使用します。DAIをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

 
構文の説明

vlan-range

VLANの番号または範囲です。有効値は1~4,094です。

 
デフォルト

すべてのVLANで、Address Resolution Protocol(ARP)インスペクションはディセーブルです。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

DAIをイネーブルにするVLANを指定する必要があります。設定済みのVLANが作成されていない場合、または設定済みのVLANがプライベートの場合、DAIは機能しないことがあります。

次に、VLAN1でDAIをイネーブルにする例を示します。

Switch(config)# ip arp inspection vlan 1
Switch(config)# end
Switch# show ip arp inspection vlan 1
 
Source Mac Validation : Disabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Deny Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip arp inspection vlan logging

記録するパケット タイプを制御するには、ip arp inspection vlan loggingコマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings
{ permit | all | none }}

no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }

 
構文の説明

vlan-range

指定されたインスタンスにマッピングされるVLAN(仮想LAN)の番号です。番号は、1つの値または範囲として入力できます。設定できる値は1~4,094です。

acl-match

Access Control List(ACL;アクセス制御リスト)との一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。

matchlog

ACLと一致したパケットのロギングを、ACLの許可および拒否Access Control Entry(ACE;アクセス制御エントリ)内のキーワードmatchlogで制御するように指定します。


) デフォルトでは、ACEのmatchlogキーワードは使用できません。このキーワードを使用した場合、拒否されたパケットは記録されません。パケットが記録されるのは、matchlogキーワードを含むACEとパケットが一致した場合のみです。


 

none

ACLと一致したパケットを記録しないように指定します。

dhcp-bindings

DHCPバインディングとの一致に基づいて廃棄または許可されるパケットのロギング基準を指定します。

permit

DHCPバインディングによって許可された場合に、ロギングを行うように指定します。

all

DHCPバインディングによって許可または拒否された場合に、ロギングを行うように指定します。

none

DHCPバインディングによって許可または拒否されたパケットのロギングをすべて禁止します。

 
デフォルト

拒否または廃棄されたパケットは、すべて記録されます。

 
コマンド モード

設定

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

acl-matchおよびdhcp-bindingsキーワードは、連携しています。ACL一致設定を設定すると、DHCPバインディング設定はイネーブルになります。このコマンドのno形式を使用すると、ロギング基準の一部がデフォルトにリセットされます。いずれのオプションも指定しない場合は、ARPパケットが拒否されると、すべてのロギング タイプが記録されるようにリセットされます。使用できるオプションは、次の2つです。

acl-match ― 拒否されたパケットが記録されるように、ACLとの一致に関するロギングがリセットされます。

dhcp-bindings ― 拒否されたパケットが記録されるように、DHCPバインディングとの比較に関するロギングがリセットされます。

次に、loggingキーワードを含むACLと一致した場合にパケットを追加するように、VLAN 1のARPインスペクションを設定する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
Switch(config)# end
Switch# show ip arp inspection vlan 1
 
Source Mac Validation : Enabled
Destination Mac Validation : Disabled
IP Address Validation : Disabled
 
Vlan Configuration Operation ACL Match Static ACL
---- ------------- --------- --------- ----------
1 Enabled Active
 
Vlan ACL Logging DHCP Logging
---- ----------- ------------
1 Acl-Match Deny
Switch#

 
関連コマンド

arp access-list
show ip arp inspection

ip cef load-sharing algorithm

送信元および宛先IPアドレスに加えて送信元TCP/UDPポート、宛先TCP/UDPポート、またはその両方のポートをハッシュに含めることができるよう負荷分散ハッシュ機能を設定するには、 ip cef load-sharing algorithm コマンドを使用します。ポートを含まないデフォルトに戻るには、このコマンドの no 形式を使用します。

ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }

no ip cef load-sharing algorithm { include-ports { source source | destination dest } | original | tunnel | universal }

 
構文の説明

include-ports

レイヤ4ポートを含むアルゴリズムを指定します。

source source

負荷分散ハッシュ機能での送信元ポートを指定します。

destination dest

負荷分散ハッシュでの宛先ポートを指定します。ハッシュ機能での送信元および宛先を使用します。

original

オリジナル アルゴリズムを指定します。これは推奨されません。

tunnel

トンネルだけの環境で使用されるアルゴリズムを指定します。

universal

デフォルトのCisco IOS負荷分散アルゴリズムを指定します。

 
デフォルト

デフォルトの負荷分散アルゴリズムはディセーブルです。


) このオプションには、負荷分散ハッシュの送信元または宛先ポートは含まれません。


 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

originalアルゴリズム、tunnelアルゴリズム、およびuniversalアルゴリズムは、ハードウェアを通してルーティングされます。ソフトウェアによってパケットをルーティングする場合、アルゴリズムはソフトウェアで処理されます。 include-ports オプションは、ソフトウェアによってスイッチングされたトラフィックには適用されません。

次に、レイヤ4ポートを含むIP Cisco Express Forwarding(CEF)負荷分散アルゴリズムを設定する例を示します。

Switch(config)# ip cef load-sharing algorithm include-ports
Switch(config)#

 
関連コマンド

show ip cef vlan

ip dhcp snooping

DHCPスヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCPスヌーピングをディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

VLAN(仮想LAN)でDHCPスヌーピングを使用する前に、DHCPスヌーピングをグローバルにイネーブルにする必要があります。

次に、DHCPスヌーピングをイネーブルにする例を示します。

Switch(config)# ip dhcp snooping
Switch(config)#
 

次に、DHCPスヌーピングをディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping
Switch(config)#

ip dhcp snooping binding

再起動時にDHCPバインディングを復元するように、DHCPバインディング コンフィギュレーションを設定および生成するには、 ip dhcp snooping binding コマンドを使用します。バインディング コンフィギュレーションをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface expiry seconds

no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface

 
構文の説明

mac-address

MAC(メディア アクセス制御)アドレスを指定します。

vlan vlan-#

有効なVLAN(仮想LAN)番号を指定します。

ip-address

IPアドレスを指定します。

interface interface

インターフェイス タイプおよび番号を指定します。

expiry seconds

バインディングが無効となるまでのインターバル(秒)を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)EW

10ギガビット イーサネット インターフェイスがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。

次に、VLAN 1のインターフェイスgi1/1に、有効期限が1,000秒のDHCPバインディング コンフィギュレーションを生成する例を示します。

Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gi1/1 expiry 1000

Switch#

ip dhcp snooping database

DHCPスヌーピングによって生成されたバインディングを保存するには、 ip dhcp snooping database コマンドを使用します。タイムアウトのリセット、書き込み遅延のリセット、またはURLによって指定されたエージェントの削除を行うには、このコマンドのno形式を使用します。

ip dhcp snooping database { url | timeout seconds | write-delay seconds }

no ip dhcp snooping database {timeout | write-delay}

 
構文の説明

url

URLを次のいずれかの形式で指定します。

tftp://<host>/<filename>

ftp://<user>:<password>@<host>/<filename>

rcp://<user>@<host>/<filename>

nvram:/<filename>

bootflash:/<filename>

timeout seconds

バインディング データベースが変更されてからデータベース転送プロセスを打ち切るまでの期間を指定します。

遅延の最小値は15秒です。0は、無限大の遅延として定義されます。

write-delay seconds

バインディング データベースが変更されたあとに、転送を遅らせる期間を指定します。

 
デフォルト

タイムアウト値は300秒です(5分)。

write-delay値は300秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

NVRAM(不揮発性RAM)とブートフラッシュのストレージ容量には限りがあるため、ファイルをTrivial File Transfer Protocol(TFTP;簡易ファイル転送プロトコル)サーバ上に保管することを推奨します。ファイルをTFTPによってアクセス可能なリモートの位置に保管しておくと、スイッチオーバーが発生した場合に、RPR冗長スーパバイザ エンジンがバインディング リストを引き継ぐことができます。

ネットワークベースURL(TFTPやFTP[ファイル転送プロトコル]など)の設定済みURLに一連のバインディングが書き込まれる前に、このURLに空のファイルを作成する必要があります。

次に、IPアドレス10.1.1.1のdirectoryという名前のディレクトリ内にデータベース ファイルを保存する例を示します。TFTPサーバにfileという名前のファイルが存在しなければなりません。

Switch# config terminal
Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
Switch(config)# end
Switch# show ip dhcp snooping database
Agent URL : tftp://10.1.1.1/directory/file
Write delay Timer : 300 seconds
Abort Timer : 300 seconds
 
Agent Running : Yes
Delay Timer Expiry : Not Running
Abort Timer Expiry : Not Running
 
Last Succeded Time : None
Last Failed Time : None
Last Failed Reason : No failure recorded.
 
Total Attempts : 1 Startup Failures : 0
Successful Transfers : 0 Failed Transfers : 0
Successful Reads : 0 Failed Reads : 0
Successful Writes : 0 Failed Writes : 0
Media Failures : 0
 
Switch#

ip dhcp snooping information option

DHCPオプション82データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCPオプション82データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCPオプション82データ挿入はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、DHCPオプション82データ挿入をイネーブルにする例を示します。

Switch(config)# ip dhcp snooping information option
Switch(config)#
 

次に、DHCPオプション82データ挿入をディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping information option
Switch(config)#

ip dhcp snooping limit rate

インターフェイスが1秒あたりに受信することのできるDHCPメッセージの数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCPスヌーピング レート制限をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
構文の説明

rate

スイッチが1秒あたりに受信することのできるDHCPメッセージの数です。

 
デフォルト

DHCPスヌーピング レート制限はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

通常このレート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスのレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべてのDHCPトラフィックを集約するので、インターフェイス レート制限を大きい値に調整する必要があります。

次に、DHCPメッセージ レート制限をイネーブルにする例を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
Switch(config)#
 

次に、DHCPメッセージ レート制限をディセーブルにする例を示します。

Switch(config-if)# no ip dhcp snooping limit rate
Switch(config)#

ip dhcp snooping trust

DHCPスヌーピングでインターフェイスを信頼できると設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを信頼できないように設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

DHCPスヌーピング信頼はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイス上でDHCPスヌーピング信頼をイネーブルにする例を示します。

Switch(config-if)# ip dhcp snooping trust
Switch(config)#
 

次に、インターフェイス上でDHCPスヌーピング信頼をディセーブルにする例を示します。

Switch(config-if)# no ip dhcp snooping trust
Switch(config)#

ip dhcp snooping vlan

VLAN(仮想LAN)上でDHCPスヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN上でDHCPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping [ vlan number ]

no ip dhcp snooping [ vlan number ]

 
構文の説明

vlan number

(任意)単一のVLAN番号またはVLAN範囲を指定します。指定できる値は1~4,094です。

 
デフォルト

DHCPスヌーピングをディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

DHCPスヌーピングは、グローバル スヌーピングとVLANスヌーピングが両方ともイネーブルの場合のみ、VLAN上でイネーブルになります。

次に、DHCPスヌーピングをVLAN上でイネーブルにする例を示します。

Switch(config)# ip dhcp snooping vlan 10
Switch(config)#
 

次に、DHCPスヌーピングをVLAN上でディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping vlan 10
Switch(config)#
 

次に、DHCPスヌーピングをVLANグループ上でイネーブルにする例を示します。

Switch(config)# ip dhcp snooping vlan 10 55
Switch(config)#
 

次に、DHCPスヌーピングをVLANグループ上でディセーブルにする例を示します。

Switch(config)# no ip dhcp snooping vlan 10 55
Switch(config)#

ip igmp filter

Internet Group Management Protocol(IGMP)プロファイルをインターフェイスに適用することにより、レイヤ2インターフェイス上のすべてのホストが1つまたは複数のIPマルチキャスト グループに加入できるかどうかを制御するには、 ip igmp filter コマンドを使用します。インターフェイスからプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
構文の説明

profile number

適用するIGMPプロファイル番号です。指定できる値は1~429,496,795です。

 
デフォルト

プロファイルは適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

IGMPフィルタはレイヤ2物理インターフェイスにだけ適用できます。IGMPフィルタはルーテッド ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、またはEtherChannelグループに属するポートに適用することはできません。

IGMPプロファイルは、1つまたは複数のスイッチ ポート インターフェイスに適用できますが、1つのポートには、1つのプロファイルしか適用できません。

次に、IGMPプロファイル22をインターフェイスに適用する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp filter 22
Switch(config-if)#

 
関連コマンド

ip igmp profile
show ip igmp profile

ip igmp max-groups

レイヤ2インターフェイスが加入できるInternet Group Management Protocol(IGMP)グループの最大数を設定するには、 ip igmp max-groups コマンドを使用します。最大数をデフォルトに戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups number

no ip igmp max-groups

 
構文の説明

number

インターフェイスが加入することのできるIGMPグループの最大数です。指定できる値は、0~4,294,967,294です。

 
デフォルト

最大制限なし

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ip igmp max-groups コマンドは、レイヤ2物理インターフェイス上でだけ使用できます。IGMP最大グループは、ルーテッド ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、またはEtherChannelグループに属するポートに設定することはできません。

次に、インターフェイスが加入できるIGMPグループの数を25に制限する例を示します。

Switch(config)# interface gigabitethernet1/1
Switch(config-if)# ip igmp max-groups 25
Switch(config-if)

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成するには、 ip igmp profile コマンドを使用します。IGMPプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
構文の説明

profile number

設定中のIGMPプロファイル番号です。指定できる値は1~4,294,967,295です。

 
デフォルト

プロファイルは作成されません。

 
コマンド モード

グローバル コンフィギュレーション

IGMPプロファイル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

範囲を入力する場合、小さい方のIPマルチキャスト アドレスを入力してからスペースを入れ、大きい方のIPマルチキャスト アドレスを入力します。

IGMPプロファイルは1つまたは複数のレイヤ2インターフェイスに適用できますが、それぞれのインターフェイスにはプロファイルを1つしか適用できません。

次に、IPマルチキャスト アドレスの指定された範囲を許可するIGMPプロファイル40を設定する例を示します。

Switch # config terminal
Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
Switch(config-igmp-profile)#

 
関連コマンド

ip igmp filter
show ip igmp profile

ip igmp query-interval

スイッチがInternet Group Management Protocol(IGMP)ホスト クエリ メッセージを送信する頻度を設定するには、 ip igmp query-interval コマンドを使用します。デフォルトの頻度に戻すには、このコマンドの no 形式を使用します。

ip igmp query-interval seconds

no ip igmp query-interval

 
構文の説明

seconds

IGMPホスト クエリ メッセージを送信する頻度(秒)です。指定できる値は、IGMPスヌーピング モードによって異なります。詳細については、「使用上の注意事項」を参照してください。

 
デフォルト

クエリ インターバルは 60秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

デフォルトのIGMPスヌーピング設定を使用する場合、指定できるクエリ インターバルは1~65,535秒です。デフォルト設定を変更して、CGMPをIGMPスヌーピング学習方式としてサポートする場合、指定できるクエリ インターバルは1~300秒です。

LANの指定スイッチだけが、IGMPホスト クエリ メッセージを送信します。IGMPバージョン1の場合、指定スイッチは、LAN上で実行するマルチキャスト ルーティング プロトコルにより選択されます。IGMPバージョン2の場合、指定クエリアはサブネット上のIPアドレスが最小のマルチキャスト スイッチです。

ip igmp query-timeout コマンドによって制御される)タイムアウト期間クエリが送信されなかった場合、スイッチがクエリアとなります。


) タイムアウト期間を変更すると、マルチキャスト転送は深刻な影響を受けます。


次に、指定スイッチがIGMPホスト クエリ メッセージを送信する頻度を変更する例を示します。

Switch(config-if)# ip igmp query-interval 120
Switch(config-if)#

 
関連コマンド

ip igmp query-timeout (Cisco IOSのマニュアルを参照)
ip pim query-interval (Cisco IOSのマニュアルを参照)
show ip igmp groups (Cisco IOSのマニュアルを参照)

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping [ tcn { flood query count count | query solicit }]

no ip igmp snooping [ tcn { flood query count count | query solicit }]

 
構文の説明

tcn

(任意)トポロジー変更設定を指定します。

flood

(任意)トポロジー変更が発生した場合にスパニングツリー テーブルのネットワークへのフラッディングを指定します。

query

(任意)Topology Change Notification(TCN;トポロジー変更通知)クエリ設定を指定します。

count count

(任意)スパニングツリー テーブルをフラッディングする頻度を指定します。指定できる値は1~10です。

solicit

(任意)IGMP一般クエリを指定します。

 
デフォルト

IGMPスヌーピングは イネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(11)EW

スパニングツリー テーブルのフラッディングのサポートが追加されました。

 
使用上の注意事項

tcn flood オプションは、レイヤ2スイッチ ポートおよびEtherChannelだけに適用されます。ルーテッド ポート、VLAN(仮想LAN)インターフェイス、またはレイヤ3チャネルには適用されません。

マルチキャスト ルータでは、ip igmp snoopingコマンドはデフォルトでディセーブルです。


) インターフェイス コンフィギュレーション モードでtcn floodオプションを使用できます。


次に、IGMPスヌーピングをイネーブルにする例を示します。

Switch(config)# ip igmp snooping
Switch(config)#
 

次に、IGMPスヌーピングをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping
Switch(config)#
 

次に、9つのトポロジー変更が発生したあとでスパニングツリー テーブルのネットワークへのフラッディングをイネーブルにする例を示します。

Switch(config)# ip igmp snooping tcn flood query count 9
Switch(config)#
 

次に、スパニングツリー テーブルのネットワークへのフラッディングをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping tcn flood
Switch(config)#
 

次に、IGMP一般クエリをイネーブルにする例を示します。

Switch(config)# ip igmp snooping tcn query solicit
Switch(config)#
 

次に、IGMP一般クエリをディセーブルにする例を示します。

Switch(config)# no ip igmp snooping tcn query solicit
Switch(config)#

ip igmp snooping report-suppression

レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をディセーブルにして、レポートをマルチキャスト デバイスへ転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no igmp snooping report-suppression

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

Internet Group Management Protocol(IGMP)スヌーピング レポート抑制はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ip igmp snooping report-suppressionコマンドがディセーブルの場合、すべてのIGMPレポートはマルチキャスト デバイスへ転送されます。

このコマンドがイネーブルの場合は、レポート抑制はIGMPスヌーピングによって行われます。

次に、レポート抑制をイネーブルにする例を示します。

Switch(config)# ip igmp snooping report-suppression
Switch(config)#
 

次に、レポート抑制をディセーブルにする例を示します。

Switch(config)# no ip igmp snooping report-suppression
Switch(config)#
 

次に、レポート抑制のシステム ステータスを表示する例を示します。

Switch# show ip igmp snoop
vlan 1
----------
IGMP snooping is globally enabled
IGMP snooping TCN solicit query is globally disabled
IGMP snooping global TCN flood query count is 2
IGMP snooping is enabled on this Vlan
IGMP snooping immediate-leave is disabled on this Vlan
IGMP snooping mrouter learn mode is pim-dvmrp on this Vlan
IGMP snooping is running in IGMP_ONLY mode on this Vlan
IGMP snooping report suppression is enabled on this Vlan
Switch#

ip igmp snooping vlan

VLAN(仮想LAN)のInternet Group Management Protocol(IGMP)スヌーピングをイネーブルにするには、 ip igmp snooping vlan コマンドを使用します。IGMPスヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id

no ip igmp snooping vlan vlan-id

 
構文の説明

vlan-id

VLANの番号です。有効値は1~1,001、および1,006~4,094です。

 
デフォルト

IGMPスヌーピングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上の注意事項

Catalyst 4006スイッチのIGMPスヌーピングをイネーブルにするには、まずマルチキャスト ルーティングのVLANインターフェイスを設定する必要があります。

このコマンドを入力できるのは、VLANインターフェイス コンフィギュレーション モードに限ります。

マルチキャスト ルータでは、ip igmp snooping vlanコマンドはデフォルトでディセーブルです。

次に、IGMPスヌーピングをVLAN上でイネーブルにする例を示します。

Switch(config)# ip igmp snooping vlan 200
Switch(config)#
 

次に、IGMPスヌーピングをVLAN上でディセーブルにする例を示します。

Switch(config)# no ip igmp snooping vlan 200
Switch(config)#

ip igmp snooping vlan explicit-tracking

VLAN(仮想LAN)単位で明示的なホスト追跡をイネーブルにするには、 ip igmp snooping vlan explicit-tracking コマンドを使用します。明示的なホスト追跡をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id explicit-tracking

no ip igmp snooping vlan vlan-id explicit-tracking

 
構文の説明

vlan_id

(任意)VLAN(仮想LAN)を指定します。有効値は1~1,001、および1,006~4,094です。

 
デフォルト

明示的なホスト追跡はイネーブルです。

 
コマンド モード

設定

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイスVLAN 200でInternet Group Management Protocol(IGMP)の明示的なホスト追跡をディセーブルにし、設定を確認する例を示します。

Switch(config)# no ip igmp snooping vlan 200 explicit-tracking
Switch(config)# end
Switch# show ip igmp snooping vlan 200 | include explicit tracking
Global IGMP Snooping configuration:
-----------------------------------
IGMP snooping : Enabled
IGMPv3 snooping : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
 
Vlan 2:
--------
IGMP snooping : Enabled
IGMPv2 immediate leave : Disabled
Explicit host tracking : Disabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
Explicit host tracking : Disabled
Switch#

 
関連コマンド

show ip igmp snooping membership
clear ip igmp snooping statistics vlan
(Cisco IOSのマニュアルを参照)
show ip igmp snooping statistics vlan (Cisco IOSのマニュアルを参照)

ip igmp snooping vlan immediate-leave

Internet Group Management Protocol(IGMP)即時脱退処理をイネーブルにするには、 ip igmp snooping vlan immediate-leave コマンドを使用します。即時脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan_num immediate-leave

no ip igmp snooping vlan vlan_num immediate-leave

 
構文の説明

vlan_num

VLAN(仮想LAN)の番号です。有効値は1~4,094です。

immediate-leave

即時脱退処理をイネーブルにします。

 
デフォルト

即時脱退処理をディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上の注意事項

このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。

即時脱退機能の使用は、特定VLANのMAC(メディア アクセス制御)グループの単一レシーバーがある場合に限定してください。

即時脱退機能は、IGMPバージョン2のホストについてのみサポートされます。

次に、VLAN 4上でのIGMP即時脱退処理をイネーブルにする例を示します。

Switch(config)# ip igmp snooping vlan 4 immediate-leave
Switch(config)#
 

次に、VLAN 4上でのIGMP即時脱退処理をディセーブルにする例を示します。

Switch(config)# no ip igmp snooping vlan 4 immediate-leave
Switch(config)#

 
関連コマンド

ip igmp snooping
ip igmp snooping vlan mrouter
ip igmp snooping vlan static
show ip igmp interface
(Cisco IOSのマニュアルを参照)
show mac-address-table multicast

ip igmp snooping vlan mrouter

VLAN(仮想LAN)のマルチキャスト ルータ インターフェイスとしてレイヤ2インターフェイスをスタティックに設定するには、 ip igmp snooping vlan mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{
learn { cgmp | pim-dvmrp }}

noip igmp snooping vlan vlan-id mrouter { interface {{ fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }} |
{
learn { cgmp | pim-dvmrp }}

 
構文の説明

vlan vlan-id

コマンドで使用するVLAN ID番号を指定します。指定できる値は1~4,094です。

interface

マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。

fastethernet slot/port

ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

tengigabitethernet slot/port

10ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

port-channel number

ポート チャネルの番号です。指定できる値は1~64です。

learn

マルチキャスト スイッチ学習方式を指定します。

cgmp

マルチキャスト スイッチ スヌーピングCGMPパケットを指定します。

pim-dvmrp

マルチキャスト スイッチ スヌーピングPIM-DVMRPパケットを指定します。

 
デフォルト

マルチキャスト スイッチ スヌーピングPIM-DVMRPパケットが指定されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

12.2(25)EW

10ギガビット イーサネット インターフェイスがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドを入力できるのは、グローバル コンフィギュレーション モードに限ります。

スイッチとのインターフェイスは、コマンドを入力するVLAN内になければなりません。スイッチは管理上のアップ状態にあり、ライン プロトコルもアップになっている必要があります。

CGMP学習方式により、制御トラフィックを減少させることができます。

設定された学習方式は、NVRAM(不揮発性RAM)に保存されます。

マルチキャスト インターフェイスへのスタティック接続は、スイッチ インターフェイス上でだけサポートされます。

次に、マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定する例を示します。

Switch(config-if)# ip igmp snooping 400 mrouter interface fastethernet 5/6
Switch(config-if)#
 

次に、マルチキャスト スイッチ学習方式を指定する例を示します。

Switch(config-if)# ip igmp snooping 400 mrouter learn cgmp
Switch(config-if)#

ip igmp snooping vlan static

レイヤ2インターフェイスをグループのメンバーとして設定するには、 ip igmp snooping vlan static コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet slot/port } | { port-channel number }}

no ip igmp snooping vlan vlan_num static mac-address { interface { fastethernet slot/port } | { gigabitethernet slot/port } | { tengigabitethernet mod/interface-number } | { port-channel number }}

 
構文の説明

vlan vlan_num

VLAN(仮想LAN)の番号です。

static mac-address

グループMAC(メディア アクセス制御)アドレスです。

interface

マルチキャスト スイッチへのネクスト ホップ インターフェイスを指定します。

fastethernet slot/port

ファスト イーサネット インターフェイス、およびスロットとポートの番号を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

tengigabitethernet slot/port

10ギガビット イーサネット インターフェイス、およびスロットとポートの番号を指定します。

port-channel number

ポート チャネルの番号です。指定できる値は1~64です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.2(25)EW

10ギガビット イーサネット インターフェイスがCatalyst 4500シリーズ スイッチに導入されました。

次に、インターフェイスでホストをスタティックに設定する例を示します。

Switch(config)# ip igmp snooping vlan 4 static 0100.5e02.0203 interface fastethernet 5/11
Configuring port FastEthernet5/11 on group 0100.5e02.0203 vlan 4
Switch(config)#

ip local-proxy-arp

ローカル プロキシAddress Resolution Protocol(ARP)機能をイネーブルにするには、ip local-proxy-arp コマンドを使用します。ローカル プロキシARP機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip local-proxy-arp

no ip local-proxy-arp

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

ローカル プロキシARPはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

この機能は、ホストが接続されているスイッチに直接通信することが意図的に禁止されているサブネット上でだけ使用されます。

Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシARP機能がイネーブルのインターフェイス上でディセーブルです。

次に、ローカル プロキシARP機能をイネーブルにする例を示します。

Switch(config-if)# ip local-proxy-arp
Switch(config-if)#

ip mfib fastdrop

MFIB高速廃棄をイネーブルにするには、 ip mfib fastdrop コマンドを使用します。MFIB高速廃棄をディセーブルにするには、このコマンドの no 形式を使用します。

ip mfib fastdrop

no ip mfib fastdrop

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

MFIB高速廃棄をイネーブルにします。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、MFIB高速廃棄をイネーブルにする例を示します。

Switch# ip mfib fastdrop
Switch#

ip route-cache flow

IPルーティングのNetFlow統計情報をイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow統計情報をディセーブルにするには、このコマンドの no 形式を使用します。

ip route-cache flow [ infer-fields ]

no ip route-cache flow [ infer-fields ]

 
構文の説明

infer-fields

(任意)ソフトウェアによって推測された場合に、入力ID、出力ID、ルーティング情報といったNetFlowフィールドを含めます。

 
デフォルト

NetFlow統計情報はディセーブルです。

推測される情報は除外されます。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

推測フィールドをサポートするようにコマンドが強化されました。

 
使用上の注意事項

これらのコマンドを使用するには、Supervisor Engine IVおよびNetFlow Service Cardを搭載する必要があります。

NetFlow統計機能は、一連のトラフィック統計情報を取得します。これらのトラフィック統計情報には、送信元IPアドレス、宛先IPアドレス、レイヤ4ポート情報、プロトコル、入出力IDなど、ネットワークの分析、計画、アカウンティング、課金、およびDoS攻撃の識別に使用可能な情報が含まれます。

NetFlowスイッチングは、すべてのインターフェイス タイプのIPトラフィックおよびIPカプセル化トラフィックでサポートされます。

ip route-cache flowコマンドのあとにip route-cache flow infer-fieldsコマンドを入力すると、既存のキャッシュが消去されます。この逆も同様です。これは、キャッシュ内に推測フィールドを持つフローと持たないフローが混在しないようにするためです。

NetFlowスイッチングの詳細については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。


) NetFlowは他のスイッチング モデルよりも多くのメモリおよびCPUリソースを消費します。NetFlowをイネーブルにする前に、スイッチに必要なリソースを把握する必要があります。


次に、スイッチでNetFlowスイッチングをイネーブルにする例を示します。

Switch# config terminal
Switch(config)# ip route-cache flow
Switch(config)# exit
Switch#
 

) このコマンドは、インターフェイス単位では機能しません。


ip source binding

スタティックIP送信元バインディング エントリを追加または削除するには、ip source bindingコマンドを使用します。対応するIP送信元バインディング エントリを削除するには、このコマンドの no 形式を使用します。

ip source binding ip-address mac-address vlan vlan-id interface interface-name

no ip source binding ip-address mac-address vlan vlan-id interface interface-name

 
構文の説明

ip-address

バインディング対象IPアドレスです。

mac-address

バインディング対象MAC(メディア アクセス制御)アドレスです。

vlan vlan-id

VLAN(仮想LAN)番号

interface interface-name

バインディング対象インターフェイスです。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドが導入されました。

 
使用上の注意事項

ip source binding コマンドは、スタティックIP送信元バインディング エントリの追加のみを行います。

このコマンドのno形式は、対応するIP送信元バインディング エントリを削除します。削除を正常に行うには、すべての必須パラメータを一致させる必要があります。

各スタティックIPバインディング エントリは、MACアドレスおよびVLAN番号で指定されます。CLI(コマンドライン インターフェイス)に既存のMACおよびVLANを含めると、既存のバインディング エントリが新しいパラメータで更新されます。別のバインディング エントリは作成されません。

次に、スタティックIP送信元バインディングを設定する例を示します。

Switch# config terminal
Switch(config)# ip source binding 11.0.0.1 0000.000A.000B vlan 10 interface fastethernet6/10
Switch(config)#

 
関連コマンド

show ip source binding

ip verify header vlan all

レイヤ2でスイッチングされたIPv4パケットのIPヘッダー検証をイネーブルにするには、 ip verify header vlan all コマンドを使用します。IPヘッダー検証をディセーブルにするには、このコマンドの no 形式を使用します。

ip verify header vlan all

no ip verify header vlan all

 
構文の説明

このコマンドにデフォルト設定はありません。

 
デフォルト

ブリッジングおよびルーティングされたIPv4パケットのIPヘッダーが検証されます。

 
コマンド モード

コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(20)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドはレイヤ3でスイッチング(ルーティング)されたパケットには適用されません。

Catalyst 4500シリーズ スイッチは、スイッチングされたすべてのIPv4パケットのIPv4ヘッダーについて、次のフィールドの有効性を調べます。

バージョンが4であること

ヘッダー長が20バイト以上であること

全体長がヘッダー長の4倍以上であり、かつレイヤ2パケット サイズからレイヤ2カプセル サイズを引いた値よりも大きいこと

IPv4パケットのIPヘッダー検証に失敗した場合、パケットは廃棄されます。ヘッダー検証をディセーブルにすると、IPヘッダーが無効なパケットはブリッジングされますが、ルーティングが必要な場合であってもルーティングされません。また、IPv4アクセス リストもIPヘッダーに適用されません。

次に、レイヤ2でスイッチングされたIPv4パケットのIPヘッダー検証をディセーブルにする例を示します。

Switch# config terminal
Switch(config)# no ip verify header vlan all
Switch(config)# end
Switch#

ip verify source vlan dhcp-snooping

信頼できないレイヤ2インターフェイス上のDHCPスヌーピングによって、IP送信元ガードをイネーブルにするには、 ip verify source vlan dhcp-snooping コマンドを使用します。信頼できないレイヤ2インターフェイス上のDHCPスヌーピングによって、IP送信元ガードをディセーブルにするには、このコマンドの no 形式を使用します。

ip verify source vlan dhcp-snooping [port-security]

no ip verify source vlan dhcp-snooping [port-security]

 
構文の説明

port-security

(任意)ポート セキュリティ機能を使用して、送信元IPアドレスおよびMAC(メディア アクセス制御)アドレスを両方ともフィルタリングします。

 
デフォルト

IP送信元ガードはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

インターフェイス コンフィギュレーション

次にVLAN 10~20のDHCPスヌーピング セキュリティをイネーブルにする例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan 10 20
Switch(config)# configure interface fastethernet6/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport access vlan 10
Switch(config-if)# no ip dhcp snooping trust
Switch(config-if)# ip verify source vlan dhcp-snooping
Switch(config)# end
Switch# show ip dhcp snooping security interface fastethernet6/1
Interface Filter-type Filter-mode IP-address Mac-address Vlan
--------- ----------- ----------- --------------- -------------- ---------
fa6/1 ip active 10.0.0.2 10
fa6/1 ip active deny-all 11-20
Switch#
 

出力は、VLAN 10に対する有効なDHCPバインディングが1つ存在することを示します。

 
関連コマンド

debug ip verify source packet (Cisco IOSのマニュアルを参照)
ip dhcp snooping
ip dhcp snooping limit rate
ip dhcp snooping information option
ip dhcp snooping trust
ip source binding
(Cisco IOSのマニュアルを参照)
show ip dhcp snooping
show ip dhcp snooping binding
show ip verify source
(Cisco IOSのマニュアルを参照)
show ip source binding (Cisco IOSのマニュアルを参照)

l2protocol-tunnel

インターフェイスのプロトコル トンネリングをイネーブルにするには、 l2protocol-tunnel コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットのトンネリングをイネーブルにできます。インターフェイスのトンネリングをディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel [ cdp | stp | vtp ]

no l2protocol-tunnel [ cdp | stp | vtp ]

 
構文の説明

cdp

(任意)CDPのトンネリングをイネーブルにします。

stp

(任意)STPのトンネリングをイネーブルにします。

vtp

(任意)VTPのトンネリングをイネーブルにします。

 
デフォルト

デフォルトでは、レイヤ2プロトコル パケットはトンネリングされません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

レイヤ2パケットをトンネリングするには、プロトコル タイプを指定して、または指定せずに、このコマンドを入力する必要があります。

サービス プロバイダー ネットワーク全体に渡るレイヤ2プロトコル トンネリングは、レイヤ2情報がネットワーク経由ですべてのカスタマーの場所へ伝播されるように保証します。プロトコル トンネリングがイネーブルの場合、プロトコル パケットは既知のシスコ マルチキャスト アドレスを使ってカプセル化され、ネットワーク全体へ送信されます。パケットがそれぞれの宛先に到達すると、既知のMAC(メディア アクセス制御)アドレスはレイヤ2プロトコルMACアドレスによって置き換えられます。

レイヤ2プロトコル トンネリングは、CDP、STP、およびVTPに対して個別にイネーブルにすることもできれば、3つすべてのプロトコルに対してイネーブルにすることもできます。

次に、CDPパケットのプロトコル トンネリングをイネーブルにする例を示します。

Switch(config-if)# l2protocol-tunnel cdp
Switch(config-if)#

l2protocol-tunnel cos

トンネリングされるレイヤ2プロトコル パケットすべてに対してClass of Service(CoS;サービス クラス)値を設定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト値のゼロに戻すには、このコマンドの no 形式を使用します。

l2protocol-tunnel cos value

no l2protocol-tunnel cos

 
構文の説明

value

トンネリングされるレイヤ2プロトコル パケットのCoSプライオリティ値を指定します。有効範囲は0~7です。7が最高プライオリティになります。

 
デフォルト

デフォルトでは、インターフェイス上でデータに設定されたCoS値を使用します。CoS値が設定されていない場合、すべてのトンネリングされるレイヤ2プロトコル パケットのデフォルト値は5です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

イネーブルの場合、トンネリングされるレイヤ2プロトコル パケットは、このCoS値を使用します。

値はNVRAM(不揮発性RAM)に保存されます。

次に、レイヤ2プロトコル トンネルのCoS値を7に設定する例を示します。

Switch(config)# l2protocol-tunnel cos 7
Switch(config)#

l2protocol-tunnel drop-threshold

インターフェイスがパケットを廃棄する前に受信される最大レート(1秒あたりのレイヤ2プロトコル パケット数)に対して廃棄スレッシュホールドを設定するには、 I2protocol-tunnel
drop-threshold
コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットに対して廃棄スレッシュホールドを設定できます。インターフェイス上で廃棄スレッシュホールドをディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value

no l2protocol-tunnel drop -threshold [ cdp | stp | vtp ] value

 
構文の説明

cdp

(任意)CDPの廃棄スレッシュホールドを指定します。

stp

(任意)STPの廃棄スレッシュホールドを指定します。

vtp

(任意)VTPの廃棄スレッシュホールドを指定します。

value

インターフェイスがシャットダウンする前にカプセル化のために受信される1秒あたりのパケット数のスレッシュホールドを指定するか、または、インターフェイスがパケットを廃棄する前のスレッシュホールドを指定します。有効範囲は1~4,096です。デフォルトでは、スレッシュホールドはありません。

 
デフォルト

デフォルトでは、レイヤ2プロトコル パケット数に対する廃棄スレッシュホールドはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

l2protocol-tunnel drop-threshold コマンドは、インターフェイスがパケットを廃棄する前に、インターフェイスで受信される1秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、スレッシュホールドはトンネリングされるレイヤ2プロトコルの各タイプに適用されます。また、インターフェイスにシャットダウン スレッシュホールドも設定されている場合、廃棄スレッシュホールド値はシャットダウンスレッシュホールドの値以下でなければなりません。

廃棄スレッシュホールドに達すると、インターフェイスは、受信レートが廃棄スレッシュホールドを下回るまで、レイヤ2プロトコル パケットを廃棄します。

次に、廃棄スレッシュホールド レートを設定する例を示します。

Switch(config-if)# l2protocol-tunnel drop-threshold cdp 50
Switch(config-if)#

l2protocol-tunnel shutdown-threshold

プロトコル トンネリングのカプセル化レートを設定するには、 I2protocol-tunnel shutdown-threshold コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニング ツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)のパケットに対してカプセル化レートを設定できます。カプセル化レートをインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value

no l2protocol-tunnel shutdown-threshold [ cdp | stp | vtp ] value

 
構文の説明

cdp

(任意)CDPのシャットダウン スレッシュホールドを指定します。

stp

(任意)STPのシャットダウン スレッシュホールドを指定します。

vtp

(任意)VTPのシャットダウン スレッシュホールドを指定します。

value

インターフェイスがシャットダウンする前に、カプセル化のために受信される1秒あたりのパケット数のスレッシュホールドを指定します。有効範囲は1~4,096です。デフォルトでは、スレッシュホールドはありません。

 
デフォルト

デフォルトでは、レイヤ2プロトコル パケット数に対するシャットダウン スレッシュホールドはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

l2-protocol-tunnel shutdown-threshold コマンドは、インターフェイスがシャット ダウンする前に、インターフェイスで受信される1秒あたりのプロトコル パケット数を制御します。プロトコル オプションにキーワードが指定されていない場合、スレッシュホールドはトンネリングされるレイヤ2プロトコルの各タイプに適用されます。また、インターフェイスに廃棄スレッシュホールドも設定されている場合、シャットダウン スレッシュホールド値は廃棄スレッシュホールドの値以上でなければなりません。

シャットダウン スレッシュホールドに達すると、インターフェイスはエラー ディセーブルになります。 errdisable recovery cause l2ptguard コマンドを入力してエラー回復をイネーブルにした場合は、インターフェイスはエラーディセーブル状態を抜け、すべての原因がタイム アウトになった時点で操作を再試行できるようになります。エラー回復機能生成が l2ptguard に対してイネーブルでない場合は、 shutdown コマンドおよび no shutdown コマンドを入力するまで、インターフェイスはエラーディセーブル状態のままです。

次に、最大レートを設定する例を示します。

Switch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
Switch(config-if)#

lacp port-priority

物理インターフェイスのLACPプライオリティを設定するには、 lacp port-priority コマンドを使用します。

lacp port-priority priority

 
構文の説明

priority

物理インターフェイスのプライオリティ値です。有効値は 1~65,535です。

 
デフォルト

プライオリティ は32,768に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。

スイッチの各ポートにポート プライオリティを割り当てるには、自動指定するか、または lacp port-priority コマンドを入力して指定する必要があります。ポート プライオリティとポート番号を組み合わせて、ポートIDが形成されます。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合は、ポート プライオリティを使用して、スタンバイ モードにする必要があるポートを決定します。

このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値はLACP対応の物理インターフェイスを持つポート チャネルでのみサポートされます。このコマンドはLACP対応インターフェイスでサポートされます。

プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。

次に、インターフェイスのプライオリティを設定する例を示します。

Switch(config-if)# lacp port-priority 23748
Switch(config-if)#

lacp system-priority

LACPのシステム プライオリティを設定するには、 lacp system-priority コマンドを使用します。

lacp system-priority priority

 
構文の説明

priority

システムのプライオリティ値です。 指定できる値は1~65,535です。

 
デフォルト

プライオリティ は32,768に設定されています。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、Supervisor Engine Iが搭載されているシステムではサポートされません。

LACPが稼働する各スイッチにシステム プライオリティを割り当てるには、自動指定するか、または lacp system-priority コマンドを入力して指定する必要があります。システム プライオリティとMAC(メディア アクセス制御)アドレスを組み合わせて、システムIDが形成されます。システム プライオリティは、他のシステムとのネゴシエーションでも使用されます。

このコマンドはグローバル コンフィギュレーション コマンドですが、 priority 値はLACP対応の物理インターフェイスを持つポート チャネルでサポートされます。

プライオリティを設定する場合は、値が大きいほど、プライオリティは低くなります。

lacp system-priority コマンドは、インターフェイス コンフィギュレーション モードで入力することもできます。このコマンドの入力後、システムはデフォルトでグローバル コンフィギュレーション モードになります。

次に、システム プライオリティを設定する例を示します。

Switch(config)# lacp system-priority 23748
Switch(config)#

mac access-list extended

拡張MAC(メディア アクセス制御)アクセス リストを定義するには、 mac access-list extended コマンドを使用します。MACアクセス リストを削除するには、このコマンドの no 形式を使用します。

mac access-list extended name

no mac access-list extended name

 
構文の説明

name

エントリが属するAccess Control List(ACL;アクセス制御リスト)です。

 
デフォルト

MACアクセス リストは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ACL名を入力する場合、次の命名規則に従います。

最大31文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含むことができます。

英文字で始まり、すべてのタイプのすべてのACLで一意である必要があります。

大文字と小文字を区別します。

番号は使用できません。

キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、およびeditbufferです。

mac access-list extended nameコマンドを入力した場合に、MACレイヤ アクセス リストのエントリを作成または削除するには、[ no ] { permit | deny } {{ src-mac mask | any } [ dest-mac mask ]}
[ protocol-family { appletalk | arp-non-ipv4 | decnet | ipx | ipv6 | rarp-ipv4 | rarp-non-ipv4 | vines | xns }] サブセットを使用します。

表 2-8 に、mac access-list extended サブコマンド の構文を示します。

 

表 2-8 mac access-list extendedサブコマンド

サブコマンド
説明

deny

条件が一致した場合にアクセスを禁止します。

no

(任意)アクセス リストからステートメントを削除します。

permit

条件が一致した場合にアクセスを許可します。

src-mac mask

次の形式の送信元MACアドレスです。
source-mac-address
source-mac-address-mask

any

任意のプロトコル タイプを指定します。

dest-mac mask

(任意)次の形式の宛先MACアドレスです。
dest-mac-address
dest-mac-address-mask

protocol-family

(任意)プロトコル ファミリー名です。 表 2-9 で、特定のプロトコル ファミリーにマッピングされるパケットについて説明します。

表 2-9 に、イーサネット パケットのプロトコル ファミリーへのマッピングを示します。

 

表 2-9 イーサネット パケットのプロトコル ファミリーへのマッピング

プロトコル ファミリー
パケット ヘッダー内のEthertype

Appletalk

0x809B、0x80F3

Arp-Non-Ipv4

0x0806、Arpのプロトコル ヘッダーは、非IPプロトコル ファミリーです。

Decnet

0x6000-0x6009、0x8038-0x8042

Ipx

0x8137-0x8138

Ipv6

0x86DD

Rarp-Ipv4

0x8035、Rarpのプロトコル ヘッダーは、Ipv4です。

Rarp-Non-Ipv4

0x8035、Rarpのプロトコル ヘッダーは、非Ipv4プロトコル ファミリーです。

Vines

0x0BAD、0x0BAE、0x0BAF

Xns

0x0600、0x0807

src-mac mask または dest-mac mask 値を入力した場合は、次の注意事項に従います。

MACアドレスは、0030.9629.9f84などのドット付き16進表記で3つの4バイト値として入力します。

MACアドレス マスクは、ドット付き16進表記で3つの4バイト値として入力します。1ビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、
0000.0000.0000を使用します(0.0.0として入力できます)。

省略可能な protocol パラメータについては、ethertypeまたはキーワードのいずれかを入力できます。

protocol パラメータなしのエントリはどのプロトコルとも一致します。

アクセス リスト エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、アクセス リストの最初のあたりに、最も一般に使用されるエントリを置きます。

リストの最後に明示的な permit any any エントリを含めなかった場合、アクセス リストの最後には暗示的な deny any any エントリが存在します。

すべての新しいエントリは既存のリストの最後に置かれます。リストの中間にエントリを追加することはできません。

次に、0000.4700.0001から0000.4700.0009へのトラフィックを拒否し、それ以外のすべてのトラフィックを許可する、mac_layerという名前のMACレイヤ アクセス リストを作成する例を示します。

Switch(config)# mac access-list extended mac_layer
Switch(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 protocol-family appletalk
Switch(config-ext-macl)# permit any any

 
関連コマンド

show vlan access-map

mac-address-table aging-time

レイヤ2テーブルでエントリのエージング タイムを設定するには、 mac-address-table aging-time コマンドを使用します。 seconds 値をデフォルト設定にリセットするには、このコマンドの no 形式を使用します。

mac-address-table aging-time seconds [ vlan vlan_id ]

no mac-address-table aging-time seconds [ vlan vlan_id ]

 
構文の説明

seconds

エージング タイム(秒)です。指定できる値は0および10~1,000,000秒です。

vlan vlan_id

(任意)単一のVLAN番号またはVLAN範囲を指定します。指定できる値は1~4,094です。

 
デフォルト

エージング タイムは 300 秒に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

 
使用上の注意事項

VLANを入力しない場合、変更はすべてのルーテッド ポートVLANに適用されます。

エージングをディセーブルにするには、 0 を入力します。

次に、エージング タイムを400秒に設定する例を示します。

Switch(config)# mac-address-table aging-time 400
Switch(config)#
 

次に、エージングをディセーブルにする例を示します。

Switch(config)# mac-address-table aging-time 0
Switch(config)

 
関連コマンド

show mac-address-table aging-time

mac-address-table static

VLAN(仮想LAN)インターフェイスのスタティックMAC(メディア アクセス制御)アドレスの設定や、VLANインターフェイスのMACアドレスに対するユニキャスト トラフィックの廃棄を行うには、 mac-address-table static コマンドを使用します。スタティックMACアドレス設定を削除するには、このコマンドの no 形式を使用します。

mac-address-table static mac-addr { vlan vlan-id } { interface type | drop }

no mac-address-table static mac-addr { vlan vlan-id } { interface type } { drop }

 
構文の説明

mac-addr

MACアドレスです。このコマンドの no 形式を使用する場合は、任意です。

vlan vlan-id

VLANおよび有効なVLAN番号です。有効値は1~4,094です。

interface type

インターフェイスのタイプおよび番号です。有効なオプションは FastEthernet および GigabitEthernet です。

drop

指定されたVLANの設定済みMACアドレスに送受信されるすべてのトラフィックを廃棄します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

導入されたスタティックMACアドレスは、ポートに関連付けられます。

指定する出力インターフェイスは、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)ではなく、レイヤ2インターフェイスである必要があります。

プロトコル タイプを入力しない場合、4つのプロトコル タイプごとに、エントリが1つ自動作成されます。

このコマンドの no 形式を入力しても、システムMACアドレスは削除されません。

MACアドレスを削除するときには、 interface int の入力は省略できます。ユニキャスト エントリの場合、エントリは自動的に削除されます。マルチキャスト エントリの場合、インターフェイスを指定しないとエントリ全体が削除されます。インターフェイスを指定することにより、削除する選択ポートを指定できます。

次に、MACアドレス テーブルへのスタティック エントリを追加する例を示します。

Switch(config)# mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7
Switch(config)#
 

次に、スタティックMACアドレスを設定し、指定されたアドレスに対してInternet Group Management Protocol(IGMP)スヌーピングをディセーブルにする例を示します。

Switch(config)# mac-address-table static 0050.3e8d.6400 vlan 100 interface fastethernet5/7 disable-snooping
Switch(config)#

 
関連コマンド

show mac-address-table static

macro apply cisco-desktop

スイッチ ポートを標準デスクトップへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-desktop コマンドを使用します。

macro apply cisco-desktop $AVID access_vlanid

 
構文の説明

$AVID access_vlanid

アクセスVLAN(仮想LAN)IDを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。

次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-desktop $AVID 50
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Basic interface - Enable data VLAN only
# Recommended value for access vlan (AVID) should not be 1
switchport access vlan $AVID [access_vlanid]
switchport mode access
# Enable port security limiting port to a single
# MAC address -- that of desktop
switchport port-security
# Ensure port-security age is greater than one minute
# and use inactivity timer
# “Port-security maximum 1” is the default and will not
# Show up in the config
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable

macro apply cisco-phone

スイッチ ポートを標準デスクトップおよびCisco IP Phoneへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-phone コマンドを使用します。

macro apply cisco-phone $AVID access_vlanid $VVID voice_vlanid

 
構文の説明

$AVID access_vlanid

アクセスVLAN(仮想LAN)IDを指定します。

$VVID voice_vlanid

音声VLAN IDを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。マクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。

次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-phone $AVID 10 $VVID 50
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# VoIP enabled interface - Enable data VLAN
# and voice VLAN (VVID)
# Recommended value for access vlan (AVID) should not be 1\
switchport access vlan $AVID [access_vlan_id]
switchport mode access
# Update the Voice VLAN (VVID) value which should be
# different from data VLAN
# Recommended value for voice vlan (VVID) should not be 1
switchport voice vlan $VVID [voice_vlan_id]
# Enable port security limiting port to a 3 MAC
# addressees -- One for desktop and two for phone
switchport port-security
switchport port-security maximum 3
# Ensure port-security age is greater than one minute
# and use inactivity timer
switchport port-security violation restrict
switchport port-security aging time 2
switchport port-security aging type inactivity
# Enable auto-qos to extend trust to attached Cisco phone
auto qos voip cisco-phone
# Configure port as an edge network port
spanning-tree portfast
spanning-tree bpduguard enable@

macro apply cisco-router

スイッチ ポートをルータへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-router コマンドを使用します。

macro apply cisco-router $NVID native_vlanid

 
構文の説明

$NVID native_vlanid

ネイティブVLAN(仮想LAN)IDを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。macro apply cisco-routerコマンドを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。

次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-router $NVID 80
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE [vlan_range]
# Hardcode trunk and disable negotiation to
# speed up convergence
# Hardcode speed and duplex to router
switchport mode trunk
switchport nonegotiate
speed 100
duplex full
# Configure qos to trust this interface
auto qos voip trust
qos trust dscp
# Ensure fast access to the network when enabling the interface.
# Ensure that switch devices cannot become active on the interface.
spanning-tree portfast
spanning-tree bpduguard enable

macro apply cisco-switch

スイッチ ポートを別のスイッチへ接続するのに適したシスコ推奨機能および設定値をイネーブルにするには、 macro apply cisco-switch コマンドを使用します。

macro apply cisco-switch $NVID native_vlanid

 
構文の説明

$NVID native_vlanid

ネイティブVLAN(仮想LAN)IDを指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このコマンドは、表示および適用のみが可能で、変更はできません。

インターフェイスの既存の設定が目的とするマクロ設定と競合しないように確認してください。このマクロを適用する前に、default interfaceコマンドを使用してインターフェイスの設定をクリアします。

次に、ポートFastEthernet2/1でシスコ推奨機能および設定値をイネーブルにする例を示します。

Switch(config)# interface FastEthernet2/1
Switch(config-if)# macro apply cisco-switch $NVID 45
Switch(config-if)#
 

このマクロの内容は、次のとおりです。

# Access Uplink to Distribution
switchport trunk encapsulation dot1q
# Define unique Native VLAN on trunk ports
# Recommended value for native vlan (NVID) should not be 1
switchport trunk native vlan $NVID [native_vlan_id]
# Update the allowed VLAN range (VRANGE) such that it
# includes data, voice and native VLANs
# switchport trunk allowed vlan $VRANGE
# Hardcode trunk and disable negotiation to
# speed up convergence
switchport mode trunk
switchport nonegotiate
# Configure qos to trust this interface
auto qos voip trust
# 802.1w defines the link as pt-pt for rapid convergence
spanning-tree link-type point-to-point

main-cpu

メインCPUサブモードを開始し、2つのスーパバイザ エンジン上の設定を手動で同期化するには、 main-cpu コマンドを使用します。

main-cpu

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

冗長

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。(Catalyst 4507Rのみ)

 
使用上の注意事項

メインCPUサブモードは、2つのスーパバイザ エンジン上の設定を手動で同期するのに用いられます。

auto-sync コマンドは、メインCPUサブモードからNVRAM(不揮発性RAM)内のコンフィギュレーション ファイルの自動同期をイネーブルにします。


) メインCPUサブモードを開始したあとで、auto-syncコマンドを使用して、プライマリ コンフィギュレーションに基づきプライマリおよびセカンダリのルート プロセッサの設定を自動的に同期化できます。さらに、メインCPUに適用可能な冗長コマンドのすべてを使用できます。


次に、auto-sync standardコマンドを使用してデフォルトの自動同期化機能をイネーブルに戻して、アクティブ スーパバイザ エンジンのstartup-configおよびconfig-registerコンフィギュレーションをスタンバイ スーパバイザ エンジンと同期させる例を示します。ブート変数の更新は自動的に行われるため、ディセーブルにできません。

Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
Switch(config-r-mc)# end
Switch# copy running-config startup-config
Switch#

 
関連コマンド

auto-sync

match

VLAN(仮想LAN)アクセス マップ シーケンスの1つまたは複数のAccess Control List(ACL;アクセス制御リスト)を選択することにより、match節を指定するには、 match サブコマンドを使用します。match節を削除するには、このコマンドの no 形式を使用します。

match { ip address { acl-number | acl-name }} | { mac address acl-name }

no match { ip address { acl-number | acl-name }} | { mac address acl-name }


) match節が指定されていない場合は、VLANアクセス マップ シーケンスのアクションがすべてのパケットに適用されます。すべてのパケットが、アクセス マップのシーケンスとマッチングされます。


 
構文の説明

ip address acl-number

VLANアクセス マップ シーケンスのIP ACLを1つまたは複数選択します。指定できる値は、1~199および1,300~2,699です。

ip address acl-name

名前ごとにIP ACLを選択します。

mac address acl-name

VLANアクセス マップ シーケンスのMAC(メディア アクセス制御)ACLを1つまたは複数選択します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

VLANアクセス マップ

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

match節は、トラフィック フィルタリングのIPまたはMAC ACLを指定します。

IPパケットの場合、MACシーケンスは有効ではありません。IPパケットはIP match節によってアクセス制御が行われます。

設定に関する注意事項および制限については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。

match 節情報の詳細については、『 Cisco IOS Command Reference 』のマニュアルを参照してください。

次に、VLANアクセス マップのmatch節を定義する例を示します。

Switch(config)# vlan access-map ganymede 10
Switch(config-access-map)# match ip address 13
Switch(config-access-map)#

 
関連コマンド

show vlan access-map
vlan access-map

match flow ip

一意の送信元または宛先アドレスのあるフローを新規フローとして処理するように一致基準を指定するには、 match flow ip コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

match flow ip { source - address | destination - address }

no match flow ip { source - address | destination - address }

 
構文の説明

source - address

一意のIP送信元アドレスのあるフローから新しいフローを生成します。

destination - address

一意のIP宛先アドレスのあるフローから新しいフローを生成します。

 
デフォルト

なし

 
コマンド モード

class-mapコンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

12.2(25)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

source-addressキーワードを指定すると、一意の送信元アドレスのある各フローは新規フローとして処理されます。destination-addressキーワードを指定すると、一意の宛先アドレスのある各フローは新規フローとして処理されます。

使用するクラス マップ上のflowキーワードを設定する場合、ポリシー マップは フローベースの ポリシー マップといいます。フローベースのポリシー マップを子として集約ポリシー マップに対応付けるには、 service - policy コマンドを使用します。


match flow コマンドは、Supervisor Engine VI(WS-X4516-10GE)2が存在する場合にのみ、Catalyst 4500シリーズ スイッチで利用できます。


次に、送信元アドレスと関連付けられたフローベースのクラス マップを作成する例を示します。

Switch(config)# class-map match-all c1
Switch(config-cmap)# match flow ip source-address
Switch(config-cmap)# end
Switch#
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip source-address
Switch#
 

次に、宛先アドレスと関連付けられたフローベースのクラス マップを作成する例を示します。

Switch(config)# class-map match-all c1
Switch(config-cmap)# match flow ip destination-address
Switch(config-cmap)# end
Switch#
 
Switch# show class-map c1
Class Map match-all c1 (id 2)
Match flow ip destination-address
Switch#
 

インターフェイスfastethernet6/1上で、送信元アドレス192.168.10.20および192.168.10.21を持つアクティブなフローが2つ存在すると想定します。次の例では、9,000バイトの許可バースト値があるフローをそれぞれ1 Mbpsに維持する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip source-address
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet6/1
Switch(config-if)# service-policy input p1
Switch(config-if)# end
Switch# write memory
 
Switch# show policy-map interface
FastEthernet6/1
 
Service-policy input: p1
 
Class-map: c1 (match-all)
15432182 packets
Match: flow ip source-address
police: Per-interface
Conform: 64995654 bytes Exceed: 2376965424 bytes
 
Class-map: class-default (match-any)
0 packets
Match: any
0 packets
Switch#
 

インターフェイスfastethernet6/1上で、宛先アドレス192.168.20.20および192.168.20.21を持つアクティブなフローが2つ存在すると想定します。次の例では、9,000バイトの許可バースト値があるフローをそれぞれ1 Mbpsに維持する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# class-map c1
Switch(config-cmap)# match flow ip destination-address
Switch(config-cmap)# exit
Switch(config)# policy-map p1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police 1000000 9000
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet6/1
Switch(config-if)# service-policy input p1
Switch(config-if)# end
Switch# write memory
 
Switch# show policy-map interface
FastEthernet6/1
 
Service-policy input: p1
 
Class-map: c1 (match-all)
2965072 packets
Match: flow ip destination-address
police: Per-interface
Conform: 6105636 bytes Exceed: 476652528 bytes
 
Class-map: class-default (match-any)
0 packets
Match: any
0 packets
Switch#

 
関連コマンド

service-policy
show class-map
show policy-map
show policy-map interfaces
(Cisco IOSのマニュアルを参照)

media-type

デュアルモード対応のポート用のコネクタを選択するには、 media-type コマンドを使用します。

media - type { rj45 | sfp }

 
構文の説明

rj45

RJ-45コネクタを使用します。

sfp

SFPコネクタを使用します。

 
デフォルト

sfp

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(20)EWA

このコマンドのサポートがWS-X4306-GB-TモジュールおよびWS-X4948シャーシで導入されました。

 
使用上の注意事項

このコマンドは、WS-X4306-GB-Tモジュール上のすべてのポートおよびWS-X4948シャーシ上の1/45~48ポートでサポートされます。

show interface capabilities コマンドを入力すると、Multiple Media Typeフィールドが提供されます。ここでは、ポートがデュアルモード対応でない場合は no の値が表示され、ポートがデュアルモード対応の場合は、メディア タイプ( sfp および rj45 )が表示されます。

次に、WS-X4948シャーシ上のポート5/45がRJ-45コネクタを使用するよう設定する例を示します。

Switch(config)# interface gigabitethernet 5/45
Switch(config-if)# media-type rj45

mode

冗長モードを設定するには、 mode コマンドを使用します。

mode { rpr | sso }

 
構文の説明

rpr

RPRモードを指定します。

sso

SSOモードを指定します。

 
デフォルト

Supervisor Engine II+、Supervisor Engine IV、およびSupervisor Engine V3が搭載されたCatalyst 4500シリーズ スイッチのデフォルト設定は、次のとおりです。

スーパバイザ エンジンがCisco IOS Release 12.2(20)EWAを使用している場合は、SSOです。

スーパバイザ エンジンがCisco IOS Release 12.2(12c)EW~Release 12.2(18)EW、およびRelease 12.1(xx)Eを使用している場合は、RPRです。


) 現在のスーパバイザ エンジンでRelease 12.2(18)EWまたは以前のリリースから
Release 12.2(20)EWAにアップグレードし、RPRモードがスタートアップ コンフィギュレーションに保存された場合、両方のスーパバイザ エンジンはソフトウェアのアップグレード後も継続してRPRモードで動作します。SSOモードを使用するには、手動で冗長モードをSSOモードに変更する必要があります。


 
コマンド モード

冗長コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(20)EWA

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

RPRモードおよびSSOモードは、Supervisor Engine 2を搭載したCatalyst 4500シリーズ スイッチではサポートされません。

冗長コンフィギュレーション モードでのみ、 mode コマンドを入力できます。

システムをRPRモードまたはSSOモードに設定する場合は、次の注意事項に従ってください。

RPRモードおよびSSOモードをサポートするには、使用するCisco IOSイメージおよびスーパバイザ エンジンが同じである必要があります。Cisco IOSリリースとスーパバイザ エンジンの機能が異なる場合、冗長性が作用しない場合があります。

スイッチオーバー時にオンライン状態でないモジュールはいずれもリセットされ、スイッチオーバー時にリロードされます。

ステートフル スイッチオーバーまでの60秒間に、モジュールのOnline Insertion and Removal(OIR;ホットスワップ)が実行された場合、モジュールはステートフル スイッチオーバー中にリセットし、ポート ステートが再開されます。

スイッチオーバーが発生すると、Forwarding Information Base(FIB;転送情報ベース)テーブルはクリアされます。ルーテッド トラフィックは、ルート テーブルが再コンバージェンスするまで中断されます。

冗長スーパバイザ エンジンはモードが変更されると必ずリロードを行い、現在のモードで動作を開始します。

次に、冗長モードをSSOに設定する例を示します。

Switch(config)# redundancy
Switch(config-red)# mode sso
Switch(config-red)#

monitor session

インターフェイスまたはVLAN(仮想LAN)上でSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)セッションをイネーブルにするには、 monitor session コマンドを使用します。SPANセッションから1つまたは複数の送信元または宛先インターフェイスを削除したり、SPANセッションから送信元VLANを削除したりするには、このコマンドの no 形式を使用します。

monitor session session { destination interface { FastEthernet interface-number | GigabitEthernet interface-number } [ encapsulation { isl | dot1q }] [ ingress [ vlan vlan_id ] [ learning ]]} | { remote vlan vlan_id } | { source { interface { FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [ vlan vlan_id ] |{ remote vlan vlan_id } | { cpu [ queue queue_id ]} [ , | - | rx | tx | both ]} | { filter { ip access-group [ name | id ]}{ vlan vlan_id [ , | - ]} | { packet-type { good | bad }} | { address-type { unicast | multicast | broadcast } [ rx | tx | both ]}

no monitor session session { destination interface { FastEthernet interface-number | GigabitEthernet interface-number } [ encapsulation { isl | dot1q }] [ ingress [ vlan vlan_id ] [ learning ]]} | { remote vlan vlan_id } | { source { interface { FastEthernet interface-number | GigabitEthernet interface-number | Port-channel interface-number }} | [ vlan vlan_id ] |{ remote vlan vlan_id } | { cpu [ queue queue_id ]} [ , | - | rx | tx | both ]} | { filter { ip access-group [ name | id ]}{ vlan vlan_id [ , | - ]} | { packet-type { good | bad }} | { address-type { unicast | multicast | broadcast } [ rx | tx | both ]}

 
構文の説明

session

SPANセッションの番号です。設定できる値は1~6です。

destination

SPAN宛先を指定します。

interface

インターフェイスを指定します。

FastEthernet interface-number

ファスト イーサネットの モジュールおよびポート番号を指定します。 有効値は1~6です。

GigabitEthernet interface-number

ギガビット イーサネットの モジュールおよびポート番号を指定します。 有効値は1~6です。

encapsulation

(任意)宛先ポートのカプセル化タイプを指定します。

isl

(任意)ISL(スイッチ間リンク)カプセル化を指定します。

dot1q

(任意)dot1qカプセル化を指定します。

ingress

(任意)入力オプションがイネーブルであるかどうかを示します。

vlan vlan_id

(任意)VLANを指定します。有効値は1~4,094です。

learning

(任意)入力対応宛先ポート上でホスト ラーニングをイネーブルにします。

remote vlan vlan_id

スイッチのRemote SPAN(RSPAN)送信元または宛先セッションを指定します。

source

SPAN送信元を指定します。

Port-channel interface-number

ポート チャネル インターフェイスを指定します。有効値は1~64です。

cpu

CPUから送受信されたトラフィックをセッションの宛先にコピーします。

queue queue_id

(任意)特定のCPUサブキューで受信されたトラフィックのみをセッションの宛先にコピーするように指定します。有効な値は1~32です。また、all、control-packet、rpf-failure、adj-same-if、nfl、mtu-exceeded、unknown-sa、span、acl input、acl input log、acl input error、acl input forward、acl input punt、acl output、acl output log、acl output error、acl output forward、acl output punt、bridged、bridged 1、bridged 2、bridged 3、bridged 4、routed received、routed received 1、routed received 2、routed received 3、routed received 4、routed forward、routed forward 1、routed forward 2、routed forward 3、およびrouted forward 4の名前を使用して指定することもできます。

,

(任意)SPAN VLANの別の範囲を指定する記号です。指定できる値は1~4,094です。

-

(任意)SPAN VLANの範囲を指定する記号です。

both

(任意)受信および送信トラフィックをモニタおよびフィルタリングします。

rx

(任意)受信トラフィックだけをモニタおよびフィルタリングします。

tx

(任意)送信トラフィックだけをモニタおよびフィルタリングします。

filter

SPAN送信元トラフィックを特定のVLANに限定します。

ip access-group

(任意)IPアクセス グループのフィルタリングを名前または番号で指定します。

name

(任意)IPアクセス リスト名を指定します。

id

(任意)IPアクセス リスト番号を指定します。IPアクセス リストの有効な値は1~199です。IP拡張アクセス リストの有効な値は1,300~2,699です。

vlan vlan_id

(任意)フィルタリングするVLANを指定します。番号は、1つの値または範囲として入力できます。設定できる値は1~4,094です。

packet-type

SPAN送信元トラフィックを特定のパケット タイプに限定します。

good

良好なパケット タイプを指定します。

bad

不良なパケット タイプを指定します。

address-type unicast | multicast | broadcast

SPAN送信元トラフィックを特定のアドレス タイプのパケットに限定します。有効なタイプはユニキャスト、マルチキャスト、およびブロードキャストです。

 
デフォルト

トランキング インターフェイスでは、送受信されたトラフィック、およびすべてのVLAN、パケット タイプ、およびアドレス タイプがモニタされます。

パケットは宛先ポートからタグなしで送信されます。入力およびラーニングはディセーブルです。

宛先ポートでは、すべてのパケットが「そのまま」許可、転送されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(11b)EW

単一ユーザ セッション内でのさまざまな方向へのサポートおよび拡張VLANアドレッシングが追加されました。

12.1(19)EW

入力パケット、カプセル化の指定、パケットとアドレス タイプのフィルタリング、およびCPU送信元識別強化のサポートが追加されました。

12.1(20)EW

入力対応宛先ポートでのリモートSPANおよびホスト ラーニングのサポートが追加されました。

12.2(20)EW

IPアクセス グループ フィルタリングのサポートが追加されました。

 
使用上の注意事項

1つのSPANセッションでは、1つのSPAN宛先だけがサポートされます。すでに宛先インターフェイスが設定されているセッションに別の宛先インターフェイスを追加しようとするとエラーとなります。SPAN宛先を別のインターフェイスに変更する前に、SPAN宛先インターフェイスを削除してください。

Cisco IOS Release 12.1(12c)EWから、単一のユーザ セッション内にある異なる方向の送信元を設定できます。


) Cisco IOS Release 12.1(12c)EWでは、SPANは入力送信元を含む2つのセッションおよび出力送信元を含む4つのセッションに制限されます。双方向送信元は、入力および出力の両方の送信元をサポートします。


特定のSPANセッションは、VLANまたは個々のインターフェイスをモニタできます。特定のインターフェイスと特定のVLANの両方をモニタするSPANセッションはありません。SPANセッションを送信元インターフェイスで設定し、送信元VLANを同じSPANセッションに追加しようとすると、エラーとなります。送信元VLANでSPANセッションを設定し、送信元インターフェイスをそのセッションに追加しようとした場合も、同様にエラー メッセージが表示されます。別のタイプの送信元に切り替える前にSPANセッションのあらゆる送信元をクリアしてください。CPU送信元は、送信元インターフェイスおよび送信元VLANと組み合わせることができます。

設定されたカプセル化タイプがタグなし(デフォルト)または802.1Qの場合は、宛先ポートに ingress オプションを設定するときに、入力VLANを指定する必要があります。カプセル化タイプがISL(スイッチ間リンク)の場合は、入力VLANを指定する必要はありません。

デフォルトでは、入力がイネーブルの場合、宛先ポートではホスト ラーニングが実行されません。 learning キーワードを入力すると、宛先ポートでホスト ラーニングが実行され、トラフィックが宛先ポートからラーニングされたホストに転送されます。

モニタされたトランキング インターフェイス上で filter キーワードを入力した場合、指定されたVLANセット上のトラフィックだけがモニタされます。ポート チャネル インターフェイスを設定する場合、これらは、 interface オプションのリスト上に表示されます。VLANインターフェイスはサポートされません。ただし、 monitor session session source vlan vlan-id コマンドを入力することにより、特定のVLANにまたがることができます。

パケットタイプ フィルタは、受信方向でのみサポートされます。受信と送信タイプのフィルタ、および複数タイプ フィルタを同時に指定できます(たとえば、 good および unicast を使用して、エラーのないユニキャスト フレームのみを識別できます)。VLANフィルタにタイプを指定しない場合は、すべてのパケット タイプが識別されます。

queue 識別子を使用すると、指定されたCPUキューで送受信されたトラフィックのみを識別できます。キューは番号または名前で識別できます。便利なように、キューの名前には番号付きキューを複数含めることができます。

次に、SPANセッションのIPアクセス グループ100を設定する例を示します。

Switch(config)# monitor session 1 filter ip access-group 100
Switch(config)#
 

次に、送信元インターフェイスをSPANセッションに追加する例を示します。

Switch(config)# monitor session 1 source interface fa2/3
Switch(config)#
 

次に、SPANセッション内でさまざまな方向の送信元を設定する例を示します。

Switch(config)# monitor session 1 source interface fa2/3 rx
Switch(config)# monitor session 1 source interface fa2/2 tx
Switch(config)#
 

次に、送信元インターフェイスをSPANセッションから削除する例を示します。

Switch(config)# no monitor session 1 source interface fa2/3
Switch(config)#
 

次に、SPANトラフィックをVLAN 100~304に制限する例を示します。

Switch(config)# monitor session 1 filter vlan 100 - 304
Switch(config)#
 

次に、RSPAN VLAN 20を宛先として設定する例を示します。

Switch(config)# monitor session 2 destination remote vlan 20
Switch(config)#

 
関連コマンド

show monitor

mtu

パケットの最大サイズ、つまりMaximum Transmission Unit(MTU;最大伝送ユニット)を調整して、インターフェイス上でジャンボ フレームをイネーブルにするには、 mtu コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

mtu bytes

no mtu

 
構文の説明

bytes

バイト サイズです。 有効値は1,500~9,198です。

 
デフォルト

デフォルト設定は次のとおりです。

ジャンボ フレームはディセーブルです。

すべてのポートで1,500バイトです。

 
コマンド モード

インターフェイス コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.1(13)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

ジャンボ フレームは、非ブロッキング ギガビット イーサネット ポート、Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)、およびEtherChannelでサポートされます。スタブベース ポートでは、ジャンボ フレームを使用できません。

ベビー ジャイアント機能はグローバルな system mtu size コマンドを使用して、グローバルなベビー ジャイアントMTUを設定します。また、この機能により、すべてのスタブベース ポート インターフェイスで、1,552バイトまでのイーサネット ペイロード サイズをサポートできます。

ジャンボ フレームをサポートできるインターフェイスでは、 system mtu コマンドおよびインターフェイス単位の mtu コマンドが両方とも動作しますが、インターフェイス単位の mtu コマンドが優先されます。

次に、1800バイトのMTUを指定する例を示します。

Switch(config)# interface GigabitEthernet 1/1
Switch(config-if)# mtu 1800

 
関連コマンド

system mtu

name

MSTリージョン名を設定するには、 name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。

name name

no name name

 
構文の説明

name

MSTリージョンの名前を指定します。最大32文字の任意のストリングです。

 
デフォルト

MSTリージョン名は設定されていません。

 
コマンド モード

MSTコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

同じVLANマッピングおよびコンフィギュレーション バージョン番号を持つ2つまたはそれ以上のCatalyst 4500シリーズ スイッチは、リージョン名が異なっている場合は異なったMSTリージョンにあると考えられます。

次に、リージョンに名前を付ける例を示します。

Switch(config-mst)# name Cisco
Switch(config-mst)#

pagp learn-method

着信パケットの入力インターフェイスを学習するには、 pagp learn-method コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

pagp learn-method { aggregation-port | physical-port }

no pagp learn-method

 
構文の説明

aggregation-port

ポート チャネルでのアドレスの学習を指定します。

physical-port

バンドル内の物理ポート上のアドレスの学習を指定します。

 
デフォルト

集約ポートはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

次に、ポート チャネル アドレス学習をイネーブルにする例を示します。

Switch(config-if)# pagp learn-method
Switch(config-if)#
 

次に、バンドル内の物理ポート アドレス学習をイネーブルにする例を示します。

Switch(config-if)# pagp learn-method physical-port
Switch(config-if)#
 

次に、バンドル内の集約ポート アドレス学習をイネーブルにする例を示します。

Switch(config-if)# pagp learn-method aggregation-port
Switch(config-if)#

 
関連コマンド

pagp learn-method
show pagp

pagp port-priority

ホット スタンバイ モードでポートを選択するには、 pagp port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

pagp port-priority priority

no pagp port-priority

 
構文の説明

priority

ポート プライオリティ番号です。指定できる値は1~255です。

 
デフォルト

ポート プライオリティは128に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

プライオリティが高いほど、ポートがホット スタンバイ モードで選択される可能性が高くなります。

次に、ポート プライオリティを設定する例を示します。

Switch(config-if)# pagp port-priority 45
Switch(config-if)#

 
関連コマンド

pagp learn-method
show pagp

permit

DHCPバインディングとの一致に基づいてAddress Resolution Protocol(ARP)パケットを許可するには、 permit コマンドを使用します。アクセス リストから指定されたAccess Control Entry(ACE;アクセス制御エントリ)を削除するには、このコマンドの no 形式を使用します。

permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

no permit {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

 
構文の説明

request

(任意)ARP要求との一致を要求します。requestを指定しない場合は、すべてのARPパケットに対して照合されます。

ip

送信側IPアドレスを指定します。

any

任意のIPまたはMAC(メディア アクセス制御)アドレスを許可するように指定します。

host sender-ip

特定の送信側IPアドレスのみを許可するように指定します。

sender-ip sender-ip-mask

特定の範囲の送信側IPアドレスを許可するように指定します。

mac

送信側MACアドレスを指定します。

host sender-mac

特定の送信側MACアドレスのみを許可するように指定します。

sender-mac sender-mac-mask

特定の範囲の送信側MACアドレスを許可するように指定します。

response

ARP応答との一致を指定します。

ip

ARP応答のIPアドレス値を指定します。

host target-ip

(任意)特定のターゲットIPアドレスのみを許可するように指定します。

target-ip
target-ip-mask

(任意)特定の範囲のターゲットIPアドレスを許可するように指定します。

mac

ARP応答のMACアドレス値を指定します。

host target-mac

(任意)特定のターゲットMACアドレスのみを許可するように指定します。

target-mac target-mac-mask

(任意)特定の範囲のターゲットMACアドレスを許可するように指定します。

log

(任意)Access Control Entry(ACE;アクセス制御エントリ)と一致するパケットを記録します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

arp-naclコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

permitコマンドを追加すると、一部の一致基準に基づいてARPパケットを転送したり、削除したりできます。

次に、MACアドレスが0000.0000.abcdで、IPアドレスが1.1.1.1であるホストの例を示します。次に、このホストからの要求および応答の両方を許可する例を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
Switch# show arp access-list
 
ARP access list static-hosts
permit ip host 1.1.1.1 mac host 0000.0000.abcd
Switch#

policy-map

Quality of Service(QoS;サービス品質)ポリシー マップ コンフィギュレーション モードにアクセスしてQoSポリシー マップを設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。

policy-map policy-map-name

no policy-map policy-map-name

 
構文の説明

policy-map-name

ポリシー マップの名前を指定します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

QoSポリシー マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。

exit ― QoSクラス マップ コンフィギュレーション モードを終了します。

no は、既存の定義済みポリシー マップを削除します。

class class-map - name は、QoSクラス マップ コンフィギュレーション モードにアクセスして、以前に作成したクラス マップがポリシー マップに含まれるよう指定したり、クラス マップを作成したりします(詳細については、 class-map コマンドを参照してください)。

police [ aggregate name ] rate burst [ conform-action { drop | transmit }] [{ exceed-action { drop |
policed-dscp-transmit | transmit }}] は、マイクロフローまたは集約ポリサーを定義します。

trust { cos | dscp }は、指定されたクラスのtrust値を設定します。このコマンドで設定されたtrust値は、特定のインターフェイス上で設定されたtrust値に置き換わります。

次に、ポリシー マップ ipp5-policy を作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用して、パケットのIP precedence値を6に書き換え、IP precedence値5に一致するトラフィックを集約的にポリシングするように設定されます。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# policy-map ipp5-policy
Switch(config-pmap)# class ipp5
Switch(config-pmap-c)# set ip precedence 6
Switch(config-pmap-c)# police 2000000000 2000000 conform-action transmit exceed-action policed-dscp-transmit
Switch(config-pmap-c)# end

port-channel load-balance

バンドル内のポート間で負荷分散方式を設定するには、 port-channel load-balance コマンドを使用します。負荷分散をデフォルト値に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance method

no port-channel load-balance

 
構文の説明

method

負荷分散方式を指定します。詳細については、「使用上の注意事項」を参照してください。

 
デフォルト

送信元または宛先のいずれか一方のIPアドレス上での負荷分散が イネーブルです

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

負荷分散方式では、次の値が有効です。

dst-ip ― 宛先IPアドレス上での負荷分散

dst-mac ― 宛先MAC(メディア アクセス制御)アドレス上での負荷分散

dst-port ― 宛先TCP/UDPポート上での負荷分散

src-dst-ip ― 送信元または宛先のいずれか一方のIPアドレス上での負荷分散

src-dst-mac ― 送信元または宛先のいずれか一方のMACアドレス上での負荷分散

src-dst-port ― 送信元または宛先のいずれか一方のTCP/UDPポート上での負荷分散

src-ip ― 送信元IPアドレス上での負荷分散

src-mac ― 送信元MACアドレス上での負荷分散

src-port ― 送信元ポート上での負荷分散

次に、負荷分散方式を宛先IPアドレスに設定する例を示します。

Switch(config)# port-channel load-balance dst-ip
Switch(config)#
 

次に、負荷分散方式を送信元または宛先のいずれか一方のIPアドレスに設定する例を示します。

Switch(config)# port-channel load-balance src-dst-port
Switch(config)#

power dc input

スイッチに電力DC入力パラメータを設定するには、 power dc input コマンドを使用します。デフォルトの電源設定に戻すには、このコマンドの no 形式を使用します。

power dc input watts

no power dc input

 
構文の説明

dc input

両方の電源装置スロットに外部DC電源を指定します。

watts

外部DC電源の合計容量をワット(W)で設定します。有効値は300~7,500 Wです。

 
デフォルト

DC電源入力は2,500 Wです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(13)EW

dc input のサポートが追加されました。

 
使用上の注意事項

ご使用のインターフェイスがPower over Ethernet(PoE)に対応していない場合には、次のメッセージが表示されます。

Power over Ethernet not supported on interface Admin

次に、外部DC電源の合計容量を5,000 Wに設定する例を示します。

Switch(config)# power dc input 5000
Switch(config)#

 
関連コマンド

show power

power inline

インライン パワー対応インターフェイスのインライン パワー ステートを設定するには、 power inline コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

power inline { auto [ max milliwatt ] | never | static [ max milliwatt ] | consumption default } milliwatt }

no power inline

 
構文の説明

auto

インラインパワー対応インターフェイスのPower over Ethernet(PoE)ステートを自動モードに設定します。

max milliwatt

(任意)装置が消費可能な最大電力です。有効値は2,000~15,400ミリワット(mW)です。

never

インライン パワー対応インターフェイスで検出と電力の両方をディセーブルにします。

static

電力をスタティックに割り当てます。

consumption

インターフェイスごとにデフォルト電力割り当てを設定します。

default

デフォルト割り当てを使用するようにスイッチを指定します。

milliwatt

ミリワットです。有効範囲は、4,000~15,400 mWです。

 
デフォルト

デフォルト設定は次のとおりです。

PoEに自動モードが設定されています。

最大ミリワット モードは15,400に設定されています。

デフォルトの割り当ては15,400に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(19)EW

静的な電力割り当てのサポートが追加されました。

12.1(20)EW

PoEのサポートが追加されました。

 
使用上の注意事項

ご使用のインターフェイスがPoEに対応していない場合には、次のメッセージが表示されます。

Power over Ethernet not supported on interface Admin

次に、インライン パワー対応インターフェイスのインライン パワー検出および電力を設定する例を示します。

Switch(config-if)# power inline auto
Switch(config-if)#
 

次に、インライン パワー対応インターフェイスのインライン パワー検出および電力をディセーブルにする例を示します。

Switch(config-if)# power inline never
Switch(config-if)#
 

次に、給電中の装置からCisco Discovery Protocol(CDP)パケット(種類は問わない)が着信するまで、インターフェイスFastEthernet 4/1の永久的なPoE割り当てを8,000 mWに設定する例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastethernet 4/1
Switch(config-if)# power inline consumption default 8000
Switch(config-if)# end
Switch#

 
関連コマンド

power inline consumption
show power

power inline consumption

スイッチのすべてのインラインパワー対応インターフェイスの1つに割り当てられるデフォルト電力を設定するには、 power inline consumption コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

power inline consumption default milliwatts

no power inline consumption default

 
構文の説明

default

デフォルト割り当てを使用するようにスイッチを指定します。

milliwatts

デフォルトの電力割り当てをミリワット(mW)で設定します。有効範囲は4,000~15,400 mWです。

 
デフォルト

ミリワット モードは15,400に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(20)EW

Power over Ethernet(PoE)のサポートが追加されました。

 
使用上の注意事項

ご使用のインターフェイスがPoEに対応していない場合には、次のメッセージが表示されます。

Power over Ethernet not supported on interface Admin

次に、給電中の装置から受信されたCisco Discovery Protocol(CDP)パケットの種類に関係なく、8,000 mWを使用するようにPoE割り当てを設定する例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# power inline consumption default 8000
Switch(config)# end
Switch#

 
関連コマンド

power inline
show power

power redundancy-mode

シャーシの電源設定を設定するには、 power redundancy-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの default 形式を使用します。

power redundancy-mode { redundant | combined }

default power redundancy-mode

 
構文の説明

redundant

スイッチを冗長電源システム管理モードに設定します。

combined

スイッチを複合電源システム管理モードに設定します。

 
デフォルト

冗長電源管理モード

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。
(Catalyst 4500シリーズ スイッチ専用:4503、4506、および4507)

 
使用上の注意事項

2つの電源は、同じタイプで同じワット数である必要があります。


注意 スイッチに搭載されている電源装置のタイプやワット数が異なる場合、スイッチは電源装置の一方を認識しません。冗長モードに設定されるスイッチには、電源冗長がありません。複合モードに設定されるスイッチは、1つの電源だけを使用します。

冗長モードでは、単一の電源装置からスイッチ設定をサポートするのに十分な電力を供給する必要があります。

表 2-10 に、シャーシおよびPower over Ethernet(PoE)で利用可能な最大電力を電源装置ごとに示します。

 

表 2-10 利用可能な電源

電源装置
冗長モード(W)
複合モード(W)

1000 W AC

システム4 = 1000

インライン = 0

システム = 1667

インライン = 0

2800 W AC

システム = 1360

インライン = 1400

システム = 2473

インライン = 2333

4.システム電力は、スーパバイザ エンジン、すべてのモジュール、およびファン トレイの電力で構成されます。

次に、電源管理モードを複合モードに設定する例を示します。

Switch(config)# power redundancy-mode combined
Switch(config)#

 
関連コマンド

show power

power supplies required

Catalyst 4006のみで電源冗長モードを設定するには、 power supplies required コマンドを使用します。デフォルトの電源冗長モードへ戻すには、このコマンドの default 形式を使用するか、または power supplies required 2 コマンドを使用します。

power supplies required { 1 | 2 }

default power supplies required

 
構文の説明

1

シャーシを1+1冗長モードに設定します。

2

スイッチを2+1冗長モードに設定します。

 
デフォルト

2+1冗長モード

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました(Catalyst 4006のみ)。

 
使用上の注意事項

このコマンドは、Catalyst 4500シリーズ スイッチではサポートされません。

次の例では、シャーシに必要な電源を1に設定します。

Switch(config)# power supplies required 1
Switch(config)#

 
関連コマンド

show power

private-vlan

Private VLAN(PVLAN;プライベートVLAN)を設定し、PVLANとセカンダリVLAN(仮想LAN)間の関連性を設定するには、 private-vlan コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

private-vlan { isolated | community | primary }

private-vlan association secondary-vlan-list [{ add secondary-vlan-list } | { remove secondary-vlan-list }]

no private-vlan { isolated | community | primary }

no private-vlan association

 
構文の説明

isolated

VLANを隔離PVLANとして指定します。

community

VLANをコミュニティPVLANとして指定します。

primary

VLANをプライマリPVLANとして指定します。

association

セカンダリVLANとプライマリVLANとの関連を作成します。

secondary-vlan-list

セカンダリVLANの番号を指定します。

add

(任意)セカンダリVLANをプライマリVLANに対応させます。

remove

(任意)セカンダリVLANとプライマリVLANとの関連をクリアします。

 
デフォルト

プライベートVLANは設定されません。

 
コマンド モード

VLANコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

12.1(12c)EW

拡張アドレス指定のサポートが追加されました。

12.2(20)EW

コミュニティVLANのサポートが追加されました。

 
使用上の注意事項

VLAN 1またはVLAN 1001~1005をPVLANとして設定することはできません。

VLAN Trunk Protocol(VTP;VLANトランク プロトコル)はプライベートVLANをサポートしません。プライベートVLANポートを使用するデバイスごとに、プライベートVLANを設定する必要があります。

secondary_vlan_list パラメータには、スペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一のPVLAN IDまたはハイフンで連結したPVLAN IDの範囲です。

secondary_vlan_list パラメータには複数のコミュニティVLAN IDを含めることができます。

secondary_vlan_list パラメータには、1つの隔離VLAN IDだけを含めることができます。PVLANは、VLAN番号ペアの共通のセットを特徴とするプライベート ポートのセットとして定義されます。各ペアは、少なくとも2つの特別な単方向VLANから構成され、スイッチと通信するために隔離ポートまたはポートのコミュニティによって使用されます。

隔離VLANは、プロミスキャス ポートと通信するために隔離ポートによって使用されるVLANです。隔離VLANトラフィックは同じVLAN上のすべての他のプライベート ポートでブロックされ、対応するプライマリVLANに割り当てられた標準トランキング ポートおよびプロミスキャス ポートによってのみ受信できます。

コミュニティVLANは、対応するプライマリVLAN上にある、コミュニティ ポート間のトラフィックおよびコミュニティ ポートからプロミスキャス ポートへのトラフィックを運ぶVLANです。コミュニティVLANをPVLANトランク上で使用することはできません。

プロミスキャス ポートは、プライマリVLANに割り当てられたプライベート ポートです。

プライマリVLANは、トラフィックをスイッチからプライベート ポート上の顧客端末ステーションへ伝送するVLANです。

隔離 vlan-id は1つしか指定できません。一方、コミュニティVLANは複数可能です。隔離VLANおよびコミュニティVLANは、1つのVLANにだけ対応付けることができます。対応付けられたVLANリストには、プライマリVLANが含まれていてはなりません。同様に、すでにプライマリVLANに対応付けられたVLANは、プライマリVLANとして設定できません。

config-VLANサブモードを終了しないと private-vlan コマンドは有効になりません。

プライマリまたはセカンダリVLANを削除する場合、VLANと対応付けられるポートは非アクティブとなります。

設定に関する注意事項については、『 Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。

次に、プライマリVLAN 14、隔離VLAN 19、およびコミュニティVLAN 20~21間のPVLAN関係を作成する例を示します。

Switch(config)# vlan 19
Switch(config-vlan) # private-vlan isolated
Switch(config)# vlan 14
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 19
 

次に、隔離VLANをPVLANアソシエーションから削除する例を示します。

Switch(config)# vlan 14
Switch(config-vlan)# private-vlan association remove 18
Switch(config-vlan)#
 

次に、PVLAN関係を削除し、プライマリVLANを削除する例を示します。対応付けられたセカンダリVLANは削除されません。

Switch(config-vlan)# no private-vlan 14
Switch(config-vlan)#

 
関連コマンド

show vlan
show vlan private-vlan

private-vlan mapping

プライマリVLAN(仮想LAN)とセカンダリVLANが同じプライマリVLAN Switch Virtual Interface(SVI;スイッチ仮想インターフェイス)を共有するようこれらの間のマッピングを作成するには、 private-vlan mappingコマンドを使用します。すべてのPrivate VLAN(PVLAN;プライベートVLAN)マッピングをSVIから削除するには、このコマンドの no 形式を使用します。

private-vlan mapping primary-vlan-id {[ secondary-vlan-list | { add secondary-vlan-list } | { remove secondary-vlan-list }]}

no private-vlan mapping

 
構文の説明

primary-vlan-id

PVLAN関係のプライマリVLANのVLAN IDです。

secondary-vlan-list

(任意)プライマリVLANをマッピングするセカンダリVLANのVLAN IDです。

add

(任意)セカンダリVLANをプライマリVLANにマッピングします。

remove

(任意)セカンダリVLANとプライマリVLANとの間のマッピングを削除します。

 
デフォルト

すべてのPVLANマッピングが削除されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

secondary_vlan_list パラメータにはスペースを含めないでください。複数のカンマ区切り項目を含めることができます。各項目として入力できるのは、単一のPVLAN IDまたはハイフンで連結したPVLAN IDの範囲です。

このコマンドは、プライマリVLANのインターフェイス コンフィギュレーション モードで有効です。

プライマリVLANのSVIはレイヤ3で作成されます。

セカンダリVLANで受信されたトラフィックは、プライマリVLANのSVIによってルーティングされます。

既存のセカンダリVLANのSVIは機能せず、このコマンドが入力されたあとはダウンしていると考えられます。

セカンダリSVIは、1つのプライマリSVIにだけマッピングできます。設定されたPVLANアソシエーションがこのコマンドで指定されたものと異なる場合(指定された primary-vlan-id がセカンダリVLANとして設定されている場合)、このコマンドで指定されたすべてのSVIはダウンします。

有効なレイヤ2アソシエーションのない2つのVLAN間のマッピングを設定する場合、マッピング設定は有効ではありません。

次に、VLAN 20のインターフェイスをVLAN 18のSVIにマッピングする例を示します。

Switch(config)# interface vlan 18
Switch(config-if)# private-vlan mapping 18 20
Switch(config-if)#
 

次に、PVLAN 303~307、309、および440からのセカンダリVLAN入力トラフィックのルーティングを許可し、設定を確認する例を示します。

Switch# config terminal
Switch(config)# interface vlan 202
Switch(config-if)# private-vlan mapping add 303-307,309,440
Switch(config-if)# end
Switch# show interfaces private-vlan mapping
Interface Secondary VLAN Type
--------- -------------- -----------------
vlan202 303 isolated
vlan202 304 isolated
vlan202 305 isolated
vlan202 306 isolated
vlan202 307 isolated
vlan202 309 isolated
vlan202 440 isolated
Switch#
 

次に、追加するVLANがすでにVLAN 18のSVIにマッピングされている場合に表示されるメッセージの例を示します。まず、VLAN 18のSVIからマッピングを削除する必要があります。

Switch(config)# interface vlan 19
Switch(config-if)# private-vlan mapping 19 add 21
Command rejected: The interface for VLAN 21 is already mapped as s secondary.
Switch(config-if)#
 

次に、VLAN 19のSVIからすべてのPVLANマッピングを削除する例を示します。

Switch(config)# interface vlan 19
Switch(config-if)# no private-vlan mapping

Switch(config-if)#

private-vlan synchronize

セカンダリVLAN(仮想LAN)をプライマリVLANとして同じインスタンスにマッピングするには、 private-vlan synchronize コマンドを使用します。

private-vlan synchronize

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

MSTコンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(12c)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

MSTコンフィギュレーション サブモードを終了するときにVLANを対応付けられたプライマリVLANとして同じインスタンスにマッピングしないと、警告メッセージにより、対応付けられたプライマリVLANとして同じインスタンスにマッピングされていないセカンダリVLANのリストが表示されます。 private-vlan synchronize コマンドは、対応付けられたプライマリVLANとしてすべてのセカンダリVLANを自動的に同じインスタンスにマッピングします。

次に、Private VLAN(PVLAN;プライベートVLAN)同期を初期化する例を示します。

Switch(config-mst)# private-vlan synchronize
Switch(config-mst)#
 

次の例では、プライマリVLAN 2およびセカンダリVLAN 3がVLAN 2に対応付けられ、すべてのVLANがCISTインスタンス1にマッピングされていると仮定します。次の例ではまた、プライマリVLAN 2だけのマッピングを変更しようとした場合の出力も示します。

Switch(config)# spanning-tree mst configuration
Switch(config-mst)# instance 1 vlan 2
Switch(config-mst)# exit
These secondary vlans are not mapped to the same instance as their primary:
->3
Switch(config)#

 
関連コマンド

show spanning-tree mst

qos(グローバル コンフィギュレーション モード)

スイッチでQuality of Service(QoS;サービス品質)機能をグローバルにイネーブルにするには、 qos コマンドを使用します。QoS機能をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

qos

no qos

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

QoS機能はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

グローバルにイネーブル化されたQoS機能は、QoSがディセーブルになっているインターフェイスを除くすべてのインターフェイスでイネーブルになります。QoS機能がグローバルにディセーブルの場合、すべてのトラフィックはQoSパススルー モードで渡されます。

次に、QoS機能をスイッチでグローバルにイネーブルにする方法を示します。

Switch(config)# qos
Switch(config)#

qos(インターフェイス コンフィギュレーション モード)

インターフェイス上でQuality of Service(QoS;サービス品質)機能をイネーブルにするには、 qos コマンドを使用します。QoS機能をインターフェイス上でディセーブルにするには、このコマンドの no 形式を使用します。

qos

no qos

 
構文の説明

このコマンドにはキーワードまたは引数はありません。

 
デフォルト

QoSはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

QoS機能がグローバルにディセーブルの場合、QoS機能はすべてのインターフェイスでディセーブルです。

次に、インターフェイス上でQoS機能をイネーブルにする例を示します。

Switch(config-if)# qos
Switch(config-if)#

qos account layer2 encapsulation

Quality of Service(QoS;サービス品質)機能で考慮される追加バイトを指定するには、 qos account layer2 encapsulation コマンドを使用します。追加バイトの使用をディセーブルにするには、このコマンドの no 形式を使用します。

qos account layer2 encapsulation { arpa | dot1q | isl | length len }

no qos account layer2 encapsulation { arpa | dot1q | isl | length len }

 
構文の説明

arpa

イーサネットARPAカプセル化パケット長を指定します(18バイト)。

dot1q

802.1Qカプセル化パケット長を指定します(22バイト)。

isl

ISL(スイッチ間リンク)カプセル化パケット長を指定します(48バイト)。

length len

考慮する追加パケット長を指定します。有効範囲は0~64バイトです。

 
デフォルト

デフォルトでは、IPパケットのIPヘッダー内の指定の長さ、および非IPパケットのイーサネット ヘッダー内の指定の長さのみが考慮されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(19)EW

このコマンドが導入されました。

 
使用上の注意事項

Catalyst 4500シリーズ スイッチで qos account layer2 encapsulation コマンドを使用すると、IPパケットをポリシングする場合に、IPパケット長だけでなく指定された長さも考慮するようにポリシング機能が設定されます。

共有およびシェーピングには、常にイーサネットARPA長が使用されます。


) 指定された長さは、受信時のカプセル化タイプに関係なく、すべてのIPパケットをポリシングする場合に考慮されます。qos account layer2 encapsulation islが設定されている場合は、ISLカプセル化によって受信されたIPパケットだけでなく、すべてのIPパケットをポリシングするときに、48バイトの固定長が考慮されます。


共有およびシェーピングでは、レイヤ2ヘッダーで指定された長さが使用されます。

次に、IPパケットをポリシングする場合に、追加の18バイトを考慮する例を示します。

Switch# config terminal
Switch(conf)# qos account layer2 encapsulation length 18
Switch (conf)#
 

次に、QoS機能でレイヤ2カプセル化の考慮をディセーブルにする例を示します。

Switch# config terminal
Switch(conf)# no qos account layer2 encapsulation
Switch (conf)#

qos aggregate-policer

名前付き集約ポリサーを定義するには、 qos aggregate-policer コマンドを使用します。名前付き集約ポリサーを削除するには、このコマンドの no 形式を使用します。

qos aggregate-policer name rate burst [ conform-action { transmit | drop } |
exceed-action { transmit | drop | policed-dscp-transmit }]

no qos aggregate-policer name

 
構文の説明

name

集約ポリサー名です。

rate

最大bpsです。指定できる値は、32,000~32,000,000,000です。

burst

バースト バイトです。指定できる値は1,000~512,000,000です。

conform-action

(任意)レートが超えない場合にとるアクションを指定します。

transmit

(任意)パッケージを伝送します。

drop

(任意)パケットを廃棄します。

exceed-action

(任意)Quality of Service(QoS;サービス品質)値を超えた場合のアクションを指定します。

policed-dscp-transmit

(任意)ポリシング済みDSCPマップ単位でDSCPを送信します。

 
デフォルト

デフォルト設定は次のとおりです。

conform-action ― 送信

exceed-action ― 廃棄

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

このポリサーは、異なったポリシー マップ クラスおよび異なったインターフェイスで共有できます。

Catalyst 4006スイッチは最大1,000個の集約入力ポリサーおよび1,000個の出力ポリサーをサポートします。

qos aggregate-policer コマンドを使用すると、集約フローおよびその集約のポリシング規則を設定できます。レートとバースト パラメータを入力すると、平均レートの範囲は32 Kbps~32 Gbpsとなり、バースト サイズの範囲は1 KB~512 MBとなります。

レートは、接尾文字を記載せずにbps単位で入力できます。また、 表 2-11 に記載されている接尾文字を使用することもできます。

 

表 2-11 レート接尾文字

接尾文字
説明

k

1,000 bps

m

1,000,000 bps

g

1,000,000,000 bps

バーストは、接尾文字を記載せずにバイト単位で入力できます。また、 表 2-12 に記載される接尾文字を使用することもできます。

 

表 2-12 バースト接尾文字

接尾文字
説明

k

1,000バイト

m

1,000,000バイト

g

1,000,000,000バイト


) ハードウェアの精度によって、レート値が制限されます。そのため、設定したバーストは実際に使用する値と異なる場合があります。


既存の集約レート制限を変更すると、使用中の場合にはNVRAM(不揮発性RAM)およびスイッチのエントリが変更されます。

集約ポリサー名を入力する場合、次の命名規則に従います。

最大31文字で、a~z、A~Z、0~9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を含めることができます。

英文字で始まり、すべてのタイプのすべてのAccess Control List(ACL;アクセス制御リスト)で一意である必要があります。

集約ポリサー名は、大文字と小文字を区別します。

番号は使用できません。

キーワードは使用できません。使用できないキーワードは、 all default-action map help 、および editbufferです。

集約ポリサーは、1つまたは複数のインターフェイスに適用できます。ただし、あるインターフェイスの入力方向と、別のインターフェイスの出力方向に同じポリサーを適用すると、スイッチング エンジン上で2つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1つのパラメータは1つのインターフェイスの入力トラフィックのポリシング、もう1つのパラメータは別のインターフェイスの出力トラフィックのポリシングを行います。集約ポリサーを複数のインターフェイスに同じ方向で適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは1つだけです。

集約ポリサーは物理インターフェイスまたはVLAN(仮想LAN)に適用できます。同じ集約ポリサーを物理インターフェイスおよびVLANに適用した場合、スイッチング エンジン上で2つの異なる同等の集約ポリサーを作成したことになります。各ポリサーは同じポリシング パラメータを使用し、1つのパラメータは設定された物理インターフェイス上のトラフィックのポリシング、もう1つのパラメータは設定されたVLAN上のトラフィックのポリシングを行います。集約ポリサーを複数のポートのみ、または複数のVLANのみに適用した場合、スイッチング エンジン上に作成されるそのポリサーのインスタンスは1つだけです。

1つの集約ポリサーを複数のポートおよびVLANに異なる方向で適用した場合、同等の4つの集約ポリサー(入力方向でポリサーを共有するすべてのポート用、出力方向でポリサーを共有するすべてのポート用、入力方向でポリサーを共有するすべてのVLAN用、および出力方向でポリサーを共有するすべてのVLAN用の集約ポリサー)を作成したことになります。

次に、QoS集約ポリサーが最大100,000 bpsの速度および10,000バイトの通常バースト サイズを許可し、これらのレートを超過しない場合にはパケットを伝送し、これらのレートを超過した場合にはパケットを廃棄するよう設定する例を示します。

Switch(config)# qos aggregate-policer micro-one 100000 10000 conform-action transmit exceed action drop
Switch(config)#

 
関連コマンド

show qos aggregate policer

qos cos

インターフェイスのデフォルトClass of Service(CoS;サービス クラス)値を定義するには、 qos cos コマンドを使用します。以前のエントリを削除するには、このコマンドの no 形式を使用します。

qos cos cos_value

no qos cos cos_value

 
構文の説明

cos_value

インターフェイスのデフォルトCoS値です。指定できる値は0~7です。

 
デフォルト

デフォルトCoS値は0です。


) CoS無効化は設定されません。


 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(8a)EW

このコマンドがCatalyst 4500シリーズ スイッチに導入されました。

 
使用上の注意事項

CoS値は、物理LANポートでのみ設定できます。

次に、デフォルトQuality of Service(QoS;サービス品質)CoS値を6に設定する例を示します。

Switch(config-if)# qos cos 6
Switch(config-if)#

 
関連コマンド

show qos

qos dbl

スイッチでDynamic Buffer Limiting(DBL)をグローバルにイネーブルにするには、 qos dbl コマンドを使用します。DBLをディセーブルにするには、このコマンドの no 形式を使用します。

qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]

no qos dbl [ buffers { aggressive-flow buffers } | credits { aggressive-flow credits | maximum max } | exceed-action { ecn | probability percent } | flow { include [ layer4-ports ] [ vlan ]}]

 
構文の説明

buffers

(任意)集約フローのバッファ制限を指定します。

aggressive-flow

(任意)集約フローを指定します。

buffers

(任意)集約フローのバッファ数です。有効値は0~255です。

credits

(任意)集約フローおよびすべてのフローのクレジット制限を指定します。

credits

(任意)集約フローのクレジット数です。有効値は0~15です。

maximum

(任意)すべてのフローの最大クレジットを指定します。

max

(任意)すべてのフローのクレジット数です。有効値は0~15です。

exceed-action

(任意)制限を超えた場合のパケット マーキングを指定します。

ecn

(任意)明示的な輻輳通知を指定します。

probability

(任意)パケット マーキングの確率を指定します。

percent

(任意)確率値。有効値は0~100です。

flow

(任意)制限するフローを指定します。

include

(任意)レイヤ4ポートおよびVLAN(仮想LAN)を