Catalyst Supervisor Engine 32 PISA Cisco IOS ソフトウェア コマンド リファレンス
Supervisor Engine 32 Programmable Intelligent Services Accelerator(PISA) が設定された Catalyst 6500 シリーズ スイッチの Cisco IOS コマンド-6
eigrp event-log-size
発行日;2012/02/01 | 英語版ドキュメント(2012/01/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 14MB) | フィードバック

目次

eigrp event-log-size

encapsulation dot1q

encapsulation isl

erase

errdisable detect cause

errdisable recovery

error-detection packet-buffer action

file verify auto

flowcontrol

format

fsck

hold-queue

hw-module boot

hw-module fan-tray version

hw-module oversubscription

hw-module reset

hw-module shutdown

hw-module simulate link-up

instance

interface

interface port-channel

interface range

interface vlan

inter-packet gap 6502-mode

ip access-list hardware permit fragments

ip arp inspection filter vlan

ip arp inspection limit

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip auth-proxy max-login-attempts

ip auth-proxy watch-list

ip casa

ip cef load-sharing algorithm

ip cef table consistency-check

ip dhcp relay information option trust-all

ip dhcp relay information trust

ip dhcp route connected

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping limit rate

ip dhcp snooping packets

ip dhcp snooping verify mac-address

ip dhcp snooping vlan

ip flow-aggregation cache

ip flow-cache entries

ip flow-export

ip flow-export destination

ip flow-export hardware version

ip flow-export interface

ip flow-export source

ip flow-export version

ip flow ingress

ip flow layer2-switched

ip forward-protocol turbo-flood

ip igmp immediate-leave group-list

ip igmp last-member-query-interval

ip igmp snooping

ip igmp snooping explicit-tracking

ip igmp snooping fast-leave

ip igmp snooping flooding

ip igmp snooping l2-entry-limit

ip igmp snooping last-member-query-interval

ip igmp snooping limit track

ip igmp snooping mrouter

ip igmp snooping querier

ip igmp snooping rate

ip igmp snooping report-suppression

ip igmp snooping source-only-learning age-timer

ip igmp ssm-map

ip igmp tcn query

ip local-proxy-arp

ip mroute

ip msdp border

ip msdp cache-sa-state

ip msdp default-peer

ip msdp description

ip msdp filter-sa-request

ip msdp mesh-group

ip msdp originator-id

ip msdp peer

ip msdp redistribute

ip msdp sa-filter in

ip msdp sa-filter out

ip msdp sa-request

ip msdp shutdown

ip msdp ttl-threshold

ip multicast boundary

ip multicast cache-headers

ip multicast helper-map

ip multicast mrinfo-filter

ip multicast multipath

ip multicast netflow

ip multicast route-limit

ip multicast-routing

ip multicast rpf backoff

ip multicast rpf interval

ip pim accept-register

ip pim accept-rp

ip pim bidir-enable

ip pim bsr-candidate

ip pim register-rate-limit

ip pim register-source

ip pim rp-announce-filter

ip pim rp-candidate

ip pim send-rp-announce

ip pim send-rp-discovery

ip pim snooping (global configuration mode)

ip pim snooping (interface configuration mode)

ip pim snooping dr-flood

ip pim snooping suppress sgr-prune

ip pim spt-threshold

ip pim ssm

ip pim state-refresh disable

ip rgmp

ip route-cache flow

ip sticky-arp (global configuration)

ip sticky-arp (interface configuration)

ip unnumbered

ipv6 mfib-cef

ipv6 mfib hardware-switching

ipv6 mld snooping

ipv6 mld snooping explicit-tracking

ipv6 mld snooping last-member-query-interval

ipv6 mld snooping limit

ipv6 mld snooping mrouter

ipv6 mld snooping querier

ipv6 mld snooping report-suppression

ip verify unicast reverse-path

ip verify unicast source reachable-via

ip wccp group-listen

ip wccp redirect

ip wccp web-cache accelerated

l2protocol-tunnel

l2protocol-tunnel cos

l2protocol-tunnel drop-threshold

l2protocol-tunnel global drop-threshold

l2protocol-tunnel shutdown-threshold

l2 vfi manual

lacp max-bundle

lacp port-priority

lacp rate

lacp system-priority

line

link debounce

load-interval

logging event link-status (global configuration)

logging event link-status (interface configuration)

logging event subif-link-status

logging ip access-list cache (global configuration mode)

logging ip access-list cache (interface configuration mode)

mac access-list extended

mac-address-table aging-time

mac-address-table learning

mac-address-table limit

mac-address-table notification mac-move

mac-address-table notification threshold

mac-address-table static

mac-address-table synchronize

mac packet-classify

mac packet-classify use vlan

match

match protocol

maxconns (real server configuration submode)

maximum-paths

mdix auto

mdt data

mdt default

mdt log-reuse

media-type

mkdir disk0:

mls aclmerge algorithm

mls acl tcam default-result

mls acl tcam share-global

mls aging fast

mls aging long

mls aging normal

mls cef maximum-routes

mls cef tunnel fragment

mls erm priority

mls exclude protocol

eigrp event-log-size

IP-EIGRP イベント ログのサイズを設定するには、 eigrp event-log-size コマンドを使用します。

eigrp event-log-size size

 
シンタックスの説明

size

IP-EIGRP イベント ログ サイズ。有効値は、0 ~ 4,294,967,295 です。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

ルータ コンフィギュレーション(config-router)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

設定されたイベント ログ サイズの値が超過すると、最後に設定された(event-log-size)のログ行数が保持されます。

次に、IP-EIGRP イベント ログのサイズを設定する例を示します。

Router (config-router)# eigrp event-log-size 5000010
Router (config-router)#

 
関連コマンド

コマンド
説明

clear ip eigrp event

IP-EIGRP イベント ログをクリアします。

encapsulation dot1q

VLAN 内の指定のサブインターフェイス上でトラフィックの IEEE802.1Q(dot1q )カプセル化をイネーブルにするには、 encapsulation dot1q コマンドを使用します。

encapsulation dot1q vlan-id [ native ]

 
シンタックスの説明

vlan-id

仮想 LAN 識別番号。有効値は 1 ~ 4094 です。

native

(任意)ポートの PVID(ポート VLAN ID)を vlan-id の値に設定します。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

vlan-id が 802.1Q ネイティブ VLAN の ID の場合には、必ず native キーワードを使用します。native キーワードを指定せずに、802.1Q トランクのネイティブ VLAN 上でカプセル化の設定を行わないでください。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。

次に、802.1Q プロトコルを使用して VLAN 100 に VLAN トラフィックのカプセル化を設定する例を示します。

Router(config-subif)# encapsulation dot1q 100
Router(config-subif)#

 
関連コマンド

コマンド
説明

encapsulation isl

Inter-Switch Link(ISL; スイッチ間リンク)をイネーブルにします。

 

encapsulation isl

ISL をイネーブルにするには、 encapsulation isl コマンドを使用します。

encapsulation isl vlan-identifier

 
シンタックスの説明

vlan-identifier

VLAN ID。有効値は 1 ~ 4094 です。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ISL は複数のスイッチやルータの相互接続、および VLAN トポロジーの定義に使用するシスコのプロトコルです。

ISL カプセル化を使用すると、イーサネット フレームの最初に 26 バイトのヘッダーが追加されます。ヘッダーには、スイッチ間で VLAN メンバーシップ ID を伝達する 10 ビットの VLAN ID が含まれます。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。

次に、ファスト イーサネット サブインターフェイス 2/1.20 で ISL をイネーブルにする例を示します。

Router(config-subif)# encapsulation isl 400
Router(config-subif)#

 
関連コマンド

コマンド
説明

bridge-group

それぞれのネットワーク インターフェイスをブリッジ グループに割り当てます。

show bridge vlan

仮想 LAN サブインターフェイスを表示します。

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

show vlans

Cisco IOS VLAN サブインターフェイスに関する情報を表示します。

 

erase

ファイル システムを消去するには、 erase コマンドを使用します。

erase { const_nvram: | nvram: | startup-config: }

 
シンタックスの説明

const_nvram:

const_nvram: パーティション下のすべてのファイルを消去します。

nvram:

NVRAM を消去します。

startup-config:

コンフィギュレーション メモリの内容を消去します。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン


注意 erase コマンドを使用してファイル システムを消去した場合、ファイル システムのファイルを復元できません。

erase nvram: コマンドは、 write erase コマンドおよび erase startup-config コマンドに置き換えられます。

クラス B フラッシュ ファイル システムとクラス C フラッシュ ファイル システム上だけで erase コマンドを使用できます。 delete コマンドでファイルを削除してからフラッシュ ファイル システムのスペースを再生するには、 erase コマンドを使用します。 erase コマンドは、フラッシュ ファイル システムのすべてのファイルを消去します。

クラス A フラッシュ システムを消去できません。 delete コマンドを使用して個々のファイルを削除したあとに、 squeeze コマンドを使用してスペースを再生できます。 format コマンドを使用して、フラッシュ ファイル システムをフォーマットすることもできます。

クラス C フラッシュ ファイル システムでは、 delete コマンドを使用するとスペースが動的に再生されます。また、 format または erase コマンドのいずれかを使用して、クラス C フラッシュ ファイル システムを再初期化することもできます。

erase nvram: コマンドは NVRAM を消去します。クラス A ファイル システムのプラットフォームの場合、CONFIG_FILE 変数によってフラッシュ メモリ内のファイルが指定されると、指定されたファイルが [delete] とマークされます。

  • erase const_nvram コマンドを入力して、VLAN データベースのコンフィギュレーション ファイルを消去できます。

次に、NVRAM および NVRAM 内のスタートアップ コンフィギュレーションを消去する例を示します。

Router# erase nvram:
Router#

 
関連コマンド

コマンド
説明

boot config

システムが初期化時(起動時)に自身を設定するコンフィギュレーション ファイルのデバイスおよびファイル名を指定します。

delete

フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。

more nvram:startup-config:

NVRAM に含まれる、または CONFIG-FILE 環境変数によって指定されるスタートアップ コンフィギュレーション ファイルを表示します。

show bootvar

BOOT 環境変数に関する情報を表示します。

undelete

フラッシュ ファイル システムで [delete] マークが付いたファイルを回復します。

 

errdisable detect cause

errdisable 検出をイネーブルにするには、 errdisable detect cause コマンドを使用します。errdisable 検出をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | packet-buffer-error | pagp-flap | udld }

no errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | pagp-flap | udld }

 
シンタックスの説明

all

すべての errdisable 原因に対する errdisable 検出を指定します。

dtp-flap

Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)フラップが errdisable 原因の検出を指定します。

l2ptguard

レイヤ 2 プロトコル トンネリングが errdisable 原因の検出を指定します。

link-flap

リンク フラップが errdisable 原因の検出を指定します。

packet-buffer-error

パケット バッファ エラーにより影響のあるポートが errdisable ステートになります。

pagp-flap

PAgP フラップが errdisable 原因の検出を指定します。

udld

UniDirectional Link Detection Protocol(UDLD; 単一方向リンク検出)が errdisable 原因の検出を指定します。

 
コマンドのデフォルト

すべての原因に対してイネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン


no errdisable detect cause packet-buffer-error コマンドを入力すると、影響のあるモジュールでオフ/オンが発生するような障害を検出できます。


原因(bpduguard、dtp-flap、link-flap、pagp-flap、root-guard、udld)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た操作ステート)となります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次に、レイヤ 2 プロトコル トンネリング ガードの errdisable 原因に対して errdisable 検出をイネーブルにする例を示します。

Router(config)# errdisable detect cause l2ptguard
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出ステータスを表示します。

show interfaces status

インターフェイス ステータスを表示したり、LAN ポートで errdisable ステートにあるインターフェイスだけのリストを表示したりします。

 

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト ステートに戻すには、このコマンドの no 形式を使用します。

errdisable recovery cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

errdisable recovery { interval interval }

no errdisable recovery cause { all | { arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

no errdisable recovery { interval interval }

 
シンタックスの説明

cause

特定の原因から回復するための errdisable 回復をイネーブルにします。

all

すべての errdisable 原因の回復タイマーをイネーブルにします。

arp-inspection

ARP インスペクションによる原因から回復するための errdisable 回復をイネーブルにします。

bpduguard

BPDU ガードが errdisable 原因の回復タイマーをイネーブルにします。

channel-misconfig

チャネル誤設定が errdisable 原因の回復タイマーをイネーブルにします。

dhcp-rate-limit

DHCP レート制限が errdisable 原因の回復タイマーをイネーブルにします。

dtp-flap

DTP フラップが errdisable 原因の回復タイマーをイネーブルにします。

gbic-invalid

Gigabit Interface Converter(GBIC; ギガビット インターフェイス コンバータ)無効が errdisable 原因の回復タイマーをイネーブルにします。

l2ptguard

レイヤ 2 プロトコル トンネリングが errdisable 原因の回復タイマーをイネーブルにします。

link-flap

リンク フラップが errdisable 原因の回復タイマーをイネーブルにします。

pagp-flap

PAgP フラップが errdisable 原因の回復タイマーをイネーブルにします。

pesecure-violation

pesecure 違反が errdisable 原因の回復タイマーをイネーブルにします。

security-violation

802.1X セキュリティ違反によりディセーブルになったポートの自動回復をイネーブルにします。

udld

UDLD が errdisable 原因の回復タイマーをイネーブルにします。

unicast-flood

ユニキャスト フラッドが errdisable 原因の回復タイマーをイネーブルにします。

interval interval

指定された errdisable 原因から回復する時間を指定します。指定できる値は 30 ~ 86,400 秒です。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

すべての原因に対してディセーブル

イネーブルの場合、 interval は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

secure-violation オプションはサポートされていません。

原因(bpduguard、dhcp-rate-limit、dtp-flap、l2ptguard、link-flap、pagp-flap、security-violation、channel-misconfig、psecure-violation、udld、または unicast-flood)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た操作ステート)となります。その原因の errdisable 回復をイネーブルにしない場合、shutdown および no shutdown が実行されるまでインターフェイスは errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再試行できるようになります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

次に、BPDU ガードが errdisable 原因の回復タイマーをイネーブルにする例を示します。

Router(config)# errdisable recovery cause bpduguard
Router(config)#
 

次に、タイマーを 300 秒に設定する例を示します。

Router(config)# errdisable recovery interval 300
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマーに関する情報を表示します。

show interfaces status

インターフェイス ステータスを表示したり、LAN ポートで errdisable ステートにあるインターフェイスだけのリストを表示したりします。

error-detection packet-buffer action

パケット バッファ メモリ障害の発生後にモジュールが実行するアクションを指定するには、 error-detection packet-buffer action コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

error-detection packet-buffer action { module num } { error-disable | power-down | reset }

 
シンタックスの説明

module num

モジュール番号を指定します。

error-disable

モジュールをエラー ディセーブルにします。

power-down

モジュールの電源を切断します。

reset

モジュールをリセットします。

 
コマンドのデフォルト

ポート グループをエラー ディセーブルにします。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、次のモジュールだけでサポートされています。

WS-X6348-RJ-45

WS-X6348-RJ-21V

WS-X6248-RJ-45

WS-X6248-TEL

WS-X6148-RJ-45

WS-X6148-RJ-21

reset キーワードを指定すると、通常のリブート(約 45 ~ 50 秒)ではなく、高速リブート(約 10 秒)が実行されます。このリリース以前では、モジュールのリブートは、高速ではありませんでした。

次に、パケット バッファ メモリ障害の発生後にモジュールをエラー ディセーブルにするように設定する例を示します。

Router(config)# error-detection packet-buffer action module 2 error-disable
Router(config)#
 

次に、パケット バッファ メモリ障害の発生後にモジュールの電源を切断するように設定する例を示します。

Router(config)# error-detection packet-buffer action module 2 power-down
Router(config)#
 

次に、パケット バッファ メモリ障害の発生後にモジュールをリセットするように設定する例を示します。

Router(config)# error-detection packet-buffer action module 2 reset
Router(config)#

file verify auto

圧縮された Cisco IOS イメージのチェックサムを確認するには、 file verify auto コマンドを使用します。コピーの操作を行ったあとで自動確認をオフに切り替えるには、このコマンドの no 形式を使用します。

file verify auto

no file verify auto

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

コピー操作が完了すると自動的に確認が行われます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

個別のコピー操作のデフォルト設定を上書きするには、 copy /noverify コマンドを使用します。

次に、圧縮された Cisco IOS イメージのチェックサムを確認する例を示します。

Router(config)# file verify auto
Router(config)#

 
関連コマンド

コマンド
説明

copy /noverify

現在のコピー操作の自動イメージ確認をディセーブルにします。

verify

フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するか、ファイルの MD5 シグニチャを計算します。

 

flowcontrol

ポートがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。

flowcontrol { send | receive } { desired | off | on }

 
シンタックスの説明

send

ポートがポーズ フレームを送信するよう指定します。

receive

ポートがポーズ フレームを処理するよう指定します。

desired

リモート ポートが、on、off、または desired のいずれに設定されていても、予測できる結果を得ます。

off

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりするのを禁止します。

on

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりする機能をイネーブルにします。

 
コマンドのデフォルト

フロー制御のデフォルト値は、ポートの速度によって異なります。デフォルト設定は次のとおりです。

ギガビット イーサネット ポートのデフォルトは、受信については off で、送信については desired です。

ファスト イーサネット ポートのデフォルトは、受信については off で、送信については on です。

24 ポート 100BASE-FX モジュールおよび 48 ポート 10/100 BASE-TX RJ-45 モジュールのデフォルトは、受信も送信も off になっています。

10 ギガビット イーサネット ポートは、常にポーズ フレームに応答するように設定されています。送信についてのデフォルトは、 off です。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

send および desired のキーワードをサポートするのはギガビット イーサネット ポートだけです。

ポーズ フレームは、バッファが満杯であるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。

Catalyst 6500 シリーズ スイッチのギガビット イーサネット ポートはフロー制御を使用して、一定時間、ポートへのパケットの伝送を禁止します。その他のイーサネット ポートは、フロー制御を使用してフロー制御要求に応答します。

ギガビット イーサネット ポートの受信バッファが満杯になると、指定された時間中、パケットの送信を遅らせるようにリモート ポートに要求する「ポーズ」パケットが送信されます。すべてのイーサネット ポート(1000Mbps、100 Mbps、および 10 Mbps)は、他の装置から「ポーズ」パケットを受信し、これに応答できます。

ギガビット イーサネット以外のポートを設定して、受信済みポーズ フレームを無視することも( disable )、対応することも( enable )可能です。

receive を使用すると、 on および desired のキーワードの結果は同一になります。

すべての Catalyst 6500 シリーズ スイッチ ギガビット イーサネット ポートは、リモート装置からポーズ フレームを受信し、処理できます。

予測できる結果を得るには、次の注意事項に従います。

send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

次に、ローカル ポートがリモート ポートによるいかなるレベルのフロー制御もサポートしないよう設定する例を示します。

Router(config-if)# flowcontrol receive off
Router(config-if)#
 
Router(config-if)# flowcontrol send off
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

フロー制御情報を表示します。

 

format

クラス A またはクラス C のフラッシュ ファイル システムをフォーマットするには、 format コマンドを使用します。

クラス A フラッシュ ファイル システムの場合

format bootflash: [ spare spare-number ] filesystem1 : [[ filesystem2 : ][ monlib-filename ]]

クラス C フラッシュ ファイル システムの場合

format filesystem1 :


注意 予備として一定数のメモリ セクタを確保しておいてください。セクタの一部に障害が発生した場合でも、フラッシュ PC カードの大部分をそのまま使用できます。予備セクタを確保していないと、セクタの一部に障害が発生した場合に、フラッシュ PC カードを再フォーマットする必要があります。

 
シンタックスの説明

spare spare-number

(任意)フォーマットされたフラッシュ メモリに確保する予備セクタ数を指定します。指定できる値は、0 ~ 16 です。

filesystem1 :

フォーマットするファイル システム。有効値は、 disk0: bootdisk: 、および sup-bootdisk: です。詳細については、「使用上のガイドライン」を参照してください。

filesystem2 :

(任意)あとにコロンが付く filesystem1 のフォーマットに使用する、monlib ファイルを含むファイル システム

monlib-filename

(任意) filesystem1 引数 のフォーマットに使用される ROM モニタ ライブラリ ファイル(monlib ファイル)名

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

monlib-filename はシステム ソフトウェアに組み込まれています。

spare-number はゼロ(0)です。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドを使用して、クラス A またはクラス C フラッシュ ファイル システムをフォーマットします。

Supervisor Engine 32 PISA には、次のフラッシュ メモリ デバイスが搭載されています。

disk0:

外部 CompactFlash Type II スロット×1

CompactFlash Type II フラッシュ PC カードをサポート

sup-bootdisk:

Supervisor Engine 32 PISA 256-MB 内部 CompactFlash フラッシュ メモリ

Supervisor Engine 32 PISA ROMMON からの場合は、bootdisk:

bootdisk:

PISA 256-MB 内部 CompactFlash フラッシュ メモリ

Supervisor Engine 32 ROMMON PISA からアクセス不能

新しいフラッシュ PC カードを挿入してイメージをロードしたり、コンフィギュレーション ファイルを新しいフラッシュ PC カードにバックアップしたりする必要が生じた場合には、新しいフラッシュ PC カードを使用する前に、フラッシュ PC カードを必ずフォーマットしてください。

フラッシュ PC カードのセクタに障害が発生する可能性があります。 format コマンドの任意の spare 引数を使用して 0 ~ 16 の予備セクタを指定し、一部のフラッシュ PC カードセクタを「予備」として確保します。緊急用としての予備セクタを少数しか確保していなくても、フラッシュ PC カードの大部分を使用できます。予備セクタを 0 に指定していて、セクタの一部に障害が発生した場合は、フラッシュ PC カードを再フォーマットする必要があるため、すべての既存データは消去されます。

monlib ファイルは、ROM モニタ ライブラリです。ROM モニタは、このファイルを使用して、フラッシュ ファイル システムのファイルにアクセスします。Cisco IOS システム ソフトウェアには、monlib ファイルが組み込まれています。

HAS(ハイ システム アベイラビリティ)を使用している場合、 monlib-filename 引数 を指定しないと、システムは ROM モニタ ライブラリ ファイルをスレーブ イメージ バンドルから取得します。 monlib-filename 引数 を指定した場合、システムはファイルがスレーブ装置にあると見なします。

コマンドの構文では、 filesystem1: は、フォーマットするデバイスを指定し、 filesystem2: は、 filesystem1: のフォーマットに使用する、monlib file を含む任意の装置を指定します。任意の filesystem2: 引数および monlib-filename 引数を省略した場合、システムはシステム ソフトウェアにすでに組み込まれた monlib ファイルを使用して、 filesystem1: をフォーマットします。 任意の filesystem2: 引数だけを省略した場合、システムは cd コマンドで指定した装置から monlib ファイルを使用して、 filesystem1: をフォーマットします。任意の monlib-filename 引数だけを省略した場合、システムは filesystem2: の monlib ファイルを使用して、 filesystem1: をフォーマットします。 filesystem2: 引数および monlib-filename 引数の両方を指定した場合、システムは指定した装置から monlib ファイルを使用して filesystem1: をフォーマットします。 filesystem1: 独自の monlib ファイルをこの引数で指定できます。monlib ファイルが見つからない場合、フォーマットが打ち切られます。

次に、スロット 0 に挿入されたコンパクトフラッシュ PC カードをフォーマットする例を示します。

Router# format disk0:
Running config file on this device, proceed? [confirm]y
All sectors will be erased, proceed? [confirm]y
Enter volume id (up to 31 characters): <Return>
Formatting sector 1 (erasing)
Format device disk0 completed
 

コンソールが EXEC プロンプトに戻ると、新しいコンパクトフラッシュ PC カードのフォーマットが成功し、使用が可能になります。

 
関連コマンド

コマンド
説明

cd

デフォルトのディレクトリまたはファイル システムを変更します。

copy

コピー元からコピー先に任意のファイルをコピーします。

delete

フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。

show file systems

使用可能なファイル システムを表示します。

undelete

フラッシュ ファイル システムで [delete] マークが付いたファイルを回復します。

fsck

フラッシュ ファイル システムに損傷がないかどうかをチェックし、問題を修復するには、 fsck コマンドを使用します。

fsck [ /automatic | disk0: ]

 
シンタックスの説明

/automatic

(任意)自動モードを指定します。詳細については、「使用上のガイドライン」を参照してください。

disk0:

(任意)チェックするファイル システムを指定します

 
コマンドのデフォルト

disk0: を指定しない場合、現在のファイル システムがチェックされます。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

クラス C フラッシュ システムと、PCMCIA Advanced Technology Attachment(ATA)のフラッシュ ディスクおよびコンパクトフラッシュ ディスク上だけで、このコマンドは有効です。

引数を入力しない場合、現在のファイル システムが使用されます。現在のファイル システムを表示するには、 pwd コマンドを使用します。

disk0: キーワードを入力した場合、 file system consistency check(fsck) ユーティリティは、選択されたファイル システムに問題がないかどうかをチェックします。問題が検出された場合、問題を修復するかを尋ねるプロンプトが表示されます。

/automatic キーワードを入力した場合、自動モードにするかどうか確認するプロンプトが表示されます。自動モードでは、問題が自動的に修復され、確認のプロンプトが表示されません。

表 2-9 に、fsck ユーティリティが実行するチェック内容とアクション内容を示します。

 

表 2-9 fsck ユーティリティのチェック内容およびアクション内容

チェック内容
アクション内容

ブート セクタおよびパーティション テーブルをチェックし、エラーをレポートします。

アクションはありません。

最初のセクタの最終 2 バイト(それぞれ、0x55 および 0xaa)にシグニチャをつけてメディアを検証します。

アクションはありません。

os_id をチェックして、File Allocation Table(FAT)-12 または FAT-16 のファイル システム(有効値は、0、1、4、および 6)かどうか検出します。

アクションはありません。

FAT のフィールド番号(正しい値は、1 および 2)をチェックします。

アクションはありません。

次の値をチェックします。

n_fat_sectors が 1 以上であるか。

n_root_entries が 16 以上であるか。

n_root_sectors が 2 以上であるか。

base_fat_sector、n_sectors_per_cluster、n_heads、n_sectors_per_track が 0 でないか。

アクションはありません。

次のエラーについてファイルおよび FAT をチェックします。

FAT に無効なクラスタ番号がないかをチェックします。

クラスタがファイル チェーンに含まれている場合、クラスタが End of File(EOF)に変更されます。クラスタがファイル チェーンに含まれていない場合、クラスタは空リストおよび未使用のクラスタ チェーンに追加されます。 表 2-10 に、有効なクラスタ番号を示します。 表 2-10 に表示されていない番号は、無効の番号となります。

ファイルのクラスタ チェーンのループをチェックします。

ループが壊れている場合、ループが発生したクラスタでファイルが切り捨てられます。

ディレクトリにゼロ以外のサイズ フィールドがないかをチェックします。

ゼロ以外のサイズ フィールドを持つディレクトリが検出されると、サイズが 0 にリセットされます。

無効な開始クラスタ ファイル番号がないかをチェックします。

ファイルの開始クラスタ番号が無効である場合、ファイルが削除されます。

不良または空クラスタのファイルがないかをチェックします。

ファイルが不良または空クラスタを持つ場合、ファイルは最後の正常なクラスタで切り捨てられます(たとえば、この不良/空クラスタをポイントするクラスタ)。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより長くないかをチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより長い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

複数のファイルが同じクラスタを共有していないか(クロスリンクされていないか)をチェックします。

複数のファイルがクロスリンクされている場合、修復を許可するようにプロンプトが表示され、ファイルの 1 つが切り捨てられます。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより短くないかをチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより短い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

未使用のクラスタ チェーンがないかをチェックします。

未使用のクラスタ チェーンが検出された場合、新しいファイルが作成され、fsck- start cluster という名前でそのファイルにリンクされます。

 

表 2-10 有効なクラスタ番号

クラスタ
FAT-12
FAT-16

チェーンの次のエントリ

2-FEF

2-FFEF

チェーンの最終エントリ

FF8-FFF

FFF8-FFFF

有効なクラスタ

0

0

不良クラスタ

FF7

FFF7

次に、現在のファイル システムに対してチェックを実行する例を示します。

Router# fsck
Checking the boot sector and partition table...
Checking FAT, Files and Directories...
Files
1) disk0:/FILE3 and
2) disk0:/FILE2
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] q
Ignoring this error and continuing with the rest of the check...
Files
1) disk0:/FILE5 and
2) disk0:/FILE4
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] 1
File disk0:/FILE5 truncated.
Files
1) disk0:/FILE7 and
2) disk0:/FILE6
have a common cluster.
.
.
.
1) disk0:/FILE15 and
2) disk0:/FILE13
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] i
Ignoring this error and continuing with the rest of the check...
Reclaiming unused space...
Created file disk0:/fsck-11 for an unused cluster chain
Created file disk0:/fsck-20 for an unused cluster chain
Created file disk0:/fsck-30 for an unused cluster chain
Created file disk0:/fsck-35 for an unused cluster chain
Created file disk0:/fsck-40 for an unused cluster chain
Created file disk0:/fsck-46 for an unused cluster chain
Created file disk0:/fsck-55 for an unused cluster chain
Created file disk0:/fsck-62 for an unused cluster chain
Created file disk0:/fsck-90 for an unused cluster chain
Updating FAT...
fsck of disk0: complete
Router#

hold-queue

インターフェイス上の IP 出力キューのサイズを制限するには、 hold-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

hold-queue length { in | out }

no hold-queue { in | out }

 
シンタックスの説明

length

キュー内の最大パケット数。有効値は 0 ~ 65,535 です。

in

入力キューを指定します。

out

出力キューを指定します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

入力の hold-queue 制限は 75 パケットです。

出力の hold-queue 制限は 40 パケットです。

非同期インターフェイスのデフォルトは 10 パケットです。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、OSM ではサポートされません。

デフォルトの制限を使用すると、故障したインターフェイスが過剰にメモリを消費するのを防止できます。キューのサイズの上限は決まっていません。

デフォルトの 10 パケットを設定すると、CiscoIOS ソフトウェアは多くのバックツーバックのルーティング アップデートをキューイングできます。デフォルト値は、非同期インターフェイスの場合です。他のメディア タイプのデフォルト値は異なります。

ホールド キューおよび優先キューイングの注意事項は、次のとおりです。

ホールド キューはネットワークから受信して、クライアントに送信されるのを待機しているパケットを保管します。非同期インターフェイスでは、キュー サイズが 10 パケットを超えないように設定してください。他のほとんどのインターフェイスの場合、キュー サイズを 100 パケット以下に設定する必要があります。

入力ホールド キューを設定すると、単一のインターフェイスが過剰な入力パケットでネットワーク サーバをフラッディングするのを回避できます。そのインターフェイスにシステム内で未処理の入力パケットが大量にある場合、以降の入力パケットは廃棄されます。

優先出力キューイングを使用する場合、 priority-list グローバル コンフィギュレーション コマンドを使用して 4 つの出力キューのサイズを設定できます。この状況で、 hold-queue コマンドを使用して出力ホールド キューのサイズを設定することはできません。

低速リンクの場合、出力ホールド キューの制限を小さくして、リンクの伝送能力を超える速度でパケットが保存されないようにします。

高速リンクの場合、出力ホールド キューの制限を大きくします。高速リンクは短時間でビジーになる(ホールド キューが必要)こともありますが、容量が回復すると出力ホールド キューを速やかに空にします。

現在のホールド キュー設定およびホールド キューのオーバーフローにより廃棄されるパケット数を表示するには、EXEC モードで show interfaces コマンドを使用します。


注意 ホールド キューを大きくすると、ネットワークのルーティングや応答時間に悪影響を与える場合があります。sequence/acknowlege パケットでラウンドトリップ時間を判断するプロトコルを使用する場合、出力キューを大きくしないでください。代わりに、Catalyst 6500 シリーズ スイッチを設定して、パケットを廃棄し、使用可能な帯域幅に合わせて送信速度を遅くするようホストに通知することを推奨します。また、ネットワーク内で同じパケットの複製を作らないようにしてください。

次に、低速シリアル回線で小さな入力キューを設定する例を示します。

Router(config)# interface serial 0
Router(config-if)# hold-queue 30 i

 
関連コマンド

コマンド
説明

priority-list

プロトコル タイプに基づいて、キューイング プライオリティを確立します。

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

 

hw-module boot

電源管理バス制御レジスタでモジュールのブート オプションを指定するには、 hw-module boot コマンドを使用します。

hw-module { module num } { boot [ value ] { config-register | eobc | { flash image } | rom-monitor }}

 
シンタックスの説明

module num

コマンドを適用するモジュールの番号を指定します。

value

(任意)モジュールのブート オプションのリテラル値。有効値は 0 ~ 15 です。詳細については、「使用上のガイドライン」を参照してください。

config-register

モジュールの設定レジスタ値を使用してブートします。

eobc

Ethernet out-of-band channel(EOBC)でダウンロードしたイメージを使用してブートします。

flash image

モジュールの内部フラッシュ メモリにある、モジュールのブート オプションのイメージ番号を指定します。有効値は 1 および 2 です。

rom-monitor

モジュールのリセット後、ROM モニタ モードに留まります。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、Communication Media Module(CMM)だけです。

boot value 引数の有効値は次のとおりです。

0:モジュールの設定レジスタ値を指定します。

1:フラッシュ メモリの最初のイメージを指定します。

2:フラッシュ メモリの 2 番めのイメージを指定します。

3:モジュールのリセット後、ROM モニタ モードに留まります。

4:EOBC でダウンロードしたイメージを指定します。

次に、モジュールの設定レジスタ値を使用してスロット 6 のモジュールをリロードする例を示します。

Router# hw-module slot 1/6 boot config-register
Router#
 

次に、EOBC でダウンロードしたイメージを使用してスロット 3 のモジュールをリロードする例を示します。

Router# hw-module slot 1/3 boot eobc
Router#

hw-module fan-tray version

ファンタイプ(高出力または低出力)を設定するには、 hw-module fan-tray version コマンドを使用します。

hw-module fan-tray version [ 1 | 2 ]

 
シンタックスの説明

1 | 2

(任意)バージョン番号を指定します。詳細については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

高機能ファン トレイを設置する前に hw-module fan-tray version 2 コマンドを入力し、電源装置の互換性や電源容量などの設定の問題を確認してください。問題がない場合は、バージョン 1 からバージョン 2 にファン トレイを変更するようメッセージが表示されます。この時点で古いファン トレイを取り外し、すぐに新しい高機能ファン トレイを装着します。

このコマンドは、次のシャーシでサポートされています。

WS-C6506

WS-C6509

WS-C6509-NEB/OSR7609

高出力のファントレイを取り付ける前に、バージョンを 2 に設定してください。低出力のファントレイを取り付ける前に、バージョンを 1 に設定してください。

コマンドを入力しても、ファンの電力消費または冷却能力は変わりません。コマンドによって、バックプレーンの IDPROM が更新されます。更新された値は、次にファンを取り付けたときに有効になります。

このコマンドを実行すると、ソフトウェアはコンフィギュレーションをチェックし、確認が求められます。誤ったコンフィギュレーション(電源との不適合など)があると、警告が表示され、コマンドは有効になりません。

次に、ファンタイプを低出力ファントレイに設定する例を示します。

Router # hw-module fan-tray version 1
Router #

 
関連コマンド

コマンド
説明

show environment cooling

冷却パラメータに関する情報を表示します。

hw-module oversubscription

モジュール上でオーバーサブスクライブしたポート(3、4、7、および 8)を管理上のディセーブルにするには、 hw-module oversubscription コマンドを使用します。オーバーサブスクライブしたポートをイネーブルにするには、このコマンドの no 形式を使用します。

hw-module { module num } oversubscription

no hw-module { module num } oversubscription

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、WS-X6708-10G-3C モジュールおよび WS-X6708-10G-3CXL モジュールだけでサポートされています。

オーバーサブスクライブしたポートをディセーブルにすると、ポートがシャットダウン モードになります。このモードでは、ディセーブルになっているポートに no shut コマンドを入力できません。ディセーブルになっているポートに no shut コマンドを入力しようとすると、次のメッセージが表示されます。

The current module is operating in non-oversubscription mode. To utilise this interface, enable oversubscription mode for the module.
 

num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

ディセーブルになっているポートに show interfaces コマンドを入力すると、出力に [disabled for performance] と表示されて、通常のポートのシャットダウンとパフォーマンス用のシャットダウンが区別されます。

次に、モジュール上のオーバーサブスクライブしたポートを管理上のディセーブルにする例を示します。

Router # hw-module module 3 oversubscription
Router #
 

次に、モジュール上でオーバーサブスクライブしたポートを管理上のイネーブルにする例を示します。

Router # no hw-module module 3 oversubscription
Router #

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスで認識されるトラフィックを表示します。

hw-module reset

電源をいったんオフにしてから再びオンにしてモジュールをリセットするには、 hw-module reset コマンドを使用します。

hw-module { module num } reset

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

次に、特定のモジュールをリロードする例を示します。

Router # hw-module module 3 reset
Router #

hw-module shutdown

モジュールをシャットダウンするには、 hw-module shutdown コマンドを使用します。

hw-module { module num } shutdown

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、Secure Sockets Layer(SSL) サービス モジュールおよび Network Analysis Module(NAM; ネットワーク解析モジュール)でサポートされています。

hw-module shutdown コマンドを使用してモジュールをシャットダウンする場合、no power enable module コマンドを入力し、 power enable module コマンドを入力してモジュールを再起動(電源のオフ/オン)する必要があります。

次に、モジュールをシャットダウンして再起動する例を示します。

Router# hw-module module 3 shutdown
Router# no power enable module 3
Router# power enable module 3
 

hw-module simulate link-up

指定されたモジュールでソフトウェア リンクをイネーブルにするには、 hw-module simulate link-up コマンドを使用します。ソフトウェア リンクのディセーブル化の詳細については、「使用上のガイドライン」を参照してください。

hw-module { module num } simulate link-up

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、イーサネット モジュールだけです。

モジュールのソフトウェア リンクをディセーブルにするには、次のいずれかの手順を実行します。

モジュールのすべてのポートで、 shutdown コマンド、続いて no shutdown コマンドを入力します。

hw-module reset コマンドを入力します。

このコマンドをモジュールに適用すると、モジュールのポート LED がグリーンに点灯し、リンクアップ条件をシミュレートします。このコマンドを使用すると、インターフェイスにケーブル接続せずにインターフェイス コンフィギュレーションをテストできます。

num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

次に、モジュールのソフトリンクをイネーブルにする例を示します。

Router# hw-module module 3 simulate link-up
Router#

 
関連コマンド

コマンド
説明

hw-module reset

電源をオフにしてからオンに切り替え、モジュールをリセットします。

 

instance

1 つまたは一連の VLAN を MST インスタンスにマッピングするには、 instance コマンドを使用します。デフォルト インスタンス(Common and Internal Spanning Tree(CIST))に VLAN を返すには、このコマンドの no 形式を使用します。

instance instance-id { vlans vlan-range }

no instance instance-id

 
シンタックスの説明

instance-id

指定された VLAN がマッピングされるインスタンス。有効値は 0 ~ 4094 です。

vlans vlan-range

指定されたインスタンスにマッピングする VLAN の番号。有効値は 1 ~ 4094 です。

 
コマンドのデフォルト

VLAN はどの MST インスタンスにもマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。

 
コマンド モード

MST コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

vlans vlan-range は、単一値または範囲として入力します。

マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。

マッピングされていない VLAN は、CIST インスタンスにマッピングされます。

最大 65 のインターフェイスを設定できるようになりました。

次に、VLAN の範囲を instance 2 にマッピングする例を示します。

Router(config-mst)# instance 2 vlans 1-100
Router(config-mst)#
 

次に、単一の VLAN を instance 5 にマッピングする例を示します。

Router(config-mst)# instance 5 vlans 1100
Router(config-mst)#
 

次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。

Router(config-mst)# no instance 2 vlans 40-60
Router(config-mst)#
 

次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。

Router(config-mst)# no instance 2
Router(config-mst)#

 
関連コマンド

コマンド
説明

name (MST configuration submode)

MST リージョン名を設定します。

revision

MST コンフィギュレーションのリビジョン番号を設定します。

show

MST の設定を確認します。

show spanning-tree mst

MST プロトコルに関する情報を表示します。

spanning-tree mst configuration

MST コンフィギュレーション サブモードを開始します。

 

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。

interface { type module } [. subinterface ]

 
シンタックスの説明

type

設定するインターフェイスのタイプ。有効値については、 表 2-11 を参照してください。

module

モジュールおよびポート番号またはポートサブインターフェイス番号。詳細については、「使用上のガイドライン」を参照してください。

.subinterface

(任意)設定するサブインターフェイス番号。 有効値は 0 ~ 4,294,967,295 です。

 
コマンドのデフォルト

インターフェイスのタイプは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

表 2-11 に、 type の有効値の一覧を示します。

 

表 2-11 有効な type 値

キーワード
定義

fastethernet

100 Mbps イーサネット インターフェイス

gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイス

tengigabitethernet

10 ギガビット イーサネット IEEE 802.3ae インターフェイス

ge-wan

ギガビット イーサネット WAN IEEE 802.3z インターフェイス

pos

Packet over SONET(PoS) インターフェイス プロセッサ上のパケット OC-3 インターフェイス

atm

ATM インターフェイス

vlan

VLAN インターフェイス。 interface vlan コマンドを参照してください。

port-channel

ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。

null

ヌル インターフェイス。有効値は 0 です。

tunnel

トンネル インターフェイス

デフォルトでは、Supervisor Engine 32 PISA EtherChannel(ポート チャネル インターフェイス 256。 pisa-channel コマンドを使用して自動的に設定)は、1 Gps EtherChannel です。


pisa-channel コマンドはコンフィギュレーション ファイルには表示されますが、ユーザは設定できません。


次のフォーマットで、ポート サブインターフェイスの数を入力できます。

interface {{ type module / port.subinterface }}

Supervisor Engine 32 PISA ポートは、次のとおりです。

Supervisor Engine 32 PISA 管理ポート:Supervisor Engine 32 PISA ポートのコンソール ポートは、EIA/TIA-232(RS-232)ポートです。Supervisor Engine 32 PISA には、現在イネーブルにされていない 2 つの Universal Serial Bus(USB)2.0 ポートがあります。

WS-S32-10GE-PISA の Supervisor Engine 32 PISA データ ポートには、次のポートがあります。

ポート 1 および 2:XENPAK 10 ギガビット イーサネット

ポート 3:10/100/1000 Mbps RJ-45


) ポート 3 をディセーブルにして、PISA EtherChannel にポート Application-Specific Integrated Circuit(ASIC; 特定用途向け IC) の容量を再度割り当てることができます(Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZYの「Configuring Full PISA EtherChannel Bandwidth」を参照)。


WS-S32-GE-PISA の Supervisor Engine 32 PISA データ ポートには、次のポートがあります。

ポート 1 ~ 8:Small Form-factor Pluggable(SFP; 着脱可能小型フォーム ファクタ)ギガビット イーサネット

ポート 9:10/100/1000 Mbps RJ-45 ポート


) ポート 9 をディセーブルにして、PISA EtherChannel にポート ASIC の容量を再度割り当てることができます(Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY の「Configuring Full PISA EtherChannel Bandwidth」を参照)。



) ポートが PISA EtherChannel のメンバーになった場合、メンバーである間は no channel-group 256 mode on コマンドだけがポートに影響します。ポートが PISA EtherChannel のメンバーである間、no channel-group 256 mode on コマンド以外のすべてのポートのコンフィギュレーション コマンドが無視されます。


WS-S32-GE-PISA の場合、ポート 8 と 9 の両方を PISA EtherChannel に割り当てることができます。

ポート チャネル インターフェイス 256 では、どのコンフィギュレーションも開始できません。

PISA EtherChannel MTU のサイズは、4096 バイトです。

次に、スロット 5 に装着された WS-S32-10GE-PISA の PISA EtherChannel にポート 3 のポート ASIC の容量を割り当てる例を示します。

Router(config)# interface gigabitethernet 5/3
Router(config-if)# channel-group 256 mode on
Router(config-if)#
 

次に、スロット 5 に装着された WS-S32-GE-PISA の PISA EtherChannel にポート 9 のポート ASIC の容量を割り当てる例を示します。

Router(config)# interface gigabitethernet 5/9
Router(config-if)# channel-group 256 mode on
Router(config-if)#
 

次に、デフォルトのポート ASIC 容量の割り当てに戻す例を示します。

Router(config)# interface gigabitethernet 5/9
Router(config-if)# no channel-group 256 mode on
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

 

interface port-channel

ポートチャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始するには、 interface port-channel コマンドを使用します。仮想インターフェイスまたはサブインターフェイスを削除するには、このコマンドの no 形式を使用します。

interface port-channel channel-number [. subinterface ]

no interface port-channel channel-number [. subinterface ]

 
シンタックスの説明

channel-number

このポートチャネル インターフェイスに割り当てられたチャネル番号。有効値は 1 ~ 256 です。

.subinterface

(任意)設定するサブインターフェイス番号。 有効値は 0 ~ 4,294,967,295 です。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、Intrusion Detection System Module(IDSM)および NAM ではサポートされていません。

このコマンドは、EtherChannel、Fast EtherChannel、Gigabit EtherChannel、10- Gigabit EtherChannel のインターフェイスでサポートされます。

channel-number 引数の有効値は 1 ~ 256 で、最大 128 のポート チャネル インターフェイスを指定できます。

レイヤ 2 ポート チャネルはダイナミックに、または interface port-channel コマンドを使用することによって作成できます。レイヤ 3 ポート チャネルは、 interface port-channel コマンドを使用することによってだけ作成できます。レイヤ 3 ポート チャネルをダイナミックに作成することはできません。

1 つのチャネル グループには、ポート チャネルは 1 つだけです。

ポートは任意のモジュール間でバンドルできます。


注意 レイヤ 3 ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。

interface port-channel コマンドを使用する場合、次の注意事項に従ってください。

ISL を設定する場合、switched virtual interface(SVI; スイッチ仮想インターフェイス)に IP アドレスを割り当てる必要があります。

Cisco Discovery Protocol(CDP) を使用する場合は、物理ファスト イーサネット インターフェイス上だけで設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。

スタティック MAC アドレスをポート チャネル インターフェイスに割り当てない場合、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当てたあとに、そのアドレスを削除した場合、MAC アドレスが自動的に割り当てられます。

次に、チャネル グループ番号 256 でポートチャネル インターフェイスを作成する例を示します。

Router(config)# interface port-channel 256
Creating a switch port Po256. channel-group 256 is L2
Router(config-if)#
 

show counters interface port-channel コマンドおよび show interface port-channel counters コマンドにより表示されるポートチャネル インターフェイス カウンタは、IEEE 802.1Q in 802.1Q(QinQ)リンク バンドルに GE-WAN インターフェイスを使用するチャネル グループではサポートされません。ただし、show interface port-channel {number | number.subif} コマンド(counters キーワードなし)は、サポートされます。


 
関連コマンド

コマンド
説明

channel-group

EtherChannel インターフェイスの EtherChannel グループへの割り当ておよび設定を行います。

show etherchannel

チャネルの EtherChannel 情報を表示します。

 

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { port-range | { macro name }}

 
シンタックスの説明

port-range

ポート範囲。 port-range の指定できる値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバルまたはインターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

interface range vlan コマンドで入力した値がすべての既存 VLAN SVI に適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更は NVRAM に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。

ポート範囲は次の 2 つの方法で入力できます。

最大 5 つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはスロットをまたがることはできません。

1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

スペースが存在するかどうかに関係なく範囲を入力できます。たとえば、 gigabitethernet 7/1 -7 または gigabitethernet 7/1-7 として範囲を入力できます。

VLAN の範囲を指定すると、その範囲に存在しない SVI が作成されます。

port-range を入力する場合、次のフォーマットを使用します。 card-type { slot }/{ first-port } - { last-port }

card-type の有効値は次のとおりです。

ethernet

fastethernet

gigabitethernet

loopback

tengigabitethernet

tunnel

ge-wan

pos

atm

vlan vlan-id (有効値は 1 ~ 4094)

port-channel interface-number (有効値は 1 ~ 256)

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLI でマクロを入力できません。

また、 port-range に 1 つのインターフェイスを指定することもできます。

次に、2 つのポート範囲でコマンドを実行する例を示します。

Router(config)# interface range fastethernet 5/18 -20, ethernet 3/1 -24
Router(config-if-range)#
 

次に、ポート範囲マクロを実行する例を示します。

Router(config)# interface range macro macro1
Router(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス レンジ マクロを作成します。

show running-config

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

 

interface vlan

ダイナミック SVI の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN の番号。有効値は 1 ~ 4094 です。

 
コマンドのデフォルト

Fast EtherChannel は指定されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

SVI は、特定の VLAN に最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id 値は、ISL 上のデータ フレームに関連付けられた VLAN タグ、802.1Q カプセル化トランク、またはアクセス ポートに設定された VLAN ID に対応します。新規 VLAN インターフェイスを作成するたびにメッセージが表示され、入力した VLAN 番号が正しいかどうか確認できます。

no interface vlan vlan-id コマンドを入力して SVI を削除した場合、関連付けられた interface descriptor block(IDB; インターフェイス記述ブロック)ペアは強制的に管理上のダウン ステートになり、削除とマークされます。削除されたインターフェイスは、show interface コマンドで確認できなくなります。

削除されたインターフェイスに interface vlan vlan-id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消えてしまいます。

1006 ~ 1014 の VLAN は、Catalyst 6500 シリーズ スイッチ上の内部 VLAN であり、新規 VLAN の作成に使用することはできません。

次に、 新規の VLAN 番号 interface vlan vlan-id コマンドを入力したときの出力例を示します。

Router(config)# interface vlan 23
% Creating new VLAN interface.
Router(config)#

inter-packet gap 6502-mode

inter packet gap(IPG)値を設定するには、 inter-packet gap 6502-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

inter-packet gap 6502-mode

no inter-packet gap 6502-mode

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

レイヤ 4 ポート情報および許可アクションを含む ACE から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、WS-X6704-10GE が WS-X6502-10GE だけに接続されている状況でサポートされます。WS-X6704-10GE の IPG 値を変更して WS-X6502-10GE と一致させるには、このコマンドを入力します。

デフォルトの 6704 モードでは、IPG 値が平均 12 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 9 ~ 15 です。

6502 モードでは、IPG 値が平均 16 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 13 ~ 19 です。

次に、IPG を 6502 モードに設定する例を示します。

Router(config-if)# inter-packet gap 6502-mode
Router(config-if)#
 

次に、IPG をデフォルト モードに設定する例を示します。

Router(config-if)# no inter-packet gap 6502-mode
Router(config-if)#

ip access-list hardware permit fragments

ハードウェアですべての非初期フラグメントを許可するには、 ip access-list hardware permit fragments コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip access-list hardware permit fragments

no ip access-list hardware permit fragments

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

レイヤ 4 ポート情報および許可アクションを含む ACE から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

レイヤ 4 ポート情報および許可結果を含む ACE に一致するフロー フラグメントはハードウェアで許可され、その他のフラグメントはすべて廃棄されます。レイヤ 4 ポート情報および許可アクションを含む各 ACE に対して、エントリが TCAM に追加されます。これによって、ACL が大きくなり、TCAM に適合しなくなる場合があります。このような状況が発生した場合は、 ip access-list hardware permit fragments コマンドを使用して、ハードウェアですべての非初期フラグメントを許可します。

このコマンドは、新しく適用された ACL だけでなく、インターフェイスに現在適用されているすべての ACL に影響します。

レイヤ 4 ポート情報および許可結果を含む ACE に一致するフローの初期フラグメントは、ハードウェアで許可されます。その他の初期フラグメントは、すべてハードウェアで廃棄されます。

次に、すべての非初期フラグメントをハードウェアで許可する例を示します。

Router(config)# ip access-list hardware permit fragments
Router(config)#
 

次に、デフォルト設定に戻す例を示します。

Router(config)# no ip access-list hardware permit fragments
Router(config)#

 
関連コマンド

コマンド
説明

show ip interface

IP 用に設定したインターフェイスのユーザビリティ ステータスを表示します。

ip arp inspection filter vlan

DAI がイネーブルの場合に、スタティック IP に設定されたホストからの ARP を許可し、ARP アクセス リストを定義して、これを VLAN に適用するには、 ip arp inspection filter vlan コマンドを使用します。適用をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

no ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

 
シンタックスの説明

arp-acl-name

アクセス制御リスト名

vlan-range

VLAN 番号または VLAN 範囲。有効値は 1 ~ 4094 です。

static

(任意)ARP ACL の暗黙的な拒否を明示的な拒否として処理し、ACL 内の以前の句と一致しないパケットを廃棄します。

 
コマンドのデフォルト

定義済みの ARP ACL は、VLAN に適用されません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

vlan-range には、スイッチおよびホストが属する VLAN を指定できます。VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。

ダイナミック ARP インスペクション用に ARP ACL が VLAN に適用される場合、IP と Ethernet 間の MAC バインディングだけを含む ARP パケットが、ACL と比較されます。他のすべてのタイプのパケットは、確認されずに着信 VLAN でブリッジされます。

このコマンドは、着信 ARP パケットが ARP ACL と比較され、ACL が許可した場合にだけパケットが許可されることを指定します。

ACL が明示的な拒否によりパケットを拒否した場合、これらのパケットは廃棄されます。パケットが暗示的な拒否により拒否された場合、ACL がスタティックに適用されていなければ DHCP バインディングのリストと照合されます。

static キーワードを指定しない場合、ACL にパケットを拒否する明示的な拒否がないことを意味し、パケットが ACL のどの句にも一致しなければ、DHCP バインディングがパケットを許可するか拒否するかを決定します。

次に、DAI 用に ARP ACL のスタティックなホストを VLAN 1 に適用する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection filter static-hosts vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip arp inspection limit

インターフェイス上で着信 ARP 要求および応答のレートを制限し、denial of service(DoS)攻撃の場合に DAI によりすべてのシステム リソースが消費されないようにするには、 ip arp inspection limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection limit {rate pps [{burst interval seconds}]} | none

no ip arp inspection limit

 
シンタックスの説明

rate pps

秒単位で処理される着信パケット数の上限を指定します。有効値は、1 ~ 2048 pps です。

burst interval seconds

(任意)インターフェイスが高レートの ARP パケットに関してモニタされる連続的インターバル(秒)を指定します。有効値は 1 ~ 15 秒です。

none

処理できる着信 ARP パケットのレートに上限がないことを指定します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

信頼できないインターフェイスでは、 rate pps 15 packets per second(ppsec; パケット/秒)に設定されています。このネットワークが毎秒 15 の新しいホストに接続される 1 つのホストを持つスイッチド ネットワークであると想定しています。

信頼できるすべてのインターフェイス上では、レートは無制限になります。

burst interval seconds は、 1 秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

トランク ポートでは集約を反映するため、より高いレートを設定する必要があります。着信パケットのレートがユーザ設定のレートを超過すると、インターフェイスは errdisable ステートになります。errdisable タイムアウト機能を使用すると、errdisable ステートからポートを削除できます。このレートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。トランクに適切なレートを設定して複数の DAI 対応 VLAN 間のパケットを処理するか、または none キーワードを使用してレートを無制限にします。

チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバーからの着信パケットのレートの合計と同じです。チャネルメンバーの着信 ARP パケットのレートを検討してから、チャネル ポートのレート制限を設定してください。

バースト時にスイッチが受信するパケット レートが、設定されたパケット レートを毎秒連続して超過すると、インターフェイスは errdisable ステートになります。

次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。

Router# config terminal
Router(config)# interface fa6/3
Router(config-if)# ip arp inspection limit rate 25
Router(config-if)#
 

次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイスのモニタリング インターバルを連続した 5 秒に設定する例を示します。

Router# config terminal
Router(config)# interface fa6/1
Router(config-if)# ip arp inspection limit rate 20 burst interval 5
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip arp inspection log-buffer

ロギング バッファに関連付けられるパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。パラメータをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer {{ entries number } | { logs number } { interval seconds }}

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

ロギング バッファからのエントリ数を指定します。有効値は 0 ~ 1024 です。

logs number

一定のインターバルでロギングされるエントリ数を指定します。有効値は 0 ~ 1024 です。

interval seconds

ロギング レートを指定します。有効値は 0 ~ 86,400(1 日)です。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

ダイナミック ARP インスペクションがイネーブルであるか、拒否または廃棄されると、ARP パケットはロギングされます。

entries number は、 32 です。

logs number は、 5 /秒です。

interval seconds は、 1 秒です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

logs number 0 の場合は、このバッファからエントリがロギングされないことを意味します。

interval seconds キーワードと引数が 0 の場合は、即時ログを意味します。

logs number および interval seconds キーワードおよび引数の両方に 0 を入力することはできません。

所定のフローの最初の廃棄パケットは、ただちにロギングされます。同じフローのそれ以降のパケットは登録されますが、ただちにロギングされません。これらパケットは、すべての VLAN で共有されるログ バッファで登録されます。このバッファからのエントリは、レート制限単位でロギングされます。

次に、ロギング バッファで最大 45 エントリを維持するよう設定する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection log-buffer entries 45
Router(config)#
 

次に、ロギング レートを 10 ログ/3 秒に設定する例を示します。

Router(config)# ip arp inspection log-buffer logs 10 interval 3
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

clear ip arp inspection log

ログ バッファのステータスをクリアします。

show ip arp inspection log

ログ バッファのステータスを表示します。

 

ip arp inspection trust

ポート単位で設定可能な信頼状態を設定して、着信 ARP パケットが検査される一連のインターフェイスを決定するには、 ip arp inspection trust コマンドを使用します。インターフェイスを信頼できないようにするには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

次に、インターフェイスを信頼できる状態に設定する例を示します。

Router# config terminal
Router(config)# interface fastEthernet 6/3
Router(config-if)# ip arp inspection trust
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip arp inspection validate

ARP インスペクションに関して特定の確認を行うには、ip arp inspection validate コマンドを使用します。ARP インスペクションの確認をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
シンタックスの説明

src-mac

(任意)イーサネット ヘッダーの送信元 MAC アドレスを、ARP 本体の送信側の MAC アドレスと比較します。

dst-mac

(任意)イーサネット ヘッダーの宛先 MAC アドレスを、ARP 本体のターゲット MAC アドレスと比較します。

ip

(任意)無効および想定外の IP アドレスがないか ARP 本体を確認します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

送信側の IP アドレスはすべての ARP 要求および応答で確認され、ターゲット IP アドレスは ARP 応答だけで確認されます。アドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。

src-mac 確認は、ARP 要求および応答の両方に対して行われます。 dst-mac 確認は、ARP 応答に対して行われます。


) イネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。


確認をイネーブルにする場合、コマンド ラインで少なくとも 1 つのキーワード(src-mac、dst-mac、および ip)を指定します。各コマンドでは、以前のコマンドの設定は上書きされます。あるコマンドで src および dst mac 確認をイネーブルにし、2 番めのコマンドでは IP 確認だけをイネーブルにした場合、src および dst mac 確認は 2 番めのコマンドの結果としてディセーブルになります。

このコマンドの no 形式により、指定された確認だけがディセーブルになります。確認オプションがディセーブルの場合、すべての確認がディセーブルとなります。

次に、送信元 MAC 確認をイネーブルにする例を示します。

Router(config)# ip arp inspection validate src-mac
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip arp inspection vlan

VLAN 単位で DAI をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

 
シンタックスの説明

vlan-range

VLAN 番号または VLAN 範囲。有効値は 1 ~ 4094 です。

 
コマンドのデフォルト

ARP インスペクションは、すべての VLAN でディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

vlan-range では、VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。

DAI をイネーブルにする VLAN を指定する必要があります。VLAN が作成されていないか、または Private VLAN(PVLAN; プライベート VLAN)である場合は、DAI は設定済み VLAN 上で機能しない可能性があります。

次に、VLAN 1 で DAI をイネーブルにする例を示します。

Router(config)# ip arp inspection vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip arp inspection vlan logging

ロギングされるパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { permit | all | none }}

no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }

 
シンタックスの説明

vlan-range

指定されたインスタンスにマッピングされる VLAN の番号。番号は、1 つの値または範囲として入力できます。設定できる値は 1 ~ 4094 です。

acl-match

ACL との照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。

matchlog

ACL に照合されるパケットのロギングは、ACL の許可および拒否アクセス制御エントリの matchlog キーワードにより制御されることを指定します。

none

ACL に一致するパケットはロギングされないことを指定します。

dhcp-bindings

DHCP バインディングとの照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。

permit

DHCP バインディングにより許可される場合のロギングを指定します。

all

DHCP バインディングにより許可または拒否される場合のロギングを指定します。

none

DHCP バインディングにより許可または拒否されるすべてのパケットをロギングしません。

 
コマンドのデフォルト

拒否または廃棄されたパケットのすべてが、ロギングされます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

デフォルトでは、matchlog キーワードは ACE で使用できません。 matchlog キーワードを入力すると、拒否されたパケットはロギングされません。パケットは、 matchlog キーワードを持つ ACE に照合される場合にだけロギングされます。

acl-match および dhcp-bindings キーワードは、相互に統合します。ACL 一致コンフィギュレーションを設定すると、DHCP バインディング コンフィギュレーションはイネーブルになります。一部のロギング基準をデフォルトにリセットする場合は、このコマンドの no 形式を使用できます。オプションを指定しない場合、ARP パケットが拒否された際にすべてのロギング タイプがログ オンにリセットされます。次の 2 つのオプションを使用できます。

acl-match :ACL 一致に基づくログ オンは、ログ オン拒否にリセットされます。

dhcp-bindings :DHCP バインディングに基づくログ オンは、ログ オン拒否にリセットされます。

次に、VLAN 1 上で ARP インスペクションを設定して、ACL に一致するログにパケットを追加する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection vlan 1 logging acl-match matchlog
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS フィルタリング用の ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定の範囲の VLAN について DAI のステータスを表示します。

 

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでログインの試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip auth-proxy max-login-attempts 1-maxint

no ip auth-proxy max-login-attempts

 
シンタックスの説明

1-maxint

最大ログイン試行回数。有効値は 1 ~ 2147483647 です。

 
コマンドのデフォルト

1-maxint 5 です。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、ファイアウォール インターフェイスだけでサポートされています。

最大ログイン試行回数の機能は、ウォッチ リスト機能には無関係です。( ip access-list hardware permit fragments コマンドを使用して)ウォッチ リストを設定せずに、最大ログイン試行回数を設定すると、既存の認証プロキシ動作が行われますが、再試行回数には新しい数値が表示されます。ウォッチ リストを設定すると、設定された試行回数に達したときに、ウォッチ リストに IP アドレスが追加されます。

次に、ファイアウォール インターフェイスでログイン試行回数に制限を設定する例を示します。

Router(config-if)# ip auth-proxy max-login-attempts 4
Router(config-if)#

 
関連コマンド

コマンド
説明

clear ip auth-proxy watch-list

1 つのウォッチ リスト エントリまたはすべてのウォッチ リスト エントリを削除します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の使用法については、「使用上のガイドライン」を参照してください。

ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}

no ip auth-proxy watch-list [{ add-item ip-addr } | expiry-time ]

 
シンタックスの説明

add-item ip-addr

ウォッチ リストに IP アドレスを追加します。

enable

ウォッチ リストをイネーブルにします。

expiry-time minutes

エントリがウォッチ リスト内に保持される期間を指定します。有効値については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

minutes 30 分です。

ウォッチ リスト機能はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

minutes の有効値は、0 から最大 32 ビットの正数(0x7FFFFFFF または 10 進数 2147483647)です。 minutes を 0(ゼロ)に設定すると、リストのエントリは永続的になります。

このコマンドは、ファイアウォール インターフェイスだけでサポートされています。

このコマンドの no 形式は、次の場合に使用します。

no ip auth-proxy watch-list :ウォッチ リスト機能を ディセーブル にします

no ip auth-proxy watch-list add-item ip-addr :ウォッチ リストから IP アドレスを削除します。

no ip auth-proxy watch-list expiry-time :デフォルト設定に戻します。

ウォッチ リストは、ポート 80 への TCP 接続を開き、データをまだ送信していない IP アドレスで構成されます。このタイプの IP アドレスから(ポート 80 への)新しい接続は受け入れられず、パケットは廃棄されます。

エントリは、 expiry-time minutes で指定された期間ウォッチ リストに保持されます。

ウォッチ リストをディセーブルにすると、新しいエントリはウォッチ リストに追加されませんが、セッションは SERVICE_DENIED ステートになります。タイマーは、2 分後にセッションを削除します。

次に、認証プロキシ ウォッチ リストをイネーブルにする例を示します。

Router(config-if)# ip auth-proxy watch-list enable
Router(config-if)#
 

次に、認証プロキシ ウォッチ リストをディセーブルにする例を示します。

Router(config-if)# no ip auth-proxy watch-list
Router(config-if)#
 

次に、ウォッチ リストに IP アドレスを追加する例を示します。

Router(config-if)# ip auth-proxy watch-list add-item 12.0.0.2
Router(config-if)#
 

次に、エントリがウォッチ リスト内に保持される期間を設定する例を示します。

Router(config-if)# ip auth-proxy watch-list expiry-time 29
Router(config-if)#

 
関連コマンド

コマンド
説明

clear ip auth-proxy watch-list

1 つのウォッチ リスト エントリまたはすべてのウォッチ リスト エントリを削除します。

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでログインの試行回数を制限します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

 

ip casa

フォワーディング エージェントとして機能するようにルータを設定するには、 ip casa コマンドを使用します。フォワーディング エージェントをディセーブルにするには、このコマンドの no 形式を使用します。

ip casa [ control-address igmp-address [ udp-limit ]]

no ip casa

 
シンタックスの説明

control-address

(任意)サービス マネージャのフォワーディング エージェント側および信号の送信用に使用されるフォワーディング エージェント トンネルの IP アドレス。

igmp-address

フォワーディング エージェントがワイルドカードおよび固定のアフィニティを待ち受ける IGMP アドレス。

udp-limit

(任意)UDP キューの最大の長さ。 有効値 は 50 ~ 65,535 です。

 
コマンドのデフォルト

デフォルトの udp-limit 値は、256 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

udp-limit の最大値を超える値がバースト状態で到着すると、サービス マネージャからの Cisco Appliance Services Architecture(CASA)ワイルドカードのアップデートがドロップされる可能性があります。

control-address の値は、各フォワーディング エージェントで一意です。

次に、フォワーディング エージェントに IP アドレス(10.10.4.1)と IGMP アドレス(224.0.1.2)を指定して、UDP キューの長さを 300 に設定する例を示します。

Router(config)# ip-casa 10.10.4.1 224.0.1.2 300
Router(config)#

 
関連コマンド

コマンド
説明

forwarding-agent

フォワーディング エージェントがワイルドカードおよび固定のアフィニティを待ち受けるポートを指定します。

 

ip cef load-sharing algorithm

CEF ロードバランス アルゴリズムを選択するには、 ip cef load-sharing algorithm コマンドを使用します。デフォルトのユニバーサル ロードバランス アルゴリズムに戻るには、このコマンドの no 形式を使用します。

ip cef load-sharing algorithm { original | tunnel [ id ] | universal [ id ]}

no ip cef load-sharing algorithm { original | tunnel [ id ] | universal [ id ]}

 
シンタックスの説明

original

送信元および宛先のハッシュに基づいて、ロードバランス アルゴリズムをオリジナルに設定します。

tunnel

トンネル環境、または IP 送信元アドレスと宛先アドレスのペアが少ない環境で使用するロードバランス アルゴリズムを設定します。

universal

送信元ハッシュ、宛先ハッシュ、ID ハッシュを使用するユニバーサル アルゴリズムに、ロードバランス アルゴリズムを設定します。

id

(任意)固定 ID

 
コマンドのデフォルト

ユニバーサル ロードバランスが選択されています。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

オリジナルの CEF ロード シェアリング アルゴリズムでは、すべてのルータで同じアルゴリズムを使用するため、複数のルータ間でロードバランスのゆがみが発生します。ロードバランス アルゴリズムをユニバーサル モードに設定すると、ネットワークのそれぞれのルータは、送信元アドレスと宛先アドレスのペアごとに別々のロードバランス決定を下すことができるようになり、ロードバランスのゆがみが解消します。

関連する送信元アドレスと宛先アドレスのペアが少ない場合は、より公平に負荷を共有するため、トンネル アルゴリズムを使用します。

次に、ユニバーサル環境用に CEF ロードバランス アルゴリズムをイネーブルにする例を示します。

Router(config)# ip cef load-sharing algorithm universal 1
Router(config)#

 
関連コマンド

コマンド
説明

ip load-sharing

ロード バランスをイネーブルにします。

ip cef table consistency-check

CEF テーブル一貫性チェッカーのタイプおよびパラメータをイネーブルにするには、 ip cef table consistency-check コマンドを使用します。一貫性チェッカーをディセーブルにするには、このコマンドの no 形式を使用します。

ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]

ip cef table consistency-check [ settle-time seconds ]

no ip cef table consistency-check [ type { lc-detect | scan-lc | scan-rib | scan-rp }] [ count count-number ] [ period seconds ]

no ip cef table consistency-check [ settle-time seconds ]

 
シンタックスの説明

type

(任意)設定する一貫性チェックのタイプを指定します。

lc-detect

(任意)モジュールが不明のプレフィクスを検出するように指定します。

scan-lc

(任意)モジュールにテーブルのパッシブ スキャン チェックを指定します。

scan-rib

(任意)ランデブー ポイントに、routing information base(RIB)を対象にしたテーブルのパッシブ スキャン チェックを指定します。

scan-rp

(任意)ランデブー ポイントにテーブルのパッシブ スキャン チェックを指定します。

count count-number

(任意)各スキャンでチェックする最大プレフィクス数を指定します。 有効値は 1 ~ 225 です。

period seconds

(任意)スキャン間隔を指定します。有効値は 30 ~ 3600 秒です。

settle-time seconds

(任意)候補のプレフィクスの更新が不一致として無視される経過時間を指定します。有効値は、1 ~ 3600 秒です。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、CEF テーブル一貫性チェッカーおよびパラメータを 表 2-12 に一覧表示される検出メカニズム タイプに設定します。

 

表 2-12 検出メカニズム タイプ

メカニズム
動作環境
説明

Lc-detect

モジュール

モジュール上で動作し、FIB テーブルで不明であると検出された IP プレフィクスを検索します。IP プレフィクスが不明の場合、モジュールはこのアドレスのパケットを転送できません。Lc-detect は、確認のためランデブー ポイントに IP プレフィクスを送信します。ランデブー ポイントで関連するエントリが検出されると、不一致が検出され、システム メッセージが表示されます。また、IP プレフィクスが不一致であることを確認するためにランデブー ポイントはモジュールに信号を戻します。

Scan-lc

モジュール

モジュール上で動作し、FIB テーブルを設定可能な時間内で検索してランデブー ポイントに次の n 個のプレフィクスを送信します。ランデブー ポイントは、完全一致検索を実行します。ランデブー ポイントがプレフィクスを不明と判断した場合、ランデブー ポイントは不一致をレポートします。最後に、ランデブー ポイントが確認のためにモジュールに信号を戻します。

Scan-rp

ルート プロセッサ

ランデブー ポイント上で動作し(scan-lc の逆)、FIB テーブルを設定可能な時間内で検索して次の n 個のプレフィクスをモジュールに送信します。モジュールは、完全一致検索を実行します。モジュールがプレフィクスを不明と判断した場合、モジュールは不一致をレポートし、最終的に確認のためランデブー ポイントに信号を戻します。

Scan-rib

ルート プロセッサ

すべての RP 上で動作し(割り当てられていない場合でも)、RIB をスキャンしてプレフィクス エントリがランデブー ポイント FIB テーブルに存在することを確認します。

次に、CEF テーブル一貫性チェッカーをイネーブルにする例を示します。

Router(config)# ip cef table consistency-check
Router(config)#

 
関連コマンド

コマンド
説明

clear ip cef inconsistency

CEF 一貫性チェッカーの統計情報および記録情報をクリアします。

show ip cef inconsistency

IP CEF の不一致を表示します。

 

ip dhcp relay information option trust-all

DHCP のリレー エージェント情報オプションの信頼できる送信元としてすべてのインターフェイスをイネーブルにするには、 ip dhcp relay information option trust-all コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp relay information option trust-all

no ip dhcp relay information option trust-all

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

DHCP サーバはリレー情報を書き込みません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、ケーブル アクセス ルータの終端システムで使用されます。この機能を使用すると、DHCP サーバは要求を送信するユーザ(ケーブル アクセス ルータ)を識別し、この要求に基づいて適切な処理を行うことができます。

次に、ルータ上のすべてのインターフェイスを信頼するよう指定する例を示します。

Router(config)# ip dhcp relay information option trust-all
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp relay information trusted-sources

設定済みの信頼されるインターフェイスをすべて一覧表示します。

 

ip dhcp relay information trust

DHCP のリレー エージェント情報の信頼できる送信元として単一のインターフェイスをイネーブルにするには、 ip dhcp relay information trust コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp relay information trust

no ip dhcp relay information trust

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ルータ上のインターフェイスはすべて信頼されていません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

リレー エージェント情報の信頼できる送信元としてインターフェイスを設定すると、インターフェイスは DHCP 検出パケットまたは要求パケットを受信できます。DHCP 検出パケットまたは要求パケットには、リレー エージェント情報オプションが含まれます。

次に、インターフェイスを信頼するよう指定する例を示します。

Router(config)# ip dhcp relay information trust
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp relay information trusted-sources

設定済みの信頼されるインターフェイスをすべて一覧表示します。

 

ip dhcp route connected

接続ルートとしてルートを指定するには、 ip dhcp route connected コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp route connected

no ip dhcp route connected

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ルータ上のインターフェイスはすべて信頼されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip dhcp route connected コマンドをイネーブルにすると、DHCP はデータベース エージェントからルート データベースをダウンロードし、スタティック ルートとして以前追加されていた可能性があるルートを接続ルートとして追加します。

次に、接続ルートとしてルートを指定する例を示します。

Router(config)# ip dhcp route connected
Router(config)#

 

ip dhcp snooping

DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

DHCP スヌーピング データベースに対応するエントリがある場合にだけ、無線クライアント(モバイル ノード)は信頼できない無線ネットワークにアクセスします。DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを入力し、トンネル インターフェイスの DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを入力します。DHCP スヌーピングをイネーブルにしたあとで、プロセスはモバイル ノードで送受信される DHCP パケットをスヌーピングし、DHCP スヌーピング データベースにデータを入力します。

次に、DHCP スヌーピングをイネーブルにする例を示します。

Router(config) # ip dhcp snooping
Router(config) #
 

次に、DHCP スヌーピングをディセーブルにする例を示します。

Router(config) # no ip dhcp snooping
Router(config) #

 
関連コマンド

コマンド
説明

ip dhcp snooping packets

トンネル インターフェイス上で DHCP スヌーピングをイネーブルにします。

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

ip dhcp snooping binding

DHCP バインディングの設定を確立および生成して、再起動後にバインディングを復元するには、 ip dhcp snooping binding コマンドを使用します。バインディング設定をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address { vlan vlan } ip-address { interface interface interface-number } { expiry seconds }

no ip dhcp snooping binding mac-address vlan vlan-# ip-address interface interface

 
シンタックスの説明

mac-address

MAC アドレス

vlan vlan

有効な VLAN 番号を指定します。有効値は 1 ~ 4094 です。

ip-address

IP アドレス

interface interface

インターフェイス タイプを指定します。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。

interface-number

モジュールおよびポート番号

expiry seconds

バインディングが無効になってからのインターバルを指定します。有効値は 1 ~ 4,294,967,295 秒です。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC (#)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドを使用してバインディングを追加または削除すると、バインディング データベースは変更済みとマークされ、書き込みが開始されます。

DHCP スヌーピング データベースでは、最大 512 のバインディングが許可されます。

次に、VLAN 1 のインターフェイス gigabitethernet1/1 で期限切れ時間が 1000 秒の DHCP バインディング設定を生成する例を示します。

Router# ip dhcp snooping binding 0000.0c00.40af vlan 1 10.42.0.6 interface gi1/1 expiry 1000

Router#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

ip dhcp snooping database

DHCP スヌーピング データベースを設定するには、 ip dhcp snooping database コマンドを使用します。

ip dhcp snooping database { bootflash: url | ftp: url | rcp : url | scp: url | sup-bootflash: | tftp: url }

ip dhcp snooping database { timeout timeout | write-delay time }

 
シンタックスの説明

bootflash: url

ブートフラッシュを使用して、エントリを格納するためのデータベースの URL を指定します。

ftp: url

FTP を使用して、エントリを格納するためのデータベースの URL を指定します。

rcp: url

Remote Copy Protocol(RCP)を使用して、エントリを格納するためのデータベースの URL を指定します。

scp: url

Switch-Module Configuration Protocol or Serial Control Protocol(SCP)を使用して、エントリを格納するためのデータベースの URL を指定します。

sup-bootflash:

スーパーバイザ エンジンのブートフラッシュを使用して、エントリ格納用のデータベースの URL を指定します。

tftp: url

TFTP を使用して、エントリを格納するためのデータベースの URL を指定します。

timeout timeout

中断タイムアウト インターバルを指定します。有効値は 0 ~ 86,400 秒です。

write-delay time

ローカル DHCP スヌーピング データベースにデータが追加されてから、DHCP スヌーピング エントリを外部サーバに書き込みするまでの時間を指定します。有効値は 15 ~ 86,400 秒です。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドを入力する前に、インターフェイス上で DHCP スヌーピングをイネーブルにする必要があります。DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping コマンドを使用します。

次に、TFTP を使用してデータベースの URL を指定する例を示します。

Router(config)# ip dhcp snooping database tftp://90.90.90.90/snooping-rp2
Router(config)#
 

次に、DHCP スヌーピング エントリを外部サーバに書き込むまでの時間を指定する例を示します。

Router(config)# ip dhcp snooping database write-delay 15
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

ip dhcp snooping information option

DHCP option 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。DHCP option 82 データ挿入をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping information option [ allow-untrusted ]

no ip dhcp snooping information option

 
シンタックスの説明

allow-untrusted

(任意)option 82 情報を含む着信 DHCP スヌーピング パケットをスイッチがエッジ スイッチから受信できるようにします。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

ip dhcp snooping information option :イネーブル

ip dhcp snooping information option allow-untrusted :ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

DHCP option 82 は、RFC 3046 の一部です。DHCP はアプリケーション層プロトコルであり、Transmission Control Protocol/Internet Protocol(TCP/IP) ネットワークの動的構成に使用されます。このプロトコルにより、リレー エージェントは、DHCP クライアントと DHCP サーバの間で DHCP メッセージを渡すことが可能になります。リレー エージェントを使用すると、クライアントと同じネットワーク上にサーバを配置する必要がなくなります。セキュリティおよびスケーラビリティの問題には option 82(82 はこのオプションのコード)で対処します。転送クライアントが発信した DHCP パケットがサーバに送信されるとき、option 82 はリレー エージェントに常駐します。option 82 を認識するサーバはこの情報を使用し、IP アドレスまたはその他のパラメータ割り当てポリシーを実装できます。DHCP サーバは、その応答でオプションをリレー エージェントにエコーします。リレー エージェントは、リレー エージェントからオプションを取り出してからクライアントにリレーを転送します。

信頼されていないインターフェイスでエッジ スイッチに接続している集約スイッチで ip dhcp snooping information option allow-untrusted を入力すると、集約スイッチは、option 82 情報を含むパケットをエッジ スイッチから受け取ります。集約スイッチは、信頼されていないスイッチ インターフェイスで接続しているホストのバインディングを学習します。ホストが接続されている、信頼されていない入力インターフェイスで option 82 情報を含むパケットをスイッチが受信する間は、ダイナミック ARP インスペクションや IP ソース ガードなどの DHCP セキュリティ機能を集約スイッチでイネーブルにできます。集約スイッチに接続するエッジ スイッチのポートは、信頼されているインターフェイスとして設定する必要があります。


注意 信頼されていないデバイスに接続している集約スイッチでは、ip dhcp snooping information option allow-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼されていないデバイスが option 82 情報をスプーフィングする可能性があります。

次に、DHCP option 82 データ挿入をイネーブルにする例を示します。

Router(config)# ip dhcp snooping information option
Router(config)#
 

次に、DHCP option 82 データ挿入をディセーブルにする例を示します。

Router(config)# no ip dhcp snooping information option
Router(config)#
 

次に、option 82 情報を含む着信 DHCP スヌーピング パケットをスイッチがエッジ スイッチから受信できるようにする例を示します。

Router(config)# ip dhcp snooping information option allow-trusted
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

ip dhcp snooping limit rate

インターフェイスが秒単位で受信できる DHCP メッセージ数を設定するには、 ip dhcp snooping limit rate コマンドを使用します。DHCP メッセージ レートの制限をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
シンタックスの説明

rate

スイッチが秒単位で受信できる DHCP メッセージ数。有効値は 1 ~ 4,294,967,294 秒です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、レイヤ 2 スイッチポートおよびポートチャネル インターフェイスだけでサポートされます。

通常、レート制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスにレート制限を設定する場合、信頼できるインターフェイスはスイッチのすべての DHCP トラフィックを集約するため、インターフェイスのレート制限をより高い値に調整する必要があります。

次に、スイッチが秒単位で受信できる DHCP メッセージ数を指定する例を示します。

Router(config-if)# ip dhcp snooping limit rate 150
Router(config)#
 

次に、DHCP メッセージのレート制限をディセーブルにする例を示します。

Router(config-if)# no ip dhcp snooping limit rate
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

ip dhcp snooping packets

トンネル インターフェイス上で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを使用します。DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping packets

no ip dhcp snooping packets

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、レイヤ 2 スイッチポートおよびポートチャネル インターフェイスだけでサポートされます。

このコマンドは、Wireless LAN Services Module(WLSM)が搭載された Catalyst 6500 シリーズ スイッチだけでサポートされます。

DHCP スヌーピング データベースに対応するエントリがある場合にだけ、無線クライアント(モバイル ノード)は信頼できない無線ネットワークにアクセスします。DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを入力し、トンネル インターフェイスの DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping packets コマンドを入力します。DHCP スヌーピングをイネーブルにしたあとで、プロセスはモバイル ノードで送受信される DHCP パケットをスヌーピングし、DHCP スヌーピング データベースにデータを入力します。

次に、DHCP スヌーピングをイネーブルにする例を示します。

Router(config)# ip dhcp snooping packets
Router(config)#
 

次に、DHCP スヌーピングをディセーブルにする例を示します。

Router(config)# no ip dhcp snooping packets
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

ip dhcp snooping verify mac-address

DHCP パケットの送信元 MAC アドレスが、信頼できないポート上のクライアントのハードウェア アドレスに一致することを確認するには、 ip dhcp snooping verify mac-address コマンドを使用します。確認をディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping verify mac-address

no ip dhcp snooping verify mac-address

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

信頼できない DHCP スヌーピング ポートの場合、DHCP スヌーピングではクライアントのハードウェア アドレス フィールドの MAC アドレスを確認して、クライアントが単一の MAC アドレスから複数のアドレスを要求していることを確認します。ポートを信頼する場合は、 ip dhcp snooping verify mac-address コマンドを使用します。または、クライアントのハードウェア アドレス フィールドでの MAC アドレス確認をディセーブルにしてポートを信頼できない状態にしておく場合は、 no ip dhcp snooping verify mac-address コマンド を使用します。

次に、信頼できないポート上で DHCP パケットの送信元 MAC アドレスがクライアントのハードウェア アドレスに一致することを確認する例を示します。

Router(config)# ip dhcp snooping verify mac-address
Router(config)#
 

次に、クライアントのハードウェア アドレス フィールドの MAC アドレスの確認をオフにする例を示します。

Router(config)# no ip dhcp snooping verify mac-address
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

ip dhcp snooping vlan

VLAN または VLAN のグループで DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan コマンドを使用します。VLAN または VLAN のグループで DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan { number | vlanlist }

no ip dhcp snooping vlan { number | vlanlist }

 
シンタックスの説明

number | vlanlist

VLAN 番号または VLAN のグループを指定します。有効値は、1 ~ 4094 です。詳細については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

グローバル スヌーピングと VLAN スヌーピングの両方がイネーブルになっている場合だけ、DHCP スヌーピングが VLAN でイネーブルになります。

VLAN の範囲を指定するには、1,3-5,7,9-11 のように入力します。

次に、VLAN 上で DHCP スヌーピングをイネーブルにする例を示します。

Router(config)# ip dhcp snooping vlan 10
Router(config)#
 

次に、VLAN 上で DHCP スヌーピングをディセーブルにする例を示します。

Router(config)# no ip dhcp snooping vlan 10
Router(config)#
 

次に、VLAN のグループで DHCP スヌーピングをイネーブルにする例を示します。

Router(config)# ip dhcp snooping vlan 10,4-8,55
Router(config)#
 

次に、VLAN のグループで DHCP スヌーピングをディセーブルにする例を示します。

Router(config)# no ip dhcp snooping vlan 10,4-8,55
Router(config)#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピングの設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピングのバインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

ip flow-aggregation cache

フロー集約キャッシュを作成し、集約キャッシュ コンフィギュレーション モードを開始するには、 ipflow-aggregation cache コマンドを使用します。このコマンドを無効にするか、デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip flow-aggregation cache { as | destination-prefix | prefix | protocol-port | source-prefix }

no ip flow-aggregation cache { as | destination-prefix | prefix | protocol-port | source-prefix }

 
シンタックスの説明

as

Autonomous-System(AS; 自律システム)集約キャッシュ方式を設定します。

destination-prefix

宛先プレフィクス集約キャッシュ方式を設定します。

prefix

プレフィクス集約キャッシュ方式を設定します。

protocol-port

プロトコル ポート集約キャッシュ方式を設定します。

source-prefix

送信元プレフィクス集約キャッシュ方式を設定します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

entries num は 4096 エントリです。

active time は 30 分です。

inactive time は 15 秒です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

送信元プレフィクス集約モードでは、送信元マスクだけが設定可能です。宛先プレフィクス集約モードでは、宛先マスクだけが設定可能です。

フロー集約キャッシュ コンフィギュレーション モードを開始すると、次のコマンドが使用できます。

cache { entries num } | { timeout { active time } | { inactive time }}

default { cache { entries | timeout }} | enabled | { export destination }

enabled

export destination ip-addr udp-port-num

構文は次のとおりです。

 

cache

NetFlow キャッシュ パラメータを設定します。

entries num

フロー キャッシュのエントリ数を指定します。有効値は、1024 ~ 524,288 です。

timeout

フロー キャッシュのタイムアウト パラメータを指定します。

active time

アクティブ フロー タイムアウトを指定します。有効値は、1 ~ 60 分です。

inactive time

非アクティブ フロー タイムアウトを指定します。有効値は、10 ~ 600 秒です。

default

コマンドをデフォルトに設定します。

enabled

集約キャッシュをイネーブルにします。

export destination

フロー統計情報を送信するホストまたはポートを指定します。

ip-addr

宛先 IP アドレスまたはホスト名。

udp-port-num

UDP ポート番号。有効値は 1 ~ 65,535 です。

次に、AS 集約キャッシュ方式をイネーブルにする例を示します。

Router(config)# ip flow-aggregation cache as
Router(config-flow-cache)# enable
Router(config-flow-cache)#

 
関連コマンド

コマンド
説明

show ip cache flow

NetFlow キャッシュ フロー エントリのサマリーを表示します。

 

ip flow-cache entries

NetFlow キャッシュに維持するエントリ数を変更するには、 ip flow-cache entries コマンドを使用します。デフォルトのエントリ数に戻すには、このコマンドの no 形式を使用します

ip flow-cache entries number

no ip flow-cache entries

 
シンタックスの説明

number

NetFlow キャッシュに維持するエントリ数。 エントリの有効値は、1024 ~ 524288 です。

 
コマンドのデフォルト

65536 エントリ

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

通常は、NetFlow キャッシュはデフォルトのサイズで十分です。ただし、フロー トラフィック レートの必要性に応じて、キャッシュ内に維持するエントリを増減できます。多量のフロー トラフィックがある環境(インターネット コア ルータなど)では、131,072 などの大きな値を設定することを推奨します。フロートラフィックに関する情報を入手するには、 show ip cache flow コマンドを使用してください。

各キャッシュ エントリの記憶容量は、約 64 バイトです。デフォルトのエントリ数を持つキャッシュの場合、約 4 MB の dynamic RAM(DRAM)が必要です。フリー フローのキューから新規フローが取り出されるたびに、フリー フローの数がチェックされます。フリー フローの数が残り少なくなると、NetFlow は、タイムアウトを短縮し、30 個のフローをエージングしようとします。フリー フローが残り 1 個になった場合、NetFlow は、エージにかかわらず 30 個のフローを自動的にエージングします。これにより、フリー フロー エントリは常に使用できます。


注意 NetFlow のキャッシュ エントリ数は変更しないことを推奨します。この機能を誤って使用すると、ネットワークに問題が生じる可能性があります。NetFlow キャッシュ エントリ数をデフォルトに戻すには、no ip flow-cache entries コマンドを使用します。

次に、NetFlow キャッシュのエントリ数を 131,072 に増やす例を示します。

Router(config)# ip flow-cache entries 131072
Router(config)# exit

 
関連コマンド

コマンド
説明

show ip cache flow

NetFlow キャッシュ フロー エントリのサマリーを表示します。

 

ip flow-export

ハードウェアでスイッチングされるフローの NDE をグローバルにイネーブルにするには、 ip flow-export コマンドを使用します。ハードウェアでスイッチングされるフローの NDE をディセーブルにするには、このコマンドの no 形式を使用します

ip flow-export

no ip flow-export

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

ディセーブル

バージョン 7

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

デフォルトの NDE バージョンを変更するには、 ip flow-export hardware version コマンドを使用します。

次に、ハードウェアでスイッチングされるフローの NDE をイネーブルにする例を示します。

Router(config)# ip flow-export
Router(config)#
 

次に、ハードウェアでスイッチングされるフローの NDE をディセーブルにする例を示します。

Router(config)# no ip flow-export
Router(config)#

 
関連コマンド

コマンド
説明

ip flow-export hardware version

ハードウェアでスイッチングされるフローの NDE バージョンを指定します。

show mls nde

NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。

 

ip flow-export destination

NetFlow キャッシュ エントリを特定の宛先にエクスポートするには、 ip flow-export destination コマンドを使用します。情報のエクスポートをディセーブルにするには、このコマンドの no 形式を使用します

ip flow-export destination { hostname | ip-address } udp-port

no ip flow-export destination

 
シンタックスの説明

hostname

NetFlow 情報をエクスポートするワークステーションの IP ホスト名

ip-address

NetFlow 情報をエクスポートするワークステーションの IP アドレス

udp-port

UDP プロトコル専用のポート番号

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

2 つの宛先 IP アドレスを入力して、冗長データ ストリームを提供することによりすべての NetFlow データを受信する確率を向上できます。

ルータに複数の NetFlow エクスポートの宛先を設定するには、 ip flow-export destination コマンドを各宛先に 1 回ずつ、合計 2 回入力します。同じ IP アドレスを 2 回入力しないでください。ただし、同じ UDP ポート番号を持つ 2 つの異なる IP アドレスを入力することは可能です。

NetFlow キャッシュ エントリには、多くの情報が含まれます。フロー スイッチングが、 ip route-cache flow コマンドでイネーブルにされている場合 ip flow-export destination コマンドを使用して、フローが期限切れになったときにフロー キャッシュ エントリをワークステーションにエクスポートするようにルータを設定できます。この機能は、たとえば統計情報、課金、およびセキュリティなどに有効です。

ip-address を入力する場合、次の注意事項に従ってください。

現在使用中のインターフェイスの IP アドレスを入力することはできません。未使用のインターフェイスによるサブネットからアドレスを使用する必要があります。

ループバック インターフェイスからアドレスを使用することはできません。ループバック インターフェイスには内部 VLAN ID または MAC アドレスがありません。

データの送信元 IP アドレスを指定するには、 ip flow-export source コマンドを使用します。NetFlow データを受信するワークステーションで使用されるバージョンを指定するには、 ip flow-export version コマンドを使用します。

NDE の詳細については、 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY の「Configuring NDE」の章を参照してください。

次に、IP アドレス 10.42.42.1 99917 のワークステーション上でバージョン 1 形式を使用して NetFlow キャッシュ エントリを UDP ポート 125 にエクスポートする例を示します。

Router# configure terminal
Router(config)# ip flow-export destination 10.42.42.1 9991 125
Router(config)# exit

 
関連コマンド

コマンド
説明

ip flow-export source

NDE データグラムで使用する送信元インターフェイス IP アドレスを指定します。

ip flow-export version

NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定します。

ip route-cache flow

IP ルーティングの NetFlow スイッチングをイネーブルにします。

 

ip flow-export hardware version

ハードウェアでスイッチングされるフローの NDE バージョンを指定するには、 ip flow-export hardware version コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip flow-export hardware version [ 5 | 7 ]

no ip flow-export hardware version

 
シンタックスの説明

5

エクスポート パケットがバージョン 5 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。

7

エクスポート パケットがバージョン 7 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

バージョン 7

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

次に、ハードウェアでスイッチングされるフローの NDE バージョンを指定する例を示します。

Router(config)# ip flow-export hardware version 5
Router(config)#

 
関連コマンド

コマンド
説明

ip flow-export interface

ハードウェアでスイッチングされるフローのインターフェイス ベースの入力 NDE をイネーブルにします

show mls nde

NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。

 

ip flow-export interface

ハードウェアでスイッチングされるフローのインターフェイス ベースの入力 NDE をイネーブルにするには、 ip flow-export interface コマンドを使用します。ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をディセーブルにするには、このコマンドの no 形式を使用します

ip flow-export interface

no ip flow-export interface

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

特定のインターフェイス上の NDE をイネーブルまたはディセーブルにするには、 ip flow-export interface コマンドとともに、 ip flow ingress コマンドを使用します。

次に、ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をイネーブルにする例を示します。

Router(config)# ip flow-export interface
Router(config)#
 

次に、ハードウェアでスイッチングされるフローのインターフェイス ベースの NDE をディセーブルにする例を示します。

Router(config)# no ip flow-export interface
Router(config)#

 
関連コマンド

コマンド
説明

ip flow-export hardware version

ハードウェアでスイッチングされるフローの NDE バージョンを指定します。

show ip flow-export

ハードウェア スイッチングおよびソフトウェア スイッチングされるデータ エクスポートのフローに関する情報(メイン キャッシュや他のすべてのイネーブル化されたキャッシュなど)を表示します。

show mls nde

NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。

 

ip flow-export source

NDE データグラムで使用される送信元インターフェイスの IP アドレスを指定するには、 ip flow-export source コマンドを使用します。送信元アドレスを削除するには、このコマンドの no 形式を使用します

ip flow-export source [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

no ip flow-export source [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

 
シンタックスの説明

interface

(任意)インターフェイス タイプ。有効値は、 ethernet fastethernet gigabitethernet tengigabitethernet pos ge-wan 、および atm です。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN を指定します。有効値は 1 ~ 4094 です。

 
コマンドのデフォルト

送信元インターフェイスは指定されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

NDE を設定したあと、エクスポート データを含む UDP データグラムで使用される送信元インターフェイスを指定できます。ワークステーションの NetFlow Collector は、送信元インターフェイスの IP アドレスを使用してどのルータが情報を送信したかを判別します。NetFlow Collector は、送信元インターフェイスの IP アドレスを使用してルータに Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)クエリーを実行します。送信元インターフェイスの IP アドレスは変更することがあるので(たとえば、インターフェイスがフラップして、異なるインターフェイスがデータの送信に使用される場合など)、ループバック送信元インターフェイスを設定することを推奨します。ループバック インターフェイスは、常にアップの状態で、ワークステーションの NetFlow Collector から SNMP クエリーに応答できます。

NDE の詳細については、 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY の「Configuring NDE」の章を参照してください。

次に、ループバック送信元インターフェイスの設定例を示します。ループバック インターフェイスは、4.0.0.1 の IP アドレスを持ち、スロット 5、およびポート 0 のシリアル インターフェイスに使用されます。

Router# configure terminal
Router(config)# interface loopback0
Router(config-if)# ip address 4.0.0.1 255.0.0.0
Router(config-if)# exit
Router(config)# interface serial 5/0:0
Router(config-if)# ip unnumbered loopback0
Router(config-if)# no ip mroute-cache
Router(config-if)# encapsulation ppp
Router(config-if)# ip route-cache flow
Router(config-if)# exit
Router(config)# ip flow-export source loopback0
Router(config)# exit

 
関連コマンド

コマンド
説明

ip flow-export destination

特定の宛先に NetFlow キャッシュ エントリをエクスポートします。

ip flow-export version

NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定します。

ip route-cache flow

IP ルーティングの NetFlow スイッチングをイネーブルにします。

 

ip flow-export version

NetFlow キャッシュ エントリにおける情報のエクスポートのバージョンを指定するには、 ip flow-export version コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip flow-export version { 1 | { 5 [ origin-as | peer-as ]} | { 9 [ bgp-nexthop | origin-as | peer-as ]}}

no ip flow-export version

 
シンタックスの説明

1

エクスポート パケットがバージョン 1 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。

5

エクスポート パケットがバージョン 5 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。

origin-as

(任意)送信元および宛先のオリジン自律システムを含むエクスポート統計情報を指定します。

peer-as

(任意)送信元および宛先のピア自律システムを含むエクスポート統計情報を指定します。

9

エクスポート パケットがバージョン 9 形式を使用するように指定します。詳細については、「使用上のガイドライン」を参照してください。

bgp-nexthop

(任意)送信元および宛先の BGP ネクスト ホップを含むエクスポート統計情報を指定します。

 
コマンドのデフォルト

NetFlow キャッシュ エントリにおける情報のエクスポートはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

バージョン 5 およびバージョン 9 の形式には、送信元と宛先の AS アドレス、および送信元と宛先のプレフィクス マスクが含まれます。バージョン 9 には BGP ネクスト ホップ情報も含まれます。

バージョン 1 の場合、データグラムに保存されるレコードの数は、1 ~ 24 までの変数です。バージョン 5 の場合、データグラムに保存されるレコードの数は、1 ~ 30 までの変数です。

NDE の詳細については、 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY の「Configuring NDE」の章を参照してください。

次に、バージョン 5 形式を使用してデータをエクスポートする例を示します。

Router(config)# ip flow-export version 5
Router(config)#

 
関連コマンド

コマンド
説明

show mls nde

NDE ハードウェアによってスイッチングされるフローに関する情報を表示します。

 

ip flow ingress

ソフトウェアでスイッチングされるフローの作成をレイヤ 3 でイネーブルにするには、 ip flow ingress コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip flow ingress

no ip flow ingress

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

NetFlow エントリを作成するには、 ip flow ingress コマンドを入力する必要があります。

次の注意事項に従ってマルチキャスト エントリを表示してください。

show mls netflow ip コマンドを入力します。

ip flow ingress コマンドをインターフェイスで入力します。

no ip multicast netflow ingress コマンドを入力していないことを確認します。

次に、IPv4 ブリッジド フローに対して着信 NDE をイネーブルにして、NetFlow エントリ作成をイネーブルにする例を示します。

Router(config-if)# ip flow ingress
Router(config-if)#
 

次に、IPv4 ブリッジド フローに対して着信 NDE をディセーブルにする例を示します。

Router(config-if)# no ip flow ingress
Router(config-if)#

ip flow layer2-switched

スイッチド フロー、ブリッジド フロー、レイヤ 2 IP フローの作成を特定の VLAN でイネーブルにするには、 ip flow layer2-switched コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip flow { ingress | export } layer2-switched { vlan { num | vlanlist }}

no ip flow { ingress | export } layer2-switched { vlan { num | vlanlist }}

 
シンタックスの説明

ingress

スイッチド フロー、ブリッジド フロー、IP フローの収集をレイヤ 2 でイネーブルにします。

export

スイッチド フロー、ブリッジド フロー、IP フローのエクスポートをレイヤ 2 でイネーブルにします。

vlan num | vlanlist

VLAN または VLAN 範囲を指定します。有効値は 1 ~ 4094 です。詳細については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

ip flow ingress layer2switch はディセーブルです。

ip flow export layer2switched はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、対応する VLAN インターフェイスが使用可能であり、有効な IP アドレスが含まれていることを確認してください。

1 つまたは複数の VLAN を入力できます。次に、有効な VLAN リストの例を示します。1; 1,2,3; 1-3,7。

次に、特定の VLAN 上でレイヤ 2 スイッチド フローの収集をイネーブルにする例を示します。

Router(config)# ip flow ingress layer2-switched vlan 2
Router(config)#
 

次に、ある VLAN 範囲でレイヤ 2 スイッチド フローのエクスポートをイネーブルにする例を示します。

Router(config)# ip flow export layer2-switched vlan 1-3,7
Router(config)#
 

次に、特定の VLAN 上でレイヤ 2 スイッチド フローの収集をディセーブルにする例を示します。

Router(config)# no ip flow ingress layer2-switched vlan 2
Router(config#

ip forward-protocol turbo-flood

スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化するには、 ip forward-protocol turbo-flood コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip forward-protocol turbo-flood [ udp-checksum ]

no ip forward-protocol turbo-flood [ udp-checksum ]

 
シンタックスの説明

udp-checksum

(任意)UDP チェックサムを指定します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip forward-protocol turbo-flood コマンドを入力した場合、送信 UDP パケットに NULL チェックサムが含まれます。すべての送信パケットに UDP チェックサムが含まれるようにするには、 ip forward-protocol turbo-flood udp-checksum コマンドを入力する必要があります。

次に、スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化する例を示します。

Router(config)# ip forward-protocol turbo-flood
Router(config)#
 

次に、スパニングツリー アルゴリズムを使用して UDP パケットのフラッディングを高速化し、すべての送信パケットに UDP チェックサムが含まれるようにする例を示します。

Router(config)# ip forward-protocol turbo-flood udp-checksum
Router(config)#
 

次に、 udp-checksum キーワードおよび ip forward-protocol turbo-flood コマンドをオフにする例を示します。

Router(config)# no ip forward-protocol turbo-flood udp-checksum
Router(config)#
 

次に、 udp-checksum キーワードなしの ip forward-protocol turbo-flood コマンドを回復する例を示します。

Router(config)# ip forward-protocol turbo-flood
Router(config)#

 
関連コマンド

コマンド
説明

ip forward-protocol

ブロードキャスト パケットの転送時にルータが転送するプロトコルとポートを指定します。

 

ip igmp immediate-leave group-list

IGMP 脱退グループ メッセージの即時処理をイネーブルにするには、 ip igmp immediate-leave group-list コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp immediate-leave group-list acl

no ip igmp immediate-leave group-list acl

 
シンタックスの説明

acl

グループ ACL 番号。有効値については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバルまたはインターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip igmp immediate-leave group-list コマンドを入力した場合、VLAN インターフェイス コンフィギュレーション モードだけでこのコマンドを入力する必要があります。

acl 引数の有効値は次のとおりです。

アクセス リスト番号:1 ~ 99

拡張範囲アクセス リスト番号:1300 ~ 1999

標準 IP アクセス リストの名前

設定できるのはどちらか一方で、両方のコンフィギュレーション モードを同時に設定することはできません。

即時脱退動作をマルチキャスト グループの簡易アクセス リストに制限するには、 acl 値を指定します。 acl 値で許可されていないマルチキャスト グループの IGMP 脱退グループ メッセージでは、標準的な問い合わせメカニズムおよび脱退遅延が適用されます。

次に、IGMP 脱退グループ メッセージの即時処理をイネーブルにする例を示します。

Router(config)# ip igmp immediate-leave group-list 3
Router(config)#

 

ip igmp last-member-query-interval

IGMP の最終メンバー クエリー インターバルを設定するには、 ip igmp last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp last-member-query-interval interval

no ip igmp last-member-query-interval

 
シンタックスの説明

interval

最終メンバー クエリーのインターバル。 有効値は、100 ~ 65,535 ミリ秒です(100 ミリ秒の倍数)。

 
コマンドのデフォルト

1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト ホストがグループから脱退すると、ホストは IGMP 脱退メッセージを送信します。このホストがグループを脱退する最終ホストかどうかを確認するために、脱退が確認されタイマーが開始したときに IGMP クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。

interval 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。

100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。

IGMP 高速脱退処理をイネーブルにして、 no igmp last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、即時脱退が常に優先されます。

次に、最終メンバー クエリーのインターバルを 200 ミリ秒に設定する例を示します。

Router(config-if)# ip igmp last-member-query-interval 200
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp immediate-leave group-list

IGMP 脱退グループ メッセージの即時処理をイネーブルにします。

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

 

ip igmp snooping

IGMP スヌーピングをイネーブルにするには、 ip igmp snooping コマンドを使用します。IGMP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping

no ip igmp snooping

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

IGMP スヌーピングは、Catalyst 6500 シリーズ スイッチでイネーブルです。

マルチキャスト ルータ上で、IGMP スヌーピングは設定されていません。

 
コマンドのデフォルト

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

Catalyst 6500 シリーズ スイッチの IGMP スヌーピングをイネーブルにする前に、VLAN インターフェイスにマルチキャスト ルーティングを設定する必要があります。

このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。

次に、IGMP スヌーピングをイネーブルにする例を示します。

Router(config-if)# ip igmp snooping
Router(config-if)#
 

次に、IGMP スヌーピングをディセーブルにする例を示します。

Router(config-if)# no ip igmp snooping
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp snooping fast-leave

IGMPv3 スヌーピングの高速脱退処理をイネーブルにします。

ip igmp snooping mrouter

マルチキャスト ルータ ポートとしてレイヤ 2 ポートを設定します。

show ip igmp snooping explicit-tracking

IGMPv3 ホストの明示的なホストトラッキング ステータスに関する情報を表示します。

 

ip igmp snooping explicit-tracking

明示的なホスト トラッキングをイネーブルにするには、 ip igmp snooping explicit-tracking コマンドを使用します。明示的なホスト トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping explicit-tracking

no ip igmp snooping explicit-tracking

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンド モード

イネーブル

 
コマンドのデフォルト

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

明示的ホスト トラッキングは、IGMPv3 ホストだけでサポートされています。

明示的なホスト トラッキングがイネーブルで、Catalyst 6500 シリーズ スイッチがプロキシ レポート モードで動作している場合、ルータは VLAN インターフェイスの背後のホストすべてをトラッキングできない場合があります。プロキシ レポート モードでは、Catalyst 6500 シリーズ スイッチはチャネルの最初のレポートだけをルータへ転送し、同じチャネルに対するその他のレポートはすべて抑制されます。

IGMPv3 プロキシ レポートを使用すると、Catalyst 6500 シリーズ スイッチは非請求レポート、および一般的なクエリー インターバルで受信されたレポートに対してプロキシ レポートを行います。

プロキシ レポートはデフォルトでオンになっています。プロキシ レポートをディセーブルにすると、Catalyst 6500 シリーズ スイッチはトランスペアレント モードで動作し、レポートを受信すると IGMP スヌーピング データベースを更新し、アップストリームのルータにこの情報を転送します。このようにして、ルータはレポートするホストをすべて明示的にトラッキングできます。

明示的なトラッキングをディセーブルにすると、高速脱退処理およびプロキシ レポートがディセーブルになります。

IGMPv3 はすべてのポートでメンバーシップ情報の明示的なホスト トラッキングをサポートしています。明示的なホスト トラッキング データベースは、IGMPv3 ホストの高速脱退処理、プロキシ レポート、および統計情報収集に使用されます。VLAN 上で、明示的なホスト トラッキングをイネーブルにすると、IGMP スヌーピング ソフトウェアはホストから受信する IGMPv3 レポートを処理し、次の情報が含まれる明示的なホスト トラッキング データベースを構築します。

ホストが接続されているポート

ホストによりレポートされるチャネル

ホストによりレポートされる各グループのフィルタ モード

ホストによりレポートされる各グループの送信元リスト

各グループのルータ フィルタ モード

グループごとの、送信元を要求するホスト リスト

次に、IGMPv3 の明示的なホスト トラッキングをイネーブルにする例を示します。

Router(config-if)# ip igmp snooping explicit-tracking
Router(config-if)#
 

次に、IGMPv3 の明示的なホスト トラッキングをディセーブルにする例を示します。

Router(config-if)# no ip igmp snooping explicit-tracking
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp snooping limit track

明示的トラッキング データベースのサイズを制限します。

show ip igmp snooping explicit-tracking

IGMPv3 ホストの明示的なホストトラッキング ステータスに関する情報を表示します。

 

ip igmp snooping fast-leave

IGMPv3 スヌーピングの高速脱退処理をイネーブルにするには、 ip igmp snooping fast-leave コマンドを使用します。高速脱退処理をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping fast-leave

no ip igmp snooping fast-leave

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンド モード

デフォルト設定は次のとおりです。

IGMP バージョン 2:ディセーブル

IGMP バージョン 3:イネーブル

 
コマンドのデフォルト

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。


) 高速脱退処理はデフォルトでイネーブルです。高速脱退処理をディセーブルにするには、no ip igmp snooping fast-leave コマンドを使用して高速脱退処理をディセーブルにする必要があります。


IGMPv3 スヌーピングの高速脱退処理機能は、特定 VLAN の MAC グループの単一レシーバーがある場合に使用してください。

次に、IGMPv3 スヌーピングの高速脱退処理をイネーブルにする例を示します。

Router(config-if)# ip igmp snooping fast-leave
Router(config-if)#
 

次に、IGMPv3 スヌーピングの高速脱退処理をディセーブルにする例を示します。

Router(config-if)# no ip igmp snooping fast-leave
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをイネーブルにします。

ip igmp snooping explicit-tracking

明示的なホスト トラッキングをイネーブルにします。

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

show mac-address-table

MAC アドレス テーブルに関する情報を表示します。

 

ip igmp snooping flooding

マルチキャスト パケットの定期的なフラッディングを設定するには、 ip igmp snooping flooding コマンドを使用します。定期的なフラッディングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping flooding [ timer seconds ]

no ip igmp snooping flooding

 
シンタックスの説明

timer seconds

(任意)送信元専用エントリに対する 24 時間内のフラッディング間隔を指定します。有効値は、0 ~ 86,400 秒です。

 
コマンド モード

デフォルト設定は次のとおりです。

ディセーブル

イネーブルの場合、 seconds 600 秒(10 分)です。

 
コマンドのデフォルト

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは送信元専用 VLAN 上でサポートされます。

フラッディングをディセーブルにするには、 0 秒を入力します。最大値の 86,400 秒を入力した場合、フラッディングは 24 時間ごとに実行されます。

次に、24 時間内のフラッディング間隔を指定する例を示します。

Router(config-if)# ip igmp snooping flooding timer 300
Router(config-if)#
 

ip igmp snooping l2-entry-limit

Catalyst 6500 シリーズ スイッチによって作成されるレイヤ 2 エントリの最大数を設定するには、 ip igmp snooping l2-entry-limit コマンドを使用します。

ip igmp snooping l2-entry-limit max-entries

 
シンタックスの説明

max-entries

Catalyst 6500 シリーズ スイッチ によって作成される レイヤ 2 エントリの最大数。 有効値は、1 ~ 100,000 です。

 
コマンドのデフォルト

15488 のレイヤ 2 エントリ

 
コマンド モード

グローバル コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

max-entries を入力する場合、カンマ(,)を入力しないでください。

このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。

次に、Catalyst 6500 シリーズ スイッチによって作成されるレイヤ 2 エントリの最大数を設定する例を示します。

Router(config-if)# ip igmp snooping l2-entry-limit 25000
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

 

ip igmp snooping last-member-query-interval

IGMP スヌーピングの最終メンバー クエリー インターバルを設定するには、 ip igmp snooping last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping last-member-query-interval interval

no ip igmp snooping last-member-query-interval

 
シンタックスの説明

interval

最終メンバー クエリーのインターバル。 有効値は、100 ~ 900 ミリ秒です(100 ミリ秒の倍数)。

 
コマンドのデフォルト

1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト ホストがグループから脱退すると、ホストは IGMP 脱退メッセージを送信します。このホストがグループを脱退する最終ホストかどうかを確認するために、脱退が確認されタイマーが開始したときに IGMP クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。

interval 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。

100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。

IGMP 高速脱退処理をイネーブルにして、 no igmp snooping last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、高速脱退処理が常に優先されます。

有効値の範囲は 100 ~ 1000 ミリ秒ですが、 1000 の値は入力できません。この値にする場合は、 no ip igmp snooping last-member-query-interval コマンドを入力して、デフォルト値(1000 ミリ秒)に戻す必要があります。

次に、最終メンバー クエリー インターバルを 200 ミリ秒に設定する例を示します。

Router(config-if)# ip igmp snooping last-member-query-interval 200
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp snooping fast-leave

IGMP v3 スヌーピングの高速脱退処理をイネーブルにします。

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

 

ip igmp snooping limit track

明示的トラッキング データベースのサイズを制限するには、 ip igmp snooping limit track コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping limit track max-entries

no ip igmp snooping limit track

 
シンタックスの説明

max-entries

明示的トラッキング データベースの最大エントリ数。有効値は 0 ~ 128,000 です。

 
コマンドのデフォルト

max-entries 32000 です

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

明示的なトラッキング データベースの各エントリは、送信元 IP、グループ IP、ポート、VLAN、およびレポータ IP により識別されます。

max-entries 0 に設定すると、明示的なトラッキングはディセーブルになります。

明示的なトラッキング データベースが設定された max-entries を超えると、Syslog メッセージが生成されます。

max-entries を減らした場合、明示的なトラッキング データベースではただちにサイズを減らすことはできません。明示的なトラッキング データベースは、レポータがタイム アウトになるに従って徐々に縮小されます。

次に、明示的なトラッキング データベースの最大エントリ数を設定する例を示します。

Router(config)# ip igmp snooping limit track 20000
Router(config)#

 
関連コマンド

コマンド
説明

ip igmp snooping explicit-tracking

明示的なホスト トラッキングをイネーブルにします。

show ip igmp snooping explicit-tracking vlan

IGMPv3 ホストの明示的なホストトラッキングに関する情報を表示します。

 

ip igmp snooping mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定するには、 ip igmp snooping mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

ip igmp snooping mrouter { interface { interface interface-number } |
{
port-channel number }} | { learn { cgmp | pim-dvmrp }}

no ip igmp snooping mrouter { interface { interface interface-number } |
{
port-channel number }} | { learn { cgmp | pim-dvmrp }}

 
シンタックスの説明

interface

マルチキャスト ルータへのネクスト ホップ インターフェイスを指定します。

interface

インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

port-channel number

ポート チャネル番号を指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

learn

マルチキャスト ルータの学習方式を指定します。

cgmp

マルチキャスト ルータのスヌーピング CGMP パケットを指定します。

pim-dvmrp

マルチキャスト ルータのスヌーピング PIM-DVMRP パケットを指定します。

 
コマンドのデフォルト

pim-dvmrp

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。

ルータとのインターフェイスは、コマンドを入力する VLAN 内になければなりません。インターフェイスは管理上のアップ状態にあり、ラインプロトコルもアップになっている必要があります。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

CGMP 学習方式により、制御トラフィックを減少させることができます。

設定された学習方式は、NVRAM に保存されます。

マルチキャスト ルータへのスタティック接続は、スイッチ ポート上だけでサポートされます。

次に、マルチキャスト ルータへのネクスト ホップ インターフェイスを指定する例を示します。

Router(config-if)# ip igmp snooping mrouter interface fastethernet 5/6
Router(config-if)#
 

次に、マルチキャスト ルータの学習方式を指定する例を示します。

Router(config-if)# ip igmp snooping mrouter learn cgmp
Router(config-if)#

 
関連コマンド

コマンド
説明

ip igmp snooping

IGMP スヌーピングをイネーブルにします。

ip igmp snooping fast-leave

IGMPv3 スヌーピングの高速脱退処理をイネーブルにします。

show ip igmp snooping mrouter

ダイナミックに学習された、および手動で設定されたマルチキャスト ルータ インターフェイスに関する情報を表示します。

 

ip igmp snooping querier

VLAN またはサブネットでマルチキャスト ルーティング プロトコルが設定されていない場合に、サブネット内のマルチキャスト サポートをイネーブルにするには、 ip igmp snooping querier コマンドを使用します。マルチキャスト ルーティング プロトコルが設定されていない場合に、サブネット内のマルチキャスト サポートをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping querier

no ip igmp snooping querier

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、VLAN インターフェイス コンフィギュレーション モードだけで使用してください。

Catalyst 6500 シリーズ スイッチ上で IGMP スヌーピングをイネーブルにし、VLAN 上で PIM をディセーブルにします。

VLAN はグローバル コンフィギュレーション モードで設定してください。

VLAN インターフェイス上で IP アドレスを設定してください。イネーブルになっている場合、IGMP スヌーピング クエリアはこの IP アドレスをクエリーの送信元アドレスとして使用します。VLAN インターフェイス上に IP アドレスが設定されていない場合、IGMP スヌーピング クエリアは起動しません。IP アドレスが消去されると、IGMP スヌーピング クエリアは自身をディセーブルにします。イネーブルになっている場合、IP アドレスを設定すると IGMP スヌーピング クエリアは再起動します。

IGMP スヌーピング クエリアは、IGMP version 2(IGMPv2) をサポートしています。

イネーブルになっている場合、IGMP スヌーピング クエリアは次のように動作します。

マルチキャスト ルータからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリアは起動しません。

マルチキャスト ルータから IGMP トラフィックが検出されなければ、IGMP スヌーピング クエリアは 60 秒後に起動します。

マルチキャスト ルータからの IGMP トラフィックを検出すると、IGMP スヌーピング クエリアは自身をディセーブルにします。

IGMP スヌーピングがイネーブルのとき、QoS は IGMP パケットをサポートしません。

IGMP スヌーピング クエリアは、VLAN のすべての Catalyst 6500 シリーズ スイッチでイネーブルにできます。1 つの Catalyst 6500 シリーズ スイッチが、クエリアとして選定されます。

マルチキャスト ルータが VLAN またはサブネットに存在しない場合に IGMP スヌーピング クエリアをイネーブルにすると、Catalyst 6500 シリーズ スイッチは VLAN の IGMP クエリアになります。

IGMP スヌーピング クエリアをディセーブルにすると、IGMP スヌーピングは PIM をサブネットに設定した場合にだけ機能します。

ip igmp snooping querier コマンドはいつでも入力できますが、IGMP スヌーピング クエリアが起動するのは、他のマルチキャスト ルータが VLAN またはサブネットに存在しない場合だけです。

サブネットに PIM を設定する代わりにこのコマンドを使用できます。マルチキャスト トラフィックがルーティングされる必要はないが、ネットワーク内のレイヤ 2 インターフェイスで IGMP スヌーピングのサポートが必要な場合に使用します。

次に、VLAN 上で IGMP スヌーピング クエリアをイネーブルにする例を示します。

Router(config-if)# ip igmp snooping querier
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip igmp snooping mrouter

ダイナミックに学習された、および手動で設定されたマルチキャスト ルータ インターフェイスに関する情報を表示します。

 

ip igmp snooping rate

IGMP スヌーピング パケットのレート制限を設定するには、 ip igmp snooping rate コマンドを使用します。ソフトウェア レートの制限をディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp snooping rate pps

no ip igmp snooping rate

 
シンタックスの説明

pps

着信 IGMP メッセージのレート制限。有効値は、100 ~ 6000 パケット/秒です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

次に、ソフトウェアのレート制限をイネーブルにする例を示します。

Router(config)# ip igmp snooping rate
Router(config)#
 

次に、ソフトウェアのレート制限をディセーブルにする例を示します。

Router(config)# no ip igmp snooping rate
Router(config)#

 
関連コマンド

コマンド
説明

show ip igmp snooping rate-limit

IGMP スヌーピング レート制限に関する情報を表示します。

 

ip igmp snooping report-suppression

IP IGMP スヌーピング レポート抑制をオンに切り替えるには、 ip igmp snooping report-suppression コマンドを使用します。レポート抑制をオフに切り替えるには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

一般クエリーに応答するすべてのホスト レポートに対してレポート抑制をイネーブルにすると、IP IGMP スヌーピングは最初のレポートだけを転送し、残りのレポートを抑制して IGMP トラフィックをマルチキャスト ルータに制限します。

 

ip igmp snooping source-only-learning age-timer

マルチキャスト送信元専用でレシーバーが接続されていないレイヤ 2 セグメントにマルチキャスト パケットを定期的にフラッディングするには、 ip igmp snooping source-only-learning age-timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping source-only-learning age-timer seconds

no ip igmp snooping source-only-learning age-timer

 
シンタックスの説明

seconds

秒単位の送信元専用エントリ エージング タイマー値。有効値は 0 ~ 86,400 秒です。

 
コマンドのデフォルト

seconds 600 秒(10 分)です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

source_only_age_timer および source_only_delete_timer という 2 つの送信元専用タイマーがあり、交互に動作します。 ip igmp snooping source-only-learning age-timer コマンドで設定した値では、source_only_age_timer が設定されます。source_only_delete_timer の値は 5 分(300 秒)に固定されていて設定を変えることはできません。

片方のタイマーが満了すると、他方のタイマーが開始されます。常にどちらかのタイマーが動作しています。

エージング タイマーを 0 に設定すると、送信元専用 VLAN でフラッディングが停止します。


) エージング タイマーをゼロ以外の値に設定すると、x(設定値)+ 5 分(source_only_delete_timer)の間隔ごとにフラッディングが発生します。


次に、マルチキャスト パケットを定期的にフラッディングする例を示します。

Router(config)# ip igmp snooping source-only-learning age-timer 300
Router(config)#
 

次に、デフォルト設定に戻す例を示します。

Router(config)# no ip igmp snooping source-only-learning age-timer
Router(config)#

 

ip igmp ssm-map

Source Specific Multicast(SSM)マッピングをイネーブルにして設定するには、 ip igmp ssm-map コマンドを使用します。SSM マッピングをディセーブルにするには、このコマンドの no 形式を使用します。

ip igmp ssm-map { enable | { query dns } | { static { group-access-list | group-access-list-name } source-address }}

no ip igmp ssm-map { enable | { query dns }

 
シンタックスの説明

enable

送信元マッピングに対して SSM グループをイネーブルにします。

query dns

DNS 検索をイネーブルにします。

static

送信元マッピングに対して SSM スタティック グループを指定します。

group-access-list

送信元アドレスにマッピングするグループのアクセス リスト

group-access-list-name

送信元アドレスにマッピングするグループのアクセス リスト名

source-address

送信元アドレス

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

デフォルトでは、ローカルに設定されたスタティック SSM マッピングおよび DNS サーバがクエリーされます。ローカルに設定されたマッピングは、ダイナミック マッピングより優先されます。DNS サーバが使用できない場合、DNS サーバ検索はディセーブルにしておくことができます。DNS 検索をディセーブルにするには、 no ip igmp ssm-map query dns コマンドを使用します。

DNS サーバが使用できない場合、ローカルに設定されたスタティック SSM マッピング データベースがクエリーに使用されます。データベース クエリーではグループ アドレスを使用し、それに対して送信元リストを受信します。スタティック SSM マッピングが設定されるとすぐに、このマップが検索用に使用されます。スタティック SSM マッピング データベースを確立するには、次のコマンドを使用します。

ip igmp ssm-map static acl-1 source-1-ip-address

ip igmp ssm-map static acl-2 source-2-ip-address

ACL では、表示される送信元にマッピングされる必要があるグループ(複数可)を指定します。コンテンツ サーバは同じ送信元アドレスを使用して複数のストリームを送信する場合があるため、マルチキャスト宛先アドレスを 1 つのグループとするためにアクセスリストが使用されます。アドレスが連続している場合は、ワイルドカードを使用できます。

1 つのマルチキャスト グループ アドレスが複数の送信元に加入する必要がある場合、送信元アドレスに関連付けられるすべての ACL にグループを配置する必要があります。上記の例では、グループ G が送信元 1 および 2 に加入する必要がある場合、グループ アドレスは acl-1 および acl-2 の両方に配置される必要があります。

ip igmp ssm-map enable コマンドを使用して SSM マッピングをイネーブルにしても、グループの送信元マッピング リストが空の場合、 no ip igmp ssm-map query dns コマンドを入力します。 ip igmp ssm-map enable コマンドは、スタティックに設定された SSM マッピングの送信元エントリだけでサポートされます。

次に、送信元マッピングに対して SSM グループをイネーブルにする例を示します。

Router(config)# ip igmp ssm-map enable
Router(config)#
 

次に、DNS 検索をイネーブルにする例を示します。

Router(config)# ip igmp ssm-map query dns
Router(config)#
 

次に、スタティック SSM マッピング データベースを確立する例を示します。

Router(config)# ip igmp ssm-map static acl1 255.255.255.0
Router(config)# ip igmp ssm-map static acl2 255.255.255.0
Router(config)#
 

次に、送信元マッピングに対して SSM グループをディセーブルにする例を示します。

Router(config)# no ip igmp ssm-map enable
Router(config)#
 

次に、DNS 検索をディセーブルにする例を示します。

Router(config)# no ip igmp ssm-map query dns
Router(config)#
 

ip igmp tcn query

設定間隔の間に実行する IGMP トポロジ変更クエリー の数を設定するには、 ip mp tcn query コマンドを使用します。トポロジ変更クエリーを無効にするには、このコマンドの no 形式を使用します。

ip igmp tcn query { count count | interval interval }

no ip igmp tcn query { count | interval }

 
シンタックスの説明

count count

TCN イベント後のマルチキャスト トラフィックのフラッディングを停止するのに必要なクエリー数を指定します。有効値は 1 ~ 10 です

interval interval

IGMP TCN クエリーが期限切れになるまでの時間を指定します。有効値は 1 ~ 255 秒です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip igmp tcn query コマンドは、レイヤ 2 スイッチポートおよび EtherChannel だけに適用され、VLAN インターフェイスおよびレイヤ 3 チャネルには適用されません。

ip igmp tcn query count コマンドは、TCN イベント後にマルチキャスト トラフィックがフラッディングするまでの時間を制御するために使用されます。 ip igmp tcn query count コマンドを使用して TCN フラッド クエリー カウントを 1 に設定した場合、1 つの一般クエリーを受信した後にフラッディングが停止します。カウントを 7 に設定した場合は、TCN イベントによるマルチキャスト トラフィックのフラッディングは、7 つの一般クエリーが受信されるまで続きます。TCN イベント中に受信された一般クエリーに基づいて、グループが再学習されます。

次に、実行されるクエリーの数を設定する例を示します。

Router(config)# ip igmp tcn query count 5
Router(config)#
 

次に、クエリーが期限切れになるまでの時間を 120 秒に設定する例を示します。

ローカル プロキシ ARP をイネーブルにするには、Router(config)# ip igmp tcn query interval 120
Router(config)#
 
 

ip local-proxy-arp

ip local-proxy-arp コマンドを使用します。ローカル プロキシ ARP をディセーブルにする には、このコマンドの no 形式を使用します

ip local-proxy-arp

no ip local-proxy-arp

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ホストが直接相互通信できないように設定されたサブネットで、ローカル プロキシ ARP を使用します。たとえば、プライベート VLAN 環境でローカル プロキシ ARP を使用できます。ローカル プロキシ ARP を使用すると、PISA は通常ルーティングが必要とされないサブネット内部の IP アドレスに関する ARP 要求に応答できます。ローカル プロキシ ARP をイネーブルにすると、PISA はトラフィックが通常はルーティングされない共通のサブネット内で、IP アドレスに関する ARP 要求に応答できます。このような状況は、同じサブネット上の 2 つのホスト間で直接アドレス解決できない場合にだけ発生します。

Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシ ARP がイネーブルのインターフェイスでディセーブルです。

次に、ローカル プロキシ ARP をイネーブルにする例を示します。

Router(config-if)# ip local-proxy-arp
Router(config-if)#s

ip mroute

マルチキャスト スタティック ルート(mroute)を設定するには、ip mroute コマンドを使用します。ルートを削除するには、このコマンドの no 形式を使用します。

ip mroute [ vrf vrf-name ] source-address mask [ protocol as-number ] { rpf-address | interface-type interface-number } [ distance ]

no ip mroute [ vrf vrf-name ] source-address mask [ protocol as-number ] { rpf-address | interface-type interface-number } [ distance ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

source-address

マルチキャスト送信元の IP アドレス

mask

マルチキャスト送信元の IP アドレスのマスク

protocol

(任意)使用中のユニキャスト ルーティング プロトコル

as-number

(任意)使用中のルーティング プロトコルの自律システム番号(該当する場合)

rpf-address

mroute 用の着信インターフェイス

interface-type interface-number

mroute 用のインターフェイス タイプおよびインターフェイス番号

distance

(任意)管理上の距離。有効値は 0 ~ 255 です。

 
コマンドのデフォルト

distance 0 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドにより、マルチキャスト送信元の場所をスタティックに設定できます(ユニキャスト ルーティング テーブルでは一部異なって表示されます)。

送信元範囲が指定されている場合、 rpf-address 引数はこれらの送信元にだけ適用されます。

rpf-address が PIM ネイバである場合、PIM join、graft、および prune メッセージがこれに対して送信されます。 rpf-address 引数は、直接接続されたシステムのホストの IP アドレスまたはネットワーク/サブネット番号になります。この引数がルートの場合、再帰検索がユニキャスト ルーティング テーブルから実行され、直接接続されたシステムを検出します。 rpf-address 引数が指定されなければ、インターフェイスの interface-type interface-number 値が着信インターフェイスとして使用されます。

distance 引数により、reverse path forwarding(RPF)検索に使用されるルート(ユニキャスト ルート、DVMRP ルート、またはスタティック mroute)が決定されます。距離が短いほど、優先順位は高くなります。スタティック mroute が他の 2 つの RPF 送信元と同じ距離である場合、スタティック mroute が優先されます。

次に、単一のインターフェイス(この場合はトンネル)からすべての送信元を設定する例を示します。

Router(config)# ip mroute 224.0.0.0 255.255.255.255 tunnel0
Router(config)#
 

次に、ネットワーク番号内の特定の送信元すべてが 172.30.10.13 経由で到達可能になるよう設定する例を示します。

Router(config)# ip mroute 172.16.0.0 255.255.0.0 172.30.10.13
Router(config)#
 

次に、任意で指定された宛先のユニキャスト ルートが削除された場合に、このマルチキャスト スタティック ルートを有効にする例を示します。

Router(config)# ip mroute 224.0.0.0 255.255.255.255 serial0 200
Router(config)#

ip msdp border

Protocol Independent Multicast sparse mode(PIM-SM; プロトコル独立マルチキャスト疎モード)リージョンと dense mode(PIM-DM; 密モード) リージョンの境界にあるルータで MSDP を使用するよう設定するには、 ip msdp border コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] border sa-address internet-type internet-number

no ip msdp [ vrf vrf-name ] border sa-address internet-type internet-number

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

sa-address

アクティブな送信元 IP アドレスを指定します。

internet-type internet- number

IP アドレスの取得元であり、source-active メッセージ内のランデブー ポイント アドレスとして使用されるインターフェイス タイプおよび番号

 
コマンドのデフォルト

dense(密)モード リージョンのアクティブな送信元は、MSDP に参加しません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

PIM dense(密)モード リージョンでアクティブな送信元の source-active メッセージを MSDP ピアに送信する場合、このコマンドを使用します。

internet-type internet- number を指定すると、 MSDP ピアはこの境界から source-active メッセージを転送できます。インターフェイスの IP アドレスは発信者 ID として使用されます。これは、MSDP source-active メッセージのランデブー ポイント フィールドとなります。


) sparse(疎)モード ドメインの境界ルータが dense(密)モード ドメイン内の送信元をプロキシ登録するように設定し、sparse(疎)モード ドメインが標準 MSDP 手順を使用してこれらの送信元をアドバタイズするよう設定することを推奨します。



) このコマンドを使用する場合、ip msdp redistribute コマンドによりアドバタイズされる送信元を制限する必要があります。ローカルの送信元にだけ適用されるよう ip msdp redistribute コマンドを設定します。この設定の結果、dense(密)モード ドメインの送信元が送信を停止したあとも継続する(S,G)ステートとなることに留意してください。



ip msdp originator-id コマンドでは、ランデブー ポイント アドレスとして使用されるインターフェイス タイプおよび番号を識別します。ip msdp border および ip msdp originator-id コマンドの両方が設定されている場合、ip msdp originator-id コマンドが優先されます。ip msdp originator-id コマンドから取得されたアドレスが、ランデブー ポイントのアドレスを決定します。


この例では、ローカル ルータはランデブー ポイントではありません。ローカル ルータは、PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあり、イーサネット インターフェイス 0 の IP アドレスを source-active メッセージのランデブー ポイント アドレスとして使用します。

Router(config)# ip msdp border sa-address ethernet0
Router(config)#

 
関連コマンド

コマンド
説明

ip msdp originator-id

source-active メッセージを発信する MSDP スピーカーが、source-active メッセージのランデブー ポイント アドレスとしてインターフェイスの IP アドレスを使用できるようにします。

ip msdp redistribute

マルチキャスト ルーティング テーブルのどの(S,G)エントリが、MSDP ピアに発信される source-active メッセージでアドバタイズされるかを設定します。

 

ip msdp cache-sa-state

ルータで source-active ステートを作成するには、 ip msdp cache-sa-state コマンドを使用します。

ip msdp cache-sa-state [ vrf vrf-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

 
コマンド モード

ルータは、受信するすべての MSDP source-active メッセージに対して source-active ステートを作成します。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、少なくとも 1 つの MSDP ピアが設定されている場合に自動的に設定されます。このコマンドはディセーブルにできません。

次に、MSDP ピアが設定されたときに、 ip msdp cache-sa-state コマンドがイネーブルとなる例を示します。MSDP の設定例の詳細については、『 Cisco IOS IP Configuration Guide 』Cisco IOS Release 12.2 の「Configuring Multicast Source Discovery Protocol」の章を参照してください。

.
.
.
Router(config)# ip classless
Router(config)# ip msdp peer 192.168.1.2 connect-source Loopback0
Router(config)# ip msdp peer 192.169.1.7
Router(config)# ip msdp mesh-group outside-test 192.168.1.2
Router(config)# ip msdp cache-sa-state
Router(config)# ip msdp originator-id Loopback0
.
.
.

 
関連コマンド

コマンド
説明

clear ip msdp sa-cache

MSDP ピアを設定します。

ip msdp filter-sa-request

ルータに source-active ステートを作成します。

show ip msdp sa-cache

MSDP ピアから学習した(S,G)状態を表示します。

 

ip msdp default-peer

すべての MSDP source-active メッセージの受信元のデフォルト ピアを定義するには、 ip msdp default-peer コマンドを使用します。デフォルト ピアを削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] default-peer { peer-address | peer-name } [ prefix-list list ]

no ip ip msdp [ vrf vrf-name ] default-peer

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

MSDP のデフォルト ピアの IP アドレスまたは DNS 名

prefix-list list

(任意)BGP プレフィクス リストを指定します。

 
コマンド モード

MSDP のデフォルト ピアは存在しません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

使用する MSDP ピアが BGP ピアにならないように設定する場合にも、 ip msdp default-peer コマンドを使用します。

MSDP ピアが 1 つだけ設定されている場合( ip msdp peer コマンドにより)は、これがデフォルト ピアとして使用されます。このコマンドを使用してデフォルト ピアを、設定する必要はありません。

prefix-list list キーワードおよび引数を指定しない場合、設定済みのデフォルト ピアから受信したすべての source-active メッセージが受け入れられます。

prefix-list list キーワードおよび引数により、このピアが list 引数で指定されたリストに表示されるプレフィクス専用のデフォルト ピアとなることが指定されます。この prefix-list list キーワードおよび引数を有効にするためには、BGP プレフィクス リストを設定する必要があります。

ip msdp default-peer コマンドで prefix-lis t list キーワードおよび引数を設定する場合は、BGP プレフィクス リストを設定する必要があります。

prefix-list list キーワードおよび引数を指定すると、 prefix-list list キーワードおよび引数の対象となるランデブー ポイントから生成された source-active メッセージが、設定済みのデフォルト ピアから受信されます。 prefix-list list キーワードおよび引数を指定しても、プレフィクス リストを設定しなければ、デフォルト ピアがすべてのプレフィクスに使用されます。

複数の ip msdp default-peer コマンドを prefix-list キーワードありで(またはなしで)入力できます。ただし、すべてのコマンドでキーワードを付加するかまたは付加しないかを決める必要があります。

複数の ip msdp default-peer コマンドに prefix-list キーワードを付加して使用する場合、すべてのデフォルト ピアが異なるランデブー ポイント プレフィクスに同時に使用されます。通常、この構文はスタブ サイト クラウドを接続するサービス プロバイダー クラウドで使用されます。

複数の ip msdp default-peer コマンドを prefix-list キーワードなしで使用する場合、単一のアクティブ ピアを使用してすべての source-active メッセージを受信します。このピアがダウンすると、次に設定されたデフォルト ピアに移動してすべての source-active メッセージを受信します。通常、この構文はスタブ サイトで使用されます。

次に、router.cisco.com という名前のルータをローカル ルータに対するデフォルト ピアとして設定する例を示します。

Router(config)# ip msdp peer 192.168.1.2
Router(config)# ip msdp peer 192.168.1.3
Router(config)# ip msdp default-peer router.cisco.com !At a stub site
 

次に、IP アドレス 192.168.1.3 のルータをローカル ルータのデフォルト ピアとして設定する例を示します。

Router(config)# ip msdp peer 192.168.1.3
Router(config)# ip msdp peer 192.168.3.5
Router(config)# ip msdp default-peer 192.168.1.3
 

次に、2 つのデフォルト ピアを設定する例を示します。

Router(config)# ip msdp peer 172.18.2.3
Router(config)# ip msdp peer 172.19.3.5
Router(config)# ip msdp default-peer 172.18.2.3 prefix-list site-c
Router(config)# ip prefix-list site-a permit 172.18.0.0/16
Router(config)# ip msdp default-peer 172.19.3.5 prefix-list site-a
Router(config)# ip prefix-list site-c permit 172.19.0.0/16

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip prefix-list

プレフィクス リストにエントリを作成します。

 

ip msdp description

MSDP ピアの設定に説明文を追加するには、 ip msdp description コマンドを使用します。説明文を削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] description { peer-name | peer-address } text

no ip msdp [ vrf vrf-name ] description { peer-name | peer-address }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-name | peer-address

この説明を適用するピアの名前およびアドレス

text

MSDP ピアの説明

 
コマンド モード

MSDP ピアに説明文は関連付けられていません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

MSDP ピアを識別しやすくするために、説明を設定します。この説明は、 show ip msdp peer コマンドの出力に表示されます。

次に、IP アドレス 224.107.5.4 のルータにカスタマー A のルータであることを示す説明を付加する例を示します。

Router(config)# ip msdp description 224.107.5.4 router at customer a
Router(config)#

 
関連コマンド

コマンド
説明

show ip msdp peer

MSDP ピアに関する詳細情報を表示します。

 

ip msdp filter-sa-request

グループからの新規加入者がアクティブになった場合に、ルータが MSDP ピアに source-active 要求メッセージを送信するよう設定するには、 ip msdp filter-sa-request コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] filter-sa-request { peer-address | peer-name } [ list access-list ]

no ip msdp [ vrf vrf-name ] filter-sa-request { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address

グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの IP アドレス

peer-name

グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの名前

list access-list

(任意)マルチキャスト グループ アドレスを説明する標準 IP アクセスリストの番号または名前を指定します。

 
コマンド モード

このコマンドが設定されていない場合、すべての source-active 要求メッセージが認識されます。このコマンドが設定されてもアクセス リストが指定されない場合、すべての source-active 要求メッセージは無視されます。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

デフォルトでは、ルータはピアからのすべての source-active 要求メッセージを認識します。ルータがどの source-active 要求メッセージを認識するかを制御する場合は、このコマンドを使用します。

アクセス リストが指定されなければ、すべての source-active 要求メッセージが無視されます。アクセス リストが指定された場合、許可されたグループからの source-active 要求メッセージだけが認識され、他のすべての source-active 要求メッセージは無視されます。

次に、172.16.2.2 の MSDP ピアからの source-active 要求メッセージをフィルタリングするようにルータを設定する例を示します。この例では、ネットワーク 192.168.22.0 の送信元からの source-active 要求メッセージが、アクセス リスト 1 を通過して認識されます。その他の source-active 要求メッセージはすべて無視されます。

Router(config)# ip msdp filter sa-request 224.69.2.2 list 1
access-list 1 permit 228.4.22.0 0.0.0.255

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip msdp mesh-group

MSDP ピアがメッシュ グループのメンバーとなるよう設定するには、 ip msdp mesh-group コマンドを使用します。メッシュ グループから MSDP ピアを削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] mesh-group mesh-name { peer-address | peer-name }

no ip msdp [ vrf vrf-name ] mesh-group mesh-name { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

mesh-name

メッシュ グループ名

peer-address | peer-name

メッシュ グループのメンバーとなる MSDP ピアの IP アドレスまたは名前

 
コマンド モード

MSDP ピアは、メッシュ グループに属しません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

メッシュ グループとは、MSDP スピーカー間の MSDP 接続が完全にメッシュ化されている MSDP スピーカーのグループです。メッシュ グループ内のピアから受信した source-active メッセージは、同じメッシュ グループ内の他のピアには転送されません。

メッシュ グループは、次の 2 つの目的に使用されます。

source-active メッセージ フラッディングの軽減

ピアの RPF フラッディングの簡略化(MSDP ピア間で BGP またはマルチプロトコル BGP を実行する必要がなくなります)

次に、アドレス 224.1.1.1 の MSDP ピアが internal という名前のメッシュ グループのメンバーとなるよう設定する例を示します。

Router(config)# ip msdp mesh-group internal 224.1.1.1
Router(config)#

ip msdp originator-id

source-active メッセージを生成する MSDP スピーカーが、インターフェイスの IP アドレスを source-active メッセージのランデブー ポイント アドレスとして使用できるよう設定するには、 ip msdp originator-id コマンドを使用します。この方法でランデブー ポイント アドレスが取得されることを防止するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] originator-id interface-type interface-number

no ip msdp [ vrf vrf-name ] originator-id interface-type interface-number

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type interface-number

その IP アドレスが source-active メッセージのランデブー ポイント アドレスとして使用されるローカル ルータのインターフェイス タイプおよび番号

 
コマンド モード

ランデブー ポイント アドレスは、発信者 ID として使用されます。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip msdp originator-id コマンドにより、source-active メッセージのランデブー ポイント アドレスとして使用されるインターフェイスのタイプおよび番号が識別されます。

論理ランデブー ポイントを設定する場合は、このコマンドを使用します。ランデブー ポイントおよび MSDP 境界ルータだけが source-active メッセージを生成するため、この目的に使用される ID を変更する必要があります。

ip msdp border sa-address コマンドおよび ip msdp originator-id コマンドの両方が設定されている場合、 ip msdp originator-id コマンドが優先されます。 ip msdp originator-id コマンドから取得されたアドレスにより、source-active メッセージで使用されるランデブー ポイントのアドレスが決定されます。

次に、イーサネット インターフェイス 1 の IP アドレスを source-active メッセージ内のランデブー ポイント アドレスとして設定する例を示します。

Router(config)# ip msdp originator-id ethernet1
Router(config)#

 
関連コマンド

コマンド
説明

ip msdp border

PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあるルータで MSDP を使用するよう設定します。

ip msdp peer

MSDP ピアを設定するには、 ip msdp peer コマンドを使用します。ピア関係を削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] peer { peer-name | peer-address } [ connect-source interface-type interface-number ] [ remote-as as-number ]

no ip msdp [ vrf vrf-name ] peer { peer-name | peer-address }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-name | peer-address

MSDP ピアとなるルータの DNS 名または IP アドレス

connect-source interface-type interface-number

(任意)プライマリ アドレスが TCP 接続の送信元 IP アドレスとなるインターフェイスのタイプおよび番号を指定します。

remote-as as-number

(任意)MSDP ピアの自律システム番号を指定します。

 
コマンド モード

MSDP ピアは設定されていません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

指定されたルータは、BGP ネイバとしても設定される必要があります。

interface-type は、設定されるルータ上にあります。

この MSDP ピアとともに BGP ピアリングも使用する場合、BGP に使用した IP アドレスと同じアドレスを MSDP に使用する必要があります。ただし、MSDP ピア間に BGP または MBGP パスがある場合は、MSDP ピアとともに BGP または MBGP を実行する必要はありません。パスがない場合は、 ipmsdp default-peer コマンドを設定する必要があります。

remote-as as-number キーワードおよび引数は、表示目的だけに使用されます。

あるピアで MSDP ピアリング セッションはあり BGP ピア セッションがない場合、このピアが他の AS(実際とは異なる)に存在するように表示される場合があります。この場合、他の AS により投入されたピアのプレフィクスは、ピアの AS 番号のように表示されます。

次に、IP アドレス 224.108.1.2 のルータをローカル ルータに対する MSDP ピアとして設定する例を示します。ネイバは、AS 109 に属しています。

Router(config)# ip msdp peer 224.108.1.2 connect-source ethernet 0
router bgp 110
network 224.108.0.0
neighbor 224.108.1.2 remote-as 109
neighbor 224.108.1.2 update-source ethernet 0
 

次に、router.cisco.com という名前のルータをローカル ルータに対する MSDP ピアとして設定する例を示します。

Router(config)# ip msdp peer router.cisco.com
Router(config)#
 

次に、router.cisco.com という名前のルータが AS 109 の MSDP ピアとなるよう設定する例を示します。イーサネット インターフェイス 0 のプライマリ アドレスは、TCP 接続の送信元アドレスとして使用されます。

Router(config)# ip msdp peer router.cisco.com connect-source ethernet0 remote-as 109
Router(config)#

 
関連コマンド

コマンド
説明

neighbor remote-as

BGP またはマルチプロトコル BGP ネイバ テーブルにエントリを追加します。

 

ip msdp redistribute

MSDP ピアに対して生成される source-active メッセージでアドバタイズされるマルチキャスト ルーティング テーブルからのエントリ(S,G)を設定するには、 ip msdp redistribute コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] redistribute [ list access-list-name ] [ asn as-access-list-number ] [ route-map map-name ]

no ip msdp [ vrf vrf-name ] redistribute

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

list access-list-name

(任意)アドバタイズされるローカルの送信元およびこの送信元の送信先グループを制御する標準/拡張 IP アクセスリストの番号、または名前を指定します。

asn as-access-list-number

(任意)標準/拡張 IP アクセスリスト番号を指定します。有効値は、1 ~ 199 です。

route-map map-name

(任意)ルート マップ名を指定します。

 
コマンド モード

デフォルト設定は次のとおりです。

このコマンドがまったく設定されていない場合、ルータがランデブー ポイントであるグループに送信するローカルの送信元だけがアドバタイズされます。

このコマンドがまったく設定されていない場合で、 ip msdp border sa-address コマンドが設定されていると、すべてのローカルの送信元がアドバタイズされます。

ip msdp redistribute コマンドがキーワードなしで設定されている場合、マルチキャスト送信元はアドバタイズされません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip as-path コマンドでは as-access-list-number 引数を設定する必要があります。

このコマンドは source-active メッセージの転送ではなく、source-active メッセージの生成に影響します。MSDP ピアに転送される source-active メッセージをフィルタリングする場合、 ip msdp sa-filter in または ip msdp sa-filter out コマンドを使用します。

ip msdp redistribute コマンドは、ルータがマルチキャスト ルーティング テーブルからアドバタイズする(S,G)ペアを制御します。デフォルトでは、ローカル ドメイン内の送信元だけがアドバタイズされます。 ip msdp redistribute コマンドについては、次の注意事項に従ってください。

list access-list-name キーワードおよび引数だけを指定すると、アドバタイズされるローカルの送信元およびアドバタイズを送信されるグループがフィルタリングされます。アクセス リストにより、送信元アドレス、送信元マスク、グループ アドレス、およびグループ マスクが指定されます。

asn as-access-list-number キーワードおよび引数だけを指定すると、自律システム パス アクセス リストを通過する任意のグループに送信するすべての送信元がアドバタイズされます。AS パス アクセスリスト番号とは、アクセス リストを指定する ip as-path コマンドを指します。 asn 0 キーワードを指定すると、すべての AS からの送信元がアドバタイズされます。 asn 0 キーワードは、dense(密)モード ドメインが MSDP を実行する sparse(疎)モード ドメインと接続する場合、または BGP が設定されていないルータで MSDP を使用する場合に役立ちます。この場合、送信元がローカルであるかどうか識別できません。

route-map map-name キーワードおよび引数だけを指定する場合、ルート マップの map-name 引数の一致基準を満たすすべての送信元がアドバタイズされます。

3 つのすべてのキーワード( list asn 、および route-map )を指定する場合、任意のマルチキャスト送信元が source-active メッセージでアドバタイズされるには、すべての条件が当てはまる必要があります。

ip multicast redistribute コマンドを他のキーワードまたは引数なしで指定する場合、マルチキャスト送信元はアドバタイズされません。

次に、MSDP ピアに対して生成される source-active メッセージ内でアドバタイズされるマルチキャスト ルーティング テーブルのエントリ(S,G)を設定する例を示します。

Router(config)# ip msdp redistribute route-map customer-sources
 
route-map customer-sources permit
match as-path customer-as
 
Router(config)# ip as-path access-list ^109$

 
関連コマンド

コマンド
説明

ip as-path

BGP AS パス アクセス リストを定義します。

ip msdp border

PIM sparse(疎)モード リージョンと dense(密)モード リージョンの境界にあるルータで MSDP を使用するよう設定します。

 

ip msdp sa-filter in

指定された MSDP ピアから受信した source-active メッセージの着信フィルタ リストを設定するには、 ip msdp sa-filter in コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] sa-filter in { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]

no ip msdp [ vrf vrf-name ] sa-filter in { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

source-active メッセージがフィルタリングされる MSDP ピアの IP アドレスまたは名前

list access-list-name

(任意)IP アクセスリストの番号または名前を指定します。

route-map map-name

(任意)ルート マップ名を指定します。

 
コマンド モード

デフォルト設定は次のとおりです。

このコマンドが設定されていない場合、着信メッセージはフィルタリングされません。ピアからのすべての source-active メッセージが受け入れられます。

このコマンドは設定されるが、アクセス リストまたはルート マップが指定されない場合、ピアからのすべての送信元/グループのペアがフィルタリングされます。

list および route-map キーワードの両方が使用された場合、着信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

access-list-name を指定しない場合、ピアからのすべての送信元/グループのペアがフィルタリングされます。

指定された MSDP ピアは、ルート マップの map-name 引数の一致基準を満たす source-active メッセージだけを通過させます。

すべての一致基準に当てはまる場合、ルート マップの permit キーワードがフィルタを通してルートを通過します。ルートをフィルタリングするには、 deny キーワードを使用します。

次に、router.cisco.com という名前のピアからのすべての source-active メッセージをフィルタリングするようにルータを設定する例を示します。

Router(config)# ip msdp peer router.cisco.com connect-source ethernet 0
Router(config)# ip msdp sa-filter in router.cisco.com
Router(config)#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip msdp sa-filter out

指定の MSDP ピアに送信される source-active メッセージの送信フィルタ リストを設定します。

 

ip msdp sa-filter out

指定された MSDP ピアに送信される source-active メッセージの送信フィルタ リストを設定するには、 ip msdp sa-filter out コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] sa-filter out { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]

no ip msdp [ vrf vrf-name ] sa-filter out { peer-address | peer-name } [ list access-list-name ] [ route-map map-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

source-active メッセージがフィルタリングされる MSDP ピアの IP アドレスまたは DNS 名

list access-list

(任意)拡張 IP アクセスリストの番号または名前を指定します。

route-map map-name

(任意)ルート マップ名を指定します。

 
コマンド モード

デフォルト設定は次のとおりです。

このコマンドが設定されていない場合、送信メッセージはフィルタリングされません。受信されるすべての source-active メッセージはピアに転送されます。

このコマンドは設定されるが、アクセス リストまたはルート マップが指定されない場合、すべての送信元/グループのペアがフィルタリングされます。

list および route-map キーワードの両方が使用された場合、送信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

access-list を指定しない場合、すべての送信元/グループのペアがフィルタリングされます。指定された MSDP ペアは、拡張アクセス リストを通過する source-active メッセージだけを通過させます。

list および route-map キーワードの両方が使用された場合、送信 source-active メッセージ内の任意の(S,G)ペアが通過するためには、すべての条件に当てはまる必要があります。

指定された MSDP ピアに対して、ルート マップの map-name 引数の一致基準を満たす source-active メッセージだけが通されます。

すべての一致基準に当てはまる場合、ルート マップの permit キーワードがフィルタを通してルートを通過します。ルートをフィルタリングするには、 deny キーワードを使用します。

次に、アクセス リスト 100 を通過する(S,G)ペアだけが source-active メッセージ内で router.cisco.com という名前のピアに転送できるようにする例を示します。

Router(config)# ip msdp peer router.cisco.com connect-source ethernet 0
Router(config)# ip msdp sa-filter out router.cisco.com list 100
access-list 100 permit ip 224.69.0.0 0.0.255.255 224.2.0.0 0.0.255.255

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip msdp sa-filter in

指定の MSDP ピアから受信する source-active メッセージの着信フィルタ リストを設定します。

 

ip msdp sa-request

グループからの新規加入者がアクティブになった場合に、ルータが MSDP ピアに source-active 要求メッセージを送信するよう設定するには、 ip msdp sa-request コマンドを使用します。このアクションを防止するには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] sa-request { peer-address | peer-name }

no ip msdp [ vrf vrf-name ] sa-request { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

グループの新規加入者がアクティブになった場合に、ローカル ルータが source-active メッセージを要求する MSDP ピアの IP アドレスまたは名前

 
コマンド モード

source-active 要求メッセージは、MSDP ピアに送信されません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

デフォルトでは、グループに加入した新規メンバーがマルチキャスト トラフィックを受信しようと、source-active 要求メッセージは MSDP ピアに送信されません。新規メンバーは、最終的に到達する任意の source-active メッセージの受信を待機します。

グループに送信する接続された PIM-SM ドメイン内の現在のアクティブ マルチキャスト送信元を、グループの新メンバーに学習させる場合は、このコマンドを使用します。新メンバーがグループに加入すると、source-active 要求メッセージが指定された MSDP ピアに送信されます。ピアは、source-active キャッシュ内の情報により応答します。ピアでキャッシュが設定されていない場合、このコマンドは機能しません。

ルータ キャッシュ メッセージを受け取る場合には、 ip msdp cache-sa-state コマンドも使用できます。

次に、source-active 要求メッセージを 224.69.1.1 の MSDP ピアに送信するようルータを設定する例を示します。

Router(config)# ip msdp sa-request 224.69.1.1
Router(config)#

 
関連コマンド

コマンド
説明

ip msdp cache-sa-state

ルータに source-active ステートを作成します。

ip msdp peer

MSDP ピアを設定します。

 

ip msdp shutdown

設定済みの MSDP ピアを管理上シャット ダウンするには、 ip msdp shutdown コマンドを使用します。ピアをアップに戻すには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] shutdown { peer-address | peer-name }

no ip msdp [ vrf vrf-name ] shutdown { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

シャット ダウンする MSDP ピアの IP アドレスまたは名前

 
コマンド モード

MSDP ピアをシャットダウンするアクションは実行されません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

次に、IP アドレス 224.5.7.20 の MSDP ピアをシャット ダウンする例を示します。

Router(config)# ip msdp shutdown 224.5.7.20
Router(config)#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

 

ip msdp ttl-threshold

MSDP ピアに送信される source-active メッセージ内のマルチキャスト データ パケットを制限するには、 ip msdp ttl-threshold コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

ip msdp [ vrf vrf-name ] ttl-threshold { peer-address | peer-name } ttl-value

no ip msdp [ vrf vrf-name ] ttl-threshold { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

ttl-value 引数を適用する MSDP ピアの IP アドレスまたは名前

ttl-value

Time to Live(TTL; 存続可能時間)値。有効値は、0 ~ 255 です。

 
コマンドのデフォルト

ttl-value 0 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、データがカプセル化された source-active メッセージ内のマルチキャスト データ パケットを制限します。IP ヘッダーの TTL が ttl-value 引数以上であるマルチキャスト パケットだけが、IP アドレスまたは名前により指定された MSDP ピアに送信されます。

TTL によりマルチキャスト データ トラフィックを制限する場合、このコマンドを使用します。たとえば、内部トラフィックの TTL を 8 に制限したとします。他のグループを外部に設定する場合、これらのパケットの TTL は 9 以上で送信する必要があります。

ttl-value 引数のデフォルト値は、0 です。これは TTL が尽きるまで、すべてのマルチキャスト データ パケットがピアに転送されることを意味します。

次に、TTL しきい値を 8 ホップに設定する例を示します。

Router(config)# ip msdp ttl-threshold 224.5.7.20 8

Router(config)#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

 

ip multicast boundary

管理用スコープの境界を設定するには、 ip multicast boundary コマンドを使用します。境界を削除するには、このコマンドの no 形式を使用します。

ip multicast boundary access - list [ filter - autorp ]

no ip multicast boundary access - list [ filter - autorp ]

 
シンタックスの説明

access-list

境界によって影響されたグループ アドレスの範囲を制御するアクセス リストを識別する番号または名前

filter-autorp

(任意)境界 ACL によって拒否された自動 RP メッセージをフィルタリングします。

 
コマンドのデフォルト

境界はありません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

access-list 引数で定義された範囲のマルチキャスト グループ アドレスをフィルタリングするには、このコマンドを使用して、管理用スコープの境界をインターフェイスに設定します。標準のアクセス リストは、影響されたアドレスの範囲を定義します。このコマンドを設定すると、マルチキャスト データ パケットはどの方向からもインターフェイスに流れることができなくなります。マルチキャスト データ パケットのフローを制限することによって、異なる管理ドメインで同じマルチキャスト グループのアドレスを再利用できます。


) 拡張アクセス リストは、filter-autorp キーワードまたは no キーワードを使用している場合は使用できません。


filter-autorp キーワードを設定すると、管理用スコープの境界は Auto-RP 検出およびアナウンスメント メッセージも調べて、境界 ACL によって拒否された Auto-RP パケットから Auto-RP グループ範囲のアナウンスメントを削除します。Auto-RP グループ範囲のすべてのアドレスが境界 ACL によって許可された場合、Auto-RP グループ範囲のアナウンスメントは許可され、その境界だけを通過します。アドレスが許可されなかった場合、Auto-RP メッセージが転送される前に、グループ範囲全体がフィルタリングされ、Auto-RP メッセージから削除されます。

ip multicast boundary コマンドを入力する場合は、次の注意事項に従ってください。

filter - autorp キーワードまたは no キーワードを使用する場合、標準のアクセス リストだけが許可されます。

コマンドのすべてのインスタンスは、制御トラフィックおよびデータ プレーン トラフィックの両方に適用されます。

拡張アクセス リストのプロトコル情報は解析され、IOS 一貫性の再利用とフィルタリングが許可されます。アクセス リストがすべてのプロトコルの(S,G)トラフィックをフィルタリングする場合、(S,G)オペレーションは、キーワードについて記述されたすべての条件で拡張アクセス リストによってフィルタリングされます。

次に、管理用スコープのアドレスに対する境界を設定する例を示します。

Router(config-if)# ip multicast boundary 1
Router(config-if)#
 

次に、拡張 ACL の境界を設定する例を示します。

Router(config-if)# ip multicast boundary 101
Router(config-if)#
 

次に、境界 ACL によって拒否された自動 RP メッセージをフィルタリングする例を示します。

Router(config-if)# ip multicast boundary acc_grp10 filter-autorp
Router(config-if)#

 
関連コマンド

コマンド
説明

access-list(IP 標準)

標準 IP アクセス リストを定義します。

ip multicast cache-headers

ルータが受信する IP マルチキャスト パケット ヘッダーを格納するために循環バッファを割り当てるには、 ip multicast cache-headers コマンドを使用します。バッファを削除するには、このコマンドの no 形式を使用します。

ip multicast [ vrf vrf-name ] cache-headers [ rtp ]

no ip multicast [ vrf vrf-name ] cache-headers

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

rtp

(任意)Real-Time Transport Protocol(RTP)ヘッダーをキャッシュします。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

次の情報を決定する場合、IP マルチキャスト パケット ヘッダーをキャッシュに格納し、表示します。

IP マルチキャスト パケットの送信者と送信先グループ

パケット内遅延

IP マルチキャスト パケットの複製(存在する場合)

ネットワーク内のマルチキャスト転送ループ(存在する場合)

グループのサイズ

UDP ポート番号

パケット長


) このコマンドにより、約 32 KB の循環バッファが割り当てられます。メモリが不足している場合は、このコマンドを設定しないでください。


バッファを表示するには、 show ip mpacket コマンドを使用します。

次に、IP マルチキャスト パケット ヘッダーを格納するバッファを割り当てる例を示します。

Router(config)# ip multicast cache-headers
Router(config)#

 
関連コマンド

コマンド
説明

show ip mpacket

循環キャッシュヘッダー バッファの内容を表示します。

 

ip multicast helper-map

2 つのブロードキャスト専用インターネットワーク間のマルチキャスト対応インターネットワークにおいて IP マルチキャスト ルーティングを許可するには、 ip multicast helper-map コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast helper-map broadcast multicast-address access-list [ ttl x ]

no ip multicast helper-map broadcast multicast-address access-list

 
シンタックスの説明

broadcast

トラフィックがブロードキャストからマルチキャストに変換されることを指定します。このキーワードは multicast-address 引数と併用してください。

multicast-address

変換済みトラフィックの転送先となる IP マルチキャスト アドレス。この引数は broadcast キーワードと併用してください。

access-list

UDP ポート番号に基づき、どのブロードキャスト パケットを変換するかを制御する IP 拡張アクセスリストの番号または名前。

ttl x

(任意)TTL が 1 であるパケットを変換し、TTL をリセットします。有効値は 1 ~ 50 です。

 
コマンドのデフォルト

ブロードキャストとマルチキャストの間で変換は行われません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト対応インターネットワークが 2 つのブロードキャスト専用インターネットワークの間にある場合は、最初のホップのルータでブロードキャスト トラフィックをマルチキャストに変換し、最終ホップ ルータでブロードキャストに変換しなおしてから、ブロードキャスト クライアントにパケットを配信できます。しかし IP 送信元アドレスが 0.0.0.0 であるブロードキャスト パケット(DHCP 要求など)は、マルチキャスト グループに変換されません。

転送されたブロードキャストをサブネットに送信する場合は、IP ブロードキャスト アドレスを x.x.x.255 にして最終ホップ ルータの発信インターフェイスを設定できます。x.x.x.0 は、到達しようとしているサブネットです。その他の場合、パケットは 255.255.255.255 に変換されます。

ip multicast helper-map コマンドで ttl キーワードを使用しない場合、 TTL が 1 であるブロードキャスト パケットはコマンドで変換されません。

次に、2 つのブロードキャスト専用インターネットワーク間のマルチキャスト対応インターネットワークで IP マルチキャスト ルーティングを可能にする例を示します。

Router(config-if)# ip multicast helper-map broadcast 224.5.5.5 120 ttl 2
Router(config-if)#

 
関連コマンド

コマンド
説明

ip directed-broadcast

転送ブロードキャストから物理ブロードキャストへの変換をイネーブルにします。

ip forward-protocol turbo-flood

スパニングツリー アルゴリズムを使用し、UDP パケットのフラッディングを高速化します。

 

ip multicast mrinfo-filter

multicast router information(mrinfo; マルチキャスト ルータ情報)要求パケットをフィルタリングするには、 ip multicast mrinfo-filter コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast mrinfo-filter access-list

no ip multicast mrinfo-filter access-list

 
シンタックスの説明

access-list

フィルタリングされる送信元 IP アドレスのアクセス リスト

 
コマンド モード

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip multicast mrinfo-filter コマンドは、指定されたアクセス リスト内のすべての送信元の mrinfo 要求パケットをフィルタリングします。

次に、mrinfo 要求パケットがアクセスリスト No.4 に表示されたすべての送信元用にフィルタリングされる例を示します。

Router(config)# ip multicast mrinfo-filter 4
Router(config)#

ip multicast multipath

複数の等価コスト パス間で IP マルチキャスト トラフィックの負荷を分割するには、 ip multicast multipath コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast [ vrf vrf-name ] multipath

no ip multicast [ vrf vrf-name ] multipath

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

 
コマンドのデフォルト

複数の等価コスト パスが存在する場合、マルチキャスト トラフィックはこれらのパス間で分割されません。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip multicast multipath コマンドを入力し、複数の等価コスト パスがネットワークに存在する場合、異なる送信元から同じマルチキャスト グループへのマルチキャスト トラフィックの等価コスト パス間では、負荷分割が行われますが、同じ送信元から異なるマルチキャスト グループへのトラフィックの場合は行われません。このコマンドにより RPF ネイバの選択方法が変更されるため、冗長トポロジー内のすべてのルータ上の等価コスト パス間では常に IP マルチキャスト トラフィックの負荷を分割して、ループを回避する必要があります。

次に、複数の等価コスト パス間で IP マルチキャスト トラフィックの負荷を分割する例を示します。

Router(config)# ip multicast multipath
Router(config)#

 
関連コマンド

コマンド
説明

show ip rpf

誘発型 RPF 統計を表示します。

 

ip multicast netflow

マルチキャスト出力または入力の NetFlow アカウンティングをインターフェイスでイネーブルにするには、 ip multicast netflow コマンドを使用します。マルチキャスト NetFlow アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast netflow { egress | ingress }

no ip multicast netflow { egress | ingress }

 
シンタックスの説明

egress

マルチキャスト出力 NetFlow アカウンティングを指定します。

ingress

マルチキャスト入力 NetFlow アカウンティングを指定します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

マルチキャスト出力 NetFlow アカウンティングはディセーブルです。

マルチキャスト入力 NetFlow アカウンティングはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

show running-config コマンドの出力では、マルチキャスト入力アカウンティングがイネーブルであることが示されませんが、マルチキャスト入力 NetFlow アカウンティングがディセーブルであることは示されます。

発信マルチキャスト ストリームをカウントするすべてのインターフェイスで、マルチキャスト出力 NetFlow アカウンティングをイネーブルにする必要があります。

マルチキャスト エントリを表示するには、 show mls netflow ip コマンドを入力します。

次に、入力イーサネット 1/0 インターフェイスでマルチキャスト入力 NetFlow アカウンティングをイネーブルにする例を示します。

Router# configure terminal
Router(config)# interface ethernet 1/0
Router(config-if)# ip multicast netflow ingress
Router(config-if)# end

 
関連コマンド

コマンド
説明

ip multicast netflow rpf-failure

RPF チェックで不合格になるマルチキャスト データの NetFlow アカウンティングをイネーブルにします。

show ip flow interfaces

インターフェイスの NetFlow アカウンティング設定を表示します。

ip multicast route-limit

マルチキャスト ルーティング テーブルに追加できるマルチキャスト ルート(mroute)数を制限するには、 ip multicast route-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast [ vrf vrf-name ] route-limit limit [ threshold ]

no ip multicast [ vrf vrf-name ] route-limit limit [ threshold ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

limit

追加できる mroute 数。有効値は 1 ~ 2,147,483,647 です。

threshold

(任意)警告メッセージの原因となる mroute 数。有効値は 1 ~ 2,147,483,647 です。

 
コマンド モード

limit は 2,147,483,647 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip multicast route-limit コマンドにより、ルータに追加されるマルチキャスト ルート数が制限され、この制限を超えた場合にはエラー メッセージが生成されます。 threshold 引数を設定した場合は、しきい値を超えた場合にしきい値エラー メッセージが生成されます。このメッセージは、mroute 数が limit 引数により設定された限度に達するまで継続して表示されます。

mroute 警告 threshold は、mroute limit を超過できません。

次に、cisco という名前の VRF インスタンスに mroute 限度を 200,000 に、しきい値を 20,000 に設定する例を示します。

Router(config)# ip multicast vrf cisco route-limit 200000 20000
Router(config)#

ip multicast-routing

IP マルチキャスト ルーティングをイネーブルにするには、 ip multicast-routing コマンドを使用します。IP マルチキャスト ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。

ip multicast-routing [ vrf vrf-name ] [ distributed ]

no ip multicast-routing [ vrf vrf-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

distributed

(任意)multicast distributed switching(MDS; マルチキャスト配信スイッチング)をイネーブルにします。

 
コマンドのデフォルト

このコマンドはディセーブルです。

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

IP マルチキャスト ルーティングがディセーブルの場合、マルチキャスト パケットは転送されます。

次に、IP マルチキャスト ルーティングをイネーブルにする例を示します。

Router(config)# ip multicast-routing
Router(config)#
 

次に、特定の VRF で IP マルチキャスト ルーティングをイネーブルにする例を示します。

Router(config)# ip multicast-routing vrf vrf1
Router(config)#
 

次に、IP マルチキャスト ルーティングをディセーブルにする例を示します。

Router(config)# no ip multicast-routing
Router(config)#

 
関連コマンド

コマンド
説明

ip pim

インターフェイス上の PIM をイネーブルにします。

 

ip multicast rpf backoff

PIM バックオフ インターバルを設定するには、 ip multicast rpf backoff コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します

ip multicast rpf backoff {{ min max } | disable }

no ip multicast rpf backoff

 
シンタックスの説明

min

初期 RPF バックオフ遅延時間(ミリ秒単位)。指定できる値は、1 ~ 65,535 ミリ秒です。

max

最大 RPF 遅延時間(ミリ秒単位)。指定できる値は、1 ~ 65,535 ミリ秒です。

disable

誘発型 RPF チェックをディセーブルにします。

 
コマンド モード

誘発型 RPF チェックをイネーブルにした場合、デフォルトは次のとおりです。

min 500 ミリ秒です。

max 5000 ミリ秒です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

誘発型 RPF チェックをイネーブルにしない場合、PIM が定期的にルーティング テーブルに変化がないかポーリングします( ip multicast rpf interval コマンドを使用して設定します)。誘発型 RPF チェックをイネーブルにした場合、ルーティング テーブルが変更されたときに PIM がルーティング テーブルをポーリングします。 min 引数は、初期バックオフ時間を設定します。いったん誘発されると、PIM はさらにルーティング テーブルが変更されるのを待ちます。ルーティング テーブルの変更が行われず min 時間が切れると、PIM はルーティング変更をスキャンします。バックオフ時間内にさらにルーティング変更が行われた場合、PIM はバックオフ時間を 2 倍に延長します。 max 引数で、2 倍にされたバックオフ時間に対して最大インターバルを設定できます。

次のような場合、このコマンドを使用します。

装置でルート変更が頻繁に行われる場合(たとえば、ダイヤルイン ルータなど)

新たに構築されたルートでより高速な IP マルチキャストを実現させるため、最大 RPF チェック インターバルを減らす場合、または RPF チェックによって生じる CPU 負荷を減らすため、RPF チェック インターバルを増やす場合

次に、 PIM バックオフ インターバルをミリ秒単位で設定する 例を示します。

Router(config)# ip multicast rpf backoff 100
Router(config)#

 
関連コマンド

コマンド
説明

ip multicast rpf interval

RPF 一貫性チェック インターバルを設定します。

show ip rpf events

誘発型 RPF 統計を表示します。

 

ip multicast rpf interval

RPF 一貫性チェック インターバルを設定するには、 ip multicast rpf interval コマンドを使用します。 デフォルト設定に戻すには、このコマンドの no 形式を使用します

ip multicast rpf interval interval

no ip multicast rpf interval

 
シンタックスの説明

interval

RPF チェック間のインターバル(秒単位)。 有効値は、1 ~ 10 秒です。

 
コマンドのデフォルト

10

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip multicast rfp interval コマンドは、インターバル PIM を設定し、ルーティング テーブルに変化がないかポーリングします。

次に、 RPF 一貫性チェック インターバルを秒単位で設定する 例を示します。

Router(config)# ip multicast rpf interval 5
Router(config)#

 
関連コマンド

コマンド
説明

ip multicast rpf backoff

PIM 待機インターバルを設定します。

 

ip pim accept-register

候補ランデブー ポイント ルータで PIM 登録メッセージをフィルタリングするよう設定するには、 ip pim accept-register コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] accept-register { list access-list | route-map map-name }

no ip pim [ vrf vrf-name ] accept-register { list access-list | route-map map-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

list access-list

拡張アクセスリストの番号または名前を指定します。

route-map map-name

ルート マップ名を指定します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

非認証の送信元がランデブー ポイントに登録されないようにするには、このコマンドを使用します。非認証の送信元がランデブー ポイントに登録メッセージを送信すると、ランデブー ポイントはただちに登録中止メッセージを送信します。

次に、アドレスが SSM 範囲内の送信元がランデブー ポイントにより登録されないようにランデブー ポイントを制限する例を示します。次のステートメントは、ランデブー ポイントだけで設定される必要があります。

Router(config)# ip pim accept-register list no-ssm-range
Router(config)# ip access-list extended no-ssm-range
deny ip any 232.0.0.0 0.255.255.255
permit ip any any
Router(config)#

ip pim accept-rp

ルータが、指定されたランデブー ポイントおよび特定のグループ リスト宛の join/prune メッセージを受け入れるよう設定するには、 ip pim accept-rp コマンドを使用します。チェックを削除するには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] accept-rp { rp-address | auto-rp } [ access-list ]

no ip pim [ vrf vrf-name ] accept-rp { rp-address | auto-rp } [ access-list ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

rp-address

グループのアクセス リストにより指定された範囲のグループに join メッセージを送信できるランデブー ポイントのアドレス

auto-rp

Auto-RP キャッシュ内のランデブー ポイントに対してだけ、join および登録メッセージを受け入れるよう指定します。

access-list

(任意)チェックされるグループを定義するアクセスリストの番号または名前

 
コマンドのデフォルト

ディセーブル:すべての join/prune メッセージが処理されます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドにより、ルータは指定のランデブー ポイント アドレス宛の(*,G)join メッセージだけを受け入れるようになります。グループ アドレスはアクセス リストで指定された範囲内にある必要があります。

rp-address 引数がシステム アドレスの 1 つである場合、システムはアクセス リストで指定された指定グループ範囲だけに対するランデブー ポイントとなります。グループ アドレスがこのグループ範囲にない場合、ランデブー ポイントでは join または登録メッセージを受け入れずに、ただちに登録中止メッセージ付きの登録メッセージに応答します。

次に、ルータがマルチキャスト グループ 224.2.2.2 のアドレス 172.17.1.1 のランデブー ポイント宛の join/prune メッセージを受け入れるよう設定する例を示します。

Router(config)# ip pim accept-rp 172.17.1.1 3
access-list 3 permit 224.2.2.2

 
関連コマンド

コマンド
説明

access-list(IP 標準)

標準 IP アクセス リストを定義します。

 

ip pim bidir-enable

bidirectional PIM(bidir-PIM; 双方向 PIM)をイネーブルにするには、 ip pim bidir-enable コマンドを使用します。bidir-PIM をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] bidir-enable

no ip pim [ vrf vrf-name ] bidir-enable

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

bidir-PIM がディセーブルの場合、このスイッチは bidir-PIM のサポートがないルータと同様に動作します。次の条件が適用されます。

ルータが送信する PIM hello メッセージには、双方向モード オプションが含まれません。

ルータは designated forwarder(DF; 指定フォワーダ)選定メッセージを送信せず、受信した指定フォワーダ選定メッセージを無視します。

ip pim rp-address ip pim send-rp-announce 、および ip pim rp-candidate コマンドは次のように処理されます。

bidir-PIM がディセーブルでこれらのコマンドを設定する場合、双方向モードはコンフィギュレーション オプションにはなりません。

bidir-PIM がイネーブルからディセーブルになった場合に、双方向モード オプションとともにこれらのコマンドを設定すると、これらのコマンドは CLI から削除されます。bidir-PIM を再度イネーブルにする場合は、これらのコマンドを双方向モード オプションを指定して再入力する必要があります。

show ip pim interface コマンドの df キーワードは、サポートされません。

次に、bidir-PIM をイネーブルにする例を示します。

Router(config)# ip pim bidir-enable
Router(config)#
 

次に、bidir-PIM をディセーブルにする例を示します。

Router(config)# no ip pim bidir-enable
Router(config)#

 
関連コマンド

コマンド
説明

ip pim rp-address

特定グループの PIM ランデブー ポイントのアドレスを設定します。

ip pim rp-candidate

ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BootStrap Router(BSR; ブートストラップ ルータ)にアドバタイズするよう設定します。

ip pim send-rp-announce

Auto-RP を使用し、ルータがランデブー ポイントとして動作するグループを設定します。

 

ip pim bsr-candidate

ルータが BSR として候補であることをアナウンスするよう設定するには、 ip pim bsr-candidate コマンドを使用します。候補ブートストラップ ルータとしてのこのルータを削除するには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] bsr-candidate interface-type interface-number [ hash-mask-length ] [ priority ]

no ip pim [ vrf vrf-name ] bsr-candidate

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type interface-number

BSR アドレスを取得して候補にするルータ上のインターフェイス タイプおよび番号

hash-mask-length

(任意)ハッシュ機能がコールされる前にグループ アドレスと論理積をとるマスク長(最大 32 ビット)

priority

(任意)BSR のプライオリティ。有効値は 0 ~ 255 です。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

ディセーブル

イネーブルの場合、 priority 0 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドにより、ブートストラップ メッセージは BSR アドレスとして指定されたインターフェイスのアドレスをつけてすべての PIM ネイバに送信されます。各ネイバは、以前のブートストラップ メッセージから受信したアドレスと BSR アドレスを比較します(同じインターフェイスで受信される必要はない)。現在のアドレスが同じかまたはより高位のアドレスである場合、現在のアドレスはキャッシュに格納され、ブートストラップ メッセージは転送されます。それ以外の場合、ブートストラップ メッセージは廃棄されます。

このルータよりもプライオリティが高い(プライオリティが同じ場合は、より高位の IP アドレスを持つ)とされる他の候補 BSR からブートストラップ メッセージを受信するまで、このルータは BSR のままです。

このコマンドは、PIM ドメインのすべての部分との接続が良好であるバックボーン ルータだけで使用してください。残りの PIM ドメインとの接続でオンデマンドのダイヤルアップ リンクを信頼するスタブ ルータは、BSR 候補にふさわしくありません。

PIM では interface-type をイネーブルにする必要があります。

hash-mask-length 引数を設定する場合、同じシード ハッシュを持つすべてのグループは、同じランデブー ポイントに対応します。たとえばこの値が 24 である場合は、グループ アドレスの最初の 24 ビットだけが適用可能です。この設定を使用すると、複数のグループに 1 つのランデブー ポイントを取得できます

priority を設定する場合、プライオリティが高い BSR が選択されます。プライオリティ値が同じ場合は、IP アドレスがより高位であるルータが BSR となります。

次に、プライオリティが 10 である候補 BSR とするように、イーサネット インターフェイス 0 上のルータの IP アドレスを設定する例を示します。

Router(config)# ip pim bsr-candidate ethernet 0 10
Router(config)#

 
関連コマンド

コマンド
説明

ip pim bsr border

BSR メッセージがインターフェイスで送受信されることを防止します。

ip pim rp-candidate

ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定します。

ip pim send-rp-discovery

ランデブー ポイント マッピング エージェントとしてルータを設定します。

show ip pim bsr

BSR 情報を表示します。

show ip pim rp

関連マルチキャスト ルーティング エントリとともにキャッシュされているアクティブ ランデブー ポイントを表示します。

 

ip pim register-rate-limit

各ルーティング エントリ(S,G)に毎秒送信される PIM-SM 登録メッセージの最大数の制限を設定するには、 ip pim register-rate-limit コマンドを使用します。この制限をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] register-rate-limit rate

no ip pim [ vrf vrf-name ] register-rate-limit

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

rate

ルータから毎秒送信される登録メッセージの最大数。有効値は、1 ~ 65,535 メッセージ/秒です。

 
コマンドのデフォルト

制限は定義されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、指定ルータが各エントリ(S,G)に許可する登録メッセージ数を制限する場合に使用します。このコマンドをイネーブルにすると、指定ルータおよびランデブー ポイント上の負荷は制限されますが、設定限度を超過する登録メッセージは廃棄されます。登録メッセージがバースト性のある送信元から送信されて 1 秒以内に、レシーバーでデータ パケット損失が発生する可能性があります。

ip pim dense-mode proxy-register コマンドを入力すると、次に ip pim register-rate-limit コマンドを入力する必要があります。これは、sparse(疎)モード リージョンにデータを送信する(および境界ルータでの登録が必要である)dense(密)モード エリアからは、送信元が多数となる可能性があるためです。

このコマンドは、sparse(疎)モード(S,G)マルチキャスト ルーティング エントリに対してだけ適用されます。

次に、PIM-SM 登録メッセージで毎秒 2 つの登録メッセージを最大レートとする制限を設定する例を示します。

Router(config)# ip pim register-rate-limit 2
Router(config)#

 
関連コマンド

コマンド
説明

ip pim

インターフェイス上の PIM をイネーブルにします。

 

ip pim register-source

登録メッセージの IP 送信元アドレスを、ランデブー ポイントへと続く指定ルータの発信インターフェイス アドレス以外のインターフェイス アドレスに設定するには、 ip pim register-source コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] register-source interface-type interface-number

no ip pim [ vrf vrf-name ] register-source

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type interface-number

登録メッセージの IP 送信元アドレスを識別するインターフェイス タイプおよびインターフェイス番号

 
コマンドのデフォルト

ランデブー ポイントへと続く指定ルータの発信インターフェイスの IP アドレスが、登録メッセージの IP 送信元アドレスとして使用されます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、登録メッセージの IP 送信元アドレスが、ランデブー ポイントがパケットを送信できる一意のルーテッド アドレスではない場合だけ必要となります。このような状況は、受信したパケットが転送されないように送信元アドレスがフィルタリングされる場合、または送信元アドレスがネットワークに対して一意でない場合に発生します。この場合、ランデブー ポイントから送信元アドレスへ送信される応答は指定ルータに到着せず、PIM-SM プロトコル障害となります。

IP 送信元アドレスを設定していない場合、または設定された送信元アドレスが機能しない場合は、ランデブー ポイントに続く指定ルータの発信インターフェイスの IP アドレスは、登録メッセージの IP 送信元アドレスとして使用されます。ループバック インターフェイスには PIM-SM ドメイン全体で一意にルーティングされた IP アドレスを使用することを推奨します。

次に、登録メッセージの IP 送信元アドレスを指定ルータのループバック 3 インターフェイスに設定する例を示します。

Router(config)# ip pim register-source loopback 3
Router(config)#

ip pim rp-announce-filter

ランデブー ポイントからの着信 Auto-RP アナウンスメント メッセージをフィルタリングするには、 ip pim rp-announce-filter コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] rp-announce-filter rp-list access-list group-list access-list

no ip pim [ vrf vrf-name ] rp-announce-filter rp-list access-list group-list access-list

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

rp-list access-list

group-list access-list の組み合わせで提供されるグループ範囲に許容されるランデブー ポイント アドレスの標準アクセス リストの番号または名前を指定します。

group-list access-list

ランデブー ポイントが提供するマルチキャスト グループを説明する標準アクセス リストの番号または名前を指定します。

 
コマンドのデフォルト

すべての RP アナウンスメントが受け入れられます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、PIM ランデブー ポイント マッピング エージェントに設定します。複数のランデブー ポイント マッピング エージェントを使用する場合は、アナウンシング エージェントが削除された際にマッピング ステート内で競合しないように、これらのエージェント間のフィルタを一貫させることを推奨します。

次に、ルータがアクセス リスト 2 で説明されたグループ範囲用のアクセス リスト 1 のランデブー ポイントからのランデブー ポイント アナウンスメントを受け入れるよう設定する例を示します。

Router(config)# ip pim rp-announce-filter rp-list 1 group-list 2
Router(config)#

 
関連コマンド

コマンド
説明

access-list(IP 標準)

標準 IP アクセス リストを定義します。

 

ip pim rp-candidate

ルータが、自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定するには、 ip pim rp-candidate コマンドを使用します。ランデブー ポイント候補としてのこのルータを削除するには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] rp-candidate interface-type interface-number [ group-list access-list ] [ bidir ]

no ip pim [ vrf vrf-name ] rp-candidate

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type interface-number

このインターフェイス タイプおよびインターフェイス番号に関連付けられた IP アドレス は、候補ランデブー ポイント アドレスとしてアドバタイズされます

group-list access-list

(任意)ランデブー ポイント アドレスを使用してアドバタイズされるグループ プレフィクスを定義する標準 IP アクセス リストの番号または名前を指定します。

bidir

(任意) access-list 引数で指定されるマルチキャスト グループが、双方向モードで動作することを示します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドにより、ルータは自身をランデブー ポイント候補としてアドバタイズする PIM バージョン 2 メッセージを BSR に送信します。アクセス リストで許容されたアドレスは、タイプおよび番号により識別されたルータとともにランデブー ポイントおよびランデブー ポイントが関連するアドレス範囲を構成します。

このコマンドは、PIM ドメインのすべての部分との接続が良好であるバックボーン ルータだけで使用してください。残りの PIM ドメインとの接続でオンデマンドのダイヤルアップ リンクを信頼するスタブ ルータは、ランデブー ポイント候補としてふさわしくありません。

このコマンドは、双方向転送を行う場合、および PIM バージョン 2 BSR メカニズムを使用してグループ/ランデブー ポイントのマッピングを分散する場合に、 bidir キーワードを指定して使用します。他のオプションは、次のとおりです。

Auto-RP によりグループ/ランデブー ポイントのマッピングを分散する場合は、 ip pim send-rp-announce コマンドで bidir キーワードを使用します。

Auto-RP または PIM バージョン 2 BSR メカニズムのどちらによってもグループ/ランデブー ポイントのマッピングを分散しない場合は、 ip pim rp-address コマンドで bidir キーワードを使用します。

access-list 名には、スペースまたは引用符を含めることができず、番号付けされたアクセス リストと混乱しないように、英文字で始める必要があります。

このコマンドを bidir キーワードなしで入力すると、指定されたグループは PIM sparse(疎)モードで動作します。

次に、ルータが自身をランデブー ポイント候補として PIM ドメイン内の BSR にアドバタイズする例を示します。標準アクセス リスト番号 4 は、イーサネット インターフェイス 2 により識別されるアドレスを持つランデブー ポイントに関連付けられたグループ プレフィクスを指定します。このランデブー ポイントは、プレフィクス 239 を持つグループに関連します。

Router(config)# ip pim rp-candidate 192.168.37.33 ethernet 2 group-list 4
access-list 4 permit 239.0.0.0 0.255.255.255
Router(config)#

 
関連コマンド

コマンド
説明

ip pim bsr-candidate

ルータが BSR として候補であることをアナウンスするよう設定します。

ip pim rp-announce-filter

ランデブー ポイントから着信した Auto-RP アナウンスメント メッセージをフィルタ処理します。

ip pim send-rp-announce

Auto-RP を使用し、ルータがランデブー ポイントとして動作するグループを設定します。

 

ip pim send-rp-announce

Auto-RP を使用して、ルータがランデブー ポイントとして動作するグループを設定するには、 ip pim send-rp-announce コマンドを使用します。ランデブー ポイントとしてのこのルータの設定を解除するには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] send-rp-announce interface-type interface-number scope ttl-value [ group-list access-list ] [ interval seconds ] [ bidir ]

no ip pim [ vrf vrf-name ] send-rp-announce

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type
interface-number

ランデブー ポイント アドレスを定義するのに使用されるインターフェイス タイプおよびインターフェイス番号

scope ttl-value

Auto-RP アナウンスメント数を制限する存続可能時間(TTL)値を指定します。有効値は、1 ~ 255 です。

group-list access-list

(任意)ランデブー ポイント アドレスに関連してアドバタイズされるグループ プレフィクスを定義する標準 IP アクセス リストの番号または名前を指定します。

interval seconds

(任意)ランデブー ポイント アナウンスメント間のインターバル(秒)を指定します。有効値は、1 ~ 16,383 秒です。

bidir

(任意) access-list 引数で指定されるマルチキャスト グループが、双方向モードで動作することを示します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

Auto-RP はディセーブルです。

イネーブルの場合、 seconds は 60 秒です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、ランデブー ポイントとするルータで使用します。Auto-RP を使用してグループ/ランデブー ポイント マッピングを分散すると、ルータはこのコマンドにより既知のグループ CISCO-RP-ANNOUNCE(224.0.1.39)に Auto-RP アナウンスメント メッセージを送信します。このメッセージは、ルータがアクセス リストで説明された範囲内のグループに対するランデブー ポイント候補であることをアナウンスします。

このコマンドは、双方向転送を行う場合、および Auto-RP を使用してグループ/ランデブー ポイントのマッピングを分散する場合に、 bidir キーワードを指定して使用します。他のオプションは、次のとおりです。

PIM バージョン 2 ブートストラップ ルータ(PIMv2 BSR)メカニズムによりグループ/ランデブー ポイントのマッピングを分散する場合は、 ip pim rp-candidate コマンドで bidir キーワードを使用します。

Auto-RP または PIMv2 BSR メカニズムのどちらによってもグループ/ランデブー ポイントのマッピングを分散しない場合は、 ip pim rp-address コマンドで bidir キーワードを使用します。

このコマンドを bidir キーワードなしで入力すると、指定されたグループは PIM-SM で動作します。

access-list 名には、スペースまたは引用符を含めることができず、番号付けされたアクセス リストと混乱しないように、英文字で始める必要があります。

ランデブー ポイント アナウンスメントの合計保持時間は、インターバル値の 3 倍に自動設定されます。

次に、最大ホップ数が 31 の PIM 対応のすべてのインターフェイスにランデブー ポイント アナウンスメントを送信する例を示します。ルータがランデブー ポイントとして識別される IP アドレスは、イーサネット インターフェイス 0 に関連付けられた IP アドレスです。アクセス リスト 5 は、このルータがランデブー ポイントとして機能するグループを説明します。

Router(config)# ip pim send-rp-announce ethernet0 scope 31 group-list 5
access-list 5 permit 224.0.0.0 15.255.255.255

 
関連コマンド

コマンド
説明

access-list(IP 標準)

標準 IP アクセス リストを定義します。

ip pim rp-address

特定グループの PIM ランデブー ポイントのアドレスを設定します。

ip pim rp-candidate

ルータが自身を PIM バージョン 2 ランデブー ポイント候補として BSR にアドバタイズするよう設定します。

 

ip pim send-rp-discovery

ルータをランデブー ポイント マッピング エージェントとして設定するには、 ip pim send-rp-discovery コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します

ip pim [ vrf vrf-name ] send-rp-discovery [ interface-type interface-number ] scope ttl-value

no ip pim [ vrf vrf-name ] send-rp-discovery

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

interface-type interface-number

(任意)ランデブー ポイント マッピング エージェント アドレスを定義するのに使用されるインターフェイス タイプおよびインターフェイス番号

scope ttl-value

検出メッセージをこのホップ数以内に維持する IP ヘッダーの存続可能時間(TTL)値を指定します。有効値は 1 ~ 255 です。

 
コマンドのデフォルト

ルータは、ランデブー ポイント マッピング エージェントではありません。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、ランデブー ポイント マッピング エージェントとして指定されたルータで設定します。PIM ドメインを対象とするのに十分な TTL を指定します。

Auto-RP が使用されている場合の動作は、次のとおりです。

1. ランデブー ポイント マッピング エージェントは、ランデブー ポイント候補が送信する既知のグループ アドレス CISCO-RP-ANNOUNCE(224.0.1.39)を待ち受けます。

2. ランデブー ポイント マッピング エージェントは、既知のグループ CISCO-RP-DISCOVERY(224.0.1.40)に Auto-RP ランデブー ポイント検出メッセージのランデブー ポイント/グループ マッピングを送信します。TTL 値は、メッセージが含むことができるホップ数を制限します。

3. PIM 指定ルータはこのグループを待ち受け、検出メッセージから学習したランデブー ポイントを使用します。

次に、Auto-RP ランデブー ポイント検出メッセージを 20 ホップに制限する例を示します。

Router(config)# ip pim send-rp-discovery scope 20
Router(config)#

ip pim snooping (global configuration mode)

PIM スヌーピングをグローバルにイネーブルにするには、 ip pim snooping コマンドを使用します。PIM スヌーピングをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

ip pim snooping

no ip pim snooping

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。

PIM スヌーピングをグローバルにディセーブルにすると、PIM スヌーピングはすべての VLAN 上でディセーブルになります。

次に、PIM スヌーピングをグローバルにイネーブルにする例を示します。

Router(config)# ip pim snooping
Router(config)#
 

次に、PIM スヌーピングをグローバルにディセーブルにする例を示します。

Router(config)# no ip pim snooping
Router(config)#

 
関連コマンド

コマンド
説明

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

 

ip pim snooping (interface configuration mode)

インターフェイス上で PIM スヌーピングをイネーブルにするには、 ip pim snooping コマンドを使用します。PIM スヌーピングをインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip pim snooping

no ip pim snooping

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。

インターフェイス上で PIM スヌーピングをイネーブルにする前に、PIM スヌーピングをグローバルにイネーブルにする必要があります。PIM スヌーピングをグローバルにディセーブルにすると、PIM スヌーピングはすべての VLAN 上でディセーブルになります。

PIM スヌーピングは VLAN インターフェイス上だけでイネーブルにできます。

次に、VLAN インターフェイス上で PIM スヌーピングをイネーブルにする例を示します。

Router(config)# interface vlan 101
Router(config-if)# ip pim snooping
Router(config-f)#
 

次に、VLAN インターフェイス上で PIM スヌーピングをディセーブルにする例を示します。

Router(config-if)# no ip pim snooping
Router(config-f)#

 
関連コマンド

コマンド
説明

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

 

ip pim snooping dr-flood

指定ルータへのパケットのフラッディングをイネーブルにするには、 ip pim snooping dr-flood コマンドを使用します。指定ルータへのパケットのフラッディングをディセーブルにするには、このコマンドの no 形式を使用します。

ip pim snooping dr-flood

no ip pim snooping dr-flood

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

予約されている MAC アドレス範囲(たとえば 0100.5e00.00xx)に接続しているグループでは、PIM スヌーピングはサポートされません。

指定ルータが接続していないスイッチだけに、 no ip pim snooping dr-flood コマンドを入力してください。

指定ルータは、(S,G)O リストで自動的にプログラムされます。

次に、指定ルータへのパケットのフラッディングをイネーブルにする例を示します。

Router(config)# ip pim snooping dr-flood
Router(config)#
 

次に、指定ルータへのパケットのフラッディングをディセーブルにする例を示します。

Router(config)# no ip pim snooping dr-flood
Router(config)#

 
関連コマンド

コマンド
説明

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

 

ip pim snooping suppress sgr-prune

指定ルータへの SGR-prune パケットの抑制をイネーブルにするには、グローバル コンフィギュレーション モードで ip pim snooping suppress sgr-prune コマンドを使用します。指定ルータへのパケットの抑制をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim snooping suppress sgr-prune

no ip pim snooping suppress sgr-prune

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

指定ルータへのパケットの抑制は、デフォルトではディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドが追加されました。

12.2(18)SXF

このコマンドが追加されました。

 
使用上のガイドライン

共有ツリーおよび SPT がスイッチ ルータ上で VLAN へ分かれている場合で、PIM にスヌーピングが設定されているときは、マルチキャスト パケットの複製がネットワークに配信されます。PIM スヌーピングは、共有ツリーの到達アップストリーム スイッチ ルータからレシーバーによって送信された prune メッセージを停止することがあります。これによって、1 つ以上のアップストリーム スイッチ ルータがマルチキャスト トラフィックを送信します。この状況は、マルチキャスト パケットの複製がレシーバーに送信される原因となります。PIM-ASSERT メカニズムが開始され、無関係のフローが停止されるため、マルチキャストパケットの複製の送信は数秒間だけ続きます。しかし、次の prune メッセージが送信されると、サイクルが繰り返されます。この状況の発生を停止するには、 no ip pim snooping suppress sgr-prune コマンドを入力します。

次に、指定ルータへの SGR-prune パケットの抑制をイネーブルにする例を示します。

Router(config)# ip pim snooping suppress sgr-prune

 
関連コマンド

コマンド
説明

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

 

ip pim spt-threshold

PIM リーフ ルータが指定されたグループの最短パス送信元ツリーに加入する時期を設定するには、 ip pim spt-threshold コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] spt-threshold { kbps | infinity } [ group-list access-list ]

no ip pim [ vrf vrf-name ] spt-threshold

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

kbps

トラフィック レート。有効値は、0 ~ 4,294,967 kbps です。

infinity

指定されたグループのすべての送信元が共有ツリーを使用するようになります。

group-list access-list

(任意)しきい値が適用されるグループを指定します。

 
コマンドのデフォルト

このコマンドが使用されない場合は、最初のパケットが新しい送信元から到着するとすぐに、PIM リーフ ルータが最短パス ツリーに加入します。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

送信元がトラフィック レート( kbps 値)以上のレートで送信する場合、PIM join メッセージがトリガーされ、送信元ツリーを構築します。

group-list access-list は、IP 標準アクセスリストの番号または名前である必要があります。 この値が 0、または省略されている場合、すべてのグループにしきい値が適用されます。

infinity キーワードを指定すると、指定グループのすべての送信元は共有ツリーを使用します。グループ リスト アクセス リストを指定すると、しきい値が適用されるグループが示されます。

送信元からのトラフィック レートが、しきい値のトラフィック レートを下回ると、しばらくあとにリーフ ルータが共有ツリーにスイッチ バックして、送信元に prune メッセージを送信します。

次に、しきい値を 4 kbps に設定する例を示します。トラフィック レートがこのしきい値を上回る場合、送信元からグループへのトラフィックによりルータはこの送信元への最短パス ツリーに切り替わります。

Router(config)# ip pim spt-threshold 4
Router(config)#

ip pim ssm

IP マルチキャスト アドレスの SSM 範囲を定義するには、 ip pim ssm コマンドを使用します。SSM 範囲をディセーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] ssm { default | range access-list }

no ip pim [ vrf vrf-name ] ssm

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

default

SSM 範囲アクセス リストを 232/8 として定義します。

range access-list

SSM 範囲を定義する標準 IP アクセスリストの番号または名前を指定します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

IP マルチキャスト アドレスの SSM 範囲が ip pim ssm コマンドにより定義されている場合、MSDP source-active メッセージが SSM 範囲で受け入れられるか、または生成されます。

次に、アクセス リスト 4 で定義される IP アドレス範囲の SSM サービスを設定する例を示します。

access-list 4 permit 224.2.151.141
Router(config)# ip pim ssm range 4

 
関連コマンド

コマンド
説明

ip igmp v3lite

IGMP v3lite メンバーシップ レポートをインターフェイスで受信して処理できるようにします。

ip urd

インターフェイスで予約されている URL Rendezvous Directory(URD)ポート 465 に送信された TCP パケットを代行受信し、URD チャネル加入レポートを処理できるようにします。

 

ip pim state-refresh disable

PIM ルータ上で PIM dense(密)モード リフレッシュ制御メッセージの処理および転送をディセーブルにするには、 ip pim state-refresh disable コマンドを使用します。PIM dense(密)モード リフレッシュ制御メッセージの処理および転送を再びイネーブルにするには、このコマンドの no 形式を使用します。

ip pim [ vrf vrf-name ] state-refresh disable

no ip pim [ vrf vrf-name ] state-refresh disable

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN ルーティング/転送(VRF)インスタンスに割り当てられている名前を指定します。

 
コマンドのデフォルト

PIM dense(密)モード リフレッシュ制御メッセージの処理および転送は、PIM dense(密)モード リフレッシュ制御機能をサポートする CiscoIOS ソフトウェア リリースが稼動する PIM ルータ上でイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドを設定すると、PIM hello メッセージから PIM dense(密)モード リフレッシュ制御情報が削除されます。

次に、送信元ベースの IP マルチキャスト分散ツリーの下方の PIM dense(密)モード リフレッシュ制御メッセージの定期的な転送をディセーブルにする例を示します。

Router(config)# ip pim state-refresh disable
Router(config)#

 
関連コマンド

コマンド
説明

ip pim state-refresh origination-interval

PIM ルータにおける PIM dense(密)モード ステート リフレッシュ制御メッセージの発信およびインターバルを設定します。

show ip pim interface

PIM 用に設定されているインターフェイスに関する情報を表示します。

show ip pim neighbor

PIM ネイバが検出したリストを表示します。

 

ip rgmp

インターフェイス上で Router-Ports Group Management Protocol(RGMP)をイネーブルにするには、 ip rgmp コマンドを使用します。RGMP をディセーブルにするには、このコマンドの no 形式を使用します。

ip rgmp

no ip rgmp

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

レイヤ 2 インターフェイス上でイネーブル(設定変更不可)

レイヤ 3 インターフェイス上でディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

次の制限事項が PISA の RGMP に適用されます。

マルチキャスト ルーティングをサポートするように設定されたインターフェイスで RGMP をイネーブルにできます。

Catalyst 6500 シリーズ スイッチで IGMP スヌーピングをイネーブルにする必要があります。

Catalyst 6500 シリーズ スイッチで PIM をイネーブルにする必要があります。

RGMP がサポートするのは、PIM sparse(疎)モードだけです。RGMP は、PIM dense(密)モードをサポートしません。RGMP は、2 つの AutoRP グループを明示的に dense(密)モードでサポートします。トラフィックにはこれらのグループに制限されず、すべてのルータ ポートにフラッディングされます。そのため、PIM sparse-dense モードを設定する必要があります。AutoRP グループ以外のグループを dense(密)モードに設定すると、これらのトラフィックは、RGMP 対応ルータ ポートからは正しく転送されません。

RGMP を使用してマルチキャスト トラフィックを効率的に抑制するには、RGMP 対応 Catalyst 6500 シリーズ スイッチ上の個別のポートに RGMP 対応ルータを接続してください。

RGMP は、RGMP 対応ルータを検出したポートからのトラフィックだけを抑制します。ポート上で非 RGMP 対応ルータが検出されると、そのポートはすべてのマルチキャスト トラフィックを受信します。

RGMP は、直接接続されたネットワーク上の送信元をサポートしません。直接接続された送信元は、RGMP または PIM によるこの情報のシグナリングをせずにネットワークにトラフィックを送信します。このトラフィックは、ルータが RGMP を介してグループの受信を要求していた場合を除いて、RGMP 対応ルータでは受信されません。この制限は、ホスト、ルータのマルチキャスト トラフィック送信機能( ping および mtrace コマンド)および UDPTN などのマルチキャスト トラフィックを送信するマルチキャスト アプリケーションなどに適用されます。

RGMP は、直接接続されたネットワーク上のレシーバーをサポートします。これらのレシーバーへのトラフィックは、IGMP スヌーピングによって抑制されるか、レシーバーがルータの場合には、PIM および RGMP によって抑制されます。ルータ上で RGMP がイネーブルになっているネットワークでは、CGMP はサポートされません。

ルータ インターフェイス上で RGMP および CGMP の両方をイネーブルにすることはできません。インターフェイス上で RGMP をイネーブルにすると、CGMP は自動的にディセーブルになります。逆の場合も同様です。

次に、RGMP をイネーブルにする例を示します。

Router(config-if)# ip rgmp
Router(config-if)#
 

次に、RGMP をディセーブルにする例を示します。

Router(config-if)# no ip rgmp
Router(config-if)#

 
関連コマンド

コマンド
説明

show running-config

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

 

ip route-cache flow

IP ルーティングの NetFlow スイッチングをイネーブルにするには、 ip route-cache flow コマンドを使用します。NetFlow スイッチングをディセーブルにするには、このコマンドの no 形式を使用します。

ip route-cache flow

no ip route-cache flow

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

NetFlow スイッチングは、スイッチング機能の一部として一連のトラフィック統計情報をキャプチャします。トラフィック統計情報には、ユーザ、プロトコル、ポートおよびネットワーク解析、プランニング、アカウンティング、および課金に使用されるサービス情報のタイプが含まれます。NetFlow データをエクスポートするには、グローバル コンフィギュレーション モードで ip flow-export destination または ip flow-export source コマンドを使用します。

NetFlow スイッチングは、ISL/VLAN、ATM、インターフェイスで複数の入力アクセス制御リストが使用されている場合のフレーム リレー インターフェイス、および ATM LAN Emulation(LANE)以外のすべてのインターフェイス タイプおよびカプセル化上の IP および IP カプセル化トラフィックでサポートされます。

NetFlow スイッチングの詳細については、 Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration GuideムRelease 12.2ZY を参照してください。


) NetFlow は、他のスイッチング モードに比べて、メモリおよび CPU リソースを多く消費します。ルータが必要とするリソースについて十分に理解したうえで、NetFlow をイネーブルにすることを推奨します。


次に、インターフェイス上で NetFlow スイッチングをイネーブルにする例を示します。

Router(config-if)# ip route-cache flow
Router(config-if)#
 

次に、インターフェイスをデフォルト(高速スイッチングがイネーブルで、自律スイッチングがディセーブル)に戻す例を示します。

Router(config-if)# no ip route-cache flow
Router(config-if)#

 
関連コマンド

コマンド
説明

ip flow-export destination

特定の宛先に NetFlow キャッシュ エントリをエクスポートします

show ip cache flow

NetFlow キャッシュ フロー エントリのサマリーを表示します。

 

ip sticky-arp (global configuration)

スティッキ ARP をイネーブルにするには、 ip sticky-arp コマンドを使用します。スティッキ ARP をディセーブルにするには、このコマンドの no 形式を使用します。

ip sticky-arp

no ip sticky-arp

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンド モード

イネーブル

 
コマンドのデフォルト

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

特定のインターフェイスでスティッキ ARP をディセーブルにするには、 ip sticky-arp (interface configuration) コマンドを入力します。

レイヤ 3 インターフェイスで学習した ARP エントリは、スティッキ ARP エントリです。 show arp コマンドを使用し、レイヤ 3 インターフェイスで ARP エントリの表示と確認を行うことを推奨します。

セキュリティ上の理由から、レイヤ 3 インターフェイス上のスティッキ ARP エントリには期限切れがありません。同じ IP アドレスを使用して新しい装置を接続すると、メッセージが生成され、ARP エントリは作成されません。

レイヤ 3 インターフェイス上の ARP エントリには期限がないため、MAC アドレスが変更された場合は、レイヤ 3 インターフェイス上の ARP エントリを手動で削除する必要があります。

スタティック エントリとは異なり、スティッキ ARP エントリは、 reboot および restart コマンドを入力した場合に、保存および復元されません。

次に、スティッキ ARP をイネーブルにする例を示します。

Router(config) ip sticky-arp
Router(config)
 

次に、スティッキ ARP をディセーブルにする例を示します。

Router(config) no ip sticky-arp
Router(config)

 
関連コマンド

コマンド
説明

arp

SMDS ネットワークでスタティック ルーティングの ARP エントリを有効にします。

ip sticky-arp (interface configuration)

インターフェイスでスティッキ ARP をイネーブルにします。

show arp

ARP テーブルを表示します。

 

ip sticky-arp (interface configuration)

インターフェイスでスティッキ ARP をイネーブルにするには、 ip sticky-arp コマンドを使用します。このコマンドを削除するには、このコマンドの no 形式を使用します。

ip sticky-arp [ ignore ]

no ip sticky-arp [ ignore ]

 
シンタックスの説明

ignore

(任意) ip sticky-arp (global configuration) コマンドを上書きします。

 
コマンドのデフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドはレイヤ 3 インターフェイスで入力できます。

特定のインターフェイスで PVLAN スティッキ ARP グローバル設定を上書きするには、 ip sticky-arp ignore コマンドを入力します。

次に、インターフェイス上でスティッキ ARP をイネーブルにする例を示します。

Router(config-if) ip sticky-arp
Router(config-if)
 

次に、インターフェイスで以前設定したコマンドを削除する例を示します。

Router(config-if) no ip sticky-arp
Router(config-if)
 

次に、インターフェイス上でスティッキ ARP をディセーブルにする例を示します。

Router(config-if) ip sticky-arp ignore
Router(config-if)

 
関連コマンド

コマンド
説明

arp

SMDS ネットワークでスタティック ルーティングの ARP エントリを有効にします。

ip sticky-arp (global configuration)

スティッキ ARP をイネーブルにします。

show arp

ARP テーブルを表示します。

 

ip unnumbered

インターフェイスに明示的な IP アドレスを割り当てずに、シリアル インターフェイス上での IP 処理をイネーブルにするには、 ip unnumbered コマンドを使用します。IP 処理をインターフェイスでディセーブルにするには、このコマンドの no 形式を使用します。

ip unnumbered interface-type number

no ip unnumbered interface-type number

 
シンタックスの説明

interface-type number

ルータが割り当てられた IP アドレスを持つ別のインターフェイスのタイプおよび番号。このインターフェイスを別の unnumbered インターフェイスにすることはできません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)またはイーサネット VLAN サブインターフェイス(config-subif)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

interface-type number 引数で指定するインターフェイスは、イネーブルである必要があります( show interfaces コマンド出力で [up] と表示)。

unnumbered インターフェイスおよびサブインターフェイスは、DHCP を介するピア IP アドレス割り当ておよび DHCP option 82 をサポートします。

IP unnumbering を使用する場合、次の制限事項が適用されます。

インターフェイスまたはサブインターフェイスの範囲設定により設定されたインターフェイスまたはサブインターフェイスの範囲では、IP unnumbering をイネーブルにできません。

インターフェイスにアドレスがないため、インターフェイスがアップかどうかを判別するのに ping EXEC コマンドを使用できません。SNMP を使用して、リモートでインターフェイス ステータスをモニタできます。

unnumbered シリアル インターフェイス上では、実行可能なイメージをブートできません。

IP セキュリティ オプションは、unnumbered インターフェイス上でサポートできません。

次に、イーサネット VLAN サブインターフェイスのサブインターフェイス モードで IP unnumbered 機能をイネーブルにする例を示します。

Router (config)# interface fastethernet1/0.1
Router (config-subif)# encapsulation dot1q 10
Router (config-subif)# ip unnumbered ethernet 3/0
 

次に、イーサネット物理インターフェイスで IP unnumbered 機能をディセーブルにする例を示します。

Router (config)# interface fastethernet 1
Router (config-if)# no ip unnumbered loopback 0
Router (config-if)#

 
関連コマンド

コマンド
説明

show ipv6 mld snooping explicit-tracking vlan

Multicast Listener Discovery version 2(MLDv2; マルチキャスト リスナー ディスカバリー バージョン 2) スヌーピング情報を表示します。

 

ipv6 mfib-cef

送信パケットに対する CEF ベースの(割り込みレベル)IPv6 マルチキャスト転送を特定のインターフェイス上でイネーブルにするには、 ipv6 mfib-cef コマンドを使用します。CEF ベースの IPv6 マルチキャスト転送をディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 mfib-cef

no ipv6 mfib-cef

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

CEF ベースの IPv6 マルチキャスト ルーティングがイネーブルの場合、CEF ベースの(割り込みレベル)IPv6 マルチキャスト転送はデフォルトでイネーブルです。

マルチキャスト転送インターフェイス ステータスを表示するには、 show ipv6 mfib interface コマンドを使用します。

次に、CEF ベースの IPv6 マルチキャスト転送をイネーブルにする例を示します。

Router(config-if) ipv6 mfib-cef
Router(config-if)
 

次に、CEF ベースの IPv6 マルチキャスト転送をディセーブルにする例を示します。

Router(config-if) no ipv6 mfib-cef
Router(config-if)

 
関連コマンド

コマンド
説明

show ipv6 mfib interface

IPv6 マルチキャスト対応インターフェイスおよびその転送ステータスに関する情報を表示します。

 

ipv6 mfib hardware-switching

IPv6 マルチキャスト パケットのハードウェア スイッチングをグローバル単位で設定するには、 ipv6 mfib hardware-switching コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ipv6 mfib hardware-switching [ connected | { replication-mode ingress }]

no ipv6 mfib hardware-switching [ connected | { replication-mode ingress }]

 
シンタックスの説明

connected

(任意)インターフェイスおよびマスク エントリをダウンロードできます。

replication-mode ingress

(任意)ハードウェア レプリケーション モードを入力に設定します。

 
コマンドのデフォルト

デフォルト設定は次のとおりです。

connected :イネーブルに設定されています。ACL-TCAM のサブネット エントリを組み込みます。

replication-mode :自動検出されますが、強制的に入力にできます。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

サブネット エントリの組み込みをグローバル単位で禁止するには、PIM SSM および PIM Bidir に関して ipv6 mfib hardware-switching コマンドを使用します。

次に、サブネット エントリの組み込みをグローバル単位で禁止する例を示します。

Router(config) ipv6 mfib hardware-switching
Router(config)
 

次に、ハードウェア レプリケーション モードを入力に設定する例を示します。

Router(config) ipv6 mfib hardware-switching replication-mode
Router(config)

 
関連コマンド

コマンド
説明

show platform software ipv6-multicast

プラットフォーム ソフトウェア IPv6 マルチキャストに関する情報を表示します。

 

ipv6 mld snooping

MLDv2 スヌーピングをグローバルにイネーブルにするには、 ipv6 mld snooping コマンドを使用します。MLDv2 スヌーピングをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 mld snooping

no ipv6 mld snooping

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

MLDv2 スヌーピングを使用するには、IPv6 マルチキャスト ルーティング用のサブネットでレイヤ 3 インターフェイスを設定するか、またはサブネットで MLDv2 スヌーピング クエリアをイネーブルにします。

次に、MLDv2 スヌーピングをグローバルにイネーブルにする例を示します。

Router(config)# ipv6 mld snooping
Router(config)#

 
関連コマンド

コマンド
説明

show ipv6 mld snooping

MLDv2 スヌーピング情報を表示します。

 

ipv6 mld snooping explicit-tracking

明示的なホスト トラッキングをイネーブルにするには、 ipv6 mld snooping explicit-tracking コマンドを使用します。明示的なホスト トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 mld snooping explicit-tracking

no ipv6 mld snooping explicit-tracking

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

明示的ホスト トラッキングは、MLDv2 ホストだけでサポートされています。

明示的なホスト トラッキングがイネーブルで、Catalyst 6500 シリーズ スイッチがプロキシ レポート モードで動作している場合、ルータは VLAN インターフェイスの背後のホストすべてをトラッキングできない場合があります。プロキシ レポート モードでは、Catalyst 6500 シリーズ スイッチはチャネルの最初のレポートだけをルータへ転送し、同じチャネルに対するその他のレポートはすべて抑制されます。

MLDv2 プロキシ レポートを使用すると、Catalyst 6500 シリーズ スイッチは非請求レポート、および一般的なクエリー インターバルで受信されたレポートに対してプロキシ レポートを行います。

プロキシ レポートはデフォルトでオンになっています。プロキシ レポートをディセーブルにすると、Catalyst 6500 シリーズ スイッチはトランスペアレント モードで動作し、レポートを受信すると MLDv2 スヌーピング データベースを更新し、アップストリームのルータにこの情報を転送します。このようにして、ルータはレポートするホストをすべて明示的にトラッキングできます。

明示的なトラッキングをディセーブルにすると、高速脱退処理およびプロキシ レポートがディセーブルになります。

MLDv2 はすべてのポートでメンバーシップ情報の明示的なホスト トラッキングをサポートしています。明示的なホスト トラッキング データベースは、MLDv2 ホストの高速脱退処理、プロキシ レポート、および統計情報収集に使用されます。VLAN 上で、明示的なホスト トラッキングをイネーブルにすると、MLDv2 スヌーピング ソフトウェアはホストから受信する MLDv2 レポートを処理し、次の情報が含まれる明示的なホスト トラッキング データベースを構築します。

ホストが接続されているポート

ホストによりレポートされるチャネル

ホストによりレポートされる各グループのフィルタ モード

ホストによりレポートされる各グループの送信元リスト

各グループのルータ フィルタ モード

送信元を要求する各グループのホスト リスト

次に、明示的なホスト トラッキングをイネーブルにする例を示します。

Router(config-if)# ipv6 mld snooping explicit-tracking
Router(config-if)#

 
関連コマンド

コマンド
説明

ipv6 mld snooping limit

MLDv2 制限を設定します。

show ipv6 mld snooping explicit-tracking

MLDv2 スヌーピング情報を表示します。

 

ipv6 mld snooping last-member-query-interval

MLDv2 スヌーピングの最終メンバー クエリー インターバルを設定するには、 ipv6 mld snooping last-member-query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ipv6 mld snooping last-member-query-interval interval

no ipv6 mld snooping last-member-query-interval

 
シンタックスの説明

interval

最終メンバー クエリーのインターバル。 有効値は、100 ~ 900 ミリ秒です(100 ミリ秒の倍数)。

 
コマンドのデフォルト

1000 ミリ秒(1 秒)です。詳細については、「使用上のガイドライン」を参照してください。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト ホストがグループから脱退すると、ホストは MLDv2 脱退メッセージを送信します。これがグループを脱退する最終ホストかを確認するために、脱退が確認されてタイマーが開始したときに MLDv2 クエリーが送信されます。タイマーの期限が切れる前にレポートが受信されないと、グループ レコードは削除されます。

interval 、Catalyst 6500 シリーズ スイッチがグループ固有のクエリーの応答を実際に待つ時間です。

100 の倍数でないインターバルを入力すると、100 未満の端数が切り捨てられます。たとえば、999 と入力した場合、端数が切り捨てられて 900 ミリ秒になります。

MLDv2 高速脱退処理をイネーブルにして、 no ipv6 mld snooping last-member-query-interval コマンドを入力した場合、インターバルは 0 秒にセットされ、高速脱退処理が常に優先されます。

有効値の範囲は 100 ~ 1000 ミリ秒ですが、 1000 の値は入力できません。この値を指定するには、 no ipv6 mld snooping last-member-query-interval コマンドを入力して、デフォルト値(1000 ミリ秒)に戻す必要があります。

次に、最終メンバー クエリー インターバルを 200 ミリ秒に設定する例を示します。

Router(config-if)# ipv6 mld snooping last-member-query-interval 200
Router(config-if)#

 
関連コマンド

コマンド
説明

show ipv6 mld snooping

MLDv2 スヌーピング情報を表示します。

ipv6 mld snooping limit

MLDv2 制限を設定するには、 ipv6 mld snooping limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ipv6 mld snooping limit {{ l2-entry-limit max-entries } | { rate pps } | { track max-entries }}

no ipv6 mld snooping limit { l2-entry-limit | rate | track }

 
シンタックスの説明

l2-entry-limit max-entries

MLD スヌーピングにより組み込まれるレイヤ 2 エントリの最大数を指定します。有効値は、1 ~ 100,000 エントリです。

rate pps

着信 MLDv2 メッセージのレート制限を指定します。有効値は、100 ~ 6000 パケット/秒です。

track max-entries

明示的なトラッキング データベースの最大エントリ数を指定します。有効値は、0 ~ 128,000 です。

 
コマンド モード

max-entries 32000 です

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

明示的なトラッキング データベースの各エントリは、送信元 IP、グループ IP、ポート、VLAN、およびレポータ IP により識別されます。

max-entries 0 に設定すると、明示的なトラッキングはディセーブルになります。

明示的なトラッキング データベースが設定された max-entries を超えると、Syslog メッセージが生成されます。

max-entries を減らした場合、明示的なトラッキング データベースではただちにサイズを減らすことはできません。明示的なトラッキング データベースは、レポータがタイム アウトになるに従って徐々に縮小されます。

次に、MLD スヌーピングによって組み込まれるレイヤ 2 エントリの最大数を設定する例を示します。

Router(config)# ipv6 mld snooping limit l2-entry-limit 20000
Router(config)#
 

次に、着信 MLDv2 スヌーピング パケットのレート制限を設定する例を示します。

Router(config)# ipv6 mld snooping limit rate 200
Router(config)#
 

次に、明示的なトラッキング データベースの最大エントリ数を設定する例を示します。

Router(config)# ipv6 mld snooping limit track 20000
Router(config)#
 

次に、ソフトウェアのレート制限をディセーブルにする例を示します。

Router(config)# no ipv6 mld snooping limit rate
Router(config)#

 
関連コマンド

コマンド
説明

ipv6 mld snooping explicit-tracking

明示的なホスト トラッキングをイネーブルにします。

show ipv6 mld snooping

MLDv2 ホストのスヌーピング ステータスに関する情報を表示します。

 

ipv6 mld snooping mrouter

レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定するには、 ipv6 mld snooping mrouter コマンドを使用します。

ipv6 mld snooping mrouter { interface type slot/port }

 
シンタックスの説明

interface type

インターフェイス タイプを指定します。有効値は、 ethernet fastethernet gigabitethernet 、または tengigabitethernet です。

slot/ports

モジュールおよびポート番号

 
コマンドのデフォルト

設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト ルータにスタティック接続を設定するには、 mac-address-table static コマンドを使用します。

次に、レイヤ 2 ポートをマルチキャスト ルータ ポートとして設定する例を示します。

Router(config-if)# ipv6 mld snooping mrouter interface fastethernet 5/6
Router(config-if)#

 
関連コマンド

コマンド
説明

show ipv6 mld snooping

MLDv2 スヌーピング情報を表示します。

 

ipv6 mld snooping querier

MLDv2 スヌーピング クエリアをイネーブルにするには、 ipv6 mld snooping querier コマンドを使用します。MLDv2 スヌーピング クエリアをディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 mld snooping querier

no ipv6 mld snooping querier

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

VLAN インターフェイス上で IPv6 アドレスを設定してください。イネーブルになっている場合、MLDv2 スヌーピング クエリアはこの IPv6 アドレスをクエリーの送信元アドレスとして使用します。

VLAN インターフェイス上に IPv6 アドレスが設定されていない場合、MLDv2 スヌーピング クエリアは起動しません。IPv6 アドレスがクリアされると、MLDv2 スヌーピング クエリアは自身でディセーブルになります。イネーブルになった状態で IPv6 アドレスを設定すると、MLDv2 スヌーピング クエリアは再起動します。

イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出すると MLDv2 スヌーピング クエリアは起動しません。

イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出しなければ MLDv2 スヌーピング クエリアは 60 秒後に起動します。

イネーブルになっている場合、IPv6 マルチキャスト ルータからの MLDv2 トラフィックを検出すると MLDv2 スヌーピング クエリアは自身をディセーブルにします。

MLDv2 スヌーピング クエリアは、これをサポートする VLAN のすべての Catalyst 6500 シリーズ スイッチでイネーブルにできます。1 台のスイッチがクエリアとして選定されます。

次に、VLAN 200 で MLDv2 スヌーピング クエリアをイネーブルにする例を示します。

Router# interface vlan 200
Router(config-if)# ipv6 mld snooping querier

 
関連コマンド

コマンド
説明

show ipv6 mld snooping

MLDv2 スヌーピング情報を表示します。

ipv6 mld snooping report-suppression

VLAN 上でレポート抑制をイネーブルにするには、 ipv6 mld snooping report-suppression コマンドを使用します。VLAN 上でレポート抑制をディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 mld snooping report-suppression

no ipv6 mld snooping report-suppression

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
コマンドのデフォルト

イネーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

レポート抑制をイネーブルにするには、事前に明示的トラッキングをイネーブルにする必要があります。

このコマンドをサポートするのは、VLAN インターフェイスだけです。

次に、明示的なホスト トラッキングをイネーブルにする例を示します。

Router(config-if)# ipv6 mld snooping report-suppression
Router(config-if)#

ip verify unicast reverse-path

ユニキャスト RPF をイネーブルにするには、 ip verify unicast reverse-path コマンドを使用します。ユニキャスト RPF をディセーブルにするには、このコマンドの no 形式を使用します。

ip verify unicast reverse-path [ allow-self-ping ] [ list ]

no ip verify unicast reverse-path [ allow-self-ping ] [ list ]

 
シンタックスの説明

allow-self-ping

(任意)Catalyst 6500 シリーズ スイッチが自身を ping できるようにします。

list

(任意)アクセスリスト番号。 標準または拡張 IP アクセスリスト番号の場合、有効値は 1 ~ 199 で、標準または拡張 IP 拡張アクセスリスト番号の有効値は、1300 ~ 2699 です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip verify unicast reverse-path コマンドを使用して、Catalyst 6500 シリーズ スイッチを通過する変造または偽造(スプーフィング)された IP 送信元アドレスによって発生する問題を減少させます。変造または偽造された送信元アドレスは、送信元 IP アドレス スプーフィングを利用した DoS 攻撃である可能性があります。


) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になる Catalyst 6500 シリーズ スイッチの入力インターフェイスだけに適用されます。


ip verify unicast reverse-path コマンドに ACL を指定しない場合、Catalyst 6500 シリーズ スイッチは偽造および変造されたパケットをただちに廃棄し、ACL ロギングが行われません。Catalyst 6500 シリーズ スイッチおよびインターフェイス ユニキャスト RPF のカウンタは更新されます。

ip verify unicast reverse-path コマンドによって使用される ACL エントリのロギング オプションを指定してユニキャスト RPF イベントを記録できます。ロギング オプションを使用して、送信元アドレス、時間などの攻撃情報を収集できます。


) ユニキャスト RPF では、すべての等価コストに対して「最良の」リターンパスが有効であると考えられます。ユニキャスト RPF は、各パスがルーティング コスト(ホップ数、重みなど)において他と同等であり、ルートが FIB にあるという条件で複数のリターンパスが存在する場合に動作します。ユニキャスト RPF は、異なる Enhanced Interior Gateway Routing Protocol(EIGRP)変数が使用され、送信元 IP アドレスに戻る異なる候補パスが存在する場合にも機能します。


ユニキャスト RPF をネットワーク内部のインターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称である場合があり、パケットの送信元に複数のルートが存在します。ユニキャスト RPF を適用するのは、もともと対称か、または対称に設定されている場合だけにしてください。

サービス プロバイダー ネットワークのエッジにあるルータは、ネットワークのコアにあるルータに比べて対称的な逆パスを持つ可能性が高くなります。サービス プロバイダー ネットワークのコアにあるルータでは、ルータからの最善転送パスがルータに戻るパケットに選択されたパスである保証はありません。

ユニキャスト RPF を非対称ルーティングの可能性がある場所には適用しないことを推奨します。ユニキャスト RPF はネットワークのエッジだけに配置してください。サービス プロバイダー ネットワークに関しては、ユニキャスト RPF をネットワークのカスタマー エッジに配置してください。

次に、シリアル インターフェイスでユニキャスト RPF をイネーブルにする例を示します。

Router(config-if)# ip verify unicast reverse-path
Router(config-if)#

 
関連コマンド

コマンド
説明

ip cef

ルート プロセッサで CEF をイネーブルにします。

 

ip verify unicast source reachable-via

RPF チェックをイネーブルにして設定するには、 ip verify unicast source reachable-via コマンドを使用します。RPF をディセーブルにするには、このコマンドの no 形式を使用します。

ip verify unicast source reachable-via { rx | any } [ allow-default ] [ allow-self-ping ] [ list ]

no ip verify unicast source reachable-via

 
シンタックスの説明

rx

送信元アドレスがパケットが受信されたインターフェイスに到達可能かチェックします。

any

任意のパスで送信元アドレスが到達可能かどうかをチェックします。

allow-default

(任意)デフォルトのルートが送信元アドレスに一致するかどうかをチェックします。

allow-self-ping

(任意)ルータの自身への ping を許可します。

list

(任意)アクセス リスト番号。 標準 IP アクセス リスト番号の場合、有効値は 1 ~ 199 で、標準 IP 拡張アクセス リスト番号の有効値は、1300 ~ 2699 です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ユニキャスト RPF は、PVLAN ホスト ポートではサポートされていません。

  1. ユニキャスト RPF は、次に示す 3 つの基本モードを提供します。

exists-only モード:送信元アドレスが FIB にだけ存在し、「実物の」インターフェイスから到達可能であることが必要とされます。これは、 ip verify unicast source reachable-via any allow-default コマンドに対しても同様です。exists-only モードでは、解決済みの到達可能な送信元アドレスが FIB テーブルに存在している必要があります。送信元アドレスは、設定されたインターフェイスから到達可能である必要があります。

any モード:送信元が、任意のパスで到達可能である必要があります。たとえば、送信元には宛先別ロード バランスが備えられています。

rx モード:送信元アドレスは、到達したインターフェイスに到達可能である必要があります。たとえば、送信元はロード バランスなしで到達可能である必要があります。


) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になるルータの入力インターフェイスだけに適用されます。


unicast reverse path forwarding(uRPF) チェックを設定する場合、次の注意事項および制限事項に従ってください。

uRPF チェックを設定して、ACL によるフィルタリングを行う場合、トラフィックが ACL に一致するかどうかが PFC によって判別されます。PFC は RPF ACL によって拒否されたトラフィックを PISA に送信して、uRPF チェックを行います。ACL によって許可されたパケットは、uRPF チェックなしでハードウェアに転送されます。 mls ip cef rpf hw-enable-rpf-acl コマンドを入力して、RPF チェックとハードウェアでの転送を指定し、uRPF ACL によって拒否されたパケットがハードウェアに転送され、ACL によって許可されたパケットがソフトウェアに送信されるように設定できます。

DoS 攻撃のパケットは通常、拒否 ACE に一致し、uRPF チェック用に PISA に送信されるので、PISA が過負荷になる可能性があります。拒否 ACE に一致する DOS パケットはハードウェアで処理されるので、このような場合は、 mls ip cef rpf hw-enable-rpf-acl コマンドを入力できます。

ユニキャスト RPF をネットワーク内部のインターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称である場合があり、パケットの送信元に複数のルートが存在します。ユニキャスト RPF を適用するのは、もともと対称か、または対称に設定されている場合だけにしてください。

次に、ユニキャスト RPF exist-only チェック モードをイネーブルにする例を示します。

Router(config-if)# ip verify unicast source reachable-via any
Router(config-if)#

 
関連コマンド

コマンド
説明

ip cef

ルート プロセッサで CEF をイネーブルにします。

show running-config

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

 

ip wccp group-listen

Web Cache Coprocessor Protocol(WCCP) の IP マルチキャスト パケットの受信をイネーブルにするには、 ip wccp group-listen コマンド モードを使用します。WCCP の IP マルチキャスト パケットの受信をディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | { service-number | service-name }} group-listen

no ip wccp { web-cache | { service-number | service-name }} group-listen

 
シンタックスの説明

web-cache

Web キャッシュ サービスにパケットを送信するようにルータに指示します。

service-number

WCCP サービス番号。有効値は 0 ~ 99 です。

service-name

WCCP サービス名。有効値は web-cache です。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン


) コマンドを正しく動作させるには、ip wccp group-listen コマンドに加えて ip pim mode コマンドを入力する必要があります。


service-number は、 web-cache 、または動的に定義されたキャッシュ エンジンを表す番号にすることができます。サービスがイネーブルになると、Catalyst 6500 シリーズ スイッチはサービス グループの確立に参加できます。

IP マルチキャストの使用時、サービス グループのメンバーになる Catalyst 6500 シリーズ スイッチでは、次の設定が必要になります。

WCCP サービス グループが使用する IP マルチキャスト アドレスを設定する必要があります。

IP マルチキャスト アドレスを受信するインターフェイスで、 ip wccp { web-cache | service-number } group-listen コマンドを設定する必要があります。

次に、マルチキャスト アドレスが 224.1.1.100 である Web キャッシュでマルチキャスト パケットをイネーブルにする例を示します。

router# configure terminal
router(config)# ip wccp web-cache group-address 244.1.1.100
router(config)# interface ethernet 0
router(config-if)# ip wccp web-cache group-listen

 
関連コマンド

コマンド
説明

ip wccp

キャッシュ エンジン サービス グループに対するサポートをイネーブルまたはディセーブルにするようにルータに指示します。

ip wccp redirect

WCCP を使用して発信または着信インターフェイス上でパケット リダイレクションをイネーブルにします。

 

ip wccp redirect

WCCP を使用して発信または着信インターフェイス上でパケット リダイレクションをイネーブルにするには、 ip wccp redirect コマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | service-number } redirect { in | out }

no ip wccp { web-cache | service-number } redirect { in | out }

 
シンタックスの説明

web-cache

Web キャッシュ サービスをイネーブルにします。

service-number

ルータに制御されているキャッシュ エンジン サービス グループの識別番号を指定します。有効値は 0 ~ 99 です。キャッシュ エンジン クラスタでシスコ製キャッシュ エンジンが使用されている場合、 リバース プロキシ サービスは、値 99 で指定されます。

redirect

発信または着信インターフェイス上でパケット リダイレクション チェックをイネーブルにします。

in

着信インターフェイスでパケット リダイレクションを指定します。

out

発信インターフェイスでパケット リダイレクションを指定します。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

ip wccp redirect in コマンドを使用すると、着信ネットワーク トラフィックを受信するインターフェイス上で WCCP リダイレクションを設定できます。コマンドがインターフェイスに適用される場合、そのインターフェイスに到達したすべてのパケットが、指定した WCCP サービスで定義された基準と比較されます。パケットは、基準と一致した場合にリダイレクトされます。

ip wccp redirect out コマンドを使用すると、発信インターフェイスで WCCP リダイレクション チェックを設定できます。


) このコマンドは、ip wccp redirect exclude in コマンドに影響する可能性があります。インターフェイス上で ip wccp redirect exclude in コマンドを設定してから、ip wccp redirect in コマンドを設定すると、ip wccp redirect exclude in コマンドは上書きされます。逆も同様で、ip wccp redirect exclude in コマンドを設定すると、ip wccp redirect in コマンドは上書きされます。


Cisco IOS Release 12.0 以降に変更されたコマンドのリストを含む、WCCP コンフィギュレーション コマンドの詳細については、『 Cisco IOS Release 12.2 Command Reference 』の「 Cisco IOS System Management Commands 」の「WCCP Commands」の章を参照してください。

次に、イーサネット インターフェイス 0 上の逆プロキシ パケットのリダイレクションがチェックされ、シスコのキャッシュ エンジンにリダイレクトされるセッションを設定する例を示します。

Router# configure terminal
Router(config)# ip wccp 99
Router(config)# interface ethernet 0
Router(config-if)# ip wccp 99 redirect out
 

次に、インターフェイス 0/1 に到達する HTTP トラフィックがシスコのキャッシュ エンジンにリダイレクトされるセッションを設定する例を示します。

Router# configure terminal
Router(config)# ip wccp web-cache
Router(config)# interface ethernet 0/1

Router(config-if)# ip wccp web-cache redirect in

 
関連コマンド

コマンド
説明

show ip interface

IP 用に設定したインターフェイスのユーザビリティ ステータスを表示します。

show ip wccp

WCCP 統計情報を表示します。

 

ip wccp web-cache accelerated

WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにするには、 ip wccp web-cache accelerated コマンドを使用します。ハードウェア アクセラレーションをディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp web-cache accelerated {[ group-address groupaddress ] [ redirect-list access-list ] [ group-list access-list ] [ password password ]}

no ip wccp web-cache accelerated

 
シンタックスの説明

group-address groupaddress

(任意)WCCP サービス グループとの通信に、指定されたマルチキャスト IP アドレスを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。

redirect-list access-list

(任意)このサービス グループにリダイレクトされるトラフィックの制御に、アクセス リストを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。

group-list access-list

(任意)サービス グループへの参加を許可されるキャッシュ エンジンの決定に、アクセス リストを使用するようにルータに指示します。詳細については、「使用上のガイドライン」を参照してください。

password password

(任意)サービス名で指定されたサービス グループから受信したメッセージに MD5 認証を適用するようルータに指示するストリングを指定します。詳細については、「使用上のガイドライン」を参照してください。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

このコマンドは、キャッシュ エンジン ソフトウェア リリース Application and Content Networking System(ACNS) 4.2.1 よりあとのソフトウェア リリースでサポートされます。

group-address groupaddress オプションには、リダイレクトされたメッセージを受信するキャッシュ エンジンの決定に、ルータで使用されるマルチキャスト アドレスが必要です。このオプションは、このグループ アドレスで受信した「Here I Am」メッセージに対する「I See You」応答を結合するために、指定されたマルチキャスト IP アドレスを使用するようにルータに指示します。この応答は、グループ アドレスにも送信されます。デフォルトでは、 group-address は設定されていないため、すべての「Here I Am」メッセージにユニキャスト応答が返されます。

redirect-list access-list オプションは、service-name で指定されたサービス グループのキャッシュ エンジンにリダイレクトされるトラフィックを制御するのに、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準または拡張アクセス リスト番号を表すか、または名前を指定して名前付きの標準または拡張アクセス リストを表します。アクセス リストは、リダイレクトを許可されるトラフィックを指定します。デフォルトでは、 redirect-list は設定されていません(すべてのトラフィックがリダイレクトされます)。

group-list access-list オプションは、指定されたサービス グループへの参加を許可されるキャッシュ エンジンを制御するのに、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準アクセス リスト番号を表すか、または名前を指定して名前付きの標準アクセス リストを表します。アクセス リストは、サービス グループへの参加を許可されるキャッシュ エンジンを指定します。デフォルトでは、 group-list は設定されていないため、すべてのキャッシュ エンジンがサービス グループに参加する可能性があります。

パスワードは最大 7 文字まで指定できます。パスワードを指定すると、認証で受け入れられないメッセージは廃棄されます。パスワード名は HMAC MD5 値と結合され、ルータとキャッシュ エンジン間の接続にセキュリティを確立します。

次に、WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにする例を示します。

Router(config)# ip wccp web-cache accelerated
Router(config)#

 
関連コマンド

コマンド
説明

ip wccp version

ルータで設定する WCCP のバージョンを指定します。

 

l2protocol-tunnel

インターフェイス上でプロトコル トンネリングをイネーブルにし、トンネリングするプロトコルのタイプを指定するには、 l2protocol-tunnel コマンドを使用します。プロトコル トンネリングをディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel [{ cdp | stp | vtp }]

no l2protocol-tunnel [{ cdp | stp | vtp }]

 
シンタックスの説明

cdp

(任意)CDP トンネリングをイネーブルにします。

stp

(任意)STP トンネリングをイネーブルにします。

vtp

(任意)VTP トンネリングをイネーブルにします。

 
コマンドのデフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。

Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast

) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。


特定のプロトコルを指定しない場合、すべてのプロトコルがトンネリングされます。

プロトコル トンネリングは、VLAN およびトランク インターフェイス上に設定できます。

LAN ポートをレイヤ 2 インターフェイスとして設定するには、キーワードを指定しないで switchport コマンドを一度入力する必要があります。そのあとで、キーワードとともにさらに switchport コマンドを入力できます。この処理は、インターフェイスに対して switchport コマンドをまだ入力していない場合だけ必要となります。

次に、インターフェイス上でトンネリング プロトコルをイネーブルにする例を示します。

Router(config-if)# l2protocol-tunnel cdp
Router(config-if)#
 

次に、インターフェイス上でトンネリング プロトコルをディセーブルにする例を示します。

Router(config-if)# no l2protocol-tunnel
Protocol tunneling disabled on interface fastEthernet 4/1
Router(config-if)#

 
関連コマンド

コマンド
説明

show l2protocol-tunnel

1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。

switchport

レイヤ 2 スイッチド インターフェイスのスイッチング特性を変更します。

 

l2protocol-tunnel cos

すべての入力レイヤ 2 プロトコル トンネリング ポートに対してグローバルに class of service(CoS; サービス クラス)値を指定するには、 l2protocol-tunnel cos コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

l2protocol-tunnel cos cos-value

no l2protocol-tunnel cos

 
シンタックスの説明

cos-value

CoS 値。有効値は 0 ~ 7 です。

 
コマンドのデフォルト

cos-value 5 です。

 
コマンド モード

グローバル コンフィギュレーション(config)(config)

 
コマンドの履歴

リリース
変更内容

12.2(18)ZY

このコマンドのサポートが追加されました。

 
使用上のガイドライン

cos-value は、サービス プロバイダー ネットワークを通じて protocol data unit(PDU; プロトコル データ ユニット)をトンネリングする前に、レイヤ 2 プロトコル トンネリング ポートに PDU を割り当てる CoS 値です。

すべての入力レイヤ 2 プロトコル トンネリング ポートにグローバルに CoS 値を指定できます。CoS 値がすべての入力トンネリング ポートに適用されるので、Catalyst 6500 シリーズ スイッチによって送出されたカプセル化 PDU の CoS 値はすべて同じになります。

サービス プロバイダーのすべてのエッジ スイッチでは、次のコマンドを入力して、802.1Q トンネル ポート上で PortFast BPDU フィルタリングをイネーブルにする必要があります。

Router(config-if)# spanning-tree bpdufilter enable
Router(config-if)# spanning-tree portfast

) PortFast BPDU フィルタリングは、トンネル ポートで自動的にイネーブルになります。


次に、すべての入力レイヤ 2 プロトコル トンネリング ポートに CoS 値を指定する例を示します。

Router(config)# l2protocol-tunnel cos 6
Router(config)#

 
関連コマンド

コマンド
説明

show l2protocol-tunnel

1 つのインターフェイスまたはすべてのインターフェイスでトンネリングされるプロトコルを表示します。

l2protocol-tunnel drop-threshold

インターフェイス上で、廃棄される前に特定のプロトコルで処理される最大のパケット数を指定するには、 l2protocol-tunnel drop-threshold コマンドを使用します。すべてのしきい値を 0 にリセットし、廃棄しきい値をディセーブルにするには、このコマンドの no 形式を使用します。

l2protocol-tunnel drop-threshold [ cdp | stp | vtp ] packets

no l2protocol-tunnel drop-threshold [ cdp | stp | vtp ]

 
シンタックスの説明

cdp