Catalyst 6500 シリーズ スイッチ Cisco IOS コマンド リファレンス Release 12.2 SX
Catalyst 6500 シリーズ スイッチ Cisco IOS コマンド
Catalyst 6500 シリーズ スイッチ Cisco IOS コマンド
発行日;2012/03/29 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

Catalyst 6500 シリーズ スイッチ Cisco IOS コマンド

action

apply

arp access-list

attach

auto-sync

bgp regexp deterministic

boot config

boot system

bridge-domain

bridge-vlan

cd

channel-group

channel-protocol

class-map

class-map type multicast-flows

class(ポリシー マップ)

clear cable-diagnostics tdr

clear catalyst6000 traffic-meter

clear counters

clear fm netflow counters

clear interface gigabitethernet

clear interface vlan

clear ip access-template

clear ip arp inspection log

clear ip arp inspection statistics

clear ip auth-proxy watch-list

clear ip cef epoch full

clear ip cef inconsistency

clear ip dhcp snooping

clear ip flow stats

clear ip igmp group

clear ip igmp snooping statistics

clear ip mroute

clear ip msdp peer

clear ip msdp sa-cache

clear ip msdp statistics

clear ip pim auto-rp

clear ip pim snooping statistics

clear ip pim snooping vlan

clear lacp counters

clear logging ip access-list cache

clear mac-address-table dynamic

clear mls acl counters

clear mls cef ip accounting per-prefix

clear mls cef ipv6 accounting per-prefix

clear mls ip multicast bidir-rpcache

clear mls ip multicast group

clear mls ip multicast statistics

clear mls nde flow counters

clear mls netflow

clear mls qos

clear mls statistics

clear mls stats

clear pagp

clear platform netint

clear port-security

clear spanning-tree detected-protocol

clear top counters interface report

clear vlan counters

clock

collect top counters interface

control-plane

copy /noverify

define interface-range

diagnostic bootup level

diagnostic cns

diagnostic event-log size

diagnostic monitor

diagnostic ondemand

diagnostic schedule test

diagnostic start

diagnostic stop

disconnect qdm

do

dot1x default

dot1x max-req

dot1x multi-hosts

dot1x port-control

dot1x reauthentication

dot1x system-auth-control

dot1x timeout

duplex

encapsulation dot1q

encapsulation isl

environment temperature-controlled

erase

errdisable detect cause

errdisable recovery

fabric buffer-reserve

fabric clear-block

fabric error-recovery fabric-switchover

fabric lcd-banner

fabric required

fabric switching-mode allow

fabric switching-mode force bus-mode

file verify auto

flowcontrol

format

fsck

hold-queue

hw-module boot

hw-module fan-tray version

hw-module power-supply power-cycle

hw-module reset

hw-module shutdown

hw-module simulate link-up

instance

interface

interface port-channel

interface range

interface vlan

inter-packet gap 6502-mode

ip access-list hardware permit fragments

ip arp inspection filter vlan

ip arp inspection limit

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip auth-proxy max-login-attempts

ip auth-proxy watch-list

ip cef load-sharing algorithm

ip cef table consistency-check

ip dhcp relay information option trust-all

ip dhcp relay information trust

ip dhcp route connected

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping limit rate

ip dhcp snooping packets

ip dhcp snooping verify mac-address

ip dhcp snooping vlan

ip flow-aggregation cache

ip flow-cache entries

ip flow-export

ip flow-export destination

ip flow-export hardware version

ip flow-export interface

ip flow-export source

ip flow-export version(Supervisor Engine2)

ip flow-export version(Supervisor Engine720)

ip flow ingress

ip flow layer2-switched

ip forward-protocol turbo-flood

ip igmp immediate-leave group-list

ip igmp last-member-query-interval

ip igmp snooping

ip igmp snooping explicit-tracking

ip igmp snooping fast-leave

ip igmp snooping flooding

ip igmp snooping l2-entry-limit

ip igmp snooping last-member-query-interval

ip igmp snooping limit track

ip igmp snooping mrouter

ip igmp snooping querier

ip igmp snooping rate

ip igmp snooping report-suppression

ip igmp snooping source-only-learning age-timer

ip igmp snooping ssm-safe-reporting

ip igmp ssm-map

ip local-proxy-arp

ip mroute

ip msdp border

ip msdp cache-sa-state

ip msdp default-peer

ip msdp description

ip msdp filter-sa-request

ip msdp mesh-group

ip msdp originator-id

ip msdp peer

ip msdp redistribute

ip msdp sa-filter in

ip msdp sa-filter out

ip msdp sa-request

ip msdp shutdown

ip msdp ttl-threshold

ip multicast cache-headers

ip multicast helper-map

ip multicast mrinfo-filter

ip multicast multipath

ip multicast netflow

ip multicast route-limit

ip multicast-routing

ip multicast rpf backoff

ip multicast rpf interval

ip pim accept-register

ip pim accept-rp

ip pim bidir-enable

ip pim bsr-candidate

ip pim register-rate-limit

ip pim register-source

ip pim rp-announce-filter

ip pim rp-candidate

ip pim send-rp-announce

ip pim send-rp-discovery

ip pim snooping(グローバル コンフィギュレーション モード)

ip pim snooping (インターフェイス コンフィギュレーション モード)

ip pim snooping dr-flood

ip pim spt-threshold

ip pim ssm

ip pim state-refresh disable

ip rgmp

ip route-cache flow

ip sticky-arp (グローバル コンフィギュレーション)

ip sticky-arp (インターフェイス コンフィギュレーション)

ip unnumbered

ipv6 mfib-cef

ipv6 mfib hardware-switching

ipv6 mld snooping

ipv6 mld snooping explicit-tracking

ipv6 mld snooping last-member-query-interval

ipv6 mld snooping limit

ipv6 mld snooping mrouter

ipv6 mld snooping querier

ipv6 mld snooping report-suppression

ip verify unicast reverse-path

ip verify unicast source reachable-via

ip wccp group-listen

ip wccp redirect

ip wccp web-cache accelerated

l2protocol-tunnel

l2protocol-tunnel cos

l2protocol-tunnel drop-threshold

l2protocol-tunnel global drop-threshold

l2protocol-tunnel shutdown-threshold

l2 vfi manual

lacp max-bundle

lacp port-priority

lacp rate

lacp system-priority

line

link debounce

load-interval

logging event link-status (グローバル コンフィギュレーション)

logging event link-status (インターフェイス コンフィギュレーション)

logging event subif-link-status

logging ip access-list cache (グローバル コンフィギュレーション モード)

logging ip access-list cache (インターフェイス コンフィギュレーション モード)

mac access-list extended

mac-address-table aging-time

mac-address-table learning

mac-address-table limit

mac-address-table notification mac-move

mac-address-table notification threshold

mac-address-table static

mac-address-table synchronize

mac-address-table unicast-flood

mac packet-classify

mac packet-classify use vlan

match

match protocol

maxconns(実サーバ コンフィギュレーション サブモード)

maximum-paths

mdix auto

mdt data

mdt default

mdt log-reuse

media-type

mkdir disk0:

mls aclmerge algorithm

mls acl tcam default-result

mls acl tcam share-global

mls aging fast

mls aging long

mls aging normal

mls cef maximum-routes

mls cef tunnel fragment

mls erm priority

mls exclude protocol

mls flow

mls ip

mls ip acl port expand

mls ip cef accounting per-prefix

mls ip cef load-sharing

mls ip cef rate-limit

mls ip cef rpf interface-group

mls ip cef rpf multipath

mls ip delete-threshold

mls ip directed-broadcast

mls ip inspect

mls ip install-threshold

mls ip multicast(グローバル コンフィギュレーション モード)

mls ip multicast(インターフェイス コンフィギュレーション モード)

mls ip multicast bidir gm-scan-interval

mls ip multicast connected

mls ip multicast consistency-check

mls ip multicast flow-stat-timer

mls ip multicast replication-mode

mls ip multicast sso

mls ip multicast stub

mls ip multicast threshold

mls ip nat netflow-frag-l4-zero

mls ip pbr

mls ip reflexive ndr-entry tcam

mls ipv6 acl compress address unicast

mls ipv6 acl source

mls ipx

mls mpls(再循環)

mls mpls(保証帯域幅トラフィック エンジニアリング)

mls nde flow

mls nde interface

mls nde sender

mls netflow

mls netflow maximum-flows

mls netflow sampling

mls netflow usage notify

mls qos (グローバル コンフィギュレーション モード)

mls qos(インターフェイス コンフィギュレーション モード)

mls qos aggregate-policer

mls qos bridged

mls qos channel-consistency

mls qos cos

mls qos cos-mutation

mls qos dscp-mutation

mls qos exp-mutation

mls qos loopback

mls qos map cos-dscp

mls qos map cos-mutation

mls qos map dscp-cos

mls qos map dscp-exp

mls qos map dscp-mutation

mls qos map exp-dscp

mls qos map exp-mutation

mls qos map ip-prec-dscp

mls qos map policed-dscp

mls qos marking ignore port-trust

mls qos marking statistics

mls qos mpls trust exp

mls qos police redirected

mls qos protocol

mls qos queueing-only

mls qos queue-mode mode-dscp

mls qos rewrite ip dscp

mls qos statistics-export (グローバル コンフィギュレーション モード)

mls qos statistics-export(インターフェイス コンフィギュレーション モード)

mls qos statistics-export aggregate-policer

mls qos statistics-export class-map

mls qos statistics-export delimiter

mls qos statistics-export destination

mls qos statistics-export interval

mls qos trust

mls qos trust extend

mls qos vlan-based

mls rate-limit all

mls rate-limit layer2

mls rate-limit multicast ipv4

mls rate-limit multicast ipv6

mls rate-limit unicast acl

mls rate-limit unicast cef

mls rate-limit unicast ip

mls rate-limit unicast l3-features

mls rate-limit unicast vacl-log

mls rp ip(グローバル コンフィギュレーション モード)

mls rp ip (インターフェイス コンフィギュレーション モード)

mls rp ipx(グローバル コンフィギュレーション モード)

mls rp ipx(インターフェイス コンフィギュレーション モード)

mls rp management-interface

mls rp nde-address

mls rp vlan-id

mls rp vtp-domain

mls sampling

mls switching

mls switching unicast

mls verify

mobility

mode

mode dot1q-in-dot1q access-gateway

monitor event-trace(EXEC)

monitor event-trace(グローバル コンフィギュレーション)

monitor permit-list

monitor session

monitor session type

mpls l2transport route

mpls load-balance per-label

mpls ttl-dec

mtu

name(MST コンフィギュレーション サブモード)

neighbor

net

nsf

pagp learn-method

pagp port-priority

platform ip features sequential

platform ipv6 acl icmp optimize neighbor-discovery

platform scp retry interval

platform vfi dot1q-transparency

police(ポリシー マップ)

police rate(コントロール プレーン)

policy-map

port access-map

port-channel load-balance

port-channel load-balance mpls

port-channel min-links

port-channel per-module load-balance

power enable

power inline

power redundancy-mode

ppp link

priority-queue cos-map

priority-queue queue-limit

private-vlan

private-vlan mapping

private-vlan synchronize

process-min-time percent

rcv-queue bandwidth

rcv-queue cos-map

rcv-queue queue-limit

rcv-queue random-detect

rcv-queue threshold

reassign

redundancy

redundancy force-switchover

reload

remote command

remote login

remote-span

reset

retry

revision

rmon alarm

rmon event

route-converge-interval

router

scheduler allocate

service counters max age

service-policy

service-policy(コントロールプレーン)

session slot

set cos cos-inner(ポリシーマップ コンフィギュレーション)

set ip dscp(ポリシーマップ コンフィギュレーション)

set ip precedence(ポリシーマップ コンフィギュレーション)

set mpls experimental

set qos-group

show

show adjacency

show arp

show asic-version

show bootflash:

show bootvar

show cable-diagnostics tdr

show catalyst6000

show cdp neighbors

show cef interface policy-statistics

show class-map

show counters interface

show cwan

show cwan qinq

show cwan qinq bridge-domain

show cwan qinq interface

show cwan qinq load-balance

show cwan qinq port-channel

show cwan vfi dot1q-transparency

show cwtlc qinq

show diagnostic

show diagnostic cns

show diagnostic sanity

show dot1q-tunnel

show dot1x

show dss log

show environment alarm

show environment cooling

show environment status

show environment temperature

show eobc

show erm statistics

show errdisable detect

show errdisable flap-value

show errdisable recovery

show etherchannel

show fabric

show fm features

show fm inband-counters

show fm insp

show fm interface

show fm ipv6 traffic-filter

show fm nat netflow data

show fm reflexive

show fm summary

show fm vlan

show icc

show idprom

show interfaces

show interfaces accounting

show interfaces capabilities

show interfaces counters

show interfaces debounce

show interfaces description

show interfaces flowcontrol

show interfaces private-vlan mapping

show interfaces status

show interfaces summary

show interfaces switchport

show interfaces switchport backup

show interfaces transceiver

show interfaces trunk

show interfaces unidirectional

show interfaces vlan mapping

show ip arp inspection

show ip arp inspection log

show ip auth-proxy watch-list

show ipc

show ip cache flow

show ip cache verbose flow

show ip cef epoch

show ip cef inconsistency

show ip cef summary

show ip cef vlan

show ip dhcp relay information trusted-sources

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip flow-export

show ip igmp groups

show ip igmp interface

show ip igmp snooping explicit-tracking

show ip igmp snooping mrouter

show ip igmp snooping rate-limit

show ip igmp snooping statistics

show ip igmp udlr

show ip interface

show ip mcache

show ip mds interface

show ip mpacket

show ip mroute

show ip mroute bidirectional

show ip msdp count

show ip msdp peer

show ip msdp sa-cache

show ip msdp summary

show ip nhrp

show ip pim bsr-router

show ip pim interface df

show ip pim mdt bgp

show ip pim mdt history

show ip pim mdt receive

show ip pim mdt send

show ip pim neighbor

show ip pim rp-hash

show ip pim rp mapping

show ip pim snooping

show ip rpf events

show ip wccp

show ipv6 mfib

show ipv6 mld snooping

show l2protocol-tunnel

show l3-mgr

show lacp

show logging ip access-list

show mac-address-table

show mac-address-table learning

show mls asic

show mls cef

show mls cef adjacency

show mls cef exact-route

show mls cef exception

show mls cef hardware

show mls cef inconsistency

show mls cef ip

show mls cef ip multicast

show mls cef ipv6

show mls cef ipx

show mls cef logging

show mls cef lookup

show mls cef mac

show mls cef maximum-routes

show mls cef mpls

show mls cef rpf

show mls cef statistics

show mls cef summary

show mls cef vrf

show mls df-table

show mls ip

show mls ip cef rpf-table

show mls ip multicast

show mls ip multicast bidir

show mls ip multicast rp-mapping

show mls ip multicast sso

show mls ip non-static

show mls ip routes

show mls ip static

show mls ip statistics

show mls ipx

show mls nde

show mls netflow

show mls netflow ip

show mls netflow ip dynamic

show mls netflow ip routes

show mls netflow ip sw-installed

show mls netflow ipv6

show mls netflow ipx

show mls qos

show mls qos aggregate policer

show mls qos free-agram

show mls qos maps

show mls qos mpls

show mls qos protocol

show mls qos statistics-export info

show mls rate-limit

show mls sampling

show mls statistics

show mls table-contention

show mmls igmp explicit-tracking

show mmls msc

show mobility

show module

show monitor permit-list

show monitor session

show mpls l2transport vc

show mpls platform

show mpls ttfib

show msfc

show pagp

show platform

show platform hardware capacity

show platform software ipv6-multicast

show policy-map

show policy-map control-plane

show policy-map interface

show port-security

show power

show qdm status

show qm-sp port-data

show queueing interface

show redundancy

show rom-monitor

show rpc

show running-config

show scp

show slot0:

show snmp mib ifmib ifindex

show spanning-tree

show spanning-tree mst

show ssl-proxy module state

show standby delay

show sup-bootflash

show system jumbomtu

show tcam counts

show tcam interface

show tech-support

show top counters interface report

show udld

show version

show vlan

show vlan access-log

show vlan access-map

show vlan counters

show vlan dot1q tag native

show vlan filter

show vlan internal usage

show vlan mapping

show vlan private-vlan

show vlan remote-span

show vlans

show vlan virtual-port

show vtp

shutdown vlan

snmp ifindex clear

snmp ifindex persist

snmp-server enable traps

snmp-server enable traps transceiver type all

snmp-server ifindex persist

snmp-server trap authentication unknown-context

snmp-server trap link switchover

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst

spanning-tree mst configuration

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst pre-standard

spanning-tree mst root

spanning-tree pathcost method

spanning-tree portfast(インターフェイス コンフィギュレーション モード)

spanning-tree portfast bpdufilter default

spanning-tree portfast bpduguard default

spanning-tree portfast default

spanning-tree port-priority

spanning-tree transmit hold-count

spanning-tree uplinkfast

spanning-tree vlan

speed

squeeze

ssl-proxy module allowed-vlan

stack-mib portname

standby delay minimum reload

standby track

standby use-bia

storm-control level

switchport

switchport access vlan

switchport autostate exclude

switchport backup

switchport block unicast

switchport capture

switchport capture allowed vlan

switchport dot1q ethertype

switchport mode

switchport port-security

switchport port-security aging

switchport port-security mac-address

switchport port-security maximum

switchport port-security violation

switchport private-vlan host-association

switchport private-vlan mapping

switchport trunk

switchport vlan mapping

switchport vlan mapping enable

switchport voice vlan

sync-restart-delay

system flowcontrol bus

system jumbomtu

tcam priority

test cable-diagnostics

time-range

traceroute mac

track interface

transceiver type all monitoring

tunnel udlr address-resolution

tunnel udlr receive-only

tunnel udlr send-only

udld

udld port

udld reset

udp-port

undelete

unidirectional

upgrade rom-monitor

username

verify

vlan(config-VLAN サブモード)

vlan (グローバル コンフィギュレーション モード)

vlan(VLAN コンフィギュレーション サブモード)

vlan access-log

vlan access-map

vlan database

vlan dot1q tag native

vlan filter

vlan internal allocation policy

vlan mapping dot1q

vtp

wrr-queue

wrr-queue cos-map

wrr-queue dscp-map

wrr-queue queue-limit

wrr-queue random-detect

wrr-queue shape

wrr-queue threshold

Catalyst 6500 シリーズ スイッチ Cisco IOS コマンド

この章では、Catalyst 6500 シリーズ スイッチ固有の Cisco IOS コマンドをアルファベット順に一覧表示します。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の最新の Cisco IOS マニュアルを参照してください。

Cisco IOS Release 12.2 Configuration Fundamentals Configuration Guide

Cisco IOS Release 12.2 Command Reference

個々のモジュールの詳細については、次のマニュアルを参照してください。

Content Switching Module Installation and Configuration Note

『FlexWAN Module Installation and Configuration Note』

action

パケットの action 句を設定するには、 action コマンドを使用します。action 句を削除するには、このコマンドの no 形式を使用します。

action {{ drop [ log ]} | { forward [ capture ]} | { redirect { interface interface-number }} | { port-channel channel-id } { interface interface-number } | { port-channel channel-id } ... }

no action {{ drop [ log ]} | { forward [ capture ]} | { redirect { interface interface-number }} | { port-channel channel-id } { interface interface-number } | { port-channel channel-id } ... }

 
シンタックスの説明

drop

パケットを廃棄します。

log

(任意)廃棄されたパケットをソフトウェアに記録します。

forward

パケットを宛先に転送します(ハードウェアによりスイッチングされます)。

capture

(任意)転送されたパケットのキャプチャ ビットを設定し、キャプチャ機能がイネーブルであるポートでもパケットを受信できるようにします。

redirect interface

指定したインターフェイスにパケットをリダイレクトします。有効値は、 ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

port-channel channel-id

トラフィックをリダイレクトするポート チャネルを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

VLAN アクセス マップ サブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

各リダイレクト アクションにより、最大 5 つの宛先インターフェイスのリストを指定できます。リダイレクト アクションで使用できるインターフェイス リストも、最大 255 個に制限されています。

リダイレクト アクションは、次の例に示すように、単一のインターフェイスではなくインターフェイスのリストをサポートします。

[...] {redirect {{ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port} | {port-channel channel-id}}
 

action 句は、マッチングが行われるときに実施すべきアクションを指定します。

転送されたパケットは、適用された Cisco IOS ACL(アクセス制御リスト)による制約を受けます。 capture キーワードは、VACL によって転送されたパケットにキャプチャ ビットを設定します。キャプチャ機能がイネーブルであるポートは、VACL によって転送され、キャプチャ ビットが設定されたパケットを受信できます。キャプチャできるのは、VACL によって転送され、キャプチャ ビットが設定されたパケットだけです。

log キーワードが指定されている場合、廃棄されたパケットがソフトウェアで記録されます。記録できるのは廃棄された IP パケットだけです。 redirect キーワードでは、物理インターフェイスまたは EtherChannel インターフェイスのいずれかを 5 つまで指定できます。EtherChannel メンバーをリダイレクト インターフェイスに指定することはできません。

WAN インターフェイスの VACL がサポートしているのは、 action forward capture コマンドだけです。

VACL 内で有効な action 句は、転送、廃棄、キャプチャ、またはリダイレクトです。トラフィックのロギングもできます。WAN インターフェイスに適用された VACL は、リダイレクト アクションまたはログ アクションをサポートしません。

リダイレクト インターフェイスは VACL マップが設定されている VLAN(仮想 LAN)内になくてはなりません。

VLAN アクセス マップでは、パケット タイプ(IP、IPX、または MAC)が設定された ACL が 1 つでもあれば、そのパケット タイプのデフォルト アクションは drop (拒否)です。

ACL にパケット タイプが設定されていない場合は、そのパケット タイプのデフォルト アクションは forward (許可)です。

ACL にパケット タイプが設定されているが、ACL が空または未定義の場合、設定されたアクションが、そのパケット タイプに適用されます。

 

次に、廃棄およびログ アクションを定義する例を示します。

Router(config-access-map)# action drop log
Router(config-access-map)#
 

次に、転送アクションを定義する例を示します。

Router(config-access-map)# action forward
Router(config-access-map)#

 
関連コマンド

コマンド
説明

match

VLAN アクセス マップ シーケンスの 1 つまたは複数の ACL を選択し、match 句を指定します。

show vlan access-map

VLAN アクセス マップの内容を表示します。

vlan access-map

VLAN アクセス マップを作成するか、VLAN アクセス マップ コマンド モードを開始します。

apply

提示された新規 VLAN(仮想 LAN)データベースの実装、データベース設定番号の増分、NVRAM(不揮発性 RAM)への設定番号の保存、および管理ドメイン全体への設定番号の伝播を行うには、 apply コマンドを使用します。

apply

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

VLAN コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

apply コマンドは、VLAN データベース モードを開始したあとに行った設定変更を実装し、これを実行コンフィギュレーションに使用します。このコマンドにより、VLAN データベース モードが開始されます。

Catalyst 6500 シリーズ スイッチが VTP(VLAN トランキング プロトコル)クライアント モードである場合、このコマンドは使用できません。

VLAN データベース変更が行われたかどうかを確認するには、イネーブル EXEC モードで show vlan コマンドを入力します。

 

次に、提示された新規の VLAN データベースを実装し、これを現在のデータベースとして認識する例を示します。

Router(config-if-vlan)# apply
Router(config-if-vlan)#

 
関連コマンド

コマンド
説明

abort

提示された新しい VLAN データベースを放棄します。

exit

提示された新しい VLAN データベースを実装します。

reset

提示された新しい VLAN データベースを放棄し、VLAN コンフィギュレーション モードのまま新しいデータベースをリセットして、現在の VLAN データベースに一致させます。

show vlan

VLAN 情報を表示します。

shutdown vlan

指定 VLAN でローカル トラフィックをシャットダウンします。

vtp

グローバル VTP 状態を設定します。

arp access-list

ARP(アドレス解決プロトコル)インスペクションおよび QoS(サービス品質)フィルタリング用に ARP ACL(アクセス制御リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始するには、 arp access-list コマンドを使用します。ARP ACL を削除するには、このコマンドの no 形式を使用します。

arp access-list name

no arp access-list name

 
シンタックスの説明

name

アクセス リストの名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(18)SXE

このコマンドが、Supervisor Engine 720 で DAI(ダイナミック ARP インスペクション)をサポートするように変更されました。構文説明については「使用上のガイドライン」を参照してください。

 
使用上のガイドライン

ARP ACL コンフィギュレーション サブモードが開始されると、 permit または deny 句を追加して、フローに対する QoS を許可または拒否できます。次の構文は、QoS フィルタリングの ARP QoS ACL コンフィギュレーション サブモードで使用できます。ポリシーマップがインターフェイスに付加されると、他のすべての設定は拒否されます。

{ permit | deny } { ip { any | { host sender-ip [ sender-ip-mask ]}}} { mac any }

no { permit | deny } { ip { any | { host sender-ip [ sender-ip-mask ]}}} { mac any }

 

permit

QoS をフローに適用するように指定します。

deny

この ACE(アクセス制御エントリ)に一致するトラフィックに設定された QoS アクションを省略します。

ip

IP ARP パケットを指定します。

any

任意の IP ARP パケットを指定します。

host sender-ip

ホストの送信側の IP アドレスを指定します。

sender-ip-mask

(任意)ホストの送信側のワイルドカード マスク

mac any

MAC(メディア アクセス制御)レイヤの ARP トラフィックを指定します。

no

ARP ACL から ACE を削除します。

ARP ACL コンフィギュレーション サブモードを開始すると、ARP インスペクションで次のコンフィギュレーション コマンドが使用可能になります。

default ― コマンドをデフォルトに設定します。デフォルト設定を設定するには、 deny および permit キーワードおよび引数を使用できます。

deny ― 拒否するパケットを指定します。

exit ― ACL コンフィギュレーション モードを終了します。

no ― コマンドを無効にするか、またはデフォルトを設定します。

permit ― 転送するパケットを指定します。

一部の一致基準に基づいて、ARP パケットを転送または廃棄する permit 句または deny 句を設定するには、 permit または deny キーワードを入力します。 permit および deny キーワードの構文は、次のとおりです。

{ permit | deny } ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ log ]

{ permit | deny } request ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ log ]

{ permit | deny } response ip { any | { host { sender-ip | { sender-ip sender-ip-mask }}}} [{ any | { host { target-ip | { target-ip target-ip-mask }}}}] mac { any | { host { sender-mac | { sender- mac sender-mac-mask }}}} [ any | { host { target-mac | { target-mac target-mac-mask }}]} [ log ]

 

permit

転送するパケットを指定します。

deny

拒否するパケットを指定します。

ip

送信側の IP アドレスを指定します。

any

任意の送信側の IP アドレスを指定します。

host

単一の送信側ホストを指定します。

sender-ip

ホストの送信側の IP アドレス

sender-ip-mask

ホストの送信側のワイルドカード マスク

mac any

任意の MAC アドレスを指定します。

mac host

単一の送信側ホストの MAC アドレスを指定します。

sender-mac

ホストの送信側の MAC アドレス

sender-mac-mask

ホストの送信側のワイルドカード マスク

log

(任意)一致するログを指定します。

request

ARP 要求を指定します。

response

ARP 応答を指定します。

any

(任意)任意のターゲット アドレスを指定します。

host

(任意)単一のターゲット ホストを指定します。

target-mac

ターゲット ホストの MAC アドレス

target-mac-mask

ターゲット ホストのサブネット マスク

request または response キーワードを指定せずに ip キーワードを入力すると、この設定は要求および応答の両方に適用されます。

ARP ACL を定義すると、 ip arp inspection filter コマンドを使用する VLAN(仮想 LAN)の ARP インスペクションに ARP ACL を適用できます。

着信 ARP パケットは ARP アクセス リストと比較され、このアクセス リストが許可した場合にのみ許可されます。アクセス リストが明示的な拒否によりパケットを拒否した場合、これらのパケットは廃棄されます。パケットが暗示的な拒否により拒否された場合、これらのパケットは DHCP バインディングのリストに照合されます。ただし、アクセス リストがスタティックであるか、またはパケットがバインディングと比較されない場合は除きます。

ARP アクセス リストが VLAN の DAI に適用される場合、IP と Ethernet 間の MAC バインディングのみを含む ARP パケットが ACL と比較されます。他のすべてのパケット タイプは、確認されずに着信 VLAN でブリッジされます。

ACL エントリは入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを高めるには、ACL の始めの方に、最もよく使用されるエントリを置きます。

リストの最後に明示的な permit ip any mac any エントリを含めなかった場合、ACL の最後には暗示的な deny any ip mac any エントリが存在します。

すべての新しいエントリは既存のリストの最後に置かれます。リストの中間にエントリを追加することはできません。

 

次に、新しい ARP ACL を作成するか、または既存の ARP ACL のサブモードを開始する例を示します。

Router(config)# arp access-list arpacl22
Router(config-arp-nacl)#
 

次に、QoS を拒否し、MAC レイヤの ARP トラフィックを許可する、arp_filtering と名付けられた ARP ACL を作成する例を示します。

Router(config)# arp access-list arp_filtering
Router(config-arp-nacl)# permit ip host 1.1.1.1 mac any
Router(config-arp-nacl)# deny any ip mac any
Router(config-arp-nacl)#

 
関連コマンド

コマンド
説明

show arp

ARP テーブルに関する情報を表示します。

attach

リモートから特定のモジュールに接続するには、 attach コマンドを使用します。

attach num

 
シンタックスの説明

num

モジュール番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン


注意 attach コマンドまたは remote login コマンドを入力してスイッチから別のコンソールにアクセスするとき、グローバルまたはインターフェイスのコンフィギュレーション モード コマンドを入力すると、スイッチがリセットすることがあります。

num に指定できる値は、使用するシャーシによって変わります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

このコマンドがサポートされているのは、DFC(ダイヤル フィーチャ カード)を搭載したモジュール、FlexWAN モジュール、およびスーパーバイザ エンジンのみです。

attach num コマンドを実行すると、接続するモジュール タイプに応じて、プロンプトが Router-dfcx# または Switch-sp# に変更されます。

attach コマンドは、 remote login module num コマンドと同一のものです。

このセッションを終了する方法は 2 通りあります。

次のように、 exit コマンドを入力します。

Router-dfc3# exit
 
[Connection to Switch closed by foreign host]
Router#
 

次のように、 Ctrl-C を 3 回押します。

Router-dfc3# ^C
Router-dfc3# ^C
Router-dfc3# ^C
Terminate remote login session? [confirm] y
[Connection to Switch closed by local host]
Router#

 

次に、DFC を搭載したモジュールにリモートからログインする例を示します。

Console (enable)# attach 3
Trying Switch ...
Entering CONSOLE for Switch
Type "^C^C^C" to end this session
 
 
Router-dfc3#

 
関連コマンド

コマンド
説明

remote login

Catalyst 6500 シリーズ スイッチ コンソールまたは特定のモジュールにアクセスします。

auto-sync

NVRAM(不揮発性 RAM)内のコンフィギュレーション ファイルの自動同期化をイネーブルにするには、 auto-sync コマンドを使用します。自動同期化をディセーブルにするには、このコマンドの no 形式を使用します。

auto-sync { startup-config | config-register | bootvar | running-config | s tandard }

no auto-sync { startup-config | config-register | bootvar | standard }

 
シンタックスの説明

startup-config

スタートアップ コンフィギュレーションの自動同期化を指定します。

config-register

コンフィギュレーション レジスタ設定の自動同期化を指定します。

bootvar

BOOTVAR コンフィギュレーションの自動同期化を指定します。

running-config

実行コンフィギュレーションの自動同期化を指定します。

standard

スタートアップ コンフィギュレーション、BOOTVAR、およびコンフィギュレーション レジスタの自動同期化を指定します。

 
デフォルト

running-config

 
コマンド モード

メイン CPU 冗長モード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXD

このコマンドのサポートが削除されました。

 
使用上のガイドライン

no auto-sync standard コマンドを入力すると、自動同期化は行われません。イネーブルにするキーワードがある場合、各キーワードに該当するコマンドを入力する必要があります。

auto-sync コマンドは、RPR+ モードではサポートされません。

 

次に(デフォルト設定から)メイン CPU のコンフィギュレーション レジスタの自動同期化をイネーブルにする例を示します。

Router# configure terminal
Router (config)# redundancy
Router (config-r)# main-cpu
Router (config-r-mc)# no auto-sync standard
Router (config-r-mc)# auto-sync config-register
Router (config-r-mc)#

 
関連コマンド

コマンド
説明

redundancy

冗長コンフィギュレーション モードを開始します。

bgp regexp deterministic

決定性処理時間正規表現エンジンを使用するように Cisco IOS ソフトウェアを設定するには、 bgp regexp deterministic コマンドを使用します。デフォルトの正規表現エンジンを使用するように Cisco IOS ソフトウェアを設定するには、このコマンドの no 形式を使用します。

bgp regexp deterministic

no bgp regexp deterministic

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

デフォルトの正規表現エンジンが有効です。

 
コマンド モード

ルータ コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

12.2(18)SXF5

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

デフォルトの Cisco IOS 正規表現エンジンでは、再帰アルゴリズムが使用されます。このエンジンは効果的ですが、正規表現の複雑さが増すにつれて、より多くのシステム リソースが使用されるようになります。再帰アルゴリズムは単純な正規表現では適切に動作しますが、非常に複雑な正規表現の処理時には、デフォルト エンジンで部分一致の処理にバックトラッキングが必要になるため、能率が下がります。場合によっては、デフォルト エンジンで非常に複雑な正規表現の処理に要する時間が長過ぎて、CPU のウォッチドッグ タイムアウトとスタック オーバーフロー トレースが発生することもあります。

決定性処理時間正規表現エンジンは、デフォルトの正規表現エンジンに置き換わるものではありません。この新しいエンジンでは、アルゴリズムが改善されて余分なバックトラッキングがなくなり、複雑な正規表現の処理時のパフォーマンスが大きく改善されます。新しいエンジンをイネーブルにすると、複雑な正規表現がより迅速に評価されるため、CPU のウォッチドッグ タイムアウトおよびスタック オーバーフロー トレースが発生しません。ただし、新しい正規表現エンジンでは、単純な正規表現の処理に、デフォルト エンジンよりも長い時間がかかります。

複雑な正規表現を評価する必要がある場合、または正規表現の評価に関連して問題があった場合は、新しい正規表現エンジンの使用を推奨します。単純な正規表現のみを使用する場合は、デフォルトの正規表現エンジンの使用を推奨します。 bgp regexp deterministic コマンドを BGP ルーティング プロセスで入力すると、新しいエンジンをイネーブルにすることができます。デフォルトの正規表現エンジンをイネーブルに戻すには、このコマンドの no 形式を入力します。

 

次に、決定性処理時間正規表現エンジンを使用するように Cisco IOS ソフトウェアを設定する例を示します。

Router(config)# router bgp 1
Router(config-router)# bgp regexp deterministic
Router(config-router)#
 

次に、デフォルトの正規表現エンジンを使用するように Cisco IOS ソフトウェアを設定する例を示します。

Router(config)# router bgp 1
Router(config-router)# no bgp regexp deterministic
Router(config-router)#
 

boot config

システムが初期化(スタートアップ)時の自身の設定に使用するコンフィギュレーション ファイルの装置およびファイル名を指定するには、 boot config コマンドを使用します。指定内容を削除するには、このコマンドの no 形式を使用します。

boot config { device : file-name }

no boot config

 
シンタックスの説明

device :

装置 ID。有効値については、「使用上のガイドライン」を参照してください。

file-name

コンフィギュレーション ファイル名

 
デフォルト

コンフィギュレーション ファイルは NVRAM(不揮発性 RAM)に保存されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(17d)SXE

このコマンドが廃止されました。

 
使用上のガイドライン

device : の有効値は次のとおりです。

Supervisor Engine 2 が搭載されたシステムの場合、有効値は bootflash: const_nvram: flash: nvram: slot0: sup-slot0: 、および sup-bootflash: です。

Supervisor Engine 720 が搭載されたシステムの場合、有効値は disk0: および disk1: です。

コンフィギュレーション ファイルは、指定されたファイル システム内にある ASCII ファイルである必要があります。

disk0: および disk1: は、クラス C ファイル システムです。

bootflash: slot0: 、および sup-bootflash: は、クラス A ファイル システムです。

クラス A ファイル システムの場合、CONFIG_FILE 環境変数は、初期化(スタートアップ)に使用するコンフィギュレーション ファイルのファイル システムおよびファイル名を指定します。 boot config コマンドを使用する場合、現在動作中のメモリで CONFIG_FILE 環境変数を設定します。この変数は、初期化(スタートアップ)に使用されるコンフィギュレーション ファイルを指定します。

boot config コマンドを使用する場合、影響を受けるのは実行コンフィギュレーションだけです。環境変数の設定値を ROM モニタ管理下に置き、環境変数を正常に機能させるには、この設定値をスタートアップ コンフィギュレーションに保存する必要があります。環境変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、
copy system:running-config nvram:startup-config コマンドを使用します。

次の場合、ソフトウェアがエラー メッセージを表示し、CONFIG_FILE 環境変数を更新しません。

nvram: をファイル システムに指定し、そこにコンフィギュレーションの抽出バージョンしか含まれていなかった場合(抽出コンフィギュレーションには、アクセス リストが含まれません)

存在しない、または無効なコンフィギュレーション ファイルをファイル名引数に指定した場合

CONFIG_FILE 環境変数が存在しない場合、または(初回起動時のように)この変数がヌルである場合には、NVRAM 内のコンフィギュレーションが初期化に使用されます。ソフトウェアによって NVRAM に問題が検出された場合、または NVRAM 内のコンフィギュレーションに問題があった場合、装置は setup モードを開始します。

このコマンドの no 形式を使用した場合、スタートアップ コンフュギュレーションとして NVRAM コンフィギュレーションが使用されます。

BOOT、BOOTLDR、および CONFIG_FILE 環境変数の内容を表示するには、 show bootvar コマンドを使用します。このコマンドは、スタートアップ コンフィギュレーション内のこれらの変数の設定値を表示しますが、実行コンフィギュレーションがスタートアップ コンフィギュレーションと異なっている場合には、実行コンフィギュレーション内の設定値も表示します。

 

次に、初期化時の設定に内部フラッシュ メモリ内のコンフィギュレーション ファイルを設定する例を示します。3 行めでは、指定内容をスタートアップ コンフィギュレーションにコピーし、この指定内容が次回のリロード時に実施されるようにしています。

Router (config)# boot config flash:router-config
Router (config)# end
Router# copy system:running-config nvram:startup-config
Router#

 
関連コマンド

コマンド
説明

copy system:running-config nvram:startup-config

実行コンフィギュレーションからスタートアップ コンフィギュレーションに環境変数を保存します。

show bootvar

BOOT 環境変数に関する情報を表示します。

boot system

起動時に読み込むシステム イメージを指定するには、 boot system コマンドを使用します。起動システム イメージの指定を削除するには、このコマンドの no 形式を使用します。

boot system { file-url | filename }

boot system flash [ flash-fs : ][ partition - number : ][ filename ]

boot system mop filename [ mac-address ] [ interface ]

boot system { rcp | ftp } filename [ ip-address ]

no boot system [ file-url | filename ]

no boot system flash [ flash-fs : ][ partition - number : ][ filename ]

no boot system mop filename [ mac-address ] [ interface ]

no boot system { rcp | rom | ftp } filename [ ip-address ]

 
シンタックスの説明

file-url

システムの起動時に読み込むシステム イメージの URL を指定します。

filename

システムの起動時に読み込むシステム イメージのコンフィギュレーション ファイル名を指定します。

flash

内部フラッシュ メモリから起動します。

flash-fs :

(任意)起動時に読み込むシステム イメージが格納されたフラッシュ ファイル システム。有効値は、 flash: bootflash slot0 、および slot1 です。

partition-number :

(任意)起動するシステム イメージ(任意の filename 引数で指定)が格納されたフラッシュ メモリ パーティション番号

filename

boot system flash コマンドを使用する場合に任意)起動時に読み込むシステム イメージ名(大文字と小文字を区別します)

mop

デジタルの MOP サーバ上に格納されたシステム イメージからルータを起動します。

mac-address

(任意)指定されたシステム イメージ ファイルが格納された MOP サーバの MAC(メディア アクセス制御)アドレス

interface

(任意)ルータが MOP サーバに MOP 要求を送出するために使用するインターフェイス。有効値は、 async dialer ethernet serial 、および tunnel です。

rcp

rcp を使用してネットワーク サーバ上に格納されたシステム イメージからルータを起動します。

rom

ROM からルータを起動します。

ftp

FTP(ファイル転送プロトコル)サーバ上に格納されたシステム イメージからルータを起動します。

ip-address

(任意)システム イメージ ファイルが格納されたサーバの IP アドレス

 
デフォルト

ネットワーク サーバから起動するようにルータを設定しているのに、 boot system コマンドでシステム イメージ ファイルを指定していない場合、ルータはコンフィギュレーション レジスタ設定を使用してデフォルトのシステム イメージ ファイルを決定します。ルータは、 cisco の後ろに、コンフィギュレーション レジスタ内のブート フィールド番号と同等の 8 進数、ハイフン(-)、プロセッサ タイプ名(cisconn-cpu)を加えてデフォルトの起動ファイル名を形成します。コンフィギュレーション レジスタおよびデフォルト ファイル名の詳細については、該当するハードウェア インストレーション ガイドを参照してください。 config-register または confreg コマンドも参照してください。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

config-register コマンドを正しく設定しないと、このコマンドは機能しません。

Catalyst 6500 シリーズ スイッチでは TFTP(簡易ファイル転送プロトコル)ブートがサポートされません。

ip-address 引数を指定しない場合、この値はデフォルトで IP ブロードキャスト アドレス(255.255.255.255)になります。

flash-fs : 引数を入力するときは、コロンが必要です。

flash キーワードの後ろの引数をすべて省略すると、システムは内部フラッシュ メモリから最初の起動可能イメージを検索します。

partition-number : 引数を使用すると、ファイル名を指定しなかった場合に、ルータはフラッシュ メモリの指定されたパーティションにある最初の有効ファイルを読み込みます。この引数は、パーティション分割が可能なルータ上でのみ有効です。

filename 引数は、大文字と小文字を区別します。 filename を指定しないと、ルータは次の場所にある最初の有効ファイルを読み込みます。

指定されたフラッシュ ファイル システム

フラッシュ メモリの指定されたパーティション

デフォルトのフラッシュ ファイル システム( flash-fs : 引数も省略した場合)

mac-address 引数を指定しない場合、すべての MOP ブート サーバにブロードキャスト メッセージが送信されます。ルータは、指定ファイルを所有していることを最初に示した MOP サーバから起動イメージを取得します。

interface 引数を指定しない場合、MOP が有効になっているすべてのインターフェイスから要求が送信されます。ルータは、最初に応答を受信したインターフェイスからソフトウェアを読み込みます。

ルータの起動にフェールセーフ方式を提供するには、複数の boot system コマンドを入力します。ルータは boot system コマンドを、コンフィギュレーション ファイルに入力した順に、保存および実行します。同じ種類の複数の boot コマンドを使用すると(たとえば、異なるネットワーク サーバから起動するようにルータに命令する 2 つのコマンドを使用する場合)、ルータはこれらのコマンドをコンフィギュレーション ファイル内の順番で実行します。その中に無効な装置を指定する boot system コマンド エントリがある場合、ルータはそのエントリを省略します。ROM のシステム イメージを、コンフィギュレーション内の他の boot コマンドのバックアップとして指定するには、 boot system rom コマンドを使用します。

一部のプラットフォームでは、システム イメージを読み込む前に起動イメージを読み込む必要があります。ただし、多くのプラットフォームでは、ルータがネットワーク サーバから起動する場合またはフラッシュ ファイル システムを指定しない場合にのみ、指定した起動イメージが読み込まれます。ファイル システムを指定すると、起動イメージを最初に読み込む必要がないので、ルータの起動が速くなります。

詳細については、『 Cisco IOS Release 12.2 Command Reference 』を参照してください。


boot system コマンドによって影響を受けるのは実行コンフィギュレーションだけです。BOOT 変数の設定値を ROM モニタ管理下に置き、BOOT 変数を正常に機能させるには、この設定値をスタートアップ コンフィギュレーションに保存する必要があります。BOOT 変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、
copy system:running-config nvram:startup-config EXEC コマンドを使用します。


BOOT 変数の内容を確認するには、 show bootenv EXEC コマンドを使用します。

 

次に、ROM ソフトウェアをバックアップとするシステム ファイル名の例を示します。

Router(config)# boot system flash config1
Router(config)# boot system rom
 

次に、システム イメージ ファイル(igs-bpx-l)を、フラッシュ装置のパーティション 2 から起動する例を示します。

Router(config)# boot system flash:2:igs-bpx-l

 
関連コマンド

コマンド
説明

config-register

コンフィギュレーション レジスタ設定を変更します。

copy /noverify

現在のコピー操作の自動イメージ確認をディセーブルにします。

ip rcmd remote username

rcp を使用してリモート コピーを要求するときに使用するリモート ユーザ名を設定します。

show bootvar

BOOT 環境変数に関する情報を表示します。

bridge-domain

BPDU(ブリッジ プロトコル データ ユニット)変換をイネーブルにするには、 bridge-domain コマンドを使用します。

bridge-domain { vlan | { PE-vlan dot1qtunnel }} [ ignore-bpdu-pid ] { pvst-tlv CE-vlan }

 
シンタックスの説明

vlan

バックツーバック トポロジーの VLAN(仮想 LAN)番号

PE-vlan dot1qtunnel

レイヤ 2 トポロジーでプロバイダーエッジの VLAN 番号を指定します。

ignore-bpdu-pid

(任意)通常は RFC 1483 データ用に確保されている PID 0x00-07 を使用して、IEEE BPDU を送信します。

pvst-tlv

送信時に PVST+ BPDU を IEEE BPDU に変換します。

受信時に IEEE BPDU を PVST+ BPDU に変換します。

CE-vlan

IEEE BPDU/PVST+ BPDU 変換で挿入される、SSTP TLV のカスタマーエッジ VLAN

 
デフォルト

ディセーブル

 
コマンド モード

VC または DLCI コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが追加され、廃止された bridge-vlan コマンドが置き換わりました。

12.2(18)SXF2

ignore-bpdu-pid および pvst-tlv CE-vlan のキーワードと引数を追加するように、このコマンドが変更されました。

 
使用上のガイドライン

CE-vlan 引数が PE-vlan 引数と同じである必要はありません。

RFC 1483 に完全に準拠しているデバイスに接続し、PID 0x000E を使用して IEEE BPDU が送信される場合は、 bridge-domain コマンドで ignore-bpdu-pid キーワードを使用する必要があります。

ignore-bpdu-pid キーワードを入力すると、デバイス間の PVC は RFC 1483 に準拠したトポロジーで動作し、これは 完全モード と呼ばれます。 ignore-bpdu-pid キーワードを入力すると、 ルース モード が開始されます。両方のモードについて以下で説明します。

ignore-bpdu-pid キーワードを指定しない場合は完全モードになり、PID 0x00-0E を使用して IEEE BPDU が送信されます。これは RFC 1483 に準拠します。

ignore-bpdu-pid キーワードを指定した場合はルース モードになり、通常は RFC 1483 データ用に確保されている PID 0x00-07 を使用して IEEE BPDU が送信されます。

Cisco 独自の PVST+ BPDU は、 ignore-bpdu-pid キーワードを入力したかどうかに関わらず、常に PID 0x00-07 を使用してデータ フレームで送信されます。

PID 00-07 で PVST(または 802.1D)BPDU を送信するデバイス(ATM DSL モデムなど)に接続する場合は、 ignore-bpdu-pid キーワードを使用します。

PVST または IEEE スパニング ツリー プロトコルのみを認識するデバイスと相互運用するときは、 pvst-tlv キーワードによって BPDU 変換がイネーブルになります。Catalyst 6500 シリーズ スイッチ ATM モジュールでは PVST+ のみがサポートされるので、ATM モジュールで PVST のみを認識する Catalyst 5000 ファミリ スイッチに接続するとき、または IEEE 形式のみを認識するその他の Cisco IOS ルータと接続するときは pvst-tlv キーワードを使用する必要があります。

送信時に、 pvst-tlv キーワードによって PVST+ BPDU は IEEE BPDU に変換されます。

受信時に、 pvst-tlv キーワードによって IEEE BPDU は PVST+ BPDU に変換されます。

 

次に、RFC 1483 準拠トポロジーで IEEE BPDU のみを認識するデバイスに Catalyst 6500 シリーズ スイッチを接続するとき、BPDU 変換をイネーブルにする例を示します。

Router(config-if-atm-vc)# bridge-domain 100 pvst-tlv 150
Router(config-if-atm-vc)#
 

デバイスは IEEE BPDU 用の RFC 1483 準拠トポロジーで動作するため、 ignore-bpdu-pid キーワードは使用しません。

次に、Catalyst 5500 ATM モジュールが RFC 1483 非準拠トポロジーで PVST BPDU のみを認識するデバイスである場合に、BPDU 変換をイネーブルにする例を示しています。Catalyst 6500 シリーズ スイッチを Catalyst 5500 ATM モジュールに接続するときは、両方のキーワードを入力する必要があります。

Router(config-if-atm-vc)# bridge-domain 100 ignore-bpdu-pid pvst-tlv 150
Router(config-if-atm-vc)#
 

Layer 2 Protocol Tunneling(L2PT; レイヤ 2 プロトコル トンネリング)トポロジーの BPDU 変換をイネーブルにするには、次のコマンド ラインを使用します。

Router(config-if-atm-vc)# bridge-domain 100 dot1qtunnel ignore-bpdu-pid pvst-tlv 150
Router(config-if-atm-vc)#
 

bridge-vlan

802.1Q-in-802.1Q(QinQ)変換を使用して、サブインターフェイスを特定の内部カスタマー エッジおよび外部プロバイダー エッジの VLAN(仮想 LAN)タグにマッピングするには、 bridge-vlan コマンドを使用します。QinQ VLAN マッピングを削除するには、このコマンドの no 形式を使用します。

bridge-vlan vlan-id { dot1q | dot1q-tunnel } { inner-vlan-id | out-range }

no bridge-vlan vlan-id { dot1q | dot1q-tunnel } { inner-vlan-id | out-range }

 
シンタックスの説明

vlan-id

マッピングされる外部プロバイダー エッジの VLAN ID。有効値は、1002 ~ 1005 の範囲の予約済み ID を除く 1 ~ 4094 です。

dot1q

着信パケットの内部カスタマー エッジおよび外部プロバイダー エッジの VLAN タグが、発信イーサネット フレームの単一のトランク VLAN タグと置き換えられることを指定します。

dot1q-tunnel

着信パケットの外部プロバイダー エッジの VLAN タグが、発信イーサネット フレームのトランク VLAN タグと置き換えられることを指定します。

inner-vlan-id

マッピングされる内部カスタマー エッジの VLAN ID。有効値は、1002 ~ 1005 の範囲の予約済み ID を除く 1 ~ 4094 です。

out-range

32 個の VLAN ID の範囲外にあるすべてのカスタマー エッジの VLAN ID が、このプロバイダー エッジの VLAN ID に対してマッピングされるように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルト設定は次のとおりです。

ブリッジド VLAN は設定されていません。

範囲外または不明のカスタマー エッジ VLAN を含むパケットは、廃棄されます。

 
コマンド モード

サブインターフェイス コンフィギュレーション(ギガビット イーサネット WAN のサブインターフェイスのみ)

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(18)SXE

bridge-vlan コマンドが廃止され、 bridge-domain (サブインターフェイス コンフィギュレーション)コマンドに置き換えられました。詳細については、「使用上のガイドライン」を参照してください。

 
使用上のガイドライン

Cisco IOS Release 12.2(18)SXE では、以前の QinQ コンフィギュレーションで使用されたすべての bridge-vlan コマンドは bridge-domain (サブインターフェイス コンフィギュレーション)コマンドに自動的に置き換わります。


) Cisco IOS Release 12.2(18)SXD から Cisco IOS Release 12.2(18)SXE にアップグレードする場合は、write memory または copy running-config startup-config コマンドを使用して、必ず NVRAM(不揮発性 RAM)に実行コンフィギュレーションを保存してください。bridge-domain(サブインターフェイス コンフィギュレーション)コマンドを入力する場合、QinQ コンフィギュレーションを保存できるようにするためです。


bridge-vlan コマンドは、OSM-2+4GE-WAN+ OSM 上にある Gigabit Ethernet WAN(GE-WAN; ギガビット イーサネット WAN)インターフェイスのサブインターフェイスでのみサポートされます。このコマンドを他のモジュールまたは Gigabit Ethernet(GE)LAN インターフェイスで使用することはできません。

サブインターフェイスで bridge-vlan コマンドを使用するには、 mode dot1q-in-dot1q access-gateway インターフェイス コンフィギュレーション コマンドを使用して、事前にメイン インターフェイスで QinQ 変換をイネーブルにしておく必要があります。

また、発信パケットで使用するトランク VLAN を指定するには、サブインターフェイス上で encapsulation dot1q コマンドを使用する必要があります。

プロバイダー エッジ VLAN では、ルータ上でも使用されているネイティブ(非 QinQ)VLAN と同じ ID を保持できません。

VLAN 4095 は予約済みで、カスタマー エッジ VLAN として使用することはできません。カスタマー エッジの VLAN ID 4095 を含むパケットは、QinQ 変換が設定されたサブインターフェイスにより自動的に廃棄されます。ただし、VLAN 4095 はネイティブ(非 QinQ)VLAN としては引き続き使用できます。

プロバイダー エッジ VLAN では、ルータ上でも使用されているネイティブ(非 QinQ)VLAN と同じ ID を保持できません。

dot1q キーワードを入力すると、QinQ 変換(二重タグから一重タグへの変換)が指定されます。

dot1q-tunnel キーワードを入力すると、内部カスタマー エッジのタグは変更されないままです。これにより、トランスペアレント トンネリング(二重タグから二重タグへの変換)が指定されます。

各プロバイダー エッジ VLAN は、最大 32 個のカスタマー エッジ VLAN をサポートします。カスタマー エッジ VLAN は、32 で割り切れる数(0、32、64 など)で始まる連続したブロック内にある必要があります。最初のカスタマー エッジの VLAN ID をプロバイダー エッジ VLAN に指定する場合、Cisco IOS ソフトウェアは、32 個の ID に対応するブロックをそのプロバイダー エッジ VLAN に自動的に関連付けます。

out-range キーワードは、 dot1q-tunnel キーワードを入力した場合にのみ許可されます。

カスタマー エッジ VLAN タグを含まないパケットを照合する場合は、 out-range キーワードを使用します。

802.1Q は、パケットに 2 つの VLAN タグをタグ付けするトランキング オプションを提供して、複数の VLAN が中間ネットワークで同時にトランキングできるようにします。この二重にタグ付けされたトンネルの使用を、QinQ トンネリングと呼びます。

詳細については、『 Optical Services Module Installation and Configuration Note 』を参照してください。

 

次に、内部カスタマー エッジ VLAN 41 と外部プロバイダー エッジ VLAN 33 の両方がタグ付けされたパケットに対し、二重タグから一重タグへの変換を設定する例を示します。変換された発信パケットには、トランク VLAN 100 の単一タグが付けられます。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.100
Router(config-if)# encapsulation dot1q 100
Router(config-if)# bridge-vlan 33 dot1q 41
Router(config-if)#

) また、上記の設定では 32 ~ 63 の範囲の 32 個のカスタマー エッジ VLAN のブロックが、プロバイダー エッジ VLAN 33 に関連付けられます。その他のすべてのカスタマー エッジ VLAN ID は、範囲外とみなされます。


次に、内部カスタマー エッジ VLAN 109 と外部プロバイダー エッジ VLAN 41 の両方がタグ付けされたパケットに対し、二重タグから二重タグへの変換を設定する例を示します。変換された発信パケットには、内部カスタマー エッジ VLAN 109 のタグおよび外部トランク VLAN 203 のタグが付けられます。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.203
Router(config-if)# encapsulation dot1q 203
Router(config-if)# bridge-vlan 41 dot1q-tunnel 109
Router(config-if)#

) また、上記の設定では 96 ~ 127 の範囲の 32 個のカスタマー エッジ VLAN のブロックが、プロバイダー エッジ VLAN 33 に関連付けられます。その他のすべてのカスタマー エッジ VLAN ID は、範囲外とみなされます。


次に、範囲外のパケットに二重タグから二重タグへの変換を設定する例を示します。この設定が上記の設定と同時に行われる場合、このサブインターフェイスは、パケットを外部プロバイダー エッジ VLAN 41 および、不明かまたは 0 ~ 95 か 128 ~ 4094 の範囲の内部カスタマー エッジ VLAN に照合します。変換された発信パケットは、元の範囲外のカスタマー エッジ VLAN を内部 VLAN および外部トランク VLAN 981 のタグとして保持します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.1001
Router(config-if)# encapsulation dot1q 981
Router(config-if)# bridge-vlan 41 dot1q-tunnel out-range
Router(config-if)#
 

次に、プロバイダーエッジ VLAN の少なくとも 1 つのサブインターフェイスに、特定のカスタマー エッジ VLAN ID を設定する前に、このプロバイダー エッジ VLAN に out-range キーワードを指定しようとした場合に表示されるエラー メッセージの例を示します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.1001
Router(config-if)# bridge-vlan 2 dot1q-tunnel out-range
 
% bridge-vlan 2 does not have any inner-vlan configured.
out-of-range configuration needs at least one inner-vlan
defined to determine the range.
 
Router(config-if)#
 

次に、すでに使用済みの VLAN ID を指定しようとした場合に表示されるシステム メッセージの例を示します。ほとんどの場合、このメッセージはこの VLAN ID をほかの設定で以前に使用している、またはルータがこの ID を内部 VLAN に割り当てていることを意味します。

Router# configure terminal
Router(config)# interface GE-WAN 4/1.234
Router(config-if)# bridge-vlan 123 dot1q 234
 
Command rejected: VLAN 123 not available
 
Router(config-if)#

ヒント ルータで現在使用中の内部 VLAN のリストを表示するには、show vlan internal usage コマンドを使用します。

 
関連コマンド

コマンド
説明

class-map

QoS(サービス品質)クラス マップ コンフィギュレーション モードにアクセスし、QoS クラス マップを設定します。

mode dot1q-in-dot1q access-gateway

ギガビット イーサネット WAN インターフェイスをイネーブルにして、QinQ VLAN 変換用ゲートウェイとして動作させます。

policy-map

QoS ポリシー マップ コンフィギュレーション モードにアクセスし、QoS ポリシー マップを設定します。

service-policy

インターフェイスにポリシー マップを対応付けます。

set cos cos-inner(ポリシーマップ コンフィギュレーション)

QinQ 変換済み発信パケットのトランク VLAN タグで 802.1Q 優先順位ビットを設定します。

show cwan qinq

QinQ 変換で使用される、内部、外部、トランクの VLAN を表示します。

show cwan qinq bridge-domain

ギガビット イーサネット WAN インターフェイスで QinQ 変換に使用されるプロバイダーエッジ VLAN ID を表示するか、特定のプロバイダーエッジ VLAN に使用されるカスタマーエッジ VLAN を表示します。

show cwan qinq interface

1 つまたはすべてのギガビット イーサネット WAN インターフェイスおよびポートチャネル インターフェイスにおける、IEEE QinQ 変換のインターフェイス統計を表示します。

cd

デフォルトのディレクトリまたはファイル システムを変更するには、 cd コマンドを使用します。

cd [ filesystem : ] [ directory ]

 
シンタックスの説明

filesystem :

(任意)ディレクトリまたはファイル システムの URL またはエイリアス。直後にコロンを入力します。有効値のリストについては、「使用上のガイドライン」を参照してください。

directory

(任意)ディレクトリ名

 
デフォルト

初期デフォルトのファイル システムは、 disk0 : です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

filesystem : の有効値は次のとおりです。

Supervisor Engine 2 が搭載されたシステムの場合、有効値は bootflash: const_nvram: disk0: flash: nvram: slot0: sup-slot0: 、および sup-bootflash: です。

Supervisor Engine 720 が搭載されたシステムの場合、有効値は disk0: および disk1: です。

任意の filesystem 引数を持つすべての EXEC コマンドでは、任意の filesystem 引数が省略されると、 cd コマンドで指定されたファイル システムが使用されます。たとえば、ファイル システムのファイル リストを表示する dir コマンドには、任意の filesystem 引数が含まれます。この引数を省略した場合、システムは cd コマンドで指定されたファイル システムのファイルを一覧表示します。

ファイル システムにディレクトリを指定しない場合、デフォルトはそのファイル システムのルート ディレクトリとなります。

 

次に、disk 0: に挿入されたフラッシュ PC カードにデフォルトのファイル システムを設定する例を示します。

Router# cd disk0:
Router# pwd
disk0:/

 
関連コマンド

コマンド
説明

dir

ファイル システムのファイルを一覧表示します。

mkdir disk0:

フラッシュ ファイル システムに新しいディレクトリを作成します。

pwd

cd コマンドの現在の設定を表示します。

show file system

使用可能なファイル システムを表示します。

undelete

フラッシュ ファイル システムで「削除」マークが付いたファイルを回復します。

channel-group

EtherChannel インターフェイスの EtherChannel グループへの割り当ておよび設定を行うには、 channel-group コマンドを使用します。インターフェイスからチャネル グループ設定を削除するには、このコマンドの no 形式を使用します。

channel-group number mode { active | on | { auto [ non-silent ]} | { desirable [ non-silent ]} | passive }

no channel-group number

 
シンタックスの説明

number

チャネル グループ番号。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

mode

インターフェイスの EtherChannel モードを指定します。

active

無条件に LACP をイネーブルにします。

on

EtherChannel だけをイネーブルにします。

auto

ポートをパッシブ ネゴシエーション ステートにします。ポートは受信した PAgP パケットには応答しますが、PAgP パケット ネゴシエーションは開始しません。

non-silent

(任意)トラフィックが他の装置から送信されることが予想される場合に auto または desirable モードとともに使用されます。

desirable

ポートをアクティブ ネゴシエーション ステートにします。ポートは PAgP パケットを送信して、他のポートとのネゴシエーションを開始します。

passive

LACP 装置が検出された場合にだけ、LACP をイネーブルにします。

 
デフォルト

チャネル グループは割り当てられません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

このコマンドが、Catalyst 6500 シリーズ スイッチにおける OSM-2+4GE-WAN+ OSM 上の GE-WAN インターフェイスを使用する QinQ リンク バンドルでアドバンスト QinQ 変換をサポートするように変更されました。

 
使用上のガイドライン

OSM は、Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチではサポートされません。

チャネル グループ番号はグローバルであり、すべてのチャネル プロトコル間で共有されます。特定のチャネル番号が、あるチャネル グループの PAgP がイネーブルのインターフェイスに使用された場合、LACP がイネーブルのインターフェイスを持つチャネルの設定に同一のチャネル番号を使用することはできません(その逆の場合も同様です)。

auto または desirable キーワードを入力すると、指定されたインターフェイスで PAgP がイネーブルになります。LACP がイネーブルのインターフェイスで入力すると、このコマンドは拒否されます。

active および passive キーワードが有効なのは、PAgP がディセーブルのインターフェイスだけです。

特定のチャネル グループに指定されたインターフェイスである場合だけ、インターフェイスのモードを変更できます。

on キーワードは、ネゴシエーションなしでチャネルのインターフェイスを強制的にバンドルします。

on モードでは、スイッチの片側に PAgP、反対側に LACP を手動で設定できます。

on モードの場合、 on モードのポート グループが他の on モードのポート グループに接続されている場合にだけ、使用可能な EtherChannel が成立します。

入力するプロトコルと別のプロトコルでチャネルに追加されたインターフェイスに channel group コマンドを入力する場合、このコマンドは拒否されます。

インターフェイスがチャネルに属する場合、このコマンドの no 形式は拒否されます。

同じチャネル グループ内のすべてのポートは、同じプロトコルを使用する必要があります。1 つのチャネル グループ上では、2 つのプロトコルを実行できません。

PAgP と LACP 間に互換性はありません。チャネルの両側で同一のプロトコルを使用する必要があります。

プロトコルは常時変更できますが、変更すると、既存のすべての EtherChannel が新しいプロトコルのデフォルト チャネル モードにリセットされます。

EtherChannel 内のすべてのポートを、同じ速度およびデュプレックス モード(LACP モードでは全二重だけ)で動作するように設定してください。

チャネルのすべてのポートが、同一の DFC(ダイヤル フィーチャ カード)を搭載したモジュール上に設定されている必要があります。別のモジュール上にポートを設定することはできません。

非ファブリック対応モジュールおよびファブリック対応モジュールを搭載したシステムでは、DFC を搭載したモジュール ポート以外、すべてのモジュールでポートをバンドルできます。

物理インターフェイスをチャネル グループに割り当てる前にポート チャネル インターフェイスを作成する必要はありません。チャネル グループが最初の物理インターフェイスを取得したときに、ポート チャネル インターフェイスは自動的に作成されます(まだ作成されていない場合)。

チャネル グループの一部である物理インターフェイスに割り当てられた IP アドレスをディセーブルにする必要はありませんが、ディセーブルにすることを強く推奨します。

interface port-channel コマンドを入力することによって、またはチャネル グループが最初の物理インターフェイスを割り当てられたときに、レイヤ 2 およびレイヤ 3 の両方のポート チャネルを作成できます。ポート チャネルは稼働中に、またはダイナミックに作成することはできません。

ポート チャネル インターフェイスに行われた設定変更または属性変更は、ポート チャネルとして同じチャネル グループ内のすべてのインターフェイスに伝播されます(たとえば、設定変更は、そのポート チャネルの一部ではないが、そのチャネル グループの一部である物理インターフェイスにも伝えられます)。

レイヤ 2 EtherChannel の設定時に、手動で作成したポート チャネル論理インターフェイスにレイヤ 2 LAN ポートを追加することはできません。

アドバンスト QinQ 変換用に QinQ リンク バンドルを作成するために、OSM-2+4GE-WAN+ OSM 上の GE-WAN ポートでこのコマンドを使用する場合、 on モードのみがサポートされます。また、MPLS(マルチプロトコル ラベル スイッチング)が設定されている場合も、GE-WAN インターフェイス上で channel-group コマンドを使用できません。GE-WAN インターフェイスで channel-group コマンドを使用する前に、IP、MPLS、およびその他のレイヤ 3 コンフィギュレーション コマンドをすべて削除する必要があります。


) OSM-2+4GE-WAN+ OSM 上の GE-WAN インターフェイスは、あるグループから他のグループへ移動する場合、他のインターフェイスとは少し異なる動作をします。他のほとんどのインターフェイスの場合、移動させるには channel-group コマンドを再入力して、以前のグループからインターフェイスを削除し、新しいグループに移動させます。一方、GE-WAN ポートの場合は、新しいグループにインターフェイスを割り当てる前に、no channel-group コマンドを入力してグループからインターフェイスを手動で削除する必要があります。



注意 物理 EtherChannel インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。物理 EtherChannel インターフェイス上でブリッジ グループを割り当てると、ネットワーク上にループが発生します。

注意事項の一覧については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

 

次に、インターフェイス EtherChannel 1/0 をポート チャネル 1 に指定された EtherChannel グループに追加する例を示します。

Router(config-if)# channel-group 1 mode on
Router(config-if)#

 
関連コマンド

コマンド
説明

interface port-channel

ポートチャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

show interfaces port-channel

特定のポート チャネルが認識するトラフィックを表示します。

channel-protocol

チャネルを管理するためにインターフェイスで使用するプロトコルを設定するには、 channel-protocol コマンドを使用します。プロトコルの選択を解除するには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
シンタックスの説明

lacp

チャネルの管理に LACP を指定します。

pagp

チャネルの管理に PAgP を指定します。

 
デフォルト

pagp

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

channel-group コマンドを使用して、プロトコルを選択することもできます。

インターフェイスがチャネルに属する場合、このコマンドの no 形式は拒否されます。

EtherChannel のすべてのポートで同じプロトコルを使用する必要があります。

PAgP と LACP 間に互換性はありません。チャネルの両側で同一のプロトコルを使用する必要があります。

channel-protocol コマンドは、チャネル グループ単位で実行され、再設定されたチャネル グループ内のポートにだけ影響します。 channel-protocol コマンドを使用して、選択したプロトコルに適応しないモードが選択されないように制限できます。

EtherChannel 内のすべてのポートを、同じ速度およびデュプレックス モード(LACP モードでは全二重だけ)で動作するように設定してください。注意事項の一覧については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』の「Configuring EtherChannel」を参照してください。

 

次に、インターフェイスのチャネル管理に LACP を選択する例を示します。

Router(config-if)# channel-protocol lacp
Router(config-if)#

 
関連コマンド

コマンド
説明

channel-group

EtherChannel インターフェイスを EtherChannel グループに割り当てて設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

class-map

QoS(サービス品質)クラス マップを設定するための QoS クラス マップ コンフィギュレーション モードにアクセスするには、 class-map コマンドを使用します。クラス マップを削除するには、このコマンドの no 形式を使用します。

class-map name [ match-all | match-any ]

no class-map name [ match-all | match-any ]

 
シンタックスの説明

name

クラス マップ名

match-all

(任意)クラス マップのすべての一致基準に一致します。

match-any

(任意)1 つまたは複数の一致基準に一致します。

 
デフォルト

match-all または match-any キーワードを指定しない場合、デフォルトは match-all となります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

個々のインターフェイスに class-map コマンドおよびそのサブコマンドを適用して、グローバルに名付けられたサービス ポリシーの一部としてパケットの分類、マーキング、集約、およびフロー ポリシングを定義します。

サービス ポリシーは EtherChannel に付加できます。EtherChannel のメンバーであるポートにはサービス ポリシーを付加しないでください。

QoS クラス マップ コンフィギュレーション モードでは、次のコンフィギュレーション コマンドが利用できます。

exit ― QoS クラス マップ コンフィギュレーション モードを終了するのに使用します。

no ― クラスマップから一致ステートメントを削除するのに使用します。

match ― 分類基準を設定するのに使用します。次の任意の match サブコマンドを利用できます。

access-group { acl-index | acl-name }

ip { dscp | precedence } value1 value2 ... value8

次のサブコマンドは CLI(コマンドライン インターフェイス)ヘルプに表示されますが、OSM(オプティカル サービス モジュール)上の LAN インターフェイスまたは WAN インターフェイスではサポートされません。

input-interface {{ interface interface-number } | { null number } | { vlan vlan-id }}

protocol linktype

destination-address mac mac-address

source-address mac mac-address

OSM は、Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチではサポートされません。

PFC(ポリシー フィーチャ カード)の QoS は、次のサブコマンドをサポートしません。

input-interface {{ interface interface-number } | { null number } | { vlan vlan-id }}

protocol linktype

destination-address mac mac-address

source-address mac mac-address

qos-group group-value

これらのサブコマンドを入力すると、インターフェイスにポリシー マップが付加されるまで、PFC QoS はサポートされていないキーワードを検出しません。インターフェイスにポリシー マップを付加しようとすると、エラー メッセージが表示されます。詳細については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』および『 Cisco IOS Release 12.2 Command Reference 』を参照してください。

クラスマップ名を設定し、クラスマップ コンフィギュレーション モードを開始すると、 match サブコマンドを入力できます。これらのサブコマンドの構文は次のとおりです。

match {[{ access-group acl-index } | acl-name ] | [{ ip dscp } | { precedence value }]}

match サブコマンドの構文説明については 表2-1 を参照してください。

 

表2-1 match 構文説明

任意サブコマンド
説明

access-group acl-index | acl-name

アクセス リスト インデックスまたはアクセス リスト名を指定します。有効なアクセス リスト インデックスの値は 1 ~ 2699 です。

access-group acl-name

名前付きアクセス リストを指定します。

ip dscp value1 value2 ... value8

一致する IP DSCP 値を指定します。有効値は、0 ~ 63 です。最大 8 つの DSCP 値を入力できます。それぞれの値の間はスペース 1 つで区切ります。

ip precedence value1 value2 ... value8

一致する IP precedence 値を指定します。有効値は 0 ~ 7 です。最大 8 つの precedence 値を入力できます。それぞれの値の間はスペース 1 つで区切ります。

 

次に、 class-map コマンドおよびサブコマンドにアクセスして、ipp5 という名前のクラスマップを設定し、IP precedence 5 の一致ステートメントを入力する例を示します。

Router(config)# class-map ipp5
Router(config-cmap)# match ip precedence 5
Router(config-cmap)#
 

次に、すでに設定されたアクセス リストに一致するクラスマップを設定する例を示します。

Router(config-cmap)# match access-group IPacl1
Router(config-cmap)#

 
関連コマンド

コマンド
説明

policy-map

QoS ポリシーマップ コンフィギュレーション モードにアクセスし、QoS ポリシー マップを設定します。

show class-map

クラスマップ情報を表示します。

show policy-map interface

インターフェイスに付加されている入力ポリシーおよび出力ポリシーの統計情報と設定を表示します。

class-map type multicast-flows

マルチキャスト クラス マップを作成してマルチキャスト クラスマップ コンフィギュレーション モードを開始するには、 class-map type multicast-flows コマンドを使用します。クラス マップを削除するには、このコマンドの no 形式を使用します。

class-map type multicast-flows name

no class-map type multicast-flows name

 
シンタックスの説明

name

クラスマップ名

 
デフォルト

クラスは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF5

このコマンドのサポートが追加されました。

 
使用上のガイドライン

マルチキャスト クラスマップ コンフィギュレーション モードを開始すると、次のコンフィギュレーション コマンドが利用できます。

exit ― マルチキャスト クラスマップ コンフィギュレーション モードを終了するのに使用します。

group ― マルチキャスト グループの範囲を設定するために使用します。これらのサブコマンドの構文は次のとおりです。

group group-addr [{ source addr } | to addr ]}

group サブコマンドの構文説明については 表2-2 を参照してください。

 

表2-2 group 構文説明

サブコマンド
説明

group-addr

マルチキャスト グループ アドレス

source addr

(任意)チャネル送信元 アドレスを指定します。

to addr

(任意)マルチキャスト グループ範囲の終了アドレスを指定します。

no ― コマンドを無効にする、またはデフォルトを設定するために使用します。

 

次に、マルチキャスト クラス マップを作成する例を示します。

Router(config)# class-map type multicast-flows static2
Router(config-mcast-flows-cmap)#
 

次に、マルチキャスト グループ範囲の設定例を示します。

Router(config-mcast-flows-cmap)# group 192.0.2.0 source 192.0.2.10
Router(config-mcast-flows-cmap)#

class(ポリシー マップ)

作成または変更を行うポリシーを含むクラスの名前を指定する、またはポリシーを設定する前にデフォルト クラス(一般的には class-default クラス)を指定するには、QoS(サービス品質)ポリシーマップ コンフィギュレーション モードで class コマンドを使用します。ポリシー マップからクラスを削除するには、このコマンドの no 形式を使用します。

class { class-name | class-default }

no class { class-name | class-default }

 
シンタックスの説明

class-name

ポリシーの設定または修正を行うクラスの名前

class-default

デフォルト クラスを指定します。

 
デフォルト

クラスは指定されていません。

 
コマンド モード

QoS ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

Supervisor Engine 720 のみに class-default キーワードを追加するように、このコマンドが変更されました。

 
使用上のガイドライン

作成または変更を行うポリシーのクラス名を指定するには、 class (ポリシーマップ)コマンドを使用できます。最初にポリシー マップを指定する必要があります。

ポリシー マップを指定して必要な QoS ポリシーマップ コンフィギュレーション モードを開始するには、 class (ポリシー マップ)コマンドを使用する前に policy-map コマンドを使用します。ポリシー マップを指定したら、新しいクラスにポリシーを設定したり、そのポリシー マップの既存クラスのポリシーを修正したりすることができます。

クラス特性を定義する場合は、次の注意事項に従ってください。

ポリシー マップで指定するクラス名により、そのクラスの特性(つまりポリシー)が、 class-map コマンドを使用して設定したとおりに、クラス マップおよびその一致基準に関連付けられます。

クラスのポリシーを設定し、帯域幅を指定してポリシーマップをインターフェイスに付加するとき、クラスの帯域幅要件が満たされるかどうかが、CBWFQ(クラス ベース均等化キューイング)によって判断されます。要件が満たされる場合、CBWFQ は帯域幅要件にキューを割り当てます。

クラスを削除すると、インターフェイスの使用可能帯域幅は、そのクラスに割り当てられていた量だけ増加します。

ポリシー マップに設定できるクラスの最大数は 64 です。

class-default という定義済みデフォルト クラスを指定するには、 class-default キーワードを使用します。class-default クラスは、トラフィックが設定済みクラス マップの一致基準に一致しない場合、そのトラフィックが転送されるクラスです。

queue-limit コマンドを使用してテール ドロップを使用するか、 random-detect コマンドを使用して WRED(重み付きランダム送期検出)を使用するように、クラス ポリシーを定義できます。テール ドロップまたは WRED のどちらかを使用する場合は、次の注意事項に従ってください。

queue-limit コマンドおよび random-detect コマンドは、同一クラス ポリシーでは使用できませんが、同一ポリシー マップの 2 つのクラス ポリシーでは使用できます。

queue-limit コマンドまたは random-detect コマンドのどちらかをクラス ポリシーで設定するとき、 bandwidth コマンドを使用できます。 bandwidth コマンドでは、クラスに割り当てる帯域幅を指定します。

定義済みデフォルト クラスには、 fair-queue (class-default)コマンドを使用できます。 fair-queue コマンドでは、デフォルト クラスのダイナミック キューの数を指定します。 fair-queue コマンドは、 queue-limit コマンドまたは random-detect コマンドのどちらかと同じクラス ポリシーで使用できます。 bandwidth コマンドとの併用はできません。

 

次に、policy1 というポリシー マップに含まれる 3 つのクラス ポリシーを設定する例を示します。class1 は、アクセス制御リスト 136 と一致するトラフィックのポリシーを指定します。class2 は、インターフェイス ethernet101 のトラフィックのポリシーを指定します。3 番めのクラスはデフォルト クラスであり、設定済み一致基準を満たさないパケットがこれに転送されます。

Router(config)# policy-map policy1
Router(config-pmap)# class-map class1
Router(config-pmap-c)# match access-group 136
Router(config-pmap)# class-map class2
Router(config-pmap-c)# match input-interface ethernet101
 

次に、class1、class2、デフォルト クラスのポリシー指定を含むポリシー マップを作成する例を示します。

Router(config)# policy-map policy1
Router(config-pmap)# class-map class1
Router(config-pmap-c)# bandwidth 2000
Router(config-pmap-c)# queue-limit 40
 
Router(config-pmap)# class class2
Router(config-pmap-c)# bandwidth 3000
Router(config-pmap-c)# random-detect
Router(config-pmap-c)# random-detect exponential-weighting-constant 10
 
Router(config-pmap)# class class-default
Router(config-pmap-c)# fair-queue 16
Router(config-pmap-c)# queue-limit 20

) このクラスを含むポリシー マップをインターフェイスに付加して、そのインターフェイスのサービス ポリシーを規定するとき、設定されるすべてのクラス ポリシーおよび Resource Reservation Protocol(RSVP)を含めて、使用可能帯域幅が評価されます。


次に、policy8 というポリシー マップに組み込まれるデフォルト クラス class-default のポリシーを設定する例を示します。デフォルト クラス class-default には、その他のクラスの一致基準を満たさないトラフィック用に 20 個のハッシュ キューが含まれます。このクラスのポリシーは、policy8 というポリシー マップ、および平均キュー サイズの計算に使用される加重係数 14 によって定義されます。輻輳回避のために、テール ドロップではなく、WRED パケット ドロップが使用されます。

Router(config)# policy-map policy8
Router(config-pmap)# class class-default
Router(config-pmap-c)# fair-queue 20
Router(config-pmap-c)# random-detect exponential-weighting-constant 14

 
関連コマンド

コマンド
説明

class-map

QoS クラス マップ コンフィギュレーション モードにアクセスし、QoS クラス マップを設定します。

fair-queue

デフォルト クラス ポリシーの一部として、class-default クラスが使用するために確保するダイナミック キューの数を指定します。

policy-map

QoS ポリシー マップ コンフィギュレーション モードにアクセスし、QoS ポリシー マップを設定します。

queue-limit

ポリシー マップで設定されているクラス ポリシー用にキューで維持できるパケットの最大数の指定または修正を行います。

random-detect(インターフェイス)

WRED または DWRED を有効にします。

random-detect exponential- weighting-constant

キューの平均キュー サイズ計算用に、WRED および DWRED の指数加重係数を設定します。

random-detect precedence

特定の IP precedence 用に、WRED および DWRED のパラメータを設定します。

clear cable-diagnostics tdr

TDR(タイムドメイン反射率計)をサポートする特定のインターフェイスまたはすべてのインターフェイスをクリアするには、 clear cable-diagnostics tdr コマンドを使用します。

clear cable-diagnostics tdr [ interface interface interface-number ]

 
シンタックスの説明

interface interface

(任意)インターフェイス タイプを指定します。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

TDR をサポートするモジュールのリストについては、『Release Notes for Cisco IOS Release 12.2 SX on the Catalyst 6500 and Cisco 7600 Supervisor Engine 720, Supervisor Engine 32, and Supervisor Engine 2』を参照してください。

 

次に、特定のインターフェイスをクリアする例を示します。

Router# clear cable-diagnostics tdr interface gigabitethernet 4/1
Router#

 
関連コマンド

コマンド
説明

show cable-diagnostics tdr

TDR ケーブル診断のテスト結果を表示します。

test cable-diagnostics

48 ポート 10/100/1000 BASE-T モジュールにおいて、10 ギガビット イーサネット リンクまたは銅ケーブルの状態をテストします。

clear catalyst6000 traffic-meter

トラフィック メーターのカウンタをクリアするには、 clear catalyst6000 traffic-meter コマンドを使用します。

clear catalyst6000 traffic-meter

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、トラフィック メーターのカウンタをクリアする例を示します。

Router# clear catalyst6000 traffic-meter
Router#

clear counters

インターフェイス カウンタをクリアするには、 clear counters コマンドを使用します。

clear counters [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

 
シンタックスの説明

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

インターフェイスが指定されていない場合、このコマンドはインターフェイスから現在のすべてのインターフェイス カウンタをクリアします。


) このコマンドは、SNMP(簡易ネットワーク管理プロトコル)で検索されたカウンタはクリアせず、 show queueing interface コマンドを入力したときに表示されるカウンタだけをクリアします。


interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

 

次に、すべてのインターフェイス カウンタをクリアする例を示します。

Router# clear counters
Clear "show interface" counters on all interfaces [confirm]y
Router#
 

次に、特定のインターフェイスのカウンタをクリアする例を示します。

Router# clear counters vlan 200
Clear "show interface" counters on this interface [confirm]y
Router#

 
関連コマンド

コマンド
説明

show queueing interface

キューイング情報を表示します。

clear fm netflow counters

NetFlow カウンタをクリアするには、 clear fm netflow counters コマンドを使用します。

clear fm netflow counters

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 が搭載されたシステムではサポートされません。

 

次に、NetFlow カウンタをクリアする例を示します。

Router# clear fm netflow counters
Router#
 

clear interface gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイスのハードウェア ロジックをクリアするには、 clear interface gigabitethernet コマンドを使用します。

clear interface gigabitethernet number

 
シンタックスの説明

number

ギガビット イーサネット インターフェイス番号。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

number 引数は、モジュールおよびポート番号を指定します。 number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

 

次に、ギガビット イーサネット IEEE 802.3z インターフェイスのハードウェア ロジックをクリアする例を示します。

Router# clear interface gigabitethernet 5
Router#

 
関連コマンド

コマンド
説明

show interfaces status

LAN ポートのみにおいて、インターフェイス ステータス、または errdisable ステートになっているインターフェイスのリストを表示します。

clear interface vlan

VLAN(仮想 LAN)のハードウェア ロジックをクリアするには、 clear interface vlan コマンドを使用します。

clear interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN ID。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、特定の VLAN のハードウェア ロジックをクリアする例を示します。

Router# clear interface vlan 5
Router#

 
関連コマンド

コマンド
説明

show interfaces status

LAN ポートのみにおいて、インターフェイス ステータス、または errdisable ステートになっているインターフェイスのリストを表示します。

clear ip access-template

アクセス リストの統計情報をクリアするには、 clear ip access-template コマンドを使用します。

clear ip access-template access-list

 
シンタックスの説明

access-list

アクセス リスト番号。有効値は IP 拡張アクセス リストについては 100 ~ 199、拡張範囲 IP 拡張アクセス リストについては、2000 ~ 2699 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、アクセス リストの統計情報をクリアする例を示します。

Router# clear ip access-template 201
Router#

 
関連コマンド

コマンド
説明

show mls netflow

NetFlow ハードウェアに関する設定情報を表示します。

clear ip arp inspection log

ログ バッファのステータスをクリアするには、 clear ip arp inspection log コマンドを使用します。

clear ip arp inspection log

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 

次に、ログ バッファのカウンタをクリアする例を示します。

Router# clear ip arp inspection log
Router#

 
関連コマンド

コマンド
説明

arp access-list

ARP(アドレス解決プロトコル)インスペクションおよび QoS(サービス品質)フィルタリング用に ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection log

ログ バッファのステータスを表示します。

clear ip arp inspection statistics

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)の統計情報をクリアするには、 clear ip arp inspection statistics コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

 
シンタックスの説明

vlan vlan-range

(任意)VLAN(仮想 LAN)範囲を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 

次に、VLAN 1 から DAI 統計情報をクリアする例を示します。

Router# clear ip arp inspection statistics vlan 1
Router#

 
関連コマンド

コマンド
説明

arp access-list

ARP(アドレス解決プロトコル)インスペクションおよび QoS(サービス品質)フィルタリング用に ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

clear ip arp inspection log

ログ バッファのステータスをクリアします。

show ip arp inspection log

ログ バッファのステータスを表示します。

clear ip auth-proxy watch-list

1 つのウォッチ リスト エントリまたはすべてのウォッチ リスト エントリを削除するには、 clear ip auth-proxy watch-list コマンドを使用します。

clear ip auth-proxy watch-list { ip-addr | * }

 
シンタックスの説明

ip-addr

ウォッチ リストから削除される IP アドレス

*

ウォッチ リストのすべてのウォッチ リスト エントリ

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 が搭載されたシステムでのみサポートされます。

ウォッチ リストに有効ではないと考えられるエントリが表示される場合は、ウォッチ リストが期限切れになるのを待機するのではなく、 clear ip auth-proxy watch-list コマンドを入力して、エントリを手動でクリアできます。

 

次に、1 つのウォッチ リスト エントリを削除する例を示します。

Router# clear ip auth-proxy watch-list 12.0.0.2
Router#
 

次に、すべてのウォッチ リスト エントリを削除する例を示します。

Router# clear ip auth-proxy watch-list *
Router#

 
関連コマンド

コマンド
説明

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスおよび QoS(サービス品質)フィルタリングにおけるログイン試行回数を制限し、ARP(アドレス解決プロトコル)ACL(アクセス制御リスト)コンフィギュレーション サブモードを開始します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

clear ip cef epoch full

新しいエポックを開始し、すべてのテーブル(隣接テーブルを含む)のエポック番号を増分するには、 clear ip cef epoch full コマンドを使用します。

clear ip cef epoch full

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

テーブルを再構築する場合に、 clear ip cef epoch full コマンドを使用します。このコマンドでは、同一のデータ構造内で以前のテーブル エントリと新しいテーブル エントリを区別することができ、新しいテーブルを構築しても以前の CEF データベースを維持できます。

次の show コマンドはエポック情報を表示します。

show ip cef summary ― 特定の FIB(転送情報ベース)テーブルのテーブル エポックを表示します。

show ip cef detail ― 特定の FIB テーブルの各エントリのエポック値を表示します。

show adjacency summary ― 隣接テーブルのエポックを表示します。

show adjacency detail ― 隣接テーブルの各エントリのエポック値を表示します。

 

次に、エポック テーブルをクリアし、エポック番号を増分する前後の出力例を示します。

Router# show ip cef epoch
CEF epoch information:
 
Table:Default-table
Table epoch:2 (164 entries at this epoch)
 
Adjacency table
Table epoch:1 (33 entries at this epoch)
Router# clear ip cef epoch full
Router# show ip cef epoch
CEF epoch information:
 
Table:Default-table
Table epoch:3 (164 entries at this epoch)
 
Adjacency table
Table epoch:2 (33 entries at this epoch)
Router#

 
関連コマンド

コマンド
説明

show adjacency detail

プロトコルの詳細およびタイマーに関する情報を表示します。

show adjacency summary

CEF 隣接情報のサマリーを表示します。

show ip cef detail

詳細 FIB エントリ情報を表示します。

show ip cef epoch

隣接テーブルおよびすべての FIB テーブルのエポック情報を表示します。

show ip cef summary

FIB の概要を表示します。

clear ip cef inconsistency

CEF 一貫性チェッカーの統計情報および記録情報をクリアするには、 clear ip cef inconsistency コマンドを使用します。

clear ip cef inconsistency

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドは、 ip cef table consistency-check コマンドをイネーブルにしたときに集めた統計情報および記録情報をクリアします。

 

次に、CEF 一貫性チェッカーが検出した統計情報および記録情報をクリアする例を示します。

Router# clear ip cef inconsistency
Router#

 
関連コマンド

コマンド
説明

ip cef table consistency-check

CEF テーブル一貫性チェッカーのタイプおよびパラメータをイネーブルにします。

clear ip dhcp snooping

DHCP スヌーピングをディセーブルにせずに、DHCP スヌーピング テーブルをクリアするには、 clear ip dhcp snooping コマンドを使用します。

clear ip dhcp snooping {binding | database | statistics}

 
シンタックスの説明

binding

DHCP スヌーピングをディセーブルにせずに、DHCP スヌーピング バインディング エントリ テーブルをクリアします。

database

DHCP スヌーピングをディセーブルにせずに、DHCP スヌーピング データベース テーブルをクリアします。

statistics

DHCP スヌーピングをディセーブルにせずに、DHCP スヌーピング統計テーブルをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXF5

このコマンドが statistics キーワードを追加するように変更されました。

 

次に、DHCP スヌーピング バインディング エントリ テーブルをクリアする例を示します。

Router# clear ip dhcp snooping binding
Router#
 

次に、DHCP スヌーピング データベース テーブルをクリアする例を示します。

Router# clear ip dhcp snooping database
Router#
 

次に、DHCP スヌーピング統計をクリアする例を示します。

Router# clear ip dhcp snooping statistics
Router#

 
関連コマンド

コマンド
説明

show ip dhcp snooping

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

DHCP スヌーピング バインディング エントリを表示します。

show ip dhcp snooping database

DHCP スヌーピング データベース エージェントのステータスを表示します。

clear ip flow stats

NetFlow スイッチングの統計情報をクリアするには、 clear ip flow stats コマンドを使用します。

clear ip flow stats

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

show ip cache flow コマンドは、NetFlow スイッチングの統計情報を表示します。

 

次に、NetFlow スイッチングの統計情報をクリアする例を示します。

Router# clear ip flow stats
Router#

 
関連コマンド

コマンド
説明

show ip cache flow

NetFlow キャッシュ フロー エントリの概要を表示します。

clear ip igmp group

IGMP グループ キャッシュのエントリを削除するには、 clear ip igmp group コマンドを使用します。

clear ip igmp [ vrf vrf-name ] group [{ interface interface-number } | { group-name | group-address } { loopback interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

group-name

(任意)DNS(ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されているグループ名

group-address

(任意)4 分割ドット表記によるマルチキャスト グループのアドレス

loopback interface-number

(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2147483647 です。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

このコマンドが、Supervisor Engine 720 でのみ vrf vrf-name キーワードおよび引数を含むように変更されました。

 
使用上のガイドライン

IGMP キャッシュには、直接接続されている LAN 上のホストのリストが含まれます。ルータがグループに加入した場合、このグループもキャッシュに表示されます。

IGMP キャッシュからすべてのエントリを削除する場合は、引数なしで clear ip igmp group コマンドを入力します。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

 

次に、IGMP キャッシュから特定のグループのエントリをクリアする例を示します。

Router# clear ip igmp group 224.0.255.1
Router#
 

次に、IGMP グループ キャッシュの特定のインターフェイスから、IGMP グループ キャッシュ エントリをクリアする例を示します。

Router# clear ip igmp group gigabitethernet 2/2
Router#

 
関連コマンド

コマンド
説明

ip host

スタティック ホスト名とアドレスのマッピングをホスト キャッシュで定義します。

show ip igmp groups

ルータに直接接続され、IGMP によって学習されたレシーバーを含むマルチキャスト グループを表示します。

show ip igmp interface

IGMP インターフェイス ステータスおよび設定に関する情報を表示します。

clear ip igmp snooping statistics

IGMP スヌーピングの統計情報をクリアするには、 clear ip igmp snooping statistics コマンドを使用します。

clear ip igmp snooping statistics [ vlan vlan-id ]

 
シンタックスの説明

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

VLAN を指定しない場合、すべての VLAN の IGMP スヌーピング統計情報がクリアされます。

 

次に、すべての VLAN の IGMP スヌーピング統計情報をクリアする例を示します。

Router# clear ip igmp snooping statistics
Router#
 

次に、特定の VLAN の IGMP スヌーピング統計情報をクリアする例を示します。

Router# clear ip igmp snooping statistics vlan 300
Router#

 
関連コマンド

コマンド
説明

show ip igmp snooping statistics

IGMPv3 統計に関する情報を表示します。

clear ip mroute

IP マルチキャスト ルーティング テーブルからエントリを削除するには、 clear ip mroute コマンドを使用します。

clear ip mroute [ vrf vrf-name ] { * | group } [ source ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

*

IP マルチキャスト ルーティング テーブルからすべてのエントリを削除します。

group

マルチキャスト グループの名前または IP アドレス。詳細については、「使用上のガイドライン」を参照してください。

source

(任意)グループに送信するマルチキャスト送信元の名前またはアドレス。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

group 引数は、次のいずれかを指定します。

DNS(ドメイン ネーム システム)ホスト テーブルまたは ip host コマンドで定義されるマルチキャスト グループ名

4 分割ドット表記によるマルチキャスト グループの IP アドレス

group の名前またはアドレスを指定する場合、 source 引数を入力して、グループに送信するマルチキャスト送信元の名前またはアドレスも指定できます。送信元は、グループのメンバーである必要はありません。

 

次に、IP マルチキャスト ルーティング テーブルからすべてのエントリを削除する例を示します。

Router# clear ip mroute *
Router#
 

次に、マルチキャスト グループ 224.2.205.42 に送信する 228.3.0.0 サブネット上のすべての送信元を IP マルチキャスト ルーティング テーブルから削除する例を示します。この例では、ネットワーク 228.3 上の個別の送信元ではなく、すべての送信元が削除されます。

Router# clear ip mroute 224.2.205.42 228.3.0.0
Router#

 
関連コマンド

コマンド
説明

ip host

スタティック ホスト名とアドレスのマッピングをホスト キャッシュで定義します。

show ip mroute

IP マルチキャスト ルーティング テーブルに関する情報を表示します。

clear ip msdp peer

指定された MSDP ピアへの TCP 接続をクリアするには、 clear ip msdp peer コマンドを使用します。

clear ip msdp [ vrf vrf-name ] peer { peer-address | peer-name }

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

TCP 接続がクリアされる MSDP ピアの IP アドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドによりピアへの TCP 接続はクローズされ、すべての MSDP ピアの統計情報はリセットされ、MSDP ピアでの入力/出力キューはクリアされます。

 

次に、224.15.9.8 の MSDP ピアへの TCP 接続をクリアする例を示します。

Router# clear ip msdp peer 224.15.9.8
Router#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

clear ip msdp sa-cache

MSDP 送信元のアクティブ キャッシュ エントリをクリアするには、 clear ip msdp sa-cache コマンドを使用します。

clear ip msdp [ vrf vrf-name ] sa-cache [ group-address | group-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

group-address | group-name

(任意)送信元アクティブ エントリが送信元アクティブ キャッシュからクリアされるマルチキャスト グループのアドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

キャッシュ内にクリアする任意の送信元アクティブ エントリを含めるには、 ip msdp cache-sa-state コマンドを入力して、送信元アクティブ キャッシングをイネーブルにする必要があります。

グループのアドレスまたは名前によりマルチキャスト グループが識別されない場合、すべての送信元アクティブ キャッシュ エントリがクリアされます。

 

次に、キャッシュからマルチキャスト グループ 224.5.6.7 の送信元アクティブ エントリをクリアする例を示します。

Router# clear ip msdp sa-cache 224.5.6.7
Router#

 
関連コマンド

コマンド
説明

ip msdp peer

MSDP ピアを設定します。

ip msdp cache-sa-state

ルータ上で source-active 状態を作成します。

show ip msdp sa-cache

MSDP ピアから学習した(S,G)状態を表示します。

clear ip msdp statistics

セッションをリセットせずに、1 つまたはすべての MSDP ピアの統計情報カウンタをクリアするには、 clear ip msdp statistics コマンドを使用します。

clear ip msdp [ vrf vrf-name ] statistics [ peer-address | peer-name ]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

peer-address | peer-name

(任意)統計情報カウンタ、リセット カウント、および入力/出力カウントがクリアされる MSDP ピアのアドレスまたは名前

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 

次に、sanjose という名前のピアのカウンタをクリアする例を示します。

Router# clear ip msdp statistics sanjose
Router#

 
関連コマンド

コマンド
説明

show ip msdp sa-cache

MSDP ピアから学習した(S,G)状態を表示します。

clear ip pim auto-rp

Auto-RP キャッシュからエントリを削除するには、 clear ip pim auto-rp コマンドを使用します。

clear ip pim [ vrf vrf-name ] auto-rp rp-address

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding(VRF; VPN ルーティング/転送)インスタンスに割り当てられている名前を指定します。

rp-address

Rendezvous Point(RP; ランデブー ポイント)アドレス。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

rp-address 引数を入力すると、このアドレスの RP に関連するエントリのみがクリアされます。この引数を省略する場合、Auto-RP キャッシュ全体がクリアされます。

 

次に、Auto-RP キャッシュからすべてのエントリを削除する例を示します。

Router# clear ip pim auto-rp 224.5.6.7
Router#

 
関連コマンド

コマンド
説明

show ip pim rp mapping

PIM グループとアクティブ RP のマッピングを表示します。

clear ip pim snooping statistics

IP PIM スヌーピングのグローバルな統計情報を削除するには、 clear ip pim snooping statistics コマンドを使用します。

clear ip pim snooping statistics

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、IP PIM 統計情報をクリアする例を示します。

Router# clear ip pim snooping statistics
Router#

 
関連コマンド

コマンド
説明

ip pim snooping(グローバル コンフィギュレーション モード)

PIM スヌーピングをグローバルにイネーブルにします。

show ip pim snooping statistics

IP PIM スヌーピングに関する統計情報を表示します。

clear ip pim snooping vlan

特定の VLAN(仮想 LAN)上の IP PIM スヌーピング エントリを削除するには、 clear ip pim snooping vlan コマンドを使用します。

clear ip pim snooping vlan vlan-id mac-address gda-address

clear ip pim snooping vlan vlan-id mroute { * | { group-addr src-addr } {{ downstream-neighbor ip-addr } | { upstream-neighbor ip-addr }}}

clear ip pim snooping vlan vlan-id neighbor { * | ip-addr }

 
シンタックスの説明

vlan-id

VLAN ID。有効値は 1 ~ 4094 です。

mac-address gda-address

削除するマルチキャスト グループの MAC(メディア アクセス制御)アドレスを指定します。

mroute *

すべてのマルチキャスト ルート エントリを削除します。

mroute group-addr src-addr

指定したグループおよび送信元 IP アドレスのマルチキャスト ルート エントリを削除します。

downstream-neighbor ip-addr

join/prune メッセージを発信する特定のダウンストリーム ネイバのエントリを削除します。

upstream-neighbor ip-addr

join/prune メッセージを受信する特定のアップストリーム ネイバのエントリを削除します。

neighbor *

すべてのネイバを削除します。

neighbor ip-addr

特定の IP アドレスのネイバを削除します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、特定の VLAN 上の IP PIM 統計情報をクリアする例を示します。

Router# clear ip pim snooping vlan 25 statistics
Router#

 
関連コマンド

コマンド
説明

ip pim snooping (インターフェイス コンフィギュレーション モード)

特定のインターフェイスで PIM スヌーピングをイネーブルにします。

show ip pim snooping

IP PIM スヌーピングに関する情報を表示します。

clear lacp counters

特定のチャネル グループに属するすべてのインターフェイスの統計情報をクリアするには、 clear lacp counters コマンドを使用します。

clear lacp [ channel-group ] counters

 
シンタックスの説明

channel-group

(任意)チャネル グループ番号。有効値は 1 ~ 256 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

channel-group を指定しない場合は、すべてのチャネル グループがクリアされます。

PAgP(ポート集約プロトコル)モードのメンバーを含むチャネル グループに対してこのコマンドを入力する場合、このコマンドは無視されます。

 

次に、特定のグループの統計情報をクリアする例を示します。

Router# clear lacp 1 counters
Router#

 
関連コマンド

コマンド
説明

show lacp

LACP 情報を表示します。

clear logging ip access-list cache

OAL キャッシュからすべてのエントリをクリアして、Syslog に送信するには、 clear logging ip access-list cache コマンドを使用します。

clear logging ip access-list cache

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

Supervisor Engine 720 を搭載した Catalyst 6500 シリーズ スイッチのみで、このコマンドはサポートされます。

 

次に、OAL キャッシュからすべてのエントリをクリアして、Syslog に送信する例を示します。

Router# clear logging ip access-list cache
Router#

 
関連コマンド

コマンド
説明

logging ip access-list cache (グローバル コンフィギュレーション モード)

OAL パラメータをグローバルに設定します。

logging ip access-list cache (インターフェイス コンフィギュレーション モード)

方向に基づいたインターフェイス上で OAL ロギング キャッシュをイネーブルにします。

show logging ip access-list

ロギング IP アクセス リストに関する情報を表示します。

clear mac-address-table dynamic

ダイナミック アドレス エントリをレイヤ 2 の MAC(メディア アクセス制御)アドレス テーブルから削除するには、 clear mac-address-table dynamic コマンドを使用します。

clear mac-address-table dynamic [{ address mac-addr } | { interface interface interface-number } | { protocol { assigned | ip | ipx | other }}] [ vlan vlan-id ]

 
シンタックスの説明

address mac-addr

(任意)MAC アドレスを指定します。

interface interface

(任意)インターフェイス タイプを指定します。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

protocol assigned

(任意)DECnet、Banyan VINES、および AppleTalk などの割り当てられたプロトコルのバケット アカウントを指定します。

protocol ip | ipx

(任意)クリアするエントリのプロトコル タイプを指定します。

protocol other

(任意)クリアするエントリのプロトコル タイプ(IP または IPX 以外)を指定します。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

protocol { assigned | ip | ipx | other } キーワードは、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。

すべてのダイナミック エントリをテーブルから削除するには、引数なしで clear mac-address-table dynamic コマンドを入力します。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

 

次に、特定のインターフェイス(e2/1)およびプロトコル タイプ(IPX)のすべてのダイナミック レイヤ 2 エントリをクリアする例を示します。

Router# clear mac-address-table dynamic interface e2/1 protocol ipx
Router#

 
関連コマンド

コマンド
説明

mac-address-table aging-time

レイヤ 2 テーブルのエントリのエージング タイムを設定します。

mac-address-table static

MAC アドレス テーブルにスタティック エントリを追加するか、スタティック MAC アドレスを設定してそのアドレスで IGMP スヌーピングをディセーブルにします。

show mac-address-table

MAC アドレス テーブルに関する情報を表示します。

clear mls acl counters

MLS(マルチレイヤ スイッチング)ACL(アクセス制御リスト)カウンタをクリアするには、 clear mls acl counters コマンドを使用します。

clear mls acl counters {{ all [ module num ]} | { interface interface interface-number } [{ loopback interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]}

 
シンタックスの説明

all

すべてのインターフェイスの MLS ACL カウンタをすべてクリアします。

module num

(任意)指定した DFC(ダイヤル フィーチャ カード)の MLS ACL カウンタをすべてクリアします。

interface interface

指定したインターフェイスに関連付けられたカウンタをクリアします。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

loopback interface-number

(任意)ループバック インターフェイスを指定します。有効値は 0 ~ 2147483647 です。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

このコマンドは、WS-F6K-DFC3B-XL リリース 2.1 以降が搭載された Catalyst 6500 シリーズ スイッチでサポートされます。

clear mls acl counters all module num コマンドを入力した場合、指定した DFC の MLS ACL カウンタのみがクリアされます。 module num キーワードおよび引数なしで clear mls acl counters all コマンドを入力した場合、すべての非 DFC モジュールおよびスーパーバイザ エンジンの MLS ACL カウンタのみがクリアされます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

 

次に、すべてのインターフェイスで MLS ACL カウンタをリセットする例を示します。

Router# clear mls acl counters all
Router#

 
関連コマンド

コマンド
説明

show tcam interface

インターフェイス単位の TCAM に関する情報を表示します。

clear mls cef ip accounting per-prefix

プレフィクス単位の IP アカウンティング統計に関する情報をクリアするには、 clear mls cef ip accounting per-prefix コマンドを使用します。

clear mls cef ip accounting per-prefix { all | { prefix mask [ instance ]}}

 
シンタックスの説明

all

プレフィクス単位のアカウンティング統計情報をすべて削除します。

prefix

A.B.C.D のフォーマットでのエントリのプレフィクス

mask

エントリのプレフィクス マスク

instance

(任意)VPN(仮想私設網)ルーティング/転送インスタンス名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、プレフィクス単位のアカウンティング統計に関する情報をすべてクリアする例を示します。

Router# clear mls cef ip accounting per-prefix all
Router#

clear mls cef ipv6 accounting per-prefix

プレフィクス単位の IPv6 アカウンティング統計に関する情報をクリアするには、 clear mls cef ipv6 accounting per-prefix コマンドを使用します。

clear mls cef ipv6 accounting per-prefix { all | { ipv6-address / mask [ instance ]}}

 
シンタックスの説明

all

プレフィクス単位のアカウンティング統計情報をすべてクリアします。

ipv6-address

エントリの IPv6 アドレス。フォーマットの詳細については、「使用上のガイドライン」を参照してください。

mask

エントリのプレフィクス マスク

instance

(任意)VPN(仮想私設網)ルーティング/転送インスタンス名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

ipv6-address / mask 引数を入力する場合、フォーマット X:X:X:X::X/ mask を使用します。 mask の有効値は 0 ~ 128 です。

 

次に、プレフィクス単位のアカウンティング統計に関する情報をすべてクリアする例を示します。

Router# clear mls cef ipv6 accounting per-prefix all
Router#

clear mls ip multicast bidir-rpcache

Bidir Rendezvous Point(RP; ランデブー ポイント)のキャッシュ エントリをすべてクリアするには、 clear mls ip multicast bidir-rpcache コマンドを使用します。

clear mls ip multicast bidir-rpcache

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、Bidir カウンタをリセットする例を示します。

Router# clear mls ip multicast bidir-rpcache
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast bidir

ハードウェアでスイッチングされる Bidir エントリを表示します。

clear mls ip multicast group

IP マルチキャスト グループを削除するには、 clear mls ip multicast group コマンドを使用します。

clear mls ip multicast group { ip-name | group-address }

 
シンタックスの説明

ip-name

ホストの IP 名

group-address

(任意)4 分割ドット表記によるマルチキャスト グループのアドレス

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17b)SXA

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、IP マルチキャスト グループを削除する例を示します。

Router# clear mls ip multicast group 224.0.255.1
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast group

特定のマルチキャスト グループ アドレスのエントリを表示します。

clear mls ip multicast statistics

IP マルチキャスト統計情報のカウンタをリセットするには、 clear mls ip multicast statistics コマンドを使用します。

clear mls ip multicast statistics

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、IP マルチキャスト統計情報のカウンタをリセットする例を示します。

Router# clear mls ip multicast statistics
Router#

 
関連コマンド

コマンド
説明

show mls ip multicast

MLS IP 情報を表示します。

clear mls nde flow counters

NDE(NetFlow データ エクスポート)カウンタをクリアするには、 clear mls nde flow counters コマンドを使用します。

clear mls nde flow counters

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、NDE カウンタをリセットする例を示します。

Router# clear mls nde flow counters
Router#

 
関連コマンド

コマンド
説明

show mls nde

ハードウェアによってスイッチングされる NDE フローに関する情報を表示します。

clear mls netflow

MLS(マルチレイヤ スイッチング)NetFlow のショートカット エントリをクリアするには、 clear mls netflow コマンドを使用します。

clear mls netflow ip [ destination ip-addr [ source ip-addr-spec ]] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls netflow ipv6 [ destination ipv6-addr [/ ipv6-prefix ] [ source ipv6-addr [/ ipv6-prefix ]]] [ flow { tcp | udp }] [{ destination | source } port-num ] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls netflow mpls [ top-label entry ] [ dynamic | { sw-installed [ non-static | static ]}] [ module mod ]

clear mls ipx [[ module mod ] [ destination ipx-network [ ipx-node ]] [ source ipx-network ] [ macs mac-addr ] [ macd mac-addr ] [ interface interface-num ] | [ all ]]

 
シンタックスの説明

ip

IP MLS エントリをクリアします。

destination ip-addr

(任意)宛先のフル IP アドレスまたはサブネット アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

source ip-addr-spec

(任意)送信元のフル IP アドレスまたはサブネット アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

dynamic

(任意)ハードウェアで作成された NetFlow 統計情報エントリをクリアします。

sw-installed non-static

(任意)ソフトウェアがインストールされた非スタティック エントリをクリアします。

sw-installed static

(任意)ソフトウェアがインストールされたスタティック エントリをクリアします。

module mod

(任意)モジュール番号を指定します。

ipv6

ソフトウェアがインストールされた IPv6 エントリをクリアします。

destination ipv6-addr

(任意)宛先のフル IPv6 アドレスまたはサブネット アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

/ ipv6-prefix

(任意)IPv6 プレフィクス。有効値は 0 ~ 128 です。

source iv6p-addr

(任意)送信元のフル IPv6 アドレスまたはサブネット アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

flow tcp

(任意)TCP のフロー情報をクリアします。

flow udp

(任意)UDP のフロー情報をクリアします。

destination port-num

(任意)宛先ポート番号を指定します。

source port-num

(任意)送信元ポート番号を指定します。

mpls

ソフトウェアがインストールされた MPLS(マルチプロトコル ラベル スイッチング)エントリをクリアします。

top-label entry

(任意)top-label エントリをクリアします。有効値は 1 ~ 4294967295 です。

ipx

IPX MLS エントリをクリアします。

destination ipx-network

(任意)宛先 IPX アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

ipx-node

(任意)IPX ノード アドレス。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

source ipx-network

(任意)送信元 IPX アドレスを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

macs mac-addr

(任意)削除するエントリを検索するのに使用する送信元の MAC アドレスを指定します。

macd mac-addr

(任意)削除するエントリを検索するのに使用する宛先の MAC アドレスを指定します。

interface interface-num

(任意)指定した VLAN(仮想 LAN)またはインターフェイスに関連付けられるエントリをクリアします。

all

(任意)すべてのエントリをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17a)SX

このコマンドが次のように変更されました。

routes キーワードが sw-installed に置き換えられました。

statistics キーワードが dynamic に置き換えられました。

構文が clear mls [ ip | ipv6 | mpls ] から clear mls netflow [ ip | ipv6 | mpls ] に変更されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXF

このコマンドが次のように変更されました。

any キーワードのサポートが削除されました。

/ ipv6-prefix 引数が追加されました。

 
使用上のガイドライン

destination ipx-network ipx-node 、および source ipx-network キーワードおよび引数は、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。

IPX アドレス構文を入力するときは、次のフォーマットを使用します。

IPX ネットワーク アドレス ― 1 ~ FFFFFFFE

IPX ノード アドレス ― x.x.x(x は 0 ~ FFFF )

IPX アドレス ― ipx _ net.ipx_node(たとえば、3.0034.1245.AB45、A43.0000.0000.0001)

入力パラメータの組み合わせを入力することにより、クリアするエントリの検索を絞り込むことができます。 destination または source port-num のキーワードおよび引数には、telnet、FTP(ファイル転送プロトコル)、WWW、SMTP、X、または DNS(ドメイン ネーム システム)のいずれかを指定する必要があります。

16 までのルータを明示的に MLS-RP として組み込むことができます。

IP サブネット アドレスを指定するには、次の構文を使用します。

ip-subnet-addr または ipv6-subnet-addr ― サブネット アドレスのショート フォーマット。IP または IPv6 アドレス YY.YY.YY.00 の末尾の 10 進数 00 は、IP または IPv6 サブネット アドレスの境界を指定します。たとえば、172.22.36.00 は 24 ビット サブネット アドレス(サブネット マスク 172.22.36.00/255.255.255.0)を示し、173.24.00.00 は 16 ビット サブネット アドレス(サブネット マスク 173.24.00.00/255.255.0.0)を示します。ただし、このフォーマットで識別できるのは、8、16、または 24 ビットのサブネット アドレスのみです。

ip-addr/subnet-mask または ipv6-addr/subnet-mask ― サブネット アドレスのロング フォーマット。たとえば、172.22.252.00/255.255.252.00 は、22 ビット サブネット アドレスを示します。このフォーマットは、任意のビット数のサブネット アドレスを指定できます。より柔軟に指定するには、 ip-addr または ipv6-addr に 172.22.253.1/255.255.252.00 のようなフル ホスト アドレスを指定します。

ip-addr/maskbits または ipv6-addr/maskbits ― サブネット アドレスの簡易ロング フォーマット。マスク ビットは、ネットワーク マスクのビット数を指定します。たとえば、172.22.252.00/22 は、22 ビット サブネット アドレスを示します。 ip-addr または ipv6-addr は 193.22.253.1/22 のようなフル ホスト アドレスであり、 ip-subnet-addr または ipv6-subnet-addr と同じサブネット アドレスを含みます。

all キーワードを使用しない場合、少なくとも他の 4 つのキーワード( source destination flow 、または interface )の中の 1 つとその引数を指定する必要があります。

destination または source port-num のキーワードおよび引数の値を 0 にすると、すべてのエントリがクリアされます。指定されていないオプションはワイルドカードとして扱われ、エントリがすべてクリアされます。

 

次に、特定のモジュール(2)に関連付けられ、特定の宛先 IP アドレス(173.11.50.89)を持つすべてのエントリをクリアする例を示します。

Router# clear mls netflow ip destination 173.11.50.89 module 2
Router#
 

次に、ソフトウェアがインストールされた IPv6 エントリをクリアする例を示します。

Router# clear mls netflow ipv6
Router#
 

次に、統計情報をクリアする例を示します。

Router# clear mls netflow dynamic
Router#

 
関連コマンド

コマンド
説明

show mls netflow ip

ハードウェア NetFlow IP に関する情報を表示します。

show mls netflow ipv6

ハードウェア NetFlow IPv6 設定に関する情報を表示します。

clear mls qos

MLS(マルチレイヤ スイッチング)の集約 QoS(サービス品質)統計情報をクリアするには、 clear mls qos コマンドを使用します。

clear mls qos [{ ip | ipx | mac | mpls | ipv6 | arp } [{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }]]

 
シンタックスの説明

ip

(任意)MLS の IP 集約 QoS 統計情報をクリアします。

ipx

(任意)MLS の IPX 集約 QoS 統計情報をクリアします。

mac

(任意)MLS の MAC(メディア アクセス制御)集約 QoS 統計情報をクリアします。

mpls

(任意)MLS の MPLS(マルチプロトコル ラベル スイッチング)集約 QoS 統計情報をクリアします。

ipv6

(任意)MLS の IPv6 集約 QoS 統計情報をクリアします。

arp

(任意)MLS の ARP(アドレス解決プロトコル)集約 QoS 統計情報をクリアします。

interface

(任意)インターフェイス タイプ。有効値は ethernet fastethernet gigabitethernet 、および tengigabitethernet です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-number

(任意)モジュールおよびポート番号。有効値については、「使用上のガイドライン」を参照してください。

null interface-number

(任意)ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

(任意)チャネル インターフェイスを指定します。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

vlan vlan-id

(任意)VLAN(仮想 LAN)ID を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17a)SX

このコマンドに mpls キーワードが追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXD

このコマンドに arp キーワードが追加されました。

12.2(18)SXE

Supervisor Engine 720 においてのみ、このコマンドに ipv6 および arp キーワードが追加されました。

 
使用上のガイドライン


clear mls qos コマンドを入力した場合、ポリシングのトークン バケット カウンタが影響を受け、ポリシングされるはずのトラフィックが転送される可能性があります。


interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

ipx キーワードは、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。

ipv6 および arp キーワードは、Supervisor Engine 720 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。

interface-number 引数はモジュールおよびポート番号を指定します。 interface-number の有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

引数なしで clear mls qos コマンドを入力すると、すべてのプロトコルでグローバルおよびインターフェイス単位の集約 QoS カウンタがクリアされます。

インターフェイス タイプを入力しない場合、すべてのインターフェイスのプロトコル集約 QoS カウンタがクリアされます。

 

次に、すべてのプロトコルでグローバルおよびインターフェイス単位の集約 QoS カウンタをクリアする例を示します。

Router# clear mls qos
Router#
 

次に、すべてのインターフェイスで特定プロトコルの集約 QoS カウンタをクリアする例を示します。

Router# clear mls qos ip
Router#

 
関連コマンド

コマンド
説明

show mls qos

MLS QoS 情報を表示します。

clear mls statistics

MLS(マルチレイヤ スイッチング)統計情報のカウンタをリセットするには、 clear mls statistics コマンドを使用します。

clear mls statistics [ module num ]

 
シンタックスの説明

module num

(任意)モジュール番号を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB1

このコマンドのサポートが Supervisor Engine 720 および Supervisor Engine 2 に追加されました。

12.2(17d)SXB5

このコマンドに module num キーワードおよび引数が追加されました。

 
使用上のガイドライン

clear mls stats コマンドが、このコマンドに置き換えられました。

 

次に、すべてのモジュールの MLS 統計情報カウンタをリセットする例を示します。

Router# clear mls statistics
Router#
 

次に、特定のモジュールの MLS 統計情報カウンタをリセットする例を示します。

Router# clear mls statistics module 5
Router#

 
関連コマンド

コマンド
説明

show mls statistics

IP、IPX、マルチキャスト、レイヤ 2 プロトコル、QoS(サービス品質)の MLS 統計を表示します。

clear mls stats

MLS(マルチレイヤ スイッチング)の統計情報をクリアするには、 clear mls stats コマンドを使用します。

clear mls stats

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(17d)SXB1

このコマンドが、 clear mls statistics コマンドに置き換わりました。

 

次に、すべてのモジュールの MLS 統計情報をクリアする例を示します。

Router# clear mls stats
Router#

 
関連コマンド

コマンド
説明

clear mls statistics

MLS 統計カウンタをリセットします。

clear pagp

ポート チャネル情報をクリアするには、 clear pagp コマンドを使用します。

clear pagp { group-number | counters }

 
シンタックスの説明

group-number

チャネル グループ番号。有効値は 1 ~ 256 の範囲の最大 64 個の値です。

counters

トラフィック フィルタをクリアします。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、特定グループのポート チャネル情報をクリアする例を示します。

Router# clear pagp 324
Router#
 

次に、ポート チャネル トラフィック フィルタをクリアする例を示します。

Router# clear pagp counters
Router#

 
関連コマンド

コマンド
説明

show pagp

ポート チャネル情報を表示します。

clear platform netint

プラットフォームの割り込みスロットリング カウンタをクリアするには、 clear platform netint コマンドを使用します。

clear platform netint

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(17b)SXA

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、プラットフォームの割り込みスロットリング カウンタをクリアする例を示します。

Router# clear platform netint
Router#

 
関連コマンド

コマンド
説明

show platform netint

プラットフォームのネットワーク割り込み情報を表示します。

clear port-security

MAC(メディア アクセス制御)アドレス テーブルからセキュア MAC アドレスおよびスティッキ MAC アドレスを削除するには、 clear port-security コマンドを使用します。

clear port-security dynamic [{ address mac-addr } | { interface interface-id }] [ vlan vlan-id ]

 
シンタックスの説明

address mac-addr

(任意)指定されたセキュア MAC アドレスまたはスティッキ MAC アドレスを削除します。

interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのセキュア MAC アドレスおよびスティッキ MAC アドレスを削除します。

vlan vlan-id

(任意)指定された VLAN(仮想 LAN)から特定のセキュア MAC アドレスまたはスティッキ MAC アドレスを削除します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

このコマンドの出力が、Supervisor Engine 720 上でのみスティッキ MAC アドレスをサポートするように変更されました。

 
使用上のガイドライン

このコマンドをサポートするのは、ネゴシエートされたトランクだけです。

キーワードまたは引数を指定せずに clear port-security コマンドを入力した場合、MAC アドレス テーブルからすべてのセキュア MAC アドレスおよびスティッキ MAC アドレスが削除されます。

clear port-security dynamic interface interface-id コマンドを入力すると、インターフェイス上のすべてのセキュア MAC アドレスおよびスティッキ MAC アドレスが MAC アドレス テーブルから削除されます。

この情報が削除されたことを確認する場合は、 show port-security コマンドを入力します。

 

次に、MAC アドレス テーブルから特定のセキュア MAC アドレスを削除する例を示します。

Router# clear port-security dynamic address 0008.0070.0007
Router#
 

次に、特定のインターフェイスで学習されたすべてのセキュア MAC アドレスおよびスティッキ MAC アドレスを削除する例を示します。

Router# clear port-security dynamic interface gigabitethernet0/1
Router#

 
関連コマンド

コマンド
説明

show port-security

ポートセキュリティ設定に関する情報を表示します。

switchport port-security mac-address

セキュア MAC アドレスのリストに MAC アドレスを追加します。

clear spanning-tree detected-protocol

プロトコル マイグレーションを再開するには、 clear spanning-tree detected-protocol コマンドを使用します。

clear spanning-tree detected-protocol [ interface interface interface-num ]

 
シンタックスの説明

interface interface

(任意)インターフェイスのタイプと番号を指定します。タイプの有効値は ethernet fastethernet gigabitethernet tengigabitethernet port-channel 、および vlan です。その他の有効値については、「使用上のガイドライン」を参照してください。

interface-num

モジュールおよびポート番号。 port-channel および vlan の有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

interface の有効値には、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポートされる ge-wan atm 、および pos キーワードが含まれます。

RSTP および MST には他のリージョンまたは別のバージョンの IEEE(米国電気電子学会)スパニング ツリーと正しく対話するための互換メカニズムが組み込まれています。たとえば、レガシー ブリッジに接続した RSTP ブリッジは、ポートのいずれかで 802.1D BPDU(ブリッジ プロトコル データ ユニット)を送信できます。MST ブリッジがレガシー BPDU または別のリージョンに関連付けられた MST BPDU を受信すると、ポートがリージョンの境界にあることを検出します。このようなメカニズムは必ずしも最も効率的なモードへ復帰できるとはかぎりません。たとえば、レガシー 802.1D に指定された RSTP ブリッジは、レガシー ブリッジがリンクから取り外されたあとも 802.1D モードのままです。同様に、MST ポートは接続しているブリッジが同じリージョンに加入したあとも、自身を境界ポートとみなします。強制的にネイバと再ネゴシエーションさせる場合は、 clear spanning-tree detected-protocol コマンドを入力します。

interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

port-channel number の有効値は、1 ~ 256 の範囲の最大 64 個の値です。

引数なしで clear spanning-tree detected-protocol コマンドを入力する場合、コマンドは Catalyst 6500 シリーズ スイッチのすべてのポートに適用されます。

 

次に、特定のインターフェイスでプロトコル マイグレーションを再開させる例を示します。

Router# clear spanning-tree detected-protocol fa1/1
Router#

 
関連コマンド

コマンド
説明

show spanning-tree mst

MST プロトコルに関する情報を表示します。

clear top counters interface report

TopN レポートをクリアするには、 clear top counters interface report コマンドを使用します。

clear top counters interface report number

 
シンタックスの説明

number

(任意)表示されるポートの数。有効値は、1 ~ 5000 の 物理ポートです。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、イーサネット、ファスト イーサネット、ギガビット イーサネット、および 10 ギガビット イーサネットのポートでのみサポートされます。OSM(オプティカル サービス モジュール)上の LAN ポートもサポートされます。

clear top interface report コマンドにより、完了したすべてのレポートがクリアされます。保留中の TopN レポートは削除されません。レポート番号が指定された場合、TopN タスクはステータスに関係なくクリアされます。

 

次に、すべての TopN タスクをクリアする例を示します。

Router# clear top counters interface report
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 1 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 2 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 3 deleted by the console
04:00:06: %TOPN_COUNTERS-5-DELETED: TopN report 4 deleted by the console1/24/
Router#
 

次に、保留中の TopN タスクをクリアしようとした場合の出力例を示します。

Router# clear top counters interface report 4
04:52:12: %TOPN_COUNTERS-5-KILLED: TopN report 4 killed by the sattili onvty0 (9.10.69.9)
Router#

 
関連コマンド

コマンド
説明

collect top counters interface

TopN プロセスおよび特定 TopN レポートを表示します。

show top counters interface report

TopN レポートおよび情報を表示します。

clear vlan counters

ソフトウェア キャッシュ カウンタの値をクリアし、指定された VLAN(仮想 LAN)または既存のすべての VLAN で再び 0 から開始するには、 clear vlan counters コマンドを使用します。

clear vlan [ vlan-id ] counters

 
シンタックスの説明

vlan-id

(任意)VLAN ID。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

vlan-id を指定しない場合、既存のすべての VLAN に対するソフトウェア キャッシュ カウンタの値がクリアされます。

 

次に、指定した VLAN に対するソフトウェア キャッシュ カウンタの値をクリアする例を示します。

Router# clear vlan 10 counters
Clear "show vlan" counters on this vlan [confirm]y
Router#

 
関連コマンド

コマンド
説明

show vlan counters

ソフトウェア キャッシュ カウンタの値を表示します。

clock

1000BASE-T トランシーバにポート クロッキング モードを設定するには、 clock コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

clock { auto | active [ prefer ] | passive [ prefer ]}

no clock

 
シンタックスの説明

auto

自動クロック コンフィギュレーションをイネーブルにします。

active

アクティブ動作をイネーブルにします。

prefer

(任意)指定されたモードをリンクの遠端とネゴシエートします。

passive

パッシブ動作をイネーブルにします。

 
デフォルト

auto

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、1000BASE-T トランシーバでのみサポートされています。

リンクの近端のクロック モードが遠端のクロック モードと一致しない場合、ライン プロトコルは動作しません。

自動ネゴシエーション中に、アクティブおよびパッシブ クロック ステータスが決定されてから、伝送リンクが確立されます。

clock コマンドは、次のコンフィギュレーションをサポートしています。

auto ― リンクの遠端と自動ネゴシエートしますが、アクティブクロック スイッチが優先されます。

active ― ローカル クロックを使用して、トランスミッタ動作のタイミングを決定します。

passive ― クロックを受信信号から回復し、回復済みクロックを使用して、トランスミッタ動作のタイミングを決定します。

active prefer ― リンクの遠端と自動ネゴシエートしますが、アクティブクロック スイッチが優先されます。

passive prefer ― リンクの遠端と自動ネゴシエートしますが、パッシブクロック スイッチが優先されます。

現在のクロック モードを表示するには、 show running-config interface コマンドを使用します。

ファームウェアによりネゴシエートされたクロック モードを表示するには、 show interfaces コマンドを入力します。

 

次に、アクティブクロックの動作をイネーブルにする例を示します。

Router(config-if)# clock active
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

show running-config interface

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

collect top counters interface

TopN プロセスおよび特定の TopN レポートを表示するには、 collect top counters interface コマンドを使用します。

collect top [ number ] counters interface interface-type [ interval seconds ] [ sort-by sort-by-value ]

 
シンタックスの説明

number

(任意)表示されるポートの数。有効値は、1 ~ 5000 の物理ポートです。

interface-type

TopN 要求で使用されるポート タイプ。有効値は、 all ethernet
fastethernet
gigabitethernet tengigabitethernet layer-2 vlan-num 、および layer-3 です。

interval seconds

(任意)統計情報を収集するインターバルを指定します。有効値は、0 ~ 999 秒です。

sort-by sort-by-value

(任意)レポートを生成するポート統計情報を指定します。有効値は、次のとおりです。

broadcast ― 送受信ブロードキャスト パケットに基づいて、レポートをソートします。

bytes ― 送受信バイトに基づいて、レポートをソートします。

errors ― 受信エラーに基づいて、レポートをソートします。

multicast ― 送受信マルチキャスト パケットに基づいて、レポートをソートします。

overflow ― 送信オーバーフロー エラーに基づいて、レポートをソートします。

packets ― 送受信パケットに基づいて、レポートをソートします。

utilization ― ポートの利用率に基づいて、レポートをソートします。

 
デフォルト

デフォルト設定は次のとおりです。

number は、 20 の物理ポートです。

sort-by-value は、 util です。

seconds は、 30 秒です。

interface-type は、 all です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、イーサネット、ファスト イーサネット、ギガビット イーサネットおよび 10 ギガビット イーサネット ポートでのみサポートされます。OSM(オプティカル サービス モジュール)上の LAN ポートもサポートされます。

0 秒のインターバルを指定すると、TopN レポートは絶対カウンタ値に基づいて生成されます。特定のインターバルで計算されるのは利用率だけであるため、ソート基準が utilization の場合は、 interval seconds キーワードおよび引数は指定できません。

layer-2 vlan-num を指定した場合、有効値は 1 ~ 4094 で、レイヤ 2 インターフェイス数を示します。

レポートを表示できるのは、完了済みステータスを伴う TopN タスクのみです。不完全(保留中)であるレポートを表示しようとすると、該当するメッセージが表示されます。

TopN ユーティリティは、 seconds インターバルで次の物理ポート単位のポート利用率データを収集します。

送受信バイトの総数

送受信パケットの総数

送受信ブロードキャスト パケットの総数

送受信マルチキャスト パケットの総数

エラーの総数(CRC[巡回冗長検査]などのイーサネット ポート、サイズ不足パケット(+Runt)、サイズ超過パケット、フラグメンテーション、およびジャバー)

アウトロスト パケットを含むバッファオーバーフロー エラーの総数(バッファが満杯であることが原因の送信エラーおよび dmaTxOverflow、dmaTxFull のイーサネット ポートなど)

情報が収集されると、ポートは sort-by-value 引数に従ってソートされ、上から number 個のポートが表示されます。

TopN レポートの準備ができると、TopN レポートが使用できるという Syslog メッセージが表示されます。レポートを表示する場合は、 show top interface report コマンドを使用します。 clear top interface report コマンドを入力してレポートをクリアするまで、何度でも TopN レポートを表示できます。

レポートをクリアするには、 clear top interface report コマンドを使用します。

 

次に、送受信ブロードキャスト パケットに基づいて TopN レポートをソートする例を示します。

Router# collect top 40 counters interface all sort-by broadcast
Router#
 

次に、送受信ブロードキャスト パケットに基づいて TopN レポートをソートして、TopN サンプリング インターバルを指定する例を示します。

Router# collect top 40 counters interface all sort-by broadcast interval 500
Router#

 
関連コマンド

コマンド
説明

clear top counters interface report

TopN レポートをクリアします。

show top counters interface report

TopN レポートおよび情報を表示します。

control-plane

ユーザが、装置のコントロール プレーンに関連付けられた引数またはパラメータ(サービス ポリシーなど)の関連付けおよび変更が許可されるコントロール プレーン コンフィギュレーション モードを開始するには、 control-plane コマンドを使用します。

control-plane

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

コントロール プレーンのサービス ポリシーは、定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD1

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン


) すべてのクラスにポリシー アクションを設定する必要があります。すべてのクラスにポリシー アクションを設定しなかった場合、トラフィックはポリシー アクションがないクラスをスキップし、後続クラスとマッチングします。


control-plane コマンドを入力すると、ルート プロセッサの集約コントロール プレーン サービスを定義できます。たとえば、コントロール プレーンとサービス ポリシーを関連付けて、コントロール プレーン宛のすべてのトラフィックをポリシングできます。

 

次に、信頼できるホストを送信元アドレス 10.1.1.1 および 10.1.1.2 に設定して、Telnet パケットをコントロール プレーンに制限なく転送し、残りのすべての Telnet パケットには指定速度でのポリシングを許可する例を示します。

Router(config)# access-list 140 deny tcp host 10.1.1.1 any eq telnet
! Allow 10.1.1.2 trusted host traffic.
Router(config)# access-list 140 deny tcp host 10.1.1.2 any eq telnet
! Rate limit all other Telnet traffic.
Router(config)# access-list 140 permit tcp any any eq telnet
! Define class-map “telnet-class.”
Router(config)# class-map telnet-class
Router(config-cmap)# match access-group 140
Router(config-cmap)# exit
Router(config)# policy-map control-plane
Router(config-pmap)# class telnet-class
Router(config-pmap-c)# police 80000 conform transmit exceed drop
Router(config-pmap-c)# exit
Router(config-pmap)# exit
! Define aggregate control plane service for the active Route Processor.
Router(config)# control-plane
Router(config-cp)# service-policy input control-plane-policy
Router(config-cp)# exit

 
関連コマンド

コマンド
説明

class(ポリシー マップ)

作成または変更を行うポリシーがあるクラスの名前を指定するか、ポリシーを設定する前にデフォルト クラス(一般的には class-default クラス)を指定します。

class-map

QoS(サービス品質)クラス マップ コンフィギュレーション モードにアクセスし、QoS クラス マップを設定します。

drop

特定のクラスに属すパケットを破棄するようにトラフィック クラスを設定します。

match access-group

指定された ACL を基に、クラス マップの一致基準を設定します。

policy-map

QoS ポリシー マップ設定モードにアクセスし、QoS ポリシー マップを設定します。

service-policy(コントロールプレーン)

集約コントロール プレーン サービスのコントロール プレーンにポリシー マップを付加します。

show policy-map control-plane

コントロール プレーンのポリシー マップのクラス、またはすべてのクラスの設定を表示します。

copy /noverify

現在のコピー操作の自動イメージ確認をディセーブルにするには、 copy /noverify コマンドを使用します。

copy /noverify source-url destination-url

 
シンタックスの説明

source-url

コピー元のファイルまたはディレクトリの場所を示す URL またはエイリアス。詳細については「使用上のガイドライン」を参照してください。

destination-url

ファイルまたはディレクトリのコピー先を示す URL またはエイリアス。詳細については「使用上のガイドライン」を参照してください。

 
デフォルト

コピー操作が完了すると自動的に確認が行われます。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

コピー元およびコピー先の URL の形式は、ファイルまたはディレクトリの場所によって変わります。特定のファイルのエイリアス キーワードまたはファイル システム タイプのエイリアス キーワード(特定のタイプ内のファイルではない)のどちらを使用してもかまいません。


ワンポイント・アドバイス エイリアスは入力量を少なくするために使用します。たとえば、copy system:r nvram:scopy system:running-config nvram:startup-config コマンドの省略形)と入力するよりも copy run startcopy running-config startup-config コマンドの省略形)の方が簡単です。エイリアスを使用すると、以前のバージョンの Cisco IOS ソフトウェアで使用されていた共通コマンドの一部を引き続き使用できます。


表2-3 に、URL のキーワード ショートカットを 2 つ示します。

 

表2-3 URL の共通キーワード エイリアス

キーワード
コピー元またはコピー先

running-config

(任意) system:running-config の URL のエイリアスを指定します。このキーワードは、 more および show file コマンド構文では動作しません。

startup-config

(任意) nvram:startup-config の URL のエイリアスを指定します。
nvram:startup-config
キーワードは、初期化(起動)中に使用されるコンフィギュレーション ファイルを示します。このファイルは NVRAM(不揮発性 RAM)に保存されます。このキーワードは、 more および show file EXEC コマンド構文では動作しません。

表2-4 から 表2-6 に、ファイル システム タイプ別のエイリアスを紹介します。エイリアスを指定しない場合、システムは現在のディレクトリ内のファイルを検索します。

表2-4 に、特別な(opaque)ファイル システムの URL プレフィクス エイリアスを、 表2-5 にネットワーク ファイル システムの URL プレフィクス エイリアスを、 表2-6 にローカルで書き込み可能なストレージ ファイル システムの URL プレフィクス エイリアスを示します。

 

表2-4 特別なファイル システムのURLプレフィクス エイリアス

エイリアス
コピー元またはコピー先

flh:

フラッシュのロード ヘルパー ログ ファイルのコピー元 URL

nvram:

ルータの NVRAM。NVRAM から、または NVRAM へスタートアップ コンフィギュレーションをコピーできます。また、プライベート コンフィギュレーション ファイルのサイズの表示もできます。

null:

ヌルのコピー先またはファイル。リモート ファイルをヌルへコピーして、サイズを判別できます。

system:

システム メモリのコピー元またはコピー先 URL(実行コンフィギュレーションを含む)

xmodem:

Xmodem プロトコルを使用するネットワーク装置からのファイルのコピー元またはコピー先

ymodem:

Ymodem プロトコルを使用するネットワーク装置からのファイルのコピー元またはコピー先

 

表2-5 ネットワーク ファイル システムの URL プレフィクス エイリアス

エイリアス
コピー元またはコピー先

ftp:

FTP(ファイル転送プロトコル)ネットワーク サーバのコピー元またはコピー先 URL。このエイリアスの構文は次のとおりです。
ftp: [[[//username [:password]@]location]/directory]/filename

rcp:

rcp ネットワーク サーバのコピー元またはコピー先 URL。このエイリアスの構文は次のとおりです。
rcp: [[[//username@ ] location]/directory]/filename

tftp:

TFTP(簡易ファイル転送プロトコル)ネットワーク サーバのコピー元またはコピー先 URL。このエイリアスの構文は次のとおりです。
tftp: [[//location]/directory]/filename

 

表2-6 ローカルで書き込み可能なストレージ ファイル システムの URL プレフィクス エイリア

エイリアス
コピー元またはコピー先

bootflash:

ブート フラッシュ メモリのコピー元またはコピー先 URL

disk0:および disk1:

回転メディアのコピー元またはコピー先 URL

flash:

フラッシュ メモリのコピー元またはコピー先 URL。このエイリアスはすべてのプラットフォームで使用できます。

Flash: 装置のないプラットフォームの場合、flash:のエイリアスは slot0: に設定されるため、すべてのプラットフォームのメイン フラッシュ メモリのストレージ エリアを指定できます。

slavebootflash:

HSA(ハイ システム アベイラビリティ)に設定された装置のスレーブ RSP カード上にある内部フラッシュ メモリのコピー元またはコピー先 URL

slaveram:

HSA に設定された装置のスレーブ RSP カード上の NVRAM

slavedisk0:

HSA に設定された装置のスレーブ RSP カード上にある最初の PCMCIA カードのコピー元またはコピー先 URL

slavedisk1:

HSA に設定された装置のスレーブ RSP カード上にある 2 番めの PCMCIA スロットのコピー元またはコピー先 URL

slaveslot0:

HSA に設定されたルータのスレーブ RSP カード上にある最初の PCMCIA カードのコピー元またはコピー先 URL ― Supervisor Engine 2 が搭載されたシステムで使用できます。

slaveslot1:

HSA に設定されたルータのスレーブ RSP カード上にある 2 番めの PCMCIA スロットのコピー元またはコピー先 URL ― Supervisor Engine 2 が搭載されたシステムで使用できます。

slot0:

最初の PCMCIA フラッシュ メモリ カードのコピー元またはコピー先 URL ― Supervisor Engine 2 が搭載されたシステムで使用できます。

slot1:

2 番めの PCMCIA フラッシュ メモリ カードのコピー元またはコピー先 URL ― Supervisor Engine 2 が搭載されたシステムで使用できます。

コマンド ライン上で必要なすべてのコピー元およびコピー先 URL 情報、および使用するユーザ名とパスワードを入力できます。または、 copy コマンドを入力して、不足している情報の入力をスイッチに指示させることができます。

情報を入力する場合は、3 つのオプション( running-config startup-config 、またはファイル システム エイリアス)のいずれか 1 つを選択します( 表2-3 表2-6 を参照)。コピー元またはコピー先 URL の形式は、ファイル システムの場所によって決まります。

エイリアスの後ろにはコロンが必要です。コロンを必要としない以前のコマンドも引き続きサポートされていますが、コンテキスト ヘルプでは使用できません。

コピー処理は全体で数分かかる場合がありますが、プロトコルやネットワークによって異なります。

ftp: rcp: 、および tftp: のエイリアス構文では、ロケーションは IP アドレスまたはホスト名です。ファイル名は、ファイル転送で使用するディレクトリに対して指定します。

確認をグローバルに設定するには、 file verify auto コマンドを使用します。

 

次に、現在のコピー操作の自動イメージ確認をディセーブルにする例を示します。

Router# copy /noverify tftp: sup-bootflash:
.................................................
[OK - 24301348 bytes]
24301348 bytes copied in 157.328 secs (154463 bytes/sec)
Router#

 
関連コマンド

コマンド
説明

file verify auto

圧縮 Cisco IOS イメージ チェックサムを確認します。

verify

フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するか、ファイルの MD5 シグニチャを計算します。

define interface-range

インターフェイス レンジ マクロを作成するには、 define interface-range コマンドを使用します。

define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス レンジ マクロ名。32 文字まで指定できます。

interface-range

インターフェイス範囲。インターフェイス範囲の有効値のリストについては、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

マクロ名は 32 文字までの文字ストリングです。

マクロには最大 5 つまでの範囲を含むことができます。インターフェイス範囲はスロットをまたがることはできません。 interface-range を入力する場合、次のフォーマットを使用できます。

card-type { slot }/{ first-interface } - { last-interface }

card-type { slot }/{ first-interface } - { last-interface }

card-type の有効値は次のとおりです。

ethernet

fastethernet

gigabitethernet

loopback

tengigabitethernet

tunnel

vlan vlan-id (有効値は、1 ~ 4094)

port-channel interface-number (有効値は、1 ~ 256)

ge-wan ― Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポート

pos ― Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポート

atm ― Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでサポート

 

次に、複数インターフェイスのマクロを作成する例を示します。

Router(config)# define interface-range macro1 ethernet 1/2 - 5, fastethernet 5/5 - 10
Router(config)#

 
関連コマンド

コマンド
説明

interface range

複数のポートに同時にコマンドを実行します。

diagnostic bootup level

ブートアップ診断レベルを設定するには、 diagnostic bootup level コマンドを使用します。診断テストをすべて省略するには、このコマンドの no 形式を使用します。

diagnostic bootup level { minimal | complete }

default diagnostic bootup level

no diagnostic bootup level

 
シンタックスの説明

minimal

最小限の診断を指定します。詳細については、「使用上のガイドライン」を参照してください。

complete

すべての診断を指定します。詳細については、「使用上のガイドライン」を参照してください。

default

デフォルト設定に戻します。

 
デフォルト

minimal

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

診断レベルの設定により、システムまたはモジュールがリセットされるときに行われるテストのレベルが決定します。次の 2 つのレベルがあります。

complete ― すべてのテストを実行します。

minimal ― スーパーバイザ エンジンには EARL テストだけを実行し、システムのすべてのポートにはループバック テストを行います。


) デフォルトは minimal ですが、ハードウェアの問題をトラブルシューティングするために診断レベルを complete に設定できます。


特定の状況においては、ブートアップ オンライン診断をすべて省略する必要がある場合もあります。たとえば、オンライン診断で不良と診断されたポートが本当に不良かを確認するのに、ブートアップ オンライン診断を省略する場合などです。完全に診断テストを省略するには、 no diagnostic bootup level コマンドを入力します。

診断テスト タイプの詳細については、 show diagnostic コマンドを参照してください。

新しいレベルは、次回のリロード時または、次に Online Insertion and Removal(OIR; ホットスワップ)が行われたときに実施されます。

 

次に、ブートアップ診断レベルを設定する例を示します。

Router(config)# diagnostic bootup level complete
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic bootup level

設定されたブートアップ診断のカバレッジ レベルを表示します。

diagnostic cns

CNS 診断を設定するには、 diagnostic cns コマンドを使用します。CNS イベント バスへの診断結果の送信をディセーブルにするには、このコマンドの no 形式を使用します。

diagnostic cns { publish | subscribe } [ subject ]

default diagnostic cns { publish | subscribe }

no diagnostic cns { publish | subscribe } [ subject ]

 
シンタックスの説明

publish

診断結果をリモート ネットワーク アプリケーションに送信し、診断結果に基づく決定および修正処置を行います。

subscribe

リモート ネットワーク アプリケーションからメッセージを受信し、診断テストの実行または診断結果の検索を行います。

subject

(任意)イベント サブジェクト名

default

デフォルト値に設定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

オンライン診断は、イベントの subject 名を subscribe(予約)することにより、イベントを受信します。 subject は、CNS バスを通じて subscribe(受信)または publish(生成)するイベントです。

diagnostic cns publish コマンドは、診断結果をリモート ネットワーク アプリケーションに送信し、診断結果に基づく決定および修正処置を行います。

diagnostic cns subscribe コマンドは、リモート ネットワーク アプリケーションからメッセージを受信し、診断テストまたは診断結果の検索を行います。

 

次に、診断結果の生成をイネーブルにする例を示します。

Router(config)# diagnostic cns publish
Router(config)#
 

次に、リモート ネットワーク アプリケーションからメッセージを受信し、診断テストの実行または診断結果の検索を行う例を示します。

Router(config)# diagnostic cns subscribe
Router(config)#
 

次に、デフォルトを publish に設定する例を示します。

Router(config)# default diagnostic cns publish
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic cns

CNS サブジェクトに関する情報を表示します。

diagnostic event-log size

診断イベントログのサイズをダイナミックに変更するには、 diagnostic event-log size コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

diagnostic event-log size size

default diagnostic event-log size

no diagnostic event-log size

 
シンタックスの説明

size

診断イベントログのサイズ。有効値は 1 ~ 10000 エントリです。

default

デフォルト設定に戻します。

 
デフォルト

size 500 エントリです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

イベントはダイナミックに割り当てられ、循環キューに保存されます。

デフォルト設定に戻すには、 default diagnostic event-log size コマンド、または no diagnostic event-log size コマンドを使用します。

 

次に、診断イベントログのサイズを設定する例を示します。

Router(config)# diagnostic event-log size 600
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic events

診断イベントのイベント ログを表示します。

diagnostic monitor

ヘルス モニタリング診断テストを設定するには、 diagnostic monitor コマンドを使用します。診断テストをディセーブルにするには、このコマンドの no 形式を使用します。

diagnostic monitor interval { module num } test { test-id | test-id-range | all } [ hour hh ] [ min mm ] [ second ss ] [ millisec ms ] [ day day ]

diagnostic monitor syslog

diagnostic monitor { module num } test { test-id | test-id-range | all }

no diagnostic monitor { interval | syslog }

 
シンタックスの説明

interval

テストを行う間隔を設定します。

module num

モジュール番号を指定します。

test

テストの実行を指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを実行します。

hour hh

(任意)テスト間隔(時間)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

min mm

(任意)テスト間隔(分)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

second ss

(任意)テスト間隔(秒)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

millisec ms

(任意)テスト間隔(ミリ秒)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

day day

(任意)テスト間隔(日数)を指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

syslog

ヘルス モニタリング テストが失敗した場合に、Syslog メッセージの生成をイネーブルにします。

 
デフォルト

デフォルト設定は次のとおりです。

実行するテストに応じて、モニタリングはイネーブルまたはディセーブルになります。

実行するテストに応じて、デフォルト モニタリング間隔は変わります。

syslog はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

テストのスケジューリングを行う際には、次の注意事項に従ってください。

test-id ― テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。

test-id-range ― テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。カンマおよびハイフンで区切られた整数でテスト ID の範囲を指定します(たとえば、1,3-6 は、1、3、4、5、および 6 のテスト ID を示します)。

hh ― 時間を指定します(1 ~ 24)。

mm ― 分を指定します(1 ~ 60)。

day ― 曜日を 1 ~ 7 の番号で指定します( 1 は日曜日)。

ss ― 秒を指定します(1 ~ 60)。

ms ― ミリ秒を指定します(1 ~ 1000)。

指定したヘルス モニタリング テストをイネーブルまたはディセーブルにするには、[ no ] diagnostic monitor test { test-id | test-id-range | all } コマンドを使用します。

diagnostic monitor { module num } test { test-id | test-id-range | all } コマンドを入力する際、以下について留意してください。

必須

すべての接続ポートをディセーブルにしてネットワーク トラフィックを分離し、テスト中にテスト パケットを吸い上げないようにします。

スーパーバイザ エンジンの PFC(ポリシー フィーチャ カード)にある FIB(転送情報ベース)TCAM および SSRAM メモリをテストする場合、すべてのモジュールを取り外します。

テスト モジュールまたはシステムをリセットしてから、システムを通常の動作モードに戻してください。

推奨

DFC(ダイヤル フィーチャ カード)モジュールが存在する場合は、スーパーバイザ エンジンのセントラル PFC3B でメモリ テストを開始する前に、すべてのモジュールを取り外し、システムを再起動してください。

no diagnostic monitor { module num } test { test-id | test-id-range | all } コマンドを使用して、スーパーバイザ エンジンおよびモジュールのバックグラウンド ヘルス モニタリング テストをすべてオフにします。

セントラル PFC3BXL または PFC3B(スーパーバイザ エンジン上)の FIB TCAM テストには、約 4 時間 30 分かかります。

分散 PFC3BXL または PFC3B(DFC モジュール上)用の FIB TCAM テストには、約 16 時間かかります。

複数の DFC3BX モジュールで FIB TCAM テストを同時に実行できます。

 

次に、指定したテストを 3 日、10 時間、および 2 分ごとに実行する例を示します。

Router(config)# diagnostic monitor interval module 1 test 1 day 3 hours 10 min 2
Router(config)#
 

次に、ヘルス モニタリング テストが失敗した場合に、Syslog メッセージの生成をイネーブルにする例を示します。

Router(config)# diagnostic monitor syslog
Router(config)#

 
関連コマンド

コマンド
説明

show diagnostic content

各テストおよびすべてのモジュールについて、テスト ID、テスト属性、およびサポートされているカバレッジ テスト レベルなどのテスト情報を表示します。

diagnostic ondemand

オンデマンド診断を設定するには、 diagnostic ondemand コマンドを使用します。

diagnostic ondemand { iteration iteration-count } | { action-on-error { continue | stop } [ error-count ]}

 
シンタックスの説明

iteration iteration-count

コマンドの入力時に同じテストを繰り返し実行する回数を設定します。

action-on-error

エラー検出時に実行するアクションを設定します。

continue

テスト失敗の検出時にテストを継続します。

stop

テスト失敗の検出時にテストを停止します。

error-count

(任意)停止するまでに許容するエラー数( continue オプションを使用する場合)

 
デフォルト

デフォルト設定は次のとおりです。

iteration-count 1 です。

action-on-error continue です。

error-count 0 です。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

error-count 0 を指定すると、許容されるエラー数が無制限に設定されます。

 

次に、オンデマンド テストの反復回数を設定する例を示します。

Router# diagnostic ondemand iteration 4
Router#
 

次に、エラー検出時のアクションを設定する例を示します。

Router# diagnostic ondemand action-on-error continue 2
Router#

 
関連コマンド

コマンド
説明

show diagnostic ondemand

オンデマンド診断の設定を表示します。

diagnostic schedule test

特定のモジュールに対するテストベースの診断テストのスケジュールを設定する、またはスーパーバイザ エンジンのスイッチオーバーをスケジューリングするには、 diagnostic schedule test コマンドを使用します。スケジュールを解除するには、このコマンドの no 形式を使用します。

diagnostic schedule { module { num | active-sup-slot }} test { test-id | test-id-range | all } [ port { num | num-range | all }] { on mm dd yyyy hh : mm } | { daily hh : mm } | { weekly day-of-week hh : mm }

no diagnostic schedule test

 
シンタックスの説明

module num

モジュール番号を指定します。

module active-sup-slot

アクティブ スーパーバイザ エンジンのスロット番号を指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

all

すべての診断テストを実行します。

port

(任意)テストのスケジュールを設定するポートを指定します。

num

ポート番号

num-range

ポート番号の範囲(ハイフンで区切ります)

all

すべてのポートを指定します。

on mm dd yyyy hh : mm

テストごとの診断作業のスケジュールを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

daily hh : mm

テストごとの診断作業の日次スケジュールを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

weekly day-of-week hh : mm

テストごとの診断作業の週間スケジュールを指定します。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17b)SXA

このコマンドが、スケジューリングされたスーパーバイザ エンジンのスイッチオーバーをサポートするよう変更されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

テストのスケジューリングを行う際には、次の注意事項に従ってください。

test-id ― テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。

test-id-range ― テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。カンマおよびハイフンで区切られた整数でテスト ID の範囲を指定します(たとえば、1,3-6 は、1、3、4、5、および 6 のテスト ID を示します)。

num-range ― カンマおよびハイフンで区切られた整数でポートの範囲を指定します(たとえば、1,3-6 は、1、3、4、5、および 6 のポートを示します)。

mm ― 月を明記します(January、February ... December など)。大文字と小文字のいずれでも構いません。

dd ― 日を 2 桁の数字で指定します。

yyyy ― 年を 4 桁の数字で指定します。

hh : mm ― 時間と分を 2 桁の数字(24 時間制)で指定します。コロン( : )は必須です。

day-of-week ― 曜日を明記します(Monday、Tuesday... Sunday など)。大文字と小文字のどちらでも構いません。

port { num | num-range | all } ― スケジューリングされたスイッチオーバーを指定する場合は、サポートされません。

テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。

diagnostic schedule module active-sup-slot test test-id コマンドを使用すると、アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンにスイッチオーバーをスケジューリングできます。

テスト ID 一覧を表示して、ScheduleSwitchover フィールドのテスト ID を検索するには、 show diagnostic content active-sup-slot コマンドを入力します。

次のコマンドを使用すると、定期的なスイッチオーバー(毎日または毎週)または指定した時点での 1 回のスイッチ オーバーを指定できます。

diagnostic schedule module active-sup-slot test test-id on mm dd yyyy hh : mm

diagnostic schedule module active-sup-slot test test-id daily hh : mm

diagnostic schedule module active-sup-slot test test-id weekly day-of-week hh : mm


) スタンバイ スーパーバイザ エンジンがシステムをスイッチ オーバーできない場合のシステムのダウンタイムを回避するために、スタンバイ スーパーバイザ エンジンからアクティブ スーパーバイザ エンジンへのスイッチオーバーをスイッチオーバーが発生してから 10 分後にスケジューリングすることを推奨します。詳細については、「例」を参照してください。


 

次に、特定のモジュールとポートに対して特定の日時に診断テストを行うようスケジュールを設定する例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 on january 3 2003 23:32
Router(config)#
 

次に、特定のポートとモジュールに対して特定の時間に毎日診断テストを行うようスケジュールを設定する例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 daily 12:34
Router(config)#
 

次に、特定のポートとモジュールに対して特定の曜日に毎週診断テストを行うようスケジュールを設定する例を示します。

Router(config)# diagnostic schedule module 1 test 1,2,5-9 port 3 weekly friday 09:23
Router(config)#
 

次に、毎週金曜の 10:00 pm にアクティブ スーパーバイザ エンジンのスイッチオーバーをスケジューリングし、スイッチオーバーが発生してから 10 分後に、スタンバイ スーパーバイザ エンジンをアクティブ スーパーバイザ エンジンに戻す例を示します。この例では、次の条件が適用されます。

test-id は 32 です。

アクティブ スーパーバイザ エンジンは、スロット 5 に装着されています。

スタンバイ スーパーバイザ エンジンは、スロット 6 に装着されています。

 
関連コマンド

コマンド
説明

show diagnostic content

各テストおよびすべてのモジュールについて、テスト ID、テスト属性、およびサポートされているカバレッジ テスト レベルなどのテスト情報を表示します。

show diagnostic schedule

現在スケジューリング済みの診断タスクを表示します。

diagnostic start

指定した診断テストを実行するには、 diagnostic start コマンドを使用します。

diagnostic start { module num } test { test-id | test-id-range | minimal | complete | basic | per-port | non-disruptive | all } [ port { num | port# - range | all }]

 
シンタックスの説明

module num

モジュール番号を指定します。

test

テストの実行を指定します。

test-id

実行するテストの ID 番号。詳細については、「使用上のガイドライン」を参照してください。

test-id-range

実行するテストの ID 番号の範囲。詳細については、「使用上のガイドライン」を参照してください。

minimal

最小限のブートアップ診断テストを実行します。

complete

すべてのブートアップ診断テストを実行します。

basic

基本的なオンデマンド診断テストを実行します。

per-port

ポート単位のレベル テストを実行します。

non-disruptive

中断を伴わないヘルス モニタリング テストを実行します。

all

すべての診断テストを実行します。

port num

(任意)インターフェイス ポート番号を指定します。

port port# - range

インターフェイス ポート番号の範囲を指定します。詳細については、「使用上のガイドライン」を参照してください。

port all

すべてのポートを指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17a)SX

このコマンドに complete および basic キーワードが追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン


) DFC3A が搭載されたシステムでは、diagnostic start module x test all コマンドを入力しないでください。このコマンドは、TCAM テストが失敗する原因になります。


テスト ID 一覧を表示するには、 show diagnostic content コマンドを使用します。

カンマおよびハイフンで区切られた整数で test-id-range または port# - range を指定します(たとえば、1,3-6 は、1、3、4、5、および 6 のテスト ID を示します)。

テストを停止する場合は、 diagnostic stop コマンドを使用します。

 

次に、指定したスロットで指定した診断テストを実行する例を示します。

Router# diagnostic start module 1 test 5
Module 1:Running test(s) 5 may disrupt normal system operation
Do you want to run disruptive tests? [no]yes
00:48:14:Running OnDemand Diagnostics [Iteration #1] ...
00:48:14:%DIAG-SP-6-TEST_RUNNING:Module 1:Running TestNewLearn{ID=5} ...
00:48:14:%DIAG-SP-6-TEST_OK:Module 1:TestNewLearn{ID=5} has completed successfully
00:48:14:Running OnDemand Diagnostics [Iteration #2] ...
00:48:14:%DIAG-SP-6-TEST_RUNNING:Module 1:Running TestNewLearn{ID=5} ...
00:48:14:%DIAG-SP-6-TEST_OK:Module 1:TestNewLearn{ID=5} has completed successfully
Router#

 
関連コマンド

コマンド
説明

diagnostic stop

テスト プロセスを停止します。

show diagnostic

オンライン診断のテスト結果を表示し、サポートされているテストを一覧表示します。

diagnostic stop

テストを停止するには、 diagnostic stop コマンドを使用します。

diagnostic stop { module num }

 
シンタックスの説明

module num

モジュール番号

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

テストを開始する場合は、 diagnostic start コマンドを使用します。

 

次に、診断テストを停止する例を示します。

Router# diagnostic stop module 3
Router#

 
関連コマンド

コマンド
説明

diagnostic start

テスト プロセスを実行します。

show diagnostic

オンライン診断のテスト結果を表示し、サポートされているテストを一覧表示します。

disconnect qdm

QDM セッションを切断するには、 disconnect qdm コマンドを使用します。

disconnect qdm [{ client client-id }]

 
シンタックスの説明

client client-id

(任意)切断するクライアントを指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

QDM は OSM(オプティカル サービス モジュール)インターフェイスではサポートされていません。

引数なしで disconnect qdm を入力する場合、すべての QDM セッションが切断されます。 client-id を取得する場合は、 show qdm status コマンドを使用します。

 

次に、QDM セッションを切断する例を示します。

Router# disconnect qdm client 1
Router#

 
関連コマンド

コマンド
説明

show qdm status

Catalyst 6500 シリーズ スイッチに接続している、現在アクティブな QDM クライアントのステータス情報を表示します。

do

グローバル コンフィギュレーション モードまたは他のコンフィギュレーション モード/サブモードで EXEC レベルのコマンドを実行するには、 do コマンドを使用します。

do command

 
シンタックスの説明

command

実行する EXEC レベルのコマンド

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC レベルのコマンドを実行するグローバル コンフィギュレーション モードまたは他のコンフィギュレーション モードまたはサブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17a)SX

このコマンドが copy コマンドの制約に対応するよう変更されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン


注意 EXEC モードで do コマンドを入力しないでください。サービスが遮断される可能性があります。

do コマンドを使用して、 configure terminal コマンドを実行することはできません。 configure terminal コマンドを入力すると、コンフィギュレーション モードにモード変更されるからです。

グローバル コンフィギュレーションまたは他のコンフィギュレーション モードまたはサブモードで、 do コマンドを使用して copy または write コマンドを実行することはできません。

 

次に、グローバル コンフィギュレーション モードで EXEC レベルの show interfaces コマンドを実行する例を示します。

Router(config)# do show interfaces serial 3/0
 
Serial3/0 is up, line protocol is up
Hardware is M8T-RS232
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output 1d17h, output hang never
Last clearing of "show interface" counters never
.
.
.
Router(config)#

dot1x default

設定可能な 802.1X パラメータをデフォルトの設定にリセットするには、 dot1x default コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

デフォルト値は次のとおりです。

インターフェイス単位の 802.1X プロトコル イネーブル ステートは、ディセーブルです(強制的に許可)。

再認証試行間隔の秒数は、3600 秒です。

待機時間は 60 秒です。

再送信時間は 30 秒です。

最大再送信回数は 2 回です。

複数ホストのサポートは、ディセーブルです。

クライアント タイムアウト時間は、30 秒です。

認証サーバのタイムアウト時間は、30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 

次に、設定可能な 802.1X パラメータをデフォルト値にリセットする例を示します。

Router(config-if)# dot1x default
Setting the Default Configuration for Dot1x on this interface
 
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x max-req

認証プロセスを再開するまでにスイッチが EAP 要求/ID フレームをクライアントに送信する回数を設定するには、 dot1x max-req コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

認証プロセスを再開するまでにスイッチがクライアントに EAP 要求/ID フレームを送信する回数。有効値は 1 ~ 10 です。

 
デフォルト

count 2 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

デフォルト値の変更は、信頼性のないリンクや、特定のクライアントおよび認証サーバに関する動作問題など、異常な状況に対して調整する場合にのみ行ってください。

 

次に、認証プロセスを再開するまでに、スイッチが EAP 要求/ID フレームを送信する回数を 5 に設定する例を示します。

Router(config-if)# dot1x max-req 5
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x multi-hosts

802.1X 許可済みのポート上で複数のホスト(クライアント)を許可するには、 dot1x multi-hosts コマンドを使用します。複数のホストを許可しないようにするには、このコマンドの no 形式を使用します。

dot1x multi-hosts

no dot1x multi-hosts

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドを入力する前に、 dot1x port-control コマンドが、指定したインターフェイスで auto に設定されていることを必ず確認してください。

 

次に、複数のホストを許可する例を示します。

Router(config-if)# dot1x multi-hosts
Router(config-if)#
 

次に、複数のホストを許可しないようにする例を示します。

Router(config-if)# no dot1x multi-hosts
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x port-control

ポート制御値を設定します。

show dot1x

802.1X 情報を表示します。

dot1x port-control

ポート制御値を設定するには、 dot1x port-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control value

no dot1x port-control

 
シンタックスの説明

value

ポート制御値。指定できる値は、 auto force-authorized 、および force-unauthorized です。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

force-authorized

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

ポート制御 value の定義は次のとおりです。

force-authorized ― 802.1X ポートベース認証をディセーブルにし、認証交換を必要とせずにポートを許可ステートに移行させます。ポートは、クライアントの 802.1X ベース認証なしで通常のトラフィックを送受信します。

force-unauthorized ― クライアントからの認証の試みをすべて無視し、ポートを無許可ステートのままにします。インターフェイスを介してクライアントに認証サービスは提供されません。

auto ― 802.1X ポートベースの認証をイネーブルにします。ポートは最初、無許可ステートであり、ポート経由で送受信できるのは EAPOL フレームだけです。ポートのリンク ステートがダウンからアップに移行したとき、または EAPOL-start フレームを受信したときに、認証プロセスが開始されます。システムはクライアントの識別情報を要求し、クライアントと認証サーバの間で認証メッセージのリレーを開始します。クライアントの MAC アドレスを使用して、ネットワーク アクセスを試みる各クライアントを一意に識別します。

ポート制御コンフィギュレーションをチェックするには、 show dot1x コマンドを入力し、802.1X Port Summary セクションの Status カラムを参照します。 enabled ステータスとは、ポート制御値が auto または force-unauthorized に設定されていることです。

 

次に、ポート制御を auto に設定する例を示します。

Router(config-if)# dot1x port-control auto
Router(config-if)#

 
関連コマンド

コマンド
説明

show dot1x

802.1X 情報を表示します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにするには、 dot1x reauthentication コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

再認証は、すでに許可されたポートのステートに干渉しません。

 

次に、クライアントの定期的再認証をイネーブルにする例を示します。

Router(config-if)# dot1x reauthentication
Router(config-if)#
 

次に、クライアントの定期的再認証をディセーブルにする例を示します。

Router(config-if)# no dot1x reauthentication
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x timeout

再認証タイマーを設定します。

show dot1x

802.1X 情報を表示します。

dot1x system-auth-control

802.1X をグローバルにイネーブルにするには、 dot1x system-auth-control コマンドを使用します。802.1X をグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x system-auth-control

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

802.1X をイネーブルにする前に、AAA(認証、許可、アカウンティング)をイネーブルにし、認証方式リストを指定する必要があります。方式リストは、ユーザ認証のためのクエリー送信を行う手順と認証方式を記述したものです。

 

次に、802.1X をグローバルにイネーブルにする例を示します。

Router(config)# dot1x system-auth-control
Router(config)#
 

次に、802.1X をグローバルにディセーブルにする例を示します。

Router(config)# no dot1x system-auth-control
Router(config)#

 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1X を実行しているインターフェイスで使用する、1 つまたは複数の AAA 方式を指定します。

aaa new-model

AAA アクセス制御モデルをイネーブルにします。

show dot1x

802.1X 情報を表示します。

dot1x timeout

再認証タイマーを設定するには、 dot1x timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout {{ reauth-period seconds } | { quiet-period seconds } | { tx-period seconds } | { supp-timeout seconds } | { server-timeout seconds }}

no dot1x timeout { reauth-period | quiet-period | tx-period | supp-timeout | server-timeout }

 
シンタックスの説明

reauth-period seconds

再認証試行間の秒数を指定します。有効値は、1 ~ 65535 です。詳細については「使用上のガイドライン」を参照してください。

quiet-period seconds

クライアントとの認証交換が失敗したあと、システムが待機ステートにある秒数を指定します。有効値は 0 ~ 65535 秒です。

tx-period seconds

要求を再送信するまでに、システムがクライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

supp-timeout seconds

EAP 要求パケットの再送信を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

server-timeout seconds

システムがバックエンド認証者による認証サーバへのパケットの再送信を待機する秒数を指定します。有効値は 30 ~ 65535 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

reauth-period 3600 秒です。

quiet-period 60 秒です。

tx-period 30 秒です。

supp-timeout 30 秒です。

server-timeout 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

dot1x timeout reauth-period コマンドを入力する前に、定期的再認証をイネーブルにしておく必要があります。定期的再認証をイネーブルにするには、 dot1x reauthentication コマンドを入力します。 dot1x timeout reauth-period コマンドがシステムの動作に影響を与えるのは、定期的再認証がイネーブルに設定されている場合だけです。

 

次に、再認証を試行する間隔を 4000 秒に設定する例を示します。

Router(config-if)# dot1x timeout reauth-period 4000
Router(config-if)#
 

次に、システムの待機時間を 30 秒に設定する例を示します。

Router(config-if)# dot1x timeout quiet-period 30
Router(config-if)#
 

次に、要求を再送信するまでに、クライアントからの EAP 要求/ID フレームに対する応答を待機する秒数を 60 に設定する例を示します。

Router(config-if)# dot1x timeout tx-period 60
Router(config-if)#
 

次に、EAP 要求フレームに対するシステム/クライアント間の再送信時間を 25 秒に設定する例を示します。

Router(config-if)# dot1x timeout supp-timeout 25
Router(config-if)#
 

次に、トランスポート レイヤ パケットに対するシステム/認証サーバ間の再送信時間を 25 秒に設定する例を示します。

Router(config-if)# dot1x timeout server-timeout 25
Router(config-if)#
 

次に、デフォルトの再認証時間に戻す例を示します。

Router(config-if)# no dot1x timeout reauth-period
Router(config-if)#

 
関連コマンド

コマンド
説明

dot1x reauthentication

クライアントの定期再認証をイネーブルにします。

show dot1x

802.1X 情報を表示します。

duplex

インターフェイス上でデュプレックス動作を設定するには、 duplex コマンドを使用します。システムを半二重モードに戻すには、このコマンドの no 形式を使用します。

duplex { full | half }

no duplex

 
シンタックスの説明

full

全二重動作を指定します。

half

半二重動作を指定します。

 
デフォルト

half

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

表2-7 に、サポートされているコマンド オプションをインターフェイス別に示します。

 

表2-7 サポートされている duplex コマンド オプション

インターフェイス タイプ
サポートされている構文
デフォルト設定
使用上の注意事項

10/100 Mbps モジュール

duplex [ half | full ]

「使用上の注意事項」を参照してください。

速度が auto に設定されている場合は、 duplex を設定できません。

速度が 10 または 100 に設定されている場合に、デュプレックスを設定しないと、デュプレックスは half に設定されます。

100 Mbps ファイバ
モジュール

duplex [ half | full ]

half

--

ギガビット イーサネット インターフェイス

duplex full

full

--

10 Mbps ポート

duplex [ half | full ]

half

--

16 ポート RJ-45 ギガビット イーサネット ポート上での伝送速度が 1000 に設定されている場合、デュプレックス モードは全二重に設定されます。伝送速度が 10 または 100 に変化した場合、デュプレックス モードは半二重のままです。伝送速度が 1000 Mbps から 10 または 100 に変化した場合、正しいデュプレックス モードを設定する必要があります。

ギガビット イーサネットは、全二重のみです。ギガビット イーサネット ポートまたはギガビット イーサネットに設定された 10/100/1000 Mbps ポートのデュプレックス モードは変更できません。

インターフェイス速度を手動で 10 または 100 Mbps に設定した場合は、インターフェイスのデュプレックス モードも設定する必要があります。


) Catalyst 6500 シリーズ スイッチは、いずれかの接続先インターフェイスが auto 以外の値に設定されている場合、インターフェイス速度およびデュプレックス モードを自動ネゴシエーションできません。



注意 インターフェイス速度およびデュプレックス モードの設定を変更すると、インターフェイスがシャットダウンされ再びイネーブルになる場合があります。

表2-8 に、 duplex および speed コマンドの関係とさまざまな組み合わせによる結果を示します。

 

表2-8 duplex コマンドと speed コマンドの関係

duplex コマンド
speed コマンド
システム アクション

duplex half または duplex full

speed auto

速度とデュプレックス モードの両方を自動ネゴシエーションします。

duplex half

speed 10

強制的に 10 Mbps および半二重になります。

duplex full

speed 10

強制的に 10 Mbps および全二重になります。

duplex half

speed 100

強制的に 100 Mbps および半二重になります。

duplex full

speed 100

強制的に 100 Mbps および全二重になります。

 

次に、全二重動作のインターフェイスを設定する例を示します。

Router(config-if)# duplex full
Router(config-if)#

 
関連コマンド

コマンド
説明

interface

設定するインターフェイスを選択し、インターフェイス設定モードを開始します。

show controllers

モジュールのハードウェアに固有な情報を表示します。

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

speed

イーサネット インターフェイスのポート速度を設定します。

encapsulation dot1q

VLAN(仮想 LAN)内の指定のサブインターフェイス上でトラフィックの IEEE 802.1Q カプセル化をイネーブルにするには、 encapsulation dot1q コマンドを使用します。

encapsulation dot1q vlan-id [ native ]

 
シンタックスの説明

vlan-id

VLAN ID。有効値は 1 ~ 4094 です。

native

(任意)ポートの PVID(ポート VLAN ID)を vlan-id の値に設定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

vlan-id が 802.1Q ネイティブ VLAN の ID の場合には、必ず native キーワードを使用します。native キーワードを指定せずに、802.1Q トランクのネイティブ VLAN 上でカプセル化の設定を行わないでください。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。

 

次に、802.1Q プロトコルを使用して VLAN 100 に VLAN トラフィックのカプセル化を設定する例を示します。

Router(config-subif)# encapsulation dot1q 100
Router(config-subif)#

 
関連コマンド

コマンド
説明

encapsulation isl

ISL(スイッチ間リンク)をイネーブルにします。

encapsulation isl

ISL(スイッチ間リンク)をイネーブルにするには、 encapsulation isl コマンドを使用します。

encapsulation isl vlan-identifier

 
シンタックスの説明

vlan-identifier

VLAN(仮想 LAN)ID。有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

サブインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

ISL は複数のスイッチやルータの相互接続、および VLAN トポロジーの定義に使用するシスコのプロトコルです。

ISL カプセル化を使用すると、イーサネット フレームの最初に 26 バイトのヘッダーが追加されます。ヘッダーには、スイッチ間で VLAN メンバーシップ ID を伝達する 10 ビットの VLAN ID が含まれます。

サブインターフェイス コンフィギュレーション モードを開始するには、まずインターフェイス コンフィギュレーション モードを開始して、次にサブインターフェイスを指定する interface コマンドを入力します。

 

次に、ファスト イーサネット サブインターフェイス 2/1.20 で ISL をイネーブルにする例を示します。

Router(config-subif)# encapsulation isl 400
Router(config-subif)#

 
関連コマンド

コマンド
説明

bridge-group

それぞれのネットワーク インターフェイスをブリッジ グループに割り当てます。

show bridge vlan

VLAN サブインターフェイスを表示します。

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

show vlans

Cisco IOS VLAN サブインターフェイスに関する情報を表示します。

environment temperature-controlled

環境温度コントロールをイネーブルにするには、 environment temperature-controlled コマンドを使用します。環境温度コントロールをディセーブルにするには、このコマンドの no 形式を使用します。

environment temperature-controlled

no environment temperature-controlled

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

WS-C6503-E-FAN、WS-C6506-E-FAN、WS-C6509-E-FAN を装備しているシャーシに WS-X6708-10GE を設置している場合を除き、WS-X6708-10GE を電源投入できるようにするには、environment temperature-controlled コマンドを入力する必要があります。

シャーシの冷却能力を表示するには、 show environment cooling コマンドを入力できます。スロットごとのシャーシの冷却能力が 84 cfm より大きい場合、environment temperature-controlled コマンドを入力する必要はありません。

このコマンドは、温度モニタリングおよびアラームのスレッシュホールドには影響せず、モジュールの電源オン/オフにのみ影響します。ソフトウェアは、吸入温度の検証は行いません。

このコマンドの no 形式を使用して、冷却能力がモジュールの冷却要件を下回ると、Syslog 警告(および SNMP[簡易ネットワーク管理プロトコル]アラーム)が生成されます。このコマンドの no 形式を入力すると、このモジュールのステータスは変化せず、環境アラームも生成されません。

 

次に、環境温度コントロールをイネーブルにする例を示します。

Router(config)# environment temperature-controlled
Router(config)#
 

次に、環境温度コントロールをディセーブルにする例を示します。

Router(config)# no environment temperature-controlled
Router(config)#
 

erase

ファイル システムを消去するには、 erase コマンドを使用します。

erase { const_nvram: | nvram: | startup-config: }

 
シンタックスの説明

const_nvram:

const_nvram: パーティション下のすべてのファイルを消去します。

nvram:

NVRAM(不揮発性 RAM)を消去します。

startup-config:

コンフィギュレーション メモリの内容を消去します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン


注意 erase コマンドを使用してファイル システムを消去した場合、ファイル システムのファイルを復元することはできません。

erase nvram: コマンドは、 write erase コマンドおよび erase startup-config コマンドに置き換えられます。

erase コマンドを使用できるのは、クラス B フラッシュ ファイル システムとクラス C フラッシュ ファイル システムだけです。 delete コマンドを使用してファイルを削除したあとにフラッシュ ファイル システムのスペースを再生するには、 erase コマンドを使用する必要があります。 erase コマンドは、フラッシュ ファイル システムのすべてのファイルを消去します。

クラス A フラッシュ システムを消去することはできません。 delete コマンドを使用して個々のファイルを削除したあとに、 squeeze コマンドを使用してスペースを再生できます。 format コマンドを使用して、フラッシュ ファイル システムをフォーマットすることもできます。

クラス C フラッシュ ファイル システムでは、 delete コマンドを使用するとスペースがダイナミックに再生されます。また、 format または erase コマンドのどちらかを使用して、クラス C フラッシュ ファイル システムを再初期化できます。

erasenvram: コマンドは NVRAM を消去します。クラス A ファイル システムのプラットフォームでは、CONFIG_FILE 変数がフラッシュ メモリ内のファイルを指定すれば、指定されたファイルが「削除」とマークされます。

erase const_nvram コマンドを入力して、VLAN(仮想 LAN)データベースのコンフィギュレーション ファイルを消去できます。

 

次に、NVRAM および NVRAM 内のスタートアップ コンフィギュレーションを消去する例を示します。

Router# erase nvram:
Router#

 
関連コマンド

コマンド
説明

boot config

システムが初期化時(起動時)に自身を設定するコンフィギュレーション ファイルのデバイスおよびファイル名を指定します。

delete

フラッシュ メモリ デバイスまたは NVRAM からファイルを削除します。

more nvram:startup-config:

NVRAM に含まれる、または CONFIG-FILE 環境変数によって指定されるスタートアップ コンフィギュレーション ファイルを表示します。

show bootvar

BOOT 環境変数に関する情報を表示します。

undelete

フラッシュ ファイル システムで「削除」マークが付いたファイルを回復します。

errdisable detect cause

errdisable 検出をイネーブルにするには、 errdisable detect cause コマンドを使用します。errdisable 検出をディセーブルにするには、このコマンドの no 形式を使用します。

errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | packet-buffer-error | pagp-flap | udld }

no errdisable detect cause { all | dtp-flap | l2ptguard | link-flap | pagp-flap | udld }

 
シンタックスの説明

all

すべての errdisable 原因に対する errdisable 検出を指定します。

dtp-flap

DTP(ダイナミック トランキング プロトコル)フラップが errdisable 原因の検出を指定します。

l2ptguard

レイヤ 2 プロトコル トンネリングが errdisable 原因の検出を指定します。

link-flap

リンク フラップが errdisable 原因の検出を指定します。

packet-buffer-error

パケット バッファ エラーにより影響のあるポートが errdisable ステートになります。

pagp-flap

PAgP(ポート集約プロトコル)フラップが errdisable 原因の検出を指定します。

udld

UDLD(単一方向リンク検出)が errdisable 原因の検出を指定します。

 
デフォルト

すべての原因に対してイネーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17b)SXA

このコマンドに packet-buffer-error キーワードが追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン


no errdisable detect cause packet-buffer-error コマンドを入力すると、影響のあるモジュールでオフ/オンが発生するような障害を検出できます。


原因(bpduguard、dtp-flap、link-flap、pagp-flap、root-guard、udld)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た動作ステート)となります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

 

次に、レイヤ 2 プロトコル トンネリング ガードの errdisable 原因に対して errdisable 検出をイネーブルにする例を示します。

Router(config)# errdisable detect cause l2ptguard
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable detect

errdisable 検出ステータスを表示します。

show interfaces status

インターフェイスのステータス、または LAN ポートのみで errdisable 状態になっているインターフェイスの一覧を表示します。

errdisable recovery

回復メカニズム変数を設定するには、 errdisable recovery コマンドを使用します。デフォルト ステートに戻すには、このコマンドの no 形式を使用します。

errdisable recovery cause { all | arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

errdisable recovery { interval interval }

no errdisable recovery cause { all | { arp-inspection | bpduguard | channel-misconfig | dhcp-rate-limit | dtp-flap | gbic-invalid | l2ptguard | link-flap | pagp-flap | pesecure-violation | security-violation | udld | unicast-flood }

no errdisable recovery { interval interval }

 
シンタックスの説明

cause

特定の原因から回復するための errdisable 回復をイネーブルにします。

all

すべての errdisable 原因の回復タイマーをイネーブルにします。

arp-inspection

ARP(アドレス解決プロトコル)インスペクションによる原因から回復するための errdisable 回復をイネーブルにします。

bpduguard

BPDU(ブリッジ プロトコル データ ユニット)ガードが errdisable 原因の回復タイマーをイネーブルにします。

channel-misconfig

チャネル誤設定が errdisable 原因の回復タイマーをイネーブルにします。

dhcp-rate-limit

DHCP レート制限が errdisable 原因の回復タイマーをイネーブルにします。

dtp-flap

DTP(ダイナミック トランキング プロトコル)フラップが errdisable 原因の回復タイマーをイネーブルにします。

gbic-invalid

GBIC(ギガビット インターフェイス コンバータ)無効が errdisable 原因の回復タイマーをイネーブルにします。

l2ptguard

レイヤ 2 プロトコル トンネリングが errdisable 原因の回復タイマーをイネーブルにします。

link-flap

リンク フラップが errdisable 原因の回復タイマーをイネーブルにします。

pagp-flap

PAgP(ポート集約プロトコル)フラップが errdisable 原因の回復タイマーをイネーブルにします。

pesecure-violation

pesecure 違反が errdisable 原因の回復タイマーをイネーブルにします。

security-violation

802.1X セキュリティ違反によりディセーブルになったポートの自動回復をイネーブルにします。

udld

UDLD(単一方向リンク検出)が errdisable 原因の回復タイマーをイネーブルにします。

unicast-flood

ユニキャスト フラッドが errdisable 原因の回復タイマーをイネーブルにします。

interval interval

指定された errdisable 原因から回復する時間を指定します。指定できる値は 30 ~ 86400 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

すべての原因に対してディセーブル

イネーブルの場合、 interval は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXD

このコマンドに arp-inspection キーワードが追加されました。

 
使用上のガイドライン

secure-violation オプションはサポートされていません。

原因(bpduguard、dhcp-rate-limit、dtp-flap、l2ptguard、link-flap、pagp-flap、security-violation、
channel-misconfig、psecure-violation、udld、または unicast-flood)は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出される場合は、インターフェイスは errdisable ステート(リンク ダウン ステートに似た操作ステート)となります。その原因の errdisable 回復をイネーブルにしない場合、shutdown および no shutdown が実行されるまでインターフェイスは errdisable ステートのままです。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再試行できるようになります。

インターフェイスを errdisable ステートから手動で回復するには、 shutdown コマンドを入力し、次に no shutdown コマンドを入力する必要があります。

 

次に、BPDU ガードが errdisable 原因の回復タイマーをイネーブルにする例を示します。

Router(config)# errdisable recovery cause bpduguard
Router(config)#
 

次に、タイマーを 300 秒に設定する例を示します。

Router(config)# errdisable recovery interval 300
Router(config)#

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisable 回復タイマーに関する情報を表示します。

show interfaces status

インターフェイスのステータス、または LAN ポートのみで errdisable 状態になっているインターフェイスのリストを表示します。

fabric buffer-reserve

ASIC(特定用途向け IC)バッファを予約するには、 fabric buffer-reserve コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

fabric buffer-reserve [ high | low | medium | value ]

[ default ] fabric buffer-reserve queue

no fabric buffer-reserve

 
シンタックスの説明

high

(任意)上位(0x5050)ASIC バッファ スペースを予約します。

low

(任意)下位(0x3030)ASIC バッファ スペースを予約します。

medium

(任意)中間(0x4040)ASIC バッファ スペースを予約します。

value

(任意)16 ビット値。有効値は 0x0 ~ 0x5050 です。

default

(任意)デフォルト キュー設定を指定します。

queue

バッファ予約のキュー設定を指定します。

 
デフォルト

デフォルト設定は次のとおりです。

バッファ予約は 0x0 に設定されています。

2 つのキュー

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(18)SXF

このコマンドが queue キーワードを追加するように変更されました。

 
使用上のガイドライン


) Cisco TAC の指示を受けた場合にのみ、このコマンドを使用してください。


Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

fabric buffer-reserve queue コマンドは、次のモジュールを搭載した Catalyst 6500 シリーズ スイッチでサポートされます。

WS-X6748-GE-TX

WS-X6724-SFP

WS-X6748-SFP

WS-X6704-10GE

default fabric buffer-reserve queue コマンドを入力することは、 fabric buffer-reserve queue コマンドを入力することと同じです。

ASIC バッファを予約してシステム スループットを改善するには、 fabric buffer-reserve コマンドを入力します。

このコマンドは、次のモジュールでサポートされています。

WS-X6704-10GE

WS-X6748-SFP

WS-X6748-GE-TX

WS-X6724-SFP

 

次に、上位(0x5050)ASIC バッファ スペースを予約する例を示します。

Router(config)# fabric buffer-reserve high
Router(config)#
 

次に、下位(0x3030)ASIC バッファ スペースを予約する例を示します。

Router(config)# fabric buffer-reserve low
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric clear-block

ファブリック チャネルのクリア ブロック輻輳制御をイネーブルにするには、 fabric clear-block コマンドを使用します。ファブリック チャネルのクリア ブロック輻輳制御をディセーブルにするには、このコマンドの no 形式を使用します。

fabric clear-block

no fabric clear-block

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB1

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン


) TAC から指示されないかぎり、fabric clear-block コマンドは使用しないでください。


このコマンドは、Supervisor Engine 720 ハードウェア リビジョン 4.0 以降が搭載されている場合にのみサポートされます。

Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

 

次に、ファブリック チャネルのクリア ブロック輻輳制御をイネーブルにする例を示します。

Router(config)# fabric clear-block
Router(config)#
 

次に、ファブリック チャネルのクリア ブロック輻輳制御をディセーブルにする例を示します。

Router(config)# no fabric clear-block
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric error-recovery fabric-switchover

ファブリック対応モジュールで過剰なファブリック同期エラーが検出されたときのスーパーバイザ エンジンの切り替えをイネーブルにするには、 fabric error-recovery fabric-switchover コマンドを使用します。ファブリック同期エラーが過剰な場合のスーパーバイザ エンジンの切り替えをディセーブルにするには、このコマンドの no 形式を使用します。

fabric error-recovery fabric-switchover

no fabric error-recovery fabric-switchover

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

過剰なファブリック同期エラーによってスーパーバイザ エンジンの切り替えが始まります。この設定はコンフィギュレーション ファイルに保存されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF1

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

ファブリック対応スイッチング モジュールにファブリック エラーが検出されると、スーパーバイザ エンジンの切り替えが始まります。

スーパーバイザ エンジンの切り替えを避けるには、 no fabric error-recovery fabric-switchover コマンドを使用します。このコマンドを使用すると、スーパーバイザ エンジンは切り替わらず、ファブリック エラーが過剰に発生しているモジュールの電源が切断されます。このコマンドはコンフィギュレーション ファイルに保存されます。

 

次に、ファブリック対応モジュールで過剰なファブリック同期エラーが検出されたときのスーパーバイザ エンジンの切り替えをイネーブルにする例を示します。

Router(config)# fabric error-recovery fabric-switchover
Router(config)#
 

次に、ファブリック対応モジュールで過剰なファブリック同期エラーが検出されたときのスーパーバイザ エンジンの切り替えをディセーブルにする例を示します。

Router(config)# no fabric error-recovery fabric-switchover
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric lcd-banner

スイッチ ファブリック モジュールに表示する Message-of-The-Day(MOTD)バナーを指定するには、 fabric lcd-banner コマンドを使用します。MOTD バナーを削除するには、このコマンドの no 形式を使用します。

fabric lcd-banner d message d

no fabric lcd-banner

 
シンタックスの説明

d

区切り文字。詳細については、「使用上のガイドライン」を参照してください。

message

メッセージ テキスト。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

MOTD バナーは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチのみでサポートされます。

Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

バナー メッセージでは区切り文字は使用できません。デリミタは、ポンド記号(#)などの選択した文字です。

トークンを対応するコンフィギュレーション引数に置き換えることができます。

このコマンドのあとに、1 つまたは複数のスペースと選択した区切り文字を入力します。次に、1 行または複数行のテキストを入力し、メッセージの最後に 2 つめの区切り文字を入力します。

この MOTD バナーは、すべてのユーザに影響するメッセージ(差し迫ったシステム シャットダウンなど)を表示するのに便利です。

ルータに接続すると、ログイン プロンプトの前に MOTD バナーが表示されます。ルータに正常にログインすると、接続の種類によって、EXEC バナーまたは着信バナーが表示されます。逆 Telnet ログインの場合、着信バナーが表示されます。その他の接続では、すべて EXEC バナーが表示されます。

バナーをカスタマイズするには、メッセージ テキストで $(token) の形式でトークンを使用します。トークンには、ルータのホスト名や IP アドレスなど、現在の Cisco IOS コンフィギュレーション引数が表示されます。

表2-9 に、コマンド トークンを示します。

 

表2-9 コマンド トークン

トークン

バナーに表示される情報

$(hostname)

ルータのホスト名を表示します。

$(domain)

ルータのドメイン名を表示します。

$(line)

VTY または TTY(非同期)回線番号を表示します。

$(line-desc)

回線に対応付けられた説明を表示します。

 

次に、スイッチ ファブリック モジュールの LCD 画面に表示する MOTD バナーを設定する例を示します。ポンド記号(#)は、区切り文字として使用されています。

Router(config)# fabric lcd-banner#
Building power will be off from 7:00 AM until 9:00 AM this coming Tuesday.
#
 

次に、MOTD バナーを設定する例を示します。パーセント記号(%)は、区切り文字として使用されています。

Router(config)# fabric lcd-banner%
Enter TEXT message. End with the character '%'.
You have entered $(hostname).$(domain) on line $(line) ($(line-desc)) %
 

MOTD バナーが実行されると、次のメッセージが表示されます($(token) 構文は、対応するコンフィギュレーション引数に置き換えられます)。

You have entered darkstar.ourdomain.com on line 5 (Dialin Modem)

 
関連コマンド

コマンド
説明

banner exec

EXEC プロセスが作成されたときに表示するメッセージを指定してイネーブルにします。

banner incoming

ネットワーク上のホストから端末回線に着信接続があるときに表示するバナーを定義してイネーブルにします。

banner login

ユーザ名とパスワードのログイン プロンプトの前に表示するカスタマイズ済みバナーを定義してイネーブルにします。

banner slip-ppp

SLIP または PPP の接続が確立したときに表示するバナーをカスタマイズできます。

exec-banner

指定した単一行または複数行において、EXEC および MOTD のバナーの表示を再びイネーブルにします。

motd-banner

指定した単一行または複数行において、MOTD バナーの表示をイネーブルにします。

fabric required

スイッチ ファブリック モジュールなしでは Catalyst 6500 シリーズ スイッチが動作しないように設定するには、 fabric required コマンドを使用します。Catalyst 6500 シリーズ スイッチがスイッチ ファブリック モジュールなしでも動作するように設定するには、このコマンドの no 形式を使用します。

fabric required

no fabric required

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

スイッチ ファブリック モジュールは不要です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

fabric required コマンドを入力すると、最終スイッチ ファブリック モジュールの取り外しまたは電源切断を行った場合、スーパーバイザ エンジン以外のすべてのモジュールの電源が切断されます。スイッチ ファブリック モジュールの取り付けまたは電源投入を行ったときに、スイッチ ファブリック モジュールのコンフィギュレーションが他のコンフィギュレーションと競合しなければ、切断されていたモジュールの電源はオンになります。

また、 no fabric required コマンドを入力すると、スイッチ ファブリック モジュールが存在しなくてもコンフィギュレーションが適合していれば、モジュールの電源がオンになります。

 

次に、スイッチ ファブリック モジュールなしでは Catalyst 6500 シリーズ スイッチが動作しないようにする例を示します。

Router(config)# fabric required
Router(config)#
 

次に、スイッチ ファブリック モジュールなしでも Catalyst 6500 シリーズ スイッチが動作するように設定する例を示します。

Router(config)# no fabric required
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric switching-mode allow

複数のファブリック対応スイッチング モジュールが存在する場合に truncated モードをイネーブルにするには、fabric switching-mode allow コマンドを使用します。truncated モードをディセーブルにするには、このコマンドの no 形式を使用します。

fabric switching-mode allow { bus-mode | dcef-only | { truncated [{ threshold [ mod ]}]}}

no fabric switching-mode allow { bus-mode | { truncated [ threshold ]}}

 
シンタックスの説明

bus-mode

バス モードを指定します。

dcef-only

dCEF モードでのみスイッチングを許可します。

truncated

truncated モードを指定します。

threshold mod

(任意)切り捨て形式のスイッチングに必要なスイッチ ファブリック モジュール対応モジュール数を指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

truncated モードはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXD1

Supervisor Engine 2 において、このコマンドに dcef-only キーワードが追加されました。

12.2(18)SXE

Supervisor Engine 720 を搭載した Catalyst 6500 シリーズ スイッチで、このコマンドは次のように変更されました。

Supervisor Engine 720 で dcef-only キーワードのサポートが追加されました。

モジュールの OIR(ホットスワップ)パフォーマンス拡張のサポートが追加されました。

 
使用上のガイドライン

Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

Supervisor Engine 720 を搭載した Release 12.2(18)SXE 以降のリリースで、取り付けられたスイッチング モジュールすべてに DFC(ダイヤル フィーチャ カード)が装備されている場合、両方のスーパーバイザ エンジンのイーサネット ポートをディセーブルにするには、 fabric switching-mode allow dcef-only コマンドを入力します。このコマンドを入力すると、すべてのモジュールが dCEF モードで動作して、冗長スーパーバイザ エンジンに対するスイッチオーバーが簡略化されます。

Supervisor Engine 2 を搭載した Release 12.2(18)SXD1 以降のリリースで、取り付けられたスイッチング モジュールすべてに DFC が装備されている場合、冗長スーパーバイザ エンジンのイーサネット ポートをディセーブルにするには、 fabric switching-mode allow dcef-only コマンドを入力します。このコマンドを入力すると、すべてのモジュールが dCEF モードで動作します。

バス モード ― Catalyst 6500 シリーズ スイッチは、非ファブリック対応モジュール間のトラフィックおよび非ファブリック対応モジュールとファブリック対応モジュール間のトラフィックに対してこのモードを使用します。このモードでは、トラフィックはすべてローカル バスおよびスーパーバイザ エンジン バス間を通過します。

dcef-only モード ― スーパーバイザ エンジンはアクティブおよび冗長ともに、非ファブリック対応モジュールとして動作し、ギガビット イーサネット ポートは、すべての転送決定をアクティブ スーパーバイザ エンジン上の PFC(ポリシー フィーチャ カード)に依存します。dcef-only モードでは、スーパーバイザ エンジン上のギガビット イーサネット ポートは非ファブリック対応モジュールとして動作しないように、ディセーブルになります。その他のモジュールがすべて dCEF モードで動作している場合、モジュールの OIR は中断を伴いません。

truncated モード ― ファブリック対応モジュールと非ファブリック対応モジュールの両方が取り付けられている場合に、Catalyst 6500 シリーズ スイッチはファブリック対応モジュール間のトラフィックに対してこのモードを使用します。このモードでは、Catalyst 6500 シリーズ スイッチは切り捨てバージョンのトラフィック(最初の 64 バイトのフレーム)をスイッチ ファブリック チャネルを通じて送信します。

コンパクト モード ― ファブリック対応モジュールのみが取り付けられている場合に、Catalyst 6500 シリーズ スイッチはすべてのトラフィックに対してこのモードを使用します。このモードでは、スイッチ ファブリック チャネルを通じて DBus ヘッダーのコンパクト版が転送され、最良のパフォーマンスが得られます。

非ファブリック対応モジュールの使用、またはファブリック対応モジュールのバス モードの使用を禁止するには、 no fabric switching-mode allow bus-mode コマンドを入力します。


注意 no fabric switching-mode allow bus-mode コマンドを入力すると、Catalyst 6500 シリーズ スイッチに搭載された非ファブリック対応モジュールの電源がオフになります。

fabric switching-mode allow コマンドは、最低 2 つのファブリック対応モジュールが設定された Catalyst 6500 シリーズ スイッチに作用します。

無条件に truncated モードを許可するには、 fabric switching-mode allow truncated コマンドを入力します。

スレッシュホールドが一致した場合に truncated モードを許可するには、 no fabric switching-mode allow truncated コマンドを入力します。

モジュールがバス モードで実行されるのを禁止するには、 no fabric switching-mode allow bus-mode コマンドを入力します。

デフォルトの truncated モード スレッシュホールドに戻すには、 no fabric switching-mode allow truncated threshold コマンドを入力します。

mod の有効値は、スレッシュホールド値です。

 

次に、truncated モードを指定する例を示します。

Router(config)# fabric switching-mode allow truncated
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

fabric switching-mode force bus-mode

ファブリック対応モジュールを強制的にバス スイッチング モードにするには、
fabric switching-mode force bus-mode コマンドを使用します。モジュールの電源を入れ直して truncated モードにするには、このコマンドの no 形式を使用します。

fabric switching-mode force bus-mode

no fabric switching-mode force bus-mode

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF5

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

Supervisor Engine 32 を搭載した Catalyst 6500 シリーズ スイッチでは、このコマンドはサポートされません。

このコマンドは次のモジュールに適用されます。

WS-SVC-FWM-1-K9 ― ファイアウォール サービス モジュール

WS-SVC-IDS2-BUN-K9 ― 侵入検知サービス モジュール 2

WS-SVC-MWAM-1 ― マルチプロセッサ WAN アプリケーション モジュール

WS-SVC-NAM-1 ― ネットワーク解析モジュール 1

WS-SVC-NAM-2 ― ネットワーク解析モジュール 2

WS-SVC-PSD-1 ― 持続型ストレージ装置モジュール

WS-SVC-SSL-1-K9 ― SSL モジュール

WS-SVC-WLAN-1-K9 ― ワイヤレス LAN サービス モジュール

fabric switching-mode force busmode または no fabric switching-mode force busmode コマンドを入力すると、ファブリック対応サービス モジュールがただちにオフ/オンされます。オフ/オンのあとでモジュールが起動すると、モードが変更されます。

 

次に、ファブリック対応モジュールを強制的に flow-through スイッチング モードにする例を示します。

Router(config)# fabric switching-mode force bus-mode
Router(config)#

 
関連コマンド

コマンド
説明

show fabric

クロスバー ファブリックに関する情報を表示します。

file verify auto

圧縮された Cisco IOS イメージのチェックサムを確認するには、 file verify auto コマンドを使用します。コピー操作後の自動確認をオフに切り替えるには、このコマンドの no 形式を使用します。

file verify auto

no file verify auto

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

コピー操作が完了すると自動的に確認が行われます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

個別のコピー操作のデフォルト設定を上書きするには、 copy /noverify コマンドを使用します。

 

次に、圧縮された Cisco IOS イメージのチェックサムを確認する例を示します。

Router(config)# file verify auto
Router(config)#

 
関連コマンド

コマンド
説明

copy /noverify

現在のコピー操作の自動イメージ確認をディセーブルにします。

verify

フラッシュ メモリ ファイル システムのファイルのチェックサムを確認するか、ファイルの MD5 シグニチャを計算します。

flowcontrol

ポートがポーズ フレームを送信または受信するよう設定するには、 flowcontrol コマンドを使用します。

flowcontrol { send | receive } { desired | off | on }

 
シンタックスの説明

send

ポートがポーズ フレームを送信するよう指定します。

receive

ポートがポーズ フレームを処理するよう指定します。

desired

リモート ポートが、on、off、または desired のいずれに設定されていても、予測できる結果を得ます。

off

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりするのを禁止します。

on

ローカル ポートがリモート ポートからのポーズ フレームを受信して処理したり、リモート ポートへポーズ フレームを送信したりする機能をイネーブルにします。

 
デフォルト

フロー制御のデフォルト値は、ポートの速度によって異なります。デフォルト設定は次のとおりです。

ギガビット イーサネット ポートのデフォルトは、受信については off で、送信については desired です。

ファスト イーサネット ポートのデフォルトは、受信については off で、送信については on です。

24 ポート 100BASE-FX モジュールおよび 48 ポート 10/100 BASE-TX RJ-45 モジュールのデフォルトは、受信についても送信についても off です。

10 ギガビット イーサネット ポートは、常にポーズ フレームに応答するように設定されています。送信についてのデフォルトは、 off です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

send および desired のキーワードをサポートするのはギガビット イーサネット ポートだけです。

ポーズ フレームは、バッファが満杯であるために特定の期間フレームの送信を停止する信号を送信元に送る特殊なパケットです。

Catalyst 6500 シリーズ スイッチのギガビット イーサネット ポートはフロー制御を使用して、一定時間、ポートへのパケットの伝送を禁止します。その他のイーサネット ポートは、フロー制御を使用してフロー制御要求に応答します。

ギガビット イーサネット ポートの受信バッファが満杯になると、指定された時間中、パケットの送信を遅らせるようにリモート ポートに要求する「ポーズ」パケットが送信されます。すべてのイーサネット ポート(1000 Mbps、100 Mbps、および 10 Mbps)は、他の装置から「ポーズ」パケットを受信し、これに応答できます。

ギガビット イーサネット以外のポートを設定して、受信済みポーズ フレームを無視したり( disable )、対応したり( enable )できます。

receive を使用すると、 on および desired のキーワードの結果は同一になります。

すべての Catalyst 6500 シリーズ スイッチ ギガビット イーサネット ポートは、リモート装置からポーズ フレームを受信し、処理できます。

予測できる結果を得るには、次の注意事項に従います。

send on は、リモート ポートが receive on または receive desired に設定されている場合にだけ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

receive on は、リモート ポートが send on または send desired に設定されている場合にだけ使用します。

send off は、リモート ポートが receive off または receive desired に設定されている場合にだけ使用します。

 

次に、ローカル ポートがリモート ポートによるいかなるレベルのフロー制御もサポートしないよう設定する例を示します。

Router(config-if)# flowcontrol receive off
Router(config-if)#
 
Router(config-if)# flowcontrol send off
Router(config-if)#

 
関連コマンド

コマンド
説明

show interfaces flowcontrol

フロー制御情報を表示します。

format

クラス A またはクラス C のフラッシュ ファイル システムをフォーマットするには、 format コマンドを使用します。

クラス A フラッシュ ファイル システムの場合

format bootflash: [ spare spare-number ] filesystem1 : [[ filesystem2 : ][ monlib-filename ]]

クラス C フラッシュ ファイル システムの場合

format filesystem1 :


注意 予備に一定数のメモリ セクタを確保しておいてください。セクタの一部に障害が発生した場合でも、フラッシュ PC カードのほとんどがそのまま使用できます。予備セクタを確保していないと、セクタの一部に障害が発生した場合、フラッシュ PC カードを再フォーマットする必要があります。

 
シンタックスの説明

spare spare-number

(任意)フォーマットされたフラッシュ メモリに確保する予備セクタ数を指定します。指定できる値は、0 ~ 16 です。

filesystem1 :

フォーマットするファイル システム。有効値は、 disk0: disk1: bootflash: slot0: sup-slot0: 、および sup-bootflash: です。詳細については、「使用上のガイドライン」を参照してください。

filesystem2 :

(任意)あとにコロンが付く filesystem1 のフォーマットに使用する、monlib ファイルを含むファイル システム

monlib-filename

(任意) filesystem1 引数 のフォーマットに使用される ROM モニタ ライブラリ ファイル(monlib ファイル)名

 
デフォルト

デフォルト設定は次のとおりです。

monlib-filename はシステム ソフトウェアに組み込まれています。

spare-number はゼロ(0)です。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

bootflash: slot0: sup-slot0: 、および sup-bootflash: キーワードは、Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでサポートされます。

このコマンドを使用して、クラス A またはクラス C フラッシュ ファイル システムをフォーマットします。

disk0: および disk1: は、クラス C ファイル システムです。

bootflash: slot0: sup-slot0: 、および sup-bootflash: は、クラス A ファイル システムです。

新しいフラッシュ PC カードを挿入してイメージをロードしたり、コンフィギュレーション ファイルを新しいフラッシュ PC カードにバックアップしたりする必要が生じた場合には、新しいフラッシュ PC カードを使用する前に、フラッシュ PC カードを必ずフォーマットしてください。

フラッシュ PC カードのセクタには障害が発生する可能性があります。 format コマンドの任意の spare 引数を使用して 0 ~ 16 の予備セクタを指定し、一部のフラッシュ PC カードセクタを「予備」として確保します。緊急用に少数の予備セクタしか確保していなくても、フラッシュ PC カードの大部分を使用できます。予備セクタを 0 に指定していて、セクタの一部に障害が発生した場合は、フラッシュ PC カードを再フォーマットする必要があるため、すべての既存データは消去されます。

monlib ファイルは、ROM モニタ ライブラリです。ROM モニタは、このファイルを使用して、フラッシュ ファイル システムのファイルにアクセスします。Cisco IOS システム ソフトウェアには、monlib ファイルが組み込まれています。

HSA(ハイ システム アベイラビリティ)を使用している場合、 monlib-filename 引数 を指定しないと、システムは ROM モニタ ライブラリ ファイルをスレーブ イメージ バンドルから取得します。 monlib-filename 引数 を指定した場合、システムはファイルがスレーブ装置にあるとみなします。

コマンドの構文では、 filesystem1: がフォーマットする装置を指定し、 filesystem2: が、 filesystem1: のフォーマットに使用する、monlib ファイルを含む任意の装置を指定します。任意の filesystem2: および monlib-filename 引数を省略した場合、システムはシステム ソフトウェアにすでに組み込まれた monlib ファイルを使用して、 filesystem1: をフォーマットします。任意の filesystem2: 引数だけを省略した場合、システムは cd コマンドで指定した装置から monlib ファイルを使用して、 filesystem1: をフォーマットします。任意の monlib-filename 引数だけを省略した場合、システムは filesystem2: の monlib ファイルを使用して、 filesystem1: をフォーマットします。 filesystem2: および monlib-filename の両方の引数を指定した場合、システムは指定した装置から monlib ファイルを使用して、 filesystem1: をフォーマットします。 filesystem1: 独自の monlib ファイルをこの引数で指定できます。monlib ファイルが見つからない場合、フォーマットが打ち切られます。

disk0: キーワードは、Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでのみサポートされます。

 

次に、スロット 0 に挿入されたコンパクトフラッシュ PC カードをフォーマットする例を示します。

Router# format disk0:
Running config file on this device, proceed? [confirm]y
All sectors will be erased, proceed? [confirm]y
Enter volume id (up to 31 characters): <Return>
Formatting sector 1 (erasing)
Format device disk0 completed
 

コンソールが EXEC プロンプトに戻ると、新しいコンパクトフラッシュ PC カードのフォーマットが成功し、使用が可能になります。

 
関連コマンド

コマンド
説明

cd

デフォルトのディレクトリまたはファイル システムを変更します。

copy

コピー元からコピー先に任意のファイルをコピーします。

delete

フラッシュ メモリ デバイスまたは NVRAM(不揮発性 RAM)からファイルを削除します。

show file systems

使用可能ファイル システムを一覧表示します。

undelete

フラッシュ ファイル システムで「削除」マークが付いたファイルを回復します。

fsck

フラッシュ ファイル システムに損傷がないかをチェックし、問題を修復するには、 fsck コマンドを使用します。

fsck [ /automatic | disk0: | slavedisk0: ]

 
シンタックスの説明

/automatic

(任意)自動モードを指定します。詳細については、「使用上のガイドライン」を参照してください。

disk0:

(任意)チェックするファイル システムを指定します。

slavedisk0:

(任意)チェックする冗長スーパーバイザ エンジンのファイル システムを指定します。

 
デフォルト

disk0: を指定しない場合、現在のファイル システムがチェックされます。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

disk0:または slavedisk0: ファイル システムだけが、fsck を実行できる Catalyst 6500 シリーズ スイッチのファイル システムです。 slavedisk0: オプションは、冗長スーパーバイザ エンジン システムでのみ表示されます。

このコマンドが有効なのは、クラス C フラッシュ システムと、PCMCIA ATA のフラッシュ ディスクおよびコンパクトフラッシュ ディスクだけです。

fsck slavedisk0: コマンドの出力は fsck disk0: コマンドの出力に類似しています。

引数を入力しない場合、現在のファイル システムが使用されます。現在のファイル システムを表示するには、 pwd コマンドを使用します。

disk0: または slavedisk0: オプションを入力した場合、fsck ユーティリティは、選択されたファイル システムに問題がないかどうかチェックします。問題が検出された場合、問題を修復するかを尋ねるプロンプトが表示されます。

/automatic キーワードを入力した場合、自動モードにするかどうか確認するプロンプトが表示されます。自動モードでは、問題が自動的に修復され、確認のプロンプトが表示されません。

表2-10 に、fsck ユーティリティが実行するチェック内容とアクション内容を示します。

 

表2-10 fsck ユーティリティのチェック内容およびアクション内容

チェック内容
アクション内容

ブート セクタおよびパーティション テーブルをチェックし、エラーをレポートします。

アクションはありません。

最初のセクタの最終 2 バイト(それぞれ、0x55 および 0xaa)にシグニチャをつけてメディアを検証します。

アクションはありません。

os_id をチェックして、FAT-12 または FAT-16 のファイル システム(有効値は、0、1、4、および6)かどうか検出します。

アクションはありません。

FAT のフィールド番号(正しい値は、1 および 2)をチェックします。

アクションはありません。

次の値をチェックします。

n_fat_sectors が 1 以上であるか。

n_root_entries が 16 以上であるか。

n_root_sectors が 2 以上であるか。

base_fat_sector、n_sectors_per_cluster、n_heads、n_sectors_per_track が 0 でないか。

アクションはありません。

次のエラーについてファイルおよび FAT をチェックします。

FAT に無効なクラスタ番号がないかチェックします。

クラスタがファイル チェーンに含まれている場合、クラスタが End of File(EOF)に変更されます。クラスタがファイル チェーンに含まれていない場合、クラスタは空リストおよび未使用のクラスタ チェーンに追加されます。 表2-11 に、有効なクラスタ番号を示します。 表2-11 に表示されていない番号は、無効の番号となります。

ファイルのクラスタ チェーンのループをチェックします。

ループが壊れている場合、ループが発生したクラスタでファイルが切り捨てられます。

ディレクトリにゼロ以外のサイズ フィールドがないかチェックします。

ゼロ以外のサイズ フィールドを持つディレクトリが検出されると、サイズが 0 にリセットされます。

無効な開始クラスタ ファイル番号がないかチェックします。

ファイルの開始クラスタ番号が無効である場合、ファイルが削除されます。

不良または空クラスタのファイルがないかチェックします。

ファイルが不良または空クラスタを持つ場合、ファイルは最後の正常なクラスタで切り捨てられます(たとえば、この不良/空クラスタをポイントするクラスタ)。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより長くないかチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより長い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

複数のファイルが同じクラスタを共有していないか(クロスリンクされていないか)チェックします。

複数のファイルがクロスリンクされている場合、修復を許可するようにプロンプトが表示され、ファイルの 1 つが切り捨てられます。

ファイルのクラスタ チェーンがサイズ フィールドに指定されたものより短くないかチェックします。

ファイルのクラスタ チェーンがサイズ フィールドで指定されたものより短い場合、ファイル サイズが再計算され、ディレクトリ エントリが更新されます。

未使用のクラスタ チェーンがないかチェックします。

未使用のクラスタ チェーンが検出された場合、新しいファイルが作成され、fsck- start cluster という名前でそのファイルにリンクされます。

 

表2-11 有効なクラスタ番号

クラスタ
FAT-12
FAT-16

チェーンの次のエントリ

2-FEF

2-FFEF

チェーンの最終エントリ

FF8-FFF

FFF8-FFFF

有効なクラスタ

0

0

不良クラスタ

FF7

FFF7

 

次に、現在のファイル システムに対してチェックを実行する例を示します。

Router# fsck
Checking the boot sector and partition table...
Checking FAT, Files and Directories...
Files
1) disk0:/FILE3 and
2) disk0:/FILE2
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] q
Ignoring this error and continuing with the rest of the check...
Files
1) disk0:/FILE5 and
2) disk0:/FILE4
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] 1
File disk0:/FILE5 truncated.
Files
1) disk0:/FILE7 and
2) disk0:/FILE6
have a common cluster.
.
.
.
1) disk0:/FILE15 and
2) disk0:/FILE13
have a common cluster.
Press 1/2 to truncate or any other character to ignore[confirm] i
Ignoring this error and continuing with the rest of the check...
Reclaiming unused space...
Created file disk0:/fsck-11 for an unused cluster chain
Created file disk0:/fsck-20 for an unused cluster chain
Created file disk0:/fsck-30 for an unused cluster chain
Created file disk0:/fsck-35 for an unused cluster chain
Created file disk0:/fsck-40 for an unused cluster chain
Created file disk0:/fsck-46 for an unused cluster chain
Created file disk0:/fsck-55 for an unused cluster chain
Created file disk0:/fsck-62 for an unused cluster chain
Created file disk0:/fsck-90 for an unused cluster chain
Updating FAT...
fsck of disk0: complete
Router#

hold-queue

インターフェイス上の IP 出力キューのサイズを制限するには、 hold-queue コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

hold-queue length { in | out }

no hold-queue { in | out }

 
シンタックスの説明

length

キュー内の最大パケット数。有効値は 0 ~ 65535 です。

in

入力キューを指定します。

out

出力キューを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

入力の hold-queue 制限は 75 パケットです。

出力の hold-queue 制限は 40 パケットです。

非同期インターフェイスのデフォルトは 10 パケットです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドは、OSM(オプティカル サービス モジュール)ではサポートされません。

デフォルトの制限を使用すると、故障したインターフェイスが過剰にメモリを消費するのを防止できます。キューのサイズの上限は決まっていません。

デフォルトの 10 パケットを設定すると、Cisco IOS ソフトウェアは多くのバックツーバックのルーティング アップデートをキューイングできます。デフォルト値は、非同期インターフェイスの場合です。他のメディア タイプのデフォルト値は異なります。

ホールド キューおよび優先キューイングの注意事項は、次のとおりです。

ホールド キューはネットワークから受信して、クライアントに送信されるのを待機しているパケットを保管します。非同期インターフェイスでは、キュー サイズが 10 パケットを超えないように設定してください。他のほとんどのインターフェイスの場合、キュー サイズを 100 パケット以下に設定する必要があります。

入力ホールド キューを設定すると、単一のインターフェイスが過剰な入力パケットでネットワーク サーバをフラッディングしないようにします。そのインターフェイスにシステム内で未処理の入力パケットが大量にある場合、以降の入力パケットは廃棄されます。

優先出力キューイングを使用する場合、 priority-list グローバル コンフィギュレーション コマンドを使用して 4 つの出力キューのサイズを設定できます。この状況で、 hold-queue コマンドを使用して出力ホールド キューのサイズを設定することはできません。

低速リンクの場合、出力ホールド キューの制限を小さくして、リンクの伝送能力を超える速度でパケットが保存されないようにします。

高速リンクの場合、出力ホールド キューの制限を大きくします。高速リンクは短時間でビジーになる(ホールド キューが必要)こともありますが、容量が回復すると出力ホールド キューを速やかに空にします。

現在のホールド キュー設定およびホールド キューのオーバーフローにより廃棄されるパケット数を表示するには、EXEC モードで show interfaces コマンドを使用します。


注意 ホールド キューを大きくすると、ネットワークのルーティングや応答時間に悪影響を与える場合があります。sequence/acknowlege パケットでラウンドトリップ時間を判断するプロトコルを使用する場合、出力キューを大きくしないでください。代わりに、Catalyst 6500 シリーズ スイッチを設定して、パケットを廃棄し、使用可能な帯域幅に合わせて送信速度を遅くするようホストに通知することを推奨します。また、ネットワーク内で同じパケットの複製を作らないようにしてください。

 

次に、低速シリアル回線で小さな入力キューを設定する例を示します。

Router(config)# interface serial 0
Router(config-if)# hold-queue 30 i

 
関連コマンド

コマンド
説明

priority-list

プロトコル タイプに基づいて、キューイング プライオリティを確立します。

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

hw-module boot

電源管理バス制御レジスタでモジュールのブート オプションを指定するには、 hw-module boot コマンドを使用します。

hw-module { module num } { boot [ value ] { config-register | eobc | { flash image } | rom-monitor }}

 
シンタックスの説明

module num

コマンドを適用するモジュールの番号を指定します。

value

(任意)モジュールのブート オプションのリテラル値。有効値は 0 ~ 15 です。詳細については、「使用上のガイドライン」を参照してください。

config-register

モジュールの設定レジスタ値を使用してブートします。

eobc

EOBC でダウンロードしたイメージを使用してブートします。

flash image

モジュールの内部フラッシュ メモリにある、モジュールのブート オプションのイメージ番号を指定します。有効値は 1 および 2 です。

rom-monitor

モジュールのリセット後、ROM モニタ モードに留まります。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、CMM だけです。

boot value 引数の有効値は次のとおりです。

0 ― モジュールの設定レジスタ値を指定します。

1 ― フラッシュ メモリの最初のイメージを指定します。

2 ― フラッシュ メモリの 2 番めのイメージを指定します。

3 ― モジュールのリセット後、ROM モニタ モードに留まります。

4 ― EOBC でダウンロードしたイメージを指定します。

 

次に、モジュールの設定レジスタ値を使用してスロット 6 のモジュールをリロードする例を示します。

Router# hw-module slot 1/6 boot config-register
Router#
 

次に、EOBC でダウンロードしたイメージを使用してスロット 3 のモジュールをリロードする例を示します。

Router# hw-module slot 1/3 boot eobc
Router#

hw-module fan-tray version

ファンタイプ(高出力または低出力)を設定するには、 hw-module fan-tray version コマンドを使用します。

hw-module fan-tray version [ 1 | 2 ]

 
シンタックスの説明

1 | 2

(任意)バージョン番号を指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

高機能ファン トレイを設置する前に hw-module fan-tray version 2 コマンドを入力し、電源装置の互換性や電源容量などの設定の問題を確認してください。問題がない場合は、バージョン 1 からバージョン 2 にファン トレイを変更するようメッセージが表示されます。この時点で古いファン トレイを取り外し、すぐに新しい高機能ファン トレイを装着します。

hw-module fan-tray version 2 コマンドは、Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチに適用されます。Supervisor Engine 720 または Supervisor Engine 32 が搭載されたシステムではこのコマンドを使用する必要はありません。

このコマンドは、次のシャーシでサポートされています。

WS-C6506

WS-C6509

WS-C6509-NEB/OSR7609

高出力のファントレイを取り付ける前に、バージョンを 2 に設定してください。

低出力のファントレイを取り付ける前に、バージョンを 1 に設定してください。

コマンドを入力しても、ファンの電力消費または冷却能力は変わりません。コマンドによって、バックプレーンの IDPROM が更新されます。更新された値は、次にファンを取り付けたときに有効になります。

このコマンドを実行すると、ソフトウェアはコンフィギュレーションをチェックし、確認が求められます。誤ったコンフィギュレーション(電源との不適合など)があると、警告が表示され、コマンドは有効になりません。

 

次に、ファンタイプを低出力ファントレイに設定する例を示します。

Router # hw-module fan-tray version 1
Router #

 
関連コマンド

コマンド
説明

show environment cooling

冷却パラメータに関する情報を表示します。

hw-module power-supply power-cycle

電源装置の電源を入れ直すには、 hw-module power-supply power-cycle コマンドを使用します。

hw-module power-supply { 1 | 2 } power-cycle

 
シンタックスの説明

1 | 2

電源を入れ直す電源装置を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

冗長電源装置があり、片方の電源装置の電源を入れ直すと、その電源装置の電源のみがオフ/オンされます。両方の電源装置の電源を入れ直すと、システムはダウンして 10 秒後に立ち上がります。

電源装置が 1 つしかない場合に電源装置の電源を入れ直すと、システムはダウンして 10 秒後に立ち上がります。

 

次に、電源装置の電源を入れ直す例を示します。

Router# hw-module power-supply 2 power-cycle
Power-cycling the power supply may interrupt service.
Proceed with power-cycling? [confirm]
Power-cycling power-supply 1
22:10:23: %C6KPWR-SP-2-PSFAIL: power supply 1 output failed.
22:10:25: %C6KENV-SP-4-PSFANFAILED: the fan in power supply 1 has failed
22:10:33: %C6KPWR-SP-4-PSOK: power supply 1 turned on.
22:10:33: %C6KENV-SP-4-PSFANOK: the fan in power supply 1 is OK
Router#

hw-module reset

電源をいったんオフにしてから再びオンにすることによりモジュールをリセットするには、 hw-module reset コマンドを使用します。

hw-module { module num } reset

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

 

次に、特定のモジュールをリロードする例を示します。

Router # hw-module module 3 reset
Router #

hw-module shutdown

モジュールをシャットダウンするには、 hw-module shutdown コマンドを使用します。

hw-module { module num } shutdown

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

このコマンドは、SSL サービス モジュールおよび NAM(ネットワーク解析モジュール)でサポートされています。

hw-module shutdown コマンドを使用してモジュールをシャットダウンする場合、no power enable module コマンドを入力し、 power enable module コマンドを入力してモジュールを再起動(電源のオフ/オン)する必要があります。

 

次に、モジュールをシャットダウンして再起動する例を示します。

Router# hw-module module 3 shutdown
Router# no power enable module 3
Router# power enable module 3
 

hw-module simulate link-up

指定されたモジュールでソフトリンクをイネーブルにするには、 hw-module simulate link-up コマンドを使用します。ソフトリンクのディセーブル化の詳細については、「使用上のガイドライン」を参照してください。

hw-module { module num } simulate link-up

 
シンタックスの説明

module num

特定のモジュールにコマンドを適用します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートが Supervisor Engine 720 および Supervisor Engine 2 に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、イーサネット モジュールだけです。

モジュールのソフトリンクをディセーブルにするには、次のいずれかの手順を実行する必要があります。

モジュールのすべてのポートで、 shutdown コマンド、続いて no shutdown コマンドを入力します。

hw-module reset コマンドを入力します。

このコマンドをモジュールに適用すると、モジュールのポート LED がグリーンに点灯し、リンクアップ条件をシミュレートします。このコマンドを使用すると、インターフェイスにケーブル接続せずにインターフェイス コンフィギュレーションをテストできます。

num 引数は、モジュール番号を指定します。有効値は、使用するシャーシによって異なります。たとえば、13 スロット シャーシを使用している場合、モジュール番号の有効値は 1 ~ 13 です。

 

次に、モジュールのソフトリンクをイネーブルにする例を示します。

Router# hw-module module 3 simulate link-up
Router#

 
関連コマンド

コマンド
説明

hw-module reset

電源をオフにしてからオンに切り替え、モジュールをリセットします。

instance

1 つまたは一連の VLAN(仮想 LAN)を MST インスタンスにマッピングするには、 instance コマンドを使用します。デフォルト インスタンス(CIST)に VLAN を戻すには、このコマンドの no 形式を使用します。

instance instance-id { vlans vlan-range }

no instance instance-id

 
シンタックスの説明

instance-id

指定された VLAN をマッピングするインスタンス。有効値は 0 ~ 4094 です。

vlans vlan-range

指定されたインスタンスにマッピングする VLAN の番号を指定します。有効値は 1 ~ 4094 です。

 
デフォルト

VLAN はどの MST インスタンスにもマッピングされていません(すべての VLAN は CIST インスタンスにマッピングされています)。

 
コマンド モード

MST コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXF

このコマンドが次のように変更されました。

最大 65 のインターフェイスを設定できるようになりました。

1 ~ 4094 の instance-id を指定できるようになりました。

 
使用上のガイドライン

vlans vlan-range は、単一値または範囲として入力します。

マッピングは増分であり、絶対値ではありません。VLAN の範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。

マッピングされていない VLAN は、CIST インスタンスにマッピングされます。

 

次に、VLAN の範囲を instance 2 にマッピングする例を示します。

Router(config-mst)# instance 2 vlans 1-100
Router(config-mst)#
 

次に、単一の VLAN を instance 5 にマッピングする例を示します。

Router(config-mst)# instance 5 vlans 1100
Router(config-mst)#
 

次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。

Router(config-mst)# no instance 2 vlans 40-60
Router(config-mst)#
 

次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。

Router(config-mst)# no instance 2
Router(config-mst)#

 
関連コマンド

コマンド
説明

name(MST コンフィギュレーション サブモード)

MST 領域の名前を設定します。

revision

MST 設定のリビジョン番号を設定します。

show

MST 設定を確認します。

show spanning-tree mst

MST プロトコルに関する情報を表示します。

spanning-tree mst configuration

MST コンフィギュレーション サブモードを開始します。

interface

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始するには、 interface コマンドを使用します。

interface type number

 
シンタックスの説明

type

設定するインターフェイスのタイプ。有効値については、 表2-12 を参照してください。

number

モジュールおよびポート番号

 
デフォルト

インターフェイスのタイプは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17b)SXA

このコマンドが tunnel キーワードをサポートするように変更されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

表2-12 に、 type の有効値を示します。

 

表2-12 有効な type 値

キーワード
定義

ethernet

イーサネット IEEE 802.3 インターフェイス

fastethernet

100 Mbps イーサネット インターフェイス

gigabitethernet

ギガビット イーサネット IEEE 802.3z インターフェイス

tengigabitethernet

10 ギガビット イーサネット IEEE 802.3ae インターフェイス

ge-wan

ギガビット イーサネット WAN IEEE 802.3z インターフェイス。Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでのみサポートされます。

pos

Packet over SONET インターフェイス プロセッサ上のパケット OC-3 インターフェイス。Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでのみサポートされます。

atm

ATM インターフェイス。Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでのみサポートされます。

vlan

VLAN(仮想 LAN)インターフェイス。 interface vlan コマンドを参照してください。

port-channel

ポート チャネル インターフェイス。 interface port-channel コマンドを参照してください。

null

ヌル インターフェイス。有効値は 0 です。

tunnel

トンネル インターフェイス

 

次に、モジュール番号が 2、ポート番号が 4 のイーサネット インターフェイスでインターフェイス コンフィギュレーション モードを開始する例を示します。

Router(config)# interface fastethernet 2/4
Router(config)#

 
関連コマンド

コマンド
説明

show interfaces

特定のインターフェイスが認識するトラフィックを表示します。

interface port-channel

ポートチャネル仮想インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始するには、 interface port-channel コマンドを使用します。仮想インターフェイスまたはサブインターフェイスを削除するには、このコマンドの no 形式を使用します。

interface port-channel channel-number .[ subinterface ]

no interface port-channel channel-number .[ subinterface ]

 
シンタックスの説明

channel-number

このポートチャネル インターフェイスに割り当てられたチャネル番号。有効値は 1 ~ 256 です。

subinterface

(任意)設定されるサブインターフェイス番号。有効値は 0 ~ 4294967295 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

このコマンドが次のように変更されました。

Catalyst 6500 シリーズ スイッチにおいて、OSM-2+4GE-WAN+ OSM 上の GE-WAN インターフェイスを使用する QinQ リンク バンドルのアドバンスト QinQ 変換のサポートが追加されました。

channel-number 引数の有効値は 1 ~ 256 で、最大 128 のポート チャネル インターフェイスを指定できます。

 
使用上のガイドライン

このコマンドは、IDSM および NAM(ネットワーク解析モジュール)ではサポートされていません。

このコマンドは、EtherChannel、Fast EtherChannel、Gigabit EtherChannel、10- Gigabit EtherChannel のインターフェイスでサポートされます。

Release 12.2(18)SXE 以降では、 channel-number 引数の有効値は 1 ~ 256 で、最大 128 のポート チャネル インターフェイスを指定できます。

Release 12.2(18)SXE より前のリリースでは、 channel-number 引数の有効値は 1 ~ 256 で、最大 64 のポート チャネル インターフェイスを指定できます。

レイヤ 2 ポート チャネルはダイナミックに、または interface port-channel コマンドを使用することによって作成できます。レイヤ 3 ポート チャネルは、 interface port-channel コマンドを使用することによってのみ作成できます。レイヤ 3 ポート チャネルをダイナミックに作成することはできません。

1 つのチャネル グループには、ポート チャネルは 1 つだけです。

ポートは任意のモジュール間でバンドルできます。


注意 レイヤ 3 ポート チャネル インターフェイスは、ルーテッド インターフェイスです。物理ファスト イーサネット インターフェイスでレイヤ 3 アドレスをイネーブルにしないでください。

interface port-channel コマンドを使用する場合、次の注意事項に従ってください。

ISL(スイッチ間リンク)を設定する場合、SVI に IP アドレスを割り当てる必要があります。

CDP を使用する場合は、物理ファスト イーサネット インターフェイス上でのみ設定する必要があります。ポート チャネル インターフェイス上で設定することはできません。

スタティック MAC(メディア アクセス制御)アドレスをポート チャネル インターフェイスに割り当てない場合、MAC アドレスが自動的に割り当てられます。スタティック MAC アドレスを割り当てたあとに、そのアドレスを削除した場合、MAC アドレスが自動的に割り当てられます。

QinQ リンク バンドル(ポートチャネル)仮想インターフェイスを作成するには、 interface port-channel および channel-group コマンドを使用します。このバンドルに割り当てられるインターフェイスは、OSM-2+4GE-WAN+ OSM 上の GE-WAN ポートのみです。

 

次に、チャネル グループ番号 256 でポートチャネル インターフェイスを作成する例を示します。

Router(config)# interface port-channel 256
Creating a switch port Po256. channel-group 256 is L2
Router(config-if)#
 

show counters interface port-channel コマンドおよび show interface port-channel counters コマンドにより表示されるポートチャネル インターフェイス カウンタは、QinQ リンク バンドルに GE-WAN インターフェイスを使用するチャネル グループではサポートされません。ただし、show interface port-channel {number | number.subif} コマンド(counters キーワードなし)は、サポートされます。


 
関連コマンド

コマンド
説明

channel-group

EtherChannel インターフェイスを EtherChannel グループに割り当てて設定します。

show etherchannel

チャネルの EtherChannel 情報を表示します。

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { port-range | { macro name }}

 
シンタックスの説明

port-range

ポート範囲。 port-range の指定できる値のリストについては、「使用上のガイドライン」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバルまたはインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXE

このコマンドが次のように変更されました。

Supervisor Engine 720 では、空白を入力して、または空白を入力せずに範囲を入力できます。たとえば、 gigabitethernet 7/1 -7 または gigabitethernet 7/1-7 として範囲を入力できます。

VLAN(仮想 LAN)の範囲を指定すると、その範囲に存在しない SVI(スイッチ仮想インターフェイス)が作成されます。

 
使用上のガイドライン

Release 12.2(18)SXE より前のリリースでは、既存の VLAN SVI のみで interface range vlan コマンドを使用します。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN に対して interface range コマンドを使用することはできません。

Release 12.2(18)SXE 以降では、 interface range vlan コマンドで入力した値がすべての既存 VLAN SVI に適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。

ポート範囲は次の 2 つの方法で入力できます。

最大 5 つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は、同じポート タイプで構成される必要があり、範囲内のポートはスロットをまたがることはできません。

1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

12.2(18)SXE より前のリリースでは、範囲を定義するときに、最初のポートとハイフン(-)の前後にスペースを 1 つ挿入する必要があります。

interface range gigabitethernet 7/1 -7, gigabitethernet9/5 -408
 

port-range を入力する場合、次のフォーマットを使用します。

card-type { slot }/{ first-port } - { last-port }

card-type の有効値は次のとおりです。

ethernet

fastethernet

gigabitethernet

loopback

tengigabitethernet

tunnel

ge-wan (Release 12.2(17b)SXA 以降において、Supervisor Engine 720 を搭載した Catalyst 6500 シリーズ スイッチでサポートされます。 ge-wan キーワードは、Release 12.2(17d)SXB 以降において、Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチでサポートされます。)

pos (Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。)

atm (Supervisor Engine 2 が搭載された Catalyst 6500 シリーズ スイッチでのみサポートされます。)

vlan vlan-id (有効値は、1 ~ 4094)

port-channel interface-number (有効値は、1 ~ 256)

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI(コマンドライン インターフェイス)でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLI でマクロを入力できません。

また、 port-range に 1 つのインターフェイスを指定することもできます。

 

次に、2 つのポート範囲でコマンドを実行する例を示します。

Router(config)# interface range fastethernet 5/18 -20, ethernet 3/1 -24
Router(config-if-range)#
 

次に、ポート範囲マクロを実行する例を示します。

Router(config)# interface range macro macro1
Router(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス レンジ マクロを作成します。

show running-config

モジュールまたはレイヤ 2 VLAN のステータスおよび設定を表示します。

interface vlan

ダイナミック SVI(スイッチ仮想インターフェイス)の作成またはアクセスを行うには、 interface vlan コマンドを使用します。SVI を削除するには、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN の番号。有効値は 1 ~ 4094 です。

 
デフォルト

Fast EtherChannel は指定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

12.2(18)SXD

このコマンドが、SVI 作成時にレイヤ 2 VLAN を作成するように変更されました。

 
使用上のガイドライン

SVI は、特定の VLAN に最初に interface vlan vlan-id コマンドを入力したときに作成されます。 vlan-id 値は、ISL(スイッチ間リンク)上のデータ フレームに関連付けられた VLAN タグ、802.1Q カプセル化トランク、またはアクセス ポートに設定された VLAN ID に対応します。新規 VLAN インターフェイスを作成するたびにメッセージが表示され、入力した VLAN 番号が正しいかどうか確認できます。

no interface vlan vlan-id コマンドを入力して SVI を削除した場合、関連付けられた IDB ペアは強制的に管理上のダウン ステートになり、削除とマークされます。削除されたインターフェイスは、show interface コマンドで確認できなくなります。

削除されたインターフェイスに interface vlan vlan-id コマンドを入力すると、削除された SVI を元に戻すことができます。インターフェイスは戻りますが、以前の設定の多くは消えてしまいます。

1006 ~ 1014 の VLAN は、Catalyst 6500 シリーズ スイッチ上の内部 VLAN であり、新規 VLAN の作成に使用することはできません。

 

次に、新規 VLAN 番号に interface vlan vlan-id コマンドを入力したときの出力例を示します。

Router(config)# interface vlan 23
% Creating new VLAN interface.
Router(config)#

inter-packet gap 6502-mode

IPG 値を設定するには、 inter-packet gap 6502-mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

inter-packet gap 6502-mode

no inter-packet gap 6502-mode

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

レイヤ 4 ポート情報および許可アクションを含む ACE(アクセス制御エントリ)から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF5

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、WS-X6704-10GE が WS-X6502-10GE のみに接続されている状況でサポートされます。WS-X6704-10GE の IPG 値を変更して WS-X6502-10GE と一致させるには、このコマンドを入力します。

デフォルトの 6704 モードでは、IPG 値が平均 12 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 9 ~ 15 です。

6502 モードでは、IPG 値が平均 16 に設定されます。パケット サイズに基づいて、連続するパケット間の IPG の範囲は 13 ~ 19 です。

 

次に、IPG を 6502 モードに設定する例を示します。

Router(config-if)# inter-packet gap 6502-mode
Router(config-if)#
 

次に、IPG をデフォルト モードに設定する例を示します。

Router(config-if)# no inter-packet gap 6502-mode
Router(config-if)#

ip access-list hardware permit fragments

ハードウェアですべての非初期フラグメントを許可するには、 ip access-list hardware permit fragments コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip access-list hardware permit fragments

no ip access-list hardware permit fragments

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

レイヤ 4 ポート情報および許可アクションを含む ACE(アクセス制御エントリ)から受信するフローのフラグメントはすべて許可されます。その他のフラグメントは、すべてハードウェアで廃棄されます。これはこのコマンド設定に関係なく、ソフトウェアで処理されたフローに対しても適用されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが Supervisor Engine 720 に追加されました。

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

レイヤ 4 ポート情報および許可結果を含む ACE に一致するフロー フラグメントはハードウェアで許可され、その他のフラグメントはすべて廃棄されます。レイヤ 4 ポート情報および許可アクションを含む各 ACE に対して、エントリが TCAM に追加されます。これによって ACL が大きくなり、TCAM に適合しなくなる場合があります。このような状況が発生した場合は、 ip access-list hardware permit fragments コマンドを使用して、ハードウェアですべての非初期フラグメントを許可します。


ip access-list hardware permit fragments コマンドの入力後に修正した設定は、すべての非初期フラグメントをハードウェアで許可します。ip access-list hardware permit fragments コマンドの入力前に修正されたハードウェア設定は変更されません。



no ip access-list hardware permit fragments コマンドの入力後に修正したハードウェア設定は、デフォルト設定に戻ります。no ip access-list hardware permit fragments コマンドの入力前に修正したハードウェア設定は変更されません。


レイヤ 4 ポート情報および許可結果を含む ACE に一致するフローの初期フラグメントは、ハードウェアで許可されます。その他の初期フラグメントは、すべてハードウェアで廃棄されます。

 

次に、すべての非初期フラグメントをハードウェアで許可する例を示します。

Router(config)# ip access-list hardware permit fragments
Router(config)#
 

次に、デフォルト設定に戻す例を示します。

Router(config)# no ip access-list hardware permit fragments
Router(config)#

 
関連コマンド

コマンド
説明

show ip interface

IP 用に設定されているインターフェイスのユーザビリティ ステータスを表示します。

ip arp inspection filter vlan

DAI(ダイナミック ARP インスペクション)がイネーブルの場合に、スタティック IP に設定されたホストからの ARP(アドレス解決プロトコル)を許可し、ARP アクセス リストを定義して、これを VLAN(仮想 LAN)に適用するには、 ip arp inspection filter vlan コマンドを使用します。この適用をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

no ip arp inspection filter arp-acl-name { vlan vlan-range } [ static ]

 
シンタックスの説明

arp-acl-name

Access Control List(ACL; アクセス制御リスト)名

vlan-range

VLAN 番号または VLAN 範囲。有効値は 1 ~ 4094 です。

static

(任意)ARP ACL の暗黙的な拒否を明示的な拒否として処理し、ACL 内の以前の句と一致しないパケットを廃棄します。

 
デフォルト

定義済みの ARP ACL は、VLAN に適用されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

vlan-range には、スイッチおよびホストが属する VLAN を指定できます。VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。

DAI 用に ARP ACL が VLAN に適用される場合、IP と Ethernet 間の MAC(メディア アクセス制御)バインディングのみを含む ARP パケットが、ACL と比較されます。他のすべてのタイプのパケットは、確認されずに着信 VLAN でブリッジされます。

このコマンドは、着信 ARP パケットが ARP ACL と比較され、ACL が許可した場合にのみパケットが許可されることを指定します。

ACL が明示的な拒否によりパケットを拒否した場合、これらのパケットは廃棄されます。パケットが暗示的な拒否により拒否された場合、ACL がスタティックに適用されていなければ DHCP バインディングのリストと照合されます。

static キーワードを指定しない場合、ACL にパケットを拒否する明示的な拒否がないことを意味し、パケットが ACL のどの句にも一致しなければ、DHCP バインディングがパケットを許可するか拒否するかを決定します。

 

次に、DAI 用に ARP ACL のスタティックなホストを VLAN 1 に適用する例を示します。

Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection filter static-hosts vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングの ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定範囲の VLAN の DAI のステータスを表示します。

ip arp inspection limit

インターフェイス上で着信 ARP(アドレス解決プロトコル)要求および応答のレートを制限し、DoS 攻撃の場合に DAI(ダイナミック ARP インスペクション)によりすべてのシステム リソースが消費されないようにするには、 ip arp inspection limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection limit {rate pps [{burst interval seconds}]} | none

no ip arp inspection limit

 
シンタックスの説明

rate pps

秒単位で処理される着信パケット数の上限を指定します。有効値は、1 ~ 2048 ppsです。

burst interval seconds

(任意)インターフェイスが高レートの ARP パケットに関してモニタされる連続的インターバル(秒)を指定します。有効値は 1 ~ 15 秒です。

none

処理できる着信 ARP パケットのレートに上限がないことを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

信頼できないインターフェイスでは、 rate pps 15 パケット/秒に設定されています。このネットワークが毎秒 15 の新しいホストに接続される 1 つのホストを持つスイッチド ネットワークであると想定しています。

信頼できるすべてのインターフェイス上では、レートは無制限になります。

burst interval seconds は、 1 秒に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

トランク ポートでは集約を反映するため、より高いレートを設定する必要があります。着信パケットのレートがユーザ設定のレートを超過すると、インターフェイスは errdisable ステートになります。errdisable タイムアウト機能を使用すると、errdisable ステートからポートを削除できます。このレートは、信頼できるインターフェイスおよび信頼できないインターフェイスの両方に適用されます。トランクに適切なレートを設定して複数の DAI 対応 VLAN(仮想 LAN)間のパケットを処理するか、または none キーワードを使用してレートを無制限にします。

チャネル ポートの着信 ARP パケットのレートは、すべてのチャネル メンバーからの着信パケットのレートの合計と同じです。チャネルメンバーの着信 ARP パケットのレートを検討してから、チャネル ポートのレート制限を設定してください。

バースト時にスイッチが受信するパケット レートが、設定されたパケット レートを毎秒連続して超過すると、インターフェイスは errdisable ステートになります。

 

次に、着信 ARP 要求のレートを 25 パケット/秒に制限する例を示します。

Router# config terminal
Router(config)# interface fa6/3
Router(config-if)# ip arp inspection limit rate 25
Router(config-if)#
 

次に、着信 ARP 要求のレートを 20 パケット/秒に制限し、インターフェイスのモニタリング インターバルを連続した 5 秒に設定する例を示します。

Router# config terminal
Router(config)# interface fa6/1
Router(config-if)# ip arp inspection limit rate 20 burst interval 5
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定範囲の VLAN の DAI のステータスを表示します。

ip arp inspection log-buffer

ロギング バッファに関連付けられるパラメータを設定するには、ip arp inspection log-buffer コマンドを使用します。パラメータをディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer {{ entries number } | { logs number } { interval seconds }}

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

ロギング バッファからのエントリ数を指定します。有効値は 0 ~ 1024 です。

logs number

一定のインターバルでロギングされるエントリ数を指定します。有効値は 0 ~ 1024 です。

interval seconds

ロギング レートを指定します。有効値は 0 ~ 86400(1 日)です。

 
デフォルト

デフォルト設定は次のとおりです。

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)がイネーブルであるか、拒否または廃棄されると、ARP(アドレス解決プロトコル)パケットはロギングされます。

entries number は、 32 です。

logs number は、 5 /秒です。

interval seconds は、 1 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

logs number が 0 の場合は、このバッファからエントリがロギングされないことを意味します。

interval seconds キーワードおよび引数が 0 の場合は、即時ログを意味します。

logs number および interval seconds キーワードと引数の両方に 0 を入力することはできません。

所定のフローの最初の廃棄パケットは、ただちにロギングされます。同じフローのそれ以降のパケットは登録されますが、ただちにロギングされません。これらパケットは、すべての VLAN(仮想 LAN)で共有されるログ バッファで登録されます。このバッファからのエントリは、レート制限単位でロギングされます。

 

次に、ロギング バッファで最大 45 エントリを維持するよう設定する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection log-buffer entries 45
Router(config)#
 

次に、ロギング レートを 10 ログ/3 秒に設定する例を示します。

Router(config)# ip arp inspection log-buffer logs 10 interval 3
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングの ARP ACL(アクセス制御リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

clear ip arp inspection log

ログ バッファのステータスをクリアします。

show ip arp inspection log

ログ バッファのステータスを表示します。

ip arp inspection trust

ポート単位で設定可能な信頼状態を設定して、着信 ARP(アドレス解決プロトコル)パケットが検査される一連のインターフェイスを決定するには、 ip arp inspection trust コマンドを使用します。インターフェイスを信頼できないようにするには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 

次に、インターフェイスを信頼できる状態に設定する例を示します。

Router# config terminal
Router(config)# interface fastEthernet 6/3
Router(config-if)# ip arp inspection trust
Router(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection

特定範囲の VLAN(仮想 LAN)の DAI(ダイナミック ARP インスペクション)のステータスを表示します。

ip arp inspection validate

ARP(アドレス解決プロトコル)インスペクションに関して特定の確認を行うには、ip arp inspection validate コマンドを使用します。ARP インスペクションの確認をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
シンタックスの説明

src-mac

(任意)イーサネット ヘッダーの送信元 MAC(メディア アクセス制御)アドレスを、ARP 本体の送信側の MAC アドレスと比較します。

dst-mac

(任意)イーサネット ヘッダーの宛先 MAC アドレスを、ARP 本体のターゲット MAC アドレスと比較します。

ip

(任意)無効および想定外の IP アドレスがないか ARP 本体を確認します。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

送信側の IP アドレスはすべての ARP 要求および応答で確認され、ターゲット IP アドレスは ARP 応答でのみ確認されます。アドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。

src-mac 確認は、ARP 要求および応答の両方に対して行われます。 dst-mac 確認は、ARP 応答に対して行われます。


) イネーブルの場合、異なる MAC アドレスを持つパケットは無効として分類され、廃棄されます。


確認をイネーブルにする場合、コマンド ラインで少なくとも 1 つのキーワード(src-mac、dst-mac、およびip)を指定します。各コマンドでは、以前のコマンドの設定は上書きされます。あるコマンドで src および dst mac 確認をイネーブルにし、2 番めのコマンドでは IP 確認のみをイネーブルにした場合、src および dst mac 確認は 2 番めのコマンドの結果としてディセーブルになります。

このコマンドの no 形式により、指定された確認のみがディセーブルになります。確認オプションがディセーブルの場合、すべての確認がディセーブルとなります。

 

次に、送信元 MAC 確認をイネーブルにする例を示します。

Router(config)# ip arp inspection validate src-mac
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングの ARP ACL(アクセス制御リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定範囲の VLAN(仮想 LAN)の DAI(ダイナミック ARP インスペクション)のステータスを表示します。

ip arp inspection vlan

VLAN(仮想 LAN)単位で DAI(ダイナミック ARP インスペクション)をイネーブルにするには、ip arp inspection vlan コマンドを使用します。DAI をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

 
シンタックスの説明

vlan-range

VLAN 番号および VLAN 範囲。有効値は 1 ~ 4094 です。

 
デフォルト

ARP(アドレス解決プロトコル)インスペクションは、すべての VLAN でディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

vlan-range では、VLAN ID 番号により識別される単一の VLAN、ハイフンで区切られた VLAN 範囲、またはカンマで区切られた一連の VLAN を指定できます。

DAI をイネーブルにする VLAN を指定する必要があります。VLAN が作成されていないか、またはプライベート VLAN である場合は、DAI は設定済み VLAN 上で機能しない可能性があります。

 

次に、VLAN 1 で DAI をイネーブルにする例を示します。

Router(config)# ip arp inspection vlan 1
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングの ARP ACL(アクセス制御リスト)を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定範囲の VLAN の DAI のステータスを表示します。

ip arp inspection vlan logging

ロギングされるパケット タイプを制御するには、ip arp inspection vlan logging コマンドを使用します。このロギング制御をディセーブルにするには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { permit | all | none }}

no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }

 
シンタックスの説明

vlan-range

指定されたインスタンスにマッピングされる VLAN(仮想 LAN)の番号。番号は、1 つの値または範囲として入力できます。設定できる値は 1 ~ 4094 です。

acl-match

ACL(アクセス制御リスト)との照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。

matchlog

ACL に照合されるパケットのロギングは、ACL の許可および拒否 Access Control Entry(ACE; アクセス制御エントリ)の matchlog キーワードにより制御されることを指定します。

none

ACL に一致するパケットはロギングされないことを指定します。

dhcp-bindings

DHCP バインディングとの照合に基づいて廃棄または許可されるパケットのロギング基準を指定します。

permit

DHCP バインディングにより許可される場合のロギングを指定します。

all

DHCP バインディングにより許可または拒否される場合のロギングを指定します。

none

DHCP バインディングにより許可または拒否されるすべてのパケットをロギングしません。

 
デフォルト

拒否または廃棄されたパケットのすべてが、ロギングされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXE

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

デフォルトでは、matchlog キーワードは ACE で使用できません。 matchlog キーワードを入力すると、拒否されたパケットはロギングされません。パケットは、 matchlog キーワードを持つ ACE に照合される場合にのみロギングされます。

acl-match および dhcp-bindings キーワードは、相互に統合します。ACL 一致コンフィギュレーションを設定すると、DHCP バインディング コンフィギュレーションはイネーブルになります。一部のロギング基準をデフォルトにリセットする場合は、このコマンドの no 形式を使用できます。オプションを指定しない場合、ARP(アドレス解決プロトコル)パケットが拒否された際にすべてのロギング タイプがログ オンにリセットされます。次の 2 つのオプションを使用できます。

acl-match ― ACL 一致に基づくログ オンは、ログ オン拒否にリセットされます。

dhcp-bindings ― DHCP バインディングに基づくログ オンは、ログ オン拒否にリセットされます。

 

次に、VLAN 1 上で ARP インスペクションを設定して、ACL に一致するログにパケットを追加する例を示します。

Router# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip arp inspection vlan 1 logging acl-match matchlog
Router(config)#

 
関連コマンド

コマンド
説明

arp access-list

ARP インスペクションおよび QoS(サービス品質)フィルタリングの ARP ACL を設定し、ARP ACL コンフィギュレーション サブモードを開始します。

show ip arp inspection

特定範囲の VLAN の DAI(ダイナミック ARP インスペクション)のステータスを表示します。

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでログインの試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip auth-proxy max-login-attempts 1-maxint

no ip auth-proxy max-login-attempts

 
シンタックスの説明

1-maxint

最大ログイン試行回数。有効値は、1 ~ 2147483647 回です。

 
デフォルト

1-maxint 5 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

Supervisor Engine 2 におけるこのコマンドのサポートが、12.2 SX リリースにまで拡張されました。

 
使用上のガイドライン

Supervisor Engine 2 を搭載した Catalyst 6500 シリーズ スイッチのみで、このコマンドはサポートされます。

このコマンドは、ファイアウォール インターフェイスでのみサポートされています。

最大ログイン試行回数の機能は、ウォッチ リスト機能には無関係です。( ip access-list hardware permit fragments コマンドを使用して)ウォッチ リストを設定せずに、最大ログイン試行回数を設定すると、既存の認証プロキシ動作が行われますが、再試行回数には新しい数値が表示されます。ウォッチ リストを設定すると、設定された試行回数に達したときに、ウォッチ リストに IP アドレスが追加されます。

 

次に、ファイアウォール インターフェイスでログイン試行回数に制限を設定する例を示します。

Router(config-if)# ip auth-proxy max-login-attempts 4
Router(config-if)#

 
関連コマンド

コマンド
説明

clear ip auth-proxy watch-list

1 つのウォッチ リスト エントリ、またはすべてのウォッチ リスト エントリを削除します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定します。

show ip auth-proxy watch-list

認証プロキシ ウォッチ リストに関する情報を表示します。

ip auth-proxy watch-list

認証プロキシ ウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の使用法については、「使用上のガイドライン」を参照してください。

ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}

no ip auth-proxy watch-list [{ add-item ip-addr } | expiry-time ]

 
シンタックスの説明

add-item ip-addr

ウォッチ リストに IP アドレスを追加します。

enable

ウォッチ リストをイネーブルにします。

expiry-time minutes

エントリがウォッチ リスト内に保持される期間を指定します。有効値については、「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルト設定は次のとおりです。