Catalyst 6500 シリーズ スイッチ MSFC コマンド リファレンス Cisco IOS Release 12.2 SX
Catalyst 6500 シリーズ スイッチ MSFC コマンド
Catalyst 6500 シリーズ スイッチ MSFC コマンド
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Catalyst 6500 シリーズ スイッチ MSFC コマンド

clear ip auth-proxy watch-list

config-register

config-sync

define interface-range

high-availability

interface range

ip address

ip auth-proxy max-login-attempts

ip auth-proxy watch-list

ip local-proxy-arp

ip multicast rpf backoff

ip multicast rpf interval

ip verify unicast source reachable-via

ip wccp accelerated

ip wccp

ip wccp group-listen

ip wccp redirect

ip wccp redirect exclude

ipx network

maximum-paths

mls aclmerge algorithm

mls ip

mls ip cef load-sharing

mls ip cef rate-limit

mls ip cef rpf interface-group

mls ip cef rpf multipath

mls ip delete-threshold

mls ip inspect

mls ip install-threshold

mls ip multicast consistency-check

mls ip multicast stub

mls rate-limit all

mls rate-limit multicast ipv4

mls rate-limit multicast ipv6

mls rate-limit unicast acl

mls rate-limit unicast cef

mls rate-limit unicast ip

mode

mtu

redundancy

route-converge-delay

set traffic-index

show fm features

show fm inband-counters

show fm insp

show fm interface

show fm reflexive

show fm summary

show fm vlan

show ip auth-proxy watch-list

show ip pim interface

show ip pim neighbor

show l3-mgr

show microcode

show mls cef ip

show mls cef ip multicast

show msfc2 rom-monitor

show redundancy

show scp

show slot0:

show standby delay

snmp-server enable traps

standby delay minimum reload

standby ip

standby track

upgrade rom-monitor

Catalyst 6500 シリーズ スイッチ MSFC コマンド

この章では、Cisco IOS ソフトウェアをサポートする Multilayer Switching Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)コマンドがアルファベット順に記載されています。

このマニュアルでは、MSFC 固有のコマンドのみを説明しています。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の最新の Cisco IOS 資料を参照してください。

Cisco IOS Release 12.2 Configuration Fundamentals Configuration Guide

Catalyst 6500 Series Switch Cisco IOS Command Reference

 

clear ip auth-proxy watch-list

1 つのウォッチ リストのエントリまたはすべてのウォッチ リストのエントリを削除するには、 clear ip auth-proxy watch-list コマンドを使用します。

clear ip auth-proxy watch-list { ip-addr | * }

 
シンタックスの説明

ip-addr

ウォッチ リストから削除する IP アドレス。

*

ウォッチ リストからすべてのウォッチリスト エントリを削除します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

無効と思われるウォッチ リストのエントリがある場合、 clear ip auth-proxy watch-list コマンドを入力することで、ウォッチ リストの期限切れを待たずに手動でクリアできます。

次に、ウォッチリストのエントリを 1 つ削除する例を示します。

Router# clear ip auth-proxy watch-list 12.0.0.2
Router#
 

次に、すべてのウォッチリストのエントリを削除する例を示します。

Router# clear ip auth-proxy watch-list *
Router#

config-register

コンフィギュレーション レジスタの設定を変更するには、 config-register コマンドを使用します。

config-register value

 
シンタックスの説明

value

16 進数または 10 進数の値(次のルータの再起動で使用する 16 ビットのコンフィギュレーション レジスタの値)。有効な値は 0x0 ~ 0xFFFF(10 進数では 0 ~ 65535)

 
デフォルト

デフォルトのコンフィギュレーション レジスタの値については、ご使用のプラットフォームのマニュアルを参照してください。新しいプラットフォームの多くはデフォルトを 0x2102 としています。これにより、ルータはフラッシュ メモリから起動し、Break キーは無視されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドはソフトウェア コンフィギュレーション レジスタが使用されるプラットフォームに対してのみ適用されます。

コンフィギュレーション レジスタの最下位の 4 ビット(ビットの 3、2、1、0)は、ブート フィールドを形成します。ブート フィールドは、手動によるルータの起動元(ROM、フラッシュ メモリ、ネットワーク)を決定します。

ブート フィールドの値を変更し、残りのビットをデフォルト値のままに設定するには、次の注意事項に従ってください。

コンフィギュレーション レジスタのブート フィールドの値を 0x0 に設定した場合、 boot コマンドを使用してオペレーティング システムを手動で起動する必要があります。

コンフィギュレーション レジスタのブート フィールドの値を 0x1 に設定した場合、ルータはデフォルトの ROM を使用して起動します。

コンフィギュレーション レジスタのブート フィールドに 0x2 ~ 0xF の値を設定した場合、ルータはブート フィールドを使用し、ネットワーク サーバから起動するためのデフォルトのファイル名を形成します。

コンフィギュレーション レジスタのビットの設定およびデフォルトのファイル名の詳細については、適切なルータのハードウェア インストレーション ガイドを参照してください。

次に、コンフィギュレーション レジスタを設定し、フラッシュ メモリからシステム イメージを起動する例を示します。

Router(config)# config-register 0x2102
Router(config)#

config-sync

コンフィギュレーションの同期化をイネーブルにするには、 config-sync コマンドを使用します。コンフィギュレーションの同期化をディセーブルにするには、このコマンドの no 形式を使用します。

config-sync

no config-sync

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

ハイアベイラビリティ冗長サブモード

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、コンフィギュレーションの同期化をイネーブルにする例を示します。

Router(config)# redundancy
Router(config-r)# high-availability
Router(config-r-ha)# config-sync
Router(config-r-ha)#
 

次に、コンフィギュレーションの同期化をディセーブルにする例を示します。

Router(config)# redundancy
Router(config-r)# high-availability
Router(config-r-ha)# no config-sync
Router(config-r-ha)#
 

define interface-range

インターフェイス レンジ マクロを作成するには、 define interface-range コマンドを使用します。

define interface-range macro-name interface-range

 
シンタックスの説明

macro-name

インターフェイス レンジ マクロ名。32 文字まで指定できます。

interface-range

インターフェイス レンジ。インターフェイス レンジの有効値のリストについては、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

マクロ名は 32 文字までの文字ストリングです。

マクロには最大 5 つまでのレンジを含むことができます。インターフェイス レンジはスロットをまたがることはできません。 interface-range を入力する場合、次のフォーマットを使用できます。

card-type { slot }/{ first-interface } - { last-interface }

card-type { slot }/{ first-interface } - { last-interface }

card-type の有効値は次のとおりです。

ge-wan

pos

vlan vlan-id (有効値は、1 ~ 4094)

次に、複数インターフェイスのマクロを作成する例を示します。

Router(config)# define interface-range macro1 vlan 223, pos 6/1
Router(config)#

 
関連コマンド

interface range

 

high-availability

ハイアベイラビリティ冗長性をイネーブルにし、ハイアベイラビリティ冗長サブモードを開始するには、 high-availability コマンドを使用します。

high-availability

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

冗長コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

ハイアベイラビリティ冗長コンフィギュレーション サブモードを開始すると、次のオプションが使用できます。

[ no ] config-sync ― 自動スタートアップおよび実行コンフィギュレーションの同期化をイネーブルにします。自動スタートアップおよび実行コンフィギュレーションの同期化をディセーブルにするには、このコマンドの no 形式を使用します。

Config Sync RuntimeStatus をイネーブルにした場合、次の状態になります。

非メイン Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)の CLI(コマンドライン インターフェイス)では、コンフィギュレーション モードを使用できません。EXEC モードは使用できます。

alt キーワードが使用可能です。また、必要にもなります( alt キーワードの詳細は、「alt キーワードの使用方法」を参照)。

実行コンフィギュレーションとスタートアップ コンフィギュレーションが同期化されます。

Config Sync RuntimeStatus をディセーブルにした場合、次の状態になります。

両方の MSFC の CLI で、コンフィギュレーション モードを使用できます。

alt キーワードを使用できます(任意)。

実行コンフィギュレーションとスタートアップ コンフィギュレーションは同期化されません。

exit ― ハイアベイラビリティ コンフィギュレーション モードを終了します。

no ― コマンドを無効にするか、またはデフォルトを設定します。

[ no ] single-router-mode ― 単一ルータ モードを開始します。単一ルータ モードを終了するには、このコマンドの no 形式を使用します。単一ルータ モードを開始すると、次のキーワードが使用できます。

failover table-update-delay time ― スイッチオーバー検出とハードウェア Forwarding
Information Base(FIB; 転送情報ベース)のリロード間の遅延を秒数で設定できます。 time に指定できる値は 0 ~ 4294967295 秒です。

ハイアベイラビリティ冗長性をイネーブルにした場合、メイン MSFC で実行するすべてのコンフィギュレーション コマンドは、非メイン MSFC にも送信されます。さらに、メイン MSFC で copy source running-config コマンドを入力した場合も、実行コンフィギュレーションの同期更新が行われます。

ハイアベイラビリティ冗長性をイネーブルにした場合、非メイン MSFC のコンフィギュレーション モードはディセーブルになります。EXEC モードのみ使用可能になります。たとえば次の例では、Router-16 は非 MSFC です。ハイアベイラビリティ冗長性およびコンフィギュレーションの同期化がイネーブルになります。

Console>(enable) session 16
Trying Router-16...
Connected to Router-16.
Escape character is ’^]’.
 
Router-16> enable
Router-16# configure terminal
Config mode is disabled on non-designated Router, please configure from designated Router
Router-16>
 

Supervisor Engine 720 上で、SRM はデフォルトでイネーブルに設定されています。SRM が正常に動作するように、スタートアップ コンフィギュレーションが同一、または非メイン ルートのプロセッサでスタートアップ コンフィギュレーションが存在していないことを確認してください。

次に、ハイアベイラビリティ冗長性をイネーブルにし、ハイアベイラビリティ冗長サブモードを開始する例を示します。

Router(config)# redundancy
Router(config-r)# high-availability
Router(config-r-ha)#

 
関連コマンド

redundancy
show redundancy
(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

interface range

コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。

interface range { port-range | macro name }

 
シンタックスの説明

port-range

ポート範囲。 port-range の指定できる値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバルまたはインターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

interface range コマンドは、既存の VLAN(仮想 LAN)Switched Virtual Interface(SVI)上でのみ使用できます。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。

interface range コマンドとともに入力される値は、すべての既存の VLAN SVI に適用されます。

マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。

ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。

ポート範囲は次の 2 つの方法で入力できます。

最大 5 つのポート範囲を指定

以前定義したマクロを指定

ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は同じポート タイプで構成します。範囲内のポートは、スロットをまたぐことはできません。

1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。

範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入する必要があります。

範囲を定義する場合は、最初のポートとハイフン(-)の前後にスペースを挿入します。

interface range pos 7/1 - 7, pos9/5 - 408
 

port-range を入力する場合、次のフォーマットを使用できます。

card-type { slot }/{ first-port } - { last-port }

card-type { slot }/{ first-port } - { last-port }

card-type の有効値は次のとおりです。

ge-wan

pos

vlan vlan-id

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI(コマンドライン インターフェイス)でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLI でマクロを入力することはできません。

port-range に1つのインターフェイスを指定することもできます。

次に、2 つのポート範囲でコマンドを実行する例を示します。

Router(config)# interface range pos 7/1 - 7, pos 9/5 - 408
Router(config-if)#
 

次に、ポート範囲マクロを実行する例を示します。

Router(config)# interface range macro macro1
Router(config-if)#

 
関連コマンド

define interface-range

ip address

プライマリまたはセカンダリの IP アドレスをインターフェイスに設定するには、 ip address コマンドを使用します。IP アドレスを削除、または IP のプロセスをディセーブルにするには、このコマンドのno形式を使用します。

ip address ip_address mask [ secondary ]

no ip address ip_address mask [ secondary ]

 
シンタックスの説明

ip-address

IP のアドレス

mask

関連した IP サブネットのマスク

secondary

(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。

 
デフォルト

インターフェイスに IP アドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。

[ no ] ip address ip-address mask [ secondary ] alt [ no ] ip address ip-address mask [ secondary ]

インターフェイスには、1 つのプライマリ IP アドレスおよび複数のセカンダリ IP アドレスを設定できます。Cisco IOS ソフトウェアで生成されたパケットは、常にプライマリ IP アドレスを使用します。そのため、セグメント上のすべてのルータおよびアクセス サーバは、同一のプライマリ ネットワーク番号を共有する必要があります。

Internet Control Message Protocol(ICMP)Mask Request メッセージを使用することで、ホストはサブネット マスクを判断できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。

no ip address コマンドで IP アドレスを削除し、特定のインターフェイス上の IP のプロセスをディセーブルにできます。他のホストが削除する IP アドレスを使用していることをソフトウェアが検出した場合、コンソール上にエラー メッセージが表示されます。

secondary オプションのキーワードを使用して、セカンダリ アドレスの番号を制限なく指定できます。セカンダリ アドレスはプライマリ アドレスと同様に処理されます。ただし、システムは、セカンダリの送信元アドレスのルーティング更新以外のデータグラムを生成することはありません。IP ルーティング テーブル内にインターフェイスのルートがある場合、IP ブロードキャストおよび Address Resolution Protocol(ARP)要求は正常に処理されます。

セカンダリ IP アドレスはさまざまな状況で使用できます。次に、最も一般的な想定例を挙げます。

特定のネットワーク セグメントに十分なホスト アドレスがない場合。たとえば、サブネット化で、論理サブネットごとに 254 までのホストを許可したが、1 つの物理的なサブネットに 300 のホスト アドレスが必要になる場合。ルータまたはアクセス サーバ上でセカンダリ IP アドレスを使用することで、2 つの論理サブネットを 1 つの物理サブネット上で許可できます。

多数の古いネットワークがレベル 2 のブリッジで構築されている場合。セカンダリ アドレスを使用することで、サブネット化されたルータベースのネットワークへ移行が可能となります。古いブリッジによるセグメント上のルータは、そのセグメント上の他のサブネットを学習できます。

1 つのネットワークの 2 つのサブネットが、他のネットワークによる別の方法で分割される可能性がある場合。この状態は、サブネットが使用中であれば発生しません。この場合、最初のネットワークが 拡張 されるか、セカンダリ アドレスによりセカンダリ ネットワーク上にレイヤ化されます。


) ネットワーク セグメント上のルータのいずれかがセカンダリ アドレスを使用している場合、同一のセグメント上にある他のすべてのデバイスも、同一のネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの非整合性はルーティングのループを発生させる原因になります。



) Open Shortest Path First(OSPF)プロトコルを使用している場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスとして同一の OSPF 領域にあることを確認してください。


インターフェイス上の IP をトランスペアレントにブリッジする場合、次の 2 つのことを実行する必要があります。

IP ルーティングをディセーブルにします( no ip routing コマンドを入力)。

ブリッジ グループにそのインターフェイスを追加します( bridge-group コマンドを参照)。

インターフェイス上の IP を同時にルーティングし、トランスペアレントにブリッジする場合、 bridge crb コマンドを参照してください。

次に、131.108.1.27 がインターフェイス Ethernet 0 のプライマリ アドレスとして表示する例を示します。192.31.7.17 および 192.31.8.17 がインターフェイス Ethernet 0 のセカンダリ アドレスとして表示されています。

interface ethernet 0
ip address 131.108.1.27 255.255.255.0
ip address 192.31.7.17 255.255.255.0 secondary
ip address 192.31.8.17 255.255.255.0 secondary

 
関連コマンド

bridge crb (Cisco IOS のマニュアルを参照)
bridge-group (Cisco IOS のマニュアルを参照)

ip auth-proxy max-login-attempts

ファイアウォール インターフェイスでのログイン試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip auth-proxy max-login-attempts 1-maxint

no ip auth-proxy max-login-attempts

 
シンタックスの説明

1-maxint

最大ログイン試行回数。有効な試行回数の値は 1 ~ 2147483647 です。

 
デフォルト

1-maxint 5 に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドがサポートされるのは、ファイアウォール インターフェイス上のみです。

最大ログイン試行回数の機能は、ウォッチリストとは独立しています。ウォッチリスト( ip access-list hardware permit fragments コマンドを使用)を設定しておらず、最大ログイン試行回数の機能を設定している場合、既存の認証プロキシが実行されますが、再試行回数の指定が新しい数になっています。ウォッチリストを設定した場合、設定した試行回数に到達するとその IP アドレスがウォッチ リストに加えられます。

次の例では、ファイアウォールでのログイン試行回数を制限する例を示します。

Router(config-if)# ip auth-proxy max-login-attempts 4
Router(config-if)#

 
関連コマンド

clear ip auth-proxy watch-list
ip access-list hardware permit fragments
(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
ip auth-proxy watch-list
show ip auth-proxy watch-list

 

ip auth-proxy watch-list

認証プロキシのウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の使用法については、「使用上の注意事項」を参照してください。

ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}

no ip auth-proxy watch-list [ add-item ip-addr } | expiry-time ]

 
シンタックスの説明

add-item ip-addr

ウォッチ リストに IP アドレスを追加します。

enable

ウォッチ リストをイネーブルにします。

expiry-time minutes

エントリがウォッチ リストに存在する期間を指定します。有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

デフォルト設定は次のとおりです。

minutes 30 分です。

ウォッチリスト機能はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

分に使用できる値は、0 から最大 32 ビットの正の数字(0x7FFFFFFF または 10 進数で 2147483647)です。 minutes に 0 を設定することで、エントリをリスト内に永続的に存在させることができます。

このコマンドがサポートされるのは、ファイアウォール インターフェイス上のみです。

このコマンドの no 形式は、次の場合に使用します。

no ip auth-proxy watch-list ― ウォッチ リストをディセーブルにします。

no ip auth-proxy watch-list add-item ip-addr ― IP アドレスをウォッチ リストから削除します。

no ip auth-proxy watch-list expiry-time ― デフォルトの設定に戻ります。

ウォッチリストのエントリは、 expiry-time minutes で指定された時間ウォッチ リストに存在します。

ウォッチ リストをディセーブルにした場合、ウォッチ リストにエントリが追加されなくなり、セッションは SERVICE_DENIED 状態になります。セッションは、タイマーで 2 分が過ぎると削除されます。

次に、認証プロキシのウォッチ リストをイネーブルにする例を示します。

Router(config-if)# ip auth-proxy watch-list enable
Router(config-if)#
 

次に、認証プロキシのウォッチ リストをディセーブルにする例を示します。

Router(config-if)# no ip auth-proxy watch-list
Router(config-if)#
 

次に、ウォッチ リストに IP アドレスを追加する例を示します。

Router(config-if)# ip auth-proxy watch-list add-item 12.0.0.2
Router(config-if)#
 

次に、ウォッチ リストのエントリの継続時間を設定する例を示します。

Router(config-if)# ip auth-proxy watch-list expiry-time 29
Router(config-if)#

ip local-proxy-arp

ローカルのプロキシ Address Resolution Protocol(ARP)をイネーブルにするには、ip local-proxy-arpコマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

ip local-proxy-arp

no ip local-proxy-arp

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

ローカル プロキシ ARP 機能により、Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)は通常ルーティングが必要とされないサブネット内部の IP アドレスに関する ARP 要求に応答できます。ローカル プロキシ ARP がイネーブルにされている場合、MSFC はサブネット内で IP アドレスに対するすべての ARP 要求に応答し、そのサブネット内のホスト間トラフィックをすべて転送します。この機能は、ホストが接続されている Catalyst 6500 シリーズ スイッチに直接通信することが意図的に禁止されているサブネット上でのみ使用されます。

Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシ ARP がイネーブルのインターフェイスでディセーブルです。

次に、ローカル プロキシ ARP をイネーブルにする例を示します。

Router(config-if)# ip local-proxy-arp
Router(config-if)#

ip multicast rpf backoff

Protocol Independent Multicast(PIM)の待機時間を設定するには、 ip multicast rpf backoff コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip multicast rpf backoff {{ min max } | disable }

no ip multicast rpf backoff

 
シンタックスの説明

min

初期 RPF 延長待機時間(ミリ秒単位)。指定できる値は、1 ~ 65535 ミリ秒です。

max

最大 RPF 延長待機時間(ミリ秒単位)。指定できる値は、1 ~ 65535 ミリ秒です。

disable

起動型 RPF チェックをディセーブルにします。

 
デフォルト

起動型 RPF チェックをイネーブルにした場合、デフォルトは次のとおりです。

min 50 ミリ秒です。

max 5000 ミリ秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

起動型 Reverse Path Forwarding(RPF)チェックをイネーブルにしない場合、PIM が定期的にルーティング テーブルに変化がないかポーリングします( ip multicast rpf interval コマンドを使用して設定します)。起動型 RPF チェックをイネーブルにした場合、ルーティング テーブルが変更されたときに PIM がルーティング テーブルをポーリングします。 min 引数は、初期待機時間を設定します。一度起動されると、PIM はさらにルーティング テーブルが変更されるのを待ちます。ルーティング テーブルの変更がさらに行われず min 時間が切れると、PIM はルーティング変更をスキャンします。待機時間内にさらにルーティング変更が行われた場合、PIM は待機時間を 2 倍に延長します。 max 引数で、2 倍にした待機時間に対して最大時間を設定できます。

次のような場合、このコマンドを使用します。

ルータでルート変更が頻繁に行われる場合(たとえば、ダイヤルイン ルータなど)

最大 RPF チェック間隔を短くする場合(新しく確立したルート上で IP マルチキャストのアベイラビリティを高速にするため)

RPF チェック間隔を伸ばす場合(RPF チェック導入による CPU の負荷を下げるため)

次に、PIM 待機時間をミリ秒単位で設定する例を示します。

Router(config)# ip multicast rpf backoff 100
Router(config)#

 
関連コマンド

ip multicast rpf interval
show ip rpf events
(Cisco IOS のマニュアルを参照)

 

ip multicast rpf interval

Reverse Path Forwarding(RPF)の整合性チェック間隔を設定するには、 ip multicast rpf interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip multicast rpf interval interval

no ip multicast rpf interval

 
シンタックスの説明

interval

RPF チェックの間隔(秒単位)。有効値は、1 ~ 10 秒です。

 
デフォルト

10

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

ip multicast rfp interval コマンドは、Protocol Independent Multicast(PIM)間隔を設定し、ルーティング テーブルに変化がないかポーリングします。

次に、RPF 整合性チェック間隔を秒単位で設定する例を示します。

Router(config)# ip multicast rpf interval 5
Router(config)#

 
関連コマンド

ip multicast rfp backoff

 

ip verify unicast source reachable-via

Reverse Path Forwarding(RPF)チェックをイネーブルにして設定するには、 ip verify unicast source reachable-via コマンドを使用します。RPF をディセーブルにするには、このコマンドの no 形式を使用します。

ip verify unicast source reachable-via { rx | any } [ allow-default ] [ allow-self-ping ] [ list ]

no ip verify unicast source reachable-via

 
シンタックスの説明

rx

送信元アドレスがパケットが受信されたインターフェイスに到達可能かチェックします。

any

任意のパスで送信元アドレスが到達可能かチェックします。

allow-default

(任意)デフォルトのルートが送信元アドレスに一致するかチェックします。

allow-self-ping

(任意)ルータの self-ping を許可します。

list

(任意)アクセス リスト番号。標準 IP アクセス リスト番号の場合、有効値は 1 ~ 199 で、標準 IP 拡張アクセス リスト番号の有効値は、1300 ~ 2699 です。

 
デフォルト

ユニキャスト RPF はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

ユニキャスト RPF は、次に示す 3 つの基本モードを提供します。

exists-only モード ― 送信元アドレスが Forwarding Information Base(FIB; 転送情報ベース)に存在すること、「本物の」インターフェイスから到達可能なことだけが必要とされます。これは、 ip verify unicast source reachable-via any allow-default コマンドに対しても同様です。exists-only モードでは、逆引きで取得され、到達可能な送信元アドレスが FIB テーブルにあることが必須です。送信元アドレスは、設定されたインターフェイスから到達可能である必要があります。

any モード ― 送信元が、任意のパスで到達可能である必要があります。たとえば、送信元には宛先別ロードバランスが備えられています。

Rx モード ― 送信元アドレスは、到達したインターフェイスに到達可能である必要があります。たとえば、送信元はロードバランスなしで到達可能である必要があります。


) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になるルータの入力インターフェイスだけに適用されます。


ユニキャスト RPF を使用するには、ルータで Cisco Express Forwarding(CEF)スイッチングまたは distributed Cisco Express Forwarding(dCEF)スイッチングをイネーブルにする必要があります。CEF スイッチングに対して入力インターフェイスを設定する必要はありません。ルータが CEF で実行されている限り、他のスイッチング モードを個々のインターフェイスに設定できます。


) ユニキャスト RPF は、CEF なしで動作しません。


ユニキャスト RPF を内部ネットワーク インターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称であることが多く、パケットの送信元に複数のルートがあります。ユニキャスト RPF を適用するのは、対称性が存在する場合、または設定される場合だけです。

次に、ユニキャスト RPF exist-only チェック モードをイネーブルにする例を示します。

Router(config-if)# ip verify unicast source reachable-via any
Router(config-if)#

 
関連コマンド

ip cef (Cisco IOS マニュアルを参照)

 

ip wccp accelerated

キャッシュ エンジン サービス グループの Web Cache Communication Protocol(WCCP)をイネーブルにするには、 ip wccp accelerated コマンドを使用します。サービス グループのサポートを制御するルータの機能を削除するには、このコマンドの no 形式を使用します。

ip wccp { web-cache | service-number } accelerated {[ group-address groupaddress ] [ redirect-list access-list ] [ group-list access-list ] [ password password [0 | 7]]}

no ip wccp web-cache accelerated

 
シンタックスの説明

web-cache

Web キャッシュ サービスをイネーブルにします。

service-number

WCCP サービス番号。有効な値は 0 ~ 99 です。

group-address groupaddress

(任意)WCCP サービス グループと通信するために、指定したマルチキャスト IP アドレスを使用するようにルータに指示します。詳細については「使用上の注意事項」を参照してください。

redirect-list access-list

(任意)このサービス グループにリダイレクトされるトラフィックを制御するために、アクセス リストを使用するようにルータに指示します。詳細については「使用上の注意事項」を参照してください。

group-list access-list

(任意)サービス グループへの参加が許可されているキャッシュ エンジンを判別するために、アクセス リストを使用するようにルータに指示します。詳細については「使用上の注意事項」を参照してください。

password password

(任意)サービス名で指定されたサービス グループから受信したメッセージに MD5 認証を適用するように、ルータに指示する文字列を指定します。詳細については「使用上の注意事項」を参照してください。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドは、Supervisor Engine 720 をサポートするように変更されました。

 
使用上のガイドライン

このコマンドは、キャッシュ エンジンのソフトウェア リリース ACNS 4.2.1 以降のソフトウェア リリースでサポートされています。

WCCP サービスは、0 ~ 99 の数字で特定します。サービス グループで Cisco キャッシュ エンジンを使用している場合は、reverse-proxy サービスは 99 の値で示されます。

group-address groupaddress キーワードおよび引数にはマルチキャスト アドレスが必要です。ルータはこれを使用して、リダイレクトされたメッセージを受信するキャッシュ エンジンを判別します。このオプションは、このグループ アドレスで受信した「Here I Am」メッセージに対する「I See You」応答を結合するために、指定したマルチキャスト IP アドレスを使用するようにルータに指示します。この応答は、グループ アドレスにも送信されます。デフォルトでは、 group-address は設定されていないため、すべての「Here I Am」メッセージにユニキャスト応答が返されます。

redirect-list access-list キーワードおよび引数は、サービス名で指定されたサービス グループのキャッシュ エンジンにリダイレクトされるトラフィックを制御するために、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準または拡張アクセス リスト番号を表すか、または名前を指定して名前付きの標準または拡張アクセス リストを表します。アクセス リストは、リダイレクトを許可されるトラフィックを指定します。デフォルトでは、 redirect-list は設定されて いません (すべてのトラフィックがリダイレクトされます)。

group-list access-list キーワードおよび引数は、指定されたサービス グループへの参加が許可されるキャッシュ エンジンを制御するために、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準アクセス リスト番号を表すか、または名前を指定して名前付きの標準アクセス リストを表します。アクセス リストは、サービス グループへの参加が許可されるキャッシュ エンジンを指定します。デフォルトでは、 group-list は設定されて いない ため、すべてのキャッシュ エンジンがサービス グループに参加する可能性があります。

password password キーワードおよび引数は最大 7 文字まで指定できます。パスワードを指定すると、認証で受け入れられないメッセージは廃棄されます。パスワード名は HMAC MD5 値と結合され、ルータとキャッシュ エンジン間の接続にセキュリティを確立します。

次に、WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにする例を示します。

Router(config)# ip wccp web-cache accelerated
Router(config)#

 
関連コマンド

ip wccp version (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

 

ip wccp

キャッシュ エンジン サービス グループのサポートをイネーブルにするには、 ip wccp コマンドを使用します。サービス グループのサポートを制御するルータの機能を削除するには、このコマンドの no 形式を使用します。

ip wccp { web-cache | { service-number | service-name }} [ redirect-list access-list ] [ group-list access-list ] [ password password [ 0 | 7 ]]

no ip wccp { web-cache | service-number } [ redirect-list access-list ] [ group-list access-list ] [ password password [ 0 | 7 ]]

 
シンタックスの説明

web-cache

Web キャッシュ サービスをイネーブルにします。

service-number

WCCP サービス番号。有効な値は 0 ~ 99 です。

service-name

WCCP サービス名。有効な値は web-cache です。

redirect-list access-list

(任意)このサービス グループにリダイレクトされるトラフィックを制御するために、アクセス リストを使用するようにルータに指示します。

group-list access-list

(任意)サービス グループへの参加が許可されているキャッシュ エンジンを判別するために、アクセス リストを使用するようにルータに指示します。

password password

(任意)サービス グループから受信したメッセージに MD5 認証を適用するように、ルータに指示します。

 
デフォルト

WCCP サービスはイネーブルではありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン


ip wccp {web-cache | service-number} group-list コマンドの構文は、ip wccp {web-cache | service-number} group-listen コマンドの構文に似ていますが、これらは完全に別個のコマンドです。ip wccp group-listen コマンドはインターフェイス コンフィギュレーション コマンドであり、キャッシュ クラスタからのマルチキャスト通知を待ち受けるようインターフェイスを設定するのに使用されることに注意してください。詳細については、ip wccp group-listen コマンドを参照してください。


service-number は、提供された標準キーワード定義の 1 つ、またはダイナミックに定義されるキャッシュ エンジン定義を表す番号のどちらかです。サービスがイネーブルになると、ルータはサービス グループの確立に参加できます。

service-number を指定する場合に、サービス グループで Cisco キャッシュ エンジンを使用している場合は、99 の値を入力することで reverse-proxy サービスを示すことができます。

access-list 引数には、アクセス リストを指定する文字列を 64 文字(名前または数字)以内で指定できます。

認証で受け入れられないメッセージは廃棄されます。 password は最大 7 文字まで指定できます。

ファスト(CEF)スイッチングがイネーブルになっている場合は、WCCP 透過キャッシングは NAT をバイパスします。このような場合は、次の手順を実行して NAT がバイパスされないようにします。


ステップ 1 WCCP 透過キャッシングを発信方向に設定します。

ステップ 2 Content Engine インターフェイスでファスト/CEF スイッチングをイネーブルにします。

ステップ 3 ip wccp web-cache redirect out コマンドを入力します。


 

ip wccp redirect exclude in コマンドをキャッシュ方向のルータ インターフェイスで指定することで、WCCP をインターフェイス内部で着信方向に設定できます。こうすることで、このインターフェイスに到着するパケットのリダイレクションが行われないようにします。

また、サービス グループの設定時にリダイレクト リストを指定できます。指定したリダイレクト リストにより、NAT(送信元)IP アドレスを持つパケットを拒否してリダイレクションが行われないようにします。

ip wccp コマンドを入力すると、ルータはスペースを割り当てて、サービス グループに参加するために指定された WCCP サービスのサポートをイネーブルにします。

no ip wccp コマンドを入力するときに、サービスが設定されているインターフェイスがない場合は、サービス グループへの参加が停止され、スペースの割当が解除されます。そして、他のサービスが設定されていない場合は WCCP タスクが停止されます。

サービス名の後のキーワードはオプションであり、任意の順序で指定できますが、指定できるのは 1 度だけです。ここでは、このコマンドの各オプション形式の特定の使用方法について説明します。

次に、マルチキャスト アドレス 224.1.1.1 を使用して WCCP 逆プロキシ サービスを実行する例を示します。

Router# configure terminal
Router(config)# ip wccp 99 group-address 224.1.1.1
Router(config)# interface ethernet 0
Router(config-if)# ip wccp web-cache group-list
 

次に、宛先が 192.168.196.51 ではない Web 関連パケットをキャッシュ エンジンにリダイレクトする例を示します。

Router# configure terminal
Router(config)# access-list 100 deny ip any host 192.168.196.51
Router(config)# access-list 100 permit ip any any
Router(config)# ip wccp redirect-list 100
Router(config)# interface Ethernet 0
Router(config-if)# ip web-cache redirect-list
Router(config-if)# end
Router#

 
関連コマンド

ip wccp version

ip wccp group-listen

Web Cache Communication Protocol(WCCP)機能向けの IP マルチキャスト パケットの受信をイネーブルにするには、 ip wccp group-listen コマンド モードを使用します。WCCP 機能向けの IP マルチキャスト パケットの受信をディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | { service-number | service-name }} group-listen

no ip wccp { web-cache | { service-number | service-name }} group-listen

 
シンタックスの説明

web-cache

Web キャッシュ サービスにパケットを送信するようにルータに指示します。

service-number

WCCP サービス番号。有効な値は 0 ~ 99 です。

service-name

WCCP サービス名。有効な値は web-cache です。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

service-number は、提供された標準キーワード定義の 1 つ、またはダイナミックに定義されるキャッシュ エンジン定義を表す番号のどちらかです。サービスがイネーブルになると、ルータはサービス グループの確立に参加できます。

ルータが IP マルチキャストの使用時にサービス グループのメンバとなる場合は、次の設定が必要です。

WCCP サービス グループが使用する IP マルチキャスト アドレスを設定する必要があります。

IP マルチキャスト アドレスを受信する必要があるルータのインターフェイス上で、 ip wccp { web-cache | service-number } group-listen インターフェイス コンフィギュレーション コマンドを設定する必要があります。

次に、224.1.1.100 のマルチキャストアドレスを持つ Web キャッシュのマルチキャスト パケットをイネーブルにする例を示します。

router# configure terminal
router(config)# ip wccp web-cache group-address 244.1.1.100
router(config)# interface ethernet 0
router(config-if)# ip wccp web-cache group listen

 
関連コマンド

ip wccp
ip wccp redirect exclude

ip wccp redirect

Web Cache Communication Protocol(WCCP)を使用して発信または着信インターフェイス上でのパケット リダイレクションをイネーブルにするには、ip wccp redirectコマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp service redirect { out | in }

no ip wccp service redirect { out | in }

 
シンタックスの説明

service

サービス グループ。有効な値は web-cache 、またはサービスの ID 番号(0 ~ 99)です。

out

発信インターフェイス上でのパケット リダイレクションを指定します。

in

着信インターフェイス上でのパケット リダイレクションを指定します。

 
デフォルト

WCCP のリダイレクトはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

着信ネットワーク トラフィックを受信するインターフェイス上に WCCP リダイレクションを設定するには、 ip wccp service redirect in コマンドを使用します。このコマンドがインターフェイスに適用されると、インターフェイスに到着するすべてのパケットは、指定された WCCP サービスが定義した基準と比較されます。基準に一致したパケットは、リダイレクトされます。

発信インターフェイス上で WCCP リダイレクション チェックを設定するには、 ip wccp service redirect out コマンドを使用します。


注意 ip wccp service redirect {out | in} インターフェイス コンフィギュレーション コマンドと、
ip wccp redirect exclude in
インターフェイス コンフィギュレーション コマンドを混同しないよう気をつけてください。


注意 このコマンドは、ip wccp redirect exclude in コマンドに影響する可能性があります。(これらのコマンドは逆の機能を持ちます)。インターフェイス上に ip wccp redirect exclude in を設定し、さらに ip wccp service redirect in コマンドを設定すると、ip wccp redirect exclude in コマンドが無効にされます。その逆も同様です。ip wccp redirect exclude in コマンドを設定することで、ip wccp service redirect in コマンドは無効にされます。

次に、インターフェイス Ethernet 0 上の逆プロキシ パケットがリダイレクション チェックされ、Cisco キャッシュ エンジンへリダイレクトされるコンフィギュレーション セッションの例を示します。

Router# configure terminal
Router(config)# ip wccp 99
Router(config)# interface ethernet 0
Router(config-if)# ip wccp 99 redirect ?
in Redirect to a Cache Engine appropriate inbound packets
out Redirect to a Cache Engine appropriate outbound packets
Router(config-if)# ip wccp 99 redirect out
 

次に、インターフェイス Ethernet 0/1 に到着する HTTP トラフィックが、Cisco キャッシュ エンジンへリダイレクトされるセッションを設定する例を示します。

Router# configure terminal
Router(config)# ip wccp web-cache
Router(config)# interface ethernet 0/1
Router(config-if)# ip wccp web-cache redirect in
 

 
関連コマンド

ip wccp redirect exclude in (Cisco IOS のマニュアルを参照)

 

ip wccp redirect exclude

Web Cache Communication Protocol(WCCP)を使用して発信または着信インターフェイス上でのパケット リダイレクションをイネーブルにするには、 ip wccp redirect exclude コマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | service-number } redirect exclude in

no ip wccp { web-cache | service-number } redirect exclude in

 
シンタックスの説明

web-cache

Web キャッシュ サービスをイネーブルにします。

service-number

ルータが制御するキャッシュ エンジン サービス グループの ID。有効な値は 0 ~ 99 です。

redirect

発信または着信インターフェイス上でのパケット リダイレクション チェックをイネーブルにします。

exclude out

発信インターフェイス上でのパケット リダイレクションを指定します。

exclude in

着信インターフェイス上でのパケット リダイレクションを指定します。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 720 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

シスコのキャッシュ エンジンがキャッシュ クラスタで使用されている場合、 reverse proxy サービスは 99 の service-number 値で示されます。

着信ネットワーク トラフィックを受信するインターフェイス上に WCCP リダイレクションを設定するには、 ip wccp redirect exclude in コマンドを使用します。このコマンドがインターフェイスに適用されると、インターフェイスに到着するすべてのパケットは、指定された WCCP サービスが定義した基準と比較されます。基準に一致したパケットは、リダイレクトされます。

発信インターフェイス上で WCCP リダイレクション チェックを設定するには、 ip wccp redirect exclude out コマンドを使用します。


) このコマンドは、ip wccp redirect in コマンドに影響する可能性があります。インターフェイス上に ip wccp redirect exclude in コマンドを設定し、さらに ip wccp redirect in コマンドを設定すると、ip wccp redirect exclude in コマンドが無効にされます。その逆も同様です。ip wccp redirect exclude in コマンドを設定することで、ip wccp redirect in コマンドは無効にされます。


Release 12.0 以降に変更されたコマンドのリストを含む WCCP 設定コマンドの詳細な説明については、『 Cisco IOS Configuration Fundamentals Command Reference 』Release 12.1 の一部である『Cisco IOS System Management Commands』の「WCCP Commands」の章を参照してください。

次に、インターフェイス Ethernet 0 上の逆プロキシ パケットがリダイレクション チェックされ、Cisco キャッシュ エンジンへリダイレクトされるコンフィギュレーション セッションの例を示します。

Router# configure terminal
Router(config)# ip wccp 99
Router(config)# interface ethernet 0
Router(config-if)# ip wccp 99 redirect exclude out
 

次に、インターフェイス Ethernet 0/1 に到着する HTTP トラフィックが、Cisco キャッシュ エンジンへリダイレクトされるセッションを設定する例を示します。

Router# configure terminal
Router(config)# ip wccp web-cache
Router(config)# interface ethernet 0/1
Router(config-if)# ip wccp web-cache redirect exclude in
 

 
関連コマンド

ip wccp redirect exclude in (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show ip interface (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show ip wccp (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

 

ipx network

特定のインターフェイス上で Internetwork Packet Exchange(IPX)ルーティングをイネーブルにし、任意でカプセル化(フレーム化)の形式を選択するには、 ipx network コマンドを使用します。IPX ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。

ipx network network [ encapsulation encapsulation-type [ secondary ]]

no ipx network network [ encapsulation encapsulation-type ]

 
シンタックスの説明

network

ネットワーク番号。

encapsulation encapsulation-type

(任意)カプセル化(フレーム化)形式。使用可能なカプセル化形式のリストは、 表2-1 を参照してください。

secondary

(任意)最初の(プライマリ)ネットワークのあとに構成される、追加の(セカンダリ)ネットワークを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

IPX ルーティングはディセーブルです。

カプセル化形式は次のとおりです。

イーサネット: novell-ether

トークンリング: sap

FDDI: snap

シリアル: hdlc

NetWare のバージョン 4.0 およびイーサネットを使用している場合、デフォルト設定のカプセル化形式を、 novell-ether から sap に変更する必要があります。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

network には、ネットワーク ケーブルによるセグメントを一意に識別する 8 桁の番号(16 進数)が使用されます。使用可能な範囲は 1 ~ FFFFFFFD です。 network 番号に 0 から始まる数字を指定する必要はありません。たとえば、ネットワーク番号 000000AA に対し、AA を入力できます。

alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。

[ no ] ipx network network [ encapsulation encapsulation-type [ secondary ]] [ alt [ no ] ipx network network [ encapsulation encapsulation-type [ secondary ]]]

表2-1 には、指定のインターフェイスで使用できるカプセル化形式を示しています。

 

表2-1 カプセル化形式

カプセル化形式
説明

arpa

イーサネット インターフェイス専用 ― Novell の Ethernet_II カプセル化を使用します。このカプセル化は、TCP/IP および IPX トラフィックの両方を処理するネットワークを扱う場合に推奨します。

hdlc

シリアル インターフェイス専用 ― High-Level Data Link Control(HDLC; ハイレベル データリンク コントロール)のカプセル化を使用します。

novell-ether

イーサネット インターフェイス専用 ― Novell の Ethernet_802.3 カプセル化を使用します。このカプセル化は、チェックサム FFFF の IPX ヘッダーに続く、標準 802.3Media Access Control(MAC; メディア アクセス制御)ヘッダーで構成されています。novell-ether は、すべての NetWare バージョンで使用される(バージョン 3.11 ~現在まで)カプセル化のデフォルト設定です。

novell-fddi

FDDI インターフェイス専用 ― Novell の FDDI_RAW カプセル化を使用します。このカプセル化は、チェックサム 0xFFFF の IPX ヘッダーに直接続く、標準 Fiber Distributed Data Interface(FDDI)MAC ヘッダーで構成されています。

sap

イーサネット インターフェイス用 ― Novell の Ethernet_802.2 カプセル化を使用します。このカプセル化は、802.2 Logical Link Control(LLC; 論理リンク制御)ヘッダーに続く、標準 802.3 MAC ヘッダーで構成されています。sap は、NetWare バージョン 3.12 および 4.0 で使用されるデフォルトのカプセル化です。

トークン リング インターフェイス用 ― このカプセル化は、802.2 LLC ヘッダーに続く、標準 802.5 MAC ヘッダーで構成されています。

FDDI インターフェイス用 ― このカプセル化は、802.2 LLC ヘッダーに続く、標準 FDDI MAC ヘッダーで構成されています。

snap

イーサネット インターフェイス専用 ― Novell Ethernet_Snap カプセル化を使用します。このカプセル化は、802.2 Subnetwork Access Protocol(SNAP)LLC ヘッダーに続く、標準 802.3 MAC ヘッダーで構成されています。

トークン リングおよび FDDI インターフェイス用 ― このカプセル化は、802.2 SNAP LLC ヘッダーに続く、標準 802.5 または FDDI MAC ヘッダーで構成されています。

ipx network コマンドを使用することで、1 つの物理ネットワークに 1 つの論理ネットワーク、または同一の物理ネットワーク(ネットワーク ケーブル セグメント)に複数の論理ネットワークを設定できます。指定のインターフェイス上の各ネットワークは異なるカプセル化形式を使用する必要があります。


ipx network コマンドを使用して、ルータ上に 200 IPX インターフェイスより多く設定することはできません。


インターフェイス上に設定する最初のネットワークは、プライマリ ネットワークとしてみなされます。追加のネットワークはいずれもセカンダリ ネットワークとみなされます。追加のネットワークには、 secondary キーワードが含まれている必要があります。


) Cisco IOS ソフトウェアのリリースで、将来的にプライマリおよびセカンダリ ネットワークがサポートされることはありません。


Network Link Service Protocol(NLSP)はセカンダリ ネットワークをサポートしません。NLSP で複数のカプセル化を使用するためには、サブインターフェイスを使う必要があります。


) NLSP をイネーブルにし、同一の物理 LAN インターフェイス上に複数のカプセル化を設定する場合、サブインターフェイスを使用する必要があります。セカンダリ ネットワークを使用することはできません。


すべてのネットワークが、カプセル化形式の区別されている同一の物理インターフェイス上にある限り、サポートされるインターフェイス上で IPX ネットワークを設定できます。たとえば、イーサネットは 4 つのカプセル化形式をサポートするため、1 つのイーサネット ケーブル上に 4 つの IPX ネットワークまで設定できます。

インターフェイスは、正常にカプセル化された、正常なネットワーク番号を持つパケットのみ処理します。他のカプセル化を使用する IPX ネットワークが、物理ネットワーク上に存在することも可能です。ルータに発生する唯一の影響は、パケットのカプセル化が正常に行われているか判断するために、ある程度の処理時間が必要になることです。

インターフェイス上のすべての論理ネットワークは、同一の設定パラメータ セットを共有します。たとえば、インターフェイス上の IPX の Routing Information Protocol(RIP)更新時間を変更する場合、そのインターフェイスのすべてのネットワークの値が変更されます。

同一の物理ネットワーク上で、複数の論理ネットワークを定義した場合、IPX は異なる物理ネットワークにカプセルがあるかのように各カプセルを処理します。たとえば、各論理ネットワークに IPX は RIP 更新および Service Advertizement Protocol(SAP)更新を送信することになります。

あるカプセル化形式を他の形式に移行する場合、 ipx network コマンドを利用できます。この目的でコマンドを使用する場合、プライマリ ネットワークに新しいカプセル化を定義する必要があります。

インターフェイス上のすべてのネットワークを削除するには、次のコマンドを使用します。

no ipx network

次のコマンドでプライマリ ネットワークを削除した場合も、インターフェイス上のすべてのネットワークを削除することになります。引数の number は、プライマリ ネットワークの番号です。

no ipx network number

インターフェイス上のセカンダリ ネットワークを削除するには、次のコマンドを使用します。引数の number は、セカンダリ ネットワークの番号です。

no ipx network number

no ipx network number encapsulation encapsulation-type

Novell の FDDI_RAW カプセル化は、FDDI バックボーンを通じてイーサネットベースの Novell の終端ホストに接続されたブリッジまたはスイッチの環境で共通です。FDDI_RAW カプセル化のパケットは Novell パケットとして分類され、ブリッジングおよび IPX ルーティングをイネーブルにしている場合でも、自動的にはブリッジされません。さらに、IPX を独立して設定した、または Silicon Switching Engine(SSE; シリコン スイッチング エンジン)スイッチングを設定したインターフェイス上で FDDI_RAW カプセル化を設定することはできません。同様に、FDDI_RAW カプセル化が設定されたインターフェイス上で、独立した IPX、または SSE スイッチングをイネーブルにすることはできません。

FDDI_RAW カプセル化により、CBUS アーキテクチャを使用しないプラットフォームは、高速スイッチングをサポートします。CBUS アーキテクチャを使用するプラットフォームは、FDDI インターフェイスで受信した novell-fddi パケットのスイッチング処理のみをサポートします。

次に、サブインターフェイスを使用し、インターフェイス Ethernet 0 に、4 つの論理ネットワークを作成する例を示します。各サブインターフェイスは異なるカプセル化方式を使用しています。各サブインターフェイス上で指定するすべてのインターフェイスの設定パラメータは、そのサブインターフェイスのみに適用されます。

ipx routing
interface ethernet 0
ipx network 1 encapsulation novell-ether
 
interface ethernet 0.1
ipx network 2 encapsulation snap
 
interface ethernet 0.2
ipx network 3 encapsulation arpa
 
interface ethernet 0
ipx network 4 encapsulation sap
 

次に、プライマリおよびセカンダリ ネットワークを使用し、前に示したネットワークと同一の 4 つの論理ネットワークを作成する例を示します。このインターフェイス上で指定するすべてのインターフェイスの設定パラメータは、すべての論理ネットワークに適用されます。たとえば、ルーティング更新タイマーを 120 秒に設定した場合、この値は 4 つすべてのネットワーク上で使用されます。

ipx routing
ipx network 1 encapsulation novell-ether
ipx network 2 encapsulation snap secondary
ipx network 3 encapsulation arpa secondary
ipx network 4 encapsulation sap secondary
 

次に、インターフェイス FDDI 0.2 および 0.3 の IPX ルーティングをイネーブルにする例を示します。インターフェイス FDDI 0.2 上のカプセル化形式は SNAP です。インターフェイス FDDI 0.3 上のカプセル化形式は Novell の FDDI_RAW です。

ipx routing
 
interface fddi 0.2 enc sde 2
ipx network f02 encapsulation snap
 
interface fddi 0.3 enc sde 3
ipx network f03 encapsulation novell-fddi

 
関連コマンド

ipx routing (Cisco IOS マニュアルを参照)

 

maximum-paths

IP ルーティング プロトコルがサポートできる最大パラレル ルート数を制御するには、 maximum-paths コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

maximum-paths maximum

no maximum-paths

 
シンタックスの説明

maximum

IP ルーティング プロトコルがルーティング テーブルにインストールする最大パラレル ルート数。指定できる値は、1 ~ 8 です。

 
デフォルト

デフォルト設定は次のとおりです。

Border Gateway Protocol(BGP)に 1 つのパスがあります。

他のすべての IP ルーティング プロトコルには 4 つのパスがあります。

 
コマンド モード

ルーティング プロトコル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、宛先に最大 2 つのパスを許可する例を示します。

Router(config)# maximum-paths 2
Router(config)#

mls aclmerge algorithm

使用する Access Control List(ACL; アクセス コントロール リスト)マージのタイプを選択するには、 mls aclmerge algorithm コマンドを使用します。

mls aclmerge algorithm { bdd | odm }

 
シンタックスの説明

bdd

BDD ベースの ACL マージ関数を指定します。

odm

ODM ベースの ACL マージ関数を指定します。

 
デフォルト

bdd

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

ブーリアン演算法を使用してエントリを縮約し、マージされた単一 Ternary CAM(TCAM)エントリ リストにするには、Binary Decision Diagram(BDD)ベースの ACL マージ関数を使用します。そのあと、TCAM エントリ リストから TCAM がプログラムされます。

Order-Dependent Merge(ODM)アルゴリズムを使用して、TCAM にプログラムできるエントリを処理するには、ODM ベースの ACL マージ関数を使用します。


) Cisco IOS Release 12.2(14)SX では、bdd キーワードは、Supervisor Engine 2 で構成されたシステム上でサポートされます。bdd キーワードは、Supervisor Engine 720 で構成されたシステム上ではサポートされません。



) Cisco IOS Release 12.1(12c)E1 より前のリリースでは、ODM ベースの ACL マージ関数はセキュリティ ACL のみをサポートし、Quality of Service(QoS; サービス品質)フィルタリングが使用されている ACL には適用されません。Cisco IOS Release 12.1(12c)E1 以上のリリースでは、ODM ベースの ACL マージ関数はセキュリティ ACL および QoS フィルタリングが使用されている ACL をサポートします。


アルゴリズム方式を変更すると、その変更は以前のものに適用されません。たとえば、マージがすでに適用された ACL には作用しません。マージの変更は、将来のマージに対してのみ適用します。

現在のマージ方式のステータスを参照するには、 show fm summary コマンドを使用します。

次に、BDD ベースの ACL マージを選択して、ACL を処理する例を示します。

Router(config)# mls aclmerge algorithm bdd
The algorithm chosen will take effect for new ACLs which are being applied, not
for already applied ACLs.
Router(config)
 

次に、ODM ベースの ACL マージを選択して、ACL を処理する例を示します。

Router(config)# mls aclmerge algorithm odm
The algorithm chosen will take effect for new ACLs which are being applied, not
for already applied ACLs.
Router(config)#

 
関連コマンド

show fm summary

 

mls ip

インターフェイスの内部ルータの Multilayer Switching(MLS; マルチレイヤ スイッチング)IP をイネーブルにするには、 mls ip コマンドを使用します。インターフェイス上で MLS IP をディセーブルにするには、このコマンドの no 形式を使用します。

mls ip

no mls ip

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

マルチキャストはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、MLS IP ショートカットをイネーブルにする例を示します。

Router(config-if)# mls ip
Router(config-if)#

 
関連コマンド

mls rp ip(インターフェイス コンフィギュレーション モード) (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show mls ip multicast (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

mls ip cef load-sharing

CEF ロード バランシングを設定するには、 mls ip cef load-sharing コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls ip cef load-sharing [ full [ exclude-port { destination | source }]] [ simple ]

no mls ip cef load-sharing

 
シンタックスの説明

full

(任意)送信元および宛先レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)を含めるように CEF ロード バランシングを設定します。

exclude-port destination

(任意)宛先レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外します。

exclude-port source

(任意)送信元レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外します。

simple

(任意)シングルステージのロード シェアリングの CEF ロード バランシングを設定します。

 
デフォルト

送信元 IP アドレスおよび汎用 ID です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

Supervisor Engine 2 でのこのコマンドのサポートが 12.2 SX リリースにも拡張されました。

12.2(18)SXE

このコマンドは、Supervisor Engine 720 上でのみ exclude-port destination 、および source キーワードを含むように変更されました。

12.2(18)SXF6

このコマンドは、次のように変更されました。

simple キーワードが追加されました。

このコマンドのサポートが PFC3 に追加されました。

 
使用上のガイドライン

mls ip cef load-sharing コマンドは、IPv4、IPv6、および MPLS 転送に影響を与えます。

mls ip cef load-sharing コマンドの構造は次のとおりです。

mls ip cef load-sharing full ― 複数の隣接関係を持つレイヤ 3 およびレイヤ 4 情報を使用します。

mls ip cef load-sharing full simple ― 複数の隣接関係を持たないレイヤ 3 およびレイヤ 4 情報を使用します

mls ip cef load-sharing simple ― 複数の隣接関係を持たないレイヤ 3 情報を使用します

その他の注意事項については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。

次に、複数の隣接関係を持つレイヤ 3 およびレイヤ 4 ポートを含めるようにロード バランシングを設定する例を示します。

Router(config)# mls ip cef load-sharing full
Router(config)#
 

次に、宛先レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外するようにロード バランシングを設定する例を示します。

Router(config)# mls ip cef load-sharing full exclude-port destination
Router(config)#
 

次に、送信元レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外するようにロード バランシングを設定する例を示します。

Router(config)# mls ip cef load-sharing full exclude-port source
Router(config)#
 

次に、デフォルト設定に戻す例を示します。

Router(config)# no mls ip cef load-sharing
Router(config)#
 

 
関連コマンド

コマンド
説明

show running-config

Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照してください。

mls ip cef rate-limit

Cisco Express Forwarding(CEF)によりパントされたデータ パケットをレート制限するには、 mls ip cef rate-limit コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

mls ip cef rate-limit pps

no mls ip cef rate-limit

 
シンタックスの説明

pps

データ パケットの番号。有効値は 0 ~ 1000000 です。

 
デフォルト

レート制限は設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

mls ip cef rate-limit コマンドは、Supervisor Engine 2 のみで構成されているシステム上でサポートされます。

特定の Denial-of-Service(DoS)攻撃は、ルータのルート処理エンジンをターゲットにしています。PFC2 で転送できない特定のパケットは、MSFC2 に転送されて処理されます。DoS 攻撃が発生すると、ルータ処理エンジンは過負荷になり、動的なルーティング プロトコルの稼働時にはルーティングが不安定になることがあります。MSFC2 に送信されるトラフィック量を制限し、ルート処理エンジンへのサービス妨害攻撃を防ぐには、 mls ip cef rate-limit コマンドを使用します。

このコマンドは、次のパケットを含めて、CEF によりパントされたすべてのデータ パケットのレートを制限します。

ローカル インターフェイス IP アドレス宛のデータパケット

Address Resolution Protocol(ARP)を必要とするデータ パケット

低いレートを設定すると、ローカル インターフェイスの IP アドレス宛のパケット、および ARP を必要とするパケットの処理に影響が及びます。

このコマンドは、これらのパケットを通常の標準レートに制限して、異常な着信レートを回避する場合に使用してください。

その他の注意事項については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。

次に、レート制限機能をイネーブルにして、設定する例を示します。

Router(config)# mls ip cef rate-limit 50000
Router(config)#

 
関連コマンド

set mls rate (『 Catalyst 6500 Series Switch Command Reference 』を参照)

 

mls ip cef rpf interface-group

RPF_VLAN テーブルのインターフェイス グループを定義するには、 mls ip cef rpf interface-group コマンドを使用します。インターフェイス グループを削除するには、このコマンドの no 形式を使用します。

mls ip cef rpf interface-group group-number interface1 interface2 interface3 [...]

no mls ip cef rpf interface-group group-number interface1 interface2 interface3 [...]

 
シンタックスの説明

group-number

インターフェイス グループ番号。指定できる値は 1 ~ 4 です。

interface

インターフェイス番号。フォーマットの注意事項については、「使用上の注意事項」を参照してください。

...

追加のインターフェイス番号。詳細については、「使用上の注意事項」を参照してください。

 
デフォルト

グループは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC3 に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、MSFC3 のみです。

1 つのインターフェイス グループには、3 ~ 6 個のインターフェイスが含まれています。最大 4 つのインターフェイス グループを設定できます。各インターフェイス グループには、最初の 4 つのエントリがハードウェアの RPF_VLAN テーブルに設定されます。

interface は、次のように入力します。

interface-typemod/port

スペースで各インターフェイスのエントリを区切ります。 interface-type mod/port の引数の間にはスペースを含める必要はありません。「例」でサンプルを参照してください。

次に、インターフェイス グループを定義する例を示します。

Router(config)# mls ip cef rpf interface-group 0 F2/1 F2/2 F2/3 F2/4 F2/5 F2/6
Router(config)#

 
関連コマンド

show mls cef ip

 

mls ip cef rpf multipath

Reverse Path Forwarding(RPF)モードを設定するには、 mls ip cef rpf multipath コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

mls ip cef rpf multipath { interface-group | punt | pass }

 
シンタックスの説明

interface-group

複数のパス ルートから着信するパケットの RPF チェックをディセーブルにします。詳細については、「使用上の注意事項」を参照してください。

punt

RPF が失敗したパケットを複数パスのプレフィクスをサポートする RP にリダイレクトします。

pass

複数のパス ルートから着信するパケットの RPF チェックをディセーブルにします。

 
デフォルト

punt

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC3 に追加されました。

 
使用上のガイドライン

このコマンドをサポートするのは、MSFC3 のみです。

interface-group モードは pass モードと類似していますが、RPF チェックの RPF_VLAN グローバル テーブルを使用します。他の複数のパス プレフィクスからのパケットは常に RPF チェックを通過します。

RPF_VLAN テーブルのインターフェイス グループを定義するには、 mls ip cef rpf multipath interface-group コマンドを入力します。1 つのインターフェイス グループには、3 ~ 6 のインターフェイスが含まれており、最大 4 つのインターフェイス グループを設定できます。各インターフェイス グループには、最初の 4 つのエントリがハードウェアの RPF_VLAN テーブルに設定されます。4 つ以上の複数のパスを持ち、さらに 2 つ以外のすべてのパスがそのインターフェイス グループに属している各プレフィクスに対して、プレフィクスの Forwarding Information Base(FIB; 転送情報ベース)エントリはこの RPF_VLAN エントリを使用します。

次に、RPF が失敗したパケットを複数パスのプレフィクスをサポートする RP にリダイレクトする例を示します。

Router(config)# mls ip cef rpf multipath interface-group
Router(config)#

 
関連コマンド

show mls cef ip

 

mls ip delete-threshold

設定した ACL しきい値を削除するには、 mls ip delete-threshold コマンドを使用します。

mls ip delete-threshold acl-num

 
シンタックスの説明

acl-num

再帰 ACL 番号。有効値は 1 ~ 10000 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

mls ip delete-threshold コマンドは、 mls ip reflexive ndr-entry tcam コマンドをイネーブルにした場合のみ、アクティブになります。

次に、Access Control List(ACL; アクセス コントロール リスト)しきい値を削除する例を示します。

Router(config)# mls ip delete-threshold 223
Router(config)#

 
関連コマンド

mls ip install-threshold
mls ip reflexive ndr-entry tcam
(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

 

mls ip inspect

他のインターフェイスのトラフィックを拒否する Access Control List(ACL; アクセス コントロール リスト)のトラフィックを許可するには、 mls ip inspect コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls ip inspect acl-name

no mls ip inspect acl-name

 
シンタックスの説明

acl-name

ACL 名

 
デフォルト

トラフィックの許可はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

Catalyst 6500 シリーズ スイッチでは、インターフェイスがトラフィックを拒否する設定の場合、 ip inspect コマンドで設定されたインターフェイスを通じてのみ、Context-Based Access Control(CBAC; コンテキスト ベースのアクセス制御)はトラフィックの双方向の通過を許可します。

次に、特定の ACL(deny_ftp_c という名前)を通じてトラフィックを許可する例を示します。

Router(config)# mls ip inspect deny_ftp_c
Router(config)#

 
関連コマンド

ip inspect (Cisco IOS マニュアルを参照)

 

mls ip install-threshold

設定した Access Control List(ACL; アクセス コントロール リスト)スレッシュホールドを導入するには、 mls ip install-threshold コマンドを使用します。

mls ip install-threshold acl-num

 
シンタックスの説明

acl-num

再帰 ACL 番号。有効値は 1 ~ 10000 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

mls ip install-threshold コマンドは、 mls ip reflexive ndr-entry tcam コマンドをイネーブルにした場合のみ、アクティブになります。

次に、ACL しきい値を導入する例を示します。

Router(config)# mls ip install-threshold 123
Router(config)#

 
関連コマンド

mls ip delete-threshold
mls ip reflexive ndr-entry tcam
(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

mls ip multicast consistency-check

ハードウェアによるショートカットの整合性チェッカーをイネーブルにして設定するには、 mls ip multicast consistency-check コマンドを使用します。整合性チェッカーをディセーブルにするには、このコマンドの no 形式を使用します。

mls ip multicast consistency-check [{ settle-time seconds } | { type scan-mroute [ count count-number ] | { period seconds }}]

no mls ip multicast consistency-check

 
シンタックスの説明

settle-time seconds

(任意)整合性チェッカーの entry/oif の整合時間を指定します。有効値は 2 ~ 3600 秒です。

type scan-mroute

(任意)mroute テーブルのスキャン チェックとして、整合性チェックのタイプを指定します。

count count-number

(任意)各スキャンでチェックする最大プレフィクス数を指定します。有効値は 2 ~ 500 です。

period seconds

スキャン間隔を指定します。有効値は 2 ~ 3600 秒です。

 
デフォルト

デフォルト設定は次のとおりです。

整合性チェックはイネーブルです。

count count-number 20 秒です。

period seconds 2 秒です。

settle-time seconds 60 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

oif は、マルチキャスト {*,G} または {source, group} フローの出力インターフェイスです。

整合性チェッカーは mroute テーブルをスキャンし、マルチキャスト ハードウェアのエントリが mroute テーブルと整合性があるか確認します。不整合が検出された場合は、常に自動的に修正されます。

不整合エラーを表示するには、 show mls ip multicast consistency-check コマンドを使用します。

次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにする例を示します。

Router (config)# mls ip multicast consistency-check
Router (config)#
 

次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにし、mroute テーブルのスキャン チェックを設定する例を示します。

Router (config)# mls ip multicast consistency-check type scan-mroute count 20 period 35
Router (config)#
 

次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにし、スキャン間隔を指定する例を示します。

Router (config)# mls ip multicast consistency-check type scan-mroute period 35
Router (config)#

 
関連コマンド

show mls ip multicast consistency-check (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

mls ip multicast stub

Protocol Independent Multicast(PIM)sparse(疎)モードのスタブ ネットワークに対して非 Reverse Path Forwarding(RPF)トラフィック廃棄のサポートをイネーブルにするには、 mls ip multicast stub コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

mls ip multicast stub

no mls ip stub

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

冗長ルータ上で mls ip multicast stub コマンドを入力して、Access Control List(ACL; アクセス コントロール リスト)ベースの RPF 障害フィルタリング方式をイネーブルにすると、次の ACL が自動的に Policy Feature Card(PFC; ポリシー フィーチャ カード)にダウンロードされ、指定したインターフェイスに適用されます。

access-list 100 permit ip A.B.C.0 0.0.0.255 any

access-list 100 permit ip A.B.D.0 0.0.0.255 any

access-list 100 permit ip any 224.0.0.0 0.0.0.255

access-list 100 permit ip any 224.0.1.0 0.0.0.255

access-list 100 deny ip any 224.0.0.0 15.255.255.255

これらの ACL によって、ハードウェアで RPF 障害がフィルタおよび廃棄され、ルータに転送されなくなります。

ACL ベースの RPF 障害フィルタリング方式は、ダウンストリーム ルータの存在しない、sparse モードのスタブ ネットワークに限って使用してください。dense(密)モード グループの場合に、PIM アサート メカニズムを正常に動作させるには、ルータ上で RPF 障害パケットが認識されなければなりません。dense モードのネットワーク、および sparse モードの中継ネットワークでは、Cisco Express Forwarding(CEF)または NetFlow ベースのレート制限を使用して、RPF 障害のレートを制限してください。

次に、PIM sparse モードのスタブ ネットワークに対して、非 RPF トラフィック廃棄のサポートをイネーブルにする例を示します。

Router(config-if)# mls ip multicast stub
Router(config-if)#

 
関連コマンド

show mls ip multicast(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

mls rate-limit all

ユニキャストおよびマルチキャスト パケットに共通のレート リミッタをイネーブルにして設定するには、 mls rate-limit all コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit all { mtu-failure | ttl-failure } pps [ packets-in-burst ]

no mls rate-limit all { mtu-failure | ttl-failure }

 
シンタックスの説明

all

ユニキャストおよびマルチキャスト パケットを制限するレートを指定します。

mtu-failure

MTU(最大伝送ユニット)が失敗したパケットのレート リミッタをイネーブルにして設定します。

ttl-failure

TTL(存続可能時間)が失敗したパケットのレート リミッタをイネーブルにして設定します。

pps

パケット/秒。有効な値は 10 ~ 1000000 pps です。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

 
デフォルト

レイヤ 2 のレート リミッタは、デフォルトでオフです。レート リミッタをイネーブルにして設定すると、 packets-in-burst はデフォルトで 10 になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、設定したレートを超えるトラフィックを廃棄して、ソフトウェアの制御パスで輻輳が発生するのを防ぎます。


) PFC3A を使用して構成された Catalyst 6500 シリーズ スイッチで、レイヤ 2 のレート リミッタをイネーブルにすると、マルチキャスト トラフィックに対する悪影響があります。このような悪影響は、PFC3BXL を使用して構成された Catalyst 6500 シリーズ スイッチ では発生しません。


次に、ユニキャストおよびマルチキャスト パケットに TTL 障害リミッタを設定する例を示します。

Router(config)# mls rate-limit all ttl-failure 15
Router(config)#

 
関連コマンド

show mls rate-limit

mls rate-limit multicast ipv4

IPv4 マルチキャスト パケットのレート リミッタをイネーブルにして設定するには、 mls rate-limit multicast ipv4 コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit multicast ipv4 { connected | fib-miss | igmp | ip-option | partial | non-rpf } pps [ packets-in-burst ]

no mls rate-limit multicast ipv4 { connected | fib-miss | igmp | ip-option | partial | non-rpf }

 
シンタックスの説明

connected

直接接続されている送信元からのマルチキャスト パケットのレート リミッタをイネーブルにして設定します。

fib-miss

FIB(転送情報ベース)不一致 マルチキャスト パケットのレート リミッタをイネーブルにして設定します。

igmp

IGMP パケットのレート リミッタをイネーブルにして設定します。

ip-option

IP オプションを持つマルチキャスト パケットのレート リミッタをイネーブルにして設定します。

partial

部分 SC 状態時にマルチキャスト パケットのレート リミッタをイネーブルにして設定します。

non-rpf

RPF チェックに失敗したマルチキャスト パケットのレート リミッタをイネーブルにして設定します。

pps

パケット/秒。有効な値は 10 ~ 1000000 pps です。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

 
デフォルト

デフォルト設定は次のとおりです。

packets-in-burst を設定しないと、マルチキャストの場合はデフォルトの 100 がプログラムされます。

fib-miss ― イネーブル( 100000 pps )で、 packet-in-burst 100 に設定されています。

ip-option ― ディセーブルです。

partial ― イネーブル( 100000 pps )で、 packet-in-burst 100 に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

グローバル スイッチング モードが Truncated モードの場合は、IPv4 レート リミッタを設定できません。

レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。

ip-option キーワードは、PFC3BXL または PFC3B モードでのみサポートされます。

次に、RPF チェックに失敗したマルチキャスト パケットのレート リミッタを設定する例を示します。

Router(config)# mls rate-limit multicast ipv4 non-rpf 100
Router(config)#
 

次に、部分 SC 状態時にマルチキャスト パケットのレート リミッタを設定する例を示します。

Router(config)# mls rate-limit multicast ipv4 partial 250
Router(config)#
 

次に、FIB 不一致マルチキャスト パケットのレート リミッタを設定する例を示します。

Router(config)# mls rate-limit multicast ipv4 fib-miss 15
Router(config)#

 
関連コマンド

show mls rate-limit

mls rate-limit multicast ipv6

IPv6 マルチキャスト レート リミッタを設定するには、 mls rate-limit multicast ipv6 コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit multicast ipv6 { connected pps [ packets-in-burst ]} | { rate-limiter-name { share { auto | target-rate-limiter }}}

no mls rate-limit multicast ipv6 { connected | rate-limiter-type }

 
シンタックスの説明

connected pps

直接接続されている送信元からの IPv6 マルチキャスト パケットのレート リミッタをイネーブルにして設定します。有効な値は 10 ~ 1000000 pps です。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

rate-limiter-name

レート リミッタ名。有効な値は default-drop、route-cntl、secondary-drop、sg、starg-bridge、および starg-m-bridge です。詳細については「使用上の注意事項」を参照してください。

share

IPv6 レート リミッタのシェアリング ポリシーを指定します。詳細については、「使用上の注意事項」を参照してください。

auto

シェアリング ポリシーを自動的に決定します。

target-rate-limiter

グループに対してハードウェアに最初にプログラムされているレート リミッタ名。有効な値は default-drop、route-cntl、secondary-drop、sg、starg-bridge、および starg-m-bridge です。詳細については「使用上の注意事項」を参照してください。

 
デフォルト

burst を設定しないと、マルチキャストの場合はデフォルトの 100 がプログラムされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(18)SXD

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

rate-limiter-name 引数には、現在プログラムされていないレート リミッタを指定してください。

target-rate-limiter 引数には、ハードウェアにプログラムされていて、グループに対して最初にプログラムされているレート リミッタを指定してください。

表2-2 に、IPv6 レート リミッタおよび各レート リミッタが処理を行うトラフィックのクラスを示します。

 

表2-2 IPv6 レート リミッタ

レート リミッタ ID
レート制限するトラフィック クラス

Connected

直接接続されている送信元トラフィック

Default-drop

* (*, G/m)SSM

* (*, G/m)SSM non-rpf

Route-control

* (*, FF02::X/128)

Secondary-drop

* (*, G/128) SPT しきい値は無限

SG

* (S, G) RP-RPF ポスト スイッチオーバー

* (*, FFx2/16)

Starg-bridge

* (*, G/128) SM

(*, G) が存在する場合の * SM 非 rpf トラフィック

Starg-M-bridge

* (*, G/m) SM

* (*, FF/8)

(*, G) が存在しない場合の * SM 非 rpf トラフィック

IPv6 マルチキャスト トラフィックのレート リミッタを設定するには、次のいずれかの方法を使用できます。

レート リミッタをトラフィック クラスに直接関連付け ― レートを選択して、レート リミッタと関連付けます。次に、1000 pps および 20 バースト パケットを選択して、デフォルト廃棄( default-drop )レート リミッタと関連付ける例を示します。

Router(config)# mls rate-limit multicast ipv6 default-drop 1000 20
 

レート リミッタを、設定済みの別のレート リミッタとスタティックに共有 ― 隣接関係に基づくレート リミッタが十分に確保できない場合は、すでに設定されたレート リミッタ(ターゲット レート リミッタ)と共有できます。次に、ルート制御( route-cntl )レート リミッタを、デフォルト廃棄( default-drop )ターゲット レート リミッタと共有します。

Router(config)# mls rate-limit multicast ipv6 route-cntl share default-drop
 

ターゲット レート リミッタが未設定の場合は、ターゲット レート リミッタを別のレート リミッタと共有するには、ターゲット レート リミッタが設定されている必要があることを通知するメッセージが表示されます。

レート リミッタをダイナミックに共有 ― どのレート リミッタを共有すべきか判断しにくい場合は、 share auto キーワードを使用して、ダイナミック共有をイネーブルにします。ダイナミック共有をイネーブルにすると、事前設定されたレート リミッタが選択され、このレート リミッタが指定のレート リミッタと共有されます。次に、ルート制御( route-cntrl )レート リミッタに対してダイナミック共有を選択する例を示します。

Router(config)# mls rate-limit multicast ipv6 route-cntl share auto

次に、直接接続されている送信元からの IPv6 マルチキャスト パケットのレート制限を設定する例を示します。

Router(config)# mls rate-limit multicast ipv6 connected 1500 20
Router(config)#
 

次に、レート リミッタをトラフィック クラスに直接関連付ける設定を行う例を示します。

Router(config)# mls rate-limit multicast ipv6 default-drop 1000 20
Router(config)#
 

次に、事前設定された別のレート リミッタとレート リミッタをスタティックに共有する例を示します。

Router(config)# mls rate-limit multicast ipv6 route-cntl share default-drop
Router(config)#
 

次に、ルート制御( route-cntrl )レート リミッタに対してダイナミック共有をイネーブルにする例を示します。

Router(config)# mls rate-limit multicast ipv6 route-cntl share auto
Router(config)#

 
関連コマンド

show mls rate-limit

 

mls rate-limit unicast acl

ACL ブリッジド レート リミッタを設定するには、 mls rate-limit unicast acl コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit unicast acl { input | output | vacl-log } { pps [ packets-in-burst ]}

 
シンタックスの説明

input

入力 ACL ブリッジド ユニキャスト パケットのレート リミッタを指定します。

output

出力 ACL ブリッジド ユニキャスト パケットのレート リミッタを指定します。

vacl-log

VACL ログの場合のレート リミッタを指定します。

pps

パケット/秒。有効値については、「使用上の注意事項」を参照してください。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

 
デフォルト

デフォルト設定は次のとおりです。

input ― ディセーブルです。

output ― ディセーブルです。

vacl-log ― イネーブル( 2000 pps )で、 packet-in-burst 1 に設定されています。

packets-in-burst を設定しないと、ユニキャストの場合は 10 がプログラムされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

input および output キーワードは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。

pps を設定する場合に、有効な値は次のとおりです。

ACL 入力および出力の場合 ― 10 ~ 1000000 pps

VACL ログの場合 ― 10 ~ 5000 pps

vacl-log packets-in-burst キーワードおよび引数を変更することはできず、デフォルトで 1 に設定されます。

同じハードウェア レジスタが共有される場合もあります。これは次の 2 つのグループに分けられます。

グループ 1:

出力 ACL ブリッジド パケット

入力 ACL ブリッジド パケット

グループ 2:

RPF 障害

ACL 廃棄に対する ICMP 到達不能

ルートなしに対する ICMP 到達不能

IP エラー

各グループのすべてのコンポーネントは、同じハードウェア レジスタを使用または共有します。たとえば、ACL ブリッジド入出力パケットはレジスタ A を使用し、ICMP 到達不能、ルートなし、および RPF 障害はレジスタ B を使用します。

ほとんどの場合、グループのコンポーネントを変更すると、最初のコンポーネントが変更されたように、グループ内のコンポーネントはすべて同じハードウェア レジスタを使用するように上書きされます。上書きが行われるたびに、警告メッセージが出力されますが、これはサービス内部モードをイネーブルにした場合だけです。次の場合には、上書きは行われません。

特別な場合で、 pps の値が 0 (ゼロ)に設定されている場合

入出力 ACL ブリッジド パケットがディセーブルの場合、これらを再度イネーブルにするまで上書きは行われません。一方がディセーブルの場合、もう一方はイネーブルであるかぎり影響を受けません。たとえば、入力 ACL ブリッジド パケットのレートを 100 pps に設定したあとに、出力 ACL ブリッジド パケットのレートを 200 pps に設定すると、入力 ACL ブリッジド パケットの値は 200 pps に上書きされ、入出力 ACL ブリッジド パケットは両方とも 200 pps になります。

次に、ユニキャスト パケットに対する入力 ACL ブリッジド パケット リミッタを設定する例を示します。

Router(config)# mls rate-limit unicast acl ingress 100
Router(config)#

 
関連コマンド

show mls rate-limit

mls rate-limit unicast cef

CEF レート リミッタをイネーブルにして設定するには、 mls rate-limit unicast cef コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit unicast cef { receive | glean } pps [ packets-in-burst ]

 
シンタックスの説明

receive

受信パケットに対するレート リミッタをイネーブルにして設定します。

glean

ARP(アドレス解決プロトコル)解決パケットに対するレート リミッタをイネーブルにして設定します。

pps

パケット/秒。有効な値は 10 ~ 1000000 pps です。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

 
デフォルト

デフォルト設定は次のとおりです。

receive ― ディセーブル

glean ― ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

CEF レート リミッタ機能をイネーブルにする場合、次の状況が発生します(これらの状況が望ましくない場合は、CEF レート リミッタをディセーブルにしてください)。

パケットが glean/receive 隣接関係にヒットする場合、パケットはソフトウェアに送信されず、廃棄される可能性があります(入力 VLAN[仮想 LAN]に出力 ACL [アクセス コントロール リスト] があり、一致したエントリの結果が deny[拒否]である場合)。

一致した ACL エントリの結果が bridge(ブリッジ)である場合、パケットは glean/receive レート制限ではなく、出力 ACL ブリッジ レート制限(オンの場合)の制約を受けます。

glean/receive 隣接レート制限は、出力 ACL 検索の結果が permit(許可)、または入力 VLAN に出力 ACL がない場合にのみ適用されます。

次に、ユニキャスト パケットに対する CEF の glean リミッタを設定する例を示します。

Router(config)# mls rate-limit unicast cef glean 5000
Router(config)#

 
関連コマンド

show mls rate-limit

mls rate-limit unicast ip

ユニキャスト パケットのレート リミッタをイネーブルにして設定するには、 mls rate-limit unicast ip コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。

mls rate-limit unicast ip { errors | features | options | rpf-failure } pps [ packets-in-burst ]

mls rate-limit unicast ip icmp { redirect | unreachable { acl-drop pps } | no-route pps } [ packets-in-burst ]

no mls rate-limit unicast ip { errors | features | { icmp { redirect | unreachable { acl-drop | no-route }}} | options | rpf-failure } pps [ packets-in-burst ]

 
シンタックスの説明

errors

IP チェックサム エラーおよび IP 長エラーのユニキャスト パケットのレート制限を指定します。

features

レイヤ 3 のソフトウェア セキュリティ機能(認証プロキシ、IPSec、検査など)を使用したユニキャスト パケットのレート制限を指定します。

options

オプションを持つユニキャスト IPv4 パケットのレート制限を指定します。

rpf-failure

RPF 障害が発生したユニキャスト パケットのレート制限を指定します。

pps

パケット/秒。有効値については、「使用上の注意事項」を参照してください。

packets-in-burst

(任意)バースト状態のパケット。有効な値は 1 ~ 255 です。

icmp redirect

ICMP リダイレクトを必要とするユニキャスト パケットのレート制限を指定します。

icmp unreachable acl-drop pps

ACL(アクセス コントロール リスト)廃棄パケットに対する ICMP 到達不能のレート リミッタのイネーブル化および設定を行います。

icmp unreachable no-route pps

FIB(転送情報ベース)不一致パケットに対する ICMP 到達不能のレート リミッタのイネーブル化および設定を行います。

 
デフォルト

デフォルト設定は次のとおりです。

packets-in-burst を設定しないと、ユニキャストのバーストとしてデフォルトの 10 がプログラムされます。

errors ― イネーブル( 500 pps )で、 packet-in-burst 10 に設定されています。

rpf-failure ― イネーブル( 500 pps )で、 packet-in-burst 10 に設定されています。

icmp unreachable acl-drop ― イネーブル( 500 pps )で、 packet-in-burst 10 に設定されています。

icmp unreachable no-route ― イネーブル( 500 pps )で、 packet-in-burst 10 に設定されています。

icmp redirect ― ディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17d)SXB

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

拒否されたパケットに対して OAL サポートを提供するには、 mls rate-limit unicast ip icmp unreachable acl-drop 0 コマンドを入力します。

OAL キャプチャと VACL キャプチャには、互換性がありません。スイッチに両方の機能を設定しないでください。OAL を設定した場合は、SPAN(スイッチド ポート アナライザ)を使用してトラフィックをキャプチャします。

レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。


) ICMP レート リミッタを設定して ICMP リダイレクトが発生する場合、既存のデータ トラフィックが廃棄されますが、同じインターフェイス上の残りのトラフィックは転送されます。


pps を設定する場合、有効値は 0 および 10 ~ 1000000 です。 pps をグローバルに 0 に設定すると、ルート プロセッサへのパケットのリダイレクションがディセーブルになります。 0 の値は、次のレート リミッタでサポートされます。

ICMP unreachable ACL-drop

ICMP unreachable no-route

ICMP redirect

IP rpf failure

同じハードウェア レジスタが共有される場合もあります。これは次の 2 つのグループに分けられます。

グループ 1:

出力 ACL ブリッジド パケット

入力 ACL ブリッジド パケット

グループ 2:

RPF 障害

ACL 廃棄に対する ICMP 到達不能

ルートなしに対する ICMP 到達不能

IP エラー

各グループのすべてのコンポーネントは、同じハードウェア レジスタを使用または共有します。たとえば、ACL ブリッジド入出力パケットはレジスタ A を使用し、ICMP 到達不能、ルートなし、および RPF 障害はレジスタ B を使用します。

ほとんどの場合、グループのコンポーネントを変更すると、最初のコンポーネントが変更されたように、グループ内のコンポーネントはすべて同じハードウェア レジスタを使用するように上書きされます。上書きが行われるたびに、警告メッセージが出力されますが、これはサービス内部モードをイネーブルにした場合だけです。次の場合には、上書きは行われません。

特別な場合で、 pps の値が 0 (ゼロ)に設定されている場合

入出力 ACL ブリッジド パケットがディセーブルの場合、これらを再度イネーブルにするまで上書きは行われません。一方がディセーブルの場合、もう一方はイネーブルであるかぎり影響を受けません。たとえば、入力 ACL ブリッジド パケットのレートを 100 pps に設定したあとに、出力 ACL ブリッジド パケットのレートを 200 pps に設定すると、入力 ACL ブリッジド パケットの値は 200 pps に上書きされ、入出力 ACL ブリッジド パケットは両方とも 200 pps になります。

次に、ユニキャスト パケットに対する ICMP リダイレクトのリミッタを設定する例を示します。

Router(config)# mls rate-limit unicast ip icmp redirect 250
Router(config)#

 
関連コマンド

show mls rate-limit

 

mode

冗長モードを設定するには、 mode コマンドを使用します。

mode { rpr | rpr-plus | sso }

 
シンタックスの説明

rpr

RPR モードを指定します。

rpr-plus

RPR+ モードを指定します。

sso

SSO モードを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

アクティブなスーパバイザ エンジンとスタンバイ スーパバイザ エンジンが同じイメージを持つ場合は RPR+ モード。

異なるバージョンがインストールされている場合は RPR モード。

システムにハイ アベイラビリティが設定され、アクティブなスーパバイザ エンジンとスタンバイ スーパバイザ エンジンが同じイメージを持つ場合は SSO モード。

 
コマンド モード

冗長コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(14)SX

このコマンドのサポートが MSFC に追加されました。

12.2(17a)SXA

このコマンドは、SSO モードをサポートするように変更されました。

 
使用上のガイドライン

冗長コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで redundancy コマンドを入力します。冗長コンフィギュレーション モード内で mode コマンドを入力できます。

システムを RPR+ モードに設定するには、次の注意事項に従ってください。

RPR+ モードをサポートするには、アクティブおよびスタンバイ スーパバイザ エンジンに互換性のあるイメージをインストールする必要があります。

両方のスーパバイザ エンジンで同じリリースの Cisco IOS ソフトウェアを実行する必要があります。

スイッチオーバー時にオンラインになっていないモジュールはリセットされ、スイッチオーバー時にリロードされます。

FIB テーブルは、スイッチオーバー時にクリアされます。その結果、ルーティングされたトラフィックは、ルート テーブルが再収束するまで中断されます。

スタンバイ スーパバイザ エンジンは、モードの変更時にリロードされ、現在のモードで作業を開始します。

次に、冗長モードを RPR+ に設定する例を示します。

Router(config)# redundancy
Router(config-red)# mode rpr-plus
Router(config-red)#
 

次に、冗長モードを SSO に設定する例を示します。

Router(config)# redundancy
Router(config-red)# mode sso
Router(config-red)#

 
関連コマンド

redundancy

mtu

最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズを調整するには、 mtu コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

mtu bytes

no mtu

 
シンタックスの説明

bytes

バイト サイズ。有効値は、Switched Virtual Interface(SVI)ポートでは 64 ~ 9216、その他のすべてのポートでは 1500 ~ 9216 です。

 
デフォルト

表2-3 に、ジャンボ フレームのサポートがディセーブルの場合のデフォルトの MTU 値を示します。

 

表2-3 デフォルトの MTU 値

メディア タイプ
デフォルトの MTU(バイト)

イーサネット

1500

シリアル

1500

トークンリング

4464

ATM

4470

FDDI

4470

HSSI(HSA)

4470

ジャンボ フレームのサポートがイネーブルの場合、デフォルトは、SVI ポートでは 64、その他のすべてのポートでは 9216 です。ジャンボ フレームのサポートは、デフォルトでディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

スイッチ ポートの場合、グローバルに使用できるのは、デフォルト値よりも大きい 1 つの MTU のみです。レイヤ 3 ポート(ルータ ポートや VLAN[仮想 LAN] を含む)の場合、インターフェイスごとにデフォルト以外の MTU 値を設定できます。

ジャンボ フレームをサポートしていないモジュールのリストについては、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。

mtu コマンドで MTU 値を設定すると、プロトコル固有バージョンのコマンドの値に影響が及ぶことがあります( ip mtu コマンドなど)。 ip mtu コマンドで指定された値が mtu コマンドで指定された値と同じである場合に、 mtu コマンドの値を変更すると、 ip mtu 値は、新しい mtu コマンドの値と一致するように自動的に調整されます。ただし、 ip mtu コマンドの値を変更しても、 mtu コマンドの値には影響しません。

次に、1800 バイトの MTU を指定する例を示します。

Router(config)# interface fastethernet 5/1
Router(config-if)# mtu 1800

 
関連コマンド

ip mtu (『 Cisco IOS Release 12.2 Command Reference 』を参照)

 

redundancy

redundancy コマンドは、冗長性をイネーブルにし、冗長コンフィギュレーション モードを開始します。

redundancy

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

冗長コンフィギュレーション モードを開始すると、次のオプションが使用できます。

exit ― 冗長コンフィギュレーション モードを終了します。

high-availability ― ハイアベイラビリティ冗長コンフィギュレーション モードを開始します。詳細情報に関しては high-availability コマンドを参照してください。

no ― コマンドを無効にするか、またはデフォルトを設定します。

次に、冗長性をイネーブルにし、冗長コンフィギュレーション サブモードを開始する例を示します。

Router(config)# redundancy
Router(config-r)#

 
関連コマンド

high-availability
show redundancy

 

route-converge-delay

古い FIB(転送情報ベース)エントリが削除されるまでのタイム インターバルを設定するには、 route-converge-delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

route-converge-delay seconds

 
シンタックスの説明

seconds

古い FIB エントリが削除されるまでのタイム インターバル。有効値は 60 ~ 3600 秒です。

 
デフォルト

seconds 120 秒(2 分)です。

 
コマンド モード

メイン CPU サブモード

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

スイッチオーバー時にルーティング プロトコルを再開するルート コンバージ時間をシミュレートするには、ルート コンバージ ディレイ タイム インターバルが必要です。

次に、ルート コンバージ ディレイ タイム インターバルを設定する例を示します。

Router(config)# redundancy
Router(config-red)# main-cpu
Router(config-red-main)# route-converge-delay 90
Router(config-red-main)#
 

次に、デフォルトのルート コンバージ ディレイ タイム インターバルに戻す例を示します。

Router(config)# redundancy
Router(config-red)# main-cpu
Router(config-red-main)# no route-converge-delay
Router(config-red-main)#

 
関連コマンド

redundancy

 

set traffic-index

アカウンティングに対し Border Gateway Protocol(BGP)トラフィックの分類番号を作成するには、 set traffic-index コマンドを使用します。

set traffic-index num

 
シンタックスの説明

num

バケットの数。有効値は 1 ~ 7 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

ルーティング マップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

着信および発信トラフィック シェーピングは、Destination Sensitive Traffic Shaping(DSTS)と呼ばれる宛先トラフィック インデックスに基づいています。宛先の区別では、パケットおよびバイトのカウンタ(着信インターフェイスごとに 7 セット)が提供されます。これが宛先ネットワークがカウントする IP パケットを表しています。宛先の区別にはルート マップを使用し、トラフィックを 7 つのインデックス(トラフィック分類を示す)で使用可能なものに分類します。

次に、BGP トラフィック インデックスを作成する例を示します。

Router(config-route-map)# set traffic-index 3
Router(config-route-map)
 
 

show fm features

機能マネージャに関する情報を表示するには、 show fm features コマンドを使用します。

show fm features

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、機能マネージャに関する情報を表示する例を示します。

Router> show fm features
Designated MSFC:1 Non-designated MSFC:1
 
Redundancy Status:designated
Interface:FastEthernet2/10 IP is enabled
hw[EGRESS] = 1, hw[INGRESS] = 1
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 0
mcast = 0
priority = 2
reflexive = 0
inbound label:1
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:106
outbound label:2
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:106
Interface:FastEthernet2/26 IP is enabled
hw[EGRESS] = 1, hw[INGRESS] = 0
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 1
mcast = 0
priority = 2
reflexive = 0
inbound label:24
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:113
outbound label:3
protocol:ip
feature #:1 feature
id:FM_IP_WCCP
Service ID:0
Service Type:0
Interface:Vlan55 IP is enabled
hw[EGRESS] = 1, hw[INGRESS] = 1
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 0
mcast = 0
priority = 2
reflexive = 0
inbound label:4
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:111
Interface:Vlan101 IP is enabled
hw[EGRESS] = 1, hw[INGRESS] = 1
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 0
mcast = 0
priority = 2
reflexive = 0
inbound label:5
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:101
outbound label:6
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:101
Router>
 

次に、先頭行が Redundancy で始まる機能マネージャを表示する例を示します。

Router> show fm features | begin Redundancy
Redundancy Status: designated
Router>

show fm inband-counters

Server Load Balancing(SLB)の Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)から送信された帯域内のパケット数を表示するには、 show fm inband-counters コマンドを使用します。

show fm inband-counters

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

show fm inband-counters コマンドの出力には、送信された SLB 帯域内パケット数が含まれます。

Context-Based Access Control(CBAC; コンテキストベース アクセス コントロール)が設定されている場合、出力には CBAC の送信パケット数が含まれます。

次に、送信された SLB帯域内パケット数を表示する例を示します。

Router# show fm inband-counters
Inband Packets Sent
Slot WCCP SLB
1 0 0
2 0 0
3 0 0
4 0 0
5 0 0
6 0 0
7 0 0
8 0 0
9 0 0
10 0 0
11 0 0
12 0 0
13 0 0
Router#

show fm insp

Context-Based Access Control(CBAC; コンテキストベース アクセス コントロール)が設定された Access Control List(ACL; アクセス コントロール リスト)とポートのリストおよびステータスを表示するには、 show fm insp コマンドを使用します。

show fm insp [ detail ]

 
シンタックスの説明

detail

(任意)すべてのフロー情報を表示します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

CBAC を設定する前にポートに VACL が設定されている場合は、ステータス INACTIVE が表示されます。それ以外の場合はステータス ACTIVE が表示されます。Policy Feature Card(PFC; ポリシー フィーチャ カード)リソースが枯渇している場合にこのコマンドを実行すると、BRIDGE が表示され、そのあとに、処理のために Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)に送信された、現在アクティブな、失敗した NetFlow 要求の数が表示されます。

show fm insp コマンドの出力には、次の情報が含まれます。

interface ― IP 検査機能がイネーブルであるインターフェイス

(方向) ― IP 検査機能がイネーブルである方向(IN または OUT)

acl name ― 検査されるパケットの識別に使用される名前。

status ― (ACTIVE または INACTIVE)このインターフェイスと方向の組がハードウェアでサポートされているかどうか(ハードウェアでサポートされている場合は ACTIVE は、それ以外は INACTIVE)

detail キーワードを指定すると、指定されたインターフェイス方向の IP 検査に使用される ACL 内の Access Control Entry(ACE; アクセス コントロール エントリ)も表示されます。

次に、CBAC が設定された ACL およびポートのリストおよびステータスを表示する例を示します。

Router> show fm insp
interface:Vlan305(in) status :ACTIVE
acl name:deny
interfaces:
Vlan305(out):status ACTIVE

show fm interface

インターフェイスごとに機能マネージャに関する詳細情報を表示するには、 show fm interface コマンドを使用します。

show fm interface {{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }}

 
シンタックスの説明

interface

インターフェイス タイプ。使用できる値は pos atm および ge-wan です。

interface-number

モジュールおよびポート番号。有効値については、「使用上の注意事項」を参照してください。

null interface-number

ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

ポートチャネル番号を指定します。有効値は 1 ~ 282 です。

vlan vlan-id

VLAN を指定します。 vlan-id の有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

モジュールおよびポート番号を指定するには、 interface-number 引数を使用します。 interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、Catalyst 6513 シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 2 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、指定されたインターフェイスの機能マネージャに関する詳細情報を表示する例を示します。

Router> show fm interface fastethernet 2/26
Interface:FastEthernet2/26 IP is enabled
hw[EGRESS] = 1, hw[INGRESS] = 0
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 1
mcast = 0
priority = 2
reflexive = 0
inbound label:24
protocol:ip
feature #:1
feature id:FM_IP_ACCESS
ACL:113
vmr IP value #1:0, 0, 0, 0, 0, 0, 0, 6 - 1
vmr IP mask #1:0, 0, FFFF, FFFF, 0, 0, 0, FF
vmr IP value #2:642D4122, 0, 0, 0, 1, 0, 0, 6 - 1
vmr IP mask #2:FFFFFFFF, 0, 0, 0, 1, 0, 0, FF
vmr IP value #3:0, 64020302, 0, 0, 6, 0, 0, 6 - 1
vmr IP mask #3:0, FFFFFFFF, 0, 0, 6, 0, 0, FF
vmr IP value #4:0, 64020302, 0, 0, A, 0, 0, 6 - 1
vmr IP mask #4:0, FFFFFFFF, 0, 0, A, 0, 0, FF
vmr IP value #5:0, 64020302, 0, 0, 12, 0, 0, 6 - 1
vmr IP mask #5:0, FFFFFFFF, 0, 0, 12, 0, 0, FF
vmr IP value #6:0, 0, 0, 0, 0, 0, 0, 0 - 2
vmr IP mask #6:0, 0, 0, 0, 0, 0, 0, 0
outbound label:3
protocol:ip
feature #:1
feature id:FM_IP_WCCP
Service ID:0
Service Type:0
Router>
 
 

show fm reflexive

ダイナミックな機能マネージャの再帰エントリに関する情報を表示するには、 show fm reflexive コマンドを使用します。

show fm reflexive

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、機能マネージャのダイナミック再帰エントリに関する情報を表示する例を示します。

Router# show fm reflexive
Reflexive hash table:
Vlan613:refacl, OUT-REF, 64060E0A, 64060D0A, 0, 0, 7, 783, 6
 
Router#
 
 

show fm summary

機能マネージャに関する情報の概要を表示するには、 show fm summary コマンドを使用します。

show fm summary

 
シンタックスの説明

このコマンドには、キーワードまたは引数はありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、機能マネージャ情報の概要を表示する例を示します。

Router# show fm summary
Current global ACL merge algorithm:BDD
Router#

show fm vlan

VLAN(仮想 LAN)単位の機能マネージャに関する情報を表示するには、 show fm vlan コマンドを使用します。

show fm vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN 番号。 vlan-id の有効値は 1 ~ 4094 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、機能マネージャに関する情報を VLAN 単位で表示する例を示します。

Router# show fm vlan 1
hw[EGRESS] = 1, hw[INGRESS] = 1
hw_force_default[EGRESS] = 0, hw_force_default[INGRESS] = 0
mcast = 0
priority = 2
reflexive = 0
vacc_map : map1
inbound label: 5
merge_err: 0
protocol: ip
feature #: 1
feature id: FM_VACL
map_name: map1
seq #: 10
(only for IP_PROT) DestAddr SrcAddr Dpt Spt L4OP TOS Est prot Rslt
vmr IP value # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 6 permit
vmr IP mask # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 FF
vmr IP value # 2: 0.0.0.0 0.0.0.0 0 0 0 0 0 11 permit
vmr IP mask # 2: 0.0.0.0 0.0.0.0 0 0 0 0 0 FF
vmr IP value # 3: 0.0.0.0 0.0.0.0 0 0 0 0 0 0 deny
vmr IP mask # 3: 0.0.0.0 0.0.0.0 0 0 0 0 0 0
seq #: 65536
(only for IP_PROT) DestAddr SrcAddr Dpt Spt L4OP TOS Est prot Rslt
vmr IP value # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 0 permit
vmr IP mask # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 0
outbound label: 6
merge_err: 0
protocol: ip
feature #: 1
feature id: FM_VACL
map_name: map1
seq #: 10
(only for IP_PROT) DestAddr SrcAddr Dpt Spt L4OP TOS Est prot Rslt
vmr IP value # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 6 permit
vmr IP mask # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 FF
vmr IP value # 2: 0.0.0.0 0.0.0.0 0 0 0 0 0 11 permit
vmr IP mask # 2: 0.0.0.0 0.0.0.0 0 0 0 0 0 FF
vmr IP value # 3: 0.0.0.0 0.0.0.0 0 0 0 0 0 0 deny
vmr IP mask # 3: 0.0.0.0 0.0.0.0 0 0 0 0 0 0
seq #: 65536
(only for IP_PROT) DestAddr SrcAddr Dpt Spt L4OP TOS Est prot Rslt
vmr IP value # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 0 permit
vmr IP mask # 1: 0.0.0.0 0.0.0.0 0 0 0 0 0 0

show ip auth-proxy watch-list

認証プロキシのウォッチ リストを表示するには、 show ip auth-proxy watch-list コマンドを使用します。

show ip auth-proxy watch-list

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、認証プロキシのウォッチ リストに関する情報を表示する例を示します。

Router# show ip auth-proxy watch-list
Authentication Proxy Watch-list is enabled
Watch-list expiry timeout is 2 minutes
Total number of watch-list entries: 3
 
Source IP Type Violation-count
12.0.0.2 MAX_RETRY MAX_LIMIT
12.0.0.3 TCP_NO_DATA MAX_LIMIT
1.2.3.4 CFGED N/A
 
Total number of watch-listed users: 3
Router#
 

show ip pim interface

発見された PIM ネイバーのリストを表示するには、 show ip pim neighbor コマンドを使用します。

show ip pim [ vrf vrf-name ] interface [ count | detail | { vlan num } | { tunnel num }]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)に割り当てられた名前を指定します。

count

(任意)インターフェイス マルチキャスト パケット数を表示します。

detail

(任意)PIM の詳細情報を表示します。

vlan num

(任意)VLAN(仮想 LAN)番号を指定します。有効値は 1 ~ 4094 です。

tunnel num

(任意)トンネル番号を指定します。有効値は 0 ~ 214748364 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

このコマンドは、PIM 用に設定されているインターフェイス上でサポートされます。

次に、 show ip pim interface コマンドの出力例を示します。

Router# show ip pim interface
Address Interface Mode Neighbor Query DR
Count Interval
198.92.37.6 Ethernet0 Dense 2 30 198.92.37.33
198.92.36.129 Ethernet1 Dense 2 30 198.92.36.131
10.1.37.2 Tunnel0 Dense 1 30 0.0.0.0
Router#
 

次に、インターフェイス マルチキャスト パケット数を表示する例を示します。

Router# show ip pim interface count
 
Address Interface FS Mpackets In/Out
171.69.121.35 Ethernet0 * 548305239/13744856
171.69.121.35 Serial0.33 * 8256/67052912
198.92.12.73 Serial0.1719 * 219444/862191
Router#
 

表2-4 に、 show ip pim interface コマンドの出力フィールドの説明を示します。

 

表2-4 show ip pim interface のフィールドの説明

フィールド
説明

Address

ネクストホップ ルータの IP アドレス。

Interface

PIM を実行するために設定したインターフェイス タイプおよび番号。

Mode

Cisco IOS ソフトウェアが動作しているマルチキャスト モード。dense(密)モードまたは sparse(疎)モードがあります。DVMRP は、DVMRP トンネルが設定されていることを示します。

Neighbor Count

このインターフェイス全体で発見された PIM ネイバーの数。DVMRP トンネルの Neighbor Count が 1 である場合、ネイバーはアクティブです(プローブおよびレポートを受信します)。

Query Interval

PIM ルータ クエリ メッセージの頻度(秒)。 ip pim query-interval インターフェイス コンフィギュレーション コマンドによって設定されます。

DR

LAN 上の指定ルータの IP アドレス。シリアル回線には指定ルータはありません。そのため、IP アドレスは 0.0.0.0 と表示されます。

FS

ファスト スイッチング。この列にアスタリスク(*)が表示されている場合は、ファスト スイッチングがイネーブルであることを示します。

Mpackets In/Out

電源の投入後にインターフェイスを出入りするパケット数。

 

show ip pim neighbor

発見された PIM ネイバーのリストを表示するには、 show ip pim neighbor コマンドを使用します。

show ip pim [ vrf vrf-name ] neighbor [{ vlan num } | { tunnel num }]

 
シンタックスの説明

vrf vrf-name

(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)に割り当てられた名前を指定します。

rp-addr

(任意)指定フォワーダのホスト名または IP アドレス。

vlan num

(任意)VLAN(仮想 LAN)番号を指定します。有効値は 1 ~ 4094 です。

tunnel num

(任意)トンネル番号を指定します。有効値は 0 ~ 214748364 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(18)SXF

このコマンドのサポートが Supervisor Engine 720 に追加されました。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。

このコマンドは、PIM 用に設定されているインターフェイス上でサポートされます。

このコマンドを使用して、PIM 用に設定されている LAN 上のルータを判別します。

次に、発見された PIM ネイバーのリストを表示する例を示します。

Router# show ip pim neighbor
 
PIM Neighbor Table
Neighbor Address Interface Uptime Expires Mode
192.168.37.2 Ethernet0 17:38:16 0:01:25 Dense
192.168.37.33 Ethernet0 17:33:20 0:01:05 Dense (DR)
192.168.36.131 Ethernet1 17:33:20 0:01:08 Dense (DR)
192.168.36.130 Ethernet1 18:56:06 0:01:04 Dense
10.1.22.9 Tunnel0 19:14:59 0:01:09 Dense
 

表2-5 に、出力に示されるフィールドの説明を示します。

 

表2-5 show ip pim neighbor のフィールドの説明

フィールド
説明

Neighbor Address

PIM ネイバーの IP アドレス。

Interface

到達可能なネイバーのインターフェイス タイプおよび番号。

Uptime

PIM ネイバー テーブルにエントリが存在する時間(時、分、秒)。

Expires

エントリが IP マルチキャスト ルーティング テーブルから削除されるまでの時間(時、分、秒)。

Mode

インターフェイスが動作しているモード。

(DR)

このネイバーが LAN 上の指定ルータかどうかのステータス。

show l3-mgr

レイヤ 3 マネージャの情報を表示するには、 show l3-mgr コマンドを使用します。

show l3-mgr status

show l3-mgr { interface {{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id } | status }}

 
シンタックスの説明

status

グローバル引数情報を表示します。

interface

インターフェイスの詳細なレイヤ 3 マネージャを表示します。

interface

インターフェイス タイプ。使用できる値は pos atm 、および ge-wan です。

interface-number

モジュールおよびポート番号。有効値については、「使用上の注意事項」を参照してください。

null interface-number

ヌル インターフェイスを指定します。有効値は 0 です。

port-channel number

ポートチャネル番号を指定します。有効値は 1 ~ 282 です。

vlan vlan-id

VLAN を指定します。 vlan-id の有効値は 1 ~ 4094 です。

status

レイヤ 3 マネージャのステータス情報を表示します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドはデバッグに使用できます。出力は Cisco TAC および技術上の目的にのみ使用します。

モジュールおよびポート番号を指定するには、 interface-number 引数を使用します。 interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、Catalyst 6513 シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 2 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。

次に、レイヤ 3 マネージャのステータス情報を表示する例を示します。

Router# show l3-mgr status
l3_mgr_state: 2
l3_mgr_req_q.count: 0
l3_mgr_req_q.head: 0
l3_mgr_req_q.tail: 0
l3_mgr_max_queue_count: 1060
l3_mgr_shrunk_count: 0
l3_mgr_req_q.ip_inv_count: 303
l3_mgr_req_q.ipx_inv_count: 0
l3_mgr_outpak_count: 18871
l3_mgr_inpak_count: 18871
 
l3_mgr_max_pending_pak: 4
l3_mgr_pending_pak_count: 0
 
nde enable statue: 0
current nde addr: 0.0.0.0
 
Router#

次に、特定のインターフェイスのレイヤ 3 マネージャ情報を表示する例を示します。

Router# show l3-mgr interface ge-wan 5/40
vlan: 0
ip_enabled: 1
ipx_enabled: 1
bg_state: 0 0 0 0
hsrp_enabled: 0
hsrp_mac: 0000.0000.0000
state: 0
up: 0
Router#

show microcode

すべてがバンドルされたランタイム スーパバイザ エンジンの MCP および Link Control Protocol(LCP)イメージのバージョンを表示するには、 show microcode コマンドを使用します。

show microcode

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、マイクロコードのバージョンを表示する例を示します。

Console> (enable) show microcode
 
Bundled Images Version Size Built
--------------- -------------------- ------- -----------------
LCP SLCP 6.2(0.92) 330918 02/16/01 01:26:27
LCP LX1000 6.2(0.92) 312782 02/16/01 01:27:59
LCP LX10100 6.2(0.92) 364846 02/16/01 01:26:47
LCP AX10100 6.2(0.92) 380296 02/16/01 01:27:10
LCP AX1000 6.2(0.92) 338672 02/16/01 01:28:19
LCP VX10100 6.2(0.92) 378532 02/16/01 01:27:35
LCP CPSLCP 6.2(0.92) 585234 02/16/01 00:59:19
LCP CPFAB 6.2(0.92) 251186 02/16/01 01:02:58
LCP CPGBIT 6.2(0.92) 579282 02/16/01 01:00:49
LCP CP10G 6.2(0.92) 477778 02/16/01 01:02:17
LCP CPMBIT2 6.2(0.92) 777922 02/16/01 01:05:20
Console> (enable) show

show mls cef ip

Multilayer Switching(MLS; マルチレイヤ スイッチング)ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示するには、 show mls cef ip コマンドを使用します。

show mls cef ip [{ prefix [ mask | module number ]} | { module number } | { multicast [{ prefix [ mask | module num }]}]

 
シンタックスの説明

prefix

(任意)A.B.C.D のフォーマットでプレフィクスを入力します。

mask

(任意)A.B.C.D のフォーマットでプレフィクス マスクを入力します。

module number

(任意)特定のモジュールのエントリを表示します。

multicast

(任意)IP マルチキャスト エントリを表示します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC3 に追加されました。

 
使用上のガイドライン

show mls cef ip コマンド出力の情報は、 show mls ip コマンドの出力にも表示されます。

次に、MLS ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示する例を示します。

Router# show mls cef ip
Codes: G-GRE encap, W-WCCP encap, M-MPLS encap
I-IP encap, + - Push Label
Index Prefix Out i/f Tunnel i/f
192 127.0.0.22/32 punt
193 127.0.0.0/32 punt
194 127.255.255.255/32 punt
195 0.0.0.0/32 punt
196 255.255.255.255/32 punt
197 200.2.5.3/32 punt
Router#

show mls cef ip multicast

スイッチ プロセッサ上のMultilayer Switching(MLS; マルチレイヤ スイッチング)ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示するには、 show mls cef ip multicast コマンドを使用します。

show mls cef ip multicast { bidir | grp-only | source source-ip } [ detail | group group-id | vlan rpf-vlanid ]

show mls cef ip multicast control [ detail | prefix prefix | vlan rpf-vlanid ]

show mls cef ip multicast group group-id [ detail | vlan rpf-vlanid ]

show mls cef ip multicast src-grp [detail | group group-ip | source | vlan rpf-vlanid ]

show mls cef ip multicast subnet [detail | prefix prefix | vlan rpf-vlanid ]

show mls cef ip multicast summary [ vpn-num ]

show mls cef ip multicast tcam [ prefix [ mask-length ]] [ detail ] [ module num ] [ vrf src-ip { src-port | dst-ip } [ dst-port | module num ]

show mls cef ip multicast {grp-mask | vlan rpf-vlanid | vpn vpn-id } [detail]

 
シンタックスの説明

bidir

Bidir 情報を表示します。

grp-only

(*,G)ショートカットに基づいたハードウェア エントリ情報を表示します。詳細については「使用上の注意事項」を参照してください。

source source-ip

指定の送信元 IP アドレスに基づいたハードウェア エントリ情報を表示します。

detail

(任意)ハードウェア エントリの詳細情報を表示します。

group group-id

(任意)指定のグループ IP アドレスに基づいたハードウェア エントリ情報を表示します。

vlan rpf-vlanid

(任意)特定の Reverse Path Forwarding(RPF)VLAN(仮想 LAN)ID に関する情報を表示します。有効値は 0 ~ 4095 です。

control

(*,G/m)エントリに基づいたハードウェア エントリ情報を表示します。詳細については「使用上の注意事項」を参照してください。

prefix prefix

(任意)IP サブネット プレフィクスに基づいたハードウェア エントリ情報を表示します。

src-grp

(S,G)ショートカットに基づいたハードウェア エントリ情報を表示します。詳細については「使用上の注意事項」を参照してください。

subnet

(S/m,*)ショートカットに基づいたハードウェア エントリ情報を表示します。詳細については「使用上の注意事項」を参照してください。

summary

設置されたハードウェア ショートカットの概要を表示します。

tcam

コンパクト フォーマットの Cisco Express Forwarding(CEF)テーブル情報を表示します。

mask-length

(任意)サブネット マスクを指定します。

module num

(任意)特定のモジュールのエントリを表示します。

vrf src-ip

(任意)特定の送信元 IP アドレスの数値 VRF ID を表示します。

src-port

(任意)レイヤ 4 送信元ポート。有効値は 0 ~ 65535 です。

dst-ip

(任意)宛先 IP アドレス。

dst-port

(任意)レイヤ 4 宛先ポート。有効値は 0 ~ 65535 です。

grp-mask

Bidir(*,G/m)ショートカットに基づいたハードウェア エントリ情報を表示します。

vpn vpn-id

特定の VPN ID に基づいたハードウェア エントリの情報を表示します。有効値は 0 ~ 4095 です。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

スイッチ プロセッサ ― EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC3 に追加されました。

 
使用上のガイドライン

入出力の 2 つの Multicast Multilayer Switching(MMLS; マルチキャスト マルチレイヤ スイッチング)モードがあります。表示される出力は各モードによって異なります。

ハードウェア エントリのタイプは次のとおりです。

{S/m,*} ― 直接接続された送信元を検出するのに使用されるインターフェイス/マスク(またはサブネット)のエントリ。

{*,G/m} ― グループ/マスクとしての RP にサービスされるグループ。

{G,C} ― G は、IP マルチキャスト アドレスから抽出される宛先 MAC(メディア アクセス制御)アドレスを意味します。C は入力 VLAN を意味します。

{S,G,C} ― S は送信元 IP アドレスを意味します。G はマルチキャスト アドレスの宛先 IP アドレスを意味します。C は、通常フローの RPF VLAN である入力 VLAN を意味します。

{S,G} ― ソフトウェアによって維持されるマルチキャスト ルーティング テーブルのエントリまたは FIB(転送情報ベース)テーブルに作成されたマルチキャスト転送テーブルのエントリ。

{*, G} ― 送信元アドレスがワイルドカードである以外は {S,G} と同様。

DF インデックス フィールドの範囲は 1 ~ 4 で、承認(PIM-RP x DF)テーブル内部にあります。承認テーブルは DF 転送で使用され、Virtual Private Network(VPN; バーチャル プライベート ネットワーク)の 4 つの RP ごとの DF インスタンスのセットの識別に使用されます。

次に、Bidir(*,G/m)ショートカットに基づいた入力ハードウェア エントリ情報を表示する例を示します。

Router# show mls cef ip multicast grp-mask
 
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial,
c - Central Rewrite, p - Primary Input, r - Recirculation
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+-----+-------------+------------------+--------+------------------------------+
* 226.2.2.0/24 Df0 BCp 0 0 - Vl50 [1 oifs]
* 225.2.2.0/24 Df1 BCp 0 0 - Vl51 [1 oifs]
* 227.2.2.0/24 Df1 BCp 0 0 - Vl51 [1 oifs]
Found 3 entries. 3 are mfd entries
Router#
 

次に、Bidir(*,G/m)ショートカットに基づいた入力ハードウェア エントリ情報の詳細を表示する例を示します。

Router# show mls cef ip multicast grp-mask detail
(*, 226.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:0 AdjPtr:7,32775,65543,98311 FibRpfNf:0 FibRpfDf:0 FibAddr:0x100
rwvlans:0 rwindex:0x0 adjmac:0006.d606.e240 rdt:0 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0x5
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0005
V E C: 50 I:0x00449
 
(*, 225.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:1 AdjPtr:8,32776,65544,98312 FibRpfNf:0 FibRpfDf:0 FibAddr:0x102
rwvlans:0 rwindex:0x0 adjmac:0006.d606.e240 rdt:0 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0x6
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0006
V E C: 51 I:0x0044B
 
(*, 227.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:1 AdjPtr:19,32787,65555,98323 FibRpfNf:0 FibRpfDf:0 FibAddr:0x104
rwvlans:0 rwindex:0x0 adjmac:0006.d606.e240 rdt:0 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0x7
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0007
V E C: 51 I:0x0044B
 
Found 3 entries. 3 are mfd entries
Router#
 

次に、Bidir 情報を表示する例を示します。

Router# show mls cef ip multicast bidir
 
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial,
c - Central Rewrite, p - Primary Input, r - Recirculation
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+-----+-------------+------------------+--------+------------------------------+
* 225.2.2.2/32 Df1 BCp 0 0 - Vl51,Vl30 [2 oifs]
* 225.2.2.1/32 Df1 BCp 0 0 - Vl51,Vl30 [2 oifs]
Found 2 entries. 2 are mfd entries
Router#
 

次に、Bidir 情報の詳細を表示する例を示します。

Router# show mls cef ip multicast bidir detail
 
(*, 225.2.2.2)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:1 AdjPtr:10,32778,65546,98314 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE2
rwvlans:0 rwindex:0x0 adjmac:0006.d606.e240 rdt:0 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0xA
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x000A
V C: 51 I:0x004B5 P->19A0
- V
V E C: 30 I:0x0049B
 
(*, 225.2.2.1)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:1 AdjPtr:9,32777,65545,98313 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE0
rwvlans:0 rwindex:0x0 adjmac:0006.d606.e240 rdt:0 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0x8
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0008
V C: 51 I:0x004B1 P->199C
- V
V E C: 30 I:0x00499
 
Found 2 entries. 2 are mfd entries
Router#
 

次に、Bidir(*,G/m)ショートカットに基づいた出力ハードウェア エントリ情報を表示する例を示します。

Router# show mls cef ip multicast grp-mask
 
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial,
c - Central Rewrite, p - Primary Input, r - Recirculation
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+-----+-------------+------------------+--------+------------------------------+
* 225.2.2.0/24 Df0 BCp 0 0 -
* 225.2.2.0/24 - Bpr 0 0 0x4AE Vl51 [1 oifs]
* 225.2.2.0/24 - Br 0 0 0x40E Vl51 [1 oifs]
* 226.2.2.0/24 Df1 BCp 0 0 -
* 226.2.2.0/24 - Bpr 0 0 0x4AE Vl50 [1 oifs]
* 226.2.2.0/24 - Br 0 0 0x40E Vl50 [1 oifs]
* 227.2.2.0/24 Df0 BCp 0 0 -
* 227.2.2.0/24 - Bpr 0 0 0x4AE Vl51 [1 oifs]
* 227.2.2.0/24 - Br 0 0 0x40E Vl51 [1 oifs]
Found 3 entries. 3 are mfd entries
Router#
 

次に、Bidir(*,G/m)ショートカットに基づいた出力ハードウェア エントリ情報の詳細を表示する例を示します。

Router# show mls cef ip multicast grp-mask detail
(*, 225.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:0 AdjPtr:7,32775,65543,98311 FibRpfNf:0 FibRpfDf:0 FibAddr:0x120
rwvlans:0 rwindex:0x0 rdt:0 E:0 CAP1:0
fmt:recir l3rwvld:1 DM:0 mtu:1522 rwtype:RECIR
packets:0000000000000 bytes:000000000000000000
 
PI:1 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:8,32776,65544,98312 FibRpfNf:0 FibRpfDf:0 FibAddr:0x122
rwvlans:0 rwindex:0x4AE adjmac:0006.d606.e240 rdt:1 E:1 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x5
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0005
V E C: 51 I:0x0044C
 
PI:0 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:9,32777,65545,98313 FibRpfNf:0 FibRpfDf:0 FibAddr:0x124
rwvlans:0 rwindex:0x40E adjmac:0006.d606.e240 rdt:1 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x5
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0005
V E C: 51 I:0x0044C
 
(*, 226.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:1 AdjPtr:10,32778,65546,98314 FibRpfNf:0 FibRpfDf:0 FibAddr:0x126
rwvlans:0 rwindex:0x0 rdt:0 E:0 CAP1:0
fmt:recir l3rwvld:1 DM:0 mtu:1522 rwtype:RECIR
packets:0000000000000 bytes:000000000000000000
 
PI:1 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:11,32779,65547,98315 FibRpfNf:0 FibRpfDf:0 FibAddr:0x128
rwvlans:0 rwindex:0x4AE adjmac:0006.d606.e240 rdt:1 E:1 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1C
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001C
V E C: 50 I:0x00447
 
PI:0 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:12,32780,65548,98316 FibRpfNf:0 FibRpfDf:0 FibAddr:0x12A
rwvlans:0 rwindex:0x40E adjmac:0006.d606.e240 rdt:1 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1C
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001C
V E C: 50 I:0x00447
 
(*, 227.2.2.0/24)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:0 AdjPtr:13,32781,65549,98317 FibRpfNf:0 FibRpfDf:0 FibAddr:0x12C
rwvlans:0 rwindex:0x0 rdt:0 E:0 CAP1:0
fmt:recir l3rwvld:1 DM:0 mtu:1522 rwtype:RECIR
packets:0000000000000 bytes:000000000000000000
 
PI:1 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:14,32782,65550,98318 FibRpfNf:0 FibRpfDf:0 FibAddr:0x12E
rwvlans:0 rwindex:0x4AE adjmac:0006.d606.e240 rdt:1 E:1 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1D
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001D
V E C: 51 I:0x0044C
 
PI:0 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:15,32783,65551,98319 FibRpfNf:0 FibRpfDf:0 FibAddr:0x130
rwvlans:0 rwindex:0x40E adjmac:0006.d606.e240 rdt:1 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1D
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001D
V E C: 51 I:0x0044C
 
Found 3 entries. 3 are mfd entries
Router#
 

次の例では、出力 Bidir 情報を表示する方法を示しています。

Router# show mls cef ip multicast bidir
 
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial,
c - Central Rewrite, p - Primary Input, r - Recirculation
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+-----+-------------+------------------+--------+------------------------------+
* 225.2.2.2/32 Df0 BCp 0 0 -
* 225.2.2.2/32 - Bpr 0 0 0x4AE Vl51,Vl30 [2 oifs]
* 225.2.2.2/32 - Br 0 0 0x40E Vl51,Vl30 [2 oifs]
* 225.2.2.1/32 Df0 BCp 0 0 -
* 225.2.2.1/32 - Bpr 0 0 0x4AE Vl51,Vl30 [2 oifs]
* 225.2.2.1/32 - Br 0 0 0x40E Vl51,Vl30 [2 oifs]
 
Found 2 entries. 2 are mfd entries
Router#
 

次の例では、出力 Bidir 情報の詳細を表示する方法を示しています。

Router# show mls cef ip multicast bidir detail
 
(*, 225.2.2.2)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:0 AdjPtr:19,32787,65555,98323 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE6
rwvlans:0 rwindex:0x0 rdt:0 E:0 CAP1:0
fmt:recir l3rwvld:1 DM:0 mtu:1522 rwtype:RECIR
packets:0000000000000 bytes:000000000000000000
 
PI:1 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:20,32788,65556,98324 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE8
rwvlans:0 rwindex:0x4AE adjmac:0006.d606.e240 rdt:1 E:1 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x22
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0022
V C: 51 I:0x004B3 P->24
V E C: 30 I:0x004B6
 
PI:0 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:21,32789,65557,98325 FibRpfNf:0 FibRpfDf:0 FibAddr:0xEA
rwvlans:0 rwindex:0x40E adjmac:0006.d606.e240 rdt:1 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x22
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x0022
V C: 51 I:0x004B3 P->24
V E C: 30 I:0x004B6
 
(*, 225.2.2.1)
PI:1 (1) CR:0 (0) Recirc:0 (1)
DFidx:0 AdjPtr:16,32784,65552,98320 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE0
rwvlans:0 rwindex:0x0 rdt:0 E:0 CAP1:0
fmt:recir l3rwvld:1 DM:0 mtu:1522 rwtype:RECIR
packets:0000000000000 bytes:000000000000000000
 
PI:1 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:17,32785,65553,98321 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE2
rwvlans:0 rwindex:0x4AE adjmac:0006.d606.e240 rdt:1 E:1 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1E
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001E
V C: 51 I:0x004AF P->20
V E C: 30 I:0x004B2
 
PI:0 (1) CR:0 (0) Recirc:1 (1)
AdjPtr:18,32786,65554,98322 FibRpfNf:0 FibRpfDf:0 FibAddr:0xE4
rwvlans:0 rwindex:0x40E adjmac:0006.d606.e240 rdt:1 E:0 CAP1:0
fmt:mcast l3rwvld:1 DM:0 mtu:1522 rwtype:L3 met2:0x0 met3:0x1E
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x001E
V C: 51 I:0x004AF P->20
V E C: 30 I:0x004B2
 
Found 2 entries. 2 are mfd entries
Router#

show msfc2 rom-monitor

ROM Monitor(ROMMON;ROM モニタ)リージョンのステータスを表示するには、 show msfc2 rom-monitor コマンドを使用します。

show msfc2 rom-monitor

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、ROMMON 情報を表示する例を示します。

Router# show msfc3 rom-monitor
 
Region region1: APPROVED, preferred
Region region2: INVALID
Currently running ROMMON from region1 region
Router#
 

表2-6 に、 show msfc2 rom-monitor コマンド出力に含まれる可能性のあるフィールドについて説明します。

 

表2-6 show msfc2 rom-monitor コマンドの出力フィールド

フィールド
説明

Region region1 and region2

ROMMON のイメージ状態、および起動に使用するリージョン 1 またはリージョン 2 のイメージの優先順位

First run

実行中の新規イメージのチェックを示す ROMMON イメージの状態

Invalid

新規イメージのチェックが完了し、アップグレード プロセスが開始していることを示す ROMMON イメージの状態

Approved

ROMMON フィールドのアップグレード プロセスが完了していることを示す ROMMON イメージの状態

Currently running

現在実行しているイメージおよびリージョン

 
関連コマンド

upgrade rom-monitor

show redundancy

冗長ハイアベイラビリティの設定を表示するには、 show redundancy コマンドを使用します。

show redundancy

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、Redundancy Facility(RF)クライアントに関する情報を表示する例を示します。

Router# show redundancy
Designated Router: 2 Non-designated Router: 0
Redundancy Status: designated
Config Sync AdminStatus : enabled
Config Sync RuntimeStatus: disabled
Single Router Mode AdminStatus : disabled
Single Router Mode RuntimeStatus: disabled
Single Router Mode transition timer : 120 seconds
Router#

show scp

Switch-Module Configuration Protocol(SCP)情報を表示するには、 show scp コマンドを使用します。

show scp { accounting | counters | { process [ id ]} | status }

 
シンタックスの説明

accounting

SCP アカウンティング情報を表示します。

counters

SCP カウンタ情報を表示します。

process id

特定のプロセスおよびプロセス ID に関する情報を表示します。

status

ローカル SCP サーバのステータス情報を表示します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

このコマンドはデバッグに使用できます。出力は Cisco TAC および技術上の目的にのみ使用します。

次に、SCP アカウンティング情報を表示する例を示します。

Router> show scp accounting
 
Total 11 1D 1E 2C 82 100 105 10F 119 11C 11D 11E 127
----- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Tot: 10F8 FFC1 2 2 3 1 0 1 2 2 1 6 E 110E
10FB FFC1 2 2 3 1 2 1 2 3 1 6 E 110E
11: 10F8 FFC1 2 2 3 1 0 1 2 2 1 6 E 110E
10FA FFC1 2 2 3 1 1 1 2 3 1 6 E 110E
13: 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 1 0 0 0 0 0 0 0
 
12B 157 1FF
---- ---- ----
Tot: 1 4 2
1 4 2
11: 1 4 2
1 4 2
13: 0 0 0
0 0 0
Router>
 

次に、SCP カウンタ情報を表示する例を示します。

Router> show scp counters
received packets = 69896
transmitted packets = 69894
retransmitted packets = 0
loop back packets = 0
transmit failures = 0
recv pkts not for me = 0
recv pkts to dead process = 0
recv pkts not enqueuable = 0
response has wrong opcode = 0
response has wrong seqnum = 0
response is not an ack = 0
response is too big = 0
Router>
 

次に、プロセス名および送受信されるメッセージ数を表示する例を示します。

Router> show scp process
PID Process Msgs Msgs NMP Tx Q Msgs Bufs Rx Q Rx Q
Sent Resent in Overflow Rcvd Held Size Oflow
--- ---------------- ---------- ---------- ------------ ---------- ----- ----- ----------
0 Kernel and Idle 2 0 0 0 0 0 0
1 Flash MIB Updat 0 0 0 0 0 0 0
2 SynDiags 1410 0 0 1410 0 4 0
3 SynConfig 2 0 0 3481603 0 64 0
4 Statuspoll 3481589 0 0 0 0 2 0
5 SL_TASK 0 0 0 0 0 24 0
.
.
.
 

次に、ローカル SCP のサーバ ステータス情報を表示する例を示します。

Router> show scp status
Rx 69866, Tx 69864, Sap 6
Id Channel name # msgs pending # peak count
-- ------------------------- -------------- ------------
0 SCP async: TCAM MGR Chann 0 5
1 SCP async: l3_mgr scp cha 0 1
2 SCP async: l3_mgr scp cha 0 2
3 SCP async: Draco-NMP 0 1
Router>
 

show slot0:

スロット 0:ファイル システムの情報を表示するには、 show slot0: コマンドを使用します。

show slot0: [ all | chips | filesys ]

 
シンタックスの説明

all

(任意)すべてのフラッシュ情報を表示します。これには、 show slot0:chips および show slot0:filesys コマンドによる出力情報も含まれます。

chips

(任意)フラッシュ チップに関する情報を表示します。

filesys

(任意)ファイル システムに関する情報を表示します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、イメージに関する情報を表示する例を示します。

Router> show slot0:
-#- ED --type-- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 6375DBB7 A4F144 6 10678468 Nov 09 1999 10:50:42 halley
 
5705404 bytes available (10678596 bytes used)
Router>
 

次に、フラッシュ チップに関する情報を表示する例を示します。

Router> show slot0: chips
******** Intel Series 2+ Status/Register Dump ********
 
ATTRIBUTE MEMORY REGISTERS:
Config Option Reg (4000): 2
Config Status Reg (4002): 0
Card Status Reg (4100): 1
Write Protect Reg (4104): 4
Voltage Cntrl Reg (410C): 0
Rdy/Busy Mode Reg (4140): 2
 
COMMON MEMORY REGISTERS: Bank 0
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
Global Status Reg: B0B0
Block Status Regs:
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
 
COMMON MEMORY REGISTERS: Bank 1
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
Global Status Reg: B0B0
Block Status Regs:
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
 
COMMON MEMORY REGISTERS: Bank 2
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
Global Status Reg: B0B0
Block Status Regs:
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
 
COMMON MEMORY REGISTERS: Bank 3
Intelligent ID Code : 8989A0A0
Compatible Status Reg: 8080
Global Status Reg: B0B0
Block Status Regs:
0 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
8 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
16 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
24 : B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0 B0B0
 
COMMON MEMORY REGISTERS: Bank 4
Intelligent ID Code : FFFFFFFF
IID Not Intel -- assuming bank not populated
 
Router>
 

次に、ファイル システムに関する情報を表示する例を示します。

Router> show slot0: filesys
 
-------- F I L E S Y S T E M S T A T U S --------
Device Number = 0
DEVICE INFO BLOCK: slot0
Magic Number = 6887635 File System Vers = 10000 (1.0)
Length = 1000000 Sector Size = 20000
Programming Algorithm = 4 Erased State = FFFFFFFF
File System Offset = 20000 Length = FA0000
MONLIB Offset = 100 Length = F568
Bad Sector Map Offset = 1FFF0 Length = 10
Squeeze Log Offset = FC0000 Length = 20000
Squeeze Buffer Offset = FE0000 Length = 20000
Num Spare Sectors = 0
Spares:
STATUS INFO:
Writable
NO File Open for Write
Complete Stats
No Unrecovered Errors
No Squeeze in progress
USAGE INFO:
Bytes Used = 9F365C Bytes Available = 5AC9A4
Bad Sectors = 0 Spared Sectors = 0
OK Files = 1 Bytes = 9F35DC
Deleted Files = 0 Bytes = 0
Files w/Errors = 0 Bytes = 0
 
Router>
 

show standby delay

Hot Standby Router Protocol(HSRP)遅延時間に関する情報を表示するには、 show standby delay コマンドを使用します。

show standby delay [ type number ]

 
シンタックスの説明

type number

(任意)出力を表示するインターフェイスのタイプおよび番号

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

次に、 show standby delay コマンドの出力例を示します。

Router# show standby delay
 
Interface Minimum Reload
VLAN100 1 5
Router#

 
関連コマンド

standby delay minimum reload

snmp-server enable traps

システム上で使用可能な SNMP(簡易ネットワーク管理プロトコル)通知(トラップまたは通知)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての使用可能な SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。

snmp-server enable traps [ notification-type ]

no snmp-server enable traps [ notification-type ]

 
シンタックスの説明

notification-type

(任意)イネーブルまたはディセーブルにする通知(トラップまたは通知)タイプ。タイプが指定されない場合、デバイス上で使用可能なすべての通知がイネーブルまたはディセーブルになります。有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドは、デフォルトではディセーブルです。ほとんどの通知タイプがディセーブルです。ただし、一部の通知タイプはこのコマンドで制御することはできません。

notification-type を指定せずにこのコマンドを入力した場合、このコマンドで制御されるすべての通知タイプがイネーブルになります。

イネーブルの場合、デフォルト設定は次のとおりです。

interval seconds は 30 です。

fail-interval seconds は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(11b)E

このコマンドのサポートがCatalyst 6500 シリーズ スイッチに追加されました。

 
使用上のガイドライン

通知タイプの詳細については、Cisco IOS のマニュアルを参照してください。

SNMP 通知はトラップまたは通知要求として送信されます。このコマンドは、指定の通知タイプのトラップおよび通知要求の両方をイネーブルにします。通知をトラップまたは通知のどちらで送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。

snmp-server enable traps コマンドを入力しない場合、このコマンドの制御で送信される通知はありません。ルータを設定し、これらの SNMP 通知を送信するには、最低 1 つの snmp-server enable traps コマンドを入力する必要があります。キーワードを指定せずにコマンドを入力した場合、すべての通知タイプはイネーブルになります。キーワードを指定してコマンドを入力した場合、キーワードに関連した通知タイプのみイネーブルになります。複数の通知タイプをイネーブルにするには、各通知タイプおよび通知オプションの snmp-server enable traps コマンドを個別に使用します。

snmp-server enable traps コマンドは、 snmp-server host コマンドと使用します。SNMP 通知を受信するホストを指定するには、 snmp-server host コマンドを使用します。通知を送信するには、最低 1 つの snmp-server host コマンドを使用し、設定する必要があります。

notification-type の有効値は次のとおりです。

atm ― Asynchronous Transfer Mode(ATM; 非同期転送モード)PVC 通知をイネーブルにします。 atm pvc を入力すると、さらに notification-option の値を指定できます。

bgp ― Border Gateway Protocol(BGP)のステート変更通知をイネーブルにします。

config ― コンフィギュレーション通知をイネーブルにします。

dlsw ― Data Link Switching(DLSw; データリンク スイッチング)通知をイネーブルにします。

entity ― エンティティ通知をイネーブルにします。

frame-relay ― フレームリレー通知をイネーブルにします。

hsrp ― Hot Standby Router Protocol(HSRP)通知をイネーブルにします。

isdn ― ISDN トラップをイネーブルにします。 isdn を入力すると、 notification-option の値を指定できます。

rsvp ― Resource Reservation Protocol(RSVP)フロー変更の通知をイネーブルにします。

rtr ― Response Time Reporter 通知をイネーブルにします。

snmp ― SNMP 通知をイネーブルにします。 snmp を入力すると、さらに notification-option の値を指定できます。

syslog ― エラー メッセージの通知(Cisco syslog MIB[管理情報ベース])をイネーブルにします。

次に、すべてのトラップを myhost.cisco.com という名で指定したホスト(パブリックとして定義されたコミュニティ文字列を使用)に送信する例を示します。

Router(config)# snmp-server enable traps
Router(config)# snmp-server host myhost.cisco.com public

 
関連コマンド

snmp-server enable traps コマンドの詳細については、Cisco IOS マニュアルを参照してください。

standby delay minimum reload

Hot Standby Router Protocol(HSRP)グループを初期化するまでの遅延時間を設定するには、 standby delay minimum reload コマンドを使用します。遅延時間をディセーブルにするには、このコマンドの no 形式を使用します。

standby delay minimum [ min-delay ] reload [ reload-delay ]

no standby delay minimum [ min-delay ] reload [ reload-delay ]

 
シンタックスの説明

min-delay

(任意)インターフェイスの起動後に HSRP グループの初期化を遅らせる最小時間(秒数)。有効な値は 0 ~ 10000 です。

reload-delay

(任意)ルータのリロード後の遅延時間(秒数)。有効な値は 0 ~ 10000 です。

 
デフォルト

デフォルト設定は次のとおりです。

min-delay は 1 秒です。

reload-delay は 5 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

この最小遅延期間は、以降のすべてのインターフェイス イベントに適用されます。

この遅延期間は、ルータのリロード後の最初のインターフェイス起動イベントにのみ適用されます。

アクティブ ルータに障害が発生するか、またはネットワークから取り除かれた場合は、スタンバイ ルータが自動的に新規のアクティブ ルータになります。元のアクティブ ルータがオンライン状態に戻った場合は、 standby preempt コマンドを使用して、このルータにアクティブ ルータとしての機能を引き継がせるかどうかを制御できます。

ただし、 standby preempt コマンドが設定されていない場合でも、元のアクティブ ルータをリロードしてオンライン状態に戻すと、このルータはアクティブ ルータとしての機能を再開します。HSRP グループの初期化の遅延期間を設定するには、 standby delay minimum reload コマンドを使用します。このコマンドを使用すると、ルータがアクティブな機能を再開するまで、パケットの通過を許可する期間を設定できます。

standby timers コマンドがミリ秒単位で設定されている場合、またはスイッチの特定の VLAN(仮想 LAN)インターフェイスに HSRP が設定されている場合は、 standby delay minimum reload コマンドの使用を推奨します。

ほとんどの設定では、デフォルト値により、パケットが通過する十分な期間が設定されます。これより長い遅延期間を設定する必要はありません。

HSRP パケットがインターフェイスに着信すると、遅延はキャンセルされます。

次に、最小遅延時間を 30 秒に、最初のリロード後の遅延時間を 120 秒に設定する例を示します。

Router(config-if) # standby delay minimum 30 reload 120
Router(config-if) #

 
関連コマンド

show standby delay
standby delay minimum reload
(Cisco IOS のマニュアルを参照)
standby preempt (Cisco IOS のマニュアルを参照)
standby timers(Cisco IOS のマニュアルを参照)

 

standby ip

Hot Standby Router Protocol(HSRP)をイネーブルにし、仮想 IP アドレスを設定するには、 standby ip コマンドを使用します。HSRP をディセーブルにするには、このコマンドの no 形式を使用します。

standby [ group-number ] ip [ ip-addr [ secondary ]]

no standby [ group-number ] ip [ ip-addr ]

 
シンタックスの説明

group-number

(任意)HSRP が有効なインターフェイス上のグループ番号。有効な値は 0 ~ 255 です。

ip-addr

(任意)ホット スタンバイのルータ インターフェイスの IP アドレス

secondary

(任意)セカンダリの仮想 IP アドレスを指定します。

 
デフォルト

デフォルト設定は次のとおりです。

HSRP はディセーブルです。

group-number group-number を指定しない場合、グループ 0 が使用されます。

priority 10

delay 0

hellotime 3

holdtime 10

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

standby ip コマンドは設定されたインターフェイス上で HSRP を有効にします。IP アドレスが指定されると、そのアドレスはホット スタンバイ グループ用のアドレスとして使用されます。IP アドレスが指定されない場合、指定のアドレスがスタンバイ機能から学習されます。HSRP が指定のルータを選択する場合、配線上に最低 1 つのルータが指定のアドレスで設定されているか、または指定のアドレスを学習している必要があります。アクティブなルータ上で指定のアドレスを設定すると、現在使用している指定のアドレスは常に上書きされます。

standby ip コマンドをインターフェイス上でイネーブルにすると、プロキシ Address Resolution Protocol(ARP)要求の処理が変更されます(プロキシ ARP がディセーブルでない場合)。インターフェイスのホット スタンバイ ステートがアクティブの場合、ホット スタンバイ グループの MAC(メディア アクセス制御)アドレスを使うことでプロキシ ARP 要求に応答します。インターフェイスが異なる状態の場合、プロキシ ARP 応答は抑制されます。

グループ番号 0 が使用されている場合、グループ番号は NVRAM(不揮発性 RAM)に書き込まれずに、逆に互換性のある番号が提供されます。

トラブルシューティングを支援するため、 group-number を設定し、VLAN(仮想 LAN)番号を照合します。

HSRP グループで、最低 1 つのインターフェイスの priority を上げます。プライオリティの最も高いインターフェイスが HSRP グループ用にアクティブになります。

HSRP グループのすべてのインターフェイスは同一のタイマーの値を使用する必要があります。

HSRP グループのすべてのインターフェイスは同一の認証文字列を使用する必要があります。

alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。

[ no ] standby [ group-numbe r] ip [ ip-address [ secondary ]] alt

[ no ] standby [ group-number ] ip [ ip-address [ secondary ]]

[ no ] standby [ group-numbe r] priority priority [ preempt [ delay delay ]] alt

[ no ] standby [ group-numbe r] priority priority [ preempt [ delay delay ]]

詳細については、「alt キーワードの使用方法」を参照してください。

次に、インターフェイス上でグループ 1 の HSRP をイネーブルにする例を示します。ホット スタンバイ グループが使用している IP アドレスは、HSRP により学習されます。

Router(config-if) # standby 1 ip
Router(config-if) #

standby track

他のインターフェイスの利用状況に基づいてホット スタンバイのプライオリティが変更されるようにインターフェイスを設定するには、 standby track コマンドを使用します。グループのすべてのトラッキング設定を削除するには、 no standby group-number track コマンドを使用します。

standby [ group-number ] track { interface-type interface-number | designated-router } [ priority-decrement ]

no standby group-number track

 
シンタックスの説明

group

(任意)トラッキングが適用されるインターフェイス上のグループ番号。有効な値は 0 ~ 255 です。

interface-type interface-number

トラッキングするインターフェイス タイプおよび番号。

designated-router

指定のルータを取りやめ、Hot Standby Router Protocol(HSRP)ルータを指定のルータにするかを指定します。

priority-decrement

(任意)インターフェイスがダウン(アップ)した場合に上げたり下げたりする、ルータのホット スタンバイのプライオリティ。有効な値は 1 ~ 255 です。

 
デフォルト

デフォルト設定は次のとおりです。

group 0 です。

priority-decrement 10 です。

designated-router オプションはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン

designated-router キーワードを入力する前に、新しい指定のルータが引き継ぐ現行のルータより高い HSRP のプライオリティを保有しているかを確認します。

トラッキングされたインターフェイスがダウンしている場合、ホット スタンバイのプライオリティは priority-decrement 引数で指定された数だけ下がります。インターフェイスがトラッキングされていなければ、ステートが変化した場合でもホット スタンバイのプライオリティに影響することはありません。ホット スタンバイとして設定された各インターフェイスには、トラックするインターフェイスのリストを別々に設定できます。

トラッキングされたインターフェイスが複数ダウンした場合、 priority-decrement で値が設定されているかにかかわらず、プライオリティは下がっていきます。

IP アドレスがインターフェイス上でディセーブルであれば、トラッキングされたインターフェイスはダウンしていると認識されます。

このコマンドの no 形式を使用する場合、 group-number を入力する必要があります。

インターフェイスのトラッキングに HSRP を設定し、そのインターフェイスが活性挿抜(Online Insertion and Removal; OIR)オペレーションに備えて物理的に外されている場合、HSRP はそのインターフェイスを常にダウンしているとみなします。設定をトラッキングする HSRP インターフェイスを削除することはできません。この状況を回避するには、 no standby track interface-type interface-number コマンドを使用してから物理的にインターフェイスを取り外してください。

group-number に 0 を入力した場合、グループ番号は NVRAM(不揮発性 RAM)に書き込まれずに、逆に互換性のある番号が提供されます。

次に、インターフェイス上でグループ 1 をトラッキングする HSRP をイネーブルにする例を示します。

Router(config-if)# standby 1 track Ethernet0/2
Router(config-if)#
 

次に、指定のルータを取りやめ、HSRP ルータを指定のルータにする例を示します。

Router(config-if)# standby 1 track designated-router 15
Router(config-if)#

 
関連コマンド

show standby (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)

 

upgrade rom-monitor

ROM Monitor(ROMMON;ROM モニタ)の実行優先順位を設定するには、 upgrade rom-monitor コマンドを使用します。

upgrade rom-monitor { rp | sp } { invalidate | preference } { region1 | region2 }

upgrade rom-monitor { rp | sp } file { device : filename }

 
シンタックスの説明

rp

ルート プロセッサを指定します。

sp

Catalyst 6500 シリーズ スイッチ プロセッサを指定します。

invalidate

MAGIC および選択されたリージョンの一連のコードを無効にします。

preference

選択されたリージョンに対する ROMMON の実行優先順位を設定します。

region1

リージョン 1 内の ROMMON を選択します。

region2

リージョン 2 内の ROMMON を選択します。

file

フラッシュ ファイル名を指定します。

device : filename

デバイス名およびフラッシュ ファイルのファイル名

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更内容

12.2(17a)SXA

このコマンドのサポートが MSFC に追加されました。

 
使用上のガイドライン


注意 パラメータを指定しないでupgrade rom-monitorコマンドを入力すると、処理が中断されることがあります。


注意 コンソール接続の代わりに Telnet セッションから upgrade rom-monitor コマンドを入力すると、処理が中断されることがあります。

このコマンドを正常に機能させるには、 slot num は必須です。

sp キーワードはサポートされていません。

リージョン 1 またはリージョン 2 の ROMMON 上に、手動で実行優先順位の設定をするには、upgrade rom-monitor rp { invalidate | preference } { region1 | region2 } コマンドを入力します。このコマンドは特権 EXEC モードからだけ入力できます。

新しい ROMMON をフラッシュ(リージョン 1 またはリージョン 2)のリージョンにプログラムするには、upgrade rom-monitor rp file { device : filename } コマンドを入力します。

次に、新しい ROMMON を ROMMON フラッシュ ファイルにプログラムする例を示します。

Router# upgrade rom-monitor rp file bootflash:FUR_173.srec
ROMMON image upgrade in progress
Erasing flash
Programming flash
Verifying new image
ROMMON image upgrade complete, MSFC3 must be reloaded.

 
関連コマンド

show msfc2 rom-monitor