Catalyst 6000 ファミリ コマンド リファレンス ソフトウェア リリース 6.3 および 6.4
Catalyst 6000 ファミリ スイッチおよび ROM モニタ コマンド-9
set default portstatus
発行日;2012/05/09 | 英語版ドキュメント(2011/06/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

set default portstatus

set dot1q-all-tagged

set dot1x

set enablepass

set errdisable-timeout

set errordetection

set feature agg-link-partner

set feature mdg

set garp timer

set gmrp

set gmrp fwdall

set gmrp registration

set gmrp timer

set gvrp

set gvrp applicant

set gvrp dynamic-vlan-creation

set gvrp registration

set gvrp timer

set igmp

set igmp fastleave

set igmp mode

set igmp ratelimit

set inlinepower defaultallocation

set interface

set ip alias

set ip dns

set ip dns domain

set ip dns server

set ip fragmentation

set ip http port

set ip http server

set ip permit

set ip redirect

set ip route

set ip unreachable

set kerberos clients mandatory

set kerberos credentials forward

set kerberos local-realm

set kerberos realm

set kerberos server

set kerberos srvtab entry

set kerberos srvtab remote

set key config-key

set lcperroraction

set lda

set length

set logging console

set logging history

set logging level

set logging server

set logging session

set logging telnet

set logging timestamp

set logout

set default portstatus

デフォルトのポート ステータスを設定するには、 set default portstatus コマンドを使用します。

set default portstatus { enable | disable }

 
構文の説明

enable

デフォルトのポート ステータスをアクティブ化するキーワード

disable

デフォルトのポート ステータスを非アクティブ化するキーワード

 
デフォルト

デフォルトはイネーブルです。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

clear config all コマンドを入力したり、設定情報が消失したりすると、すべてのポートが VLAN 1 にまとめられます。これにより、セキュリティ上の問題やネットワークが不安定になる問題が生じることがあります。 set default portstatus コマンドを入力すると、ポートがすべてディセーブル ステートになり、設定が消失している間のトラフィック フローがブロックされます。その場合は、手動でポートの設定をイネーブル ステートに戻すことができます。

このコマンドはコンフィギュレーション ファイルに保存されません。

デフォルトのポート ステータスを設定した後は、 clear config all コマンドを入力しても、デフォルトのポート ステータスがクリアされません。

次に、デフォルトのポート ステータスをディセーブルにする例を示します。

Console> (enable) set default portstatus disable
port status set to disable.
Console> (enable)

 
関連コマンド

show default

set dot1q-all-tagged

既存のすべての dot1q トランクおよび新しい dot1q トランクを dot1q-only モードに変更するには、set dot1q-all-tagged コマンド を使用します。

set dot1q-all-tagged enable | disable [ all ]

 
構文の説明

enable

dot1q-tagged-only モードをイネーブルにするキーワード。

disable

dot1q-tagged-only モードをディセーブルにするキーワード。

all

(任意)すべてのポートに dot1q タギングを指定するキーワード。

 
デフォルト

802.1Q タギング機能はディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

dot1q-tagged-only をイネーブルにすると、すべてのデータ パケットがタグ付きで送信され、すべての 802.1Q トランクでタグなしで受信されすべてのデータ パケットがドロップされます。

dot1q-tagged-only モードがイネーブルになるまで、ポート上で dot1q トンネリング モードをイネーブルにできません。

スイッチ上のすべてのポートで dot1q トンネリングがイネーブルになるまで、そのスイッチ上で dot1q-tagged-only モードをディセーブルにできません。

オプションの all キーワードはサポートされません。


) PBF は、802.1Q トンネル トラフィックでは機能しません。PBF はレイヤ 3 IP ユニキャスト トラフィックではサポートされていますが、レイヤ 2 トラフィックには適用されません。中間(PBF)スイッチでは、802.1Q トンネル トラフィックはすべてレイヤ 2 トラフィックと見なします。


次の例では、dot1q タギングをイネーブルにする方法を示します。

Console> (enable) set dot1q-all-tagged enable
Dot1q tagging is enabled
Console> (enable)
 

次の例では、dot1q タギングをディセーブルにする方法を示します。

Console> (enable) set dot1q-all-tagged disable
Dot1q tagging is disabled
Console> (enable)

set dot1x

システム上で dot1x を設定するには、 set dot1x コマンド セットを使用します。

set dot1x system-auth-control { enable | disable }

set dot1x { quiet-period | tx-period | re-authperiod } seconds

set dot1x { supp-timeout | server-timeout } seconds

set dot1x max-req count

 
構文の説明

system-auth-control

システムの認証を指定するキーワード。

enable

指定された dot1x 機能をイネーブルにするキーワード。

disable

指定された dot1x 機能をディセーブルにするキーワード。

quiet-period seconds

認証試行間のアイドル時間を指定するキーワード。有効値は 0 65535 秒です。

tx-period seconds

EAP-Request/Identity フレームの再送信の時間を指定するキーワード。有効値は 0 65535 秒です。詳細については、「使用上のガイドライン」を参照してください。

re-authperiod seconds

再認証時間の再送信の時間定数を指定するキーワードと変数 。有効値は 1 65535 秒です。

supp-timeout seconds

EAP-Request パケットの再送信の時間定数を指定するキーワードと変数。有効値は 0 65535 秒です。詳細については、「使用上のガイドライン」を参照してください。

server-timeout seconds

バックエンドのオーセンティケータによる認証サーバへのパケットの再送信の時間定数を指定するキーワードと変数。 有効値は 1 65535 秒です 。詳細については、「使用上のガイドライン」を参照してください。

max-req count

ステート マシンが認証セッションをタイムアウトするまでに、ステート マシンがサプリカントに EAP-Request フレームを再送信する最大回数を指定するキーワードと変数。有効な値は、 1 10 です。

 
デフォルト

デフォルト設定は次のとおりです。

system-auth-control はイネーブル

quiet-period は 60 秒

tx-period は 30 秒

re-authperiod は 3600 秒

supp-timeout は 30 秒

server-timeout は 30 秒

max-req count は 2

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

system-auth-control の設定時には、次の事項が適用されます。

enable キーワードを使用すると、 set port dot1x コマンドを使用して、設定された port-control パラメータごとに各ポートの認証ステータスを制御できます。

disable キーワードを使用すると、すべてのポートを force-authorized に設定される port-control パラメータと同様に動作させることができます。

再認証をイネーブルにしなかった場合、認証が行われた後、再認証が自動的に行われることはありません。

サプリカントがオーセンティケータに、EAP-request/identity パケットを受信したことを通知しない場合、オーセンティケータは一定期間( tx-period seconds パラメータを入力すると設定される)待機した後、パケットを再送信します。

サプリカントがバックエンド オーセンティケータに、EAP-request パケットを受信したことを通知しない場合、バックエンド オーセンティケータは一定期間( supp-timeout seconds パラメータを入力すると設定される)待機した後、パケットを再送信します。

認証サーバがバックエンド認証者に特定のパケットを受信したことを通知しない場合、バックエンド認証者は一定期間( server-timeout seconds パラメータを入力して設定)待機してから、パケットを再送信します。

次に、システム認証制御を設定する例を示します。

Console> (enable) set dot1x system-auth-control enable
dot1x authorization enabled.
Console> (enable)
 

次に、認証試行間のアイドル時間を設定する例を示します。

Console> (enable) set dot1x quiet-period 45
dot1x quiet-period set to 45 seconds.
Console> (enable)
 

次に、再送信時間を設定する例を示します。

Console> (enable) set dot1x tx-period 15
dot1x tx-period set to 15 seconds.
Console> (enable)
 

次に、再認証時間を指定する例を示します。

Console> (enable) set dot1x re-authperiod 7200
dot1x re-authperiod set to 7200 seconds
Console> (enable)
 

次に、オーセンティケータによるサプリカントへの EAP-Request パケットの再送信を指定する例を示します。

Console> (enable) set dot1x supp-timeout 15
dot1x supp-timeout set to 15 seconds.
Console> (enable)
 

次に、バックエンド オーセンティケータによる認証サーバへのパケットの再送信を指定する例を示します。

Console> (enable) set dot1x server-timeout 15
dot1x server-timeout set to 15 seconds.
Console> (enable)
 

次に、パケット再送信の最大試行回数を指定する例を示します。

Console> (enable) set dot1x max-req 5
dot1x max-req set to 5.
Console> (enable)

set enablepass

CLI の特権レベルのパスワードを変更するには、 set enablepass コマンドを使用します。

set enablepass

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト設定では、有効なパスワードが設定されていません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

パスワードでは大文字と小文字が区別され、0 ~ 19 文字の長さで、スペースを使用できます。

古いパスワードを要求するコマンド プロンプトが表示されます。入力したパスワードが有効な場合、新しいパスワードの入力を要求するプロンプトと、新しいパスワードの確認を要求するプロンプトが表示されます。

次に、新しいパスワードを作成する例を示します。

Console> (enable) set enablepass
Enter old password: <old_password>
Enter new password: <new_password>
Retype new password: <new_password>
Password changed.
Console> (enable)

 
関連コマンド

enable
set password

set errdisable-timeout

errdisable ステートのポートを自動的に再度イネーブルにするタイムアウトを設定するには、 set errdisable-timeout コマンドを使用します。

set errdisable-timeout { enable | disable } { reason }

s et errdisable-timeout interval { interval }

 
構文の説明

enable

errdisable タイムアウトをイネーブルにするキーワード。

disable

errdisable タイムアウトをディセーブルにするキーワード。

reason

ポートが errdisable ステートになっている理由。有効値は bpdu-guard channel-misconfig duplex-mismatch udld other 、および all です。

interval interval

タイムアウト インターバル。有効値は 30 86400 秒です(30 秒~ 24 時間)。

 
デフォルト

デフォルトでは、errdisable ステートのすべての理由がグローバルにディセーブルになっています。イネーブルな理由がない場合は、タイマーが停止します。

デフォルトの interval は 300 秒です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

errdisable タイムアウト機能を使用すると、ポートでの errdisable ステートのタイムアウト期間を設定できます。この機能がイネーブルになっている場合、タイムアウト インターバルが経過した後、ポートが自動的に再度イネーブルになります。

ポートが errdisable ステートになる理由には、次のものがあります(これらは、set errdisable-timeout enable コマンドの設定オプションとして表示されます)。

Channel misconfiguration(チャネルの設定ミス)

Duplex mismatch(デュプレックス モードが不一致)

BPDU port-guard(BPDU ポート ガード)

UDLD

Other(上記以外の原因)

All(あらゆる原因に errdisable タイムアウトを適用)

上記のそれぞれの原因について、errdisable タイムアウトをイネーブルまたはディセーブルに設定できます。最初の 4 つ以外の原因で errdisable ステートになっているポートが「other」と見なされます。 other を指定した場合、最初の 4 つ以外の原因によって errdisable ステートになったすべてのポートで、errdisable タイムアウトがイネーブルになります。「all」を指定した場合、あらゆる原因で errdisable ステートになっているすべてのポートで、errdisable タイムアウトがイネーブルになります。

次に、BPDU ガードが原因による errdisable タイムアウトをイネーブルにする例を示します。

Console> (enable) set errdisable-timeout enable bpdu-guard
Successfully enabled errdisable-timeout for bpdu-guard.
Console> (enable)
 

次に、errdisable タイムアウト間隔を 450 秒に設定する例を示します。

Console> (enable) set errdisable-timeout interval 450
Successfully set errdisable timeout to 450 seconds.
Console> (enable)

 
関連コマンド

show errdisable-timeout

set errordetection

さまざまなエラー検出をイネーブルまたはディセーブルにするには、 set errordetection コマンド セットを使用します。

set errordetection inband enable | disable

set errordetection memory enable | disable

set errordetection portcounters enable | disable

set errordetection packet-buffer { errdisable | powercycle }

 
構文の説明

inband

帯域内(sc0)インターフェイスでエラーを検出するキーワード。

enable

指定されたエラー検出をイネーブルにするキーワード。

disable

指定されたエラー検出をディセーブルにするキーワード。

memory

メモリ破損を検出するキーワード。

portcounters

ポートのカウンタをモニタし、ポーリングするキーワード。

packet-buffer

パケット バッファ メモリ エラーを処理するキーワード。詳細については、「使用上のガイドライン」を参照してください。

errdisable

パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにするキーワード。詳細については、「使用上のガイドライン」を参照してください。

powercycle

パケット バッファ メモリ エラーが発生しているモジュールの電源を再投入するキーワード。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルトの設定は次のとおりです。

帯域内エラー検出がイネーブル。

ポートのカウンタ エラー検出がイネーブル。

メモリ エラー検出がイネーブル。

パケット バッファ エラー検出は errdisable に設定。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

set errordetection コマンドはスイッチのモニタに役立ちます。エラーが検出された場合、著しいパフォーマンスの低下が発生する前に、Syslog メッセージによって問題が生じていることが通知されます。次に例を示します。

set errordetection inband :帯域内の障害発生のタイプ(帯域内スタック、リソース エラー、起動時の帯域内障害など)が表示されます。

set errordetection memory :メモリ破損が発生したアドレスを表示します。

set errordetection portcounters :2 回の連続するポーリング間に問題が発生したモジュール、ポート番号、およびカウンタを表示します。

リリース 6.4(16) 以降のリリースでは、デフォルトで inband、memory、および portcounter エラー検出がイネーブルになっています。

WS-X6248-RJ-45 モジュール、WS-X6348-RJ-45 モジュール、および WS-X6348-RJ45V モジュールで発生した可能性があるパケット バッファ メモリ エラーを処理するには、次の 2 つのオプションのいずれかを実行できます。

set errordetection packet-buffer errdisable :パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにします。

set errordetection packet-buffer powercycle :パケット バッファ メモリ エラーが発生していモジュールの電源を再投入します。

次に、メモリ エラー検出をイネーブルにする例を示します。

Console> (enable) set errordetection memory enable
Memory error detection enabled.
Console> (enable)
 

次に、パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにする例を示します。

Console> (enable) set errordetection packet-buffer errdisable
Packet buffer error detection set to errdisable.
Console> (enable)
 

次に、パケット バッファ メモリ エラーが発生しているモジュールの電源を再投入する例を示します。

Console>(enable) set errordetection packet-buffer powercycle
Packet buffer error detection set to powercycle.
Console>(enable)

set feature agg-link-partner

アグレッシブ リンク パートナー機能をイネーブルまたはディセーブルにするには、 set feature agg-link-partner コマンドを使用します。

set feature agg-link-partner { enable | disable }

 
構文の説明

enable

アグレッシブ リンク パートナー機能をイネーブルにするキーワード。

disable

アグレッシブ リンク パートナー機能をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、アグレッシブ リンク パートナー機能がグローバルにディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

この機能をイネーブルにすると、アグレッシブ リンク パートナーで過剰な衝突が発生する可能性が低下します。過剰な衝突があると、過剰なアライメント エラーおよびラントが発生する可能性があります。

アグレッシブ リンク パートナー機能は、半二重 10/100 ポートのみで動作します。

set feature agg-link-partner コマンドはグローバル コマンドであるため、この機能をイネーブルまたはディセーブルにすると、シャーシ内の関連するすべてのモジュールがイネーブルまたはディセーブルになります。

次の例では、アグレッシブ リンク パートナー機能をイネーブルにする方法を示します。

Console> (enable) set feature agg-link-partner enable
Aggressive link partner feature enabled.
Console> (enable)
 

次の例では、アグレッシブ リンク パートナー機能をディセーブルにする方法を示します。

Console> (enable) set feature agg-link-partner disable
Aggressive link partner feature disabled.
Console> (enable)

set feature mdg

複数デフォルト ゲートウェイ機能をイネーブルまたはディセーブルにするには、 set feature mdg コマンドを使用します。

set feature mdg { enable | disable }

 
構文の説明

enable

複数デフォルト ゲートウェイをイネーブルにするキーワード。

disable

複数デフォルト ゲートウェイをディセーブルにするキーワード。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

複数デフォルト ゲートウェイ機能をイネーブルにした場合、Catalyst 6000 ファミリ スイッチが 10 秒間隔でデフォルト ゲートウェイへの ping を実行し、ゲートウェイが使用可能であることを確認します。

次の例では、複数デフォルト ゲートウェイ機能をイネーブルにする方法を示します。

Console> (enable) set feature mdg enable
Multiple Gateway feature enabled.
Console> (enable)
 

次の例では、複数デフォルト ゲートウェイ機能をディセーブルにする方法を示します。

Console> (enable) set feature mdg disable
Multiple Gateway feature disabled.
Console> (enable)

set garp timer

join、leave、および leaveall の各タイマーの値を調整するには、 set garp timer コマンドを使用します。

set garp timer { timer_type } { timer_value }

 
構文の説明

timer_type

タイマーのタイプ。有効値は join leave、 および leaveall です。

timer_value

タイマーの値(ミリ秒単位)。指定できる値は、 1 2147483647 ミリ秒です。

 
デフォルト

join タイマーのデフォルトは 200 ms、leave タイマーのデフォルトは 600 ms、leaveall タイマーのデフォルトは 10000 ms です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。

さまざまなタイマー値に対して、次の関係を維持する必要があります。

leave の時間は、join の時間の 3 倍以上にする必要があります。

leaveall の時間は、leave の時間よりも長くする必要があります。


注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。

次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。

Console> (enable) set garp timer join 100
GMRP/GARP Join timer value is set to 100 milliseconds.
Console> (enable)
 

次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。

Console> (enable) set garp timer leave 300
GMRP/GARP Leave timer value is set to 300 milliseconds.
Console> (enable)

set gmrp

すべてのポートのすべての VLAN のスイッチで GMRP をイネーブルまたはディセーブルにするには、set gmrp コマンドを使用します。

set gmrp { enable | disable }

 
構文の説明

enable

スイッチ上で GMRP をイネーブルにするキーワード。

disable

スイッチ上で GMRP をディセーブルにするキーワード。

 
デフォルト

デフォルトで自動 GMRP はディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

IGMP スヌーピングがすでにイネーブルになっている場合は、GMRP をイネーブルにできません。

次の例では、スイッチ上で GMRP をイネーブルにする方法を示します。

Console> (enable) set gmrp enable
GMRP is enabled.
Console> (enable)
 

次に、スイッチ上で GMRP をディセーブルにする例を示します。

Console> (enable) set gmrp disable
GMRP is disabled.
Console> (enable)
 

次に、IGMP がイネーブルになっているスイッチ上で GMRP をイネーブルにしようとした場合の表示例を示します。

Console> (enable) set gmrp enable
Disable IGMP to enable GMRP snooping feature.
Console> (enable)

 
関連コマンド

show gmrp configuration

set gmrp fwdall

指定されたポートまたはモジュールおよびポート リストで Forward All 機能をイネーブルまたはディセーブルにするには、set gmrp fwdall コマンドを使用します。

set gmrp fwdall { enable | disable } mod/port...

 
構文の説明

enable

指定されたポートで GMRP Forward All をイネーブルにするキーワード。

disable

指定されたポートで GMRP Forward All をディセーブルにするキーワード。

mod/port...

モジュール番号およびモジュールのポート番号。

 
デフォルト

デフォルトでは、すべてのポートで Forward All 機能がディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

Forward All は、すべてのマルチキャスト グループに対するすべてのトラフィックをそのポートで受信することを表します。

ポートがトランキングの場合、この機能がポート上のすべての VLAN に適用されます。

次に、モジュール 5、ポート 5 上で GMRP Forward All をイネーブルにする例を示します。

Console> (enable) set gmrp fwdall enable 5/5
GMRP Forward All groups option enabled on port(s) 5/5.
Console> (enable)
 

次に、モジュール 3、ポート 2 上で GMRP Forward All をディセーブルにする例を示します。

Console> (enable) set gmrp service fwdall disable 3/2
GMRP Forward All groups option disabled on port(s) 3/2.
Console> (enable)

 
関連コマンド

show gmrp configuration

set gmrp registration

GMRP 登録タイプを指定するには、set gmrp registration コマンドを使用します。

set gmrp registration { normal | fixed | forbidden } mod/port...

 
構文の説明

normal

ポート上でダイナミックな GMRP マルチキャストの登録および登録解除を指定するキーワード。

fixed

スイッチに現在登録されているマルチキャスト グループをポートが適用されることを指定するキーワード。その後の登録または登録解除はポートに反映されません。ポート上で登録されたマルチキャスト グループが GARP タイマーに基づいて登録解除されることはありません。

forbidden

すべての GMRP マルチキャストが登録解除され、ポート上でのその後の GMRP マルチキャスト登録を回避することを指定するキーワード。

mod/port...

モジュール番号およびモジュールのポート番号。

 
デフォルト

デフォルトの管理制御は normal です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

そのポートのマルチキャスト グループの登録を解除するには、ポートを normal 登録モードに戻す必要があります。

GMRP では、スイッチ全体で合計 3072 のマルチキャスト アドレスがサポートされます。

次に、モジュール 3、ポート 3 で登録タイプを fixed に設定する例を示します。

Console> (enable) set gmrp registration fixed 3/3
GMRP Registration is set to Fixed for port(s) 3/3.
Console> (enable)
 

次に、モジュール 1、ポート 1 で登録タイプを forbidden に設定する例を示します。

Console> (enable) set gmrp registration forbidden 1/1
GMRP Registration is set to Forbidden for port(s) 1/1.
Console> (enable)

 
関連コマンド

show gmrp configuration

set gmrp timer

join、leave、および leaveall の各タイマーの値を調整するには、 set gmrp timer コマンドを使用します。

set gmrp timer { timer_type } { timer_value }

 
構文の説明

timer_type

タイマーのタイプ。有効値は join leave、 および leaveall です。

timer_value

タイマーの値(ミリ秒単位)。指定できる値は、 1 2147483647 ミリ秒です。

 
デフォルト

デフォルトでは、join タイマーは 200 ms、leave タイマーは 600 ms、leaveall タイマーは 10000 ms です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

さまざまなタイマー値に対して、次の関係を維持する必要があります。

leave の時間は、join の時間の 3 倍以上にする必要があります。

leaveall の時間は、leave の時間よりも長くする必要があります。


注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。


) 変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。


次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。

Console> (enable) set gmrp timer join 100
GARP Join timer value is set to 100 milliseconds.
Console> (enable)
 

次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。

Console> (enable) set gmrp timer leave 300
GARP Leave timer value is set to 300 milliseconds.
Console> (enable)
 

次に、すべての VLAN 上のすべてのポートで leaveall タイマー値を 20000 ms に設定する例を示します。

Console> (enable) set gmrp timer leaveall 20000
GARP LeaveAll timer value is set to 20000 milliseconds.
Console> (enable)

set gvrp

スイッチ上でグローバルに、またはポートごとに GVRP をイネーブルまたはディセーブルにするには、 set gvrp コマンドを使用します。

set gvrp { enable | disable } [ mod/port ]

 
構文の説明

enable

スイッチ上で GVRP をイネーブルにするキーワード。

disable

スイッチ上で GVRP をディセーブルにするキーワード。

mod/port

(任意)モジュール番号およびモジュールのポート番号。

 
デフォルト

デフォルトでは、GVRP がグローバルにディセーブルに設定されています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

VTP プルーニングをイネーブルにすると、GVRP がディセーブルになっているすべてのトランクで VTP プルーニングが動作します。

トランク上で GVRP を実行するには、GVRP をスイッチ上でグローバルにイネーブルにするとともに、トランク上で個々にイネーブルにする必要があります。

次に、スイッチ上で GVRP をグローバルにイネーブルにする例を示します。

Console> (enable) set gvrp enable
GVRP enabled.
Console> (enable)
 

次に、GVRP をディセーブルにする例を示します。

Console> (enable) set gvrp disable
GVRP disabled.
Console> (enable)
 

次に、モジュール 2、ポート 1 上で GVRP をイネーブルにする例を示します。

Console> (enable) set gvrp enable 2/1
GVRP enabled on port 2/1.
Console> (enable)

set gvrp applicant

ブロックしているポート以外で VLAN が宣言されているかどうかを指定するには、 set gvrp applicant コマンドを指定します。

set gvrp applicant { normal | active } { mod/port ...}

 
構文の説明

normal

ブロックしているポート以外で VLAN を宣言できないようにするキーワード。

active

ブロックしているポート以外でアクティブなすべての VLAN の宣言を強制するキーワード。

mod/port..

モジュール番号およびモジュールのポート番号。

 
デフォルト

デフォルトでは、GVRP applicant が normal に設定されます。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

トランク上で GVRP を実行するには、GVRP をスイッチ上でグローバルにイネーブルにするとともに、トランク上で個々にイネーブルにする必要があります。

VLAN モードごとの STP がサポートされないデバイスに接続されたデバイス上のポートでは、ポート状態が blocking から listening や learning に変化し、blocking に戻るというサイクルが連続することがあります。これを防止するには、GVRP VLAN 宣言を送信するポートで、そのポートが STP blocking ステートのときに set gvrp applicant active mod/port ... コマンドを入力する必要があります。

次に、指定されたブロックしているポート以外でアクティブなすべての VLAN の宣言を強制する例を示します。。

Console> (enable) set gvrp applicant active 4/2-3,4/9-10,4/12-24
Applicant was set to active on port(s) 4/2-3,4/9-10,4/12-24.
Console> (enable)
 

次に、指定されたブロックしているポート以外のすべての VLAN の宣言を許可しない例を示します。。

Console> (enable) set gvrp applicant normal 4/2-3,4/9-10,4/12-24
Applicant was set to normal on port(s) 4/2-3,4/9-10,4/12-24.
Console> (enable)

 
関連コマンド

show gvrp configuration

set gvrp dynamic-vlan-creation

ダイナミック VLAN の作成をイネーブルまたはディセーブルにするには、set gvrp dynamic-vlan-creation コマンドを使用します。

set gvrp dynamic-vlan-creation { enable | disable }

 
構文の説明

enable

ダイナミック VLAN の作成をイネーブルにするキーワード。

disable

ダイナミック VLAN の作成をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、ダイナミック VLAN の作成がディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

ダイナミック VLAN の作成は、VTP がトランスペアレント モードで、スイッチに ISL トランクが存在していない場合にのみイネーブルにできます。

この機能は、GVRP で設定されていない 802.1Q トランクが存在している場合には使用できません。

次に、ダイナミック VLAN の作成をイネーブルにする例を示します。

Console> (enable) set gvrp dynamic-vlan-creation enable
Dynamic VLAN creation enabled.
Console> (enable)
 

次に、VTP がトランスペアレント モードではないときに、ダイナミック VLAN の作成をイネーブルにしようとした場合の出力例を示します。

Console> (enable) set gvrp dynamic-vlan-creation enable
VTP has to be in TRANSPARENT mode to enable this feature.
Console> (enable)
 

次に、ダイナミック VLAN の作成をディセーブルにする例を示します。

Console> (enable) set gvrp dynamic-vlan-creation disable
Dynamic VLAN creation disabled.
Console> (enable)

 
関連コマンド

set vtp
show gvrp configuration

set gvrp registration

発信側のポートの管理制御を設定し、トランク上のすべての VLAN に適用するには、set gvrp registration コマンドを使用します。GVRP 登録コマンドは、ポート単位で入力されます。

set gvrp registration { normal | fixed | forbidden } mod/port...

 
構文の説明

normal

ポート上の各 VLAN(VLAN 1 を除く)のダイナミックな登録および登録解除を許可にするキーワード。

fixed

手動での VLAN の作成および登録をサポートし、VLAN 登録解除を防止し、他のポートで既知のすべての VLAN を登録するキーワード。

forbidden

すべての VLAN(VLAN 1 を除く)がポートから静的に登録解除されることを指定するキーワード。

mod/port...

モジュール番号およびモジュールのポート番号。

 
デフォルト

デフォルトの管理制御は normal です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

VLAN 登録解除を設定する場合、VLAN でこのポートに接続しているユーザを識別する必要があり、VLAN のブロードキャスト トラフィックおよびマルチキャスト トラフィックをこのポートに送信できることをスイッチに通知します。

静的な VLAN 設定では、 mod/port... で GVRP メッセージを受信または処理しない場合、 mod/port... 制御を fixed または forbidden に設定する必要があります。

ポート上の動的に設定された VLAN ごとに、VLAN 1 を除いて mod/port... 制御を normal (デフォルト)に設定する必要があります。VLAN 1 の GVRP 登録モードは常に fixed で、設定不可能です。VLAN 1 は常に GVRP がイネーブルになっている 802.1Q トランクによって使用されます。

GVRP の動作中は、 set gvrp dynamic-vlan-creation enable コマンドおよび set gvrp registration normal コマンドを入力した場合のみ、GVRP トランク ポートをから VLAN を作成できます。

次に、モジュール 3、ポート 7 で管理制御を normal に設定する例を示します。

Console> (enable) set gvrp registration normal 3/7
Registrar Administrative Control set to normal on port 3/7.
Console> (enable)
 

次に、モジュール 5、ポート 10 で管理制御を fixed に設定する例を示します。

Console> (enable) set gvrp registration fixed 5/10
Registrar Administrative Control set to fixed on Port 5/10.
Console> (enable)
 

次に、モジュール 5、ポート 2 で管理制御を forbidden に設定する例を示します。

Console> (enable) set gvrp registration forbidden 5/2
Registrar Administrative Control set to forbidden on port 5/2.
Console> (enable)

 
関連コマンド

show gvrp configuration

 

set gvrp timer

join、leave、および leaveall の各タイマーの値を調整するには、set gvrp timer コマンドを使用します。

set gvrp timer { timer_type } { timer_value }

 
構文の説明

timer_type

タイマーのタイプ。有効値は join leave、 および leaveall です。

timer_value

タイマーの値(ミリ秒単位)。指定できる値は、 1 2147483647 ミリ秒です。

 
デフォルト

デフォルトでは、join タイマーは 200 ms、leave タイマーは 600 ms、leaveall タイマーは 10000 ms です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

さまざまなタイマー値に対して、次の関係を維持する必要があります。

leave の時間は、join の時間の 3 倍以上にする必要があります。

leaveall の時間は、leave の時間よりも長くする必要があります。


注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。


) 変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。


次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。

Console> (enable) set gvrp timer join 100
GVRP/GARP Join timer value is set to 100 milliseconds.
Console> (enable)
 

次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。

Console> (enable) set gvrp timer leave 300
GVRP/GARP Leave timer value is set to 300 milliseconds.
Console> (enable)
 

次に、すべての VLAN 上のすべてのポートで leaveall タイマー値を 20000 ms に設定する例を示します。

Console> (enable) set gvrp timer leaveall 20000
GVRP/GARP LeaveAll timer value is set to 20000 milliseconds.
Console> (enable)

set igmp

スイッチ上で IGMP スヌーピングをイネーブルまたはディセーブルにするには、 set igmp コマンドを使用します。

set igmp { enable | disable }

 
構文の説明

enable

スイッチ上で IGMP スヌーピングをイネーブルにするキーワード。

disable

スイッチ上で IGMP スヌーピングをディセーブルにするキーワード。

 
デフォルト

デフォルトでは、IGMP スヌーピングがイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

GMRP を実行するには、IGMP をディセーブルにする必要があります。

システムがスーパーバイザ エンジン 1 で設定されている場合、IP MMLS を使用するには、スイッチ上で 1 つのマルチキャスト サービス(IGMP スヌーピングまたは GMRP)をイネーブルにする必要があります。

次に、スイッチ上で IGMP スヌーピングをイネーブルにする例を示します。

Console> (enable) set igmp enable
IGMP feature for IP multicast enabled
Console> (enable)
 

次に、スイッチ上で IGMP スヌーピングをディセーブルにする例を示します。

Console> (enable) set igmp disable
IGMP Snooping is disabled.
Console> (enable)
 

次に、IGMP がイネーブルになっているスイッチ上で GMRP をイネーブルにしようとした場合の表示例を示します。

Console> (enable) set igmp enable
Disable GMRP to enable IGMP snooping feature.
Console> (enable)

set igmp fastleave

IGMP fastleave 処理をイネーブルまたはディセーブルにするには、 set igmp fastleave コマンドを使用します。

set igmp fastleave { enable | disable }

 
構文の説明

enable

IGMP fastleave 処理をイネーブルにするキーワード。

disable

IGMP fastleave 処理をディセーブルにするキーワード。

 
デフォルト

デフォルトはディセーブルです。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

このコマンドは、IGMP fastleave 処理をイネーブルにする方法を示しています。

Console> (enable) set igmp fastleave enable
IGMP fastleave set to enable.
Warning: Can cause disconnectivity if there are more than one host joining the same group per access port.
Console> (enable)
 

このコマンドは、IGMP fastleave 処理をディセーブルにする方法を示しています。

Console> (enable) set igmp fastleave disable
IGMP fastleave set to disable.
Console> (enable)

set igmp mode

IGMP スヌーピング モードを設定するには、 set igmp mode コマンドを使用します。

set igmp mode { igmp-only | igmp-cgmp | auto }

 
構文の説明

igmp-only

IGMP スヌーピングのみを指定するキーワード。

igmp-cgmp

IGMP モードと CGMP モードを指定するキーワード。

auto

IGMP スヌーピング モードの動的スイッチングを上書きするキーワード。

 
デフォルト

デフォルトでは、IGMP モードが auto になっています。

コマンドの種類

スイッチ。

 
コマンド モード

特権。

 
使用上のガイドライン

スイッチは、ネットワーク上に存在するトラフィックに応じて、動的に IGMP-only モードまたは IGMP-CGMP モードのいずれかを選択します。IGMP-only モードは、CGMP デバイスがまったく存在しないネットワークで使用します。IGMP-CGMP モードは、IGMP デバイスと CGMP デバイスの両方が存在するネットワークで使用します。auto モードは、モードの動的スイッチングを無効にします。

次に、IGMP モードを IGMP-only に設定する例を示します。

Console> (enable) set igmp mode igmp-only
IGMP mode set to igmp-only
Console> (enable)
 

次に、IGMP モードを auto に設定する例を示します。

Console> (enable) set igmp mode auto
IGMP mode set to auto
Console> (enable)

 
関連コマンド

show igmp mode

set igmp ratelimit

IGMP レート制限をイネーブルまたはディセーブルにするか、または IGMP スヌーピング パケットのレート制限を設定するには、 set igmp ratelimit コマンドを使用します。

set igmp ratelimit { enable | disable }

set igmp ratelimit { dvmrp | general-query | mospf1 | mospf2 | pimv2 } rate

 
構文の説明

enable

IGMP レート制限をイネーブルします。

disable

IGMP レート制限をディセーブルにします。

dvmrp

Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル)パケットの IGMP レート制限を設定します。

general-query

汎用クエリー パケットの IGMP レート制限を設定します。

mospf1

Multicast Extensions of OSPF(MOSPF)バージョン 1 パケットの IGMP レート制限を設定します。

mospf2

Multicast Extensions of OSPF(MOSPF)バージョン 2 パケットの IGMP レート制限を設定します。

pimv2

Protocol Independent Multicast(PIM)バージョン 2 パケットの IGMP レート制限を設定します。

rate

レート制限。有効値は 30 秒あたり 1 ~ 65535 パケット。

 
デフォルト

IGMP レート制限は、ディセーブルになっています。

デフォルトのレート制限は次のとおりです。

dvmrp は 100 パケット。

general-query は 100 パケット。

mospf1 は 100 パケット。

mospf2 は 100 パケット。

pimv2 は 100 パケット。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

set igmp ratelimit { enable | disable } コマンドは、テキスト コンフィギュレーション モードとバイナリ コンフィギュレーション モードの両方でサポートされます。

IGMP レート制限とマルチキャストがイネーブルになっている場合は、マルチキャスト制御パケット(PIMv2 hello や IGMP 汎用クエリーなど)のレートが、設定済みの IGMP レート制限のウォーターマークを超えたために、マルチキャスト ルータ ポートが散発的に期限切れになることがあります。このようなウォーターマークのデフォルト値は 100 です。 set igmp ratelimit pimv2 3000 と入力して、PIMv2 hello レート制限を 3000 に増やすことを推奨します。また、IGMP 汎用クエリーのレート制限を増やすこともできます。 set igmp ratelimit general-query 500 と入力して、この値を 500 に設定することを推奨します。

次に、IGMP のレート制限をイネーブルにする例を示します。

Console> (enable) set igmp ratelimit enable
IGMP Ratelimiting enabled
Console> (enable)
 

次に、MOSPF2 の IGMP レート制限を 30 秒あたり 550 パケットに設定する例を示します。

Console> (enable) set igmp ratelimit mospf2 550
MOSPF2 Watermark set to allow 550 messages in 30 seconds
Console> (enable)
 

次に、PIMv2 の IGMP レート制限を 30 秒あたり 1000 パケットに設定する例を示します。

Console> (enable) set igmp ratelimit pimv2 1000
PIMV2 Watermark set to allow 1000 messages in 30 seconds
Console> (enable)

 
関連コマンド

set inlinepower defaultallocation

ポートのデフォルトの電力割り当てを設定するには、 set inlinepower defaultallocation コマンドを使用します。

set inlinepower defaultallocation value

 
構文の説明

value

デフォルトの電力割り当て。有効値は 2000 12500 mW です。

 
デフォルト

デフォルトは 10000 mW です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、デフォルトの電力割り当てを 2000 mW に設定する例を示します。

Console> (enable) set inlinepower defaultallocation 2000
Default inline power allocation set to 9500 mWatt per applicable port.
Console> (enable)

set interface

帯域内インターフェイスおよびスイッチ上の SLIP インターフェイスを設定するには、 set interface コマンド セットを使用します。

set interface { sc0 | sl0 } { up | down }

set interface sl0 slip_addr dest_addr

set interface sc0 [ vlan ] [ ip_addr [ netmask [ broadcast ]]]

set interface sc0 [ vlan ] [ ip_addr/netmask [ broadcast ]]

set interface sc0 dchp { renew | release }

 
構文の説明

sc0

帯域内インターフェイスを指定するキーワード。

sl0

SLIP インターフェイスを指定するキーワード。

up

インターフェイスを動作状態にするキーワード。

down

インターフェイスの動作を停止するキーワード。

slip_addr

コンソール ポートの IP アドレス。

dest_addr

コンソール ポートが接続されるホストの IP アドレス。

vlan

(任意)インターフェイスに割り当てられる VLAN の番号。有効値は 1 1005 および 1025 4094 です。

ip_addr

(任意)IP アドレス。

/netmask

(任意)サブネット マスク。

broadcast

(任意)ブロードキャスト アドレス。

dhcp

sc0 インターフェイス上で DHCP 動作を実行するキーワード。

renew

DHCP-learned IP アドレスでリースを更新するキーワード。

release

DHCP-learned IP アドレスを DHCP IP アドレス プールに解放するキーワード。

 
デフォルト

デフォルト設定は、IP アドレス、サブネット マスク、およびブロードキャスト アドレスが 0.0.0.0 に設定された VLAN 1 内の帯域内インターフェイス(sc0)です。SLIP インターフェイス(sl0)のデフォルト設定では、IP アドレスおよびブロードキャスト アドレスが 0.0.0.0.0 に設定されています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

set interface sc0 dchp コマンドは、アドレスが DHCP サーバから学習され、特権モードのみで使用可能な場合にだけ有効です。

Catalyst 6000 ファミリ スイッチには、帯域内(sc0)と SLIP(sl0)の 2 つの設定可能なネットワーク インターフェイスがあります。IP アドレスとサブネット マスクのある sc0 インターフェイスを使用すると、リモート ホストから Telnet でスイッチ CLI にアクセスできます。sc0 インターフェイスを、スイッチ上で設定済みのアクティブな VLAN に割り当てる必要があります(デフォルトは VLAN 1)。割り当てる IP アドレスが、その VLAN 内の他のステーションと同じサブネット内のアドレスであることを確認してください。

IP アドレスと宛先アドレスのある sl0 インターフェイスを設定すると、コンソール ポートからホストへのポイントツーポイント接続を確立できます。コンソール ポートで SLIP をアクティブ化するには、 slip attach コマンドを使用します( slip detach を使用してコンソール ポートで SLIP を非アクティブ化するまで、コンソール ポートに接続された端末から CLI にアクセスできません)。

netmask を指定すると、そのクラス A、B、または C のアドレスの hostid セクションの subnetting に割り当てられたビット数が示されます。たとえば、sc0 インターフェイスの IP アドレスとして 172.22.20.7 と入力した場合、このクラス B アドレスの hostid のビット数は 16 です。

netmask をビット長で入力する場合(たとえば、204.20.22.7/24)、長さの範囲は 0 ~ 31 ビットです。 netmask を入力しなかった場合は、ビット数が自然なネットマスクであると見なされます。

次に、コンソール ポートから set interface sc0 および set interface sl0 を使用する例を示します。また、コンソール ポートに接続された端末を使用して interface sc0 を停止する例も示します。

Console> (enable) set interface sc0 192.20.11.44/255.255.255.0
Interface sc0 IP address and netmask set.
Console> (enable) set interface sl0 192.200.10.45 192.200.10.103
Interface sl0 SLIP and destination address set.
Console> (enable) set interface sc0 down
Interface sc0 administratively down.
Console> (enable)
 

次に、Telnet セッションから sc0 の IP アドレスを設定する例を示します。IP アドレス クラスのデフォルトのネットマスクが使用されることに注意してください(たとえば、クラス C アドレスでは 255.255.255.0、クラス B アドレスでは 255.255.0.0 が使用されます)。

Console> (enable) set interface sc0 192.200.11.40
This command may disconnect active telnet sessions.
Do you want to continue (y/n) [n]? y
Interface sc0 IP address set.
 

次に、Telnet セッションからインターフェイスの動作を停止する例を示します。

Console> (enable) set interface sc0 down
This command will inactivate telnet sessions.
Do you want to continue (y/n) [n]? y
Interface sc0 administratively down.
 

次に、sc0 インターフェイスを特定の VLAN に割り当てる例を示します。

Console> (enable) set interface sc0 5
Interface sc0 vlan set.
Console> (enable)
 

次に、sc0 インターフェイスを非アクティブな VLAN に割り当てた場合の出力例を示します。

Console> (enable) set interface sc0 200
Vlan is not active, user needs to set vlan 200 active
Interface sc0 vlan set.
Console> (enable)
 

次に、DHCP-learned IP アドレスを DHCP IP アドレス プールに解放する例を示します。

Console> (enable) set interface sc0 dhcp release
Releasing IP address...Done
Console> (enable)
 

次に、DHCP-learned IP アドレスのリースを更新する例を示します。

Console> (enable) set interface sc0 dhcp renew
Renewing IP address...Done
Console> (enable)

 
関連コマンド

show interface
slip

set ip alias

IP アドレスのエイリアスを追加するには、 set ip alias コマンドを使用します。

set ip alias name ip_addr

 
構文の説明

name

定義されるエイリアス名。

ip_addr

定義されるエイリアスの IP アドレス。

 
デフォルト

デフォルト設定では、1 つの IP エイリアス(0.0.0.0)がデフォルトとして設定されます。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、mercury の IP アドレス 192.122.174.234 の IP エイリアスを定義する例を示します。

Console> (enable) set ip alias mercury 192.122.174.234
IP alias added.
Console> (enable)

 
関連コマンド

clear ip alias
show ip alias

set ip dns

DNS をイネーブルまたはディセーブルにするには、 set ip dns コマンドを使用します。

set ip dns { enable | disable }

 
構文の説明

enable

DNS をイネーブルにするキーワード。

disable

DNS をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、DNS がディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、DNS をイネーブルにする例を示します。

Console> (enable) set ip dns enable
DNS is enabled.
Console> (enable)
 

次に、DNS をディセーブルにする例を示します。

Console> (enable) set ip dns disable
DNS is disabled.
Console> (enable)

 
関連コマンド

show ip dns

set ip dns domain

デフォルトの DNS ドメイン名を設定するには、 set ip dns domain コマンドを使用します。

set ip dns domain name

 
構文の説明

name

DNS ドメイン名。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

コマンド ラインでドメイン名を指定した場合、システムは入力したホスト名の解決を試みます。入力されたホスト名を解決できなかった場合、 set ip dns domain コマンドで定義されたデフォルトの DNS ドメイン名が追加されます。末尾にドットが付いたドメイン名を指定した場合は、絶対ドメイン名であると見なされます。

次に、デフォルトの DNS ドメイン名を設定する例を示します。

Console> (enable) set ip dns domain yow.com
DNS domain name set to yow.com.
Console> (enable)

 
関連コマンド

clear ip dns domain
show ip dns

set ip dns server

DNS サーバの IP アドレスを設定するには、 set ip dns server コマンドを使用します。

set ip dns server ip_addr [ primary ]

 
構文の説明

ip_addr

DNS サーバの IP アドレス。

primary

(任意)DNS サーバをプライマリ サーバとして設定するキーワード。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

DNS ネーム サーバを最大 3 つ設定できます。また、DNS サーバをプライマリ サーバとして設定することもできます。プライマリ サーバは最初に照会されます。プライマリ サーバに障害が発生した場合、バックアップ サーバにクエリーが送信されます。

DNS がディセーブルの場合は、明示的な IP アドレスを必要とするすべてのコマンドで IP アドレスを使用するか、またはそのアドレスのエイリアスを手動で定義する必要があります。エイリアスは DNS よりも優先されます。

次に、DNS サーバの IP アドレスを設定する例を示します。

Console> (enable) set ip dns server 198.92.30.32
198.92.30.32 added to DNS server table as primary server.
 
Console> (enable) set ip dns server 171.69.2.132 primary
171.69.2.132 added to DNS server table as primary server.
 
Console> (enable) set ip dns server 171.69.2.143 primary
171.69.2.143 added to DNS server table as primary server.
 

次に、4 つ以上の DNS ネーム サーバをバックアップとして入力した場合の出力例を示します。

Console> (enable) set ip dns server 161.44.128.70
DNS server table is full. 161.44.128.70 not added to DNS server table.

 
関連コマンド

clear ip dns server
show ip dns

set ip fragmentation

FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションをイネーブルまたはディセーブルにするには 、 set ip fragmentation コマンドを使用します。

set ip fragmentation { enable | disable }

 
構文の説明

enable

FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションを許可するキーワード。

disable

FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションをディセーブルにするキーワード。

 
デフォルト

デフォルト値では、IP フラグメンテーションがイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

IP フラグメンテーションがディセーブルの場合、パケットはドロップされます。

FDDI とイーサネット ネットワークでは MTU が異なることに注意してください。

次に、IP フラグメンテーションをディセーブルにする例を示します。

Console> (enable) set ip fragmentation disable
Bridge IP fragmentation disabled.
Console> (enable)

 
関連コマンド

show ip route

set ip http port

HTTP サーバの TCP ポート番号を設定するには、 set ip http port コマンドを使用します。

set ip http port { default | port-number}

 
構文の説明

default

HTTP サーバのデフォルトのポート番号(80)を指定するキーワード。

port- number

HTTP サーバの TCP ポート番号。有効値は 1 65535 です。

 
デフォルト

デフォルトの TCP ポート番号は 80 です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、IP HTTP ポートをデフォルト に設定する例を示します。

Console> (enable) set ip http port default
HTTP TCP port number is set to 80.
Console> (enable)
 

次に、IP HTTP ポート番号を設定する例を示します。

Console> (enable) set ip http port 2398
HTTP TCP port number is set to 2398.
Console> (enable)

 
関連コマンド

set ip http server
show ip http

set ip http server

HTTP サーバをイネーブルまたはディセーブルにするには、 set ip http server コマンドを使用します。

set ip http server { enable | disable }

 
構文の説明

enable

HTTP サーバをイネーブルにするキーワード。

disable

HTTP サーバをディセーブルにするキーワード。

 
デフォルト

デフォルトでは、HTTP サーバがディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、HTTP サーバをイネーブルにする例を示します。

Console> (enable) set ip http server enable
HTTP server is enabled.
Console> (enable)
 

次に、HTTP サーバのイネーブル コマンドがサポートされない場合のシステムの応答を示します。

Console> (enable) set ip http server enable
Feature not supported.
Console> (enable)
 

次に、HTTP サーバをディセーブルにする例を示します。

Console> (enable) set ip http server disable
HTTP server disabled.
Console> (enable)

 
関連コマンド

set ip http port
show ip http

set ip permit

IP 許可リストをイネーブルまたはディセーブルにして、IP 許可リストに追加される IP アドレスを指定するには、 set ip permit コマンド セットを使用します。

set ip permit { enable | disable }

set ip permit { enable | disable } [ telnet | ssh | snmp ]

set ip permit addr [ mask ] [ telnet | ssh | snmp | all ]

 
構文の説明

enable

IP 許可リストをイネーブルにするキーワード。

disable

IP 許可リストをディセーブルにするキーワード。

telnet

(任意)Telnet の IP 許可リストを指定するキーワード。

ssh

(任意)SSH の IP 許可リストを指定するキーワード。

snmp

(任意)SNMP の IP 許可リストを指定するキーワード。

addr

IP 許可リストに追加される IP アドレス。DNS で解決可能な IP エイリアスまたはホスト名も使用できます。

mask

(任意)指定した IP アドレスのサブネット マスク。

all

(任意)IP 許可リスト内のすべてのエントリが削除されることを指定するキーワード。

 
デフォルト

デフォルトでは、IP 許可リストがディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

VACL を使用して IP 許可リストの同じ機能を使用することもできます。VACL はハードウェア(PFC)によって非常に高速に処理されます。VACL の設定情報については、 Catalyst 6000 Family Software Configuration Guide を参照してください。

許可リストには最大 100 のエントリを設定できます。IP 許可リストをイネーブルにする場合、許可リストエントリが設定されていないと、画面に注意が表示されます。

set ip permit disable コマンドを入力する場合は、必ず disable キーワード全体を入力してください。キーワードを省略形にした場合、その省略形は IP 許可リストに追加するホスト名と解釈されます。

キーワード snmp ssh telnet 、または all を指定しなかった場合、その IP アドレスは SNMP 許可リストと Telnet 許可リストの両方に追加されます。

ドット付き 10 進表記でマスクを入力します(たとえば、255.255.0.0)。

次に、IP 許可リストに IP アドレスを追加する例を示します。

Console> (enable) set ip permit 192.168.255.255
192.168.255.255 added to IP permit list.
Console> (enable)
 

次に、IP エイリアスまたはホスト名を使用して、IP アドレスを SNMP 許可リストと Telnet 許可リストの両方に追加する例を示します。

Console> (enable) set ip permit batboy
batboy added to IP permit list.
Console> (enable)
 

次に、IP アドレスのサブネット マスクを SNMP 許可リストと Telnet 許可リストの両方に追加する例を示します。

Console> (enable) set ip permit 192.168.255.255 255.255.192.0
192.168.255.255 with mask 255.255.192.0 added to IP permit list.
Console> (enable)
 

次に、Telnet IP 許可リストに IP アドレスを追加する例を示します。

Console> (enable) set ip permit 172.16.0.0 255.255.0.0 telnet
172.16.0.0 with mask 255.255.0.0 added to telnet permit list.
Console> (enable)
 

次に、SNMP IP 許可リストに IP アドレスを追加する例を示します。

Console> (enable) set ip permit 172.20.52.32 255.255.255.224 snmp
172.20.52.32 with mask 255.255.255.224 added to snmp permit list.
Console> (enable)
 

次に、すべての IP 許可リストに IP アドレスを追加する例を示します。

Console> (enable) set ip permit 172.20.52.3 all
172.20.52.3 added to IP permit list.
Console> (enable)
 

次に、IP 許可リストをイネーブルにする例を示します。

Console> (enable) set ip permit enable
Telnet, Snmp and Ssh permit list enabled
Console> (enable)
 

次に、IP 許可リストをディセーブルにする例を示します。

Console> (enable) set ip permit disable
Telnet, Snmp and Ssh permit list disabled.
Console> (enable)
 

次に、特定の IP 許可リストのタイプをイネーブルにする例を示します。

Console> (enable) set ip permit enable ssh
SSH permit list enabled.
Console> (enable)

 
関連コマンド

clear ip permit
show ip permit

set ip redirect

Catalyst 6000 ファミリ スイッチで ICMP リダイレクト メッセージをイネーブルまたはディセーブルにするには、 set ip redirect コマンドを使用します。

set ip redirect { enable | disable }

 
構文の説明

enable

ICMP リダイレクト メッセージが送信元ホストへ返されることを許可するキーワード。

disable

ICMP リダイレクト メッセージが送信元ホストへ返されることを禁止するキーワード。

 
デフォルト

デフォルト設定では、ICMP リダイレクトがイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次の例では、ICMP リダイレクト メッセージを非アクティブ化する方法を示します。

Console> (enable) set ip redirect disable
ICMP redirect messages disabled.
Console> (enable)

 
関連コマンド

show ip route
show netstat

set ip route

IP アドレスまたは IP エイリアスを IP ルーティング テーブルに追加するには、 set ip route コマンドを使用します。

set ip route { destination }[/ netmask ] { gateway } [ metric ] [ primary ]

 
構文の説明

destination

追加する IP アドレス、ネットワークの IP エイリアス、または特定のホスト。新しいエントリをデフォルト ルートとして設定するには、 default を使用します。

/netmask

(任意)ネットマスクのビット数、またはドット形式(たとえば、172.20.22.7/24 または 172.20.22.7/255.255.255.0)。

gateway

ルータの IP アドレスまたは IP エイリアス。

metric

(任意)スイッチとゲートウェイの間のホップ数を示すために使用される値。

primary

(任意)複数 IP ゲートウェイ機能で、デフォルトの IP ゲートウェイに最も高いプライオリティを指定するために使用されるキーワード。

 
デフォルト

デフォルト設定では、sc0 が設定されるとすぐに、メトリックが 0 の sc0 インターフェイスからローカル ネットワークがルーティングされます。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

デフォルト ゲートウェイは、3 つまで設定できます。 primary は最も高いプライオリティです。プライマリ ゲートウェイを指定しなかった場合、プライオリティは入力順序に基づいたものになります。2 つのプライマリ定義を入力した場合、2 番めの定義がプライマリになり、最初の定義はセカンダリ デフォルト IP ゲートウェイになります。

primary キーワードを指定できるのは、デフォルト ルートだけです。

destination または gateway を入力する場合は、ドット付き表記で入力します(たとえば、a.b.c.d)。

netmask を指定すると、そのクラス A、B、または C のアドレスの hostid セクションの subnetting に割り当てられたビット数が示されます。たとえば、sc0 インターフェイスの IP アドレスとして 172.22.20.7 と入力した場合、このクラス B アドレスの hostid のビット数は 16 です。netmask フィールドには、任意の数の hostid ビット数を割り当てることができます。 netmask を入力しなかった場合は、ビット数が自然なネットマスクであると見なされます。

netmask を入力する場合は、ビット数またドット形式で入力します(たとえば、 destination/24 または destination/255.255.255.0 )。 netmask をドット形式で入力する場合は、連続した 1 を入力する必要があります。

次に、IP ルーティング テーブルに 3 つのデフォルト ルートを追加し、追加するたびに show ip route コマンドを使用して確認する例を示します。

Console> (enable) set ip route default 192.122.173.42 1 primary
Route added.
Console> (enable)
 
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
enabled enabled enabled
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
Console> (enable)
Console> (enable) set ip route default 192.122.173.43 1
Route added.
Console> (enable)
 
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
enabled enabled enabled
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.43 UG 59444 sc0
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
Console> (enable)
 
Console> (enable) set ip route default 192.122.173.44 1
Route added.
Console> (enable)
 
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
enabled enabled enabled
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.44 UG 59444 sc0
default 192.122.173.43 UG 59444 sc0
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
Console> (enable)

 
関連コマンド

clear ip route
show ip route

set ip unreachable

Catalyst 6000 ファミリ スイッチで ICMP 到達不能メッセージをイネーブルまたはディセーブルにするには、 set ip unreachable コマンドを使用します。

set ip unreachable { enable | disable }

 
構文の説明

enable

IP 到達不能メッセージが送信元ホストへ返されることを許可するキーワード。

disable

IP 到達不能メッセージが送信元ホストへ返されることを禁止するキーワード。

 
デフォルト

デフォルトでは、ICMP 到達不能メッセージがイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

ICMP 到達不能メッセージをイネーブルにした場合、スイッチは配信できない IP データグラムを受信すると、送信元ホストに ICMP 到達不能メッセージを返します。ICMP 到達不能メッセージをディセーブルにした場合、スイッチは配信できない IP データグラムを受信しても、送信元ホストに通知しません。

たとえば、スイッチで ICMP 到達不能メッセージ機能がイネーブルになっていて、IP フラグメンテーションがディセーブルになっているとします。FDDI フレームを受信し、イーサネット ポートに送信する必要がある場合、スイッチはパケットをフラグメント化できません。スイッチはそのパケットをドロップし、IP 到達不能メッセージをインターネット送信元ホストを返します。

次に、ICMP 到達不能メッセージをディセーブルにする例を示します。

Console> (enable) set ip unreachable disable
ICMP Unreachable message disabled.
Console> (enable)

 
関連コマンド

show ip route

set kerberos clients mandatory

ネットワーク上でサービスを認証するために Kerberos 認証を必須にするには、 set kerberos clients mandatory コマンドを使用します。

set kerberos clients mandatory

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトでは、Kerberos クライアントが必須に設定されていません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

セキュリティの追加レイヤとして、オプションで、ユーザがスイッチを認証した後、Kerberos クライアントのみでネットワーク上で他のサービスを認証できるようにスイッチを設定できます。Kerberos 認証を必須にしていない場合、Kerberos 認証が得られないと、アプリケーションはそのネットワーク サービスでデフォルトの認証方式を使用して、ユーザを認証しようとします。たとえば、Telnet の場合はパスワードを要求します。

次に、Kerberos 認証を必須にする例を示します。

Console> (enable) set kerberos clients mandatory
Kerberos clients set to mandatory
Console> (enable)

set kerberos credentials forward

Kerberos レルムで他のホストに接続されたときに、ユーザの資格情報を転送するようにクライアントを設定するには、 set kerberos credentials forward コマンドを使用します。

set kerberos credentials forward

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトでは、転送がディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

Kerberos 対応スイッチの認証を受けたユーザは、TGT が与えられ、その TGT を使用してネットワーク上のホストの認証を受けることができます。ただし、転送が禁止されている場合、ユーザがホストの認証を受けた後で資格情報を表示しようとすると、Kerberos 資格情報が存在しないことを示す出力になります。

オプションで、スイッチで Kerberos 対応 Telnet を使用して、ネットワーク上の Kerberos 対応リモート ホストにスイッチからの資格情報の認証を行うと、ユーザ TGT を転送するように設定できます。

次に、Kerberos 資格情報の転送をイネーブルにする例を示します。

Console> (enable) set kerberos credentials forward
Kerberos credentials forwarding enabled
Console> (enable)

set kerberos local-realm

Kerberos データベースで定義されたユーザを認証するようにスイッチを設定するには、 set kerberos local-realm コマンドを使用します。

set kerberos local-realm kerberos_realm

 
構文の説明

kerberos_realm

Kerberos レルムの IP アドレスまたは名前(大文字)。

 
デフォルト

デフォルト値はヌル ストリングです。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

Kerberos データベースで定義されたユーザを認証するために、スイッチは KDC が稼動しているホストのホスト名または IP アドレス、および Kerberos レルム名を認識するように設定する必要があります。

Kerberos レルム名はすべて大文字で入力する必要があります。

次に、スイッチのデフォルトの Kerberos ローカル レルムを設定する例を示します。

Console> (enable) set kerberos local-realm CISCO.COM
Kerberos local realm for this switch set to CISCO.COM.
Console> (enable)

set kerberos realm

Kerberos レルム名を DNS ドメイン名またはホスト名にマッピングするには、 set kerberos realm コマンドを使用します。

set kerberos realm { dns_domain | host } kerberos_realm

 
構文の説明

dns_domain

Kerberos レルムにマッピングする DNS ドメイン名。

host

Kerberos ホスト レルムにマッピングする IP アドレスまたは名前。

kerberos_realm

Kerberos レルムの IP アドレスまたは名前。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

set kerberos realm コマンドを入力すると、Kerberos レルム名を DNS ドメイン名またはホスト名にマッピングできます このコマンドで入力した情報は、各 Kerberos レルムの 1 つのエントリでテーブルに保存されます。テーブルの最大エントリ数は 100 です。

Kerberos レルムは大文字で入力する必要があります。

次に、Kerberos レルムをドメイン名にマッピングする例を示します。

Console> (enable) set kerberos realm CISCO CISCO.COM
Kerberos DnsDomain-Realm entry set to CISCO - CISCO.COM
Console> (enable)

set kerberos server

スイッチで使用する KDC を指定するには、 set kerberos server コマンドを使用します。

set kerberos server kerberos_realm { hostname | ip_address } [ port ]

 
構文の説明

kerberos_realm

Kerberos レルムの名前。

hostname

KDC を実行するホスト名。

ip_address

KDC を実行するホストの IP アドレス。

port

(任意)ポート番号。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

Kerberos レルムで使用する KDC をスイッチに対して指定できます。任意で、KDC にモニタさせるポート番号も指定できます。入力した Kerberos サーバ情報は、1 つの Kerberos レルムに対して 1 エントリとして、テーブルで維持されます。テーブルの最大エントリ数は 100 です。

KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。

次に、Kerberos サーバを指定する例を示します。

Console> (enable) set kerberos server CISCO.COM 187.0.2.1 750
Kerberos Realm-Server-Port entry set to:CISCO.COM - 187.0.2.1 - 750
Console> (enable)

set kerberos srvtab entry

コマンド ラインから直接スイッチに SRVTAB ファイルを入力するには、 set kerberos srvtab entry コマンドを使用します。

set kerberos srvtab entry kerberos_principal principal_type timestamp key_version number key_type key_length encrypted_keytab

 
構文の説明

kerberos_principal

スイッチ上のサービス。

principal_type

Kerberos SRVTAB のバージョン。

timestamp

SRVTAB エントリが作成された日時を表す数値。

key_version_number

暗号化キー形式のバージョン。

key_type

使用される暗号化のタイプ。

key_length

暗号化キーの長さ(バイト単位)。

encrypted_keytab

スイッチが KDC と共有する秘密キー。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

リモート ユーザが Kerberos 資格情報を使用してスイッチに対して認証できるようにするには、スイッチが KDC 秘密キーを共有する必要があります。そのためには、KDC に保存されるファイルのコピーをスイッチに配置する必要があります。このファイルには秘密キーが含まれます。これらのファイルは SRVTAB ファイルと呼ばれます。

スイッチに SRVTAB を直接入力する場合は、スイッチ上の Kerberos プリンシパル(サービス)ごとに 1 つずつエントリを作成します。エントリは SRVTAB テーブルで維持されます。最大テーブル サイズは 20 エントリです。

KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。

このキーは、設定をファイルにコピーするか、または show config コマンドを入力すると、トリプル DES 秘密キーで暗号化されます。

次に、SRVTAB ファイルをスイッチに直接入力する例を示します。

Console> (enable) set kerberos srvtab entry host/niners.cisco.com@CISCO.COM 0 932423923 1 1 8 03;;5>00>50;0=0=0
Kerberos SRVTAB entry set to
Principal:host/niners.cisco.com@CISCO.COM
Principal Type:0
Timestamp:932423923
Key version number:1
Key type:1
Key length:8
Encrypted key tab:03;;5>00>50;0=0=0

set kerberos srvtab remote

秘密キーが含まれる KDC から SRVTAB ファイルのコピーをスイッチに配置するには、 set kerberos srvtab remote コマンドを使用します。

set kerberos srvtab remote { hostname | ip_address } filename

 
構文の説明

hostname

KDC を実行するホスト名。

ip_address

KDC を実行するホストの IP アドレス。

filename

SRVTAB ファイルの名前。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

リモート ユーザが Kerberos 資格情報を使用してスイッチに対して認証できるようにするには、スイッチが KDC 秘密キーを共有する必要があります。そのためには、KDC に保存されるファイルのコピーをスイッチに配置する必要があります。このファイルには秘密キーが含まれます。これらのファイルは SRVTAB ファイルと呼ばれます。

KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。

SRVTAB ファイルを Kerberos レルムのホストにコピーする最もセキュアな方式は、ファイルを物理メディアにコピーし、各ホストの場所に行き、そのシステムに手動でファイルをコピーすることです。スイッチに物理メディア ドライバがない場合、SRVTAB ファイルをスイッチにコピーするには、TFTP を使用してネットワークを介して転送する必要があります。

次に、SRVTAB ファイルを KDC からスイッチにリモート コピーする例を示します。

Console> (enable) set kerberos srvtab remote 187.20.32.10 /users/jdoe/krb5/ninerskeytab
Console> (enable)

set key config-key

トリプル DES 秘密キーを定義するには、 set key config-key コマンドを使用します。

set key config-key string

 
構文の説明

string

トリプル DES キー名。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

スイッチ用のトリプル DES 秘密キーを定義できます。トリプル DES 秘密キーを使用して、スイッチが KDC と共有する秘密キーを暗号化できます。トリプル DES キーを設定した場合は、 show kerberos コマンドを実行しても、秘密キーがクリア テキストで表示されません。キーの長さは 8 文字以下にします。

次に、トリプル DES キーを定義する例を示します。

Console> (enable) set key config-key abcd
Kerberos config key set to abcd
Console> (enable)

 
関連コマンド

clear key config-key

set lcperroraction

モジュールが ASIC 問題を NMP に報告した場合の、システムでの LCP エラーの処理方法を設定するには、 set lcperroraction コマンドを使用します。

set lcperroraction action

 
構文の説明

action

LCP エラーを処理するアクション。 アクション レベルの有効な値の詳細については、「使用上のガイドライン」の項を参照してください。

 
デフォルト

デフォルトでは、アクション レベルが ignore に設定されます。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

アクション レベルの有効値は次のとおりです。

operator :実行する推奨アクションが表示されます。また、LCP エラーが記録されます。

system :LCP エラーを処理するアクションが自動的に実行されます。また、LCP エラーが記録されます。

ignore :アクションが実行されません。LCP エラーが記録されるだけです。


) スイッチでモジュールのリセットや電源を再投入などのアクションが自動的に実行されるため、system 値を使用する場合には注意が必要です。


次に、LCP エラーを処理するためのアクションを設定する例を示します。

Console> (enable) set lcperroraction ignore
Console> (enable)

 
関連コマンド

show lcperroraction

set lda

Catalyst 6000 ファミリ スイッチで ASLB 情報を設定するには、 set lda コマンド セットを使用します。

set lda enable | disable

set lda vip { server _ virtual_ip } { destination _ tcp_port } [{ server _ virtual_ip } { destination _ tcp_port }] ...

set lda mac ld { ld_mac_address }

set lda mac router { mac_address }...

set lda router { router _ vlan } { ld_mod/port } [ backup_ld_mod/port ]

set lda server { server _ vlan } { ld_mod/port } [ backup_ld_mod/port ]

set lda udpage { udpagetime }

 
構文の説明

enable | disable

ASLB 機能をイネーブルまたはディセーブルにするキーワード。

vip server _ virtual_ip destination _ tcp_port

サーバの仮想 IP アドレスを指定するキーワードと変数、およびスイッチによって加速される宛先 TCP ポートの番号(最大 1024)。

mac ld ld _ mac_address

LD MAC アドレスを指定するキーワードおよび変数。

mac router mac_address ...

ルータの MAC アドレスを指定するキーワードおよび変数。

router router _ vlan

ルータの VLAN を指定するキーワードおよび変数。

ld_mod/port

VLAN 上で LD に接続されるポートのモジュールとポート番号。

backup_ld_mod/port

(任意)バックアップ LD に接続されるポートのモジュールとポート番号。

server server _ vlan

サーバの VLAN を指定するキーワードおよび変数。

udpage udpagetime

LocalDirector アクセラレーションの UDP エージング タイムを指定するキーワードおよび変数。

 
デフォルト

デフォルトでは、ASLB がディセーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

このコマンドは、Supervisor Engine 1 および Layer 3 Switching Engine WS-F6K-PFC(ポリシー フィーチャ カード)で設定されたスイッチでのみサポートされます。

destination_tcp_port には、ワイルドカード(don't care)桁としてゼロ(0)を入力できます。

最大 1024 の server _ virtual_ip destination _ tcp_port エントリを、スペースで区切って入力できます。

以前に入力した VIP をキャンセルするには、 clear lda vip コマンドを使用します。

以前に入力した MAC LD またはルータ をキャンセルするには、 clear lda mac コマンドを入力します。

commit lda コマンドを使用してハードウェアにセットアップをプログラミングする前に、 set lda コマンドを入力して必要なすべての情報を入力する必要があります。

set lda コマンドで入力した情報はすぐに NVRAM に保存されますが、設定を反映するには commit lda コマンドを入力する必要があります。

ASLB 機能をディセーブルにすると、 set lda コマンドは入力できますが、 commit lda コマンドは失敗します。

set lda mac router コマンドを入力するときは、 最大 32 個の MAC アドレスを入力できます。

値ゼロ(0)を入力すると、udpage オプションをディセーブルにできます。udpagingtime はミリ秒単位で指定します。値の範囲は 0 ~ 2024000 ms です。

次に、ASLB 機能をイネーブルにする例を示します。

Console> (enable) set lda enable
Successfully enabled Local Director Acceleration.
Console> (enable)
 

次に、ASLB 機能をディセーブルにする例を示します。

Console> (enable) set lda disable
Disabling Local Director Acceleration.....
Successfully disabled Local Director Acceleration.
Console> (enable)
 

次に、仮想 IP アドレスを指定する例を示します。

Console> (enable) set lda vip 10.0.0.8 8
Successfully set server virtual ip and port information.
Use commit lda command to save settings to hardware.
Console> (enable)
 

次に、LocalDirector 上の MAC アドレスを指定する例を示します。

Console> (enable) set lda mac ld 1-2-3-4-5-6
Successfully set mac address.
Use commit lda command to save settings to hardware.
Console> (enable)
 

次に、複数のルータ MAC アドレスを指定する例を示します。

Console> (enable) set lda mac router 1-2-3-4-5-6 3-4-56-67-4-5
Successfully set mac address.
Use commit lda command to save settings to hardware.
Console> (enable)
 

次に、ルータ VLAN を指定する例を示します。

Console> (enable) set lda router 110 4/26
Successfully set router vlan and ld port.
Use commit lda command to save settings to hardware.
Console> (enable)
 

次に、udpage エージング タイムを指定する例を示します。

Console> (enable) set lda udpage 20
Succesfully set LDA UDP aging time to 20ms.
Console> (enable)
 

次に、サーバ VLAN を指定する例を示します。

Console> (enable) set lda server 105 4/40
Successfully set server vlan and LD port.
Use commit lda command to save settings to hardware.
Console> (enable)

 
関連コマンド

commit lda
show lda
clear lda

set length

端末画面に表示する行数を設定するには、 set length コマンドを使用します。

set length number [ default ]

 
構文の説明

number

画面に表示する行数。有効値は 0 512 です。

default

(任意)現在の管理セッションおよび他のすべてのセッションで、画面に表示する行数を設定するキーワード。

 
デフォルト

セッション開始時のデフォルト値は 24 行です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

単一のコマンドの出力が 1 つのディスプレイ画面からオーバーフローすると、その下に --More-- プロンプトが表示されます。--More-- プロンプトで Ctrl+C、 q 、または Q を押すと、出力が中断されてプロンプトに戻ります。Spacebar を押すと出力の次の画面が表示され、Return を押すと出力の次の 1 行が表示されます。

画面の長さを 0 に設定するとスクロール機能がオフになり、出力全体が一度に表示されます。 default キーワードを使用した場合を除き、端末の長さ値の変更は現在のセッションのみに適用されます。

セッション中に値を変更すると、その値はそのセッションのみに適用されます。 clear config コマンドを使用すると、端末画面に表示される行数がデフォルトの 100 行にリセットされます。

default キーワードは特権モードのみで使用できます。

次に、画面の長さを 60 行に設定する例を示します。

Console> (enable) set length 60
Screen length for this session set to 60.
Console> (enable)
 

次に、デフォルトの画面の長さを 40 行に設定する例を示します。

Console> (enable) set length 40 default
Screen length set to 40.
Console> (enable)

set logging console

システム ロギング メッセージのコンソールへの送信をイネーブルまたはディセーブルにするには、 set logging console コマンドを使用します。

set logging console { enable | disable }

 
構文の説明

enable

システム ロギング メッセージのコンソールへの送信をイネーブルにするキーワード。

disable

システム メッセージ ロギングのコンソールへの送信をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、システム ロギング メッセージのコンソールへの送信がイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、システム メッセージ ロギングのコンソールへの送信をイネーブルにする例を示します。

Console> (enable) set logging console enable
System logging messages will be sent to the console.
Console> (enable)
 

次に、システム メッセージ ロギングのコンソールへの送信をディセーブルにする例を示します。

Console> (enable) set logging console disable
System logging messages will not be sent to the console.
Console> (enable)

set logging history

Syslog 履歴テーブルのサイズを設定するには、 set logging history コマンドを使用します。

set logging history syslog_history_table_size

 
構文の説明

syslog_history_table_size

Syslog 履歴テーブルのサイズ。有効値は 0 500 です。

 
デフォルト

このコマンドには、デフォルト設定はありません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

Catalyst 6000 ファミリ スイッチでは、メッセージ数が定義済みの履歴ログ サイズと等しくなるまで Syslog メッセージが保持され、その後 N メッセージが送信されます。

次に、Syslog 履歴テーブルのサイズを 400 に設定する例を示します。

Console> (enable) set logging history 400
System logging history table size set to <400>.
Console> (enable)

 
関連コマンド

show logging
clear logging buffer

set logging level

システム メッセージのロギングに使用されるファシリティおよび重大度を設定するには、 set logging level コマンドを使用します。

set logging level facility severity [ default ]

 
構文の説明

facility

キャプチャするシステム メッセージのタイプを指定する値。ファシリティ タイプを 表 2-12 に示します。

severity

キャプチャするシステム メッセージの重大度を指定する値。重大度を 表 2-13 に示します。

default

(任意)指定されたロギング レベルをすべてのセッションに適用するキーワード。

 

表 2-12 ファシリティ タイプ

ファシリティ名
定義

all

すべてのファシリティ

acl

Access Control List(アクセス コントロール リスト)

cdp

Cisco Discovery Protocol(シスコ検出プロトコル)

cops

Common Open Policy Service Protocol

dtp

Dynamic Trunking Protocol(ダイナミック トランキング プロトコル)

dvlan

ダイナミック VLAN

earl

Enhanced Address Recognition Logic

filesys

ファイル システム ファシリティ

gvrp

GARP VLAN Registration Protocol

ip

Internet Protocol(インターネット プロトコル)

kernel

カーネル

ld

ASLB ファシリティ

mcast

Multicast

mgmt

管理

mls

Multilayer Switching(マルチレイヤ スイッチング)

pagp

Port Aggregation Protocol(ポート集約プロトコル)

protfilt

Protocol Filter(プロトコル フィルタ)

pruning

VTP pruning(VTP プルーニング)

privatevlan

Private VLAN facility(プライベート VLAN ファシリティ)

qos

Quality of Service

radius

Remote Authentication Dial-In User Service

rsvp

ReSerVation Protocol

security

セキュリティ

snmp

Simple Network Management Protocol(簡易ネットワーク管理プロトコル)

spantree

Spanning Tree Protocol(スパニング ツリー プロトコル)

sys

System

tac

Terminal Access Controller(ターミナル アクセス コントローラ)

tcp

Transmission Control Protocol(伝送制御プロトコル)

telnet

Terminal Emulation Protocol(端末エミュレーション プロトコル)

tftp

Trivial File Transfer Protocol(簡易ファイル転送プロトコル)

udld

User Datagram Protocol(ユーザ データグラム プロトコル)

vmps

VLAN Membership Policy Server(VLAN メンバシップ ポリシー サーバ)

vtp

Virtual Terminal Protocol(仮想端末プロトコル)

 

表 2-13 重大度の定義

重大度
説明

0 emergencies(緊急)

システムは使用不能

1 alerts(アラート)

即時対応が必要

2 critical(クリティカル)

クリティカル状態

3 errors(エラー)

エラー状態

4 warnings(警告)

警告状態

5 notifications(通知)

通常のバグ

6 informational(情報)

通知メッセージ

7 debugging(デバッグ)

デバッグ メッセージ

 
デフォルト

デフォルトでは、 ファシリティ all に設定され 重大度 0 に設定されています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

ロギング レベルの設定には set logging server コマンドも使用できます。

default キーワードを使用しなかった場合、指定したロギング レベルは現在のセッションに限って有効です。

次に、システム メッセージ ロギングのデフォルトのファシリティおよび重大度を設定する例を示します。

Console> (enable) set logging level snmp 2 default
System logging facility <snmp> set to severity 2(critical).
Console> (enable)

set logging server

設定された Syslog サーバへのシステム メッセージのロギングをイネーブルまたはディセーブルにして、Syslog サーバをシステム ロギング サーバ テーブルに追加するには、 set logging server コマンド セットを使用します。

set logging server { enable | disable }

set logging server ip_addr

set logging server facility severity

set logging server severity severity

set logging server facility

 
構文の説明

enable

設定された Syslog サーバへのシステム メッセージのロギングをイネーブルにするキーワード。

disable

設定された Syslog サーバへのシステム メッセージのロギングをディセーブルにするキーワード。

ip_addr

設定に追加する Syslog サーバの IP アドレス。

facility

キャプチャするシステム メッセージのタイプ。サーバ ファシリティ タイプの一覧を 表 2-14 に示します。

severity

重大度。重大度の定義は 表 2-13 に示します。

severity severity

すべてのメッセージ タイプに Syslog の最高の重大度制御をグローバルに設定するキーワードまたは変数。重大度の定義は 表 2-13 に示します。

 

表 2-14 サーバ ファシリティ タイプ

重大度
説明

local 0

サーバ ファシリティ local 0

local 1

サーバ ファシリティ local 1

local 2

サーバ ファシリティ local 2

local 3

サーバ ファシリティ local 3

local 4

サーバ ファシリティ local 4

local 5

サーバ ファシリティ local 5

local 6

サーバ ファシリティ local 6

local 7

サーバ ファシリティ local 7

syslog

syslog ファシリティ

 
デフォルト

デフォルトでは、システム メッセージを受信する Syslog サーバが設定されていません。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

ロギング レベルの設定には set logging level コマンドも使用できます。ファシリティまたはサーバのキーワードを入力しなかった場合は、パラメータがすべてのレベルに適用されます。

設定された Syslog サーバへの重大度のロギングは、 set logging level コマンドによる設定に応じて異なります。サーバの重大度レベルは、Syslog サーバで Syslog メッセージを受信するメッセージ ファシリティの、デフォルトの重大度レベル以上にする必要があります。

次に、システム メッセージ ロギングのサーバへの送信をイネーブルにする例を示します。

Console> (enable) set logging server enable
System logging messages will be sent to the configured syslog servers.
Console> (enable)
 

次に、システム メッセージ ロギングのサーバへの送信をディセーブルにする例を示します。

Console> (enable) set logging server disable
System logging messages will not be sent to the configured syslog servers.
Console> (enable)
 

次に、IP アドレスを使用して、システム ロギング サーバにサーバを追加する例を示します。

Console> (enable) set logging server 171.69.192.205
171.69.192.205 added to the System logging server table.
Console> (enable)
 

次に、すべてのメッセージ タイプに最大の Syslog 重大度制御をグローバルに設定する例を示します。

Console> (enable) set logging server severity 4
System logging server severity set to 4(warnings).
Console> (enable)

 
関連コマンド

clear logging server
show logging

set logging session

システム ロギング メッセージの現在のログイン セッションへの送信をイネーブルまたはディセーブルにするには、 set logging session コマンドを使用します。

set logging session { enable | disable }

 
構文の説明

enable

システム ロギング メッセージの現在のログイン セッションへの送信をイネーブルにするキーワード。

disable

システム ロギング メッセージの現在のログイン セッションへの送信をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、システム ロギング メッセージの現在のログイン セッションへの送信がイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、現在のログイン セッションへのシステム ロギング メッセージの送信を禁止する例を示します。

Console> (enable) set logging session disable
System logging messages will not be sent to the current login session.
Console> (enable)
 

次に、現在のログイン セッションにシステム ロギング メッセージを送信する例を示します。

Console> (enable) set logging session enable
System logging messages will be sent to the current login session.
Console> (enable)

set logging telnet

Telnet セッションでのロギングをイネーブルまたはディセーブルにするには、 set logging telnet コマンドを使用します。

set logging telnet { enable | disable }

 
構文の説明

enable

Telnet セッションでのロギングをイネーブルにするキーワード。

disable

Telnet セッションでのロギングをディセーブルにするキーワード。

 
デフォルト

デフォルトでは、システム ロギング メッセージの Telnet セッションへの送信がイネーブルになっています

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、システム ロギング メッセージを新しい Telnet セッションへ送信する例を示します。

Console> (enable) set logging telnet enable
System logging messages will be sent to the new telnet sessions.
Console> (enable)
 

次に、新しい Telnet セッションへのシステム ロギング メッセージの送信を禁止する例を示します。

Console> (enable) set logging telnet disable
System logging messages will not be sent to the new telnet sessions.
Console> (enable)

set logging timestamp

システム ロギング メッセージでのタイムスタンプの表示をイネーブルまたはディセーブルにするには、 set logging timestamp コマンドを使用します。

set logging timestamp { enable | disable }

 
構文の説明

enable

タイムスタンプの表示をイネーブルにするキーワード。

disable

タイムスタンプの表示をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、システム メッセージ ロギングのタイムスタンプがイネーブルになっています。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

次に、タイムスタンプ表示をイネーブルにする例を示します。

Console> (enable) set logging timestamp enable
System logging messages timestamp will be enabled.
Console> (enable)
 

次に、タイムスタンプ表示をディセーブルにする例を示します。

Console> (enable) set logging timestamp disable
System logging messages timestamp will be disabled.
Console> (enable)

 
関連コマンド

show logging

set logout

システムがアイドル セッションを自動的に切断するまでの時間を分単位で設定するには、 set logout コマンドを使用します。

set logout timeout

 
構文の説明

timeout

システムがアイドル セッションを自動的に切断するまでの時間(分単位)。有効値は 0 10,000 分です。

 
デフォルト

デフォルトは 20 分です。

コマンドの種類

スイッチ コマンド。

 
コマンド モード

特権。

 
使用上のガイドライン

値を 0 に設定するとアイドル セッションの自動切断がディセーブルになります。

show tech-support コマンドは、コンフィギュレーション ファイル出力の表示にかかる時間が、設定されているセッション タイムアウト時間より長い場合に、タイムアウトすることがあります。その場合、set logout timeout 値に 0 を入力してアイドル セッションの自動切断をディセーブルにするか、より長い timeout 値を入力します。

次に、システムがアイドル セッションを自動的に切断するまでの時間を分単位で設定する例を示します。

Console> (enable) set logout 20
Sessions will be automatically logged out after 20 minutes of idle time.
Console> (enable)
 

次に、アイドル セッションの自動切断をディセーブルにする例を示します。

Console> (enable) set logout 0
Sessions will not be automatically logged out.
Console> (enable)

 
関連コマンド

show tech-support