Catalyst 3750 Metro スイッチ コマンド リファレンス Cisco IOS Release 12.1(14)AX
Catalyst 3750 Metroスイッチ Cisco IOSコマンド
Catalyst 3750 MetroスイッチCisco IOSコマンド
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Catalyst 3750 MetroスイッチCisco IOSコマンド

aaa authentication dot1x

action

archive download-sw

archive tar

archive upload-sw

auto qos voip

bandwidth

boot boothlpr

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear l2protocol-tunnel counters

clear lacp

clear mac address-table

clear pagp

clear setup express

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

define interface-range

delete

deny

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-req

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x system-auth-control

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

flowcontrol

interface port-channel

interface range

interface vlan

ip access-group

ip address

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip vrf(グローバル コンフィギュレーション)

ip vrf(インターフェイス コンフィギュレーション)

l2protocol-tunnel

l2protocol-tunnel cos

lacp port-priority

lacp system-priority

logging file

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table notification

mac address-table static

match(アクセス マップ コンフィギュレーション)

match(クラスマップ コンフィギュレーション)

mdix auto

mls qos

mls qos aggregate-policer

mls qos cos

mls qos dscp-mutation

mls qos enhanced

mls qos map

mls qos queue-set output buffers

mls qos queue-set output threshold

mls qos srr-queue input bandwidth

mls qos srr-queue input buffers

mls qos srr-queue input cos-map

mls qos srr-queue input dscp-map

mls qos srr-queue input priority-queue

mls qos srr-queue input threshold

mls qos srr-queue output cos-map

mls qos srr-queue output dscp-map

mls qos trust

monitor session

mpls l2transport route

mpls ldp holdtime

mpls mtu

mvr(グローバル コンフィギュレーション)

mvr(インターフェイス コンフィギュレーション)

pagp learn-method

pagp port-priority

permit

police

police aggregate

police cir

police cir percent

policy-map

port-channel load-balance

priority

queue-limit

queue-set

random-detect

random-detect dscp

random-detect exponential-weighting-constant

random-detect precedence

rcommand

remote-span

rmon collection stats

sdm prefer

service password-recovery

service-policy(インターフェイス コンフィギュレーション)

service-policy(ポリシーマップ クラス)

set

setup

setup express

shape

show access-lists

show auto qos

show boot

show class-map

show cluster

show cluster candidates

show cluster members

show controllers cpu-interface

show controllers ethernet-controller

show controllers tcam

show dot1q-tunnel

show dot1x

show dtp

show env

show errdisable detect

show errdisable flap-values

show errdisable recovery

show etherchannel

show interfaces

show interfaces counters

show ip igmp profile

show ip igmp snooping

show ip igmp snooping mrouter

show ip igmp snooping multicast

show l2protocol-tunnel

show lacp

show mac access-group

show mac address-table

show mac address-table address

show mac address-table aging-time

show mac address-table count

show mac address-table dynamic

show mac address-table interface

show mac address-table multicast

show mac address-table notification

show mac address-table static

show mac address-table vlan

show mls qos

show mls qos aggregate-policer

show mls qos input-queue

show mls qos interface

show mls qos maps

show mls qos queue-set

show monitor

show mpls l2transport vc

show mvr

show mvr interface

show mvr members

show pagp

show policy-map

show port-security

show sdm prefer

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vlan access-map

show vlan filter

show vmps

show vtp

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst port-priority

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(グローバル コンフィギュレーション)

spanning-tree portfast(インターフェイス コンフィギュレーション)

spanning-tree uplinkfast

spanning-tree vlan

speed

srr-queue bandwidth limit

srr-queue bandwidth shape

srr-queue bandwidth share

storm-control

switchport

switchport access

switchport block

switchport host

switchport mode

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport protected

switchport trunk

switchport vlan mapping

switchport voice vlan

system mtu

traceroute mac

traceroute mac ip

trust

udld(グローバル コンフィギュレーション)

udld(インターフェイス コンフィギュレーション)

udld reset

vlan(グローバル コンフィギュレーション)

vlan(VLANコンフィギュレーション)

vlan access-map

vlan database

vlan filter

vmps reconfirm(イネーブルEXEC)

vmps reconfirm(グローバル コンフィギュレーション)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション)

vtp(VLANコンフィギュレーション)

xconnect

Catalyst 3750 MetroスイッチCisco IOSコマンド

aaa authentication dot1x

IEEE 802.1xを実行中のポートで使用する1つまたは複数のAuthentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1 [ method2 ...]

no aaa authentication dot1x { default }

 
構文の説明

default

この引数に続いて一覧で示された認証方式を、ログイン時のデフォルトの方式リストとして使用します。

method1
[
method2 ...]

次のキーワードのうち、少なくとも1つを指定します。

enable ― イネーブル パスワードを認証用に使用します。

group radius ― すべてのRADIUSサーバのリストを使用して認証します。

line ― 回線パスワードを認証用に使用します。

local ― ローカル ユーザ名データベースを認証用に使用します。

local-case ― 大文字と小文字が区別されるローカル ユーザ名データベースを認証用に使用します。

none ― 認証方式を使用しません。クライアントから提供される情報を使用することなく、クライアントはスイッチによって自動的に認証されます。


group tacacs+キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

method 引数は、認証アルゴリズムがクライアントによって提供されたパスワードを確認するために試行する方式のリストを、試行する順序で指定します。実際に802.1xに準拠している唯一の方式は、クライアント データがRADIUS認証サーバに対して確認される group radius 方式です。残りの方式は、ローカルに設定されたデータを使用することによりAAAがクライアントを認証できるようにするものです。たとえば、 local および local-case 方式は、コンフィギュレーション ファイルに保存されたユーザ名およびパスワードを使用します。 enable および line 方式は、認証に enable および line パスワードを使用します。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用してRADIUSサーバを設定する必要があります。

RADIUSサーバを使用していない場合には、ローカル ユーザ名データベースにアクセスして認証を実行する local または local-case 方式を使用することができます。 enable または line 方式を指定することにより、クライアントがスイッチへアクセスできるようにするパスワードを提供することができます。

設定された認証方式のリストを表示する場合は、 show running-config イネーブルEXECコマンドを使用します。

次の例ではAAAをイネーブルにして802.1xの認証リストを作成する方法を示します。この認証は、最初にRADIUSサーバとの交信を試みます。この動作でエラーが返された場合、ユーザは認証無しでアクセスすることが許可されます。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius none
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAAアクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference for Release 12.1 > Authentication, Authorization, and Accounting > Authentication Commands を参照してください。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

action

VLANのアクセス マップのエントリに対してアクションを設定するには、 action アクセス マップ コンフィギュレーション コマンドを使用します。アクションをデフォルト値(forward)に設定する場合は、このコマンドの no 形式を使用します。

action { drop | forward }

no action

 
構文の説明

drop

指定の条件に一致した場合、パケットを廃棄します。

forward

指定の条件に一致した場合、パケットを転送します。

 
デフォルト

デフォルトのアクションは、パケットを転送する設定です。

 
コマンド モード

アクセス マップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。

アクションにdropを指定した場合、matchコマンドにおけるAccess Control List(ACL;アクセス制御リスト)名の設定を含め、アクセス マップを定義してからVLANに適用する必要があります。アクセス マップの定義をしない場合、すべてのパケットは廃棄されます。

アクセス マップ コンフィギュレーション モードで、 match アクセス マップ コンフィギュレーション コマンドを使用し、VLANマッピングの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。

dropおよびforwardのパラメータは、このコマンドのno形式では使用されません。

次の例では、VLANのアクセス マップ vmap4 を指定し、VLAN 5およびVLAN 6に適用することで、アクセス リスト al2 に定義されたパケット一致条件と一致した場合、VLANのIPパケットを転送させています。

Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
 

show vlan access-map イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

access-list { deny | permit }

標準の番号制によるACLを設定します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を選択してください。

ip access-list

名前付きでアクセス リストを作成します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

mac access-list extended

名前付きでMACアドレスのアクセス リストを作成します。

match(アクセス マップ コンフィギュレーション)

VLANマッピングの一致条件を定義します。

show vlan access-map

スイッチで作成されたVLANアクセス マップを表示します。

vlan access-map

VLANアクセス マップを作成します。

archive download-sw

新しいイメージをスイッチにダウンロードするには、 archive download-sw イネーブルEXECコマンドを使用します。既存のイメージは上書きされるか、保存されます。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite |
/reload | /safe } source-url

 
構文の説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあと、無条件にシステムのリロードを強制します。

/imageonly

Cisco IOSソフトウェア イメージのみをダウンロードします。

/leave-old-sw

ダウンロードが成功したあと、古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードが成功したあと、BOOT環境変数の設定は新しいソフトウェア イメージをポイントするように変更されません。

/overwrite

ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

変更された設定が保存されていない場合を除き、イメージのダウンロードに成功したあとでシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-url

ローカル ファイル システムまたはネットワーク ファイル システム用の送信元URLエイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。


no-version-checkキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。

新しいイメージはflash:ファイル システムにダウンロードされます。

BOOT環境変数は、flash:ファイル システムの新しいソフトウェア イメージを示すよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルはtarフォーマットで提供されます。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

/safe または/leave-old-swオプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのダウンロードに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合に、エラーが発生します。

/leave-old-swオプションを使用したために、新しいイメージをダウンロードしても古いイメージを上書きしなかった場合、 delete イネーブルEXECコマンドを使用して古いイメージを削除することができます。詳細は、 「delete」 を参照してください。

フラッシュ デバイスのイメージを、ダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードしたあとで、 reload イネーブルEXECコマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload または /force-reload オプションを指定してください。

次の例では、172.20.129.10のTFTPサーバから新しいイメージをダウンロードし、スイッチ上でイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10のTFTPサーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードが成功したあとで古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tarファイルの作成、tarファイル内のファイルを一覧表示、tarファイルからのファイル抽出を行います。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tarファイルの作成、tarファイル内のファイル一覧表示、tarファイルからのファイル抽出を実行するには、 archive tar イネーブルEXECコマンドを使用します。

archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-url [ dir/file ...]}

 
構文の説明

/create destination-url flash:/ file-url

ローカル ファイル システムまたはネットワーク ファイル システムに新しいtarファイルを作成します。

destination-urlには、ローカル ファイル システムまたはネットワーク ファイル システムの宛先URLエイリアス、および作成するtarファイルの名前を指定します。 次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成するtarファイルです。

flash:/ file-url には、新しいtarファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内のファイルまたはディレクトリのオプションのリストを指定して、新しいtarファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成されたtarファイルに書き込まれます。

/table source-url

既存のtarファイルの内容を画面に表示します。

source-urlには、ローカル ファイル システムまたはネットワーク ファイル システムの送信元URLエイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCPの構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示するtarファイルです。

/xtract source-url flash:/ file-url [ dir/file ...]

tarファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URLエイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCPの構文
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出が行われるtarファイルです。

flash:/ file-url [ dir/file ...]には、 tarファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。tarファイルから抽出されるファイルまたはディレクトリのオプション リストを指定するには、 dir/file ...オプションを使用します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

設定なし

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

イメージ名では、大文字と小文字が区別されます。

次の例では、tarファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30にあるTFTPサーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリに存在する image-tv0-m.tar ファイルの内容を表示する方法を示します。tarファイルの内容は画面に表示されます。

Switch# archive tar /table flash:image-tv0-m.tar
info (219 bytes)
image-tv0-mz-121/ (directory)
image-tv0-mz-121/html/ (directory)
image-tv0-mz-121/html/foo.html (0 bytes)
image-tv0-mz-121/image-tv0-mz-121.bin (610856 bytes)
image-tv0-mz-121/info (219 bytes)
info.ver (219 bytes)
 

次の例では、 image-tv0-mz-121/html のディレクトリとその内容のみを表示する方法を示します。

Switch# archive tar /table flash:image-tv0-m.tar image-tv0-mz-121/html
image-tv0-mz-121/html/ (directory)
image-tv0-mz-121/html/foo.html (0 bytes)
 

次の例では、172.20.10.30のTFTPサーバ上にあるtarファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイルの残りのファイルは無視されます。

Switch# archive tar /xtract tftp:/172.20.10.30/saved.tar flash:/ new-configs

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブルEXECコマンドを使用します。

archive upload-sw destination-url

 
構文の説明

destination-url

ローカル ファイル システムまたはネットワーク ファイル システムの宛先URLエイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文
flash:

FTPの構文 ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文 rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTPの構文
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

 
デフォルト

flash:ファイル システムから現在稼働中のイメージをアップロードします。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

Cisco IOSイメージとinfoのファイルは、このシーケンスでアップロードされます。これらのファイルがアップロードされると、ソフトウェアはtarファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージを、172.20.140.2のTFTPサーバへアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tarファイルの作成、tarファイル内のファイルを一覧表示、tarファイルからのファイル抽出を行います。

auto qos voip

Quality of Service(QoS;サービス品質)ドメイン内のVoice over IP(VoIP)に対し、QoSを自動的に設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | trust }

no auto qos voip [ cisco-phone | trust ]

 
構文の説明

cisco-phone

このポートがCisco IP Phoneに接続されていると識別し、自動的にVoIPのQoSを設定します。着信パケットのQoSラベルに信頼性が認められるのは、Phoneが検知される場合に限ります。

trust

このポートが信頼性のあるスイッチまたはルータに接続されていると識別し、自動的にVoIPのQoSを設定します。着信パケットのQoSラベルに信頼性が認められます。ルーティングされないポートには、着信パケットのClass of Service(CoS;サービス クラス)値に信頼性が認められます。ルーティングされるポートには、Differentiated Services Code Point(DSCP)値に信頼性が認められます。

 
デフォルト

Auto-QoSは、ポート上でディセーブルに設定されています。

Auto-QoSがイネーブルの場合、Auto-QoSは入力パケット ラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力キューと出力キューの設定を行います。 表 2-1 にデフォルト設定を示します。

 

表 2-1 トラフィック タイプ、入力パケット ラベル、割り当てられたパケット ラベル、およびキュー

VoIPデータ
トラフィック
VoIP制御
トラフィック
ルーティング プロトコル
トラフィック
STP1BPDU2
トラフィック
その他すべての
トラフィック

入力DSCP

46

26

-

-

-

入力CoS

5

3

6

7

-

DiffServ

EF

AF31

-

-

-

割り当てられたDSCP

46

26

48

56

0

割り当てられたCoS

5

3

6

7

0

CoSから入力キューへのマッピング

2、3、4、5、6、7(キュー2)

0、1(キュー1)

CoSから出力
キューセットへのマッピング

5(キュー1)

3、6、7(キュー2)

2、4(キュー3)

0、1(キュー4)

1.STP = Spanning-Tree Protocol

2.BPDU = Bridge Protocol Data Unit

表 2-2 に、入力キューに対して生成されたAuto-QoSの設定を示します。

 

表 2-2 入力キューに対するAuto-QoSの設定

入力キュー
キュー番号
CoSからキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

SRR3共有

1

0、1

90%

90%

プライオリティ

2

2、3、4、5、6、7

10%

10%

3.SRR = Shaped Round Robin。入力キューは共有モードのみサポートします。

表 2-3 に、出力キューセットに対して生成されたAuto-QoSの設定を示します。

 

表 2-3 出力キューセットに対するAuto-QoSの設定

出力キュー4
キューセット内のキュー番号
CoSからキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

プライオリティ(シェーピング)

1

5

10%

20%

SRR共有

2

3、6、7

10%

20%

SRR共有

3

2、4

60%

20%

SRR共有

4

0、1

20%

40%

4.Enhanced Services(ES)ポートで、srr-queue bandwidth shapeインターフェイス コンフィギュレーション コマンドは、生成されたauto qos voipコマンド リストの一部ではありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

QoSドメイン内のVoIPトラフィックに適切なQoSを設定する場合は、このコマンドを使用します。QoSドメインには、スイッチ、ネットワーク内部、QoSの着信トラフィックを分類することのできるエッジ装置などが含まれます。

Auto-QoSのデフォルトを利用する場合、他のQoSコマンドを設定する前に、Auto-QoSをイネーブルにする必要があります。Auto-QoSをイネーブルにした あとに 、Auto-QoS設定の調整をすることができます。


) スイッチはAuto-QoSで生成されたコマンドを、CLI(コマンドライン インターフェイス)からの入力のように適用します。既存のユーザ設定は、生成されたコマンドの適用を妨げる可能性、または生成されたコマンドによって上書きされる可能性があります(これらは警告なしで発生します)。生成されたコマンドが正常に適用された場合、上書きされなかったユーザ入力の設定が、実行中の設定に残っています。上書きされてしまったユーザ入力の設定は、現行の設定をメモリに保存せずにスイッチをリロードすることによって、復旧することができます。生成されたコマンドの適用に失敗した場合、以前実行していた設定が再度復旧します。


最初にAuto-QoSをイネーブルにしたポートでは、Auto-QoSが生成するグローバル コンフィギュレーション コマンドが実行され、それからインターフェイス コンフィギュレーション コマンドが実行されます。他のポート上でAuto-QoSをイネーブルにした場合、Auto-QoSが生成するインターフェイス コンフィギュレーション コマンドは、そのポート用に実行されます。

最初のポート上でAuto-QoS機能をイネーブルにした場合、次のアクションが自動的に起こります。

QoSがグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、その後、他のグローバル コンフィギュレーション コマンドが追加されます。

Cisco IP Phoneに接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは信頼境界機能をイネーブルにします。スイッチはCisco Discovery Protocol(CDP)を使用し、Cisco IP Phoneの有無を検出します。Cisco IP Phoneが検出された場合、ポート上の入力分類の際に、パケットで受信されたQoS値を信頼するよう設定されます。Cisco IP Phoneが検出されない場合、入力分類の際にパケットで受信されたQoS値を信頼しないよう設定されます。スイッチは、 表 2-2 および 表 2-3 の設定に対応して、ポート上の入力キューおよび出力キューを構成します。

ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットでルーティングされないポートのCoS値、またはルーティングされたポートのDSCP値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、 表 2-2 および 表 2-3 の設定に対応して、ポート上の入力キューおよび出力キューを構成します。

スタティック ポート、ダイナミック アクセス ポート、音声VLANアクセス ポート、およびトランク ポートでAuto-QoSをイネーブルにすることができます。

Auto-QoSがイネーブルまたはディセーブルのときに自動的に生成されたQoSコマンドを表示するには、Auto-QoSをイネーブルにする前に debug autoqos イネーブルEXECコマンドを入力します。詳細は、 「debug autoqos」 を参照してください。

ポート上でAuto-QoSをディセーブルにするには、no auto qos voipインターフェイス コンフィギュレーション コマンドを使用します。このポート用に生成されたAuto-QoSインターフェイス コンフィギュレーション コマンドのみ削除されます。Auto-QoSがイネーブルである最後のポートで no auto qos voip コマンドを入力した場合、Auto-QoS生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoSはディセーブルになったと認識されます(グローバル コンフィギュレーションに影響を受ける他のポートのトラフィック障害を回避するため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、Auto-QoS生成のグローバル コンフィギュレーション コマンドをディセーブルにします。QoSがディセーブルの場合、パケットが修正されなくなるため(パケットのCoS、DSCP、IP precedenceの値は変更されない)、ポートの信頼性に関する概念はなくなります。トラフィックはPass-Throughモードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシング無しのベスト エフォートに分類されます)。

次の例では、ポート上でAuto-QoSをイネーブルにして、ポートに接続されたスイッチまたはルータが信頼できるデバイスである場合に、受信した着信パケット内のQoSラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# auto qos voip trust
 

show auto qos voip interface interface-id イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

debug autoqos

Auto-QoS機能のデバッグをイネーブルにします。

mls qos cos

デフォルトのポートCoS値を定義するか、あるいはポート上のすべての着信パケットにデフォルトのCoS値を割り当てます。

mls qos map { cos-dscp dscp1 ... dscp8
|
dscp-cos dscp-list to cos }

CoSからDSCPへのマッピングまたはDSCPからCoSへのマッピングを定義します。

mls qos queue-set output buffers

キューセットに対しバッファを割り当てます。

mls qos srr-queue input bandwidth

入力キューに対しSRRウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

CoS値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

DSCP値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue output cos-map

CoS値を出力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue output dscp-map

DSCP値を出力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos trust

ポートの信頼状態を設定します。

queue-set

キューセットに対しポートをマッピングします。

show auto qos

Auto-QoS機能で生成された初期の内部設定を表示します。

show mls qos interface

ポート レベルでQoS情報を表示します。

srr-queue bandwidth shape

シェーピングしたウェイトを割り当て、標準ポートにマッピングされた4つの出力キュー上の帯域幅シェーピングをイネーブルにします。

srr-queue bandwidth share

共有のウェイトを割り当て、ポートにマッピングされた4つの出力キュー上の帯域幅の共有をイネーブルにします。

bandwidth

Enhanced Services(ES)ポートに適用された出力ポリシーマップに属するクラスの最小帯域幅を指定または修正するには、 bandwidth ポリシーマップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

bandwidth { bandwidth-kbps | percent percent }

no bandwidth

 
構文の説明

bandwidth-kbps

クラスに割り当てられる帯域幅の容量(単位:Kbps)。指定できる範囲は200~2000000です。

帯域幅の割り当ては、100 Kbps単位で増分してください。そうしないと、100 Kbps未満はソフトウェアで切り捨てられます。

percent percent

親クラスに割り当てられる利用可能な帯域幅のパーセンテージ。指定できる範囲は1~100です。

 
デフォルト

帯域幅は指定されません。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

bandwidth コマンドは、 ESポートに適用された出力ポリシーマップでのみ使用します。このコマンドは、物理レベル ポリシーマップのクラスデフォルト クラスでは使用できません。

class-map グローバル コンフィギュレーション コマンドで定義されたクラスに対してポリシーマップを設定する場合は、 bandwidth コマンドを使用します。 bandwidth コマンドは、スイッチ内でトラフィックの輻輳が発生する場合に、そのクラスのトラフィックの最小帯域幅を規定します。スイッチで輻輳が発生しない場合、このコマンドで指定した値以上の帯域幅をクラスで受信することができます。Class-Based Weighted Fair Queuing(CBWFQ;クラス ベース均等化キューイング)は、クラスに属するパケットのウェイトを、クラスに割り当てられた帯域幅から導出します。そして、ウェイトに基づいてクラスのキューが適正に処理されるようにします。


) 絶対帯域幅が提供されておらず、相対帯域幅しか保証されていない場合もあることに留意してください。つまり、クラスの帯域幅は、指定したポート帯域幅のパーセンテージに常に比例することになります。リンク帯域幅が固定されている場合、クラス帯域幅の保証は、設定されたパーセンテージに比例します。


この制約は、 bandwidth コマンドに適用されます。

percent キーワードを使用する場合、単一ポリシーマップ内のクラス帯域幅のパーセンテージの合計は、99%を超えることはできません。パーセンテージの計算は、親クラス(親クラスの場合、ポート)で利用可能な帯域幅が基準となります。

クラスで利用可能な帯域幅の容量は、親クラスによって予約されている帯域幅の容量によって決まります。

帯域幅の設定容量は、レイヤ2のオーバーヘッドに対応できるサイズにする必要があります。

ポリシーマップでのクラス帯域幅の指定は、Kbps単位でもパーセンテージでも行うことができますが、両方を混在させないようにしてください。子のポリシーの帯域幅をKbps単位で指定し( service-policy ポリシーマップ クラス コンフィギュレーション コマンドで設定)、親のポリシーの帯域幅をパーセンテージで指定することはできません。

物理レベル ポリシーマップのクラスデフォルト クラス マップには、 bandwidth コマンドは使用できません。

max-reserved-bandwidth インターフェイス コンフィギュレーション コマンドおよび bandwidth インターフェイス コンフィギュレーション コマンドは、CLI(コマンドライン インターフェイス)には表示されていますが、ESポートではサポートされていません。

クラス ポリシーで bandwidth コマンドを設定する場合、親のVLANレベルポリシーでも bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定する必要があります。

クラス ポリシーで queue-limit または random-detect ポリシーマップ クラス コンフィギュレーション コマンドを設定する場合、その前に bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定しておく必要があります。

同一ポリシーマップ内の同一クラスで、 bandwidth queue-limit random-detect 、および shape ポリシーマップ クラス コンフィギュレーション コマンドと、 priority ポリシーマップ クラス コンフィギュレーション コマンドを一緒に使用することはできません。ただし、これらのコマンドを同一ポリシーマップ内で使用することはできます。

クラス設定がされた出力ポリシーマップを service-policy インターフェイス コンフィギュレーション コマンドでESポートに適用する場合、利用可能な帯域幅がスイッチで判定されます。

次の例では、 silver-class というクラスに最小帯域幅 2000 Kbps を設定する方法を示します。 このクラスは、スイッチ設定にすでに存在します。

Switch(config)# policy-map polmap6
Switch(config-pmap)# class silver-class
Switch(config-pmap-c)# bandwidth 2000
 

次の例では、CBWFQの設定時に、 class1 に帯域幅の30%、 class2 に帯域幅の25%を保証する方法を示します。2つのクラスを持つ出力ポリシーマップが作成され、ESポートに適用されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth percent 50
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# bandwidth percent 25
Switch(config-pmap-c)# exit
Switch(config-pmap)# end
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
 

次の例では、Low Latency Queueing(LLQ)およびCBWFQを設定する際に帯域幅を保証する方法を示します。この例では、 voice1 というクラスでLLQがイネーブルになります。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth percent 50
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# bandwidth percent 25
Switch(config-pmap-c)# exit
Switch(config-pmap)# class voice1
Switch(config-pmap-c)# priority
Switch(config-pmap-c)# exit
Switch(config-pmap)# end
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
 

設定を確認するには、 show policy-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成、または変更します。

priority

完全優先キューをイネーブルにし、ESポートに適用された出力ポリシーマップに属するトラフィックのクラスにプライオリティを設定します。

queue-limit

ESポートに適用された出力ポリシーマップのテール ドロップに対して、最大スレッシュホールドを設定します。

random-detect

ESポートに適用された出力ポリシーマップのWeighted Random Early Detection(WRED;重み付きランダム早期検出)を設定します。

service-policy(ポリシーマップ クラス)

サービス ポリシーを、ポリシーマップ内のQuality of Service(QoS;サービス品質)ポリシーとして作成します。

shape

ESポートに適用された出力ポリシーマップのトラフィック シェーピングをイネーブルにします。

show policy-map

QoSポリシーマップを表示します。

boot boothlpr

特別なイメージをメモリへロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。2つめのイメージをメモリにロードして起動することができます。この変数が使用されるのは、内部開発およびテストだけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブータブル ヘルパー イメージのパス(ディレクトリ)および名前

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、BOOTHLPR環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot config-file

システム設定の不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

 
構文の説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.textです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、CONFIG_FILE環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot enable-break

自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル。コンソール上でBreakキーを押しても自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとでBreakキーを押すことにより、自動ブート プロセスを中断することができます。


) このコマンドの設定に関わりなく、スイッチ前面パネルのMODEボタンを押せば、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張またはパッチするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリスト。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

この変数が使用されるのは、内部開発およびテストだけです。

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot helper-config-file

ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE環境変数によって指定されたファイルが、ロードされたすべてのバージョンのソフトウェアに使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイル

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

この変数が使用されるのは、内部開発およびテストだけです。

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER_CONFIG_FILE環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot manual

次のブート サイクル中にスイッチの手動起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

手動による起動はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

次にシステムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動する場合は、 boot ブート ローダ コマンドを使用してブータブル イメージの名前を指定します。

このコマンドは、MANUAL_BOOT環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
構文の説明

filename

プライベート コンフィギュレーション ファイルの名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ファイル名では、大文字と小文字が区別されます。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig
 

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

boot system

次のブート サイクル中にロードするイメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

 
構文の説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブータブル イメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

archive download-sw イネーブルEXECコマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT環境変数の設定を変更します。詳細は、 付録A「Catalyst 3750 Metroスイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

show boot

ブート環境変数の設定を表示します。

channel-group

EtherChannelグループにポートを割り当てるには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。ポートをEtherChannelグループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ] | desirable [ non-silent ]
|
on } | passive }

no channel-group

 
構文の説明

channel -group-number

チャネルグループ番号を指定します。指定できる範囲は1~12です。

mode

ポートのEtherChannelモードを指定します。

active

無条件でLink Aggregation Control Protocol(LACP)をイネーブルにします。

activeモードは、ポートをネゴシエーション ステートにします。この場合、ポートはLACPパケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、activeモードまたはpassiveモードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP)装置が検出された場合にかぎり、PAgPをイネーブルにします。

autoモードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信するPAgPパケットに応答しますが、PAgPパケット ネゴシエーションを開始することはありません。チャネルは、desirableモードの別のポート グループでだけ形成されます。 auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable

PAgPを無条件でイネーブルにします。

desirableモードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートはPAgPパケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、desirableモードまたはautoモードの別のポート グループで形成されます。 desirable がイネーブルの場合、サイレント動作がデフォルトになります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に auto または desirable キーワードとともに使用されます。

on

PAgPまたはLACPを使用せずに、ポートを強制的にチャネル化します。

on モードの場合、使用可能なEtherChannelが存在するのは、 on モードのポート グループが、同じく on モードの別のポート グループに接続する場合だけです。

passive

LACP装置が検出された場合に限り、LACPをイネーブルにします。

passiveモードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信するLACPパケットに応答しますが、LACPパケット ネゴシエーションを開始することはありません。チャネルは、activeモードの別のポート グループでだけ形成されます。

 
デフォルト

チャネルグループは割り当てられません。

モードは設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

レイヤ2のEtherChannelは、物理ポートをチャネル グループに割り当てる前に、 interface port-channel グローバル コンフィギュレーション コマンドを使用してポート チャネルを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理インターフェイスが作成されていない状態でチャネルグループが最初の物理ポートを取得すると、ポート チャネルは自動的に作成されます。ポート チャネルを最初に作成した場合、 channel-group-number port - channel-numberを同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。

チャネルグループの一部である物理ポートに割り当てられたIPアドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ3のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

EtherChannelを設定したあと、ポート チャネル上で変更された設定は、ポート チャネルに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートのみに有効です。EtherChannelのすべてのポートのパラメータを変更する場合、ポート チャネルにコンフィギュレーション コマンドを適用します(スパニングツリーのコマンド、またはトランクとしてレイヤ2のEtherChannelを設定するコマンドなど)。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポート上で稼働しているPAgPは、そのポートを動作可能にしません。ただし、PAgPは動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用することができます。リンクの両端はサイレントに設定することはできません。

on モードの場合、使用可能なEtherChannelが存在するのは、 on モードのポート グループが、同じく on モードの別のポート グループに接続する場合だけです。


注意 モードをonに設定する場合(手動設定の場合)は、十分に注意してください。onモードに設定されたポートはすべて、同じグループにバンドルされ、強制的に同様の特性が与えられます。グループの設定を誤ると、パケット損失またはスパニングツリーのループが発生することがあります。

PAgPおよびLACPモードの両方でEtherChannelを設定することは避けてください。PAgPとLACPの動作しているEtherChannelグループを同じスイッチ上に共存させることはできます。個々のEtherChannelグループはPAgPまたはLACPのどちらかを実行できますが、相互運用することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。

802.1xのポートとしてアクティブなEtherChannelのメンバーであるポートを設定することは避けてください。まだアクティブになっていないEtherChannel上のポートで802.1xをイネーブルにしても、そのポートはEtherChannelに加入しません。

EtherChannelのポートとしてセキュア ポートを設定、またはセキュア ポートとしてEtherChannelポートを設定することは避けてください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア ガイドの「Configuring EtherChannels」の章を参照してください。


注意 物理EtherChannelポート上で、レイヤ3のアドレスをイネーブルにすることは避けてください。物理EtherChannelポート上でブリッジ グループを割り当てることは、ループ発生の原因になるため、行わないようにしてください。

次の例では、EtherChannelを設定する方法を示します。ポートが、VLAN 10内のスタティック アクセス ポートとして、PAgPモードが desirable のチャネル5に割り当てられます。

Switch# configure terminal
Switch(config)# interface range fastethernet1/0/4 -5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
 

次の例では、EtherChannelを設定する方法を示します。ポートが、VLAN 10内のスタティック アクセス ポートとして、LACPモードが active のチャネル5に割り当てられます。

Switch# configure terminal
Switch(config)# interface range fastethernet1/0/4 -5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
 

設定を確認するには、 show running-config イネーブルEXECコマンドを使用します。

 
関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するため、ポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

show etherchannel

チャネルのEtherChannel情報を表示します。

show lacp

LACPチャネル グループ情報を表示します。

show pagp

PAgPチャネル グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

channel-protocol

ポートで使用するプロトコルを制限することによりチャネリングを管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
構文の説明

lacp

Link Aggregation Control Protocol(LACP)でEtherChannelを設定します。

pagp

Port Aggregation Protocol(PAgP)でEtherChannelを設定します。

 
デフォルト

EtherChannelに割り当てられているプロトコルはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

channel-protocol コマンドは、チャネルをLACPまたはPAgPに制限するためのみに使用します。 channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。

channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannelのパラメータ設定に使用してください。また、 channel-group コマンドは、EtherChannelに対しモードを設定することもできます。

EtherChannelグループ上で、PAgPおよびLACPモードの両方をイネーブルにすることはできません。

PAgPとLACPには互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。

次の例では、EtherChannelを管理するプロトコルとしてLACPを指定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

show etherchannel [ channel-group-number ] protocol イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannelグループにイーサネット ポートを割り当てます。

show etherchannel protocol

EtherChannelのプロトコル情報を表示します。

class

トラフィック ポリシーを作成または変更するクラスの名前を指定するには、classポリシーマップ コンフィギュレーション コマンドを使用します。ポリシーマップから既存のクラスを削除する場合は、このコマンドのno形式を使用します。

class class-name

no class class-name

 
構文の説明

class-name

トラフィック ポリシーを設定または変更する、あらかじめ定義されたトラフィック クラスの名前。クラスは以前 class-map class-map-name グローバル コンフィギュレーション コマンドで作成されたものです。

 
デフォルト

クラスは定義されません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

class コマンドを使用する前に、 class-map グローバル コンフィギュレーション コマンドを使用して、クラスでのパケット照合に使用するクラス マップを作成しておく必要があります。また、 policy-map グローバル コンフィギュレーション コマンドによってポリシー マップを識別し、ポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシー マップを指定すると、ポリシー マップ内で新規クラスのトラフィック ポリシーを設定したり、既存クラスのトラフィック ポリシーを変更したりすることができます。ポリシーマップ内で class コマンドによって指定するクラス名は、 class-map グローバル コンフィギュレーション コマンドで設定されたクラス マップ、一致条件に、そのクラスの特性(そのポリシー)が関連づけられます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシー マップをポートに適用します。

class コマンドを入力すると、スイッチがポリシーマップ クラス コンフィギュレーション モードに入り、次のコマンドが使用可能になります。

bandwidth ポリシーマップに属するクラスに割り当てられる最小帯域幅を指定、または修正します。詳細は、 bandwidth コマンドを参照してください。このコマンドは、Enhanced Services(ES)ポートに適用された出力ポリシーマップでのみ有効です。

exit :ポリシー マップ クラス コンフィギュレーション モードを終了し、ポリシーマップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

police :トラフィックのクラスに単一レート ポリサー、集約ポリサー、または Committed Information Rate(CIR;認定情報速度)およびPeak Information Rate(PIR;ピーク情報速度)を使用する二重レート トラフィック ポリサーを指定します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細は、 police および police aggregate コマンドを参照してください。二重レート ポリサーの詳細については、 police cir および police cir percent コマンドを参照してください。二重レート トラフィック ポリサーのコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

priority :トラフィックのクラスのためのプライオリティ キュー(Low Latency Queueing[LLQ])をイネーブルにします。詳細は、 priority コマンドを参照してください。このコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

queue-limit :ESポートに適用されたポリシーマップに設定されたクラスのテール ドロップに対して、最大パケット スレッシュホールドを設定します。詳細は、 queue-limit コマンドを参照してください。このコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

random-detect :廃棄ポリシーとしてWeighted Random Early Detection(WRED;重み付きランダム早期検出)を設定します。詳細は、 random-detect コマンドを参照してください。このコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

service-policy :サービス ポリシーを、ポリシーマップ内のQuality of Service(QoS;サービス品質)ポリシーとして作成します(階層サービス ポリシー)。詳細は、 service-policy(ポリシーマップ クラス) コマンドを参照してください。このコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

set :IPトラフィックを、パケット内で、Class of Service(CoS;サービス クラス)、Differentiated Services Code Point(DSCP)、IP precedence、またはMultiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)試験(EXP)ビットを設定することによって分類します。詳細は、 set コマンドを参照してください。一部のキーワードは、ESポートに適用された出力ポリシーマップでのみ有効です。

shape :ポリシーマップ内でトークン バケットCIRを設定します。詳細は、 shape コマンドを参照してください。このコマンドは、ESポートに適用された出力ポリシーマップでのみ有効です。

trust :トラフィック クラスの信頼状態を定義します。詳細は、 trust コマンドを参照してください。

スイッチでは、ポリシーマップ内で、デフォルト クラスをはじめ、最大8個のクラスが利用できます。一致条件を満たしていないパケットは、デフォルト トラフィック クラスのメンバーとして分類されます。デフォルト トラフィック クラスを設定するには、 class ポリシーマップ クラス コンフィギュレーション コマンドでクラス名として class-default を指定します。他のトラフィック クラスと同様、デフォルト トラフィック クラスを修正することができます(ポリシーを設定してポリシングしたり、シェーピングするなど)が、削除することはできません。

ポリシーマップ内で、クラスデフォルトは、ポリシーマップ内では明示的に一致していなくても親のポリシーには一致しているトラフィックに適用されます。親のポリシーを設定しない場合、親のポリシーは物理ポートとなります。物理レベル ポリシーマップでは、設定可能な唯一のクラスはクラスデフォルトです。

ESポートに適用された出力ポリシーマップで、 queue-limit ポリシーマップ クラス コンフィギュレーション コマンドまたは random-detect ポリシーマップ クラス コンフィギュレーション コマンドを使用して、テール ドロップまたはWREDパケット廃棄を使用するためのクラス ポリシーを定義します。同一クラス ポリシー内で queue-limit コマンドと random-detect コマンドを一緒に使用することはできませんが、同一ポリシーマップ内の異なるクラス ポリシーでは2つのコマンドが混在してもかまいません。

ESポートに適用された出力ポリシーマップでは、クラス ポリシーで queue-limit または random-detect ポリシーマップ クラス コンフィギュレーション コマンドを設定する場合、その前に bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定しておく必要があります。

クラスにポリシーを設定し、その帯域幅を指定し、出力ポリシーマップを ES ポートに適用する場合、クラスの帯域幅要件を満たせるかどうかは、Class-Based Weighted Fair Queuing(CBWFQ;クラス ベース均等化キューイング)によって判定されます。満たせる場合、CBWFQによって、クラスの状態を管理するために必要な内部データ構造が作成され、キューが割り当てられます。クラスの帯域幅要件が満たされないと判定された場合、エラー メッセージが表示され、ポリシーは適用されません。クラスが削除されると、ポートで利用可能な帯域幅が、そのクラスにそれまで割り当てられていた分だけ増分されます。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブルEXECモードに戻るには、 end コマンドを使用します。

次の例では、 policy1 という名前のポリシー マップを作成する方法を示します。ポリシーが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックを照合し、IP DSCPを10に設定してから、平均レート1 Mbps、バースト20 KBでトラフィックをポリシングします。プロファイルを超過したトラフィックは、ポリシングされたDSCPマップから得たDSCP値にマークダウンされ、送信されます。

Switch(config)# class-map class1
Switch(config-cmap)# exit
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set ip dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet1/0/4
Switch(config-if)# service-policy input policy1
 

次の例では、 policy1 という名前の出力ポリシーマップに2つのクラス ポリシーを設定する方法を示します。class1には、外部VLAN ID(VLAN 2)および内部VLAN ID(3~8)でパケットを照合する802.1Qトンネリング トラフィックのためのポリシーを指定します。

Switch(config)# class-map match-all class1
Switch(config-cmap)# match vlan 2
Switch(config-cmap)# match vlan inner 3 - 8
Switch(config-cmap)# exit
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth 2000
Switch(config-pmap-c)# queue-limit 40
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
 

class1では、輻輳のイベントで、このクラスに最低2000 Kbpsの帯域幅が使用されると予想されます。このクラスのために予約されるキューでは、テール ドロップが発生する前に40のパケットを持つことができます。

次の例では、デフォルト クラスをシェーピングする方法を示します。この設定では、クラスレベルのポリシーマップとVLANレベルのポリシーマップとを関連づけてから、VLANレベルのポリシーマップと物理レベルのポリシーマップとを関連づけます。

Switch(config)# class-map my-class
Switch(config-cmap)# match ip precedence 1
Switch(config-cmap)# exit
Switch(config)# class-map my-logical-class
Switch(config-cmap)# match vlan 5
Switch(config-cmap)# exit
Switch(config)# policy-map my-class-policy
Switch(config-pmap)# class my-class
Switch(config-pmap-c)# set ip precedence 2
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map my-logical-policy
Switch(config-pmap)# class my-logical-class
Switch(config-pmap-c)# shape average 400000000
Switch(config-pmap-c)# service-policy my-class-policy
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map my-physical-policy
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# shape average 500000000
Switch(config-pmap-c)# service-policy my-logical-policy
 

次の例では、2つのトラフィック クラス(片方がデフォルト トラフィック クラス)を持つポリシー マップを作成する方法を示します。一致条件を満たしていないパケットは、デフォルト トラフィック クラスのメンバーとして分類され、このトラフィックのIP precedenceは0にリセットされます。

Switch(config)# class-map match-all classprece1
Switch(config-cmap)# match ip precedence 1
Switch(config-cmap)# exit
Switch-config)# policy-map precedencepolice
Switch(config-pmap)# class classprece1
Switch(config-pmap-c)# police cir 100000000 pir 200000000 conform-action set-prec-transmit 2 exceed-action set-prec-transmit 3 violate-action set-prec-transmit 4
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# set ip precedence 0
 

設定を確認するには、 show policy-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

bandwidth

ESポートに適用された出力ポリシーマップのクラスに割り当てられる最小帯域幅を指定、または修正します。

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

police

トラフィックのクラスのための単一レート トラフィック ポリサーを設定します。

police cir

ESポートで送信されるトラフィックのクラスのための二重レート トラフィック ポリサーを設定します。

police cir percent

ESポートの利用可能な出力帯域幅のパーセンテージに基づいて、トラフィックのクラスのための二重レート トラフィック ポリサーを設定します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成、または変更します。

priority

完全優先キューをイネーブルにし、ESポートに適用された出力ポリシーマップに属するトラフィックのクラスにプライオリティを設定します。

queue-limit

ESポートに適用された出力ポリシーマップのテール ドロップに対して、最大スレッシュホールドを設定します。

random-detect

ESポートに適用された出力ポリシーマップのWREDを設定します。

service-policy(インターフェイス コンフィギュレーション)

policy-mapグローバル コンフィギュレーション コマンドで定義したポリシーマップを、ポートに適用します。

service-policy(ポリシーマップ クラス)

サービス ポリシーを、ポリシーマップ内のQoSポリシーとして作成します。

set

パケットにCoS、DSCP、IP precedence、またはMPLS EXPビットを設定することによって、IPトラフィックを分類します。

shape

ESポートに適用された出力ポリシーマップのトラフィック シェーピングをイネーブルにします。

show policy-map

QoSポリシーマップを表示します。

trust

class ポリシーマップ コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。

class-map

パケットと名前を指定したクラスとのマッチングを行うためにクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドのno形式を使用します。

class-map [ match-all | match-any ] class-map-name

no class-map [ match-all | match-any ] class-map-name

 
構文の説明

match-all

(任意)このクラス マップ内のすべての一致ステートメントの論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

match-any

(任意)このクラス マップ内の一致ステートメントの論理和をとります。クラス マップ内の1つまたは複数の基準が一致する必要があります。

class-map-name

クラス マップ名

 
デフォルト

クラス マップは定義されません。

match-all または match-any キーワードがどちらとも指定されない場合、デフォルトは match-all になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

クラス マップ一致条件を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。クラスに対して設定した一致条件と照らしてパケットが確認され、パケットがそのクラスに属するものかどうかが判断されます。パケットが指定の条件に一致した場合、そのパケットはクラスのメンバーとみなされ、トラフィック ポリシーで設定されたQuality of Service(QoS;サービス品質)仕様に従って転送されます。

最大4093個のクラス マップを作成できます。

class-map コマンドを入力すると、スイッチがクラスマップ コンフィギュレーション モードに入り、次のコマンドが使用可能になります。

description :クラス マップを記述します(最大200文字)。 show class-map イネーブルEXECコマンドは、クラス マップの記述およびクラス マップ名を表示します

exit :QoSクラスマップ コンフィギュレーション モードを終了します

match :分類基準を設定します。詳細は、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。

no :クラス マップから一致ステートメントを削除します。

rename :現行のクラス マップ名を変更します。すでに使用した名前をクラス マップに適用する場合、 A class-map with this name already exists メッセージが表示されます。

1つのクラス マップで設定できるAccess Control List(ACL;アクセス制御リスト)は1つだけです。ACLには複数のAccess Control Entry(ACE;アクセス制御エントリ)を含めることができます。ACLを設定したクラス マップは、Enhanced Services(ES)ポートに適用された出力ポリシーではサポートされていません。

次の例では、 103 と呼ばれるアクセスリストの単一条件一致を使い、 class1 と呼ばれるクラス マップを設定する方法を示します。

Switch(config)# access-list 103 permit any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

次の例では、クラス マップの class1 を削除する方法を示します。

Switch(config)# no class-map class1
 

show class-map イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

match(クラスマップ コンフィギュレーション)

クラス マップの一致条件を定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成、または変更します。

show class-map

QoSクラス マップを表示します。

clear l2protocol-tunnel counters

プロトコル トンネル ポートのプロトコル カウンタをクリアするには、 clear l2protocol-tunnel counters イネーブルEXECコマンドを使用します。

clear l2protocol-tunnel counters [ interface-id ]

 
構文の説明

interface-id

(任意)クリアするプロトコル カウンタのインターフェイスを指定します。インターフェイスは、物理インターフェイスでもポート チャネルでもかまいません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

スイッチまたは指定したインターフェイス上でプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

次の例では、ポート上でレイヤ2プロトコル トンネル カウンタをクリアする方法を示します。

Switch # clear l2protocol-tunnel counters gigabitethernet1/0/2
 

show l2protocol-tunnel イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show l2protocol-tunnel

レイヤ2プロトコル トンネリングに対して設定されたポートの情報を表示します。

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループのカウンタをクリアするには、 clear lacp イネーブルEXECコマンドを使用します。

clear lacp { channel-group-number counters | counters }

 
構文の説明

channel-group-number

(任意)チャネルグループ番号。指定できる範囲は1~12です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

clear lacp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear lacp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Switch# clear lacp counters
 

次の例では、グループ4のLACPトラフィックのカウンタをクリアする方法を示します。

Switch# clear lacp 4 counters
 

show lacp counters または show lacp 4 counters イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show lacp

LACPチャネル グループ情報を表示します。

clear mac address-table

すべてのダイナミックMACアドレス、特定のダイナミックMACアドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定のVLAN上のすべてのダイナミック アドレスをMACアドレス テーブルから削除するには、 clear mac address-table イネーブルEXECコマンドを使用します。このコマンドはまたMACアドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }

 
構文の説明

dynamic

すべてのダイナミックMACアドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミックMACアドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミックMACアドレスを削除します。

dynamic vlan vlan-id

(任意)指定されたVLANのすべてのダイナミックMACアドレスを削除します。指定できる範囲は1~4094です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、ダイナミック アドレス テーブルから指定のMACアドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

show mac address-table イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

mac address-table notification

MACアドレス通知機能をイネーブルにします。

show mac address-table

MACアドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対するMACアドレス通知設定を表示します。

snmp trap mac-notification

特定のインターフェイス上のSNMP(簡易ネットワーク管理プロトコル)MACアドレス通知トラップをイネーブルにします。

clear pagp

Port Aggregation Protocol(PAgP)チャネル グループ情報をクリアするには、 clear pagp イネーブルEXECコマンドを使用します。

clear pagp { channel-group-number counters | counters }

 
構文の説明

channel- group-number

(任意)チャネルグループ番号。指定できる範囲は1~12です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

clear pagp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear pagp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Switch# clear pagp counters
 

次の例では、グループ10のPAgPトラフィックのカウンタをクリアする方法を示します。

Switch# clear pagp 10 counters
 

show pagp イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show pagp

PAgPチャネル グループ情報を表示します。

clear setup express

現在の設定を保存しないでExpress Setupモードを終了するには、 clear setup express イネーブルEXECコマンドを使用します。

clear setup express

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

clear setup express コマンドを使用することで、Express Setupモードを終了することができます。たとえば、Express Setupを有効にしたあと、イーサネット ポートの代わりにコンソール ポートを使用してスイッチに接続する場合に、 clear setup express コマンドを入力します。そのスイッチはExpress Setupモードを終了します。スイッチのIPアドレス10.0.0.1は有効ではなくなり、このIPアドレスを使用している接続も終了します。

スイッチがExpress Setupモードである場合にのみ、このコマンドを利用できます。

次の例では、Express Setupモードを終了する方法を示します。

Switch# clear setup express
 

show setup express イネーブルEXECコマンドを入力することで、スイッチのExpress Setupモードの終了を確認できます。

 
関連コマンド

コマンド
説明

setup express

Experss Setupモードをイネーブルにします。

show setup express

Express Setupモードがアクティブかどうか表示します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters イネーブルEXECコマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定のインターフェイス上にあるすべてのスパニングツリーのカウンタをクリアします。有効なインターフェイスとしては、物理ポート、VLAN、およびポート チャネルがあります。VLANの使用範囲は1~4094です。ポート チャネルの使用範囲は1~12です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

interface-id が指定されていない場合、すべてのインターフェイス上にあるスパニングツリーのカウンタがクリアされます。

次の例では、すべてのインターフェイス上でスパニングツリーのカウンタをクリアする方法を示します。

Switch# clear spanning-tree counters
 

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、 clear spanning-tree detected-protocols イネーブルEXECコマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、およびポート チャネルがあります。VLANの使用範囲は1~4094です。ポート チャネルの使用範囲は1~12です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、またはMultiple Spanning-Tree Protocol(MSTP)が動作するスイッチは、組み込みのプロトコル移行機能をサポートしていて、802.1Dのレガシー スイッチと相互運用させることができます。Rapid-PVST+スイッチまたはMSTPスイッチが、プロトコルのバージョンが0に設定されているレガシー802.1DコンフィギュレーションBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)を受信した場合は、そのインターフェース上で802.1D BPDUだけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシーBPDU、別のリージョンに関連づけられたMST BPDU(バージョン3)、またはRapid Spanning-Tree(RST)BPDU(バージョン2)を受信したときは、そのインターフェイスがリージョンの境界にあることを検知します。

ただし、それ以上802.1D BPDUを受信しなければ、スイッチが自動的にRapid-PVST+またはMSTPモードに戻ることはありません。レガシー スイッチが指定スイッチでない場合、そのレガシー スイッチが削除されているかどうかを検知することはできません。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet1/0/1
 

 
関連コマンド

コマンド
説明

show spanning-tree

スパニングツリー ステート情報を表示します。

spanning-tree link-type

デフォルト リンクタイプの設定を上書きし、RSTからフォワーディング ステートに移行する機能をイネーブルにします。

clear vmps statistics

VLAN Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、 clear vmps statistics イネーブルEXECコマンドを使用します。

clear vmps statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

show vmps statistics イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show vmps

VQPバージョン、再確認間隔、再試行回数、VMPS IPアドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP; VLANトランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブルEXECコマンドを使用します。

clear vtp counters

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、VTPカウンタをクリアする方法を示します。

Switch# clear vtp counters
 

show vtp counters イネーブルEXECコマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

show vtp

VTP管理ドメイン、ステータス、カウンタの一般情報を表示します。

cluster commander-address

このコマンドを入力する必要はありません。クラスタ コマンド スイッチは、スイッチがクラスタに加入した場合、MACアドレスをクラスタ メンバーのスイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。

cluster commander-address mac-address [ member number name name vlan vlan-id ]

no cluster commander-address

 
構文の説明

mac-address

クラスタ コマンド スイッチのMACアドレス

member number

(任意)設定されたクラスタ メンバー スイッチの番号。指定できる範囲は0~15です。

name name

(任意)設定されたクラスタの名前(最大31文字)

vlan vlan-id

(任意)コマンド スイッチとの通信に使用するVLAN。指定できる範囲は1~4094です。

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチでのみ実行できます。

各クラスタ メンバーは、クラスタ コマンド スイッチを1つしか持てません。

クラスタ メンバー スイッチは、mac-addressパラメータによりシステム リロード中にクラスタ コマンド スイッチのIDを保持します。

あるクラスタ メンバー スイッチで no 形式を入力すれば、デバッグまたはリカバリ手順の間そのメンバー スイッチをクラスタから削除することができます。通常は、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にのみ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力することになります。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、クラスタ メンバー スイッチを削除することを推奨します。

スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチはcluster commander-address行をその設定から削除します。

次の例では、実行中のクラスタ メンバーの設定から、その出力を一部示します。

Switch(config)# show running-configuration
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster discovery hop-count

候補スイッチの拡張検出用にホップ カウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
構文の説明

number

クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。指定できる範囲は1~7です。

 
デフォルト

ホップ カウントは3に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチでのみ実行できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。

ホップ カウントが1に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから1ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタのメンバー スイッチと最初に検出された候補スイッチの間の点です。

次の例では、ホップ カウント制限を4に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチから実行されます。

Switch(config)# cluster discovery hop-count 4
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

cluster enable

このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
構文の説明

name

クラスタ名(最大31文字)。指定できる文字は、英数字、ダッシュ、および下線です。

command-switch-member-number

(任意)クラスタのクラスタ コマンド スイッチにメンバー番号を割り当てます。指定できる範囲は0~15です。

 
デフォルト

このスイッチはクラスタ コマンド スイッチではありません。

クラスタ名は定義されません。

スイッチがクラスタ コマンド スイッチである場合、メンバー番号は0です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチ上で入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を4に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

show cluster イネーブルEXECコマンドを入力することで、クラスタ コマンド スイッチ上で設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
構文の説明

holdtime-in-secs

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は1~300秒です。

 
デフォルト

デフォルトのホールド時間は80秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

クラスタ コマンド スイッチ上でのみ、このコマンドと cluster timer グローバル コンフィギュレーション コマンドを入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は、通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けます。

次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster member

クラスタに候補を追加するには、クラスタ コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
構文の説明

n

クラスタ メンバーを識別する番号。指定できる範囲は0~15です。

mac-address H.H.H

クラスタ メンバー スイッチのMACアドレス(16進数)

password enable-password

候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用されるVLAN ID。指定できる範囲は1~4094です。

 
デフォルト

新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。

VLAN IDを指定していない場合、クラスタ コマンド スイッチは自動的にVLANを選択し、候補をクラスタに追加します。

次の例では、スイッチをメンバー2、MACアドレス00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示しています。クラスタ コマンド スイッチは、VLAN 3を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MACアドレス00E0.1E00.3333のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

クラスタ コマンド スイッチで show cluster members イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show cluster candidates

候補スイッチのリストを表示します。

show cluster members

クラスタ メンバーに関する情報を表示します。

cluster outside-interface

クラスタのNetwork Address Translation(NAT;ネットワーク アドレス変換)の外部インターフェイスを設定し、IPアドレスのないメンバーがクラスタの外部にあるデバイスと通信できるようにするには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster outside-interface interface-id

no cluster outside-interface

 
構文の説明

interface-id

外部インターフェイスとして機能するインターフェイス。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、またはVLANがあります。ポート チャネルの使用範囲は1~12です。VLANの使用範囲は1~4094です。

 
デフォルト

デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでコマンドを入力すると、エラー メッセージが表示されます。

次の例では、VLAN 1に外部インターフェイスを設定する方法を示します。

Switch(config)# cluster outside-interface vlan 1
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

cluster run

スイッチ上でクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

すべてのスイッチでクラスタリングがイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。

次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

既存のHot Standby Router Protocol(HSRP)にクラスタをバインドすることにより、クラスタ コマンド スイッチの冗長性をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancyキーワードを入力することで、同一のHSRPグループが、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用できるようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster standby-grou p HSRP-group-name [ routing-redundancy ]

no cluster standby-group

 
構文の説明

HSRP-group-name

クラスタにバインドされるHSRPグループの名前。グループ名は32文字までです。

routing-redundancy

(任意)同一のHSRPスタンバイ グループをイネーブルにし、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用します。

 
デフォルト

クラスタは、どのHSRPグループにもバインドされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。

クラスタ コマンド スイッチは、クラスタHSRPバインディング情報をすべてのクラスタHSRP対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報をNVRAMに保存します。

HSRPグループ名は、有効なスタンバイ グループである必要があります。そうでない場合、エラーが発生してコマンドが終了します。

クラスタにバインドするHSRPスタンバイ グループのすべてのメンバーに同じグループ名を使用する必要があります。バインドされるHSRPグループのすべてのクラスタHSRP対応メンバーに同じHSRPグループ名を使用してください(クラスタをHSRPグループにバインドしない場合には、クラスタのコマンド スイッチおよびメンバーに異なった名前を使用することができます)。

次の例では、 my_hsrp という名前のHSRPグループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、ルーティングの冗長性およびクラスタの冗長性に対して my_hsrp という名前のHSRPグループを使用する方法を示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
 

次の例では、このコマンドがクラスタ コマンド スイッチから実行され、指定されたHSRPスタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。クラスタ内の冗長性がイネーブルになっているかどうかは出力から確認できます。

 
関連コマンド

コマンド
説明

standby ip

インターフェイスでHSRPをイネーブルにします。構文情報については、
Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト値の間隔を設定する場合は、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
構文の説明

interval-in-secs

ハートビート メッセージ間の間隔(秒)。指定できる範囲は1~300秒です。

 
デフォルト

8秒間隔です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドと cluster holdtime グローバル コンフィギュレーション コマンドは、クラスタ コマンド スイッチ上でのみ入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けます。

次の例では、クラスタ コマンド スイッチでハートビート間隔のタイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show cluster

スイッチが属するクラスタのステータスおよびサマリーを表示します。

define interface-range

インターフェイス範囲のマクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name

 
構文の説明

macro-name

インターフェイス範囲マクロの名前(最大32文字)

interface-range

インターフェイス範囲。インターフェイス範囲の有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

マクロ名は、最大32文字の文字列です。

マクロには、最大5つの範囲を含めることができます。

ある範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてがEtherChannelポート、またはすべてがVLANのいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、fastethernet1/0/1 -5ならば範囲は指定されますが、fastethernet1/0/1-5では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id vlan-id の範囲が1~4094

VLANインターフェイスを設定するには、 interface vlan コマンドを使用する必要があります。 show running-config イネーブルEXECコマンドを使用すると、設定されたVLANインターフェイスを表示することができます。 show running-config コマンドで表示されないVLANインターフェイスは、 interface-range では使用できません。

port-channel port-channel-number port-channel-number の範囲が1~12)

fastethernet switch number(常に1)/module/{ first port } - { last port }

gigabitethernet switch number(常に1)/module/{ first port } - { last port }

物理インターフェイス

スイッチ番号は常に1です。

モジュール番号は、10/100ポートおよび標準SFPモジュール スロットの場合0、Enhanced Services(ES)ポートの場合1です。

使用可能範囲は、type 1 / module-n umber/number - numberです(例:gigabitethernet 1/0/1 - 2)。

範囲を定義するときは、ハイフン(-)の前にスペースが必要です。次に例を示します。

gigabitethernet1/0/1 - 2

複数の範囲を入力することもできます。複数の範囲を定義するときは、カンマ(,)の前の最初の入力後にスペースが必要です。カンマのあとのスペースは任意になります。次に例を示します。

fastethernet1/0/3 ,gigabitethernet1/0/1 - 2

fastethernet1/0/3 -4 , gigabitethernet1/0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet1/0/1 -2 , fastethernet1/0/5
 

 
関連コマンド

コマンド
説明

interface range

複数のポートで1つのコマンドを同時に実行します。

show running-config

定義されたマクロを含む現在稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

delete

フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、 delete イネーブルEXECコマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
構文の説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリおよびそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。

ローカル フラッシュ ファイル システムの構文 flash:

/file-url

削除するパス(ディレクトリ)およびファイル名

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の1回のみとなります。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』Release 12.1を参照してください。

次の例では、新しいイメージのダウンロードが正常に終了したあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。

Switch# delete /force /recursive flash:/old-image
 

dir filesystem:イネーブルEXECコマンドを入力すれば、ディレクトリが削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードし、既存のイメージを上書きまたは保存します。

deny

条件が一致した場合に、非IPトラフィックの転送を回避するには、 deny MACアクセス リスト コンフィギュレーション コマンドを使用します。名前付きMACアクセス リストから拒否条件を削除する場合は、このコマンドの no 形式を使用します。

{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv |
diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv |
diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

 
構文の説明

any

あらゆる送信元または宛先MACアドレスを拒否するために指定するキーワード

host src MAC-addr |
src-MAC-addr mask

ホストMACアドレスおよびオプションのサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非IPトラフィックは拒否されます。

host dst-MAC-addr |
dst-MAC-addr mask

宛先MACアドレスおよびオプションのサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非IPトラフィックは拒否されます。

type mask

(任意)Ethernet IIまたはSNAPのカプセル化でパケットのEthertype番号を使用し、パケットのプロトコルを識別します。

指定できるtypeの範囲は0~65535です(16進数)。

maskは、一致テストの前にEthertypeに適用される don’t care ビットのマスクです。

aarp

(任意)データリンク アドレスをネットワーク アドレスにマッピングするEthertype AppleTalk Address Resolution Protocolを選択します。

amber

(任意)EtherType DEC-Amberを選択します。

cos cos

(任意)0~7のClass of Service(CoS;サービス クラス)番号を選択し、プライオリティを設定します。CoSのフィルタリングはハードウェア内でのみ実行可能です。 cos オプションが設定されると、警告メッセージが表示されます。

dec-spanning

(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

(任意)EtherType DECnet Phase IVプロトコルを選択します。

diagnostic

(任意)EtherType DEC-Diagnosticを選択します。

dsm

(任意)EtherType DEC-DSMを選択します。

etype-6000

(任意)EtherType 0x6000を選択します。

etype-8042

(任意)EtherType 0x8042を選択します。

lat

(任意)EtherType DEC-LATを選択します。

lavc-sca

(任意)EtherType DEC-LAVC-SCAを選択します。

lsap lsap-number mask

(任意)802.2のカプセル化でパケットのLSAP番号(0~65535)を使用し、パケットのプロトコルを識別します。

maskは、一致テストの前にLSAP番号に適用される don’t care ビットのマスクです。

mop-console

(任意)EtherType DEC-MOP Remote Consoleを選択します。

mop-dump

(任意)EtherType DEC-MOP Dumpを選択します。

msdos

(任意)EtherType DEC-MSDOSを選択します。

mumps

(任意)EtherType DEC-MUMPSを選択します。

netbios

(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

(任意)Banyan SystemsによるEtherType Virtual Integrated Network Service(VINES)を選択します。

vines-ip

(任意)EtherType VINES IPを選択します。

xns-idp

(任意)10進数、16進数、または8進数の任意のEthertypeであるEtherType Xerox Network Systems(XNS)プロトコル スイート(0~65535)を選択します。


appletalkは、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。


IPXトラフィックにフィルタをかける場合、使用されるIPXのカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。Novell専門用語およびCisco IOS専門用語で指定のIPXのカプセル化タイプのフィルタ条件は、 表 2-4 にリストされています。

 

表 2-4 IPXのフィルタリング条件

IPXのカプセル化タイプ
フィルタ条件
Cisco IOS名
Novell名

arpa

Ethernet II

Ethertype 0x8137

snap

Ethernet-snap

Ethertype 0x8137

sap

Ethernet 802.2

LSAP 0xE0E0

novell-ether

Ethernet 802.3

LSAP 0xFFFF

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付きMAC ACLのデフォルト アクションは拒否します。

 
コマンド モード

MACアクセスリスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MACアクセス リスト コンフィギュレーション モードを開始します。

host キーワードを使用した場合、アドレス マスクを入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。

Access Control Entry(ACE;アクセス制御エントリ)がACLに追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初のACEが追加される前に、リストはすべてのパケットを許可します。


) 名前付きMAC拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、あらゆる送信元からMACアドレス00c0.00a0.03faへ送信される、NETBIOSトラフィックを拒否するための名前付きMAC拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios.
 

次の例では、名前付きMAC拡張アクセス リストから拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any 00c0.00a0.03fa 0000.0000.0000 netbios.
 

次の例では、Ethertype 0x4321のすべてのパケットを拒否しています。

Switch(config-ext-macl)# deny any any 0x4321 0
 

show access-lists イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mac access-list extended

非IPトラフィック用にMACアドレス ベースのアクセス リストを作成します。

permit

条件が一致した場合に、非IPトラフィックが転送されるのを許可します。

show access-lists

スイッチで設定されるACLを表示します。

dot1x default

設定可能な802.1xのパラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

ポートごとの802.1xプロトコルのイネーブル ステートはディセーブルです(強制認証)。

再認証の試行間隔の秒数は3600秒です。

定期的な再認証はディセーブルです。

待機時間は60秒です。

再伝送時間は30秒です。

最大再伝送回数は2回です。

ホスト モードはシングル ホストです。

クライアントのタイムアウト時間は30秒です。

認証サーバのタイムアウト時間は30秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、設定可能な802.1xパラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x guest-vlan

アクティブなVLANを802.1xのゲストVLANとして指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
構文の説明

vlan-id

アクティブなVLANを802.1xのゲストVLANとして指定します。指定できる範囲は1~4094です。

 
デフォルト

ゲストVLANは設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ゲストVLANを設定する際、サーバにExtensible Authentication Protocol over LAN(EAPOL)の要求または識別フレームの応答がなければ、802.1xに対応していないクライアントはゲストVLANに配置されます。認証できない802.1x対応のクライアントは、ネットワークへのアクセスが認められません。

ゲストVLANは、単一ホスト モードおよび複数ホスト モードの802.1xポート上でサポートされます。

RSPAN VLANまたは音声VLAN以外、アクティブなすべてのVLANは、802.1xのゲストVLANとして設定できます。ゲストVLANの機能は、内部VLAN(ルーティング ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。

次の例では、VLAN 5を802.1xのゲストVLANとして指定します。

Switch(config-if)# dot1x guest-vlan 5
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドを auto に設定された802.1x許可ポート上で、ホスト(クライアント)数を1つ、または複数に設定するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
構文の説明

multi-host

スイッチ上で複数のホストをイネーブルにします。

single-host

スイッチ上で単一のホストをイネーブルにします。

 
デフォルト

デフォルト設定は、single-hostモードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

802.1x対応のポートを単一のクライアントに制限する場合、または802.1x対応ポートに複数のクライアントを適用する場合にこのコマンドを使用します。複数ホストのモードでは、接続されたホストのうち1つが許可されれば、すべてのホストのネットワーク アクセスも許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、またはExtensible Authentication Protocol over LAN[EAPOL]-Logoffメッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、使用するポート上で dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。

次の例では、802.1xをグローバルにイネーブル化する方法、ポート上で802.1xをイネーブルにする方法、および複数ホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

show dot1x [ interface interface-id ]イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x initialize

ポート上で新しく認証セッションを初期化する前に、指定の802.1x対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize イネーブルEXECコマンドを使用します。

dot1x initialize interface interface-id

 
構文の説明

interface interface-id

ポートが初期化されます。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドを使用し、802.1xの状態にあるマシンを初期化することで、認証環境を新規に設定します。このコマンドを入力したあと、ポートの状態は無許可になります。

このコマンドに no 形式はありません。

次の例では、ポートを手動で初期化する方法を示します。

Switch# dot1x initialize interface gigabitethernet1/0/2
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、無許可のポートの状態を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x max-req

スイッチが認証プロセスを再始動する前に(応答を受信しないことが前提)、Extensible Authentication Protocol(EAP)-Request/Identityフレームをクライアントに送信する最高回数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
構文の説明

count

スイッチが、認証プロセスを再始動する前にEAP-Request/Identityフレームを送信する回数。指定できる範囲は1~10です。

 
デフォルト

デフォルトは2回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

次の例では、スイッチが認証プロセスを再始動する前に、EAP-Request/Identityフレームを送信する回数として5を設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout tx-period

スイッチがEAP-Request/Identityフレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

show dot1x [ interface interface-id]

指定されたポートの802.1xの状態を表示します。

dot1x port-control

ポートの許可ステートを手動で制御するには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
構文の説明

auto

ポート上で802.1x認証をイネーブルにし、スイッチおよびクライアント間の802.1x認証交換に基づきポートを許可または無許可ステートに移行させます。

force-authorized

ポート上で802.1x認証をディセーブルにし、認証情報の交換を必要とせずに、ポートを許可ステートに移行させます。ポートはクライアントとの802.1xベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証試行をすべて無視し、ポートを強制的に無許可ステートに移行させることによって、このポート経由のすべてのアクセスを拒否します。スイッチはポートを通してクライアントに認証サービスを提供することができません。

 
デフォルト

デフォルトの設定はforce-authorizedです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

指定のポート上で802.1xをイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用し、スイッチ上の802.1xをグローバルにイネーブルにする必要があります。

802.1xプロトコルは、レイヤ2のスタティック アクセス ポート、音声VLANのポート、およびレイヤ3のルーティング ポート上でサポートされます。

ポートが、次の項目の1つとして設定されていない場合に auto キーワードを使用することができます。

トランク ポート ― トランク ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。802.1x対応ポートを変更してダイナミックVLANを割り当てようとしても、エラー メッセージが表示され、VLAN設定は変更されません。

EtherChannelポート ― 802.1xをポート上でイネーブルにする前に、EtherChannelから削除しておく必要があります。EtherChannelまたはEtherChannel内のアクティブなポート上で802.1xをイネーブルにしようとすると、エラー メッセージが表示され、802.1xはイネーブルになりません。まだアクティブになっていないEtherChannel上のポートで802.1xをイネーブルにしても、そのポートはEtherChannelに加入しません。

Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)およびRemote SPAN(RSPAN)の宛先ポート ― SPANまたはRSPANの宛先ポート上の802.1xをイネーブルにできます。ただし、SPANまたはRSPANの宛先としてポートが削除されないかぎり、802.1xはディセーブルです。SPANまたはRSPAN送信元ポートでは802.1xをイネーブルにすることができます。

スイッチ上で、802.1xをグローバルにディセーブルにする場合、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポート上で、802.1xをディセーブルにする場合、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポートで802.1xをイネーブルにする方法を示します。

Switch(config)# interface fastethernet1/0/1
Switch(config-if)# dot1x port-control auto
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x re-authenticate

すべての802.1x対応ポート、または特定の802.1x対応ポートの再認証を手動で開始するには、 dot1x re-authenticate イネーブルEXECコマンドを使用します。

dot1x re-authenticate interface interface-id

 
構文の説明

interface interface-id

再認証するポート。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブルEXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドを使用すれば、再認証(re-authperiod)および自動再認証の間に設定した秒数を待つことなくクライアントを再認証することができます。

次の例では、ポートに接続されたデバイスを手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface fastethernet1/0/1
 

dot1x reauthentication

定期的なクライアントの再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を4000秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x system-auth-control

802.1xをグローバルにイネーブルにするには、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x system-auth-control

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

802.1xはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

802.1xをグローバルにイネーブルにする前に、Authentication, uthorization, Accounting(AAA;認証、許可、アカウンティング)をイネーブルにし、認証方式のリストを指定する必要があります。方式のリストには、ユーザを認証するために照会する順番と認証方式が記載されています。

次の例では、スイッチ上で802.1xをグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

show dot1x [ interface interface-id ] イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにします。

show dot1x [ interface interface-id ]

指定されたポートの802.1xの状態を表示します。

dot1x timeout

802.1xのタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period seconds | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
構文の説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。指定できる範囲は1~65535です。

reauth-period seconds

再認証の間隔(秒)。指定できる範囲は1~65535です。

server-timeout seconds

認証サーバに対して、スイッチのパケット再送信を待機する秒数。指定できる範囲は1~65535です。

supp-timeout seconds

802.1xクライアントに対して、スイッチのパケット再送信を待機する秒数。指定できる範囲は1~65535です。

tx-period seconds

スイッチがEAP-Request/Identityフレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数。指定できる範囲は1~65535です。

 
デフォルト

デフォルトの設定は次のとおりです。

reauth-period は3600秒です。

quiet-period は60秒です。

tx-period は30秒です。

supp-timeout は30秒です。

server-timeout は30秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしただけの場合、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、スイッチの動作に影響します。

待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を4000秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、スイッチの待機時間を30秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチから認証サーバへの再送信時間として、25秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 25
 

次の例では、EAP requestフレームに対してスイッチからクライアントへの再送信時間に、25秒を設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 25
 

次の例では、スイッチがEAP-Request/Identityフレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を60秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

show dot1x イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再始動する前に、EAP-Request/Identityフレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

show dot1x

すべてのポートの802.1xの状態を表示します。

duplex

ファスト イーサネットおよびギガビット イーサネット ポートのデュプレックス モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
構文の説明

auto

自動によるデュプレックス設定をイネーブルにします(接続されたデバイス モードにより、ポートが自動的に全二重モードか半二重モードかを判断します)。

full

全二重モードをイネーブルにします。

half

半二重モードをイネーブルにします(ファスト イーサネットのポートのみ)。

 
デフォルト

デフォルトの設定は auto です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、1000BASE-T SFPモジュールがスロットにない場合、Small Form-factor Pluggable(SFP)上では使用できません。他のすべてのSFPモジュールは全二重モードでのみ動作します。

一部のポートによっては、全二重または半二重に設定することができます。このコマンドの適用可能性は、スイッチが接続されているデバイスによって異なります。

ファスト イーサネット ポートでは、接続されたデバイスがデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

SFPモジュール インターフェイス上で、デュプレックス モードを設定することはできません。ただし、1000BASE-T SFPモジュールがSFPモジュール スロットに搭載されている場合、デュプレックス モードを auto または full に設定することができます。

両方のラインの終端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、両方のインターフェイス上でデュプレックスと速度を設定し、サポートされている側で auto の設定を使用してください。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

10/100 Mbpsポートの場合、速度とデュプレックスの両方を特定の値に設定すると、リンクはネゴシエートされた速度とデュプレックス値で動作します。


注意 インターフェイスの速度およびデュプレックス モードの設定を変更することで、再設定の間、インターフェイスのシャットダウンとインターフェイスの再イネーブル化が発生する場合があります。


) スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、全二重で動作するようポートを設定する方法を示します。

Switch(config)# interface fastethernet1/0/11
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

スイッチのインターフェイスの設定を表示します。

speed

10/100または10/100/1000 Mbpsインターフェイスの速度を設定します。

errdisable detect cause

特定の原因、またはすべての原因に対して、errdisable検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable検出の機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause { all | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap }

no errdisable detect cause { all | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback |
pagp-flap }

 
構文の説明

all

すべてのerrdisableの原因に対して、エラー検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップのエラー検出をイネーブルにします。

gbic-invalid

無効なGBICに対して、エラー検出をイネーブルにします。このエラーは、無効なSmall Form-factor Pluggable(SFP)モジュール インターフェイスが原因です。

l2ptguard

レイヤ2プロトコル トンネルのerrdisableの原因に対して、エラー検出をイネーブルにします。

link-flap

リンクステートのフラップに対して、エラー検出をイネーブルにします。

loopback

検出されたループバックに対して、エラー検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP)フラップerrdisableの原因に対してエラー検出をイネーブルにします。


dhcp-rate-limitキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

検出はすべての原因に対してイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

原因( dtp-flap gbic-invalid l2ptguard link-flap loopback 、および pagp-flap )は、errdisableステートが発生した理由です。原因がインターフェイス上で検出された場合、インターフェイスはerrdisableステートとなり、リンクダウン ステートに類似した動作ステートとなります。

この原因に対して、 errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムを設定した場合、インターフェイスはerrdisableステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。回復メカニズムを設定していない場合、 shutdown および no shutdown コマンドを入力し、errdisableステートから手動でインターフェイスを回復させる必要があります。

次の例では、リンクフラップ errdisable原因のerrdisable検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

show errdisable detect イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable detect

errdisableの検出情報を表示します。

show interfaces status err-disabled

インターフェイスのステータスまたはerrdisableステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | bpduguard | dtp-flap | gbic-invalid | l2ptguard | link-flap |
loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

no errdisable recovery { cause { all | bpduguard | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

 
構文の説明

cause

errdisableをイネーブルにして、特定の原因から回復します。

all

すべてのerrdisable原因から回復するタイマーをイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガードerrdisableステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップerrdisableステートから回復するタイマーをイネーブルにします。

gbic-invalid

無効GBIC errdisableステートから回復するタイマーをイネーブルにします。このエラーは、無効なSmall Form-factor Pluggable(SFP)インターフェイス状態であることが原因です。

l2ptguard

レイヤ2プロトコル トンネルのerrdisableステートから回復するタイマーをイネーブルにします。

link-flap

リンクフラップ errdisableステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisableステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP)フラップerrdisableステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

802.1xの違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

UniDirectional Link Detection(UDLD;単一方向リンク検出)errdisableステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)errdisableステートから回復するタイマーをイネーブルにします。

interval interval

指定されたerrdisableステートから回復する時間を指定します。指定できる範囲は30~86400秒です。すべての原因に同じ間隔が適用されます。デフォルト間隔は300秒です。


) errdisable recoveryのタイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の15%まで認められます。



dhcp-rate-limitunicast-flood、およびchannel-misconfigキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

すべての原因に対して回復はディセーブルです。

デフォルトの回復間隔は300秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

原因( bpduguard dtp-flap gbic-invalid l2ptguard link-flap loopback pagp-flap psecure-violation security-violation、udld 、および vmps )は、errdisableステートが発生した理由として定義されます。原因がインターフェイス上で検出された場合、インターフェイスはerrdisableステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対してerrdisableの回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで、errdisableステートに置かれます。原因の回復をイネーブルにした場合、インターフェイスはerrdisableステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、手動でインターフェイスをerrdisableステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDUガードerrdisable原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを500秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

show errdisable recovery イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show errdisable recovery

errdisableの回復タイマー情報を表示します。

show interfaces status err-disabled

インターフェイスのステータスまたはerrdisableステートにあるインターフェイスのリストを表示します。

flowcontrol

インターフェイスに対するフロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。特定のデバイスに対して send が実行可能、かつオンの状態で、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート デバイスに輻輳を通知します。デバイスに対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。

フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。

flowcontrol receive { desired | off | on }


) スイッチは休止フレームのみ受信できます。


 
構文の説明

receive

インターフェイスがリモート デバイスからフロー制御パケットを受信できるかどうかを設定します。

desired

インターフェイスは、接続されたデバイスでフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働することができます。

off

接続されたデバイスがフロー制御パケットをインターフェイスに送信する機能はオフになります。

on

インターフェイスは、接続されたデバイスでフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働することができます。

 
デフォルト

デフォルトは、 flowcontrol receive off に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このスイッチでは、送信フロー制御の休止フレームはサポートされません。

on および desired キーワードは同一の結果になることに注意してください。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの1つに設定されます。

receive on または desired: ポートは休止フレームを送信できませんが、接続されたデバイスで休止フレームを送信しなければならないもの、または送信できるものと組み合わせて使用できます。休止フレームの受信は可能です。

receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側のデバイスも休止フレームの送受信を行いません。

表 2-5 は、各設定の組み合わせによるローカル ポートおよびリモート ポート上のフロー制御の結果を示したものです。表は receive desired キーワードの使用時と receive on キーワードの使用時の結果が同一になることを前提としています。

 

表 2-5 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル デバイス
リモート デバイス
ローカル デバイス
リモート デバイス

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。

Switch(config-if)# flowcontrol receive off
 

設定を確認するには、 show interfaces イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show interfaces

入出力フロー制御を含むスイッチのインターフェイス設定を表示します。

interface port-channel

ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
構文の説明

port-channel-number

ポート チャネル番号。指定できる範囲は1~12です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

レイヤ2のEtherChannelに関しては、物理ポートをチャネルグループに割り当てる前にポート チャネルを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。チャネルグループが最初の物理ポートを取得すると、ポート チャネルは自動的に作成されます。ポート チャネルを最初に作成した場合、 channel-group-number port - channel-numberを同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ3のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

チャネル グループ内の1つのポート チャネルだけが許可されます。


注意 ポート チャネル インターフェイスをルーティング ポートとして使用する場合、チャネル グループに割り当てられた物理ポート上のレイヤ3に、アドレスを割り当てないようにしてください。


注意 レイヤ3のポート チャネル インターフェイスとして使用されているチャネル グループの物理ポート上で、ブリッジ グループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニング ツリーもディセーブルにする必要があります。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポート上でのみ設定してください。ポート チャネルでは設定できません。

802.1xのポートとしてアクティブなEtherChannelのメンバーであるポートを設定することは避けてください。まだアクティブになっていないEtherChannel上のポートで802.1xをイネーブルにしても、そのポートはEtherChannelに加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポート チャネル5を作成する方法を示します。

Switch(config)# interface port-channel 5
 

show running-config または show etherchannel channel-group-number detail イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannelグループにイーサネット ポートを割り当てます。

show etherchannel

チャネルのEtherChannel情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

interface range

インターフェイス範囲コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
構文の説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

インターフェイス範囲を設定するモードを開始して入力した、すべてのインターフェイスのパラメータは、その範囲内のすべてのインターフェイスに対する属性になります。

VLANでは、既存のVLANのSwitch Virtual Interface(SVI)でのみ interface range コマンドを使用することができます。VLANのSVIを表示する場合は、 show running-config イネーブルEXECコマンドを入力します。表示されないVLANは、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存のVLAN SVIに適用されます。

あるインターフェイス範囲に対して行われた設定変更は、すべてNVRAMに保存されますが、 インターフェイス範囲 自体はNVRAMに保存されません。

インターフェイス範囲は2つの方法で入力することができます。

最大5つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてがEtherChannelポート、またはすべてがVLANのいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1つのコマンドで最大5つのインターフェイス範囲を定義することができます。

port-range タイプおよびインターフェイス の有効値は次のとおりです。

vlan vlan-ID - vlan-ID (VLAN IDの範囲が1~4094)

port-channel port-channel-number - port-channel-number port-channel-number の範囲が1~12)


) ポート チャネルのinterface rangeコマンドを使用した場合、範囲内の最初と最後のポート チャネル番号はアクティブなポート チャネルである必要があります。


fastethernet switch number(常に1)/module/{ first port } - { last port }

gigabitethernet switch number(常に1)/module/{ first port } - { last port }

物理インターフェイス

スイッチ番号は常に1です。

モジュール番号は、10/100ポートおよび標準SFPモジュール スロットの場合0、Enhanced Services(ES)ポートの場合1です。

使用可能範囲は、type 1 / module-n umber/number - numberです(例:gigabitethernet 1/0/1 - 2)。

範囲を定義するときは、最初の入力とハイフン(-)の間にスペースが必要です。

interface range gigabitethernet1/0/1 -2
 

複数の範囲を定義するときは、カンマ(,)の前に入力される最初のエントリのあとにもスペースが必要です。

interface range fastethernet1/0/3 , gigabitethernet1/0/1 - 2
interface range fastethernet1/0/3 -5, fastethernet1/0/7 -8
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

port-range で、インターフェイスは単一でも指定できます(この場合、 interface interface-id グローバル コンフィギュレーション コマンドと類似)。


) インターフェイスの範囲の設定に関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2つのポートにコマンドを適用する方法を示します。

Switch(config)# interface range gigabitethernet1/0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して1つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。

Switch(config)# define interface-range macro1 gigabitethernet1/0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#
 

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲のマクロを作成します。

show running-config

スイッチで現在稼働している設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

interface vlan

動的なSwitch Virtual Interface(SVI)へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。SVIを削除する場合は、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
構文の説明

vlan-id

VLAN番号指定できる範囲は1~4094です。

 
デフォルト

デフォルトのVLANインターフェイスはVLAN 1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

VLAN 1インターフェイスを削除することはできません。

SVIは、特定の VLAN に対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、ISL上のデータ フレーム、802.1Qカプセル化トランク、またはアクセス ポートで設定されたVLAN IDと関連したVLANタグに対応します。


) 物理ポートと関連づけられていない場合、SVIを作成してもアクティブにはなりません。


no interface vlan vlan -id コマンドを入力してSVIを削除した場合、削除されたインターフェイスは show interfaces イネーブルEXECコマンドの出力には表示されなくなります。

削除したSVIは、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスは復元しますが、以前の設定の大半は失われることになります。

スイッチ上で設定されたSVIの数と、他の設定された機能の数の相互関係によっては、ハードウェアの制限から、CPUの使用率に影響がでる可能性もあります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 sdm prefer コマンドを参照してください。

次の例では、VLAN ID 23で新しいSVIを作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface vlan 23
Switch(config-if)#
 

show interfaces および show interfaces vlan vlan-id イネーブルEXECコマンドを入力することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

show interfaces vlan vlan-id

すべてのインターフェイスまたは指定のVLANの管理ステータスおよび動作ステータスを表示します。

ip access-group

レイヤ2またはレイヤ3インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてのアクセス グループ、または特定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } { in | out }

no ip access-group [ access-list-number | name ] { in | out }

 
構文の説明

access-list-number

IP Access Control List(ACL;アクセス制御リスト)の番号。指定できる範囲は1~199、または1300~2699です。

name

ip access-list グローバル コンフィギュレーション コマンドで指定されたIP ACL名

in

着信パケットに対するフィルタリングを指定します。

out

発信パケットに対するフィルタリングを指定します。このキーワードは、レイヤ3のインターフェイス上でのみ有効です。

 
デフォルト

インターフェイスにアクセス リストは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

インターフェイスに、名前付き、番号付き標準IPアクセス リストまたは拡張IPアクセス リストを適用できます。名前によるアクセス リストを定義する場合、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付けされたアクセス リストを定義する場合、 access list グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストの範囲は1~99および1300~1999、または拡張アクセス リストの範囲は100~199および2000~2699の番号を使用することができます。

このコマンドを使用し、アクセス リストをレイヤ2またはレイヤ3のインターフェイスに適用できます。ただし、レイヤ2のインターフェイス(ポートACL)には、次のような制限があることに注意してください。

ACLは内部方向に対してのみ適用できます。 out キーワードはレイヤ2のインターフェイスでサポートされていません。

インターフェイスごとのIP ACLおよびMAC ACLは1つずつのみ適用できます。

レイヤ2のインターフェイスはロギングをサポートしていません。 log キーワードがIP ACLで指定された場合、無視されます。

レイヤ2のインターフェイスに適用されたIP ACLはIPパケットのみをフィルタにかけます。IPパケットにフィルタをかけない場合、 mac access-group インターフェイス コンフィギュレーション コマンドをMAC拡張ACLで使用します。

ユーザは同一のスイッチ上で、ルータACL、入力ポートACL、VLANマップを使用することができます。ただし、ポートのACLはルータのACL、またはVLANマップより優先されます。

入力ポートのACLがインターフェイスに適用され、さらにインターフェイスがメンバーとなっているVLANにVLANマップが適用された場合、ACLのポート上で受信した着信パケットは、そのポートACLでフィルタリングにかけられます。他のパケットはVLANマップのフィルタが適用されます。

入力ルータのACLおよび入力ポートのACLがSVIに存在している場合、ポートのACLが適用されたポート上で受信された着信パケットには、ポートACLのフィルタが適用されます。他のポートで受信した着信のルーティングIPパケットには、ルータACLのフィルタが適用されます。他のパケットにはフィルタリングされません。

出力ルータのACLおよび入力ポートのACLがSVIに存在している場合、ポートのACLが適用されたポート上で受信された着信パケットには、ポートACLのフィルタが適用されます。発信するルーティングIPパケットには、ルータACLのフィルタが適用されます。他のパケットにはフィルタリングされません。

VLANマップ、入力ルータのACL、および入力ポートのACLがSVIに存在している場合、ポートのACLが適用されたポート上で受信された着信パケットには、ポートACLのフィルタのみが適用されます。他のポートで受信した着信のルーティングIPパケットには、VLANマップおよびルータACLのフィルタが適用されます。他のパケットには、VLANマップのフィルタのみ適用されます。

VLANマップ、出力ルータのACL、および入力ポートのACLがSVIに存在している場合、ポートのACLが適用されたポート上で受信された着信パケットには、ポートACLのフィルタのみが適用されます。発信するルーティングIPパケットには、VLANマップおよびルータACLのフィルタが適用されます。他のパケットには、VLANマップのフィルタのみ適用されます。

IPのACLは、発信、または着信のレイヤ3インターフェイス両方に適用できます。

レイヤ3のインターフェイスでは、IPのACLを各方向に1つ適用できます。

VLANインターフェイス上の各方向(入力および出力)にVLANマップおよびルータのACLを1つずつのみ設定できます。

通常の着信アクセス リストでは、スイッチがパケットを受信したあと、アクセス リストと照合することでパケットの送信元アドレスを確認します。IPの拡張アクセス リストはオプションで、宛先IPアドレスやプロトコル タイプ、ポート番号など、パケットの他のフィールドの部分を確認できます。アクセス リストがパケットを許可した場合、スイッチはパケットの処理を継続します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄します。アクセス リストがレイヤ3のインターフェイスに適用された場合、パケットの廃棄に伴い(デフォルト設定)、Internet Control Message Protocol(ICMP)のHost Unreachableのメッセージが生成されます。ICMP Host Unreachableメッセージは、レイヤ2インターフェイスで廃棄されたパケットに対しては生成されません。

通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信したあと、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄し、デフォルトの設定では、ICMP Host Unreachableメッセージが生成されます。

指定のアクセス リストが存在しない場合、すべてのパケットが通過します。

次の例では、IPアクセス リスト101をポートの着信パケットに適用する例を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip access-group 101 in
 

show ip interface、show access-lists 、または show ip access-lists イネーブルEXECコマンドを入力することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

access list

番号付けされたACLを設定します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

ip access-list

名前付きACLを設定します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

show access-lists

スイッチで設定されるACLを表示します。

show ip access-lists

スイッチで設定されるIP ACLを表示します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

show ip interface

インターフェイスのステータスおよび設定情報を表示します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Addressing Commands を参照してください。

ip address

レイヤ2スイッチのIPアドレス、各Switch Virtual Interface(SVI)のIPアドレス、レイヤ3スイッチのルーテッド ポートのIPアドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IPアドレスを削除したり、IP処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask [ secondary ]

no ip address [ ip-address subnet-mask ] [ secondary ]

 
構文の説明

ip-address

IPアドレス

subnet-mask

関連するIPサブネットのマスク

secondary

(任意)設定されたアドレスをセカンダリIPアドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリIPアドレスになります。

 
デフォルト

IPアドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

Telnetのセッションで、スイッチのIPアドレスを削除した場合、スイッチの接続が切断されます。

ホストはInternet Control Message Protocol(ICMP)Mask Requestメッセージを使用してサブネット マスクを判断できます。ルータは、この要求に対してICMP Mask Replyメッセージで応答します。

no ip address コマンドを使ってIPアドレスを削除することで、特定のインターフェイス上のIPプロセスをディセーブルにできます。スイッチが、そのIPアドレスのうちの1つを使用している他のホストを検出した場合、コンソールにエラー メッセージを送信します。

オプションで secondary キーワードを使用することで、セカンダリ アドレスの番号を無制限に指定することができます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IPブロードキャストおよびARP要求は適切に処理され、インターフェイスもIPのルーティング テーブルでルーティングします。


) ネットワーク セグメント上のすべてのルータがセカンダリのアドレスを使用した場合、同一のセグメント上にある他のデバイスも、同一のネットワークまたはサブネットからセカンダリ アドレスを使用しなければなりません。ネットワーク セグメント上のセカンダリ アドレスに整合性がないと、すぐにルーティングでループが発生します。


Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスとして同一のOSPF領域にあることを確認してください。

スイッチが、Bootstrap Protocol(BOOTP)またはDynamic Host Configuration Protocol(DHCP)サーバからIPアドレスを受信し、そのスイッチIPアドレスを no ip address コマンドで削除した場合、IP処理はディセーブルとなり、BOOTPまたはDHCPサーバは、再びアドレスを割り当てることはできません。

レイヤ3スイッチは、各ルーテッド ポートおよびSVIに割り当てられたIPアドレスを持つことができます。設定するルーテッド ポートおよびSVIの数はソフトウェアでは制限されていません。ただし、この番号と設定された他の機能との相互関係によっては、ハードウェア制限により、CPU使用率に影響がでる可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 sdm prefer コマンドを参照してください。

次の例では、サブネット ネットワークでレイヤ2スイッチのIPアドレスを設定する方法を示します。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

次の例では、レイヤ3スイッチ上のポートにIPアドレスを設定する方法を示します。

Switch(config)# ip multicast-routing
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no switchport
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

ip igmp filter

インターフェイスにInternet Group Management Protocol(IGMP)を適用することで、レイヤ2インターフェイス上のすべてのホストが1つまたは複数のIPマルチキャスト グループに参加できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
構文の説明

profile number

適用するIGMPプロファイル番号。指定できる範囲は1~4294967295です。

 
デフォルト

IGMPのフィルタは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

IGMPフィルタはレイヤ2の物理インターフェイスのみに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI)、またはEtherChannelグループに属するポートに対してIGMPフィルタを適用することはできません。

IGMPのプロファイルは1つまたは複数のポート インターフェイスに適用できますが、1つのポートに対して1つのプロファイルのみ適用できます。

次の例では、ポートにIGMPプロファイルの22を適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config イネーブルEXECコマンドを使用してインターフェイスを指定します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定のIGMPプロファイル番号を設定します。

show ip igmp profile

指定のIGMPプロファイルの特性を表示します。

show running-config interface interface-id

スイッチのインターフェイス上の実行コンフィギュレーションを(インターフェイスに適用しているIGMPプロファイルがある場合はそれを含み)表示します。構文情報については、
Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

ip igmp max-groups

レイヤ2インターフェイスが参加可能なInternet Group Management Protocol(IGMP)グループの最大数を設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します。最大値をデフォルト値(制限なし)に戻す場合は、このコマンドの no 形式を使用します。

ip igmp max-groups number

no ip igmp max-groups

 
構文の説明

number

インターフェイスが参加できるIGMPグループの最大数。指定できる範囲は0~4294967294です。デフォルトの設定に制限はありません。

 
デフォルト

制限はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドはレイヤ2の物理インターフェイスでのみ使用できます。ルーテッド ポート、Switch Virtual Interface(SVI)、またはEtherChannelグループに属するポートに対してIGMP最大グループ数を設定することはできません。

次の例では、ポートが参加できるIGMP数を25に制限する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp max-groups 25
 

設定を確認するには、 show running-config イネーブルEXECコマンドを使用してインターフェイスを指定します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが参加できるIGMPグループの最大数など、スイッチのインターフェイス上の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMPプロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードから、スイッチポートのIGMPメンバーシップ レポートをフィルタリングするために使う、IGMPプロファイルの構成を指定します。IGMPプロファイルを削除する場合は、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
構文の説明

profile number

設定するIGMPプロファイル番号。指定できる範囲は1~4294967295です。

 
デフォルト

IGMPプロファイルは定義されていません。設定された場合、デフォルトのIGMPプロファイルとの一致機能は、一致するアドレスを拒否する設定になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

IGMPプロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。

deny :一致するアドレスを拒否します(デフォルト設定の状態)。

exit :IGMPプロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルトにリセットします。

permit :一致するアドレスを許可します。

range :プロファイルに対するIPアドレスの範囲を指定します。1つのIPアドレス、またはアドレスの最初と最後で範囲を指定することもできます。

範囲を入力する場合、低い方のIPマルチキャスト アドレスを入力してからスペースを入力し、次に高い方のIPマルチキャスト アドレスを入力します。

IGMPのプロファイルを、1つまたは複数のレイヤ2インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは1つのみです。

次の例では、IPマルチキャスト アドレスの範囲を指定したIGMPプロファイル40の設定方法を示します。

Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

show ip igmp profile イネーブルEXECコマンドを使用することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp filter

指定のインターフェイスに対し、IGMPを適用します。

show ip igmp profile

すべてのIGMPプロファイル、または指定のIGMPプロファイル番号の特性を表示します。

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、またはVLAN上でイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。キーワードと併せてコマンドを使用し、VLANインターフェイス上でIGMPスヌーピングをイネーブルにして設定します。IGMPスヌーピングをディセーブルするか、またはパラメータをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id [ immediate-leave | mrouter { interface interface-id | learn { cgmp
| pim-dvmrp }} | static ip-address interface interface-id ]]

no ip igmp snooping [ vlan vlan-id [ immediate-leave | mrouter { interface interface-id | learn
{ cgmp | pim-dvmrp }} | static ip-address interface interface-id ]]

 
構文の説明

vlan vlan-id

(任意)他のキーワードと使用することで、VLANインターフェイス上でIGMPスヌーピングをイネーブルにします。IGMPスヌーピングをVLANインターフェイスでディセーブルにする場合は、このコマンドの no 形式を使用します。指定できる範囲は1~4094です。

immediate-leave

(任意)VLANインターフェイス上で、IGMPの即時脱退処理をイネーブルにします。この機能をインターフェイス上でディセーブルにする場合は、このコマンドの no 形式を使用します。

mrouter

(任意)マルチキャスト ルータ ポートを追加、またはマルチキャスト ルータの学習方式を設定します。設定を削除する場合は、このコマンドの no 形式を使用します。

interface interface-id

(任意) mrouter を指定することで、マルチキャスト ルータに対する次のホップ インターフェイスを指定します。

static を指定することで、メンバー ポートのインターフェイスを指定します。次の値のうち、いずれかを指定できます。

fastethernet number ― ファスト イーサネット802.3インターフェイス。

gigabitethernet number ― ギガビット イーサネット802.3zインターフェイス。

port-channel number ― チャネル インターフェイス。指定できる範囲は0~12です。

learn

(任意) mrouter を指定することで、マルチキャスト ルータの学習方式を指定します。

cgmp

Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

pim-dvmrp

IGMPクエリおよびProtocol-Independent Multicast-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットによりスイッチがマルチキャスト ルータ ポートを学習するよう設定します。

static ip-address

(任意)指定のグループIPアドレスを持ったマルチキャスト グループのメンバーとして、レイヤ2ポートを追加します。


report-suppressionsource-only-learning、およびtcnキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

スイッチ上で、IGMPスヌーピングはグローバルにイネーブルです。

VLANインターフェイス上で、IGMPスヌーピングはイネーブルです。

IGMPの即時脱退処理はディセーブルです。

デフォルトの学習方式は pim-dvmrp です。IGMPクエリおよびPIM-DVMRPパケットをスヌーピングします。

スタティック マルチキャスト グループのメンバーとして指定されたポートはありません。

マルチキャスト ルータ ポートはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

IGMPスヌーピングがグローバルにイネーブルである場合、すべての既存VLANインターフェイスでIGMPスヌーピングがイネーブルになります。IGMPスヌーピングがグローバルにディセーブルである場合、すべての既存VLANインターフェイスでIGMPスヌーピングがディセーブルになります。

VLANの各ポート上で1つのレシーバーの最大値が設定されている場合、即時脱退処理の機能を設定するだけにしてください。設定は、NVRAMに保存されます。

即時脱退機能をサポートするのは、IGMPバージョン2が稼働しているホストだけです。

CGMPの学習方式は制御トラフィックの縮小に役立ちます。

static キーワードはIGMPメンバー ポートを静的に設定するために使用されます。

イネーブルの設定(グローバルに、またはVLANごとに)、学習方式、スタティック ポート、スタティック グループはNVRAMに保存されます。

次の例では、IGMPスヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

次の例では、IGMPスヌーピングをグローバルにディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping
 

次の例では、IGMPスヌーピングをVLAN 1でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1
 

次の例では、IGMPスヌーピングをVLAN 1でディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 1
 

次の例では、VLAN 1で即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

次の例では、VLAN 1で即時脱退処理をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping vlan 1 immediate-leave
 

次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface gigabitethernet1/0/2
 

次の例では、マルチキャスト ルータ学習方式をCGMPとして指定する方法を示します。

Switch(config)# no ip igmp snooping vlan 1 mrouter learn cgmp
 

show ip igmp snooping イネーブルEXECコマンドを入力すれば、コマンド設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip igmp snooping

スヌーピング設定を表示します。

show ip igmp snooping mrouter

IGMPスヌーピング ルータ ポートを表示します。

show ip igmp snooping multicast

IGMPスヌーピング マルチキャスト情報を表示します。

ip vrf(グローバル コンフィギュレーション)

Virtual Private Network(VPN;仮想私設網)Routing/Forwarding(VRF)ルーティング テーブルを設定し、VRFコンフィギュレーション モードを開始するには、ip-vrfグローバル コンフィギュレーション コマンドを使用します。VRFルーティング テーブルを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドのno形式を使用します。

ip vrf vrf-name

no ip vrf vrf-name


) スイッチは、Customer Edge(CE;カスタマー エッジ)デバイスのVRFインスタンス(multi-VRF CE)をサポートしています。


 
構文の説明

vrf-name

VRFに割り当てられた名前

 
デフォルト

VRFは定義されません。

インポート リストまたはエクスポート リストは、VRFに関連づけられません。

ルート マップは、VRFに関連づけられません。

 
コマンド モード

グローバル コンフィギュレーションまたはルータ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ip vrf コマンドを入力することで、VRFコンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。

default :コマンド(記述、エクスポート、インポート、最大値、ルート ターゲット)がデフォルトに設定されます。

description :VRFを記述します(最大80文字)。

exit :VRFコンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

export map route-map :ルート マップがVRFのエクスポート ルート マップとして使用されるよう設定します。

import map route-map :ルート マップがVRFのインポート ルート マップとして使用されるよう設定します。

maximum routes limit { warn threshold | warn-only }:Provider Edge(PE;プロバイダー エッジ)ルータでインポートされるルートが多くなりすぎないように、VRFの最大ルート数を制限します。指定できる範囲は1~4294967295で、スレッシュホールドは制限のパーセンテージ(1~100)です。

no :コマンドを無効にする、またはデフォルトに設定します。

rd :Route Distinguisher(RD)を、Autonomous System(AS;自律システム)番号と任意の番号を持つASN関連、またはIPアドレスと任意の番号を持つIPアドレス関連として指定します。

16ビットのAS番号:任意の32ビットの数値(101:3など)

32ビットのIPアドレス:任意の16ビットの数値(192.168.122.15:1など)

route-target { import | export | both } route-target-ext-community :ターゲットVPN拡張コミュニティを指定します。エクスポート、インポート、または両方のターゲットを指定することができます。

グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。イネーブルEXECモードに戻るには、 end コマンドを使用します。

スイッチでは、合計26のVRFとVPNがサポートされます。

VRFにインポートされたルートに対して、VRFのインポートおよびエクスポートのために設定されたインポートおよびエクスポート拡張コミュニティによる制御よりも、高い精度で制御する必要がある場合、インポート ルート マップを使用します。 import map コマンドを使用すると、ルート マップと指定したVRFとを関連づけることができます。ルート マップを使用することにより、ルートのルート ターゲット拡張コミュニティ属性に基づいて、VRFにインポートするのに適したルートをフィルタリングすることができます。選択したルートは、ルート マップにより、インポート リストにあるコミュニティからアクセスを拒否されることがあります。

ルートの最大スレッシュホールドを設定すると、スレッシュホールドの制限に達した場合に、スイッチでルートが拒否されます。 warn-only を入力すると、VRFのルート最大数が許容範囲を超えた場合にスイッチでSyslogエラー メッセージが発行されますが、引き続きルートの追加は行えます。

RDは、ルーティングおよび転送テーブルを作成し、VPNのデフォルトRDを指定します。VRFのRDについては、機能するようにユーザが設定する必要があります。RDはお客様のIPv4プレフィクスの最初に追加され、グローバルに一意なVPN-IPv4プレフィクスとなります。

route targetには、ターゲットVPN拡張コミュニティを指定します。RDと同様、拡張コミュニティも、AS番号と任意の番号、またはIPアドレスと任意の番号で構成されます。

ip vrf vrf-name コマンドでは、VRFルーティング テーブルとCisco Express Forwarding(CEF)転送テーブルが作成されます。どちらの名称も vrf-name となります。これらのテーブルには、デフォルトRDの値 route-distinguisher が関連づけられます。

次の例では、 vpn1 という名前のVRFを作成し、VRFコンフィギュレーション モードを開始し、ルート マップをVRFにインポートする方法を示します。

Switch(config)# ip vrf vpn1
Switch(config-vrf)# rd 100:2
Switch(config-vrf)# route-target both 100:2
Switch(config-vrf)# route-target import 100:1

 
関連コマンド

コマンド
説明

ip vrf(インターフェイス コンフィギュレーション)

VRFルーティング テーブルまたはルート マップをインターフェイスに関連づけます。

show ip route vrf

VRFに関連づけられたIPルーティング テーブルを表示します。構文情報については、 Cisco IOS Switching Services Command Reference for Release 12.1 を参照してください。

show ip vrf

定義されたVRFと関連づけられたインターフェイスの一覧を表示します。構文情報については、 Cisco IOS Switching Services Command Reference for Release 12.1 を参照してください。

ip vrf(インターフェイス コンフィギュレーション)

Virtual Private Network(VPN;仮想私設網)Routing/Forwarding(VRF)ルーティング テーブルまたはルート マップとインターフェイスとを関連づけるには、ip-vrfインターフェイス コンフィギュレーション コマンドを使用します。VRFルーティング テーブルまたはルート マップの関連づけを解除する場合は、このコマンドのno形式を使用します。

ip vrf { forwarding table-name | sitemap route-map-name }

no ip vrf { forwarding table-name | sitemap route-map-name }


) スイッチは、Customer Edge(CE;カスタマー エッジ)デバイスのVRFインスタンス(multi-VRF CE)をサポートしています。


 
構文の説明

forwarding table-name

インターフェイスのためのVRF転送テーブル名を指定します。

sitemap route-map-name

このサイトから受信したルートのためのVRFルート マップを指定します。

 
デフォルト

インターフェイスのためのデフォルトは、グローバル ルーティング テーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

インターフェイスをVRFと関連づけるには、 ip vrf forwarding コマンドを使用します。インターフェイスに対してこのコマンドを実行すると、IPアドレスが削除されます。IPアドレスを再設定してください。

次の例では、 vpn1 という名前のVRFをポートに関連づける方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip vrf forwarding vpn1

 
関連コマンド

コマンド
説明

ip vrf(グローバル コンフィギュレーション)

VRFルーティング テーブルを設定します。

ip route vrf

VRFのスタティック ルートを確立します。構文情報については、 Cisco IOS Switching Services Command Reference for Release 12.1 を参照してください。

show ip route vrf

VRFに関連づけられたIPルーティング テーブルを表示します。構文情報については、 Cisco IOS Switching Services Command Reference for Release 12.1 を参照してください。

show ip vrf

定義されたVRFと関連づけられたインターフェイスの一覧を表示します。構文情報については、 Cisco IOS Switching Services Command Reference for Release 12.1 を参照してください。

l2protocol-tunnel

アクセスまたは802.1Qトンネル ポート上でレイヤ2プロトコルのトンネリングをイネーブルにするには、 l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP;スパニングツリー プロトコル)、またはVLAN Trunking Protocol(VTP;VLANトランキング プロトコル)パケットのトンネリングをイネーブルにしたり、ポートがディセーブルになるかインターフェイスでパケットが廃棄されることなく受信可能な着信レイヤ2プロトコル パケットの最大数を設定したりすることができます。キーワードを入力しない場合、トンネリングは3種類すべてのレイヤ2プロトコルに対してイネーブルになります。インターフェイス上でトンネリングをディセーブルにし、シャットダウン スレッシュホールドなしまたは廃棄スレッシュホールドなしに戻す場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel [ cdp | stp | vtp ] | [ shutdown-threshold [ cdp | stp | vtp ] value ] | [ drop-threshold [ cdp | stp | vtp ] value ]

no l2protocol-tunnel [ cdp | stp | vtp ] | [ shutdown-threshold [ cdp | stp | vtp ] value ] |
[
drop-threshold [ cdp | stp | vtp ] value ]

 
構文の説明

cdp

(任意)CDPのトンネリングをイネーブルにし、CDPのシャットダウン スレッシュホールドまたはCDPの廃棄スレッシュホールドを指定します。

stp

(任意)STPのトンネリングをイネーブルにし、STPのシャットダウン スレッシュホールドまたはSTPの廃棄スレッシュホールドを指定します。

vtp

(任意)VTPのトンネリングをイネーブルにし、VTPのシャットダウン スレッシュホールドまたはVTPの廃棄スレッシュホールドを指定します。

shutdown-threshold

(任意)インターフェイスがシャットダウンされることなく受信可能なレイヤ2プロトコル パケットの1秒あたりの最大レートにシャットダウン スレッシュホールドを設定します。

drop-threshold

(任意)インターフェイスでパケットが廃棄されることなく受信可能なレイヤ2プロトコル パケットの1秒あたりの最大レートに廃棄スレッシュホールドを設定します。

value

インターフェイスがシャットダウンされることなくカプセル化のために受信可能な1秒あたりのパケットのスレッシュホールド、またはインターフェイスでパケットが廃棄されることなく受信可能なスレッシュホールドを指定します。指定できる範囲は1~4096です。デフォルトはスレッシュホールドなしです。


point-to-point [pagp | lacp | udld]キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

デフォルトは、レイヤ2プロトコル パケットのトンネリングなしです。

キーワードなしでコマンドを入力した場合、デフォルトでは、CDP、STP、およびVTPパケットがトンネリングされます。

デフォルトは、レイヤ2プロトコル パケットの数に対してシャットダウン スレッシュホールドなしです。

デフォルトは、レイヤ2プロトコル パケットの数に対して廃棄スレッシュホールドなしです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

レイヤ2プロトコル パケットのトンネリングを行うには、プロトコル タイプを指定して、または指定しないで、このコマンドを入力します。

サービス プロバイダー ネットワーク上でレイヤ2プロトコルのトンネリングを行うと、ネットワーク上のすべてのお客様にレイヤ2プロトコル情報を伝播することができます。プロトコル トンネリングをイネーブルにすると、プロトコル パケットがwell-knownシスコ マルチキャスト アドレスと一緒にカプセル化され、ネットワーク上に伝送されます。パケットが宛先に到達すると、well-known MACアドレスがレイヤ2プロトコルMACアドレスに変わります。

スイッチの入力ポートでレイヤ2プロトコル トンネリングをイネーブルにすると、トンネリングされたパケットがカプセル化され、出力トランク ポートによって転送されます。出力トランク ポートでもレイヤ2プロトコル トンネリングをイネーブルにすると、この処理がバイパスされ、スイッチでは処理も修正も行われないで制御Protocol Data Unit(PDU;プロトコル データ ユニット)が転送されます。レイヤ2プロトコル トンネル バイパス機能では、サードパーティのベンダーとのインターオペラビリティが保証されています。バイパス モードでは、異なるプロトコル トンネリング制御方式を持つベンダーのスイッチに対して、制御PDUが透過的に転送されます。

レイヤ2プロトコル トンネリングは、CDP、STP、VTPに対してそれぞれ個別にイネーブルにすることも、まとめてイネーブルにすることもできます。

レイヤ2プロトコル トンネリングをイネーブルにすることができるポートとしては、アクセス ポート、802.1Qトンネル ポート、トランク ポートがあります。スイッチポート モード dynamic auto または dynamic desirable で設定したポートについては、レイヤ2プロトコル トンネリングをイネーブルにすることはできません。

EtherChannelポート グループは、802.1Q設定がEtherChannelポート グループ内で整合性がとれている限り、トンネル ポートと互換性があります。

Dynamic Trunking Protocol(DTP)とレイヤ2プロトコル トンネリングは、トンネル ポートとトランク ポートの非対称のリンクを手動で設定する必要があるため、互換性はありません。

サービス プロバイダー ネットワークの発信側のエッジ スイッチは、適切なレイヤ2プロトコルおよびMACアドレス情報を復元し、同じメトロVLAN内のすべてのトンネル ポート、アクセス ポート、レイヤ2プロトコル対応トランク ポートにパケットを転送します。

インターフェイスでシャットダウンが発生することなく受信可能な1秒あたりのプロトコル パケットの数を制御するには、 shutdown-threshold キーワードを入力します。キーワードにプロトコル オプションを指定しない場合、トンネリングされたレイヤ2プロトコル タイプのそれぞれにスレッシュホールドが適用されます。インターフェイスに廃棄スレッシュホールドも設定する場合、シャットダウン スレッシュホールドの値は、廃棄スレッシュホールドの値以上にする必要があります。

シャットダウン スレッシュホールドに達すると、インターフェイスはerrdisableになります。 errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力し、エラー回復をイネーブルにした場合、インターフェイスはerrdisableステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。l2ptguardのエラー回復メカニズムをイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまでerrdisableステートに置かれます。

インターフェイスでパケットの廃棄が発生することなく受信可能な1秒あたりのプロトコル パケットの数を制御するには、 drop-threshold キーワードを入力します。キーワードにプロトコル オプションを指定しない場合、トンネリングされたレイヤ2プロトコル タイプのそれぞれにスレッシュホールドが適用されます。インターフェイスにシャットダウン スレッシュホールドも設定する場合、廃棄スレッシュホールドの値は、シャットダウン スレッシュホールドの値以下にする必要があります。

廃棄スレッシュホールドに達すると、受信レートが廃棄スレッシュホールドより低くなるまで、レイヤ2プロトコル パケットはインターフェイスで廃棄されます。

設定は、NVRAMに保存されます。


) レイヤ2プロトコル トンネリングの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、CDPパケットに対してプロトコル トンネリングをイネーブルにし、シャットダウン スレッシュホールドを1秒あたり50パケットに設定する方法を示します。

Switch(config-if)# l2protocol-tunnel cdp
Switch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
 

次の例では、STPパケットに対してプロトコル トンネリングをイネーブルにし、廃棄スレッシュホールドを1秒あたり400パケットに設定する方法を示します。

Switch(config-if)# l2protocol-tunnel stp
Switch(config-if)# l2protocol-tunnel drop-threshold stp 400
 

 
関連コマンド

コマンド
説明

l2protocol-tunnel cos

トンネリングされたすべてのレイヤ2プロトコル パケットに対してClass of Service(CoS;サービス クラス)を設定します。

show errdisable recovery

errdisableの回復タイマー情報を表示します。

show l2protocol-tunnel

レイヤ2プロトコル トンネリングに対して設定されたポートの情報(ポート、プロトコル、CoS、スレッシュホールドなど)を表示します。

l2protocol-tunnel cos

トンネリングされたすべてのレイヤ2プロトコル パケットに対してClass of Service(CoS;サービス クラス)値を設定するには、 l2protocol-tunnel cos グローバル コンフィギュレーション コマンドを使用します。デフォルト値の5に戻す場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel cos value

no l2protocol-tunnel cos

 
構文の説明

value

トンネリングされたレイヤ2プロトコル パケットに対するCoSプライオリティ値を指定します。インターフェイスのデータ パケットに対してCoS値を設定すると、デフォルトではこのCoS値が使用されるようになります。インターフェイスにCoS値を設定しない場合、デフォルトは5になります。指定できる範囲は0~7で、7が最もプライオリティが高くなります。

 
デフォルト

デフォルトでは、インターフェイスのデータに対して設定したCoS値が使用されます。CoS値を設定しない場合、トンネリングされたすべてのレイヤ2プロトコル パケットに対するデフォルトは5になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

イネーブルにすると、トンネリングされたレイヤ2プロトコル パケットで、設定したCoS値が使用されます。

設定値は、NVRAMに保存されます。

次の例では、レイヤ2プロトコル トンネルのCoS値を7に設定する方法を示します。

Switch(config)# l2protocol-tunnel cos 7

 
関連コマンド

コマンド
説明

show l2protocol-tunnel

レイヤ2プロトコル トンネリングに対して設定されたポートの情報(CoS値など)を表示します。

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

 
構文の説明

priority

LACPのポート プライオリティ。指定できる範囲は1~65535です。

 
デフォルト

デフォルト値は32768です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、LACPがすでに設定されたEtherChannelのポート上でのみ有効になります。

ソフトウェアは、LACPを実行するシステム間にある各リンクに、システムのプライオリティ、システムID、ポート プライオリティ、およびポート番号で構成された一意のプライオリティを割り当てます。プライオリティの比較においては、番号の低い値ほどプライオリティが高くなります。ハードウェアの制限がある場合、互換性のあるすべてのポートが集約されないよう、プライオリティによりスタンバイ モードにするポートが制御されます。

ポートは、最も高いプライオリティにリンクを付けられたポートに始まるリンク プライオリティの順番で、集約されてアクティブ使用の対象となります。先行する高プライオリティの選択が維持されれば、続く各ポートがアクティブ使用に選択されます。選択が維持できない場合、ポートはスタンバイ モードとなります。ホットスタンバイ モード(ポート ステート フラグの H で表示 )にあるポートを判断するには、 show etherchannel summaryイネーブルEXECコマンド を使用します。

プライオリティが低ければ低いほど、ポートはLACP送信に使用されます。

物理ポート上のLACPの設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポートでLACPポート プライオリティを設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# lacp port-priority 1000
 

show lacp [ channel-group-number ] internalイネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannelグループにイーサネット ポートを割り当てます。

lacp system-priority

LACPシステム プライオリティを設定します。

show lacp [ channel-group-number ] internal

すべてのチャネル グループまたは指定のチャネル グループの内部情報を表示します。

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

 
構文の説明

priority

LACPのシステム プライオリティ。指定できる範囲は1~65535です。

 
デフォルト

デフォルト値は32768です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドはグローバル コンフィギュレーションですが、プライオリティは、LACPがすでに設定された物理ポートを持つEtherChannel上でのみ有効になります。

ソフトウェアは、LACPを実行するシステム間にある各リンクに、システムのプライオリティ、システムID、ポート プライオリティ、およびポート番号で構成された一意のプライオリティを割り当てます。プライオリティの比較においては、番号の低い値ほどプライオリティが高くなります。ハードウェアの制限がある場合、互換性のあるすべてのポートが集約されないよう、プライオリティによりスタンバイ モードにするポートが制御されます。

ポートは、最も高いプライオリティにリンクを付けられたポートに始まるリンク プライオリティの順番で、集約されてアクティブ使用の対象となります。先行する高プライオリティの選択が維持されれば、続く各ポートがアクティブ使用に選択されます。選択が維持できない場合、ポートはスタンバイ モードとなります。ホットスタンバイ モード( ポート ステート フラグ H で表示)にあるポートを判断するには、 show etherchannel summaryイネーブルEXECコマンドを使用します。

プライオリティが低ければ低いほど、ポートはLACP送信に使用されます。

物理ポート上のLACPの設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、LACPのシステム プライオリティを設定する方法を示します。

Switch(config)# lacp system-priority 20000
 

設定を確認するには、 show lacp sys-idイネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannelグループにイーサネット ポートを割り当てます。

lacp port-priority

LACPポート プライオリティを設定します。

show lacp sys-id

LACPで使用されるシステムIDを表示します。

logging file

ログ ファイルのパラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

logging file filesystem : filename [ max-file-size [ min-file-size ]] [ severity-level-number | type ]

no logging file filesystem : filename [ severity-level-number | type ]

 
構文の説明

filesystem : filename

フラッシュ ファイル システムのエイリアスです。ログ メッセージを持つファイルのパスおよび名前を含みます。

ローカル フラッシュ ファイル システムの構文 flash:

max-file-size

(任意)ログ ファイルの最大サイズを指定します。指定できる範囲は4096~2147483647です。

min-file-size

(任意)ログ ファイルの最小サイズを指定します。指定できる範囲は1024~2147483647です。

severity-level-number

(任意)ログ ファイルの重大度のレベルを指定します。指定できる範囲は0~7です。各レベルの意味については type オプションを参照してください。

type

(任意)ログ タイプを指定します。次のキーワードが有効です。

emergencies ― システムは使用不可(重大度0)

alerts ― 早急な対応が必要(重大度1)

critical ― 危険な状態(重大度2)

errors ― エラーが発生している状態(重大度3)

warnings ― 警告状態(重大度4)

notifications ― 通常ではあるが、重要なメッセージ(重大度5)

information ― 通知メッセージ(重大度6)

debugging ― デバッグ メッセージ(重大度7)

 
デフォルト

ファイル サイズは最小で2048バイト、最大で4096バイトになります。

デフォルトの重大度のレベルは7( debugging メッセージ:数字的に低いレベル)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ログ ファイルは、ASCIIテキスト形式で、スイッチの内部バッファに格納されます。ロギングされたシステム メッセージにアクセスするには、スイッチのCLI(コマンドライン インターフェイス)を使用するか、または適切に設定したSyslogサーバに保存します。スイッチで障害が発生した場合、事前に logging file flash: filenameグローバル コンフィギュレーション コマンドを使用して、フラッシュ メモリに保存していないかぎり、ログは失われます。

logging file flash: filenameグローバル コンフィギュレーション コマンドを使用して、ログをフラッシュ メモリに保存したあとに、 more flash: filename イネーブルEXECコマンドで内容を表示させることができます。

最小ファイル サイズが、最大ファイル サイズから1024引いた数より大きい場合、コマンドはその最小ファイルを拒否し、最大ファイル サイズから1024引いたサイズで設定されます。

level を指定すると、そのレベルのメッセージおよび数字的に低いレベルのメッセージが表示されます。

次の例では、フラッシュ メモリに情報レベルのログを保存する方法を示します。

Switch(config)# logging file flash:logfile informational
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

mac access-group

MAC Access Control List(ACL;アクセス制御リスト)をレイヤ2インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてのMAC ACL、または特定のMAC ACLを削除する場合は、このコマンドの no 形式を使用します。 mac access-list extended グローバル コンフィギュレーション コマンドを使用することで、MAC ACLを作成できます。

mac access-group { name } in

no mac access-group

 
構文の説明

name

名前付きMACアクセス リストを指定します。

in

入力方向に適用されているACLを指定します。発信のACLは、レイヤ2インターフェイス上ではサポートされません。

 
デフォルト

MAC ACLは、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション(レイヤ2インターフェイス限定)

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

MAC ACLは入力レイヤ2インターフェイスにのみ適用できます。レイヤ3インターフェイスには適用できません。

レイヤ2インターフェイス上で、IPアクセス リストを使用してIPトラフィックをフィルタリング、およびMACアクセス リストを使用して非IPトラフィックをフィルタリングできます。IP ACLおよびMAC ACLの両方をインターフェイスに適用することで、同一のレイヤ2インターフェイス上でIP、非IPトラフィックをフィルタリングできます。複数のIPおよびMACアクセス リストを同一のレイヤ2インターフェイスに適用することもできます。

MAC ACLがすでにレイヤ2インターフェイス上に設定されていて、新しいMAC ACLをインターフェイスに適用する場合、新しいACLはすでに設定されているものと置き換えられます。

スイッチ上でレイヤ2インターフェイスにACLを適用する場合に、そのスイッチに対してレイヤ3 ACLが適用されているか、またはインターフェイスがメンバーであるVLANにVLANマップが適用されていれば、レイヤ2インターフェイスに適用されたACLが有効になります。

着信パケットがMAC ACLが適用されたインターフェイス上で受信されると、スイッチはACLの一致条件を確認します。条件が一致した場合、スイッチはACLに従ってパケットを転送、または廃棄します。

指定されたACLが存在しない場合、スイッチはすべてのパケットを転送します。


) MAC拡張ACLを設定する場合の詳細については、このリリースのソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、macacl2と名付けられたMAC拡張ACLをポートに適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mac access-group macacl2 in
 

show mac access-group イネーブルEXECコマンドを入力すれば、設定を確認することができます。 show access-lists イネーブルEXECコマンドを入力すれば、スイッチ上で設定されたACLを表示させることができます。

 
関連コマンド

コマンド
説明

show access-lists

スイッチで設定されるACLを表示します。

show mac access-group

スイッチで設定されるMAC ACLを表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commandsを参照してください。

mac access-list extended

非IPトラフィックのMACアドレスに基づいたアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用することで、拡張MACアクセス リスト コンフィギュレーション モードになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。


) 名前付きMAC拡張ACLを、レイヤ3インターフェイスには適用できません。


mac access-list extended name

no mac access-list extended name

 
構文の説明

name

MAC拡張アクセス リストに名前を割り当てます。

 
デフォルト

MACアクセス リストは作成されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

MACの名前付き拡張リストはVLANマップおよびクラス マップと共に使用されます。

名前付きMAC拡張ACLは、VLANマップまたはレイヤ2インターフェイスに適用できます。レイヤ3インターフェイスには適用できません。

mac access-list extended コマンドを入力することで、MACアクセス リスト コンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。

default :コマンドをそのデフォルトに設定します。

deny :拒否するパケットを指定します。詳細については、deny MACアクセス リスト コンフィギュレーション コマンドを参照してください。

exit :MACアクセスリスト コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルトに設定します。

permit :転送するパケットを指定します。詳細は、permitコマンドを参照してください。


) MAC拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 mac1 という名前が付いたMAC拡張アクセス リストを作成し、拡張MACアクセス リスト コンフィギュレーション モードを開始する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、 mac1 という名前が付いたMAC拡張アクセス リストを削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

show access-lists イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

deny

permit

(拡張MACアクセス リスト コンフィギュレーション モードで)MAC ACLを設定します。

show access-lists

スイッチで設定されるアクセス リストを表示します。

vlan access-map

VLANマップを定義し、アクセス マップ コンフィギュレーション モードを開始して、一致に使用するMAC ACLおよびそれに対応する動作を指定できるようにします。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MACアドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべてのVLAN、または指定のVLANに対して適用されます。

mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

 
構文の説明

0

この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。

10-1000000

エージング タイム(秒)。指定できる範囲は10~1000000秒です。

vlan vlan-id

(任意)エージング タイムを適用するVLAN IDを指定します。指定できる範囲は1~4094です。

 
デフォルト

デフォルト値は300秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。

特定のVLANを指定しない場合、このコマンドはすべてのVLANに対してエージング タイムを設定します。

次の例では、すべてのVLANにエージング タイムを200秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

show mac address-table aging-time イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table aging-time

すべてのVLANまたは指定されたVLANの、MACアドレス テーブルのエージング タイムを表示します。

mac address-table notification

スイッチ上でMACアドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size value ] | [ interval value ]

no mac address-table notification [ history-size | interval ]

 
構文の説明

history-size value

(任意)MAC通知履歴テーブルのエントリの最大数を設定します。指定できる範囲は0~500エントリです。

interval value

(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は0~2147483647秒です。

 
デフォルト

MACアドレス通知機能はディセーブルです。

トラップ間隔は1秒です。

履歴テーブルのエントリ数は1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

MACアドレス通知機能は、新しくMACアドレスが転送テーブルに追加されたり、そこから古いアドレスが削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップをNetwork Management System(NMS;ネットワーク管理システム)に送信します。MAC通知は、ダイナミックまたはセキュアMACアドレスについてのみ許可されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定している場合、既存のMACアドレス履歴テーブルが削除され、新しいテーブルが作成されます。

mac address-table notification コマンドを使用すれば、MACアドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上のMACアドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチがMACアドレス トラップをNMSに送信するよう設定する必要があります。

次の例では、 mac address-table notification 機能をイネーブルにし、時間の間隔を60秒、履歴サイズを100エントリに設定する方法を示します。

Switch(config)# mac address-table notification
Switch(config)# mac address-table notification interval 60
Switch(config)# mac address-table notification history-size 100
 

show mac address-table notification イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MACアドレス通知グローバル カウンタをクリアします。

show mac address-table notification

すべてのインターフェイスまたは指定されたインターフェイスに対するMACアドレス通知設定を表示します。

snmp-server enable traps

mac-notification キーワードが追加された場合にSNMP MAC通知トラップを送信します。

snmp trap mac-notification

特定のインターフェイス上のSNMP MACアドレス通知トラップをイネーブルにします。

mac address-table static

MACアドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック アドレスをテーブルから削除する場合は、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id interface interface-id

 
構文の説明

mac-addr

アドレス テーブルに追加する宛先MACアドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定したVLANに着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定したMACアドレスを持つパケットを受信するVLANを指定します。指定できる範囲は1~4094です。

interface interface-id

受信されたパケットを転送するインターフェイス。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

スタティック アドレスは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、MACアドレス テーブルにスタティック アドレスc2f3.220a.12f4を追加する方法を示します。VLAN 4でこのMACアドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet1/0/1
 

show mac address-table イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mac address-table static

スタティックMACアドレス テーブル エントリのみを表示します。

match(アクセス マップ コンフィギュレーション)

VLANマップを設定することで、1つまたは複数のアクセス リストに対してパケットを照合するには、 match アクセス マップ コンフィギュレーション コマンドを使用します。一致パラメータを削除する場合は、このコマンドの no 形式を使用します。

match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}

no match { ip address { name | number } [ name | number ] [ name | number ]...} | { mac address { name } [ name ] [ name ]...}

 
構文の説明

ip address

IPアドレス アクセス リストに照合してパケットを一致させるためのアクセス マップを設定します。

mac address

MACアドレス アクセス リストに照合してパケットを一致させるためのアクセス マップを設定します。

name

パケットの一致を照合するアクセス リストの名前

number

パケットの一致を照合するアクセス リストの番号。このオプションは、MACアクセス リストに使用できません。

 
デフォルト

VLANマップに適用された一致パラメータはありません。

 
コマンド モード

アクセス マップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

vlan access-map グローバル コンフィギュレーション コマンド を使用して、アクセス マップ コンフィギュレーション モードを開始します。

アクセス リスト名および番号をそれぞれ入力する必要があります。他はオプションです。1つまたは複数のリストに対してパケットの照合を行うことができます。リスト内で一致したものは、エントリの一致とみなされます。

アクセス マップ コンフィギュレーション モードで、 match コマンドを使用し、VLANに適用するVLANマッピングの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。

パケットは、同一のプロトコル タイプのアクセス リストに対してのみ照合されます。IPパケットはIPアクセス リストに対して、他のパケットはMACアクセス リストに対して照合されます。

IPおよびMACアドレスは同一のマッピング エントリで指定できます。

次の例では、アクセス リスト al2 に定義されたパケット一致条件と一致した場合、VLANのアクセス マップ vmap4 を、インターフェイスがIPパケットを廃棄する原因となるVLAN 5およびVLAN 6に定義、および適用させる方法を示します。

Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action drop
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
 

show vlan access-map イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

access-list

標準の番号制によるACLを設定します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

action

パケットがACLのエントリと一致した場合にとられるアクションを指定します。

ip access list

名前付きでアクセス リストを作成します。構文情報については、 Cisco IOS IP and IP Routing Command Reference for IOS Release 12.1 > IP Addressing and Services > IP Services Commands を参照してください。

mac access-list extended

名前付きでMACアドレスのアクセス リストを作成します。

show vlan access-map

スイッチで作成されたVLANアクセス マップを表示します。

vlan access-map

VLANアクセス マップを作成します。

match(クラスマップ コンフィギュレーション)

クラス マップのための一致条件を定義するには、matchクラスマップ コンフィギュレーション コマンドを使用します。一致条件を削除する場合は、このコマンドのno形式を使用します。

match { access-group acl-index-or-name | cos cos-list | ip dscp dscp-list | ip precedence ip-precedence-list | mpls experimental exp-list | vlan { vlan-id | inner vlan-id }

no match { access-group acl-index-or-name | cos cos-list | ip dscp dscp-list | ip precedence ip-precedence-list | mpls experimental exp-list | vlan { vlan-id | inner vlan-id }

 
構文の説明

access-group acl-index-or-name

IP標準または拡張Access Control List(ACL;アクセス制御リスト)やMAC ACLの番号または名前。IP標準ACLの場合、ACLインデックス範囲は1~99および1300~1999です。IP拡張ACLの場合、ACLインデックス範囲は100~199および2000~2699です。

cos cos-list

パケットと照合するために指定する、最大4個までのレイヤ2 Class of Service(CoS;サービス クラス)値のリスト。各値はスペースで区切ります。指定できる範囲は0~7です。

ip dscp dscp-list

パケットと照合するために指定する、最大8個までのIP Differentiated Services Code Point(DSCP)値のリスト。各値はスペースで区切ります。指定できる範囲は0~63です。一般的に使用する値に対してはニーモニック名を入力することもできます。

ip precedence ip-precedence-list

パケットと照合するために指定する、最大8個までのIP precedence値のリスト。各値はスペースで区切ります。指定できる範囲は0~7です。一般的に使用する値に対してはニーモニック名を入力することもできます。

mpls experimental exp-list

パケットと照合するために指定する、最大8個までの
Multiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)のEXP値のリスト。各値はスペースで区切ります。指定できる範囲は0~7です。

vlan { vlan-id | inner vlan-id }

VLAN IDに基づいてパケットを照合します。キーワードの意味は次のとおりです。

vlan vlan-id ― VLAN IDに基づいてパケットを照合します。または、802.1Qトンネルが設定されている場合、外部VLAN IDに基づいてパケットを照合します。VLAN ID番号で識別された1つのVLAN、またはそれぞれをハイフンで区切ったVLAN範囲を指定することができます。指定できる範囲は1~4094です。

vlan inner vlan-id ― 802.1Qトンネルの内部VLAN IDに基づいてパケットを照合します。VLAN番号で識別された1つのVLAN、またはそれぞれをハイフンで区切ったVLAN範囲を指定することができます。指定できる範囲は1~4094です。


anyclass-mapdestination-addressinput-interfacenotprotocol、およびsource-addressキーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

一致条件は定義されません。

 
コマンド モード

クラスマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

match コマンドを入力する前に、 class-map グローバル コンフィギュレーション コマンドを入力して、一致条件を規定する対象となるクラス名を指定しておく必要があります。パケットを分類するために、パケットのどのフィールドを調べるかを指定する場合は、 match コマンドを使用します。パケットが指定の条件に一致した場合、そのパケットはクラスのメンバーとみなされ、トラフィック ポリシーで設定されたQuality of Service(QoS;サービス品質)仕様に従って転送されます。

match ip dscp dscp-list または match ip precedence ip-precedence-list コマンドについては、一般的に使用する値用に、ニーモニック名を入力することができます。たとえば、 match ip dscp af11 コマンドを、 match ip dscp 10 コマンドとして入力しても同じ結果になります。 match ip precedence critical コマンドを、 match ip precedence 5 コマンドとして入力しても同じ結果になります。サポートされているニーモニックの一覧に関しては、 match ip dscp ? または match ip precedence ? コマンドを入力し、コマンドラインのヘルプ ストリングを参照してください。

クラス マップ内で、またはEnhanced Services(ES)ポートに適用された出力ポリシーマップ内で、 match cos cos-list match ip dscp dscp-list match ip precedence ip-precedence-list match mpls experimental exp-list 、または match vlan コマンドを設定することができます。ESポートに適用された出力ポリシーでは、 match access-group acl-index-or-name コマンドはサポートされていません。

同一クラス マップ内で、VLANレベルの一致条件とクラスレベルの一致条件を混在させることはできません。

802.1Qトンネリング ペアに一致(1つのVLANへの一致ではなく)するクラス マップを設定するには、 class-map グローバル コンフィギュレーション コマンドに match-all キーワードを設定します。 match vlan inner コマンドの前に、 match vlan コマンドを入力する必要があります。

標準ポートまたはESポートに適用された入力ポリシーマップで設定可能なコマンドは、 match access-group acl-index-or-name match ip dscp dscp-list 、または match ip precedence ip-precedence-list のみです。

一致条件を1つも満たしていないパケットは、デフォルト トラフィック クラスのメンバーとして分類されます。デフォルト トラフィック クラスを設定するには、 class ポリシーマップ クラス コンフィギュレーション コマンドでクラス名として class-default を指定します。詳細は、「class」を参照してください。

次の例では、 class2 というクラス マップを作成する方法を示します。クラス マップは、10、11、12のDSCP値ですべての着信トラフィックを照合します。

Switch(config)# class-map class2
Switch(config-cmap)# match ip dscp 10 11 12
Switch(config-cmap)# exit
 

次の例では、 class3 というクラス マップを作成する方法を示します。クラス マップは、5、6、7のIP precedence値ですべての着信トラフィックを照合します。

Switch(config)# class-map class3
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# exit
 

次の例では、 dot1q というクラス マップを作成する方法を示します。クラス マップは、外部VLAN IDの5、および内部VLAN IDの3~8ですべての発信トラフィックを照合します。

Switch(config)# class-map match-all dot1q
Switch(config-cmap)# match vlan 5
Switch(config-cmap)# match vlan inner 3 - 8
Switch(config-cmap)# exit
 

次の例では、IP precedenceの一致条件を削除し、 acl1 を使用してトラフィックを分類する方法を示します。

Switch(config)# class-map class2
Switch(config-cmap)# match ip precedence 5 6 7
Switch(config-cmap)# no match ip precedence
Switch(config-cmap)# match access-group acl1
Switch(config-cmap)# exit
 

show class-map イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

show class-map

QoSクラス マップを表示します。

mdix auto

インターフェイス上でAutomatic Media-Dependent-Interface Crossover(Auto-MDIX)機能をイネーブルにするには、 mdix auto インターフェイス コンフィギュレーション コマンドを使用します。Auto-MDIXがイネーブルになると、インターフェイスは自動的に必要なケーブル接続のタイプ(ストレートまたはクロス)を検出し、適切な接続を設定します。Auto-MDIXをディセーブルにするには、このコマンドの no 形式を使用します。

mdix auto

no mdix

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

Auto-MDIXのデフォルトはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

インターフェイス上でAuto-MDIXをイネーブルにした場合、インターフェイスの速度を設定し、デュプレックスを auto に設定する必要があります。

片方または両方接続されたインターフェイス上で、Auto-MDIXをイネーブルにした(速度およびデュプレックスの自動ネゴシエーションに対応させた)場合、ケーブル タイプ(ストレートまたはクロス)が適切でない場合でもリンクがオンになります。

Auto-MDIXは、すべての10/100インターフェイス上および10/100/1000BASE-T/TX Small Form-factor Pluggable(SFP)モジュール インターフェイス上でサポートされます。1000BASE-SXまたは1000BASE-LX SFPモジュール インターフェイス上ではサポートされません。


注意 ESポートでは、10または100 Mbpsの動作がサポートされていません。ESモジュール ポートに1000BASE-T SFPモジュールを挿入し、速度の設定をautoにしてAuto-MDIXをイネーブルにする場合、インターフェイスをギガビット インターフェイスに接続するようにしてください。速度をautoに設定すると、インターフェイスを別のスイッチ上の10/100インターフェイスに接続した場合に、重大なデータ損失が発生することがあります。

次の例では、ポートでAuto-MDIXをイネーブルにする方法を示します。

Switch# configure terminal
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
Switch(config-if)# end
 

show controllers ethernet-controller interface-id phy イネーブルEXECコマンドを入力すれば、インターフェイスでのAuto-MDIXの動作状態を確認することができます。

 
関連コマンド

コマンド
説明

show controllers ethernet-controller interface-id phy

インターフェイスの内部レジスタの一般情報(Auto-MDIXの動作状態を含む)を表示します。

mls qos

スイッチ全体のQuality of Service(QoS;サービス品質)をイネーブルにするには、mls qosグローバル コンフィギュレーション コマンドを使用します。mls qosコマンドが入力されると、システム内のすべてのポート上のデフォルトのパラメータでQoSがイネーブルにされます。スイッチ全体のすべてのQoS関連の統計をリセットし、QoS機能をディセーブルにするには、このコマンドのno形式を使用します。

mls qos

no mls qos

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

QoSはディセーブルです。この場合、パケットは修正されないため(パケットのCoS、DSCP、IP precedenceの値は変更されません)、ポートの信頼性に関する概念がなくなります。トラフィックはPass-Throughモードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシング無しのベスト エフォートに分類されます)。

mls qos グローバル コンフィギュレーション コマンドでQoSがイネーブルにされ、他のすべてのQoSの設定がデフォルトの状態であれば、トラフィックは、ポリシー無しのベスト エフォートとして分類されます(Differentiated Services Code Point[DSCP]およびClass of Service[CoS;サービス クラス]値は0設定)。ポリシー マップは設定されません。すべてのポート上のデフォルト ポートの信頼性は、信頼性なし(untrusted)の状態です。デフォルトの入力キュー、出力キューセット、および階層出力キューの設定が有効です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

QoS分類、ポリシー、マークダウンまたはドロップ、キューイング、およびトラフィックのシェーピング機能を使用するため、QoSはグローバルにイネーブルにする必要があります。mls qosコマンドを入力する前に、ポリシーマップを作成し、ポートに適用することができます。ただし、mls qosコマンドを入力していない場合、QoS処理はディセーブルになります。

QoS設定に使用されるポリシーマップおよびクラスマップは、no mls qosコマンドでコンフィギュレーションから削除されません。ただし、ポリシーマップに対応するエントリは、システム リソースを確保するためにスイッチ ハードウェアから削除されます。以前の設定でQoSを再度イネーブルにする場合、mls qosコマンドを使用します。

このコマンドでスイッチのQoS状態を切り替えることで、キューのサイズが修正(再割り当て)されます。キューのサイズ変更の間、ハードウェアの再設定時にキューは一時的にシャットダウンされ、スイッチはこのキュー用に新規に着信したパケットを廃棄します。

次の例では、スイッチ上でQoSをイネーブルにする方法を示します。

Switch(config)# mls qos
 

show mls qos イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos

QoS情報を表示します。

mls qos aggregate-policer

ポリサー パラメータを定義するには、mls qos aggregate-policerグローバル コンフィギュレーション コマンドを使用します。これは、同一のポリシー マップ内の複数のクラスで共有できます。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。集約ポリサーを削除する場合は、このコマンドのno形式を使用します。

mls qos aggregate-policer aggregate-policer-name rate-bps burst-byte exceed-action { drop | policed-dscp-transmit }

no mls qos aggregate-policer aggregate-policer-name

 
構文の説明

aggregate-policer-name

police aggregate ポリシーマップ クラス コンフィギュレーション コマンドで参照される集約ポリサー名

rate-bps

平均トラフィック伝送速度をビット/秒単位で指定します。指定できる範囲は8000~1000000000です。

burst-byte

通常のバーストサイズ(バイト)を指定します。指定できる範囲は8000~1000000です。

exceed-action drop

指定されたレートを超えると、スイッチがパケットを廃棄するよう指定します。

exceed-action policed-dscp-transmit

指定されたレートを超えると、スイッチはパケットのDifferentiated Services Code Point(DSCP)を、ポリシングされたDSCPマップで指定されたDSCPに変更し、パケットを送信するよう指定します。

 
デフォルト

集約ポリサーは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ポリサーが複数のクラスで共有されている場合、集約ポリサーを定義します。

ポートのポリサーは、別のポートの他のポリサーと共有することはできません。2つの異なるポートのトラフィックは、ポリシングのために集約することはできません。

標準ポートおよびEnhanced Services(ES)ポートの入力では、物理ポートを複数制御するポートのASICデバイスは、256の入力ポリサー(255のポリサーと1つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は64です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよびASICの限度で制限されます。ポートごとにポリサーを保存することはできません(ポートに割り当てられるポリサーに対する保証はありません)。これらの制限は、ESポートで設定される出力ポリサーには適用されません。

集約ポリサーを、同一ポリシーマップ内の複数のクラスに適用します。複数のポリシーマップ上で集約ポリサーを使用することはできません。

ポリシー マップで使用中の集約ポリサーを削除することはできません。 no police aggregate aggregate-policer-name ポリシーマップ クラス コンフィギュレーション コマンドを最初に使用し、 no mls qos aggregate-policer aggregate-policer-name コマンドを使用する前に、すべてのポリシー マップから集約ポリサーを削除します。

入力ポリシングでは、標準ポートまたはESポートでトークン バケット アルゴリズムを使用します。 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシーマップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、集約ポリサーのパラメータを定義する方法およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示しています。

Switch(config)# mls qos aggregate-policer agg_policer1 10000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set ip dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
 

show mls qos aggregate-policer イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

police aggregate

異なるクラスで共有されるポリサーを作成します。

show mls qos aggregate-policer

Quality of Service(QoS;サービス品質)集約ポリサーの設定を表示します。

mls qos cos

デフォルトのポートClass of Service(CoS;サービス クラス)値を定義したり、ポート上のすべての着信パケットにデフォルトのCoS値を割り当てたりするには、mls qos cosインターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

mls qos cos { default-cos | override }

no mls qos cos { default-cos | override }

 
構文の説明

default-cos

デフォルトCoS値をポートに割り当てます。パケットがタグ付けされていない場合、デフォルトのCoS値がパケットのCoS値になります。指定できるCoS範囲は0~7です。

override

着信パケットのCoSを無効にし、すべての着信パケットにデフォルトのポートCoS値を適用します。

 
デフォルト

ポートCoS値は0です。

CoS無効化はディセーブルに設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

デフォルト値を使用して、CoSおよびDSCP値を、タグ付けされていない(着信パケットがCoS値を持っていない場合)すべての着信パケットに割り当てることができます。また、 override キーワードを使用して、デフォルトのCoSおよびDSCP値をすべての着信パケットに割り当てることもできます。

特定のポートに届くすべての着信パケットに、他のポートからのパケットより高いプライオリティを与える場合には、 override キーワードを使用します。たとえポートがすでにDSCP、CoS、またはIP precedenceを信頼するように設定されていても、このコマンドはその設定された信頼状態を無効にし、すべての着信CoS値にmls qos cosコマンドで設定されたデフォルトのCoS値が割り当てられます。着信パケットがタグ付きの場合、パケットのCoS値は、出力ポートで、ポートのデフォルトCoSを使用して変更されます。

次の例では、ポートでデフォルト ポートCoSを4に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mls qos trust cos
Switch(config-if)# mls qos cos 4
 

次の例では、ポートで、ポートに入るパケットすべてにデフォルト ポートのCoS値4を割り当てる方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mls qos cos 4
Switch(config-if)# mls qos cos override

show mls qos interface イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show mls qos interface

ポート レベルでQuality of Service(QoS;サービス品質)情報を表示します。

mls qos dscp-mutation

Differentiated Services Code Point(DSCP)の信頼性のあるポートに対して、DSCP/DSCP合成マップを適用するには、mls qos dscp-mutationインターフェイス コンフィギュレーション コマンドを使用します。マップをデフォルト設定(DSCPの合成なし)に戻す場合は、このコマンドのno形式を使用します。

mls qos dscp-mutation dscp-mutation-name

no mls qos dscp-mutation dscp-mutation-name

 
構文の説明

dscp-mutation-name

DSCP/DSCP合成マップ名。マップは以前mls qos map dscp-mutationグローバル コンフィギュレーション コマンドで定義されたものです。

 
デフォルト

デフォルトのDSCP/DSCP合成マップはヌルのマップです。これは、着信DSCPが同一のDSCP値に対してマッピングされます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

2つのQuality of Service(QoS;サービス品質)ドメインが保有するDSCPの定義が異なる場合、DSCP/DSCP合成マップを使用し、他のドメインの定義に一致するDSCP値のセットを解釈させます。DSCP/DSCP合成マップを、QoS管理ドメインの境界にある受信ポート(入力合成)に適用します。

入力合成を使い新しいDSCP値でパケット内が上書きされ、QoSはこの新しい値でパケットを処理します。スイッチは新しいDSCP値でポートにパケットを送信します。

入力ポート上では複数のDSCP/DSCP合成マップを設定することができます。

マップはDSCPの信頼性があるポートに対してのみ適用されます。DSCP/DSCP合成マップを信頼性のないポート、Class of Service(CoS;サービス クラス)またはIP precedenceの信頼性のあるポートに適用した場合、コマンドはポートがDSCPの信頼性を得るまで有効になりません。

ポートの信頼ポリシーを802.1Qトンネリングと一緒に使用する場合、 同じトンネルVLANを共有している全ポートに対して同じ信頼ポリシーを設定し、各ポートが同じDSCP/DSCP合成マップを使用するようにする必要があります。詳細については、 「mls qos map」および「mls qos trust」 を参照してください。

次の例では、 dscpmutation1 という名前のDSCP/DSCP合成マップを定義し、ポートにマップを適用する方法を示します。

Switch(config)# mls qos map dscp-mutation dscpmutation1 10 11 12 13 to 30
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mls qos trust dscp
Switch(config-if)# mls qos dscp-mutation dscpmutation1
 

次の例では、 dscpmutation1 という名前のDSCP/DSCP合成マップをポートから削除し、マップをデフォルトにリセットする方法を示します。

Switch(config-if)# no mls qos dscp-mutation dscpmutation1
 

show mls qos maps イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos map dscp-mutation

DSCP/DSCP合成マップを定義します。

mls qos trust

ポートの信頼状態を設定します。

show mls qos maps

QoSのマッピング情報を表示します。

mls qos enhanced

Enhanced Services(ES)ポートの内部帯域幅を取得して他のESポートに適用するには、mls qos enhancedインターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

mls qos enhanced

no mls qos enhanced

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

内部帯域幅は、各ESポート間で共有されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

このコマンドは、一度に1つのESポートに対してのみ使用することができます。 1つのESポートだけに帯域幅を割り当てることにより、既存のQuality of Service(QoS;サービス品質)機能がより効果的に機能します。

ESポートにこのコマンドを適用する前に、 shutdown インターフェイス コンフィギュレーション コマンドを使用して他のESポートをディセーブルにしておいてください。拡張QoS機能が1つのESポートに適用されている間は、別のESポートは起動されません。

ESポートに対して mls qos enhanced コマンドを設定すると、そのポートは停止し、再び起動します。

次の例では、ESポートに内部帯域幅を割り当てる方法を示します。

Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# shutdown
Switch(config-if)# exit
Switch(config)# interface gigabitethernet1/1/2
Switch(config-if)# mls qos enhanced
 

設定を確認するには、 show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

mls qos map

Class of Service(CoS;サービス クラス)/Differentiated Services Code Point(DSCP)マップ、DSCP/CoSマップ、DSCP/DSCP合成マップ、IP precedence/DSCPマップ、およびポリシングされたDSCPのマップを定義するには、mls qos mapグローバル コンフィギュレーション コマンドを使用します。デフォルトのマップに戻す場合は、このコマンドのno形式を使用します。

mls qos map { cos-dscp dscp1...dscp8 | dscp-cos dscp-list to cos | dscp-mutation
dscp-mutation- name in-dscp to out-dscp | ip-prec-dscp dscp1...dscp8 | policed-dscp dscp-list
to mark-down-dscp}

no mls qos map { cos-dscp | dscp-cos | dscp-mutation dscp-mutation-name | ip-prec-dscp | policed-dscp }

 
構文の説明

cos-dscp dscp1...dscp8

CoS/DSCPマップを定義します。

dscp1...dscp8には、CoS値0~7に対応した8個のDSCP値を入力します。各DSCP値はスペースで区切ります。指定できる範囲は0~63です。

dscp-cos dscp-list to cos

DSCP/CoSマップを定義します。

dscp-listには、最大8個のDSCP値をスペースで区切って入力します。指定できる範囲は0~63です。それから、 to キーワードを入力します。

cosには、DSCP値と対応する1つのCoS値を入力します。指定できる範囲は0~7です。

dscp-mutation dscp-mutation- name in-dscp to out-dscp

DSCP/DSCP合成マップを定義します。

dscp-mutation- nameには、合成マップ名を入力します。

in-dscpには、最大8個のDSCP値を、スペースで区切って入力します。それから、 to キーワードを入力します。

out-dscpには、単一のDSCP値を入力します。

指定できる範囲は0~63です。

ip-prec-dscp dscp1...dscp8

IP precedence/DSCPマップを定義します。

dscp1...dscp8には、IP precedence値0~7に対応した8個のDSCP値を入力します。各DSCP値はスペースで区切ります。指定できる範囲は0~63です。

policed-dscp dscp-list
to mark-down-dscp

ポリシングされたDSCPマップを定義します。

dscp-listには、最大8個のDSCP値をスペースで区切って入力します。それから、 to キーワードを入力します。

mark-down-dscpには、対応するポリシングされた(マークダウンされた)DSCP値を入力します。

指定できる範囲は0~63です。

 
デフォルト

表 2-6 に、デフォルトのCoS/DSCPマップを示します。

 

表 2-6 デフォルトのCoS/DSCPマップ

CoS値

0

1

2

3

4

5

6

7

DSCP値

0

8

16

24

32

40

48

56

表 2-7 に、デフォルトのDSCP/CoSマップを示します。

 

表 2-7 デフォルトのDSCP/CoSマップ

DSCP値

0~7

8~15

16~23

24~31

32~39

40~47

48~55

56~63

CoS値

0

1

2

3

4

5

6

7

表 2-8 に、デフォルトのIP precedence/DSCPマップを示します。

 

表 2-8 デフォルトのIP precedence/DSCPマップ

IP precedence値

0

1

2

3

4

5

6

7

DSCP値

0

8

16

24

32

40

48

56

デフォルトのDSCP/DSCP合成マップはヌルのマップです。これは、着信DSCPが同一のDSCP値に対してマッピングされます。

デフォルトのポリシングされたDSCPマップはヌルのマップです。これは、着信DSCPが同一のDSCP値に対してマッピングされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

マップはすべてグローバルに定義されています。DSCP/DSCP合成マップ以外、すべてのマップはすべてのポートに適用されます。DSCP/DSCP合成マップは指定のポートに対して適用されます。

次の例では、IP precedence/DSCPマップを定義し、DSCP値(0、10、20、30、40、50、55、60)にIP precedence値(0~7)をマッピングする方法を示します。

Switch(config)# mls qos map ip-prec-dscp 0 10 20 30 40 50 55 60
 

次の例では、ポリシングされたDSCPマップを定義する方法を示します。DSCP値1、2、3、4、5、および6は、DSCP値0にマークされます。マークされたDSCP値で、明示的に設定されていないものは、修正されません。

Switch(config)# mls qos map policed-dscp 1 2 3 4 5 6 to 0
 

次の例では、DSCP/CoSマップを定義する方法を示します。DSCP値20、21、22、23、および24は、CoS 1にマッピングされます。DSCP値10、11、12、13、14、15、16、および17はCoS 0にマッピングされます。

Switch(config)# mls qos map dscp-cos 20 21 22 23 24 to 1
Switch(config)# mls qos map dscp-cos 10 11 12 13 14 15 16 17 to 0
 

次の例では、CoS/DSCPマップを定義する方法を示します。CoS値0~7は、DSCP値0、5、10、15、20、25、30、および35にマッピングされます。

Switch(config)# mls qos map cos-dscp 0 5 10 15 20 25 30 35
 

次の例では、DSCP/DSCP合成マップを定義する方法を示します。すべてのエントリで、明示的に設定されていないものは修正されません(ヌルのマップで指定が残ります)。

Switch(config)# mls qos map dscp-mutation mutation1 1 2 3 4 5 6 7 to 10
Switch(config)# mls qos map dscp-mutation mutation1 8 9 10 11 12 13 to 10
Switch(config)# mls qos map dscp-mutation mutation1 20 21 22 to 20
Switch(config)# mls qos map dscp-mutation mutation1 0 31 32 33 34 to 30
 

show mls qos maps イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos dscp-mutation

DSCP/DSCP合成マップをDSCPの信頼性あるポートに適用します。

show mls qos maps

Quality of Service(QoS;サービス品質)マッピング情報を表示します。

mls qos queue-set output buffers

キューセット(各ポートの4つの出力キュー)にバッファを割り当てるには、 mls qos queue-set output buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos queue-set output qset-id buffers allocation1 ... allocation4

no mls qos queue-set output qset-id buffers

 
構文の説明

qset-id

キューセットのID。キューセットに属する各ポートの4つの出力キューのすべての特性を定義します。指定できる範囲は1~2です。

allocation1 ... allocation4

各キュー(キュー1~4の4つの値)に割り当てられたバッファ領域。指定できる範囲は0~100です。各値はスペースで区切ります。

 
デフォルト

すべての割り当て値は4つのキュー間で均等にマッピングされます(25、25、25、25)。各キューがバッファ領域の1/4を保有します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

4つの割り当て値を指定し、各値はスペースで区切ります。

トラフィックの重要度に従ってバッファを割り当てます。たとえば、プライオリティが最も高いトラフィックには、割り当てるバッファの割合を大きくします。

異なるトラフィックのクラスを、異なる特性で設定するには、このコマンドを mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドで使用します。


) 出力キューセットのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用のQoSソリューションに合わない際は、キューについての詳細な知識がある場合にかぎり設定を変更することができます。


次の例では、ポートをキューセット2にマッピングする方法を示します。バッファ領域の40%を出力キュー1に、20%ずつを出力キュー2、3、4に割り当てます。

Switch(config)# mls qos queue-set output 2 buffers 40 20 20 20
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# queue-set 2
 

show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos queue-set output threshold

Weighted Tail-Drop(WTD)スレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。

queue-set

キューセットに対しポートをマッピングします。

show mls qos interface buffers

バッファの割り当て状況を表示します。

show mls qos queue-set

キューセットに対する設定を表示します。

mls qos queue-set output threshold

Weighted Tail-Drop(WTD)スレッシュホールドを設定することで、バッファの可用性を保証し、キューセット(各ポートの4つの出力キュー)に対して最大のメモリ割り当てを設定するには、 mls qos queue-set output threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos queue-set output qset-id threshold queue-id drop-threshold1 drop-threshold2 reserved-threshold maximum-threshold

no mls qos queue-set output qset-id threshold [ queue-id ]

 
構文の説明

qset-id

キューセットのID。キューセットに属する各ポートの4つの出力キューのすべての特性を定義します。指定できる範囲は1~2です。

queue-id

コマンドが実行されるキューセットで指定するキュー。指定できる範囲は1~4です。

drop-threshold1 drop-threshold2

メモリに割り当てられたキューのパーセンテージで表される2つのWTDスレッシュホールド。指定できる範囲は1~400%です。

reserved-threshold

キューに保証される(予約される)メモリの容量。これは割り当てられるメモリのパーセンテージで表されます。指定できる範囲は1~100%です。

maximum-threshold

最大の状態でキューをイネーブルにし、予約された以上のバッファを取得します。これはパケットが破棄される前にキューが保有できる最大のメモリ容量です。指定できる範囲は1~400%です。

 
デフォルト

Quality of Service(QoS;サービス品質)がイネーブルであれば、WTDもイネーブルになります。

表 2-9 に、デフォルトのWTDスレッシュホールドの設定を示します。

 

表 2-9 デフォルトの出力キューセットのWTDスレッシュホールドの設定

機能
キュー1
キュー2
キュー3
キュー4

WTD廃棄スレッシュホールド1

100%

50%

100%

100%

WTD廃棄スレッシュホールド2

100%

50%

100%

100%

予約スレッシュホールド

50%

100%

50%

50%

最大スレッシュホールド

400%

400%

400%

400%

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

固定された数のバッファをキューセットの4つのキューに割り当てるには、 mls qos queue-set output qset-id buffers グローバル コンフィギュレーション コマンドを使用します。

廃棄スレッシュホールドのパーセンテージは100%より多くすることが可能で、最大まで設定できます(最大スレッシュホールドが100%を超えている場合)。


) 出力キューセットのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用のQoSソリューションに合わない際は、キューについての詳細な知識がある場合にかぎり設定を変更してください。


スイッチはバッファの割り当て方式を使用して各出力キューセットに対して最小限のバッファを予約することで、キューやポートがバッファをすべて消費してしまったり、他のキューから取り上げたりすることを防ぎ、要求キューに対しバッファ領域を許可するかどうかを制御します。スイッチは目的のキューが予約された量(制限内)よりバッファを消費したかどうかを判断します。また、最大バッファ(制限以上)のすべてを消費したかどうか、共通プールが空いているかどうか(バッファの空きがあるか)を判断します。キューが制限以上でない場合、スイッチは、予約プールまたは共通プール(空いていれば)からバッファ領域を割り当てます。共通プールにバッファの空きがない場合、またはキューが制限以上の場合、スイッチはフレームを廃棄します。

次の例では、ポートをキューセット2にマッピングする方法を示します。キュー2の廃棄スレッシュホールドに40および60%の割り当てメモリを設定し、割り当てメモリの100%を保証(予約)します。また、パケットが廃棄される前にキューが持てる最大メモリとして200%を設定します。

Switch(config)# mls qos queue-set output 2 threshold 2 40 60 100 200
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# queue-set 2
 

show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos queue-set output buffers

キューセットに対しバッファを割り当てます。

queue-set

キューセットに対しポートをマッピングします。

show mls qos interface buffers

バッファの割り当て状況を表示します。

show mls qos queue-set

キューセットに対する設定を表示します。

mls qos srr-queue input bandwidth

入力キューにShaped Round Robin(SRR)ウェイトを割り当てるには、 mls qos srr-queue input bandwidth グローバル コンフィギュレーション コマンドを使用します。ウェイトの比率は、SRRスケジューラが各キューからパケットを送信する頻度の比率です。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input bandwidth weight1 weight2

no mls qos srr-queue input bandwidth

 
構文の説明

weight1 weight2

weight1 および weight2 の比率は、SRRスケジューラが入力キュー1および2からパケットを送信する頻度です。指定できる範囲は1~100です。各値はスペースで区切ります。

 
デフォルト

ウェイト1およびウェイト2が4に設定されています(帯域幅の1/2が2つのキューの間で等しく分けられます)。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

SRRは、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定した設定のウェイトに対するプライオリティー キューをサービスします。SRRは、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定しているサービスを行います。

mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用し、どの入力キューがプライオリティ キューになるかを指定します。

次の例では、キューの入力帯域幅を割り当てる方法を示します。プライオリティ キューイングはディセーブルで、キュー1に割り当てられる共有帯域幅の比率は25/(25+75)、キュー2には75/(25+75)とします。

Switch(config)# mls qos srr-queue input priority-queue 2 bandwidth 0
Switch(config)# mls qos srr-queue input bandwidth 25 75
 

この例では、キュー2はキュー1の3倍の帯域幅を持ち、キュー1よりも3倍の頻度でサービスが実行されます。

次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー1は割り当てられた帯域幅の10%を持つプライオリティ キューです。キュー1およびキュー2に割り当てられた帯域幅の比率は4/(4+4)です。SRRは最初、設定された10%の帯域幅をキュー1(プライオリティ キュー)にサービスします。その後、SRRはキュー1およびキュー2の間に残っている90%の帯域幅を等しく分けます(各キューに45%の割り当て)。

Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
 

show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

CoS値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

DSCP値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

入力キューに対しWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを割り当てます。

show mls qos input-queue

入力キューの設定を表示します。

show mls qos interface queueing

キューイングの指針情報を表示します。

mls qos srr-queue input buffers

入力キュー間でバッファを割り当てるには、 mls qos srr-queue input buffers グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input buffers percentage1 percentage2

no mls qos srr-queue input buffers

 
構文の説明

percentage1 percentage2

入力キュー1および2に割り当てるバッファのパーセンテージ。指定できる範囲は0~100です。各値はスペースで区切ります。

 
デフォルト

バッファの90%がキュー1に、10%がキュー2に割り当てられています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

バースト性の着信トラフィックでも、キューが処理できるようにバッファを割り当ててください。

次の例では、バッファ領域の60%を入力キュー1に、40%を入力キュー2に割り当てる方法を示します。

Switch(config)# mls qos srr-queue input buffers 60 40
 

show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

入力キューに対しShaped Round Robin(SRR)ウェイトを割り当てます。

mls qos srr-queue input cos-map

CoS値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

DSCP値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

入力キューに対しWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを割り当てます。

show mls qos input-queue

入力キューの設定を表示します。

show mls qos interface buffers

バッファの割り当て状況を表示します。

mls qos srr-queue input cos-map

Class of Service(CoS;サービス クラス)値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングするには、 mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue input cos-map queue queue-id { cos1...cos8 | threshold threshold-id
cos1...cos8 }

no mls qos srr-queue input cos-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id で指定できる範囲は1~2です。

cos1...cos8

CoS値を入力キューへマッピングします。

cos1...cos8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~7です。

threshold threshold-id cos1...cos8

CoS値をキューのスレッシュホールドIDにマッピングします。

threshold-id で指定できる範囲は1~3です。

cos1...cos8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~7です。

 
デフォルト

表 2-10 では、デフォルトのCoS入力キューのスレッシュホールドのマッピングを示します。

 

表 2-10 デフォルトのCoS入力キューのスレッシュホールド

CoS値

0~4

5

6、7

キューID - スレッシュホールドID

1 - 1

2 - 1

1 - 1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

入力ポートで割り当てられたCoSは、入力キューおよびスレッシュホールドを選択します。

スレッシュホールド3の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2つのWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。

各CoS値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。

次の例では、CoS値0~3を入力キュー1およびスレッシュホールドIDの1(廃棄スレッシュホールドを50%)にマッピングする方法を示しています。CoS値4、5を入力キュー1およびスレッシュホールドIDの2(廃棄スレッシュホールドを70%)にマッピングします。

Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos srr-queue input cos-map queue 1 threshold 2 4 5
Switch(config)# mls qos srr-queue input threshold 1 50 70
 

show mls qos maps イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

入力キューに対しShaped Round Robin(SRR)ウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input dscp-map

DSCP値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

入力キューに対しWTDスレッシュホールドのパーセンテージを割り当てます。

show mls qos maps

Quality of Service(QoS;サービス品質)マッピング情報を表示します。

mls qos srr-queue input dscp-map

Differentiated Services Code Point(DSCP)値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングするには、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue input dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }

no mls qos srr-queue input dscp-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id で指定できる範囲は1~2です。

dscp1...dscp8

DSCP値を入力キューへマッピングします。

dscp1...dscp8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~63です。

threshold threshold-id dscp1...dscp8

DSCP値をキューのスレッシュホールドIDにマッピングします。

threshold-id で指定できる範囲は1~3です。

dscp1...dscp8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~63です。

 
デフォルト

表 2-11 では、デフォルトのDSCP入力キューのスレッシュホールドのマッピングを示します。

 

表 2-11 デフォルトのDSCP入力キューのスレッシュホールド

DSCP値

0~39

40~47

48~63

キューID - スレッシュホールドID

1 - 1

2 - 1

1 - 1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

入力ポートで割り当てられたDSCPは、入力キューおよびスレッシュホールドを選択します。

スレッシュホールド3の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に対して設定されます。 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用して、2つのWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを入力キューに割り当てることができます。

各DSCP値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。

最大8個のDSCP値をコマンドごとにマッピングできます。

次の例では、DSCP値0~6を入力キュー1およびスレッシュホールド1(廃棄スレッシュホールドを50%)にマッピングする方法を示しています。DSCP値20~26を入力キュー1およびスレッシュホールド2(廃棄スレッシュホールドを70%)にマッピングします。

Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 1 0 1 2 3 4 5 6
Switch(config)# mls qos srr-queue input dscp-map queue 1 threshold 2 20 21 22 23 24 25 26
Switch(config)# mls qos srr-queue input threshold 1 50 70
 

show mls qos maps イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

入力キューに対しShaped Round Robin(SRR)ウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

Class of Service(CoS;サービス クラス)値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue input threshold

入力キューに対しWTDスレッシュホールドのパーセンテージを割り当てます。

show mls qos maps

Quality of Service(QoS;サービス品質)マッピング情報を表示します。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定することで、リングが輻輳している場合、内部リング上で帯域幅を保証するには、 mls qos srr-queue input priority-queue グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input priority-queue queue-id bandwidth weight

no mls qos srr-queue input priority-queue queue-id

 
構文の説明

queue-id

入力のキューID。指定できる範囲は1~2です。

bandwidth weight

内部リングの帯域幅のパーセンテージ。指定できる範囲は0~40です。

 
デフォルト

プライオリティ キュー1はキュー2で、帯域幅の10%が割り当てられています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

プライオリティ キューは、優先して進める必要があるトラフィックにのみ使用してください(遅延とジッタを最小限にとどめる必要のある音声トラフィックなど)。

プライオリティ キューは内部リング上で帯域幅の一部として保証され、必要以上に予約されたリング上(バックプレーンが運べる以上のトラフィック、またはキューが満杯でフレームを廃棄している状態)の重いネットワーク トラフィックによる遅延とジッタを軽減します。

Shaped Round Robin(SRR)は、 mls qos srr-queue input priority-queue queue-id bandwidth weight グローバル コンフィギュレーション コマンドの bandwidth キーワードで指定した設定のウェイトに対するプライオリティー キューをサービスします。SRRは、両方の入力キューで残りの帯域幅を共有し、mls qos srr-queue input bandwidth weight1 weight2 グローバル コンフィギュレーション コマンドで設定されたウェイトで指定しているサービスを行います。

プライオリティ キューイングをディセーブルにするには、帯域幅のウェイトを0に設定します(たとえば、 mls qos srr-queue input priority-queue queue-id bandwidth 0 )。

次の例では、キューの入力帯域幅を割り当てる方法を示します。キュー1は割り当てられた帯域幅の10%を持つプライオリティ キューです。キュー1およびキュー2に割り当てられた帯域幅の比率は4/(4+4)です。SRRは最初、設定された10%の帯域幅をキュー1(プライオリティ キュー)にサービスします。その後、SRRはキュー1およびキュー2の間に残っている90%の帯域幅を等しく分けます(各キューに45%の割り当て)。

Switch(config)# mls qos srr-queue input priority-queue 1 bandwidth 10
Switch(config)# mls qos srr-queue input bandwidth 4 4
 

show mls qos interface [ interface-id ] queueing または show mls qos input-queue イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

入力キューに対しSRRウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

Class of Service(CoS;サービス クラス)値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

Differentiated Services Code Point(DSCP)値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input threshold

入力キューに対しWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを割り当てます。

show mls qos input-queue

入力キューの設定を表示します。

show mls qos interface queueing

キューイングの指針情報を表示します。

mls qos srr-queue input threshold

入力キューにWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを割り当てるには、 mls qos srr-queue input threshold グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mls qos srr-queue input threshold queue-id threshold-percentage1 threshold-percentage2

no mls qos srr-queue input threshold queue-id

 
構文の説明

queue-id

入力キューのID。指定できる範囲は1~2です。

threshold-percentage1 threshold-percentage2

2つのWTDスレッシュホールド パーセンテージの値。各スレッシュホールド値は、キューに割り当てられたキュー記述子の総数のパーセンテージです。各値はスペースで区切ります。指定できる範囲は1~100です。

 
デフォルト

Quality of Service(QoS;サービス品質)がイネーブルであれば、WTDもイネーブルになります。

2つのWTDスレッシュホールドは100%に設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

QoSはCoS/スレッシュホールド マップまたはDSCP/スレッシュホールド マップを使用し、スレッシュホールド1および2に対してマッピングされている、Class of Service(CoS;サービス クラス)またはDifferentiated Services Code Point(DSCP)値を制御します。スレッシュホールド1を超えている場合、このスレッシュホールドに割り当てられているCoSまたはDSCP値を持つパケットは、スレッシュホールドを超えない状態になるまで破棄されます。ただし、スレッシュホールド2に割り当てられたパケットのキューイングは継続され、スレッシュホールド2を超えないかぎり送信が実行されます。

各キューは、設定可能な(明示的)廃棄スレッシュホールドを2つ、および事前設定された(暗黙的)廃棄スレッシュホールド(full)を1つ持っています。

mls qos srr-queue input cos-map グローバル コンフィギュレーション コマンドを使用し、CoS/スレッシュホールド マップを構成します。また、 mls qos srr-queue input dscp-map グローバル コンフィギュレーション コマンドを使用し、DSCP/スレッシュホールド マップを構成します。

次の例では、2つのキューのテールドロップ廃棄スレッシュホールドを設定する方法を示します。キュー1のスレッシュホールドは50%および100%で、キュー2のスレッシュホールドは70%および100%です。

Switch(config)# mls qos srr-queue input threshold 1 50 100
Switch(config)# mls qos srr-queue input threshold 2 70 100
 

show mls qos interface [ interface-id ] buffers または show mls qos input-queue イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue input bandwidth

入力キューに対しShaped Round Robin(SRR)ウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

CoS値を入力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input dscp-map

DSCP値を入力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

show mls qos input-queue

入力キューの設定を表示します。

show mls qos interface buffers

バッファの割り当て状況を表示します。

mls qos srr-queue output cos-map

Class of Service(CoS;サービス クラス)値を出力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングするには、 mls qos srr-queue output cos-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue output cos-map queue queue-id { cos1...cos8 | threshold threshold-id cos1...cos8 }

no mls qos srr-queue output cos-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id で指定できる範囲は1~4です。

cos1...cos8

CoS値を出力キューへマッピングします。

cos1...cos8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~7です。

threshold threshold-id cos1...cos8

CoS値をキューのスレッシュホールドIDにマッピングします。

threshold-id で指定できる範囲は1~3です。

cos1...cos8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~7です。

 
デフォルト

表 2-12 では、デフォルトのCoS出力キューのスレッシュホールドのマッピングを示します。

 

表 2-12 デフォルトのCoS出力キューのスレッシュホールド

CoS値

0、1

2、3

4

5

6、7

キューID - スレッシュホールドID

2 - 1

3 - 1

4 - 1

1 -1

4 - 1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

スレッシュホールド3の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に対して設定されます。


) 出力キューセットのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用のQoSソリューションに合わない際は、キューについての詳細な知識がある場合にかぎり設定を変更することができます。


mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2つのWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを出力キューセットに割り当てることができます。

各CoS値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。

次の例では、ポートをキューセット1にマッピングする方法を示します。CoS値0~3を出力キュー1およびスレッシュホールドID 1にマッピングします。キュー1の廃棄スレッシュホールドに50%および70%の割り当てメモリを設定し、割り当てメモリの100%を保証(予約)します。また、パケットが廃棄される前にキューが持てる最大メモリとして200%を設定します。

Switch(config)# mls qos srr-queue output cos-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# queue-set 1
 

show mls qos maps show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue output dscp-map

Differentiated Services Code Point(DSCP)値を出力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングします。

mls qos queue-set output threshold

WTDスレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。

queue-set

キューセットに対しポートをマッピングします。

show mls qos interface buffers

QoS情報を表示します。

show mls qos maps

バッファの割り当て状況を表示します。

show mls qos queue-set

キューセットに対する設定を表示します。

mls qos srr-queue output dscp-map

Differentiated Services Code Point(DSCP)値を出力キューにマッピング、またはDSCP値をキューおよびスレッシュホールドIDにマッピングするには、 mls qos srr-queue output dscp-map グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mls qos srr-queue output dscp-map queue queue-id { dscp1...dscp8 | threshold threshold-id dscp1...dscp8 }

no mls qos srr-queue output dscp-map

 
構文の説明

queue queue-id

キュー番号を指定します。

queue-id で指定できる範囲は1~4です。

dscp1...dscp8

DSCP値を出力キューへマッピングします。

dscp1...dscp8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~63です。

threshold threshold-id dscp1...dscp8

DSCP値をキューのスレッシュホールドIDにマッピングします。

threshold-id で指定できる範囲は1~3です。

dscp1...dscp8には、最大8個の値をスペースで区切って入力します。指定できる範囲は0~63です。

 
デフォルト

表 2-13 では、デフォルトのDSCP出力キューのスレッシュホールドのマッピングを示します。

 

表 2-13 デフォルトのDSCP出力キューのスレッシュホールド

DSCP値

0~15

16~31

32~39

40~47

48~63

キューID - スレッシュホールドID

2 - 1

3 - 1

4 - 1

1 - 1

4 - 1

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

スレッシュホールド3の廃棄スレッシュホールドのパーセンテージはあらかじめ定義されます。パーセンテージはキューがいっぱいの状態に対して設定されます。


) 出力キューセットのデフォルト設定はほとんどのケースに適用されます。これらの設定がご使用のQoSソリューションに合わない際は、キューについての詳細な知識がある場合にかぎり設定を変更することができます。


mls qos queue-set output qset-id threshold グローバル コンフィギュレーション コマンドを使用して、2つのWeighted Tail-Drop(WTD)スレッシュホールドのパーセンテージを出力キューセットに割り当てることができます。

各DSCP値を、異なるキューおよびスレッシュホールドの組み合わせに対してマッピングできます。これによりフレームを異なる動作に従わせることができます。

最大8個のDSCP値をコマンドごとにマッピングできます。

次の例では、ポートをキューセット1にマッピングする方法を示します。DSCP値0~3を出力キュー1およびスレッシュホールドID 1にマッピングします。キュー1の廃棄スレッシュホールドに50%および70%の割り当てメモリを設定し、割り当てメモリの100%を保証(予約)します。また、パケットが廃棄される前にキューが持てる最大メモリとして200%を設定します。

Switch(config)# mls qos srr-queue output dscp-map queue 1 threshold 1 0 1 2 3
Switch(config)# mls qos queue-set output 1 threshold 1 50 70 100 200
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# queue-set 1
 

show mls qos maps show mls qos interface [ interface-id ] buffers または show mls qos queue-set イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos srr-queue output cos-map

Class of Service(CoS;サービス クラス)値を出力キューにマッピング、またはCoS値をキューおよびスレッシュホールドIDにマッピングします。

mls qos queue-set output threshold

WTDスレッシュホールドを設定し、バッファの可用性を保証し、そしてキューセットに最大のメモリ割り当てを設定します。

queue-set

キューセットに対しポートをマッピングします。

show mls qos interface buffers

バッファの割り当て状況を表示します。

show mls qos maps

QoSのマッピング情報を表示します。

show mls qos queue-set

キューセットに対する設定を表示します。

mls qos trust

ポートの信頼状態を設定するには、mls qos trust インターフェイス コンフィギュレーション コマンドを使用します。入力トラフィックを信頼できるようになり、パケットのClass of Service(CoS;サービス クラス)、Differentiated Services Code Point(DSCP)値、またはIP precedenceフィールドを調べることにより分類が実行されます。ポートを信頼性がない状態に戻す場合は、このコマンドのno形式を使用します。

mls qos trust [ cos | device cisco-phone | dscp | ip-precedence ]

no mls qos trust [ cos | device | dscp | ip-precedence ]

 
構文の説明

cos

(任意)パケットのCoS値を使用して、入力パケットを分類します。タグのないパケットについては、ポートのデフォルトCoS値を使用します。

device cisco-phone

(任意)Cisco IP Phone(信頼境界)から送信された値を信頼することにより入力パケットを分類します。

dscp

(任意)パケットのDSCP値(8ビット サービスタイプ フィールドの上位6ビット)を使用して、入力パケットを分類します。パケットにタグがある場合、非IPパケットにはパケットのCoSが使用されます。タグのない非IPパケットの場合、デフォルト ポートのCoS値が使用されます。

ip-precedence

(任意)パケットのIP precedence値(8ビット サービスタイプ フィールドの上位3ビット)を使用して、入力パケットを分類します。パケットにタグがある場合、非IPパケットにはパケットのCoSが使用されます。タグのない非IPパケットの場合、デフォルト ポートのCoS値が使用されます。

 
デフォルト

ポートは信頼されていません。コマンド入力時、キーワードが指定されていない場合、デフォルトはdscpになります。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

Quality of Service(QoS;サービス品質)ドメインに着信するパケットは、QoSドメインのエッジで分類されます。パケットがエッジで分類されると、QoSドメイン内の各スイッチでパケットを分類する必要がないので、QoSドメイン内のスイッチ ポートはいずれか1つの信頼状態に設定できます。ポートが信頼されているかどうか、またどのパケットのフィールドがトラフィックの分類に使用されるのかを指定する場合に、このコマンドを使用します。

信頼性のあるDSCPまたは信頼性のあるIP precedenceでポートが設定され、着信パケットが非IPパケットである場合、CoS/DSCPマップが使用され、CoS値から対応するDSCP値を抽出します。CoSは、トランク ポートのパケットCoSまたは非トランク ポートのポート デフォルトCoSになることができます。

DSCPが信頼されている場合、IPパケットのDSCPフィールドは変更されません。ただし、パケットのCoS値を(CoS/DSCPマップに基づいて)変更することが可能です。

CoSが信頼されている場合、パケットのCoSフィールドは変更されませんが、IPパケットである場合には(CoS/DSCPマップに基づいて)DSCPを変更することができます。

信頼境界機能は、ユーザがネットワーク化されたCisco IP PhoneからPCを切断し、これをスイッチ ポートに接続して、信頼されたCoS設定を利用する場合にセキュリティ問題を防ぎます。スイッチおよびCisco IP Phoneに接続されたポートの両方でCisco Discovery Protocol(CDP)をグローバルにイネーブルにする必要があります。IP Phoneが検出されなかった場合、信頼境界機能はスイッチ ポートの信頼設定をディセーブルにし、高プライオリティ キューが誤って使用されないようにします。DSCPまたはIP precedenceで信頼性の設定を行う場合、着信パケットのDSCPまたはIP precedence値が信頼されます。IP Phoneに接続されたスイッチ ポート上で、 mls qos cos override インターフェイス コンフィギュレーション コマンドを設定した場合、スイッチは着信する音声またはデータのパケットを上書きし、デフォルトのCoS値をそれらに割り当てます。

内部QoSドメインの境界には、ポートをDSCPに信頼されている状態に設定可能で、DSCP値がQoSドメイン間で異なる場合、DSCP/DSCP合成マップを適用できます。

ポートの信頼状態(たとえば、 mls qos trust [ cos | dscp | ip-precedence ])およびポリシー マップ(たとえば、 service-policy input policy-map-name )を使用した分類は、相互に排他的な関係です。設定された最後の1つが以前の設定を上書きします。

ポートの信頼ポリシーを802.1Qトンネリングと一緒に使用する場合、 同じトンネルVLANを共有している全ポートに対して同じ信頼ポリシーを設定し、各ポートが同じDSCP/DSCP合成マップを使用するようにする必要があります。詳細については、 「mls qos dscp-mutation」 および 「mls qos map」 を参照してください。

802.1Qトンネルの場合、スイッチは、このポートに適用された信頼度の設定に基づいて、標準ポートの着信トラフィックを処理します。スイッチは、Enhanced Services(ES)トランク ポート上で送信されるパケットの内部タグおよび外部タグを次のように設定します。

標準ポートに信頼状態が設定されていない場合、スイッチは内部CoS値を外部CoS値にコピーしません。

標準ポートにCoSの信頼状態が設定されている場合、スイッチはパケットCoS値を使用して着信トラフィックを分類します。タグのないパケットについては、ポートに設定されたCoS値が使用されます。CoS値を設定しない場合、デフォルトのCoS値(0)が使用されます。スイッチが、内部CoS値を外部CoS値にコピーし、パケットをESポートに送信します。

標準ポートにDSCPの信頼状態が設定されている場合、スイッチは、パケットがIPパケットである場合にパケットDSCP値を使用して着信トラフィックを分類します。タグの付いた非IPパケットについては、スイッチは、パケットのCoS値を元にCoS/DSCPマップを使用してDSCP値を生成します。タグの付いていない非IPパケットについては、スイッチは、ポートのCoS値を元にCoS/DSCPマップを使用してDSCP値を生成します。スイッチは、DSCP/CoSマップから外部CoS値を設定し、内部CoS値は修正せずに、パケットをESポートに送信します。

IPパケットについては、スイッチは、標準ポートで設定されているDSCP/DSCP合成マップがある場合にパケットのDSCP値を修正します。スイッチは、合成されたDSCP値を元にDSCP/CoSマップを使用して外部CoS値を設定し、パケットをESポートに送信します。

標準ポートにIP precedenceの信頼状態が設定されている場合、スイッチはパケットIP precedence値を使用して着信トラフィックを分類します。パケットにタグがある場合、非IPパケットにはパケットのCoS値が使用されます。タグの付いていないパケットについては、スイッチは、ポートのCoS値を元にCoS/DSCPマップを使用してDSCP値を生成します。スイッチは、DSCP/CoSマップから生成されたDSCP値を変換し、パケットの外部CoS値として使用します。スイッチは、パケットの内部CoS値を修正せずに、パケットをESポートに送信します。

標準ポートでCoS上書き状態が設定されている場合、スイッチは、それまで設定されていたポートの信頼状態を上書きし、ポートに設定されたCoS値をすべての着信トラフィックに適用します。スイッチは、ポートのCoS値を外部CoS値にコピーし、内部CoS値は修正せずに、パケットをESポートに送信します。

次の例では、ポートが着信パケットのIP precedenceフィールドを信頼するよう設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mls qos trust ip-precedence
 

次の例では、ポートに接続されたCisco IP Phoneが、信頼性のあるデバイスであることを指定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mls qos trust device cisco-phone
 

show mls qos interface イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos cos

デフォルトのポートCoS値を定義するか、あるいはポート上のすべての着信パケットにデフォルトのCoS値を割り当てます。

mls qos dscp-mutation

DSCP/DSCP合成マップをDSCPの信頼性のあるポートに適用します。

mls qos map

CoS/DSCPマップ、DSCP/CoSマップ、DSCP/DSCP合成マップ、IP precedence/DSCPマップ、およびポリシングされたDSCPマップを定義します。

show mls qos interface

ポート レベルでQoS情報を表示します。

monitor session

新規にSwitched Port Analyzer(SPAN;スイッチド ポート アナライザ)セッションまたはRemote SPAN(RSPAN)の送信元、宛先セッションを開始するには、 monitor session グローバル コンフィギュレーション コマンドを使用します。これにより、ネットワーク セキュリティ デバイス(Cisco IDSセンサ アプライアンスなど)の宛先ポート上にある入力トラフィックをイネーブルにして、既存のSPANまたはRSPANセッションでのインターフェイスまたはVLANの追加または削除を実行し、SPAN送信元トラフィックを特定VLANに制限(フィルタリング)します。SPANまたはRSPANセッションを削除したり、SPANまたはRSPANセッションから送信元、宛先インターフェイス、またはフィルタを削除したりする場合は、このコマンドの no 形式を使用します。宛先インターフェイスでは、このコマンドの no 形式による encapsulation replicate キーワードは無視されます。

monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate ] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

monitor session session_number filter vlan vlan-id [, | -]

monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { remote
vlan
vlan-id } | { vlan vlan-id [, | -] [ both | rx | tx ]}

no monitor session { session_number | all | local | remote }

no monitor session session_number destination { interface interface-id [, | -] [ encapsulation replicate ] [ ingress { dot1q vlan vlan-id | isl | untagged vlan vlan-id | vlan vlan-id }]} | { remote vlan vlan-id }

no monitor session session_number filter vlan vlan-id [, | -]

no monitor session session_number source { interface interface-id [, | -] [ both | rx | tx ]} | { remote
vlan
vlan-id } | { vlan vlan-id [, | -] [ both | rx | tx ]}

 
構文の説明

session_number

SPANまたはRSPANセッションで識別されるセッション番号を指定します。指定できる範囲は1~66です。

destination

SPANまたはRSPANの宛先を指定します。宛先は物理ポートである必要があります。

interface interface-id

SPANまたはRSPANセッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは、物理ポートです。 送信元インターフェイスの場合 ポート チャネル も有効なインターフェイス タイプです。使用可能な範囲は1~12です。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を再現するよう指定します。選択されていない場合のデフォルトは、ネイティブ形式(タグなし)でパケットを送信する設定になっています。


) これらのキーワードは、ローカルのSPANに対してのみ有効です。RSPANでは、RSPAN VLAN IDが元のVLAN IDを上書きするため、パケットは常にタグなしで送信されます。


ingress

(任意)入力トラフィック転送をイネーブルにします。

dot1q vlan vlan-id

入力トラフィックのデフォルトVLANとして、指定のVLANに802.1Qのカプセル化を使用した入力転送を指定します。

isl

ISLカプセル化を使用した入力転送を指定します。

untagged vlan vlan-id

入力トラフィックのデフォルトVLANとして、指定のVLANにタグなしのカプセル化を使用した入力転送を指定します。

vlan vlan-id

ingress キーワードのみで使用された場合、入力トラフィックにデフォルトのVLANを設定します。

remote vlan vlan-id

RSPAN送信元または宛先セッションのリモートVLANを指定します。指定できる範囲は2~1001または1006~4094です。


) RSPAN VLANはVLAN 1(デフォルトのVLAN)、またはVLAN ID 1002~1005(トークン リングおよびFDDI VLANに予約済)になることはできません。


,

(任意)一連のインターフェイスまたはVLANを指定します。または、以前の範囲からインターフェイスまたはVLANの範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたはVLANの範囲を指定します。ハイフンの前後にスペースを入れます。

filter vlan vlan-id

SPAN送信元トラフィックを特定のVLANに制限するため、トランクの送信元ポート上のフィルタとしてVLANのリストを指定します。 vlan-id で指定できる範囲は1~4094です。

source

SPANまたはRSPANの送信元を指定します。物理ポート、ポート チャネル、VLANが送信元になることができます。

both、rx、tx

(任意)モニタするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。

source vlan vlan-id

VLAN IDとしてSPANの送信元インターフェイスを指定します。使用可能な範囲は1~4094です。

all local remote

すべてのSPANおよびRSPAN、すべてのローカルSPAN、すべてのRSPANセッションをクリアするため、 no monitor session コマンドに all local remote を指定します。

 
デフォルト

モニタ セッションは設定されていません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタします。

送信元ポートとして使用されるトランク インターフェイス上では、すべてのVLANがモニタされます。

ローカルSPANの宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。

入力転送は宛先ポートではディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

送信元ポートまたはVLANを通過するトラフィックは、SPANまたはRSPANを使用してモニタすることができます。送信元ポートまたはVLANにルーティングされるトラフィックはモニタすることができません。

Enhanced Services(ES)ポートをモニタリング セッションの送信元ポートとすることはできません。

2つのローカルSPANセッションおよびRSPAN送信元セッションを組み合わせた最大値を設定することができます。スイッチ上で、SPANおよびRSPANセッションの合計66を保有できます。

スイッチ上で、最大64の宛先ポートを保有できます。

各セッションは複数の入出力送信元ポートまたはVLANを持つことができますが、1つのセッションで送信元ポートおよび送信元VLANを組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLANまたは一連のVLAN内のネットワーク トラフィックを解析する場合、送信元VLANのすべてのアクティブ ポートがSPANまたはRSPANセッションの送信元ポートになります。トランク ポートはVSPANの送信元ポートとして含まれ、モニタされたVLAN IDのパケットのみが宛先ポートに送信されます。

1つのポート、1つのVLAN、一連のポート、一連のVLAN、ポート範囲、VLAN範囲でトラフィックをモニタできます。[ , | - ]オプションを使用することにより、一連のインターフェイスまたはインターフェイス範囲、一連のVLANまたはVLAN範囲を指定します。

一連のVLANまたはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLANまたはインターフェイスの範囲を指定するときは、ハイフン( - )の前後にスペースが必要です。

EtherChannelポートは、SPANまたはRSPAN宛先ポートとして設定することはできません。EtherChannelグループのメンバーである物理ポートは、宛先ポートとして使用できます。ただし、SPANの宛先として機能する間は、EtherChannelグループに参加できません。

EtherChannelに参加している間、個々のポートをモニタすることができます。また、RSPAN送信元インターフェイスとして port-channel 番号を指定することで、EtherChannelのバンドル全体をモニタできます。

宛先ポートとして使用しているポートは、SPANまたはRSPAN送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPANまたはRSPAN宛先ポートであるポート上で802.1xをイネーブルにすることはできますが、ポートがSPAN宛先として削除されるまでは、802.1xはディセーブルです(802.1xがポート上で使用できない場合、スイッチはエラー メッセージを返します)。SPANまたはRSPAN送信元ポートでは802.1xをイネーブルにすることができます。

VLANのフィルタリングは、トランクの送信元ポート上で選択された一連のVLANのネットワーク トラフィック解析を参照します。デフォルトでは、すべてのVLANがトランクの送信元ポートでモニタされます。 monitor session session_number filter vlan vlan-id コマンドを使用し、トランクの送信元ポート上のSPANトラフィックを特定のVLANのみに制限できます。

VLANのモニタリングおよびVLANのフィルタリングは相互に排他的な関係です。VLANが送信元の場合、VLANのフィルタリングはイネーブルにできません。VLANのフィルタリング設定されている場合、VLANは送信元になることができません。

入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ2でトラフィックを転送します。

宛先ポートは次のような動作を設定できます。

他のキーワードなしで、 monitor session session_number destination interface interface-id を入力した場合、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。

他のキーワードなしで、 monitor session session_number destination interface interface-id encapsulation replicate を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を再現し、入力転送はイネーブルになりません。(これはローカルSPANのみに適用します。RSPANはカプセル化の複製をサポートしていません)。

monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合、出力のカプセル化は送信元インターフェイスのカプセル化方式を再現します。入力のカプセル化は、次に続くキーワードによります( dot1q isl、 または untagged )。(これはローカルSPANのみに適用します。RSPANはカプセル化の複製をサポートしていません)。

monitor session session_number destination interface interface-id ingress を入力した場合、出力のカプセル化はタグなしとなり、入力のカプセル化は、次に続くキーワードによります( dot1q isl 、または untagged )。

次の例では、ローカルSPANセッション1を作成し、送信元ポートのギガビット イーサネット1と宛先ポートのギガビット イーサネット2との間で送受信するトラフィックをモニタする方法を示します。

Switch(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet1/0/2
 

次の例では、宛先ポートを既存のローカルSPANセッションから削除する方法を示します。

Switch(config)# no monitor session 2 destination gigabitethernet1/0/2
 

次の例では、既存のセッションのSPANトラフィックを指定のVLANのみに制限する方法を示します。

Switch(config)# monitor session 1 filter vlan 100 - 304
 

次の例では、複数の送信元インターフェイスをモニタするRSPAN送信元セッション1を設定し、さらに宛先RSPAN VLAN 900を設定する方法を示します。

Switch(config)# monitor session 1 source interface fastethernet1/0/10 , fastethernet1/0/12
Switch(config)# monitor session 1 source interface fastethernet1/0/2 rx
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
Switch(config)# end
 

次の例では、モニタされたトラフィックを受信するスイッチに、RSPAN宛先セッション10を設定する方法を示します。

Switch(config)# monitor session 10 source remote vlan 900
Switch(config)# monitor session 10 destination interface fastethernet1/0/10
 

次の例では、802.1Qのカプセル化をサポートするセキュリティ デバイスを使用して、VLAN 5上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元を再現します(入力トラフィックは802.1Qカプセル化を使用します)。

Switch(config)# monitor session 2 destination interface fastethernet1/0/5 encapsulation replicate ingress dot1q vlan 5
 

次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を再現します(入力トラフィックはタグなしになります)。

Switch(config)# monitor session 2 destination interface fastethernet1/0/5 encapsulation replicate ingress untagged vlan 5
 

show monitor イネーブルEXECコマンドを入力すれば、設定を確認することができます。 show running-config イネーブルEXECコマンドを入力すれば、スイッチ上で設定されたSPANおよびRSPANを表示させることができます。SPAN情報は出力の最後付近に表示されます。

 
関連コマンド

コマンド
説明

remote-span

vlanコンフィギュレーション モードでRSPAN VLANを設定します。

show monitor

SPANおよびRSPANセッション情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

mpls l2transport route

Ethernet over Multiprotocol Label Switching(EoMPLS)を使用して指定のポイントツーポイントのVirtual Connection(VC;仮想接続)上でレイヤ2パケットのルーティングをイネーブルにするには、Customer Edge(CE;カスタマー エッジ)標準ポート、Provider Edge(PE;プロバイダー エッジ)Enhanced Services(ES)ポート、またはVLANインターフェイスで、 mpls l2transport route インターフェイス コンフィギュレーション コマンドを使用します。ローカルおよびリモートのエッジ デバイスでコマンドを入力します。VCを削除する場合は、両方のPEデバイスで、このコマンドの no 形式を使用します。

mpls l2transport route destination vc-id

no mpls l2transport route

 
構文の説明

destination

リモートのPEデバイスの宛先Label Distribution Protocol(LDP)IPアドレス。コマンドを入力したルータのIPアドレスを使用することはできません。

vc-id

2つのピアPEデバイス間のVCにVirtual Connection Identifier(VC ID)を割り当てます。指定できる範囲は1~4294967295です。

 
デフォルト

ポイントツーポイントの接続はできません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

Multiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)VCをMPLSクラウド上で動作させ、サービス プロバイダー ネットワークの両端にあるPEデバイスのイーサネット インターフェイスを接続します。コマンドは、双方向VC(2つの単一方向Label Switched Path[LSP;ラベル スイッチド パス]で構成される)を確立するため、サービス プロバイダー ネットワークの両端にあるデバイスの接続インターフェイスで入力する必要があります。両端で正しく定義しないと、VCは確立されません。

destination パラメータには、他方のPEエッジ デバイスのLDP IPアドレスを指定します。コマンドを入力している側のデバイスのIPアドレスを指定しないでください。

vc-id は、PEデバイスのペアごとに一意のものでなければなりません。そのため、大規模なネットワークでは、VC IDが重複しないように、VC ID割り当てを管理する必要があります。


) PEデバイス間のEoMPLS動作には、2つのデバイス間のLDPセッションが必要となります。LDP設定とコマンドの詳細については、『MPLS Label Distribution Protocol』フィーチャ モジュールを参照してください。『Multiprotocol Label Switching on Cisco Routers』フィーチャ モジュールも参照してください。


次の例では、PE1 VLAN 3インターフェイスとPE2 VLAN 4インターフェイス間のEoMPLSトンネルを確立する方法を示します。PE1のIPアドレスは10.0.0.1/32で、PE2はルーティングによりこれを検出します。PE2のIPアドレスは20.0.0.1/32で、PE1はルーティングによりこれを検出します。

PE1インターフェイス側:

Switch(config)# interface vlan 3
Switch(config-if)# mpls l2transport route 20.0.0.1 123
 

PE2インターフェイス側:

Switch(config)# interface vlan 4
Switch(config-if)# mpls l2transport route 10.0.0.1 123
 

設定を確認するには、 show mpls l2transport vc イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show mpls l2transport vc

デバイス上でレイヤ2パケットをルーティングするためにイネーブルにされているEoMPLS VCの情報を表示します。

mpls ldp holdtime

セッション ピアからのLDPメッセージがない状態でLabel Distribution Protocol(LDP)セッションを保持する時間を変更するには、 mpls ldp holdtime グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

mpls ldp holdtime { seconds | infinite }

no mpls holdtime

 
構文の説明

seconds

セッション ピアからのLDPメッセージがない状態でLDPセッションが保持される時間(秒単位)。指定できる範囲は15~2147483秒です。デフォルト値は180秒です。

infinite

LDPセッション ホールド時間を無視し、手動で終了するまでセッションを保持するようスイッチを設定します。

 
デフォルト

LDPセッションのデフォルトのホールド時間は180秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

2つのLabel Switching Router(LSR;ラベル スイッチング ルータ)間でLDPセッションが確立されたとき、セッションで使用されるホールド時間は、2つのLSRに設定された値より小さくなります。


) LDP設定とコマンドの詳細については、『MPLS Label Distribution Protocol』フィーチャ モジュールを参照してください。


次の例では、LDPセッションのホールド時間を30秒に設定する方法を示します。

Switch(config)# mpls ldp holdtime 30
 

設定を確認するには、 show mpls ldp parameters イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

show mpls ldp parameters

現在のLDPパラメータを表示します。

mpls mtu

Multiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)のラベルが付いたパケットに対してインターフェイスごとのMaximum Transmission Unit(MTU;最大伝送ユニット)を設定するには、Enhanced Services(ES)ポートで、 mpls mtu インターフェイス コンフィギュレーション コマンドを使用します。デフォルトのMTU設定に戻すには、このコマンドの no 形式を使用します。

mpls mtu bytes

no mpls mtu

 
構文の説明

bytes

バイト単位のMTU値。指定できる範囲は64~65536バイトです。

 
デフォルト

MPLS MTUが指定されない場合、システムMTUが使用されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ラベル付きIPv4パケットがそのインターフェイスのMPLS MTUサイズを超過した場合、パケットはフラグメント化されます。ラベルなしIPv4パケットがMPLS MTUサイズを超過した場合、パケットは廃棄されます。

物理メディア上のすべてのデバイスがデバイス間で正しく動作するには、MPLSのMPLS MTU値を同じにする必要があります。

mpls mtu bytes コマンドでインターフェイスMTUを設定しない場合、ラベル付きパケットのMTUは、そのインターフェイスのシステムMTUになります。

パケットにラベリングするとサイズが大きくなるため、MPLS MTUがシステムMTUより大きくなって、ラベル付きパケットのフラグメント化ができなくなることがあります。

mpls mtu bytes コマンドを使用してMPLS MTUを変更しても、インターフェイスMTUは変更されません。


) MPLSの設定の詳細については、『Multiprotocol Label Switching on Cisco Routers』フィーチャ モジュールを参照してください。


次の例では、ポートのラベル付きパケットの最大サイズを3500バイトに設定する方法を示します。

Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# mpls mtu 3500
 

mvr(グローバル コンフィギュレーション)

スイッチ上のMulticast VLAN Registration(MVR)機能をイネーブルにするには、 mvr グローバル コンフィギュレーション コマンドを使用します。このコマンドはキーワードとともに使用すると、スイッチのMVRモードを設定したり、MVR IPマルチキャスト アドレスを設定したり、ポートをグループ メンバーシップから削除する前にクエリの返答を待つ最大時間を設定したり、MVRマルチキャストVLANを指定したりします。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mvr [ group ip-address [ count ] | mode [ compatible | dynamic ] | querytime value | vlan vlan-id ]

no mvr [ group ip-address | mode [ compatible | dynamic ] | querytime | vlan vlan-id ]

 
構文の説明

group ip-address

スイッチ上のMVRグループIPマルチキャスト アドレスを静的に設定します。

静的に設定したIPマルチキャスト アドレスまたは連続アドレスを削除したり、IPアドレスが入力されない場合にすべての静的に設定されたMVR IPマルチキャスト アドレスを削除したりする場合は、このコマンドのno形式を使用します。

count

(任意)複数の連続MVRグループ アドレスを設定します。指定できる範囲は1~256です。デフォルト値は1です。

mode

(任意)MVRの動作モードを指定します。

デフォルトはcompatibleモードです。

compatible

MVRモードを設定して、Catalyst 2900 XLおよび3500 XLスイッチと互換性を持つようにします。このモードでは、送信元ポートでのダイナミックMVRメンバーシップ ジョインは使用できません。

dynamic

MVRモードを設定して、送信元ポートでダイナミックMVRメンバーシップを使用できるようにします。

querytime value

(任意)レシーバー ポートでIGMPレポート メンバーシップを待つ最大時間を設定します。この時間は、レシーバー ポート脱退処理にだけ適用されます。IGMPクエリがレシーバー ポートから送信された場合、スイッチは、デフォルトまたは設定されたMVRクエリ時間IGMPグループ メンバーシップ レポートを待ってから、ポートをマルチキャスト グループ メンバーシップから削除します。

この値は10分の1秒単位の応答時間です。指定できる範囲は1~100です。デフォルト値は5/10すなわち1/2秒です。

デフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

vlan vlan-id

(任意)MVRマルチキャスト データの受信が予想されるVLANを指定します。これは、すべての送信元ポートが属するVLANでもあります。指定できる範囲は1~4094です。デフォルト値はVLAN 1です。

 
デフォルト

MVRはディセーブルです。

MVRモードは、compatibleモードです。

IPマルチキャスト アドレスは、スイッチで設定されます。

グループIPアドレスは0です。

クエリ応答時間は5/10すなわち1/2秒です。

MVR用マルチキャストVLANはVLAN 1です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

最大256個のMVRマルチキャスト グループを1つのスイッチで設定できます。

MVRに属するすべてのIPマルチキャスト アドレスを静的に設定する場合は、 mvr group コマンドを使用します。設定したマルチキャスト アドレスに送信されたマルチキャスト データは、スイッチ上のすべての送信元ポート、およびそのIPマルチキャスト アドレスでデータを受信するよう登録された、すべてのレシーバー ポートに送信されます。

MVRは、スイッチ上のエイリアスIPマルチキャスト アドレスをサポートします。ただし、スイッチがCatalyst 3550またはCatalyst 3500 XLスイッチと相互運用している場合、スイッチ間のエイリアスのIPアドレスを設定、または予約されたIPマルチキャスト アドレス(範囲が224.0.0.xxx)で設定すべきではありません。

mvr querytimeコマンドはレシーバー ポートだけに適用されます。

スイッチMVRが、Catalyst 2900 XLまたはCatalyst 3500 XLスイッチと相互動作している場合は、マルチキャスト モードをcompatibleに設定してください。

compatibleモードでは、MVRはMVR送信元ポートでのIGMPダイナミック ジョインをサポートしません。

MVRはスイッチのIGMPスヌーピングと共存可能です。

マルチキャスト ルーティングおよびMVRはスイッチ上で共存できません。MVRがイネーブルにされた状態で、マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルをイネーブルにした場合、MVRはディセーブルになり、警告メッセージが表示されます。マルチキャスト ルーティングおよびマルチキャスト ルーティング プロトコルがイネーブルの状態で、MVRをイネーブルにしようとすると、MVRをイネーブルにする操作はキャンセルされ、エラー メッセージが表示されます。

次の例では、MVRをイネーブルにする方法を示します。

Switch(config)# mvr
 

次の例では、MVRをディセーブルにする方法を示します。

Switch(config)# no mvr
 

現行の最大マルチキャスト グループの設定を表示するには、 show mvr イネーブルEXECコマンドを使用します。

次の例では、228.1.23.4をIPマルチキャスト アドレスとして設定する方法を示します。

Switch(config)# mvr group 228.1.23.4
 

次の例では、228.1.23.1~228.1.23.10のマルチキャスト アドレスとともに10個の連続IPマルチキャスト グループを設定する方法を示します。

Switch(config)# mvr group 228.1.23.1 10
 

次の例では、以前設定された10個のIPマルチキャスト アドレスを削除する方法を示します。

Switch(config)# no mvr group 228.1.23.1 10
 

次の例では、以前設定されたすべてのIPマルチキャスト アドレスを削除する方法を示します。

Switch(config)# no mvr group
 

スイッチ上で設定されたIPマルチキャスト グループ アドレスを表示するには、 show mvr members イネーブルEXECコマンドを使用します。

次の例では、最大クエリ応答時間を1秒(10/10)に設定する方法を示します。

Switch(config)# mvr querytime 10
 

次の例では、最大クエリ応答時間を1/2秒のデフォルト設定に戻す方法を示します。

Switch(config)# no mvr querytime
 

次の例では、VLAN 2をマルチキャストVLANとして設定する方法を示します。

Switch(config)# mvr vlan 2
 

show mvr イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mvr(インターフェイス コンフィギュレーション)

MVRポートを設定します。

show mvr

MVRグローバル パラメータまたはポート パラメータを表示します。

show mvr interface

設定されたMVRインターフェイスをそのタイプ、ステータス、および即時脱退設定とともに表示します。また、インターフェイスがメンバーであるすべてのMVRグループを表示します。

show mvr members

MVRマルチキャスト グループのメンバーであるすべてのポートを表示します。グループにメンバーがいない場合、そのステータスはInactiveとして表示されます。

mvr(インターフェイス コンフィギュレーション)

レイヤ2のポートをMulticast VLAN Registration(MVR)のレシーバーまたは送信元ポートとして設定することで、即時脱退機能を設定し、IPマルチキャストVLANとIPアドレスにポートを静的に割り当てるには、 mvr インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドのno形式を使用します。

mvr [ immediate | type { receiver | source } | vlan vlan-id group [ ip-address ]]

no mvr [ immediate | type { source | receiver } | vlan vlan-id group [ ip-address ]]

 
構文の説明

immediate

(任意)ポート上のMVRの即時脱退機能をイネーブルにします。この機能をディセーブルにするには、このコマンドのno mvr immediate形式を使用します。

type

(任意)MVRレシーバー ポートまたは送信元ポートとして、ポートを設定します。

デフォルトのポート タイプはMVR送信元ポートでもレシーバー ポートでもありません。 no mvr type コマンドは、ポートを非送信元または非レシーバー ポートとして、リセットします。

receiver

マルチキャスト データのみを受信できるサブスクライバ ポートとしてポートを設定します。レシーバー ポートはマルチキャストVLANに属すことはできません。

source

設定されたマルチキャスト グループのマルチキャスト データを送受信できるアップリンク ポートとしてポートを設定します。スイッチ上のすべての送信元ポートは1つのマルチキャストVLANに属しています。

vlan vlan-id group

(任意)指定のVLAN IDを持ったマルチキャスト グループのスタティック メンバーとして、ポートを追加します。

no mvr vlan vlan-id group コマンドは、IPマルチキャスト アドレス グループのメンバーシップからVLAN上のポートを削除します。

ip-address

(任意)指定のマルチキャストVLAN IDの特定のMVR IPマルチキャスト グループ アドレスを静的に設定します。

 
デフォルト

ポートはレシーバーとしても送信元としても設定されません。

即時脱退機能はすべてのポート上でディセーブルになっています。

レシーバー ポートは設定されたマルチキャスト グループのいずれのメンバーでもありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

ポートが設定されたマルチキャスト グループ向けマルチキャスト データを送受信できるようにしたい場合には、ポートを送信元ポートとして設定します。マルチキャスト データは送信元ポートとして設定されているすべてのポートで受信されます。

レシーバー ポートはトランク ポートになれません。スイッチ上のレシーバー ポートは異なるVLANに存在できますが、マルチキャストVLANには属せません。

MVRに参加しているポートは、MVRレシーバー ポートまたは送信元ポートとして設定しないでください。非MVRポートは、通常のスイッチ ポートであり、通常のスイッチ動作でマルチキャスト データを送受信することができます。

即時脱退機能がイネーブルの場合、レシーバー ポートはより短時間でマルチキャスト グループから脱退します。即時脱退機能なしで、スイッチが、レシーバー ポートのグループからInternet Group Management Protocol(IGMP)Leaveメッセージを受信した場合、スイッチは、そのポートにIGMPのMACベースのクエリを送信し、IGMPグループ メンバーシップ レポートを待ちます。設定された時間内にレポートが届かないと、レシーバー ポートがマルチキャスト グループ メンバーシップから削除されます。即時脱退機能では、IGMP Leaveを受信したレシーバー ポートからIGMPのMACベースのクエリが送信されません。Leaveメッセージの受信後ただちに、マルチキャスト グループ メンバーシップからレシーバー ポートが削除されるので、脱退のための待ち時間が短縮されます。

即時脱退機能をイネーブルにするのは、レシーバー装置が1つだけ接続されているレシーバー ポートに限定してください。

mvr vlan groupコマンドはポートをスタティックに設定し、IPマルチキャスト アドレスに送信されるマルチキャスト トラフィックを受信します。グループのメンバーとしてスタティックに設定されたポートは、スタティックに削除されないかぎり、グループのメンバーとして残ります。compatibleモードでは、コマンドはレシーバー ポートに対してのみ適用しますが、dynamicモードでは、送信元ポートにも適用できます。レシーバー ポートはIGMP参加メッセージを使用することで、マルチキャスト グループにダイナミックに参加することもできます。

compatibleモードでは、MVRはMVR送信元ポートでのIGMPダイナミック ジョインをサポートしません。

次の例では、ポートをMVRレシーバー ポートとして設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mvr type receiver
 

次の例では、ポートをMVR送信元ポートとして設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# mvr type source
 

次の例では、ポートのMVRポート設定を解除する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if))# no mvr
 

次の例では、設定されたレシーバー ポートおよび送信元ポートを表示する方法を示します。

Switch# show mvr interface
Port Type Status Immediate Leave
---- ---- ------- ---------------
Gi1/0/1 SOURCE ACTIVE/UP DISABLED
Gi1/0/2 RECEIVER ACTIVE/DOWN DISABLED
 

次の例では、ポートで即時脱退をイネーブルにする方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mvr immediate
 

次の例では、ポートで即時脱退をディセーブルにする方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no mvr immediate
 

次の例では、VLAN 1上のポート インターフェイスを、IPマルチキャスト グループ228.1.23.4のスタティック メンバーとして追加する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# mvr vlan1 group 230.1.23.4
 

次の例では、メンバーシップからポートを削除する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no mvr vlan5 group 228.1.23.4
 

次の例では、すべてのIPマルチキャスト グループからポートを削除する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no mvr vlan5 group
 

次の例では、レシーバー ポートでないポートをマルチキャスト グループに追加しようとした場合の結果を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# mvr vlan 1 group 230.1.23.4
Interface Gi1/0/2 not configured as a receiver interface
 

show mvr members イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mvr(グローバル コンフィギュレーション)

スイッチ上でMVRをイネーブルにして、設定します。

show mvr

MVRグローバル パラメータまたはポート パラメータを表示します。

show mvr interface

設定されたMVRインターフェイス、またはレシーバー ポートが属するマルチキャスト グループを表示します。また、インターフェイスがメンバーであるすべてのMVRグループを表示します。

show mvr members

MVRマルチキャスト グループに属するすべてのレシーバー ポートを表示します。

pagp learn-method

EtherChannelポートから受信する着信パケットの送信元アドレスを学習するには、
pagp learn-method インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp learn-method { aggregation-port | physical-port }

no pagp learn-method

 
構文の説明

aggregation-port

論理ポート チャネルで学習するアドレスを指定します。スイッチは、EtherChannelのいずれかのポートを使用することによって、送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーナーの場合、どの物理ポートにパケットが届くかは重要ではありません。

physical-port

EtherChannel内の物理ポートで学習するアドレスを指定します。スイッチは、送信元アドレスの学習に使用したEtherChannel内の同じポートを使用して、送信元にパケットを送信します。チャネルの一方の終端は、特定の宛先MACまたはIPアドレスのチャネルのポートと同一のポートを使用します。

 
デフォルト

aggregation-port(論理ポート チャネル)です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

学習方式は、リンクの両端で同一の設定にする必要があります。


) CLI(コマンドライン インターフェイス)を経由してphysical-portキーワードが指定された場合でも、Catalyst 3750 Metro スイッチがサポートするのは、集約ポートでのアドレスの学習のみです。pagp learn-methodおよびpagp port-priorityインターフェイス コンフィギュレーション コマンドは、スイッチのハードウェア上には影響ありません。ただし、PAgPの相互運用性が求められ、Catalyst 1900スイッチのような、物理ポートからのアドレス学習をサポートする専用のデバイスの搭載が必要になります。

Catalyst 3750 Metro スイッチに対するリンクのパートナーが物理的な学習方式を持つ場合、pagp learn-method physical-portインターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定することを強く推奨します。また、port-channel load-balance src-macグローバル コンフィギュレーション コマンドを使用し、送信元MACアドレスに基づいた宛先ロード方式を設定することを推奨します。この状況でのみ、pagp learn-methodインターフェイス コンフィギュレーション コマンドを使用します。


次の例では、学習方式を設定し、EtherChannel内の物理ポート上のアドレスを学習する方法を示します。

Switch(config-if)# pagp learn-method physical-port
 

次の例では、学習方式を設定し、EtherChannel内のポート チャネル上のアドレスを学習する方法を示します。

Switch(config-if)# pagp learn-method aggregation-port
 

show running-config または show pagp channel-group-number internal イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

pagp port-priority

EtherChannelを経由するすべてのトラフィックが送信されるポートを選択します。

show pagp

PAgPチャネル グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

pagp port-priority

EtherChannelを経由するすべてのPort Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、 pagp port-priority インターフェイス コンフィギュレーション コマンドを使用します。EtherChannelで使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp port-priority priority

no pagp port-priority

 
構文の説明

priority

プライオリティ番号は0~255です。

 
デフォルト

デフォルト値は128です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

動作可能で同一のEtherChannel内のメンバーシップを持つ、プライオリティが最高の物理ポートは、PAgP送信に選ばれます。


) CLI(コマンドライン インターフェイス)を経由してphysical-portキーワードが指定された場合でも、スイッチがサポートするのは、集約ポートでのアドレスの学習のみです。pagp learn-methodおよびpagp port-priorityインターフェイス コンフィギュレーション コマンドは、スイッチのハードウェア上には影響ありません。ただしPAgPの相互運用性が求められ、Catalyst 1900スイッチのような、物理ポートからのアドレス学習をサポートする専用のデバイスの搭載が必要になります。

スイッチに対するリンクのパートナーが物理的な学習方式を持つ場合、pagp learn-method physical-portインターフェイス コンフィギュレーション コマンドを使用し、スイッチを物理ポート ラーナーとして設定することを強く推奨します。また、port-channel load-balance src-macグローバル コンフィギュレーション コマンドを使用し、送信元MACアドレスに基づいた宛先ロード方式を設定することを推奨します。この状況でのみ、pagp learn-methodインターフェイス コンフィギュレーション コマンドを使用します。


次の例では、ポート プライオリティを200に設定する方法を示します。

Switch(config-if)# pagp port-priority 200
 

show running-config または show pagp channel-group-number internal イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

pagp learn-method

着信パケットの送信元アドレスを学習する機能を与えます。

show pagp

PAgPチャネル グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

permit

条件が一致した場合に非IPトラフィックの転送を許可するには、 permit MACアクセス リスト コンフィギュレーション コマンドを使用します。拡張MAC アクセス リストから許可条件を削除する場合は、このコマンドの no 形式を使用します。

{ permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv |
diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

no { permit | deny } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv |
diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo |vines-ip | xns-idp ]


appletalkは、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。


 
構文の説明

any

あらゆる送信元または宛先MACアドレスを拒否するために指定するキーワード

host src-MAC-addr |
src-MAC-addr mask

ホストMACアドレスおよびオプションのサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非IPトラフィックは拒否されます。

host dst-MAC-addr |
dst-MAC-addr mask

宛先MACアドレスおよびオプションのサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非IPトラフィックは拒否されます。

type mask

(任意)Ethernet IIまたはSNAPのカプセル化でパケットのEthertype番号を使用し、パケットのプロトコルを識別します。

指定できるtypeの範囲は0~65535です(16進数)。

maskは、一致テストの前にEthertypeに適用される don’t care ビットのマスクです。

aarp

(任意)データリンク アドレスをネットワーク アドレスにマッピングするEthertype AppleTalk Address Resolution Protocolを選択します。

amber

(任意)EtherType DEC-Amberを選択します。

cos cos

(任意)0~7のClass of Service(CoS;サービス クラス)番号を選択し、プライオリティを設定します。CoSのフィルタリングはハードウェア内でのみ実行可能です。 cos オプションが設定されると、警告メッセージが表示されます。

dec-spanning

(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

(任意)EtherType DECnet Phase IVプロトコルを選択します。

diagnostic

(任意)EtherType DEC-Diagnosticを選択します。

dsm

(任意)EtherType DEC-DSMを選択します。

etype-6000

(任意)EtherType 0x6000を選択します。

etype-8042

(任意)EtherType 0x8042を選択します。

lat

(任意)EtherType DEC-LATを選択します。

lavc-sca

(任意)EtherType DEC-LAVC-SCAを選択します。

lsap lsap-number mask

(任意)802.2のカプセル化でパケットのLSAP番号(0~65535)を使用し、パケットのプロトコルを識別します。

maskは、一致テストの前にLSAP番号に適用される don’t care ビットのマスクです。

mop-console

(任意)EtherType DEC-MOP Remote Consoleを選択します。

mop-dump

(任意)EtherType DEC-MOP Dumpを選択します。

msdos

(任意)EtherType DEC-MSDOSを選択します。

mumps

(任意)EtherType DEC-MUMPSを選択します。

netbios

(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

(任意)Banyan SystemsによるEtherType Virtual Integrated Network Service(VINES)を選択します。

vines-ip

(任意)EtherType VINES IPを選択します。

xns-idp

(任意)EtherType Xerox Network Systems(XNS)プロトコルのスイートを選択します。

IPXトラフィックにフィルタをかける場合、使用されるIPXのカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。Novell専門用語およびCisco IOS専門用語で指定のIPXのカプセル化タイプのフィルタ条件は、 表 2-14 にリストされています。

 

表 2-14 IPXのフィルタリング条件

IPXのカプセル化タイプ
フィルタ条件
Cisco IOS名
Novell名

arpa

Ethernet II

Ethertype 0x8137

snap

Ethernet-snap

Ethertype 0x8137

sap

Ethernet 802.2

LSAP 0xE0E0

novell-ether

Ethernet 802.3

LSAP 0xFFFF

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付きMAC ACLのデフォルト アクションはdenyです。

 
コマンド モード

MACアクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MACアクセス リスト コンフィギュレーション モードを開始します。

host キーワードを使用した場合、アドレス マスクを入力できません。 any または host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。

Access Control Entry(ACE;アクセス制御エントリ)がACLに追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初のACEが追加される前に、リストはすべてのパケットを許可します。


) 名前付きMAC拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、あらゆる送信元からMACアドレス00c0.00a0.03faへのNETBIOSトラフィックを許可する名前付きMAC拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは許可されます。

Switch(config-ext-macl)# permit any host 00c0.00a0.03fa netbios
 

次の例では、名前付きMAC拡張アクセス リストから許可条件を削除する方法を示します。

Switch(config-ext-macl)# no permit any 00c0.00a0.03fa 0000.0000.0000 netbios
 

次の例では、Ethertype 0x4321のすべてのパケットを許可します。

Switch(config-ext-macl)# permit any any 0x4321 0
 

show access-lists イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

deny

条件が一致した場合に、非IPトラフィックが転送されるのを拒否します。

mac access-list extended

非IPトラフィック用にMACアドレス ベースのアクセス リストを作成します。

show access-lists

スイッチで設定されるACLを表示します。

police

トラフィックのクラスの単一レート トラフィック ポリサーを定義するには、policeポリシーマップ クラス コンフィギュレーション コマンドを使用します。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。既存のポリサーを削除する場合は、このコマンドのno形式を使用します。

police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]

no police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }]

 
構文の説明

rate-bps

平均トラフィック伝送速度をビット/秒単位で指定します。指定できる範囲は8000~1000000000です。

burst-byte

通常のバーストサイズ(バイト)を指定します。指定できる範囲は8000~1000000です。

exceed-action drop

(任意)指定された値を超えると、スイッチがパケットを廃棄するよう指定します。

exceed-action policed-dscp-transmit

(任意)指定されたレートを超えると、スイッチはパケットのDifferentiated Services Code Point(DSCP)を、ポリシングされたDSCPマップで指定されたDSCPに変更し、パケットを送信するよう指定します。

 
デフォルト

ポリサーは定義されません。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

標準ポートおよびEnhanced Services(ES)ポートの入力では、物理ポートを複数制御するポートのASICデバイスは、256のポリサー(255のポリサーと1つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は64です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよびASICの限度で制限されます。ポートごとにポリサーを受信することはできません。ポートに割り当てられるポリサーに対する保証はありません。これらの制限は、ESポートで設定される出力ポリサーには適用されません。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブルEXECモードに戻るには、 end コマンドを使用します。

ポリシングはトークン バケット アルゴリズムを使用します。 police ポリシーマップ クラス コンフィギュレーション コマンドの burst-byte オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットの深さ(バケットが溢れるまで耐えられる最大バースト値)を設定します。 police ポリシーマップ クラス コンフィギュレーション コマンドの rate-bps オプションまたは mls qos aggregate-policer グローバル コンフィギュレーション コマンドを使用し、バケットから削除されるトークンの速度(平均レート)を設定します。詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、トラフィックがバースト サイズ20 KBで、1 Mbpsの平均レートを超えた場合、パケットを廃棄するポリサーを設定する方法を示します。着信パケットのDSCP値は信頼され、修正されません。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set ip dscp 45
Switch(config-pmap-c)# police 1000000 20000 exceed-action drop
Switch(config-pmap-c)# exit
 

次の例では、ポリシングされたDSCPマップで定義された値によってDSCP値をマークダウンして、パケットを送信するためのポリサーを設定する方法を示します。

Switch(config)# policy-map policy2
Switch(config-pmap)# class class2
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
 

設定を確認するには、 show policy-map イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

mls qos map policed-dscp

ポリシングされたDSCPマップを定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成、または変更します。

show policy-map

Quality of Service(QoS;サービス品質)ポリシーマップを表示します。

police aggregate

同一のポリシー マップにある複数のクラスに集約ポリサーを適用するには、police aggregateポリシーマップ クラス コンフィギュレーション コマンドを使用します。ポリサーには最大許容送信レート、送信の最大バースト サイズ、および最大値を超えた場合にとられるアクションを定義します。指定のポリサーを削除するには、このコマンドのno形式を使用します。

police aggregate aggregate-policer-name

no police aggregate aggregate-policer-name

 
構文の説明

aggregate-policer-name

集約ポリサー名

 
デフォルト

集約ポリサーは定義されていません。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

標準ポートおよびEnhanced Services(ES)ポートの入力では、物理ポートを複数制御するポートのASICデバイスは、256のポリサー(255のポリサーと1つの no ポリサー)をサポートします。ポートでサポートされるポリサーの最大数は64です。ポリサーはソフトウェアの要求に応じて割り当てられ、ハードウェアおよびASICの限度で制限されます。ポートごとにポリサーを受信することはできません。ポートに割り当てられるポリサーに対する保証はありません。これらの制限は、ESポートで設定される出力ポリサーには適用されません。

mls qos aggregate-policerグローバル コンフィギュレーション コマンドを使用して、集約ポリサーのパラメータを設定します。同一のポリシー マップで、集約ポリサーを複数のクラスに適用できます。異なるポリシー マップで集約ポリサーを使用することはできません。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブルEXECモードに戻るには、 end コマンドを使用します。

次の例では、集約ポリサーのパラメータを定義する方法、およびポリシー マップ内の複数のクラスにポリサーを適用する方法を示します。

Switch(config)# mls qos aggregate-policer agg_policer1 10000 1000000 exceed-action drop
Switch(config)# policy-map policy2
Switch(config-pmap)# class class1
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# set ip dscp 10
Switch(config-pmap-c)# police aggregate agg_policer1
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class3
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police aggregate agg_policer2
Switch(config-pmap-c)# exit
 

show mls qos aggregate-policer イネーブルEXECコマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mls qos aggregate-policer

ポリサーのパラメータを定義します(同一ポリシー マップ内で複数のクラスによって共有が可能です)。

show mls qos aggregate-policer

Quality of Service(QoS;サービス品質)集約ポリサーの設定を表示します。

police cir

Enhanced Services(ES)ポートで、Committed Information Rate(CIR;認定情報速度)とPeak Information Rate(PIR;ピーク情報速度)の2つのレートを使用する出力トラフィック ポリサーを設定するには、 police cir ポリシーマップ クラス コンフィギュレーション コマンドを使用します。二重レート ポリサーを削除するには、このコマンドの no 形式を使用します。

police cir cir [ bc conform-burst ] pir pir [ be peak-burst ] [ conform-action action [ exceed-action
action [ violate-action action ]]]

no police cir cir [ bc conform-burst ] pir pir [ be peak-burst ] [ conform-action action [ exceed-action action [ violate-action action ]]]

 
構文の説明

cir cir

最初のトークン バケットが更新されるCIR。指定できる範囲は 64000~990000000 bpsです。

bc conform-burst

(任意)最初のトークン バケットでポリシングに使用される準拠バースト サイズ。指定できる範囲は 1536~16776960バイトです。

pir pir

ポリシングの2番目のトークン バケットが更新されるPIR。指定できる範囲は64000~ 990000000 bps です。

be peak-burst

(任意)2番目のトークン バケットで使用されるピーク バースト サイズ。指定できる範囲は 1536~16776960バイトです。

conform-action

(任意)CIRおよびPIRに準拠したパケットで実行するアクション

exceed-action

(任意)PIRに準拠し、CIRには準拠しないパケットで実行するアクション

violate-action

(任意)PIRを超過するパケットで実行するアクション

action

(任意) パケットで実行するアクション。キーワードの意味は次のとおりです。

drop ― パケットを廃棄します。

set-cos-transmit new-cos ― Class of Service(CoS;サービス クラス)値に新しい値を設定し、パケットを送信します。 指定できる範囲は0~7です。

set-dscp-transmit new-dscp ― IP Differentiated Services Code Point(DSCP)値に新しい値を設定し、パケットを送信します。指定できる範囲は0~63です。一般的に使用する値に対してはニーモニック名を入力することもできます。

set-mpls-exp-transmit new-exp ― Multiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)EXPビットを設定し、パケットを送信します。指定できる範囲は0~7です。

set-prec-transmit new-prec ― IP precedence値に新しい値を設定し、パケットを送信します。指定できる範囲は0~7です。

transmit ― 内容を変更しないでパケットを送信します。

 
デフォルト

ポリサーは定義されません。デフォルトの準拠バースト サイズ(bc)およびピーク バースト サイズ(be)は8192バイトです。

アクションが指定されていない場合、デフォルトの conform-action は送信、デフォルトの exceed-action violate-action は廃棄です。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

police cir ポリシーマップ クラス コンフィギュレーション コマンドは、ESポートに適用された出力ポリシーマップでのみ使用します。このコマンドは、任意の階層レベルのポリシーマップで有効です。

ネットワークのエッジのポートでのトラフィック ポリシングを実行するには、トラフィック クラスの送信レートを制限し、各パケットのアクションをマーキング(準拠、超過、および違反)します。これらのカテゴリの中から、パケットの扱いを決めます。最も一般的な設定では、準拠するパケットは送信し、超過するパケットはプライオリティを下げて送信し、違反するパケットは廃棄するよう設定することができます。CoS値、DSCP値、IP precedence値、またはMPLS EXPビットのプライオリティを低くすることができます。

二重レート ポリサーは、トークン バケット アルゴリズムによりトラフィックの最大レートを管理します。トークン バケット アルゴリズムでは、設定値を元に、ある瞬間にあるポートで処理可能なトラフィックの最大レートを制御します。このアルゴリズムは、ポートから送出されるすべてのトラフィックの影響を受け、同じトラフィック ストリームで複数の大きなパケットが送信される際のネットワーク帯域幅を管理します。

トークン バケットは、CIRおよびPIRで利用できます。CIRおよびPIRのレートをbps単位で設定し、バケットがトークンで満たされる速度(更新の速度)を制御してください。準拠バースト サイズおよびピーク バースト サイズは、CIRおよびPIRバケットの深さをバイト単位で表したものです。この深さにより、バケットに収容可能なトークンの数が制限されます。バケットの容量がいっぱいになると、新しく受信したトークンは廃棄されます。

トークンは、送信元が一定のビット数をネットワークに送信するための権限を示す役割を果たします。パケットを送信するには、パケット サイズに等しいトークン数をバケットから引き出す必要があります。バケットに十分なトークンがある場合、パケットは準拠することになり、次の段階に進むことができます。十分なトークンがない場合、パケットに、バケットの超過アクションが適用されます。パケットが廃棄されることもあれば、パケットのプライオリティ値がマークダウンされることもあります。

このトークン バケットの例では、CIRレートが2 Kbpsの場合、毎秒バケットに2000のトークンが追加されます(この例では、各トークンは単一ビットの情報に対応します)。1500バイトのパケットを受信した場合、超過アクションを起こさずにパケットが次の段階に進むためには、バケットに12000のトークン(1500バイト×8ビット)がなければなりません。バケットに十分なトークンがある場合、トークンが引き出されます。パケットは準拠することになり、次の段階に進みます。バケット内のトークンが12000未満の場合、パケットに超過アクションが適用されます。バケットが深いほど、バケットの補充速度に左右されることなく、より多くのデータを高速で通過させることが可能になります。たとえば、CIRバケットにトークンが6000ある場合、瞬時のバーストがCIRレート2000 bpsよりも大きくても、トークンが不足することなく(超過アクションを起こすこともなく)瞬時に750バイトのトラフィックを通過させることができます。

バースト サイズがシステムのMaximum Transmission Unit(MTU;最大伝送ユニット)に達すると、ポリサーによりCIRおよびPIRが厳守されます。通常のトラフィック ジッタにより、平均着信レートが準拠しているように見えても、着信トラフィックの一部が非準拠とみなされることがあります。逆に、バースト サイズが非常に大きい場合、非準拠データ レートの大きなトラフィック バーストがポリサーを通過し、準拠しているとみなされることがあります。バースト サイズの設定が低すぎると、トラフィックが予想より少なくなり、設定が高すぎるとトラフィックが予想より多くなることがあります。

パケットのマーキング アクションについては、CIRが100 Kbps、PIRが200 Kbpsのときに、レートが250 Kbpsのデータ ストリームが二重レート ポリサーに到達する場合、パケットのマーキングは次のようになります。

レートの準拠としてマークされるのは100 Kbps

超過レートとしてマークされるのは100 Kbps

違反レートとしてマークされるのは50 Kbps

CIRの設定をPIRの設定値と同じにした場合、CIR以下のトラフィック レートが準拠範囲となります。CIRレートを超過したトラフィックは、違反範囲となります。

PIRの設定をCIRの設定値より大きくした場合、CIR未満のトラフィック レートが準拠範囲となります。CIRを超過し、PIR以下のトラフィック レートは、超過範囲となります。PIRを超過したトラフィック レートは、違反範囲となります。

police rate-bps burst-byte [ exceed-action { drop | policed-dscp-transmit }] ポリシーマップ クラス コンフィギュレーション コマンドを使用してESポートに単一レート トラフィック ポリサーを適用した場合、自動的にCIRとPIRが同じ値に設定されます。

次の例では、クラスで二重レート トラフィック ポリサーを設定して、平均認定速度500 Kbps、ピーク速度1 Mbpsにトラフィックを制限する方法を示します。

Switch(config)# class-map c1
Switch(config-cmap)# match ip precedence 4
Switch(config-cmap))# exit
Switch(config)# policy-map policy1
Switch(config-pmap)# class c1
Switch(config-pmap-c)# police cir 500000 bc 10000 pir 1000000 be 10000 conform-action transmit exceed-action set-prec-transmit 2 violate-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config-pmap-c)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
Switch(config-if)# end
 

平均認定速度(500 Kbps)に準拠したものとしてマーキングされたトラフィックは、そのまま送信されます。500 Kbpsを超過し、1 Mbpsは超過していないものとしてマーキングされたトラフィックは、IP precedenceに2がマーキングされて送信されます。1 Mbpsを超過したものとしてマーキングされたトラフィックは、廃棄されます。バースト パラメータは、10000バイトに設定されます。

設定を確認するには、 show policy-map または show running-config イネーブルEXECコマンドを入力します。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

police cir percent

ESポートの利用可能な出力帯域幅のパーセンテージに基づいて、トラフィックのクラスのための二重レート トラフィック ポリサーを設定します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシー マップを作成、または変更します。

show policy-map

Quality of Service(QoS;サービス品質)ポリシーマップを表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.1 > Cisco IOS File Management Commands > Configuration File Commands を参照してください。

police cir percent

Enhanced Services(ES)ポートで利用可能な帯域幅のパーセンテージに基づいて、Committed Information Rate(CIR;認定情報速度)とPeak Information Rate(PIR;ピーク情報速度)の二重レートを使用する出力トラフィック ポリサーを設定するには、 police cir percent ポリシーマップ クラス コンフィギュレーション コマンドを使用します。トラフィック ポリサーの設定を削除するには、このコマンドの no 形式を使用します。

police cir percent percent [ bc conform-burst ms ] | pir percent percent [ be peak-burst ms ] [ conform-action action [ exceed-action action [ violate-action action ]]]

no police cir percent percent [ bc conform-burst ms ] | pir percent percent [ be peak-burst ms ] [ conform-action action [ exceed-action action [ violate-action action ]]]

 
構文の説明

percent

親クラスに割り当てられる利用可能な帯域幅のパーセンテージ。この値は、CIR(ポリシングの最初のトークン バケットが更新されるレート)の計算に使用されます。指定できる範囲は1~99です。

bc conform-burst ms

(任意)最初のトークン バケットでポリシングに使用される準拠バースト サイズ。指定できる範囲は 1~128 ミリ秒です。

pir percent percent

親クラスに割り当てられる利用可能な帯域幅のパーセンテージ。この値は、PIR(ポリシングの2番目のトークン バケットが更新されるレート)の計算に使用されます。指定できる範囲は1~99です。

be peak-burst ms

(任意)2番目のトークン バケットで使用されるピーク バースト サイズ。指定できる範囲は1~128ミリ秒です。

conform-action

(任意)CIRおよびPIRに準拠したパケットで実行するアクション。

exceed-action

(任意)PIRに準拠し、CIRには準拠しないパケットで実行するアクション。

violate-action

(任意)PIRを超過するパケットで実行するアクション。

action

(任意) パケットで実行するアクション。キーワードの意味は次のとおりです。

drop ― パケットを廃棄します。

set-cos-transmit new-cos ― Class of Service(CoS;サービス クラス)値に新しい値を設定し、パケットを送信します。 指定できる範囲は0~7です。

set-dscp-transmit new-dscp ― IP Differentiated Services Code Point(DSCP)値に新しい値を設定し、パケットを送信します。指定できる範囲は0~63です。一般的に使用する値に対してはニーモニック名を入力することもできます。

set-mpls-exp-transmit new-exp ― Multiprotocol Label Switching(MPLS;マルチプロトコル ラベル スイッチング)EXPビットを設定し、パケットを送信します。指定できる範囲は0~7です。

set-prec-transmit new-prec ― IP precedence値に新しい値を設定し、パケットを送信します。指定できる範囲は0~7です。

transmit ― 内容を変更しないでパケットを送信します。

 
デフォルト

ポリサーは定義されません。

アクションが指定されていない場合、デフォルトの conform-action は送信、デフォルトの exceed-action violate-action は廃棄です。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上の注意事項

police cir percent ポリシーマップ クラス コンフィギュレーション コマンドは、ESポートに適用された出力ポリシーマップでのみ使用します。このコマンドは、任意の階層レベルのポリシーマップで有効です。

police cir percent コマンドは、任意の階層レベルのポリシーマップで使用できるため、3段階の階層(ネスト)を作成できます。物理レベル ポリシーマップのプライマリ( )レベル、VLANレベル ポリシーマップのセカンダリ( )レベル、クラスレベル ポリシーマップの第3の子レベルの3段階です。VLANレベル設定はクラスレベル設定の親のレベルです。

スイ