Catalyst 3750 Metro スイッチ コマンド リファレンス Cisco IOS Release 12.2(25)SEG
Catalyst 3750 Metro スイッチ Cisco IOS コマンド
Catalyst 3750 Metro スイッチ Cisco IOS コマンド
発行日;2012/02/05 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

Catalyst 3750 Metro スイッチ Cisco IOS コマンド

aaa accounting dot1x

aaa authentication dot1x

action

archive download-sw

archive tar

archive upload-sw

arp access-list

auto qos voip

bandwidth

boot boothlpr

boot config-file

boot enable-break

boot helper

boot helper-config-file

boot manual

boot private-config-file

boot system

channel-group

channel-protocol

class

class-map

clear ip arp inspection log

clear ip arp inspection statistics

clear ip dhcp snooping database

clear l2protocol-tunnel counters

clear lacp

clear mac address-table

clear mac address-table move update

clear pagp

clear spanning-tree counters

clear spanning-tree detected-protocols

clear vmps statistics

clear vtp counters

cluster commander-address

cluster discovery hop-count

cluster enable

cluster holdtime

cluster member

cluster outside-interface

cluster run

cluster standby-group

cluster timer

define interface-range

delete

deny

deny(ARP アクセス リスト コンフィギュレーション)

dot1x auth-fail max-attempts

dot1x auth-fail vlan

dot1x default

dot1x guest-vlan

dot1x host-mode

dot1x initialize

dot1x max-reauth-req

dot1x max-req

dot1x port-control

dot1x re-authenticate

dot1x reauthentication

dot1x system-auth-control

dot1x timeout

duplex

errdisable detect cause

errdisable recovery

ethernet evc

ethernet lmi ce-vlan map

ethernet uni

ethernet uni id

flowcontrol

interface port-channel

interface range

interface vlan

ip access-group

ip address

ip arp inspection filter vlan

ip arp inspection limit

ip arp inspection log-buffer

ip arp inspection trust

ip arp inspection validate

ip arp inspection vlan

ip arp inspection vlan logging

ip dhcp snooping

ip dhcp snooping binding

ip dhcp snooping database

ip dhcp snooping information option

ip dhcp snooping information option allowed-untrusted

ip dhcp snooping information option format remote-id

ip dhcp snooping limit rate

ip dhcp snooping trust

ip dhcp snooping verify

ip dhcp snooping vlan

ip dhcp snooping vlan information option format-type circuit-id string

ip igmp filter

ip igmp max-groups

ip igmp profile

ip igmp snooping

ip igmp snooping querier

ip igmp snooping report-suppression

ip igmp snooping vlan immediate-leave

ip igmp snooping vlan mrouter

ip igmp snooping vlan static

ip source binding

ip ssh

ip verify source

ip vrf(グローバル コンフィギュレーション)

ip vrf(インターフェイス コンフィギュレーション)

l2protocol-tunnel

l2protocol-tunnel cos

lacp port-priority

lacp system-priority

link state group

link state track

logging event

logging file

mac access-group

mac access-list extended

mac address-table aging-time

mac address-table learning vlan

mac address-table move update

mac address-table notification

mac address-table static

mac address-table static drop

macro apply

macro description

macro global

macro global description

macro name

match(アクセス マップ コンフィギュレーション)

match(クラスマップ コンフィギュレーション)

mdix auto

mls qos

mls qos aggregate-policer

mls qos cos

mls qos dscp-mutation

mls qos enhanced

mls qos map

mls qos queue-set output buffers

mls qos queue-set output threshold

mls qos rewrite ip dscp

mls qos srr-queue input bandwidth

mls qos srr-queue input buffers

mls qos srr-queue input cos-map

mls qos srr-queue input dscp-map

mls qos srr-queue input priority-queue

mls qos srr-queue input threshold

mls qos srr-queue output cos-map

mls qos srr-queue output dscp-map

mls qos trust

mls qos vlan-based

monitor session

mpls l2transport route

mpls ldp holdtime

mpls mtu

mvr(グローバル コンフィギュレーション)

mvr(インターフェイス コンフィギュレーション)

oam protocol cfm svlan

pagp learn-method

pagp port-priority

permit

permit(ARP アクセス リスト コンフィギュレーション)

police

police aggregate

police cir

police cir percent

policy-map

port-channel load-balance

priority

priority-queue

private-vlan

private-vlan mapping

queue-limit

queue-set

random-detect

random-detect dscp

random-detect exponential-weighting-constant

random-detect precedence

rcommand

remote-span

renew ip dhcp snooping database

rmon collection stats

sdm prefer

service instance

service password-recovery

service-policy(インターフェイス コンフィギュレーション)

service-policy(ポリシーマップ クラス)

set

setup

setup express

shape

show access-lists

show archive status

show arp access-list

show auto qos

show boot

show class-map

show cluster

show cluster candidates

show cluster members

show controllers cpu-interface

show controllers ethernet-controller

show controllers tcam

show dot1q-tunnel

show dot1x

show dtp

show env

show errdisable detect

show errdisable flap-values

show errdisable recovery

show etherchannel

show ethernet service evc

show ethernet service instance

show ethernet service interface

show interfaces

show interfaces counters

show ip arp inspection

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping database

show ip igmp profile

show ip igmp snooping

show ip igmp snooping groups

show ip igmp snooping mrouter

show ip igmp snooping querier

show ip source binding

show ip verify source

show l2protocol-tunnel

show lacp

show link state group

show mac access-group

show mac address-table

show mac address-table address

show mac address-table aging-time

show mac address-table count

show mac address-table dynamic

show mac address-table interface

show mac address-table learning

show mac address-table move update

show mac address-table multicast

show mac address-table notification

show mac address-table static

show mac address-table vlan

show mls qos

show mls qos aggregate-policer

show mls qos input-queue

show mls qos interface

show mls qos maps

show mls qos queue-set

show mls qos vlan

show monitor

show mpls l2transport vc

show mvr

show mvr interface

show mvr members

show pagp

show parser macro

show policy-map

show port-security

show sdm prefer

show setup express

show spanning-tree

show storm-control

show system mtu

show udld

show version

show vlan

show vlan access-map

show vlan filter

show vmps

show vtp

shutdown

shutdown vlan

snmp-server enable traps

snmp-server host

snmp trap mac-notification

spanning-tree backbonefast

spanning-tree bpdufilter

spanning-tree bpduguard

spanning-tree cost

spanning-tree etherchannel guard misconfig

spanning-tree extend system-id

spanning-tree guard

spanning-tree link-type

spanning-tree loopguard default

spanning-tree mode

spanning-tree mst configuration

spanning-tree mst cost

spanning-tree mst forward-time

spanning-tree mst hello-time

spanning-tree mst max-age

spanning-tree mst max-hops

spanning-tree mst pre-standard

spanning-tree mst port-priority

spanning-tree mst priority

spanning-tree mst root

spanning-tree port-priority

spanning-tree portfast(グローバル コンフィギュレーション)

spanning-tree portfast(インターフェイス コンフィギュレーション)

spanning-tree uplinkfast

spanning-tree vlan

speed

srr-queue bandwidth limit

srr-queue bandwidth shape

srr-queue bandwidth share

storm-control

switchport

switchport access

switchport backup interface

switchport block

switchport host

switchport mode

switchport mode private-vlan

switchport nonegotiate

switchport port-security

switchport port-security aging

switchport priority extend

switchport private-vlan

switchport protected

switchport trunk

switchport vlan mapping

switchport voice vlan

system mtu

traceroute mac

traceroute mac ip

trust

udld(グローバル コンフィギュレーション)

udld(インターフェイス コンフィギュレーション)

udld reset

uni count

vlan(グローバル コンフィギュレーション)

vlan(VLAN コンフィギュレーション)

vlan access-map

vlan database

vlan filter

vmps reconfirm(イネーブル EXEC)

vmps reconfirm(グローバル コンフィギュレーション)

vmps retry

vmps server

vtp(グローバル コンフィギュレーション)

vtp(VLAN コンフィギュレーション)

xconnect

Catalyst 3750 Metro スイッチ Cisco IOS コマンド

aaa accounting dot1x

Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)をイネーブルにして、802.1x セッションの回線ごとまたはインターフェイスごとの特定のアカウンティング方式を定義する方式リストを作成するには、 aaa accounting dot1x グローバル コンフィギュレーション コマンドを使用します。802.1x アカウンティングをディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa accounting dot1x { name | default} start-stop {broadcast group { name | radius | tacacs+} [group { name | radius | tacacs+} ... ] | group { name | radius | tacacs+ } [ group { name | radius | tacacs+ } ... ]}

no aaa accounting dot1x { name | default }

 
シンタックスの説明

name

サーバ グループ名。 broadcast group および group キーワードのあとに入力する場合は、オプションです。

default

アカウンティング サービスのデフォルトのリストとしてあとに続くアカウンティング方式を使用します。

start-stop

プロセスの開始時に start アカウンティング通知を送信し、プロセスの終了時に stop アカウンティング通知を送信します。start アカウンティング レコードはバックグラウンドで送信されます。アカウンティング サーバが start アカウンティング通知を受け取ったかどうかには関係なく、要求されたユーザ プロセスが開始されます。

broadcast

複数の AAA サーバへのアカウンティング レコードの送信をイネーブルにし、各グループの最初のサーバにアカウンティング レコードを送信します。最初のサーバが利用できない場合、スイッチはバックアップ サーバのリストを使用して最初のサーバを識別します。

group

アカウンティング サービスに使用するサーバ グループを指定します。有効なサーバ グループ名は次のとおりです。

name ― サーバ グループ名

radius ― 全 RADIUS ホストのリスト

tacacs+ ― 全 TACACS+ ホストのリスト

broadcast group および group キーワードのあとに入力する場合、 group キーワードはオプションです。オプションの group キーワードより多くのキーワードを入力できます。

radius

(任意)RADIUS 許可をイネーブルにします。

tacacs+

(任意)TACACS+ アカウンティングをイネーブルにします。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドには、RADIUS サーバへのアクセスが必要です。


) インターフェイス上で 802.1x RADIUS アカウンティングを設定する前に、dot1x reauthentication インターフェイス コンフィギュレーション コマンドの入力を推奨します。


次の例では、802.1x アカウンティングを設定する方法を示します。

Switch(config)# aaa accounting dot1x default start-stop group radius
Switch(config)#

) RADIUS 認証サーバは、AAA クライアントからの更新またはウォッチドッグ パケットを受け入れてロギングするように、適切に設定されている必要があります。


 
関連コマンド

コマンド
説明

aaa accounting dot1x

802.1x を実行しているインターフェイスで使用する 1 つまたは複数の AAA 方式を指定します。

dot1x reauthentication

定期的な再認証をイネーブルまたはディセーブルにします。

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

aaa authentication dot1x

IEEE 802.1x を実行中のポートで使用する 1 つまたは複数の Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)方式を指定するには、 aaa authentication dot1x グローバル コンフィギュレーション コマンドを使用します。認証をディセーブルにする場合は、このコマンドの no 形式を使用します。

aaa authentication dot1x { default } method1 [ method2 ...]

no aaa authentication dot1x { default }

 
シンタックスの説明

default

この引数に続いて一覧で示された認証方式を、ログイン時のデフォルトの方式リストとして使用します。

method1 [ method2 ...]

次のキーワードのうち、少なくとも 1 つを指定します。

enable ― イネーブル パスワードを認証用に使用します。

group radius ― すべての RADIUS サーバのリストを使用して認証します。

line ― 回線パスワードを認証用に使用します。

local ― ローカル ユーザ名データベースを認証用に使用します。

local-case ― 大文字と小文字が区別されるローカル ユーザ名データベースを認証用に使用します。

none ― 認証方式を使用しません。クライアントから提供される情報を使用することなく、クライアントはスイッチによって自動的に認証されます。


group tacacs+ キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

認証は実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

method 引数は、認証アルゴリズムがクライアントによって提供されたパスワードを確認するために試行する方式のリストを、試行する順序で指定します。実際に 802.1x に準拠している唯一の方式は、クライアント データが RADIUS 認証サーバに対して確認される group radius 方式です。残りの方式は、ローカルに設定されたデータを使用することにより AAA がクライアントを認証できるようにするものです。たとえば、 local および local-case 方式は、コンフィギュレーション ファイルに保存されたユーザ名およびパスワードを使用します。 enable および line 方式は、認証に enable および line パスワードを使用します。

group radius を指定した場合、 radius-server host グローバル コンフィギュレーション コマンドを使用して RADIUS サーバを設定する必要があります。

RADIUS サーバを使用していない場合には、ローカル ユーザ名データベースにアクセスして認証を実行する local または local-case 方式を使用することができます。 enable または line 方式を指定することにより、クライアントがスイッチへアクセスできるようにするパスワードを提供することができます。

設定された認証方式のリストを表示する場合は、 show running-config イネーブル EXEC コマンドを使用します。

次の例では AAA をイネーブルにして 802.1x の認証リストを作成する方法を示します。この認証は、最初に RADIUS サーバとの交信を試みます。この動作でエラーが返された場合、ユーザは認証無しでアクセスすることが許可されます。

Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x default group radius none
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

aaa new-model

AAA アクセス制御モデルをイネーブルにします。構文情報については、 Cisco IOS Security Command Reference, Release 12.2 > Authentication, Authorization, and Accounting > Authentication Commands を選択してください。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

 

action

VLAN のアクセス マップのエントリに対してアクションを設定するには、 action アクセス マップ コンフィギュレーション コマンドを使用します。アクションをデフォルト値(forward)に設定する場合は、このコマンドの no 形式を使用します。

action { drop | forward }

no action

 
シンタックスの説明

drop

指定の条件に一致した場合、パケットを廃棄します。

forward

指定の条件に一致した場合、パケットを転送します。

 
デフォルト

デフォルトのアクションは、パケットを転送する設定です。

 
コマンド モード

アクセス マップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

グローバル コンフィギュレーション コマンドを使用して、アクセス マップ コンフィギュレーション モードを開始します。

アクションに drop を指定した場合、match コマンドにおける Access Control List(ACL; アクセス コントロール リスト)名の設定を含め、アクセス マップを定義してから VLAN に適用する必要があります。アクセス マップの定義をしない場合、すべてのパケットは廃棄されます。

アクセス マップ コンフィギュレーション モードで、 match アクセス マップ コンフィギュレーション コマンドを使用し、VLAN マッピングの一致条件を定義します。パケットが条件に一致した場合に発生するアクションを設定するには、 action コマンドを使用します。

drop および forward のパラメータは、このコマンドの no 形式では使用されません。

次の例では、VLAN のアクセス マップ vmap4 を指定し、VLAN 5 および VLAN 6 に適用することで、アクセス リスト al2 に定義されたパケット一致条件と一致した場合、VLAN の IP パケットを転送させています。

Switch(config)# vlan access-map vmap4
Switch(config-access-map)# match ip address al2
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan filter vmap4 vlan-list 5-6
 

show vlan access-map イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

access-list { deny | permit }

標準の番号制による ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip access-list

名前付きでアクセス リストを作成します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

mac access-list extended

名前付きで MAC アドレスのアクセス リストを作成します。

match(アクセス マップ コンフィギュレーション)

VLAN マッピングの一致条件を定義します。

 

スイッチで作成された VLAN アクセス マップを表示します。

 

VLAN アクセス マップを作成します。

archive download-sw

新しいイメージをスイッチにダウンロードするには、 archive download-sw イネーブル EXEC コマンドを使用します。既存のイメージは上書きされるか、保存されます。

archive download-sw { /force-reload | /imageonly | /leave-old-sw | /no-set-boot | /overwrite | /reload | /safe } source-url

 
シンタックスの説明

/force-reload

ソフトウェア イメージのダウンロードが成功したあと、無条件にシステムのリロードを強制します。

/imageonly

Cisco IOS ソフトウェア イメージのみをダウンロードします。

/leave-old-sw

ダウンロードが成功したあと、古いソフトウェア バージョンを保存します。

/no-set-boot

新しいソフトウェア イメージのダウンロードが成功したあと、BOOT 環境変数の設定は新しいソフトウェア イメージをポイントするように変更されません。

/overwrite

ダウンロードされたソフトウェア イメージで、フラッシュ メモリのソフトウェア イメージを上書きします。

/reload

変更された設定が保存されていない場合を除き、イメージのダウンロードに成功したあとでシステムをリロードします。

/safe

現在のソフトウェア イメージを保存します。新しいイメージがダウンロードされるまでは、新しいソフトウェア イメージ用の領域を作る目的で現在のソフトウェア イメージを削除しません。ダウンロード終了後に現在のイメージが削除されます。

source-url

ローカル ファイル システムまたはネットワーク ファイル システム用の送信元 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文:
ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文:
rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文:
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、スイッチにダウンロードし、インストールするソフトウェア イメージです。


no-version-check キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

現行のソフトウェア イメージは、ダウンロードされたイメージで上書きされません。

新しいイメージは flash: ファイル システムにダウンロードされます。

BOOT 環境変数は、flash: ファイル システムの新しいソフトウェア イメージを示すよう変更されます。

イメージ名では大文字と小文字が区別されます。イメージ ファイルは tar フォーマットで提供されます。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

/safe または /leave-old-sw オプションを使用した場合に、十分なフラッシュ メモリがないと、新しいイメージのダウンロードに失敗する場合があります。ソフトウェアを残すことによってフラッシュ メモリの空き容量が不足し、新しいイメージが入りきらなかった場合に、エラーが発生します。

/leave-old-sw オプションを使用したために、新しいイメージをダウンロードしても古いイメージを上書きしなかった場合、 delete イネーブル EXEC コマンドを使用して古いイメージを削除することができます。詳細は、 「delete」 を参照してください。

フラッシュ デバイスのイメージを、ダウンロードされたイメージで上書きする場合は、 /overwrite オプションを使用します。

/overwrite オプション なし でこのコマンドを指定する場合、ダウンロード アルゴリズムは、新しいイメージが、スイッチ フラッシュ デバイスのイメージと同じではないことを確認します。イメージが同じである場合には、ダウンロードは行われません。イメージが異なっている場合、古いイメージは削除され、新しいイメージがダウンロードされます。

新しいイメージをダウンロードしたあとで、 reload イネーブル EXEC コマンドを入力して新しいイメージの使用を開始するか、 archive download-sw コマンドの /reload または /force-reload オプションを指定してください。

次の例では、172.20.129.10 の TFTP サーバから新しいイメージをダウンロードし、スイッチ上でイメージを上書きする方法を示します。

Switch# archive download-sw /overwrite tftp://172.20.129.10/test-image.tar
 

次の例では、172.20.129.10 の TFTP サーバからソフトウェア イメージだけをスイッチにダウンロードする方法を示します。

Switch# archive download-sw /imageonly tftp://172.20.129.10/test-image.tar
 

次の例では、ダウンロードが成功したあとで古いソフトウェア バージョンを保存する方法を示します。

Switch# archive download-sw /leave-old-sw tftp://172.20.129.10/test-image.tar

 
関連コマンド

コマンド
説明

archive tar

tar ファイルの作成、tar ファイル内のファイルを一覧表示、tar ファイルからのファイル抽出を行います。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

delete

フラッシュ メモリ デバイスのファイルまたはディレクトリを削除します。

archive tar

tar ファイルの作成、tar ファイル内のファイル一覧表示、tar ファイルからのファイル抽出を実行するには、 archive tar イネーブル EXEC コマンドを使用します。

archive tar { /create destination-url flash:/ file-url } | { /table source-url } | { /xtract source-url flash:/ file-url [ dir/file ...]}

 
シンタックスの説明

/create destination-url flash:/ file-url

ローカル ファイル システムまたはネットワーク ファイル システムに新しい tar ファイルを作成します。

destination-url には、ローカル ファイル システムまたはネットワーク ファイル システムの宛先 URL エイリアス、および作成する tar ファイルの名前を指定します。 次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文:
ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

Remote Copy Protocol(RCP)の構文:
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文:
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、作成する tar ファイルです。

flash:/ file-url には、新しい tar ファイルが作成されるローカル フラッシュ ファイル システムの場所を指定します。

送信元ディレクトリ内のファイルまたはディレクトリのオプションのリストを指定して、新しい tar ファイルに書き込むことができます。何も指定しないと、このレベルのすべてのファイルおよびディレクトリが、新しく作成された tar ファイルに書き込まれます。

/table source-url

既存の tar ファイルの内容を画面に表示します。

source-url には、ローカル ファイル システムまたはネットワーク ファイル システムの送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文:
ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文:
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文:
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、表示する tar ファイルです。

/xtract source-url flash:/ file-url [ dir/file ...]

tar ファイルからローカル ファイル システムにファイルを抽出します。

source-url には、ローカル ファイル システムの 送信元 URL エイリアスを指定します。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文:
ftp: [[ // username [ : password ] @ location ]/ directory ] / tar-filename .tar

RCP の構文:
rcp: [[ // username @ location ]/ directory ] / tar-filename .tar

TFTP の構文:
tftp: [[ // location ]/ directory ] / tar-filename .tar

tar-filename .tar は、抽出が行われる tar ファイルです。

flash:/ file-url [ dir/file ...] には、tar ファイルが抽出されるローカル フラッシュ ファイル システムの場所を指定します。tar ファイルから抽出されるファイルまたはディレクトリのオプション リストを指定するには、 dir/file ... オプションを使用します。何も指定されないと、すべてのファイルとディレクトリが抽出されます。

 
デフォルト

設定なし

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

イメージ名では、大文字と小文字が区別されます。

次の例では、tar ファイルを作成する方法を示します。このコマンドはローカル フラッシュ デバイスの new-configs ディレクトリの内容を、172.20.10.30 にある TFTP サーバの saved.tar という名前のファイルに書き込みます。

Switch# archive tar /create tftp:172.20.10.30/saved.tar flash:/new-configs
 

次の例では、フラッシュ メモリに存在する image-tv0-m.tar ファイルの内容を表示する方法を示します。tar ファイルの内容は画面に表示されます。

Switch# archive tar /table flash:image-tv0-m.tar
info (219 bytes)
image-tv0-mz-121/ (directory)
image-tv0-mz-121/html/ (directory)
image-tv0-mz-121/html/foo.html (0 bytes)
image-tv0-mz-121/image-tv0-mz-121.bin (610856 bytes)
image-tv0-mz-121/info (219 bytes)
info.ver (219 bytes)
 

次の例では、 image-tv0-mz-121/html のディレクトリとその内容のみを表示する方法を示します。

Switch# archive tar /table flash:image-tv0-m.tar image-tv0-mz-121/html
image-tv0-mz-121/html/ (directory)
image-tv0-mz-121/html/foo.html (0 bytes)
 

次の例では、172.20.10.30 の TFTP サーバ上にある tar ファイルの内容を抽出する方法を示します。ここでは、ローカル フラッシュ ファイル システムのルート ディレクトリに単に new-configs ディレクトリを抽出しています。 saved.tar ファイルの残りのファイルは無視されます。

Switch# archive tar /xtract tftp:/172.20.10.30/saved.tar flash:/ new-configs
 

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive upload-sw

スイッチの既存のイメージをサーバにアップロードします。

archive upload-sw

既存のスイッチ イメージをサーバにアップロードするには、 archive upload-sw イネーブル EXEC コマンドを使用します。

archive upload-sw destination-url

 
シンタックスの説明

destination-url

ローカル ファイル システムまたはネットワーク ファイル システムの宛先 URL エイリアス。次のオプションがサポートされています。

ローカル フラッシュ ファイル システムの構文:
flash:

FTP の構文: ftp: [[ // username [ : password ] @ location ]/ directory ] / image-name .tar

Remote Copy Protocol(RCP)の構文: rcp: [[ // username @ location ]/ directory ] / image-name .tar

TFTP の構文:
tftp: [[ // location ]/ directory ] / image-name .tar

image-name .tar は、サーバに保存するソフトウェア イメージの名前です。

 
デフォルト

flash: ファイル システムから現在稼働中のイメージをアップロードします。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

Cisco IOS イメージと info のファイルは、このシーケンスでアップロードされます。これらのファイルがアップロードされると、ソフトウェアは tar ファイルを作成します。

イメージ名では、大文字と小文字が区別されます。

次の例では、現在実行中のイメージを、172.20.140.2 の TFTP サーバへアップロードする方法を示します。

Switch# archive upload-sw tftp://172.20.140.2/test-image.tar

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードします。

archive tar

tar ファイルの作成、tar ファイル内のファイルを一覧表示、tar ファイルからのファイル抽出を行います。

arp access-list

Address Resolution Protocol(ARP)Access Control List(ACL;アクセス コントロール リスト)を定義したり、以前定義したリストの最後にコマンドを追加したりするには、スイッチ スタックまたはスタンドアローンのスイッチで arp access-list グローバル コンフィギュレーション コマンドを使用します。指定の ARP アクセス リストを削除するには、このコマンドの no 形式を使用します。

arp access-list acl-name

no arp access-list acl-name

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

acl-name

ACL の名前

 
デフォルト

ARP アクセス リストは定義されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

arp access-list コマンドを入力すると、ARP アクセス リスト コンフィギュレーション モードになり、次のコンフィギュレーション コマンドが使用可能になります。

default :コマンドをデフォルト設定に戻します。

deny :拒否するパケットを指定します。詳細は、「deny(ARP アクセス リスト コンフィギュレーション)」を参照してください。

exit :ARP アクセス リスト コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルト設定に戻します。

permit :転送するパケットを指定します。詳細は、「permit(ARP アクセス リスト コンフィギュレーション)」を参照してください。

指定した一致条件に基づいて、ARP パケットを転送したり廃棄したりするには、 permit または deny アクセス リスト コンフィギュレーション コマンドを使用します。

ARP ACL が定義されている場合、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用して VLAN に ARP ACL を適用できます。IP/MAC アドレス バインドのみを含む ARP パケットは、ACL と比較されます。その他の全タイプのパケットは、検証されることなく入力 VLAN でブリッジングされます。ACL がパケットを許可した場合、スイッチはパケットを転送します。明示的拒否ステートメントが原因で ACL がパケットを拒否した場合、スイッチはパケットを廃棄します。暗黙の拒否ステートメントが原因で ACL がパケットを拒否した場合、スイッチはそのパケットを DHCP バインディングのリストと比較します(ACL が スタティック 、つまりパケットがバインディングと比較されない場合を除く)。

次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を許可する方法を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# permit ip host 1.1.1.1 mac host 00000.0000.abcd
Switch(config-arp-nacl)# end
 

show arp access-list イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

deny(ARP アクセス リスト コンフィギュレーション)

DHCP バインディングとの照合に基づいて、ARP パケットを拒否します。

ip arp inspection filter vlan

スタティック IP アドレスを設定されたホストからの ARP 要求および応答を許可します。

permit

DHCP バインディングとの照合に基づいて、ARP パケットを許可します。

 

ARP アクセス リストについての詳細情報を表示します。

auto qos voip

Quality of Service(QoS; サービス品質)ドメイン内の Voice over IP(VoIP)に対し、QoS を自動的に設定するには、 auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

auto qos voip { cisco-phone | cisco-softphone | trust }

no auto qos voip [ cisco-phone | cisco-softphone | trust ]

 
シンタックスの説明

cisco-phone

このポートが Cisco IP Phone に接続されていると識別し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルに信頼性が認められるのは、Phone が検知される場合に限ります。

cisco-softphone

このポートが、Cisco SoftPhone を実行しているデバイスに接続されていると識別し、自動的に VoIP の QoS を設定します。

trust

このポートが信頼できるスイッチまたはルータに接続されていると識別し、自動的に VoIP の QoS を設定します。着信パケットの QoS ラベルに信頼性が認められます。ルーティングされないポートには、着信パケットの Class of Service(CoS; サービス クラス)値に信頼性が認められます。ルーティングされるポートには、Differentiated Services Code Point(DSCP)値に信頼性が認められます。

 
デフォルト

Auto-QoS は、ポート上でディセーブルに設定されています。

Auto-QoS がイネーブルの場合、Auto-QoS は入力パケット ラベルを使用して、トラフィックの分類、パケット ラベルの割り当て、および入力キューと出力キューの設定を行います。 表2-1 にデフォルト設定を示します。

 

表2-1 トラフィック タイプ、パケット ラベル、キュー

 
VoIP データ
トラフィック
VoIP 制御
トラフィック
ルーティング
プロトコル
トラフィック
STP 1 BPDU 2 トラフィック
リアルタイム
ビデオ
トラフィック
その他すべての
トラフィック

DSCP 3

46

24、26

48

56

34

-

CoS 4

5

3

6

7

3

-

CoS から入力キューへのマッピング

2、3、4、5、6、7(キュー2)

0、1(キュー1)

CoS から出力キューへのマッピング

5(キュー1)

3、6、7(キュー2)

4(キュー3)

2
(キュー3)

0、1(キュー4)

1.STP = Spanning-Tree Protocol

2.BPDU = Bridge Protocol Data Unit

3.DSCP = Differentiated Services Code Point

4.CoS = Class of Service

表2-2 に、入力キューに対して生成された Auto-QoS の設定を示します。

 

表2-2 入力キューに対する Auto-QoS の設定

入力キュー
キュー番号
CoS からキューへのマッピング
キュー ウェイト
(帯域幅)
キュー(バッファ)サイズ

SRR 5 共有

1

0、1

81%

67%

プライオリティ

2

2、3、4、5、6、7

19%

33%

5.SRR = Shaped Round Robin。入力キューは共有モードのみサポートします。

表2-3 に、出力キューセットに対して生成された Auto-QoS の設定を示します。

 

表2-3 出力キューセットに対する Auto-QoS の設定

出力キュー 6
キューセット内のキュー番号
CoS からキューへのマッピング
キュー ウェイト(帯域幅)
キュー(バッファ)サイズ

プライオリティ(シェーピング)

1

5

10%

10%

SRR 共有

2

3、6、7

10%

10%

SRR 共有

3

2、4

60%

26%

SRR 共有

4

0、1

20%

54%

6.Enhanced Services(ES; 拡張サービス)ポートで、srr-queue bandwidth shape インターフェイス コンフィギュレーション コマンドは、生成された auto qos voip コマンド リストの一部ではありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.2(25)EY

cisco-softphone キーワードが追加され、生成される Auto-QoS コンフィギュレーションが変更されました。

 
使用上のガイドライン

QoS ドメイン内の VoIP トラフィックに適切な QoS を設定する場合は、このコマンドを使用します。QoS ドメインには、スイッチ、ネットワーク内部、QoS の着信トラフィックを分類することのできるエッジ装置などが含まれます。

Cisco IOS Release 12.2(25)EY より前のリリースでは、Auto-QoS によって、スイッチ ポートに Cisco IP Phone が接続された VoIP のスイッチのみが設定されました。

Cisco IOS Release 12.2(25)EY 以降では、Auto-QoS によって、スイッチ ポートおよびルーテッド ポートに Cisco IP Phone が接続された VoIP のスイッチ、および Cisco SoftPhone アプリケーションを実行しているデバイスが接続された VoIP のスイッチが設定されます。これらのリリースでは、Cisco IP SoftPhone バージョン 1.3(3)以降のみがサポートされます。接続されたデバイスは、Cisco Call Manager バージョン 4 以降を使用している必要があります。

Auto-QoS のデフォルトを利用する場合、他の QoS コマンドを設定する前に、Auto-QoS をイネーブルにする必要があります。Auto-QoS をイネーブルにした あとに 、Auto-QoS 設定の調整をすることができます。


) スイッチは Auto-QoS で生成されたコマンドを、CLI(コマンドライン インターフェイス)からの入力のように適用します。既存のユーザ設定は、生成されたコマンドの適用を妨げる可能性、または生成されたコマンドによって上書きされる可能性があります(これらは警告なしで発生します)。生成されたコマンドが正常に適用された場合、上書きされなかったユーザ入力の設定が、実行中の設定に残っています。上書きされてしまったユーザ入力の設定は、現行の設定をメモリに保存せずにスイッチをリロードすることによって、復旧することができます。生成されたコマンドの適用に失敗した場合、以前実行していた設定が再度復旧します。


最初に Auto-QoS をイネーブルにしたポートでは、Auto-QoS が生成するグローバル コンフィギュレーション コマンドが実行され、それからインターフェイス コンフィギュレーション コマンドが実行されます。他のポート上で Auto-QoS をイネーブルにした場合、Auto-QoS が生成するインターフェイス コンフィギュレーション コマンドは、そのポート用に実行されます。

最初のポート上で Auto-QoS 機能をイネーブルにした場合、次のアクションが自動的に起こります。

QoS がグローバルにイネーブルになり( mls qos グローバル コンフィギュレーション コマンド)、その後、他のグローバル コンフィギュレーション コマンドが追加されます。

Cisco IP Phone に接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-phone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは信頼境界機能をイネーブルにします。スイッチは Cisco Discovery Protocol(CDP)を使用し、Cisco IP Phone の有無を検出します。Cisco IP Phone が検出された場合、ポート上の入力分類の際に、パケットで受信された QoS 値を信頼するよう設定されます。Cisco IP Phone が検出されない場合、入力分類の際にパケットで受信された QoS 値を信頼しないよう設定されます。スイッチは、 表2-2 および 表2-3 の設定に対応して、ポート上の入力キューおよび出力キューを構成します。

Cisco SoftPhone を実行しているデバイスに接続されたネットワークのエッジにあるポート上で、 auto qos voip cisco-softphone インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチはポリシングを使用してパケットがイン プロファイルであるかアウト オブ プロファイルであるかを判別し、パケット上でのアクションを指定します。パケットに 24、26、または 46 の DSCP 値がない場合、またはパケットがアウト オブ プロファイルの場合、スイッチは DSCP 値を 0 に変更します。スイッチは、 表2-2 および 表2-3 にある設定に従って、ポート上の入力キューおよび出力キューを構成します。

ネットワーク内部に接続されたポート上で、 auto qos voip trust インターフェイス コンフィギュレーション コマンドを入力した場合、スイッチは、入力パケットでルーティングされないポートの CoS 値、またはルーティングされたポートの DSCP 値を信頼します(トラフィックが他のエッジ装置ですでに分類されていることが前提条件になります)。スイッチは、 表2-2 および 表2-3 の設定に対応して、ポート上の入力キューおよび出力キューを構成します。

スタティック ポート、ダイナミック アクセス ポート、音声 VLAN アクセス ポート、およびトランク ポートで Auto-QoS をイネーブルにすることができます。ルーテッド ポートの Cisco IP Phone で Auto-QoS をイネーブルにする場合、スタティック IP アドレスを IP Phone に割り当てる必要があります。

Auto-QoS がイネーブルまたはディセーブルになったときに自動的に生成された QoS コマンドを表示するには、Auto-QoS をイネーブルにする前にデバッグをイネーブルにします。Auto-QoS のデバッグをイネーブルにするには、 debug auto qos イネーブル EXEC コマンドを使用します。詳細は、 debug auto qos コマンドを参照してください。


) Cisco SoftPhone を実行しているデバイスがスイッチ ポートまたはルーテッド ポートに接続されている場合、スイッチがサポートするのはポートあたり 1 つの Cisco SoftPhone アプリケーションのみです。


Auto-QoS をイネーブルにしたあと、名前に AutoQoS を含むポリシーマップまたは集約ポリサーを変更しないでください。ポリシーマップまたは集約ポリサーを変更する必要がある場合は、ポリシーマップまたは集約ポリサーをコピーし、そのコピーを変更します。生成されたポリシーマップの代わりに新しいポリシーマップを使用するには、生成されたポリシーマップをインターフェイスから削除し、新しいポリシーマップを適用します。

ポート上で Auto-QoS をディセーブルにするには、no auto qos voip インターフェイス コンフィギュレーション コマンドを使用します。このポート用に生成された Auto-QoS インターフェイス コンフィギュレーション コマンドのみ削除されます。Auto-QoS がイネーブルである最後のポートで no auto qos voip コマンドを入力した場合、Auto-QoS 生成のグローバル コンフィギュレーション コマンドが残っていたとしても、Auto-QoS はディセーブルになったと認識されます(グローバル コンフィギュレーションに影響を受ける他のポートのトラフィック障害を回避するため)。 no mls qos グローバル コンフィギュレーション コマンドを使用して、Auto-QoS 生成のグローバル コンフィギュレーション コマンドをディセーブルにします。QoS がディセーブルの場合、パケットが修正されなくなるため(パケットの CoS、DSCP、IP precedence の値は変更されない)、ポートの信頼性に関する概念はなくなります。トラフィックは Pass-Through モードでスイッチングされます(パケットは書き換えられることなくスイッチングされ、ポリシング無しのベスト エフォートに分類されます)。

次の例では、ポート上で Auto-QoS をイネーブルにして、ポートに接続されたスイッチまたはルータが信頼できるデバイスである場合に、受信した着信パケット内の QoS ラベルを信頼する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# auto qos voip trust
 

show auto qos voip interface interface-id イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

debug auto qos

Auto-QoS 機能のデバッグをイネーブルにします。

mls qos cos

デフォルトのポート CoS 値を定義するか、あるいはポート上のすべての着信パケットにデフォルトの CoS 値を割り当てます。

mls qos map { cos-dscp dscp1 ... dscp8 | dscp-cos dscp-list to cos }

CoS から DSCP へのマッピングまたは DSCP から CoS へのマッピングを定義します。

mls qos queue-set output buffers

キューセットに対しバッファを割り当てます。

mls qos srr-queue input bandwidth

入力キューに対し SRR ウェイトを割り当てます。

mls qos srr-queue input buffers

入力キュー間にバッファを割り当てます。

mls qos srr-queue input cos-map

CoS 値を入力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input dscp-map

DSCP 値を入力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue input priority-queue

入力プライオリティ キューを設定し、帯域幅を保証します。

mls qos srr-queue output cos-map

CoS 値を出力キューにマッピング、または CoS 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos srr-queue output dscp-map

DSCP 値を出力キューにマッピング、または DSCP 値をキューおよびスレッシュホールド ID にマッピングします。

mls qos trust

ポートの信頼状態を設定します。

queue-set

キューセットに対しポートをマッピングします。

 

Auto-QoS 機能で生成された初期の内部設定を表示します。

 

ポート レベルで QoS 情報を表示します。

 

シェーピング ウェイトを割り当て、標準ポートにマッピングされた 4 つの出力キュー上の帯域幅シェーピングをイネーブルにします。

 

共有ウェイトを割り当て、ポートにマッピングされた 4 つの出力キュー上の帯域幅の共有をイネーブルにします。

 

bandwidth

Enhanced Services(ES)ポートに適用された階層ポリシーマップに属するクラスの最小帯域幅を指定または修正するには、 bandwidth ポリシーマップ クラス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

bandwidth { bandwidth-kbps | percent percent }

no bandwidth

 
シンタックスの説明

bandwidth-kbps

クラスに割り当てられる帯域幅の容量(単位:Kbps)。指定できる範囲は 200 ~ 2000000 です。

帯域幅の割り当ては、100 Kbps 単位で増分してください。そうしないと、100 Kbps 未満はソフトウェアで切り捨てられます。

percent percent

親クラスに割り当てられる利用可能な帯域幅のパーセンテージ。指定できる範囲は 1 ~ 100 です。

 
デフォルト

帯域幅は指定されません。

 
コマンド モード

ポリシーマップ クラス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.2(25)EY

階層サービス ポリシーが、ES ポートで受信される着信トラフィックに適用できます。

 
使用上のガイドライン

bandwidth コマンドは、ES ポートに適用された階層ポリシーマップでのみ使用します。このコマンドは、物理レベル ポリシーマップのクラスデフォルト クラスでは使用できません。

class-map グローバル コンフィギュレーション コマンドで定義されたクラスに対してポリシーマップを設定する場合は、 bandwidth コマンドを使用します。 bandwidth コマンドは、スイッチ内でトラフィックの輻輳が発生する場合に、そのクラスのトラフィックの最小帯域幅を規定します。スイッチで輻輳が発生しない場合、このコマンドで指定した値以上の帯域幅をクラスで受信することができます。Class-Based Weighted Fair Queuing(CBWFQ; クラス ベース均等化キューイング)は、クラスに属するパケットのウェイトを、クラスに割り当てられた帯域幅から導出します。そして、ウェイトに基づいてクラスのキューが適正に処理されるようにします。


) 絶対帯域幅が提供されておらず、相対帯域幅しか保証されていない場合もあることに留意してください。つまり、クラスの帯域幅は、指定したポート帯域幅のパーセンテージに常に比例することになります。リンク帯域幅が固定されている場合、クラス帯域幅の保証は、設定されたパーセンテージに比例します。


この制約は、 bandwidth コマンドに適用されます。

percent キーワードを使用する場合、単一ポリシーマップ内のクラス帯域幅のパーセンテージの合計は、99% を超えることはできません。パーセンテージの計算は、親クラス(親クラスの場合、ポート)で利用可能な帯域幅が基準となります。

クラスで利用可能な帯域幅の容量は、親クラスによって予約されている帯域幅の容量によって決まります。

帯域幅の設定容量は、レイヤ 2 のオーバーヘッドに対応できるサイズにする必要があります。

ポリシーマップでのクラス帯域幅の指定は、Kbps 単位でもパーセンテージでも行うことができますが、両方を混在させないようにしてください。子のポリシーの帯域幅を Kbps 単位で指定し( service-policy ポリシーマップ クラス コンフィギュレーション コマンドで設定)、親のポリシーの帯域幅をパーセンテージで指定することはできません。

物理レベル ポリシーマップのクラスデフォルト クラス マップには、 bandwidth コマンドは使用できません。

max-reserved-bandwidth インターフェイス コンフィギュレーション コマンドおよび bandwidth インターフェイス コンフィギュレーション コマンドは、CLI(コマンドライン インターフェイス)には表示されていますが、ES ポートではサポートされていません。

クラス ポリシーで bandwidth コマンドを設定する場合、親の VLAN レベルポリシーでも bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定する必要があります。

クラス ポリシーで queue-limit または random-detect ポリシーマップ クラス コンフィギュレーション コマンドを設定する場合、その前に bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定しておく必要があります。

同一ポリシーマップ内の同一クラスで、 bandwidth queue-limit random-detect 、および shape ポリシーマップ クラス コンフィギュレーション コマンドと、 priority ポリシーマップ クラス コンフィギュレーション コマンドを一緒に使用することはできません。ただし、これらのコマンドを同一ポリシーマップ内で使用することはできます。

クラス設定されたポリシーマップを service-policy インターフェイス コンフィギュレーション コマンドで ES ポートに適用する場合、利用可能な帯域幅がスイッチで判別されます。

次の例では、 silver-class というクラスに最小帯域幅 2000 Kbps を設定する方法を示します。このクラスは、スイッチ設定にすでに存在します。

Switch(config)# policy-map polmap6
Switch(config-pmap)# class silver-class
Switch(config-pmap-c)# bandwidth 2000
 

次の例では、CBWFQ の設定時に、 class1 に帯域幅の 30%、 class2 に帯域幅の 25% を保証する方法を示します。2 つのクラスを持つポリシーマップが作成され、ES ポートに適用されます。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth percent 50
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# bandwidth percent 25
Switch(config-pmap-c)# exit
Switch(config-pmap)# end
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy input policy1
 

次の例では、Low Latency Queueing(LLQ)および CBWFQ を設定する際に帯域幅を保証する方法を示します。この例では、 voice1 というクラスで LLQ がイネーブルになります。

Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth percent 50
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class2
Switch(config-pmap-c)# bandwidth percent 25
Switch(config-pmap-c)# exit
Switch(config-pmap)# class voice1
Switch(config-pmap-c)# priority
Switch(config-pmap-c)# exit
Switch(config-pmap)# end
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
 

設定を確認するには、 show policy-map イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシーマップを作成、または変更します。

priority

完全優先キューをイネーブルにし、ESポートに適用されたポリシーマップに属するトラフィックのクラスにプライオリティを設定します。

queue-limit

ES ポートに適用されたポリシーマップのテール ドロップに対して、最大スレッシュホールドを設定します。

random-detect

ES ポートに適用されたポリシーマップの Weighted Random Early Detection(WRED;重み付きランダム早期検出)を設定します。

 

サービス ポリシーを、ポリシーマップ内の Quality of Service(QoS;サービス品質)ポリシーとして作成します。

 

ES ポートに適用されたポリシーマップのトラフィック シェーピングをイネーブルにします。

 

QoS ポリシーマップを表示します。

boot boothlpr

特別なイメージをメモリへロードするには、 boot boothlpr グローバル コンフィギュレーション コマンドを使用します。2 つめのイメージをメモリにロードして起動することができます。この変数が使用されるのは、内部開発およびテストだけです。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot boothlpr filesystem :/ file-url

no boot boothlpr

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブータブル ヘルパー イメージのパス(ディレクトリ)および名前

 
デフォルト

ヘルパー イメージはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、BOOTHLPR 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot config-file

システム設定の不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot config-file flash: / file-url

no boot config-file

 
シンタックスの説明

flash:/ file-url

コンフィギュレーション ファイルのパス(ディレクトリ)および名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、flash:config.text です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot enable-break

自動ブート プロセスの中断をイネーブルにするには、 boot enable-break グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot enable-break

no boot enable-break

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル。コンソール上で Break キーを押しても自動ブート プロセスを中断することはできません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを入力すると、フラッシュ ファイル システムが初期化されたあとで Break キーを押すことにより、自動ブート プロセスを中断することができます。


) このコマンドの設定に関わりなく、スイッチ前面パネルの MODE ボタンを押せば、いつでも自動ブート プロセスを中断することができます。


このコマンドは、ENABLE_BREAK 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot helper

ブート ローダ初期化中に動的にファイルをロードして、ブート ローダの機能を拡張またはパッチするには、 boot helper グローバル コンフィギュレーション コマンドを使用します。このコマンドをデフォルト設定に戻す場合は、このコマンドの no 形式を使用します。

boot helper filesystem :/ file-url ...

no boot helper

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ローダ初期化中に動的にロードするためのパス(ディレクトリ)およびロード可能なファイルのリスト。イメージ名はセミコロンで区切ります。

 
デフォルト

ヘルパー ファイルはロードされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテストだけです。

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot helper-config-file

ヘルパー イメージが使用するコンフィギュレーション ファイルの名前を指定するには、 boot helper-config-file グローバル コンフィギュレーション コマンドを使用します。このコマンドが設定されていない場合は、CONFIG_FILE 環境変数によって指定されたファイルが、ロードされたすべてのバージョンのソフトウェアに使用されます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot helper-config-file filesystem :/ file-url

no boot helper-config file

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ロードするパス(ディレクトリ)およびヘルパー コンフィギュレーション ファイル

 
デフォルト

ヘルパー コンフィギュレーション ファイルは指定されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

この変数が使用されるのは、内部開発およびテストだけです。

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

このコマンドは、HELPER_CONFIG_FILE 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot manual

次のブート サイクル中にスイッチの手動起動をイネーブルにするには、 boot manual グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot manual

no boot manual

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

手動による起動はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

次にシステムを再起動すると、スイッチはブート ローダ モードで起動します。これは switch: プロンプトによってわかります。システムを起動する場合は、 boot ブート ローダ コマンドを使用してブータブル イメージの名前を指定します。

このコマンドは、MANUAL_BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot private-config-file

プライベート コンフィギュレーションの不揮発性コピーの読み込みおよび書き込みを行うためにソフトウェアが使用するファイル名を指定するには、 boot private-config-file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot private-config-file filename

no boot private-config-file

 
シンタックスの説明

filename

プライベート コンフィギュレーション ファイルの名前

 
デフォルト

デフォルトのコンフィギュレーション ファイルは、 private-config です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ファイル名では、大文字と小文字が区別されます。

次の例では、プライベート コンフィギュレーション ファイルの名前を pconfig と指定する方法を示します。

Switch(config)# boot private-config-file pconfig

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

boot system

次のブート サイクル中にロードするイメージを指定するには、 boot system グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

boot system filesystem :/ file-url ...

no boot system

 
シンタックスの説明

filesystem :

フラッシュ ファイル システムのエイリアスです。システム ボード フラッシュ デバイスには flash: を使用します。

/ file-url

ブータブル イメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

 
デフォルト

スイッチは、BOOT 環境変数内の情報を使用して、自動的にシステムを起動しようとします。この変数が設定されていない場合、スイッチは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初の実行可能イメージをロードして実行しようとします。ディレクトリの縦型検索では、検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ファイル名およびディレクトリ名では、大文字と小文字が区別されます。

archive download-sw イネーブル EXEC コマンドを使用してシステム イメージを保存している場合、 boot system コマンドを使用する必要はありません。 boot system コマンドは自動的に処理され、ダウンロードされたイメージがロードされます。

このコマンドは、BOOT 環境変数の設定を変更します。詳細は、 付録 A「Catalyst 3750 Metro スイッチ ブート ローダ コマンド」 を参照してください。

 
関連コマンド

コマンド
説明

 

ブート環境変数の設定を表示します。

channel-group

EtherChannel グループにポートを割り当て、EtherChannel モードをイネーブルにするには、 channel-group インターフェイス コンフィギュレーション コマンドを使用します。ポートを EtherChannel グループから削除する場合は、このコマンドの no 形式を使用します。

channel-group channel -group-number mode { active | { auto [ non-silent ]} | { desirable [ non-silent ]} | on | passive }

no channel-group

PAgP モード:
channel-group channel -group-number mode { { auto [ non-silent ]} | { desirable [ non-silent}}

LACP モード:
channel-group channel -group-number mode {active | passive}

On モード:
channel-group channel -group-number mode on

 
シンタックスの説明

channel-group-number

チャネルグループ番号を指定します。指定できる範囲は 1 ~ 12 です。

mode

ポートの EtherChannel モードを指定します。

active

無条件で Link Aggregation Control Protocol(LACP)をイネーブルにします。

active モードは、ポートをネゴシエーション ステートにします。この場合、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。

auto

Port Aggregation Protocol(PAgP)装置が検出された場合にかぎり、PAgP をイネーブルにします。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。 auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable

PAgP を無条件でイネーブルにします。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、desirable モードまたは auto モードの別のポート グループで形成されます。 desirable がイネーブルの場合、サイレント動作がデフォルトになります。

non-silent

(任意)他の装置からのトラフィックが予想されている場合に auto または desirable キーワードとともに使用されます。

on

on モードをイネーブルにします。

on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポート グループが on モードになっている場合だけです。

passive

LACP 装置が検出された場合にかぎり、LACP をイネーブルにします。

passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信する LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。

 
デフォルト

チャネルグループは割り当てられません。

モードは設定されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

レイヤ 2 の EtherChannel は、物理ポートをチャネル グループに割り当てる前に、 interface port-channel グローバル コンフィギュレーション コマンドを使用してポート チャネルを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。論理インターフェイスが作成されていない状態でチャネルグループが最初の物理ポートを取得すると、ポート チャネルは自動的に作成されます。ポート チャネルを最初に作成した場合、 channel-group-number port - channel-number を同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。

チャネルグループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

EtherChannel を設定したあと、ポート チャネル上で変更された設定は、ポート チャネルに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートのみに有効です。EtherChannel のすべてのポートのパラメータを変更する場合、ポート チャネルにコンフィギュレーション コマンドを適用します(スパニングツリーのコマンド、またはトランクとしてレイヤ 2 の EtherChannel を設定するコマンドなど)。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものとみなされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用することができます。リンクの両端はサイレントに設定することはできません。

on モードの場合、使用可能な EtherChannel が存在するのは、 on モードのポート グループが、同じく on モードの別のポート グループに接続する場合だけです。


注意 on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリーのループが発生することがあります。


) Enhanced-services(ES)ポートは、非 ES ポートとはバンドルできません。


PAgP および LACP モードの両方で EtherChannel を設定することは避けてください。PAgP と LACP の動作している EtherChannel グループを同じスイッチ上に共存させることはできます。個々の EtherChannel グループは PAgP または LACP のどちらかを実行できますが、相互運用することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。

802.1x のポートとしてアクティブな EtherChannel のメンバーであるポートを設定することは避けてください。まだアクティブになっていない EtherChannel 上のポートで 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。


) Cisco IOS リリース 12.2(25)EY より前のソフトウェア リリースで、まだアクティブになっていない EtherChannel 上のポートで 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。


EtherChannel のポートとしてセキュア ポートを設定、またはセキュア ポートとして EtherChannel ポートを設定することは避けてください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア ガイドの「Configuring EtherChannels」の章を参照してください。


注意 物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにすることは避けてください。物理 EtherChannel ポート上でブリッジ グループを割り当てることは、ループ発生の原因になるため、行わないようにしてください。

次の例では、EtherChannel を設定する方法を示します。ポートが、VLAN 10 内のスタティック アクセス ポートとして、PAgP モードが desirable のチャネル 5 に割り当てられます。

Switch# configure terminal
Switch(config)# interface range fastethernet1/0/4 -5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode desirable
Switch(config-if-range)# end
 

次の例では、EtherChannel を設定する方法を示します。ポートが、VLAN 10 内のスタティック アクセス ポートとして、LACP モードが active のチャネル 5 に割り当てられます。

Switch# configure terminal
Switch(config)# interface range fastethernet1/0/4 -5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# channel-group 5 mode active
Switch(config-if-range)# end
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを使用します。

 
関連コマンド

コマンド
説明

channel-protocol

チャネリングを管理するため、ポート上で使用されるプロトコルを制限します。

interface port-channel

ポート チャネルへのアクセスや、ポート チャネルの作成を行います。

 

チャネルの EtherChannel 情報を表示します。

 

LACP チャネル グループ情報を表示します。

 

PAgP チャネル グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

channel-protocol

ポートで使用するプロトコルを制限することによりチャネリングを管理するには、 channel-protocol インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol { lacp | pagp }

no channel-protocol

 
シンタックスの説明

lacp

Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。

pagp

Port Aggregation Protocol(PAgP)で EtherChannel を設定します。

 
デフォルト

EtherChannel に割り当てられているプロトコルはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためのみに使用します。 channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。

channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、 channel-group コマンドは、EtherChannel に対しモードを設定することもできます。

EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。

PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Switch(config-if)# channel-protocol lacp
 

show etherchannel [ channel-group-number ] protocol イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

protocol

EtherChannel のプロトコル情報を表示します。

 

class

トラフィック ポリシーを作成または変更するクラスの名前を指定するには、class ポリシーマップ コンフィギュレーション コマンドを使用します。ポリシーマップから既存のクラスを削除する場合は、このコマンドの no 形式を使用します。

class class-name

no class class-name

 
シンタックスの説明

class-name

トラフィック ポリシーを設定または変更する、あらかじめ定義されたトラフィック クラスの名前。クラスは以前 class-map class-map-name グローバル コンフィギュレーション コマンドで作成されたものです。

 
デフォルト

クラスは定義されません。

 
コマンド モード

ポリシーマップ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

class コマンドを使用する前に、 class-map グローバル コンフィギュレーション コマンドを使用して、クラスでのパケット照合に使用するクラス マップを作成しておく必要があります。また、 policy-map グローバル コンフィギュレーション コマンドによってポリシーマップを識別し、ポリシーマップ コンフィギュレーション モードを開始する必要があります。ポリシーマップを指定すると、ポリシーマップ内で新規クラスのトラフィック ポリシーを設定したり、既存クラスのトラフィック ポリシーを変更したりすることができます。ポリシーマップ内で class コマンドによって指定するクラス名は、 class-map グローバル コンフィギュレーション コマンドで設定されたクラス マップ、一致条件に、そのクラスの特性(そのポリシー)が関連付けられます。 service-policy インターフェイス コンフィギュレーション コマンドを使用して、ポリシーマップをポートに適用します。

class コマンドを入力すると、スイッチがポリシーマップ クラス コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

bandwidth ポリシーマップに属するクラスに割り当てられる最小帯域幅を指定、または修正します。詳細は、 bandwidth コマンドを参照してください。このコマンドは、Enhanced Services(ES)ポートに適用された階層ポリシーマップでのみ有効です。

exit :ポリシーマップ クラス コンフィギュレーション モードを終了し、ポリシーマップ コンフィギュレーション モードに戻ります。

no :コマンドをデフォルト設定に戻します。

police :トラフィックのクラスに単一レート ポリサー、集約ポリサー、または Committed
Information Rate(CIR;認定情報速度)および Peak Information Rate(PIR;ピーク情報速度)を使用する二重レート トラフィック ポリサーを指定します。ポリサーは、帯域幅の限度およびその限度を超過した場合に実行するアクションを指定します。詳細は、 police および police aggregate コマンドを参照してください。二重レート ポリサーの詳細については、 police cir および police cir percent コマンドを参照してください。二重レート トラフィック ポリサーのコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

priority :トラフィックのクラスのためのプライオリティ キュー(Low Latency Queueing[LLQ])をイネーブルにします。詳細は、 priority コマンドを参照してください。このコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

queue-limit :ES ポートに適用されたポリシーマップに設定されたクラスのテール ドロップに対して、最大パケット スレッシュホールドを設定します。詳細は、 queue-limit コマンドを参照してください。このコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

random-detect :廃棄ポリシーとして Weighted Random Early Detection(WRED;重み付きランダム早期検出)を設定します。詳細は、 random-detect コマンドを参照してください。このコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

service-policy :サービス ポリシーを、ポリシーマップ内の Quality of Service(QoS; サービス品質)ポリシーとして作成します(階層サービス ポリシー)。詳細は、 コマンドを参照してください。このコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

set :IP トラフィックを、パケット内で、Class of Service(CoS; サービス クラス)、Differentiated Services Code Point(DSCP)、IP-precedence、または Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)試験(EXP)ビットを設定することによって分類します。詳細は、 コマンドを参照してください。一部のキーワードは、ES ポートに適用された階層ポリシーマップでのみ有効です。

shape :ポリシーマップ内でトークン バケット CIR を設定します。詳細は、 コマンドを参照してください。このコマンドは、ES ポートに適用された階層ポリシーマップでのみ有効です。

trust :トラフィック クラスの信頼状態を定義します。詳細は、 コマンドを参照してください。

スイッチでは、ポリシーマップ内で、デフォルト クラスをはじめ、最大 8 個のクラスが利用できます。一致条件を満たしていないパケットは、デフォルト トラフィック クラスのメンバーとして分類されます。デフォルト トラフィック クラスを設定するには、 class ポリシーマップ クラス コンフィギュレーション コマンドでクラス名として class-default を指定します。他のトラフィック クラスと同様、デフォルト トラフィック クラスを修正することができます(ポリシーを設定してポリシングしたり、シェーピングするなど)が、削除することはできません。

ポリシーマップ内で、クラスデフォルトは、ポリシーマップ内では明示的に一致していなくても親のポリシーには一致しているトラフィックに適用されます。親のポリシーを設定しない場合、親のポリシーは物理ポートとなります。物理レベル ポリシーマップでは、設定可能な唯一のクラスはクラスデフォルトです。

ES ポートに適用された階層ポリシーマップで、 queue-limit ポリシーマップ クラス コンフィギュレーション コマンドまたは random-detect ポリシーマップ クラス コンフィギュレーション コマンドを使用して、テール ドロップまたは WRED パケット廃棄を使用するためのクラス ポリシーを定義します。同一クラス ポリシー内で queue-limit コマンドと random-detect コマンドを一緒に使用することはできませんが、同一ポリシーマップ内の異なるクラス ポリシーでは 2 つのコマンドが混在してもかまいません。

ES ポートに適用された階層ポリシーマップでは、クラス ポリシーで queue-limit または random-detect ポリシーマップ クラス コンフィギュレーション コマンドを設定する場合、その前に bandwidth または shape ポリシーマップ クラス コンフィギュレーション コマンドを設定しておく必要があります。

クラスにポリシーを設定し、その帯域幅を指定し、ポリシーマップを ES ポートに適用する場合、クラスの帯域幅要件を満たせるかどうかは、Class-Based Weighted Fair Queuing(CBWFQ; クラス ベース均等化キューイング)によって判定されます。満たせる場合、CBWFQ によって、クラスの状態を管理するために必要な内部データ構造が作成され、キューが割り当てられます。クラスの帯域幅要件が満たされないと判定された場合、エラー メッセージが表示され、ポリシーは適用されません。クラスが削除されると、ポートで利用可能な帯域幅が、そのクラスにそれまで割り当てられていた分だけ増分されます。

ポリシーマップ コンフィギュレーション モードに戻るには、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。

次の例では、 policy1 という名前のポリシーマップを作成する方法を示します。ポリシーが入力ポートに適用された場合、 class1 で定義されたすべての着信トラフィックを照合し、IP DSCP を 10 に設定してから、平均レート 1 Mbps、バースト 20 KB でトラフィックをポリシングします。プロファイルを超過したトラフィックは、ポリシングされた DSCP マップから得た DSCP 値にマークダウンされ、送信されます。

Switch(config)# class-map class1
Switch(config-cmap)# exit
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# set ip dscp 10
Switch(config-pmap-c)# police 1000000 20000 exceed-action policed-dscp-transmit
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface fastethernet1/0/4
Switch(config-if)# service-policy input policy1
 

次の例では、 policy1 という名前の出力ポリシーマップに 2 つのクラス ポリシーを設定する方法を示します。class1 には、外部 VLAN ID(VLAN 2)および内部 VLAN ID(3 ~ 8)でパケットを照合する 802.1Q トンネリング トラフィックのためのポリシーを指定します。

Switch(config)# class-map match-all class1
Switch(config-cmap)# match vlan 2
Switch(config-cmap)# match vlan inner 3 - 8
Switch(config-cmap)# exit
Switch(config)# policy-map policy1
Switch(config-pmap)# class class1
Switch(config-pmap-c)# bandwidth 2000
Switch(config-pmap-c)# queue-limit 40
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# service-policy output policy1
 

class1 では、輻輳のイベントで、このクラスに最低 2000 Kbps の帯域幅が使用されると予想されます。このクラスのために予約されるキューでは、テール ドロップが発生する前に 40 のパケットを持つことができます。

次の例では、デフォルト クラスをシェーピングする方法を示します。この設定では、クラスレベルのポリシーマップと VLAN レベルのポリシーマップとを関連付けてから、VLAN レベルのポリシーマップと物理レベルのポリシーマップとを関連付けます。

Switch(config)# class-map my-class
Switch(config-cmap)# match ip precedence 1
Switch(config-cmap)# exit
Switch(config)# class-map my-logical-class
Switch(config-cmap)# match vlan 5
Switch(config-cmap)# exit
Switch(config)# policy-map my-class-policy
Switch(config-pmap)# class my-class
Switch(config-pmap-c)# set ip precedence 2
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map my-logical-policy
Switch(config-pmap)# class my-logical-class
Switch(config-pmap-c)# shape average 400000000
Switch(config-pmap-c)# service-policy my-class-policy
Switch(config-pmap-c)# exit
Switch(config-pmap)# exit
Switch(config)# policy-map my-physical-policy
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# shape average 500000000
Switch(config-pmap-c)# service-policy my-logical-policy
 

次の例では、2 つのトラフィック クラスを持つ階層クラス レベルのポリシーマップを作成する方法を示します。クラスの一方にはクラス レベルの分類と二重レート ポリサーがあり、もう一方はデフォルトのトラフィック クラスです。一致条件を満たしていないパケットは、デフォルト トラフィック クラスのメンバーとして分類され、このトラフィックの IP precedence は 0 にリセットされます。

Switch(config)# class-map match-all classprece1
Switch(config-cmap)# match ip precedence 1
Switch(config-cmap)# exit
Switch-config)# policy-map precedencepolice
Switch(config-pmap)# class classprece1
Switch(config-pmap-c)# police cir 100000000 pir 200000000 conform-action set-prec-transmit 2 exceed-action set-prec-transmit 3 violate-action set-prec-transmit 4
Switch(config-pmap-c)# exit
Switch(config-pmap)# class class-default
Switch(config-pmap-c)# set ip precedence 0
 

直前の階層 QoS の例では、最初のトラフィック クラスには 1 つの一致ステートメントのみがあります。ただし、階層ポリシーマップは複数の一致ステートメントをサポートできます。

設定を確認するには、 show policy-map イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

bandwidth

ES ポートに適用されたポリシーマップのクラスに割り当てられる最低帯域幅を指定、または修正します。

class-map

名前を指定したクラスとパケットとの比較に使用されるクラス マップを作成します。

police

トラフィックのクラスのための単一レート トラフィック ポリサーを設定します。

police cir

トラフィックのクラスのための二重レート トラフィック ポリサーを設定します。

police cir percent

利用可能な帯域幅のパーセンテージに基づいて、トラフィックのクラスのための二重レート トラフィック ポリサーを設定します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシーマップを作成、または変更します。

priority

完全優先キューをイネーブルにし、ES ポートに適用されたポリシーマップに属するトラフィックのクラスにプライオリティを設定します。

queue-limit

ES ポートに適用されたポリシーマップのテール ドロップに対して、最大スレッシュホールドを設定します。

random-detect

ES ポートに適用されたポリシーマップの WRED を設定します。

 

policy-map グローバル コンフィギュレーション コマンドで定義したポリシーマップを、ポートに適用します。

 

サービス ポリシーを、ポリシーマップ内の QoS ポリシーとして作成します。

 

パケットにCoS、DSCP、IP precedence、または MPLS EXP ビットを設定することによって、IP トラフィックを分類します。

 

ES ポートに適用されたポリシーマップのトラフィック シェーピングをイネーブルにします。

 

QoS ポリシーマップを表示します。

 

class ポリシーマップ コンフィギュレーション コマンドで分類されたトラフィックに、信頼状態を定義します。

class-map

パケットと名前を指定したクラスとのマッチングを行うためにクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始するには、 class-map グローバル コンフィギュレーション コマンドを使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。

class-map [ match-all | match-any ] class-map-name

no class-map [ match-all | match-any ] class-map-name

 
シンタックスの説明

match-all

(任意)このクラス マップ内のすべての一致の論理積をとります。クラス マップ内のすべての基準が一致する必要があります。

match-any

(任意)このクラス マップ内の一致ステートメントの論理和をとります。クラス マップ内の 1 つまたは複数の基準が一致する必要があります。

class-map-name

クラス マップ名

 
デフォルト

クラス マップは定義されません。

match-all または match-any キーワードがどちらとも指定されない場合、デフォルトは match-all になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

クラス マップ一致条件を作成または変更したいクラスの名前を指定し、クラス マップ コンフィギュレーション モードを開始する場合は、このコマンドを使用します。クラスに対して設定した一致条件と照らしてパケットが確認され、パケットがそのクラスに属するものかどうかが判断されます。パケットが指定の条件に一致した場合、そのパケットはクラスのメンバーとみなされ、トラフィック ポリシーで設定された Quality of Service(QoS; サービス品質)仕様に従って転送されます。

最大 4093 個のクラス マップを作成できます。

class-map コマンドを入力すると、スイッチがクラスマップ コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

description :クラス マップを記述します(最大 200 文字)。 show class-map イネーブル EXEC コマンドは、クラス マップの記述およびクラス マップ名を表示します。

exit :QoS クラスマップ コンフィギュレーション モードを終了します。

match :分類基準を設定します。詳細は、 match(クラスマップ コンフィギュレーション) コマンドを参照してください。

no :クラス マップから一致ステートメントを削除します。

rename :現行のクラス マップ名を変更します。すでに使用した名前をクラス マップに適用する場合、 A class-map with this name already exists メッセージが表示されます。

1 つのクラス マップで設定できる Access Control List(ACL;アクセス コントロール リスト)は 1 つだけです。ACL には複数の Access Control Entry(ACE; アクセス制御エントリ)を含めることができます。ACL を含むクラス マップは、Enhanced-Services(ES)ポートに適用された出力ポリシーまたは ES ポートに適用された階層入力ポリシーではサポートされません。

次の例では、 103 という名前のアクセス リストの単一条件一致を使い、 class1 と呼ばれるクラス マップを設定する方法を示します。

Switch(config)# access-list 103 permit any any dscp 10
Switch(config)# class-map class1
Switch(config-cmap)# match access-group 103
Switch(config-cmap)# exit
 

次の例では、クラス マップの class1 を削除する方法を示します。

Switch(config)# no class-map class1
 

show class-map イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

class

トラフィック ポリシーを作成または変更するクラスの名前を指定します。

match(クラスマップ コンフィギュレーション)

クラス マップの一致条件を定義します。

policy-map

複数のポートに適用することによってサービス ポリシーを指定することができるポリシーマップを作成、または変更します。

 

QoS クラス マップを表示します。

 

clear ip arp inspection log

ダイナミック Address Resolution Protocol(ARP)検査ログ バッファをクリアするには、スイッチ スタックまたはスタンドアロン スイッチで、 clear ip arp inspection log イネーブル EXEC コマンドを使用します。

clear ip arp inspection log

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

次の例では、ログ バッファの内容をクリアする方法を示します。

Switch# clear ip arp inspection log
 

show ip arp inspection log イネーブル コマンドを入力すれば、ログがクリアされたことを確認できます。

 
関連コマンド

コマンド
説明

arp access-list

ARP Access Control List(ACL; アクセス コントロール リスト)を定義します。

ip arp inspection log-buffer

ダイナミック ARP 検査ログ バッファを設定します。

ip arp inspection vlan logging

VLAN ごとにロギングするパケットのタイプを制御します。

log

ダイナミック ARP 検査ログ バッファの設定および内容を表示します。

clear ip arp inspection statistics

ダイナミック Address Resolution Protocol(ARP)検査統計情報をクリアするには、スイッチ スタックまたはスタンドアロン スイッチで、 clear ip arp inspection statistics イネーブル EXEC コマンドを使用します。

clear ip arp inspection statistics [ vlan vlan-range ]

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

vlan vlan-range

(任意)指定した VLAN または複数の VLAN の統計情報をクリアします。

VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定することができます。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

次の例では、VLAN 1 の統計情報をクリアする方法を示します。

Switch# clear ip arp inspection statistics vlan 1
 

show ip arp inspection statistics vlan 1 イネーブル EXEC コマンドを入力すれば、統計情報が削除されたことを確認できます。

 
関連コマンド

コマンド
説明

statistics

すべての VLAN または指定した VLAN の転送、廃棄、MAC 検証失敗、および IP 検証失敗パケットの統計情報を表示します。

clear ip dhcp snooping database

DHCP バインディング データベース エージェントの統計情報をクリアするには、 clear ip dhcp snooping database イネーブル EXEC コマンドを使用します。

clear ip dhcp snooping database statistics

 
シンタックスの説明

statistics

DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

clear ip dhcp snooping database statistics コマンドを入力すると、スイッチは、統計情報をクリアする前にバインディング データベースおよびバインディング ファイルにあるエントリを更新しません。

次の例では、DHCP スヌーピング バインディング データベース エージェントの統計情報をクリアする方法を示します。

Switch# clear ip dhcp snooping database statistics
 

show ip dhcp snooping database イネーブル EXEC コマンドを入力すれば、統計情報がクリアされたことを確認できます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントまたはバインディング ファイルを設定します。

 

DHCP スヌーピング データベース エージェントのステータスを表示します。

 

clear l2protocol-tunnel counters

プロトコル トンネル ポートのプロトコル カウンタをクリアするには、 clear l2protocol-tunnel counters イネーブル EXEC コマンドを使用します。

clear l2protocol-tunnel counters [ interface-id ]

 
シンタックスの説明

interface-id

(任意)クリアするプロトコル カウンタのインターフェイスを指定します。インターフェイスは、物理インターフェイスでもポート チャネルでもかまいません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

スイッチまたは指定したインターフェイス上でプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

次の例では、ポート上でレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。

Switch # clear l2protocol-tunnel counters gigabitethernet1/0/2
 

show l2protocol-tunnel イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

 

レイヤ 2 プロトコル トンネリングに対して設定されたポートの情報を表示します。

 

clear lacp

Link Aggregation Control Protocol(LACP)チャネル グループのカウンタをクリアするには、 clear lacp イネーブル EXEC コマンドを使用します。

clear lacp { channel-group-number counters | counters }

 
シンタックスの説明

channel-group-number

(任意)チャネルグループ番号。指定できる範囲は 1 ~ 12 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

clear lacp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear lacp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Switch# clear lacp counters
 

次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。

Switch# clear lacp 4 counters
 

show lacp counters または show lacp 4 counters イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

 

LACP チャネル グループ情報を表示します。

 

clear mac address-table

すべてのダイナミック MAC アドレス、特定のダイナミック MAC アドレス、特定のインターフェイス上のすべてのダイナミック アドレス、または特定の VLAN 上のすべてのダイナミック アドレスを MAC アドレス テーブルから削除するには、 clear mac address-table イネーブル EXEC コマンドを使用します。このコマンドはまた MAC アドレス通知グローバル カウンタもクリアします。

clear mac address-table { dynamic [ address mac-addr | interface interface-id | vlan vlan-id ] | notification }

 
シンタックスの説明

dynamic

すべてのダイナミック MAC アドレスを削除します。

dynamic address mac-addr

(任意)指定されたダイナミック MAC アドレスを削除します。

dynamic interface interface-id

(任意)指定された物理ポートまたはポート チャネル上のすべてのダイナミック MAC アドレスを削除します。

dynamic vlan vlan-id

(任意)指定された VLAN のすべてのダイナミック MAC アドレスを削除します。指定できる範囲は 1 ~ 4094 です。

notification

履歴テーブルの通知をクリアし、カウンタをリセットします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、ダイナミック アドレス テーブルから指定の MAC アドレスを削除する方法を示します。

Switch# clear mac address-table dynamic address 0008.0070.0007
 

show mac address-table イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

mac address-table notification

MAC アドレス通知機能をイネーブルにします。

 

MAC アドレス テーブルのスタティック エントリおよびダイナミック エントリを表示します。

 

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

 

特定のインターフェイス上の SNMP(簡易ネットワーク管理プロトコル)MAC アドレス通知トラップをイネーブルにします。

clear mac address-table move update

MAC(メディア アクセス制御)アドレス テーブル移行更新に関連するカウンタをクリアするには、 clear mac address-table move update イネーブル EXEC コマンドを使用します。

clear mac address-table move update

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)SED

このコマンドが導入されました。

次の例では、MAC アドレス テーブル移行更新に関連するカウンタをクリアする方法を示します。

Switch# clear mac address-table move update
 

show mac address-table move update イネーブル EXEC コマンドを入力すれば、情報がクリアされたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

mac address-table move update

スイッチの MAC アドレス テーブル移行更新を設定します。

 

スイッチの MAC アドレス テーブル移行更新情報を表示します。

 

clear pagp

Port Aggregation Protocol(PAgP)チャネル グループ情報をクリアするには、 clear pagp イネーブル EXEC コマンドを使用します。

clear pagp { channel-group-number counters | counters }

 
シンタックスの説明

channel- group-number

(任意)チャネルグループ番号。指定できる範囲は 1 ~ 12 です。

counters

トラフィックのカウンタをクリアします。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

clear pagp counters コマンドを使用することで、カウンタをすべてクリアできます。また、指定のチャネル グループのカウンタのみをクリアする場合には、 clear pagp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Switch# clear pagp counters
 

次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。

Switch# clear pagp 10 counters
 

show pagp イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

 

PAgP チャネル グループ情報を表示します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、 clear spanning-tree counters イネーブル EXEC コマンドを使用します。

clear spanning-tree counters [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定のインターフェイス上にあるすべてのスパニングツリーのカウンタをクリアします。有効なインターフェイスとしては、物理ポート、VLAN、およびポート チャネルがあります。VLAN の使用範囲は 1 ~ 4094 です。ポート チャネルの使用範囲は 1 ~ 12 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

interface-id が指定されていない場合、すべてのインターフェイス上にあるスパニングツリーのカウンタがクリアされます。

次の例では、すべてのインターフェイス上でスパニングツリーのカウンタをクリアする方法を示します。

Switch# clear spanning-tree counters
 

 
関連コマンド

コマンド
説明

 

スパニングツリー ステート情報を表示します。

clear spanning-tree detected-protocols

すべてのインターフェイス、または指定されたインターフェイスでプロトコル移行プロセスを再開する(強制的に近接スイッチと再度ネゴシエートさせる)には、 clear spanning-tree detected-protocols イネーブル EXEC コマンドを使用します。

clear spanning-tree detected-protocols [ interface interface-id ]

 
シンタックスの説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、およびポート チャネルがあります。VLAN の使用範囲は 1 ~ 4094 です。ポート チャネルの使用範囲は 1 ~ 12 です。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid-PVST+)プロトコル、または Multiple Spanning-Tree Protocol(MSTP)が動作するスイッチは、組み込みのプロトコル移行機能をサポートしていて、802.1D のレガシー スイッチと相互運用させることができます。Rapid-PVST+ スイッチまたは MSTP スイッチが、プロトコルのバージョンが 0 に設定されているレガシー 802.1D コンフィギュレーション Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を受信した場合は、そのインターフェース上で 802.1D BPDU だけを送信します。Multiple Spanning-Tree(MST)スイッチは、レガシー BPDU、別のリージョンに関連付けられた MST BPDU(バージョン 3)、または Rapid Spanning-Tree(RST)BPDU(バージョン 2)を受信したときは、そのインターフェイスがリージョンの境界にあることを検知します。

ただし、それ以上 802.1D BPDU を受信しなければ、スイッチが自動的に Rapid-PVST+ または MSTP モードに戻ることはありません。レガシー スイッチが指定スイッチでない場合、そのレガシー スイッチが削除されているかどうかを検知することはできません。この状況では、 clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Switch# clear spanning-tree detected-protocols interface gigabitethernet1/0/1

 
関連コマンド

コマンド
説明

 

スパニングツリー ステート情報を表示します。

 

デフォルト リンクタイプの設定を上書きし、RST からフォワーディング ステートに移行する機能をイネーブルにします。

 

clear vmps statistics

VLAN Query Protocol(VQP)クライアントが保持する統計情報をクリアするには、 clear vmps statistics イネーブル EXEC コマンドを使用します。

clear vmps statistics

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、VLAN Membership Policy Server(VMPS;VLAN メンバーシップ ポリシー サーバ)統計情報をクリアする方法を示します。

Switch# clear vmps statistics
 

show vmps statistics イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

 

VQP バージョン、再確認間隔、再試行回数、VMPS IP アドレス、および現在のサーバとプライマリ サーバを表示します。

clear vtp counters

VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)およびプルーニング カウンタをクリアするには、 clear vtp counters イネーブル EXEC コマンドを使用します。

clear vtp counters

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、VTP カウンタをクリアする方法を示します。

Switch# clear vtp counters
 

show vtp counters イネーブル EXEC コマンドを入力すれば、情報が削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

 

VTP 管理ドメイン、ステータス、カウンタの一般情報を表示します。

cluster commander-address

このコマンドを入力する必要はありません。クラスタ コマンド スイッチは、スイッチがクラスタに加入した場合、MAC アドレスをクラスタ メンバーのスイッチに自動的に提供します。クラスタ メンバー スイッチは、この情報および他のクラスタ情報をその実行コンフィギュレーション ファイルに追加します。デバッグまたはリカバリ手順の間だけスイッチをクラスタから削除する場合は、クラスタ メンバー スイッチ コンソール ポートから、このグローバル コンフィギュレーション コマンドの no 形式を使用します。

cluster commander-address mac-address [ member number name name vlan vlan-id ]

no cluster commander-address

 
シンタックスの説明

mac-address

クラスタ コマンド スイッチの MAC アドレス

member number

(任意)設定されたクラスタ メンバー スイッチの番号。指定できる範囲は 0 ~ 15 です。

name name

(任意)設定されたクラスタの名前(最大 31 文字)

vlan vlan-id

(任意)コマンド スイッチとの通信に使用する VLAN。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

このスイッチはどのクラスタのメンバーでもありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチでのみ実行できます。

各クラスタ メンバーは、クラスタ コマンド スイッチを 1 つしか持てません。

クラスタ メンバー スイッチは、mac-address パラメータによりシステム リロード中にクラスタ コマンド スイッチの ID を保持します。

あるクラスタ メンバー スイッチで no 形式を入力すれば、デバッグまたはリカバリ手順の間そのメンバー スイッチをクラスタから削除することができます。通常は、メンバーがクラスタ コマンド スイッチと通信ができなくなった場合にのみ、クラスタ メンバー スイッチ コンソール ポートからこのコマンドを入力することになります。通常のスイッチ構成では、クラスタ コマンド スイッチで no cluster member n グローバル コンフィギュレーション コマンドを入力することによってのみ、クラスタ メンバー スイッチを削除することを推奨します。

スタンバイ クラスタ コマンド スイッチがアクティブになった場合(クラスタ コマンド スイッチになった場合)、このスイッチは cluster commander-address 行をその設定から削除します。

次の例では、実行中のクラスタ メンバーの設定から、その出力を一部示します。

Switch(config)# show running-configuration
 
(テキスト出力は省略)
 
cluster commander-address 00e0.9bc0.a500 member 4 name my_cluster
 
(テキスト出力は省略)
 

次の例では、クラスタ メンバー コンソールでクラスタからメンバーを削除する方法を示します。

Switch # configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# no cluster commander-address
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster discovery hop-count

候補スイッチの拡張検出用にホップ カウントの制限を設定するには、クラスタ コマンド スイッチ上で cluster discovery hop-count グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster discovery hop-count number

no cluster discovery hop-count

 
シンタックスの説明

number

クラスタ コマンド スイッチが候補の検出を制限するクラスタ エッジからのホップの数。指定できる範囲は 1 ~ 7 です。

 
デフォルト

ホップ カウントは 3 に設定されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチでのみ実行できます。このコマンドは、クラスタ メンバー スイッチでは機能しません。

ホップ カウントが 1 に設定された場合、拡張検出はディセーブルになります。クラスタ コマンド スイッチは、クラスタのエッジから 1 ホップの候補だけを検出します。クラスタのエッジとは、最後に検出されたクラスタのメンバー スイッチと最初に検出された候補スイッチの間の点です。

次の例では、ホップ カウント制限を 4 に設定する方法を示します。このコマンドは、クラスタ コマンド スイッチから実行されます。

Switch(config)# cluster discovery hop-count 4
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

 

候補スイッチのリストを表示します。

cluster enable

このコマンド対応スイッチをクラスタ コマンド スイッチとしてイネーブルにし、クラスタ名を割り当て、任意でメンバー番号を割り当てるには、コマンド対応スイッチ上で cluster enable グローバル コンフィギュレーション コマンドを使用します。すべてのメンバーを削除して、このコマンド スイッチを候補スイッチにする場合は、このコマンドの no 形式を使用します。

cluster enable name [ command-switch-member-number ]

no cluster enable

 
シンタックスの説明

name

クラスタ名(最大 31 文字)。指定できる文字は、英数字、ダッシュ、および下線です。

command-switch-member-number

(任意)クラスタのクラスタ コマンド スイッチにメンバー番号を割り当てます。指定できる範囲は 0 ~ 15 です。

 
デフォルト

このスイッチはクラスタ コマンド スイッチではありません。

クラスタ名は定義されません。

スイッチがクラスタ コマンド スイッチである場合、メンバー番号は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、どのクラスタにも属していない任意のコマンド対応スイッチ上で入力します。装置がすでにクラスタのメンバーとして設定されている場合、コマンドはエラーとなります。

クラスタ コマンド スイッチをイネーブルにするときには、クラスタに名前を付けてください。スイッチがすでにクラスタ コマンド スイッチとして設定されており、クラスタ名が以前の名前と異なっている場合、コマンドはクラスタ名を変更します。

次の例では、クラスタ コマンド スイッチをイネーブルにし、クラスタに名前を付け、クラスタ コマンド スイッチ メンバー番号を 4 に設定する方法を示します。

Switch(config)# cluster enable Engineering-IDF4 4
 

show cluster イネーブル EXEC コマンドを入力することで、クラスタ コマンド スイッチ上で設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster holdtime

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのハートビート メッセージを受信しなくなってからそのスイッチのダウンを宣言するまでの期間を秒単位で設定するには、 cluster holdtime グローバル コンフィギュレーション コマンドを使用します。期間をデフォルト値に設定する場合は、このコマンドの no 形式を使用します。

cluster holdtime holdtime-in-secs

no cluster holdtime

 
シンタックスの説明

holdtime-in-secs

スイッチ(コマンドまたはクラスタ メンバー スイッチ)が、他のスイッチのダウンを宣言するまでの期間(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

デフォルトのホールド時間は 80 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

クラスタ コマンド スイッチ上でのみ、このコマンドと cluster timer グローバル コンフィギュレーション コマンドを入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は、通常インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けます。

次の例では、クラスタ コマンド スイッチでインターバル タイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster member

クラスタに候補を追加するには、クラスタ コマンド スイッチ上で cluster member グローバル コンフィギュレーション コマンドを使用します。メンバーをクラスタから削除する場合は、このコマンドの no 形式を使用します。

cluster member [ n ] mac-address H.H.H [ password enable-password ] [ vlan vlan-id ]

no cluster member n

 
シンタックスの説明

n

クラスタ メンバーを識別する番号。指定できる範囲は 0 ~ 15 です。

mac-address H.H.H

クラスタ メンバー スイッチの MAC アドレス(16 進数)

password enable-password

候補スイッチのパスワードをイネーブルにします。候補スイッチにパスワードがない場合、パスワードは必要ありません。

vlan vlan-id

(任意)クラスタ コマンド スイッチが候補をクラスタに追加するときに使用される VLAN ID。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

新しくイネーブルになったクラスタ コマンド スイッチには、関連するクラスタ メンバーはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、候補をクラスタに追加したり、メンバーをクラスタから削除したりする場合にクラスタ コマンド スイッチでのみ入力することができます。このコマンドをクラスタ コマンド スイッチ以外のスイッチで入力すると、スイッチはコマンドを拒否し、エラー メッセージを表示します。

スイッチをクラスタから削除する場合はメンバー番号を入力してください。ただし、スイッチをクラスタに追加する場合には、メンバー番号を入力する必要はありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

候補スイッチがクラスタに加入した場合には、認証を行うためにそのスイッチのイネーブル パスワードを入力してください。パスワードは、実行コンフィギュレーションまたはスタートアップ コンフィギュレーションには保存されません。候補スイッチがクラスタのメンバーになったあと、そのパスワードはクラスタ コマンド スイッチ パスワードと同じになります。

スイッチが、設定されたホスト名を持たない場合、クラスタ コマンド スイッチは、メンバー番号をクラスタ コマンド スイッチ ホスト名に追加し、これをクラスタ メンバー スイッチに割り当てます。

VLAN ID を指定していない場合、クラスタ コマンド スイッチは自動的に VLAN を選択し、候補をクラスタに追加します。

次の例では、スイッチをメンバー 2、MAC アドレス 00E0.1E00.2222、パスワード key としてクラスタに追加する方法を示しています。クラスタ コマンド スイッチは、VLAN 3 を経由して候補をクラスタに追加します。

Switch(config)# cluster member 2 mac-address 00E0.1E00.2222 password key vlan 3
 

次の例では、MAC アドレス 00E0.1E00.3333 のスイッチをクラスタに追加する方法を示します。このスイッチにはパスワードはありません。クラスタ コマンド スイッチは、次に利用可能なメンバー番号を選択し、これをクラスタに加入しているスイッチに割り当てます。

Switch(config)# cluster member mac-address 00E0.1E00.3333
 

クラスタ コマンド スイッチで show cluster members イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

 

候補スイッチのリストを表示します。

 

クラスタ メンバーに関する情報を表示します。

cluster outside-interface

クラスタの Network Address Translation(NAT; ネットワーク アドレス変換)の外部インターフェイスを設定し、IP アドレスのないメンバーがクラスタの外部にあるデバイスと通信できるようにするには、 cluster outside-interface グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster outside-interface interface-id

no cluster outside-interface

 
シンタックスの説明

interface-id

外部インターフェイスとして機能するインターフェイス。有効なインターフェイスとしては、物理インターフェイス、ポート チャネル、または VLAN があります。ポート チャネルの使用範囲は 1 ~ 12 です。VLAN の使用範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの外部インターフェイスは、クラスタ コマンド スイッチによって自動的に選択されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでコマンドを入力すると、エラー メッセージが表示されます。

次の例では、VLAN 1 に外部インターフェイスを設定する方法を示します。

Switch(config)# cluster outside-interface vlan 1
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

cluster run

スイッチ上でクラスタリングをイネーブルにするには、 cluster run グローバル コンフィギュレーション コマンドを使用します。スイッチでクラスタリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

cluster run

no cluster run

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

すべてのスイッチでクラスタリングがイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

クラスタ コマンド スイッチ上で no cluster run コマンドを入力すると、クラスタ コマンド スイッチはディセーブルになります。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

クラスタ メンバー スイッチで no cluster run コマンドを入力すると、このメンバー スイッチはクラスタから削除されます。クラスタリングはディセーブルになり、スイッチは候補スイッチになることができません。

クラスタに属していないスイッチで no cluster run コマンドを入力すると、クラスタリングはそのスイッチ上でディセーブルになります。このスイッチは候補スイッチになることができません。

次の例では、クラスタ コマンド スイッチでクラスタリングをディセーブルにする方法を示します。

Switch(config)# no cluster run
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

cluster standby-group

既存の Hot Standby Router Protocol(HSRP)にクラスタをバインドすることにより、クラスタ コマンド スイッチの冗長性をイネーブルにするには、 cluster standby-group グローバル コンフィギュレーション コマンドを使用します。routing-redundancy キーワードを入力することで、同一の HSRP グループが、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用できるようになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cluster standby-grou p HSRP-group-name [ routing-redundancy ]

no cluster standby-group

 
シンタックスの説明

HSRP-group-name

クラスタにバインドされる HSRP グループの名前。グループ名は 32 文字までです。

routing-redundancy

(任意)同一の HSRP スタンバイ グループをイネーブルにし、クラスタ コマンド スイッチの冗長性およびルーティングの冗長性に対して使用します。

 
デフォルト

クラスタは、どの HSRP グループにもバインドされません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、クラスタ コマンド スイッチ上でのみ入力できます。クラスタ メンバー スイッチでこれを入力すると、エラー メッセージが表示されます。

クラスタ コマンド スイッチは、クラスタ HSRP バインディング情報をすべてのクラスタ HSRP 対応メンバーに伝播します。各クラスタ メンバー スイッチはバインディング情報を NVRAM に保存します。

HSRP グループ名は、有効なスタンバイ グループである必要があります。そうでない場合、エラーが発生してコマンドが終了します。

クラスタにバインドする HSRP スタンバイ グループのすべてのメンバーに同じグループ名を使用する必要があります。バインドされる HSRP グループのすべてのクラスタ HSRP 対応メンバーに同じ HSRP グループ名を使用してください(クラスタを HSRP グループにバインドしない場合には、クラスタのコマンド スイッチおよびメンバーに異なった名前を使用することができます)。

次の例では、 my_hsrp という名前の HSRP グループをクラスタにバインドする方法を示します。このコマンドは、クラスタ コマンド スイッチ上から実行します。

Switch(config)# cluster standby-group my_hsrp
 

次の例では、ルーティングの冗長性およびクラスタの冗長性に対して my_hsrp という名前の HSRP グループを使用する方法を示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
 

次の例では、このコマンドがクラスタ コマンド スイッチから実行され、指定された HSRP スタンバイ グループが存在しない場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp
%ERROR: Standby (my_hsrp) group does not exist
 

次の例では、このコマンドがクラスタ メンバー スイッチで実行された場合のエラー メッセージを示します。

Switch(config)# cluster standby-group my_hsrp routing-redundancy
%ERROR: This command runs on a cluster command switch
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。クラスタ内の冗長性がイネーブルになっているかどうかは出力から確認できます。

 
関連コマンド

コマンド
説明

standby ip

インターフェイスで HSRP をイネーブルにします。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

show standby

スタンバイ グループ情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

cluster timer

ハートビート メッセージの間隔を秒単位で設定するには、 cluster timer グローバル コンフィギュレーション コマンドを使用します。デフォルト値の間隔を設定する場合は、このコマンドの no 形式を使用します。

cluster timer interval-in-secs

no cluster timer

 
シンタックスの説明

interval-in-secs

ハートビート メッセージ間の間隔(秒)。指定できる範囲は 1 ~ 300 秒です。

 
デフォルト

8 秒間隔です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドと cluster holdtime グローバル コンフィギュレーション コマンドは、クラスタ コマンド スイッチ上でのみ入力してください。設定がクラスタ内のすべてのスイッチ間で一貫性を持つよう、クラスタ コマンド スイッチはこの値をそのすべてのクラスタ メンバーに伝播します。

ホールド時間は通常ハートビート インターバル タイマー( クラスタ タイマー )の倍数として設定されます。たとえば、スイッチのダウンを宣言するまでには、(ホールド時間/間隔)(いずれも単位は秒)回のハートビート メッセージが連続して抜けます。

次の例では、クラスタ コマンド スイッチでハートビート間隔のタイマーおよび期間を変更する方法を示します。

Switch(config)# cluster timer 3
Switch(config)# cluster holdtime 30
 

show cluster イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スイッチが属するクラスタのステータスおよびサマリーを表示します。

define interface-range

インターフェイス範囲のマクロを作成するには、 define interface-range グローバル コンフィギュレーション コマンドを使用します。定義されたマクロを削除する場合は、このコマンドの no 形式を使用します。

define interface-range macro-name interface-range

no define interface-range macro-name

 
シンタックスの説明

macro-name

インターフェイス範囲マクロの名前(最大 32 文字)

interface-range

インターフェイス範囲。インターフェイス範囲の有効値については、「使用上の注意事項」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

マクロ名は、最大 32 文字の文字列です。

マクロには、最大 5 つの範囲を含めることができます。

ある範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、マクロ内では複数のインターフェイス タイプを組み合わせることができます。

interface-range を入力する場合は、次のフォーマットを使用します。

type { first-interface } - { last-interface }

interface-range を入力するときは、最初のインターフェイス番号とハイフンの間にスペースを入れます。たとえば、fastethernet1/0/1 -5 ならば範囲は指定されますが、fastethernet1/0/1-5 では指定されません。

type および interface の有効値は次のとおりです。

vlan vlan-id vlan-id の範囲が 1 ~ 4094)

VLAN インターフェイスを設定するには、 interface vlan コマンドを使用する必要があります。 show running-config イネーブル EXEC コマンドを使用すると、設定された VLAN インターフェイスを表示することができます。 show running-config コマンドで表示されない VLAN インターフェイスは、 interface-range では使用できません。

port-channel port-channel-number port-channel-number の範囲が 1 ~ 12)

fastethernet switch number(常に 1)/module/{ first port } - { last port }

gigabitethernet switch number(常に 1)/module/{ first port } - { last port }

物理インターフェイス

スイッチ番号は常に 1 です。

モジュール番号は、10/100 ポートおよび標準 SFP モジュール スロットの場合 0、Enhanced Services(ES)ポートの場合 1 です。

使用可能範囲は、type 1 / module-n umber/number - number です(例:gigabitethernet 1/0/1 - 2)。

範囲を定義するときは、ハイフン(-)の前にスペースが必要です。次に例を示します。

gigabitethernet1/0/1 - 2

複数の範囲を入力することもできます。複数の範囲を定義するときは、カンマ(,)の前の最初の入力後にスペースが必要です。カンマのあとのスペースは任意になります。次に例を示します。

fastethernet1/0/3 ,gigabitethernet1/0/1 - 2

fastethernet1/0/3 -4 , gigabitethernet1/0/1 - 2

次の例では、複数のインターフェイス マクロを作成する方法を示します。

Switch(config)# define interface-range macro1 fastethernet1/0/1 -2 , fastethernet1/0/5

 
関連コマンド

コマンド
説明

interface range

複数のポートで 1 つのコマンドを同時に実行します。

show running-config

定義されたマクロを含む現在稼働中のコンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

delete

フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除するには、 delete イネーブル EXEC コマンドを使用します。

delete [ /force ] [/ recursive ] filesystem :/ file-url

 
シンタックスの説明

/force

(任意)削除を確認するプロンプトを抑制します。

/recursive

(任意)指定されたディレクトリおよびそのディレクトリに含まれるすべてのサブディレクトリおよびファイルを削除します。

filesystem :

フラッシュ ファイル システムのエイリアスです。

ローカル フラッシュ ファイル システムの構文: flash:

/file-url

削除するパス(ディレクトリ)およびファイル名

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

/force キーワードを使用すると、削除プロセスにおいて削除の確認を要求するプロンプトが、最初の 1 回のみとなります。

/force キーワードを指定せずに /recursive キーワードを使用すると、ファイルごとに削除の確認を要求するプロンプトが表示されます。

プロンプト動作は、 file prompt グローバル コンフィギュレーション コマンドの設定によって異なります。デフォルトでは、スイッチは、破壊的ファイル操作に関する確認をプロンプトで要求します。このコマンドの詳細については、『 Cisco IOS Command Reference 』 Release 12.2 を参照してください。

次の例では、新しいイメージのダウンロードが正常に終了したあとに、古いソフトウェア イメージを含むディレクトリを削除する方法を示します。

Switch# delete /force /recursive flash:/old-image
 

dir filesystem: イネーブル EXEC コマンドを入力すれば、ディレクトリが削除されたかどうかを確認することができます。

 
関連コマンド

コマンド
説明

archive download-sw

新しいイメージをスイッチにダウンロードし、既存のイメージを上書きまたは保存します。

deny

条件が一致した場合に、非 IP トラフィックの転送を回避するには、 deny MAC アクセス リスト コンフィギュレーション コマンドを使用します。名前付き MAC アクセス リストから拒否条件を削除する場合は、このコマンドの no 形式を使用します。

{ deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

no { deny | permit } { any | host src-MAC-addr | src-MAC-addr mask } { any | host dst-MAC-addr | dst-MAC-addr mask } [ type mask | aarp | amber | cos cos | dec-spanning | decnet-iv | diagnostic | dsm | etype-6000 | etype-8042 | lat | lavc-sca | lsap lsap mask | mop-console | mop-dump | msdos | mumps | netbios | vines-echo | vines-ip | xns-idp ]

 
シンタックスの説明

any

あらゆる送信元または宛先 MAC アドレスを拒否するために指定するキーワード

host src MAC-addr |
src-MAC-addr mask

ホスト MAC アドレスおよびオプションのサブネット マスクを定義します。パケットの送信元アドレスが定義されたアドレスに一致する場合、そのアドレスからの非 IP トラフィックは拒否されます。

host dst-MAC-addr |
dst-MAC-addr mask

宛先 MAC アドレスおよびオプションのサブネット マスクを定義します。パケットの宛先アドレスが定義されたアドレスに一致する場合、そのアドレスへの非 IP トラフィックは拒否されます。

type mask

(任意)Ethernet II または SNAP のカプセル化でパケットの Ethertype 番号を使用し、パケットのプロトコルを識別します。

指定できる type の範囲は 0 ~ 65535 です(16 進数)。

mask は、一致テストの前に Ethertype に適用される don’t care ビットのマスクです。

aarp

(任意)データリンク アドレスをネットワーク アドレスにマッピングする Ethertype AppleTalk Address Resolution Protocol を選択します。

amber

(任意)EtherType DEC-Amber を選択します。

cos cos

(任意)0 ~ 7 の Class of Service(CoS;サービス クラス)番号を選択し、プライオリティを設定します。CoS のフィルタリングはハードウェア内でのみ実行可能です。 cos オプションが設定されると、警告メッセージが表示されます。

dec-spanning

(任意)EtherType Digital Equipment Corporation(DEC)スパニング ツリーを選択します。

decnet-iv

(任意)EtherType DECnet Phase IV プロトコルを選択します。

diagnostic

(任意)EtherType DEC-Diagnostic を選択します。

dsm

(任意)EtherType DEC-DSM を選択します。

etype-6000

(任意)EtherType 0x6000 を選択します。

etype-8042

(任意)EtherType 0x8042 を選択します。

lat

(任意)EtherType DEC-LAT を選択します。

lavc-sca

(任意)EtherType DEC-LAVC-SCA を選択します。

lsap lsap-number mask

(任意)802.2 のカプセル化でパケットの LSAP 番号(0 ~ 65535)を使用し、パケットのプロトコルを識別します。

mask は、一致テストの前に LSAP 番号に適用される don’t care ビットのマスクです。

mop-console

(任意)EtherType DEC-MOP Remote Console を選択します。

mop-dump

(任意)EtherType DEC-MOP Dump を選択します。

msdos

(任意)EtherType DEC-MSDOS を選択します。

mumps

(任意)EtherType DEC-MUMPS を選択します。

netbios

(任意)EtherType DEC-Network Basic Input/Output System(NETBIOS)を選択します。

vines-echo

(任意)Banyan Systems による EtherType Virtual Integrated Network Service(VINES)を選択します。

vines-ip

(任意)EtherType VINES IP を選択します。

xns-idp

(任意)10 進数、16 進数、または 8 進数の任意の Ethertype である EtherType Xerox Network Systems(XNS)プロトコル スイート(0 ~ 65535)を選択します。


appletalk は、コマンドラインのヘルプ ストリングには表示されますが、一致条件としてサポートされていません。


IPX トラフィックにフィルタをかける場合、使用される IPX のカプセル化タイプに応じて、 type mask または lsap lsap mask キーワードを使用します。Novell 専門用語および Cisco IOS 専門用語で指定の IPX のカプセル化タイプのフィルタ条件は、 表2-4 にリストされています。

 

表2-4 IPX のフィルタリング条件

IPX のカプセル化タイプ
フィルタ条件
Cisco IOS 名
Novell 名

arpa

Ethernet II

Ethertype 0x8137

snap

Ethernet-snap

Ethertype 0x8137

sap

Ethernet 802.2

LSAP 0xE0E0

novell-ether

Ethernet 802.3

LSAP 0xFFFF

 
デフォルト

このコマンドには、デフォルトはありません。ただし、名前付き MAC ACL のデフォルト アクションは deny です。

 
コマンド モード

MAC アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

mac access-list extended グローバル コンフィギュレーション コマンドを使用して、MAC アクセス リスト コンフィギュレーション モードを開始します。

host キーワードを使用した場合、アドレス マスクを入力できません。 host キーワードを使用しない場合は、アドレス マスクを入力する必要があります。

Access Control Entry(ACE; アクセス制御エントリ)が ACL に追加された場合、リストの最後には暗黙の deny - any - any 条件が存在します。すなわち、一致がない場合にはパケットは拒否されます。ただし、最初の ACE が追加される前に、リストはすべてのパケットを許可します。


) 名前付き MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、あらゆる送信元から MAC アドレス 00c0.00a0.03fa へ送信される、NETBIOS トラフィックを拒否するための名前付き MAC 拡張アクセス リストを定義する方法を示します。このリストに一致するトラフィックは拒否されます。

Switch(config-ext-macl)# deny any host 00c0.00a0.03fa netbios.
 

次の例では、名前付き MAC 拡張アクセス リストから拒否条件を削除する方法を示します。

Switch(config-ext-macl)# no deny any 00c0.00a0.03fa 0000.0000.0000 netbios.
 

次の例では、Ethertype 0x4321 のすべてのパケットを拒否しています。

Switch(config-ext-macl)# deny any any 0x4321 0
 

show access-lists イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

mac access-list extended

非 IP トラフィック用に MAC アドレス ベースのアクセス リストを作成します。

permit

条件が一致した場合に、非 IP トラフィックが転送されるのを許可します。

 

スイッチで設定される ACL を表示します。

deny(ARP アクセス リスト コンフィギュレーション)

DHCP バインディングに対する照合に基づいて ARP パケットを拒否するには、スイッチ スタックまたはスタンドアロン スイッチで deny Address Resolution Protocol(ARP)アクセス リスト コンフィギュレーション コマンドを使用します。アクセス リストから指定のアクセス コントロール エントリ(ACE)を削除するには、このコマンドの no 形式を使用します。

deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

no deny {[ request ] ip { any | host sender-ip | sender-ip sender-ip-mask } mac { any | host sender-mac | sender-mac sender-mac-mask } | response ip { any | host sender-ip | sender-ip sender-ip-mask } [{ any | host target-ip | target-ip target-ip-mask }] mac { any | host sender-mac | sender-mac sender-mac-mask } [{ any | host target-mac | target-mac target-mac-mask }]} [ log ]

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

request

(任意)ARP 要求の照合を定義します。request が指定されていない場合、すべての ARP パケットに対して照合が実行されます。

ip

(任意)送信側 IP アドレスを指定します。

any

すべての IP または MAC アドレスを拒否します。

host sender-ip

指定された送信側 IP アドレスを拒否します。

sender-ip sender-ip-mask

指定された範囲の送信側 IP アドレスを拒否します。

mac

送信側 MAC アドレスを拒否します。

host sender-mac

特定の送信側 MAC アドレスを拒否します。

sender-mac sender-mac-mask

指定された範囲の送信側 MAC アドレスを拒否します。

response ip

ARP 応答の IP アドレス値を定義します。

host target-ip

指定されたターゲット IP アドレスを拒否します。

target-ip target-ip-mask

指定された範囲のターゲット IP アドレスを拒否します。

mac

ARP 応答の MAC アドレス値を拒否します。

host target-mac

指定されたターゲット MAC アドレスを拒否します。

target-mac target-mac-mask

指定された範囲のターゲット MAC アドレスを拒否します。

log

(任意)パケットが ACE と一致したときロギングします。

 
デフォルト

デフォルト設定はありません。ただし、ARP アクセス リストの最後に、暗黙の deny ip any mac any コマンドがあります。

 
コマンド モード

ARP アクセス リスト コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

deny コマンドを追加して、一致条件に基づいて ARP パケットを廃棄できます。

次の例では、ARP アクセス リストを定義し、IP アドレスが 1.1.1.1 で MAC アドレスが 0000.0000.abcd のホストからの ARP 要求と ARP 応答の両方を拒否する方法を示します。

Switch(config)# arp access-list static-hosts
Switch(config-arp-nacl)# deny ip host 1.1.1.1 mac host 0000.0000.abcd
Switch(config-arp-nacl)# end
 

show arp access-list イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

arp access-list

ARP Access Control List(ACL; アクセス コントロール リスト)を定義します。

ip arp inspection filter vlan

スタティック IP アドレスを設定されたホストからの ARP 要求および応答を許可します。

permit

DHCP バインディングとの照合に基づいて、ARP パケットを許可します。

 

ARP アクセス リストについての詳細情報を表示します。

dot1x auth-fail max-attempts

ポートが制限付き VLAN に変更される前に許可される最大認証試行回数を設定するには、 dot1x auth-fail max-attempts インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail max-attempts max-attempts

no dot1x auth-fail max-attempts

 
シンタックスの説明

max-attempts

ポートが制限付き VLAN に変更される前に許可される最大認証試行回数を指定します。指定できる範囲は 1 ~ 3 です。デフォルト値は 3 です。

 
デフォルト

デフォルトの試行回数は 3 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SED

このコマンドが導入されました。

 
使用上のガイドライン

VLAN で許可される最大認証試行回数を再設定する場合、変更が有効になるのは再認証タイマーが期限切れになったあとです。

次の例では、ポート 3 の制限付き VLAN にポートが変更される前に許可される最大認証試行回数を 2 に設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/3
Switch(config-if)# dot1x auth-fail max-attempts 2
Switch(config-if)# end
Switch(config)# end
Switch#
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x auth-fail vlan [ vlan id ]

オプションの制限付き VLAN 機能をイネーブルにします。

dot1x max-reauth-req [ count]

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再開する最大回数を設定します。

[ interface interface-id ]

指定されたポートの IEEE 802.1x の状態を表示します。

 

dot1x auth-fail vlan

ポート上の制限付き VLAN をイネーブルにするには、 dot1x auth-fail vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x auth-fail vlan vlan-id

no dot1x auth-fail vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

制限付き VLAN は設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SED

このコマンドが導入されました。

 
使用上のガイドライン

次のように設定されたポート上では、制限付き VLAN を設定できます。

シングルホスト(デフォルト)モード

認証用 auto モード

再認証をイネーブルにする必要があります。再認証がディセーブルになっている場合、制限付き VLAN のポートは再認証要求を受信しません。再認証プロセスを開始するには、制限付き VLAN がリンクダウン イベントまたは Extensible Authentication Protocol(EAP)イベントをポートから受信する必要があります。ホストがハブ経由で接続されている場合、そのホストが切断されているときはポートがリンクダウン イベントを受け取ることができず、その結果として、次の再認証試行が行われるまで新しいホストを検出できません。

サプリカントが認証に失敗した場合、ポートは制限付き VLAN に移行し、EAP success メッセージがサプリカントに送信されます。サプリカントには実際の認証失敗が通知されないため、この制限付きネットワーク アクセスについて混乱が生じる恐れがあります。EAP success メッセージは、次の理由から送信されます。

EAP success メッセージが送信されない場合、サプリカントは 60 秒(デフォルト)ごとに EAP-start メッセージを送信して認証を試行します。

一部のホスト(たとえば、Windows XP を実行しているデバイスなど)は、EAP success メッセージを受信するまで DHCP を実装できません。

サプリカントは、EAP success メッセージをオーセンティケータから受け取ったあと、ユーザ名とパスワードの誤った組み合せをキャッシュし、再認証のたびにその情報を再利用することがあります。サプリカントがユーザ名とパスワードの正しい組み合わせを送信するまで、ポートは制限付き VLAN のままになります。

レイヤ 3 ポートに使用される内部 VLAN は、制限付き VLAN として設定できません。

VLAN を制限付き VLAN と音声 VLAN の両方に設定することはできません。そのように設定すると、syslog メッセージが生成されます。

制限付き VLAN ポートが無許可ステートになった場合、認証プロセスが再開されます。サプリカントが認証プロセスに再度失敗した場合、オーセンティケータは保持ステートで待機します。サプリカントが正常に再認証されたあと、すべての IEEE 802.1x ポートが再初期化され、通常の IEEE 802.1x ポートとして扱われます。

制限付き VLAN を別の VLAN として再設定する場合、制限付き VLAN のポートも変更され、各ポートは現在の許可ステートのままになります。

制限付き VLAN を VLAN データベースからシャットダウンまたは削除すると、制限付き VLAN のポートはただちに無許可ステートとなり、認証プロセスが再開されます。制限付き VLAN のコンフィギュレーションが存在しているため、オーセンティケータは保持ステートで待機しません。制限付き VLAN が非アクティブになっている間、制限付き VLAN がアクティブになったときにポートがただちに制限付き VLAN に置かれるように、すべての認証試行がカウントされます。

制限付き VLAN は、単一ホスト モード(デフォルトのポート モード)でのみサポートされます。このため、ポートが制限付き VLAN に置かれた場合、サプリカントの MAC アドレスが MAC アドレス テーブルに追加され、そのポートに表示される他の MAC アドレスはセキュリティ違反として扱われます。

次の例では、ポート 1 に 制限付き VLAN を設定する方法を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x auth-fail vlan 40
Switch(config-if)# end
Switch(config)# end
Switch#
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、コンフィギュレーションを確認することができます。

 
関連コマンド

コマンド
説明

dot1x auth-fail max-attempts [ max-attempts ]

サプリカントを制限付き VLAN に割り当てる前に許可される認証試行回数を設定します。

[ interface interface-id ]

指定されたポートの IEEE 802.1x の状態を表示します。

 

dot1x default

設定可能な 802.1x のパラメータをデフォルト値にリセットするには、 dot1x default インターフェイス コンフィギュレーション コマンドを使用します。

dot1x default

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルト値は次のとおりです。

ポートごとの 802.1x プロトコルのイネーブル ステートはディセーブルです(強制認証)。

再認証の試行間隔の秒数は 3600 秒です。

定期的な再認証はディセーブルです。

待機時間は 60 秒です。

再伝送時間は 30 秒です。

最高再伝送回数は 2 回です。

ホスト モードはシングル ホストです。

クライアントのタイムアウト時間は 30 秒です。

認証サーバのタイムアウト時間は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、設定可能な 802.1x パラメータをリセットする方法を示します。

Switch(config-if)# dot1x default
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

dot1x guest-vlan

アクティブな VLAN を 802.1x のゲスト VLAN として指定するには、 dot1x guest-vlan インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x guest-vlan vlan-id

no dot1x guest-vlan

 
シンタックスの説明

vlan-id

アクティブな VLAN を 802.1x のゲスト VLAN として指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ゲスト VLAN は設定されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ゲスト VLAN を設定する際、サーバに Extensible Authentication Protocol over LAN(EAPOL)の要求または識別フレームの応答がなければ、802.1x に対応していないクライアントはゲスト VLAN に配置されます。認証できない 802.1x 対応のクライアントは、ネットワークへのアクセスが認められません。

ゲスト VLAN は、単一ホスト モードおよび複数ホスト モードの 802.1x ポート上でサポートされます。

スイッチは EAPOL パケットの履歴を保持します。リンクの存続時間内に別の EAPOL パケットがインターフェイス上で検出された場合、ゲスト VLAN 機能はディセーブルになります。ポートがすでにゲスト VLAN ステートである場合、ポートは無許可ステートに戻され、認証が再開されます。EAPOL 履歴はリンクの損失でリセットされます。

dot1x guest-vlan supplicant グローバル コンフィギュレーション コマンドを入力すると、この動作がディセーブルになります。

スイッチ ポートがゲスト VLAN に移行すると、IEEE 802.1x 対応以外の任意の数のクライアントが、アクセスを許可されます。IEEE 802.1x 対応のクライアントがゲスト VLAN が設定されたのと同じポートに加入した場合、そのポートはユーザ設定のアクセス VLAN で無許可ステートになり、認証が再開されます。

ゲスト VLAN は、単一ホスト モードおよび複数ホスト モードの IEEE 802.1x ポート上でサポートされます。

RSPAN VLAN または音声 VLAN 以外、アクティブなすべての VLAN は、802.1x のゲスト VLAN として設定できます。ゲスト VLAN の機能は、内部 VLAN(ルーティング ポート)またはトランク ポート上ではサポートされません。サポートされるのはアクセス ポートのみです。

次の例では、VLAN 5 を 802.1x のゲスト VLAN として指定します。

Switch(config-if)# dot1x guest-vlan 5
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

 

dot1x host-mode

dot1x port-control インターフェイス コンフィギュレーション コマンドを auto に設定された 802.1x 許可ポート上で、ホスト(クライアント)数を 1 つ、または複数に設定するには、 dot1x host-mode インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x host-mode { multi-host | single-host }

no dot1x host-mode [ multi-host | single-host ]

 
シンタックスの説明

multi-host

スイッチ上で複数のホストをイネーブルにします。

single-host

スイッチ上で単一のホストをイネーブルにします。

 
デフォルト

デフォルト設定は、single-host モードです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

802.1x 対応のポートを単一のクライアントに制限する場合、または 802.1x 対応ポートに複数のクライアントを適用する場合にこのコマンドを使用します。複数ホストのモードでは、接続されたホストのうち 1 つが許可されれば、すべてのホストのネットワーク アクセスも許可されます。ポートが無許可ステートになった場合(再認証が失敗した場合、または Extensible Authentication Protocol over LAN[EAPOL]-Logoff メッセージを受信した場合)には、接続されたすべてのクライアントがネットワーク アクセスを拒否されます。

このコマンドを入力する前に、使用するポート上で dot1x port-control インターフェイス コンフィギュレーション コマンドが auto に設定されていることを確認してください。

次の例では、802.1x をグローバルにイネーブル化する方法、ポート上で 802.1x をイネーブルにする方法、および複数ホスト モードをイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# dot1x port-control auto
Switch(config-if)# dot1x host-mode multi-host
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

dot1x initialize

ポート上で新しく認証セッションを初期化する前に、指定の 802.1x 対応ポートを、手動で無許可ステートに戻すには、 dot1x initialize イネーブル EXEC コマンドを使用します。

dot1x initialize interface interface-id

 
シンタックスの説明

interface interface-id

ポートが初期化されます。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用し、802.1x の状態にあるマシンを初期化することで、認証環境を新規に設定します。このコマンドを入力したあと、ポートの状態は無許可になります。

このコマンドに no 形式はありません。

次の例では、ポートを手動で初期化する方法を示します。

Switch# dot1x initialize interface gigabitethernet1/0/2
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、無許可のポートの状態を確認することができます。

 
関連コマンド

コマンド
説明

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

 

dot1x max-reauth-req

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再開する最大回数を設定するには、 dot1x max-reauth-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max -reauth -req count

no dot1x max -reauth -req

 
シンタックスの説明

count

ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再開する回数。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要がある場合に限って変更してください。

次の例では、ポートが無許可ステートに移行する前に、スイッチが認証プロセスを再開する回数を 4 に設定する方法を示します。

Switch(config-if)# dot1x max-reauth-req 4
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが認証プロセスを再開する前に、(応答を受信しなかった場合に)EAP フレームを認証サーバに転送する最大回数を設定します。

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

dot1x max-req

スイッチが認証プロセスを再開する前に(応答を受信しないことが前提)、Extensible Authentication Protocol(EAP)フレームを認証サーバからクライアントに送信する最大回数を設定するには、 dot1x max-req インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x max-req count

no dot1x max-req

 
シンタックスの説明

count

スイッチが認証プロセスを再開する前に、EAP フレームを認証サーバから送信する回数。指定できる範囲は 1 ~ 10 です。

 
デフォルト

デフォルトは 2 回です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

次の例では、スイッチが認証プロセスを再始動する前に、EAP フレームを送信する回数として 5 を設定する方法を示します。

Switch(config-if)# dot1x max-req 5
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout tx-period

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数を設定します。

[ interface interface-id]

指定されたポートの 802.1x の状態を表示します。

 

dot1x port-control

ポートの許可ステートを手動で制御するには、 dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x port-control { auto | force-authorized | force-unauthorized }

no dot1x port-control

 
シンタックスの説明

auto

ポート上で 802.1x 認証をイネーブルにし、スイッチおよびクライアント間の 802.1x 認証交換に基づきポートを許可または無許可ステートに移行させます。

force-authorized

ポート上で 802.1x 認証をディセーブルにし、認証情報の交換を必要とせずに、ポートを許可ステートに移行させます。ポートはクライアントとの 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。

force-unauthorized

クライアントからの認証試行をすべて無視し、ポートを強制的に無許可ステートに移行させることによって、このポート経由のすべてのアクセスを拒否します。スイッチはポートを通してクライアントに認証サービスを提供することができません。

 
デフォルト

デフォルトの設定は force-authorized です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

指定のポート上で 802.1x をイネーブルにする前に、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用し、スイッチ上の 802.1x をグローバルにイネーブルにする必要があります。

802.1x プロトコルは、レイヤ 2 のスタティック アクセス ポート、音声 VLAN のポート、およびレイヤ 3 のルーティング ポート上でサポートされます。

ポートが、次の項目の 1 つとして設定されていない場合に auto キーワードを使用することができます。

トランク ポート ― トランク ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートをトランクに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック ポート ― ダイナミック モードのポートは、ネイバーとトランク ポートへの変更をネゴシエートする場合があります。ダイナミック ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートをダイナミックに変更しようとしても、エラー メッセージが表示され、ポート モードは変更されません。

ダイナミック アクセス ポート ― ダイナミック アクセス(VLAN Query Protocol [VQP])ポートで 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。802.1x 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

EtherChannel ポート ― 802.1x をポート上でイネーブルにする前に、EtherChannel から削除しておく必要があります。EtherChannel または EtherChannel 内のアクティブなポート上で 802.1x をイネーブルにしようとすると、エラー メッセージが表示され、802.1x はイネーブルになりません。まだアクティブになっていない EtherChannel 上のポートで 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。

Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)および Remote SPAN(RSPAN)の宛先ポート ― SPAN または RSPAN の宛先ポート上の 802.1x をイネーブルにできます。ただし、SPAN または RSPAN の宛先としてポートが削除されないかぎり、802.1x はディセーブルです。SPAN または RSPAN 送信元ポートでは 802.1x をイネーブルにすることができます。

スイッチ上で、802.1x をグローバルにディセーブルにする場合、 no dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。特定のポート上で、802.1x をディセーブルにする場合、 no dot1x port-control インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポートで 802.1x をイネーブルにする方法を示します。

Switch(config)# interface fastethernet1/0/1
Switch(config-if)# dot1x port-control auto
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

dot1x re-authenticate

指定された 802.1x 対応ポートの再認証を手動で開始するには、 dot1x re-authenticate イネーブル EXEC コマンドを使用します。

dot1x re-authenticate interface interface-id

 
シンタックスの説明

interface interface-id

再認証するポート。

 
デフォルト

デフォルト設定はありません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用すれば、再認証(re-authperiod)および自動再認証の間に設定した秒数を待つことなくクライアントを再認証することができます。

次の例では、ポートに接続されたデバイスを手動で再認証する方法を示します。

Switch# dot1x re-authenticate interface fastethernet1/0/1
 

dot1x reauthentication

定期的なクライアントの再認証をイネーブルにするには、 dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x reauthentication

no dot1x reauthentication

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

定期的な再認証はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドを使用して、定期的に再認証を行う間隔の時間量を設定します。

次の例では、クライアントの定期的な再認証をディセーブルにする方法を示します。

Switch(config-if)# no dot1x reauthentication
 

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x timeout reauth-period

再認証の間隔(秒)を指定します。

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

dot1x system-auth-control

802.1x をグローバルにイネーブルにするには、 dot1x system-auth-control グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x system-auth-control

no dot1x system-auth-control

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

802.1x はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

802.1x をグローバルにイネーブルにする前に、Authentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)をイネーブルにし、認証方式のリストを指定する必要があります。方式のリストには、ユーザを認証するために照会する順番と認証方式が記載されています。

次の例では、スイッチ上で 802.1x をグローバルにイネーブルにする方法を示します。

Switch(config)# dot1x system-auth-control
 

show dot1x [ interface interface-id ] イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x port-control

ポートの許可ステートの手動制御をイネーブルにします。

[ interface interface-id ]

指定されたポートの 802.1x の状態を表示します。

 

dot1x timeout

802.1x のタイマーを設定するには、 dot1x timeout インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dot1x timeout { quiet-period seconds | reauth-period seconds | server-timeout seconds | supp-timeout seconds | tx-period seconds }

no dot1x timeout { quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

 
シンタックスの説明

quiet-period seconds

スイッチがクライアントとの認証情報の交換に失敗したあと、待機状態を続ける秒数。指定できる範囲は 1 ~ 65535 です。

reauth-period seconds

再認証の間隔(秒)。指定できる範囲は 1 ~ 65535 です。

server-timeout seconds

認証サーバに対して、スイッチのパケット再送信を待機する秒数。指定できる範囲は 30 ~ 65535 です。

supp-timeout seconds

802.1x クライアントに対して、スイッチのパケット再送信を待機する秒数。指定できる範囲は 30 ~ 65535 です。

tx-period seconds

スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの秒数。指定できる範囲は 15 ~ 65535 です。

 
デフォルト

デフォルトの設定は次のとおりです。

reauth-period は 3600 秒です。

quiet-period は 60 秒です。

tx-period は 30 秒です。

supp-timeout は 30 秒です。

server-timeout は 30 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドのデフォルト値は、リンクの信頼性が低下した場合や、特定のクライアントおよび認証サーバの動作に問題がある場合など、異常な状況に対する調整を行う必要があるときに限って変更してください。

dot1x reauthentication インターフェイス コンフィギュレーション コマンドを使用して定期的な再認証をイネーブルにしただけの場合、 dot1x timeout reauth-period インターフェイス コンフィギュレーション コマンドは、スイッチの動作に影響します。

待機時間の間、スイッチはどのような認証要求も受け付けず、開始もしません。デフォルトよりも小さい値を入力することによって、ユーザへの応答時間を短縮できます。

次の例では、定期的な再認証をイネーブルにし、再認証の間隔を 4000 秒に設定する方法を示します。

Switch(config-if)# dot1x reauthentication
Switch(config-if)# dot1x timeout reauth-period 4000
 

次の例では、スイッチの待機時間を 30 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout quiet-period 30
 

次の例では、スイッチから認証サーバへの再送信時間として、25 秒に設定する方法を示します。

Switch(config)# dot1x timeout server-timeout 25
 

次の例では、EAP request フレームに対してスイッチからクライアントへの再送信時間に、25 秒を設定する方法を示します。

Switch(config-if)# dot1x timeout supp-timeout 25
 

次の例では、スイッチが EAP-Request/Identity フレームに対するクライアントからの応答を待ち、要求を再送信するまでの時間を 60 秒に設定する方法を示します。

Switch(config-if)# dot1x timeout tx-period 60
 

show dot1x イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

dot1x max-req

スイッチが、認証プロセスを再始動する前に、EAP-Request/Identity フレームを送信する最高回数を設定します。

dot1x reauthentication

クライアントの定期的再認証をイネーブルにします。

 

すべてのポートの 802.1x の状態を表示します。

duplex

ファスト イーサネットおよびギガビット イーサネット ポートのデュプレックス モードを指定するには、 duplex インターフェイス コンフィギュレーション コマンドを使用します。ポートをデフォルト値に戻すには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

自動によるデュプレックス設定をイネーブルにします(接続されたデバイス モードにより、ポートが自動的に全二重モードか半二重モードかを判断します)。

full

全二重モードをイネーブルにします。

half

半二重モードをイネーブルにします(ファスト イーサネットのポートのみ)。

 
デフォルト

ファスト イーサネット ポートおよび 1000BASE-T Small Form-Factor Pluggable(SFP)モジュールのデフォルトは auto です。

100BASE-FX MMF SFP モジュールのデフォルトは half です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.2(25)EY

100BASE-FX SFP モジュール用に、 half キーワードのサポートが追加されました。

 
使用上のガイドライン

ファスト イーサネット ポートでは、接続されたデバイスがデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 half を指定するのと同じ効果があります。

ギガビット イーサネット ポートでは、接続されたデバイスがデュプレックス パラメータをオートネゴシエートしない場合にポートを auto に設定すると、 full を指定するのと同じ効果があります。

一部のポートによっては、全二重または半二重に設定することができます。このコマンドの適用可能性は、スイッチが接続されているデバイスによって異なります。

両方のラインの終端が自動ネゴシエーションをサポートしている場合、デフォルトの自動ネゴシエーションを使用することを強く推奨します。片方のインターフェイスが自動ネゴシエーションをサポートし、もう片方がサポートしていない場合、両方のインターフェイス上でデュプレックスと速度を設定し、サポートされている側で auto の設定を使用してください。

速度が auto に設定されている場合、スイッチはリンクの反対側のデバイスと速度設定についてネゴシエートし、速度をネゴシエートされた値に強制的に設定します。デュプレックス設定はリンクの両端での設定が引き継がれますが、これにより、デュプレックス設定に矛盾が生じることがあります。

10/100 Mbps ポートの場合、速度とデュプレックスの両方を特定の値に設定すると、リンクはネゴシエートされた速度とデュプレックス値で動作します。

10/100/1000 Mbps ポートの場合、速度とデュプレックスの両方を特定の値に設定すると、自動ネゴシエーションはディセーブルになります。

Cisco IOS Release 12.2(25)EY 以降では、速度が auto に設定されている場合、デュプレックス設定を行うことが可能です。

このコマンドは、1000BASE-T SFP モジュールまたは 100BASE-FX MMF SFP モジュールがポートに搭載されていない場合、SFP モジュール ポートでは使用できません。他のすべての SFP モジュールは全二重モードでのみ動作します。

1000BASE-T SFP モジュールが SFP モジュール ポートに搭載されている場合、デュプレックス モードを auto または full に設定することができます。

100BASE-T SFP モジュールが SFP モジュール ポートに搭載されている場合、デュプレックス モードを half または full に設定することができます。 auto キーワードを使用できる場合でも、100BASE-FX SFP モジュールは自動ネゴシエーションをサポートしないため、インターフェイスは半二重モード(デフォルト)になります。


) 100BASE-FX SFP モジュールは、ES ポートでサポートされません。



注意 インターフェイスの速度およびデュプレックス モードの設定を変更することで、再設定の間、インターフェイスのシャットダウンとインターフェイスの再イネーブル化が発生する場合があります。

スイッチの速度およびデュプレックスのパラメータの設定に関する注意事項は、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Interface Characteristics」の章を参照してください。

次の例では、全二重で動作するようポートを設定する方法を示します。

Switch(config)# interface fastethernet1/0/11
Switch(config-if)# duplex full
 

設定を確認するには、 show interfaces イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

 

スイッチのインターフェイスの設定を表示します。

 

10/100 または 10/100/1000 Mbps インターフェイスの速度を設定します。

errdisable detect cause

特定の原因、またはすべての原因に対して、errdisable 検出をイネーブルにするには、 errdisable detect cause グローバル コンフィギュレーション コマンドを使用します。errdisable 検出の機能をディセーブルにする場合は、このコマンドの no 形式を使用します。

errdisable detect cause { all | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap }

no errdisable detect cause { all | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap }

 
シンタックスの説明

all

すべての errdisable の原因に対して、エラー検出をイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップのエラー検出をイネーブルにします。

gbic-invalid

無効な GBIC に対して、エラー検出をイネーブルにします。このエラーは、無効な Small Form-factor Pluggable(SFP)モジュール インターフェイスが原因です。

l2ptguard

レイヤ 2 プロトコル トンネルの errdisable の原因に対して、エラー検出をイネーブルにします。

link-flap

リンクステートのフラップに対して、エラー検出をイネーブルにします。

loopback

検出されたループバックに対して、エラー検出をイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP)フラップ errdisable の原因に対してエラー検出をイネーブルにします。


dhcp-rate-limit キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

検出はすべての原因に対してイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

原因( dtp-flap gbic-invalid l2ptguard link-flap loopback 、および pagp-flap )は、errdisable ステートが発生した理由です。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。

この原因に対して、 errdisable recovery グローバル コンフィギュレーション コマンドを入力し、原因の回復メカニズムを設定した場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。回復メカニズムを設定していない場合、 shutdown および no shutdown コマンドを入力し、errdisable ステートから手動でインターフェイスを回復させる必要があります。

次の例では、リンクフラップ errdisable 原因の errdisable 検出をイネーブルにする方法を示します。

Switch(config)# errdisable detect cause link-flap
 

show errdisable detect イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

errdisable の検出情報を表示します。

status err-disabled

インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。

errdisable recovery

回復メカニズムの変数を設定するには、 errdisable recovery グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

no errdisable recovery { cause { all | arp-inspection | bpduguard | channel-misconfig | dtp-flap | gbic-invalid | l2ptguard | link-flap | loopback | pagp-flap | psecure-violation | security-violation | udld | vmps } | { interval interval }

 
シンタックスの説明

cause

errdisable をイネーブルにして、特定の原因から回復します。

all

すべての errdisable 原因から回復するタイマーをイネーブルにします。

arp-inspection

ダイナミック Address Resolution Protocol(ARP)検査のエラー検出をイネーブルにします。

bpduguard

Bridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)ガード errdisable ステートから回復するタイマーをイネーブルにします。

channel-misconfig

EtherChannel 設定ミス errdisable ステートから回復するタイマーをイネーブルにします。

dtp-flap

Dynamic Trunking Protocol(DTP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

gbic-invalid

無効 GBIC errdisable ステートから回復するタイマーをイネーブルにします。このエラーは、無効な Small Form-factor Pluggable(SFP)インターフェイス状態であることが原因です。

l2ptguard

レイヤ 2 プロトコル トンネルの errdisable ステートから回復するタイマーをイネーブルにします。

link-flap

リンクフラップ errdisable ステートから回復するタイマーをイネーブルにします。

loopback

ループバック errdisable ステートから回復するタイマーをイネーブルにします。

pagp-flap

Port Aggregation Protocol(PAgP)フラップ errdisable ステートから回復するタイマーをイネーブルにします。

psecure-violation

ポート セキュリティ違反ディセーブル ステートから回復するタイマーをイネーブルにします。

security-violation

802.1x の違反ディセーブル ステートから回復するタイマーをイネーブルにします。

udld

UniDirectional Link Detection(UDLD;単一方向リンク検出)errdisable ステートから回復するタイマーをイネーブルにします。

vmps

VLAN Membership Policy Server(VMPS;VLANメンバーシップ ポリシー サーバ)errdisable ステートから回復するタイマーをイネーブルにします。

interval interval

指定された errdisable ステートから回復する時間を指定します。指定できる範囲は 30 ~ 86400 秒です。すべての原因に同じ間隔が適用されます。デフォルト間隔は 300 秒です。


) errdisable recovery のタイマーは、設定された間隔値からランダムな差で初期化されます。実際のタイムアウト値と設定された値の差は、設定された間隔の 15 %まで認められます。



dhcp-rate-limitunicast-flood、および channel-misconfig キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


 
デフォルト

すべての原因に対して回復はディセーブルです。

デフォルトの回復間隔は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.2(25)EY

arp-inspection キーワードが追加されました。

 
使用上のガイドライン

原因( bpduguard dtp-flap gbic-invalid l2ptguard link-flap loopback pagp-flap psecure-violation security-violation、udld 、および vmps )は、errdisable ステートが発生した理由として定義されます。原因がインターフェイス上で検出された場合、インターフェイスは errdisable ステートとなり、リンクダウン ステートに類似した動作ステートとなります。その原因に対して errdisable の回復をイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで、errdisable ステートに置かれます。原因の回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開できるようになります。

それを行わない場合、手動でインターフェイスを errdisable ステートから回復するには、まず shutdown コマンドを入力し、次に no shutdown コマンドを入力します。

次の例では、BPDU ガード errdisable 原因に対して回復タイマーをイネーブルにする方法を示します。

Switch(config)# errdisable recovery cause bpduguard
 

次の例では、タイマーを 500 秒に設定する方法を示します。

Switch(config)# errdisable recovery interval 500
 

show errdisable recovery イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

errdisable の回復タイマー情報を表示します。

status err-disabled

インターフェイスのステータスまたは errdisable ステートにあるインターフェイスのリストを表示します。

ethernet evc

イーサネット仮想接続(EVC)を定義し、EVC コンフィギュレーション モードを開始するには、 ethernet evc グローバル コンフィギュレーション コマンドを使用します。EVC を削除する場合は、このコマンドの no 形式を使用します。

ethernet evc evc-id

no ethernet evc evc-id

 
シンタックスの説明

evc-id

EVC の ID。1 ~ 100 文字の文字列に設定できます。

 
デフォルト

EVC は定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEG

このコマンドが導入されました。

 
使用上のガイドライン

ethernet evc evc-id コマンドを入力すると、スイッチが EVC コンフィギュレーション モードに入り、次のコンフィギュレーション コマンドが使用可能になります。

default :EVC をデフォルト ステートに設定します。

exit :EVC コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

no :コマンドを無効にする、またはデフォルト設定に戻します。

oam protocol cfm svlan :イーサネット Operation, Administration, and Maintenance(OAM)プロトコルを IEEE 802.1ag Connectivity Fault Management(CFM)およびパラメータを設定します。 oam protocol cfm svlan コマンドを参照してください。

uni count :EVC の UNI カウントを設定します。 コマンドを参照してください。

次の例では、EVC を定義して EVC コンフィギュレーション モードを開始する方法を示します。

Switch(config)# ethernet evc test1
Switch(config-evc)#

 
関連コマンド

コマンド
説明

id ethernet evc-id

イーサネット サービス インスタンスを設定し、EVC を適用します。

 

設定した EVC に関する情報を表示します。

ethernet lmi ce-vlan map

E-LMI(イーサネット ローカル管理インターフェイス)パラメータを設定するには、 ethernet lmi ce-vlan map イーサネット サービス コンフィギュレーション コマンドを使用します。コンフィギュレーションを削除する場合は、このコマンドの no 形式を使用します。

ethernet lmi ce-vlan map { vlan-id | any | default | untagged}

no ethernet lmi ce-vlan map { vlan-id | any | default | untagged}

 
シンタックスの説明

vlan-id

マッピングする 1 つまたは複数のカスタマー VLAN ID を入力します。1 つの VLAN ID(指定できる範囲は 1 ~ 4094)、ハイフンで区切った VLAN ID の範囲、またはカンマで区切った一連の VLAN ID を入力できます。

any

すべての VLAN(タグ付けされていない VLAN および 1 ~ 4094 の VLAN)をマッピングします。

default

デフォルトのサービス インスタンスにマッピングします。サービス インスタンスを VLAN または VLAN のグループにマッピング済みの場合、 default キーワードを使用できます。

untagged

タグ付けされていない VLAN のみをマッピングします。

 
デフォルト

E-LMI マッピング パラメータは定義されません。

 
コマンド モード

イーサネット サービス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEG

このコマンドが導入されました。

 
使用上のガイドライン

特定の UNI(ユーザネットワーク インターフェイス)の E-LMI カスタマー VLAN から EVC へのマッピングを設定するには、このコマンドを使用します。

ethernet uni { bundle [ all-to-one ] | multiplex } インターフェイス コンフィギュレーション コマンドを入力して設定された、バンドル特性に E-LMI マッピング パラメータが関連付けられます。

デフォルト UNI 属性(バンドルおよびマルチプレクス)の使用では、複数の EVC および複数の VLAN がサポートされます。

ethernet uni bundle コマンドの入力では、1 つまたは複数の VLAN を持つ 1 つの EVC のみがサポートされます。

ethernet uni bundle all-to-one コマンドの入力では、複数の VLAN がサポートされますが、EVC は 1 つのみサポートします。 ethernet lmi ce-vlan map any イーサネット サービス コンフィギュレーション コマンドを使用する場合、事前に all-to-one バンドルをインターフェイス上で設定する必要があります。

ethernet uni bundle コマンドの入力では、EVC ごとに 1 つの VLAN を持つ、複数の EVC がサポートされます。

次の例では、E-LMI カスタマー VLAN から EVC へのマッピングを設定し、インターフェイスのサービス インスタンス 333 にあるカスタマー VLAN に EVC test をマッピングする方法を示します。

Switch(config-if)# service instance 333 ethernet test
Switch(config-if-srv)# ethernet lmi ce-vlan map 101

 
関連コマンド

コマンド
説明

id ethernet

イーサネット サービス インスタンスを定義し、イーサネット サービス コンフィギュレーション モードを開始します。

 

設定したイーサネット サービス インスタンスに関する情報を表示します。

 

ethernet uni

UNI(ユーザネットワーク インターフェイス)バンドル属性を設定するには、 ethernet uni インターフェイス コンフィギュレーション コマンドを使用します。デフォルトのバンドル設定に戻す場合は、このコマンドの no 形式を使用します。

ethernet uni { bundle [ all-to-one ] | multiplex }

no ethernet uni { bundle | multiplex }

 
シンタックスの説明

bundle

マルチプレクスなしのバンドルをサポートするように UNI を設定します。このサービスは、Ethernet Virtual Connection(EVC)にマッピングされた 1 つまたは複数の Customer Edge(CE)-VLAN ID を持つ UNI で EVC を 1 つのみサポートします。

all-to-one

(任意)EVC にマッピングされた UNI およびすべての CE VLAN で 1 つの EVC でのバンドルをサポートするように UNI を設定します。

multiplex

バンドルなしのマルチプレクスをサポートするように UNI を設定します。UNI には、各 EVC にマッピングされた 1 つの CE-VLAN ID を持つ、1 つまたは複数の EVC があります。

 
デフォルト

バンドルおよびマルチプレクス属性が設定されていない場合、デフォルトはマルチプレクス付きバンドルです。その場合、UNI には、各 EVC にマッピングされた 1 つのまたは複数の CE VLAN を持つ、1 つまたは複数の EVC があります。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEG

このコマンドが導入されました。

 
使用上のガイドライン

UNI 属性は、インターフェイスが関連バンドル VLAN、マルチプレクス EVC、およびそれらの組み合わせを持つという機能を決定します。

UNI にバンドルとマルチプレクス両方のサービスを行わせたい場合、バンドルまたはマルチプレクスを設定する必要はありません。バンドルのみ、またはマルチプレクスのみを行わせたい場合、適宜設定する必要があります。

UNI サービス タイプを設定、変更、削除する場合、EVC および CE-VLAN ID 設定をチェックして、コンフィギュレーションと UNI サービス タイプが一致していることを確認します。コンフィギュレーションが一致していない場合、コマンドは拒否されます。

ethernet lmi ce-vlan map any サービス コンフィギュレーション コマンドを使用する場合、事前に all-to-one バンドルをインターフェイス上で設定する必要があります。詳細は、 「ethernet lmi ce-vlan map」 を参照してください。

次の例では、マルチプレクスなしのバンドルを設定する方法を示します。

Switch(config-if)# ethernet uni bundle
 

UNI サービス タイプを確認するには、 show ethernet service interface detail イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

 

サービス タイプなど、インターフェイス上のイーサネット サービス インスタンスに関する情報を表示します。

ethernet uni id

イーサネット ユーザネットワーク インターフェイス(UNI)ID を作成するには、 ethernet uni インターフェイス コンフィギュレーション コマンドを使用します。UNI ID を削除するには、このコマンドの no 形式を使用します。

ethernet uni id name

no ethernet uni id

 
シンタックスの説明

name

イーサネット UNI ID を識別します。名前は、所定のサービス インスタンスの一部であるすべての UNI に対して一意でなければならず、64 文字の長さまで設定できます。

 
デフォルト

UNI ID は作成されません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEG

このコマンドが導入されました。

 
使用上のガイドライン

ポートに UNI ID を設定する場合、その ID は、ポート上で設定されるすべてのメンテナンス エンド ポイント(MEP)のデフォルト名として使用されます。

Customer Edge(CE)デバイスに直接接続されたすべてのポートで、 ethernet uni id name コマンドを入力する必要があります。指定された ID がデバイスで一意になっていない場合、エラー メッセージが表示されます。

次の例では、一意の UNI を識別する方法を示します。

Switch(config-if)# ethernet uni id test2
 

 
関連コマンド

コマンド
説明

 

サービス タイプなど、インターフェイス上のイーサネット サービス インスタンスに関する情報を表示します。

 

flowcontrol

インターフェイスに対するフロー制御ステートを設定するには、 flowcontrol インターフェイス コンフィギュレーション コマンドを使用します。特定のデバイスに対して send が実行可能、かつオンの状態で、接続のもう一方の側で輻輳を検出した場合、休止フレームを送信することによって、リンクの相手側またはリモート デバイスに輻輳を通知します。デバイスに対してフロー制御 receive がオンであり、休止フレームを受信した場合、データ パケットの送信を停止します。こうすることにより、輻輳期間中にデータ パケットの損失を防ぎます。

フロー制御をディセーブルにする場合は、 receive off キーワードを使用します。

flowcontrol receive { desired | off | on }


) スイッチは休止フレームのみ受信できます。


 
シンタックスの説明

receive

インターフェイスがリモート デバイスからフロー制御パケットを受信できるかどうかを設定します。

desired

インターフェイスは、接続されたデバイスでフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働することができます。

off

接続されたデバイスがフロー制御パケットをインターフェイスに送信する機能はオフになります。

on

インターフェイスは、接続されたデバイスでフロー制御パケットを送信する必要があるもの、またはフロー制御パケットを送信する必要はないが送信することのできるものと連携して稼働することができます。

 
デフォルト

デフォルトは、 flowcontrol receive off に設定されています。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

このスイッチでは、送信フロー制御の休止フレームはサポートされません。

on および desired キーワードは同一の結果になることに注意してください。

flowcontrol コマンドを使用してポートが輻輳中にトラフィック レートを制御するよう設定する場合、フロー制御はポート上で次の条件のうちの 1 つに設定されます。

receive on または desired: ポートは休止フレームを送信できませんが、接続されたデバイスで休止フレームを送信しなければならないもの、または送信できるものと組み合わせて使用できます。休止フレームの受信は可能です。

receive off :フロー制御はどちらの方向にも動作しません。輻輳が生じても、リンクの相手側に通知はなく、どちら側のデバイスも休止フレームの送受信を行いません。

表2-5 は、各設定の組み合わせによるローカル ポートおよびリモート ポート上のフロー制御の結果を示したものです。表は receive desired キーワードの使用時と receive on キーワードの使用時の結果が同一になることを前提としています。

 

表2-5 フロー制御設定およびローカル/リモート ポート フロー制御解決

フロー制御設定
フロー制御解決
ローカル デバイス
リモート デバイス
ローカル デバイス
リモート デバイス

send off/receive on

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

受信のみ行います。

送受信を行いません。

送受信を行います。

送信のみ行います。

送受信を行います。

送信のみ行います。

受信のみ行います。

送受信を行いません。

send off/receive off

send on/receive on

send on/receive off

send desired/receive on

send desired/receive off

send off/receive on

send off/receive off

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

送受信を行いません。

次の例では、リモート ポートによってフロー制御がサポートされないようにローカル ポートを設定する方法を示します。

Switch(config-if)# flowcontrol receive off
 

設定を確認するには、 show interfaces イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

 

入出力フロー制御を含むスイッチのインターフェイス設定を表示します。

interface port-channel

ポート チャネルの論理インターフェイスへのアクセス、または作成を行うには、 interface port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルを削除する場合は、このコマンドの no 形式を使用します。

interface port-channel port - channel-number

no interface port-channel port - channel-number

 
シンタックスの説明

port-channel-number

ポート チャネル番号。指定できる範囲は 1 ~ 12 です。

 
デフォルト

ポート チャネル論理インターフェイスは定義されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

レイヤ 2 の EtherChannel に関しては、物理ポートをチャネルグループに割り当てる前にポート チャネルを作成する必要はありません。代わりに、 channel-group インターフェイス コンフィギュレーション コマンドを使用できます。チャネルグループが最初の物理ポートを取得すると、ポート チャネルは自動的に作成されます。ポート チャネルを最初に作成した場合、 channel-group-number port - channel-number を同一にするか、または新しい番号を使用できます。新しい番号を使用した場合、 channel-group コマンドは動的に新しいポート チャネルを作成します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用することで、レイヤ 3 のポート チャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

チャネル グループ内の 1 つのポート チャネルだけが許可されます。


注意 ポート チャネル インターフェイスをルーティング ポートとして使用する場合、チャネル グループに割り当てられた物理ポート上のレイヤ 3 に、アドレスを割り当てないようにしてください。


注意 レイヤ 3 のポート チャネル インターフェイスとして使用されているチャネル グループの物理ポート上で、ブリッジ グループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニング ツリーもディセーブルにする必要があります。

interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。

Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポート上でのみ設定してください。ポート チャネルでは設定できません。

802.1x のポートとしてアクティブな EtherChannel のメンバーであるポートを設定することは避けてください。まだアクティブになっていない EtherChannel 上のポートで 802.1x をイネーブルにしても、そのポートは EtherChannel に加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポート チャネル 5 を作成する方法を示します。

Switch(config)# interface port-channel 5
 

show running-config または show etherchannel channel-group-number detail イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

 

チャネルの EtherChannel 情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface range

インターフェイス範囲コンフィギュレーション モードの開始、および複数のポートにおけるコマンドを同時に実行するには、 interface range グローバル コンフィギュレーション コマンドを使用します。インターフェイス範囲を削除する場合は、このコマンドの no 形式を使用します。

interface range { port-range | macro name }

no interface range { port-range | macro name }

 
シンタックスの説明

port-range

ポート範囲。 port-range の有効値のリストについては、「使用上の注意事項」を参照してください。

macro name

マクロ名を指定します。

 
デフォルト

このコマンドにはデフォルト設定がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイス範囲を設定するモードを開始して入力した、すべてのインターフェイスのパラメータは、その範囲内のすべてのインターフェイスに対する属性になります。

VLAN では、既存の VLAN の Switch Virtual Interface(SVI)でのみ interface range コマンドを使用することができます。VLAN の SVI を表示する場合は、 show running-config イネーブル EXEC コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。 interface range コマンドのもとで入力したコマンドは、この範囲のすべての既存の VLAN SVI に適用されます。

あるインターフェイス範囲に対して行われた設定変更は、すべて NVRAM に保存されますが、 インターフェイス範囲 自体は NVRAM に保存されません。

インターフェイス範囲は 2 つの方法で入力することができます。

最大 5 つまでのインターフェイス範囲を指定。

定義済みのインターフェイス範囲マクロ設定を指定。

範囲内のすべてのインターフェイスは同じタイプ、つまり、すべてがファスト イーサネット ポート、すべてがギガビット イーサネット ポート、すべてが EtherChannel ポート、またはすべてが VLAN のいずれかでなければなりません。ただし、各範囲をカンマ(,)で区切ることにより、1 つのコマンドで最大 5 つのインターフェイス範囲を定義することができます。

port-range タイプおよびインターフェイス の有効値は次のとおりです。

vlan vlan-ID - vlan-ID (VLAN ID の範囲が 1 ~ 4094)

port-channel port-channel-number - port-channel-number port-channel-number の範囲が 1 ~ 12)


) ポート チャネルの interface range コマンドを使用した場合、範囲内の最初と最後のポート チャネル番号はアクティブなポート チャネルである必要があります。


fastethernet switch number(常に 1)/module/{ first port } - { last port }

gigabitethernet switch number(常に 1)/module/{ first port } - { last port }

物理インターフェイス

スイッチ番号は常に 1 です。

モジュール番号は、10/100 ポートおよび標準 SFP モジュール スロットの場合 0、Enhanced Services(ES)ポートの場合 1 です。

使用可能範囲は、type 1 / module-n umber/number - number です(例:gigabitethernet 1/0/1 - 2)。

範囲を定義するときは、最初の入力とハイフン(-)の間にスペースが必要です。

interface range gigabitethernet1/0/1 -2
 

複数の範囲を定義するときは、カンマ(,)の前に入力される最初のエントリのあとにもスペースが必要です。

interface range fastethernet1/0/3 , gigabitethernet1/0/1 - 2
interface range fastethernet1/0/3 -5, fastethernet1/0/7 -8
 

同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。

port-range で、インターフェイスは単一でも指定できます(この場合、 interface interface-id グローバル コンフィギュレーション コマンドと類似)。


) インターフェイスの範囲の設定に関する詳細は、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 interface range コマンドを使用して、インターフェイス範囲コンフィギュレーション モードを開始し、2 つのポートにコマンドを適用する方法を示します。

Switch(config)# interface range gigabitethernet1/0/1 - 2
Switch(config-if-range)#
 

次の例では、同じ機能に対して 1 つのポート範囲マクロ macro1 を使用する方法を示します。この利点は、 macro1 を削除するまで再利用できることです。

Switch(config)# define interface-range macro1 gigabitethernet1/0/1 - 2
Switch(config)# interface range macro macro1
Switch(config-if-range)#

 
関連コマンド

コマンド
説明

define interface-range

インターフェイス範囲のマクロを作成します。

show running-config

スイッチで現在稼働している設定情報を表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

interface vlan

動的な Switch Virtual Interface(SVI)へのアクセス、または作成を行い、インターフェイス コンフィギュレーション モードを開始するには、 interface vlan グローバル コンフィギュレーション コマンドを使用します。SVI を削除する場合は、このコマンドの no 形式を使用します。

interface vlan vlan-id

no interface vlan vlan-id

 
シンタックスの説明

vlan-id

VLAN 番号指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルトの VLAN インターフェイスは VLAN 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

VLAN 1 インターフェイスを削除することはできません。

SVI は、特定の VLANに対して、初めて interface vlan vlan-id コマンドを入力すると作成されます。 vlan-id は、ISL 上のデータ フレーム、802.1Q カプセル化トランク、またはアクセス ポートで設定された VLAN ID と関連した VLAN タグに対応します。


) 物理ポートと関連付けられていない場合、SVI を作成してもアクティブにはなりません。


no interface vlan vlan -id コマンドを入力して SVI を削除した場合、削除されたインターフェイスは show interfaces イネーブル EXEC コマンドの出力には表示されなくなります。

削除した SVI は、削除したインターフェイスに対して interface vlan vlan-id コマンドを入力することで、元に戻すことができます。インターフェイスは復元しますが、以前の設定の大半は失われることになります。

スイッチ上で設定された SVI の数と、他の設定された機能の数の相互関係によっては、ハードウェアの制限から、CPU の使用率に影響がでる可能性もあります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 コマンドを参照してください。

次の例では、VLAN ID 23 で新しい SVI を作成し、インターフェイス コンフィギュレーション モードを開始する方法を示します。

Switch(config)# interface vlan 23
Switch(config-if)#
 

および show interfaces vlan vlan-id イネーブル EXEC コマンドを入力することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

vlan vlan-id

すべてのインターフェイスまたは指定の VLAN の管理ステータスおよび動作ステータスを表示します。

 

ip access-group

レイヤ 2 またはレイヤ 3 インターフェイスへのアクセスを制御するには、 ip access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべてのアクセス グループ、または特定のアクセス グループを削除する場合は、このコマンドの no 形式を使用します。

ip access-group { access-list-number | name } { in | out }

no ip access-group [ access-list-number | name ] { in | out }

 
シンタックスの説明

access-list-number

IP Access Control List(ACL;アクセス コントロール リスト)の番号。指定できる範囲は 1 ~ 199、または 1300 ~ 2699 です。

name

ip access-list グローバル コンフィギュレーション コマンドで指定された IP ACL 名

in

着信パケットに対するフィルタリングを指定します。

out

発信パケットに対するフィルタリングを指定します。このキーワードは、レイヤ 3 のインターフェイス上でのみ有効です。

 
デフォルト

インターフェイスにアクセス リストは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイスに、名前付き、番号付き標準 IP アクセス リストまたは拡張 IP アクセス リストを適用できます。名前によるアクセス リストを定義する場合、 ip access-list グローバル コンフィギュレーション コマンドを使用します。番号付けされたアクセス リストを定義する場合、 access list グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストの範囲は 1 ~ 99 および 1300 ~ 1999、または拡張アクセス リストの範囲は 100 ~ 199 および 2000 ~ 2699 の番号を使用することができます。

このコマンドを使用し、アクセス リストをレイヤ 2 またはレイヤ 3 のインターフェイスに適用できます。ただし、レイヤ 2 のインターフェイス(ポート ACL)には、次のような制限があることに注意してください。

ACL は内部方向に対してのみ適用できます。 out キーワードはレイヤ 2 のインターフェイスでサポートされていません。

インターフェイスごとの IP ACL および MAC ACL は 1 つずつのみ適用できます。

レイヤ 2 のインターフェイスはロギングをサポートしていません。 log キーワードが IP ACL で指定された場合、無視されます。

レイヤ 2 のインターフェイスに適用された IP ACL は IP パケットのみをフィルタにかけます。IP パケットにフィルタをかけない場合、 mac access-group インターフェイス コンフィギュレーション コマンドを MAC 拡張 ACL で使用します。

ユーザは同一のスイッチ上で、ルータ ACL、入力ポート ACL、VLAN マップを使用することができます。ただし、ポートの ACL はルータの ACL、または VLAN マップより優先されます。

入力ポートの ACL がインターフェイスに適用され、さらにインターフェイスがメンバーとなっている VLAN に VLAN マップが適用された場合、ACL のポート上で受信した着信パケットは、そのポート ACL でフィルタリングにかけられます。他のパケットは VLAN マップのフィルタが適用されます。

入力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。他のポートで受信した着信のルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットにはフィルタリングされません。

出力ルータの ACL および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタが適用されます。発信するルーティング IP パケットには、ルータ ACL のフィルタが適用されます。他のパケットにはフィルタリングされません。

VLAN マップ、入力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。他のポートで受信した着信のルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。

VLAN マップ、出力ルータの ACL、および入力ポートの ACL が SVI に存在している場合、ポートの ACL が適用されたポート上で受信された着信パケットには、ポート ACL のフィルタのみが適用されます。発信するルーティング IP パケットには、VLAN マップおよびルータ ACL のフィルタが適用されます。他のパケットには、VLAN マップのフィルタのみ適用されます。

IP の ACL は、発信、または着信のレイヤ 3 インターフェイス両方に適用できます。

レイヤ 3 のインターフェイスでは、IP の ACL を各方向に 1 つ適用できます。

VLAN インターフェイス上の各方向(入力および出力)に VLAN マップおよびルータの ACL を 1 つずつのみ設定できます。

通常の着信アクセス リストでは、スイッチがパケットを受信したあと、アクセス リストと照合することでパケットの送信元アドレスを確認します。IP の拡張アクセス リストはオプションで、宛先 IP アドレスやプロトコル タイプ、ポート番号など、パケットの他のフィールドの部分を確認できます。アクセス リストがパケットを許可した場合、スイッチはパケットの処理を継続します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄します。アクセス リストがレイヤ 3 のインターフェイスに適用された場合、パケットの廃棄に伴い(デフォルト設定)、Internet Control Message Protocol(ICMP)の Host Unreachable のメッセージが生成されます。ICMP Host Unreachable メッセージは、レイヤ 2 インターフェイスで廃棄されたパケットに対しては生成されません。

通常の発信アクセス リストでは、パケットを受信して、それを制御されたインターフェイスへ送信したあと、スイッチがアクセス リストと照合することでパケットを確認します。アクセス リストがパケットを許可した場合、スイッチはパケットを送信します。アクセス リストがパケットを拒否した場合、スイッチはパケットを廃棄し、デフォルトの設定では、ICMP Host Unreachable メッセージが生成されます。

指定のアクセス リストが存在しない場合、すべてのパケットが通過します。

次の例では、IP アクセス リスト 101 をポートの着信パケットに適用する例を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip access-group 101 in
 

show ip interface、show access-lists 、または show ip access-lists イネーブル EXEC コマンドを入力することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

access list

番号付けされた ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip access-list

名前付き ACL を設定します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

 

スイッチで設定される ACL を表示します。

show ip access-lists

スイッチで設定される IP ACL を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

show ip interface

インターフェイスのステータスおよび設定情報を表示します。構文情報については、 Cisco IOS IP Command Reference, Volume 1 of 3:Addressing and Services, Release 12.2 > IP Services Commands を選択してください。

ip address

レイヤ 2 スイッチの IP アドレス、各 Switch Virtual Interface(SVI)の IP アドレス、レイヤ 3 スイッチのルーテッド ポートの IP アドレスを設定するには、 ip address インターフェイス コンフィギュレーション コマンドを使用します。IP アドレスを削除したり、IP 処理をディセーブルにしたりする場合は、このコマンドの no 形式を使用します。

ip address ip-address subnet-mask [ secondary ]

no ip address [ ip-address subnet-mask ] [ secondary ]

 
シンタックスの説明

ip-address

IPアドレス

subnet-mask

関連する IP サブネットのマスク

secondary

(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。

 
デフォルト

IP アドレスは定義されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

Telnet のセッションで、スイッチの IP アドレスを削除した場合、スイッチの接続が切断されます。

ホストは Internet Control Message Protocol(ICMP)Mask Request メッセージを使用してサブネット マスクを判断できます。ルータは、この要求に対して ICMP Mask Reply メッセージで応答します。

no ip address コマンドを使って IP アドレスを削除することで、特定のインターフェイス上の IP プロセスをディセーブルにできます。スイッチが、その IP アドレスのうちの 1 つを使用している他のホストを検出した場合、コンソールにエラー メッセージを送信します。

オプションで secondary キーワードを使用することで、セカンダリ アドレスの番号を無制限に指定することができます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IP ブロードキャストおよび ARP 要求は適切に処理され、インターフェイスも IP のルーティング テーブルでルーティングします。


) ネットワーク セグメント上のすべてのルータがセカンダリのアドレスを使用した場合、同一のセグメント上にある他のデバイスも、同一のネットワークまたはサブネットからセカンダリ アドレスを使用しなければなりません。ネットワーク セグメント上のセカンダリ アドレスに整合性がないと、すぐにルーティングでループが発生します。


Open Shortest Path First(OSPF)のルーティングの場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスとして同一の OSPF 領域にあることを確認してください。

スイッチが、Bootstrap Protocol(BOOTP)または DHCP サーバから IP アドレスを受信し、そのスイッチ IP アドレスを no ip address コマンドで削除した場合、IP 処理はディセーブルとなり、BOOTP または DHCP サーバは、再びアドレスを割り当てることはできません。

レイヤ 3 スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。設定するルーテッド ポートおよび SVI の数はソフトウェアでは制限されていません。ただし、この番号と設定された他の機能との相互関係によっては、ハードウェア制限により、CPU 使用率に影響がでる可能性があります。 sdm prefer グローバル コンフィギュレーション コマンドを使用し、システムのハードウェア リソースを、テンプレートおよび機能テーブルに基づいて再度割り当てることができます。詳細は、 コマンドを参照してください。

次の例では、サブネット ネットワークでレイヤ 2 スイッチの IP アドレスを設定する方法を示します。

Switch(config)# interface vlan 1
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

次の例では、レイヤ 3 スイッチ上のポートに IP アドレスを設定する方法を示します。

Switch(config)# ip multicast-routing
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no switchport
Switch(config-if)# ip address 172.20.128.2 255.255.255.0
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

ip arp inspection filter vlan

ダイナミック Address Resolution Protocol(ARP)検査がイネーブルの場合にスタティック IP アドレスを設定したホストからの ARP 要求および応答を許可または拒否するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection filter vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

no ip arp inspection filter arp-acl-name vlan vlan-range [ static ]

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

arp-acl-name

ARP Access Control List(ACL; アクセス コントロール リスト)の名前

vlan-range

VLAN の番号または範囲

VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定することができます。指定できる範囲は 1 ~ 4094 です。

static

(任意)ARP ACL の暗黙の拒否を明示的拒否として扱い、ACL のそれまでのコマンドと一致しないパケットを廃棄するには、 static を指定します。DHCP バインディングは使用されません。

このキーワードを指定しない場合、パケットを拒否する明示的拒否が ACL に存在しないことになり、パケットが ACL のコマンドに一致しない場合、DHCP バインディングがパケットを許可するか拒否するかを決定します。

 
デフォルト

定義された ARP ACL は、どの VLAN にも適用されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

ARP ACL がダイナミック ARP 検査の VLAN に適用されるとき、IP/MAC アドレス バインディングを持つ ARP パケットのみが ACL と比較されます。ACL がパケットを許可した場合、スイッチはパケットを転送します。その他の全タイプのパケットは、検証されることなく入力 VLAN でブリッジングされます。

ACL の明示的拒否ステートメントが原因でスイッチがパケットを拒否した場合、パケットは廃棄されます。暗黙の拒否ステートメントが原因でスイッチがパケットを拒否した場合、パケットは DHCP バインディングのリストと比較されます(ACL が スタティック 、つまりパケットがバインディングと比較されない場合を除く)。

ARP ACL を定義したり、あらかじめ定義されたリストの最後にコマンドを追加したりするには、 arp access-list acl-name グローバル コンフィギュレーション コマンドを使用します。

次の例では、ダイナミック ARP 検査の VLAN 1 に ARP ACL static-hosts を適用する方法を示します。

Switch(config)# ip arp inspection filter static-hosts vlan 1
 

show ip arp inspection vlan 1 イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

deny(ARP アクセス リスト コンフィギュレーション)

DHCP バインディングとの照合に基づいて、ARP パケットを拒否します。

permit

DHCP バインディングとの照合に基づいて、ARP パケットを許可します。

 

ARP アクセス リストについての詳細情報を表示します。

vlan vlan-range

指定した VLAN のダイナミック ARP 検査の設定および実行ステートを表示します。

ip arp inspection limit

インターフェイスの着信 Address Resolution Protocol(ARP)要求および応答の速度を制限するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection limit インターフェイス コンフィギュレーション コマンドを使用します。速度を制限することで、DoS攻撃(サービス拒絶攻撃)が発生した場合、ダイナミック ARP 検査がすべてのスイッチ リソースを使用することを防ぎます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection limit { rate pps [ burst interval seconds ] | none }

no ip arp inspection limit

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

rate pps

1 秒あたりに処理される着信パケット数の上限を指定します。指定できる範囲は毎秒 0 ~ 2048 パケット(pps)です。

burst interval seconds

(任意)インターフェイスで高速 ARP パケットがモニタされる連続間隔を秒単位で指定します。指定できる範囲は 1 ~ 15 秒です。

none

処理可能な着信 ARP パケットの速度に上限を指定しません。

 
デフォルト

ネットワークが毎秒 15 の新ホストに接続しているホストのあるスイッチド ネットワークであると想定した場合、信頼できないインターフェイス上での速度は 15 pps です。

信頼できるすべてのインターフェイス上で、速度は無制限です。

バースト間隔は 1 秒です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

速度は、信頼できるインターフェイスと信頼できないインターフェイスの両方に適用されます。複数のダイナミック ARP 検査対応 VLAN にまたがってパケットを処理するには適切な速度を設定するか、none キーワードを使用して速度を無制限にします。

スイッチが、バーストの秒数を超えて、設定した速度以上のパケットを毎秒連続して受信すると、インターフェイスは errdisable ステートになります。

インターフェイス上で速度制限を明示的に設定しないかぎり、インターフェイスの信頼状態を変更すると、速度制限もその信頼状態のデフォルト値に変更されます。速度制限を設定すると、インターフェイスは信頼状態が変更されても、速度制限が設定された状態のままとなります。 no ip arp inspection limit インターフェイス コンフィギュレーション コマンドを入力すると、インターフェイスはデフォルトの速度制限に戻ります。

アグリゲーションを反映させるためには、トランク ポートを高速に設定する必要があります。着信パケットの速度がユーザ設定の速度を超えた場合、スイッチはインターフェイスを errdisable ステートにします。errdisable 回復機能では、回復設定に従って errdisable ステートからポートを自動的に削除します。

EtherChannel ポートの着信 ARP パケットの速度は、すべてのチャネル メンバーからの ARP パケットの着信速度の合計に等しくなります。すべてのチャネル メンバーの着信 ARP パケットの速度を調べたあとで、EtherChannel ポートの速度制限を設定してください。

次の例では、ポートの着信 ARP 要求の速度を 25 pps に制限し、インターフェイスのモニタ間隔を 5 秒間に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip arp inspection limit rate 25 burst interval 5
 

設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

interfaces

指定したインターフェイスまたはすべてのインターフェイスの ARP パケットの信頼状態および速度制限を表示します。

 

ip arp inspection log-buffer

ダイナミック Address Resolution Protocol(ARP)検査ログ バッファを設定するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection log-buffer グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection log-buffer { entries number | logs number interval seconds }

no ip arp inspection log-buffer { entries | logs }

 
シンタックスの説明

entries number

バッファにロギングするエントリ数。指定できる範囲は 0 ~ 1024 です。

logs number interval seconds

指定した間隔でシステム メッセージを生成するのに必要なエントリ数

logs number に指定できる範囲は 0 ~ 1024 です。値を 0 に設定すると、エントリがログ バッファに置かれますが、システム メッセージは生成されません。

interval seconds に指定できる範囲は、0 ~ 86400 秒(1 日)です。値を 0 に設定すると、システム メッセージが直ちに生成されます(ログ バッファは常に空です)。

 
デフォルト

ダイナミック ARP 検査がイネーブルになっている場合、拒否または廃棄された ARP パケットがロギングされます。

ログ エントリ数は 32 です。

システム メッセージ数は 1 秒あたり 5 に制限されています。

ロギング レート間隔は 1 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

logs interval のいずれのキーワードでも値 0 は許可されません。

logs 設定と interval 設定は連動します。 logs number X が interval seconds Y より大きい場合、X を Y で除算した(X/Y)システム メッセージが毎秒送信されます。それ以外の場合、Y を X で除算した(Y/X)秒ごとに 1 つのシステム メッセージが送信されます。たとえば、 logs number が 20 で、 interval seconds が 4 の場合、スイッチは 5 つのエントリに対して毎秒システム メッセージを生成し、一方でログ バッファにはエントリが存在します。

ログ バッファ エントリは、1 つ以上のパケットを表すことができます。たとえば、インターフェイスが同一 ARP パラメータを持つ同一 VLAN で多くのパケットを受信した場合、スイッチはログ バッファでパケットを 1 つのエントリとして結合し、1 つのエントリとしてシステム メッセージを生成します。

ログ バッファがオーバーフローした場合、これはログ イベントがログ バッファに適さないことを意味し、 show ip arp inspection log イネーブル EXEC コマンドの出力表示が影響を受けます。表示内の -- が、パケット カウントおよび時刻以外のすべてのデータの場所に表示されます。エントリには他の統計情報は表示されません。表示にこのエントリが確認された場合、ログ バッファ内のエントリ数を増やすか、ロギング レートを大きくしてください。

次の例では、ログ バッファが最高 45 エントリまでを保持するように設定する方法を示します。

Switch(config)# ip arp inspection log-buffer entries 45
 

次の例では、ロギング レートを 4 秒ごと 20 ログ エントリに設定する方法を示します。このコンフィギュレーションでは、スイッチは毎秒 5 エントリに対してシステム メッセージを生成し、一方でログ バッファにエントリが存在します。

Switch(config)# ip arp inspection log-buffer logs 20 interval 4
 

show ip arp inspection log イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

arp access-list

ARP Access Control List(ACL; アクセス コントロール リスト)を定義します。

clear ip arp inspection log

ダイナミック ARP 検査ログ バッファをクリアします。

ip arp inspection vlan logging

VLAN ごとにロギングするパケットのタイプを制御します。

log

ダイナミック ARP 検査ログ バッファの設定および内容を表示します。

ip arp inspection trust

検査する着信 Address Resolution Protocol(ARP)パケットを決定するインターフェイスの信頼状態を設定するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection trust

no ip arp inspection trust

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

インターフェイスは信頼できない状態です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

スイッチは、信頼できるインターフェイスで受信される ARP パケットをチェックせず、単にパケットを転送します。

信頼できないインターフェイスでは、スイッチはすべての ARP 要求および応答を代行受信します。スイッチは、ローカル キャッシュを更新し、適切な宛先にパケットを転送する前に、代行受信したパケットに有効な IP/MAC アドレス バインディングがあることを確認します。スイッチは無効なパケットを廃棄し、 ip arp inspection vlan logging グローバル コンフィギュレーション コマンドで指定したロギング コンフィギュレーションに従ってログ バッファにロギングします。

次の例では、ポートを信頼できる状態に設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip arp inspection trust
 

設定を確認するには、 show ip arp inspection interfaces interface-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

ip arp inspection log-buffer

ダイナミック ARP 検査ログ バッファを設定します。

interfaces

指定したインターフェイスまたはすべてのインターフェイスの ARP パケットの信頼状態および速度制限を表示します。

log

ダイナミック ARP 検査ログ バッファの設定および内容を表示します。

 

ip arp inspection validate

ダイナミック Address Resolution Protocol(ARP)検査で特定のチェックを実行するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection validate グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection validate {[ src-mac ] [ dst-mac ] [ ip ]}

no ip arp inspection validate [ src-mac ] [ dst-mac ] [ ip ]

 
シンタックスの説明

src-mac

イーサネット ヘッダーにある送信元 MAC アドレスを、ARP 本体にある送信側 MAC アドレスと比較します。このチェックは、ARP の要求と応答の両方で実行されます。

イネーブルになっている場合、異なる MAC アドレスのパケットは無効として分類され、廃棄されます。

dst-mac

イーサネット ヘッダーにある宛先 MAC アドレスを、ARP 本体にあるターゲット MAC アドレスと比較します。このチェックは、ARP 応答に対して実行されます。

イネーブルになっている場合、異なる MAC アドレスのパケットは無効として分類され、廃棄されます。

ip

無効または予期せぬ IP アドレスがあるか、ARP 本体を比較します。アドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスを含みます。

送信側 IP アドレスは、すべての ARP要求および応答で比較されます。ターゲット IP アドレスは、ARP 応答でのみ比較されます。

 
デフォルト

チェックは実行されません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

キーワードを 1 つ以上指定する必要があります。各コマンドは、前のコマンドの設定を上書きします。つまり、コマンドにより src-mac および dst-mac の検証がイネーブルになっていて、2 番めのコマンドにより IP の検証のみがイネーブルになっている場合、src-mac および dst-mac の検証は、2 番めのコマンドの結果としてディセーブルになります。

最初に src-mac キーワードを指定する場合、 dst-mac および ip キーワードも指定できます。最初に ip キーワードを指定する場合、他のキーワードは指定できません。

このコマンドの no 形式では、指定したチェックのみをディセーブルにします。どのオプションもイネーブルになっていない場合、すべてのチェックがディセーブルになります。

次の例では、送信元 MAC 検証をイネーブルにする方法を示します。

Switch(config)# ip arp inspection validate src-mac
 

設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

vlan vlan-range

指定した VLAN のダイナミック ARP 検査のコンフィギュレーションおよび動作状態を表示します。

ip arp inspection vlan

ダイナミック Address Resolution Protocol(ARP)検査を VLAN 単位でイネーブルにするには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection vlan グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range

no ip arp inspection vlan vlan-range

このコマンドは、スイッチが拡張マルチレイヤ イメージ(EMI)を実行している場合のみ使用できます。

 
シンタックスの説明

vlan-range

VLAN の番号または範囲

VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定することができます。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

ARP 検査は、すべての VLAN でディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

ダイナミック ARP 検査をイネーブルにする VLAN を指定する必要があります。

ダイナミック ARP 検査は、アクセス ポート、トランク ポート、EtherChannel ポート、およびプライベート VLAN ポートでサポートされます。

次の例では、ダイナミック ARP 検査を VLAN 1 でイネーブルにする方法を示します。

Switch(config)# ip arp inspection vlan 1
 

設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP Access Control List(ACL; アクセス コントロール リスト)を定義します。

vlan vlan-range

指定した VLAN のダイナミック ARP 検査のコンフィギュレーションおよび動作状態を表示します。

ip arp inspection vlan logging

VLAN ごとにロギングされるパケットのタイプを制御するには、スイッチ スタックまたはスタンドアロン スイッチで ip arp inspection vlan logging グローバル コンフィギュレーション コマンドを使用します。このロギングの制御をディセーブルにする場合、このコマンドの no 形式を使用します。

ip arp inspection vlan vlan-range logging { acl-match { matchlog | none } | dhcp-bindings { all | none | permit }}

no ip arp inspection vlan vlan-range logging { acl-match | dhcp-bindings }

 
シンタックスの説明

vlan-range

ロギング用に設定された VLAN を指定します。

VLAN ID 番号で識別された 1 つの VLAN、それぞれをハイフンで区切った VLAN 範囲、またはカンマで区切った一連の VLAN を指定することができます。指定できる範囲は 1 ~ 4094 です。

acl-match { matchlog | none }

パケットのロギングが Access Control List(ACL; アクセス コントロール リスト)の照合に基づくように指定します。

キーワードの意味は次のとおりです。

matchlog ― アクセス コントロール エントリ(ACE)で指定されたロギング設定を基にパケットをロギングします。このコマンドで matchlog キーワードを指定し、 permit または deny Address Resolution Protocol(ARP)アクセス リスト コンフィギュレーション コマンドで log キーワードを指定する場合、ACL で許可または拒否された ARP パケットがロギングされます。

none ― ACL に一致するパケットをロギングしません。

dhcp-bindings { permit | all | none }

DHCP バインディングの照合に基づくパケットのロギングを指定します。

キーワードの意味は次のとおりです。

all ― DHCP バインディングに一致するすべてのパケットをロギングします。

none ― DHCP バインディングに一致するパケットをロギングしません。

permit ― DHCP バインディングで許可されたパケットをロギングします。

 
デフォルト

すべての拒否または廃棄されたパケットがロギングされます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

ロギングされる という語の意味は、エントリがログ バッファに置かれ、システム メッセージが生成されるということです。

acl-match および dhcp-bindings キーワードは、お互いに結合します。つまり、ACL 照合を設定するとき、DHCP バインディング コンフィギュレーションはディセーブルにはなりません。ロギング基準をデフォルトにリセットする場合は、このコマンドの no 形式を使用します。どちらのオプションも指定されていない場合、ARP パケットが拒否されたとき、すべてのタイプのロギングがリセットされます。オプションは次のとおりです。

acl-match ― ACL 照合でのロギングは、拒否でのロギングにリセットされます。

dhcp-bindings ― DHCP バインディング照合でのロギングは、拒否でのロギングにリセットされます。

acl-match または dhcp-bindings キーワードのいずれも指定されていない場合、すべての拒否パケットがロギングされます。

ACL の最後にある暗黙的拒否には、 log キーワードは含まれません。これは、 ip arp inspection filter vlan グローバル コンフィギュレーション コマンドで static キーワードを使用する場合、ACL が DHCP バインディングを上書きするということです。一部の拒否パケットは、ARP ACL の最後で deny ip any mac any log ACE を明示的に指定しないかぎり、ロギングされないことがあります。

次の例では、VLAN 1 での ARP 検査を設定し、ACL の permit コマンドに一致するパケットをロギングする方法を示します。

Switch(config)# arp access-list test1
Switch(config-arp-nacl)# permit request ip any mac any log
Switch(config-arp-nacl)# permit response ip any any mac any any log
Switch(config-arp-nacl)# exit
Switch(config)# ip arp inspection vlan 1 logging acl-match matchlog
 

設定を確認するには、 show ip arp inspection vlan vlan-range イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を定義します。

clear ip arp inspection log

ダイナミック ARP 検査ログ バッファをクリアします。

ip arp inspection log-buffer

ダイナミック ARP 検査ログ バッファを設定します。

log

ダイナミック ARP 検査ログ バッファの設定および内容を表示します。

vlan vlan-range

指定した VLAN のダイナミック ARP 検査の設定および動作状態を表示します。

 

ip dhcp snooping

DHCP スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping

no ip dhcp snooping

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

ip dhcp snooping vlan vlan-id グローバル コンフィギュレーション コマンドを使用して VLAN でスヌーピングをイネーブルにしないかぎり、DHCP スヌーピングはアクティブになりません。

次の例では、DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan

VLAN で DHCP スヌーピングをイネーブルにします。

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

 

ip dhcp snooping binding

DHCP スヌーピング バインディング データベースを設定し、バインディング エントリをデータベースに追加するには、 ip dhcp snooping binding イネーブル EXEC コマンドを使用します。バインディング データベースからエントリを削除する場合は、このコマンドの no 形式を使用します。

ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id expiry seconds

no ip dhcp snooping binding mac-address vlan vlan-id ip-address interface interface-id

 
シンタックスの説明

mac-address

MAC アドレスを指定します。

vlan vlan-id

VLAN 番号を指定します。指定できる範囲は 1 ~ 4904 です。

ip-address

IP アドレスを指定します。

interface interface-id

バインディング エントリの追加または削除を行うインターフェイスを指定します。

expiry seconds

バインディング エントリが無効になるまでの間隔(秒)を指定します。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

デフォルト データベースは定義されていません。

 
コマンド モード

イネーブル EXEC

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

スイッチのテストまたはデバッグを行なう場合は、このコマンドを使用します。

DHCP スヌーピング バインディング データベースでは、バインディングとも呼ばれる各データベース エントリに IP アドレス、関連 MAC アドレス、リース時間(16 進数)、バインディングを適用するインターフェイス、およびインターフェイスの属する VLAN があります。データベースには、最大 512 個のバインディングを保有できます。

動的に設定されたバインディングのみを表示するには、 show ip dhcp snooping binding イネーブル EXEC コマンドを使用します。動的および静的に設定されたバインディングを表示するには、 show ip source binding イネーブル EXEC コマンドを使用します。

次の例では、VLAN 1 のポート上で、有効時間が 1000 秒の DHCP バインディング設定を生成する方法を示します。

Switch# ip dhcp snooping binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet1/0/1 expiry 1000
 

show ip dhcp snooping binding 、または show ip dhcp source binding イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN で DHCP スヌーピングをイネーブルにします。

 

DHCP スヌーピング バインディング データベースで動的に設定されたバインディングおよび設定情報を表示します。

 

DHCP スヌーピング バインディング データベースで動的および静的に設定されたバインディングを表示します。

 

ip dhcp snooping database

DHCP スヌーピング バインディング データベース エージェントを設定するには、 ip dhcp snooping database グローバル コンフィギュレーション コマンドを使用します。エージェントをディセーブルにする、タイムアウト値をリセットする、または書き込み遅延値をリセットするには、このコマンドの no 形式を使用します。

ip dhcp snooping database {{ flash:/ filename | ftp:// user:password@host/filename | rcp:// user@host/filename | tftp:// host/filename } | timeout seconds | write-delay seconds }

no ip dhcp snooping database [ timeout | write-delay ]

 
シンタックスの説明

flash:/ filename

データベース エージェントまたはバインディング ファイルがフラッシュ メモリ内にあることを指定します。

ftp:// user : password @ host / filename

データベース エージェントまたはバインディング ファイルが FTP サーバにあることを指定します。

rcp:// user @ host / filename

データベース エージェントまたはバインディング ファイルが Remote Control Protocol(RCP)サーバにあることを指定します。

tftp:// host / filename

データベース エージェントまたはバインディング ファイルが TFTP サーバにあることを指定します。

timeout seconds

DHCP スヌーピング バインディング データベースの変更後、データベース転送プロセスを停止する時期(秒)を指定します。

デフォルト値は 300 秒です。指定できる範囲は 0 ~ 86400 秒です。無期限を定義するには 0 を使用します。

write-delay seconds

バインディング データベースの変更後、転送を遅延させる期間(秒)を指定します。デフォルト値は 300 秒です。指定できる範囲は 15 ~ 86400 です。

 
デフォルト

データベース エージェントまたはバインディング ファイルの URL は定義されていません。

タイムアウト値は 300 秒(5 分)です。

書き込み遅延値は 300 秒(5 分)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピング バインディング データベースには、最大 512 個のバインディングを保有できます。

データベースのリース時間を正確にするために、Network Time Protocol(NTP)がイネーブルで、次の機能が設定されていることを推奨します。

NTP 認証

NTP ピアおよびサーバ アソシエーション

NTP ブロードキャスト サービス

NTP アクセス制限

NTP パケット送信元 IP アドレス

NTP が設定されている場合、スイッチのシステム クロックが NTP と同期されるときにだけ、スイッチはバインディングの変更をバインディング ファイルに書き込みます。

NVRAM とフラッシュ メモリには、いずれも記憶容量に制限があるため、バインディング ファイルを TFTP サーバに格納することを推奨します。スイッチが初めて URL にあるバインディング ファイルにバインディングを書き込む前に、ネットワークベースの URL(TFTP や FTP など)の設定済み URL に空のファイルを作成する必要があります。

DHCP スヌーピング バインディング データベースをスタック マスター NVRAM に保存するには、ip dhcp snooping database flash:/ filename コマンドを使用します。データベースは、スタック メンバー NVRAM には保存されません。

エージェントをディセーブルにするには、no ip dhcp snooping database コマンドを使用します。

タイムアウト値をリセットするには、no ip dhcp snooping database timeout コマンドを使用します。

書き込み遅延値をリセットするには、no ip dhcp snooping database write-delay コマンドを使用します。

次の例では、 directory という名前のディレクトリの IP アドレス 10.1.1.1 にバインディング ファイルを格納する方法を示します。 file という名前のファイルが、TFTP サーバに存在している必要があります。

Switch(config)# ip dhcp snooping database tftp://10.1.1.1/directory/file
 

次の例では、file01.txt という名前のバインディング ファイルをスタック マスター NVRAM に格納する方法を示します。

Switch(config)# ip dhcp snooping database flash:file01.txt
 

show ip dhcp snooping database イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping

VLAN で DHCP スヌーピングをイネーブルにします。

ip dhcp snooping binding

DHCP スヌーピング バインディング データベースを設定します。

 

DHCP スヌーピング データベース エージェントの状態を表示します。

 

ip dhcp snooping information option

DHCP オプション 82 データ挿入をイネーブルにするには、 ip dhcp snooping information option グローバル コンフィギュレーション コマンドを使用します。DHCP オプション 82 データ挿入をディセーブルにする場合は、このコマンドの no 形式を使用します。

ip dhcp snooping information option

no ip dhcp snooping information option

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP オプション 82 データ挿入はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルで、スイッチがホストから DHCP 要求を受信したとき、パケットにオプション 82 情報が追加されます。オプション 82 情報には、スイッチの MAC アドレス(リモート ID サブオプション)と、パケットが受信されるポート識別子である vlan-mod-port (回線 ID サブオプション)が含まれます。スイッチは、オプション 82 フィールドを含む DHCP 要求を DHCP サーバに転送します。

DHCP サーバは、パケットを受信するとリモート ID、回線 ID、またはその両方を使用して IP アドレスを割り当て、単一リモート ID または回線 ID に割り当て可能な IP アドレス数の制限など、ポリシーを実装できます。次に DHCP サーバは、DHCP 応答のオプション 82 フィールドをエコーします。

スイッチにより応答がサーバにリレーされた場合、DHCP サーバは応答をスイッチにユニキャストします。クライアントおよびサーバが同じサブネット上にある場合、サーバは応答をブロードキャストします。スイッチはリモート ID および場合によっては回線 ID フィールドを検査し、本来オプション 82 データに挿入されたものであるかを確認します。スイッチは、オプション 82 フィールドを削除し、DHCP 要求を送信した DHCP ホストに接続しているスイッチ ポートにパケットを転送します。

次の例では、DHCP オプション 82 データ挿入をイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping information option
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option allowed-untrusted

エッジ スイッチに接続されている信頼できないポートで受信したオプション 82 情報付きの DHCP パケットを受け入れるように集約スイッチを設定するには、集約スイッチ上で ip dhcp snooping information option allowed-untrusted グローバル コンフィギュレーション コマンドを使用します。スイッチがエッジ スイッチからのこれらのパケットを廃棄するよう設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option allowed-untrusted

no ip dhcp snooping information option allowed-untrusted

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは、エッジ スイッチに接続されている信頼できないポートで受信したオプション 82 情報付き DHCP パケットを廃棄します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

ホストの接続先であるエッジ スイッチにより、DHCP オプション 82 情報をネットワークのエッジで挿入します。また、集約スイッチ上で、DHCP スヌーピング、IP 送信元ガード、またはダイナミック Address Resolution Protocol(ARP)検査など、DHCP セキュリティ機能をイネーブルにします。ただし、集約スイッチ上で DHCP スヌーピングがイネーブルになっている場合、スイッチは信頼できないポートで受信したオプション 82 情報付きパケットを廃棄し、信頼できるインターフェイス上の接続デバイスの DHCP スヌーピング バインディングを学習しません。

ホストの接続先であるエッジ スイッチがオプション 82 情報を挿入し、集約スイッチで DHCP スヌーピングを使用する場合、集約スイッチで ip dhcp snooping information option allowed-untrusted コマンドを入力します。集約スイッチは、信頼できないポートで DHCP スヌーピング パケットを受信した場合でも、ホストのバインディングを学習できます。また、集約スイッチで DHCP セキュリティ機能をイネーブルにすることもできます。集約スイッチの接続先であるエッジ スイッチのポートは、信頼できるポートとして設定されている必要があります。


) 信頼できないデバイスが接続されている集約スイッチ上で ip dhcp snooping information option allowed-untrusted コマンドを入力しないでください。このコマンドを入力すると、信頼できないデバイスは、オプション 82 情報をスプーフィングします。


次の例では、エッジ スイッチからの信頼できないパケットにあるオプション 82 情報をチェックせずにそのパケットを受け入れるように、アクセス スイッチを設定する方法を示します。

Switch(config)# ip dhcp snooping information option allowed-untrusted
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping information option format remote-id

オプション 82 リモート ID サブオプションを設定するには、スイッチで ip dhcp snooping information option format remote-id グローバル コンフィギュレーション コマンドを使用します。デフォルトのリモート ID サブオプションを設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping information option format remote-id [string ASCII string | hostname]

no ip dhcp snooping information option format remote-id

 
シンタックスの説明

string ASCII-string

1 ~ 63 文字の ASCII 文字(スペースなし)を使用して、リモート ID を指定します。

hostname

リモート ID としてスイッチのホスト名を指定します。

 
デフォルト

スイッチの MAC アドレスはリモート ID です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEE

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルになっている場合、デフォルトのリモート ID サブオプションはスイッチの MAC アドレスです。このコマンドにより、スイッチのホスト名または 63 文字までの ASCII 文字列(スペースは不可)のいずれかをリモート ID に設定できます。


) ホスト名が 63 文字を超える場合、リモート ID 設定では 63 文字に切り捨てられます。


次の例では、オプション 82 リモート ID サブオプションを設定する方法を示します。

Switch(config)# ip dhcp snooping information option format remote-id hostname
 

show ip dhcp snooping ユーザ EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip dhcp snooping vlan information option format-type circuit-id string

オプション 82 回線 ID サブオプションを設定します。

 

DHCP スヌーピング設定を表示します。

ip dhcp snooping limit rate

インターフェイスが 1 秒ごとに受信可能な DHCP メッセージ数を設定するには、 ip dhcp snooping limit rate インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping limit rate rate

no ip dhcp snooping limit rate

 
シンタックスの説明

rate

インターフェイスが 1 秒ごとに受信できる DHCP メッセージ数。指定できる範囲は 1 ~ 2048 です。

 
デフォルト

DHCP スヌーピングの速度制限はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

通常、速度制限は信頼できないインターフェイスに適用されます。信頼できるインターフェイスに速度制限を設定する場合、信頼できるインターフェイスはスイッチの複数 VLAN(一部はスヌーピングなし)で DHCP トラフィックを集約することがあり、インターフェイスの速度制限を高い値に設定する必要があることに注意してください。

速度制限を超えると、インターフェイスは errdisable になります。 errdisable recovery dhcp-rate-limit グローバル コンフィギュレーション コマンドを入力し、エラー回復をイネーブルにした場合、インターフェイスはすべての原因がタイムアウトになったときに動作を再試行します。エラー回復メカニズムをイネーブルにしない場合、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで、インターフェイスは errdisable ステートのままです。

次の例では、インターフェイスのメッセージの速度制限を 1 秒あたり 150 メッセージに設定する方法を示します。

Switch(config-if)# ip dhcp snooping limit rate 150
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

errdisable recovery

回復メカニズムを設定します。

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

ip dhcp snooping trust

DHCP スヌーピングを目的として、ポートを信頼できる状態に設定するには、 ip dhcp snooping trust インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip dhcp snooping trust

no ip dhcp snooping trust

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

DHCP スヌーピングの信頼はディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

DHCP サーバ、他のスイッチ、またはルータに接続されたポートを信頼できるポートとして設定します。DHCP クライアントに接続されたポートを信頼できないポートとして設定します。

次の例では、ポートで DHCP スヌーピングの信頼をイネーブルにする方法を示します。

Switch(config-if)# ip dhcp snooping trust
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

 

ip dhcp snooping verify

信頼できないポートで、DHCP パケット内の送信元 MAC アドレスがクライアント ハードウェア アドレスと一致していることを確認するようにスイッチを設定するには、 ip dhcp snooping verify グローバル コンフィギュレーション コマンドを使用します。スイッチが MAC アドレスを確認しないように設定する場合は、このコマンドの no 形式を使用します。

ip dhcp snooping verify mac-address

no ip dhcp snooping verify mac-address

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

スイッチは、信頼できないポートで受信した DHCP パケットの送信元 MAC アドレスが、パケット内のクライアント ハードウェア アドレスと一致することを確認します。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

サービス プロバイダー ネットワークでは、スイッチが DHCP クライアントからのパケットを信頼できないポートで受信すると、送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致するかどうか自動的に確認されます。アドレスが一致すると、スイッチはパケットを転送します。アドレスが一致しない場合、スイッチはパケットを廃棄します。

次の例では、MAC アドレスの検証をディセーブルにする方法を示します。

Switch(config)# no ip dhcp snooping verify mac-address
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

DHCP スヌーピング設定を表示します。

 

ip dhcp snooping vlan

VLAN で DHCP スヌーピングをイネーブルにするには、 ip dhcp snooping vlan グローバル コンフィギュレーション コマンドを使用します。VLAN で DHCP スヌーピングをディセーブルにする場合は、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan-range

no ip dhcp snooping vlan vlan-range

 
シンタックスの説明

vlan vlan-range

DHCP スヌーピングをイネーブルにする VLAN ID または VLAN の範囲を指定します。指定できる範囲は 1 ~ 4094 です。

VLAN ID 番号で識別される単一の VLAN ID、カンマで区切られた一連の VLAN ID、ハイフンで区切られた VLAN ID の範囲、またはスペースで区切られた開始 VLAN ID と終了 VLAN ID を入力して区切られた VLAN ID の範囲を入力できます。

 
デフォルト

すべての VLAN でDHCP スヌーピングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピングをグローバルにイネーブルにしてから、VLAN で DHCP スヌーピングをイネーブルにする必要があります。

次の例では、 VLAN 10 で DHCP スヌーピングをイネーブルにする方法を示します。

Switch(config)# ip dhcp snooping vlan 10
 

show ip dhcp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

DHCP スヌーピング設定を表示します。

 

DHCP スヌーピング バインディング情報を表示します。

 

ip dhcp snooping vlan information option format-type circuit-id string

オプション 82 回線 ID サブオプションを設定するには、スイッチで ip dhcp snooping vlan information option format-type circuit-id string インターフェイス コンフィギュレーション コマンドを使用します。デフォルトの回線 ID サブオプションを設定するには、このコマンドの no 形式を使用します。

ip dhcp snooping vlan vlan information option format-type circuit-id string ASCII-string

no ip dhcp snooping vlan vlan information option format-type circuit-id string

 
シンタックスの説明

vlan vlan

VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

string ASCII-string

3 ~ 63 文字の ASCII 文字(スペースなし)を使用して、回線 ID を指定します。

 
デフォルト

vlan-mod-port 形式のスイッチ VLAN およびポート識別子は、デフォルトの回線 ID です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEE

このコマンドが導入されました。

 
使用上のガイドライン

DHCP スヌーピング設定を有効にするには、 ip dhcp snooping グローバル コンフィギュレーション コマンドを使用して、DHCP スヌーピングをグローバルにイネーブルにする必要があります。

オプション 82 機能がイネーブルになっている場合、デフォルトの回線 ID サブオプションは、 vlan-mod-port 形式のスイッチ VLAN およびポート識別子です。このコマンドにより、ASCII 文字列を回線 ID に設定できます。


) スイッチで多数の回線 ID を設定する場合、NVRAM またはフラッシュ メモリに長い文字列が与える影響を考慮してください。回線 ID 設定が他のデータと組み合わされると、NVRAM またはフラッシュ メモリの容量を超え、エラー メッセージが表示されます。


次の例では、オプション 82 回線 ID サブオプションを設定する方法を示します。

Switch(config-if)# ip dhcp snooping vlan 250 information option format-type circuit-id string customerABC-250-0-0
 

show ip dhcp snooping ユーザ EXEC コマンドを入力すれば、設定を確認することができます。


show ip dhcp snooping コマンドは、リモート ID 設定などグローバル コマンドの出力のみを表示します。回線 ID に設定したインターフェイスごと、VLAN ごとの文字列は表示しません。


 
関連コマンド

コマンド
説明

ip dhcp snooping information option format remote-id

オプション 82 リモート ID サブオプションを設定します。

 

DHCP スヌーピング設定を表示します。

 

ip igmp filter

インターフェイスに Internet Group Management Protocol(IGMP)を適用することで、レイヤ 2 インターフェイス上のすべてのホストが 1 つまたは複数の IP マルチキャスト グループに参加できるかどうかを制御するには、 ip igmp filter インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから指定されたプロファイルを削除するには、このコマンドの no 形式を使用します。

ip igmp filter profile number

no ip igmp filter

 
シンタックスの説明

profile number

適用する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP のフィルタは適用されていません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

IGMP フィルタはレイヤ 2 の物理インターフェイスのみに適用できます。ルーテッド ポート、Switch Virtual Interface(SVI)、または EtherChannel グループに属するポートに対して IGMP フィルタを適用することはできません。

IGMP のプロファイルは 1 つまたは複数のポート インターフェイスに適用できますが、1 つのポートに対して 1 つのプロファイルのみ適用できます。

次の例では、ポートに IGMP プロファイルの 22 を適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp filter 22
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。

 
関連コマンド

コマンド
説明

ip igmp profile

指定の IGMP プロファイル番号を設定します。

 

指定の IGMP プロファイルの特性を表示します。

show running-config interface interface-id

スイッチのインターフェイス上の実行コンフィギュレーションを(インターフェイスに適用している IGMP プロファイルがある場合はそれを含み)表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

ip igmp max-groups

レイヤ 2 インターフェイスが参加できる Internet Group Management Protocol(IGMP)グループの最大数を設定する、または最大数のエントリが転送テーブルにあるときの IGMP スロットリング アクションを設定するには、 ip igmp max-groups インターフェイス コンフィギュレーション コマンドを使用します 。最大数の制限がないデフォルト値に戻すか、レポートを廃棄するデフォルトのスロットリング アクションに戻すには、このコマンドの no 形式を使用します。

ip igmp max-groups { number | action { deny | replace }}

no ip igmp max-groups { number | action}

 
シンタックスの説明

number

インターフェイスが参加できる IGMP グループの最大数。指定できる範囲は 0 ~ 4294967294 です。デフォルトの設定に制限はありません。

action deny

最大数のエントリが IGMP スヌーピング転送テーブルにある場合、次の IGMP 参加レポートを廃棄します。これがデフォルトのアクションになります。

action replace

最大数のエントリが IGMP スヌーピング転送テーブルにある場合、IGMP レポートを受信した既存のグループを新しいグループに置き換えます。

 
デフォルト

デフォルトの最大グループ数は制限なしです。

スイッチが、インターフェイスの IGMP グループ エントリの最大数を学習すると、デフォルトのスロットリング アクションは、インターフェイスが受信する次の IGMP レポートを廃棄し、IGMP グループのエントリをインターフェイスに追加しなくなります。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.2(25)EY

action deny 、および replace キーワードが導入されました。

 
使用上のガイドライン

このコマンドは、レイヤ 2 物理インターフェイスおよび論理 EtherChannel インターフェイスでのみ使用できます。ルーテッド ポート、スイッチ仮想インターフェイス(SVI)、または EtherChannel グループに属するポートには、IGMP 最大グループを設定できません。

IGMP スロットリング アクションを設定する場合には、次の注意事項に従ってください。

スロットリング アクションを deny として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは、削除されませんが期限切れになります。これらのエントリが期限切れになったあと、最大数のエントリが転送テーブルにある場合、スイッチはインターフェイスで受信する次の IGMP レポートを廃棄します。

スロットリング アクションを replace として設定して最大グループ制限を設定する場合、以前転送テーブルにあったエントリは削除されます。最大数のエントリが転送テーブルにある場合、スイッチはランダムに選択したマルチキャスト エントリを受信した IGMP レポートと置き換えます。

最大グループ制限がデフォルト(制限なし)に設定されている場合、 ip igmp max-groups { deny | replace } コマンドを入力しても無効です。

次の例では、ポートが参加できる IGMP グループ数を 25 に制限する方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip igmp max-groups 25
 

次の例では、最大数のエントリが転送テーブルにあるときに、IGMP レポートを受信した既存のグループを新しいグループと置き換えるように設定する方法を示します。

Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# ip igmp max-groups action replace
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを使用してインターフェイスを指定します。

 
関連コマンド

コマンド
説明

show running-config interface interface-id

インターフェイスが参加できる IGMP グループの最大数やスロットリング アクションなど、スイッチのインターフェイス上で実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference , Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

 

ip igmp profile

Internet Group Management Protocol(IGMP)プロファイルを作成し、IGMP プロファイル コンフィギュレーション モードを開始するには、 ip igmp profile グローバル コンフィギュレーション コマンドを使用します。このモードから、スイッチポートの IGMP メンバーシップ レポートをフィルタリングするために使う、IGMP プロファイルの構成を指定します。IGMP プロファイルを削除する場合は、このコマンドの no 形式を使用します。

ip igmp profile profile number

no ip igmp profile profile number

 
シンタックスの説明

profile number

設定する IGMP プロファイル番号。指定できる範囲は 1 ~ 4294967295 です。

 
デフォルト

IGMP プロファイルは定義されていません。設定された場合、デフォルトの IGMP プロファイルとの一致機能は、一致するアドレスを拒否する設定になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

IGMP プロファイル コンフィギュレーション モードでは、次のコマンドを使用することでプロファイルを作成できます。

deny :一致するアドレスを拒否します(デフォルト設定の状態)。

exit :IGMP プロファイル コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルトにリセットします。

permit :一致するアドレスを許可します。

range :プロファイルに対する IP アドレスの範囲を指定します。1 つの IP アドレス、またはアドレスの最初と最後で範囲を指定することもできます。

範囲を入力する場合、低い方の IP マルチキャスト アドレスを入力してからスペースを入力し、次に高い方の IP マルチキャスト アドレスを入力します。

IGMP のプロファイルを、1 つまたは複数のレイヤ 2 インターフェイスに適用できますが、各インターフェイスに適用できるプロファイルは 1 つのみです。

次の例では、IP マルチキャスト アドレスの範囲を指定した IGMP プロファイル 40 の設定方法を示します。

Switch(config)# ip igmp profile 40
Switch(config-igmp-profile)# permit
Switch(config-igmp-profile)# range 233.1.1.1 233.255.255.255
 

show ip igmp profile イネーブル EXEC コマンドを使用することで、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp filter

指定のインターフェイスに対し、IGMP を適用します。

 

すべての IGMP プロファイル、または指定の IGMP プロファイル番号の特性を表示します。

 

ip igmp snooping

Internet Group Management Protocol(IGMP)スヌーピングをスイッチ上でグローバルにイネーブル、または VLAN 単位でイネーブルにするには、 ip igmp snooping グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping [ vlan vlan-id ]

no ip igmp snooping [ vlan vlan-id ]

 
シンタックスの説明

vlan vlan-id

(任意)指定した VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。

 
デフォルト

スイッチ上で、IGMP スヌーピングはグローバルにイネーブルです。

VLAN インターフェイス上で、IGMP スヌーピングはイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

IGMP スヌーピングがグローバルにイネーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがイネーブルになります。IGMP スヌーピングがグローバルにディセーブルである場合、すべての既存 VLAN インターフェイスで IGMP スヌーピングがディセーブルになります。

VLAN ID 1002 ~ 1005 は、トークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。

次の例では、IGMP スヌーピングをグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping
 

次の例では、IGMP スヌーピングを VLAN 1 でイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

 

スヌーピング設定を表示します。

 

IGMP スヌーピング マルチキャスト情報を表示します。

 

IGMP スヌーピング ルータ ポートを表示します。

 

スイッチで設定された IGMP クエリアの設定および動作情報を表示します。

 

ip igmp snooping querier

レイヤ 2 ネットワークの Internet Group Management Protocol(IGMP)クエリア機能をグローバルにイネーブルにするには、 ip igmp snooping querier グローバル コンフィギュレーション コマンドを使用します。VLAN インターフェイス上で IGMP クエリア機能をイネーブルにして設定するには、キーワードと併せてコマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping querier [ vlan vlan-id ] [ address ip-address | max-response-time response-time | query-interval interval-count | tcn query [ count count | interval interval ] | timer expiry | version version ]

no ip igmp snooping querier [ vlan vlan-id ] [ address | max-response-time | query-interval | tcn query { count count | interval interval } | timer expiry | version ]

 
シンタックスの説明

vlan vlan-id

(任意)指定した VLAN で IGMP スヌーピングおよび IGMP クエリア機能をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。

address ip-address

(任意)送信元 IP アドレスを指定します。IP アドレスを指定しない場合、クエリアは IGMP クエリアに設定されたグローバル IP アドレスを使用します。

max-response-time response-time

(任意)IGMP クエリア レポートを待機する最長時間を設定します。指定できる範囲は 1 ~ 25 秒です。

query-interval interval-count

(任意)IGMP クエリアの間隔を設定します。指定できる範囲は 1 ~ 18000 秒です。

tcn query [count count | interval interval ]

(任意)Topology Change Notification(TCN;トポロジー変更通知)に関連するパラメータを設定します。キーワードの意味は次のとおりです。

count count ― TCN 時間間隔に実行される TCN クエリーの数を設定します。指定できる範囲は 1 ~ 10 です。

interval interval ― TCN クエリーの時間間隔を設定します。指定できる範囲は 1 ~ 255 です。

timer expiry

(任意)IGMP クエリアが期限切れになるまでの時間の長さを設定します。指定できる範囲は 60 ~ 300 秒です。

version version

(任意)クエリア機能が使用する IGMP バージョン番号を選択します。選択できる番号は 1 または 2 です。

 
デフォルト

IGMP スヌーピング クエリア機能は、スイッチでグローバルにイネーブルです。

イネーブルになっている場合、マルチキャスト対応デバイスから IGMP トラフィックを検出すると、IGMP スヌーピング クエリアはディセーブルになります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

IGMP スヌーピングをイネーブルにして、IGMP クエリー メッセージ(別名 クエリア )を送信するデバイスの IGMP バージョンおよび IP アドレスを検出するには、このコマンドを使用します。

デフォルトでは、IGMP スヌーピング クエリアは、IGMP バージョン 2 (IGMPv2)を使用するデバイスを検出するよう設定されていますが、IGMP バージョン 1 (IGMPv1)を使用しているクライアントは検出しません。デバイスが IGMPv2 を使用している場合、 max-response-time 値を手動で設定できます。デバイスが IGMPv1 を使用している場合は、 max-response-time を設定できません(値は設定できず、ゼロに設定されます)。

IGMPv1 を実行している RFC に準拠していないデバイスは、 max-response-time 値としてゼロ以外の値を持つ IGMP 一般クエリー メッセージを拒否することがあります。デバイスで IGMP 一般クエリー メッセージを受け入れる場合、IGMP スヌーピング クエリアが IGMPv1 を実行するように設定します。

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。

次の例では、IGMP スヌーピング クエリア機能をグローバルにイネーブルにする方法を示します。

Switch(config)# ip igmp snooping querier
 

次の例では、IGMP スヌーピング クエリアの最大応答時間を 25 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier max-response-time 25
 

次の例では、IGMP スヌーピング クエリアの時間間隔を 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier query-interval 60
 

次の例では、IGMP スヌーピング クエリアの TCN クエリー カウントを 25 に設定する方法を示します。

Switch(config)# ip igmp snooping querier tcn count 25
 

次の例では、IGMP スヌーピング クエリアのタイムアウトを 60 秒に設定する方法を示します。

Switch(config)# ip igmp snooping querier timeout expiry 60
 

次の例では、IGMP スヌーピング クエリア機能をバージョン 2 に設定する方法を示します。

Switch(config)# ip igmp snooping querier version 2
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

 

IGMP スヌーピング設定を表示します。

 

IGMP スヌーピング マルチキャスト情報を表示します。

 

IGMP スヌーピング ルータ ポートを表示します。

 

ip igmp snooping report-suppression

Internet Group Management Protocol(IGMP)レポート抑制をイネーブルにするには、 ip igmp snooping report-suppression グローバル コンフィギュレーション コマンドを使用します。IGMP レポート抑制をディセーブルにして、すべての IGMP レポートをマルチキャスト ルータに転送するには、このコマンドの no 形式を使用します。

ip igmp snooping report-suppression

no ip igmp snooping report-suppression

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

IGMP レポート抑制はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

IGMP レポート抑制は、マルチキャスト クエリーに IGMPv1 レポートと IGMPv2 レポートがある場合にだけサポートされます。この機能は、クエリーに IGMPv3 レポートが含まれている場合はサポートされません。

スイッチは IGMP レポート抑制を使用して、マルチキャスト ルータ クエリーごとに IGMP レポートを 1 つだけマルチキャスト デバイスに転送します。IGMP ルータ抑制がイネーブル(デフォルト)である場合、スイッチは最初の IGMP レポートをグループのすべてのポートからすべてのマルチキャスト ルータに送信します。スイッチは、グループの残りの IGMP レポートをマルチキャスト ルータに送信しません。この機能により、マルチキャスト デバイスにレポートが重複して送信されることを防ぎます。

マルチキャスト ルータ クエリーに IGMPv1 および IGMPv2 レポートに対する要求のみが含まれている場合、スイッチは最初の IGMPv1 レポートまたは IGMPv2 レポートのみを、グループのすべてのホストからすべてのマルチキャスト ルータに送信します。マルチキャスト ルータ クエリーに、IGMPv3 レポートに対する要求も含まれている場合、スイッチはグループのすべての IGMPv1 レポート、IGMPv2 レポート、IGMPv3 レポートをマルチキャスト デバイスに送信します。

no ip igmp snooping report-suppression コマンドを入力して IGMP レポート抑制をディセーブルにした場合、すべての IGMP レポートがすべてのマルチキャスト ルータに送信されます。

次の例では、レポート抑制をディセーブルにする方法を示します。

Switch(config)# no ip igmp snooping report-suppression
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping

スイッチまたは VLAN の IGMP スヌーピングをイネーブルにします。

 

スイッチまたは VLAN の IGMP スヌーピング設定を表示します。

ip igmp snooping vlan immediate-leave

VLAN 単位で Internet Group Management Protocol(IGMP)スヌーピング即時脱退処理をイネーブルにするには、 ip igmp snooping immediate-leave グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id immediate-leave

no ip igmp snooping vlan vlan-id immediate-leave

 
シンタックスの説明

vlan-id

指定した VLAN で IGMP スヌーピングおよび即時脱退処理をイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。

 
デフォルト

IGMP の即時脱退処理はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。

VLAN の各ポート上で 1 つのレシーバーの最大値が設定されている場合のみ、即時脱退処理の機能を設定してください。設定は、NVRAM に保存されます。

即時脱退機能をサポートするのは、IGMP バージョン 2 が稼働しているホストだけです。

次の例では、VLAN 1で即時脱退処理をイネーブルにする方法を示します。

Switch(config)# ip igmp snooping vlan 1 immediate-leave
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

 

スヌーピング設定を表示します。

 

IGMP スヌーピング マルチキャスト情報を表示します。

 

IGMP スヌーピング ルータ ポートを表示します。

 

スイッチで設定された IGMP クエリアの設定および動作情報を表示します。

 

ip igmp snooping vlan mrouter

マルチキャスト ルータ ポートを追加する、またはマルチキャストの学習方式を設定するには、 ip igmp snooping mrouter グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

no ip igmp snooping vlan vlan-id mrouter { interface interface-id | learn { cgmp | pim-dvmrp }}

 
シンタックスの説明

vlan-id

IGMP スヌーピングをイネーブルにして、指定した VLAN のポートをマルチキャスト ルータ ポートとして追加します。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。

interface interface-id

ネクストホップ インターフェイスをマルチキャスト ルータに指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 12 です。

learn { cgmp | pim-dvmrp }

マルチキャスト ルータの学習方式を指定します。キーワードの意味は次のとおりです。

cgmp ― Cisco Group Management Protocol(CGMP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するように設定します。

pim-dvmrp ― IGMP クエリーおよび Protocol-Independent
Multicast-Distance Vector Multicast Routing Protocol(PIM-DVMRP)パケットでのスヌーピングによりスイッチがマルチキャスト ルータ ポートを学習するように設定します。

 
デフォルト

デフォルトでは、マルチキャスト ルータ ポートはありません。

デフォルトの学習方式は pim-dvmrp です。IGMP クエリーおよび PIM-DVMRP パケットをスヌーピングします。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。

CGMP の学習方式は制御トラフィックの削減に役立ちます。

設定は NVRAM に保存されます。

次の例では、ポートをマルチキャスト ルータ ポートとして設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter interface gigabitethernet1/0/2
 

次の例では、マルチキャスト ルータの学習方式を CGMP として指定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 mrouter learn cgmp
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

 

スヌーピング設定を表示します。

 

IGMP スヌーピング マルチキャスト情報を表示します。

 

IGMP スヌーピング ルータ ポートを表示します。

 

スイッチで設定された IGMP クエリアの設定および動作情報を表示します。

 

ip igmp snooping vlan static

Internet Group Management Protocol(IGMP)スヌーピングをイネーブルにして、レイヤ 2 ポートをマルチキャスト グループのメンバーとしてスタティックに追加するには、 ip igmp snooping static グローバル コンフィギュレーション コマンドを使用します。スタティックなマルチキャスト グループのメンバーとして指定されたポートを削除するには、このコマンドの no 形式を使用します。

ip igmp snooping vlan vlan-id static ip-address interface interface-id

no ip igmp snooping vlan vlan-id static ip-address interface interface-id

 
シンタックスの説明

vlan-id

指定した VLAN で IGMP スヌーピングをイネーブルにします。指定できる範囲は 1 ~ 1001 または 1006 ~ 4094 です。

ip-address

指定のグループ IP アドレスを持ったマルチキャスト グループのメンバーとして、レイヤ 2 ポートを追加します。

interface interface-id

メンバー ポートのインターフェイスを指定します。キーワードの意味は次のとおりです。

fastethernet interface number ― ファスト イーサネット IEEE 802.3 インターフェイス

gigabitethernet interface number ― ギガビット イーサネット IEEE 802.3z インターフェイス

port-channel interface number ― チャネル インターフェイス。指定できる範囲は 0 ~ 12 です。

 
デフォルト

デフォルトでは、マルチキャスト グループのメンバーとしてスタティックに設定されたポートはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

VLAN ID 1002 ~ 1005 はトークンリングおよび FDDI VLAN に予約されていて、IGMP スヌーピングでは使用できません。

設定はNVRAM に保存されます。

次の例では、インターフェイス上のホストをスタティックに設定する方法を示します。

Switch(config)# ip igmp snooping vlan 1 static 0100.5e02.0203 interface gigabitethernet1/0/1
Configuring port gigabitethernet1/0/1 on group 0100.5e02.0203
 

show ip igmp snooping イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip igmp snooping report-suppression

IGMP レポート抑制をイネーブルにします。

 

スヌーピング設定を表示します。

 

IGMP スヌーピング マルチキャスト情報を表示します。

 

IGMP スヌーピング ルータ ポートを表示します。

 

スイッチで設定された IGMP クエリアの設定および動作情報を表示します。

 

ip source binding

スイッチでスタティック IP 送信元バインディングを設定するには、 ip source binding グローバル コンフィギュレーション コマンドを使用します。スタティック バインディングを削除する場合は、このコマンドの no 形式を使用します。

ip source binding mac-address vlan vlan-id ip-address interface interface-id

no ip source binding mac-address vlan vlan-id ip-address interface interface-id

 
シンタックスの説明

mac-address

MAC アドレスを指定します。

vlan vlan-id

VLAN 番号を指定します。指定できる範囲は 1 ~ 4094 です。

ip-address

IP アドレスを指定します。

interface interface-id

IP 送信元バインディングの追加または削除を行うインターフェイスを指定します。

 
デフォルト

IP 送信元バインディングは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

スタティック IP 送信元バインディング エントリには、IP アドレス、関連 MAC アドレス、および関連 VLAN 番号があります。エントリは、MAC アドレスおよび VLAN 番号に基づいています。IP アドレスのみを変えてエントリを変更する場合、スイッチは新しいエントリを作成するのではなく、そのエントリを更新します。

次の例では、スタティック IP 送信元バインディングを追加する方法を示します。

Switch(config)# ip source binding 0001.1234.1234 vlan 1 172.20.50.5 interface gigabitethernet1/0/1
 

次の例では、スタティック バインディングを追加してからその IP アドレスを変更する方法を示します。

Switch(config)# ip source binding 0001.1357.0007 vlan 1 172.20.50.25 interface gigabitethernet1/0/1
Switch(config)# ip source binding 0001.1357.0007 vlan 1 172.20.50.30 interface gigabitethernet1/0/1
 

show ip source binding イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip verify source

インターフェイスで IP 送信元ガードをイネーブルにします。

 

スイッチの IP 送信元バインディングを表示します。

 

スイッチまたは指定したインターフェイスの IP 送信元ガード設定を表示します。

ip ssh

スイッチが Secure Shell(SSH)バージョン 1 または SSH バージョン 2 を実行するように設定するには、 ip ssh グローバル コンフィギュレーション コマンドを使用します。このコマンドは、スイッチが暗号化ソフトウェア イメージを実行している場合のみ使用できます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ip ssh version [ 1 | 2 ]

no ip ssh version [ 1 | 2 ]

 
シンタックスの説明

1

(任意)スイッチが SSH バージョン 1(SSHv1)を実行するように設定します。

2

(任意)スイッチが SSH バージョン 2(SSHv1)を実行するように設定します。

 
デフォルト

デフォルトのバージョンは、SSH クライアントでサポートされる最新の SSH バージョンです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを入力しない場合、またはキーワードを指定しない場合、SSH サーバは SSH クライアントでサポートされる最新バージョンを選択します。たとえば、SSH クライアントが SSHv1 および SSHv2 をサポートする場合、SSH サーバは SSHv2 を選択します。

スイッチは、SSHv1 または SSHv2 サーバをサポートします。また、SSHv1 クライアントもサポートします。SSH サーバおよび SSH クライアントの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

SSHv1 サーバが生成した Rivest, Shamir, Adelman(RSA)キー ペアは SSHv2 サーバで使用でき、その逆も可能です。

次の例では、スイッチが SSH バージョン 2 を実行するように設定する方法を示します。

Switch(config)# ip ssh version 2
 

show ip ssh または show ssh イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

show ip ssh

SSH サーバがイネーブルであるかどうかを表示すると同時に、SSH サーバのバージョンおよび設定情報を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

show ssh

SSH サーバのステータスを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Security Command Reference, Release 12.2 > Other Security Features > Secure Shell Commands を選択してください。

ip verify source

インターフェイスで IP 送信元ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。IP 送信元ガードをディセーブルにする場合は、このコマンドの no 形式を使用します。

ip verify source [ port-security ]

no ip verify source

 
シンタックスの説明

port-security

(任意)IP および MAC アドレス フィルタリング付き IP 送信元ガードをイネーブルにします。

port-security キーワードを入力しない場合、IP アドレス フィルタリング付き IP 送信元ガードがイネーブルになります。

 
デフォルト

IP 送信元ガードはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

送信元 IP アドレス フィルタリング付き IP 送信元ガードをイネーブルにするには、 ip verify source インターフェイス コンフィギュレーション コマンドを使用します。

送信元 IP および MAC アドレス フィルタリング付き IP 送信元ガードをイネーブルにするには、 ip verify source port-security インターフェイス コンフィギュレーション コマンドを使用します。

送信元 IP および MAC アドレス フィルタリング付き IP 送信元ガードをイネーブルにするには、インターフェイスでポート セキュリティをイネーブルにする必要があります。

次の例では、送信元 IP アドレス フィルタリング付き IP 送信元ガードをイネーブルにする方法を示します。

Switch(config-if)# ip verify source
 

次の例では、送信元 IP および MAC アドレス フィルタリング付き IP 送信元ガードをイネーブルにする方法を示します。

Switch(config-if)# ip verify source port-security
 

show ip source binding イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

ip source binding

スイッチでスタティック バインディングを設定します。

 

スイッチまたは指定したインターフェイスの IP 送信元ガード設定を表示します。

ip vrf(グローバル コンフィギュレーション)

Virtual Private Network(VPN; 仮想私設網)Routing/Forwarding(VRF)ルーティング テーブルを設定し、VRF コンフィギュレーション モードを開始するには、ip-vrf グローバル コンフィギュレーション コマンドを使用します。VRF ルーティング テーブルを削除し、グローバル コンフィギュレーション モードに戻る場合は、このコマンドの no 形式を使用します。

ip vrf vrf-name

no ip vrf vrf-name


) スイッチは、Customer Edge(CE;カスタマー エッジ)デバイスの複数の VRF インスタンス(multi-VRF CE)をサポートしています。


 
シンタックスの説明

vrf-name

VRF に割り当てられた名前

 
デフォルト

VRF は定義されません。

インポート リストまたはエクスポート リストは、VRF に関連付けられません。

ルート マップは、VRF に関連付けられません。

 
コマンド モード

グローバル コンフィギュレーションまたはルータ コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ip vrf コマンドを入力することで、VRF コンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。

default :コマンド(記述、エクスポート、インポート、最大値、ルート ターゲット)がデフォルトに設定されます。

description :VRF を記述します(最大 80 文字)。

exit :VRF コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

export map route-map :ルート マップが VRF のエクスポート ルート マップとして使用されるよう設定します。

import map route-map :ルート マップが VRF のインポート ルート マップとして使用されるよう設定します。

maximum routes limit { warn threshold | warn-only }:Provider Edge(PE;プロバイダー エッジ)ルータでインポートされるルートが多くなりすぎないように、VRF の最大ルート数を制限します。指定できる範囲は 1 ~ 4294967295 で、スレッシュホールドは制限のパーセンテージ(1 ~ 100)です。

no :コマンドを無効にする、またはデフォルトに設定します。

rd :Route Distinguisher(RD)を、Autonomous System(AS;自律システム)番号と任意の番号を持つ ASN 関連、または IP アドレスと任意の番号を持つ IP アドレス関連として指定します。

16 ビットの AS 番号:任意の 32 ビットの数値(101:3 など)

32 ビットの IP アドレス:任意の 16 ビットの数値(192.168.122.15:1 など)

route-target { import | export | both } route-target-ext-community :ターゲット VPN 拡張コミュニティを指定します。エクスポート、インポート、または両方のターゲットを指定することができます。

グローバル コンフィギュレーション モードに戻る場合は、 exit コマンドを使用します。イネーブル EXEC モードに戻るには、 end コマンドを使用します。

スイッチでは、合計 26 の VRF と VPN がサポートされます。

VRF にインポートされたルートに対して、VRF のインポートおよびエクスポートのために設定されたインポートおよびエクスポート拡張コミュニティによる制御よりも、高い精度で制御する必要がある場合、インポート ルート マップを使用します。 import map コマンドを使用すると、ルート マップと指定した VRF とを関連付けることができます。ルート マップを使用することにより、ルートのルート ターゲット拡張コミュニティ属性に基づいて、VRF にインポートするのに適したルートをフィルタリングすることができます。選択したルートは、ルート マップにより、インポート リストにあるコミュニティからアクセスを拒否されることがあります。

ルートの最大スレッシュホールドを設定すると、スレッシュホールドの制限に達した場合に、スイッチでルートが拒否されます。 warn-only を入力すると、VRF のルート最大数が許容範囲を超えた場合にスイッチで Syslog エラー メッセージが発行されますが、引き続きルートの追加は行えます。

RD は、ルーティングおよび転送テーブルを作成し、VPN のデフォルト RD を指定します。VRF の RD については、機能するようにユーザが設定する必要があります。RD はカスタマーの IPv4 プレフィクスの最初に追加され、グローバルに一意な VPN-IPv4 プレフィクスとなります。

route target には、ターゲット VPN 拡張コミュニティを指定します。RD と同様、拡張コミュニティも、AS 番号と任意の番号、または IP アドレスと任意の番号で構成されます。

ip vrf vrf-name コマンドでは、VRF ルーティング テーブルと Cisco Express Forwarding(CEF)転送テーブルが作成されます。どちらの名称も vrf-name となります。これらのテーブルには、デフォルト RD の値 route-distinguisher が関連付けられます。

次の例では、 vpn1 という名前の VRF を作成し、VRF コンフィギュレーション モードを開始し、ルート マップを VRF にインポートする方法を示します。

Switch(config)# ip vrf vpn1
Switch(config-vrf)# rd 100:2
Switch(config-vrf)# route-target both 100:2
Switch(config-vrf)# route-target import 100:1

 
関連コマンド

コマンド
説明

ip vrf(インターフェイス コンフィギュレーション)

VRF ルーティング テーブルまたはルート マップをインターフェイスに関連付けます。

show ip route vrf

VRF に関連付けられた IP ルーティング テーブルを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Switching Services Command Reference, Release 12.2 を選択してください。

show ip vrf

定義された VRF と関連付けられたインターフェイスの一覧を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Switching Services Command Reference, Release 12.2 を選択してください。

ip vrf(インターフェイス コンフィギュレーション)

Virtual Private Network(VPN; 仮想私設網)Routing/Forwarding(VRF)ルーティング テーブルまたはルート マップとインターフェイスとを関連付けるには、ip-vrf インターフェイス コンフィギュレーション コマンドを使用します。VRF ルーティング テーブルまたはルート マップの関連付けを解除する場合は、このコマンドの no 形式を使用します。

ip vrf { forwarding table-name | sitemap route-map-name }

no ip vrf { forwarding table-name | sitemap route-map-name }


) スイッチは、Customer Edge(CE;カスタマー エッジ)デバイスの複数の VRF インスタンス(multi-VRF CE)をサポートしています。


 
シンタックスの説明

forwarding table-name

インターフェイスのための VRF 転送テーブル名を指定します。

sitemap route-map-name

このサイトから受信したルートのための VRF ルート マップを指定します。

 
デフォルト

インターフェイスのためのデフォルトは、グローバル ルーティング テーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイスを VRF と関連付けるには、 ip vrf forwarding コマンドを使用します。インターフェイスに対してこのコマンドを実行すると、IP アドレスが削除されます。IP アドレスを再設定してください。

次の例では、 vpn1 という名前の VRF をポートに関連付ける方法を示します。

Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip vrf forwarding vpn1

 
関連コマンド

コマンド
説明

ip vrf(グローバル コンフィギュレーション)

VRF ルーティング テーブルを設定します。

ip route vrf

VRF のスタティック ルートを確立します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Switching Services Command Reference, Release 12.2 を選択してください。

show ip route vrf

VRF に関連付けられた IP ルーティング テーブルを表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Switching Services Command Reference, Release 12.2 を選択してください。

show ip vrf

定義された VRF と関連付けられたインターフェイスの一覧を表示します。構文情報については、 Cisco IOS Release 12.2 Configuration Guides and Command References > Cisco IOS Switching Services Command Reference, Release 12.2 を選択してください。

l2protocol-tunnel

アクセスまたは 802.1Q トンネル ポート上でレイヤ 2 プロトコルのトンネリングをイネーブルにするには、 l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用します。Cisco Discovery Protocol(CDP)、Spanning-Tree Protocol(STP; スパニングツリー プロトコル)、または VLAN Trunking Protocol(VTP;VLAN トランキング プロトコル)パケットのトンネリングをイネーブルにしたり、ポートがディセーブルになるかインターフェイスでパケットが廃棄されることなく受信可能な着信レイヤ 2 プロトコル パケットの最大数を設定したりすることができます。キーワードを入力しない場合、トンネリングは 3 種類すべてのレイヤ 2 プロトコルに対してイネーブルになります。また、Port Aggregation Protocol(PAgP)、Link Aggregation Control Protocol(LACP)、または UniDirectional Link Detection(UDLD)パケットのポイントツーポイント トンネリングもイネーブルにできます。インターフェイス上でトンネリングをディセーブルにし、シャットダウン スレッシュホールドなしまたは廃棄スレッシュホールドなしに戻す場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ]

no l2protocol-tunnel [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] | [ shutdown-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ] | [ drop-threshold [ cdp | stp | vtp ] [ point-to-point [ pagp | lacp | udld ]] value ]

 
シンタックスの説明

cdp

(任意)CDP のトンネリングをイネーブルにし、CDP のシャットダウン スレッシュホールドまたは CDP の廃棄スレッシュホールドを指定します。

stp

(任意)STP のトンネリングをイネーブルにし、STP のシャットダウン スレッシュホールドまたは STP の廃棄スレッシュホールドを指定します。

vtp

(任意)VTP のトンネリングをイネーブルにし、VTP のシャットダウン スレッシュホールドまたは VTP の廃棄スレッシュホールドを指定します。

point-to-point

(任意)PAgP、LACP、および UDLD パケットのポイントツーポイント トンネリングをイネーブルにします。

pagp

(任意)PAgP のポイントツーポイント トンネリングをイネーブルにし、PAgP のシャットダウン スレッシュホールドまたは PAgP の廃棄スレッシュホールドを指定します。

lacp

(任意)LACP のポイントツーポイント トンネリングをイネーブルにし、LACP のシャットダウン スレッシュホールドまたは LACP の廃棄スレッシュホールドを指定します。

udld

(任意)UDLD のポイントツーポイント トンネリングをイネーブルにし、UDLD のシャットダウン スレッシュホールドまたは UDLD の廃棄スレッシュホールドを指定します。

shutdown-threshold

(任意)インターフェイスがシャットダウンされることなく受信可能なレイヤ 2 プロトコル パケットの 1 秒あたりの最大レートにシャットダウン スレッシュホールドを設定します。

drop-threshold

(任意)インターフェイスでパケットが廃棄されることなく受信可能なレイヤ 2 プロトコル パケットの 1 秒あたりの最大レートに廃棄スレッシュホールドを設定します。

value

インターフェイスがシャットダウンされることなくカプセル化のために受信可能な 1 秒あたりのパケットのスレッシュホールド、またはインターフェイスでパケットが廃棄されることなく受信可能なスレッシュホールドを指定します。指定できる範囲は 1 ~ 4096 です。デフォルトはスレッシュホールドなしです。


point-to-point [pagp | lacp | udld]キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


 
デフォルト

デフォルトは、レイヤ 2 プロトコル パケットのトンネリングなしです。

キーワードなしでコマンドを入力した場合、デフォルトでは、CDP、STP、および VTP パケットがトンネリングされます。

キーワードを指定しないでポイントツーポイント プロトコル トンネリングをイネーブルにする場合、3 つのポイントツーポイント プロトコルすべてでトンネリングがイネーブルになります。

デフォルトは、レイヤ 2 プロトコル パケットの数に対してシャットダウン スレッシュホールドなしです。

デフォルトは、レイヤ 2 プロトコル パケットの数に対して廃棄スレッシュホールドなしです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

12.1(14)AX1

point-to-point [ pagp | lacp | udld ] キーワードにサポートが追加されました。

 
使用上のガイドライン

レイヤ 2 プロトコル パケットのトンネリングを行うには、プロトコル タイプを指定して、または指定しないで、このコマンドを入力します。

サービス プロバイダー ネットワーク上でレイヤ 2 プロトコルのトンネリングを行うと、ネットワーク上のすべてのカスタマーにレイヤ 2 プロトコル情報を伝播することができます。プロトコル トンネリングをイネーブルにすると、プロトコル パケットが well-known シスコ マルチキャスト アドレスと一緒にカプセル化され、ネットワーク上に伝送されます。パケットが宛先に到達すると、well-known MAC アドレスがレイヤ 2 プロトコル MAC アドレスに変わります。

スイッチの入力ポートでレイヤ 2 プロトコル トンネリングをイネーブルにすると、トンネリングされたパケットがカプセル化され、出力トランク ポートによって転送されます。出力トランク ポートでもレイヤ 2 プロトコル トンネリングをイネーブルにすると、この処理がバイパスされ、スイッチでは処理も修正も行われないで制御 Protocol Data Unit(PDU; プロトコル データ ユニット)が転送されます。レイヤ 2 プロトコル トンネル バイパス機能では、サードパーティのベンダーとのインターオペラビリティが保証されています。バイパス モードでは、異なるプロトコル トンネリング制御方式を持つベンダーのスイッチに対して、制御 PDU が透過的に転送されます。

レイヤ 2 プロトコル トンネリングは、CDP、STP、VTP に対してそれぞれ個別にイネーブルにすることも、まとめてイネーブルにすることもできます。

レイヤ 2 プロトコル トンネリングをイネーブルにすることができるポートとしては、アクセス ポート、802.1Q トンネル ポート、トランク ポートがあります。スイッチポート モード dynamic auto または dynamic desirable で設定したポートについては、レイヤ 2 プロトコル トンネリングをイネーブルにすることはできません。

EtherChannel ポート グループは、802.1Q 設定が EtherChannel ポート グループ内で整合性がとれているかぎり、トンネル ポートと互換性があります。

サービス プロバイダー ネットワークでは、レイヤ 2 プロトコル トンネリングを使用し、ポイントツーポイント ネットワーク トポロジーをエミュレートして EttherChannel の作成を強化できます。PAgP または LACP のサービス プロバイダー スイッチでプロトコル トンネリングがイネーブルになっている場合、リモート カスタマー スイッチはプロトコル データ ユニット(PDU)を受信し、EtherChannel の自動作成をネゴシエートできます。

PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジーが必要です。また、リンクダウン検出時間を短くするには、PAgP または LACP パケットのトンネリングをイネーブルにするときに、インターフェイス上で UDLD をイネーブルにする必要もあります。

デフォルトではプロトコル トンネリングはディセーブルですが、802.1Q トンネル ポート、アクセス ポート、またはトランク ポートで個々のプロトコルをイネーブルにできます。

PAgP、LACP、UDLD のポイントツーポイント プロトコル トンネリングを個別にイネーブルにすることも、3 つすべてをイネーブルにすることもできます。

PAgP、LACP、または UDLD パケットのレイヤ 2 プロトコル トンネリングでは、ループバックの検出はサポートされません。


注意 PAgP、LACP、および UDLD プロトコル トンネリングは、ポイントツーポイント トポロジーをエミュレートすることのみを目的としています。多くのポートにトンネリングされたパケットを送信するなど、設定が間違っていると深刻なネットワーク障害につながることがあります。

Dynamic Trunking Protocol(DTP)とレイヤ 2 プロトコル トンネリングは、トンネル ポートとトランク ポートの非対称のリンクを手動で設定する必要があるため、互換性はありません。

サービス プロバイダー ネットワークの発信側のエッジ スイッチは、適切なレイヤ 2 プロトコルおよび MAC アドレス情報を復元し、同じメトロ VLAN 内のすべてのトンネル ポート、アクセス ポート、レイヤ 2 プロトコル対応トランク ポートにパケットを転送します。

インターフェイスでシャットダウンが発生することなく受信可能な 1 秒あたりのプロトコル パケットの数を制御するには、 shutdown-threshold キーワードを入力します。キーワードにプロトコル オプションを指定しない場合、トンネリングされたレイヤ 2 プロトコル タイプのそれぞれにスレッシュホールドが適用されます。インターフェイスに廃棄スレッシュホールドも設定する場合、シャットダウン スレッシュホールドの値は、廃棄スレッシュホールドの値以上にする必要があります。

シャットダウン スレッシュホールドに達すると、インターフェイスは errdisable になります。 errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力し、エラー回復をイネーブルにした場合、インターフェイスは errdisable ステートから抜け出し、すべての原因がタイムアウトになったときに動作を再開します。l2ptguard のエラー回復メカニズムをイネーブルにしない場合、インターフェイスは、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで errdisable ステートに置かれます。

インターフェイスでパケットの廃棄が発生することなく受信可能な 1 秒あたりのプロトコル パケットの数を制御するには、 drop-threshold キーワードを入力します。キーワードにプロトコル オプションを指定しない場合、トンネリングされたレイヤ 2 プロトコル タイプのそれぞれにスレッシュホールドが適用されます。インターフェイスにシャットダウン スレッシュホールドも設定する場合、廃棄スレッシュホールドの値は、シャットダウン スレッシュホールドの値以下にする必要があります。

廃棄スレッシュホールドに達すると、受信レートが廃棄スレッシュホールドより低くなるまで、レイヤ 2 プロトコル パケットはインターフェイスで廃棄されます。

設定は、NVRAM に保存されます。


) レイヤ 2 プロトコル トンネリングの詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、CDP パケットに対してプロトコル トンネリングをイネーブルにし、シャットダウン スレッシュホールドを 1 秒あたり 50 パケットに設定する方法を示します。

Switch(config-if)# l2protocol-tunnel cdp
Switch(config-if)# l2protocol-tunnel shutdown-threshold cdp 50
 

次の例では、STP パケットに対してプロトコル トンネリングをイネーブルにし、廃棄スレッシュホールドを 1 秒あたり 400 パケットに設定する方法を示します。

Switch(config-if)# l2protocol-tunnel stp
Switch(config-if)# l2protocol-tunnel drop-threshold stp 400
 

次の例では、PAgP および UDLD パケットに対してプロトコル トンネリングをイネーブルにし、PAgP 廃棄スレッシュホールドを 1 秒あたり 1000 パケットに設定する方法を示します。

Switch(config-if)# l2protocol-tunnel point-to-point pagp
Switch(config-if)# l2protocol-tunnel point-to-point udld
Switch(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000

 
関連コマンド

コマンド
説明

l2protocol-tunnel cos

トンネリングされたすべてのレイヤ 2 プロトコル パケットに対して Class of Service(CoS;サービス クラス)を設定します。

 

errdisable の回復タイマー情報を表示します。

 

レイヤ 2 プロトコル トンネリングに対して設定されたポートの情報(ポート、プロトコル、CoS、スレッシュホールドなど)を表示します。

 

l2protocol-tunnel cos

トンネリングされたすべてのレイヤ 2 プロトコル パケットに対して Class of Service(CoS; サービス クラス)値を設定するには、 l2protocol-tunnel cos グローバル コンフィギュレーション コマンドを使用します。デフォルト値の 5 に戻す場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel cos value

no l2protocol-tunnel cos

 
シンタックスの説明

value

トンネリングされたレイヤ 2 プロトコル パケットに対する CoS プライオリティ値を指定します。インターフェイスのデータ パケットに対して CoS 値を設定すると、デフォルトではこの CoS 値が使用されるようになります。インターフェイスに CoS 値を設定しない場合、デフォルトは 5 になります。指定できる範囲は 0 ~ 7 で、7 が最もプライオリティが高くなります。

 
デフォルト

デフォルトでは、インターフェイスのデータに対して設定した CoS 値が使用されます。CoS 値を設定しない場合、トンネリングされたすべてのレイヤ 2 プロトコル パケットに対するデフォルトは 5 になります。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

イネーブルにすると、トンネリングされたレイヤ 2 プロトコル パケットで、設定した CoS 値が使用されます。

設定値は、NVRAM に保存されます。

次の例では、レイヤ 2 プロトコル トンネルの CoS 値を 7 に設定する方法を示します。

Switch(config)# l2protocol-tunnel cos 7

 
関連コマンド

コマンド
説明

 

レイヤ 2 プロトコル トンネリングに対して設定されたポートの情報(CoS 値など)を表示します。

 

lacp port-priority

Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、 lacp port-priority インターフェイス コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

 
シンタックスの説明

priority

LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 9 つ以上のポートがある場合、バンドルされるポートと、ホット スタンバイ モードに置かれるポートを判別します。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個のポートをアクティブに、最大 8 個のポートをスタンバイ モードにできます。

ポート プライオリティの比較では、数値が 小さい ほどプライオリティが 高く なります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の) 8 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定します。


) LACP リンクを制御するスイッチ上にポートがある場合のみ、LACP ポート プライオリティは有効です。リンクを制御するスイッチの判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。


LACP ポート プライオリティおよび内部ポート番号値を表示するには、 show lacp internal イネーブル EXEC コマンドを使用します。

物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# lacp port-priority 1000
 

show lacp [ channel-group-number ] internal イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp system-priority

LACP システム プライオリティを設定します。

[ channel-group-number ] internal

すべてのチャネル グループまたは指定のチャネル グループの内部情報を表示します。

 

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、 lacp system-priority グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

 
シンタックスの説明

priority

LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。

 
デフォルト

デフォルト値は 32768 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

lacp system-priority コマンドでは、ポート プライオリティを制御する LACP リンクのスイッチが判別されます。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるスイッチは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のスイッチ上のポート プライオリティ(リンクの非制御側終端)は無視されます。

プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのスイッチも同じ LACP システム プライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(スイッチの MAC アドレス)により制御するスイッチが判別されます。

lacp system-priority コマンドは、スイッチ上のすべての LACP EtherChannel に適用されます。

ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、 show etherchannel summary イネーブル EXEC コマンドを使用します。

物理ポート上の LACP の設定に関する情報については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」を参照してください。

次の例では、LACP のシステム プライオリティを設定する方法を示します。

Switch(config)# lacp system-priority 20000
 

設定を確認するには、 show lacp sys-id イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

channel-group

EtherChannel グループにイーサネット ポートを割り当てます。

lacp port-priority

LACP ポート プライオリティを設定します。

sys-id

LACP で使用されるシステム ID を表示します。

 

link state group

ポートをリンクステート グループのメンバーとして設定するには、 link state group インターフェイス コンフィギュレーション コマンドを使用します。ポートをリンクステート グループから削除する場合は、このコマンドの no 形式を使用します。

link state group [ number ] { upstream | downstream }

no link state group [ number ] { upstream | downstream }

 
シンタックスの説明

number

(任意)リンクステート グループ番号を指定します。グループ番号に指定できるのは 1 ~ 10 です。デフォルト値は 1 です。

upstream

ポートを特定のリンクステート グループのアップストリーム ポートとして設定します。

downstream

ポートを特定のリンクステート グループのダウンストリーム ポートとして設定します。

 
デフォルト

デフォルトのグループはグループ 1 です。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEE

このコマンドが導入されました。

 
使用上のガイドライン

ポートを特定のリンクステート グループのアップストリームまたはダウンストリーム ポートとして設定するには、 link state group インターフェイス コンフィギュレーション コマンドを使用します。グループ番号が省略されると、デフォルトのグループとみなされます。

インターフェイスは、ポートの集約(EtherChannel)、アクセス モードまたはトランク モードの単一スイッチ ポート、またはルーテッド ポートにすることができます。各ダウンストリーム インターフェイスは、1 つまたは複数のアップストリーム インターフェイスに関連付けることができます。アップストリーム インターフェイスは互いにバンドル可能です。各ダウンストリーム インターフェイスは、リンクステート グループと呼ばれる、複数アップストリーム インターフェイスで構成される単一グループに関連付けることができます。

ダウンストリーム インターフェイスのリンク ステートは、関連付けられたリンクステート グループのアップストリーム インターフェイスのリンク ステートにより異なります。リンクステート グループのすべてのアップストリーム インターフェイスがリンクダウン ステートになっている場合、関連付けられたダウンストリーム インターフェイスは強制的にリンクダウン ステートにされます。リンクステート グループのアップストリーム インターフェイスのいずれかがリンクアップ ステートになっている場合、関連付けられたダウンストリーム インターフェイスは、リンクアップ ステートに変化することも、そのままの状態でいることもできます。

設定の問題を回避するため、次の注意事項に従ってください。

アップストリーム インターフェイスとして定義されているインターフェイスは、同一リンクステート グループでも、異なるリンクステート グループでも、ダウンストリーム インターフェイスとして定義することはできません。その逆も同様です。

インターフェイスは、2 つ以上のリンクステート グループのメンバーになることはできません。

スイッチあたり、10 個のリンクステート グループのみを設定できます。

次の例では、グループ 2 の アップストリーム としてインターフェイスを設定する方法を示します。

Switch# configure terminal
Switch(config)# interface range fastethernet1/0/11 - 14
Switch(config-if-range)# link state group 2 downstream
Switch(config-if-range)# end
Switch(config-if)# end
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

link state track

リンクステート グループをイネーブルにします。

 

リンクステート グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.2 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

 

link state track

リンクステート グループをイネーブルにするには、 link state track ユーザ EXEC コマンドを使用します。リンクステート グループをディセーブルにする場合は、このコマンドの no 形式を使用します。

link state track [ number ]

no link state track [ number ]

 
シンタックスの説明

number

(任意)リンクステート グループ番号を指定します。グループ番号に指定できるのは 1 ~ 10 です。デフォルト値は 1 です。

 
デフォルト

リンクステート トラッキングはすべてのグループでディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEE

このコマンドが導入されました。

 
使用上のガイドライン

リンクステート グループをイネーブルにするには、 link state track グローバル コンフィギュレーション コマンドを使用します。

次の例では、リンクステート グループ 2 をイネーブルにする方法を示します。

Switch(config)# link state track 2
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

link state group

インターフェイスをリンクステート グループのメンバーとして設定します。

 

リンクステート グループ情報を表示します。

show running-config

現在の実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference for Release 12.2 > Cisco IOS File Management Commands > Configuration File Commands を選択してください。

 

logging event

インターフェイス リンク ステータスの変更の通知をイネーブルにするには、 logging event インターフェイス コンフィギュレーション コマンドを使用します。通知をディセーブルにする場合は、このコマンドの no 形式を使用します。

logging event { bundle-status | link-status | spanning-tree | status | trunk status }

no logging event { bundle-status | link-status | spanning-tree | status | trunk status }

 
シンタックスの説明

bundle-status

BUNDLE および UNBUNDLE メッセージの通知をイネーブルにします。

link-status

インターフェイス データ リンク ステータスの変更の通知をイネーブルにします。

spanning-tree

スパニングツリー イベントの通知をイネーブルにします。

status

スパニングツリーの状態変更メッセージの通知をイネーブルにします。

trunk-status

トランクステータス メッセージの通知をイネーブルにします。

 
デフォルト

イベント ロギングはディセーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEF

このコマンドが導入されました。

次の例では、スパニングツリー ロギングをイネーブルにする方法を示します。

Switch(config-if)# logging event spanning-tree

logging file

ログ ファイルのパラメータを設定するには、 logging file グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

logging file filesystem : filename [ max-file-size [ min-file-size ]] [ severity-level-number | type ]

no logging file filesystem : filename [ severity-level-number | type ]

 
シンタックスの説明

filesystem : filename

フラッシュ ファイル システムのエイリアスです。ログ メッセージを持つファイルのパスおよび名前を含みます。

ローカル フラッシュ ファイル システムの構文: flash:

max-file-size

(任意)ログ ファイルの最大サイズを指定します。指定できる範囲は 4096 ~ 2147483647 です。

min-file-size

(任意)ログ ファイルの最小サイズを指定します。指定できる範囲は 1024 ~ 2147483647 です。

severity-level-number

(任意)ログ ファイルの重大度のレベルを指定します。指定できる範囲は 0 ~ 7 です。各レベルの意味については type オプションを参照してください。

type

(任意)ログ タイプを指定します。次のキーワードが有効です。

emergencies ― システムは使用不可(重大度 0)

alerts ― 早急な対応が必要(重大度 1)

critical ― 危険な状態(重大度 2)

errors ― エラーが発生している状態(重大度 3)

warnings ― 警告状態(重大度 4)

notifications ― 通常ではあるが、重要なメッセージ(重大度 5)

information ― 通知メッセージ(重大度 6)

debugging ― デバッグ メッセージ(重大度 7)

 
デフォルト

ファイル サイズは最小で 2048 バイト、最大で 4096 バイトになります。

デフォルトの重大度のレベルは 7( debugging メッセージ:数字的に低いレベル)です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ログ ファイルは、ASCII テキスト形式で、スイッチの内部バッファに格納されます。ロギングされたシステム メッセージにアクセスするには、スイッチの CLI(コマンドライン インターフェイス)を使用するか、または適切に設定した Syslog サーバに保存します。スイッチで障害が発生した場合、事前に logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、フラッシュ メモリに保存していないかぎり、ログは失われます。

logging file flash: filename グローバル コンフィギュレーション コマンドを使用して、ログをフラッシュ メモリに保存したあとに、 more flash: filename イネーブル EXEC コマンドで内容を表示させることができます。

最小ファイル サイズが、最大ファイル サイズから 1024 引いた数より大きい場合、コマンドはその最小ファイルを拒否し、最大ファイル サイズから 1024 引いたサイズで設定されます。

level を指定すると、そのレベルのメッセージおよび数字的に低いレベルのメッセージが表示されます。

次の例では、フラッシュ メモリに情報レベルのログを保存する方法を示します。

Switch(config)# logging file flash:logfile informational
 

設定を確認するには、 show running-config イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

mac access-group

MAC Access Control List(ACL; アクセス コントロール リスト)をレイヤ 2 インターフェイスに適用するには、 mac access-group インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスからすべての MAC ACL、または特定の MAC ACL を削除する場合は、このコマンドの no 形式を使用します。 mac access-list extended グローバル コンフィギュレーション コマンドを使用することで、MAC ACL を作成できます。

mac access-group { name } in

no mac access-group

 
シンタックスの説明

name

名前付き MAC アクセス リストを指定します。

in

入力方向に適用されている ACL を指定します。発信の ACL は、レイヤ 2 インターフェイス上ではサポートされません。

 
デフォルト

MAC ACL は、インターフェイスには適用されません。

 
コマンド モード

インターフェイス コンフィギュレーション(レイヤ 2 インターフェイス限定)

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

MAC ACL は入力レイヤ 2 インターフェイスにのみ適用できます。レイヤ 3 インターフェイスには適用できません。

レイヤ 2 インターフェイス上で、IP アクセス リストを使用して IP トラフィックをフィルタリング、および MAC アクセス リストを使用して非 IP トラフィックをフィルタリングできます。IP ACL および MAC ACL の両方をインターフェイスに適用することで、同一のレイヤ 2 インターフェイス上で IP、非 IP トラフィックをフィルタリングできます。複数の IP および MAC アクセス リストを同一のレイヤ 2 インターフェイスに適用することもできます。

MAC ACL がすでにレイヤ 2 インターフェイス上に設定されていて、新しい MAC ACL をインターフェイスに適用する場合、新しい ACL はすでに設定されているものと置き換えられます。

スイッチ上でレイヤ 2 インターフェイスに ACL を適用する場合に、そのスイッチに対してレイヤ 3 ACL が適用されているか、またはインターフェイスがメンバーである VLAN に VLAN マップが適用されていれば、レイヤ 2 インターフェイスに適用された ACL が有効になります。

着信パケットが MAC ACL が適用されたインターフェイス上で受信されると、スイッチは ACL の一致条件を確認します。条件が一致した場合、スイッチは ACL に従ってパケットを転送、または廃棄します。

指定された ACL が存在しない場合、スイッチはすべてのパケットを転送します。


) MAC 拡張 ACL の設定の詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring Network Security with ACLs」の章を参照してください。


次の例では、macacl2 と名付けられた MAC 拡張 ACL をポートに適用する方法を示します。

Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mac access-group macacl2 in
 

show mac access-group イネーブル EXEC コマンドを入力すれば、設定を確認することができます。 show access-lists イネーブル EXEC コマンドを入力すれば、スイッチ上で設定された ACL を表示させることができます。

 
関連コマンド

コマンド
説明

 

スイッチで設定される ACL を表示します。

 

スイッチで設定される MAC ACL を表示します。

show running-config

スイッチの実行コンフィギュレーションを表示します。構文情報については、 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 > File Management Commands > Configuration File Management Commands を選択してください。

mac access-list extended

非 IP トラフィックの MAC アドレスに基づいたアクセス リストを作成するには、 mac access-list extended グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用することで、拡張 MAC アクセス リスト コンフィギュレーション モードになります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。


) 名前付き MAC 拡張 ACL を、レイヤ 3 インターフェイスには適用できません。


mac access-list extended name

no mac access-list extended name

 
シンタックスの説明

name

MAC 拡張アクセス リストに名前を割り当てます。

 
デフォルト

MAC アクセス リストは作成されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

MAC の名前付き拡張リストは VLAN マップおよびクラス マップと共に使用されます。

名前付き MAC 拡張 ACL は、VLAN マップまたはレイヤ 2 インターフェイスに適用できます。レイヤ 3 インターフェイスには適用できません。

mac access-list extended コマンドを入力することで、MAC アクセス リスト コンフィギュレーション モードをイネーブルにできます。次のコンフィギュレーション コマンドが利用できます。

default :コマンドをそのデフォルトに設定します。

deny :拒否するパケットを指定します。詳細については、deny MAC アクセス リスト コンフィギュレーション コマンドを参照してください。

exit :MAC アクセス リスト コンフィギュレーション モードを終了します。

no :コマンドを無効にする、またはデフォルトに設定します。

permit :転送するパケットを指定します。詳細は、permit コマンドを参照してください。


) MAC 拡張アクセス リストに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。


次の例では、 mac1 という名前が付いた MAC 拡張アクセス リストを作成し、拡張 MAC アクセス リスト コンフィギュレーション モードを開始する方法を示します。

Switch(config)# mac access-list extended mac1
Switch(config-ext-macl)#
 

次の例では、 mac1 という名前が付いた MAC 拡張アクセス リストを削除する方法を示します。

Switch(config)# no mac access-list extended mac1
 

show access-lists イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

deny

permit

(拡張 MAC アクセス リスト コンフィギュレーション モードで)MAC ACL を設定します。

 

スイッチで設定されるアクセス リストを表示します。

 

VLAN マップを定義し、アクセス マップ コンフィギュレーション モードを開始して、一致に使用する MAC ACL およびそれに対応する動作を指定できるようにします。

mac address-table aging-time

ダイナミック エントリが使用または更新されたあと、MAC アドレス テーブル内に保持される時間を設定するには、 mac address-table aging-time グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。エージング タイムはすべての VLAN、または指定の VLAN に対して適用されます。

mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

no mac address-table aging-time { 0 | 10-1000000 } [ vlan vlan-id ]

 
シンタックスの説明

0

この値はエージングをディセーブルにします。スタティック アドレスは、期限切れになることもテーブルから削除されることもありません。

10-1000000

エージング タイム(秒)。指定できる範囲は 10 ~ 1000000 秒です。

vlan vlan-id

(任意)エージング タイムを適用する VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

 
デフォルト

デフォルト値は 300 秒です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

ホストが継続して送信しない場合、エージング タイムを長くして、より長い時間ダイナミック エントリを記録してください。時間を長くすることで、ホストが再送信した場合にフラッディングが起こりにくくなります。

特定の VLAN を指定しない場合、このコマンドはすべての VLAN に対してエージング タイムを設定します。

次の例では、すべての VLAN にエージング タイムを 200 秒に設定する方法を示します。

Switch(config)# mac address-table aging-time 200
 

show mac address-table aging-time イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

すべての VLAN または指定された VLAN の、MAC アドレス テーブルのエージング タイムを表示します。

mac address-table learning vlan

VLAN で MAC アドレス学習をイネーブルにするには、 mac address-table learning グローバル コンフィギュレーション コマンドを使用します。これがデフォルトの状態になります。VLAN で MAC アドレス学習をディセーブルにして、MAC アドレスを学習できる VLAN を制御するには、このコマンドの no 形式を使用します。

mac address-table learning vlan vlan-id

no mac address-table notification vlan vlan-id

 
シンタックスの説明

vlan-id

指定できる VLAN ID 範囲は 1 ~ 4094 です。VLAN 内部には指定できません。

 
デフォルト

デフォルトでは、MAC アドレス学習はすべての VLAN でイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)SEG

このコマンドが導入されました。

 
使用上のガイドライン

サービス プロバイダー ネットワークのカスタマーは、そのネットワークを介して多数の MAC アドレスをトンネリングし、MAC アドレス テーブル スペースを埋めることができます。VLAN で MAC アドレス学習を制御する場合、MAC アドレスを学習できる VLAN、さらにポートを制御することで、利用可能な MAC アドレス テーブル スペースを管理できます。

MAC アドレス学習をディセーブルにする前に、ネットワーク トポロジーとスイッチ システム設定に詳しいことを確認してください。VLAN で MAC アドレス学習をディセーブルにすると、ネットワークでフラッディングを引き起こす可能性があります。たとえば、スイッチ仮想インターフェイス(SVI)を設定済みの VLAN で MAC アドレス学習をディセーブルにした場合、スイッチはレイヤ 2 ドメインにすべての IP パケットをフラッディングします。3 つ以上のポートを含む VLAN で MAC アドレス学習をディセーブルにした場合、スイッチに着信するすべてのパケットは、その VLAN ドメインでフラッディングします。MAC アドレス学習のディセーブル化はポートを 2 つ含む VLAN のみで行い、SVI のある VLAN で MAC アドレス学習をディセーブルにする場合は十分注意してください。

スイッチが内部的に使用する VLAN で MAC アドレス学習はディセーブルにできません。 no mac address-table learning vlan vlan-id コマンドに入力する VLAN ID が内部 VLAN である場合、スイッチはエラーメッセージを生成してコマンドを拒否します。使用している内部 VLAN を表示するには、 show vlan internal usage イネーブル EXEC コマンドを入力します。

プライベート VLAN のプライマリまたはセカンダリ VLAN として設定された VLAN で MAC アドレス学習をディセーブルにする場合、MAC アドレスは、そのプライベート VLAN に属する別の VLAN(プライマリまたはセカンダリ)上で引き続き学習されます。

RSPAN VLAN で MAC アドレス学習はディセーブルにできません。設定すること自体できません。

セキュア ポートを含む VLAN で MAC アドレス学習をディセーブルにする場合、セキュア ポートで MAC アドレス学習はディセーブルになりません。あとでインターフェイスのポート セキュリティをディセーブルにすると、ディセーブルになった MAC アドレス学習の状態がアクティブになります。

すべての VLAN、または指定した VLAN の MAC アドレス学習のステータスを表示するには、 show mac-address-table learning [ vlan vlan-id command] を入力します。

次の例では、VLAN 2003 で MAC アドレス学習をディセーブルにする方法を示します。

Switch(config)# no mac address-table learning vlan 2003
 

すべての VLAN、または指定した VLAN の MAC アドレス学習のステータスを表示するには、 show mac-address-table learning [ vlan vlan-id ] コマンドを入力します。

 
関連コマンド

コマンド
説明

 

すべての VLAN または指定した VLAN の MAC アドレス学習のステータスを表示します。

 

mac address-table move update

MAC アドレス テーブル移行更新機能をイネーブルにするには、 mac address-table move update グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table move update { receive | transmit }

no mac address-table move update { receive | transmit }

 
シンタックスの説明

receive

スイッチが MAC アドレス テーブル移行更新メッセージを処理するように指定します。

transmit

プライマリ リンクがダウンし、スタンバイ リンクがアップになった場合、スイッチが MAC アドレス テーブル移行更新メッセージをネットワーク内の別のスイッチに送信するよう指定します。

 
コマンド モード

グローバル コンフィギュレーション

 
デフォルト

デフォルトでは、MAC アドレス テーブル移行更新機能はディセーブルです。

 
コマンド履歴

リリース
変更内容

12.2(25)SED

このコマンドが導入されました。

 
使用上のガイドライン

プライマリ(転送)リンクがダウンし、スタンバイ リンクがトラフィックの転送を開始した場合、MAC アドレス テーブル移行更新機能により、スイッチは高速双方向収束を提供できます。

プライマリ リンクがダウンし、スタンバイ リンクがアップになった場合に、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定できます。また、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを受信して処理するように設定できます。

次の例では、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定する方法を示します。

Switch# configure terminal
Switch(conf)# mac address-table move update transmit
Switch(conf)# end
 

次の例では、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを受け取って処理するように設定する方法を示します。

Switch# configure terminal
Switch(conf)# mac address-table move update receive
Switch(conf)# end
 

設定を確認するには、 show mac address-table move update イネーブル EXEC コマンドを入力します。

 
関連コマンド

コマンド
説明

clear mac address-table move update

MAC アドレス テーブル移行更新グローバル カウンタをクリアします。

 

スイッチの MAC アドレス テーブル移行更新情報を表示します。

debug matm move update

MAC アドレス テーブル移行更新メッセージの処理をデバッグします。

mac address-table notification

スイッチ上で MAC アドレス通知機能をイネーブルにするには、 mac address-table notification グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table notification [ history-size value ] | [ interval value ]

no mac address-table notification [ history-size | interval ]

 
シンタックスの説明

history-size value

(任意)MAC 通知履歴テーブルのエントリの最大数を設定します。指定できる範囲は 0 ~ 500 エントリです。

interval value

(任意)通知トラップ間隔を設定します。この時間量が過ぎると、スイッチは通知トラップを送信します。指定できる範囲は 0 ~ 2147483647 秒です。

 
デフォルト

MAC アドレス通知機能はディセーブルです。

トラップ間隔は 1 秒です。

履歴テーブルのエントリ数は 1 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

 
使用上のガイドライン

MAC アドレス通知機能は、新しく MAC アドレスが転送テーブルに追加されたり、そこから古いアドレスが削除されたりするたびに、SNMP(簡易ネットワーク管理プロトコル)トラップを Network Management System(NMS;ネットワーク管理システム)に送信します。MAC 通知は、ダイナミックまたはセキュア MAC アドレスについてのみ許可されます。自アドレス、マルチキャスト アドレス、または他のスタティック アドレスについては、イベントは生成されません。

history-size オプションを設定している場合、既存の MAC アドレス履歴テーブルが削除され、新しいテーブルが作成されます。

mac address-table notification コマンドを使用すれば、MAC アドレス通知機能がイネーブルになります。また、 snmp trap mac-notification インターフェイス コンフィギュレーション コマンドでインターフェイス上の MAC アドレス通知トラップをイネーブルにし、 snmp-server enable traps mac-notification グローバル コンフィギュレーション コマンドでスイッチが MAC アドレス トラップを NMS に送信するよう設定する必要があります。

次の例では、 mac address-table notification 機能をイネーブルにし、時間の間隔を 60 秒、履歴サイズを 100 エントリに設定する方法を示します。

Switch(config)# mac address-table notification
Switch(config)# mac address-table notification interval 60
Switch(config)# mac address-table notification history-size 100
 

show mac address-table notification イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

clear mac address-table notification

MAC アドレス通知グローバル カウンタをクリアします。

 

すべてのインターフェイスまたは指定されたインターフェイスに対する MAC アドレス通知設定を表示します。

 

mac-notification キーワードが追加された場合に SNMP MAC 通知トラップを送信します。

 

特定のインターフェイス上の SNMP MAC アドレス通知トラップをイネーブルにします。

 

mac address-table static

MAC アドレス テーブルにスタティック アドレスを追加するには、 mac address-table static グローバル コンフィギュレーション コマンドを使用します。スタティック アドレスをテーブルから削除する場合は、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id interface interface-id

no mac address-table static mac-addr vlan vlan-id interface interface-id

 
シンタックスの説明

mac-addr

アドレス テーブルに追加する宛先 MAC アドレス(ユニキャストまたはマルチキャスト)。この宛先アドレスを持つパケットが指定した VLAN に着信すると、指定したインターフェイスに転送されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。指定できる範囲は 1 ~ 4094 です。

interface interface-id

受信されたパケットを転送するインターフェイス。有効なインターフェイスとしては、物理ポートおよびポート チャネルがあります。

 
デフォルト

スタティック アドレスは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.1(14)AX

このコマンドが導入されました。

次の例では、MAC アドレス テーブルにスタティック アドレス c2f3.220a.12f4 を追加する方法を示します。VLAN 4 でこの MAC アドレスを宛先としてパケットを受信すると、パケットは指定されたインターフェイスに転送されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet1/0/1
 

show mac address-table イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スタティック MAC アドレス テーブル エントリのみを表示します。

mac address-table static drop

ユニキャスト MAC アドレス フィルタリングをイネーブルにして、スイッチが特定の送信元または宛先 MAC アドレスを持つトラフィックを廃棄するように設定するには、 mac address-table static drop グローバル コンフィギュレーション コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table static mac-addr vlan vlan-id drop

no mac address-table static mac-addr vlan vlan-id

 
シンタックスの説明

mac-addr

ユニキャスト送信元または宛先 MAC アドレス。この MAC アドレスを持つパケットが廃棄されます。

vlan vlan-id

指定した MAC アドレスを持つパケットを受信する VLAN を指定します。有効な VLAN ID は 1 ~ 4094 です。

 
デフォルト

ユニキャスト MAC アドレス フィルタリングはディセーブルです。スイッチは、特定の送信元または宛先 MAC アドレスのトラフィックを廃棄しません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

12.2(25)EY

このコマンドが導入されました。

 
使用上のガイドライン

この機能を使用する場合、次の注意事項に従ってください。

マルチキャスト MAC アドレス、ブロードキャスト MAC アドレス、およびルータ MAC アドレスはサポートされません。CPU に転送されるパケットもサポートされません。

ユニキャスト MAC アドレスをスタティック アドレスとして追加し、ユニキャスト MAC アドレス フィルタリングを設定した場合、最後に入力したコマンドにより、MAC アドレスをスタティック アドレスとして追加するか、その MAC アドレスを持つパケットを廃棄するかのいずれかになります。2 番めに入力したコマンドは、最初のコマンドを上書きします。

たとえば、 mac address-table static mac-addr vlan vlan-id interface interface-id グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id drop コマンドを入力した場合、スイッチは送信元または宛先として指定した MAC アドレスを持つパケットを廃棄します。

mac address-table static mac-addr vlan vlan-id drop グローバル コンフィギュレーション コマンドのあとに mac address-table static mac-addr vlan vlan-id interface interface-id コマンドを入力した場合は、スイッチがその MAC アドレスをスタティック アドレスとして追加します。

次の例では、ユニキャスト MAC アドレス フィルタリングをイネーブルにし、スイッチが送信元または宛先アドレスに c2f3.220a.12f4 を持つパケットを廃棄するように設定する方法を示します。送信元または宛先としてこの MAC アドレスを持つパケットが VLAN 4 で受信された場合、パケットは廃棄されます。

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop
 

次の例では、ユニキャスト MAC アドレス フィルタリングをディセーブルにする方法を示します。

Switch(config)# no mac address-table static c2f3.220a.12f4 vlan 4

show mac address-table static イネーブル EXEC コマンドを入力すれば、設定を確認することができます。

 
関連コマンド

コマンド
説明

 

スタティック MAC アドレス テーブル エントリのみを表示します。

 

macro apply

インターフェイスにマクロを適用する、またはインターフェイスでマクロ設定を適用してトレースするには、 macro apply インターフェイス コンフィギュレーション コマンドを使用します。

macro { apply | trace } macro-name [ parameter { value }] [ parameter { value }][ parameter { value }]

 
シンタックスの説明

apply

指定したインターフェイスにマクロを適用します。

trace

インターフェイスにマクロを適用し、そのマクロをデバッグするには、 trace キーワードを使用します。

macro - name

マクロ名を指定します。

parameter value

(任意)インターフェイスに固有の一意のパラメータ値を指定します。最高 3 つのキーワードと値の組み合わせを入力できます。パラメータ キーワードの照合では、大文字と小文字が区別されます。キーワードで一致が見られると、