Cisco Nexus 1000V コマンド リファレンス、リリース 4.2(1)SV2(2.1)
D コマンド
D コマンド
発行日;2013/11/13 | 英語版ドキュメント(2013/09/04 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

D コマンド

deadtime

debug logfile

debug logging

default ip arp inspection limit

default ip arp inspection trust

default segment distribution mac

default segment mode unicast-only

default switchport(ポート プロファイル)

default shutdown(ポート プロファイル)

default shutdown(インターフェイス)

default switchport port-security (VEthernet)

default(テーブル マップ)

delay

delete

deny(IPv4)

deny(MAC)

description(インターフェイス)

description(NetFlow)

description(Network Segmentation Policy)

description(ポート プロファイルのロール)

description(QoS)

description(ロール)

description(SPAN)

destination(NetFlow)

destination interface(SPAN)

dir

disable-loop-detection

domain id

dscp(NetFlow)

duplex

D コマンド

この章では、D で始まる Cisco Nexus 1000V コマンドについて説明します。

deadtime

到達不可能な RADIUS または TACACS+ サーバをスキップする間隔を設定するには、 deadtime コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

deadtime minutes

no deadtime minutes

 
構文の説明

minutes

分単位の間隔です。0 ~ 1440 の値を指定できます。

 
デフォルト

0 分

 
コマンド モード

RADlUS サーバ グループ コンフィギュレーション( config-radius
TACACS+ サーバ グループ コンフィギュレーション( config-tacacs+
グローバル コンフィギュレーション( config

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

設定する前に、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。

デッド タイムは、グローバルに設定してすべての RADIUS または TACACS+ サーバに適用することも、サーバ グループごとに適用することもできます。

RADIUS または TACACS+ サーバ グループに対するデッド タイムの間隔がゼロ(0)より大きい場合は、その値がグローバルなデッド タイム値より優先されます。

デッド タイムの設定をゼロにすると、タイマーがディセーブルになります。

デッド タイムの間隔が 0 分の場合、RADIUS および TACACS+ サーバは応答しなくても「応答なし」と指定されません。

次に、RADIUS サーバ グループのデッド タイムを 2 分に設定する例を示します。

n1000v# config t
n1000v(config)# aaa group server radius RadServer
n1000v(config-radius)# deadtime 2
 

次に、すべての TACACS+ サーバおよびサーバ グループのグローバルなデッド タイムの間隔を 5 分に設定する例を示します。

n1000v# config t
n1000v(config)# tacacs-server deadtime 5
n1000v(config)#

 

次に、TACACS+ サーバ グループのデッド タイムを 5 分に設定する例を示します。

n1000v# config t
n1000v(config)# aaa group server tacacs+ TacServer
n1000v(config-tacacs+)# deadtime 5
 

次に、デッド タイムの時間間隔をデフォルトに戻す例を示します。

n1000v# config t
n1000v(config)# feature tacacs+
n1000v(config)# aaa group server tacacs+ TacServer
n1000v(config-tacacs+)# no deadtime 5
 

 
関連コマンド

コマンド
説明

aaa group server

AAA サーバ グループを設定します。

radius-server host

RADIUS サーバを設定します。

show radius-server groups

RADIUS サーバ グループ情報を表示します。

show tacacs-server groups

TACACS+ サーバ グループ情報を表示します。

tacacs+ enable

TACACS+ をイネーブルにします。

tacacs-server host

TACACS+ サーバを設定します。

debug logfile

指定のファイルに debug コマンドの結果を出力するには、 debug logfile コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。

debug logfile filename [ size bytes ]

no debug logfile filename [ size bytes ]

 
構文の説明

filename

debug コマンドの出力ファイルの名前を指定します。ファイル名は 64 文字以下の英数字で、大文字と小文字が区別されます。

size bytes

(任意)ログファイルのサイズをバイト単位で指定します。指定できる範囲は 4096 ~ 4194304 です。

 
デフォルト

デフォルトのファイル名:syslogd_debugs

デフォルトのファイル サイズ:4194304 バイト

 
コマンド モード

Any

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

ログファイルは、log: ファイル システム ルート ディレクトリに作成されます。

ログ ファイルを表示するには、 dir log: コマンドを使用します。

次に、デバッグ ログファイルを指定する例を示します。

n1000v# debug logfile debug_log
 

次に、デフォルトのデバッグ ログファイルに戻す例を示します。

n1000v# no debug logfile debug_log
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

show debug

デバッグの設定を表示します。

show debug logfile

デバッグ ログ ファイルの内容を表示します。

debug logging

debug コマンド出力のロギングをイネーブルにするには、 debug logging コマンドを使用します。デバッグ ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

debug logging

no debug logging

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

Any

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、 debug コマンドの出力のロギングをイネーブルにする例を示します。

n1000v# debug logging
 

次に、 debug コマンドの出力のロギングをディセーブルにする例を示します。

n1000v# no debug logging
 

 
関連コマンド

コマンド
説明

debug logfile

debug コマンド出力のログファイルを設定します。

default ip arp inspection limit

ダイナミック ARP インスペクションの設定されたレート制限を削除するには、 default ip arp inspection limit コマンドを使用します。これはインスペクション制限をデフォルトにリセットします。

default ip arp inspection limit { rate [ burst interval ] | none }

 
構文の説明

rate

レート制限。

burst

(任意)バースト間隔。

interval

(任意)バースト間隔。

none

制限はありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1) SV1(4)

このコマンドが導入されました。

次に、vEthernet インターフェイス 3 から、ダイナミック ARP インスペクションに設定したレート制限を削除し、レート制限をデフォルトにリセットする例を示します。

n1000v# config t

n1000v( config )# interface vethernet 3

n1000v(config-if)# default ip arp inspection limit rate

 
関連コマンド

コマンド
説明

show running-config dhcp

DAI を含む DHCP 設定を表示します。

show ip arp inspection

DAI のステータスを表示します。

ip arp inspection vlan

ダイナミック ARP インスペクションに VLAN を設定します。

ip arp inspection limit

ダイナミック ARP インスペクションのレート制限を設定します。

default ip arp inspection trust

ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除するには、 default ip arp inspection trust コマンドを使用します。これは、インターフェイスをデフォルトの信頼できない状態に戻します。

default ip arp inspection trust

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1) SV1(4)

このコマンドが導入されました。

次の例では、ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイス設定を削除し、信頼できない状態に vEthernet インターフェイス 3 を戻す例を示します。

n1000v# config t

n1000v( config )# interface vethernet 3

n1000v(config-if)# default ip arp inspection trust
n1000v(config-if)#

 
関連コマンド

コマンド
説明

show ip arp inspection interface vethernet interface-number

特定のインターフェイスの信頼状態および ARP パケット レートを表示します。

ip arp inspection vlan

ダイナミック ARP インスペクションに VLAN を設定します。

ip arp inspection trust

ダイナミック ARP インスペクションの信頼できる vEthernet インターフェイスを設定します。

default segment distribution mac

ブリッジ ドメインのデフォルト MAC 配信モードを設定します。グローバル コンフィギュレーションはデフォルト設定を持つ BD にのみ効力があります。

default segment distribution mac

 
構文の説明

default

デフォルトのセグメント モード。

distribution mac

MAC 配信モードを設定します。

 
デフォルト

なし

 
コマンド モード

ブリッジ ドメイン コンフィギュレーション(config-bd)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV2(2.1)

このコマンドが導入されました。

 
使用上のガイドライン

グローバル コンフィギュレーションはデフォルト設定を持つ BD にのみ効力があります。

次に、ブリッジ ドメインごとのデフォルト MAC 配信モードを設定する例を示します。

n1000v(config)# bridge-domain tenant-red
n1000v(config-bd)# default segment mode unicast-only
n1000v(config-bd)# default segment distribution mac
 

 
関連コマンド

コマンド
説明

default segment mode unicast-only

ブリッジ ドメインごとにユニキャスト専用のデフォルト セグメント モードを設定します。

default segment mode unicast-only

ブリッジ ドメインのデフォルト セグメント モードを設定します。グローバル コンフィギュレーションはデフォルト設定を持つ BD にのみ効力があります。

default segment mode unicast-only

 
構文の説明

default

デフォルトのセグメント モード。

unicast-only

ユニキャスト専用セグメント モードを設定します。

 
デフォルト

なし

 
コマンド モード

ブリッジ ドメイン コンフィギュレーション( config-bd

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV2(2.1)

このコマンドが導入されました。

 
使用上のガイドライン

グローバル コンフィギュレーションはデフォルト設定を持つ BD にのみ効力があります。

次に、ブリッジ ドメインごとにデフォルト セグメント モードをユニキャスト専用に設定する例を示します。

n1000v(config)# bridge-domain tenant-red
n1000v(config-bd)# default segment mode unicast-only
 

 
関連コマンド

コマンド
説明

default segment distribution mac

ブリッジ ドメインごとのデフォルト MAC 配信モードを設定します。

default switchport(ポート プロファイル)

ポート プロファイルから特定のスイッチポート特性を削除するには、 default switchport コマンドを使用します。

default switchport { mode | access vlan | trunk { native | allowed } vlan | private-vlan { host-association | mapping [ trunk ]} | port-security }

 
構文の説明

mode

ポート プロファイルからポート モードの特性を削除します。ポート モードはグローバルなデフォルトまたはインターフェイスのデフォルト(アクセス モード)に戻ります。これは、 no switchport mode port-profile コマンドを実行する場合と同等の効果があります。

access vlan

アクセス VLAN の設定を削除します。

trunk allowedvlan

トランキング許可 VLAN の特性を削除します。

trunk native vlan

トランキング ネイティブ VLAN の特性を削除します。

private-vlan host-association

PVLAN のホスト アソシエーションを削除します。

private-vlan mapping

PVLAN のマッピングを削除します。

port-security

ポート セキュリティの特性を削除します。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル コンフィギュレーション( config-port-prof

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドの機能は、特定の switchport コマンドの no 形式を使用する場合と同等の効果があります。たとえば、次のコマンドの効果は同じです。

default switchport mode コマンド= no switchport mode コマンド

default switchport access vlan コマンド= no switchport access vlan コマンド

default switchport trunk native vlan コマンド= no switchport trunk native vlan コマンド

次に、ポート プロファイル ポートをスイッチ アクセス ポートに戻す例を示します。

n1000v(config-port-prof)# default switchport mode
 

次に、ポート プロファイルのトランキング許可 VLAN の特性を削除する例を示します。

n1000v(config-port-prof)# default switchport trunk allowed vlan
 

次に、ポート プロファイルのプライベート VLAN ホスト アソシエーションを削除する例を示します。

n1000v(config-port-prof)# default switchport private-vlan host-association
 

次に、ポート プロファイルのポート セキュリティの特性を削除する例を示します。

n1000v(config-port-prof)# default switchport port-security

 
関連コマンド

コマンド
説明

show port-profile

ポート プロファイルに関する情報を表示します。

default shutdown(ポート プロファイル)

設定された管理状態をポート プロファイルから削除し、デフォルトの状態(シャットダウン)にそのメンバ インターフェイスを戻すには、 default shutdown コマンドを使用します。

default shutdown

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル コンフィギュレーション( config-port-prof

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、シャットダウンするために DataProfile という名前のポート プロファイルのメンバ インターフェイスを変更する例を示します。

n1000v# config t
n1000v# port-profile DataProfile
n1000v(config-port-prof)# default shutdown
n1000v(config-port-prof)#

 
関連コマンド

コマンド
説明

show port-profile

ポート プロファイルの設定を表示します。

default shutdown(インターフェイス)

設定された管理状態をインターフェイスから削除するには、 default shutdown コマンドを使用します。

default shutdown

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション( config-if

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

ポート プロファイル メンバ インターフェイスで default shutdown コマンドを使用すると、ポート プロファイル設定も有効になります。

次に、シャットダウンするようにインターフェイス イーサネット 3/2 を変更する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/2
n1000v(config-if)# default shutdown
n1000v(config-if)#

 
関連コマンド

コマンド
説明

show running-config interface

インターフェイスの設定を表示します。

interface ethernet

イーサネット インターフェイスを設定します。

interface vethernet

vEthernet インターフェイスを設定します。

default switchport port-security (VEthernet)

スイッチポート ポート セキュリティ特性のユーザ設定を VEthernet インターフェイスから削除するには、 default switchport port-security コマンドを使用します。このコマンドを使用すると、そのインターフェイスのポート セキュリティがデフォルト(ディセーブル)に設定されます。

default switchport port-security

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション( config-if

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、n1000von VEthernet 2 でポート セキュリティをディセーブルにする例を示します。

n1000v# config t
n1000v(config)# interface veth 2
n1000v(config-if)# default switchport port-security
n1000v(config-if)#
 

 
関連コマンド

コマンド
説明

show running-config port-security

ポート セキュリティの設定を表示します。

show port-security

ポート セキュリティのステータスを表示します。

default(テーブル マップ)

テーブル マップで、入力フィールド値と出力フィールド値のマッピングについてデフォルトのアクションを指定するには、 default コマンドを使用します。

default { value | copy }

no default { value | copy }

 
構文の説明

value

出力値として使用するデフォルト値を、0 ~ 63 の範囲で指定します。

copy

デフォルトのアクションとして、すべての出力値に入力値と同じ値をコピーするよう指定します。

 
デフォルト

入力値を出力値にコピーします。

 
コマンド モード

テーブル マップ コンフィギュレーション(config-tmap)
デフォルト テーブル マップ コンフィギュレーション

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

copy キーワードは、テーブル マップ コンフィギュレーション モードでのみ使用できます。デフォルト テーブル マップ コンフィギュレーション モードでは、すべての値にマッピング設定を行う必要があるため、 copy キーワードは使用できません。

次に、デフォルト マッピング アクションの copy を無効にする場合の例を示します。これにより、デフォルト アクションは無視されるようになります。

n1000v(config)# table-map my_table1
n1000v(config-tmap)# no default copy
n1000v(config-tmap)#
 

 
関連コマンド

コマンド
説明

from

テーブル マップで、入力フィールドから出力フィールドのマッピングを指定します。

show table-map

テーブル マップを表示します。

 

delay

イーサネット インターフェイスにスループット遅延値情報を割り当てるには、 delay コマンドを使用します。遅延値を削除するには、このコマンドの no 形式を使用します。

delay value

no delay [ value ]

 
構文の説明

delay_val

スループット遅延時間を 10 マイクロ秒単位で指定します。

指定できる値は、1 ~ 16777215 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

この値を設定しても、実際のイーサネット インターフェイスのスループット遅延時間は変化しません。この設定は情報設定のみを目的としています。

次に、スロット 3 のポート 1 にあるイーサネット インターフェイスに遅延時間を割り当てる例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/1
n1000v(config-if)# delay 10000
n1000v(config-if)#
 

次に、遅延時間の設定を削除する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 3/1
n1000v(config-if)# no delay 10000
n1000v(config-if)#
 

 
関連コマンド

コマンド
説明

show interface

インターフェイスの設定情報を表示します。

delete

ファイルを削除するには、 delete コマンドを使用します。

delete [ filesystem : [ // directory / ] | directory / ] filename

 
構文の説明

filesystem :

(任意)ファイル システムの名前を指定します。有効な値は bootflash または volatile です。

// directory /

(任意)ディレクトリの名前。ディレクトリ名では、大文字と小文字が区別されます。

filename

ファイルの名前。大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

Any

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

削除するファイルを見つけるには、 dir コマンドを使用します。

次に、ファイルを削除する例を示します

n1000v# delete bootflash:old_config.cfg
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

deny(IPv4)

条件に一致するトラフィックを拒否する IPv4 ACL ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。

一般的な構文

[ sequence-number ] deny protocol source destination [ dscp dscp | precedence precedence ]

no deny protocol source destination [ dscp dscp | precedence precedence ]

no sequence-number

インターネット制御メッセージ プロトコル(ICMP)

[ sequence-number ] deny icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]

Internet Group Management Protocol(インターネット グループ管理プロトコル)

[ sequence-number ] deny igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]

Internet Protocol v4(IPv4)

[ sequence-number ] deny ip source destination [ dscp dscp | precedence precedence ]

伝送制御プロトコル(TCP)

[ sequence-number ] deny tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ]

ユーザ データグラム プロトコル(UDP)

[ sequence-number ] deny udp source operator port [ port ] destination [ operator port [ port ] [ dscp dscp | precedence precedence ]

 
構文の説明

sequence-number

(任意)デバイスにアクセス リストの番号ポジションへコマンドを挿入させる deny コマンドのシーケンス番号です。シーケンス番号は、ACL 内のルールの順番を維持します。

シーケンス番号の有効範囲は、1 から 4294967295 までの整数です。

デフォルトでは、ACL の最初のルールのシーケンス番号が 10 となります。

シーケンス番号を指定しない場合は、デバイスがルールを ACL の最後に追加して、その前のルールのシーケンス番号に 10 を足したシーケンス番号を割り当てます。

ルールにシーケンス番号を再度割り当てるには、 resequence コマンドを使用します。

protocol

ルールが一致するパケットのプロトコルの名前または番号です。有効な番号の範囲は、0 から 255 です。有効なプロトコル名は、次のキーワードです。

icmp :ICMP トラフィックにだけ適用されるルールを指定します。このキーワードを使用する場合、 protocol 引数のすべての有効値で共通して使用できるキーワードに加えて、 icmp-message 引数を使用できます。

igmp :ルールを IGMP トラフィックだけに適用します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 igmp-type 引数を使用できます。

ip :このルールがすべての IPv4 トラフィックに適用されることを指定します。このキーワードを使用する場合、このキーワード以外に使用できるのは、すべての IPv4 プロトコルに共通して適用されるキーワードと引数だけです。使用できるキーワードには次のものがあります。

dscp

Precedence

tcp :ルールを TCP トラフィックだけに適用します。このキーワードを使用する場合は、 protocol 引数のすべての有効な値に対するキーワードに加えて、 flags および operator 引数も使用できます。

udp :ルールを UDP トラフィックだけに適用します。このキーワードを使用する場合は、 protocol 引数のすべての有効な値に対するキーワードに加えて、 operator 引数も使用できます。

source

ルールに一致する送信元 IPv4 アドレスです。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。

destination

ルールに一致する宛先 IPv4 アドレスです。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。

dscp dscp

(任意)指定した 6 ビットのディファレンシエーティッド サービス値を IP ヘッダーの DSCP フィールドに持つパケットに対してだけ一致するように、ルールを指定します。 dscp 引数には、次のキーワードを指定できます。

0 ~ 63:DSCP フィールドの 6 ビットに相当する 10 進数。たとえば、10 を指定すると、このルールは DSCP フィールドのビット列が 001010 のパケットにだけ一致します。

af11 :Assured Forwarding(AF)クラス 1、低ドロップ確率(001010)

af12 :AF クラス 1、中程度ドロップ確率(001100)

af13 :AF クラス 1、高ドロップ確率(001110)

af21 :AF クラス 2、低ドロップ確率(010010)

af22 :AF クラス 2、中程度ドロップ確率(010100)

af23 :AF クラス 2、高ドロップ確率(010110)

af31 :AF クラス 3、低ドロップ確率(011010)

af32 :AF クラス 3、中程度ドロップ確率(011100)

af33 :AF クラス 3、高ドロップ確率(011110)

af41 :AF クラス 4、低ドロップ確率(100010)

af42 :AF クラス 4、中程度ドロップ確率(100100)

af43 :AF クラス 4、高ドロップ確率(100110)

cs1 :Class-Selector(CS)1、プレシデンス 1(001000)

cs2 :CS2、プレシデンス 2(010000)

cs3 :CS3、プレシデンス 3(011000)

cs4 :CS4、プレシデンス 4(100000)

cs5 :CS5、プレシデンス 5(101000)

cs6 :CS6、プレシデンス 6(110000)

cs7 :CS7、プレシデンス 7(111000)

default :デフォルト DSCP 値(000000)

ef :Expedited Forwarding(101110)

precedence precedence

(任意) precedence 引数によって指定された値を伴う IP プレシデンス フィールドを持つパケットだけに一致するようルールを指定します。 precedence 引数には、次の数値またはキーワードを指定します。

0 ~ 7:IP プレシデンス フィールドの 3 ビットに相当する 10 進数。たとえば、3 を指定すると、このルールは DSCP フィールドのビット列が 011 のパケットにだけ一致します。

critical :プレシデンス 5(101)

flashl :プレシデンス 3(011)

flash-override :プレシデンス 4(100)

immediate :プレシデンス 2(010)

internet :プレシデンス 6(110)

network :プレシデンス 7(111)

priority :プレシデンス 1(001)

routine :プレシデンス 0(000)

icmp-message

(ICMP のみ:任意)ルールと一致させる ICMP メッセージのタイプ。この引数には、0 ~ 255 の整数、または「使用上のガイドライン」の「ICMP メッセージ タイプ」にリストされているキーワードの 1 つを指定します。

igmp-message

(IGMP のみ:任意)ルールと一致させる IGMP メッセージのタイプ。 igmp-message 引数には、IGMP メッセージ番号を 0 ~ 15 の整数で指定できます。また、次のキーワードのいずれかを指定することもできます。

dvmrp :ディスタンス ベクトル マルチキャスト ルーティング プロトコル(DVMRP)

host-query :ホスト クエリー

host-report :ホスト レポート

pim :Protocol Independent Multicast(PIM)

trace :マルチキャスト トレース

operator port [ port ]

(任意、TCP および UDP 専用)送信元ポートからのパケット、または operator および port 引数の条件を満たす宛先ポートに送られるパケットにだけ一致するルールです。これらの引数は、その後に source 引数を指定するか、または destination 引数を指定するかによって、送信元ポートまたは宛先ポートに適用されます。

port 引数は、名前、または TCP ポートか UDP ポートの番号です。有効な番号の範囲は、0 から 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の「TCP ポート名」および「UDP ポート名」を参照してください。

2 番めの port 引数は、 operator 引数が range のときにだけ必要です。

operator 引数は、次のキーワードのうち 1 つにする必要があります。

eq :パケット内のポートが port 引数と等しい場合にだけ一致します。

gt :パケットのポートが port 引数より大きい場合および同等ではない場合だけ一致します。

lt :パケットのポートが port 引数より小さい場合および同等ではない場合だけ一致します。

neq :パケット内のポートが port 引数と等しくない場合にだけ一致します。

range :2 つの port 引数が必要で、パケット内のポートが最初の port 引数以上、2 番めの port 引数以下の場合にだけ一致します。

flags

(TCP のみ:任意)ルールと一致させる TCP 制御コントロール ビット フラグ。 flags 引数の値は、次の 1 つまたは複数のキーワードにする必要があります。

ack

fin

psh

rst

syn

urg

 
デフォルト

新しく作成された IPv4 ACL にはルールは含まれません。

シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。

 
コマンド モード

IPv4 ACL コンフィギュレーション(config-acl)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

パケットに IPv4 ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数の条件が満たされる場合は、デバイスは最も小さいシーケンス番号のルールを採用します。

送信元と宛先

source 引数と destination 引数はいくつかの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用するメソッドは、他の引数の指定方法には影響しません。ルールを設定する場合は、次のメソッドを使用して source 引数と destination 引数を指定します。

アドレスおよびネットワーク ワイルドカード:IPv4 アドレスの後にネットワーク ワイルドカードを使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。

IPv4-address network-wildcard
 

次に、IPv4 アドレスとサブネット 192.168.67.0 のネットワーク ワイルドカードを持つ source 引数を指定する例を示します。

n1000v(config-acl)# deny tcp 192.168.67.0 0.0.0.255 any
 

アドレスおよび可変長サブネット マスク(VLSM):IPv4 アドレスの後に VLSM を使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。

IPv4-address/prefix-len
 

次に、IPv4 アドレスとサブネット 192.168.67.0 の VLSM を持つ source 引数を指定する例を示します。

n1000v(config-acl)# deny udp 192.168.67.0/24 any
 

ホスト アドレス: host キーワードと IPv4 アドレスを使用して、送信元または宛先としてホストを指定できます。構文は次のようになります。

host IPv4-address
 

これは、 IPv4-address /32、および IPv4-address 0.0.0.0 と等しい構文です。

次に、 host 192.168.67.132 の IPv4 アドレスを持つ source 引数を指定する例を示します。

n1000v(config-acl)# deny icmp host 192.168.67.132 any
 

任意のアドレス: any キーワードを使用して、送信元または宛先が任意の IPv4 アドレスであることを指定します。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。

ICMP メッセージ タイプ

icmp-message 引数には、ICMP メッセージ番号を 0 ~ 255 の整数で指定できます。また、次のキーワードのいずれかを指定することもできます。

administratively-prohibited :管理上禁止

alternate-address :代替アドレス

conversion-error :データグラム変換

dod-host-prohibited :禁止ホスト

dod-net-prohibited :禁止ネット

echo :エコー(ping)

echo-reply :エコー応答

general-parameter-problem :パラメータの問題

host-isolated :分離ホスト

host-precedence-unreachable :プレシデンスが到達不可能なホスト

host-redirect :ホスト リダイレクト

host-tos-redirect :ToS ホスト リダイレクト

host-tos-unreachable :ToS が到達不可能なホスト

host-unknown :不明ホスト

host-unreachable :到達不可能なホスト

information-reply :情報応答

information-request :情報要求

mask-reply :マスク応答

mask-request :マスク要求

mobile-redirect :モバイル ホスト リダイレクト

net-redirect :ネットワーク リダイレクト

net-tos-redirect :ToS ネット リダイレクト

net-tos-unreachable :ToS が到達不可能なネットワーク

net-unreachable :到達不可能なネット

network-unknown :不明ネットワーク

no-room-for-option :パラメータが必要であるが空きスペースがない

option-missing :パラメータが必要であるが存在しない

packet-too-big :フラグメント化と DF セットが必要

parameter-problem :すべてのパラメータの問題

port-unreachable :到達不可能なポート

precedence-unreachable :プレシデンス カットオフ

protocol-unreachable :到達不可能なプロトコル

reassembly-timeout :再アセンブリ タイムアウト

redirect :すべてのリダイレクト

router-advertisement :ルータ ディスカバリ アドバタイズメント

router-solicitation :ルータ ディスカバリ要求

source-quench :送信元クエンチ

source-route-failed :送信元ルート失敗

time-exceeded :すべての time-exceeded メッセージ

timestamp-reply :タイムスタンプ応答

timestamp-request :タイムスタンプ要求

traceroute :Traceroute

ttl-exceeded :TTL 超過

unreachable :すべての到達不能

TCP ポート名

tcp として protocol 引数を指定すると、 port 引数には 0 ~ 65535 の整数で TCP ポート番号を指定できます。また、次のキーワードのいずれかを指定することもできます。

bgp :ボーダー ゲートウェイ プロトコル(179)

chargen :文字ジェネレータ(19)

cmd :リモート コマンド(rcmd、514)

daytime :Daytime(13)

discard :廃棄(9)

domain :ドメイン ネーム サービス(53)

drip :ダイナミック ルーティング情報プロトコル(3949)

echo :エコー(7)

exec :EXEC(rsh、512)

finger :フィンガー(79)

ftp :FTP(21)

ftp-data :FTP データ接続(2)

gopher :Gopher(7)

hostname :NIC ホスト名サーバ(11)

ident :Ident プロトコル(113)

irc :インターネット リレー チャット(194)

klogin :Kerberos ログイン(543)

kshell :Kerberos シェル(544)

login :ログイン(rlogin、513)

lpd :プリンタ サービス(515)

nntp :Network News Transport Protocol(119)

pim-auto-rp :PIM Auto-RP(496)

pop2 :Post Office Protocol v2(19)

pop3 :Post Office Protocol v3(11)

smtp :Simple Mail Transport Protocol(25)

sunrpc :Sun Remote Procedure Call(111)

tacacs :TAC Access Control System(49)

talk :Talk(517)

telnet :Telnet(23)

time :Time(37)

uucp :UNIX 間コピー プログラム(54)

whois :WHOIS/NICNAME(43)

www :World Wide Web(HTTP、8)

UDP ポート名

udp として protocol 引数を指定すると、 port 引数には 0 ~ 65535 の整数で UDP ポート番号を指定できます。また、次のキーワードのいずれかを指定することもできます。

biff :Biff(メール通知、comsat、512)

bootpc :ブートストラップ プロトコル(BOOTP)クライアント(68)

bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)

discard :廃棄(9)

dnsix :DNSIX セキュリティ プロトコル監査(195)

domain :ドメイン ネーム サービス(DNS、53)

echo :エコー(7)

isakmp :Internet Security Association および Key Management Protocol(5)

mobile-ip :モバイル IP 登録(434)

nameserver :IEN116 ネーム サービス(廃止、42)

netbios-dgm :NetBIOS データグラム サービス(138)

netbios-ns :NetBIOS ネーム サービス(137)

netbios-ss :NetBIOS セッション サービス(139)

non500-isakmp :Internet Security Association および Key Management Protocol(45)

ntp :ネットワーク タイム プロトコル(123)

pim-auto-rp :PIM Auto-RP(496)

rip :ルーティング情報プロトコル(ルータ、in.routed、52)

snmp :簡易ネットワーク管理プロトコル(161)

snmptrap :SNMP トラップ(162)

sunrpc :Sun Remote Procedure Call(111)

syslog :システム ロガー(514)

tacacs :TAC Access Control System(49)

talk :Talk(517)

tftp :Trivial File Transfer Protocol(69)

time :Time(37)

who :Who サービス(rwho、513)

xdmcp :X Display Manager Control Protocol(177)

次に、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを拒否するルールと、他のすべての IPv4 トラフィックを許可する最終ルールを使用して、acl-lab-01 という名前で IPv4 ACL を設定する例を示します。

n1000v# config t
n1000v(config)# ip access-list acl-lab-01
n1000v(config-acl)# deny tcp 10.23.0.0/16 10.176.0.0/16
n1000v(config-acl)# deny udp 10.23.0.0/16 10.176.0.0/16
n1000v(config-acl)# deny tcp 192.168.37.0/16 10.176.0.0/16
n1000v(config-acl)# deny udp 192.168.37.0/16 10.176.0.0/16
n1000v(config-acl)# permit ip any any
 

 
関連コマンド

コマンド
説明

ip access-list

IPv4 ACL を設定します。

permit(IPv4)

IPv4 ACL に許可ルールを設定します。

remark

IPv4 ACL にリマークを設定します。

show ip access-list

すべての IPv4 ACL または 1 つの IPv4 ACL を表示します。

statistics per-entry

ACL の各エントリの統計情報の収集をイネーブルにします。

deny(MAC)

条件に一致するトラフィックを拒否する MAC アクセス コントロール リスト(ACL)+ ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。

[ sequence-number ] deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]

no deny source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]

no sequence-number

 
構文の説明

sequence-number

(任意)デバイスにアクセス リストの番号ポジションへコマンドを挿入させる deny コマンドのシーケンス番号です。シーケンス番号は、ACL 内のルールの順番を維持します。

シーケンス番号の有効範囲は、1 から 4294967295 までの整数です。

デフォルトでは、ACL の最初のルールのシーケンス番号が 10 となります。

シーケンス番号を指定しない場合は、デバイスがルールを ACL の最後に追加して、その前のルールのシーケンス番号に 10 を足したシーケンス番号を割り当てます。

ルールにシーケンス番号を再度割り当てるには、 resequence コマンドを使用します。

source

ルールに一致する送信元 MAC アドレスです。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。

destination

ルールに一致する宛先 MAC アドレスです。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。

protocol

(任意)ルールに一致するプロトコル番号です。有効なプロトコル番号の範囲は 0x0 から 0xffff です。有効なプロトコル名のリストは、「使用上のガイドライン」の「MAC プロトコル」を参照してください。

cos cos-value

(任意)IEEE 802.1Q ヘッダーに、 cos-value 引数で指定したサービス クラス(CoS)値が含まれているパケットだけを一致させるルールを指定します。 cos-value 引数は、0 から 7 までの整数となります。

vlan vlan-id

(任意)IEEE 802.1Q ヘッダーに、指定した VLAN ID が含まれているパケットだけを一致させるルールを指定します。 vlan-id 引数は、1 から 4094 までの整数となります。

 
デフォルト

新しく作成された MAC ACL にはルールは含まれません。

シーケンス番号を指定しない場合は、デバイスによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。

 
コマンド モード

MAC ACL コンフィギュレーション( config-mac-acl

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

パケットに MAC ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数の条件が満たされる場合は、デバイスは最も小さいシーケンス番号のルールを採用します。

送信元と宛先

source 引数と destination 引数は 2 つの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用するメソッドは、他の引数の指定方法には影響しません。ルールを設定する場合は、次のメソッドを使用して source 引数と destination 引数を指定します。

アドレスとマスク:MAC アドレスの後にマスクを使用して、1 つのアドレスまたはアドレスのグループを指定できます。構文は次のようになります。

MAC-address MAC-mask
 

次に、MAC アドレス 00c0.4f03.0a72 を持つ source 引数を指定する例を示します。

n1000v(config-acl)# deny 00c0.4f03.0a72 0000.0000.0000 any
 

次に、MAC ベンダー コードが 00603e のすべての MAC アドレスを持つ destination 引数を指定する例を示します。

n1000v(config-acl)# deny any 0060.3e00.0000 0000.0000.0000
 

任意のアドレス: any キーワードを使用して、送信元または宛先が任意の MAC アドレスであることを指定できます。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。

MAC プロトコル

protocol 引数は、MAC プロトコル番号またはキーワードを指定します。プロトコル番号は、先頭に 0x が付く 4 バイトの 16 進数です。有効なプロトコル番号の範囲は 0x0 から 0xffff です。有効なキーワードは、次のとおりです。

aarp :Appletalk ARP(0x80f3)

appletalk :Appletalk(0x809b)

decnet-iv :DECnet Phase IV(0x6003)

diagnostic :DEC 診断プロトコル(0x6005)

etype-6000 :EtherType 0x6000(0x6000)

etype-8042 :EtherType 0x8042(0x8042)

ip :インターネット プロトコル v4(0x0800)

lat :DEC LAT(0x6004)

lavc-sca :DEC LAVC、SCA(0x6007)

mop-console :DEC MOP リモート コンソール(0x6002)

mop-dump :DEC MOP ダンプ(0x6001)

vines-echo :VINES エコー(0x0baf)

次に、mac-ip-filter という名前で、2 つの MAC アドレスのグループ間ですべての非 IPv4 トラフィックを許可する MAC ACL を設定する例を示します。

n1000v# config t
n1000v(config)# mac access-list mac-ip-filter
n1000v(config-mac-acl)# deny 00c0.4f00.0000 0000.00ff.ffff 0060.3e00.0000 0000.00ff.ffff ip
n1000v(config-mac-acl)# permit any any
 

 
関連コマンド

コマンド
説明

mac access-list

MAC ACL を設定します。

permit(MAC)

MAC ACL に拒否ルールを設定します。

remark

ACL にリマークを設定します。

show mac access-list

すべての MAC ACL または 1 つの MAC ACL を表示します。

statistics per-entry

ACL の各エントリの統計情報の収集をイネーブルにします。

description(インターフェイス)

インターフェイスの説明を追加して、実行コンフィギュレーションに保存するには、 description コマンドを使用します。インターフェイスの説明を削除するには、このコマンドの no 形式を使用します。

description text

no description

 
構文の説明

text

インターフェイスについての説明です。最大数は 80 文字です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、インターフェイスの説明を追加して実行コンフィギュレーションに保存する例を示します。

n1000v(config-if)# description Ethernet port 3 on module 1
 

次に、インターフェイスの説明を削除する例を示します。

n1000v(config-if)# no description Ethernet port 3 on module 1
 

 
関連コマンド

コマンド
説明

interface vethernet

仮想イーサネット インターフェイスを作成します。

interface port-channel

ポート チャネル インターフェイスを作成します。

interface ethernet

イーサネット インターフェイスを作成します。

interface mgmt

管理インターフェイスを設定します。

show interface

インターフェイスの説明を含むステータスを表示します。

description(NetFlow)

フロー レコード、フロー モニタ、またはフロー エクスポータに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description line

no description

 
構文の説明

line

63 文字以下の説明です。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー レコード(config-flow-record)

NetFlow フロー エクスポータ(config-flow-exporter)

Netflow フロー モニタ(config-flow-monitor)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、フロー レコードに説明を追加する例を示します。

n1000v(config)# flow record RecordTest
n1000v(config-flow-record)# description Ipv4flow
 

次に、フロー エクスポータに説明を追加する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# description ExportHamilton
 

次に、フロー モニタに説明を追加する例を示します。

n1000v# config t
n1000v(config)# flow monitor MonitorTest
n1000v(config-flow-monitor)# description Ipv4Monitor
 
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

description(Network Segmentation Policy)

ネットワークのセグメント化のポリシーに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description description

no description [ description ]

 
構文の説明

description

ネットワークのセグメント化のポリシーの説明。説明には最大 80 文字の ASCII 文字を使用できます。

 
デフォルト

なし

 
コマンド モード

ネットワーク セグメント ポリシー コンフィギュレーション(config-network-segment-policy)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(5.1)

このコマンドが導入されました。

次に、ネットワークのセグメント化のポリシーに説明を追加する例を示します。

n1000v# configure terminal
n1000v(config)# network-segment policy abc-policy-vxlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VXLAN networks
n1000v(config-network-segment-policy)

 
関連コマンド

コマンド
説明

network-segment policy

ネットワーク セグメンテーション ポリシーを作成します。

show run network-segment policy

ネットワーク セグメンテーション ポリシー設定を表示します。

description(ポート プロファイルのロール)

ポート プロファイルのロールに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

最大 32 文字でロールについて説明します。

 
デフォルト

なし

 
コマンド モード

ポート プロファイル ロール コンフィギュレーション(config-port-profile-role)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(4)

このコマンドが導入されました。

次に、ロールに説明を追加する例を示します。

n1000v# config t
n1000v(config)# port-profile-role adminRole
n1000v(config-port-profile-role)# description adminOnly
 

次に、ロールの説明を削除する例を示します。

n1000v# config t
n1000v(config)# port-profile-role adminRole
n1000v(config-role)# no description

 
関連コマンド

コマンド
説明

show port-profile-role

ロール名、説明、割り当てられたユーザ、および割り当てられたグループなど、ポート プロファイルのロール設定を表示します。

show port-profile-role users

使用可能なユーザおよびグループを表示します。

show port-profile

ポート プロファイルに割り当てられたロールを含むポート プロファイル設定を表示します。

port-profile-role

ポート プロファイルのロールを作成します。

user

ポート プロファイルのロールにユーザを割り当てます。

group

ポート プロファイルのロールにグループを割り当てます。

assign port-profile-role

特定のポート プロファイルにポート プロファイルのロールを割り当てます。

feature port-profile-role

ポート プロファイルのロールの制限のサポートをイネーブルにします。

port-profile

ポート プロファイルを作成します。

description(QoS)

QoS クラス マップ、ポリシー マップ、またはテーブル マップに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description text

no description text

 
構文の説明

text

クラス マップまたはポリシー マップに関する 200 文字以下の説明です。

 
デフォルト

なし

 
コマンド モード

QoS クラス マップ コンフィギュレーション( config-cmap-qos

QoS テーブル マップ コンフィギュレーション( config-tmap-qos

QoS ポリシー マップ コンフィギュレーション( config-pmap-qos

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、ポリシー マップに説明を追加する場合の例を示します。

n1000v(config)# policy-map my_policy1
n1000v(config-pmap)# description this policy applies to input packets
n1000v(config-pmap)#
 

 
関連コマンド

コマンド
説明

class-map

クラス マップを作成または修正します。

policy-map

ポリシー マップを作成、または変更します。

table-map

QoS テーブル マップを作成または変更します。

 

description(ロール)

ロールの説明を追加するには、 description コマンドを使用します。ロールの説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

ロールについての説明です。文字列にはスペースを含むことができます。

 
デフォルト

なし

 
コマンド モード

ロール コンフィギュレーション( config-role

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、ロールに説明を追加する例を示します。

n1000v(config-role)# description admin
 

次に、ロールの説明を削除する例を示します。

n1000v(config-role)# no description admin
 

 
関連コマンド

コマンド
説明

username

ロールの割り当てを含む、ユーザ アカウントの作成を行います。

show role

ロールの設定を表示します。

description(SPAN)

SPAN セッションに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description string

no description

 
構文の説明

string

32 文字以下の英数字で説明を指定します。

 
デフォルト

ブランク(説明なし)

 
コマンド モード

SPAN モニタ コンフィギュレーション(config-monitor)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、SPAN セッションに説明を追加する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# description span_session_8a
n1000v(config-monitor)#
 
 

次に、SPAN セッションから説明を削除する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config)# no description span_session_8a
n1000v(config-monitor)#
 

 
関連コマンド

コマンド
説明

show monitor session

セッションの情報を表示します。

destination(NetFlow)

宛先 IP アドレスまたは VRF を NetFlow フロー エクスポータに追加するには、 destination コマンドを使用します。IP アドレスまたは VRF を削除するには、このコマンドの no 形式を使用します。

destination { ipaddr | ipv6addr } [ use-vrf vrf_name ]

no destination

 
構文の説明

ipaddr

コレクタの宛先 IP アドレスです。

ipv6addr

コレクタの宛先 IPv6 アドレスです。

use-vrf vrf_name

(任意)オプションの VRF ラベルです。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、NetFlow フロー エクスポータに宛先 IP アドレスを追加する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# destination 192.0.2.1
 

次に、フロー エクスポータから IP アドレスを削除する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# no destination 192.0.2.1
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

destination interface(SPAN)

コピーされたソース パケットの宛先として機能する SPAN セッションのポートを設定するには、 destination interface コマンドを使用します。宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。

destination interface type number(s)_or_range

no destination interface type number(s)_or_range

 
構文の説明

ethernet slot/port_or_range

SPAN の宛先イーサネット インターフェイスを指定します。

port-channel number(s)_or_range

SPAN の宛先ポート チャネルを指定します。

vethernet number(s)_or_range

SPAN の宛先仮想イーサネット インターフェイスを指定します。

 
デフォルト

なし

 
コマンド モード

SPAN モニタ コンフィギュレーション( config-monitor

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

SPAN 宛先ポートはアクセスまたはトランク ポートとして設定しておく必要があります。

デフォルトでは、SPAN セッションはシャット ステートで作成されます。

既存の SPAN セッションを作成する場合は、追加の設定がセッションに追加されます。セッションから以前の設定を確実に消去するには、 no monitor session コマンドを使用して先にセッションを削除します。

次に、コピーされたソース パケットの宛先となる SPAN セッションのイーサネット インターフェイス 2/5 および 3/7 を設定する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# destination interface ethernet 2/5, ethernet 3/7
 

次に、宛先イーサネット インターフェイス 2/5 から SPAN の設定を削除する例を示します。

n1000v# config t
n1000v(config)# monitor session 8
n1000v(config-monitor)# no destination interface ethernet 2/5
 

 
関連コマンド

コマンド
説明

show interface

指定した宛先インターフェイスのインターフェイス トランキング設定を表示します。

show monitor

イーサネット SPAN 情報を表示します。

monitor session

指定した SPAN モニタ セッションを開始します。

dir

ディレクトリまたはファイルの内容を表示するには、 dir コマンドを使用します。

dir [ bootflash: | debug: | log: | volatile:]

 
構文の説明

bootflash:

(任意)ディレクトリまたはファイル名を指定します。

debug:

(任意)拡張フラッシュのディレクトリまたはファイル名を指定します。

log:

(任意)ログ フラッシュのディレクトリまたはファイル名を指定します。

volatile:

(任意)揮発性フラッシュのディレクトリまたはファイル名を指定します。

 
デフォルト

なし

 
コマンド モード

Any

 
サポートされるユーザ ロール

ネットワーク管理者

ネットワーク オペレータ

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

現在の作業ディレクトリを識別するには、 pwd コマンドを使用します。

現在の作業ディレクトリを変更するには、 cd コマンドを使用します。

次に、bootflash: ディレクトリの内容を表示する例を示します。

n1000v# dir bootflash:
 

 
関連コマンド

コマンド
説明

cd

現在の作業ディレクトリを変更します。

pwd

現在の作業ディレクトリを表示します。

disable-loop-detection

冗長ルーティング プロトコルをサポートするためにループ検出メカニズムをディセーブルにするには、 disable-loop-detection コマンドを使用します。ループ検出メカニズムをイネーブルにするには、このコマンドの no 形式を使用します。

disable-loop-detection {carp|hsrp| vrrp| custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }

no disable-loop-detection {carp|hsrp| vrrp|custom-rp {[ src-mac-range mac_range_start mac_range_end ] [ dest-ip dest_ip ] [ ip-proto proto_no ] [ port port_no ]} }

 
構文の説明

carp

共通アドレス冗長プロトコルのループ検出メカニズムをディセーブルにします。

hsrp

ホット スタンバイ ルータ プロトコルのループ検出メカニズムをディセーブルにします。

vrrp

仮想ルータ冗長プロトコルのループ検出メカニズムをディセーブルにします。

custom-rp

ユーザ定義の冗長ルーティング プロトコルのループ検出メカニズムをディセーブルにします。

src-mac-range

(任意)ユーザ定義のプロトコルの送信元 MAC アドレスの範囲。

mac_range_start

(任意)最初の MAC アドレス。

mac_range_end

(任意)最後の MAC アドレス。

dest-ip dest_ip

(任意)ユーザ定義のプロトコルの宛先 IP アドレス。

ip-proto proto_no

(任意)ユーザ定義のプロトコルの IP プロトコル番号。

port port_no

(任意)ユーザ定義のプロトコルの UDP または TCP 宛先ポート番号。

 
デフォルト

デフォルトでは、ループ検出メカニズムはイネーブルです。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

ポート プロファイル コンフィギュレーション(config-port-prof)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.2(1)SV1(5.1)

このコマンドが導入されました。

 
使用上のガイドライン

同じ仮想マシン上で複数のプロトコルを実行するために、vEthernet インターフェイスおよびポート プロファイルを設定した場合は、ポート プロファイルの設定よりも vEthernet インターフェイスの設定が優先されます。

大部分の冗長ルーティング プロトコルをサポートするためには、Cisco Nexus 1000 とサーバ間のアップストリーム スイッチの両方の IGMP スヌーピングをディセーブルにします。

ループ検出設定のディセーブルは PVLAN ポートではサポートされません。

ループ検出設定のディセーブルはポート セキュリティ ポートではサポートされません。

次に、冗長ルーティング プロトコルのループ検出をディセーブルにする例を示します。

n1000v(config)# int veth5
n1000v(config-if)# disable-loop-detection carp
n1000v(config-if)# disable-loop-detection vrrp
n1000v(config-if)# disable-loop-detection hsrp
n1000v(config-if)# disable-loop-detection custom-rp dest-ip 224.0.0.12 port 2234
n1000v(config-if)# end
n1000v# show running-config interface vethernet 5
 
!Command: show running-config interface Vethernet5
!Time: Fri Nov 4 02:21:24 2011
 
version 4.2(1)SV1(5.1)
 
interface Vethernet5
inherit port-profile vm59
description Fedora117, Network Adapter 2
disable-loop-detection carp
disable-loop-detection custom-rp dest-ip 224.0.0.12 port 2234
disable-loop-detection hsrp
disable-loop-detection vrrp
vmware dvport 32 dvswitch uuid "ea 5c 3b 50 cd 00 9f 55-41 a3 2d 61 84 9e 0e c4"
vmware vm mac 0050.56B3.00B2
 
n1000v#

 

 
関連コマンド

コマンド
説明

show running-config interface

インターフェイスの設定を表示します。

domain id

ドメイン ID を割り当てるには、 domain id コマンドを使用します。ドメイン ID を削除するには、このコマンドの no 形式を使用します。

domain id number

no domain id

 
構文の説明

number

ドメイン ID 番号を指定します。指定できるドメイン ID は 1 ~ 4095 です。

 
デフォルト

なし

 
コマンド モード

ドメイン コンフィギュレーション(config-svs-domain)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

Cisco Nexus 1000V をインストールする際、セットアップ ユーティリティでは、ドメイン ID、コントロール VLAN、パケット VLAN など、ドメインの設定が求められます。

次に、ドメイン ID を割り当てる例を示します。

n1000v# config t
n1000v(config)# sve-domain
n1000v(config-svs-domain)# domain-id number 32
n1000v(config-svs-domain)#
 

次に、ドメイン ID を削除する例を示します。

n1000v# config t
n1000v(config)# sve-domain
n1000v(config-svs-domain)# no domain-id number 32
n1000v(config-svs-domain)#
 

 
関連コマンド

コマンド
説明

show svs domain

ドメインの設定を表示します。

dscp(NetFlow)

DiffServ コード ポイント(DSCP)を NetFlow フロー エクスポータに追加するには、 dscp コマンドを使用します。DSCP を削除するには、このコマンドの no 形式を使用します。

dscp value

no dscp

 
構文の説明

value

0 ~ 63 の範囲で DSCP を指定します。

 
デフォルト

なし

 
コマンド モード

NetFlow フロー エクスポータ コンフィギュレーション(config-flow-exporter)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

次に、NetFlow フロー エクスポータに DSCP を設定する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# dscp 2
n1000v(config-flow-exporter)#
 

次に、NetFlow フロー エクスポータから DSCP を削除する例を示します。

n1000v# config t
n1000v(config)# flow exporter ExportTest
n1000v(config-flow-exporter)# no dscp 2
n1000v(config-flow-exporter)#
 

 
関連コマンド

コマンド
説明

flow exporter

Flexible NetFlow フロー エクスポータを作成します。

flow record

Flexible NetFlow フロー レコードを作成します。

flow monitor

Flexible NetFlow フロー モニタを作成します。

show flow exporter

NetFlow フロー エクスポータに関する情報を表示します。

show flow record

NetFlow のフロー レコード情報を表示します。

show flow monitor

NetFlow フロー モニタに関する情報を表示します。

duplex

インターフェイスを全二重モード、半二重モード、または自動ネゴシエート モードに設定するには、 duplex コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

duplex { full | half | auto }

no duplex [ full | half | auto ]

 
構文の説明

full

インターフェイスを全二重モードに指定します。

half

インターフェイスを半二重モードに指定します。

auto

インターフェイスのデュプレックス モードを接続先ポートが自動ネゴシエートするように設定します。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
サポートされるユーザ ロール

ネットワーク管理者

 
コマンド履歴

リリース
変更内容

4.0(4)SV1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドの no 形式を使用する場合、引数(full、half、auto など)を省略できます。デフォルトのデュプレックス設定に戻すには、次のいずれかのコマンドを使用できます(たとえば、設定が full に変更されていた場合)。

n1000v(config-if)# no duplex
 
n1000v(config-if)# no duplex full
 

次に、スロット 3 にあるモジュールのイーサネット ポート 1 を全二重モードに設定する例を示します。

n1000v# config t
n1000v(config)# interface ethernet 2/1
n1000v(config-if)# duplex full
 

次に、スロット 3 にあるモジュールのイーサネット ポート 1 をデフォルトのデュプレックス設定に戻す例を示します。

n1000v# config t
n1000v(config)# interface ethernet 2/1
n1000v(config-if)# no duplex
 

 
関連コマンド

コマンド
説明

interface

設定するインターフェイスを指定します。

speed

ポート チャネル インターフェイスの速度を設定します。

show interface

インターフェイス ステータスを表示します。速度およびデュプレックス モード パラメータもあわせて表示します。