この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、使用するプラットフォームおよびソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。 Cisco.com のアカウントは必要ありません。
プライベート VLAN 設定時の前提条件は、次のとおりです。
プライベート VLAN の設定を行うときは、次の注意事項に従ってください。
switchで VTP バージョン 1 または 2 が稼働している場合は、VTP をトランスペアレント モードに設定する必要があります。 プライベート VLAN を設定した後で、VTP モードをクライアントまたはサーバに変更できません。 VTP バージョン 3 は、すべてのモードでプライベート VLAN をサポートします。
VTP バージョン 1 または 2 でプライベート VLAN を設定した後、 copy running-config startup config 特権 EXEC コマンドを使用して、VTP トランスペアレント モード設定とプライベート VLAN 設定をswitch スタートアップ コンフィギュレーション ファイルに保存します。 保存しないと、switchをリセットした場合にデフォルトの VTP サーバ モードになり、プライベート VLAN をサポートしなくなります。 VTP バージョン 3 ではプライベート VLAN をサポートします。
VTP バージョン 1 および 2 では、プライベート VLAN 設定の伝播は行われません。 プライベート VLAN ポートが必要なデバイスで VTP バージョン 3 が実行されていない場合は、そのデバイス上でプライベート VLAN を設定する必要があります。
VLAN 1 または VLAN 1002 ~ 1005 をプライマリ VLAN またはセカンダリ VLAN として設定できません。 拡張 VLAN(VLAN ID 1006 ~ 4094)はプライベート VLAN に属することができます。
プライマリ VLAN には、1 つの独立 VLAN および複数のコミュニティ VLAN を関連付けることができます。 独立 VLAN またはコミュニティ VLAN には、1 つのプライマリ VLAN だけを関連付けることができます。
プライベート VLAN には複数の VLAN が含まれますが、プライベート VLAN 全体で実行可能なスパニングツリー プロトコル(STP)インスタンスは 1 つだけです。 セカンダリ VLAN がプライマリ VLAN に関連付けられている場合、プライマリ VLAN の STP パラメータがセカンダリ VLAN に伝播されます。
DHCP スヌーピングはプライベート VLAN 上でイネーブルにできます。 プライマリ VLAN で DHCP スヌーピングをイネーブルにすると、DHCP スヌーピングはセカンダリ VLAN に伝播されます。 セカンダリ VLAN で DHCP を設定しても、プライマリ VLAN をすでに設定している場合、DHCP 設定は有効になりません。
プライベート VLAN ポートで IP ソース ガードをイネーブルにする場合は、プライマリ VLAN で DHCP スヌーピングをイネーブルにする必要があります。
プライベート VLAN でトラフィックを伝送しないデバイスのトランクから、プライベート VLAN をプルーニングすることを推奨します。
プライマリ VLAN、独立 VLAN、およびコミュニティ VLAN には、別々の Quality of Service(QoS)設定を適用できます
sticky ARP エントリとは、SVI およびレイヤ 3 インターフェイス上で学習されるエントリです。 これらのエントリは、期限切れになることはありません。
ip sticky-arp グローバル コンフィギュレーション コマンドは、プライベート VLAN に属する SVI でだけサポートされます。
ip sticky-arp インターフェイス コンフィギュレーション コマンドは、以下でのみサポートされます。
ip sticky-arp グローバル コンフィギュレーション コマンドおよび ip sticky-arp インターフェイス コンフィギュレーション コマンドの使用の詳細については、このリリースのコマンド リファレンスを参照してください。
プライマリ VLAN およびセカンダリ VLAN で VLAN マップを設定できます ただし、プライベート VLAN のプライマリおよびセカンダリ VLAN に同じ VLAN マップを設定することを推奨します。
フレームがプライベート VLAN 内で転送されるレイヤ 2 の場合、同じ VLAN マップが入力側と出力側の両方に適用されます。 フレームがプライベート VLAN の内側から外部ポートにルーティングされる場合、プライベート VLAN マップが入力側に適用されます。
プライマリ VLAN SVI にだけルータ ACL を適用できます。 ACL はプライマリおよびセカンダリ VLAN のレイヤ 3 トラフィックに適用されます。
プライベート VLAN ポートの設定時は、次の注意事項に従ってください。
プライマリ VLAN、独立 VLAN、またはコミュニティ VLAN にポートを割り当てるには、プライベート VLAN コンフィギュレーション コマンドだけを使用します。 プライマリ VLAN、独立 VLAN、またはコミュニティ VLAN として設定する VLAN に割り当てられているレイヤ 2 アクセス ポートは、この VLAN がプライベート VLAN の設定に含まれている場合、非アクティブです。 レイヤ 2 トランク インターフェイスは STP フォワーディング ステートのままです。
PAgP または LACP EtherChannel に属するポートを、プライベート VLAN ポートとして設定しないでください。 ポートがプライベート VLAN の設定に含まれている間は、そのポートの EtherChannel 設定はいずれも非アクティブです。
設定ミスによる STP ループの発生を防ぎ、STP コンバージェンスを高速化するには、独立ホスト ポートおよびコミュニティ ホスト ポート上で PortFast および BPDU ガードをイネーブルにします イネーブルの場合、STP はすべての PortFast が設定されたレイヤ 2 LAN ポートに BPDU ガード機能を適用します。 PortFast および BPDU ガードを無差別ポートでイネーブルにしないでください。
プライベート VLAN の設定で使用される VLAN を削除すると、この VLAN に関連付けられたプライベート VLAN ポートが非アクティブになります。
ネットワーク デバイスをトランク接続し、プライマリ VLAN およびセカンダリ VLAN がトランクから削除されていない場合、プライベート VLAN ポートはさまざまなネットワーク デバイス上で使用できます。
プライベート VLAN を設定する際の前提条件は、次のとおりです。
プライベート VLAN を設定する際に、他の機能との間で次のような制限があることに留意してください。
(注) |
一部の状況では、エラー メッセージが表示されずに設定が受け入れられますが、コマンドには効果がありません。 |
プライベート VLAN が設定されたスイッチにフォールバック ブリッジングを設定しないでください。
IGMP スヌーピングがスイッチ上でイネーブル(デフォルト)の場合、スイッチまたはスイッチ スタックでは 20 個までしかプライベート VLAN ドメインをサポートしません。
プライベート VLAN のプライマリ VLAN またはセカンダリ VLAN として、Remote SPAN(RSPAN)VLAN を設定しないでください。
次のようなその他の機能用に設定したインターフェイスでは、プライベート VLAN ポートを設定しないでください。
IEEE 802.1x ポートベース認証をプライベート VLAN ポートで設定できますが、ポート セキュリティ、音声 VLAN、またはユーザごとの ACL と一緒に 802.1x をプライベート VLAN ポートに設定しないでください。
プライベート VLAN ホストまたは無差別ポートは、SPAN 宛先ポートにはできません。 SPAN 宛先ポートをプライベート VLAN ポートとして設定すると、ポートは非アクティブになります。
プライマリ VLAN の無差別ポートでスタティック MAC アドレスを設定する場合は、すべての関連セカンダリ VLAN に同じスタティック アドレスを追加する必要があります。 セカンダリ VLAN のホスト ポートでスタティック MAC アドレスを設定する場合は、関連プライマリ VLAN に同じスタティック MAC アドレスを追加する必要があります。 プライベート VLAN ポートからスタティック MAC アドレスを削除する場合は、設定した MAC アドレスのすべてのインスタンスをプライベート VLAN から削除する必要があります。
(注) |
プライベート VLAN の 1 つの VLAN で学習したダイナミック MAC アドレスは、関連 VLAN で複製されます。 たとえば、セカンダリ VLAN で学習した MAC アドレスは、プライマリ VLAN で複製されます。 元のダイナミック MAC アドレスが削除されるか期限切れになると、複製されたアドレスは MAC アドレス テーブルから削除されます。 |
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。
PVLAN 機能を使用すると、サービス プロバイダーが VLAN を使用したときに直面する 2 つの問題に対処できます。
最大 1005 個のアクティブ VLAN がswitchでサポートされます。 サービス プロバイダーが 1 カスタマーあたり 1 つの VLAN を割り当てる場合、サービス プロバイダーがサポートできるカスタマー数はこれに制限されます。
IP ルーティングをイネーブルにするには、各 VLAN にサブネット アドレス空間またはアドレス ブロックを割り当てますが、これにより、未使用の IP アドレスが無駄になり、IP アドレスの管理に問題が起きます。
プライベート VLAN では、同じプライベート VLAN 内のポート間をレイヤ 2 で分離します。 プライベート VLAN ポートは、次のいずれかの種類に属するアクセス ポートです。
無差別:無差別ポートは、プライベート VLAN に属し、プライマリ VLAN と関連しているセカンダリ VLAN に属するコミュニティ ポートや独立ホスト ポートなどの、すべてのインターフェイスと通信できます。
独立:独立ポートは、独立セカンダリ VLAN に属しているホスト ポートです。 これは、無差別ポートを除く、同じプライベート VLAN 内の他のポートからレイヤ 2 で完全に分離されています。 プライベート VLAN は、無差別ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。 独立ポートから受信されたトラフィックは、無差別ポートにだけ転送されます。
コミュニティ:コミュニティ ポートは、コミュニティ セカンダリ VLAN に属するホスト ポートです。 コミュニティ ポートは、同一コミュニティ VLAN のその他のポート、および無差別ポートと通信します。 これらのインターフェイスは、他のコミュニティの他のすべてのインターフェイスおよびプライベート VLAN 内の独立ポートとレイヤ 2 で分離されます。
(注) |
トランク ポートは、通常の VLAN からのトラフィックを伝送し、またプライマリ、独立、およびコミュニティ VLAN からのトラフィックも伝送します。 |
プライマリおよびセカンダリ VLAN には次のような特性があります。
プライマリ VLAN:プライベート VLAN には、プライマリ VLAN を 1 つだけ設定できます。 プライベート VLAN 内のすべてのポートは、プライマリ VLAN のメンバーです。 プライマリ VLAN は、無差別ポートからの単一方向トラフィックのダウンストリームを、(独立およびコミュニティ)ホスト ポートおよび他の無差別ポートへ伝送します。
独立 VLAN:プライベート VLAN の独立 VLAN は 1 つだけです。 独立 VLAN はセカンダリ VLAN であり、ホストから無差別ポートおよびゲートウェイに向かう単一方向トラフィック アップストリームを搬送します。
コミュニティ VLAN:コミュニティ VLAN はセカンダリ VLAN であり、コミュニティ ポートから同一コミュニティの無差別ポート ゲートウェイおよびその他のホスト ポートにアップストリーム トラフィックを搬送します。 複数のコミュニティ VLAN を 1 つのプライベート VLAN に設定できます。
無差別ポートは、1 つのプライマリ VLAN、1 つの独立 VLAN、複数のコミュニティ VLAN だけで動作できます。 レイヤ 3 ゲートウェイは通常、無差別ポートを介してswitchに接続されます。 無差別ポートでは、広範囲なデバイスをプライベート VLAN のアクセス ポイントとして接続できます。 たとえば、すべてのプライベート VLAN サーバを管理ワークステーションから監視したりバックアップしたりするのに、無差別ポートを使用できます。
スイッチング環境では、個々のエンド ステーションに、または共通グループのエンド ステーションに、個別のプライベート VLAN や、関連する IP サブネットを割り当てることができます。 エンド ステーションはデフォルト ゲートウェイとの通信を行うだけで、プライベート VLAN の外部と通信することができます。
プライベート VLAN を使用し、次の方法でエンド ステーションへのアクセスを制御できます。
エンド ステーションに接続されているインターフェイスを選択して独立ポートとして設定し、レイヤ 2 の通信をしないようにします。 たとえば、エンド ステーションがサーバの場合、この設定によりサーバ間のレイヤ 2 通信ができなくなります。
デフォルト ゲートウェイおよび選択したエンド ステーション(バックアップ サーバなど)に接続されているインターフェイスを無差別ポートとして設定し、すべてのエンド ステーションがデフォルト ゲートウェイにアクセスできるようにします。
複数のデバイスにわたるようにプライベート VLAN を拡張するには、プライマリ VLAN、独立 VLAN、およびコミュニティ VLAN を、プライベート VLAN をサポートする他のデバイスにトランキングします。 使用するプライベート VLAN 設定のセキュリティを確保して、プライベート VLAN として設定された VLAN が他の目的に使用されないようにするには、プライベート VLAN ポートがないデバイスを含めて、すべての中間デバイスでプライベート VLAN を設定します。
各カスタマーに個別の VLAN を割り当てると、次のように IP アドレッシング方式が非効率的になります。
この問題は、プライベート VLAN を使用すると軽減します。プライベート VLAN では、プライベート VLAN のすべてのメンバーが、プライマリ VLAN に割り当てられている共通アドレス空間を共有するためです。 ホストはセカンダリ VLAN に接続され、プライマリ VLAN に割り当てられているアドレスのブロックから IP アドレスが DHCP サーバによってホストに割り当てられますが、同一プライマリ VLAN 内のセカンダリ VLAN には割り当てられません。 さまざまなセカンダリ VLAN のカスタマー デバイスには後続 IP アドレスが割り当てられます。 新しいデバイスを追加すると、サブネット アドレスの巨大プールから次に使用できるアドレスが、DHCP サーバによって割り当てられます。
VTP はプライベート VLAN をサポートしないので、レイヤ 2 ネットワーク内のすべてのswitchesでプライベート VLAN を手動で設定する必要があります。 ネットワーク内の一部のswitchesでプライマリおよびセカンダリ VLAN の関連を設定しない場合、これらのswitchesのレイヤ 2 データベースは統合されません。 これにより、これらのswitchesでプライベート VLAN トラフィックの不要なフラッディングが発生する可能性があります。
通常の VLAN では、同じ VLAN にあるデバイスはレイヤ 2 レベルで互いに通信しますが、別の VLAN にあるインターフェイスに接続されたデバイスとはレイヤ 3 レベルで通信する必要があります。 プライベート VLAN の場合、無差別ポートはプライマリ VLAN のメンバーであり、ホスト ポートはセカンダリ VLAN に属します。 セカンダリ VLAN はプライマリ VLAN に対応付けられているため、これらの VLAN のメンバーはレイヤ 2 レベルで互いに通信できます。
通常の VLAN の場合、ブロードキャストはその VLAN のすべてのポートに転送されます。 プライベート VLAN のブロードキャストの転送は、次のようにブロードキャストを送信するポートによって決まります。
コミュニティ ポートは、すべての無差別ポート、トランク ポート、同一コミュニティ VLAN のポートにブロードキャストを送信します。
無差別ポートは、プライベート VLAN のすべてのポート(その他の無差別ポート、トランク ポート、独立ポート、コミュニティ ポート)にブロードキャストを送信します。
マルチキャスト トラフィックのルーティングとブリッジングは、プライベート VLAN 境界を横断して行われ、単一コミュニティ VLAN 内でも行われます。 マルチキャスト トラフィックは、同一独立 VLAN のポート間、または別々のセカンダリ VLAN のポート間で転送されません。
レイヤ 3 スイッチでは、スイッチ仮想インターフェイス(SVI)が VLAN のレイヤ 3 インターフェイスを表します。 レイヤ 3 デバイスは、セカンダリ VLAN ではなく、プライマリ VLAN を通してだけプライベート VLAN と通信します。 レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。 レイヤ 3 VLAN インターフェイスをセカンダリ VLAN 用に設定できません。 VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI はアクティブになりません。
SVI がアクティブである VLAN をセカンダリ VLAN として設定する場合、SVI をディセーブルにしないと、この設定は許可されません。
セカンダリ VLAN として設定されている VLAN に SVI を作成しようとしてセカンダリ VLAN がすでにレイヤ 3 にマッピングされている場合、SVI は作成されず、エラーが返されます。 SVI がレイヤ 3 にマッピングされていない場合、SVI は作成されますが、自動的にシャットダウンされます。
プライマリ VLAN をセカンダリ VLAN と関連付けてマッピングすると、プライマリ VLAN の設定がセカンダリ VLAN の SVI に伝播されます。 たとえば、プライマリ VLAN の SVI に IP サブネットを割り当てると、このサブネットは、プライベート VLAN 全体の IP サブネット アドレスになります。
プライベート VLAN はswitchスタック内で動作することができ、プライベート VLAN ポートはさまざまなスタック メンバーに存在することができます。 ただし、スタックを次のように変更すると、プライベート VLAN の動作に影響が及ぶ可能性があります。
スタックにプライベート VLAN 無差別ポートが 1 つだけ含まれ、このポートを含めたスタック メンバーがスタックから削除された場合、プライベート VLAN のホスト ポートとプライベート VLAN 外との接続が不能になります。
スタック内にプライベート VLAN 無差別ポートが 1 つだけあるスタック マスターに障害が発生した場合、またはスタックを残し、新しいスタック マスターが選択された場合、古いスタック マスターに無差別ポートがあるプライベート VLAN のホスト ポートとプライベート VLAN 外との接続が不能になります。
2 つのスタックが統合された場合、権利を獲得したスタックのプライベート VLAN は影響を受けませんが、switchを再起動したときに、権利を獲得しなかったswitchのプライベート VLAN 設定が失われます。
プライベート VLAN を設定するには、次の手順を実行します。
VTP モードをトランスペアレントに設定します。
プライマリおよびセカンダリ VLAN を作成してこれらを対応付けします。
(注) |
VLAN がまだ作成されていない場合、プライベート VLAN 設定プロセスでこれを作成します。 |
インターフェイスを独立ポートまたはコミュニティ ホスト ポートに設定して、ホスト ポートに VLAN メンバーシップを割り当てます。
インターフェイスを無差別ポートとして設定し、無差別ポートをプライマリおよびセカンダリ VLAN のペアにマッピングします。
VLAN 間ルーティングを使用する場合は、プライマリ SVI を設定し、セカンダリ VLAN をプライマリにマッピングします。
プライベート VLAN の設定を確認します。
プライベート VLAN は設定されていません。
1. enable
14.
private-vlan association [
add |
remove]
secondary_vlan_list
16. show vlan private-vlan [ type] または show interfaces status
レイヤ 2 インターフェイスをプライベート VLAN ホスト ポートとして設定し、これをプライマリおよびセカンダリ VLAN と関連付けるには、特権 EXEC モードで次の手順を実行します。
(注) |
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。 |
1. enable
4.
switchport mode private-vlan host
5.
switchport private-vlan host-association
primary_vlan_id secondary_vlan_id
7.
show interfaces [
interface-id]
switchport
8. copy running-config startup-config
レイヤ 2 インターフェイスをプライベート VLAN 無差別ポートとして設定し、これをプライマリおよびセカンダリ VLAN にマッピングするには、特権 EXEC モードで次の手順を実行します。
(注) |
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。 |
1. enable
4.
switchport mode private-vlan promiscuous
5.
switchport private-vlan mapping
primary_vlan_id {
add |
remove}
secondary_vlan_list
7.
show interfaces [
interface-id]
switchport
8. copy running-config startup-config
プライベート VLAN が VLAN 間ルーティングに使用される場合、SVI をプライマリ VLAN に設定してセカンダリ VLAN を SVI にマッピングできます。
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。
private-vlan mapping インターフェイス コンフィギュレーション コマンドは、レイヤ 3 スイッチングされているプライベート VLAN トラフィックにだけ影響を与えます。
セカンダリ VLAN をプライマリ VLAN の SVI にマッピングしてプライベート VLAN トラフィックのレイヤ 3 スイッチングを可能にするには、特権 EXEC モードで次の手順を実行します。
1. enable
3.
interface vlan
primary_vlan_id
4.
private-vlan mapping [
add |
remove]
secondary_vlan_list
6.
show interface private-vlan mapping
7. copy running-config startup-config
コマンド |
目的 |
---|---|
次に、VLAN 20 をプライマリ VLAN、VLAN 501 を独立 VLAN、VLAN 502 および 503 をコミュニティ VLAN として設定し、これらをプライベート VLAN 内で関連付けして、設定を確認する例を示します。
Switch# configure terminal Switch(config)# vlan 20 Switch(config-vlan)# private-vlan primary Switch(config-vlan)# exit Switch(config)# vlan 501 Switch(config-vlan)# private-vlan isolated Switch(config-vlan)# exit Switch(config)# vlan 502 Switch(config-vlan)# private-vlan community Switch(config-vlan)# exit Switch(config)# vlan 503 Switch(config-vlan)# private-vlan community Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# private-vlan association 501-503 Switch(config-vlan)# end Switch(config)# show vlan private vlan Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------ 20 501 isolated 20 502 community 20 503 community 20 504 non-operational
次に、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライベート VLAN ペアに関連付けて、その設定を確認する例を示します。
Switch# configure terminal Switch(config)# interface gigabitethernet1/0/22 Switch(config-if)# switchport mode private-vlan host Switch(config-if)# switchport private-vlan host-association 20 501 Switch(config-if)# end Switch# show interfaces gigabitethernet1/0/22 switchport Name: Gi1/0/22 Switchport: Enabled Administrative Mode: private-vlan host Operational Mode: private-vlan host Administrative Trunking Encapsulation: negotiate Operational Trunking Encapsulation: native Negotiation of Trunking: Off Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: none Administrative private-vlan host-association: 20 501 Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk private VLANs: none Operational private-vlan: 20 501 <output truncated>
次の例では、インターフェイスをプライベート VLAN 無差別ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。 インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
Switch# configure terminal Switch(config)# interface gigabitethernet1/0/2 Switch(config-if)# switchport mode private-vlan promiscous Switch(config-if)# switchport private-vlan mapping 20 add 501-503 Switch(config-if)# end
次に、VLAN 501 および 502 のインターフェイスをプライマリ VLAN 10 にマッピングする例を示します。これにより、プライベート VLAN 501 および 502 からのセカンダリ VLAN 入力トラフィックのルーティングが可能になります。
Switch# configure terminal Switch(config)# interface vlan 10 Switch(config-if)# private-vlan mapping 501-502 Switch(config-if)# end Switch# show interfaces private-vlan mapping Interface Secondary VLAN Type --------- -------------- ----------------- vlan10 501 isolated vlan10 502 community
次に、show vlan private-vlan コマンドの出力例を示します。
Switch(config)# show vlan private-vlan Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------ 10 501 isolated Gi2/0/1, Gi3/0/1, Gi3/0/2 10 502 community Gi2/0/11, Gi3/0/1, Gi3/0/4 10 503 non-operational
次の設定を行えます。
関連項目 | マニュアル タイトル |
---|---|
この章で使用するコマンドの完全な構文および使用方法の詳細。 |
標準/RFC | タイトル |
---|---|
— |
— |
MIB | MIB のリンク |
---|---|
本リリースでサポートするすべての MIB |
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 |
説明 | リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
リリース | 変更内容 |
---|---|
Cisco IOS 15.0(2)EX1 |
この機能が導入されました。 |
目次
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、使用するプラットフォームおよびソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。 Cisco.com のアカウントは必要ありません。
プライベート VLAN の設定を行うときは、次の注意事項に従ってください。
switchで VTP バージョン 1 または 2 が稼働している場合は、VTP をトランスペアレント モードに設定する必要があります。 プライベート VLAN を設定した後で、VTP モードをクライアントまたはサーバに変更できません。 VTP バージョン 3 は、すべてのモードでプライベート VLAN をサポートします。
VTP バージョン 1 または 2 でプライベート VLAN を設定した後、 copy running-config startup config 特権 EXEC コマンドを使用して、VTP トランスペアレント モード設定とプライベート VLAN 設定をswitch スタートアップ コンフィギュレーション ファイルに保存します。 保存しないと、switchをリセットした場合にデフォルトの VTP サーバ モードになり、プライベート VLAN をサポートしなくなります。 VTP バージョン 3 ではプライベート VLAN をサポートします。
VTP バージョン 1 および 2 では、プライベート VLAN 設定の伝播は行われません。 プライベート VLAN ポートが必要なデバイスで VTP バージョン 3 が実行されていない場合は、そのデバイス上でプライベート VLAN を設定する必要があります。
VLAN 1 または VLAN 1002 ~ 1005 をプライマリ VLAN またはセカンダリ VLAN として設定できません。 拡張 VLAN(VLAN ID 1006 ~ 4094)はプライベート VLAN に属することができます。
プライマリ VLAN には、1 つの独立 VLAN および複数のコミュニティ VLAN を関連付けることができます。 独立 VLAN またはコミュニティ VLAN には、1 つのプライマリ VLAN だけを関連付けることができます。
プライベート VLAN には複数の VLAN が含まれますが、プライベート VLAN 全体で実行可能なスパニングツリー プロトコル(STP)インスタンスは 1 つだけです。 セカンダリ VLAN がプライマリ VLAN に関連付けられている場合、プライマリ VLAN の STP パラメータがセカンダリ VLAN に伝播されます。
DHCP スヌーピングはプライベート VLAN 上でイネーブルにできます。 プライマリ VLAN で DHCP スヌーピングをイネーブルにすると、DHCP スヌーピングはセカンダリ VLAN に伝播されます。 セカンダリ VLAN で DHCP を設定しても、プライマリ VLAN をすでに設定している場合、DHCP 設定は有効になりません。
プライベート VLAN ポートで IP ソース ガードをイネーブルにする場合は、プライマリ VLAN で DHCP スヌーピングをイネーブルにする必要があります。
プライベート VLAN でトラフィックを伝送しないデバイスのトランクから、プライベート VLAN をプルーニングすることを推奨します。
プライマリ VLAN、独立 VLAN、およびコミュニティ VLAN には、別々の Quality of Service(QoS)設定を適用できます
sticky ARP エントリとは、SVI およびレイヤ 3 インターフェイス上で学習されるエントリです。 これらのエントリは、期限切れになることはありません。
ip sticky-arp グローバル コンフィギュレーション コマンドは、プライベート VLAN に属する SVI でだけサポートされます。
ip sticky-arp インターフェイス コンフィギュレーション コマンドは、以下でのみサポートされます。
ip sticky-arp グローバル コンフィギュレーション コマンドおよび ip sticky-arp インターフェイス コンフィギュレーション コマンドの使用の詳細については、このリリースのコマンド リファレンスを参照してください。
プライマリ VLAN およびセカンダリ VLAN で VLAN マップを設定できます ただし、プライベート VLAN のプライマリおよびセカンダリ VLAN に同じ VLAN マップを設定することを推奨します。
フレームがプライベート VLAN 内で転送されるレイヤ 2 の場合、同じ VLAN マップが入力側と出力側の両方に適用されます。 フレームがプライベート VLAN の内側から外部ポートにルーティングされる場合、プライベート VLAN マップが入力側に適用されます。
プライマリ VLAN SVI にだけルータ ACL を適用できます。 ACL はプライマリおよびセカンダリ VLAN のレイヤ 3 トラフィックに適用されます。
プライベート VLAN ポートの設定時は、次の注意事項に従ってください。
プライマリ VLAN、独立 VLAN、またはコミュニティ VLAN にポートを割り当てるには、プライベート VLAN コンフィギュレーション コマンドだけを使用します。 プライマリ VLAN、独立 VLAN、またはコミュニティ VLAN として設定する VLAN に割り当てられているレイヤ 2 アクセス ポートは、この VLAN がプライベート VLAN の設定に含まれている場合、非アクティブです。 レイヤ 2 トランク インターフェイスは STP フォワーディング ステートのままです。
PAgP または LACP EtherChannel に属するポートを、プライベート VLAN ポートとして設定しないでください。 ポートがプライベート VLAN の設定に含まれている間は、そのポートの EtherChannel 設定はいずれも非アクティブです。
設定ミスによる STP ループの発生を防ぎ、STP コンバージェンスを高速化するには、独立ホスト ポートおよびコミュニティ ホスト ポート上で PortFast および BPDU ガードをイネーブルにします イネーブルの場合、STP はすべての PortFast が設定されたレイヤ 2 LAN ポートに BPDU ガード機能を適用します。 PortFast および BPDU ガードを無差別ポートでイネーブルにしないでください。
プライベート VLAN の設定で使用される VLAN を削除すると、この VLAN に関連付けられたプライベート VLAN ポートが非アクティブになります。
ネットワーク デバイスをトランク接続し、プライマリ VLAN およびセカンダリ VLAN がトランクから削除されていない場合、プライベート VLAN ポートはさまざまなネットワーク デバイス上で使用できます。
プライベート VLAN を設定する際に、他の機能との間で次のような制限があることに留意してください。
(注) |
一部の状況では、エラー メッセージが表示されずに設定が受け入れられますが、コマンドには効果がありません。 |
プライベート VLAN が設定されたスイッチにフォールバック ブリッジングを設定しないでください。
IGMP スヌーピングがスイッチ上でイネーブル(デフォルト)の場合、スイッチまたはスイッチ スタックでは 20 個までしかプライベート VLAN ドメインをサポートしません。
プライベート VLAN のプライマリ VLAN またはセカンダリ VLAN として、Remote SPAN(RSPAN)VLAN を設定しないでください。
次のようなその他の機能用に設定したインターフェイスでは、プライベート VLAN ポートを設定しないでください。
IEEE 802.1x ポートベース認証をプライベート VLAN ポートで設定できますが、ポート セキュリティ、音声 VLAN、またはユーザごとの ACL と一緒に 802.1x をプライベート VLAN ポートに設定しないでください。
プライベート VLAN ホストまたは無差別ポートは、SPAN 宛先ポートにはできません。 SPAN 宛先ポートをプライベート VLAN ポートとして設定すると、ポートは非アクティブになります。
プライマリ VLAN の無差別ポートでスタティック MAC アドレスを設定する場合は、すべての関連セカンダリ VLAN に同じスタティック アドレスを追加する必要があります。 セカンダリ VLAN のホスト ポートでスタティック MAC アドレスを設定する場合は、関連プライマリ VLAN に同じスタティック MAC アドレスを追加する必要があります。 プライベート VLAN ポートからスタティック MAC アドレスを削除する場合は、設定した MAC アドレスのすべてのインスタンスをプライベート VLAN から削除する必要があります。
(注) |
プライベート VLAN の 1 つの VLAN で学習したダイナミック MAC アドレスは、関連 VLAN で複製されます。 たとえば、セカンダリ VLAN で学習した MAC アドレスは、プライマリ VLAN で複製されます。 元のダイナミック MAC アドレスが削除されるか期限切れになると、複製されたアドレスは MAC アドレス テーブルから削除されます。 |
レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。
PVLAN 機能を使用すると、サービス プロバイダーが VLAN を使用したときに直面する 2 つの問題に対処できます。
最大 1005 個のアクティブ VLAN がswitchでサポートされます。 サービス プロバイダーが 1 カスタマーあたり 1 つの VLAN を割り当てる場合、サービス プロバイダーがサポートできるカスタマー数はこれに制限されます。
IP ルーティングをイネーブルにするには、各 VLAN にサブネット アドレス空間またはアドレス ブロックを割り当てますが、これにより、未使用の IP アドレスが無駄になり、IP アドレスの管理に問題が起きます。
プライベート VLAN では、同じプライベート VLAN 内のポート間をレイヤ 2 で分離します。 プライベート VLAN ポートは、次のいずれかの種類に属するアクセス ポートです。
無差別:無差別ポートは、プライベート VLAN に属し、プライマリ VLAN と関連しているセカンダリ VLAN に属するコミュニティ ポートや独立ホスト ポートなどの、すべてのインターフェイスと通信できます。
独立:独立ポートは、独立セカンダリ VLAN に属しているホスト ポートです。 これは、無差別ポートを除く、同じプライベート VLAN 内の他のポートからレイヤ 2 で完全に分離されています。 プライベート VLAN は、無差別ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。 独立ポートから受信されたトラフィックは、無差別ポートにだけ転送されます。
コミュニティ:コミュニティ ポートは、コミュニティ セカンダリ VLAN に属するホスト ポートです。 コミュニティ ポートは、同一コミュニティ VLAN のその他のポート、および無差別ポートと通信します。 これらのインターフェイスは、他のコミュニティの他のすべてのインターフェイスおよびプライベート VLAN 内の独立ポートとレイヤ 2 で分離されます。
(注) |
トランク ポートは、通常の VLAN からのトラフィックを伝送し、またプライマリ、独立、およびコミュニティ VLAN からのトラフィックも伝送します。 |
プライマリおよびセカンダリ VLAN には次のような特性があります。
プライマリ VLAN:プライベート VLAN には、プライマリ VLAN を 1 つだけ設定できます。 プライベート VLAN 内のすべてのポートは、プライマリ VLAN のメンバーです。 プライマリ VLAN は、無差別ポートからの単一方向トラフィックのダウンストリームを、(独立およびコミュニティ)ホスト ポートおよび他の無差別ポートへ伝送します。
独立 VLAN:プライベート VLAN の独立 VLAN は 1 つだけです。 独立 VLAN はセカンダリ VLAN であり、ホストから無差別ポートおよびゲートウェイに向かう単一方向トラフィック アップストリームを搬送します。
コミュニティ VLAN:コミュニティ VLAN はセカンダリ VLAN であり、コミュニティ ポートから同一コミュニティの無差別ポート ゲートウェイおよびその他のホスト ポートにアップストリーム トラフィックを搬送します。 複数のコミュニティ VLAN を 1 つのプライベート VLAN に設定できます。
無差別ポートは、1 つのプライマリ VLAN、1 つの独立 VLAN、複数のコミュニティ VLAN だけで動作できます。 レイヤ 3 ゲートウェイは通常、無差別ポートを介してswitchに接続されます。 無差別ポートでは、広範囲なデバイスをプライベート VLAN のアクセス ポイントとして接続できます。 たとえば、すべてのプライベート VLAN サーバを管理ワークステーションから監視したりバックアップしたりするのに、無差別ポートを使用できます。
スイッチング環境では、個々のエンド ステーションに、または共通グループのエンド ステーションに、個別のプライベート VLAN や、関連する IP サブネットを割り当てることができます。 エンド ステーションはデフォルト ゲートウェイとの通信を行うだけで、プライベート VLAN の外部と通信することができます。
プライベート VLAN を使用し、次の方法でエンド ステーションへのアクセスを制御できます。
エンド ステーションに接続されているインターフェイスを選択して独立ポートとして設定し、レイヤ 2 の通信をしないようにします。 たとえば、エンド ステーションがサーバの場合、この設定によりサーバ間のレイヤ 2 通信ができなくなります。
デフォルト ゲートウェイおよび選択したエンド ステーション(バックアップ サーバなど)に接続されているインターフェイスを無差別ポートとして設定し、すべてのエンド ステーションがデフォルト ゲートウェイにアクセスできるようにします。
複数のデバイスにわたるようにプライベート VLAN を拡張するには、プライマリ VLAN、独立 VLAN、およびコミュニティ VLAN を、プライベート VLAN をサポートする他のデバイスにトランキングします。 使用するプライベート VLAN 設定のセキュリティを確保して、プライベート VLAN として設定された VLAN が他の目的に使用されないようにするには、プライベート VLAN ポートがないデバイスを含めて、すべての中間デバイスでプライベート VLAN を設定します。
各カスタマーに個別の VLAN を割り当てると、次のように IP アドレッシング方式が非効率的になります。
この問題は、プライベート VLAN を使用すると軽減します。プライベート VLAN では、プライベート VLAN のすべてのメンバーが、プライマリ VLAN に割り当てられている共通アドレス空間を共有するためです。 ホストはセカンダリ VLAN に接続され、プライマリ VLAN に割り当てられているアドレスのブロックから IP アドレスが DHCP サーバによってホストに割り当てられますが、同一プライマリ VLAN 内のセカンダリ VLAN には割り当てられません。 さまざまなセカンダリ VLAN のカスタマー デバイスには後続 IP アドレスが割り当てられます。 新しいデバイスを追加すると、サブネット アドレスの巨大プールから次に使用できるアドレスが、DHCP サーバによって割り当てられます。
VTP はプライベート VLAN をサポートしないので、レイヤ 2 ネットワーク内のすべてのswitchesでプライベート VLAN を手動で設定する必要があります。 ネットワーク内の一部のswitchesでプライマリおよびセカンダリ VLAN の関連を設定しない場合、これらのswitchesのレイヤ 2 データベースは統合されません。 これにより、これらのswitchesでプライベート VLAN トラフィックの不要なフラッディングが発生する可能性があります。
通常の VLAN では、同じ VLAN にあるデバイスはレイヤ 2 レベルで互いに通信しますが、別の VLAN にあるインターフェイスに接続されたデバイスとはレイヤ 3 レベルで通信する必要があります。 プライベート VLAN の場合、無差別ポートはプライマリ VLAN のメンバーであり、ホスト ポートはセカンダリ VLAN に属します。 セカンダリ VLAN はプライマリ VLAN に対応付けられているため、これらの VLAN のメンバーはレイヤ 2 レベルで互いに通信できます。
通常の VLAN の場合、ブロードキャストはその VLAN のすべてのポートに転送されます。 プライベート VLAN のブロードキャストの転送は、次のようにブロードキャストを送信するポートによって決まります。
コミュニティ ポートは、すべての無差別ポート、トランク ポート、同一コミュニティ VLAN のポートにブロードキャストを送信します。
無差別ポートは、プライベート VLAN のすべてのポート(その他の無差別ポート、トランク ポート、独立ポート、コミュニティ ポート)にブロードキャストを送信します。
マルチキャスト トラフィックのルーティングとブリッジングは、プライベート VLAN 境界を横断して行われ、単一コミュニティ VLAN 内でも行われます。 マルチキャスト トラフィックは、同一独立 VLAN のポート間、または別々のセカンダリ VLAN のポート間で転送されません。
レイヤ 3 スイッチでは、スイッチ仮想インターフェイス(SVI)が VLAN のレイヤ 3 インターフェイスを表します。 レイヤ 3 デバイスは、セカンダリ VLAN ではなく、プライマリ VLAN を通してだけプライベート VLAN と通信します。 レイヤ 3 VLAN インターフェイス(SVI)はプライマリ VLAN にだけ設定してください。 レイヤ 3 VLAN インターフェイスをセカンダリ VLAN 用に設定できません。 VLAN がセカンダリ VLAN として設定されている間、セカンダリ VLAN の SVI はアクティブになりません。
SVI がアクティブである VLAN をセカンダリ VLAN として設定する場合、SVI をディセーブルにしないと、この設定は許可されません。
セカンダリ VLAN として設定されている VLAN に SVI を作成しようとしてセカンダリ VLAN がすでにレイヤ 3 にマッピングされている場合、SVI は作成されず、エラーが返されます。 SVI がレイヤ 3 にマッピングされていない場合、SVI は作成されますが、自動的にシャットダウンされます。
プライマリ VLAN をセカンダリ VLAN と関連付けてマッピングすると、プライマリ VLAN の設定がセカンダリ VLAN の SVI に伝播されます。 たとえば、プライマリ VLAN の SVI に IP サブネットを割り当てると、このサブネットは、プライベート VLAN 全体の IP サブネット アドレスになります。
プライベート VLAN はswitchスタック内で動作することができ、プライベート VLAN ポートはさまざまなスタック メンバーに存在することができます。 ただし、スタックを次のように変更すると、プライベート VLAN の動作に影響が及ぶ可能性があります。
スタックにプライベート VLAN 無差別ポートが 1 つだけ含まれ、このポートを含めたスタック メンバーがスタックから削除された場合、プライベート VLAN のホスト ポートとプライベート VLAN 外との接続が不能になります。
スタック内にプライベート VLAN 無差別ポートが 1 つだけあるスタック マスターに障害が発生した場合、またはスタックを残し、新しいスタック マスターが選択された場合、古いスタック マスターに無差別ポートがあるプライベート VLAN のホスト ポートとプライベート VLAN 外との接続が不能になります。
2 つのスタックが統合された場合、権利を獲得したスタックのプライベート VLAN は影響を受けませんが、switchを再起動したときに、権利を獲得しなかったswitchのプライベート VLAN 設定が失われます。
プライベート VLAN を設定するには、次の手順を実行します。
VTP モードをトランスペアレントに設定します。
プライマリおよびセカンダリ VLAN を作成してこれらを対応付けします。
(注) |
VLAN がまだ作成されていない場合、プライベート VLAN 設定プロセスでこれを作成します。 |
インターフェイスを独立ポートまたはコミュニティ ホスト ポートに設定して、ホスト ポートに VLAN メンバーシップを割り当てます。
インターフェイスを無差別ポートとして設定し、無差別ポートをプライマリおよびセカンダリ VLAN のペアにマッピングします。
VLAN 間ルーティングを使用する場合は、プライマリ SVI を設定し、セカンダリ VLAN をプライマリにマッピングします。
プライベート VLAN の設定を確認します。
1. enable
14.
private-vlan association [
add |
remove]
secondary_vlan_list
16. show vlan private-vlan [ type] または show interfaces status
レイヤ 2 インターフェイスをプライベート VLAN ホスト ポートとして設定し、これをプライマリおよびセカンダリ VLAN と関連付けるには、特権 EXEC モードで次の手順を実行します。
(注) |
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。 |
1. enable
4.
switchport mode private-vlan host
5.
switchport private-vlan host-association
primary_vlan_id secondary_vlan_id
7.
show interfaces [
interface-id]
switchport
8. copy running-config startup-config
レイヤ 2 インターフェイスをプライベート VLAN 無差別ポートとして設定し、これをプライマリおよびセカンダリ VLAN にマッピングするには、特権 EXEC モードで次の手順を実行します。
(注) |
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。 |
1. enable
4.
switchport mode private-vlan promiscuous
5.
switchport private-vlan mapping
primary_vlan_id {
add |
remove}
secondary_vlan_list
7.
show interfaces [
interface-id]
switchport
8. copy running-config startup-config
プライベート VLAN が VLAN 間ルーティングに使用される場合、SVI をプライマリ VLAN に設定してセカンダリ VLAN を SVI にマッピングできます。
独立およびコミュニティ VLAN はいずれもセカンダリ VLAN です。
private-vlan mapping インターフェイス コンフィギュレーション コマンドは、レイヤ 3 スイッチングされているプライベート VLAN トラフィックにだけ影響を与えます。
セカンダリ VLAN をプライマリ VLAN の SVI にマッピングしてプライベート VLAN トラフィックのレイヤ 3 スイッチングを可能にするには、特権 EXEC モードで次の手順を実行します。
1. enable
3.
interface vlan
primary_vlan_id
4.
private-vlan mapping [
add |
remove]
secondary_vlan_list
6.
show interface private-vlan mapping
7. copy running-config startup-config
次に、VLAN 20 をプライマリ VLAN、VLAN 501 を独立 VLAN、VLAN 502 および 503 をコミュニティ VLAN として設定し、これらをプライベート VLAN 内で関連付けして、設定を確認する例を示します。
Switch# configure terminal Switch(config)# vlan 20 Switch(config-vlan)# private-vlan primary Switch(config-vlan)# exit Switch(config)# vlan 501 Switch(config-vlan)# private-vlan isolated Switch(config-vlan)# exit Switch(config)# vlan 502 Switch(config-vlan)# private-vlan community Switch(config-vlan)# exit Switch(config)# vlan 503 Switch(config-vlan)# private-vlan community Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# private-vlan association 501-503 Switch(config-vlan)# end Switch(config)# show vlan private vlan Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------ 20 501 isolated 20 502 community 20 503 community 20 504 non-operational
次に、インターフェイスをプライベート VLAN ホスト ポートとして設定し、それをプライベート VLAN ペアに関連付けて、その設定を確認する例を示します。
Switch# configure terminal Switch(config)# interface gigabitethernet1/0/22 Switch(config-if)# switchport mode private-vlan host Switch(config-if)# switchport private-vlan host-association 20 501 Switch(config-if)# end Switch# show interfaces gigabitethernet1/0/22 switchport Name: Gi1/0/22 Switchport: Enabled Administrative Mode: private-vlan host Operational Mode: private-vlan host Administrative Trunking Encapsulation: negotiate Operational Trunking Encapsulation: native Negotiation of Trunking: Off Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: none Administrative private-vlan host-association: 20 501 Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk private VLANs: none Operational private-vlan: 20 501 <output truncated>
次の例では、インターフェイスをプライベート VLAN 無差別ポートとして設定し、それをプライベート VLAN にマッピングする方法を示します。 インターフェイスは、プライマリ VLAN 20 のメンバで、セカンダリ VLAN 501 ~ 503 がマッピングされます。
Switch# configure terminal Switch(config)# interface gigabitethernet1/0/2 Switch(config-if)# switchport mode private-vlan promiscous Switch(config-if)# switchport private-vlan mapping 20 add 501-503 Switch(config-if)# end
次に、VLAN 501 および 502 のインターフェイスをプライマリ VLAN 10 にマッピングする例を示します。これにより、プライベート VLAN 501 および 502 からのセカンダリ VLAN 入力トラフィックのルーティングが可能になります。
Switch# configure terminal Switch(config)# interface vlan 10 Switch(config-if)# private-vlan mapping 501-502 Switch(config-if)# end Switch# show interfaces private-vlan mapping Interface Secondary VLAN Type --------- -------------- ----------------- vlan10 501 isolated vlan10 502 community
説明 | リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |