この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco IOS ソフトウェアをサポートする Multilayer Switching Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)コマンドがアルファベット順に記載されています。
このマニュアルでは、MSFC 固有のコマンドのみを説明しています。このマニュアルに記載されていない Cisco IOS コマンドの詳細については、次の最新の Cisco IOS 資料を参照してください。
• 『 Cisco IOS Release 12.2 Configuration Fundamentals Configuration Guide 』
• 『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』
1 つのウォッチ リストのエントリまたはすべてのウォッチ リストのエントリを削除するには、 clear ip auth-proxy watch-list コマンドを使用します。
clear ip auth-proxy watch-list { ip-addr | * }
|
|
---|---|
無効と思われるウォッチ リストのエントリがある場合、 clear ip auth-proxy watch-list コマンドを入力することで、ウォッチ リストの期限切れを待たずに手動でクリアできます。
次に、ウォッチリストのエントリを 1 つ削除する例を示します。
次に、すべてのウォッチリストのエントリを削除する例を示します。
ip auth-proxy max-login-attempts
ip auth-proxy watch-list
show ip auth-proxy watch-list
コンフィギュレーション レジスタの設定を変更するには、 config-register コマンドを使用します。
16 進数または 10 進数の値(次のルータの再起動で使用する 16 ビットのコンフィギュレーション レジスタの値)。有効な値は 0x0 ~ 0xFFFF(10 進数では 0 ~ 65535) |
デフォルトのコンフィギュレーション レジスタの値については、ご使用のプラットフォームのマニュアルを参照してください。新しいプラットフォームの多くはデフォルトを 0x2102 としています。これにより、ルータはフラッシュ メモリから起動し、Break キーは無視されます。
|
|
---|---|
このコマンドはソフトウェア コンフィギュレーション レジスタが使用されるプラットフォームに対してのみ適用されます。
コンフィギュレーション レジスタの最下位の 4 ビット(ビットの 3、2、1、0)は、ブート フィールドを形成します。ブート フィールドは、手動によるルータの起動元(ROM、フラッシュ メモリ、ネットワーク)を決定します。
ブート フィールドの値を変更し、残りのビットをデフォルト値のままに設定するには、次の注意事項に従ってください。
• コンフィギュレーション レジスタのブート フィールドの値を 0x0 に設定した場合、 boot コマンドを使用してオペレーティング システムを手動で起動する必要があります。
• コンフィギュレーション レジスタのブート フィールドの値を 0x1 に設定した場合、ルータはデフォルトの ROM を使用して起動します。
• コンフィギュレーション レジスタのブート フィールドに 0x2 ~ 0xF の値を設定した場合、ルータはブート フィールドを使用し、ネットワーク サーバから起動するためのデフォルトのファイル名を形成します。
コンフィギュレーション レジスタのビットの設定およびデフォルトのファイル名の詳細については、適切なルータのハードウェア インストレーション ガイドを参照してください。
次に、コンフィギュレーション レジスタを設定し、フラッシュ メモリからシステム イメージを起動する例を示します。
コンフィギュレーションの同期化をイネーブルにするには、 config-sync コマンドを使用します。コンフィギュレーションの同期化をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、コンフィギュレーションの同期化をイネーブルにする例を示します。
次に、コンフィギュレーションの同期化をディセーブルにする例を示します。
インターフェイス レンジ マクロを作成するには、 define interface-range コマンドを使用します。
define interface-range macro-name interface-range
|
|
---|---|
マクロには最大 5 つまでのレンジを含むことができます。インターフェイス レンジはスロットをまたがることはできません。 interface-range を入力する場合、次のフォーマットを使用できます。
• card-type { slot }/{ first-interface } - { last-interface }
• card-type { slot }/{ first-interface } - { last-interface }
ハイアベイラビリティ冗長性をイネーブルにし、ハイアベイラビリティ冗長サブモードを開始するには、 high-availability コマンドを使用します。
|
|
---|---|
ハイアベイラビリティ冗長コンフィギュレーション サブモードを開始すると、次のオプションが使用できます。
• [ no ] config-sync ― 自動スタートアップおよび実行コンフィギュレーションの同期化をイネーブルにします。自動スタートアップおよび実行コンフィギュレーションの同期化をディセーブルにするには、このコマンドの no 形式を使用します。
Config Sync RuntimeStatus をイネーブルにした場合、次の状態になります。
–非メイン Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)の CLI(コマンドライン インターフェイス)では、コンフィギュレーション モードを使用できません。EXEC モードは使用できます。
– alt キーワードが使用可能です。また、必要にもなります( alt キーワードの詳細は、「alt キーワードの使用方法」を参照)。
–実行コンフィギュレーションとスタートアップ コンフィギュレーションが同期化されます。
Config Sync RuntimeStatus をディセーブルにした場合、次の状態になります。
–両方の MSFC の CLI で、コンフィギュレーション モードを使用できます。
–実行コンフィギュレーションとスタートアップ コンフィギュレーションは同期化されません。
• exit ― ハイアベイラビリティ コンフィギュレーション モードを終了します。
• no ― コマンドを無効にするか、またはデフォルトを設定します。
• [ no ] single-router-mode ― 単一ルータ モードを開始します。単一ルータ モードを終了するには、このコマンドの no 形式を使用します。単一ルータ モードを開始すると、次のキーワードが使用できます。
– failover table-update-delay time ― スイッチオーバー検出とハードウェア Forwarding
Information Base(FIB; 転送情報ベース)のリロード間の遅延を秒数で設定できます。 time に指定できる値は 0 ~ 4294967295 秒です。
ハイアベイラビリティ冗長性をイネーブルにした場合、メイン MSFC で実行するすべてのコンフィギュレーション コマンドは、非メイン MSFC にも送信されます。さらに、メイン MSFC で copy source running-config コマンドを入力した場合も、実行コンフィギュレーションの同期更新が行われます。
ハイアベイラビリティ冗長性をイネーブルにした場合、非メイン MSFC のコンフィギュレーション モードはディセーブルになります。EXEC モードのみ使用可能になります。たとえば次の例では、Router-16 は非 MSFC です。ハイアベイラビリティ冗長性およびコンフィギュレーションの同期化がイネーブルになります。
Supervisor Engine 720 上で、SRM はデフォルトでイネーブルに設定されています。SRM が正常に動作するように、スタートアップ コンフィギュレーションが同一、または非メイン ルートのプロセッサでスタートアップ コンフィギュレーションが存在していないことを確認してください。
次に、ハイアベイラビリティ冗長性をイネーブルにし、ハイアベイラビリティ冗長サブモードを開始する例を示します。
redundancy
show redundancy (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
コマンドを複数のポートで同時に実行するには、 interface range コマンドを使用します。
interface range { port-range | macro name }
|
|
---|---|
interface range コマンドは、既存の VLAN(仮想 LAN)Switched Virtual Interface(SVI)上でのみ使用できます。VLAN SVI を表示するには、 show running config コマンドを入力します。表示されない VLAN は、 interface range コマンドで使用することはできません。
interface range コマンドとともに入力される値は、すべての既存の VLAN SVI に適用されます。
マクロを使用する前に、 define interface-range コマンドで範囲を定義する必要があります。
ポート範囲に対して行われるすべての設定変更は NVRAM(不揮発性 RAM)に保存されますが、 interface range コマンドで作成されたポート範囲は NVRAM には保存されません。
ポートまたはポート範囲マクロ名のいずれかを指定できます。ポート範囲は同じポート タイプで構成します。範囲内のポートは、スロットをまたぐことはできません。
1 つのコマンドで最大 5 つのポート範囲を定義できます。それぞれの範囲はカンマで区切ってください。
範囲を定義する場合は、最初のポートとハイフン(-)の間にスペースを挿入する必要があります。
範囲を定義する場合は、最初のポートとハイフン(-)の前後にスペースを挿入します。
port-range を入力する場合、次のフォーマットを使用できます。
• card-type { slot }/{ first-port } - { last-port }
• card-type { slot }/{ first-port } - { last-port }
同じコマンドでマクロとインターフェイス範囲の両方を指定することはできません。マクロを作成したあと、CLI(コマンドライン インターフェイス)でさらに範囲を入力することはできません。すでにインターフェイス範囲を入力している場合は、CLI でマクロを入力することはできません。
プライマリまたはセカンダリの IP アドレスをインターフェイスに設定するには、 ip address コマンドを使用します。IP アドレスを削除、または IP のプロセスをディセーブルにするには、このコマンドのno形式を使用します。
ip address ip_address mask [ secondary ]
no ip address ip_address mask [ secondary ]
(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。
[ no ] ip address ip-address mask [ secondary ] alt [ no ] ip address ip-address mask [ secondary ]
インターフェイスには、1 つのプライマリ IP アドレスおよび複数のセカンダリ IP アドレスを設定できます。Cisco IOS ソフトウェアで生成されたパケットは、常にプライマリ IP アドレスを使用します。そのため、セグメント上のすべてのルータおよびアクセス サーバは、同一のプライマリ ネットワーク番号を共有する必要があります。
Internet Control Message Protocol(ICMP)Mask Request メッセージを使用することで、ホストはサブネット マスクを判断できます。ルータは、ICMP Mask Reply メッセージでこの要求に応答します。
no ip address コマンドで IP アドレスを削除し、特定のインターフェイス上の IP のプロセスをディセーブルにできます。他のホストが削除する IP アドレスを使用していることをソフトウェアが検出した場合、コンソール上にエラー メッセージが表示されます。
secondary オプションのキーワードを使用して、セカンダリ アドレスの番号を制限なく指定できます。セカンダリ アドレスはプライマリ アドレスと同様に処理されます。ただし、システムは、セカンダリの送信元アドレスのルーティング更新以外のデータグラムを生成することはありません。IP ルーティング テーブル内にインターフェイスのルートがある場合、IP ブロードキャストおよび Address Resolution Protocol(ARP)要求は正常に処理されます。
セカンダリ IP アドレスはさまざまな状況で使用できます。次に、最も一般的な想定例を挙げます。
• 特定のネットワーク セグメントに十分なホスト アドレスがない場合。たとえば、サブネット化で、論理サブネットごとに 254 までのホストを許可したが、1 つの物理的なサブネットに 300 のホスト アドレスが必要になる場合。ルータまたはアクセス サーバ上でセカンダリ IP アドレスを使用することで、2 つの論理サブネットを 1 つの物理サブネット上で許可できます。
• 多数の古いネットワークがレベル 2 のブリッジで構築されている場合。セカンダリ アドレスを使用することで、サブネット化されたルータベースのネットワークへ移行が可能となります。古いブリッジによるセグメント上のルータは、そのセグメント上の他のサブネットを学習できます。
• 1 つのネットワークの 2 つのサブネットが、他のネットワークによる別の方法で分割される可能性がある場合。この状態は、サブネットが使用中であれば発生しません。この場合、最初のネットワークが 拡張 されるか、セカンダリ アドレスによりセカンダリ ネットワーク上にレイヤ化されます。
(注) ネットワーク セグメント上のルータのいずれかがセカンダリ アドレスを使用している場合、同一のセグメント上にある他のすべてのデバイスも、同一のネットワークまたはサブネットのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上のセカンダリ アドレスの非整合性はルーティングのループを発生させる原因になります。
(注) Open Shortest Path First(OSPF)プロトコルを使用している場合、インターフェイスのすべてのセカンダリ アドレスが、プライマリ アドレスとして同一の OSPF 領域にあることを確認してください。
インターフェイス上の IP をトランスペアレントにブリッジする場合、次の 2 つのことを実行する必要があります。
• IP ルーティングをディセーブルにします( no ip routing コマンドを入力)。
• ブリッジ グループにそのインターフェイスを追加します( bridge-group コマンドを参照)。
インターフェイス上の IP を同時にルーティングし、トランスペアレントにブリッジする場合、 bridge crb コマンドを参照してください。
次に、131.108.1.27 がインターフェイス Ethernet 0 のプライマリ アドレスとして表示する例を示します。192.31.7.17 および 192.31.8.17 がインターフェイス Ethernet 0 のセカンダリ アドレスとして表示されています。
bridge crb (Cisco IOS のマニュアルを参照)
bridge-group (Cisco IOS のマニュアルを参照)
ファイアウォール インターフェイスでのログイン試行回数を制限するには、 ip auth-proxy max-login-attempts コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip auth-proxy max-login-attempts 1-maxint
no ip auth-proxy max-login-attempts
|
|
---|---|
このコマンドがサポートされるのは、ファイアウォール インターフェイス上のみです。
最大ログイン試行回数の機能は、ウォッチリストとは独立しています。ウォッチリスト( ip access-list hardware permit fragments コマンドを使用)を設定しておらず、最大ログイン試行回数の機能を設定している場合、既存の認証プロキシが実行されますが、再試行回数の指定が新しい数になっています。ウォッチリストを設定した場合、設定した試行回数に到達するとその IP アドレスがウォッチ リストに加えられます。
次の例では、ファイアウォールでのログイン試行回数を制限する例を示します。
clear ip auth-proxy watch-list
ip access-list hardware permit fragments (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
ip auth-proxy watch-list
show ip auth-proxy watch-list
認証プロキシのウォッチ リストをイネーブルにして設定するには、 ip auth-proxy watch-list コマンドを使用します。このコマンドの no 形式の使用法については、「使用上の注意事項」を参照してください。
ip auth-proxy watch-list {{ add-item ip-addr } | enable | { expiry-time minutes }}
no ip auth-proxy watch-list [ add-item ip-addr } | expiry-time ]
|
|
---|---|
分に使用できる値は、0 から最大 32 ビットの正の数字(0x7FFFFFFF または 10 進数で 2147483647)です。 minutes に 0 を設定することで、エントリをリスト内に永続的に存在させることができます。
このコマンドがサポートされるのは、ファイアウォール インターフェイス上のみです。
• no ip auth-proxy watch-list ― ウォッチ リストをディセーブルにします。
• no ip auth-proxy watch-list add-item ip-addr ― IP アドレスをウォッチ リストから削除します。
• no ip auth-proxy watch-list expiry-time ― デフォルトの設定に戻ります。
ウォッチリストのエントリは、 expiry-time minutes で指定された時間ウォッチ リストに存在します。
ウォッチ リストをディセーブルにした場合、ウォッチ リストにエントリが追加されなくなり、セッションは SERVICE_DENIED 状態になります。セッションは、タイマーで 2 分が過ぎると削除されます。
次に、認証プロキシのウォッチ リストをイネーブルにする例を示します。
次に、認証プロキシのウォッチ リストをディセーブルにする例を示します。
次に、ウォッチ リストに IP アドレスを追加する例を示します。
次に、ウォッチ リストのエントリの継続時間を設定する例を示します。
clear ip auth-proxy watch-list
ip auth-proxy max-login-attempts
show ip auth-proxy watch-list
ローカルのプロキシ Address Resolution Protocol(ARP)をイネーブルにするには、ip local-proxy-arpコマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
ローカル プロキシ ARP 機能により、Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)は通常ルーティングが必要とされないサブネット内部の IP アドレスに関する ARP 要求に応答できます。ローカル プロキシ ARP がイネーブルにされている場合、MSFC はサブネット内で IP アドレスに対するすべての ARP 要求に応答し、そのサブネット内のホスト間トラフィックをすべて転送します。この機能は、ホストが接続されている Catalyst 6500 シリーズ スイッチに直接通信することが意図的に禁止されているサブネット上でのみ使用されます。
Internet Control Message Protocol(ICMP)リダイレクトは、ローカル プロキシ ARP がイネーブルのインターフェイスでディセーブルです。
次に、ローカル プロキシ ARP をイネーブルにする例を示します。
Protocol Independent Multicast(PIM)の待機時間を設定するには、 ip multicast rpf backoff コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip multicast rpf backoff {{ min max } | disable }
|
|
---|---|
起動型 Reverse Path Forwarding(RPF)チェックをイネーブルにしない場合、PIM が定期的にルーティング テーブルに変化がないかポーリングします( ip multicast rpf interval コマンドを使用して設定します)。起動型 RPF チェックをイネーブルにした場合、ルーティング テーブルが変更されたときに PIM がルーティング テーブルをポーリングします。 min 引数は、初期待機時間を設定します。一度起動されると、PIM はさらにルーティング テーブルが変更されるのを待ちます。ルーティング テーブルの変更がさらに行われず min 時間が切れると、PIM はルーティング変更をスキャンします。待機時間内にさらにルーティング変更が行われた場合、PIM は待機時間を 2 倍に延長します。 max 引数で、2 倍にした待機時間に対して最大時間を設定できます。
• ルータでルート変更が頻繁に行われる場合(たとえば、ダイヤルイン ルータなど)
• 最大 RPF チェック間隔を短くする場合(新しく確立したルート上で IP マルチキャストのアベイラビリティを高速にするため)
ip multicast rpf interval
show ip rpf events (Cisco IOS のマニュアルを参照)
Reverse Path Forwarding(RPF)の整合性チェック間隔を設定するには、 ip multicast rpf interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ip multicast rpf interval interval
|
|
---|---|
ip multicast rfp interval コマンドは、Protocol Independent Multicast(PIM)間隔を設定し、ルーティング テーブルに変化がないかポーリングします。
次に、RPF 整合性チェック間隔を秒単位で設定する例を示します。
Reverse Path Forwarding(RPF)チェックをイネーブルにして設定するには、 ip verify unicast source reachable-via コマンドを使用します。RPF をディセーブルにするには、このコマンドの no 形式を使用します。
ip verify unicast source reachable-via { rx | any } [ allow-default ] [ allow-self-ping ] [ list ]
no ip verify unicast source reachable-via
(任意)アクセス リスト番号。標準 IP アクセス リスト番号の場合、有効値は 1 ~ 199 で、標準 IP 拡張アクセス リスト番号の有効値は、1300 ~ 2699 です。 |
|
|
---|---|
ユニキャスト RPF は、次に示す 3 つの基本モードを提供します。
• exists-only モード ― 送信元アドレスが Forwarding Information Base(FIB; 転送情報ベース)に存在すること、「本物の」インターフェイスから到達可能なことだけが必要とされます。これは、 ip verify unicast source reachable-via any allow-default コマンドに対しても同様です。exists-only モードでは、逆引きで取得され、到達可能な送信元アドレスが FIB テーブルにあることが必須です。送信元アドレスは、設定されたインターフェイスから到達可能である必要があります。
• any モード ― 送信元が、任意のパスで到達可能である必要があります。たとえば、送信元には宛先別ロードバランスが備えられています。
• Rx モード ― 送信元アドレスは、到達したインターフェイスに到達可能である必要があります。たとえば、送信元はロードバランスなしで到達可能である必要があります。
(注) ユニキャスト RPF は入力機能であり、接続のアップストリーム側になるルータの入力インターフェイスだけに適用されます。
ユニキャスト RPF を使用するには、ルータで Cisco Express Forwarding(CEF)スイッチングまたは distributed Cisco Express Forwarding(dCEF)スイッチングをイネーブルにする必要があります。CEF スイッチングに対して入力インターフェイスを設定する必要はありません。ルータが CEF で実行されている限り、他のスイッチング モードを個々のインターフェイスに設定できます。
(注) ユニキャスト RPF は、CEF なしで動作しません。
ユニキャスト RPF を内部ネットワーク インターフェイスで使用しないでください。内部インターフェイスでは、ルーティングが非対称であることが多く、パケットの送信元に複数のルートがあります。ユニキャスト RPF を適用するのは、対称性が存在する場合、または設定される場合だけです。
次に、ユニキャスト RPF exist-only チェック モードをイネーブルにする例を示します。
キャッシュ エンジン サービス グループの Web Cache Communication Protocol(WCCP)をイネーブルにするには、 ip wccp accelerated コマンドを使用します。サービス グループのサポートを制御するルータの機能を削除するには、このコマンドの no 形式を使用します。
ip wccp { web-cache | service-number } accelerated {[ group-address groupaddress ] [ redirect-list access-list ] [ group-list access-list ] [ password password [0 | 7]]}
no ip wccp web-cache accelerated
|
|
---|---|
このコマンドは、キャッシュ エンジンのソフトウェア リリース ACNS 4.2.1 以降のソフトウェア リリースでサポートされています。
WCCP サービスは、0 ~ 99 の数字で特定します。サービス グループで Cisco キャッシュ エンジンを使用している場合は、reverse-proxy サービスは 99 の値で示されます。
group-address groupaddress キーワードおよび引数にはマルチキャスト アドレスが必要です。ルータはこれを使用して、リダイレクトされたメッセージを受信するキャッシュ エンジンを判別します。このオプションは、このグループ アドレスで受信した「Here I Am」メッセージに対する「I See You」応答を結合するために、指定したマルチキャスト IP アドレスを使用するようにルータに指示します。この応答は、グループ アドレスにも送信されます。デフォルトでは、 group-address は設定されていないため、すべての「Here I Am」メッセージにユニキャスト応答が返されます。
redirect-list access-list キーワードおよび引数は、サービス名で指定されたサービス グループのキャッシュ エンジンにリダイレクトされるトラフィックを制御するために、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準または拡張アクセス リスト番号を表すか、または名前を指定して名前付きの標準または拡張アクセス リストを表します。アクセス リストは、リダイレクトを許可されるトラフィックを指定します。デフォルトでは、 redirect-list は設定されて いません (すべてのトラフィックがリダイレクトされます)。
group-list access-list キーワードおよび引数は、指定されたサービス グループへの参加が許可されるキャッシュ エンジンを制御するために、アクセス リストを使用するようにルータに指示します。 access-list 引数では、1 ~ 99 の数値を指定して標準アクセス リスト番号を表すか、または名前を指定して名前付きの標準アクセス リストを表します。アクセス リストは、サービス グループへの参加が許可されるキャッシュ エンジンを指定します。デフォルトでは、 group-list は設定されて いない ため、すべてのキャッシュ エンジンがサービス グループに参加する可能性があります。
password password キーワードおよび引数は最大 7 文字まで指定できます。パスワードを指定すると、認証で受け入れられないメッセージは廃棄されます。パスワード名は HMAC MD5 値と結合され、ルータとキャッシュ エンジン間の接続にセキュリティを確立します。
次に、WCCP バージョン 1 のハードウェア アクセラレーションをイネーブルにする例を示します。
ip wccp version (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
キャッシュ エンジン サービス グループのサポートをイネーブルにするには、 ip wccp コマンドを使用します。サービス グループのサポートを制御するルータの機能を削除するには、このコマンドの no 形式を使用します。
ip wccp { web-cache | { service-number | service-name }} [ redirect-list access-list ] [ group-list access-list ] [ password password [ 0 | 7 ]]
no ip wccp { web-cache | service-number } [ redirect-list access-list ] [ group-list access-list ] [ password password [ 0 | 7 ]]
(任意)このサービス グループにリダイレクトされるトラフィックを制御するために、アクセス リストを使用するようにルータに指示します。 |
|
(任意)サービス グループへの参加が許可されているキャッシュ エンジンを判別するために、アクセス リストを使用するようにルータに指示します。 |
|
|
|
---|---|
(注) ip wccp {web-cache | service-number} group-list コマンドの構文は、ip wccp {web-cache | service-number} group-listen コマンドの構文に似ていますが、これらは完全に別個のコマンドです。ip wccp group-listen コマンドはインターフェイス コンフィギュレーション コマンドであり、キャッシュ クラスタからのマルチキャスト通知を待ち受けるようインターフェイスを設定するのに使用されることに注意してください。詳細については、ip wccp group-listen コマンドを参照してください。
service-number は、提供された標準キーワード定義の 1 つ、またはダイナミックに定義されるキャッシュ エンジン定義を表す番号のどちらかです。サービスがイネーブルになると、ルータはサービス グループの確立に参加できます。
service-number を指定する場合に、サービス グループで Cisco キャッシュ エンジンを使用している場合は、99 の値を入力することで reverse-proxy サービスを示すことができます。
access-list 引数には、アクセス リストを指定する文字列を 64 文字(名前または数字)以内で指定できます。
認証で受け入れられないメッセージは廃棄されます。 password は最大 7 文字まで指定できます。
ファスト(CEF)スイッチングがイネーブルになっている場合は、WCCP 透過キャッシングは NAT をバイパスします。このような場合は、次の手順を実行して NAT がバイパスされないようにします。
ステップ 1 WCCP 透過キャッシングを発信方向に設定します。
ステップ 2 Content Engine インターフェイスでファスト/CEF スイッチングをイネーブルにします。
ステップ 3 ip wccp web-cache redirect out コマンドを入力します。
ip wccp redirect exclude in コマンドをキャッシュ方向のルータ インターフェイスで指定することで、WCCP をインターフェイス内部で着信方向に設定できます。こうすることで、このインターフェイスに到着するパケットのリダイレクションが行われないようにします。
また、サービス グループの設定時にリダイレクト リストを指定できます。指定したリダイレクト リストにより、NAT(送信元)IP アドレスを持つパケットを拒否してリダイレクションが行われないようにします。
ip wccp コマンドを入力すると、ルータはスペースを割り当てて、サービス グループに参加するために指定された WCCP サービスのサポートをイネーブルにします。
no ip wccp コマンドを入力するときに、サービスが設定されているインターフェイスがない場合は、サービス グループへの参加が停止され、スペースの割当が解除されます。そして、他のサービスが設定されていない場合は WCCP タスクが停止されます。
サービス名の後のキーワードはオプションであり、任意の順序で指定できますが、指定できるのは 1 度だけです。ここでは、このコマンドの各オプション形式の特定の使用方法について説明します。
次に、マルチキャスト アドレス 224.1.1.1 を使用して WCCP 逆プロキシ サービスを実行する例を示します。
次に、宛先が 192.168.196.51 ではない Web 関連パケットをキャッシュ エンジンにリダイレクトする例を示します。
Web Cache Communication Protocol(WCCP)機能向けの IP マルチキャスト パケットの受信をイネーブルにするには、 ip wccp group-listen コマンド モードを使用します。WCCP 機能向けの IP マルチキャスト パケットの受信をディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp { web-cache | { service-number | service-name }} group-listen
no ip wccp { web-cache | { service-number | service-name }} group-listen
|
|
---|---|
service-number は、提供された標準キーワード定義の 1 つ、またはダイナミックに定義されるキャッシュ エンジン定義を表す番号のどちらかです。サービスがイネーブルになると、ルータはサービス グループの確立に参加できます。
ルータが IP マルチキャストの使用時にサービス グループのメンバとなる場合は、次の設定が必要です。
• WCCP サービス グループが使用する IP マルチキャスト アドレスを設定する必要があります。
• IP マルチキャスト アドレスを受信する必要があるルータのインターフェイス上で、 ip wccp { web-cache | service-number } group-listen インターフェイス コンフィギュレーション コマンドを設定する必要があります。
次に、224.1.1.100 のマルチキャストアドレスを持つ Web キャッシュのマルチキャスト パケットをイネーブルにする例を示します。
Web Cache Communication Protocol(WCCP)を使用して発信または着信インターフェイス上でのパケット リダイレクションをイネーブルにするには、ip wccp redirectコマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp service redirect { out | in }
no ip wccp service redirect { out | in }
|
|
---|---|
着信ネットワーク トラフィックを受信するインターフェイス上に WCCP リダイレクションを設定するには、 ip wccp service redirect in コマンドを使用します。このコマンドがインターフェイスに適用されると、インターフェイスに到着するすべてのパケットは、指定された WCCP サービスが定義した基準と比較されます。基準に一致したパケットは、リダイレクトされます。
発信インターフェイス上で WCCP リダイレクション チェックを設定するには、 ip wccp service redirect out コマンドを使用します。
次に、インターフェイス Ethernet 0 上の逆プロキシ パケットがリダイレクション チェックされ、Cisco キャッシュ エンジンへリダイレクトされるコンフィギュレーション セッションの例を示します。
次に、インターフェイス Ethernet 0/1 に到着する HTTP トラフィックが、Cisco キャッシュ エンジンへリダイレクトされるセッションを設定する例を示します。
Web Cache Communication Protocol(WCCP)を使用して発信または着信インターフェイス上でのパケット リダイレクションをイネーブルにするには、 ip wccp redirect exclude コマンドを使用します。WCCP リダイレクションをディセーブルにするには、このコマンドの no 形式を使用します。
ip wccp { web-cache | service-number } redirect exclude in
no ip wccp { web-cache | service-number } redirect exclude in
|
|
---|---|
このコマンドは、Supervisor Engine 720 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
シスコのキャッシュ エンジンがキャッシュ クラスタで使用されている場合、 reverse proxy サービスは 99 の service-number 値で示されます。
着信ネットワーク トラフィックを受信するインターフェイス上に WCCP リダイレクションを設定するには、 ip wccp redirect exclude in コマンドを使用します。このコマンドがインターフェイスに適用されると、インターフェイスに到着するすべてのパケットは、指定された WCCP サービスが定義した基準と比較されます。基準に一致したパケットは、リダイレクトされます。
発信インターフェイス上で WCCP リダイレクション チェックを設定するには、 ip wccp redirect exclude out コマンドを使用します。
(注) このコマンドは、ip wccp redirect in コマンドに影響する可能性があります。インターフェイス上に ip wccp redirect exclude in コマンドを設定し、さらに ip wccp redirect in コマンドを設定すると、ip wccp redirect exclude in コマンドが無効にされます。その逆も同様です。ip wccp redirect exclude in コマンドを設定することで、ip wccp redirect in コマンドは無効にされます。
Release 12.0 以降に変更されたコマンドのリストを含む WCCP 設定コマンドの詳細な説明については、『 Cisco IOS Configuration Fundamentals Command Reference 』Release 12.1 の一部である『Cisco IOS System Management Commands』の「WCCP Commands」の章を参照してください。
次に、インターフェイス Ethernet 0 上の逆プロキシ パケットがリダイレクション チェックされ、Cisco キャッシュ エンジンへリダイレクトされるコンフィギュレーション セッションの例を示します。
次に、インターフェイス Ethernet 0/1 に到着する HTTP トラフィックが、Cisco キャッシュ エンジンへリダイレクトされるセッションを設定する例を示します。
ip wccp redirect exclude in (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show ip interface (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show ip wccp (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
特定のインターフェイス上で Internetwork Packet Exchange(IPX)ルーティングをイネーブルにし、任意でカプセル化(フレーム化)の形式を選択するには、 ipx network コマンドを使用します。IPX ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
ipx network network [ encapsulation encapsulation-type [ secondary ]]
no ipx network network [ encapsulation encapsulation-type ]
(任意)カプセル化(フレーム化)形式。使用可能なカプセル化形式のリストは、 表2-1 を参照してください。 |
|
NetWare のバージョン 4.0 およびイーサネットを使用している場合、デフォルト設定のカプセル化形式を、 novell-ether から sap に変更する必要があります。
|
|
---|---|
network には、ネットワーク ケーブルによるセグメントを一意に識別する 8 桁の番号(16 進数)が使用されます。使用可能な範囲は 1 ~ FFFFFFFD です。 network 番号に 0 から始まる数字を指定する必要はありません。たとえば、ネットワーク番号 000000AA に対し、AA を入力できます。
alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。
[ no ] ipx network network [ encapsulation encapsulation-type [ secondary ]] [ alt [ no ] ipx network network [ encapsulation encapsulation-type [ secondary ]]]
表2-1 には、指定のインターフェイスで使用できるカプセル化形式を示しています。
ipx network コマンドを使用することで、1 つの物理ネットワークに 1 つの論理ネットワーク、または同一の物理ネットワーク(ネットワーク ケーブル セグメント)に複数の論理ネットワークを設定できます。指定のインターフェイス上の各ネットワークは異なるカプセル化形式を使用する必要があります。
(注) ipx network コマンドを使用して、ルータ上に 200 IPX インターフェイスより多く設定することはできません。
インターフェイス上に設定する最初のネットワークは、プライマリ ネットワークとしてみなされます。追加のネットワークはいずれもセカンダリ ネットワークとみなされます。追加のネットワークには、 secondary キーワードが含まれている必要があります。
(注) Cisco IOS ソフトウェアのリリースで、将来的にプライマリおよびセカンダリ ネットワークがサポートされることはありません。
Network Link Service Protocol(NLSP)はセカンダリ ネットワークをサポートしません。NLSP で複数のカプセル化を使用するためには、サブインターフェイスを使う必要があります。
(注) NLSP をイネーブルにし、同一の物理 LAN インターフェイス上に複数のカプセル化を設定する場合、サブインターフェイスを使用する必要があります。セカンダリ ネットワークを使用することはできません。
すべてのネットワークが、カプセル化形式の区別されている同一の物理インターフェイス上にある限り、サポートされるインターフェイス上で IPX ネットワークを設定できます。たとえば、イーサネットは 4 つのカプセル化形式をサポートするため、1 つのイーサネット ケーブル上に 4 つの IPX ネットワークまで設定できます。
インターフェイスは、正常にカプセル化された、正常なネットワーク番号を持つパケットのみ処理します。他のカプセル化を使用する IPX ネットワークが、物理ネットワーク上に存在することも可能です。ルータに発生する唯一の影響は、パケットのカプセル化が正常に行われているか判断するために、ある程度の処理時間が必要になることです。
インターフェイス上のすべての論理ネットワークは、同一の設定パラメータ セットを共有します。たとえば、インターフェイス上の IPX の Routing Information Protocol(RIP)更新時間を変更する場合、そのインターフェイスのすべてのネットワークの値が変更されます。
同一の物理ネットワーク上で、複数の論理ネットワークを定義した場合、IPX は異なる物理ネットワークにカプセルがあるかのように各カプセルを処理します。たとえば、各論理ネットワークに IPX は RIP 更新および Service Advertizement Protocol(SAP)更新を送信することになります。
あるカプセル化形式を他の形式に移行する場合、 ipx network コマンドを利用できます。この目的でコマンドを使用する場合、プライマリ ネットワークに新しいカプセル化を定義する必要があります。
インターフェイス上のすべてのネットワークを削除するには、次のコマンドを使用します。
次のコマンドでプライマリ ネットワークを削除した場合も、インターフェイス上のすべてのネットワークを削除することになります。引数の number は、プライマリ ネットワークの番号です。
インターフェイス上のセカンダリ ネットワークを削除するには、次のコマンドを使用します。引数の number は、セカンダリ ネットワークの番号です。
no ipx network number encapsulation encapsulation-type
Novell の FDDI_RAW カプセル化は、FDDI バックボーンを通じてイーサネットベースの Novell の終端ホストに接続されたブリッジまたはスイッチの環境で共通です。FDDI_RAW カプセル化のパケットは Novell パケットとして分類され、ブリッジングおよび IPX ルーティングをイネーブルにしている場合でも、自動的にはブリッジされません。さらに、IPX を独立して設定した、または Silicon Switching Engine(SSE; シリコン スイッチング エンジン)スイッチングを設定したインターフェイス上で FDDI_RAW カプセル化を設定することはできません。同様に、FDDI_RAW カプセル化が設定されたインターフェイス上で、独立した IPX、または SSE スイッチングをイネーブルにすることはできません。
FDDI_RAW カプセル化により、CBUS アーキテクチャを使用しないプラットフォームは、高速スイッチングをサポートします。CBUS アーキテクチャを使用するプラットフォームは、FDDI インターフェイスで受信した novell-fddi パケットのスイッチング処理のみをサポートします。
次に、サブインターフェイスを使用し、インターフェイス Ethernet 0 に、4 つの論理ネットワークを作成する例を示します。各サブインターフェイスは異なるカプセル化方式を使用しています。各サブインターフェイス上で指定するすべてのインターフェイスの設定パラメータは、そのサブインターフェイスのみに適用されます。
次に、プライマリおよびセカンダリ ネットワークを使用し、前に示したネットワークと同一の 4 つの論理ネットワークを作成する例を示します。このインターフェイス上で指定するすべてのインターフェイスの設定パラメータは、すべての論理ネットワークに適用されます。たとえば、ルーティング更新タイマーを 120 秒に設定した場合、この値は 4 つすべてのネットワーク上で使用されます。
次に、インターフェイス FDDI 0.2 および 0.3 の IPX ルーティングをイネーブルにする例を示します。インターフェイス FDDI 0.2 上のカプセル化形式は SNAP です。インターフェイス FDDI 0.3 上のカプセル化形式は Novell の FDDI_RAW です。
IP ルーティング プロトコルがサポートできる最大パラレル ルート数を制御するには、 maximum-paths コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
IP ルーティング プロトコルがルーティング テーブルにインストールする最大パラレル ルート数。指定できる値は、1 ~ 8 です。 |
|
|
---|---|
使用する Access Control List(ACL; アクセス コントロール リスト)マージのタイプを選択するには、 mls aclmerge algorithm コマンドを使用します。
mls aclmerge algorithm { bdd | odm }
|
|
---|---|
ブーリアン演算法を使用してエントリを縮約し、マージされた単一 Ternary CAM(TCAM)エントリ リストにするには、Binary Decision Diagram(BDD)ベースの ACL マージ関数を使用します。そのあと、TCAM エントリ リストから TCAM がプログラムされます。
Order-Dependent Merge(ODM)アルゴリズムを使用して、TCAM にプログラムできるエントリを処理するには、ODM ベースの ACL マージ関数を使用します。
(注) Cisco IOS Release 12.2(14)SX では、bdd キーワードは、Supervisor Engine 2 で構成されたシステム上でサポートされます。bdd キーワードは、Supervisor Engine 720 で構成されたシステム上ではサポートされません。
(注) Cisco IOS Release 12.1(12c)E1 より前のリリースでは、ODM ベースの ACL マージ関数はセキュリティ ACL のみをサポートし、Quality of Service(QoS; サービス品質)フィルタリングが使用されている ACL には適用されません。Cisco IOS Release 12.1(12c)E1 以上のリリースでは、ODM ベースの ACL マージ関数はセキュリティ ACL および QoS フィルタリングが使用されている ACL をサポートします。
アルゴリズム方式を変更すると、その変更は以前のものに適用されません。たとえば、マージがすでに適用された ACL には作用しません。マージの変更は、将来のマージに対してのみ適用します。
現在のマージ方式のステータスを参照するには、 show fm summary コマンドを使用します。
次に、BDD ベースの ACL マージを選択して、ACL を処理する例を示します。
次に、ODM ベースの ACL マージを選択して、ACL を処理する例を示します。
インターフェイスの内部ルータの Multilayer Switching(MLS; マルチレイヤ スイッチング)IP をイネーブルにするには、 mls ip コマンドを使用します。インターフェイス上で MLS IP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、MLS IP ショートカットをイネーブルにする例を示します。
mls rp ip(インターフェイス コンフィギュレーション モード) (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
show mls ip multicast (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
CEF ロード バランシングを設定するには、 mls ip cef load-sharing コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
mls ip cef load-sharing [ full [ exclude-port { destination | source }]] [ simple ]
|
|
---|---|
このコマンドは、Supervisor Engine 720 上でのみ exclude-port 、 destination 、および source キーワードを含むように変更されました。 |
|
mls ip cef load-sharing コマンドは、IPv4、IPv6、および MPLS 転送に影響を与えます。
mls ip cef load-sharing コマンドの構造は次のとおりです。
• mls ip cef load-sharing full ― 複数の隣接関係を持つレイヤ 3 およびレイヤ 4 情報を使用します。
• mls ip cef load-sharing full simple ― 複数の隣接関係を持たないレイヤ 3 およびレイヤ 4 情報を使用します
• mls ip cef load-sharing simple ― 複数の隣接関係を持たないレイヤ 3 情報を使用します
その他の注意事項については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
次に、複数の隣接関係を持つレイヤ 3 およびレイヤ 4 ポートを含めるようにロード バランシングを設定する例を示します。
次に、宛先レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外するようにロード バランシングを設定する例を示します。
次に、送信元レイヤ 4 ポートと送信元および宛先 IP アドレス(レイヤ 3)をロード バランシング アルゴリズムから除外するようにロード バランシングを設定する例を示します。
|
|
---|---|
『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照してください。 |
Cisco Express Forwarding(CEF)によりパントされたデータ パケットをレート制限するには、 mls ip cef rate-limit コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
mls ip cef rate-limit コマンドは、Supervisor Engine 2 のみで構成されているシステム上でサポートされます。
特定の Denial-of-Service(DoS)攻撃は、ルータのルート処理エンジンをターゲットにしています。PFC2 で転送できない特定のパケットは、MSFC2 に転送されて処理されます。DoS 攻撃が発生すると、ルータ処理エンジンは過負荷になり、動的なルーティング プロトコルの稼働時にはルーティングが不安定になることがあります。MSFC2 に送信されるトラフィック量を制限し、ルート処理エンジンへのサービス妨害攻撃を防ぐには、 mls ip cef rate-limit コマンドを使用します。
このコマンドは、次のパケットを含めて、CEF によりパントされたすべてのデータ パケットのレートを制限します。
• ローカル インターフェイス IP アドレス宛のデータパケット
• Address Resolution Protocol(ARP)を必要とするデータ パケット
低いレートを設定すると、ローカル インターフェイスの IP アドレス宛のパケット、および ARP を必要とするパケットの処理に影響が及びます。
このコマンドは、これらのパケットを通常の標準レートに制限して、異常な着信レートを回避する場合に使用してください。
その他の注意事項については、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
次に、レート制限機能をイネーブルにして、設定する例を示します。
set mls rate (『 Catalyst 6500 Series Switch Command Reference 』を参照)
RPF_VLAN テーブルのインターフェイス グループを定義するには、 mls ip cef rpf interface-group コマンドを使用します。インターフェイス グループを削除するには、このコマンドの no 形式を使用します。
mls ip cef rpf interface-group group-number interface1 interface2 interface3 [...]
no mls ip cef rpf interface-group group-number interface1 interface2 interface3 [...]
|
|
---|---|
1 つのインターフェイス グループには、3 ~ 6 個のインターフェイスが含まれています。最大 4 つのインターフェイス グループを設定できます。各インターフェイス グループには、最初の 4 つのエントリがハードウェアの RPF_VLAN テーブルに設定されます。
スペースで各インターフェイスのエントリを区切ります。 interface-type と mod/port の引数の間にはスペースを含める必要はありません。「例」でサンプルを参照してください。
Reverse Path Forwarding(RPF)モードを設定するには、 mls ip cef rpf multipath コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
mls ip cef rpf multipath { interface-group | punt | pass }
複数のパス ルートから着信するパケットの RPF チェックをディセーブルにします。詳細については、「使用上の注意事項」を参照してください。 |
|
|
|
---|---|
interface-group モードは pass モードと類似していますが、RPF チェックの RPF_VLAN グローバル テーブルを使用します。他の複数のパス プレフィクスからのパケットは常に RPF チェックを通過します。
RPF_VLAN テーブルのインターフェイス グループを定義するには、 mls ip cef rpf multipath interface-group コマンドを入力します。1 つのインターフェイス グループには、3 ~ 6 のインターフェイスが含まれており、最大 4 つのインターフェイス グループを設定できます。各インターフェイス グループには、最初の 4 つのエントリがハードウェアの RPF_VLAN テーブルに設定されます。4 つ以上の複数のパスを持ち、さらに 2 つ以外のすべてのパスがそのインターフェイス グループに属している各プレフィクスに対して、プレフィクスの Forwarding Information Base(FIB; 転送情報ベース)エントリはこの RPF_VLAN エントリを使用します。
次に、RPF が失敗したパケットを複数パスのプレフィクスをサポートする RP にリダイレクトする例を示します。
設定した ACL しきい値を削除するには、 mls ip delete-threshold コマンドを使用します。
mls ip delete-threshold acl-num
|
|
---|---|
mls ip delete-threshold コマンドは、 mls ip reflexive ndr-entry tcam コマンドをイネーブルにした場合のみ、アクティブになります。
次に、Access Control List(ACL; アクセス コントロール リスト)しきい値を削除する例を示します。
mls ip install-threshold
mls ip reflexive ndr-entry tcam (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
他のインターフェイスのトラフィックを拒否する Access Control List(ACL; アクセス コントロール リスト)のトラフィックを許可するには、 mls ip inspect コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
Catalyst 6500 シリーズ スイッチでは、インターフェイスがトラフィックを拒否する設定の場合、 ip inspect コマンドで設定されたインターフェイスを通じてのみ、Context-Based Access Control(CBAC; コンテキスト ベースのアクセス制御)はトラフィックの双方向の通過を許可します。
次に、特定の ACL(deny_ftp_c という名前)を通じてトラフィックを許可する例を示します。
設定した Access Control List(ACL; アクセス コントロール リスト)スレッシュホールドを導入するには、 mls ip install-threshold コマンドを使用します。
mls ip install-threshold acl-num
|
|
---|---|
mls ip install-threshold コマンドは、 mls ip reflexive ndr-entry tcam コマンドをイネーブルにした場合のみ、アクティブになります。
mls ip delete-threshold
mls ip reflexive ndr-entry tcam (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
ハードウェアによるショートカットの整合性チェッカーをイネーブルにして設定するには、 mls ip multicast consistency-check コマンドを使用します。整合性チェッカーをディセーブルにするには、このコマンドの no 形式を使用します。
mls ip multicast consistency-check [{ settle-time seconds } | { type scan-mroute [ count count-number ] | { period seconds }}]
no mls ip multicast consistency-check
|
|
---|---|
oif は、マルチキャスト {*,G} または {source, group} フローの出力インターフェイスです。
整合性チェッカーは mroute テーブルをスキャンし、マルチキャスト ハードウェアのエントリが mroute テーブルと整合性があるか確認します。不整合が検出された場合は、常に自動的に修正されます。
不整合エラーを表示するには、 show mls ip multicast consistency-check コマンドを使用します。
次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにする例を示します。
次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにし、mroute テーブルのスキャン チェックを設定する例を示します。
次に、ハードウェアによるショートカット整合性チェッカーをイネーブルにし、スキャン間隔を指定する例を示します。
show mls ip multicast consistency-check (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
Protocol Independent Multicast(PIM)sparse(疎)モードのスタブ ネットワークに対して非 Reverse Path Forwarding(RPF)トラフィック廃棄のサポートをイネーブルにするには、 mls ip multicast stub コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
冗長ルータ上で mls ip multicast stub コマンドを入力して、Access Control List(ACL; アクセス コントロール リスト)ベースの RPF 障害フィルタリング方式をイネーブルにすると、次の ACL が自動的に Policy Feature Card(PFC; ポリシー フィーチャ カード)にダウンロードされ、指定したインターフェイスに適用されます。
• access-list 100 permit ip A.B.C.0 0.0.0.255 any
• access-list 100 permit ip A.B.D.0 0.0.0.255 any
• access-list 100 permit ip any 224.0.0.0 0.0.0.255
• access-list 100 permit ip any 224.0.1.0 0.0.0.255
• access-list 100 deny ip any 224.0.0.0 15.255.255.255
これらの ACL によって、ハードウェアで RPF 障害がフィルタおよび廃棄され、ルータに転送されなくなります。
ACL ベースの RPF 障害フィルタリング方式は、ダウンストリーム ルータの存在しない、sparse モードのスタブ ネットワークに限って使用してください。dense(密)モード グループの場合に、PIM アサート メカニズムを正常に動作させるには、ルータ上で RPF 障害パケットが認識されなければなりません。dense モードのネットワーク、および sparse モードの中継ネットワークでは、Cisco Express Forwarding(CEF)または NetFlow ベースのレート制限を使用して、RPF 障害のレートを制限してください。
次に、PIM sparse モードのスタブ ネットワークに対して、非 RPF トラフィック廃棄のサポートをイネーブルにする例を示します。
show mls ip multicast(『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
ユニキャストおよびマルチキャスト パケットに共通のレート リミッタをイネーブルにして設定するには、 mls rate-limit all コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit all { mtu-failure | ttl-failure } pps [ packets-in-burst ]
no mls rate-limit all { mtu-failure | ttl-failure }
レイヤ 2 のレート リミッタは、デフォルトでオフです。レート リミッタをイネーブルにして設定すると、 packets-in-burst はデフォルトで 10 になります。
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、設定したレートを超えるトラフィックを廃棄して、ソフトウェアの制御パスで輻輳が発生するのを防ぎます。
(注) PFC3A を使用して構成された Catalyst 6500 シリーズ スイッチで、レイヤ 2 のレート リミッタをイネーブルにすると、マルチキャスト トラフィックに対する悪影響があります。このような悪影響は、PFC3BXL を使用して構成された Catalyst 6500 シリーズ スイッチ では発生しません。
次に、ユニキャストおよびマルチキャスト パケットに TTL 障害リミッタを設定する例を示します。
IPv4 マルチキャスト パケットのレート リミッタをイネーブルにして設定するには、 mls rate-limit multicast ipv4 コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit multicast ipv4 { connected | fib-miss | igmp | ip-option | partial | non-rpf } pps [ packets-in-burst ]
no mls rate-limit multicast ipv4 { connected | fib-miss | igmp | ip-option | partial | non-rpf }
• packets-in-burst を設定しないと、マルチキャストの場合はデフォルトの 100 がプログラムされます。
• fib-miss ― イネーブル( 100000 pps )で、 packet-in-burst は 100 に設定されています。
• partial ― イネーブル( 100000 pps )で、 packet-in-burst は 100 に設定されています。
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
グローバル スイッチング モードが Truncated モードの場合は、IPv4 レート リミッタを設定できません。
レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。
次に、RPF チェックに失敗したマルチキャスト パケットのレート リミッタを設定する例を示します。
次に、部分 SC 状態時にマルチキャスト パケットのレート リミッタを設定する例を示します。
次に、FIB 不一致マルチキャスト パケットのレート リミッタを設定する例を示します。
IPv6 マルチキャスト レート リミッタを設定するには、 mls rate-limit multicast ipv6 コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit multicast ipv6 { connected pps [ packets-in-burst ]} | { rate-limiter-name { share { auto | target-rate-limiter }}}
no mls rate-limit multicast ipv6 { connected | rate-limiter-type }
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
rate-limiter-name 引数には、現在プログラムされていないレート リミッタを指定してください。
target-rate-limiter 引数には、ハードウェアにプログラムされていて、グループに対して最初にプログラムされているレート リミッタを指定してください。
表2-2 に、IPv6 レート リミッタおよび各レート リミッタが処理を行うトラフィックのクラスを示します。
|
|
---|---|
IPv6 マルチキャスト トラフィックのレート リミッタを設定するには、次のいずれかの方法を使用できます。
• レート リミッタをトラフィック クラスに直接関連付け ― レートを選択して、レート リミッタと関連付けます。次に、1000 pps および 20 バースト パケットを選択して、デフォルト廃棄( default-drop )レート リミッタと関連付ける例を示します。
• レート リミッタを、設定済みの別のレート リミッタとスタティックに共有 ― 隣接関係に基づくレート リミッタが十分に確保できない場合は、すでに設定されたレート リミッタ(ターゲット レート リミッタ)と共有できます。次に、ルート制御( route-cntl )レート リミッタを、デフォルト廃棄( default-drop )ターゲット レート リミッタと共有します。
ターゲット レート リミッタが未設定の場合は、ターゲット レート リミッタを別のレート リミッタと共有するには、ターゲット レート リミッタが設定されている必要があることを通知するメッセージが表示されます。
• レート リミッタをダイナミックに共有 ― どのレート リミッタを共有すべきか判断しにくい場合は、 share auto キーワードを使用して、ダイナミック共有をイネーブルにします。ダイナミック共有をイネーブルにすると、事前設定されたレート リミッタが選択され、このレート リミッタが指定のレート リミッタと共有されます。次に、ルート制御( route-cntrl )レート リミッタに対してダイナミック共有を選択する例を示します。
次に、直接接続されている送信元からの IPv6 マルチキャスト パケットのレート制限を設定する例を示します。
次に、レート リミッタをトラフィック クラスに直接関連付ける設定を行う例を示します。
次に、事前設定された別のレート リミッタとレート リミッタをスタティックに共有する例を示します。
次に、ルート制御( route-cntrl )レート リミッタに対してダイナミック共有をイネーブルにする例を示します。
ACL ブリッジド レート リミッタを設定するには、 mls rate-limit unicast acl コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit unicast acl { input | output | vacl-log } { pps [ packets-in-burst ]}
• vacl-log ― イネーブル( 2000 pps )で、 packet-in-burst は 1 に設定されています。
|
|
---|---|
input および output キーワードは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。
• ACL 入力および出力の場合 ― 10 ~ 1000000 pps
vacl-log packets-in-burst キーワードおよび引数を変更することはできず、デフォルトで 1 に設定されます。
同じハードウェア レジスタが共有される場合もあります。これは次の 2 つのグループに分けられます。
各グループのすべてのコンポーネントは、同じハードウェア レジスタを使用または共有します。たとえば、ACL ブリッジド入出力パケットはレジスタ A を使用し、ICMP 到達不能、ルートなし、および RPF 障害はレジスタ B を使用します。
ほとんどの場合、グループのコンポーネントを変更すると、最初のコンポーネントが変更されたように、グループ内のコンポーネントはすべて同じハードウェア レジスタを使用するように上書きされます。上書きが行われるたびに、警告メッセージが出力されますが、これはサービス内部モードをイネーブルにした場合だけです。次の場合には、上書きは行われません。
• 特別な場合で、 pps の値が 0 (ゼロ)に設定されている場合
• 入出力 ACL ブリッジド パケットがディセーブルの場合、これらを再度イネーブルにするまで上書きは行われません。一方がディセーブルの場合、もう一方はイネーブルであるかぎり影響を受けません。たとえば、入力 ACL ブリッジド パケットのレートを 100 pps に設定したあとに、出力 ACL ブリッジド パケットのレートを 200 pps に設定すると、入力 ACL ブリッジド パケットの値は 200 pps に上書きされ、入出力 ACL ブリッジド パケットは両方とも 200 pps になります。
次に、ユニキャスト パケットに対する入力 ACL ブリッジド パケット リミッタを設定する例を示します。
CEF レート リミッタをイネーブルにして設定するには、 mls rate-limit unicast cef コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit unicast cef { receive | glean } pps [ packets-in-burst ]
|
|
---|---|
CEF レート リミッタ機能をイネーブルにする場合、次の状況が発生します(これらの状況が望ましくない場合は、CEF レート リミッタをディセーブルにしてください)。
• パケットが glean/receive 隣接関係にヒットする場合、パケットはソフトウェアに送信されず、廃棄される可能性があります(入力 VLAN[仮想 LAN]に出力 ACL [アクセス コントロール リスト] があり、一致したエントリの結果が deny[拒否]である場合)。
• 一致した ACL エントリの結果が bridge(ブリッジ)である場合、パケットは glean/receive レート制限ではなく、出力 ACL ブリッジ レート制限(オンの場合)の制約を受けます。
• glean/receive 隣接レート制限は、出力 ACL 検索の結果が permit(許可)、または入力 VLAN に出力 ACL がない場合にのみ適用されます。
次に、ユニキャスト パケットに対する CEF の glean リミッタを設定する例を示します。
ユニキャスト パケットのレート リミッタをイネーブルにして設定するには、 mls rate-limit unicast ip コマンドを使用します。レート リミッタをディセーブルにするには、このコマンドの no 形式を使用します。
mls rate-limit unicast ip { errors | features | options | rpf-failure } pps [ packets-in-burst ]
mls rate-limit unicast ip icmp { redirect | unreachable { acl-drop pps } | no-route pps } [ packets-in-burst ]
no mls rate-limit unicast ip { errors | features | { icmp { redirect | unreachable { acl-drop | no-route }}} | options | rpf-failure } pps [ packets-in-burst ]
レイヤ 3 のソフトウェア セキュリティ機能(認証プロキシ、IPSec、検査など)を使用したユニキャスト パケットのレート制限を指定します。 |
|
ACL(アクセス コントロール リスト)廃棄パケットに対する ICMP 到達不能のレート リミッタのイネーブル化および設定を行います。 |
|
FIB(転送情報ベース)不一致パケットに対する ICMP 到達不能のレート リミッタのイネーブル化および設定を行います。 |
• packets-in-burst を設定しないと、ユニキャストのバーストとしてデフォルトの 10 がプログラムされます。
• errors ― イネーブル( 500 pps )で、 packet-in-burst は 10 に設定されています。
• rpf-failure ― イネーブル( 500 pps )で、 packet-in-burst は 10 に設定されています。
• icmp unreachable acl-drop ― イネーブル( 500 pps )で、 packet-in-burst は 10 に設定されています。
• icmp unreachable no-route ― イネーブル( 500 pps )で、 packet-in-burst は 10 に設定されています。
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
拒否されたパケットに対して OAL サポートを提供するには、 mls rate-limit unicast ip icmp unreachable acl-drop 0 コマンドを入力します。
OAL キャプチャと VACL キャプチャには、互換性がありません。スイッチに両方の機能を設定しないでください。OAL を設定した場合は、SPAN(スイッチド ポート アナライザ)を使用してトラフィックをキャプチャします。
レート リミッタは、ハードウェアのデータ パスからソフトウェアのデータ パスにパントされたパケットのレートを制限できます。レート リミッタは、ソフトウェアの制御パスでの輻輳を防ぎ、設定したレートを超えるトラフィックを廃棄します。
(注) ICMP レート リミッタを設定して ICMP リダイレクトが発生する場合、既存のデータ トラフィックが廃棄されますが、同じインターフェイス上の残りのトラフィックは転送されます。
pps を設定する場合、有効値は 0 および 10 ~ 1000000 です。 pps をグローバルに 0 に設定すると、ルート プロセッサへのパケットのリダイレクションがディセーブルになります。 0 の値は、次のレート リミッタでサポートされます。
同じハードウェア レジスタが共有される場合もあります。これは次の 2 つのグループに分けられます。
各グループのすべてのコンポーネントは、同じハードウェア レジスタを使用または共有します。たとえば、ACL ブリッジド入出力パケットはレジスタ A を使用し、ICMP 到達不能、ルートなし、および RPF 障害はレジスタ B を使用します。
ほとんどの場合、グループのコンポーネントを変更すると、最初のコンポーネントが変更されたように、グループ内のコンポーネントはすべて同じハードウェア レジスタを使用するように上書きされます。上書きが行われるたびに、警告メッセージが出力されますが、これはサービス内部モードをイネーブルにした場合だけです。次の場合には、上書きは行われません。
• 特別な場合で、 pps の値が 0 (ゼロ)に設定されている場合
• 入出力 ACL ブリッジド パケットがディセーブルの場合、これらを再度イネーブルにするまで上書きは行われません。一方がディセーブルの場合、もう一方はイネーブルであるかぎり影響を受けません。たとえば、入力 ACL ブリッジド パケットのレートを 100 pps に設定したあとに、出力 ACL ブリッジド パケットのレートを 200 pps に設定すると、入力 ACL ブリッジド パケットの値は 200 pps に上書きされ、入出力 ACL ブリッジド パケットは両方とも 200 pps になります。
次に、ユニキャスト パケットに対する ICMP リダイレクトのリミッタを設定する例を示します。
冗長モードを設定するには、 mode コマンドを使用します。
• アクティブなスーパバイザ エンジンとスタンバイ スーパバイザ エンジンが同じイメージを持つ場合は RPR+ モード。
• 異なるバージョンがインストールされている場合は RPR モード。
• システムにハイ アベイラビリティが設定され、アクティブなスーパバイザ エンジンとスタンバイ スーパバイザ エンジンが同じイメージを持つ場合は SSO モード。
|
|
---|---|
冗長コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで redundancy コマンドを入力します。冗長コンフィギュレーション モード内で mode コマンドを入力できます。
システムを RPR+ モードに設定するには、次の注意事項に従ってください。
• RPR+ モードをサポートするには、アクティブおよびスタンバイ スーパバイザ エンジンに互換性のあるイメージをインストールする必要があります。
• 両方のスーパバイザ エンジンで同じリリースの Cisco IOS ソフトウェアを実行する必要があります。
• スイッチオーバー時にオンラインになっていないモジュールはリセットされ、スイッチオーバー時にリロードされます。
• FIB テーブルは、スイッチオーバー時にクリアされます。その結果、ルーティングされたトラフィックは、ルート テーブルが再収束するまで中断されます。
最大パケット サイズまたは Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズを調整するには、 mtu コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
バイト サイズ。有効値は、Switched Virtual Interface(SVI)ポートでは 64 ~ 9216、その他のすべてのポートでは 1500 ~ 9216 です。 |
表2-3 に、ジャンボ フレームのサポートがディセーブルの場合のデフォルトの MTU 値を示します。
|
|
---|---|
ジャンボ フレームのサポートがイネーブルの場合、デフォルトは、SVI ポートでは 64、その他のすべてのポートでは 9216 です。ジャンボ フレームのサポートは、デフォルトでディセーブルです。
|
|
---|---|
スイッチ ポートの場合、グローバルに使用できるのは、デフォルト値よりも大きい 1 つの MTU のみです。レイヤ 3 ポート(ルータ ポートや VLAN[仮想 LAN] を含む)の場合、インターフェイスごとにデフォルト以外の MTU 値を設定できます。
ジャンボ フレームをサポートしていないモジュールのリストについては、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』を参照してください。
mtu コマンドで MTU 値を設定すると、プロトコル固有バージョンのコマンドの値に影響が及ぶことがあります( ip mtu コマンドなど)。 ip mtu コマンドで指定された値が mtu コマンドで指定された値と同じである場合に、 mtu コマンドの値を変更すると、 ip mtu 値は、新しい mtu コマンドの値と一致するように自動的に調整されます。ただし、 ip mtu コマンドの値を変更しても、 mtu コマンドの値には影響しません。
redundancy コマンドは、冗長性をイネーブルにし、冗長コンフィギュレーション モードを開始します。
|
|
---|---|
冗長コンフィギュレーション モードを開始すると、次のオプションが使用できます。
• exit ― 冗長コンフィギュレーション モードを終了します。
• high-availability ― ハイアベイラビリティ冗長コンフィギュレーション モードを開始します。詳細情報に関しては high-availability コマンドを参照してください。
次に、冗長性をイネーブルにし、冗長コンフィギュレーション サブモードを開始する例を示します。
古い FIB(転送情報ベース)エントリが削除されるまでのタイム インターバルを設定するには、 route-converge-delay コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
スイッチオーバー時にルーティング プロトコルを再開するルート コンバージ時間をシミュレートするには、ルート コンバージ ディレイ タイム インターバルが必要です。
次に、ルート コンバージ ディレイ タイム インターバルを設定する例を示します。
次に、デフォルトのルート コンバージ ディレイ タイム インターバルに戻す例を示します。
アカウンティングに対し Border Gateway Protocol(BGP)トラフィックの分類番号を作成するには、 set traffic-index コマンドを使用します。
|
|
---|---|
着信および発信トラフィック シェーピングは、Destination Sensitive Traffic Shaping(DSTS)と呼ばれる宛先トラフィック インデックスに基づいています。宛先の区別では、パケットおよびバイトのカウンタ(着信インターフェイスごとに 7 セット)が提供されます。これが宛先ネットワークがカウントする IP パケットを表しています。宛先の区別にはルート マップを使用し、トラフィックを 7 つのインデックス(トラフィック分類を示す)で使用可能なものに分類します。
次に、BGP トラフィック インデックスを作成する例を示します。
機能マネージャに関する情報を表示するには、 show fm features コマンドを使用します。
|
|
---|---|
次に、先頭行が Redundancy で始まる機能マネージャを表示する例を示します。
Server Load Balancing(SLB)の Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)から送信された帯域内のパケット数を表示するには、 show fm inband-counters コマンドを使用します。
|
|
---|---|
show fm inband-counters コマンドの出力には、送信された SLB 帯域内パケット数が含まれます。
Context-Based Access Control(CBAC; コンテキストベース アクセス コントロール)が設定されている場合、出力には CBAC の送信パケット数が含まれます。
次に、送信された SLB帯域内パケット数を表示する例を示します。
Context-Based Access Control(CBAC; コンテキストベース アクセス コントロール)が設定された Access Control List(ACL; アクセス コントロール リスト)とポートのリストおよびステータスを表示するには、 show fm insp コマンドを使用します。
|
|
---|---|
CBAC を設定する前にポートに VACL が設定されている場合は、ステータス INACTIVE が表示されます。それ以外の場合はステータス ACTIVE が表示されます。Policy Feature Card(PFC; ポリシー フィーチャ カード)リソースが枯渇している場合にこのコマンドを実行すると、BRIDGE が表示され、そのあとに、処理のために Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)に送信された、現在アクティブな、失敗した NetFlow 要求の数が表示されます。
show fm insp コマンドの出力には、次の情報が含まれます。
• interface ― IP 検査機能がイネーブルであるインターフェイス
• (方向) ― IP 検査機能がイネーブルである方向(IN または OUT)
• acl name ― 検査されるパケットの識別に使用される名前。
• status ― (ACTIVE または INACTIVE)このインターフェイスと方向の組がハードウェアでサポートされているかどうか(ハードウェアでサポートされている場合は ACTIVE は、それ以外は INACTIVE)
detail キーワードを指定すると、指定されたインターフェイス方向の IP 検査に使用される ACL 内の Access Control Entry(ACE; アクセス コントロール エントリ)も表示されます。
次に、CBAC が設定された ACL およびポートのリストおよびステータスを表示する例を示します。
インターフェイスごとに機能マネージャに関する詳細情報を表示するには、 show fm interface コマンドを使用します。
show fm interface {{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id }}
|
|
---|---|
モジュールおよびポート番号を指定するには、 interface-number 引数を使用します。 interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、Catalyst 6513 シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 2 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。
次に、指定されたインターフェイスの機能マネージャに関する詳細情報を表示する例を示します。
ダイナミックな機能マネージャの再帰エントリに関する情報を表示するには、 show fm reflexive コマンドを使用します。
|
|
---|---|
次に、機能マネージャのダイナミック再帰エントリに関する情報を表示する例を示します。
機能マネージャに関する情報の概要を表示するには、 show fm summary コマンドを使用します。
|
|
---|---|
VLAN(仮想 LAN)単位の機能マネージャに関する情報を表示するには、 show fm vlan コマンドを使用します。
|
|
---|---|
次に、機能マネージャに関する情報を VLAN 単位で表示する例を示します。
認証プロキシのウォッチ リストを表示するには、 show ip auth-proxy watch-list コマンドを使用します。
|
|
---|---|
次に、認証プロキシのウォッチ リストに関する情報を表示する例を示します。
clear ip auth-proxy watch-list
ip auth-proxy max-login-attempts
ip auth-proxy watch-list
発見された PIM ネイバーのリストを表示するには、 show ip pim neighbor コマンドを使用します。
show ip pim [ vrf vrf-name ] interface [ count | detail | { vlan num } | { tunnel num }]
(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)に割り当てられた名前を指定します。 |
|
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
次に、 show ip pim interface コマンドの出力例を示します。
次に、インターフェイス マルチキャスト パケット数を表示する例を示します。
表2-4 に、 show ip pim interface コマンドの出力フィールドの説明を示します。
発見された PIM ネイバーのリストを表示するには、 show ip pim neighbor コマンドを使用します。
show ip pim [ vrf vrf-name ] neighbor [{ vlan num } | { tunnel num }]
(任意)マルチキャスト VPN Routing/Forwarding instance(VRF; VPN ルーティング/転送インスタンス)に割り当てられた名前を指定します。 |
|
|
|
---|---|
このコマンドは、Supervisor Engine 2 で構成された Catalyst 6500 シリーズ スイッチ上ではサポートされません。
次に、発見された PIM ネイバーのリストを表示する例を示します。
表2-5 に、出力に示されるフィールドの説明を示します。
|
|
---|---|
レイヤ 3 マネージャの情報を表示するには、 show l3-mgr コマンドを使用します。
show l3-mgr { interface {{ interface interface-number } | { null interface-number } | { port-channel number } | { vlan vlan-id } | status }}
|
|
---|---|
このコマンドはデバッグに使用できます。出力は Cisco TAC および技術上の目的にのみ使用します。
モジュールおよびポート番号を指定するには、 interface-number 引数を使用します。 interface-number の有効値は、指定したインターフェイス タイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、ギガビット イーサネット インターフェイスを指定し、Catalyst 6513 シャーシに搭載された 48 ポート 10/100BASE-T イーサネット モジュールを使用する場合、モジュール番号の有効値は 2 ~ 13 で、ポート番号の有効値は 1 ~ 48 です。
次に、レイヤ 3 マネージャのステータス情報を表示する例を示します。
次に、特定のインターフェイスのレイヤ 3 マネージャ情報を表示する例を示します。
すべてがバンドルされたランタイム スーパバイザ エンジンの MCP および Link Control Protocol(LCP)イメージのバージョンを表示するには、 show microcode コマンドを使用します。
|
|
---|---|
Multilayer Switching(MLS; マルチレイヤ スイッチング)ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示するには、 show mls cef ip コマンドを使用します。
show mls cef ip [{ prefix [ mask | module number ]} | { module number } | { multicast [{ prefix [ mask | module num }]}]
|
|
---|---|
次に、MLS ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示する例を示します。
mls ip cef rate-limit
mls ip cef rpf interface-group
mls ip cef rpf multipath
show mls cef ip multicast
スイッチ プロセッサ上のMultilayer Switching(MLS; マルチレイヤ スイッチング)ハードウェア レイヤ 3 スイッチング テーブル内の IP エントリを表示するには、 show mls cef ip multicast コマンドを使用します。
show mls cef ip multicast { bidir | grp-only | source source-ip } [ detail | group group-id | vlan rpf-vlanid ]
show mls cef ip multicast control [ detail | prefix prefix | vlan rpf-vlanid ]
show mls cef ip multicast group group-id [ detail | vlan rpf-vlanid ]
show mls cef ip multicast src-grp [detail | group group-ip | source | vlan rpf-vlanid ]
show mls cef ip multicast subnet [detail | prefix prefix | vlan rpf-vlanid ]
show mls cef ip multicast summary [ vpn-num ]
show mls cef ip multicast tcam [ prefix [ mask-length ]] [ detail ] [ module num ] [ vrf src-ip { src-port | dst-ip } [ dst-port | module num ]
show mls cef ip multicast {grp-mask | vlan rpf-vlanid | vpn vpn-id } [detail]
|
|
---|---|
入出力の 2 つの Multicast Multilayer Switching(MMLS; マルチキャスト マルチレイヤ スイッチング)モードがあります。表示される出力は各モードによって異なります。
• {S/m,*} ― 直接接続された送信元を検出するのに使用されるインターフェイス/マスク(またはサブネット)のエントリ。
• {*,G/m} ― グループ/マスクとしての RP にサービスされるグループ。
• {G,C} ― G は、IP マルチキャスト アドレスから抽出される宛先 MAC(メディア アクセス制御)アドレスを意味します。C は入力 VLAN を意味します。
• {S,G,C} ― S は送信元 IP アドレスを意味します。G はマルチキャスト アドレスの宛先 IP アドレスを意味します。C は、通常フローの RPF VLAN である入力 VLAN を意味します。
• {S,G} ― ソフトウェアによって維持されるマルチキャスト ルーティング テーブルのエントリまたは FIB(転送情報ベース)テーブルに作成されたマルチキャスト転送テーブルのエントリ。
• {*, G} ― 送信元アドレスがワイルドカードである以外は {S,G} と同様。
DF インデックス フィールドの範囲は 1 ~ 4 で、承認(PIM-RP x DF)テーブル内部にあります。承認テーブルは DF 転送で使用され、Virtual Private Network(VPN; バーチャル プライベート ネットワーク)の 4 つの RP ごとの DF インスタンスのセットの識別に使用されます。
次に、Bidir(*,G/m)ショートカットに基づいた入力ハードウェア エントリ情報を表示する例を示します。
次に、Bidir(*,G/m)ショートカットに基づいた入力ハードウェア エントリ情報の詳細を表示する例を示します。
次に、Bidir(*,G/m)ショートカットに基づいた出力ハードウェア エントリ情報を表示する例を示します。
次に、Bidir(*,G/m)ショートカットに基づいた出力ハードウェア エントリ情報の詳細を表示する例を示します。
次の例では、出力 Bidir 情報を表示する方法を示しています。
次の例では、出力 Bidir 情報の詳細を表示する方法を示しています。
mls ip cef rate-limit
mls ip cef rpf interface-group
mls ip cef rpf multipath
show mls cef ip
ROM Monitor(ROMMON;ROM モニタ)リージョンのステータスを表示するには、 show msfc2 rom-monitor コマンドを使用します。
|
|
---|---|
表2-6 に、 show msfc2 rom-monitor コマンド出力に含まれる可能性のあるフィールドについて説明します。
|
|
---|---|
冗長ハイアベイラビリティの設定を表示するには、 show redundancy コマンドを使用します。
|
|
---|---|
次に、Redundancy Facility(RF)クライアントに関する情報を表示する例を示します。
Switch-Module Configuration Protocol(SCP)情報を表示するには、 show scp コマンドを使用します。
show scp { accounting | counters | { process [ id ]} | status }
|
|
---|---|
次に、プロセス名および送受信されるメッセージ数を表示する例を示します。
次に、ローカル SCP のサーバ ステータス情報を表示する例を示します。
スロット 0:ファイル システムの情報を表示するには、 show slot0: コマンドを使用します。
show slot0: [ all | chips | filesys ]
(任意)すべてのフラッシュ情報を表示します。これには、 show slot0:chips および show slot0:filesys コマンドによる出力情報も含まれます。 |
|
|
|
---|---|
次に、フラッシュ チップに関する情報を表示する例を示します。
次に、ファイル システムに関する情報を表示する例を示します。
Hot Standby Router Protocol(HSRP)遅延時間に関する情報を表示するには、 show standby delay コマンドを使用します。
show standby delay [ type number ]
|
|
---|---|
次に、 show standby delay コマンドの出力例を示します。
システム上で使用可能な SNMP(簡易ネットワーク管理プロトコル)通知(トラップまたは通知)をイネーブルにするには、 snmp-server enable traps コマンドを使用します。すべての使用可能な SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server enable traps [ notification-type ]
no snmp-server enable traps [ notification-type ]
(任意)イネーブルまたはディセーブルにする通知(トラップまたは通知)タイプ。タイプが指定されない場合、デバイス上で使用可能なすべての通知がイネーブルまたはディセーブルになります。有効値については、「使用上の注意事項」を参照してください。 |
このコマンドは、デフォルトではディセーブルです。ほとんどの通知タイプがディセーブルです。ただし、一部の通知タイプはこのコマンドで制御することはできません。
notification-type を指定せずにこのコマンドを入力した場合、このコマンドで制御されるすべての通知タイプがイネーブルになります。
|
|
---|---|
通知タイプの詳細については、Cisco IOS のマニュアルを参照してください。
SNMP 通知はトラップまたは通知要求として送信されます。このコマンドは、指定の通知タイプのトラップおよび通知要求の両方をイネーブルにします。通知をトラップまたは通知のどちらで送信するかを指定するには、 snmp-server host [ traps | informs ] コマンドを使用します。
snmp-server enable traps コマンドを入力しない場合、このコマンドの制御で送信される通知はありません。ルータを設定し、これらの SNMP 通知を送信するには、最低 1 つの snmp-server enable traps コマンドを入力する必要があります。キーワードを指定せずにコマンドを入力した場合、すべての通知タイプはイネーブルになります。キーワードを指定してコマンドを入力した場合、キーワードに関連した通知タイプのみイネーブルになります。複数の通知タイプをイネーブルにするには、各通知タイプおよび通知オプションの snmp-server enable traps コマンドを個別に使用します。
snmp-server enable traps コマンドは、 snmp-server host コマンドと使用します。SNMP 通知を受信するホストを指定するには、 snmp-server host コマンドを使用します。通知を送信するには、最低 1 つの snmp-server host コマンドを使用し、設定する必要があります。
notification-type の有効値は次のとおりです。
• atm ― Asynchronous Transfer Mode(ATM; 非同期転送モード)PVC 通知をイネーブルにします。 atm pvc を入力すると、さらに notification-option の値を指定できます。
• bgp ― Border Gateway Protocol(BGP)のステート変更通知をイネーブルにします。
• config ― コンフィギュレーション通知をイネーブルにします。
• dlsw ― Data Link Switching(DLSw; データリンク スイッチング)通知をイネーブルにします。
• entity ― エンティティ通知をイネーブルにします。
• frame-relay ― フレームリレー通知をイネーブルにします。
• hsrp ― Hot Standby Router Protocol(HSRP)通知をイネーブルにします。
• isdn ― ISDN トラップをイネーブルにします。 isdn を入力すると、 notification-option の値を指定できます。
• rsvp ― Resource Reservation Protocol(RSVP)フロー変更の通知をイネーブルにします。
• rtr ― Response Time Reporter 通知をイネーブルにします。
• snmp ― SNMP 通知をイネーブルにします。 snmp を入力すると、さらに notification-option の値を指定できます。
• syslog ― エラー メッセージの通知(Cisco syslog MIB[管理情報ベース])をイネーブルにします。
次に、すべてのトラップを myhost.cisco.com という名で指定したホスト(パブリックとして定義されたコミュニティ文字列を使用)に送信する例を示します。
snmp-server enable traps コマンドの詳細については、Cisco IOS マニュアルを参照してください。
Hot Standby Router Protocol(HSRP)グループを初期化するまでの遅延時間を設定するには、 standby delay minimum reload コマンドを使用します。遅延時間をディセーブルにするには、このコマンドの no 形式を使用します。
standby delay minimum [ min-delay ] reload [ reload-delay ]
no standby delay minimum [ min-delay ] reload [ reload-delay ]
(任意)インターフェイスの起動後に HSRP グループの初期化を遅らせる最小時間(秒数)。有効な値は 0 ~ 10000 です。 |
|
|
|
---|---|
この最小遅延期間は、以降のすべてのインターフェイス イベントに適用されます。
この遅延期間は、ルータのリロード後の最初のインターフェイス起動イベントにのみ適用されます。
アクティブ ルータに障害が発生するか、またはネットワークから取り除かれた場合は、スタンバイ ルータが自動的に新規のアクティブ ルータになります。元のアクティブ ルータがオンライン状態に戻った場合は、 standby preempt コマンドを使用して、このルータにアクティブ ルータとしての機能を引き継がせるかどうかを制御できます。
ただし、 standby preempt コマンドが設定されていない場合でも、元のアクティブ ルータをリロードしてオンライン状態に戻すと、このルータはアクティブ ルータとしての機能を再開します。HSRP グループの初期化の遅延期間を設定するには、 standby delay minimum reload コマンドを使用します。このコマンドを使用すると、ルータがアクティブな機能を再開するまで、パケットの通過を許可する期間を設定できます。
standby timers コマンドがミリ秒単位で設定されている場合、またはスイッチの特定の VLAN(仮想 LAN)インターフェイスに HSRP が設定されている場合は、 standby delay minimum reload コマンドの使用を推奨します。
ほとんどの設定では、デフォルト値により、パケットが通過する十分な期間が設定されます。これより長い遅延期間を設定する必要はありません。
次に、最小遅延時間を 30 秒に、最初のリロード後の遅延時間を 120 秒に設定する例を示します。
show standby delay
standby delay minimum reload (Cisco IOS のマニュアルを参照)
standby preempt (Cisco IOS のマニュアルを参照)
standby timers(Cisco IOS のマニュアルを参照)
Hot Standby Router Protocol(HSRP)をイネーブルにし、仮想 IP アドレスを設定するには、 standby ip コマンドを使用します。HSRP をディセーブルにするには、このコマンドの no 形式を使用します。
standby [ group-number ] ip [ ip-addr [ secondary ]]
no standby [ group-number ] ip [ ip-addr ]
|
|
---|---|
standby ip コマンドは設定されたインターフェイス上で HSRP を有効にします。IP アドレスが指定されると、そのアドレスはホット スタンバイ グループ用のアドレスとして使用されます。IP アドレスが指定されない場合、指定のアドレスがスタンバイ機能から学習されます。HSRP が指定のルータを選択する場合、配線上に最低 1 つのルータが指定のアドレスで設定されているか、または指定のアドレスを学習している必要があります。アクティブなルータ上で指定のアドレスを設定すると、現在使用している指定のアドレスは常に上書きされます。
standby ip コマンドをインターフェイス上でイネーブルにすると、プロキシ Address Resolution Protocol(ARP)要求の処理が変更されます(プロキシ ARP がディセーブルでない場合)。インターフェイスのホット スタンバイ ステートがアクティブの場合、ホット スタンバイ グループの MAC(メディア アクセス制御)アドレスを使うことでプロキシ ARP 要求に応答します。インターフェイスが異なる状態の場合、プロキシ ARP 応答は抑制されます。
グループ番号 0 が使用されている場合、グループ番号は NVRAM(不揮発性 RAM)に書き込まれずに、逆に互換性のある番号が提供されます。
トラブルシューティングを支援するため、 group-number を設定し、VLAN(仮想 LAN)番号を照合します。
HSRP グループで、最低 1 つのインターフェイスの priority を上げます。プライオリティの最も高いインターフェイスが HSRP グループ用にアクティブになります。
HSRP グループのすべてのインターフェイスは同一のタイマーの値を使用する必要があります。
HSRP グループのすべてのインターフェイスは同一の認証文字列を使用する必要があります。
alt キーワードを使用することで、代替コンフィギュレーションを指定できます。次のように使用されます。
[ no ] standby [ group-numbe r] ip [ ip-address [ secondary ]] alt
[ no ] standby [ group-number ] ip [ ip-address [ secondary ]]
[ no ] standby [ group-numbe r] priority priority [ preempt [ delay delay ]] alt
[ no ] standby [ group-numbe r] priority priority [ preempt [ delay delay ]]
詳細については、「alt キーワードの使用方法」を参照してください。
次に、インターフェイス上でグループ 1 の HSRP をイネーブルにする例を示します。ホット スタンバイ グループが使用している IP アドレスは、HSRP により学習されます。
他のインターフェイスの利用状況に基づいてホット スタンバイのプライオリティが変更されるようにインターフェイスを設定するには、 standby track コマンドを使用します。グループのすべてのトラッキング設定を削除するには、 no standby group-number track コマンドを使用します。
standby [ group-number ] track { interface-type interface-number | designated-router } [ priority-decrement ]
指定のルータを取りやめ、Hot Standby Router Protocol(HSRP)ルータを指定のルータにするかを指定します。 |
|
(任意)インターフェイスがダウン(アップ)した場合に上げたり下げたりする、ルータのホット スタンバイのプライオリティ。有効な値は 1 ~ 255 です。 |
|
|
---|---|
designated-router キーワードを入力する前に、新しい指定のルータが引き継ぐ現行のルータより高い HSRP のプライオリティを保有しているかを確認します。
トラッキングされたインターフェイスがダウンしている場合、ホット スタンバイのプライオリティは priority-decrement 引数で指定された数だけ下がります。インターフェイスがトラッキングされていなければ、ステートが変化した場合でもホット スタンバイのプライオリティに影響することはありません。ホット スタンバイとして設定された各インターフェイスには、トラックするインターフェイスのリストを別々に設定できます。
トラッキングされたインターフェイスが複数ダウンした場合、 priority-decrement で値が設定されているかにかかわらず、プライオリティは下がっていきます。
IP アドレスがインターフェイス上でディセーブルであれば、トラッキングされたインターフェイスはダウンしていると認識されます。
このコマンドの no 形式を使用する場合、 group-number を入力する必要があります。
インターフェイスのトラッキングに HSRP を設定し、そのインターフェイスが活性挿抜(Online Insertion and Removal; OIR)オペレーションに備えて物理的に外されている場合、HSRP はそのインターフェイスを常にダウンしているとみなします。設定をトラッキングする HSRP インターフェイスを削除することはできません。この状況を回避するには、 no standby track interface-type interface-number コマンドを使用してから物理的にインターフェイスを取り外してください。
group-number に 0 を入力した場合、グループ番号は NVRAM(不揮発性 RAM)に書き込まれずに、逆に互換性のある番号が提供されます。
次に、インターフェイス上でグループ 1 をトラッキングする HSRP をイネーブルにする例を示します。
次に、指定のルータを取りやめ、HSRP ルータを指定のルータにする例を示します。
show standby (『 Catalyst 6500 Series Switch Cisco IOS Command Reference 』を参照)
ROM Monitor(ROMMON;ROM モニタ)の実行優先順位を設定するには、 upgrade rom-monitor コマンドを使用します。
upgrade rom-monitor { rp | sp } { invalidate | preference } { region1 | region2 }
upgrade rom-monitor { rp | sp } file { device : filename }
|
|
---|---|
このコマンドを正常に機能させるには、 slot num は必須です。
リージョン 1 またはリージョン 2 の ROMMON 上に、手動で実行優先順位の設定をするには、upgrade rom-monitor rp { invalidate | preference } { region1 | region2 } コマンドを入力します。このコマンドは特権 EXEC モードからだけ入力できます。
新しい ROMMON をフラッシュ(リージョン 1 またはリージョン 2)のリージョンにプログラムするには、upgrade rom-monitor rp file { device : filename } コマンドを入力します。
次に、新しい ROMMON を ROMMON フラッシュ ファイルにプログラムする例を示します。