set default portstatus
デフォルトのポート ステータスを設定するには、 set default portstatus コマンドを使用します。
set default portstatus { enable | disable }
構文の説明
enable |
デフォルトのポート ステータスをアクティブ化するキーワード |
disable |
デフォルトのポート ステータスを非アクティブ化するキーワード |
コマンド モード
特権。
使用上のガイドライン
clear config all コマンドを入力したり、設定情報が消失したりすると、すべてのポートが VLAN 1 にまとめられます。これにより、セキュリティ上の問題やネットワークが不安定になる問題が生じることがあります。 set default portstatus コマンドを入力すると、ポートがすべてディセーブル ステートになり、設定が消失している間のトラフィック フローがブロックされます。その場合は、手動でポートの設定をイネーブル ステートに戻すことができます。
このコマンドはコンフィギュレーション ファイルに保存されません。
デフォルトのポート ステータスを設定した後は、 clear config all コマンドを入力しても、デフォルトのポート ステータスがクリアされません。
例
次に、デフォルトのポート ステータスをディセーブルにする例を示します。
Console> (enable) set default portstatus disable
port status set to disable.
set dot1q-all-tagged
既存のすべての dot1q トランクおよび新しい dot1q トランクを dot1q-only モードに変更するには、set dot1q-all-tagged コマンド を使用します。
set dot1q-all-tagged enable | disable [ all ]
構文の説明
enable |
dot1q-tagged-only モードをイネーブルにするキーワード。 |
disable |
dot1q-tagged-only モードをディセーブルにするキーワード。 |
all |
(任意)すべてのポートに dot1q タギングを指定するキーワード。 |
デフォルト
802.1Q タギング機能はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
dot1q-tagged-only をイネーブルにすると、すべてのデータ パケットがタグ付きで送信され、すべての 802.1Q トランクでタグなしで受信されすべてのデータ パケットがドロップされます。
dot1q-tagged-only モードがイネーブルになるまで、ポート上で dot1q トンネリング モードをイネーブルにできません。
スイッチ上のすべてのポートで dot1q トンネリングがイネーブルになるまで、そのスイッチ上で dot1q-tagged-only モードをディセーブルにできません。
オプションの all キーワードはサポートされません。
(注) PBF は、802.1Q トンネル トラフィックでは機能しません。PBF はレイヤ 3 IP ユニキャスト トラフィックではサポートされていますが、レイヤ 2 トラフィックには適用されません。中間(PBF)スイッチでは、802.1Q トンネル トラフィックはすべてレイヤ 2 トラフィックと見なします。
例
次の例では、dot1q タギングをイネーブルにする方法を示します。
Console> (enable) set dot1q-all-tagged enable
次の例では、dot1q タギングをディセーブルにする方法を示します。
Console> (enable) set dot1q-all-tagged disable
Dot1q tagging is disabled
set dot1x
システム上で dot1x を設定するには、 set dot1x コマンド セットを使用します。
set dot1x system-auth-control { enable | disable }
set dot1x { quiet-period | tx-period | re-authperiod } seconds
set dot1x { supp-timeout | server-timeout } seconds
set dot1x max-req count
構文の説明
system-auth-control |
システムの認証を指定するキーワード。 |
enable |
指定された dot1x 機能をイネーブルにするキーワード。 |
disable |
指定された dot1x 機能をディセーブルにするキーワード。 |
quiet-period seconds |
認証試行間のアイドル時間を指定するキーワード。有効値は 0 ~ 65535 秒です。 |
tx-period seconds |
EAP-Request/Identity フレームの再送信の時間を指定するキーワード。有効値は 0 ~ 65535 秒です。詳細については、「使用上のガイドライン」を参照してください。 |
re-authperiod seconds |
再認証時間の再送信の時間定数を指定するキーワードと変数 。有効値は 1 ~ 65535 秒です。 |
supp-timeout seconds |
EAP-Request パケットの再送信の時間定数を指定するキーワードと変数。有効値は 0 ~ 65535 秒です。詳細については、「使用上のガイドライン」を参照してください。 |
server-timeout seconds |
バックエンドのオーセンティケータによる認証サーバへのパケットの再送信の時間定数を指定するキーワードと変数。 有効値は 1 ~ 65535 秒です 。詳細については、「使用上のガイドライン」を参照してください。 |
max-req count |
ステート マシンが認証セッションをタイムアウトするまでに、ステート マシンがサプリカントに EAP-Request フレームを再送信する最大回数を指定するキーワードと変数。有効な値は、 1 ~ 10 です。 |
デフォルト
デフォルト設定は次のとおりです。
• system-auth-control はイネーブル
• quiet-period は 60 秒
• tx-period は 30 秒
• re-authperiod は 3600 秒
• supp-timeout は 30 秒
• server-timeout は 30 秒
• max-req count は 2
コマンド モード
特権。
使用上のガイドライン
system-auth-control の設定時には、次の事項が適用されます。
• enable キーワードを使用すると、 set port dot1x コマンドを使用して、設定された port-control パラメータごとに各ポートの認証ステータスを制御できます。
• disable キーワードを使用すると、すべてのポートを force-authorized に設定される port-control パラメータと同様に動作させることができます。
再認証をイネーブルにしなかった場合、認証が行われた後、再認証が自動的に行われることはありません。
サプリカントがオーセンティケータに、EAP-request/identity パケットを受信したことを通知しない場合、オーセンティケータは一定期間( tx-period seconds パラメータを入力すると設定される)待機した後、パケットを再送信します。
サプリカントがバックエンド オーセンティケータに、EAP-request パケットを受信したことを通知しない場合、バックエンド オーセンティケータは一定期間( supp-timeout seconds パラメータを入力すると設定される)待機した後、パケットを再送信します。
認証サーバがバックエンド認証者に特定のパケットを受信したことを通知しない場合、バックエンド認証者は一定期間( server-timeout seconds パラメータを入力して設定)待機してから、パケットを再送信します。
例
次に、システム認証制御を設定する例を示します。
Console> (enable) set dot1x system-auth-control enable
dot1x authorization enabled.
次に、認証試行間のアイドル時間を設定する例を示します。
Console> (enable) set dot1x quiet-period 45
dot1x quiet-period set to 45 seconds.
次に、再送信時間を設定する例を示します。
Console> (enable) set dot1x tx-period 15
dot1x tx-period set to 15 seconds.
次に、再認証時間を指定する例を示します。
Console> (enable) set dot1x re-authperiod 7200
dot1x re-authperiod set to 7200 seconds
次に、オーセンティケータによるサプリカントへの EAP-Request パケットの再送信を指定する例を示します。
Console> (enable) set dot1x supp-timeout 15
dot1x supp-timeout set to 15 seconds.
次に、バックエンド オーセンティケータによる認証サーバへのパケットの再送信を指定する例を示します。
Console> (enable) set dot1x server-timeout 15
dot1x server-timeout set to 15 seconds.
次に、パケット再送信の最大試行回数を指定する例を示します。
Console> (enable) set dot1x max-req 5
set enablepass
CLI の特権レベルのパスワードを変更するには、 set enablepass コマンドを使用します。
set enablepass
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルト設定では、有効なパスワードが設定されていません。
コマンド モード
特権。
使用上のガイドライン
パスワードでは大文字と小文字が区別され、0 ~ 19 文字の長さで、スペースを使用できます。
古いパスワードを要求するコマンド プロンプトが表示されます。入力したパスワードが有効な場合、新しいパスワードの入力を要求するプロンプトと、新しいパスワードの確認を要求するプロンプトが表示されます。
例
次に、新しいパスワードを作成する例を示します。
Console> (enable)
set enablepass
Enter old password: <old_password>
Enter new password: <new_password>
Retype new password: <new_password>
set errdisable-timeout
errdisable ステートのポートを自動的に再度イネーブルにするタイムアウトを設定するには、 set errdisable-timeout コマンドを使用します。
set errdisable-timeout { enable | disable } { reason }
s et errdisable-timeout interval { interval }
構文の説明
enable |
errdisable タイムアウトをイネーブルにするキーワード。 |
disable |
errdisable タイムアウトをディセーブルにするキーワード。 |
reason |
ポートが errdisable ステートになっている理由。有効値は bpdu-guard 、 channel-misconfig 、 duplex-mismatch 、 udld 、 other 、および all です。 |
interval interval |
タイムアウト インターバル。有効値は 30 ~ 86400 秒です(30 秒~ 24 時間)。 |
デフォルト
デフォルトでは、errdisable ステートのすべての理由がグローバルにディセーブルになっています。イネーブルな理由がない場合は、タイマーが停止します。
デフォルトの interval は 300 秒です。
コマンド モード
特権。
使用上のガイドライン
errdisable タイムアウト機能を使用すると、ポートでの errdisable ステートのタイムアウト期間を設定できます。この機能がイネーブルになっている場合、タイムアウト インターバルが経過した後、ポートが自動的に再度イネーブルになります。
ポートが errdisable ステートになる理由には、次のものがあります(これらは、set errdisable-timeout enable コマンドの設定オプションとして表示されます)。
• Channel misconfiguration(チャネルの設定ミス)
• Duplex mismatch(デュプレックス モードが不一致)
• BPDU port-guard(BPDU ポート ガード)
• UDLD
• Other(上記以外の原因)
• All(あらゆる原因に errdisable タイムアウトを適用)
上記のそれぞれの原因について、errdisable タイムアウトをイネーブルまたはディセーブルに設定できます。最初の 4 つ以外の原因で errdisable ステートになっているポートが「other」と見なされます。 other を指定した場合、最初の 4 つ以外の原因によって errdisable ステートになったすべてのポートで、errdisable タイムアウトがイネーブルになります。「all」を指定した場合、あらゆる原因で errdisable ステートになっているすべてのポートで、errdisable タイムアウトがイネーブルになります。
例
次に、BPDU ガードが原因による errdisable タイムアウトをイネーブルにする例を示します。
Console> (enable)
set errdisable-timeout enable bpdu-guard
Successfully enabled errdisable-timeout for bpdu-guard.
次に、errdisable タイムアウト間隔を 450 秒に設定する例を示します。
Console> (enable)
set errdisable-timeout interval 450
Successfully set errdisable timeout to 450 seconds.
set errordetection
さまざまなエラー検出をイネーブルまたはディセーブルにするには、 set errordetection コマンド セットを使用します。
set errordetection inband enable | disable
set errordetection memory enable | disable
set errordetection portcounters enable | disable
set errordetection packet-buffer { errdisable | powercycle }
構文の説明
inband |
帯域内(sc0)インターフェイスでエラーを検出するキーワード。 |
enable |
指定されたエラー検出をイネーブルにするキーワード。 |
disable |
指定されたエラー検出をディセーブルにするキーワード。 |
memory |
メモリ破損を検出するキーワード。 |
portcounters |
ポートのカウンタをモニタし、ポーリングするキーワード。 |
packet-buffer |
パケット バッファ メモリ エラーを処理するキーワード。詳細については、「使用上のガイドライン」を参照してください。 |
errdisable |
パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにするキーワード。詳細については、「使用上のガイドライン」を参照してください。 |
powercycle |
パケット バッファ メモリ エラーが発生しているモジュールの電源を再投入するキーワード。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
デフォルトの設定は次のとおりです。
• 帯域内エラー検出がイネーブル。
• ポートのカウンタ エラー検出がイネーブル。
• メモリ エラー検出がイネーブル。
• パケット バッファ エラー検出は errdisable に設定。
コマンド モード
特権。
使用上のガイドライン
set errordetection コマンドはスイッチのモニタに役立ちます。エラーが検出された場合、著しいパフォーマンスの低下が発生する前に、Syslog メッセージによって問題が生じていることが通知されます。次に例を示します。
• set errordetection inband :帯域内の障害発生のタイプ(帯域内スタック、リソース エラー、起動時の帯域内障害など)が表示されます。
• set errordetection memory :メモリ破損が発生したアドレスを表示します。
• set errordetection portcounters :2 回の連続するポーリング間に問題が発生したモジュール、ポート番号、およびカウンタを表示します。
リリース 6.4(16) 以降のリリースでは、デフォルトで inband、memory、および portcounter エラー検出がイネーブルになっています。
WS-X6248-RJ-45 モジュール、WS-X6348-RJ-45 モジュール、および WS-X6348-RJ45V モジュールで発生した可能性があるパケット バッファ メモリ エラーを処理するには、次の 2 つのオプションのいずれかを実行できます。
• set errordetection packet-buffer errdisable :パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにします。
• set errordetection packet-buffer powercycle :パケット バッファ メモリ エラーが発生していモジュールの電源を再投入します。
例
次に、メモリ エラー検出をイネーブルにする例を示します。
Console> (enable) set errordetection memory enable
Memory error detection enabled.
次に、パケット バッファ メモリ エラーが発生しているポートを errdisable ステートにする例を示します。
Console> (enable) set errordetection packet-buffer errdisable
Packet buffer error detection set to errdisable.
次に、パケット バッファ メモリ エラーが発生しているモジュールの電源を再投入する例を示します。
Console>(enable) set errordetection packet-buffer powercycle
Packet buffer error detection set to powercycle.
set feature agg-link-partner
アグレッシブ リンク パートナー機能をイネーブルまたはディセーブルにするには、 set feature agg-link-partner コマンドを使用します。
set feature agg-link-partner { enable | disable }
構文の説明
enable |
アグレッシブ リンク パートナー機能をイネーブルにするキーワード。 |
disable |
アグレッシブ リンク パートナー機能をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、アグレッシブ リンク パートナー機能がグローバルにディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
この機能をイネーブルにすると、アグレッシブ リンク パートナーで過剰な衝突が発生する可能性が低下します。過剰な衝突があると、過剰なアライメント エラーおよびラントが発生する可能性があります。
アグレッシブ リンク パートナー機能は、半二重 10/100 ポートのみで動作します。
set feature agg-link-partner コマンドはグローバル コマンドであるため、この機能をイネーブルまたはディセーブルにすると、シャーシ内の関連するすべてのモジュールがイネーブルまたはディセーブルになります。
例
次の例では、アグレッシブ リンク パートナー機能をイネーブルにする方法を示します。
Console> (enable)
set feature agg-link-partner enable
Aggressive link partner feature enabled.
次の例では、アグレッシブ リンク パートナー機能をディセーブルにする方法を示します。
Console> (enable) set feature agg-link-partner disable
Aggressive link partner feature disabled.
set feature mdg
複数デフォルト ゲートウェイ機能をイネーブルまたはディセーブルにするには、 set feature mdg コマンドを使用します。
set feature mdg { enable | disable }
構文の説明
enable |
複数デフォルト ゲートウェイをイネーブルにするキーワード。 |
disable |
複数デフォルト ゲートウェイをディセーブルにするキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
複数デフォルト ゲートウェイ機能をイネーブルにした場合、Catalyst 6000 ファミリ スイッチが 10 秒間隔でデフォルト ゲートウェイへの ping を実行し、ゲートウェイが使用可能であることを確認します。
例
次の例では、複数デフォルト ゲートウェイ機能をイネーブルにする方法を示します。
Console> (enable)
set feature mdg enable
Multiple Gateway feature enabled.
次の例では、複数デフォルト ゲートウェイ機能をディセーブルにする方法を示します。
Console> (enable)
set feature mdg disable
Multiple Gateway feature disabled.
set garp timer
join、leave、および leaveall の各タイマーの値を調整するには、 set garp timer コマンドを使用します。
set garp timer { timer_type } { timer_value }
構文の説明
timer_type |
タイマーのタイプ。有効値は join 、 leave、 および leaveall です。 |
timer_value |
タイマーの値(ミリ秒単位)。指定できる値は、 1 ~ 2147483647 ミリ秒です。 |
デフォルト
join タイマーのデフォルトは 200 ms、leave タイマーのデフォルトは 600 ms、leaveall タイマーのデフォルトは 10000 ms です。
コマンド モード
特権。
使用上のガイドライン
変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。
さまざまなタイマー値に対して、次の関係を維持する必要があります。
• leave の時間は、join の時間の 3 倍以上にする必要があります。
• leaveall の時間は、leave の時間よりも長くする必要があります。
注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。
例
次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。
Console> (enable) set garp timer join 100
GMRP/GARP Join timer value is set to 100 milliseconds.
次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。
Console> (enable) set garp timer leave 300
GMRP/GARP Leave timer value is set to 300 milliseconds.
set gmrp
すべてのポートのすべての VLAN のスイッチで GMRP をイネーブルまたはディセーブルにするには、set gmrp コマンドを使用します。
set gmrp { enable | disable }
構文の説明
enable |
スイッチ上で GMRP をイネーブルにするキーワード。 |
disable |
スイッチ上で GMRP をディセーブルにするキーワード。 |
デフォルト
デフォルトで自動 GMRP はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
IGMP スヌーピングがすでにイネーブルになっている場合は、GMRP をイネーブルにできません。
例
次の例では、スイッチ上で GMRP をイネーブルにする方法を示します。
Console> (enable) set gmrp enable
次に、スイッチ上で GMRP をディセーブルにする例を示します。
Console> (enable) set gmrp disable
次に、IGMP がイネーブルになっているスイッチ上で GMRP をイネーブルにしようとした場合の表示例を示します。
Console> (enable) set gmrp enable
Disable IGMP to enable GMRP snooping feature.
set gmrp fwdall
指定されたポートまたはモジュールおよびポート リストで Forward All 機能をイネーブルまたはディセーブルにするには、set gmrp fwdall コマンドを使用します。
set gmrp fwdall { enable | disable } mod/port...
構文の説明
enable |
指定されたポートで GMRP Forward All をイネーブルにするキーワード。 |
disable |
指定されたポートで GMRP Forward All をディセーブルにするキーワード。 |
mod/port... |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトでは、すべてのポートで Forward All 機能がディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
Forward All は、すべてのマルチキャスト グループに対するすべてのトラフィックをそのポートで受信することを表します。
ポートがトランキングの場合、この機能がポート上のすべての VLAN に適用されます。
例
次に、モジュール 5、ポート 5 上で GMRP Forward All をイネーブルにする例を示します。
Console> (enable) set gmrp fwdall enable 5/5
GMRP Forward All groups option enabled on port(s) 5/5.
次に、モジュール 3、ポート 2 上で GMRP Forward All をディセーブルにする例を示します。
Console> (enable) set gmrp service fwdall disable 3/2
GMRP Forward All groups option disabled on port(s) 3/2.
set gmrp registration
GMRP 登録タイプを指定するには、set gmrp registration コマンドを使用します。
set gmrp registration { normal | fixed | forbidden } mod/port...
構文の説明
normal |
ポート上でダイナミックな GMRP マルチキャストの登録および登録解除を指定するキーワード。 |
fixed |
スイッチに現在登録されているマルチキャスト グループをポートが適用されることを指定するキーワード。その後の登録または登録解除はポートに反映されません。ポート上で登録されたマルチキャスト グループが GARP タイマーに基づいて登録解除されることはありません。 |
forbidden |
すべての GMRP マルチキャストが登録解除され、ポート上でのその後の GMRP マルチキャスト登録を回避することを指定するキーワード。 |
mod/port... |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトの管理制御は normal です。
コマンド モード
特権。
使用上のガイドライン
そのポートのマルチキャスト グループの登録を解除するには、ポートを normal 登録モードに戻す必要があります。
GMRP では、スイッチ全体で合計 3072 のマルチキャスト アドレスがサポートされます。
例
次に、モジュール 3、ポート 3 で登録タイプを fixed に設定する例を示します。
Console> (enable) set gmrp registration fixed 3/3
GMRP Registration is set to Fixed for port(s) 3/3.
次に、モジュール 1、ポート 1 で登録タイプを forbidden に設定する例を示します。
Console> (enable) set gmrp registration forbidden 1/1
GMRP Registration is set to Forbidden for port(s) 1/1.
set gmrp timer
join、leave、および leaveall の各タイマーの値を調整するには、 set gmrp timer コマンドを使用します。
set gmrp timer { timer_type } { timer_value }
構文の説明
timer_type |
タイマーのタイプ。有効値は join 、 leave、 および leaveall です。 |
timer_value |
タイマーの値(ミリ秒単位)。指定できる値は、 1 ~ 2147483647 ミリ秒です。 |
デフォルト
デフォルトでは、join タイマーは 200 ms、leave タイマーは 600 ms、leaveall タイマーは 10000 ms です。
コマンド モード
特権。
使用上のガイドライン
さまざまなタイマー値に対して、次の関係を維持する必要があります。
• leave の時間は、join の時間の 3 倍以上にする必要があります。
• leaveall の時間は、leave の時間よりも長くする必要があります。
注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。
(注) 変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。
例
次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。
Console> (enable) set gmrp timer join 100
GARP Join timer value is set to 100 milliseconds.
次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。
Console> (enable) set gmrp timer leave 300
GARP Leave timer value is set to 300 milliseconds.
次に、すべての VLAN 上のすべてのポートで leaveall タイマー値を 20000 ms に設定する例を示します。
Console> (enable) set gmrp timer leaveall 20000
GARP LeaveAll timer value is set to 20000 milliseconds.
set gvrp
スイッチ上でグローバルに、またはポートごとに GVRP をイネーブルまたはディセーブルにするには、 set gvrp コマンドを使用します。
set gvrp { enable | disable } [ mod/port ]
構文の説明
enable |
スイッチ上で GVRP をイネーブルにするキーワード。 |
disable |
スイッチ上で GVRP をディセーブルにするキーワード。 |
mod/port |
(任意)モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトでは、GVRP がグローバルにディセーブルに設定されています。
コマンド モード
特権。
使用上のガイドライン
VTP プルーニングをイネーブルにすると、GVRP がディセーブルになっているすべてのトランクで VTP プルーニングが動作します。
トランク上で GVRP を実行するには、GVRP をスイッチ上でグローバルにイネーブルにするとともに、トランク上で個々にイネーブルにする必要があります。
例
次に、スイッチ上で GVRP をグローバルにイネーブルにする例を示します。
Console> (enable) set gvrp enable
次に、GVRP をディセーブルにする例を示します。
Console> (enable) set gvrp disable
次に、モジュール 2、ポート 1 上で GVRP をイネーブルにする例を示します。
Console> (enable) set gvrp enable 2/1
GVRP enabled on port 2/1.
set gvrp applicant
ブロックしているポート以外で VLAN が宣言されているかどうかを指定するには、 set gvrp applicant コマンドを指定します。
set gvrp applicant { normal | active } { mod/port ...}
構文の説明
normal |
ブロックしているポート以外で VLAN を宣言できないようにするキーワード。 |
active |
ブロックしているポート以外でアクティブなすべての VLAN の宣言を強制するキーワード。 |
mod/port.. |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトでは、GVRP applicant が normal に設定されます。
コマンド モード
特権。
使用上のガイドライン
トランク上で GVRP を実行するには、GVRP をスイッチ上でグローバルにイネーブルにするとともに、トランク上で個々にイネーブルにする必要があります。
VLAN モードごとの STP がサポートされないデバイスに接続されたデバイス上のポートでは、ポート状態が blocking から listening や learning に変化し、blocking に戻るというサイクルが連続することがあります。これを防止するには、GVRP VLAN 宣言を送信するポートで、そのポートが STP blocking ステートのときに set gvrp applicant active mod/port ... コマンドを入力する必要があります。
例
次に、指定されたブロックしているポート以外でアクティブなすべての VLAN の宣言を強制する例を示します。。
Console> (enable) set gvrp applicant active 4/2-3,4/9-10,4/12-24
Applicant was set to active on port(s) 4/2-3,4/9-10,4/12-24.
次に、指定されたブロックしているポート以外のすべての VLAN の宣言を許可しない例を示します。。
Console> (enable) set gvrp applicant normal 4/2-3,4/9-10,4/12-24
Applicant was set to normal on port(s) 4/2-3,4/9-10,4/12-24.
set gvrp dynamic-vlan-creation
ダイナミック VLAN の作成をイネーブルまたはディセーブルにするには、set gvrp dynamic-vlan-creation コマンドを使用します。
set gvrp dynamic-vlan-creation { enable | disable }
構文の説明
enable |
ダイナミック VLAN の作成をイネーブルにするキーワード。 |
disable |
ダイナミック VLAN の作成をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、ダイナミック VLAN の作成がディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
ダイナミック VLAN の作成は、VTP がトランスペアレント モードで、スイッチに ISL トランクが存在していない場合にのみイネーブルにできます。
この機能は、GVRP で設定されていない 802.1Q トランクが存在している場合には使用できません。
例
次に、ダイナミック VLAN の作成をイネーブルにする例を示します。
Console> (enable) set gvrp dynamic-vlan-creation enable
Dynamic VLAN creation enabled.
次に、VTP がトランスペアレント モードではないときに、ダイナミック VLAN の作成をイネーブルにしようとした場合の出力例を示します。
Console> (enable) set gvrp dynamic-vlan-creation enable
VTP has to be in TRANSPARENT mode to enable this feature.
次に、ダイナミック VLAN の作成をディセーブルにする例を示します。
Console> (enable) set gvrp dynamic-vlan-creation disable
Dynamic VLAN creation disabled.
set gvrp registration
発信側のポートの管理制御を設定し、トランク上のすべての VLAN に適用するには、set gvrp registration コマンドを使用します。GVRP 登録コマンドは、ポート単位で入力されます。
set gvrp registration { normal | fixed | forbidden } mod/port...
構文の説明
normal |
ポート上の各 VLAN(VLAN 1 を除く)のダイナミックな登録および登録解除を許可にするキーワード。 |
fixed |
手動での VLAN の作成および登録をサポートし、VLAN 登録解除を防止し、他のポートで既知のすべての VLAN を登録するキーワード。 |
forbidden |
すべての VLAN(VLAN 1 を除く)がポートから静的に登録解除されることを指定するキーワード。 |
mod/port... |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトの管理制御は normal です。
コマンド モード
特権。
使用上のガイドライン
VLAN 登録解除を設定する場合、VLAN でこのポートに接続しているユーザを識別する必要があり、VLAN のブロードキャスト トラフィックおよびマルチキャスト トラフィックをこのポートに送信できることをスイッチに通知します。
静的な VLAN 設定では、 mod/port... で GVRP メッセージを受信または処理しない場合、 mod/port... 制御を fixed または forbidden に設定する必要があります。
ポート上の動的に設定された VLAN ごとに、VLAN 1 を除いて mod/port... 制御を normal (デフォルト)に設定する必要があります。VLAN 1 の GVRP 登録モードは常に fixed で、設定不可能です。VLAN 1 は常に GVRP がイネーブルになっている 802.1Q トランクによって使用されます。
GVRP の動作中は、 set gvrp dynamic-vlan-creation enable コマンドおよび set gvrp registration normal コマンドを入力した場合のみ、GVRP トランク ポートをから VLAN を作成できます。
例
次に、モジュール 3、ポート 7 で管理制御を normal に設定する例を示します。
Console> (enable) set gvrp registration normal 3/7
Registrar Administrative Control set to normal on port 3/7.
次に、モジュール 5、ポート 10 で管理制御を fixed に設定する例を示します。
Console> (enable) set gvrp registration fixed 5/10
Registrar Administrative Control set to fixed on Port 5/10.
次に、モジュール 5、ポート 2 で管理制御を forbidden に設定する例を示します。
Console> (enable) set gvrp registration forbidden 5/2
Registrar Administrative Control set to forbidden on port 5/2.
set gvrp timer
join、leave、および leaveall の各タイマーの値を調整するには、set gvrp timer コマンドを使用します。
set gvrp timer { timer_type } { timer_value }
構文の説明
timer_type |
タイマーのタイプ。有効値は join 、 leave、 および leaveall です。 |
timer_value |
タイマーの値(ミリ秒単位)。指定できる値は、 1 ~ 2147483647 ミリ秒です。 |
デフォルト
デフォルトでは、join タイマーは 200 ms、leave タイマーは 600 ms、leaveall タイマーは 10000 ms です。
コマンド モード
特権。
使用上のガイドライン
さまざまなタイマー値に対して、次の関係を維持する必要があります。
• leave の時間は、join の時間の 3 倍以上にする必要があります。
• leaveall の時間は、leave の時間よりも長くする必要があります。
注意 レイヤ 2 に接続されたすべてのデバイスで同じ GARP アプリケーション(たとえば、GMRP および GVRP)タイマー値を設定します。レイヤ 2 に接続されたデバイス間で異なる GARP タイマーが設定されている場合、GARP アプリケーションが正常に動作しません。
(注) 変更されたタイマー値はすべての GARP アプリケーション(たとえば、GMRP および GVRP)のタイマー値に適用されます。
例
次に、すべての VLAN 上のすべてのポートで join タイマー値を 100 ms に設定する例を示します。
Console> (enable) set gvrp timer join 100
GVRP/GARP Join timer value is set to 100 milliseconds.
次に、すべての VLAN 上のすべてのポートで leave タイマー値を 300 ms に設定する例を示します。
Console> (enable) set gvrp timer leave 300
GVRP/GARP Leave timer value is set to 300 milliseconds.
次に、すべての VLAN 上のすべてのポートで leaveall タイマー値を 20000 ms に設定する例を示します。
Console> (enable) set gvrp timer leaveall 20000
GVRP/GARP LeaveAll timer value is set to 20000 milliseconds.
set igmp
スイッチ上で IGMP スヌーピングをイネーブルまたはディセーブルにするには、 set igmp コマンドを使用します。
set igmp { enable | disable }
構文の説明
enable |
スイッチ上で IGMP スヌーピングをイネーブルにするキーワード。 |
disable |
スイッチ上で IGMP スヌーピングをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、IGMP スヌーピングがイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
GMRP を実行するには、IGMP をディセーブルにする必要があります。
システムがスーパーバイザ エンジン 1 で設定されている場合、IP MMLS を使用するには、スイッチ上で 1 つのマルチキャスト サービス(IGMP スヌーピングまたは GMRP)をイネーブルにする必要があります。
例
次に、スイッチ上で IGMP スヌーピングをイネーブルにする例を示します。
Console> (enable) set igmp enable
IGMP feature for IP multicast enabled
次に、スイッチ上で IGMP スヌーピングをディセーブルにする例を示します。
Console> (enable) set igmp disable
IGMP Snooping is disabled.
次に、IGMP がイネーブルになっているスイッチ上で GMRP をイネーブルにしようとした場合の表示例を示します。
Console> (enable) set igmp enable
Disable GMRP to enable IGMP snooping feature.
set igmp fastleave
IGMP fastleave 処理をイネーブルまたはディセーブルにするには、 set igmp fastleave コマンドを使用します。
set igmp fastleave { enable | disable }
構文の説明
enable |
IGMP fastleave 処理をイネーブルにするキーワード。 |
disable |
IGMP fastleave 処理をディセーブルにするキーワード。 |
コマンド モード
特権。
例
このコマンドは、IGMP fastleave 処理をイネーブルにする方法を示しています。
Console> (enable) set igmp fastleave enable
IGMP fastleave set to enable.
Warning: Can cause disconnectivity if there are more than one host joining the same group per access port.
このコマンドは、IGMP fastleave 処理をディセーブルにする方法を示しています。
Console> (enable) set igmp fastleave disable
IGMP fastleave set to disable.
set igmp mode
IGMP スヌーピング モードを設定するには、 set igmp mode コマンドを使用します。
set igmp mode { igmp-only | igmp-cgmp | auto }
構文の説明
igmp-only |
IGMP スヌーピングのみを指定するキーワード。 |
igmp-cgmp |
IGMP モードと CGMP モードを指定するキーワード。 |
auto |
IGMP スヌーピング モードの動的スイッチングを上書きするキーワード。 |
デフォルト
デフォルトでは、IGMP モードが auto になっています。
コマンド モード
特権。
使用上のガイドライン
スイッチは、ネットワーク上に存在するトラフィックに応じて、動的に IGMP-only モードまたは IGMP-CGMP モードのいずれかを選択します。IGMP-only モードは、CGMP デバイスがまったく存在しないネットワークで使用します。IGMP-CGMP モードは、IGMP デバイスと CGMP デバイスの両方が存在するネットワークで使用します。auto モードは、モードの動的スイッチングを無効にします。
例
次に、IGMP モードを IGMP-only に設定する例を示します。
Console> (enable) set igmp mode igmp-only
IGMP mode set to igmp-only
次に、IGMP モードを auto に設定する例を示します。
Console> (enable) set igmp mode auto
set igmp ratelimit
IGMP レート制限をイネーブルまたはディセーブルにするか、または IGMP スヌーピング パケットのレート制限を設定するには、 set igmp ratelimit コマンドを使用します。
set igmp ratelimit { enable | disable }
set igmp ratelimit { dvmrp | general-query | mospf1 | mospf2 | pimv2 } rate
構文の説明
enable |
IGMP レート制限をイネーブルします。 |
disable |
IGMP レート制限をディセーブルにします。 |
dvmrp |
Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル)パケットの IGMP レート制限を設定します。 |
general-query |
汎用クエリー パケットの IGMP レート制限を設定します。 |
mospf1 |
Multicast Extensions of OSPF(MOSPF)バージョン 1 パケットの IGMP レート制限を設定します。 |
mospf2 |
Multicast Extensions of OSPF(MOSPF)バージョン 2 パケットの IGMP レート制限を設定します。 |
pimv2 |
Protocol Independent Multicast(PIM)バージョン 2 パケットの IGMP レート制限を設定します。 |
rate |
レート制限。有効値は 30 秒あたり 1 ~ 65535 パケット。 |
デフォルト
IGMP レート制限は、ディセーブルになっています。
デフォルトのレート制限は次のとおりです。
• dvmrp は 100 パケット。
• general-query は 100 パケット。
• mospf1 は 100 パケット。
• mospf2 は 100 パケット。
• pimv2 は 100 パケット。
コマンド モード
特権。
使用上のガイドライン
set igmp ratelimit { enable | disable } コマンドは、テキスト コンフィギュレーション モードとバイナリ コンフィギュレーション モードの両方でサポートされます。
IGMP レート制限とマルチキャストがイネーブルになっている場合は、マルチキャスト制御パケット(PIMv2 hello や IGMP 汎用クエリーなど)のレートが、設定済みの IGMP レート制限のウォーターマークを超えたために、マルチキャスト ルータ ポートが散発的に期限切れになることがあります。このようなウォーターマークのデフォルト値は 100 です。 set igmp ratelimit pimv2 3000 と入力して、PIMv2 hello レート制限を 3000 に増やすことを推奨します。また、IGMP 汎用クエリーのレート制限を増やすこともできます。 set igmp ratelimit general-query 500 と入力して、この値を 500 に設定することを推奨します。
例
次に、IGMP のレート制限をイネーブルにする例を示します。
Console> (enable) set igmp ratelimit enable
IGMP Ratelimiting enabled
次に、MOSPF2 の IGMP レート制限を 30 秒あたり 550 パケットに設定する例を示します。
Console> (enable) set igmp ratelimit mospf2 550
MOSPF2 Watermark set to allow 550 messages in 30 seconds
次に、PIMv2 の IGMP レート制限を 30 秒あたり 1000 パケットに設定する例を示します。
Console> (enable) set igmp ratelimit pimv2 1000
PIMV2 Watermark set to allow 1000 messages in 30 seconds
set inlinepower defaultallocation
ポートのデフォルトの電力割り当てを設定するには、 set inlinepower defaultallocation コマンドを使用します。
set inlinepower defaultallocation value
構文の説明
value |
デフォルトの電力割り当て。有効値は 2000 ~ 12500 mW です。 |
デフォルト
デフォルトは 10000 mW です。
コマンド モード
特権。
例
次に、デフォルトの電力割り当てを 2000 mW に設定する例を示します。
Console> (enable)
set inlinepower defaultallocation 2000
Default inline power allocation set to 9500 mWatt per applicable port.
set interface
帯域内インターフェイスおよびスイッチ上の SLIP インターフェイスを設定するには、 set interface コマンド セットを使用します。
set interface { sc0 | sl0 } { up | down }
set interface sl0 slip_addr dest_addr
set interface sc0 [ vlan ] [ ip_addr [ netmask [ broadcast ]]]
set interface sc0 [ vlan ] [ ip_addr/netmask [ broadcast ]]
set interface sc0 dchp { renew | release }
構文の説明
sc0 |
帯域内インターフェイスを指定するキーワード。 |
sl0 |
SLIP インターフェイスを指定するキーワード。 |
up |
インターフェイスを動作状態にするキーワード。 |
down |
インターフェイスの動作を停止するキーワード。 |
slip_addr |
コンソール ポートの IP アドレス。 |
dest_addr |
コンソール ポートが接続されるホストの IP アドレス。 |
vlan |
(任意)インターフェイスに割り当てられる VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
ip_addr |
(任意)IP アドレス。 |
/netmask |
(任意)サブネット マスク。 |
broadcast |
(任意)ブロードキャスト アドレス。 |
dhcp |
sc0 インターフェイス上で DHCP 動作を実行するキーワード。 |
renew |
DHCP-learned IP アドレスでリースを更新するキーワード。 |
release |
DHCP-learned IP アドレスを DHCP IP アドレス プールに解放するキーワード。 |
デフォルト
デフォルト設定は、IP アドレス、サブネット マスク、およびブロードキャスト アドレスが 0.0.0.0 に設定された VLAN 1 内の帯域内インターフェイス(sc0)です。SLIP インターフェイス(sl0)のデフォルト設定では、IP アドレスおよびブロードキャスト アドレスが 0.0.0.0.0 に設定されています。
コマンド モード
特権。
使用上のガイドライン
set interface sc0 dchp コマンドは、アドレスが DHCP サーバから学習され、特権モードのみで使用可能な場合にだけ有効です。
Catalyst 6000 ファミリ スイッチには、帯域内(sc0)と SLIP(sl0)の 2 つの設定可能なネットワーク インターフェイスがあります。IP アドレスとサブネット マスクのある sc0 インターフェイスを使用すると、リモート ホストから Telnet でスイッチ CLI にアクセスできます。sc0 インターフェイスを、スイッチ上で設定済みのアクティブな VLAN に割り当てる必要があります(デフォルトは VLAN 1)。割り当てる IP アドレスが、その VLAN 内の他のステーションと同じサブネット内のアドレスであることを確認してください。
IP アドレスと宛先アドレスのある sl0 インターフェイスを設定すると、コンソール ポートからホストへのポイントツーポイント接続を確立できます。コンソール ポートで SLIP をアクティブ化するには、 slip attach コマンドを使用します( slip detach を使用してコンソール ポートで SLIP を非アクティブ化するまで、コンソール ポートに接続された端末から CLI にアクセスできません)。
netmask を指定すると、そのクラス A、B、または C のアドレスの hostid セクションの subnetting に割り当てられたビット数が示されます。たとえば、sc0 インターフェイスの IP アドレスとして 172.22.20.7 と入力した場合、このクラス B アドレスの hostid のビット数は 16 です。
netmask をビット長で入力する場合(たとえば、204.20.22.7/24)、長さの範囲は 0 ~ 31 ビットです。 netmask を入力しなかった場合は、ビット数が自然なネットマスクであると見なされます。
例
次に、コンソール ポートから set interface sc0 および set interface sl0 を使用する例を示します。また、コンソール ポートに接続された端末を使用して interface sc0 を停止する例も示します。
Console> (enable) set interface sc0 192.20.11.44/255.255.255.0
Interface sc0 IP address and netmask set.
Console> (enable) set interface sl0 192.200.10.45 192.200.10.103
Interface sl0 SLIP and destination address set.
Console> (enable) set interface sc0 down
Interface sc0 administratively down.
次に、Telnet セッションから sc0 の IP アドレスを設定する例を示します。IP アドレス クラスのデフォルトのネットマスクが使用されることに注意してください(たとえば、クラス C アドレスでは 255.255.255.0、クラス B アドレスでは 255.255.0.0 が使用されます)。
Console> (enable) set interface sc0 192.200.11.40
This command may disconnect active telnet sessions.
Do you want to continue (y/n) [n]? y
Interface sc0 IP address set.
次に、Telnet セッションからインターフェイスの動作を停止する例を示します。
Console> (enable) set interface sc0 down
This command will inactivate telnet sessions.
Do you want to continue (y/n) [n]? y
Interface sc0 administratively down.
次に、sc0 インターフェイスを特定の VLAN に割り当てる例を示します。
Console> (enable) set interface sc0 5
次に、sc0 インターフェイスを非アクティブな VLAN に割り当てた場合の出力例を示します。
Console> (enable) set interface sc0 200
Vlan is not active, user needs to set vlan 200 active
次に、DHCP-learned IP アドレスを DHCP IP アドレス プールに解放する例を示します。
Console> (enable)
set interface sc0 dhcp release
Releasing IP address...Done
次に、DHCP-learned IP アドレスのリースを更新する例を示します。
Console> (enable)
set interface sc0 dhcp renew
Renewing IP address...Done
set ip alias
IP アドレスのエイリアスを追加するには、 set ip alias コマンドを使用します。
set ip alias name ip_addr
構文の説明
name |
定義されるエイリアス名。 |
ip_addr |
定義されるエイリアスの IP アドレス。 |
デフォルト
デフォルト設定では、1 つの IP エイリアス(0.0.0.0)がデフォルトとして設定されます。
コマンド モード
特権。
例
次に、mercury の IP アドレス 192.122.174.234 の IP エイリアスを定義する例を示します。
Console> (enable) set ip alias mercury 192.122.174.234
set ip dns
DNS をイネーブルまたはディセーブルにするには、 set ip dns コマンドを使用します。
set ip dns { enable | disable }
構文の説明
enable |
DNS をイネーブルにするキーワード。 |
disable |
DNS をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、DNS がディセーブルになっています。
コマンド モード
特権。
例
次に、DNS をイネーブルにする例を示します。
Console> (enable) set ip dns enable
次に、DNS をディセーブルにする例を示します。
Console> (enable) set ip dns disable
set ip dns domain
デフォルトの DNS ドメイン名を設定するには、 set ip dns domain コマンドを使用します。
set ip dns domain name
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
コマンド ラインでドメイン名を指定した場合、システムは入力したホスト名の解決を試みます。入力されたホスト名を解決できなかった場合、 set ip dns domain コマンドで定義されたデフォルトの DNS ドメイン名が追加されます。末尾にドットが付いたドメイン名を指定した場合は、絶対ドメイン名であると見なされます。
例
次に、デフォルトの DNS ドメイン名を設定する例を示します。
Console> (enable) set ip dns domain yow.com
DNS domain name set to yow.com.
set ip dns server
DNS サーバの IP アドレスを設定するには、 set ip dns server コマンドを使用します。
set ip dns server ip_addr [ primary ]
構文の説明
ip_addr |
DNS サーバの IP アドレス。 |
primary |
(任意)DNS サーバをプライマリ サーバとして設定するキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
DNS ネーム サーバを最大 3 つ設定できます。また、DNS サーバをプライマリ サーバとして設定することもできます。プライマリ サーバは最初に照会されます。プライマリ サーバに障害が発生した場合、バックアップ サーバにクエリーが送信されます。
DNS がディセーブルの場合は、明示的な IP アドレスを必要とするすべてのコマンドで IP アドレスを使用するか、またはそのアドレスのエイリアスを手動で定義する必要があります。エイリアスは DNS よりも優先されます。
例
次に、DNS サーバの IP アドレスを設定する例を示します。
Console> (enable) set ip dns server 198.92.30.32
198.92.30.32 added to DNS server table as primary server.
Console> (enable) set ip dns server 171.69.2.132 primary
171.69.2.132 added to DNS server table as primary server.
Console> (enable) set ip dns server 171.69.2.143 primary
171.69.2.143 added to DNS server table as primary server.
次に、4 つ以上の DNS ネーム サーバをバックアップとして入力した場合の出力例を示します。
Console> (enable) set ip dns server 161.44.128.70
DNS server table is full. 161.44.128.70 not added to DNS server table.
set ip fragmentation
FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションをイネーブルまたはディセーブルにするには 、 set ip fragmentation コマンドを使用します。
set ip fragmentation { enable | disable }
構文の説明
enable |
FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションを許可するキーワード。 |
disable |
FDDI とイーサネット ネットワークの間でブリッジングされる IP パケットのフラグメンテーションをディセーブルにするキーワード。 |
デフォルト
デフォルト値では、IP フラグメンテーションがイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
IP フラグメンテーションがディセーブルの場合、パケットはドロップされます。
FDDI とイーサネット ネットワークでは MTU が異なることに注意してください。
例
次に、IP フラグメンテーションをディセーブルにする例を示します。
Console> (enable) set ip fragmentation disable
Bridge IP fragmentation disabled.
set ip http port
HTTP サーバの TCP ポート番号を設定するには、 set ip http port コマンドを使用します。
set ip http port { default | port-number}
構文の説明
default |
HTTP サーバのデフォルトのポート番号(80)を指定するキーワード。 |
port- number |
HTTP サーバの TCP ポート番号。有効値は 1 ~ 65535 です。 |
デフォルト
デフォルトの TCP ポート番号は 80 です。
コマンド モード
特権。
例
次に、IP HTTP ポートをデフォルト に設定する例を示します。
Console> (enable) set ip http port default
HTTP TCP port number is set to 80.
次に、IP HTTP ポート番号を設定する例を示します。
Console> (enable) set ip http port 2398
HTTP TCP port number is set to 2398.
set ip http server
HTTP サーバをイネーブルまたはディセーブルにするには、 set ip http server コマンドを使用します。
set ip http server { enable | disable }
構文の説明
enable |
HTTP サーバをイネーブルにするキーワード。 |
disable |
HTTP サーバをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、HTTP サーバがディセーブルになっています。
コマンド モード
特権。
例
次に、HTTP サーバをイネーブルにする例を示します。
Console> (enable) set ip http server enable
次に、HTTP サーバのイネーブル コマンドがサポートされない場合のシステムの応答を示します。
Console> (enable) set ip http server enable
次に、HTTP サーバをディセーブルにする例を示します。
Console> (enable) set ip http server disable
set ip permit
IP 許可リストをイネーブルまたはディセーブルにして、IP 許可リストに追加される IP アドレスを指定するには、 set ip permit コマンド セットを使用します。
set ip permit { enable | disable }
set ip permit { enable | disable } [ telnet | ssh | snmp ]
set ip permit addr [ mask ] [ telnet | ssh | snmp | all ]
構文の説明
enable |
IP 許可リストをイネーブルにするキーワード。 |
disable |
IP 許可リストをディセーブルにするキーワード。 |
telnet |
(任意)Telnet の IP 許可リストを指定するキーワード。 |
ssh |
(任意)SSH の IP 許可リストを指定するキーワード。 |
snmp |
(任意)SNMP の IP 許可リストを指定するキーワード。 |
addr |
IP 許可リストに追加される IP アドレス。DNS で解決可能な IP エイリアスまたはホスト名も使用できます。 |
mask |
(任意)指定した IP アドレスのサブネット マスク。 |
all |
(任意)IP 許可リスト内のすべてのエントリが削除されることを指定するキーワード。 |
デフォルト
デフォルトでは、IP 許可リストがディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
VACL を使用して IP 許可リストの同じ機能を使用することもできます。VACL はハードウェア(PFC)によって非常に高速に処理されます。VACL の設定情報については、 『 Catalyst 6000 Family Software Configuration Guide 』 を参照してください。
許可リストには最大 100 のエントリを設定できます。IP 許可リストをイネーブルにする場合、許可リストエントリが設定されていないと、画面に注意が表示されます。
set ip permit disable コマンドを入力する場合は、必ず disable キーワード全体を入力してください。キーワードを省略形にした場合、その省略形は IP 許可リストに追加するホスト名と解釈されます。
キーワード snmp 、 ssh 、 telnet 、または all を指定しなかった場合、その IP アドレスは SNMP 許可リストと Telnet 許可リストの両方に追加されます。
ドット付き 10 進表記でマスクを入力します(たとえば、255.255.0.0)。
例
次に、IP 許可リストに IP アドレスを追加する例を示します。
Console> (enable) set ip permit 192.168.255.255
192.168.255.255 added to IP permit list.
次に、IP エイリアスまたはホスト名を使用して、IP アドレスを SNMP 許可リストと Telnet 許可リストの両方に追加する例を示します。
Console> (enable) set ip permit batboy
batboy added to IP permit list.
次に、IP アドレスのサブネット マスクを SNMP 許可リストと Telnet 許可リストの両方に追加する例を示します。
Console> (enable) set ip permit 192.168.255.255 255.255.192.0
192.168.255.255 with mask 255.255.192.0 added to IP permit list.
次に、Telnet IP 許可リストに IP アドレスを追加する例を示します。
Console> (enable) set ip permit 172.16.0.0 255.255.0.0 telnet
172.16.0.0 with mask 255.255.0.0 added to telnet permit list.
次に、SNMP IP 許可リストに IP アドレスを追加する例を示します。
Console> (enable) set ip permit 172.20.52.32 255.255.255.224 snmp
172.20.52.32 with mask 255.255.255.224 added to snmp permit list.
次に、すべての IP 許可リストに IP アドレスを追加する例を示します。
Console> (enable) set ip permit 172.20.52.3 all
172.20.52.3 added to IP permit list.
次に、IP 許可リストをイネーブルにする例を示します。
Console> (enable) set ip permit enable
Telnet, Snmp and Ssh permit list enabled
次に、IP 許可リストをディセーブルにする例を示します。
Console> (enable) set ip permit disable
Telnet, Snmp and Ssh permit list disabled.
次に、特定の IP 許可リストのタイプをイネーブルにする例を示します。
Console> (enable) set ip permit enable ssh
set ip redirect
Catalyst 6000 ファミリ スイッチで ICMP リダイレクト メッセージをイネーブルまたはディセーブルにするには、 set ip redirect コマンドを使用します。
set ip redirect { enable | disable }
構文の説明
enable |
ICMP リダイレクト メッセージが送信元ホストへ返されることを許可するキーワード。 |
disable |
ICMP リダイレクト メッセージが送信元ホストへ返されることを禁止するキーワード。 |
デフォルト
デフォルト設定では、ICMP リダイレクトがイネーブルになっています。
コマンド モード
特権。
例
次の例では、ICMP リダイレクト メッセージを非アクティブ化する方法を示します。
Console> (enable) set ip redirect disable
ICMP redirect messages disabled.
set ip route
IP アドレスまたは IP エイリアスを IP ルーティング テーブルに追加するには、 set ip route コマンドを使用します。
set ip route { destination }[/ netmask ] { gateway } [ metric ] [ primary ]
構文の説明
destination |
追加する IP アドレス、ネットワークの IP エイリアス、または特定のホスト。新しいエントリをデフォルト ルートとして設定するには、 default を使用します。 |
/netmask |
(任意)ネットマスクのビット数、またはドット形式(たとえば、172.20.22.7/24 または 172.20.22.7/255.255.255.0)。 |
gateway |
ルータの IP アドレスまたは IP エイリアス。 |
metric |
(任意)スイッチとゲートウェイの間のホップ数を示すために使用される値。 |
primary |
(任意)複数 IP ゲートウェイ機能で、デフォルトの IP ゲートウェイに最も高いプライオリティを指定するために使用されるキーワード。 |
デフォルト
デフォルト設定では、sc0 が設定されるとすぐに、メトリックが 0 の sc0 インターフェイスからローカル ネットワークがルーティングされます。
コマンド モード
特権。
使用上のガイドライン
デフォルト ゲートウェイは、3 つまで設定できます。 primary は最も高いプライオリティです。プライマリ ゲートウェイを指定しなかった場合、プライオリティは入力順序に基づいたものになります。2 つのプライマリ定義を入力した場合、2 番めの定義がプライマリになり、最初の定義はセカンダリ デフォルト IP ゲートウェイになります。
primary キーワードを指定できるのは、デフォルト ルートだけです。
destination または gateway を入力する場合は、ドット付き表記で入力します(たとえば、a.b.c.d)。
netmask を指定すると、そのクラス A、B、または C のアドレスの hostid セクションの subnetting に割り当てられたビット数が示されます。たとえば、sc0 インターフェイスの IP アドレスとして 172.22.20.7 と入力した場合、このクラス B アドレスの hostid のビット数は 16 です。netmask フィールドには、任意の数の hostid ビット数を割り当てることができます。 netmask を入力しなかった場合は、ビット数が自然なネットマスクであると見なされます。
netmask を入力する場合は、ビット数またドット形式で入力します(たとえば、 destination/24 または destination/255.255.255.0 )。 netmask をドット形式で入力する場合は、連続した 1 を入力する必要があります。
例
次に、IP ルーティング テーブルに 3 つのデフォルト ルートを追加し、追加するたびに show ip route コマンドを使用して確認する例を示します。
Console> (enable) set ip route default 192.122.173.42 1 primary
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
Console> (enable) set ip route default 192.122.173.43 1
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.43 UG 59444 sc0
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
Console> (enable) set ip route default 192.122.173.44 1
Console> (enable) show ip route
Fragmentation Redirect Unreachable
------------- -------- -----------
Destination Gateway Flags Use Interface
--------------- --------------- ------ ---------- ---------
default 192.122.173.44 UG 59444 sc0
default 192.122.173.43 UG 59444 sc0
default 192.122.173.42 UG 59444 sc0
192.22.74.0 192.22.74.223 U 5 sc0
set ip unreachable
Catalyst 6000 ファミリ スイッチで ICMP 到達不能メッセージをイネーブルまたはディセーブルにするには、 set ip unreachable コマンドを使用します。
set ip unreachable { enable | disable }
構文の説明
enable |
IP 到達不能メッセージが送信元ホストへ返されることを許可するキーワード。 |
disable |
IP 到達不能メッセージが送信元ホストへ返されることを禁止するキーワード。 |
デフォルト
デフォルトでは、ICMP 到達不能メッセージがイネーブルになっています。
コマンド モード
特権。
使用上のガイドライン
ICMP 到達不能メッセージをイネーブルにした場合、スイッチは配信できない IP データグラムを受信すると、送信元ホストに ICMP 到達不能メッセージを返します。ICMP 到達不能メッセージをディセーブルにした場合、スイッチは配信できない IP データグラムを受信しても、送信元ホストに通知しません。
たとえば、スイッチで ICMP 到達不能メッセージ機能がイネーブルになっていて、IP フラグメンテーションがディセーブルになっているとします。FDDI フレームを受信し、イーサネット ポートに送信する必要がある場合、スイッチはパケットをフラグメント化できません。スイッチはそのパケットをドロップし、IP 到達不能メッセージをインターネット送信元ホストを返します。
例
次に、ICMP 到達不能メッセージをディセーブルにする例を示します。
Console> (enable) set ip unreachable disable
ICMP Unreachable message disabled.
set kerberos clients mandatory
ネットワーク上でサービスを認証するために Kerberos 認証を必須にするには、 set kerberos clients mandatory コマンドを使用します。
set kerberos clients mandatory
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、Kerberos クライアントが必須に設定されていません。
コマンド モード
特権。
使用上のガイドライン
セキュリティの追加レイヤとして、オプションで、ユーザがスイッチを認証した後、Kerberos クライアントのみでネットワーク上で他のサービスを認証できるようにスイッチを設定できます。Kerberos 認証を必須にしていない場合、Kerberos 認証が得られないと、アプリケーションはそのネットワーク サービスでデフォルトの認証方式を使用して、ユーザを認証しようとします。たとえば、Telnet の場合はパスワードを要求します。
例
次に、Kerberos 認証を必須にする例を示します。
Console> (enable) set kerberos clients mandatory
Kerberos clients set to mandatory
set kerberos credentials forward
Kerberos レルムで他のホストに接続されたときに、ユーザの資格情報を転送するようにクライアントを設定するには、 set kerberos credentials forward コマンドを使用します。
set kerberos credentials forward
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
デフォルトでは、転送がディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
Kerberos 対応スイッチの認証を受けたユーザは、TGT が与えられ、その TGT を使用してネットワーク上のホストの認証を受けることができます。ただし、転送が禁止されている場合、ユーザがホストの認証を受けた後で資格情報を表示しようとすると、Kerberos 資格情報が存在しないことを示す出力になります。
オプションで、スイッチで Kerberos 対応 Telnet を使用して、ネットワーク上の Kerberos 対応リモート ホストにスイッチからの資格情報の認証を行うと、ユーザ TGT を転送するように設定できます。
例
次に、Kerberos 資格情報の転送をイネーブルにする例を示します。
Console> (enable) set kerberos credentials forward
Kerberos credentials forwarding enabled
set kerberos local-realm
Kerberos データベースで定義されたユーザを認証するようにスイッチを設定するには、 set kerberos local-realm コマンドを使用します。
set kerberos local-realm kerberos_realm
構文の説明
kerberos_realm |
Kerberos レルムの IP アドレスまたは名前(大文字)。 |
コマンド モード
特権。
使用上のガイドライン
Kerberos データベースで定義されたユーザを認証するために、スイッチは KDC が稼動しているホストのホスト名または IP アドレス、および Kerberos レルム名を認識するように設定する必要があります。
Kerberos レルム名はすべて大文字で入力する必要があります。
例
次に、スイッチのデフォルトの Kerberos ローカル レルムを設定する例を示します。
Console> (enable) set kerberos local-realm CISCO.COM
Kerberos local realm for this switch set to CISCO.COM.
set kerberos realm
Kerberos レルム名を DNS ドメイン名またはホスト名にマッピングするには、 set kerberos realm コマンドを使用します。
set kerberos realm { dns_domain | host } kerberos_realm
構文の説明
dns_domain |
Kerberos レルムにマッピングする DNS ドメイン名。 |
host |
Kerberos ホスト レルムにマッピングする IP アドレスまたは名前。 |
kerberos_realm |
Kerberos レルムの IP アドレスまたは名前。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
set kerberos realm コマンドを入力すると、Kerberos レルム名を DNS ドメイン名またはホスト名にマッピングできます このコマンドで入力した情報は、各 Kerberos レルムの 1 つのエントリでテーブルに保存されます。テーブルの最大エントリ数は 100 です。
Kerberos レルムは大文字で入力する必要があります。
例
次に、Kerberos レルムをドメイン名にマッピングする例を示します。
Console> (enable) set kerberos realm CISCO CISCO.COM
Kerberos DnsDomain-Realm entry set to CISCO - CISCO.COM
set kerberos server
スイッチで使用する KDC を指定するには、 set kerberos server コマンドを使用します。
set kerberos server kerberos_realm { hostname | ip_address } [ port ]
構文の説明
kerberos_realm |
Kerberos レルムの名前。 |
hostname |
KDC を実行するホスト名。 |
ip_address |
KDC を実行するホストの IP アドレス。 |
port |
(任意)ポート番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
Kerberos レルムで使用する KDC をスイッチに対して指定できます。任意で、KDC にモニタさせるポート番号も指定できます。入力した Kerberos サーバ情報は、1 つの Kerberos レルムに対して 1 エントリとして、テーブルで維持されます。テーブルの最大エントリ数は 100 です。
KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。
例
次に、Kerberos サーバを指定する例を示します。
Console> (enable) set kerberos server CISCO.COM 187.0.2.1 750
Kerberos Realm-Server-Port entry set to:CISCO.COM - 187.0.2.1 - 750
set kerberos srvtab entry
コマンド ラインから直接スイッチに SRVTAB ファイルを入力するには、 set kerberos srvtab entry コマンドを使用します。
set kerberos srvtab entry kerberos_principal principal_type timestamp key_version number key_type key_length encrypted_keytab
構文の説明
kerberos_principal |
スイッチ上のサービス。 |
principal_type |
Kerberos SRVTAB のバージョン。 |
timestamp |
SRVTAB エントリが作成された日時を表す数値。 |
key_version_number |
暗号化キー形式のバージョン。 |
key_type |
使用される暗号化のタイプ。 |
key_length |
暗号化キーの長さ(バイト単位)。 |
encrypted_keytab |
スイッチが KDC と共有する秘密キー。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
リモート ユーザが Kerberos 資格情報を使用してスイッチに対して認証できるようにするには、スイッチが KDC 秘密キーを共有する必要があります。そのためには、KDC に保存されるファイルのコピーをスイッチに配置する必要があります。このファイルには秘密キーが含まれます。これらのファイルは SRVTAB ファイルと呼ばれます。
スイッチに SRVTAB を直接入力する場合は、スイッチ上の Kerberos プリンシパル(サービス)ごとに 1 つずつエントリを作成します。エントリは SRVTAB テーブルで維持されます。最大テーブル サイズは 20 エントリです。
KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。
このキーは、設定をファイルにコピーするか、または show config コマンドを入力すると、トリプル DES 秘密キーで暗号化されます。
例
次に、SRVTAB ファイルをスイッチに直接入力する例を示します。
Console> (enable) set kerberos srvtab entry host/niners.cisco.com@CISCO.COM 0 932423923 1 1 8 03;;5>00>50;0=0=0
Kerberos SRVTAB entry set to
Principal:host/niners.cisco.com@CISCO.COM
Encrypted key tab:03;;5>00>50;0=0=0
set kerberos srvtab remote
秘密キーが含まれる KDC から SRVTAB ファイルのコピーをスイッチに配置するには、 set kerberos srvtab remote コマンドを使用します。
set kerberos srvtab remote { hostname | ip_address } filename
構文の説明
hostname |
KDC を実行するホスト名。 |
ip_address |
KDC を実行するホストの IP アドレス。 |
filename |
SRVTAB ファイルの名前。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
リモート ユーザが Kerberos 資格情報を使用してスイッチに対して認証できるようにするには、スイッチが KDC 秘密キーを共有する必要があります。そのためには、KDC に保存されるファイルのコピーをスイッチに配置する必要があります。このファイルには秘密キーが含まれます。これらのファイルは SRVTAB ファイルと呼ばれます。
KDC は、ネットワーク ホスト上で動作している Kerberos サーバおよびデータベース プログラムで、さまざまなユーザまたはネットワーク サービスに Kerberos 資格情報を割り当てます。
SRVTAB ファイルを Kerberos レルムのホストにコピーする最もセキュアな方式は、ファイルを物理メディアにコピーし、各ホストの場所に行き、そのシステムに手動でファイルをコピーすることです。スイッチに物理メディア ドライバがない場合、SRVTAB ファイルをスイッチにコピーするには、TFTP を使用してネットワークを介して転送する必要があります。
例
次に、SRVTAB ファイルを KDC からスイッチにリモート コピーする例を示します。
Console> (enable) set kerberos srvtab remote 187.20.32.10 /users/jdoe/krb5/ninerskeytab
Console> (enable)
set key config-key
トリプル DES 秘密キーを定義するには、 set key config-key コマンドを使用します。
set key config-key string
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
スイッチ用のトリプル DES 秘密キーを定義できます。トリプル DES 秘密キーを使用して、スイッチが KDC と共有する秘密キーを暗号化できます。トリプル DES キーを設定した場合は、 show kerberos コマンドを実行しても、秘密キーがクリア テキストで表示されません。キーの長さは 8 文字以下にします。
例
次に、トリプル DES キーを定義する例を示します。
Console> (enable) set key config-key abcd
Kerberos config key set to abcd
set lcperroraction
モジュールが ASIC 問題を NMP に報告した場合の、システムでの LCP エラーの処理方法を設定するには、 set lcperroraction コマンドを使用します。
set lcperroraction action
構文の説明
action |
LCP エラーを処理するアクション。 アクション レベルの有効な値の詳細については、「使用上のガイドライン」の項を参照してください。 |
デフォルト
デフォルトでは、アクション レベルが ignore に設定されます。
コマンド モード
特権。
使用上のガイドライン
アクション レベルの有効値は次のとおりです。
• operator :実行する推奨アクションが表示されます。また、LCP エラーが記録されます。
• system :LCP エラーを処理するアクションが自動的に実行されます。また、LCP エラーが記録されます。
• ignore :アクションが実行されません。LCP エラーが記録されるだけです。
(注) スイッチでモジュールのリセットや電源を再投入などのアクションが自動的に実行されるため、system 値を使用する場合には注意が必要です。
例
次に、LCP エラーを処理するためのアクションを設定する例を示します。
Console> (enable) set lcperroraction ignore
set lda
Catalyst 6000 ファミリ スイッチで ASLB 情報を設定するには、 set lda コマンド セットを使用します。
set lda enable | disable
set lda vip { server _ virtual_ip } { destination _ tcp_port } [{ server _ virtual_ip } { destination _ tcp_port }] ...
set lda mac ld { ld_mac_address }
set lda mac router { mac_address }...
set lda router { router _ vlan } { ld_mod/port } [ backup_ld_mod/port ]
set lda server { server _ vlan } { ld_mod/port } [ backup_ld_mod/port ]
set lda udpage { udpagetime }
構文の説明
enable | disable |
ASLB 機能をイネーブルまたはディセーブルにするキーワード。 |
vip server _ virtual_ip destination _ tcp_port |
サーバの仮想 IP アドレスを指定するキーワードと変数、およびスイッチによって加速される宛先 TCP ポートの番号(最大 1024)。 |
mac ld ld _ mac_address |
LD MAC アドレスを指定するキーワードおよび変数。 |
mac router mac_address ... |
ルータの MAC アドレスを指定するキーワードおよび変数。 |
router router _ vlan |
ルータの VLAN を指定するキーワードおよび変数。 |
ld_mod/port |
VLAN 上で LD に接続されるポートのモジュールとポート番号。 |
backup_ld_mod/port |
(任意)バックアップ LD に接続されるポートのモジュールとポート番号。 |
server server _ vlan |
サーバの VLAN を指定するキーワードおよび変数。 |
udpage udpagetime |
LocalDirector アクセラレーションの UDP エージング タイムを指定するキーワードおよび変数。 |
デフォルト
デフォルトでは、ASLB がディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、Supervisor Engine 1 および Layer 3 Switching Engine WS-F6K-PFC(ポリシー フィーチャ カード)で設定されたスイッチでのみサポートされます。
destination_tcp_port には、ワイルドカード(don't care)桁としてゼロ(0)を入力できます。
最大 1024 の server _ virtual_ip destination _ tcp_port エントリを、スペースで区切って入力できます。
以前に入力した VIP をキャンセルするには、 clear lda vip コマンドを使用します。
以前に入力した MAC LD またはルータ をキャンセルするには、 clear lda mac コマンドを入力します。
commit lda コマンドを使用してハードウェアにセットアップをプログラミングする前に、 set lda コマンドを入力して必要なすべての情報を入力する必要があります。
set lda コマンドで入力した情報はすぐに NVRAM に保存されますが、設定を反映するには commit lda コマンドを入力する必要があります。
ASLB 機能をディセーブルにすると、 set lda コマンドは入力できますが、 commit lda コマンドは失敗します。
set lda mac router コマンドを入力するときは、 最大 32 個の MAC アドレスを入力できます。
値ゼロ(0)を入力すると、udpage オプションをディセーブルにできます。udpagingtime はミリ秒単位で指定します。値の範囲は 0 ~ 2024000 ms です。
例
次に、ASLB 機能をイネーブルにする例を示します。
Console> (enable)
set lda enable
Successfully enabled Local Director Acceleration.
次に、ASLB 機能をディセーブルにする例を示します。
Console> (enable)
set lda disable
Disabling Local Director Acceleration.....
Successfully disabled Local Director Acceleration.
次に、仮想 IP アドレスを指定する例を示します。
Console> (enable)
set lda vip 10.0.0.8 8
Successfully set server virtual ip and port information.
Use commit lda command to save settings to hardware.
次に、LocalDirector 上の MAC アドレスを指定する例を示します。
Console> (enable)
set lda mac ld 1-2-3-4-5-6
Successfully set mac address.
Use commit lda command to save settings to hardware.
次に、複数のルータ MAC アドレスを指定する例を示します。
Console> (enable)
set lda mac router 1-2-3-4-5-6 3-4-56-67-4-5
Successfully set mac address.
Use commit lda command to save settings to hardware.
次に、ルータ VLAN を指定する例を示します。
Console> (enable)
set lda router 110 4/26
Successfully set router vlan and ld port.
Use commit lda command to save settings to hardware.
次に、udpage エージング タイムを指定する例を示します。
Console> (enable) set lda udpage 20
Succesfully set LDA UDP aging time to 20ms.
次に、サーバ VLAN を指定する例を示します。
Console> (enable)
set lda server 105 4/40
Successfully set server vlan and LD port.
Use commit lda command to save settings to hardware.
set length
端末画面に表示する行数を設定するには、 set length コマンドを使用します。
set length number [ default ]
構文の説明
number |
画面に表示する行数。有効値は 0 ~ 512 です。 |
default |
(任意)現在の管理セッションおよび他のすべてのセッションで、画面に表示する行数を設定するキーワード。 |
デフォルト
セッション開始時のデフォルト値は 24 行です。
コマンド モード
特権。
使用上のガイドライン
単一のコマンドの出力が 1 つのディスプレイ画面からオーバーフローすると、その下に --More-- プロンプトが表示されます。--More-- プロンプトで Ctrl+C、 q 、または Q を押すと、出力が中断されてプロンプトに戻ります。Spacebar を押すと出力の次の画面が表示され、Return を押すと出力の次の 1 行が表示されます。
画面の長さを 0 に設定するとスクロール機能がオフになり、出力全体が一度に表示されます。 default キーワードを使用した場合を除き、端末の長さ値の変更は現在のセッションのみに適用されます。
セッション中に値を変更すると、その値はそのセッションのみに適用されます。 clear config コマンドを使用すると、端末画面に表示される行数がデフォルトの 100 行にリセットされます。
default キーワードは特権モードのみで使用できます。
例
次に、画面の長さを 60 行に設定する例を示します。
Console> (enable) set length 60
Screen length for this session set to 60.
次に、デフォルトの画面の長さを 40 行に設定する例を示します。
Console> (enable) set length 40 default
set logging console
システム ロギング メッセージのコンソールへの送信をイネーブルまたはディセーブルにするには、 set logging console コマンドを使用します。
set logging console { enable | disable }
構文の説明
enable |
システム ロギング メッセージのコンソールへの送信をイネーブルにするキーワード。 |
disable |
システム メッセージ ロギングのコンソールへの送信をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、システム ロギング メッセージのコンソールへの送信がイネーブルになっています。
コマンド モード
特権。
例
次に、システム メッセージ ロギングのコンソールへの送信をイネーブルにする例を示します。
Console> (enable) set logging console enable
System logging messages will be sent to the console.
次に、システム メッセージ ロギングのコンソールへの送信をディセーブルにする例を示します。
Console> (enable) set logging console disable
System logging messages will not be sent to the console.
set logging history
Syslog 履歴テーブルのサイズを設定するには、 set logging history コマンドを使用します。
set logging history syslog_history_table_size
構文の説明
syslog_history_table_size |
Syslog 履歴テーブルのサイズ。有効値は 0 ~ 500 です。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
Catalyst 6000 ファミリ スイッチでは、メッセージ数が定義済みの履歴ログ サイズと等しくなるまで Syslog メッセージが保持され、その後 N メッセージが送信されます。
例
次に、Syslog 履歴テーブルのサイズを 400 に設定する例を示します。
Console> (enable) set logging history 400
System logging history table size set to <400>.
set logging level
システム メッセージのロギングに使用されるファシリティおよび重大度を設定するには、 set logging level コマンドを使用します。
set logging level facility severity [ default ]
構文の説明
facility |
キャプチャするシステム メッセージのタイプを指定する値。ファシリティ タイプを 表 2-12 に示します。 |
severity |
キャプチャするシステム メッセージの重大度を指定する値。重大度を 表 2-13 に示します。 |
default |
(任意)指定されたロギング レベルをすべてのセッションに適用するキーワード。 |
表 2-12 ファシリティ タイプ
|
|
all |
すべてのファシリティ |
acl |
Access Control List(アクセス コントロール リスト) |
cdp |
Cisco Discovery Protocol(シスコ検出プロトコル) |
cops |
Common Open Policy Service Protocol |
dtp |
Dynamic Trunking Protocol(ダイナミック トランキング プロトコル) |
dvlan |
ダイナミック VLAN |
earl |
Enhanced Address Recognition Logic |
filesys |
ファイル システム ファシリティ |
gvrp |
GARP VLAN Registration Protocol |
ip |
Internet Protocol(インターネット プロトコル) |
kernel |
カーネル |
ld |
ASLB ファシリティ |
mcast |
Multicast |
mgmt |
管理 |
mls |
Multilayer Switching(マルチレイヤ スイッチング) |
pagp |
Port Aggregation Protocol(ポート集約プロトコル) |
protfilt |
Protocol Filter(プロトコル フィルタ) |
pruning |
VTP pruning(VTP プルーニング) |
privatevlan |
Private VLAN facility(プライベート VLAN ファシリティ) |
qos |
Quality of Service |
radius |
Remote Authentication Dial-In User Service |
rsvp |
ReSerVation Protocol |
security |
セキュリティ |
snmp |
Simple Network Management Protocol(簡易ネットワーク管理プロトコル) |
spantree |
Spanning Tree Protocol(スパニング ツリー プロトコル) |
sys |
System |
tac |
Terminal Access Controller(ターミナル アクセス コントローラ) |
tcp |
Transmission Control Protocol(伝送制御プロトコル) |
telnet |
Terminal Emulation Protocol(端末エミュレーション プロトコル) |
tftp |
Trivial File Transfer Protocol(簡易ファイル転送プロトコル) |
udld |
User Datagram Protocol(ユーザ データグラム プロトコル) |
vmps |
VLAN Membership Policy Server(VLAN メンバシップ ポリシー サーバ) |
vtp |
Virtual Terminal Protocol(仮想端末プロトコル) |
表 2-13 重大度の定義
|
|
0 : emergencies(緊急) |
システムは使用不能 |
1 : alerts(アラート) |
即時対応が必要 |
2 : critical(クリティカル) |
クリティカル状態 |
3 : errors(エラー) |
エラー状態 |
4 : warnings(警告) |
警告状態 |
5 : notifications(通知) |
通常のバグ |
6 : informational(情報) |
通知メッセージ |
7 : debugging(デバッグ) |
デバッグ メッセージ |
デフォルト
デフォルトでは、 ファシリティ が all に設定され 、 重大度 が 0 に設定されています。
コマンド モード
特権。
使用上のガイドライン
ロギング レベルの設定には set logging server コマンドも使用できます。
default キーワードを使用しなかった場合、指定したロギング レベルは現在のセッションに限って有効です。
例
次に、システム メッセージ ロギングのデフォルトのファシリティおよび重大度を設定する例を示します。
Console> (enable) set logging level snmp 2 default
System logging facility <snmp> set to severity 2(critical).
set logging server
設定された Syslog サーバへのシステム メッセージのロギングをイネーブルまたはディセーブルにして、Syslog サーバをシステム ロギング サーバ テーブルに追加するには、 set logging server コマンド セットを使用します。
set logging server { enable | disable }
set logging server ip_addr
set logging server facility severity
set logging server severity severity
set logging server facility
構文の説明
enable |
設定された Syslog サーバへのシステム メッセージのロギングをイネーブルにするキーワード。 |
disable |
設定された Syslog サーバへのシステム メッセージのロギングをディセーブルにするキーワード。 |
ip_addr |
設定に追加する Syslog サーバの IP アドレス。 |
facility |
キャプチャするシステム メッセージのタイプ。サーバ ファシリティ タイプの一覧を 表 2-14 に示します。 |
severity |
重大度。重大度の定義は 表 2-13 に示します。 |
severity severity |
すべてのメッセージ タイプに Syslog の最高の重大度制御をグローバルに設定するキーワードまたは変数。重大度の定義は 表 2-13 に示します。 |
表 2-14 サーバ ファシリティ タイプ
|
|
local 0 |
サーバ ファシリティ local 0 |
local 1 |
サーバ ファシリティ local 1 |
local 2 |
サーバ ファシリティ local 2 |
local 3 |
サーバ ファシリティ local 3 |
local 4 |
サーバ ファシリティ local 4 |
local 5 |
サーバ ファシリティ local 5 |
local 6 |
サーバ ファシリティ local 6 |
local 7 |
サーバ ファシリティ local 7 |
syslog |
syslog ファシリティ |
デフォルト
デフォルトでは、システム メッセージを受信する Syslog サーバが設定されていません。
コマンド モード
特権。
使用上のガイドライン
ロギング レベルの設定には set logging level コマンドも使用できます。ファシリティまたはサーバのキーワードを入力しなかった場合は、パラメータがすべてのレベルに適用されます。
設定された Syslog サーバへの重大度のロギングは、 set logging level コマンドによる設定に応じて異なります。サーバの重大度レベルは、Syslog サーバで Syslog メッセージを受信するメッセージ ファシリティの、デフォルトの重大度レベル以上にする必要があります。
例
次に、システム メッセージ ロギングのサーバへの送信をイネーブルにする例を示します。
Console> (enable) set logging server enable
System logging messages will be sent to the configured syslog servers.
次に、システム メッセージ ロギングのサーバへの送信をディセーブルにする例を示します。
Console> (enable) set logging server disable
System logging messages will not be sent to the configured syslog servers.
次に、IP アドレスを使用して、システム ロギング サーバにサーバを追加する例を示します。
Console> (enable) set logging server 171.69.192.205
171.69.192.205 added to the System logging server table.
次に、すべてのメッセージ タイプに最大の Syslog 重大度制御をグローバルに設定する例を示します。
Console> (enable) set logging server severity 4
System logging server severity set to 4(warnings).
set logging session
システム ロギング メッセージの現在のログイン セッションへの送信をイネーブルまたはディセーブルにするには、 set logging session コマンドを使用します。
set logging session { enable | disable }
構文の説明
enable |
システム ロギング メッセージの現在のログイン セッションへの送信をイネーブルにするキーワード。 |
disable |
システム ロギング メッセージの現在のログイン セッションへの送信をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、システム ロギング メッセージの現在のログイン セッションへの送信がイネーブルになっています。
コマンド モード
特権。
例
次に、現在のログイン セッションへのシステム ロギング メッセージの送信を禁止する例を示します。
Console> (enable) set logging session disable
System logging messages will not be sent to the current login session.
次に、現在のログイン セッションにシステム ロギング メッセージを送信する例を示します。
Console> (enable) set logging session enable
System logging messages will be sent to the current login session.
set logging telnet
Telnet セッションでのロギングをイネーブルまたはディセーブルにするには、 set logging telnet コマンドを使用します。
set logging telnet { enable | disable }
構文の説明
enable |
Telnet セッションでのロギングをイネーブルにするキーワード。 |
disable |
Telnet セッションでのロギングをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、システム ロギング メッセージの Telnet セッションへの送信がイネーブルになっています
コマンド モード
特権。
例
次に、システム ロギング メッセージを新しい Telnet セッションへ送信する例を示します。
Console> (enable) set logging telnet enable
System logging messages will be sent to the new telnet sessions.
次に、新しい Telnet セッションへのシステム ロギング メッセージの送信を禁止する例を示します。
Console> (enable) set logging telnet disable
System logging messages will not be sent to the new telnet sessions.
set logging timestamp
システム ロギング メッセージでのタイムスタンプの表示をイネーブルまたはディセーブルにするには、 set logging timestamp コマンドを使用します。
set logging timestamp { enable | disable }
構文の説明
enable |
タイムスタンプの表示をイネーブルにするキーワード。 |
disable |
タイムスタンプの表示をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、システム メッセージ ロギングのタイムスタンプがイネーブルになっています。
コマンド モード
特権。
例
次に、タイムスタンプ表示をイネーブルにする例を示します。
Console> (enable) set logging timestamp enable
System logging messages timestamp will be enabled.
次に、タイムスタンプ表示をディセーブルにする例を示します。
Console> (enable) set logging timestamp disable
System logging messages timestamp will be disabled.
set logout
システムがアイドル セッションを自動的に切断するまでの時間を分単位で設定するには、 set logout コマンドを使用します。
set logout timeout
構文の説明
timeout |
システムがアイドル セッションを自動的に切断するまでの時間(分単位)。有効値は 0 ~ 10,000 分です。 |
コマンド モード
特権。
使用上のガイドライン
値を 0 に設定するとアイドル セッションの自動切断がディセーブルになります。
show tech-support コマンドは、コンフィギュレーション ファイル出力の表示にかかる時間が、設定されているセッション タイムアウト時間より長い場合に、タイムアウトすることがあります。その場合、set logout timeout 値に 0 を入力してアイドル セッションの自動切断をディセーブルにするか、より長い timeout 値を入力します。
例
次に、システムがアイドル セッションを自動的に切断するまでの時間を分単位で設定する例を示します。
Console> (enable) set logout 20
Sessions will be automatically logged out after 20 minutes of idle time.
次に、アイドル セッションの自動切断をディセーブルにする例を示します。
Console> (enable) set logout 0
Sessions will not be automatically logged out.