set rgmp
スイッチ上で RGMP 機能をイネーブルまたはディセーブルにするには、 set rgmp コマンドを使用します。
set rgmp {enable | disable}
構文の説明
enable |
スイッチ上で RGMP をイネーブルにするキーワード。 |
disable |
スイッチ上で RGMP をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、RGMP はディセーブルです。
コマンド モード
特権。
使用上のガイドライン
set rgmp コマンドはスイッチ全体に作用します。VLAN 単位で RGMP をイネーブルまたはディセーブルにはできません。
RGMP 機能は、スイッチ上の GMP スヌーピングがイネーブルの場合にだけ動作可能です( set igmp コマンドを参照)。
例
次に、スイッチ上で RGMP をイネーブルにする例を示します。
Console> (enable)
set rgmp enable
次に、スイッチ上で RGMP をディセーブルにする例を示します。
Console> (enable)
set rgmp disable
set rspan
リモート SPAN セッションを確立するには set rspan コマンド セットを使用します。
set rspan disable source [ rspan_vlan | all ]
set rpsan disable destination [ mod/port | all ]
set rspan source { src_mod/src_ports... | vlans... | sc0 } { rspan_vlan } [ rx | tx | both ]
[ multicast { enable | disable }] [ filter vlans... ] [ create ]
set rspan destination mod/port { rspan_vlan } [ inpkts { enable | disable }]
[ learning { enable | disable }] [ create ]
構文の説明
disable source |
リモート SPAN 送信元情報をディセーブルにするキーワード。 |
rspan_vlan |
(任意)リモート SPAN VLAN。 |
all |
(任意)すべてのリモート SPAN 送信元セッションまたは宛先セッションをディセーブルにするキーワード。 |
disable destination |
リモート SPAN 宛先情報をディセーブルにするキーワード。 |
mod/port |
(任意)リモート SPAN 宛先ポート。 |
src_mod/src_ports... |
モニタ対象のポート(リモート SPAN 送信元)。 |
vlans... |
モニタ対象の VLAN(リモート SPAN 送信元)。 |
sc0 |
帯域内ポートが有効な送信元であることを指定するキーワード。 |
rx |
(任意)送信元(入力 SPAN)で受信した情報のモニタを指定するキーワード。 |
tx |
(任意)送信元(出力 SPAN)から送信された情報のモニタを指定するキーワード。 |
both |
(任意)送信元(入力 SPAN)から送信された情報と送信元(出力 SPAN)で受信した情報の両方をモニタすることを指定するキーワード。 |
multicast enable |
(任意)マルチキャスト トラフィック(出力トラフィックのみ)のモニタをイネーブルにするキーワード。 |
multicast disable |
(任意)マルチキャスト トラフィック(出力トラフィックのみ)のモニタをディセーブルにするキーワード。 |
filter vlans |
(任意)送信元トランク ポート上の選択した VLAN のトラフィックをモニタするキーワード。 |
create |
(任意)それ以前の SPAN セッションを無効にする代わりに新たなリモート SPAN セッションを確立するキーワード。 |
inpkts enable |
(任意)リモート SPAN トラフィックの転送中に、リモート SPAN 宛先ポートが通常の入力トラフィック(ネットワークからバスへの)を受信できるようにするキーワード。 |
inpkts disable |
(任意)リモート SPAN 宛先ポートの通常の入力トラフィックの受信をディセーブルにするキーワード。 |
learning enable |
(任意)リモート SPAN 宛先ポートのラーニングをイネーブルにするキーワード。 |
learning disable |
(任意)リモート SPAN 宛先ポートのラーニングをディセーブルにするキーワード。 |
デフォルト
デフォルトの設定は次のとおりです。
• リモート SPAN はディセーブル。
• VLAN フィルタリングなし。
• マルチキャスト トラフィックのモニタリングはイネーブル。
• ラーニングはイネーブル。
• inpkts はディセーブル。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
rspan_vlan 変数は、 set rspan disable source コマンドでは任意ですが、 set rspan source および set rspan destination コマンド セットでは必須です。
SPAN をイネーブルにすると、パラメータが設定されていない場合は、システムのデフォルト値が使用されます。パラメータが変更された場合、それらは NVRAM に格納され、新たなパラメータが使用されます。
ポートのモニタにはネットワーク アナライザを使用します。
inpkts キーワードを enable オプションと組み合わせて使用すると、リモート SPAN 宛先ポートは通常の着信トラフィックの他にリモート SPAN 送信元からミラーリングされたトラフィックも受信できます。 disable オプションは、リモート SPAN 宛先ポートが通常の着信トラフィックを受信しないようにします。
MSM ポートはリモート SPAN 送信元ポートとして指定できます。ただし、MSM ポートをリモート SPAN 宛先ポートとして指定できません。
inpkts オプションをイネーブルにすると、警告メッセージにより、宛先ポートは STP に加入しないため、このオプションをイネーブルにするとループが発生する可能性があることが通知されます。
create キーワードを指定せず、セッションが 1 つだけの場合、そのセッションは無効になります。 rspan_vlan または宛先ポートが一致した場合は、特定のセッションが無効になります( create の指定の有無とは無関係)。create キーワードを指定し、 rspan_vlan または宛先ポートが一致しない場合、セッションは確立されます。
各スイッチは 1 つのリモート SPAN セッション(入力、出力、または双方向)の送信元にしかなれません。送信元スイッチでリモートの入力または双方向 SPAN セッションを設定した場合、ローカルの入力または双方向 SPAN セッションの限度が 1 になります。リモート SPAN セッションの制限範囲内であればネットワークを経由するリモート SPAN セッションの数は制限されません。
次の条件を満たすかぎり、任意の VLAN をリモート SPAN VLAN として設定できます。
• 複数スイッチにまたがる 1 つのリモート SPAN セッションに対して同じリモート SPAN VLAN が使用されている。
• 参加しているすべてのスイッチが適切なハードウェアとソフトウェアを装備している。
• リモート SPAN VLAN に不要なアクセスポートが設定されていない。
例
次に、イネーブルになっている送信元セッションをすべてディセーブルにする例を示します。
Console> (enable)
set rspan disable source all
This command will disable all remote span source session(s).
Do you want to continue (y/n) [n]?
y
Disabled monitoring of all source(s) on the switch for remote span.
次に、特定の VLAN の送信元セッションをディセーブルにする例を示します。
Console> (enable)
set rspan disable source 903
Disabled monitoring of all source(s) on the switch for rspan_vlan 903.
次に、イネーブルになっている宛先セッションをすべてディセーブルにする例を示します。
Console> (enable)
set rspan disable destination all
This command will disable all remote span destination session(s).
Do you want to continue (y/n) [n]?
y
Disabled monitoring of remote span traffic on ports 9/1,9/2,9/3,9/4,9/5,9/6.
次に、特定のポートへの宛先セッションをディセーブルにする例を示します。
Console> (enable)
set rspan disable destination 4/1
Disabled monitoring of remote span traffic on port 4/1.
set security acl adjacency
隣接テーブルのエントリを設定するには、 set security acl adjacency コマンドを使用します。
set security acl adjacency adjacency_name dest_vlan dest_mac [[ source_mac ] |
[ source_mac mtu mtu _ size ] | [ mtu mtu_size ]]
構文の説明
adjacency_name |
隣接テーブル エントリの名前。 |
dest_vlan |
宛先 VLAN の名前。 |
dest_mac |
宛先 MAC アドレス。 |
source_mac |
(任意)送信元 MAC アドレス。 |
mtu mtu_size |
(任意)パケット サイズ(バイト単位)を指定するキーワードおよび変数。 |
デフォルト
MTU のデフォルトのサイズは、9600 バイトです。
コマンド モード
特権。
使用上のガイドライン
PBF VACL 内の ACE の順序が重要です。隣接テーブル エントリは、リダイレクト ACE によりトラフィックのリダイレクトに使用されるため、VACL でリダイレクト ACE より先に定義する必要があります。PBF VACL の設定方法の詳細については『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。
PBF を使用してジャンボ フレームを送信する場合は、MTU を設定できます。
例
次に、隣接テーブルのエントリを設定する例を示します。
Console> (enable) set security acl adjacency ADJ1 11 0-0-0-0-0-B 0-0-0-0-0-A
次に、特定の MTU サイズを持つ隣接テーブルのエントリを設定する例を示します。
Console> (enable) set security acl adjacency a_1 2 0-0a-0a-0a-0a-0a 9000
set security acl capture-ports
ポートを設定( set security acl ip 、 set security acl ipx 、および set security acl mac コマンドの capture オプションで指定)し、これらのポートでキャプチャされたトラフィックを表示するには、 set security acl capture-ports コマンドを使用します。
set security acl capture-ports { mod/ports ...}
構文の説明
mod/ports... |
モジュールおよびポート番号。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して作成した設定は、NVRAM に保存されます。このコマンドを使用した場合は、 commit コマンドを入力する必要が ありません 。
このコマンドで指定されたモジュールとポートは、現在のポート コンフィギュレーション リストに追加されます。
このコマンドはイーサネット ポートに対してだけ動作します。ATM ポートには設定できません。
キャプチャ ポートが VLAN に対してスパニング ツリー フォワーディング ステートでないかぎり、ACL キャプチャは動作しません。
例
次に、トラフィックをキャプチャするようにポートを設定する例を示します。
Console> (enable)
set security acl capture-ports 3/1
Successfully set 3/1 to capture ACL traffic.
次に、トラフィックをキャプチャするように複数のポートを設定する例を示します。
Console> (enable)
set security acl capture-ports 1/1-10
Successfully set the following ports to capture ACL traffic: 1/1-2.
set security acl ip
標準 IP VACL の新しいエントリを作成し、それを VACL の最後に追加するには、 set security acl ip コマンド セットを使用します。
set security acl ip { acl_name } { permit | deny } { src_ip_spec } [ before editbuffer_index |
modify editbuffer_index ] [ log ]
set security acl ip { acl_name } [ permit | deny ] arp
set security acl ip { acl_name } { permit | deny | redirect { adj_name | mod_num/port_num }} { protocol } { src_ip_spec } { dest_ip_spec } [ precedence precedence ] [ tos tos ] [ fragment ] [ capture ] [ before editbuffer_index | modify editbuffer_index ] [ log ]
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ ip ]
{ src_ip_spec } { dest_ip_spec } [ precedence precedence ] [ tos tos ] [ fragment ] [ capture ]
[ before editbuffer_index | modify editbuffer_index ] [ log ]
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ icmp | 1 ]
{ src_ip_spec } { dest_ip_spec } [ icmp_type ] [ icmp_code ] | [ icmp_message ]
[ precedence precedence ] [ tos tos ] [ fragment ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ] [ log ]
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ tcp | 6 ]
{ src_ip_spec } [ operator port [ port ]] { dest_ip_spec } [ operator port [ port ]] [ established ]
[ precedence precedence ] [ tos tos ] [ fragment ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ] [ log ]
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ udp | 17 ]
{ src_ip_spec } [ operator port [ port ]] { dest_ip_spec } [ operator port [ port ]]
[ precedence precedence ] [ tos tos ] [ fragment ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ] [ log ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
permit |
送信元 IP アドレスからのトラフィックを許可するキーワード。 |
deny |
送信元 IP アドレスからのトラフィックを拒否するキーワード。 |
src_ip_spec |
送信元 IP アドレスと送信元マスク。フォーマットについては、「使用上のガイドライン」を参照してください。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
log |
(任意)拒否されたパケットをログに記録するキーワード。 |
arp |
ARP を指定するキーワード。 |
redirect |
パケットのリダイレクト先のスイッチド ポートを指定するキーワード。 |
mod_num/port_num |
モジュール番号とポート番号。 |
adj_name |
隣接テーブル エントリの名前。 |
protocol |
IP プロトコルのキーワードまたは番号。有効値は、IP プロトコル番号を表す 0 ~ 255 です。有効なキーワードのリストについては、「使用上のガイドライン」を参照してください。 |
dest_ip_spec |
宛先 IP アドレスと宛先マスク。フォーマットについては、「使用上のガイドライン」を参照してください。 |
precedence precedence |
(任意)優先順位レベルを指定するキーワードおよび変数。有効値は 0 ~ 7 、または名前を指定します。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
tos tos |
(任意)サービス タイプのレベルを指定するキーワードおよび変数。有効値は 0 ~ 15 、または名前を指定します。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
fragment |
(任意)フラグメントを搬送する IP トラフィックをフィルタリングするキーワード。 |
capture |
(任意)パケットが正常にスイッチングおよびキャプチャされるよう指定するキーワード。permit もイネーブルにする必要があります。 |
ip |
(任意)インターネット プロトコル パケットを照合するキーワード。 |
icmp | 1 |
(任意)ICMP パケットと照合するキーワードまたは番号。 |
icmp-type |
(任意)ICMP メッセージのタイプ名または番号。有効値は 0 ~ 255 です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
icmp-code |
(任意)ICMP メッセージ コード名または番号。有効値は 0 ~ 255 です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
icmp-message |
(任意)ICMP メッセージのタイプ名または ICMP メッセージ タイプおよびコード名。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
tcp | 6 |
(任意)TCP パケットと照合するキーワードまたは番号。 |
operator |
(任意)オペランド。有効値は、 lt (小なり)、 gt (大なり)、 eq (等しい)、 neq (等しくない)、および range (範囲指定)です。 |
port |
(任意)TCP または UDP ポートの番号または名前。有効なポート番号は 0 ~ 65535 です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
established |
(任意)確立済みの接続を指定するキーワード。TCP プロトコルに対してのみ使用されます。 |
udp | 17 |
(任意)UDP パケットと照合するキーワードまたは番号。 |
デフォルト
デフォルトの ACL、およびデフォルトの ACL-VLAN マッピングはありません。デフォルトで、ARP はイネーブルです。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して作成した設定は、 commit コマンドを入力した場合のみ、NVRAM とハードウェアに保存されます。ACE を一括して入力してから、 commit コマンドを入力して、それらを NVRAM とハードウェアに保存します。
arp キーワードは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたスイッチでサポートされます。また、 arp キーワードは ACL 単位でのみサポートされ、ARP を許可または拒否します。
ACE 内で fragment キーワードを使用すると、この ACE は非フラグメント化トラフィックと、フラグメント化フロー内のオフセットが 0 に等しいフラグメントに適用されます。
ホスト A からホスト B へのレイヤ 4 トラフィックを許可するフラグメント化 ACE は、レイヤ 4 ポートには関係なく、ホスト A からホスト B へのフラグメント化トラフィックも許可します。
capture キーワードを使用した場合は、 set security acl capture-ports コマンドを入力して、トラフィックをキャプチャし、送出するポートを指定します。
ACL 名を入力する場合、次の命名規則に従います。
• 長さは最大 32 文字で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
送信元 IP アドレスと送信元マスクを指定するときは、 source_ip_address source_mask 形式を使用し、次の注意事項に従います。
• source_mask は必須です。0 は care ビット、1 は don't-care ビットを示しています。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host 送信元を source および source-wildcard の値 source 0.0.0.0 の省略形として使用する。
宛先 IP アドレスと宛先マスクを入力するときは、 destination_ip_address destination_mask 形式を使用します。宛先マスクは必須です。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host/source を destination 0.0.0.0 の destination および destination-wildcard の省略形として使用する。
log キーワードは、 deny のみのオプションです。既存の VACL 設定を、 log を指定した deny に変更する場合は、最初に VACL をクリアしてから再度それを設定する必要があります。
log キーワードは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたシステムのみでサポートされます。
precedence の有効な名前は、critical、flash、flash-override、immediate、internet、network、priority、routine です。
tos の有効な名前は、max-reliability、max-throughput、min-delay、min-monetary-cost、normal です。
有効な protocol キーワードには、 icmp (1)、 ip 、 ipinip (4)、 tcp (6)、 udp (17)、 igrp (9)、 eigrp (88)、 gre (47)、 nos (94)、 ospf (89)、 ahp (51)、 esp (50)、 pcp (108)、 pim (103) があります。IP 番号がカッコに囲まれて表示されます。 ip キーワードを使用すると、インターネット プロトコルと照合されます。
ICMP メッセージ タイプによって照合される ICMP パケットは、ICMP メッセージ コードによっても照合できます。
icmp_type および icmp_code の有効な名前は、administratively-prohibited、alternate-address、conversion-error、dod-host-prohibited、dod-net-prohibited、echo、echo-reply、general-parameter-problem、host-isolated、host-precedence-unreachable、host-redirect、host-tos-redirect、host-tos-unreachable、host-unknown、host-unreachable、information-reply、information-request、mask-reply、mask-request、mobile-redirect、net-redirect、net-tos-redirect、net-tos-unreachable、net-unreachable、network-unknown、no-room-for-option、option-missing、packet-too-big、parameter-problem、port-unreachable、precedence-unreachable、protocol-unreachable、reassembly-timeout、redirect、router-advertisement、router-solicitation、source-quench、source-route-failed、time-exceeded、timestamp-reply、timestamp-request、traceroute、ttl-exceeded、unreachable です。
operator を source および source-wildcard の後に置く場合、送信元ポートと一致する必要があります。operator を destination および destination-wildcard の後に置く場合、宛先ポートと一致する必要があります。range 演算子には 2 つのポート番号が必要です。他のすべての演算子は 1 つのポート番号が必要です。
TCP ポート名は TCP をフィルタリングする場合に限り使用できます。TCP ポートの有効な名前は、bgp、chargen、daytime、discard、domain、echo、finger、ftp、ftp-data、gopher、hostname、irc、klogin、kshell、lpd、nntp、pop2、pop3、smtp、sunrpc、syslog、tacacs-ds、talk、telnet、time、uucp、whois、www です。
UDP ポート名は UDP をフィルタリングする場合に限り使用できます。UDP ポートの有効な名前は、biff、bootpc、bootps、discard、dns、dnsix、echo、mobile-ip、nameserver、netbios-dgm、netbios-ns、ntp、rip、snmp、snmptrap、sunrpc、syslog、tacacs-ds、talk、tftp、time、who、xdmcp です。
プロトコル タイプとともにリストされる番号は、レイヤ プロトコル番号です(例えば udp | 17 )。
レイヤ プロトコル番号を指定しない場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny } { src_ip_spec } [ before editbuffer_index |
modify editbuffer_index ]
レイヤ 4 プロトコルを指定した場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny | redirect mod_num/port_num } { protocol }
{ src_ip_spec } { dest_ip_spec } [ precedence precedence ] [ tos tos ] [ capture ]
[ before editbuffer_index | modify editbuffer_index ]
IP の場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ ip ]
{ src_ip_spec } { dest_ip_spec } [ precedence precedence ] [ tos tos ] [ capture ]
[ before editbuffer_index | modify editbuffer_index ]
ICMP の場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ icmp | 1 ]
{ src_ip_spec } { dest_ip_spec } [ icmp_type ] [ icmp_code ] | [ icmp_message ]
[ precedence precedence ] [ tos tos ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ]
TCP の場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ tcp | 6 ]
{ src_ip_spec } [ operator port [ port ]] { dest_ip_spec } [ operator port [ port ]] [ established ]
[ precedence precedence ] [ tos tos ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ]
UDP の場合は、次の構文を入力できます。
set security acl ip { acl_name } { permit | deny | redirect { mod_num/port_num }} [ udp | 17 ]
{ src_ip_spec } [ operator port [ port ]] { dest_ip_spec } [ operator port [ port ]]
[ precedence precedence ] [ tos tos ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ]
例
次に、さまざまな方法で set security acl ip コマンドを使用し、IP セキュリティ ACL を設定する例を示します。
Console> (enable)
set security acl ip IPACL1 deny 1.2.3.4 0.0.0.0
IPACL1 editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
set security acl ip IPACL1 deny host 171.3.8.2 before 2
IPACL1 editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
set security acl ip IPACL1 permit any any
IPACL1 editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
set security acl ip IPACL1 redirect 3/1 ip 3.7.1.2 0.0.0.255 host 255.255.255.255 precedence 1 tos min-delay
IPACL1 editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
set security acl ip IPACL1 permit ip host 60.1.1.1 host 60.1.1.98 capture
IPACL1 editbuffer modified. Use ’commit’ command to apply changes.
set security acl ipx
標準 IPX VACL の新しいエントリを作成し、 それを VACL の最後に追加するには、 set security acl ipx コマンドを使用します。
set security acl ipx { acl_name } { permit | deny | redirect mod_num/port_num } { protocol }
{ src_net } [ dest_net. [ dest_node ] [[ dest_net_mask. ] dest_node_mask ]] [ capture ]
[ before editbuffer_index | modify editbuffer_index ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
permit |
指定された送信元 IPX アドレスからのトラフィックを許可するキーワード。 |
deny |
指定された送信元 IPX アドレスからのトラフィックをブロックするキーワード。 |
redirect |
指定された送信元 IPX アドレスからのトラフィックをリダイレクトするキーワード。 |
mod_num/port_num |
モジュール番号とポート番号。 |
protocol |
IPX プロトコルのキーワードまたは番号。有効値は、IPX プロトコル番号を表す 0 ~ 255 です。有効なキーワードと対応する番号のリストについては、「使用上のガイドライン」を参照してください。 |
src_net |
パケットの送信元ネットワークの番号。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
dest_net. |
(任意)パケットの送信元ネットワークの番号。 |
. dest_node |
(任意)パケットの送信先となる宛先ネットワーク上のノード。 |
dest_net_mask. |
(任意)宛先ネットワークに適用されるマスク。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
dest_node_mask |
(任意)宛先ノードに適用されるマスク。フォーマットの注意事項については、「使用上のガイドライン」を参照してください。 |
capture |
(任意)パケットが正常にスイッチングおよびキャプチャされるよう指定するキーワード。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
デフォルト
デフォルトの ACL、およびデフォルトの ACL-VLAN マッピングはありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して作成した設定は、 commit コマンドを入力した場合のみ、NVRAM とハードウェアに保存されます。ACE を一括して入力してから、commit コマンドを入力して、それらを NVRAM とハードウェアに保存します。
capture キーワードを使用した場合は、 set security acl capture-ports コマンドを入力して、トラフィックをキャプチャし、送出するポートを指定します。
ACL 名を入力する場合、次の命名規則に従います。
• 長さは最大 32 文字で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
有効な protocol キーワードには、 ncp (17)、 netbios (20)、 rip (1)、 sap (4)、 spx (5) があります。
src_net 変数と dest_net 変数は、ネットワーク ケーブル セグメントを一意に識別する 8 桁の 16 進数です。 src_net または dest_net を指定する場合は、次の注意事項に従ってください。
• 指定できる番号の範囲は、0 ~ FFFFFFFF です。ネットワーク番号 -1 または any は、すべてのネットワークと一致します。
• ネットワーク番号に先行ゼロを指定する必要はありません。たとえば、ネットワーク番号 000000AA の場合は、AA と入力できます。
. dest_node は、は、ドット区切りの 4 桁の 16 進数 3 個で表された 48 ビット値(xxxx.xxxx.xxxx)です。
dest_net_mask は、8 桁の 16 進数マスクです。マスクするビット位置に 1 を入れます。マスクの直後にピリオドを付け、さらにその直後に destination-node-mask を指定する必要があります。この値は、 dest_node が指定された場合に限り入力できます。
dest_node_mask は、ドット区切りの 4 桁の 16 進数 3 個で表された 48 ビット値(xxxx.xxxx.xxxx)です。マスクするビット位置に 1 を入れます。この値は、 dest_node が指定された場合に限り入力できます。
dest_net_mask は、ネットワーク ケーブル セグメントを一意に識別する 8 桁の 16 進数値です。指定できる番号の範囲は、0 ~ FFFFFFFF です。ネットワーク番号 -1 または any は、すべてのネットワークと一致します。ネットワーク番号に先行ゼロを指定する必要はありません。たとえば、ネットワーク番号 000000AA の場合は、AA と入力できます。 dest_net_mask の例を示します。
• 123A
• 123A.1.2.3
• 123A.1.2.3 ffff.ffff.ffff
• 1.2.3.4 ffff.ffff.ffff.ffff
show security acl コマンドを使用するとリストを表示できます。
例
次に、指定された送信元 IPX アドレスからのトラフィックをブロックする例を示します。
Console> (enable)
set security acl ipx IPXACL1 deny 1.a
IPXACL1 editbuffer modified. Use ‘commit’ command to apply changes.
次に、特定のサブネット(10.1.2.0/8)内のホストからのトラフィックを拒否する例を示します。
Console> (enable)
set security acl ipx SERVER deny ip 10.1.2.0 0.0.0.255 host 10.1.1.100
IPXACL1 editbuffer modified. Use ‘commit’ command to apply changes.
set security acl log
セキュリティ ACL ログ テーブルを設定するには、 set security acl log コマンド セットを使用します。
set security acl log maxflow max_number
set security acl log ratelimit pps
構文の説明
maxflow max_number |
最大フロー パターン数を毎秒のパケット数で指定するキーワードおよび変数。有効値は 256 ~ 2048 です。 |
ratelimit pps |
リダイレクトの伝送速度をパルス毎秒で指定するキーワードおよび変数。有効値は 500 ~ 5000 です。 |
デフォルト
デフォルトの max_number は 500 pps、デフォルトの ratelimit は 2500 pps です。
コマンド モード
通常。
使用上のガイドライン
このコマンドは、Layer 3 Switching Engine II(PFC2)を搭載した Supervisor Engine 2 で構成されたシステムのみでサポートされます。
set security acl log maxflow コマンドでは、ログに記録されたパケット情報を格納するために、最大フロー パターン数に基づいた新たなログ テーブルの割り当てが試みられます。正常に実行されると、新しいバッファが古いものと置き換えられ、古いテーブルのフローがすべて消去されます。メモリが不足しているか、最大数が限度を超えている場合は、エラー メッセージが表示され、コマンドは廃棄されます。
set security acl log ratelimit コマンドでは、リダイレクト レート(毎秒のパケット数)設定が試みられます。設定が範囲を超える場合は、コマンドは廃棄され、範囲がコンソールに表示されます。
例
次に、最大フローを設定する例を示します。
Console> (enable) set security acl log maxflow 322
Log table size set to 322 flow entries.
次に、レート制限を設定する例を示します。
Console> (enable) set security acl log ratelimit 3444
Max logging eligible packet rate set to 3444pps.
set security acl mac
非 IP または非 IPX プロトコルの VACL の新しいエントリを作成し、それを VACL の最後に追加するには、 set security acl mac コマンドを使用します。
set security acl mac { acl_name } { permit | deny } { src_mac_addr_spec }
{ dest_mac_addr_spec } [ ether-type ] [ capture ] [ before editbuffer_index |
modify editbuffer_index ]
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
permit |
指定された送信元 MAC アドレスからのトラフィックを許可するキーワード。 |
deny |
指定された送信元 MAC アドレスからのトラフィックをブロックするキーワード。 |
src_mac_addr_spec |
source_mac_address source_mac_address_mask 形式の送信元 MAC アドレスおよびマスク。 |
dest_mac_addr_spec |
宛先 MAC アドレスおよびマスク。 |
ether-type |
(任意)イーサネット カプセル化パケットの Ethertype と一致する番号または名前。有効値は、 0x0600 、 0x0601 、 0x0BAD 、 0x0BAF 、 0x6000 ~ 0x6009 、 0x8038 ~ 0x8042 、 0x809b 、 0x80f3 です。有効な名前のリストについては、「使用上のガイドライン」を参照してください。 |
capture |
(任意)パケットが正常にスイッチングおよびキャプチャされるよう指定するキーワード。 |
before editbuffer_index |
(任意)新しい ACE を別の ACE の前に挿入するキーワードおよび変数。 |
modify editbuffer_index |
(任意)ACE を新しい ACE で置き換えるキーワードおよび変数。 |
デフォルト
デフォルトの ACL、およびデフォルトの ACL-VLAN マッピングはありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して作成した設定は、 commit コマンドを入力した場合のみ、NVRAM とハードウェアに保存されます。ACE を一括して入力してから、commit コマンドを入力して、それらを NVRAM とハードウェアに保存します。
capture キーワードを使用した場合は、 set security acl capture-ports コマンドを入力して、トラフィックをキャプチャし、送出するポートを指定します。
ACL 名を入力する場合、次の命名規則に従います。
• 長さは最大 32 文字で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
src_mac_addr_spec は、48 ビットの送信元 MAC アドレスおよびマスクで、 source_mac_address source_mac_address_mask 形式(たとえば、08-11-22-33-44-55 ff-ff-ff-ff-ff-ff)で入力します。マスクするビット位置に 1 を入れます。 src_mac_addr_spec を指定する場合は、次の注意事項に従ってください。
• source_mask は必須です。0 は care ビット、1 は don't-care ビットを示しています。
• 32 ビットの 4 分割ドット付き 10 進表記を使用する。
• any キーワードを source および source-wildcard の値 0.0.0.0 255.255.255.255 の省略形として使用する。
• host 送信元を source および source-wildcard の値 source 0.0.0.0 の省略形として使用する。
dest_mac_spec は、48 ビットの送信元 MAC アドレスおよびマスクで、 dest_mac_address dest_mac_address_mask 形式(たとえば、08-00-00-00-02-00/ff-ff-ff-00-00-00)で入力します。マスクするビット位置に 1 を入れます。宛先マスクは必須です。 dest_mac_spec を指定する場合は、次の注意事項に従ってください。
• 送信元アドレスおよびマスクには、6 分割のドット付き 16 進表記の 48 ビット値を使用します。
• any キーワードを source および source-wildcard の値 0-0-0-0-0-0-0 ff-ff-ff-ff-ff-ff の省略形として使用します。
• host 送信元を destination 0-0-0-0-0-0 の destination および destination-wildcard の省略形として使用します。
Ethertypes の有効な名前(および対応する値)は、Ethertalk(0x809B)、AARP(0x8053)、dec-mop-dump(0x6001)、dec-mop-remote-console(0x6002)、dec-phase-iv(0x6003)、dec-lat(0x6004)、dec-diagnostic-protocol(0x6005)、dec-lavc-sca(0x6007)、dec-amber(0x6008)、dec-mumps(0x6009)、dec-lanbridge(0x8038)、dec-dsm(0x8039)、dec-netbios(0x8040)、dec-msdos(0x8041)、banyan-vines-echo(0x0baf)、xerox-ns-idp(0x0600)、xerox-address-translation(0x0601)です。
show security acl コマンドを使用するとリストを表示できます。
例
次に、IP アドレスへのトラフィックをブロックする例を示します。
Console> (enable)
set security acl mac MACACL1 deny 01-02-02-03-04-05
MACACL1 editbuffer modified. User ‘commit’ command to apply changes.
set security acl map
既存の VACL を VLAN にマッピングするには、 set security acl map コマンドを入力します。
set security acl map acl_name vlan
構文の説明
acl_name |
エントリが属するリストを識別する一意の名前。 |
vlan |
VACL にマッピングする VLAN の番号。有効値は 1 ~ 1005 と 1025 ~ 4094 です。 |
デフォルト
デフォルトの ACL、およびデフォルトの ACL-VLAN マッピングはありません。
コマンド モード
特権。
使用上のガイドライン
このコマンドを入力して作成した設定は、NVRAM に保存されます。このコマンドを使用した場合は、 commit コマンドを入力する必要が ありません 。各 VLAN には、タイプ(IP、IPX、MAC)ごとに 1 つの ACL だけをマッピングできます。ACL は、ACL のコミット後のみ VLAN にマッピングできます。
ACL 名を入力する場合、次の命名規則に従います。
• 長さは最大 32 文字で、a ~ z、A ~ Z、0 ~ 9、ダッシュ文字(-)、アンダースコア(_)、ピリオド文字(.)を使用できます。
• 英文字で始まり、すべてのタイプのすべての ACL で一意である必要があります。
• 大文字と小文字を区別します。
• 番号は使用できません。
• キーワードは使用できません。避けるべきキーワードは、all、default-action、map、help、および editbuffer です。
注意
copy コマンドを使用すると、ACL コンフィギュレーションをフラッシュ メモリに保存できます。
例
次に、既存の VACL を VLAN にマッピングする例を示します。
Console> (enable)
set security acl map IPACL1 1
ACL IPACL1 mapped to vlan 1
次に、コミットしていない ACL をマッピングしようとした場合の出力例を示します。
Console> (enable)
set security acl map IPACL1 1
Commit ACL IPACL1 before mapping.
次に、既に VLAN にマッピングされている ACL を、ACL タイプ(IP、IPX、または MAC)に対してマッピングしようとした場合の出力例を示します。
Console> (enable)
set security acl map IPACL2 1
Mapping for this type already exists for this VLAN.
set snmp access
SNMP グループのアクセス権を定義するには、 set snmp access コマンド セットを使用します。
set snmp access [ -hex ] { groupname } { security-model { v1 | v2c }}
[ read [ -hex ] { readview }] [ write [ -hex ] { writeview }] [ notify [ -hex ] { notifyview }]
[ volatile | nonvolatile ]
set snmp access [ -hex ] { groupname } { security-model v3 { noauthentication |
authentication | privacy }} [ read [ -hex ] { readview }] [ write [ -hex ] { writeview }]
[ notify [ -hex ] { notifyview }] [ context [ -hex ] contextname [ exact | prefix ]] [ volatile | nonvolatile ]
構文の説明
-hex |
(任意) groupname 、 readview 、 writeview 、 notifyview 、 contextname を 16 進数形式で表示するキーワード。 |
groupname |
SNMP グループの名前。 |
security-model v1 | v2c |
セキュリティモデル v1 または v2c を指定するキーワード。 |
read readview |
(任意)MIB オブジェクトの参照が許可されるビューの名前を指定するキーワードおよび変数。 |
write writeview |
(任意)エージェントの内容の設定が許可されるビューの名前を指定するキーワードおよび変数。 |
notify notifyview |
(任意)MIB オブジェクトに関するトラップの送信が許可されるビューの名前を指定するキーワードおよび変数。 |
v3 |
セキュリティ モデル v3 を指定するキーワード。 |
noauthentication |
セキュリティ モデルは認証プロトコルを使用しないように設定するキーワード。 |
authentication |
認証プロトコルのタイプを指定するキーワード。 |
privacy |
ユーザの代わりに送信されたメッセージを、開示から保護することを指定するキーワード。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
context contextname |
(任意)コンテキスト ストリングの名前と、コンテキスト ストリングの照合方法を指定するキーワードおよび変数。最大 32 文字まで指定できます。 |
exact |
(任意)このエントリを選択するには、 contextname と vacmAccessContextPrefix の値との完全一致が必要であることを指定するキーワード。 |
prefix |
(任意)このエントリを選択するには、vacmAccessContextPrefix と contextname の先頭部分のみが一致すればよいことを指定するキーワード。 |
デフォルト
デフォルトの設定は次のとおりです。
• ストレージ タイプは nonvolatile 。
• read readview はインターネット OID 空間。
• write writeview はヌル OID。
• notify notifyview はヌル OID。
• context contextname はヌル ストリング。
コマンド モード
特権。
使用上のガイドライン
groupname 、 readview 、 writeview 、 notifyview に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
readview はインターネット(1.3.6.1)OID 空間に属するオブジェクトであると見なされます。read オプションを使用すれば、このステートを無効にできます。
writeview の場合は、書き込みアクセス権も設定する必要があります。
notifyview で、ビューが指定されている場合は、そのビュー内の通知はグループに関連付けられたすべてのユーザに送信されます(ユーザ用の SNMP サーバ ホスト設定が存在している必要があります)。
contextname の場合、exact キーワードまたは prefix キーワードのどちらを入力したかに応じて、完全なコンテキスト名またはコンテキスト名のプレフィクスとして扱われます。prefix キーワードを入力した場合は、単純な形式でワイルドカードを入力できます。たとえば、VLAN の contextname を入力する場合は、vlan-1 および vlan-100 が選択されます。
コンテキスト名を入力しなかった場合は、ヌル コンテキスト ストリングが使用されます。
例
次に、グループの SNMP アクセス権を設定する例を示します。
Console> (enable) set snmp access cisco-group security-model v3 authentication
SNMP access group was set to cisco-group version v3 level authentication, readview internet, nonvolatile.
set snmp community
SNMP コミュニティとそれに関連付けるアクセス タイプを設定するには、 set snmp community コマンドを使用します。
set snmp community { read-only | read-write | read-write-all } [ community_string ]
構文の説明
read-only |
指定された SNMP コミュニティに読み取り専用アクセス権を割り当てるキーワード。 |
read-write |
指定された SNMP コミュニティに読み取り/書き込みアクセス権を割り当てるキーワード。 |
read-write-all |
指定された SNMP コミュニティに読み取り/書き込みアクセス権を割り当てるキーワード。 |
community_string |
(任意)SNMP コミュニティ名。 |
デフォルト
デフォルトでは、次のコミュニティとアクセス タイプが定義されています。
• public: read-only
• private: read-write
• secret: read-write-all
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
アクセス タイプごとに 1 つずつ、3 つの設定可能な SNMP コミュニティがあります。コミュニティ ストリングを指定しなかった場合、そのアクセス タイプに設定されていたコミュニティ ストリングはクリアされます。
アクセス タイプをサポートするには、vacmContextTable、vacmSecurityToGroupTable、vacmAccessTable、vacmViewTreeFamilyTable の 4 つの MIB テーブルを設定する必要もあります。clear config snmp コマンドを使用すると、これらのテーブルをデフォルト値にリセットできます。
例
次に、SNMP コミュニティ yappledapple に読み取り/書き込みアクセス権を設定する例を示します。
Console> (enable) set snmp community read-write yappledapple
SNMP read-write community string set to yappledapple.
次に、読み取り専用アクセスとして定義されたコミュニティ ストリングをクリアする例を示します。
Console> (enable) set snmp community read-only
SNMP read-only community string cleared.
set snmp extendedrmon netflow
NAM モジュールの SNMP 拡張 RMON サポートをイネーブルまたはディセーブルにするには、 set snmp extendedrmon netflow コマンドを使用します。
set snmp extendedrmon netflow { enable | disable } { mod }
構文の説明
enable |
拡張 RMON サポートをイネーブルにするキーワード。 |
disable |
拡張 RMON サポートをディセーブルにするキーワード。 |
mod |
拡張 RMON NAM のモジュール番号。 |
デフォルト
デフォルトでは、SNMP 拡張 RMON NetFlow はディセーブルになっています。
コマンド モード
特権。
例
次の例では、SNMP 拡張 RMON NetFlow サポートをイネーブルにする方法を示します。
Console> (enable)
set snmp extendedrmon netflow enable 2
Snmp extended RMON netflow enabled
次の例では、SNMP 拡張 RMON NetFlow サポートをディセーブルにする方法を示します。
Console> (enable)
set snmp extendedrmon netflow disable 2
Snmp extended RMON netflow disabled
次に、SNMP 拡張 RMON NetFlow 機能がサポートされていない場合の応答の例を示します。
Console> (enable) set snmp extendedrmon enable 4
NAM card is not installed.
Console> (enable)
set snmp group
特定のセキュリティ モデルを使って SNMP グループとユーザ間の関係を確立するには、 set snmp group コマンドを使用します。
set snmp group [ -hex ] { groupname } user [ -hex ] { username }
{ security-model { v1 | v2c | v3 }} [ volatile | nonvolatile ]
構文の説明
-hex |
(任意) groupname および username を 16 進数形式で表示するキーワード。 |
groupname |
アクセス制御を定義する SNMP グループの名前。最長 32 バイトです。 |
user |
SNMP グループのユーザ名を指定するキーワード。 |
username |
SNMP グループに属する SNMP ユーザの名前。最長 32 バイトです。 |
security-model v1 | v2c | v3 |
セキュリティモデル v1 、v2c、または v3 を指定するキーワード。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
デフォルト
このコマンドには、デフォルト設定はありません。
コマンド モード
特権。
使用上のガイドライン
groupname または username に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
例
次に、SNMP グループを設定する例を示します。
Console> (enable) set snmp group cisco-group user joe security-model v3
SNMP group was set to cisco-group user joe and version v3,nonvolatile.
set snmp notify
snmpNotifyTable の notifyname エントリと snmpTargetAddrTable の notifytag エントリを設定するには、 set snmp notify コマンドを使用します。
set snmp notify [ -hex ] { notifyname } tag [ -hex ] { notifytag }
[ trap | inform ] [ volatile | nonvolatile ]
構文の説明
-hex |
(任意)notifyname および notifytag を 16 進数形式で表示するキーワード。 |
notifyname |
snmpNotifyTable のインデックスとなる識別子。 |
tag |
タグリスト内のタグの名前を指定するキーワード。 |
notifytag |
snmpTargetAddrTable のエントリの名前。 |
trap |
(任意)snmpv2 トラップ PDU を含むすべてのメッセージを指定するキーワード。 |
inform |
(任意)InfoRequest PDU を含むすべてのメッセージを指定するキーワード。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
デフォルト
デフォルトでは、ストレージ タイプは volatile 、通知タイプは trap です。
コマンド モード
特権。
使用上のガイドライン
notifyname または notifytag に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
例
次に、特定の notifyname に SNMP 通知を設定する例を示します。
Console> (enable) set snmp notify hello tag world inform
SNMP notify name was set to hello with tag world notifyType inform, and storageType nonvolatile.
set snmp rmon
SNMP RMON サポートをイネーブルまたはディセーブルにするには、 set snmp rmon コマンドを使用します。
set snmp rmon { enable | disable }
構文の説明
enable |
SNMP RMON サポートをアクティブにするキーワード。 |
disable |
SNMP RMON サポートを非アクティブにするキーワード。 |
デフォルト
デフォルトでは、RMON サポートはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
RMON 統計情報はセグメント単位で収集されます。
RMON 機能は、システムから取り外されたイーサネット モジュール上のすべてのインターフェイスに対応するすべてのドメインをアンインストールします。
RFC 1757 に規定されているとおり、RMON をイネーブルにした場合にイーサネット ポートでサポートされる RMON グループは、Statistics、History、Alarms、Events です。
このコマンドを使用するには、ソフトウェア ライセンスが別途必要です。
例
次に、RMON サポートをイネーブルにする例を示します。
Console> (enable) set snmp rmon enable
SNMP RMON support enabled.
次に、RMON サポートをディセーブルにする例を示します。
Console> (enable) set snmp rmon disable
SNMP RMON support disabled.
set snmp rmonmemory
メモリ使用率の制限をパーセンテージ(%)で設定するには、 set snmp rmonmemory コマンドを使用します。
set snmp rmonmemory percentage
構文の説明
percentage |
メモリ使用率の制限。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドを使用する場合、パーセンテージ値を 85 に設定しても、RMON がメモリの 85% を使用できることにはなりません。DRAM メモリの使用率が 85% を超えた場合は、新しい RMON エントリを作成したり、NVRAM からエントリを復元したりできないという意味です。
デバイスが Telnet などの他のセッションを実行することが予想される場合は、メモリ制限として比較的小さい値を設定する必要があります。設定しないと、使用可能なメモリが不十分なために新しい Telnet セッションが失敗することがあります。
例
次に、メモリ使用率の制限を設定する例を示します。
Console> (enable) set snmp rmonmemory 90
set snmp targetaddr
snmpTargetAddressTable に SNMP ターゲット アドレス エントリを設定するには、 set snmp targetaddr コマンドを使用します。
set snmp targetaddr [ -hex ] { addrname } param [ -hex ] { paramsname }{ ipaddr }
[ udpport { port }] [ timeout { value }] [ retries { value }] [ volatile | nonvolatile ]
[ taglist {[ -hex ] tag }] [[ -hex ] tag tagvalue ]
構文の説明
-hex |
(任意) addrname 、 paramsname 、 tagvalue 、 tag を 16 進数形式で表示するキーワード。 |
addrname |
snmpTargetAddrTable のインデックスとなる一意の識別子。最長 32 バイトです。 |
param |
ターゲットへのメッセージの生成時に使用するパラメータを提供する snmpTargetParamsTable のエントリを指定するキーワード。最長 32 バイトです。 |
paramsname |
snmpTargetParamsTable のエントリ。最長 32 バイトです。 |
ipaddr |
ターゲットの IP アドレス。 |
udpport port |
(任意)使用するターゲット ホストの UDP ポートを指定するキーワードおよび変数。 |
timeout value |
(任意)タイムアウトの数値を指定するキーワードおよび変数。 |
retries value |
(任意)再試行回数を指定するキーワードおよび変数。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
taglist tag |
(任意)タグリストにある名前を指定するキーワードおよび変数。 |
tag tagvalue |
(任意)タグ名を指定するキーワードおよび変数。 |
デフォルト
デフォルトの設定は次のとおりです。
• ストレージ タイプは nonvolatile 。
• udpport は 162。
• timeout は 1500。
• retries は 3。
• taglist はヌル。
コマンド モード
特権。
使用上のガイドライン
addrname、paramsname、 tag 、tagvalue に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
tagvalue と taglist の最大長は 255 バイトです。
例
次に、snmpTargetAddressTable にターゲット アドレスを設定する例を示します。
Console> (enable) set snmp targetaddr foo param bar 10.1.2.4 udp 160 timeout 10 retries 3 taglist tag1 tag2 tag3
SNMP targetaddr name was set to foo with param bar ipAddr 10.1.2.4, udpport 160, timeout 10, retries 3, storageType nonvolatile with taglist tag1 tag2 tag3.
set snmp targetparams
ターゲットへのメッセージの生成時に snmpTargetParamsTable 内で使用される SNMP パラメータを設定するには、 set snmp targetparams コマンド セットを使用します。
set snmp targetparams [ -hex ] { paramsname } user [ -hex ] { username } { security-model { v1 | v2c }} { message-processing { v1 | v2c | v3 }} [ volatile | nonvolatile ]
set snmp targetparams [ -hex ] { paramsname } user [ -hex ] { username } { security-model v3 } { message-processing v3 { noauthentication | authentication | privacy }} [ volatile | nonvolatile ]
構文の説明
-hex |
(任意) paramsname および username を 16 進数形式で表示するキーワード |
paramsname |
snmpTargetParamsTable 内のパラメータの名前。最長 32 バイトです。 |
user |
SNMP グループのユーザ名を指定するキーワード。 |
username |
SNMP グループに属する SNMP ユーザの名前。最長 32 バイトです。 |
security-model v1 | v2c |
セキュリティモデル v1 または v2c を指定するキーワード。 |
message-processing v1 | v2c | v3 |
メッセージ処理モデルで使用されるバージョン番号を指定するキーワード。 |
security-model v3 |
セキュリティ モデル v3 を指定するキーワード。 |
message-processing v3 |
メッセージ処理モデルで v3 が使用されるように指定するキーワード。 |
noauthentication |
セキュリティ モデルが認証プロトコルを使用しないように指定するキーワード。 |
authentication |
認証プロトコルのタイプを指定するキーワード。 |
privacy |
ユーザの代わりに送信されたメッセージを、開示から保護することを指定するキーワード。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
デフォルト
デフォルトのストレージ タイプは volatile です。
コマンド モード
特権。
使用上のガイドライン
paramsname および username に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
例
次に、snmpTargetParamsTable にターゲット パラメータを設定する例を示します。
Console> (enable) set snmp targetparams bar user joe security-model v3 message-processing v3 authentication
SNMP target params was set to bar v3 authentication, message-processing v3, user joe nonvolatile.
set snmp trap
システム上の各種 SNMP トラップをイネーブルまたはディセーブルにしたり、SNMP 認証トラップ レシーバー テーブルにエントリを追加したりするには、 set snmp trap コマンド セットを使用します。
set snmp trap { enable | disable } [ all | auth | bridge | chassis | config | entity | entityfru |
envfan | envpower | envshutdown | i ppermit | module | stpx | syslog | system |
vmps | vtp ]
set snmp trap rcvr_addr rcvr_community [ port rcvr_port ] [ owner rcvr_owner ] [ index rcvr_index ]
構文の説明
enable |
SNMP トラップをイネーブルにするキーワード。 |
disable |
SNMP トラップをディセーブルにするキーワード。 |
all |
(任意)すべてのトラップ タイプとポート トラップを指定するキーワード。このオプションを使用する前に、「使用上のガイドライン」を参照してください。 |
auth |
(任意)RFC 1157 に規定された authenticationFailure トラップを指定するキーワード。 |
bridge |
(任意)RFC 1493(BRIDGE-MIB)に規定された newRoot トラップと topologyChange トラップを指定するキーワード。 |
chassis |
(任意)CISCO-STACK-MIB に規定された chassisAlarmOn トラップと chassisAlarmOff トラップを指定するキーワード。 |
config |
(任意)CISCO-STACK-MIB に規定された sysConfigChange トラップを指定するキーワード。 |
entity |
(任意)ENTITY-MIB に規定された entityMIB トラップを指定するキーワード。 |
entityfru |
(任意)エンティティ Field Replaceable Unit(FRU)を指定するキーワード。 |
envpower |
(任意)環境の電力を指定するキーワード。 |
envshutdown |
(任意)環境のシャットダウンを指定するキーワード。 |
ippermit |
(任意)CISCO-STACK-MIB に規定された IP Permit Denied アクセスを指定するキーワード。 |
module |
(任意)CISCO-STACK-MIB に規定された moduleUp トラップと moduleDown トラップを指定するキーワード。 |
stpx |
(任意)STPX トラップを指定するキーワード。 |
syslog |
(任意)Syslog 通知トラップを指定するキーワード。 |
system |
(任意)システム通知トラップを指定するキーワード。 |
vmps |
(任意)CISCO-VLAN-MEMBERSHIP-MIB に規定された vmVmpsChange トラップを指定するキーワード。 |
vtp |
(任意)CISCO-VTP-MIB に規定された VTP を指定するキーワード。 |
rcvr_addr |
SNMP トラップを受信するためのシステムの IP アドレスまたは IP エイリアス。 |
rcvr_community |
認証トラップの送信時に使用するコミュニティ ストリング。 |
port rcvr_port |
(任意)UDP ポートとポート番号を指定するキーワードおよび変数。有効値は 0 ~ 65535 です。 |
owner rcvr_owner |
(任意)SNMP トラップの設定値を設定したユーザを指定するキーワードおよび変数。有効値は、長さが 1 ~ 21 文字までの文字列です。 |
index rcvr_index |
(任意)同じ rcvr_addr を持つインデックス エントリを指定するキーワードおよび変数。有効値は 0 ~ 65535 です。 |
デフォルト
デフォルトでは、SNMP トラップはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
IP 許可リストで許可されていないアクセスが試行されると、IP 許可トラップが送信されます。
show snmp コマンドを使用すると、適切なトラップが設定されていることを確認できます。
このコマンドを使用するには、snmpTargetAddrTable、snmpTargetParamsTable、snmpNotifyTable のすべての通知テーブルを設定する必要があります。
all オプションを使用すると、すべてのトラップ タイプとすべてのポート トラップをイネーブルまたはディセーブルにできます。
単一のポートやポートの範囲をイネーブルまたはディセーブルにするには、 set port trap コマンドを使用します。
同じ rcvr_addr を持つ別のエントリを入力する場合にのみ rcvr_index が必要です。
例
次に、SNMP シャーシ トラップをイネーブルにする例を示します。
Console> (enable) set snmp trap enable chassis
SNMP chassis alarm traps enabled.
次に、すべてのトラップをイネーブルにする例を示します。
Console> (enable) set snmp trap enable
次に、SNMP シャーシ トラップをディセーブルにする例を示します。
Console> (enable) set snmp trap disable chassis
SNMP chassis alarm traps disabled.
次に、SNMP トラップ レシーバー テーブルにエントリを追加する例を示します。
Console> (enable) set snmp trap 192.122.173.42 public
SNMP trap receiver added.
set snmp user
新しい SNMP ユーザを設定するには、 set snmp user コマンドを使用します。
set snmp user [ -hex ] { username } { remote { engineid }} [ authentication { md5 | sha | authpassword }] [ privacy { privpassword }] [ volatile | nonvolatile ]
構文の説明
-hex |
(任意) username を 16 進数形式で表示するキーワード。 |
username |
SNMP ユーザの名前。 |
remote engineid |
リモート SNMP エンジン ID を指定するキーワードおよび変数。 |
authentication |
(任意)認証プロトコルを指定するキーワード。 |
md5 |
HMAC-MD5-96 認証プロトコルを指定するキーワード。 |
sha |
HMAC-SHA-96 認証プロトコルを指定するキーワード。 |
authpassword |
認証用のパスワード。 |
privacy privpassword |
(任意)ホストがエージェントで送受信されたメッセージの内容を暗号化できるようにするキーワードおよび変数。最長 32 文字です。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
デフォルト
デフォルトのストレージ タイプは volatile です。 authentication を指定しなかった場合、セキュリティ レベルのデフォルトは noauthentication になります。 privacy を指定しなかった場合、デフォルトではプライバシーなしになります。
コマンド モード
特権。
使用上のガイドライン
username に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
authpassword および privpassword の値は、デリミタなしの 16 進数文字にする必要があります。
例
次に、特定のユーザ名を設定する例を示します。
Console> (enable) set snmp user joe
Snmp user was set to joe authProt no-auth privProt no-priv with engineid 00:00.
次に、特定のユーザ名、認証、認証用パスワードを設定する例を示します。
Console> (enable) set snmp user John authentication md5 arizona2
Snmp user was set to John authProt md5 authPasswd arizona2. privProt no-priv wi.
set snmp view
SNMP MIB ビューを設定するには、 set snmp view コマンドを使用します。
set snmp view [ -hex ]{ viewname }{ subtree }[ mask ] [ included | excluded ] [ volatile | nonvolatile ]
構文の説明
-hex |
(任意)viewname を 16 進数形式で表示するキーワード。 |
viewname |
MIB ビューの名前。 |
subtree |
MIB サブツリー。 |
mask |
(任意)サブツリーで使用されるビット マスクを指定するキーワード。ビット マスクは、すべて 1、すべて 0、または任意の組み合わせのいずれかになります。最長 3 バイトです。 |
included | excluded |
(任意)MIB サブツリーを含めるか除外するかを指定するキーワード。 |
volatile |
(任意)ストレージ タイプを一時メモリとして定義し、デバイスをオフするとその内容を削除するように指定するキーワード。 |
nonvolatile |
(任意)ストレージ タイプを永続メモリとして定義し、デバイスをオフしてから再びオンしてもその内容を保持することを指定するキーワード。 |
デフォルト
デフォルトの設定は次のとおりです。
• ストレージ タイプは volatile 。
• ビット マスクはヌル。
• MIB サブツリーは included。
コマンド モード
特権。
使用上のガイドライン
viewname に特殊文字(このパラメータの出力されないデリミタ)を使用する場合は、コロン(:)で区切った 1 桁または 2 桁の 16 進数からなる 16 進形式のキーワード(00:ab:34 など)を使用します。
マスク付きの MIB サブツリーは、ビュー サブツリーを定義します。MIB サブツリーは、OID フォーマットまたは有効な OID にマッピングされたテキスト名のどちらかになります。
例
次に、ビュー public にサブツリーを割り当てる例を示します。
Console> (enable) set snmp view public 1.3.6.1 included
Snmp view name was set to public with subtree 1.3.6.1 included, nonvolatile.
次に、サブツリーが正しくない場合の応答例を示します。
Console> (enable) set snmp view stats statistics excluded
Statistics is not a valid subtree OID
set span
SPAN をイネーブルまたはディセーブルにし、複数の SPAN セッションに対してスイッチ ポートおよび VLAN アナライザを設定するには、set span コマンド セットを使用します。
set span disable [ dest_mod/dest_port | all ]
set span { src_mod/src_ports | src_vlans | sc0 } { dest_mod/dest_port } [ rx | tx | both ] [ inpkts
{ enable | disable }] [ learning { enable | disable }] [ multicast { enable | disable }]
[ filter vlans... ] [ create ]
構文の説明
disable |
SPAN をディセーブルにするキーワード。 |
dest_mod |
(任意)モニタリング モジュール(SPAN の宛先)。 |
dest_port |
(任意)モニタリング ポート(SPAN の宛先)。 |
all |
(任意)すべての SPAN セッションをディセーブルにするキーワード。 |
src_mod |
モニタ対象のモジュール(SPAN の送信元)。 |
src_ports |
モニタ対象のポート(SPAN の送信元)。 |
src_vlans |
モニタ対象の VLAN(SPAN の送信元)。 |
sc0 |
帯域内ポートが有効な送信元であることを指定するキーワード。 |
rx |
(任意)送信元(入力 SPAN)で受信した情報のモニタを指定するキーワード。 |
tx |
(任意)送信元(出力 SPAN)から送信された情報のモニタを指定するキーワード。 |
both |
(任意)送信元(入力 SPAN)から送信された情報と送信元(出力 SPAN)で受信した情報の両方をモニタすることを指定するキーワード。 |
inpkts enable |
(任意)SPAN 宛先ポートの通常の入力トラフィックの受信をイネーブルにするキーワード。 |
inpkts disable |
(任意)SPAN 宛先ポートの通常の入力トラフィックの受信をディセーブルにするキーワード。 |
learning enable |
(任意)SPAN 宛先ポートのラーニングをイネーブルにするキーワード。 |
learning disable |
(任意)SPAN 宛先ポートのラーニングをディセーブルにするキーワード。 |
multicast enable |
(任意)マルチキャスト トラフィック(出力トラフィックのみ)のモニタをイネーブルにするキーワード。 |
multicast disable |
(任意)マルチキャスト トラフィック(出力トラフィックのみ)のモニタをディセーブルにするキーワード。 |
filter vlans |
(任意)送信元トランク ポート上の選択した VLAN のトラフィックをモニタするキーワードおよび変数。 |
create |
(任意)SPAN ポートを作成するキーワード。 |
デフォルト
デフォルトでは、SPAN はディセーブルになり、イネーブルになった VLAN フィルタリングはありません。また、マルチキャストはイネーブル、入力パケットはディセーブル、許可リスト機能はディセーブルになります。
コマンド モード
特権。
使用上のガイドライン
SPAN をイネーブルにすると、パラメータが設定されていない場合は、システムのデフォルト値が使用されます。パラメータを変更した場合、古いパラメータは NVRAM に格納され、新たなパラメータが使用されます。
ポートのモニタにはネットワーク アナライザを使用します。
複数の SPAN 送信元ポートを指定する場合、各ポートはそれぞれ異なる VLAN に属するものであってもかまいません。
最大で 2 つの rx または both SPAN セッションと 4 つの tx SPAN セッションが同時に存在できます。リモート SPAN ステーションを使用する場合、 rx または both SPAN セッションの最大数は 1 です。
inpkts キーワードを enable オプションと組み合わせて使用すると、SPAN 宛先ポートは通常の着信トラフィックの他に SPAN 送信元からミラーリングされたトラフィックも受信できます。 disable オプションは、SPAN 宛先ポートが通常の着信トラフィックを受信しないようにします。
MSM ポートは SPAN 送信元ポートとして指定できます。ただし、MSM ポートを SPAN 宛先ポートとして指定できません。
inpkts オプションをイネーブルにすると、警告メッセージにより、宛先ポートは STP に加入しないため、このオプションをイネーブルにするとループが発生する可能性があることが通知されます。
複数の SPAN セッションを設定する場合、個々の SPAN セッションのインデックスとして、宛先モジュール番号/ポート番号を明示する必要があります。
create キーワードを指定せず、セッションが 1 つだけの場合、そのセッションは無効になります。一致する宛先ポートが存在する場合は、特定のセッションが無効になります( create の指定の有無とは無関係)。create キーワードを指定し、宛先ポートが一致しない場合、セッションは確立されます。
例
次に、ポート 1/1(SPAN 送信元)の送信および受信トラフィックの両方をポート 2/1(SPAN 宛先)にミラーリングする SPAN の設定例を示します。
Console> (enable)
set span 1/1 2/1
Enabled monitoring of Port 1/1 transmit/receive traffic by Port 2/1
次に、VLAN 522 を SPAN 送信元、ポート 2/1 を SPAN 宛先に設定する例を示します。
Console> (enable)
set span 522 2/1
Enabled monitoring of VLAN 522 transmit/receive traffic by Port 2/1
次に、VLAN 522 を SPAN 送信元、ポート 3/12 を SPAN 宛先に設定する例を示します。送信トラフィックだけをモニタします。SPAN 宛先ポートでは、正常な着信パケットを受信します。
Console> (enable)
set span 522 2/12 tx inpkts enable
SPAN destination port incoming packets enabled.
Enabled monitoring of VLAN 522 transmit traffic by Port 2/12
次に、ポート 3/2 を SPAN 送信元、ポート 2/2 を SPAN 宛先に設定する例を示します。
Console> (enable)
set span 3/2 2/2 tx create
Enabled monitoring of port 3/2 transmit traffic by Port 2/1
次に、複数の SPAN セッションが定義されていない場合に SPAN をディセーブルにする例を示します。
Console> (enable) set span disable
This command WILL disable your span session(s).
Do you want to continue (y/n) [n]?y
次の例は、複数の SPAN セッションが定義されている状態で、 set span disable コマンドを(宛先モジュール番号/ポート番号を定義しないで)入力しようとした場合の動作を示しています。
Console> (enable) set span disable
Multiple active span sessions. Please specify span destination to disable.
set spantree backbonefast
スパニング ツリーの BackboneFast コンバージェンス機能をイネーブルまたはディセーブルにするには、 set spantree backbonefast コマンドを使用します。
set spantree backbonefast { enable | disable }
構文の説明
enable |
BackboneFast コンバージェンスをイネーブルにするキーワード。 |
disable |
BackboneFast コンバージェンスをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、BackboneFast コンバージェンスはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドは MISTP モードでは使用できません。
BackboneFast コンバージェンスが動作するためには、ネットワーク内のすべてのスイッチでイネーブルにする必要があります。
BackboneFast をイネーブルにしようとしたときに、スイッチが MISTP または MISTP-PVST+ モードの場合は、次のメッセージが表示されます。
Cannot enable backbonefast when the spantree mode is MISTP-PVST+.
例
次に、BackboneFast コンバージェンスをイネーブルにする例を示します。
Console> (enable) set spantree backbonefast enable
Backbonefast enabled for all VLANs.
set spantree bpdu-skewing
スパニング ツリー BPDU スキューイング検出統計情報の収集をイネーブルまたはディセーブルにするには、 set spantree bpdu-skewing コマンドを使用します。
set spantree bpdu-skewing { enable | disable }
構文の説明
enable |
BPDU スキューイング検出統計情報収集をイネーブルにするキーワード。 |
disable |
BPDU スキューイング検出統計情報収集をディセーブルにするキーワード。 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドを使用して、スキューイングに起因する低速なネットワーク コンバージェンスをトラブルシューティングできます。スキューイングは、スパニング ツリー タイマーに指定された時間が経過しても予測される BPDU が受信されず、スパニング ツリーがトポロジ変更を検出したときに実行されます。予測した結果と実際に受信した BPDU との差が「スキュー」です。スキューによって、BPDU はネットワークへ再びフラッディングされ、スパニング ツリー トポロジー データベースは最新に維持されます。
例
次に、BPDU スキュー検出機能をイネーブルにする例を示します。
Console> (enable) set spantree bpdu-skewing enable
Spantree bpdu-skewing enabled on this switch.
次に、BPDU スキュー検出機能をディセーブルにする例を示します。
Console> (enable) set spantree bpdu-skewing disable
Spantree bpdu-skewing disabled on this switch.
set spantree defaultcostmode
スパニング ツリーのデフォルトのポート コスト モードを指定するには、 set spantree defaultcostmode コマンドを使用します。
set spantree defaultcostmode { short | long }
構文の説明
short |
速度が 10 Gb 未満のポートにデフォルトのポート コストを設定するキーワード。 |
long |
速度が 10 Gb 以上のポートにデフォルトのポート コスト モードを設定するキーワード。 |
コマンド モード
特権。
使用上のガイドライン
set spantree defaultcostmode long コマンドは、PVST+ モードのみで使用できます。このコマンドを MISTP モードまたは MISTP-PVST+ モードで入力すると、次のメッセージが表示されます。
In MISTP or MISTP-PVST+ mode, default portcost and portinstancecost always
use long format default values.
ネットワーク内のすべてのスイッチが同じデフォルト値を持つ必要があります。ネットワーク内のいずれかのスイッチが 10 Gb 以上のポート速度をサポートする場合は、ネットワーク内のすべてのスイッチでデフォルトのコスト モードを long に設定する必要があります。
ポート速度が 1 Gb 以上の場合は、デフォルトのポート コストを long に設定する必要があります。ポート速度が 10 Gb 未満の場合は、デフォルトのポート コストを short に設定する必要があります。
デフォルトのパス コストはポート速度に基づいています。デフォルトの設定値については、 表 2-21 および 表 2-22 を参照してください。
表 2-21 デフォルトのポート コスト:Short モード
|
|
4 Mb |
250 |
10 Mb |
100 |
16 Mb |
62 |
100 Mb |
19 |
155 Mb |
14 |
1 Gb |
4 |
10 Gb |
2 |
表 2-22 デフォルトのポート コスト:Long モード
|
|
100 Kb |
200,000,000 |
1 Mb |
20,000,000 |
10 Mb |
2,000,000 |
100 Mb |
200,000 |
1 Gb |
20,000 |
10 Gb |
2,000 |
100 Gb |
200 |
1 Tb |
20 |
10 Tb |
2 |
例
次に、スパニング ツリーのデフォルトのポート コスト モードを設定する例を示します。
Console> (enable) set spantree defaultcostmode long
Portcost and portvlancost set to use long format default values.
set spantree disable
すべての VLAN または特定の VLAN のスパニング ツリー アルゴリズムをディセーブルにしたり、スパニング ツリー インスタンスをディセーブルにしたりするには、 set spantree disable コマンド セットを使用します。
set spantree disable vlan
set spantree disable all
set spantree disable mistp-instance instance
set spantree disable mistp-instance all
構文の説明
vlan |
VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
all |
すべての VLAN を指定するキーワード。 |
mistp-instance instance |
インスタンス番号を指定するキーワードおよび変数。有効値は 1 ~ 16 です。 |
mistp-instance all |
すべてのインスタンスを削除するキーワード。 |
デフォルト
デフォルトでは、スパニング ツリーはイネーブルになり、すべてのインスタンスもイネーブルになります(フラッディングはディセーブル)。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
VLAN 番号またはインスタンス番号を指定しなかった場合は、1 と見なされます。
インスタンスがイネーブルになると、スパニング ツリー プロトコルはそのインスタンスに関して実行を開始します。
インスタンスがディセーブルになると、スイッチはそのインスタンスの config TLV の送信を停止し、同じインスタンスの着信 TLV のフラッディングを開始します(ただし、着信側の VLAN マッピングをチェックします)。さらに、インスタンスにマッピングされた VLAN 上で稼動しているすべてのトラフィックがフラッディングされます。
例
次に、VLAN 1 のスパニング ツリーをディセーブルにする例を示します。
Console> (enable) set spantree disable 1
VLAN 1 bridge spanning tree disabled.
次に、特定のインスタンスの スパニング ツリーをディセーブルにする例を示します。
Console> (enable) set spantree disable mistp-instance 2
MI-STP instance 2 disabled.
set spantree enable
すべての VLAN、特定の VLAN、特定のインスタンス、またはすべてのインスタンスのスパニング ツリー アルゴリズムをイネーブルにするには、 set spantree enable コマンド セットを使用します。
set spantree enable vlans
set spantree enable all
set spantree enable mistp-instance instance
set spantree enable mistp-instance all
構文の説明
vlans |
VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
all |
すべての VLAN を指定するキーワード。 |
mistp-instance instance |
インスタンス番号を指定するキーワードおよび変数。有効値は 1 ~ 16 です。 |
mistp-instance all |
すべてのインスタンスをイネーブルにするキーワード。 |
デフォルト
デフォルトではイネーブルになり、すべてのインスタンスもイネーブルになります(フラッディングはディセーブル)。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
MISTP と VTP プルーニングは、同時にイネーブルにできません。
VLAN 番号またはインスタンス番号を指定しなかった場合は、1 と見なされます。
例
次に、VLAN 1 のスパニング ツリーをアクティブにする例を示します。
Console> (enable) set spantree enable 1
VLAN 1 bridge spanning tree enabled.
次に、インスタンスのスパニング ツリーをアクティブにする例を示します。
Console> (enable) set spantree enable mistp-instance 1
set spantree fwddelay
VLAN またはインスタンスのブリッジ転送遅延を設定するには、 set spantree fwddelay コマンドを使用します。
set spantree fwddelay delay [ vlans ]
set spantree fwddelay delay mistp-instance [ instances ]
構文の説明
delay |
ブリッジ転送遅延の秒数。有効値は 4 ~ 30 秒です。 |
vlans |
(任意)VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
mistp-instance instances |
インスタンス番号を指定するキーワードおよび変数。有効値は 1 ~ 16 です。 |
デフォルト
デフォルトでは、ブリッジ転送遅延はすべての VLAN に対して 15 秒に設定されます。
コマンド モード
特権。
使用上のガイドライン
VLAN 番号またはインスタンス番号を指定しなかった場合は、1 と見なされます。
このコマンドは、NAM ではサポートされません。
MISTP をイネーブルにした場合、VLAN ブリッジ転送遅延の設定はできません。
PVST+ をイネーブルにした場合、インスタンス ブリッジ転送遅延を設定することはできません。
例
次に、VLAN 100 のブリッジ転送遅延を 16 秒に設定する例を示します。
Console> (enable) set spantree fwddelay 16 100
Spantree 100 forward delay set to 16 seconds.
次に、特定のインスタンスのブリッジ転送遅延時間を 16 秒に設定する例を示します。
Console> (enable) set spantree fwddelay 16 mistp-instance 1
Instance 1 forward delay set to 16 seconds.
set spantree guard
スパニング ツリーのルート ガード機能またはループ ガード機能をポート単位でイネーブルまたはディセーブルにするには、 set spantree guard コマンドを使用します。
set spantree guard { none | root | loop } mod/port
構文の説明
none |
スパニング ツリー ガード機能をディセーブルにするキーワード。 |
root |
ルート ガード機能をイネーブルにするキーワード。 |
loop |
ループ ガード機能をイネーブルにするキーワード。 |
mod/port |
モジュール番号およびモジュールのポート番号。 |
デフォルト
デフォルトでは、ルート ガードおよびループ ガードはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
チャネル上でループ ガードをイネーブルにしたあとに、最初のリンクが単一方向リンクになると、ループ ガードは影響を受けたポートがチャネルから削除されるまで、チャネル全体をブロックします。
スイッチがルート スイッチにならないほうがよい場合があります。ルート ガード機能は、ポートを強制的に DP にし、リンクの反対側のスイッチがどれもルート スイッチにならないようにします。
ルート ガードをイネーブルにすると、すべてのアクティブ インスタンスまたはポートが属する VLAN にループ ガードが自動的に適用されます。ルート ガードをディセーブルにすると、指定したポートでルート ガードがディセーブルになります。ポートがルートに対して root-inconsistent ステートになると、そのポートは自動的にリスニング ステートになります。
ループ ガードをイネーブルにする場合は十分に注意する必要があります。ループ ガードは、ブロックされたポートがあるトポロジーでのみ有用です。ブロックされたポートが存在しないトポロジーは、定義によってループ フリーであるため、この機能をイネーブルにする必要はありません。
ループ ガードは、ルート ポートと代替ルート ポートでのみイネーブルにします。
ループ ガードは主にアクセス スイッチ上で使用します。
ループ ガードをイネーブルにすると、すべてのアクティブ インスタンスまたはポートが属する VLAN にループ ガードが自動的に適用されます。ループ ガードをディセーブルにすると、指定したポートでルート ガードがディセーブルになります。ループ ガードをディセーブルにすると、ループに一貫性のないすべてのポートがリスニング ステートに移行します。
ループ ガードは、PortFast がイネーブルに設定された VLAN ポートまたはダイナミック VLAN ポートではイネーブルに設定できません。
ループ ガードが設定されたポートでは、PortFast をイネーブルに設定できません。
ルート ガードがイネーブルの場合は、ループ ガードをイネーブルにできません。
例
次に、ルート ガードをイネーブルにする例を示します。
Console> (enable) set spantree guard root 5/1
Rootguard on port 5/1 is enabled.
Warning!! Enabling rootguard may result in a topolopy change.
次に、ループ ガード機能をイネーブルにする例を示します。
Console> (enable) set spantree guard loop 5/1
Rootguard is enabled on port 5/1, enabling loopguard will disable rootguard on
Do you want to continue (y/n) [n]? y
Loopguard on port 5/1 is enabled.
set spantree hello
VAN またはインスタンスのブリッジ hello 時間を設定するには、 set spantree hello コマンド セットを使用します。
set spantree hello interval [ vlans ]
set spantree hello interval mistp-instance instances
構文の説明
interval |
システムがブリッジ hello メッセージ(システムがアクティブであることを示すマルチキャスト メッセージ)を送信するまでに待機する秒数。有効値は 1 ~ 10 秒です。 |
vlans |
(任意)VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
mistp-instance instances |
インスタンス番号を指定するキーワードおよび変数。有効値は 1 ~ 16 です。 |
デフォルト
デフォルトでは、ブリッジ hello 時間はすべての VLAN に対して 2 秒に設定されています。
コマンド モード
特権。
使用上のガイドライン
VLAN 番号またはインスタンス番号を指定しなかった場合は、1 と見なされます。
このコマンドは、NAM ではサポートされません。
MISTP をイネーブルにした場合、VLAN hello 時間の設定はできません。
PVST+ をイネーブルにした場合、インスタンス hello 時間の設定はできません。
例
次に、VLAN 100 のスパンツリー hello 時間を 3 秒に設定する例を示します。
Console> (enable) set spantree hello 3 100
Spantree 100 hello time set to 3 seconds.
次に、インスタンスのスパンツリー hello 時間を 3 秒に設定する例を示します。
Console> (enable) set spantree hello 3 mistp-instance 1
Spantree 1 hello time set to 3 seconds.
set spantree macreduction
スパニング ツリーの MAC アドレス リダクション機能をイネーブルまたはディセーブルにするには、 set spantree macreduction コマンドを使用します。
set spantree macreduction enable | disable
構文の説明
enable |
MAC アドレス リダクションをイネーブルにするキーワード。 |
disable |
MAC アドレス リダクションをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、MAC アドレス リダクションはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
MAC アドレス リダクション機能を使用すると、拡張範囲 VLAN ID がイネーブルになり、スイッチはかなり限られた MAC アドレス数で多数のスパニング ツリー インスタンスをサポートしながら、STP インスタンスごとの IEEE 802.1D ブリッジ ID 要件を満たすことができます。
拡張範囲 VLAN が存在する場合、この機能をディセーブルにはできません。
64 個の MAC アドレスを持つシャーシで、この機能をディセーブルにはできません。
例
次に、MAC アドレス リダクション機能をディセーブルにする例を示します。
Console> (enable) set spantree macreduction disable
MAC address reduction disabled
set spantree maxage
VLAN またはインスタンスのブリッジ最大エージング タイムを設定するには、 set spantree maxage コマンド セットを使用します。
set spantree maxage agingtime [ vlans ]
set spantree maxage agingtime mistp-instance instances
構文の説明
agingtime |
システムがスパニング ツリー プロトコル経由で他のブリッジから受信した情報を保持する最大秒数。有効値は 6 ~ 40 秒です。 |
vlans |
(任意)VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
mistp-instance instances |
インスタンス番号を指定するキーワードおよび変数。有効値は 1 ~ 16 です。 |
デフォルト
デフォルト設定は、すべての VLAN で 20 秒になっています。
コマンド モード
特権。
使用上のガイドライン
VLAN 番号またはインスタンス番号を指定しなかった場合は、1 と見なされます。
このコマンドは、NAM ではサポートされません。
MISTP をイネーブルにした場合、VLAN 最大エージング タイムを設定できません。
PVST+ をイネーブルにした場合、インスタンスの最大エージング タイムを設定できません。
例
次に、VLAN 1000 の最大エージング タイムを 25 秒に設定する例を示します。
Console> (enable) set spantree maxage 25 1000
Spantree 1000 max aging time set to 25 seconds.
次に、特定のインスタンスの最大エージング タイムを 25 秒に設定する例を示します。
Console> (enable) set spantree maxage 25 mistp-instance 1
Instance 1 max aging time set to 25 seconds.
set spantree mode
実行するスパニング ツリー プロトコル モードのタイプを設定するには、 set spantree mode コマンドを使用します。
set spantree mode { mistp | pvst+ | mistp-pvst+ }
構文の説明
mistp |
MISTP モードを指定するキーワード。 |
pvst+ |
PVST+ モードを指定するキーワード。 |
mistp-pvst+ |
MISTP を実行するスイッチが、PVST+ を実行するリモート スイッチとの BPDU をトンネリングできるようにするキーワード。 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
Telnet 経由でスイッチに接続し、スパニング ツリー モードを PVST+ から MISTP または MISTP-PVST+ へ変更しようとすると、VLAN はそのスイッチ上のどのインスタンスにもマッピングされず、次の警告メッセージが表示されます。
Console> (enable) set spantree mode mistp
Warning!! Changing the STP mode from a telnet session will disconnect the
session because there are no VLANs mapped to any MISTP instance.
Do you want to continue [n]?
Telnet 経由でスイッチに接続し、スパニング ツリー モードを MISTP または MISTP-PVST+ から PVST+ へ変更しようとした場合、または、Telnet 経由でスイッチに接続し、スパニング ツリー モードを PVST+ から MISTP または MISTP-PVST+ へ変更しようとした場合で、そのスイッチ上に VLAN インスタンス マッピングが追加された場合、次の警告メッセージが表示されます。
Console> (enable) set spantree mode pvst+
Warning!! Changing the STP mode from a telnet session might disconnect the
Do you want to continue [n]?
MISTP から PVST+ へ変更し、現在 8000 を超える VLAN ポートがスイッチに設定されている場合は、次の警告メッセージが表示されます。
Console> (enable) set spantree mode pvst+
Warning!! This switch has 12345 VLAN-ports currently configured for STP.
Going out of MISTP mode could impact system performance.
Do you want to continue [n]?
スパニング ツリー モードを PVST+ から MISTP へ、または MISTP から PVST+ へ変更した場合、以前に実行されていた STP モードは停止し、実行時に収集されたすべての情報を使用して新しいモード用のポート データベースが構築され、新しい STP モードがアクティブ トポロジーの計算をゼロから再開します。VLAN 単位またはインスタンス単位で以前の STP の全パラメータが NVRAM に保持されます。
スパニング ツリー モードを PVST+ から MISTP へ、または MISTP から PVST+ へ変更し、BackboneFast がイネーブルになると、次のメッセージが表示されます。
Console> (enable) set spantree mode mistp
Cannot change the spantree mode to MISTP when backbonefast is enabled.
例
次に、スパニング ツリー モードを PVST+ に設定する例を示します。
Console> (enable) set spantree mode pvst+
Warning!! Changing the STP mode from a telnet session might disconnect the session.
Do you want to continue [n]? y
Spantree mode set to PVST+.
次の例は、スパニング ツリー モードを PVST+ から MISTP へ変更した場合の動作を示しています。
Console> (enable) set spantree mode mistp
Warning!! Changing the STP mode from a telnet session will disconnect the session because there are no VLANs mapped to any MISTP instance.
Do you want to continue [n]? y
set spantree portcost
ポートのパス コストを設定するには、set spantree portcost コマンドを使用します。
set spantree portcost mod/port cost
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
cost |
パス コストの数値。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルト
デフォルトのパス コストはポート速度に基づいています。デフォルトの設定値については、 表 2-23 および 表 2-24 を参照してください。
表 2-23 デフォルトのポート コスト:Short モード
|
|
4 Mb |
250 |
10 Mb |
100 |
16 Mb |
62 |
100 Mb |
19 |
155 Mb |
14 |
1 Gb |
4 |
10 Gb |
2 |
表 2-24 デフォルトのポート コスト:Long モード
|
|
100 Kb |
200,000,000 |
1 Mb |
20,000,000 |
10 Mb |
2,000,000 |
10 Mb |
200,000 |
1 Gb |
20,000 |
10 Gb |
2,000 |
100 Gb |
200 |
1 Tb |
20 |
10 Tb |
2 |
コマンド モード
特権。
使用上のガイドライン
スパニング ツリー モードが short、long または MISTP の場合、有効なコスト値は 1 ~ 65535 です。それ以外の場合、有効なコスト値は 1 ~ 2,000,000 です。
このコマンドは、NAM ではサポートされません。
スパニング ツリー プロトコルは、ポート パス コストを使用して、どのポートを転送ポートとして選択するかを決定します。高速メディア(全二重など)に接続するポートには小さい値を、低速メディアに接続するポートには大きい値を割り当ててください。
例
次に、モジュール 2 のポート 12 のポート コストを 19 に設定する例を示します。
Console> (enable) set spantree portcost 2/12 19
Spantree port 2/12 path cost set to 19.
set spantree portfast
単一のワークステーションまたは PC に接続されたポートが、接続の時点で高速に起動できるようにするには、 set spantree portfast コマンドを使用します。
set spantree portfast mod/port { enable | disable }
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
enable |
ポートのスパニング ツリー PortFast-start 機能をイネーブルにするキーワード。 |
disable |
ポートのスパニング ツリー PortFast-start 機能をディセーブルにするキーワード。 |
デフォルト
デフォルトでは、PortFast-start 機能はディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
spantree portfast enable コマンドで設定されたポートが接続された場合、ポートはリスニングやラーニングなどの通常のスパニング ツリー ステートを経由せずに、ただちにスパニング ツリー フォワーディング ステートになります。このコマンドは、単一のワークステーションまたは PC のみに接続しているポートで使用します。ハブ、ルータ、スイッチ、ブリッジ、またはコンセントレータなどのネットワーク デバイスに接続しているポートでは使用しないでください。
例
次に、モジュール 1、ポート 2 のスパニング ツリー PortFast-start 機能をイネーブルにする例を示します。
Console> (enable) set spantree portfast 1/2 enable
Warning: Spantree port fast start should only be enabled on ports connected to a single host. Connecting hubs, concentrators, switches, bridges, etc. to a fast start port can cause temporary spanning tree loops. Use with caution.
Spantree port 1/2 fast start enabled.
set spantree portfast bpdu-filter
BPDU パケット フィルタリングをスイッチ上でイネーブルまたはディセーブルにするには、 set spantree portfast bpdu-filter コマンドを使用します。
set spantree portfast bpdu-filter { enable | disable }
構文の説明
enable |
BPDU パケット フィルタリングをイネーブルにするキーワード。 |
disable |
BPDU パケット フィルタリングをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、BPDU パケット フィルタリングはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
BPDU パケット フィルタリングでは、PortFast 対応ポートおよび非トランク ポートの BPDU 送信がオフになります。
例
次に、BPDU パケット フィルタリングをイネーブルにする例を示します。
Console> (enable) set spantree portfast bpdu-filter enable
Spantree portfast bpdu-filter enabled on this switch.
次に、BPDU パケット フィルタリングをディセーブルにする例を示します。
Console> (enable) set spantree portfast bpdu-filter disable
Spantree portfast bpdu-filter disabled on this switch.
set spantree portfast bpdu-guard
スパニング ツリー PortFast BPDU ガードをスイッチ上でイネーブルまたはディセーブルにするには、 set spantree portfast bpdu-guard コマンドを使用します。
set spantree portfast bpdu-guard { enable | disable }
構文の説明
enable |
スパニング ツリー PortFast BPDU ガードをイネーブルにするキーワード。 |
disable |
スパニング ツリー PortFast BPDU ガードをディセーブルにするキーワード。 |
デフォルト
デフォルトでは、BPDU ガードはディセーブルになっています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
BPDU ガードが正常に動作するには、PortFast BPDU ガードをイネーブルにする前に、PortFast モードをイネーブルにする必要があります。
PortFast BPDU ガードをイネーブルにし、非トランク PortFast 対応ポートで BPDU が受信された場合、そのポートは errdisable ステートに移行します。PortFast BPDU ガードをディセーブルにし、PortFast 対応の非トランク ポートが BPDU を受信した場合、そのポートは稼動状態のままとなり、スパニング ツリー ループが発生するおそれがあります。
例
次に、スパニング ツリーPortFast BPDU ガードをイネーブルにする例を示します。
Console> (enable) set spantree portfast bpdu-guard enable
Spantree portfast bpdu-guard enabled on this switch.
次に、スパニング ツリーPortFast BPDU ガードをディセーブルにする例を示します。
Console> (enable) set spantree portfast bpdu-guard disable
Spantree portfast bpdu-guard disabled on this switch.
set spantree portinstancecost
指定されたインスタンスのポートのパス コストを割り当てるには、 set spantree portinstancecost コマンドを使用します。
set spantree portinstancecost mod/port [ cost cost ] [ instances ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
cost cost |
(任意)パス コストを示すキーワードおよび変数。詳細については、「使用上のガイドライン」を参照してください。 |
instances |
(任意)インスタンス番号。有効値は 1 ~ 16 です。 |
デフォルト
デフォルトのパス コストはポート速度に基づいています。デフォルトの設定値については、 表 2-25 を参照してください。
表 2-25 デフォルトのポート コスト:Short モード
|
|
4 Mb |
250 |
10 Mb |
100 |
16 Mb |
62 |
100 Mb |
19 |
155 Mb |
14 |
1 Gb |
4 |
10 Gb |
2 |
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
スパニング ツリー モードが short、long または MISTP の場合、有効なコスト値は 1 ~ 65535 です。それ以外の場合、有効なコスト値は 1 ~ 2,000,000 です。ポート インスタンス コストは、トランク ポートだけに適用されます。
指定された値は、指定されたインスタンスのポートのパス コストとして使用されます。残りのインスタンスは、 set spantree instancecost コマンドで設定されたポート パス コストと等しいパス コストを持ちます(設定されていない場合、値はポートのデフォルトのパス コストになります)。
例
次に、 set spantree portinstancecost コマンドを使用し、ポートのパス コストを明示的に指定する例を示します。
Console> (enable) set spantree portinstancecost 2/10 cost 6 1-10
Port 2/10 instances 11-16 have path cost 2000000.
Port 2/10 instances 1-10 have path cost 6.
This parameter applies to trunking ports only.
次に、ポートのパス コストを明示的に指定せずに、 set spantree portinstancecost コマンドを使用する例を示します。
Console> (enable) set spantree portinstancecost 1/2
Port 1/2 Instances 1-1005 have path cost 3100.
Console> (enable) set spantree portinstancecost 1/2 16
Port 1/2 Instances 16,22-1005 have path cost 3100.
次に、PVST+ がイネーブルな状態でコマンドを入力した場合の表示例を示します。
Console> (enable) set spantree portinstancecost 3/1
This command is only valid when STP is in MISTP or MISTP-PVST+ mode.
set spantree portinstancepri
トランク ポート内のインスタンスのポート プライオリティを設定するには、 set spantree portinstancepri コマンドを使用します。
set spantree portinstancepri mod/port priority [ instances ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
priority |
スパニング ツリー ブリッジのリンクのコストを表す番号。プライオリティ レベルは 0 ~ 63 で、0 は高プライオリティ、63 は低プライオリティを示します。 |
instances |
(任意)インスタンス番号。有効値は 1 ~ 16 です。 |
デフォルト
デフォルトでは、ポート プライオリティは 0 に設定され、インスタンスは指定されていません。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドを使用すると、指定されたポート プライオリティ レベルにインスタンスを追加できます。それ以降このコマンドを呼び出しても、既に指定されたポート プライオリティ レベルに設定されたインスタンスは置換されません。
この機能は MSM ではサポートされません。
set spantree portinstancepri コマンドは、トランク ポートだけに適用されます。このコマンドを入力すると、次のメッセージが表示されます。
Port xx is not a trunk-capable port
例
次に、特定のインスタンス上で、モジュール 1、ポート 2 のポート プライオリティを設定する例を示します。
Console> (enable) set spantree portinstancepri 1/2 16 1-11
Port 1/2 instances 1-11 using portpri 16.
This parameter applies to trunking ports only.
set spantree portpri
スパニング ツリー ポートのブリッジ プライオリティを設定するには、set spantree portpri コマンドを使用します。
set spantree portpri mod/port priority
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
priority |
スパニング ツリー ブリッジのリンクのコストを表す番号。有効値は 0 ~ 63 です。0 は高プライオリティ、63 は低プライオリティを示します。 |
デフォルト
デフォルトでは、すべてのポートのブリッジ プライオリティが 32 に設定されています。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
例
次に、モジュール 4、ポート 1 のプライオリティを 63 に設定する例を示します。
Console> (enable) set spantree portpri 4/1 63
Bridge port 4/1 priority set to 63.
set spantree portvlancost
ポート上の一連の VLAN により低いパス コストを割り当てるには、 set spantree portvlancost コマンドを使用します。
set spantree portvlancost mod/port [ cost cost ] [ vlan_list ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
cost cost |
(任意)パス コストを設定するキーワードおよび変数。有効値は 1 ~ 65535 です。 |
vlan_list |
(任意)VLAN の番号。有効値は 1 ~ 1005 および 1025 ~ 4094 です。 |
デフォルト
デフォルトのパス コストはポート速度に基づいています。デフォルトの設定値については、 表 2-26 および 表 2-27 を参照してください。
表 2-26 デフォルトのポート コスト:Short モード
|
|
4 Mb |
250 |
10 Mb |
100 |
16 Mb |
62 |
100 Mb |
19 |
155 Mb |
14 |
1 Gb |
4 |
10 Gb |
2 |
表 2-27 デフォルトのポート コスト:Long モード
|
|
100 Kb |
200,000,000 |
1 Mb |
20,000,000 |
10 Mb |
2,000,000 |
10 Mb |
200,000 |
1 Gb |
20,000 |
10 Gb |
2,000 |
100 Gb |
200 |
1 Tb |
20 |
10 Tb |
2 |
コマンド モード
特権。
使用上のガイドライン
ポート上の VLAN にパス コストを設定する場合は、次の注意事項に従ってください。
• 指定した cost 値は、指定した VLAN セットのポートのパス コストとして使用されます。残りの VLAN は、 set spantree portcost コマンドで設定されたポート パス コストと等しいパス コストを持ちます。設定されていない場合、値はポートのデフォルトのパス コストになります。
• コスト値を初めて設定する場合は、 vlan_list 引数を指定する必要があります。続いて新しい cost 値を指定すると、このコマンドを入力して以前設定したすべての cost 値は、新しい cost 値に変更されます。このコマンドを入力して VLAN の cost 値を明示的に設定していない場合、VLAN の cost 値は変更されません。
• コスト値を明示的に指定せず、それ以前にコスト値が指定されている場合、ポート VLAN コストはポートの現在のポート コストよりも 1 小さい値に設定されます。この低減によって、すべてのケースにおいてロードバランスが保証されるわけではありません。
• 拡張範囲 VLAN のパス コストを設定すると、最大 64 個のデフォルト以外のエントリを作成するか、NVRAM が一杯になるまでエントリを作成できます。
このコマンドは、NAM ではサポートされません。
このコマンドは、MISTP データベース モードではサポートされません。
例
次に、 set spantree portvlancost コマンドを使用し、ポートのパス コストを明示的に指定する例を示します。
Console> (enable) set spantree portvlancost 2/10 cost 25 1-20
Cannot set portvlancost to a higher value than the port cost, 10, for port 2/10.
Console> (enable) set spantree portvlancost 2/10 cost 1-20
Port 2/10 VLANs 1-20 have a path cost of 9.
Console> (enable) set spantree portvlancost 2/10 cost 4 1-20
Port 2/10 VLANs 1-20 have path cost 4.
Port 2/10 VLANs 21-1000 have path cost 10.
Console> (enable) set spantree portvlancost 2/10 cost 6 21
Port 2/10 VLANs 1-21 have path cost 6.
Port 2/10 VLANs 22-1000 have path cost 10.
次に、ポートのパス コストを明示的に指定せずに、 set spantree portvlancost コマンドを使用する例を示します。
Console> (enable) set spantree portvlancost 1/2
Port 1/2 VLANs 1-1005 have path cost 3100.
Console> (enable) set spantree portvlancost 1/2 21
Port 1/2 VLANs 1-20,22-1005 have path cost 3100.
Port 1/2 VLANs 21 have path cost 3099.
set spantree portvlanpri
トランク ポート内の VLAN サブセットのポート プライオリティを設定するには、 set spantree portvlanpri コマンドを使用します。
set spantree portvlanpri mod/port priority [ vlans ]
構文の説明
mod/port |
モジュール番号およびモジュールのポート番号。 |
priority |
スパニング ツリー ブリッジのリンクのコストを表す番号。プライオリティ レベルは 0 ~ 63 で、0 は高プライオリティ、63 は低プライオリティを示します。 |
vlans |
(任意)指定されたプライオリティ レベルを使用する VLAN。有効値は 1 ~ 1005 です。 |
デフォルト
デフォルトでは、ポート VLAN プライオリティは 0 に設定され、VLAN は指定されていません。
コマンド モード
特権。
使用上のガイドライン
このコマンドは、NAM ではサポートされません。
このコマンドは、拡張範囲 VLAN ではサポートされません。
このコマンドを使用すると、指定されたポート プライオリティ レベルに VLAN を追加できます。それ以降このコマンドを呼び出しても、既に指定されたポート プライオリティ レベルに設定された VLAN は置換されません。
この機能は MSM ではサポートされません。
set spantree portvlanpri コマンドは、トランク ポートだけに適用されます。このコマンドを入力すると、次のメッセージが表示されます。
Port xx is not a trunk-capable port
例
次に、VLAN 21 上のモジュール 1、ポート 2 のポート プライオリティを 40 に設定する例を示します。
Console> (enable) set spantree portvlanpri 1/2 16 21-40
Port 1/2 vlans 3,6-20,41-1000 using portpri 32
Port 1/2 vlans 1-2,4-5,21-40 using portpri 16