この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
EtherChannel グループにイーサネット ポートを割り当てたり、EtherChannel モードをイネーブルにしたり、この両方を行うには、インターフェイス コンフィギュレーション モードで channel-group コマンドを使用します。EtherChannel グループからイーサネット ポートを削除するには、このコマンドの no 形式を使用します。
channel-group { auto | channel-group-number mode { active | auto [ non-silent ] | desirable [ non-silent ] | on | passive } }
no channel-group
auto |
個々のポート インターフェイスの auto-LAG 機能をイネーブルにします。 デフォルトでは、auto-LAG 機能は各ポート上でイネーブルになっています。 |
channel-group-number |
チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
mode |
EtherChannel モードを指定します。 |
active |
無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。 |
auto |
Port Aggregation Protocol(PAgP)装置が検出された場合に限り、PAgP をイネーブルにします。 |
non-silent |
(任意)PAgP 対応のパートナーに接続されたとき、インターフェイスを非サイレント動作に設定します。他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。 |
desirable |
無条件に PAgP をイネーブルにします。 |
on |
オン モードをイネーブルにします。 |
passive |
LACP 装置が検出された場合に限り、LACP をイネーブルにします。 |
チャネル グループは割り当てることができません。
モードは設定されていません。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
レイヤ 2 の EtherChannel では、チャネル グループに最初の物理ポートが追加されると、channel-group コマンドがポートチャネル インターフェイスを自動的に作成します。ポートチャネル インターフェイスを手動で作成する場合は、グローバル コンフィギュレーション モードで interface port-channel コマンドを使用する必要はありません。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number を port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポート チャネルを作成します。
EtherChannel を設定した後、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートだけに有効です。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ 2 EtherChannel をトランクとして設定します。
active モードは、ポートをネゴシエーション ステートにします。このステートでは、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポート グループで形成されます。
auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケット ネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポート グループでだけ形成されます。auto がイネーブルの場合、サイレント動作がデフォルトになります。
desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポート グループで形成されます。desirable がイネーブルの場合、サイレント動作がデフォルトになります。
auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレント モードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にデバイスを接続する場合です。サイレント パートナーの例は、トラフィックを生成しないファイル サーバ、またはパケット アナライザなどです。この場合、物理ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネル グループにポートを付与したり、伝送用ポートを使用したりできます。リンクの両端はサイレントに設定することはできません。
on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポート グループが on モードになっている場合だけです。
注意 | on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリー ループが発生することがあります。 |
passive モードは、ポートをネゴシエーション ステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケット ネゴシエーションを開始することはありません。チャネルは、active モードの別のポート グループでだけ形成されます。
EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP を実行している EtherChannel グループは、同一のデバイス、またはスタックにある異なるデバイス上で共存できます(クロススタック構成ではできません)。個々の EtherChannel グループは PAgP または LACP のいずれかを実行できますが、相互運用することはできません。
channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、channel-group インターフェイス コンフィギュレーション コマンドによっては優先されません。
アクティブまたはまだアクティブでない EtherChannel メンバとなっているポートを、IEEE 802.1x ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1x 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1x 認証はイネーブルになりません。
セキュア ポートを EtherChannel の一部として、または EtherChannel ポートをセキュア ポートとしては設定しないでください。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
注意 | 物理 EtherChannel ポート上でブリッジ グループを割り当てることは、ループが発生する原因になるため、行わないでください。 |
この例では、スタック内の 1 つのデバイスに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。
Device# configure terminal Device(config)# interface range GigabitEthernet 2/0/1 - 2 Device(config-if-range)# switchport mode access Device(config-if-range)# switchport access vlan 10 Device(config-if-range)# channel-group 5 mode desirable Device(config-if-range)# end
この例では、スタック内の 1 つのデバイスに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。
Device# configure terminal Device(config)# interface range GigabitEthernet 2/0/1 - 2 Device(config-if-range)# switchport mode access Device(config-if-range)# switchport access vlan 10 Device(config-if-range)# channel-group 5 mode active Device(config-if-range)# end
次の例では、デバイス スタックのクロススタック EtherChannel を設定する方法を示します。LACP パッシブ モードを使用して、VLAN 10 内のスタティックアクセス ポートとしてスタック メンバ 2 のポートを 2 つ、スタック メンバ 3 のポートを 1 つチャネル 5 に割り当てます。
Device# configure terminal Device(config)# interface range GigabitEthernet 2/0/4 - 5 Device(config-if-range)# switchport mode access Device(config-if-range)# switchport access vlan 10 Device(config-if-range)# channel-group 5 mode passive Device(config-if-range)# exit Device(config)# interface GigabitEthernet 3/0/3 Device(config-if)# switchport mode access Device(config-if)# switchport access vlan 10 Device(config-if)# channel-group 5 mode passive Device(config-if)# exit
設定を確認するには、show running-config 特権 EXEC コマンドを入力します。
ポート上で使用されるプロトコルを制限してチャネリングを管理するには、インターフェイス コンフィギュレーション モードで channel-protocol コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
channel-protocol { lacp | pagp }
no channel-protocol
lacp |
Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。 |
pagp | Port Aggregation Protocol(PAgP)で EtherChannel を設定します。 |
EtherChannel に割り当てられているプロトコルはありません。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。channel-protocol コマンドを使用してプロトコルを設定する場合、設定は channel-group インターフェイス コンフィギュレーション コマンドで上書きされることはありません。
channel-group インターフェイス コンフィギュレーション コマンドは、EtherChannel のパラメータ設定に使用してください。また、channel-group コマンドは、EtherChannel に対しモードを設定することもできます。
EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。
PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。
クロススタック構成の PAgP を設定できません。
次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。
Device(config-if)# channel-protocol lacp
設定を確認するには、show etherchannel [channel-group-number] protocol 特権 EXEC コマンドを入力します。
Link Aggregation Control Protocol(LACP)チャネル グループ カウンタをクリアするには、特権 EXEC モードで clear lacp コマンドを使用します。
clear lacp [ channel-group-number ] counters
channel-group-number | (任意)チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
counters |
トラフィック カウンタをクリアします。 |
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
すべてのカウンタをクリアするには、clear lacp counters コマンドを使用します。また、指定のチャネル グループのカウンタのみをクリアするには、clear lacp channel-group-number counters コマンドを使用します。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Device# clear lacp counters
次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。
Device# clear lacp 4 counters
情報が削除されたことを確認するには、show lacp counters または show lacp channel-group-number counters 特権 EXEC コマンドを入力します。
Port Aggregation Protocol(PAgP)チャネル グループ情報をクリアするには、特権 EXEC モードで clear pagp コマンドを使用します。
clear pagp [ channel-group-number ] counters
channel-group-number | (任意)チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
counters |
トラフィック カウンタをクリアします。 |
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
すべてのカウンタをクリアするには、clear pagp counters コマンドを使用します。また、clear pagp channel-group-number counters コマンドを使用すると、指定したチャネル グループのカウンタのみをクリアできます。
次の例では、すべてのチャネル グループ情報をクリアする方法を示します。
Device# clear pagp counters
次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。
Device# clear pagp 10 counters
情報が削除されたことを確認するには、show pagp 特権 EXEC コマンドを入力します。
スパニング ツリーのカウンタをクリアするには、特権 EXEC モードで clear spanning-tree counters コマンドを使用します。
clear spanning-tree counters [ interface interface-id]
(任意)指定のインターフェイスのスパニングツリー カウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。 指定できる VLAN 範囲は 1 ~ 4094 です。 ポート チャネル範囲は 1 ~ 128 です。 |
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリー カウンタがクリアされます。
次の例では、すべてのインターフェイスのスパニングツリー カウンタをクリアする方法を示します。
Device# clear spanning-tree counters
デバイスでプロトコル移行プロセスを再開して、強制的にネイバーと再ネゴシエーションするには、特権 EXEC モードで clear spanning-tree detected-protocols コマンドを使用します。
clear spanning-tree detected-protocols [ interface interface-id ]
(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。 指定できる VLAN 範囲は 1 ~ 4094 です。 ポート チャネル範囲は 1 ~ 128 です。 |
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning Tree Protocol(MSTP)が稼働するデバイスは、組み込み済みのプロトコル移行方式をサポートしています。それによって、スイッチはレガシー IEEE 802.1D デバイスと相互に動作できるようになります。Rapid PVST+ または MSTP デバイスが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション ブリッジ プロトコル データ ユニット(BPDU)を受信した場合、そのデバイスはそのポートで IEEE 802.1D BPDU だけを送信します。マルチ スパニング ツリー(MST)デバイスが、レガシー BPDU、別のリージョンに対応する MST BPDU(バージョン 3)、または高速スパニング ツリー(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。
デバイスは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシー スイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、clear spanning-tree detected-protocols コマンドを使用します。
次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。
Device# clear spanning-tree detected-protocols interface gigabitethernet2/0/1
EtherChannel のデバッグをイネーブルにするには、特権 EXEC モードで debug etherchannel コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。
debug etherchannel [ all | detail | error | event | idb ]
no debug etherchannel [ all | detail | error | event | idb ]
all |
(任意)EtherChannel デバッグ メッセージをすべて表示します。 |
detail |
(任意)EtherChannel デバッグ メッセージの詳細を表示します。 |
error | (任意)EtherChannel エラー デバッグ メッセージを表示します。 |
event | (任意)EtherChannel イベント メッセージを表示します。 |
idb | (任意)PAgP インターフェイス記述子ブロック デバッグ メッセージを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug etherchannel コマンドは、no debug etherchannel コマンドと同じです。
(注) | linecard キー ワードは、コマンドラインのヘルプに表示されますが、サポートされていません。 |
あるスタック上でデバッグをイネーブルにした場合、アクティブ スイッチでのみイネーブルになります。スタンバイ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用して アクティブ スイッチからセッションを開始します。スタンバイ スイッチのコマンドライン プロンプトで debug コマンドを入力します。
アクティブ スイッチで最初にセッションを開始せずにスイッチ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。
次の例では、すべての EtherChannel デバッグ メッセージを表示する方法を示します。
Device# debug etherchannel all
次の例では、EtherChannel イベント関連のデバッグ メッセージを表示する方法を示します。
Device# debug etherchannel event
Link Aggregation Control Protocol(LACP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug lacp コマンドを使用します。LACP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。
debug lacp [ all | event | fsm | misc | packet ]
no debug lacp [ all | event | fsm | misc | packet ]
all |
(任意)LACP デバッグ メッセージをすべて表示します。 |
event |
(任意)LACP イベント デバッグ メッセージを表示します。 |
fsm | (任意) LACP有限状態マシン内の変更に関するメッセージを表示します。 |
misc | (任意)各種 LACP デバッグ メッセージを表示します。 |
packet | (任意)受信および送信 LACP 制御パケットを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug etherchannel コマンドは、no debug etherchannel コマンドと同じです。
あるスタック上でデバッグをイネーブルにした場合、アクティブ スイッチでのみイネーブルになります。スタンバイ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用して アクティブ スイッチからセッションを開始します。スタンバイ スイッチのコマンドライン プロンプトで debug コマンドを入力します。
アクティブ スイッチで最初にセッションを開始せずにスイッチ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。
次の例では、すべての LACP デバッグ メッセージを表示する方法を示します。
Device# debug LACP all
次の例では、LACPイベントに関連するデバッグ メッセージを表示する方法を示します。
Device# debug LACP event
Port Aggregation Protocol(PAgP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug pagp コマンドを使用します。PAgP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。
debug pagp [ all | dual-active | event | fsm | misc | packet ]
no debug pagp [ all | dual-active | event | fsm | misc | packet ]
all |
(任意)PAgP デバッグ メッセージをすべて表示します。 |
dual-active | (任意)デュアル アクティブ検出メッセージを表示します。 |
event |
(任意)PAgP イベント デバッグ メッセージを表示します。 |
fsm | (任意)PAgP 有限状態マシン内の変更に関するメッセージを表示します。 |
misc | (任意)各種 PAgP デバッグ メッセージを表示します。 |
packet | (任意)送受信 PAgP 制御パケットを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug pagp コマンドは、no debug pagp コマンドと同じです。
あるスタック上でデバッグをイネーブルにした場合、アクティブ スイッチでのみイネーブルになります。スタンバイ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用して アクティブ スイッチからセッションを開始します。スタンバイ スイッチのコマンドライン プロンプトで debug コマンドを入力します。
アクティブ スイッチで最初にセッションを開始せずにスイッチ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。
次の例では、すべての PAgP デバッグ メッセージを表示する方法を示します。
Device# debug pagp all
次の例では、PAgP イベントに関連するデバッグ メッセージを表示する方法を示します。
Device# debug pagp event
プラットフォーム依存ポート マネージャ ソフトウェア モジュールのデバッグをイネーブルにするには、特権 EXEC モードで debug platform pm コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。
debug platform pm { all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-spi | pm-vectors [detail] | ses | vlans }
no debug platform pm { all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-spi | pm-vectors [detail] | ses | vlans }
all |
すべてのポート マネージャ デバッグ メッセージを表示します。 |
counters |
リモート プロシージャ コール(RPC)デバッグ メッセージのカウンタを表示します。 |
errdisable |
error-disabled 関連イベント デバッグ メッセージを表示します。 |
fec |
転送等価クラス(FEC)プラットフォーム関連イベント デバッグ メッセージを表示します。 |
if-numbers |
インターフェイス番号移動イベント デバッグ メッセージを表示します。 |
l2-control |
レイヤ 2 制御インフラ デバッグ メッセージを表示します。 |
link-status |
インターフェイス リンク検出イベント デバッグ メッセージを表示します。 |
platform |
ポート マネージャ関数イベント デバッグ メッセージを表示します。 |
pm-spi |
ポート マネージャ ステートフル パケット インスペクション(SPI)イベント デバッグ メッセージを表示します。 |
pm-vectors |
ポート マネージャ ベクトル関連イベント デバッグ メッセージを表示します。 |
detail |
(任意)ベクトル関数の詳細を表示します。 |
ses |
サービス拡張シェルフ(SES)関連イベント デバッグ メッセージを表示します。 |
vlans |
VLAN 作成および削除イベント デバッグ メッセージを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug platform pm コマンドは、no debug platform pm コマンドと同じです。
あるスタック上でデバッグをイネーブルにした場合、アクティブ スイッチでのみイネーブルになります。スタンバイ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用して アクティブ スイッチからセッションを開始します。スタンバイ スイッチのコマンドライン プロンプトで debug コマンドを入力します。
アクティブ スイッチで最初にセッションを開始せずにスイッチ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。
次に、VLAN の作成および削除に関するデバッグ メッセージを表示する例を示します。
Device# debug platform pm vlans
プラットフォーム依存の単方向リンク検出(UDLD)ソフトウェアのデバッグをイネーブルにするには、特権 EXEC モードで debug platform udld コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。
debug platform udld [ error | event ] [ switch switch-number ]
no debug platform udld [ error | event ] [ switch switch-number ]
error |
(任意)エラー条件デバッグ メッセージを表示します。 |
event |
(任意)UDLD 関連プラットフォーム イベント デバッグ メッセージを表示します。 |
switch switch-number |
(任意)指定されたスタック メンバの UDLD デバッグ メッセージを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug platform udld コマンドは、no debug platform udld コマンドと同じです。
あるスイッチ スタック上でデバッグをイネーブルにした場合は、アクティブ スイッチでのみイネーブルになります。スタック メンバのデバッグを有効にする場合は、sessionswitch-number EXEC コマンドを使用して、アクティブ スイッチからのセッションを開始できます。次に、スタック メンバのコマンドライン プロンプトで debug コマンドを入力します。
スパニングツリー アクティビティのデバッグをイネーブルにするには、EXEC モードで debug spanning-tree コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。
debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | ha | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast }
no debug spanning-tree { all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast }
all |
スパニングツリーのデバッグ メッセージをすべて表示します。 |
backbonefast |
BackboneFast イベント デバッグ メッセージを表示します。 |
bpdu |
スパニングツリー ブリッジ プロトコル データ ユニット(BPDU)デバッグ メッセージを表示します。 |
bpdu-opt |
最適化された BPDU 処理デバッグ メッセージを表示します。 |
config |
スパニングツリー設定変更デバッグ メッセージを表示します。 |
etherchannel |
EtherChannel サポート デバッグ メッセージを表示します。 |
events |
スパニングツリー トポロジ イベント デバッグ メッセージを表示します。 |
exceptions |
スパニングツリー例外デバッグ メッセージを表示します。 |
general |
一般的なスパニングツリー アクティビティ デバッグ メッセージを表示します。 |
ha |
高可用性スパニングツリー デバッグ メッセージを表示します。 |
mstp |
Multiple Spanning Tree Protocol(MSTP)イベントをデバッグします。 |
pvst+ |
Per VLAN Spanning-Tree Plus(PVST+)イベント デバッグ メッセージを表示します。 |
root |
スパニングツリー ルート イベント デバッグ メッセージを表示します。 |
snmp |
スパニングツリーの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)処理デバッグ メッセージを表示します。 |
switch |
デバイス シム コマンド デバッグ メッセージを表示します。このシムは、一般的なスパニングツリー プロトコル(STP)コードと、各デバイス プラットフォーム固有コードとの間のインターフェイスとなるソフトウェア モジュールです。 |
synchronization |
スパニングツリー同期イベント デバッグ メッセージを表示します。 |
uplinkfast |
UplinkFast イベント デバッグ メッセージを表示します。 |
デバッグはディセーブルです。
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
undebug spanning-tree コマンドは、no debug spanning-tree コマンドと同じです。
あるスタック上でデバッグをイネーブルにした場合、アクティブ スイッチでのみイネーブルになります。スタンバイ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用して アクティブ スイッチからセッションを開始します。スタンバイ スイッチのコマンドライン プロンプトで debug コマンドを入力します。
アクティブ スイッチで最初にセッションを開始せずにスイッチ スイッチ でデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。
次の例では、すべてのスパニングツリー デバッグ メッセージを表示する方法を示します。
Device# debug spanning-tree all
ポート チャネルにアクセスするか、またはポート チャネルを作成するには、グローバル コンフィギュレーション モードで interface port-channel コマンドを使用します。ポート チャネルを削除するには、このコマンドの no 形式を使用します。
interface port-channel port-channel-number
no interface port-channel
port-channel-number | チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
ポート チャネル論理インターフェイスは定義されません。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
レイヤ 2 EtherChannel では、物理ポートをチャネル グループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、channel-group インターフェイス コンフィギュレーション コマンドを使用できます。このコマンドでは、チャネル グループが最初の物理ポートを獲得すると、ポートチャネル論理インターフェイスが自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number を port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポート チャネルを作成します。
チャネル グループ内の 1 つのポート チャネルだけが許可されます。
interface port-channel コマンドを使用する場合は、次の注意事項に従ってください。
Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートで設定してください。ポートチャネル インターフェイスでは設定できません。
EtherChannel のアクティブ メンバであるポートを IEEE 802.1x ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1x をイネーブルにしても、ポートは EtherChannel に加入しません。
設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。
次の例では、ポートチャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。
Device(config)# interface port-channel 5
設定を確認するには、show running-config 特権 EXEC コマンドまたは show etherchannel channel-group-number detail 特権 EXEC コマンドを入力します。
ポート チャネルで許可されるアクティブ LACP ポートの最大数を定義するには、インターフェイス コンフィギュレーション モードで lacp max-bundle コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp max-bundle max_bundle_number
no lacp max-bundle
max_bundle_number |
ポート チャネルのアクティブ LACP ポートの最大数。指定できる範囲は 1 ~ 8 です。デフォルト値は 8 です。 |
なし
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネル グループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のデバイス上のポート プライオリティ(リンクの非制御側終端)は無視されます。
lacp max-bundle コマンドには、port-channel min-links コマンドで指定される数より大きい数を指定する必要があります。
ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、show etherchannel summary 特権 EXEC コマンドを使用します。
次に、ポート チャネル 2 で最大 5 個のアクティブ LACP ポートを指定する例を示します。
Device(config)# interface port-channel 2 Device(config-if)# lacp max-bundle 5
Link Aggregation Control Protocol(LACP)のポート プライオリティを設定するには、インターフェイス コンフィギュレーション モードで lacp port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp port-priority priority
no lacp port-priority
priority |
LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
デフォルトは 32768 です。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
lacp port-priority インターフェイス コンフィギュレーション コマンドは、LACP チャネル グループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイ モードに置かれるポートを判別します。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。
ポート プライオリティの比較では、数値が小さいほどプライオリティが高くなります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)8 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定されます。
(注) | LACP リンクを制御する デバイス 上にポートがある場合に限り、LACP ポート プライオリティは有効です。リンクを制御する デバイス の判別については、lacp system-priority グローバル コンフィギュレーション コマンドを参照してください。 |
LACP ポート プライオリティおよび内部ポート番号値を表示するには、show lacp internal 特権 EXEC コマンドを使用します。
物理ポート上での LACP の設定については、このリリースに対応する構成ガイドを参照してください。
次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。
Device# interface gigabitethernet2/0/1 Device(config-if)# lacp port-priority 1000
設定を確認するには、show lacp [channel-group-number] internal 特権 EXEC コマンドを入力します。
lacp rate { normal | fast }
no lacp rate
normal |
LACP 制御パケットが通常レート(リンクのバンドル後、30 秒間隔)で入力されるように指定します。 |
fast |
LACP 制御パケットが高速レート(1 秒に 1 回)で入力されるように指定します。 |
制御パケットのデフォルトの入力レートは、リンクがバンドルされた後、30 秒間隔です。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.1 |
このコマンドが導入されました。 |
LACP タイムアウトの期間を変更するには、このコマンドを使用します。シスコ スイッチの LACP タイムアウト値はインターフェイスで LACP レートの 3 倍に設定されます。lacp rate コマンドを使用して、スイッチの LACP タイムアウト値として 90 秒または 3 秒のいずれかを選択できます。
このコマンドは、LACP がイネーブルになっているインターフェイスでのみサポートされます。
次に、インターフェイス GigabitEthernet 0/0 の高速(1 秒)入力レートを指定する例を示します。
Device(config)# interface gigabitEthernet 0/0 Device(config-if)# lacp rate fast
Link Aggregation Control Protocol(LACP)のシステム プライオリティを設定するには、デバイスのグローバル コンフィギュレーション モードで lacp system-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
lacp system-priority priority
no lacp system-priority
priority |
LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。 |
デフォルトは 32768 です。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
lacp system-priority コマンドでは、ポート プライオリティを制御する LACP リンクのデバイスが判別されます。
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。LACP チャネル グループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のデバイス上のポート プライオリティ(リンクの非制御側終端)は無視されます。
プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのデバイスも同じ LACP システム プライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(デバイスの MAC アドレス)により制御するデバイスが判別されます。
lacp system-priority コマンドは、デバイス上のすべての LACP EtherChannel に適用されます。
ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、show etherchannel summary 特権 EXEC コマンドを使用します。
次の例では、LACP のシステム プライオリティを設定する方法を示します。
Device(config)# lacp system-priority 20000
設定を確認するには、show lacp sys-id 特権 EXEC コマンドを入力します。
EtherChannel ポートから受信した着信パケットの送信元アドレスを学習するには、インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp learn-method { aggregation-port | physical-port }
no pagp learn-method
aggregation-port |
論理ポート チャネルでのアドレス ラーニングを指定します。デバイス は、EtherChannel のいずれかのポートを使用して送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーニングの場合、どの物理ポートにパケットが届くかは重要ではありません。 |
physical-port |
EtherChannel 内の物理ポートでのアドレス ラーニングを指定します。デバイス は、送信元アドレスを学習した EtherChannel 内の同じポートを使用して送信元へパケットを送信します。チャネルのもう一方の終端では、特定の宛先 MAC または IP アドレスに対してチャネル内の同じポートが使用されます。 |
デフォルトは、aggregation-port(論理ポート チャネル)です。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
学習方式は、リンクの両端で同一の設定にする必要があります。
コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイス がサポートするのは集約ポートでのアドレス ラーニングのみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは デバイス のハードウェアには影響を及ぼしませんが、物理ポートによるアドレス ラーニングのみをサポートしているデバイスと PAgP の相互運用性を確保するために必要です。
デバイス のリンク パートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用して物理ポート ラーナーとして デバイス を設定することを推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような場合にのみ使用してください。
次の例では、EtherChannel 内の物理ポート上のアドレスを学習するように学習方式を設定する方法を示します。
Device(config-if)# pagp learn-method physical-port
次の例では、EtherChannel 内のポート チャネル上のアドレスを学習するように学習方式を設定する方法を示します。
Device(config-if)# pagp learn-method aggregation-port
設定を確認するには、show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
EtherChannel を経由してすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、インターフェイス コンフィギュレーション モードで pagp port-priority コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
pagp port-priority priority
no pagp port-priority
priority |
プライオリティ番号。有効な範囲は 0 ~ 255 です。 |
デフォルト値は 128 です。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。
コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイス がサポートするのは集約ポートでのアドレス ラーニングのみです。pagp learn-method および pagp port-priority インターフェイス コンフィギュレーション コマンドは デバイス のハードウェアには影響を及ぼしませんが、Catalyst 1900 スイッチなど、物理ポートによるアドレス ラーニングのみをサポートするデバイスと PAgP の相互運用性を確保するために必要です。
デバイス のリンク パートナーが物理ラーナーである場合、pagp learn-method physical-port インターフェイス コンフィギュレーション コマンドを使用して物理ポート ラーナーとして デバイス を設定することを推奨します。また、port-channel load-balance src-mac グローバル コンフィギュレーション コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。pagp learn-method インターフェイス コンフィギュレーション コマンドは、このような場合にのみ使用してください。
次の例では、ポート プライオリティを 200 に設定する方法を示します。
Device(config-if)# pagp port-priority 200
設定を確認するには、show running-config 特権 EXEC コマンドまたは show pagp channel-group-number internal 特権 EXEC コマンドを入力します。
自動作成された EtherChannel を手動チャネルに変換して、設定を EtherChannel に追加するには、特権 EXEC モードで port-channel コマンドを使用します。
port-channel { channel-group-number persistent | persistent }
channel-group-number |
チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
persistent |
自動作成された EtherChannel を手動チャネルに変更し、EtherChannel への設定の追加を許可します。 |
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.7.2E |
このコマンドが導入されました。 |
EtherChannel の情報を表示するには、show etherchannel summary 特権 EXEC コマンドを使用します。
この例では、自動作成された EtherChannel を手動チャネルに変換する方法を示します。
Device# port-channel 1 persistent
スイッチ上の Auto-LAG 機能をグローバルで有効にするには、グローバル コンフィギュレーション モードで port-channel auto コマンドを使用します。スイッチ上の Auto-LAG 機能をグローバルで無効にするには、このコマンドの no 形式を使用します。
port-channel auto
no port-channel auto
このコマンドには引数またはキーワードはありません。
デフォルトでは、Auto-LAG 機能がグローバルで無効にされ、すべてのポート インターフェイスで有効になっています。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.7.2E |
このコマンドが導入されました。 |
EtherChannel が自動作成されたかどうかを確認するには、show etherchannel auto 特権 EXEC コマンドを使用します。
次に、スイッチの Auto-LAG 機能を有効にする例を示します。
Device(config)# port-channel auto
EtherChannel のポート間での負荷分散方式を設定するには、グローバル コンフィギュレーション モードで port-channel load-balance コマンドを使用します。ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | dst-mixed-ip-port | dst-port | extended | src-dst-ip | src-dst-mac | src-dst-mixed-ip-port | src-dst-port | src-ip | src-mac | src-mixed-ip-port | src-port }
no port-channel load-balance
dst-ip |
宛先ホストの IP アドレスに基づいた負荷分散を指定します。 |
dst-mac |
宛先ホストの MAC アドレスに基づいた負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。 |
dst-mixed-ip-port |
宛先 IPv4 または IPv6 アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
dst-port |
宛先 TCP/UDP(レイヤ 4)と IPv4 と IPv6 の両方のポート番号に基づいて負荷分散を指定します。 |
extended |
EtherChannel のポート間の拡張ロード バランス方式を設定します。port-channel load-balance extended コマンドを参照してください。 |
src-dst-ip |
送信元および宛先ホストの IP アドレスに基づいて負荷分散を指定します。 |
src-dst-mac |
送信元および宛先ホストの MAC アドレスに基づいた負荷分散を指定します。 |
src-dst-mixed-ip-port |
送信元および宛先のホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
src-dst-port |
送信元および宛先の TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
src-ip |
送信元ホストの IP アドレスに基づいた負荷分散を指定します。 |
src-mac |
送信元の MAC アドレスに基づいた負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
src-mixed-ip-port |
送信元ホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
src-port |
TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
デフォルトは src-mac です。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
設定を確認するには、show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力します。
次の例では、負荷分散方式を dst-mac に設定する方法を示します。
Device(config)# port-channel load-balance dst-mac
EtherChannel のポート間での負荷分散方式の組み合わせを設定するには、グローバル コンフィギュレーション モードで port-channel load-balance extended コマンドを使用します。ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance extended [ dst-ip | dst-mac | dst-port | ipv6-label | l3-proto | src-ip | src-mac | src-port ]
no port-channel load-balance extended
dst-ip |
(任意)宛先ホストの IP アドレスに基づいて負荷分散を指定します。 |
dst-mac |
(任意)宛先ホストの MAC アドレスに基づいて負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。 |
dst-port |
(任意)IPv4 と IPv6 両方の宛先 TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
ipv6-label |
(任意)送信元 MAC アドレスと IPv6 フロー ラベルに基づいて負荷分散を指定します。 |
l3-proto |
(任意)送信元 MAC アドレスとレイヤ 3 プロトコルに基づいて負荷分散を指定します。 |
src-ip |
(任意)送信元ホストの IP アドレスに基づいて負荷分散を指定します。 |
src-mac |
(任意)送信元の MAC アドレスに基づいて負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。 |
src-port |
(任意)TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。 |
デフォルトは src-mac です。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
どのような場合にこれらの転送方式を使用するかについては、このリリースのLayer 2/3 Configuration Guide (Catalyst 3850 Switches)を参照してください。
設定を確認するには、show running-config 特権 EXEC コマンドまたは show etherchannel load-balance 特権 EXEC コマンドを入力します。
次に、拡張負荷分散方式を設定する例を示します。
Device(config)# port-channel load-balance extended dst-ip dst-mac src-ip
ポート チャネルがアクティブになるように、リンクアップ状態で、EtherChannel にバンドルする必要がある LACP ポートの最小数を定義するには、インターフェイス コンフィギュレーション モードで port-channel min-links を使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
port-channel min-links min_links_number
no port-channel min-links
min_links_number |
ポート チャネル内のアクティブな LACP ポートの最小数。指定できる範囲は 2 ~ 8 です。デフォルトは 1 です。 |
なし
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネル グループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポート プライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイ モードに置くポートを判別します。他のデバイス上のポート プライオリティ(リンクの非制御側終端)は無視されます。
port-channel min-links コマンドには、lacp max-bundle コマンドで指定される数より少ない数を指定する必要があります。
ホットスタンバイ モード(ポート ステート フラグの H で出力に表示)にあるポートを判断するには、show etherchannel summary 特権 EXEC コマンドを使用します。
次に、ポート チャネル 2 がアクティブになる前に、少なくとも 3 個のアクティブな LACP ポートを指定する例を示します。
Device(config)# interface port-channel 2 Device(config-if)# port-channel min-links 3
Resilient Ethernet Protocol(REP) の REP 管理 VLAN を設定して、ハードウェア フラッド レイヤ(HFL)メッセージを送信するには、グローバル コンフィギュレーション モードで rep admin vlan コマンドを使用します。VLAN 1 が管理 VLAN になるようにデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
rep admin vlan vlan-id
no rep admin vlan
vlan-id |
48 ビット スタティック MAC アドレス。 |
管理 VLAN のデフォルト値は VLAN 1 です。
グローバル コンフィギュレーション(config)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
REP 管理 VLAN の範囲は 2 ~ 4094 です。
管理 VLAN を設定しない場合、デフォルト VLAN は VLAN 1 です。デフォルトの VLAN 1 は常に設定されています。ルータとセグメント上には管理 VLAN は 1 つだけとなります。
設定を確認するには、show interfaces rep detail 特権 EXEC コマンドを入力します。
次に、VLAN 100 を REP 管理 VLAN として設定する例を示します。
Device(config)# rep admin vlan 100
REP プライマリ エッジ ポートで REP VLAN ロード バランシングを設定するには、インターフェイス コンフィギュレーション モードで rep block port コマンドを使用します。VLAN 1 が管理 VLAN になるようにデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
rep block port { id port-id | neighbor-offset | preferred} vlan { vlan-list | all}
no rep block port { id port-id | neighbor-offset | preferred}
id port-id |
REP を有効にすると自動的に生成される一意のポート ID を入力して VLAN ブロッキング代替ポートを指定します。REP ポート ID は、16 文字の 16 進数値です。特権 EXEC モードで show interface interface-id rep detail コマンドを入力すると、インターフェイスのポート ID を表示できます。 |
neighbor-offset |
ネイバーのオフセット番号を入力することで、VLAN ブロック代替ポートを識別します。指定できる範囲は –256 ~ +256 で、値 0 は無効です。 |
preferred |
すでに VLAN ロード バランシングの優先代替ポートとして指定されている通常セグメント ポートを選択します。 |
vlan |
ブロックされる VLAN を指定します。 |
vlan-list |
表示される VLAN ID または VLAN ID の範囲。ブロックする VLAN ID(1 ~ 4094 の範囲)を入力するか、ブロックする LAN ID の範囲または連続番号(1-3、22、41-44 など)を入力します。 |
all |
すべての VLAN をブロックします。 |
特権 EXEC モードで rep preempt segment コマンドを入力した後のデフォルト動作では(手動プリエンプションの場合)、プライマリ エッジ ポートで VLAN すべてをブロックします。この動作は、rep block port コマンドを設定するまで継続されます。
プライマリ エッジ ポートで代替ポートを判別できない場合は、デフォルトのアクションはプリエンプションなし、および VLAN ロード バランシングなしです。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
このコマンドは、REP プライマリ エッジ ポート上に入力する必要があります。
オフセット番号を入力して代替ポートを選択する場合、オフセット番号はエッジポートのダウンストリーム ネイバー ポートを識別します。プライマリ エッジ ポートはオフセット番号 1 です。1 を超える正数はプライマリ エッジ ポートのダウンストリーム ネイバーを識別します。負の番号は、セカンダリ エッジ ポート(オフセット番号 –1)とダウンストリーム ネイバーを識別します。番号 1 はプライマリ エッジ ポート自体のオフセット番号なので、オフセット番号 1 は入力しないでください。
インターフェイス コンフィギュレーション モードで、rep preempt delay seconds コマンドを入力することでプリエンプション遅延時間を設定しており、リンク障害とリカバリが発生した場合、別のリンク障害が発生することなく設定したプリエンプション期間が経過すると、VLAN ロード バランシングが開始されます。ロードバランシング設定で指定された代替ポートは、設定された VLAN をブロックし、その他すべてのセグメント ポートのブロックを解除します。プライマリ エッジ ポートで VLAN バランシングの代替ポートを決定できない場合、デフォルトのアクションはプリエンプションなしになります。
セグメント内のポートごとに、一意のポート ID が割り当てられます。ポートのポート ID を判別するには、特権 EXEC モードで、 show interfaces interface-id rep detail コマンドを入力します。
次に、REP VLAN ロード バランシングを設定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep block port id 0009001818D68700 vlan 1-100
REP リンク ステータス レイヤ(LSL)のエージアウト タイマー値を設定するには、インターフェイス コンフィギュレーション モードで rep lsl-age-timer コマンドを使用します。デフォルトのエージアウト タイマー値に戻すには、このコマンドの no 形式を使用します。
rep lsl-age-timer milliseconds
no rep lsl-age-timer milliseconds
milliseconds |
ミリ秒単位の REP LSL エージアウト タイマー値。範囲は 120 ~ 10000 ミリ秒で、40 ミリ秒の倍数を指定します。 |
デフォルトの LSL エージアウト タイマー値は 5 ミリ秒です。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
rep lsl-age-timer コマンドは、REP LSL エージアウト タイマー値を設定するために使用されます。REP の設定可能なタイマーを設定する際には、最初に REP LSL の再試行回数を設定し、その後、REP LSL のエージアウト タイマー値を設定することを推奨します。
次に、REP LSL エージアウト タイマー値を設定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 1 edge primary Device(config-if)# rep lsl-age-timer 2000
REP リンク ステータス レイヤ(LSL)の再試行回数を設定するには、インターフェイス コンフィギュレーション モードで rep lsl-retries コマンドを使用します。デフォルトの再試行回数に戻すには、このコマンドの no 形式を使用します。
rep lsl-retries number-of-retries
no rep lsl-retries number-of-retries
number-of-retries |
LSL の再試行回数。再試行回数の範囲は、3 ~ 10 です。 |
デフォルトの再試行回数は 5 回です。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
rep lsl-retries コマンドは、REP リンクを無効にする前に再試行回数を設定するために使用されます。REP の設定可能なタイマーを設定する際には、最初に REP LSL の再試行回数を設定し、その後、REP LSL のエージアウト タイマー値を設定することを推奨します。
次に、REP LSL の再試行回数を設定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 2 edge primary
セグメント ポートの障害およびリカバリの発生後、REP VLAN ロード バランシングがトリガーされるまでの待機時間を設定するには、インターフェイス コンフィギュレーション モードで rep preempt delay コマンドを使用します。設定した遅延を削除するには、このコマンドの no 形式を使用します。
rep preempt delay seconds
no rep preempt delay
seconds |
REP プリエンプションを遅延する秒数です。範囲は 15 ~ 300 秒です。デフォルトは遅延なしの手動プリエンプションです。 |
REP プリエンプション遅延は設定されていません。デフォルトは遅延なしの手動プリエンプションです。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
このコマンドは、REP プライマリ エッジ ポート上に入力する必要があります。
リンク障害とリカバリ後に自動的に VLAN ロード バランシングをトリガーする場合、このコマンドを入力してプリエンプション時間遅延を設定する必要があります。
VLAN ロード バランシングが設定されている場合、セグメント ポート障害とリカバリの後、VLAN ロード バランシングが発生する前に REP プライマリ エッジ ポートで遅延タイマーが起動されます。各リンク障害が発生した後にタイマーが再起動することに注意してください。タイマーが満了となると、(rep block port インターフェイス コンフィギュレーション コマンドを使用して設定された)VLAN ロード バランシングを実行するように REP プライマリ エッジが代替ポートに通知し、新規トポロジ用のセグメントが準備されます。設定された VLAN リストは代替ポートでブロックされ、他のすべての VLAN はプライマリ エッジ ポートでブロックされます。
設定を確認するには、show interfaces rep 特権 EXEC コマンドを入力します。
次に、プライマリ エッジ ポートで REP プリエンプション時間遅延を 100 秒に設定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep preempt delay 100
セグメントで REP VLAN ロード バランシングを手動で開始するには、特権 EXEC モードで rep preempt segment コマンドを使用します。
rep preempt segment segment-id
segment-id |
REP セグメントの ID です。有効な範囲は 1 ~ 1024 です。 |
デフォルト動作は手動プリエンプションです。
特権 EXEC(#)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
ルータのプライマリ エッジ ポートがあるセグメントで、次のコマンドを入力します。
VLAN ロード バランシングのプリエンプションを設定する前に、他のすべてのセグメントの設定が完了していることを確認してください。VLAN ロード バランシングのプリエンプションはネットワークを中断する可能性があるため、rep preempt segment segment-id コマンドを入力すると、このコマンドの実行前に確認メッセージが表示されます。
プライマリ エッジ ポートで、インターフェイス コンフィギュレーション モードから rep preempt delay seconds コマンドを入力せずに、プリエンプション時間遅延を設定する場合、デフォルト設定はセグメントでの VLAN ロード バランシングの手動トリガーです。 show rep topology 特権 EXEC コマンドを使用して、セグメント内のどのポートがプライマリ エッジ ポートであるかを確認します。
VLAN ロード バランシングを設定しない場合、このコマンドを入力するとデフォルトの動作になります(プライマリ エッジ ポートですべての VLAN がブロックされます)。
REP プライマリ エッジ ポートのインターフェイス コンフィギュレーション モードで rep block port コマンドを入力して VLAN ロード バランシングを設定してから、手動でプリエンプションを開始します。
次に、セグメント 100 で REP プリエンプションを手動でトリガーする例を示します。
Device# rep preempt segment 100
インターフェイスで REP を有効にし、そのインターフェイスにセグメント ID を割り当てるには、インターフェイス コンフィギュレーション モードで rep segment コマンドを使用します。インターフェイスで REP を無効にするには、このコマンドの no 形式を使用します。
rep segment segment-id [ edge [ no-neighbor] [ primary] ] [ preferred]
no rep segment
segment-id |
REP が有効になっているセグメント。セグメント ID をインターフェイスに割り当てます。有効な範囲は 1 ~ 1024 です。 |
||
edge |
(任意)エッジ ポートとしてポートを設定します。各セグメントにあるエッジ ポートは 2 つだけです。 |
||
no-neighbor |
(任意)セグメント エッジを外部 REP ネイバーなしに指定します。 |
||
primary |
(任意)プライマリ エッジ ポート(VLAN ロード バランシングを設定できるポート)としてポートを指定します。1 セグメント内のプライマリ エッジ ポートは 1 つだけです。 |
||
preferred |
(任意)ポートを優先代替ポートまたは VLAN ロード バランシングの優先ポートに指定します。
|
REP はインターフェイスでディセーブルです。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
REP ポートは、レイヤ 2 IEEE 802.1Q または 802.1AD ポートのいずれかである必要があります。各 REP セグメント上には、プライマリ エッジ ポートと、セカンダリ エッジ ポートとして機能するポートの、2 種類のエッジ ポートを設定しなければいけません。
REP インターフェイスはブロック ステートで起動し、安全にブロック解除可能と通知されるまでブロック ステートのままになります。突然の接続切断を避けるために、これを意識しておく必要があります。
REP がインターフェイスでイネーブルの場合、デフォルトでは通常のセグメント ポートであるポートに対してイネーブルになります。
次に、通常(非エッジ)セグメント ポートで REP を有効にする例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 100
次に、ポートで REP を有効にし、そのポートを REP プライマリ エッジ ポートとして指定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 100 edge primary
次に、ポートで REP を有効にし、そのポートを REP セカンダリ エッジ ポートとして指定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 100 edge
次に、REP をネイバーなしの エッジ ポートとして有効にする例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep segment 1 edge no-neighbor primary
セグメント トポロジ変更通知(STCN)を他のインターフェイスまたは他のセグメントに送信するように REP エッジ ポートを設定するには、インターフェイス コンフィギュレーション モードで rep stcn コマンドを使用します。インターフェイスまたはセグメントへの STCN の送信を無効にするには、このコマンドの no 形式を使用します。
rep stcn { interface interface-id | segment segment-id-list}
no rep stcn { interface | segment}
interface interface-id |
STCN を受信する物理インターフェイスまたはポート チャネルを指定します。 |
segment segment-id-list |
STCN を受信する 1 つの REP セグメントまたはセグメントの一覧を指定します。セグメントの範囲は 1 ~ 1024 です。また、一連のセグメント(たとえば 3 ~ 5、77、100)を設定することもできます。 |
他のインターフェイスおよびセグメントへの STCN 送信は、無効になっています。
インターフェイス コンフィギュレーション(config-if)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
1 つ以上のセグメントまたはインターフェイスに STCN を送信するには、セグメント エッジ ポートで次のコマンドを入力します。設定を確認するには、show interfaces rep detail 特権 EXEC コマンドを入力します。
次に、セグメント 25 ~ 50 に STCN を送信するように REP エッジ ポートを設定する例を示します。
Device(config)# interface TenGigabitEthernet 4/1 Device(config-if)# rep stcn segment 25-50
チャネルの EtherChannel 情報を表示するには、ユーザ EXEC モードで show etherchannel コマンドを使用します。
show etherchannel [ channel-group-number | { detail | port | port-channel | protocol | summary } ] | [ auto | detail | load-balance | port | port-channel | protocol | summary ]
channel-group-number |
(任意)チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
auto |
(任意)Etherchannel が自動的に作成する情報を表示します。 |
detail |
(任意)詳細な EtherChannel 情報を表示します。 |
load-balance |
(任意)ポート チャネル内のポート間の負荷分散方式、またはフレーム配布方式を表示します。 |
port |
(任意)EtherChannel ポートの情報を表示します。 |
port-channel |
(任意)ポート チャネル情報を表示します。 |
protocol |
(任意)EtherChannel で使用されるプロトコルを表示します。 |
summary |
(任意)各チャネル グループのサマリーを 1 行で表示します。 |
なし
ユーザ EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
チャネル グループ番号を指定しない場合は、すべてのチャネル グループが表示されます。
次の例では、show etherchannel auto コマンドの出力を示します。
デバイス# show etherchannel auto
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port
A - formed by Auto LAG
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
1 Po1(SUA) LACP Gi1/0/45(P) Gi2/0/21(P) Gi3/0/21(P)
次の例では、show etherchannel channel-group-number detail コマンドの出力を示します。
Device> show etherchannel 1 detail
Group state = L2
Ports: 2 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
Ports in the group:
-------------------
Port: Gi1/0/1
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1GC = - Pseudo port-channel = Po1
Port index = 0Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDU
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi1/0/1 SA bndl 32768 0x1 0x1 0x101 0x3D
Gi1/0/2 A bndl 32768 0x0 0x1 0x0 0x3D
Age of the port in the current state: 01d:20h:06m:04s
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
Age of the Port-channel = 01d:20h:20m:26s
Logical slot/port = 10/1 Number of ports = 2
HotStandBy port = null
Port state = Port-channel Ag-Inuse
Protocol = LACP
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
0 00 Gi1/0/1 Active 0
0 00 Gi1/0/2 Active 0
Time since last port bundled: 01d:20h:24m:44s Gi1/0/2
次の例では、show etherchannel channel-group-number summary コマンドの出力を示します。
Device> show etherchannel 1 summary
Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
u - unsuitable for bundling
U - in use f - failed to allocate aggregator
d - default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+----------------------------------------
1 Po1(SU) LACP Gi1/0/1(P) Gi1/0/2(P)
次の例では、show etherchannel channel-group-number port-channel コマンドの出力を示します。
Device> show etherchannel 1 port-channel
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 01d:20h:24m:50s
Logical slot/port = 10/1 Number of ports = 2
Logical slot/port = 10/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Protocol = LACP
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
0 00 Gi1/0/1 Active 0
0 00 Gi1/0/2 Active 0
Time since last port bundled: 01d:20h:24m:44s Gi1/0/2
次の例では、show etherchannel protocol コマンドの出力を示します。
Device# show etherchannel protocol
Channel-group listing:
-----------------------
Group: 1
----------
Protocol: LACP
Group: 2
----------
Protocol: PAgP
すべてのインターフェイスまたは指定されたインターフェイスの詳細な REP 設定とステータス(管理 VLAN を含む)を表示するには、特権 EXEC モードで show interfaces rep detail コマンドを使用します。
show interfaces [ interface-id] rep detail
interface-id |
(任意)ポート ID を表示するために使用される物理インターフェイス。 |
特権 EXEC(#)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
このコマンドは、1 つ以上のセグメントまたは 1 つのインターフェイスに STCN を送信先するために、セグメント エッジ ポートで入力します。設定を確認するには、show interfaces rep detail 特権 EXEC コマンドを入力します。
次に、指定されたインターフェイスに関する REP 設定とステータスを表示する例を示します。
Device# show interfaces TenGigabitEthernet4/1 rep detail
TenGigabitEthernet4/1 REP enabled
Segment-id: 3 (Primary Edge)
PortID: 03010015FA66FF80
Preferred flag: No
Operational Link Status: TWO_WAY
Current Key: 02040015FA66FF804050
Port Role: Open
Blocked VLAN: <empty>
Admin-vlan: 1
Preempt Delay Timer: disabled
Configured Load-balancing Block Port: none
Configured Load-balancing Block VLAN: none
STCN Propagate to: none
LSL PDU rx: 999, tx: 652
HFL PDU rx: 0, tx: 0
BPA TLV rx: 500, tx: 4
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECTION TLV rx: 6, tx: 5
EPA-COMMAND TLV rx: 0, tx: 0
EPA-INFO TLV rx: 135, tx: 136
Link Aggregation Control Protocol(LACP)チャネル グループ情報を表示するには、ユーザ EXEC モードで show lacp コマンドを使用します。
show lacp [ channel-group-number ] { counters | internal | neighbor | sys-id }
channel-group-number | (任意)チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
counters |
トラフィック情報を表示します。 |
internal | 内部情報を表示します。 |
neighbor | ネイバーの情報を表示します。 |
sys-id | LACP によって使用されるシステム識別子を表示します。システム識別子は、LACP システム プライオリティと デバイス MAC アドレスで構成されています。 |
なし
ユーザ EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
show lacp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。特定のチャネル情報を表示するには、チャネル グループ番号を指定して show lacp コマンドを入力します。
チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。
channel-group-number を入力すると、sys-id 以外のすべてのキーワードでチャネル グループを指定できます。
次の例では、show lacp counters ユーザ EXEC コマンドの出力を示します。次の表に、この出力で表示されるフィールドについて説明します。
Device> show lacp counters
LACPDUs Marker Marker Response LACPDUs
Port Sent Recv Sent Recv Sent Recv Pkts Err
---------------------------------------------------------------------
Channel group:1
Gi2/0/1 19 10 0 0 0 0 0
Gi2/0/2 14 6 0 0 0 0 0
フィールド |
説明 |
---|---|
LACPDUs Sent および Recv |
ポートによって送受信された LACP パケット数 |
Marker Sent および Recv |
ポートによって送受信された LACP Marker パケット数 |
Marker Response Sent および Recv |
ポートによって送受信された LACP Marker 応答パケット数 |
LACPDUs Pkts および Err |
ポートの LACP によって受信された、未知で不正なパケット数 |
次の例では、show lacp internal コマンドの出力を示します。
Device> show lacp 1 internal
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 1
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi2/0/1 SA bndl 32768 0x3 0x3 0x4 0x3D
Gi2/0/2 SA bndl 32768 0x3 0x3 0x5 0x3D
次の表に、出力されるフィールドの説明を示します。
フィールド |
説明 |
||
---|---|---|---|
State |
特定のポートの状態。次に使用可能な値を示します。 |
||
LACP Port Priority |
ポートのプライオリティ設定。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合、LACP はポート プライオリティを使用してポートをスタンバイ モードにします。 |
||
Admin Key |
ポートに割り当てられた管理用のキー。LACP は自動的に管理用のキー値を生成します(16 進数)。管理キーにより、他のポートとともに集約されるポートの機能が定義されます。ポートが他のポートと集約できるかどうかは、ポートの物理特性(たとえば、データ レートやデュプレックス機能)と設定に指定された制限によって決定されます。 |
||
Oper Key |
ポートで使用される実行時の操作キー。LACP は自動的に値を生成します(16 進数)。 |
||
Port Number |
ポート番号。 |
||
Port State |
ポートの状態変数。1 つのオクテット内で個々のビットとしてエンコードされ、次のような意味になります。
|
次の例では、show lacp neighbor コマンドの出力を示します。
Device> show lacp neighbor
Flags: S - Device is sending Slow LACPDUs F - Device is sending Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 3 neighbors
Partner’s information:
Partner Partner Partner
Port System ID Port Number Age Flags
Gi2/0/1 32768,0007.eb49.5e80 0xC 19s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x3 0x3C
Partner’s information:
Partner Partner Partner
Port System ID Port Number Age Flags
Gi2/0/2 32768,0007.eb49.5e80 0xD 15s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x3 0x3C
次の例では、show lacp sys-id コマンドの出力を示します。
Device> show lacp sys-id
32765,0002.4b29.3a00
システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。
Port Aggregation Protocol(PAgP; ポート集約プロトコル)のチャネル グループ情報を表示するには、EXEC モードで show pagp コマンドを使用します。
show pagp [ channel-group-number ] { counters | dual-active | internal | neighbor }
channel-group-number |
(任意)チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
counters |
トラフィック情報を表示します。 |
dual-active |
デュアルアクティブ ステータスが表示されます。 |
internal |
内部情報を表示します。 |
neighbor |
ネイバーの情報を表示します。 |
なし
ユーザ EXEC
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
show pagp コマンドを入力すると、アクティブなチャネル グループの情報が表示されます。非アクティブ ポート チャネルの情報を表示するには、チャネル グループ番号を指定して show pagp コマンドを入力します。
次の例では、show pagp 1 counters コマンドの出力を示します。
Device> show pagp 1 counters
Information Flush
Port Sent Recv Sent Recv
----------------------------------------
Channel group: 1
Gi1/0/1 45 42 0 0
Gi1/0/2 45 41 0 0
次の例では、show pagp dual-active コマンドの出力を示します。
Device> show pagp dual-active PAgP dual-active detection enabled: Yes PAgP dual-active version: 1.1 Channel group 1 Dual-Active Partner Partner Partner Port Detect Capable Name Port Version Gi1/0/1 No デバイス Gi3/0/3 N/A Gi1/0/2 No デバイス Gi3/0/4 N/A <output truncated>
次の例では、show pagp 1 internal コマンドの出力を示します。
Device> show pagp 1 internal
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Channel group 1
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Gi1/0/1 SC U6/S7 H 30s 1 128 Any 16
Gi1/0/2 SC U6/S7 H 30s 1 128 Any 16
次の例では、show pagp 1 neighbor コマンドの出力を示します。
Device> show pagp 1 neighbor Flags: S - Device is sending Slow hello. C - Device is in Consistent state. A - Device is in Auto mode. P - Device learns on physical port. Channel group 1 neighbors Partner Partner Partner Partner Group Port Name Device ID Port Age Flags Cap. Gi1/0/1 デバイス-p2 0002.4b29.4600 Gi01//1 9s SC 10001 Gi1/0/2 デバイス-p2 0002.4b29.4600 Gi1/0/2 24s SC 10001
プラットフォーム依存 EtherChannel 情報を表示するには、特権 EXEC モードで show platform etherchannel コマンドを使用します。
show platform etherchannel channel-group-number { group-mask | load-balance mac src-mac dst-mac [ ip src-ip dst-ip [ port src-port dst-port ] ] } [ switch switch-number ]
channel-group-number |
チャネル グループ番号。指定できる範囲は 1 ~ 128 です。 |
group-mask |
EtherChannel グループ マスクを表示します。 |
load-balance |
EtherChannel ロード バランシングのハッシュ アルゴリズムをテストします。 |
mac src-mac dst-mac |
送信元と宛先の MAC アドレスを指定します。 |
ip src-ip dst-ip |
(任意)送信元と宛先の IP アドレスを指定します。 |
port src-port dst-port |
(任意)送信元と宛先のレイヤ ポート番号を指定します。 |
switch switch-number |
(任意)スタック メンバを指定します。 |
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。
テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。
プラットフォーム依存のポート マネージャ情報を表示するには、特権 EXEC モードで show platform pm コマンドを使用します。
show platform pm { etherchannel channel-group-number group-mask | interface-numbers | port-data interface-id | port-state | spi-info | spi-req-q }
etherchannel channel-group-number group-mask |
指定されたチャネル グループの EtherChannel グループ マスク テーブルを表示します。指定できる範囲は 1 ~ 128 です。 |
interface-numbers |
インターフェイス番号情報を表示します。 |
port-data interface-id |
指定されたインターフェイスのポート データ情報を表示します。 |
port-state |
ポートの状態情報を表示します。 |
spi-info |
ステートフル パケット インスペクション(SPI)情報を表示します。 |
spi-req-q |
確認応答のためのステートフル パケット インスペクション(SPI)の最大待機時間を表示します。 |
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。
テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。
1 セグメントまたは全セグメントの REP トポロジ情報(セグメント内のプライマリおよびセカンダリ エッジ ポートを含む)を表示するには、特権 EXEC モードで show rep topology コマンドを使用します。
show rep topology [ segment segment-id] [ archive] [ detail]
segment segment-id |
(任意)REP トポロジ情報を表示するセグメントを指定します。指定できる ID 範囲は 1 ~ 1024 です。 |
archive |
(任意)セグメントの前のトポロジを表示します。このキーワードは、リンク障害のトラブルシューティングに役立ちます。 |
detail |
(任意)REP トポロジの詳細情報を表示します。 |
特権 EXEC(#)
リリース |
変更内容 |
---|---|
Cisco IOS XE Denali 16.2.2 |
このコマンドが追加されました。 |
次に、show rep topology コマンドの出力例を示します。
Device# show rep topology
REP Segment 1
BridgeName PortName Edge Role
---------------- ---------- ---- ----
10.64.106.63 Te5/4 Pri Open
10.64.106.228 Te3/4 Open
10.64.106.228 Te3/3 Open
10.64.106.67 Te4/3 Open
10.64.106.67 Te4/4 Alt
10.64.106.63 Te4/4 Sec Open
REP Segment 3
BridgeName PortName Edge Role
---------------- ---------- ---- ----
10.64.106.63 Gi50/1 Pri Open
SVT_3400_2 Gi0/3 Open
SVT_3400_2 Gi0/4 Open
10.64.106.68 Gi40/2 Open
10.64.106.68 Gi40/1 Open
10.64.106.63 Gi50/2 Sec Alt
次に、show rep topology detail コマンドの出力例を示します。
Device# show rep topology detail
REP Segment 1
10.64.106.63, Te5/4 (Primary Edge)
Open Port, all vlans forwarding
Bridge MAC: 0005.9b2e.1700
Port Number: 010
Port Priority: 000
Neighbor Number: 1 / [-6]
10.64.106.228, Te3/4 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 0005.9b1b.1f20
Port Number: 010
Port Priority: 000
Neighbor Number: 2 / [-5]
10.64.106.228, Te3/3 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 0005.9b1b.1f20
Port Number: 00E
Port Priority: 000
Neighbor Number: 3 / [-4]
10.64.106.67, Te4/3 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 0005.9b2e.1800
Port Number: 008
Port Priority: 000
Neighbor Number: 4 / [-3]
10.64.106.67, Te4/4 (Intermediate)
Alternate Port, some vlans blocked
Bridge MAC: 0005.9b2e.1800
Port Number: 00A
Port Priority: 000
Neighbor Number: 5 / [-2]
10.64.106.63, Te4/4 (Secondary Edge)
Open Port, all vlans forwarding
Bridge MAC: 0005.9b2e.1700
Port Number: 00A
Port Priority: 000
Neighbor Number: 6 / [-1]
すべてのポートまたは指定されたポートの単方向リンク検出(UDLD)の管理ステータスおよび運用ステータスを表示するには、ユーザ EXEC モードで show udld コマンドを使用します。
show udld [ Auto-Template | Capwap | GigabitEthernet | GroupVI | InternalInterface | Loopback | Null | Port-channel | TenGigabitEthernet | Tunnel | Vlan] interface_number
show udld neighbors
Auto-Template | (任意)自動テンプレート インターフェイスの UDLD 動作ステータスを表示します。範囲は 1 ~ 999 です。 |
Capwap | (任意)CAPWAP インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。 |
GigabitEthernet | (任意)GigabitEthernet インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。 |
GroupVI | (任意)グループ仮想インターフェイスの UDLD 動作ステータスを表示します。範囲は 1 ~ 255 です。 |
InternalInterface | (任意)内部インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。 |
Loopback | (任意)ループバック インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。 |
Null | (任意)null インターフェイスの UDLD 動作ステータスを表示します。 |
Port-channel | (任意)イーサネット チャネル インターフェイスの UDLD 動作ステータスを表示します。有効な範囲は 1 ~ 128 です。 |
TenGigabitEthernet | (任意)10 ギガビット イーサネット インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。 |
Tunnel | (任意)トンネル インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。 |
Vlan | (任意)VLAN インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 1 ~ 4095 です。 |
interface-id |
(任意)インターフェイスの ID およびポート番号です。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。 |
neighbors | (任意)ネイバー情報だけを表示します。 |
なし
ユーザ EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
インターフェイス ID を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。
次の例では、show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。次の表に、この出力で表示されるフィールドについて説明します。
Device> show udld gigabitethernet2/0/1
Interface gi2/0/1
---
Port enable administrative configuration setting: Follows device default
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement - Single Neighbor detected
Message interval: 60
Time out interval: 5
Entry 1
Expiration time: 146
Device ID: 1
Current neighbor state: Bidirectional
Device name: Switch-A
Port ID: Gi2/0/1
Neighbor echo 1 device: Switch-B
Neighbor echo 1 port: Gi2/0/2
Message interval: 5
CDP Device name: Switch-A
フィールド |
説明 |
---|---|
Interface |
UDLD に設定されたローカル デバイスのインターフェイス。 |
Port enable administrative configuration setting |
ポートでの UDLD の設定方法。UDLD がイネーブルまたはディセーブルの場合、ポートのイネーブル設定は運用上のイネーブル ステートと同じです。それ以外の場合、イネーブル動作設定は、グローバルなイネーブル設定によって決まります。 |
Port enable operational state |
このポートで UDLD が実際に稼働しているかどうかを示す動作ステート。 |
Current bidirectional state |
リンクの双方向ステート。リンクがダウンしているか、または UDLD 非対応デバイスに接続されている場合は、unknown ステートが表示されます。リンクが UDLD 対応デバイスに通常どおり双方向接続されている場合は、bidirectional ステートが表示されます。その他の値が表示されている場合は、正しく配線されていません。 |
Current operational state |
UDLD ステート マシンの現在のフェーズ。通常の双方向リンクの場合、多くは、ステート マシンはアドバタイズ フェーズです。 |
Message interval |
ローカル デバイスからアドバタイズ メッセージを送信する頻度。単位は秒です。 |
Time out interval |
検出ウィンドウ中に、UDLD がネイバー デバイスからのエコーを待機する期間(秒)。 |
Entry 1 |
最初のキャッシュ エントリの情報。このエントリには、ネイバーから受信されたエコー情報のコピーが格納されます。 |
Expiration time |
このキャッシュ エントリの期限が切れるまでの存続期間(秒)。 |
Device ID |
ネイバー デバイスの ID。 |
Current neighbor state |
ネイバーの現在の状態。ローカル デバイスおよびネイバー装置の両方で UDLD が通常どおり稼働している場合、ネイバー ステートおよびローカル ステートは双方向です。リンクがダウンしているか、またはネイバーが UDLD 対応でない場合、キャッシュ エントリは表示されません。 |
Device name |
装置名またはネイバーのシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。 |
Port ID |
UDLD に対してイネーブルに設定されたネイバーのポート ID。 |
Neighbor echo 1 device |
エコーの送信元であるネイバーのネイバー デバイス名。 |
Neighbor echo 1 port |
エコーの送信元であるネイバーのポート番号 ID。 |
Message interval |
ネイバーがアドバタイズ メッセージを送信する速度(秒)。 |
CDP device name |
CDP デバイス名またはシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。 |
次の例では、show udld neighbors コマンドの出力を示します。
Device# show udld neighbors
Port Device Name Device ID Port-ID OperState
-------- -------------------- ---------- -------- --------------
Gi2/0/1 Switch-A 1 Gi2/0/1 Bidirectional
Gi3/0/1 Switch-A 2 Gi3/0/1 Bidirectional
レイヤ 3 モードになっているインターフェイスをレイヤ 2 設定用のレイヤ 2 モードに配置するには、インターフェイス コンフィギュレーション モードで switchport コマンドを使用します。インターフェイスをレイヤ 3 モードに配置するには、このコマンドの no 形式を使用します。
switchport
no switchport
このコマンドには引数またはキーワードはありません。
デフォルトでは、すべてのインターフェイスがレイヤ 2 モードです。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。
(注) | このコマンドは、LAN Base 機能セットを実行しているデバイスではサポートされません。 |
no switchport コマンドを入力するとポートがシャットダウンされて、その後再び有効になります。その際に、ポートの接続先のデバイスでメッセージが生成されることがあります。
レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。
(注) | インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、最初に switchport コマンドを入力して、そのインターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、switchport access vlan コマンドと switchport mode コマンドを入力できます。 |
switchport コマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用されません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。
インターフェイスのポート ステータスを確認するには、show running-config 特権 EXEC コマンドを入力します。
次の例では、インターフェイスをレイヤ 2 ポートとして運用することを中止し、シスコのルーテッド ポートにする方法を示します。
Device(config-if)# no switchport
次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを中止し、レイヤ 2 のスイッチド インターフェイスに変更する方法を示します。
Device(config-if)# switchport
ポートをスタティック アクセス ポートとして設定するには、インターフェイス コンフィギュレーション モードで switchport access vlan コマンドを使用します。デバイスのアクセス モードをデフォルトの VLAN モードにリセットするには、このコマンドの no 形式を使用します。
switchport access vlan { vlan-id | namevlan_name }
no switchport access vlan
vlan-id |
アクセス モード VLAN のVLAN ID。範囲は 1 ~ 4094。 |
デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE Denali 16.2.1 |
name vlan_name キーワードが導入されました。 |
switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。
スイッチポートのモードが access vlan vlan-id に設定されている場合、ポートは指定された VLAN のメンバとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。
no switchport access コマンドを使用すると、アクセス モード VLAN がデバイスに適したデフォルト VLAN にリセットされます。
次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。
Device(config-if)# switchport access vlan 2
次の例では、最初に VLAN ID と VLAN 名を対応させて、その情報を VLAN データベースに格納し、その後、アクセス モードにあるインターフェイス上の VLAN を設定します(名前を使用)。設定を確認するには、show interfacesinterface-idswitchport 特権 EXEC コマンドを入力して、Access Mode VLAN: 行の情報を調べます。
手順 1:VLAN データベースでのエントリの作成
Device# configure terminal Device(config)# vlan 33 Device(config-vlan)# name test Device(config-vlan)# end Device#
手順 2:VLAN データベースの確認
Device # show vlan id 33
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
33 test active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
33 enet 100033 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- -------------- ------------------------------------------
手順 3:VLAN 名を使用したインターフェイスへの VLAN の割り当て
Device # configure terminal Device(config)# interface GigabitEthernet3/1/1 Device(config-if)# switchport mode access Device(config-if)# switchport access vlan name test Device(config-if)# end Device#
手順 4:設定の確認
Device # show running-config interface GigabitEthernet3/1/1
Building configuration...
Current configuration : 113 bytes
!
interface GigabitEthernet3/1/1
switchport access vlan 33
switchport mode access
Switch#
手順 5:インターフェイス スイッチポートの確認
Device # show interface GigabitEthernet3/1/1 switchport
Name: Gi3/1/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 33 (test)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: None
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
Switch#
ポートの VLAN メンバーシップ モードを設定するには、インターフェイス コンフィギュレーション モードで switchport mode コマンドを使用します。モードをデバイスに適したデフォルト設定にリセットするには、このコマンドの no 形式を使用します。
switchport mode { access | dynamic | { auto | desirable } | trunk }
noswitchport mode { access | dynamic | { auto | desirable } | trunk }
access |
ポートをアクセス モードに設定します(switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。 |
dynamic auto |
ポート トランキング モードのダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。 |
dynamic desirable |
ポート トランキング モードのダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。 |
trunk |
ポートを無条件にトランクに設定します。ポートはトランキング VLAN レイヤ 2 インターフェイスです。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つの デバイス 間、または デバイス とルータ間のポイントツーポイント リンクです。 |
デフォルト モードは dynamic auto です。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
(注) | dot1q-tunnel キーワードは CLI に表示されますが、サポートされていません。 |
access または trunk キーワードによる設定が有効となるのは、switchport mode コマンドを使用して適切なモードでポートを設定した場合のみです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。
access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、隣接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
trunk モードを開始すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。
dynamic auto モードを開始すると、隣接インターフェイスが trunk または desirable モードに設定された場合に、インターフェイスはリンクをトランク リンクに変換します。
dynamic desirable モードを開始すると、隣接インターフェイスが trunk、desirable、または auto モードに設定された場合に、インターフェイスはトランク インターフェイスになります。
トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN トランキング プロトコル(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この問題を避けるには、DTP をサポートしないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定し、DTP をオフにします。
アクセス ポートとトランク ポートは、互いに排他的な関係にあります。
IEEE 802.1x 機能は、次の方法でスイッチポート モードに作用します。
設定を確認するには、show interfacesinterface-idswitchport 特権 EXEC コマンドを入力して、Administrative Mode 行と Operational Mode 行の情報を調べます。
次の例では、ポートをアクセス モードに設定する方法を示します。
Device(config)# interface gigabitethernet2/0/1 Device(config-if)# switchport mode access
次の例では、ポートを dynamic desirable モードに設定する方法を示します。
Device(config)# interface gigabitethernet2/0/1 Device(config-if)# switchport mode dynamic desirable
次の例では、ポートをトランク モードに設定する方法を示します。
Device(config)# interface gigabitethernet2/0/1 Device(config-if)# switchport mode trunk
Dynamic Trunking Protocol(DTP)ネゴシエーション パケットがレイヤ 2 インターフェイス上で送信されないように指定するには、インターフェイス コンフィギュレーション モードで switchport nonegotiate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport nonegotiate
no switchport nonegotiate
このコマンドには引数またはキーワードはありません。
デフォルトでは、トランキング ステータスを学習するために、DTP ネゴシエーションを使用します。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
no switchport nonegotiate コマンドは nonegotiate ステータスを解除します。
このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク(switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。
DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。
switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーション パケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk)によって決まります。
次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。
Device(config)# interface gigabitethernet2/0/1 Device(config-if)# switchport nonegotiate
設定を確認するには、show interfaces interface-id switchport 特権 EXEC コマンドを入力します。
ポートに音声 VLAN を設定するには、インターフェイス コンフィギュレーション モードで switchport voice vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
switchport voice vlan { vlan-id | dot1p | none | untagged | namevlan_name}
no switchport voice vlan
vlan-id |
音声トラフィックに使用する VLAN。指定できる範囲は 1 ~ 4094 です。デフォルトでは、Cisco IP Phone は IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送します。 |
dot1p |
IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話機を設定します。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送します。 |
none |
音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。 |
untagged |
タグなしの音声トラフィックを送信するように IP Phone を設定します。これが IP Phone のデフォルト設定になります。 |
namevlan_name |
(任意)音声トラフィックに使用する VLAN 名を指定します。最大 128 文字を入力できます。 |
デフォルトでは、IP Phone を自動設定しません(none)。
デフォルトでは、IP Phone はフレームにタグを付けません。
インターフェイス コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE Denali 16.2.1 |
音声 VLAN に VLAN 名を指定するオプション。「name」キーワードが追加されました。 |
レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。
デバイスの Cisco IP Phone に接続しているスイッチポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP Phone に設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。
音声 VLAN をイネーブルにする前に、trust device cisco-phone インターフェイス コンフィギュレーション コマンドを入力してインターフェイス上でサービス品質(QoS)をイネーブルに設定しておくことを推奨します。Auto QoS 機能を使用すると、これらは自動的に設定されます。
VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。デバイスは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。
dot1p、none、または untagged を選択した場合、デバイスは指定の音声トラフィックをアクセス VLAN に入れます。
すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。
音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。
アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。
音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。
音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。
この例では、最初に VLAN 名と VLAN ID を対応させることにより VLAN データベースを作成し、次にインターフェイスのアクセス モードで VLAN(名前を使用して)を設定する方法を示しています。設定を確認するには、特権 EXEC コマンドで show interfacesinterface-idswitchport を入力し、音声 VLAN の行の情報を調べます。
パート 1 - VLAN データベースに入力する
Device# configure terminal Device(config)# vlan 55 Device(config-vlan)# name test Device(config-vlan)# end Device#
パート 2 - VLAN データベースを確認する
Device# show vlan id 55
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
55 test active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ------ ---- ----- ------ -------- --- -------- ------ ------
55 enet 100055 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
パート 3 - VLAN 名を使用して VLAN をインターフェイスに割り当てる
Device# configure terminal Device(config)# interface gigabitethernet3/1/1 Device(config-if)# switchport mode access Device(config-if)# switchport voice vlan name test Device(config-if)# end Device#
パート 4 - 設定を確認する
Device# show running-config
interface gigabitethernet3/1/1
Building configuration...
Current configuration : 113 bytes
!
interface GigabitEthernet3/1/1
switchport voice vlan 55
switchport mode access
Switch#
パート 5 - インターフェイス スイッチポートでも確認できる
Device# show interface GigabitEthernet3/1/1 switchport Name: Gi3/1/1 Switchport: Enabled Administrative Mode: static access Operational Mode: static access Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: native Negotiation of Trunking: Off Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: 55 (test) Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk associations: none Administrative private-vlan trunk mappings: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Unknown unicast blocked: disabled Unknown multicast blocked: disabled Appliance trust: none Device#
単方向リンク検出(UDLD)で、アグレッシブモードまたは通常モードをイネーブルにし、設定可能なメッセージ タイマーの時間を設定するには、グローバル コンフィギュレーション モードで udld コマンドを使用します。すべての光ファイバ ポート上でアグレッシブ モード UDLD または通常モード UDLDをディセーブルにするには、このコマンドの no 形式を使用します。
udld { aggressive | enable | message time message-timer-interval }
no udld { aggressive | enable | message }
aggressive |
すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
enable |
すべての光ファイバ インターフェイスにおいて、通常モードで UDLD をイネーブルにします。 |
message time message-timer-interval | アドバタイズメント フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。デフォルトは 15 秒です。 |
すべてのインターフェイスで UDLD はディセーブルです。
メッセージ タイマーは 15 秒に設定されます。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。通常モードおよびアグレッシブ モードについては、Catalyst 2960-X Switch Layer 2 Configuration GuideCatalyst 2960-XR Switch Layer 2 Configuration GuideLayer 2/3 Configuration Guide (Catalyst 3850 Switches)を参照してください。
プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷との折り合いをつけることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。
このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイス タイプで UDLD をイネーブルにする場合は、udld インターフェイス コンフィギュレーション コマンドを使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
shutdown および no shutdown インターフェイス コンフィギュレーション コマンド。
no udld enable グローバル コンフィギュレーション コマンドの後に udld {aggressive | enable} グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再びイネーブルにします。
no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定されたインターフェイスの UDLD を再びイネーブルにします。
errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD error-disabled ステートから回復します。
次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。
Device(config)# udld enable
設定を確認するには、show udld 特権 EXEC コマンドを入力します。
個々のインターフェイスで単方向リンク検出(UDLD)をイネーブルにするか、または光ファイバ インターフェイスが udld グローバル コンフィギュレーション コマンドによってイネーブルになるのを防ぐには、インターフェース コンフィギュレーション モードで udld port コマンドを使用します。udld グローバル コンフィギュレーション コマンド設定に戻すか、または非光ファイバ ポートで入力された場合に UDLD をディセーブルにするには、このコマンドの no 形式を使用します。
udld port [aggressive]
no udld port [aggressive]
aggressive |
(任意)指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。 |
光ファイバ インターフェイスでは、UDLD はディセーブルになっていますが、光ファイバ インターフェイスは、udld enable または udld aggressive グローバル コンフィギュレーション コマンドのステートに応じて UDLD をイネーブルにします。
非光ファイバ インターフェイスでは、UDLD はディセーブルです。
インターフェイス コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
UDLD 対応ポートが別のデバイスの UDLD 非対応ポートに接続されている場合、このポートは単一方向リンクを検出できません。
UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。
UDLD を通常モードでイネーブルにするには、udld port インターフェイス コンフィギュレーション コマンドを使用します。UDLD をアグレッシブ モードでイネーブルにするには、udld port aggressive インターフェイス コンフィギュレーション コマンドを使用します。
UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no udld port コマンドを使用します。
udld enable または udld aggressive グローバル コンフィギュレーション コマンドの設定を上書きする場合は、光ファイバ ポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御を udld グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバ ポートでディセーブルにしたりする場合は、光ファイバ ポートで no 形式を使用します。
UDLD によってシャットダウンされたインターフェイスをリセットするのに、次のコマンドを使用します。
udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。
shutdown および no shutdown インターフェイス コンフィギュレーション コマンド
no udld enable グローバル コンフィギュレーション コマンドの後に udld {aggressive | enable} グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再度イネーブルにします。
no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定したインターフェイスで UDLD を再度イネーブルにします。
errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD errdisable ステートから回復します。
次の例では、ポート上で UDLD をイネーブルにする方法を示します。
Device(config)# interface gigabitethernet6/0/1 Device(config-if)# udld port
次の例では、udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバ インターフェイス上で UDLD をディセーブルにする方法を示します。
Device(config)# interface gigabitethernet6/0/1 Device(config-if)# no udld port
設定を確認するには、show running-config または show udld interface 特権 EXEC コマンドを入力します。
単方向リンク検出(UDLD)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、特権 EXEC モードで udld reset コマンドを使用します(イネーブルの場合には、スパニングツリー、Port Aggregation Protocol(PAgP)、Dynamic Trunking Protocol(DTP)などの他の機能を介することで有効になります)。
udld reset
このコマンドには引数またはキーワードはありません。
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。
次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。
Device# udld reset
1 ports shutdown by UDLD were reset.