レイヤ 2/3 コマンド

channel-group

EtherChannel グループにイーサネットポートを割り当てる、EtherChannel モードをイネーブルにする、またはその両方を行うには、インターフェイス コンフィギュレーション モードで channel-group コマンドを使用します。EtherChannel グループからイーサネットポートを削除するには、このコマンドの no 形式を使用します。

channel-group channel-group-number mode {active | auto [non-silent] | desirable [non-silent] | on | passive}

no channel-group

Syntax Description

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

mode

EtherChannel モードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

auto

Port Aggregation Protocol(PAgP)装置が検出された場合に限り、PAgP をイネーブルにします。

non-silent

(任意)PAgP 対応のパートナーに接続されたとき、インターフェイスを非サイレント動作に設定します。他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。

desirable

無条件に PAgP をイネーブルにします。

on

on モードをイネーブルにします。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

Command Default

チャネルグループは割り当てることができません。

モードは設定されていません。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

レイヤ 2 の EtherChannel では、チャネルグループに最初の物理ポートが追加されると、channel-group コマンドがポートチャネル インターフェイスを自動的に作成します。ポートチャネル インターフェイスを手動で作成するためにグローバル コンフィギュレーション モードで interface port-channel コマンドを使用する必要はありません。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポートチャネルを作成します。

チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポートチャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

EtherChannel を設定した後、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートだけに有効です。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ 2 EtherChannel をトランクとして設定します。

active モードは、ポートをネゴシエーションステートにします。このステートでは、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポートグループで形成されます。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケットネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポートグループでだけ形成されます。auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポートグループで形成されます。desirable がイネーブルの場合、サイレント動作がデフォルトになります。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレントモードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレントパートナーの例は、トラフィックを生成しないファイルサーバ、またはパケットアナライザなどです。この場合、物理ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネルグループにポートを付与したり、伝送用ポートを使用したりできます。リンクの両端はサイレントに設定することはできません。

on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポートグループが on モードになっている場合だけです。


Caution


on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリーループが発生することがあります。


passive モードは、ポートをネゴシエーションステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケットネゴシエーションを開始することはありません。チャネルは、active モードの別のポートグループでだけ形成されます。

EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP を実行している EtherChannel グループは、同一のスイッチ、またはスタックにある異なるスイッチ上で共存できます(クロススタック構成ではできません)。個々の EtherChannel グループは PAgP または LACP のいずれかを実行できますが、相互運用することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはまだアクティブでない EtherChannel メンバとなっているポートを、IEEE 802.1X ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1X 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X 認証はイネーブルになりません。

セキュアポートを EtherChannel の一部として、または EtherChannel ポートをセキュアポートとしては設定しないでください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。


Caution


物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにしないでください。物理 EtherChannel ポート上でブリッジグループを割り当てることは、ループが発生する原因になるため、行わないでください。


Examples

次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/1 - 2
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode desirable
Device(config-if-range)# end

次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/1 - 2
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode active
Device(config-if-range)# end

次の例では、スイッチスタックのクロススタック EtherChannel を設定する方法を示します。LACP パッシブモードを使用して、VLAN 10 内のスタティックアクセス ポートとしてスタックメンバ 2 のポートを 2 つ、スタックメンバ 3 のポートを 1 つチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/4 - 5
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode passive
Device(config-if-range)# exit
Device(config)# interface GigabitEthernet 3/0/3
Device(config-if)# switchport mode access
Device(config-if)# switchport access vlan 10
Device(config-if)# channel-group 5 mode passive
Device(config-if)# exit

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

channel-protocol

ポート上で使用されるプロトコルを制限してチャネリングを管理するには、インターフェイス コンフィギュレーション モードで channel-protocol コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol {lacp | pagp}

no channel-protocol

Syntax Description

lacp

Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。

pagp

Port Aggregation Protocol(PAgP)で EtherChannel を設定します。

Command Default

EtherChannel に割り当てられているプロトコルはありません。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。channel-protocol コマンドを使用してプロトコルを設定する場合、設定はインターフェイス コンフィギュレーション モードの channel-group コマンドで上書きされることはありません。

インターフェイス コンフィギュレーション モードの channel-group コマンドは、EtherChannel のパラメータ設定に使用してください。また、channel-group コマンドは、EtherChannel に対しモードを設定することもできます。

EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。

PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。

クロススタック構成の PAgP を設定できません。

Examples

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# channel-protocol lacp

設定を確認するには、特権 EXEC モードで show etherchannel [channel-group-number] protocol コマンドを使用します。

clear l2protocol-tunnel counters

プロトコルトンネルポートのプロトコルカウンタをクリアするには、特権 EXEC モードで clear l2protocol-tunnel counters コマンドを使用します。

clear l2protocol-tunnel counters [interface-id]

Syntax Description

interface-id

(任意)プロトコル カウンタをクリアするインターフェイス(物理インターフェイスまたはポート チャネル)。

Command Default

なし

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

Usage Guidelines

スイッチまたは指定されたインターフェイスのプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

Examples

次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。

Device# clear l2protocol-tunnel counters gigabitethernet1/0/3

clear lacp

Link Aggregation Control Protocol(LACP)チャネルグループカウンタをクリアするには、特権 EXEC モードで clear lacp コマンドを使用します。

clear lacp [channel-group-number] counters

Syntax Description

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

counters

トラフィックカウンタをクリアします。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

すべてのカウンタをクリアするには、clear lacp counters コマンドを使用します。また、指定のチャネルグループのカウンタのみをクリアするには、clear lacp channel-group-number counters コマンドを使用します。

Examples

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Device> enable
Device# clear lacp counters

次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。

Device> enable
Device# clear lacp 4 counters

情報が削除されたことを確認するには、特権 EXEC モードで show lacp counters または show lacp channel-group-number counters コマンドを入力します。

clear pagp

Port Aggregation Protocol(PAgP)チャネルグループ情報をクリアするには、特権 EXEC モードで clear pagp コマンドを使用します。

clear pagp [channel-group-number] counters

Syntax Description

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

counters

トラフィックカウンタをクリアします。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

すべてのカウンタをクリアするには、clear pagp counters コマンドを使用します。また、指定のチャネルグループのカウンタのみをクリアするには、clear pagp channel-group-number counters コマンドを使用します。

Examples

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Device> enable
Device# clear pagp counters

次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。

Device> enable
Device# clear pagp 10 counters

情報が削除されたことを確認するには、特権 EXEC モードで show pagp コマンドを入力します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、特権 EXEC モードで clear spanning-tree counters コマンドを使用します。

clear spanning-tree counters [ interface interface-id]

Syntax Description

interface interface-id

(任意)指定のインターフェイスのスパニングツリーカウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN、ポートチャネルなどがあります。

指定できる VLAN 範囲は 1 ~ 4094 です。

指定できる範囲は 1 〜 252 です。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリーカウンタがクリアされます。

Examples

次の例では、すべてのインターフェイスのスパニングツリーカウンタをクリアする方法を示します。

Device> enable
Device# clear spanning-tree counters

clear spanning-tree detected-protocols

デバイスでプロトコル移行プロセスを再開して、強制的にネイバーと再ネゴシエーションするには、特権 EXEC モードで clear spanning-tree detected-protocols コマンドを使用します。

clear spanning-tree detected-protocols [interface interface-id]

Syntax Description

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポートチャネルなどがあります。

指定できる VLAN 範囲は 1 ~ 4094 です。

指定できるポートチャネルの範囲は 1 ~ 252 です。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning Tree Protocol(MSTP)が稼働するデバイスは、 組み込み済みのプロトコル移行方式をサポートしています。それによって、スイッチはレガシー IEEE 802.1D デバイスと相互に動作できるようになります。Rapid PVST+ または MSTP デバイスが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション ブリッジ プロトコル データ ユニット(BPDU)を受信した場合、そのデバイスはそのポートで IEEE 802.1D BPDU だけを送信します。マルチスパニングツリー(MST)デバイスが、レガシー BPDU、別のリージョンに対応する MST BPDU(バージョン 3)、または高速スパニングツリー(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

デバイスは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシースイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、clear spanning-tree detected-protocols コマンドを使用します。

Examples

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Device> enable
Device# clear spanning-tree detected-protocols interface gigabitethernet2/0/1

debug etherchannel

EtherChannel のデバッグをイネーブルにするには、特権 EXEC モードで debug etherchannel コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。

debug etherchannel [all | detail | error | event | idb ]

no debug etherchannel [all | detail | error | event | idb ]

Syntax Description

all

(任意)EtherChannel デバッグ メッセージをすべて表示します。

detail

(任意)EtherChannel デバッグ メッセージの詳細を表示します。

error

(任意)EtherChannel エラー デバッグ メッセージを表示します。

event

(任意)EtherChannel イベント メッセージを表示します。

idb

(任意)PAgP インターフェイス記述子ブロック デバッグ メッセージを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug etherchannel コマンドは no debug etherchannel コマンドと同じです。


Note


linecard キーワードは、コマンドラインのヘルプに表示されますが、サポートされていません。


Examples

次の例では、すべての EtherChannel デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug etherchannel all 

次の例では、EtherChannel イベント関連のデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug etherchannel event

debug lacp

Link Aggregation Control Protocol(LACP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug lacp コマンドを使用します。LACP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug lacp [all | event | fsm | misc | packet]

no debug lacp [all | event | fsm | misc | packet]

Syntax Description

all

(任意)LACP デバッグ メッセージをすべて表示します。

event

(任意)LACP イベント デバッグ メッセージを表示します。

fsm

(任意) LACP有限状態マシン内の変更に関するメッセージを表示します。

misc

(任意)各種 LACP デバッグ メッセージを表示します。

packet

(任意)受信および送信 LACP 制御パケットを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug etherchannel コマンドは no debug etherchannel コマンドと同じです。

Examples

次の例では、すべての LACP デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug LACP all 

次の例では、LACPイベントに関連するデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug LACP event

debug pagp

Port Aggregation Protocol(PAgP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug pagp コマンドを使用します。PAgP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug pagp [all | dual-active | event | fsm | misc | packet]

no debug pagp [all | dual-active | event | fsm | misc | packet]

Syntax Description

all

(任意)PAgP デバッグ メッセージをすべて表示します。

dual-active

(任意)デュアル アクティブ検出メッセージを表示します。

event

(任意)PAgP イベント デバッグ メッセージを表示します。

fsm

(任意)PAgP 有限状態マシン内の変更に関するメッセージを表示します。

misc

(任意)各種 PAgP デバッグ メッセージを表示します。

packet

(任意)送受信 PAgP 制御パケットを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug pagp コマンドは no debug pagp コマンドと同じです。

Examples

次の例では、すべての PAgP デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug pagp all 

次の例では、PAgP イベントに関連するデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug pagp event

debug platform pm

プラットフォーム依存ポート マネージャ ソフトウェア モジュールのデバッグをイネーブルにするには、特権 EXEC モードで debug platform pm コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug platform pm {all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-vectors [detail] | ses | vlans}

no debug platform pm {all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-vectors [detail] | ses | vlans}

Syntax Description

all

すべてのポート マネージャ デバッグ メッセージを表示します。

counters

リモート プロシージャ コール(RPC)デバッグ メッセージのカウンタを表示します。

errdisable

error-disabled 関連イベント デバッグ メッセージを表示します。

fec

転送等価クラス(FEC)プラットフォーム関連イベント デバッグ メッセージを表示します。

if-numbers

インターフェイス番号移動イベント デバッグ メッセージを表示します。

l2-control

レイヤ 2 制御インフラ デバッグ メッセージを表示します。

link-status

インターフェイス リンク検出イベント デバッグ メッセージを表示します。

platform

ポート マネージャ関数イベント デバッグ メッセージを表示します。

pm-vectors

ポート マネージャ ベクトル関連イベント デバッグ メッセージを表示します。

detail

(任意)ベクトル関数の詳細を表示します。

ses

サービス拡張シェルフ(SES)関連イベント デバッグ メッセージを表示します。

vlans

VLAN 作成および削除イベント デバッグ メッセージを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug platform pm コマンドは no debug platform pm コマンドと同じです。

Examples

次に、VLAN の作成および削除に関するデバッグ メッセージを表示する例を示します。

Device> enable
Device# debug platform pm vlans 

debug platform udld

プラットフォーム依存の単方向リンク検出(UDLD)ソフトウェアのデバッグをイネーブルにするには、特権 EXEC モードで debug platform udld コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug platform udld [error | event] [switch switch-number]

no debug platform udld [error | event] [switch switch-number]

Syntax Description

error

(任意)エラー条件デバッグ メッセージを表示します。

event

(任意)UDLD 関連プラットフォーム イベント デバッグ メッセージを表示します。

switch switch-number

(任意)指定されたスタック メンバの UDLD デバッグ メッセージを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug platform udld コマンドは no debug platform udld コマンドと同じです。

あるスイッチ スタック上でデバッグをイネーブルにした場合は、アクティブ スイッチでのみイネーブルになります。スタックメンバのデバッグをイネーブルにする場合は、特権 EXEC モードで session switch-number コマンドを使用してアクティブスイッチからセッションを開始してください。次に、スタック メンバのコマンドライン プロンプトで debug コマンドを入力します。

debug spanning-tree

スパニングツリー アクティビティのデバッグをイネーブルにするには、EXEC モードで debug spanning-tree コマンドを使用します。デバッグを無効にするには、このコマンドの no 形式を使用します。

debug spanning-tree {all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | ha | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast}

no debug spanning-tree {all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast}

Syntax Description

all

スパニングツリーのデバッグ メッセージをすべて表示します。

backbonefast

BackboneFast イベント デバッグ メッセージを表示します。

bpdu

スパニングツリー ブリッジ プロトコル データ ユニット(BPDU)デバッグ メッセージを表示します。

bpdu-opt

最適化された BPDU 処理デバッグ メッセージを表示します。

config

スパニングツリー設定変更デバッグ メッセージを表示します。

etherchannel

EtherChannel サポート デバッグ メッセージを表示します。

events

スパニングツリー トポロジ イベント デバッグ メッセージを表示します。

exceptions

スパニングツリー例外デバッグ メッセージを表示します。

general

一般的なスパニングツリー アクティビティ デバッグ メッセージを表示します。

ha

ハイ アベイラビリティ スパニングツリー デバッグ メッセージを表示します。

mstp

Multiple Spanning Tree Protocol(MSTP)イベントをデバッグします。

pvst+

Per VLAN Spanning-Tree Plus(PVST+)イベント デバッグ メッセージを表示します。

root

スパニングツリー ルート イベント デバッグ メッセージを表示します。

snmp

スパニングツリーの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)処理デバッグ メッセージを表示します。

switch

スイッチ シム コマンド デバッグ メッセージを表示します。このシムは、一般的なスパニングツリープロトコル(STP)コードと、各デバイスプラットフォーム固有コードとの間のインターフェイスとなるソフトウェアモジュールです。

synchronization

スパニングツリー同期イベント デバッグ メッセージを表示します。

uplinkfast

UplinkFast イベント デバッグ メッセージを表示します。

Command Default

デバッグはディセーブルです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

undebug spanning-tree コマンドは no debug spanning-tree コマンドと同じです。

あるスタック上でデバッグをイネーブルにした場合は、アクティブスイッチでのみイネーブルになります。スタンバイスイッチでデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用してアクティブスイッチからセッションを開始します。スタンバイスイッチのコマンドラインプロンプトで debug コマンドを入力します。

アクティブスイッチで最初にセッションを開始せずにスタンバイスイッチでデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。

Examples

次の例では、すべてのスパニングツリー デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug spanning-tree all 

instance (VLAN)

VLAN または VLAN グループをマルチスパニングツリー(MST)インスタンスにマッピングするには、MST コンフィギュレーション モードで instance コマンドを使用します。デフォルトの内部スパニングツリー(CIST)インスタンスに VLAN を返すには、このコマンドの no 形式を使用します。

instance instance-id vlans vlan-range

no instance instance-id

Syntax Description

instance-id

指定された VLAN がマップされるインスタンス。有効な範囲は 0 ~ 4094 です。

vlans vlan-range

指定したインスタンスにマッピングする VLAN の番号を指定します。指定できる範囲は 1 ~ 4094 です。

Command Default

VLAN は MST インスタンスにマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。

Command Modes

MST コンフィギュレーション モード(config-mst)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

vlans vlan-range は、単一の値または範囲として入力されます。

マッピングは、絶対的ではなく差分的に行われます。VLAN の範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。

マッピングされていない VLAN は、CIST インスタンスにマッピングされます。

Examples

次に、VLAN の範囲を instance 2 にマッピングする例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# instance 2 vlans 1-100
Device(config-mst)# 

次に、単一の VLAN を instance 5 にマッピングする例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# instance 5 vlans 1100
Device(config-mst)# 

次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# no instance 2 vlans 40-60
Device(config-mst)# 

次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# no instance 2
Device(config-mst)# 

interface port-channel

ポートチャネルにアクセスするか、またはポートチャネルを作成するには、グローバル コンフィギュレーション モードで interface port-channel コマンドを使用します。ポートチャネルを削除するには、このコマンドの no 形式を使用します。

interface port-channel port-channel-number

no interface port-channel

Syntax Description

port-channel-number

チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

Command Default

ポートチャネル論理インターフェイスは定義されません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

レイヤ 2 EtherChannel では、物理ポートをチャネルグループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、インターフェイス コンフィギュレーション モードで channel-group コマンドを使用できます。このコマンドでは、チャネルグループが最初の物理ポートを獲得すると、ポートチャネル論理インターフェイスが自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポートチャネルを作成します。

interface port-channel コマンドの次にインターフェイス コンフィギュレーション モードで no switchport コマンドを使用して、レイヤ 3 のポートチャネルを作成できます。インターフェイスをチャネルグループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。

チャネル グループ内の 1 つのポートチャネルだけが許可されます。


Caution


ポートチャネル インターフェイスをルーテッドポートとして使用する場合、チャネルグループに割り当てられた物理ポート上のレイヤ 3 に、アドレスを割り当てないようにしてください。



Caution


レイヤ 3 のポートチャネル インターフェイスとして使用されているチャネルグループの物理ポート上で、ブリッジグループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニングツリーもディセーブルにする必要があります。


interface port-channel コマンドを使用するときは、次のガイドラインに従ってください。

  • Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートで設定してください。ポートチャネル インターフェイスでは設定できません。

  • EtherChannel のアクティブメンバであるポートを IEEE 802.1X ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1X をイネーブルにしても、ポートは EtherChannel に加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

Examples

次の例では、ポートチャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 5

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel channel-group-number detail コマンドを入力します。

l2protocol-tunnel

アクセスポート、IEEE 802.1Q トンネルポート、またはポートチャネルでレイヤ 2 プロトコルのトンネリングをイネーブルにするには、スイッチスタックまたはスタンドアロンスイッチのインターフェイス コンフィギュレーション モードで l2protocol-tunnel コマンドを使用します。インターフェイスでトンネリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel [drop-threshold | shutdown-threshold] [value] [cdp | stp | vtp ] [lldp] [point-to-point | [pagp | lacp | udld]]

no l2protocol-tunnel [drop-threshold | shutdown-threshold] [value] [cdp | stp | vtp ] [lldp] [point-to-point | [pagp | lacp | udld]]

Syntax Description

drop-threshold

(任意)インターフェイスがパケットをドロップするまでに受信されるドロップしきい値を、1 秒あたりのレイヤ 2 プロトコル パケット数の最大レートで設定します。

shutdown-threshold

(任意)インターフェイスがシャットダウンするまでに受信されるシャットダウンしきい値を、1 秒あたりのレイヤ 2 プロトコル パケット数の最大レートで設定します。

value

インターフェイスがシャットダウンするまでにカプセル化のために受信される 1 秒あたりのパケット数のしきい値、またはインターフェイスがパケットをドロップするまでのしきい値。指定できる範囲は 1 ~ 4096 です。デフォルトでは、しきい値は設定されていません。

cdp

(任意)CDP のトンネリングをイネーブルにします。または、CDP のシャットダウンしきい値またはドロップしきい値を指定します。

stp

(任意)STP のトンネリングをイネーブルにします。または、STP のシャットダウンしきい値またはドロップしきい値を指定します。

vtp

(任意)VTP のトンネリングをイネーブルにします。または、VTP のシャットダウンしきい値またはドロップしきい値を指定します。

lldp

(任意)LLDP パケットのトンネリングをイネーブルにします。

point-to-point

(任意)PAgP、LACP、および UDLD パケットのポイントツーポイント トンネリングをイネーブルにします。

pagp

(任意)PAgP のポイントツーポイント トンネリングをイネーブルにします。または、PAgP のシャットダウンしきい値またはドロップしきい値を指定します。

lacp

(任意)LACP のポイントツーポイント トンネリングをイネーブルにします。または、LACP のシャットダウンしきい値またはドロップしきい値を指定します。

udld

(任意)UDLD のポイントツーポイント トンネリングをイネーブルにします。または、UDLD のシャットダウンしきい値またはドロップしきい値を指定します。

Command Default

デフォルトでは、レイヤ 2 プロトコルのトンネリングは設定されていません。

デフォルトでは、レイヤ 2 プロトコル パケット数のシャットダウンしきい値は設定されていません。

デフォルトでは、レイヤ 2 プロトコル パケット数のドロップしきい値は設定されていません。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

Usage Guidelines

Cisco Discovery Protocol(CDP)、スパニング ツリー プロトコル(STP)、または VLAN Trunking Protocol(VTP)パケットのトンネリングをイネーブルにできます。また、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、または単方向リンク検出(UDLD)パケットのポイントツーポイント トンネリングをイネーブルにできます。

レイヤ 2 パケットをトンネリングするには、このコマンドを入力する必要があります(必要な場合は、プロトコル タイプを指定)。

このコマンドをポート チャネルで入力する場合、チャネル内のすべてのポートが同じ設定になる必要があります。

サービス プロバイダー ネットワーク内のレイヤ 2 プロトコル トンネリングは、レイヤ 2 の情報が確実にネットワーク内のすべてのカスタマー ロケーションに伝播するようにします。プロトコル トンネリングがイネーブルになると、ネットワーク内の伝送用に、プロトコル パケットがシスコの既知のマルチキャスト アドレスでカプセル化されます。パケットが宛先に到着すると、既知の MAC アドレスがレイヤ 2 プロトコル MAC アドレスに置き換えられます。

CDP、STP、および VTP のレイヤ 2 プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。

サービス プロバイダー ネットワークでは、ポイントツーポイント ネットワーク トポロジをエミュレートして EtherChannel の作成を強化するのに、レイヤ 2 プロトコル トンネルを使用できます。PAgP または LACP のプロトコル トンネリングがサービス プロバイダーのスイッチでイネーブルにされている場合、リモート カスタマー スイッチは、プロトコル データ ユニット(PDU)を受信し、EtherChannel の自動作成をネゴシエートできます。

PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジが必要になります。リンクダウン検出時間を減らすには、PAgP または LACP パケットのトンネリングをイネーブルにするときにインターフェイスで UDLD もイネーブルにする必要があります。

PAgP、LACP、および UDLD のポイントツーポイント プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。


Caution


PAgP、LACP、および UDLD トンネリングは、ポイントツーポイント トポロジをエミュレートすることだけを目的としています。設定を間違えたことによりトンネリング パケットが多くのポートに送信されると、ネットワーク障害が発生する可能性があります。


shutdown-threshold キーワードを入力して、インターフェイスがシャットダウンするまでにインターフェイスで受信される 1 秒あたりのプロトコルパケット数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにドロップしきい値も設定する場合は、シャットダウンしきい値がドロップしきい値以上でなければなりません。

シャットダウンしきい値に到達すると、インターフェイスが errdisable になります。errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力してエラーリカバリをイネーブルにした場合、すべての原因がタイムアウトになった時点で、インターフェイスは error-disabled ステートからリカバリして動作を再開できるようになります。l2ptguard でエラーリカバリ機能をイネーブルにしない場合、インターフェイスは、shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで error-disabled ステートのままになります。

drop-threshold キーワードを入力して、インターフェイスがパケットをドロップするまでにインターフェイスで受信される 1 秒あたりのプロトコルパケット数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにシャットダウンしきい値も設定する場合は、ドロップしきい値がシャットダウンしきい値以下でなければなりません。

ドロップしきい値に到達すると、受信されるレートがドロップしきい値を下回るまでインターフェイスがレイヤ 2 プロトコル パケットをドロップします。

設定は、NVRAM に保存されます。

レイヤ 2 プロトコル トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

Examples

次の例では、CDP パケットのプロトコル トンネリングをイネーブルにし、シャットダウンしきい値を 50 pps に設定する方法を示します。

Device(config-if)# l2protocol-tunnel cdp
Device(config-if)# l2protocol-tunnel shutdown-threshold cdp 50

次の例では、STP パケットのプロトコル トンネリングをイネーブルにし、ドロップしきい値を 400 pps に設定する方法を示します。


Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet1/0/11
Device(config-if)# l2protocol-tunnel stp
Device(config-if)# l2protocol-tunnel drop-threshold stp 400

次の例では、PAgP および UDLD パケットのポイントツーポイント プロトコル トンネリングをイネーブルにし、PAgP ドロップしきい値を 1000 pps に設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet1/0/1
Device(config-if)# switchport access vlan 19
Device(config-if)# switchport mode dot1q-tunnel
Device(config-if)# l2protocol-tunnel point-to-point pagp
Device(config-if)# l2protocol-tunnel point-to-point udld
Device(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000
		

lacp fast-switchover

Link Aggregation Control Protocol(LACP)1:1 リンク冗長性を有効にするには、インターフェイス コンフィギュレーション モードで lacp fast-switchover コマンドを使用します。LACP 1:1 リンク冗長性を無効にするには、このコマンドの no 形式を使用します。

lacp fast-switchover [ dampening time]

no lacp fast-switchover[ dampening time]

Syntax Description

dampening time

LACP 1:1 のホットスタンバイダンプニングをイネーブルにします。範囲は 30 ~ 180 秒です。

Command Default

LACP 1:1 リンク冗長性は、デフォルトで無効になっています。

Command Modes

インターフェイス コンフィギュレーション(config-if)

Command History

リリース

変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

Usage Guidelines

lacp fast-switchover コマンドを入力する前に、次の内容を入力する必要があります。

  • ポート チャネル プロトコル タイプは LACP です。

  • lacp max-bundle 1 コマンドはポートチャネル上で入力されました。lacp fast-switchover コマンドは、lacp max-bundle コマンドに影響しないことに注意してください。

lacp fast-switchover dampening コマンドを入力する前に、次の内容を入力する必要があります。

  • ポート チャネル プロトコル タイプは LACP です。

  • lacp max-bundle 1 コマンド および lacp fast-switchover コマンドはポートチャネル上で入力されました。

システム プライオリティとポートプライオリティに基づいて LACP 1:1 リンク冗長性を有効にすると、システムプライオリティが高い方のポートは、一方のリンクをアクティブリンクとして選択し、もう一方のリンクをスタンバイリンクとして選択します(LACP ポートの優先順位が低いほど、プリファレンスは高くなり、LACP システムの優先順位が低いほど、プリファレンスは高くなります)。LACP 1:1 冗長性機能の場合は、アクティブリンクに障害が発生すると、ポートチャネルを停止せずにスタンバイリンクが新しいアクティブリンクとして選択されます。元のアクティブ リンクが回復すると、アクティブ リンクの状態に戻ります。この変更の際に、ポートチャネルも稼働状態を保ちます。

LACP 1:1 ホット スタンバイ ダンプニング機能の場合は、アクティブになった後、プライオリティの高いポートへのスイッチオーバーを遅らせるタイマーを設定します。


Note


  • 最適なパフォーマンスのために、バンドルで設定するポートは 2 つだけにするようお勧めします(アクティブ 1 つとホットスタンバイ 1 つ)。

  • LACP EtherChannel の両端で LACP 1:1 冗長性をイネーブルにする必要があります。

  • LACP 1:1 冗長性とダンプニングは、LACP ポートチャネルでのみ動作します。


Examples

次に、LACP 1:1 リンク冗長性を有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# interface port-channel 40
Device(config-if)# lacp fast-switchover
Device(config-if)# lacp max-bundle 1

次に、LACP 1:1 ホット スタンバイ ダンプニングを有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# interface port-channel 40
Device(config-if)# lacp fast-switchover
Device(config-if)# lacp max-bundle 1
Device(config-if)# lacp fast-switchover dampening 70

lacp max-bundle

ポートチャネルで許可されるアクティブ LACP ポートの最大数を定義するには、インターフェイス コンフィギュレーション モードで lacp max-bundle コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp max-bundle max_bundle_number

no lacp max-bundle

Syntax Description

max_bundle_number

ポート チャネルのアクティブ LACP ポートの最大数。指定できる範囲は 1 ~ 8 です。デフォルト値は 8 です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

lacp max-bundle コマンドには、port-channel min-links コマンドで指定される数より大きい数を指定する必要があります。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

Examples

次に、ポート チャネル 2 で最大 5 個のアクティブ LACP ポートを指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# lacp max-bundle 5

lacp port-priority

Link Aggregation Control Protocol(LACP)のポートプライオリティを設定するには、インターフェイス コンフィギュレーション モードで lacp port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

Syntax Description

priority

LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。

Command Default

デフォルトは 32768 です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

インターフェイス コンフィギュレーション モードの lacp port-priority コマンドは、LACP チャネルグループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイモードに置かれるポートを判別します。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。

ポート プライオリティの比較では、数値が小さいほどプライオリティが高くなります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)8 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定されます。


Note


LACP リンクを制御するデバイス上にポートがある場合に限り、LACP ポートプライオリティは有効です。リンクを制御するデバイスの判別については、グローバル コンフィギュレーション モードの lacp system-priority コマンドを参照してください。


LACP ポートプライオリティおよび内部ポート番号値を表示するには、特権 EXEC モードで show lacp internal コマンドを使用します。

物理ポート上での LACP の設定については、このリリースに対応する構成ガイドを参照してください。

Examples

次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# lacp port-priority 1000

設定を確認するには、特権 EXEC モードで show lacp [channel-group-number] internal コマンドを使用します。

lacp rate

Link Aggregation Control Protocol(LACP)制御パケットが LACP がサポートされているインターフェイスに入力されるレートを設定するには、インターフェイス コンフィギュレーション モードで lacp rate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp rate {normal | fast}

no lacp rate

Syntax Description

normal

LACP 制御パケットが通常レート(リンクのバンドル後、30 秒間隔)で入力されるように指定します。

fast

LACP 制御パケットが高速レート(1 秒に 1 回)で入力されるように指定します。

Command Default

制御パケットのデフォルトの入力レートは、リンクがバンドルされた後、30 秒間隔です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

LACP タイムアウトの期間を変更するには、このコマンドを使用します。シスコスイッチの LACP タイムアウト値はインターフェイスで LACP レートの 3 倍に設定されます。lacp rate コマンドを使用して、スイッチの LACP タイムアウト値として 90 秒または 3 秒のいずれかを選択できます。

このコマンドは、LACP がイネーブルになっているインターフェイスでのみサポートされます。

Examples

次に、インターフェイス GigabitEthernet 0/0 の高速(1 秒)入力レートを指定する例を示します。

Device> enable
Device# configure terminall
Device(config)# interface gigabitEthernet 0/0 
Device(config-if)# lacp rate fast

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステムプライオリティを設定するには、デバイスのグローバル コンフィギュレーション モードで lacp system-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

Syntax Description

priority

LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。

Command Default

デフォルトは 32768 です。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

lacp system-priority コマンドでは、ポートプライオリティを制御する LACP リンクのデバイスが判別されます。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのデバイスも同じ LACP システムプライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(デバイスの MAC アドレス)により制御するデバイスが判別されます。

lacp system-priority コマンドは、デバイス上のすべての LACP EtherChannel に適用されます。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

Examples

次の例では、LACP のシステム プライオリティを設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# lacp system-priority 20000

設定を確認するには、特権 EXEC モードで show lacp sys-id コマンドを入力します。

loopdetect

ネットワークループを検出するには、インターフェイス コンフィギュレーション モードで loopdetect コマンドを使用します。ループ検出ガードをディセーブルにするには、 コマンドの no 形式を使用します。

loopdetect [ time | action syslog | source-port ]

no loopdetect [ time | action syslog | source-port ]

Syntax Description

time

(任意)ループ検出フレームが送信される時間間隔(秒単位)。範囲:0 ~ 10。デフォルトは 5 です。

action syslog

(任意)ループが検出された場合にシステムメッセージを表示します。

source-port

(任意)送信元ポートを errdisable にします。

Command Default

ループ検出ガードがイネーブルになっていません。

Command Modes

インターフェイス コンフィギュレーション(config-if)

Command History

リリース 変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Usage Guidelines

要件に応じて、送信元ポートまたは宛先ポートのいずれかを errdisable にできます。キーワードまたは変数を指定せずに loopdetect コマンドを設定すると、機能が有効になり、ループが検出されたときに宛先ポートが errdisable になります。ネットワークとの間のトラフィックフローを適切に制御するため、送信元ポートを errdisable に設定することをお勧めします。

loopdetect action syslog コマンドは、システムメッセージのみを表示し、設定されたポートを errdisable にしません。no loopdetect action syslog コマンドは、システムを最後に設定されたオプションに戻します。

Examples

次に、ループ検出ガードをイネーブルにする例を示します。この例では、宛先ポートはデフォルトで error-disabled になっており、ループ検出フレームはデフォルトの 5 秒間隔で送信されます。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect

Examples

次に、ループ検出フレームを送信する時間間隔を設定する例を示します。この例では、ループ検出フレームは 7 秒ごとに送信され、宛先ポートはループが検出されると error-disabled になります。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect 7

Examples

次に、機能をイネーブルにして、システムメッセージのみを表示する例を示します。宛先ポートまたは送信元ポートで実行されるアクションはありません。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect action syslog

Examples

次に、機能をイネーブルにし、送信元ポートを error-disable にする例を示します。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect source-port

Examples

次の例は、no loopdetect action syslog コマンドの動作を示しています。例の最初の部分では、送信元ポートを error disable にするように機能が設定されています(loopdetect source-port )。この機能は、ポートを error-disable にしないようにシステムメッセージを表示するように再設定されます(loopdetect action syslog )。この例の最後の部分では、loopdetect action syslog コマンドの no 形式が設定されています。これにより、システムは最後に設定されたオプションに戻ります。つまり、送信元ポートが error disable になります。

パート1:送信元ポートを error-disable にします
Device# enable
Device# configure terminal
Device(config)# interface twentyfivegigabitethernet 1/0/20
Device(config-if)# loopdetect source-port
パート2:システムメッセージを表示し、ポートを error-disable にしないように再設定します
Device(config-if)# loopdetect action syslog
パート3 :loopdetect action syslog no 形式を使用します(Twe1/0/20 を参照)
Device(config-if)# no loopdetect action syslog
Device(config-if)# end

Device# show loopdetect
Interface Interval Elapsed-Time Port-to-Errdisbale     ACTION
--------- -------- ------------ ---------------------  ---------
Twe1/0/1      5        3        errdisable Source Port  SYSLOG    
Twe1/0/20     5        0        errdisable Source Port  ERRDISABLE
Twe2/0/3      5        2        errdisable Dest Port    ERRDISABLE
Loopdetect is ENABLED

name (MST)

マルチスパニングツリー(MST)のリージョン名を設定するには、MST コンフィギュレーション サブモードで name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。

name name

no name name

Syntax Description

name

MST リージョンに付ける名前を指定します。最大 32 文字の任意のストリングです。

Command Modes

MST コンフィギュレーション モード(config-mst)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

同一の VLAN マッピングとコンフィギュレーション バージョン番号を持つ 2 つ以上のデバイスは、領域名が異なると、異なる MST 領域に入っているものと見なされます。


Note


name コマンドを使用して MST リージョン名を設定する場合には注意してください。間違えると、デバイスが異なる領域に入ってしまいます。設定名は、大文字と小文字が区別されるパラメータです。


Examples

次に、リージョンに名前を付ける例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# name Cisco
Device(config-mst)# 

pagp learn-method

EtherChannel ポートから受信した着信パケットの送信元アドレスを学習するには、インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp learn-method {aggregation-port | physical-port}

no pagp learn-method

Syntax Description

aggregation-port

論理ポート チャネルでのアドレス ラーニングを指定します。デバイスは、EtherChannel のいずれかのポートを使用して送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーニングの場合、どの物理ポートにパケットが届くかは重要ではありません。

physical-port

EtherChannel 内の物理ポートでのアドレス ラーニングを指定します。デバイスは、送信元アドレスを学習したものと同じ EtherChannel 内のポートを使用して送信元へパケットを送信します。チャネルのもう一方の終端では、特定の宛先 MAC または IP アドレスに対してチャネル内の同じポートが使用されます。

Command Default

デフォルトは、aggregation-port(論理ポート チャネル)です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

学習方式は、リンクの両端で同一の設定にする必要があります。

コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイスがサポートするのは集約ポートでのアドレスラーニングのみです。インターフェイス コンフィギュレーション モードの pagp learn-method および pagp port-priority コマンドはデバイスのハードウェアには影響を及ぼしませんが、物理ポートによるアドレスラーニングのみをサポートしているデバイスと PAgP の相互運用性を確保するために必要です。

デバイスのリンクパートナーが物理ラーナーである場合、インターフェイス コンフィギュレーション モードで pagp learn-method physical-port コマンドを使用して物理ポートラーナーとしてデバイスを設定することを推奨します。また、グローバル コンフィギュレーション モードで port-channel load-balance src-mac コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用するのは、このような場合のみにしてください。

Examples

次の例では、EtherChannel 内の物理ポート上のアドレスを学習するように学習方式を設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# pagp learn-method physical-port

次の例では、EtherChannel 内のポート チャネル上のアドレスを学習するように学習方式を設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# pagp learn-method aggregation-port

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show pagp channel-group-number internal コマンドを入力します。

pagp port-priority

EtherChannel を経由してすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、インターフェイス コンフィギュレーション モードで pagp port-priority コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp port-priority priority

no pagp port-priority

Syntax Description

priority

プライオリティ番号。有効な範囲は 0 ~ 255 です。

Command Default

デフォルト値は 128 です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。

コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイスがサポートするのは集約ポートでのアドレスラーニングのみです。インターフェイス コンフィギュレーション モードの pagp learn-method および pagp port-priority コマンドはデバイスのハードウェアには影響を及ぼしませんが、Catalyst 1900 スイッチなど、物理ポートによるアドレスラーニングのみをサポートしているデバイスと PAgP の相互運用性を確保するために必要です。

デバイスのリンクパートナーが物理ラーナーである場合、インターフェイス コンフィギュレーション モードで pagp learn-method physical-port コマンドを使用して物理ポートラーナーとしてデバイスを設定することを推奨します。また、グローバル コンフィギュレーション モードで port-channel load-balance src-mac コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用するのは、このような場合のみにしてください。

Examples

次の例では、ポート プライオリティを 200 に設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# pagp port-priority 200

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show pagp channel-group-number internal コマンドを入力します。

peer (PTP)

ピア Precision Time Protocol 対応(PTP 対応)デバイスに接続するには、プロパティ トランスポート サブコンフィギュレーション モードで peer コマンドを使用します。

peer { ip ip_address | vrf word ip ip_address }

Syntax Description

ip ip_address

ピア PTP デバイスの IP アドレス。

vrf word

デフォルトの Virtual Route Forwarding(VRF)またはユーザー定義の VRF。

Command Default

なし

Command Modes

プロパティ トランスポート コンフィギュレーション(config-property-transport)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Usage Guidelines

ピア PTP 対応デバイスに接続する前に、ptp property コマンドを使用して PTP プロパティ名を設定し、transport unicast ipv4 local loopback コマンドを使用してループバック インター フェイスからユニキャスト IPv4 接続を設定する必要があります。

Examples

次に、ピア PTP 対応デバイスに接続する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp property cisco1
Device(config-property)# transport unicast ipv4 local loopback 0
Device(config-property-transport)# peer ip 192.0.2.1
Device(config-property-transport)# end


port-channel

自動作成された EtherChannel を手動チャネルに変換して、設定を EtherChannel に追加するには、特権 EXEC モードで port-channel コマンドを使用します。

port-channel { channel-group-number persistent | persistent }

Syntax Description

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

persistent

自動作成された EtherChannel を手動チャネルに変更し、EtherChannel への設定の追加を許可します。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

EtherChannel の情報を表示するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

Examples

この例では、自動作成された EtherChannel を手動チャネルに変換する方法を示します。

Device> enable
Device# port-channel 1 persistent

port-channel auto

スイッチ上の Auto-LAG 機能をグローバルで有効にするには、グローバル コンフィギュレーション モードで port-channel auto コマンドを使用します。スイッチ上の Auto-LAG 機能をグローバルで無効にするには、このコマンドの no 形式を使用します。

port-channel auto

no port-channel auto

Command Default

デフォルトでは、Auto-LAG 機能がグローバルで無効にされ、すべてのポート インターフェイスで有効になっています。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

EtherChannel が自動作成されたかどうかを確認するには、特権 EXEC モードで show etherchannel auto コマンドを使用します。

Examples

次に、スイッチの Auto-LAG 機能を有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel auto

port-channel load-balance

EtherChannel のポート間での負荷分散方式を設定するには、グローバル コンフィギュレーション モードで port-channel load-balance コマンドを使用します。ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance {dst-ip | dst-mac | dst-mixed-ip-port | dst-port | extended | src-dst-ip | src-dst-mac | src-dst-mixed-ip-port | src-dst-port | src-ip | src-mac | src-mixed-ip-port | src-port}

no port-channel load-balance

Syntax Description

dst-ip

宛先ホストの IP アドレスに基づいた負荷分散を指定します。

dst-mac

宛先ホストの MAC アドレスに基づいた負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。

dst-mixed-ip-port

宛先 IPv4 または IPv6 アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

dst-port

宛先 TCP/UDP(レイヤ 4)と IPv4 と IPv6 の両方のポート番号に基づいて負荷分散を指定します。

extended

EtherChannel のポート間の拡張ロード バランス方式を設定します。

src-dst-ip

送信元および宛先ホストの IP アドレスに基づいて負荷分散を指定します。

src-dst-mac

送信元および宛先ホストの MAC アドレスに基づいた負荷分散を指定します。

src-dst-mixed-ip-port

送信元および宛先のホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-dst-port

送信元および宛先の TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-ip

送信元ホストの IP アドレスに基づいた負荷分散を指定します。

src-mac

送信元の MAC アドレスに基づいた負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。

src-mixed-ip-port

送信元ホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-port

TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

Command Default

デフォルト値は src-mac です。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel load-balance コマンドを入力します。

Examples

次に、負荷分散方式を dst-mac に設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel load-balance dst-mac

port-channel load-balance extended

EtherChannel のポート間での負荷分散方式の組み合わせを設定するには、グローバル コンフィギュレーション モードで port-channel load-balance extended コマンドを使用します。拡張ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance extended {dst-ip | dst-mac | dst-port | ipv6-label | l3-proto | src-ip | src-mac | src-port}

no port-channel load-balance extended

Syntax Description

dst-ip

宛先ホストの IP アドレスに基づいた負荷分散を指定します。

dst-mac

宛先ホストの MAC アドレスに基づいた負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。

dst-port

宛先 TCP/UDP(レイヤ 4)と IPv4 と IPv6 の両方のポート番号に基づいて負荷分散を指定します。

ipv6-label

送信元 MAC アドレスと IPv6 フロー ラベルに基づいて負荷分散を指定します。

l3-proto

送信元 MAC アドレスとレイヤ 3 プロトコルに基づいて負荷分散を指定します。

src-ip

送信元ホストの IP アドレスに基づいた負荷分散を指定します。

src-mac

送信元の MAC アドレスに基づいた負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。

src-port

TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

Command Default

デフォルトは src-mac です。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.x

コマンドが変更されました。port-channel load-balance extended コマンドのキーワードの少なくとも 1 つを強制的に設定する必要があります。

Usage Guidelines

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel load-balance コマンドを入力します。

Examples

次に、拡張負荷分散方式を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel load-balance extended dst-ip dst-mac src-ip

port-channel min-links

ポートチャネルがアクティブになるように、リンクアップ状態で、EtherChannel にバンドルする必要がある LACP ポートの最小数を定義するには、インターフェイス コンフィギュレーション モードで port-channel min-links コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel min-links min_links_number

no port-channel min-links

Syntax Description

min_links_number

ポート チャネル内のアクティブな LACP ポートの最小数。

ポートチャネル番号が 128 以下の場合、範囲は 2 〜 8 で、ポートチャネル番号が 129 以上の場合、範囲は 2 〜 4 です。

デフォルトは 1 です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

port-channel min-links コマンドには、lacp max-bundle コマンドで指定される数より小さい数を指定する必要があります。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

Examples

次に、ポート チャネル 2 がアクティブになる前に、少なくとも 3 個のアクティブな LACP ポートを指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# port-channel min-links 3

ptp dot1as extend property

IEEE 802.1AS プロファイルを Precision Time Protocol プロパティ(PTP プロパティ)名に拡張するには、グローバル コンフィギュレーション モードで ptp dot1as extend property コマンドを使用します。

ptp dot1as extend property word

Syntax Description

word

PTP プロパティ名

Command Default

なし

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Examples

次に、IEEE 802.1AS プロファイルを PTP プロパティ名に拡張する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp property cisco1
Device(config-property)# transport unicast ipv4 local loopback 0
Device(config-property-transport)# peer ip 192.0.2.1
Device(config-property-transport)# end
Device# configure terminal
Device(config)# ptp dot1as extend property cisco1
Device(config)# end


ptp property

Precision Time Protocol プロパティ(PTP プロパティ)名を設定するには、グローバル コンフィギュレーション モードで ptp property コマンドを使用します。PTP プロパティ名を削除するには、このコマンドの no 形式を使用します。

ptp property word no ptp property word

Syntax Description

word

PTP プロパティ名。

Command Default

なし

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Usage Guidelines

同じプロパティ名で異なる境界クロックに接続する複数の IPv4 ユニキャスト接続を設定できます。

Examples

次に、PTP プロパティ名を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp property cisco1
Device(config-property)# 


ptp role primary

インターフェイスを永続的にプライマリ(マスタ)と設定するには、インターフェイス コンフィギュレーション モードで ptp role primary コマンドを使用します。プライマリ(マスター)と設定されたインターフェイスを削除するには、 no ptp role primary コマンドを使用します。

ptp role primary no ptp role primary

Command Default

インターフェイスは、ベスト マスター クロック アルゴリズム(BMCA)に基づいてプライマリ(マスター)またはセカンダリ(スレーブ)として設定されます。

Command Modes

インターフェイス コンフィギュレーション(config-if)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Usage Guidelines

ポートを永続的に設定すると、ポートに接続されているクロックをグランドマスタークロックとして選択できる場合でも、ポートはプライマリ(マスター)のままになります。


Note


ptp role primary コマンドの使用は、同期が必要なデバイスに接続されているネットワーク上のエンドノードとして使用されるポートに限定する必要があります。


show ptp port interface_id コマンドを使用して、ポートがプライマリ(マスター)として設定されているかどうかを確認します。

Examples

次に、インターフェイスをプライマリ(マスター)として永続的に設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet1/0/1
Device(config-if)# ptp role primary
         

rep admin vlan

Resilient Ethernet Protocol(REP)の REP 管理 VLAN を設定して、ハードウェアフラッドレイヤ(HFL)メッセージを送信するには、グローバル コンフィギュレーション モードで rep admin vlan コマンドを使用します。VLAN 1 が管理 VLAN になるようにデフォルトの設定に戻すには、このコマンドの no 形式を使用します。

rep admin vlan vlan-id segment segment-id

no rep admin vlan vlan-id segment segment-id

Syntax Description

vlan-id

48 ビット静的 MAC アドレス。

segment

REP セグメントの管理 VLAN を設定します。

segment-id

管理 VLAN が割り当てられているセグメントを指定します。セグメント ID 番号の範囲は 1 〜 1024 です

Command Default

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.2.1

segment キーワードが導入されました。

rep block port

Resilient Ethernet Protocol(REP)プライマリエッジポートで REP VLAN ロードバランシングを設定するには、インターフェイス コンフィギュレーション モードで rep block port コマンドを使用します。VLAN 1 が管理 VLAN になるようにデフォルトの設定に戻すには、このコマンドの no 形式を使用します。

rep block port {id port-id | neighbor-offset | preferred} vlan {vlan-list | all}

no rep block port {id port-id | neighbor-offset | preferred}

Syntax Description

id port-id

REP を有効にすると自動的に生成される一意のポート ID を入力して VLAN ブロッキング代替ポートを指定します。REP ポート ID は、16 文字の 16 進数値です。

neighbor-offset

ネイバーのオフセット番号を入力することによる、VLAN ブロック代替ポート。範囲は -256 ~ +256 です。値 0 は無効です。

preferred

すでに VLAN ロード バランシングの優先代替ポートとして指定されている通常セグメント ポートを選択します。

vlan

ブロックされる VLAN を指定します。

vlan-list

表示される VLAN ID または VLAN ID の範囲。ブロックする VLAN ID(1 ~ 4094 の範囲)を入力するか、ブロックする LAN ID の範囲または連続番号(1-3、22、41-44 など)を入力します。

all

すべての VLAN をブロックします。

Command Default

特権 EXEC モードで rep preempt segment コマンドを入力した後のデフォルト動作では(手動プリエンプションの場合)、プライマリエッジポートですべての VLAN をブロックします。この動作は、rep block port コマンドを設定するまで継続されます。

プライマリ エッジ ポートで代替ポートを判別できない場合は、デフォルトのアクションはプリエンプションなし、および VLAN ロード バランシングなしです。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

オフセット番号を入力して代替ポートを選択する場合、オフセット番号はエッジポートのダウンストリーム ネイバー ポートを識別します。プライマリ エッジ ポートはオフセット番号 1 です。1 を超える正数はプライマリ エッジ ポートのダウンストリーム ネイバーを識別します。負の番号は、セカンダリ エッジ ポート(オフセット番号 –1)とダウンストリーム ネイバーを識別します。


Note


番号 1 はプライマリ エッジ ポート自体のオフセット番号なので、オフセット番号 1 は入力しないでください。

インターフェイス コンフィギュレーション モードで、rep preempt delay seconds コマンドを入力することでプリエンプション遅延時間を設定しており、リンク障害とリカバリが発生した場合、別のリンク障害が発生することなく設定したプリエンプション期間が経過すると、VLAN ロードバランシングが開始されます。ロードバランシング設定で指定された代替ポートは、設定された VLAN をブロックし、その他すべてのセグメント ポートのブロックを解除します。プライマリ エッジ ポートで VLAN バランシングの代替ポートを決定できない場合、デフォルトのアクションはプリエンプションなしになります。

セグメント内のポートごとに、一意のポート ID が割り当てられます。ポートのポート ID を判別するには、特権 EXEC モードで show interfaces interface-id rep detail コマンドを入力します。

Examples

次に、REP VLAN ロード バランシングを設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep block port id 0009001818D68700 vlan 1-100

rep lsl-age-timer

Resilient Ethernet Protocol(REP)リンクステータスレイヤ(LSL)のエージアウトタイマー値を設定するには、インターフェイス コンフィギュレーション モードで rep lsl-age-timer コマンドを使用します。デフォルトのエージアウトタイマー値に戻すには、このコマンドの no 形式を使用します。

rep lsl-age-timer milliseconds

no rep lsl-age-timer milliseconds

Syntax Description

milliseconds

ミリ秒単位の REP LSL エージアウト タイマー値。範囲は 120 ~ 10000 の 40 の倍数です。

Command Default

デフォルトの LSL エージアウト タイマー値は 5 ミリ秒です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

REP の設定可能なタイマーを設定する際には、最初に REP LSL の再試行回数を設定し、その後、REP LSL のエージアウト タイマー値を設定することを推奨します。

Examples

次に、REP LSL エージアウト タイマー値を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep segment 1 edge primary
Device(config-if)# rep lsl-age-timer 2000

rep lsl-retries

REP リンクステータスレイヤ(LSL)の再試行回数を設定するには、インターフェイス コンフィギュレーション モードで rep lsl-retries コマンドを使用します。デフォルトの再試行回数に戻すには、このコマンドの no 形式を使用します。

rep lsl-retries number-of-retries

no rep lsl-retries number-of-retries

Syntax Description

number-of-retries

LSL の再試行回数。再試行回数の範囲は、3 ~ 10 です。

Command Default

デフォルトの再試行回数は 5 回です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが追加されました。

Usage Guidelines

rep lsl-retries コマンドは、REP リンクを無効にする前に再試行回数を設定するために使用されます。REP の設定可能なタイマーを設定する際には、最初に REP LSL の再試行回数を設定し、その後、REP LSL のエージアウト タイマー値を設定することを推奨します。

Examples

次に、REP LSL の再試行回数を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)#  interface TenGigabitEthernet 4/1
Device(config-if)#  rep segment 2 edge primary

rep preempt delay

セグメントポートの障害およびリカバリの発生後、Resilient Ethernet Protocol(REP)VLAN ロードバランシングがトリガーされるまでの待機時間を設定するには、インターフェイス コンフィギュレーション モードで rep preempt delay コマンドを使用します。設定した遅延を削除するには、このコマンドの no 形式を使用します。

rep preempt delay seconds

no rep preempt delay

Syntax Description

seconds

REP プリエンプションを遅延する秒数です。範囲は 15 ~ 300 秒です。デフォルトは遅延なしの手動プリエンプションです。

Command Default

REP プリエンプション遅延は設定されていません。デフォルトは遅延なしの手動プリエンプションです。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

REP プライマリ エッジ ポート上にこのコマンドを入力します。

リンク障害とリカバリ後に自動的に VLAN ロード バランシングをトリガーする場合は、このコマンドを入力してプリエンプション時間遅延を設定します。

VLAN ロード バランシングが設定されている場合、セグメント ポート障害とリカバリの後、VLAN ロード バランシングが発生する前に REP プライマリ エッジ ポートで遅延タイマーが起動されます。各リンク障害が発生した後にタイマーが再起動することに注意してください。タイマーが満了となると、(インターフェイス コンフィギュレーション モードで rep block port コマンドを使用して設定された)VLAN ロードバランシングを実行するように REP プライマリエッジポートが代替ポートに通知し、新規トポロジ用のセグメントが準備されます。設定された VLAN リストは代替ポートでブロックされ、他のすべての VLAN はプライマリ エッジ ポートでブロックされます。

設定を確認するには、show interfaces rep コマンドを入力します。

Examples

次に、プライマリ エッジ ポートで REP プリエンプション時間遅延を 100 秒に設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep preempt delay 100

rep preempt segment

Resilient Ethernet Protocol(REP)VLAN ロードバランシングがセグメントで手動で開始されるようにするには、特権 EXEC モードで rep preempt segment コマンドを使用します。

rep preempt segment segment-id

Syntax Description

segment-id

REP セグメントの ID です。有効な範囲は 1 ~ 1024 です。

Command Default

デフォルト動作は手動プリエンプションです。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

デバイスのプライマリ エッジ ポートがあるセグメントで、次のコマンドを入力します。

VLAN ロード バランシングのプリエンプションを設定する前に、他のすべてのセグメントの設定が完了していることを確認してください。VLAN ロードバランシングのプリエンプションはネットワークを中断する可能性があるため、rep preempt segment segment-id コマンドを入力すると、このコマンドの実行前に確認メッセージが表示されます。

プライマリエッジポートで、インターフェイス コンフィギュレーション モードから rep preempt delay seconds コマンドを入力せずに、プリエンプション時間遅延を設定する場合、デフォルト設定はセグメントでの VLAN ロードバランシングの手動トリガーです。

特権 EXEC モードで show rep topology コマンドを入力して、セグメント内のどのポートがプライマリエッジポートなのかを確認します。

VLAN ロードバランシングを設定しない場合、rep preempt segment segment-id コマンドを入力すると、デフォルトの動作が実行されます。つまりプライマリエッジポートがすべての VLAN をブロックします。

REP プライマリエッジポートのインターフェイス コンフィギュレーション モードで rep block port コマンドを入力して VLAN ロードバランシングを設定してから、手動でプリエンプションを開始できます。

Examples

次に、セグメント 100 で手動で REP プリエンプションをトリガーする例を示します。

Device> enable
Device# rep preempt segment 100

rep segment

インターフェイスで Resilient Ethernet Protocol(REP)を有効にし、そのインターフェイスにセグメント ID を割り当てるには、インターフェイス コンフィギュレーション モードで rep segment コマンドを使用します。インターフェイスで REP を無効にするには、このコマンドの no 形式を使用します。

rep segment segment-id [edge [no-neighbor] [primary] ] [preferred]

no rep segment

Syntax Description

segment-id

REP が有効になっているセグメント。セグメント ID をインターフェイスに割り当てます。有効な範囲は 1 ~ 1024 です。

edge

(任意)エッジ ポートとしてポートを設定します。各セグメントにあるエッジ ポートは 2 つだけです。

no-neighbor

(任意)セグメント エッジを外部 REP ネイバーなしに指定します。

primary

(任意)プライマリ エッジ ポート(VLAN ロード バランシングを設定できるポート)としてポートを指定します。1 セグメント内のプライマリ エッジ ポートは 1 つだけです。

preferred

(任意)ポートを優先代替ポートまたは VLAN ロード バランシングの優先ポートに指定します。

Note

 

ポートを優先ポートに設定しても、代替ポートになるとは限りません。同等に可能性のあるポートよりやや可能性が高くなるだけです。通常、前に障害が発生したポートが、代替ポートとなります。

Command Default

REP はインターフェイスでディセーブルです。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

REP ポートは、レイヤ 2 IEEE 802.1Q ポートまたは 802.1AD ポートのいずれかである必要があります。各 REP セグメント上には、プライマリ エッジ ポートとセカンダリ エッジ ポートの 2 種類のエッジ ポートを設定しなければいけません。

REP がデバイスの 2 つのポートでイネーブルである場合、両方のポートが通常セグメント ポートまたはエッジ ポートのいずれかである必要があります。REP ポートは以下の規則に従います。

  • セグメント内のデバイスにポートが 1 つだけ設定されている場合、そのポートはエッジ ポートになります。

  • 1 つのデバイス上で 2 つのポートが同じセグメントに属する場合、どちらのポートも通常セグメント ポートである必要があります。

  • 1 つのデバイス上で 2 つのポートが同じセグメントに属し、1 つがエッジ ポートとして設定され、もう 1 つが通常のセグメント ポートとして設定された場合(設定ミス)、エッジ ポートは通常セグメント ポートとして処理されます。


Caution


REP インターフェイスはブロック ステートで起動し、安全にブロック解除可能と通知されるまでブロック ステートのままになります。突然の接続切断を避けるために、これを意識しておく必要があります。

REP がインターフェイスでイネーブルの場合、デフォルトでは通常のセグメント ポートであるポートに対してイネーブルになります。

Examples

次に、通常(非エッジ)セグメント ポートで REP を有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep segment 100

次に、ポートで REP をイネーブルし、そのポートを REP プライマリ エッジ ポートとして指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep segment 100 edge primary

次に、ポートで REP をイネーブルし、そのポートを REP セカンダリ エッジ ポートとして指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep segment 100 edge

次に、REP をネイバーなしのエッジ ポートとして有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep segment 1 edge no-neighbor primary

rep stcn

セグメントトポロジ変更通知(STCN)を他のインターフェイスまたは他のセグメントに送信するように Resilient Ethernet Protocol(REP)エッジポートを設定するには、インターフェイス コンフィギュレーション モードで rep stcn コマンドを使用します。インターフェイスまたはセグメントへの STCN の送信タスクを無効にするには、このコマンドの no 形式を使用します。

rep stcn {interface interface-id | segment segment-id-list}

no rep stcn {interface | segment}

Syntax Description

interface interface-id

STCN を受信する物理インターフェイスまたはポート チャネルを指定します。

segment segment-id-list

STCN を受信する 1 つの REP セグメントまたは REP セグメントの一覧を指定します。セグメントの範囲は 1 ~ 1024 です。また、一連のセグメント(たとえば 3 ~ 5、77、100)を設定することもできます。

Command Default

他のインターフェイスおよびセグメントへの STCN 送信は、無効になっています。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

設定を確認するには、特権 EXEC モードで show interfaces rep detail コマンドを入力します。

Examples

次に、セグメント 25 ~ 50 に STCN を送信するように REP エッジ ポートを設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface TenGigabitEthernet 4/1
Device(config-if)# rep stcn segment 25-50

revision

マルチスパニングツリー(802.1s)(MST)コンフィギュレーションにリビジョン番号を設定するには、MST コンフィギュレーション サブモードで revision コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

revision version

no revision

Syntax Description

version

設定のリビジョン番号を指定します。有効値は 0 ~ 65535 です。

Command Default

version 0

Command Modes

MST コンフィギュレーション モード(config-mst)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

設定が同じでも、リビジョン番号が異なるデバイスは、2 つの異なるリージョンに属していると見なされます。


Note


MST コンフィギュレーションのリビジョン番号を設定するのに revision コマンドを使用する場合には注意が必要です。設定を間違えると、スイッチは異なったリージョンに置かれる可能性があります。


Examples

次に、MSTコンフィギュレーショ のリビジョン番号を設定する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# revision 5
Device(config-mst)# 

show dot1q-tunnel

IEEE 802.1Q トンネルポートに関する情報を表示するには、EXEC モードで show dot1q-tunnel コマンドを使用します。

show dot1q-tunnel [interface interface-id]

Syntax Description

interface interface-id

(任意)IEEE 802.1Q トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。

Command Default

なし

Command Modes

ユーザ EXEC

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

Examples

次の例では、show dot1q-tunnel コマンドの出力を示します。

Device# show dot1q-tunnel

dot1q-tunnel mode LAN Port(s)
-----------------------------
Gi1/0/1
Gi1/0/2
Gi1/0/3
Gi1/0/6
Po2
		
Device# show dot1q-tunnel interface gigabitethernet1/0/1 

dot1q-tunnel mode LAN Port(s)
-----------------------------
Gi1/0/1

show etherchannel

チャネルの EtherChannel 情報を表示するには、ユーザ EXEC モードで show etherchannel コマンドを使用します。

show etherchannel [ channel-group-number | { detail | port | port-channel | protocol | summary } ] | [ detail | load-balance | port | port-channel | protocol | summary | platform ]

Syntax Description

channel-group-number

(任意)

チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

detail

(任意)詳細な EtherChannel 情報を表示します。

load-balance

(任意)ポート チャネル内のポート間の負荷分散方式、またはフレーム配布方式を表示します。

port

(任意)EtherChannel ポートの情報を表示します。

port-channel

(任意)ポート チャネル情報を表示します。

protocol

(任意)EtherChannel で使用されるプロトコルを表示します。

summary

(任意)各チャネル グループのサマリーを 1 行で表示します。

platform

(任意)チャネルグループ プラットフォーム固有のフィールドを表示します。

Command Modes

ユーザ EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

チャネル グループ番号を指定しない場合は、すべてのチャネル グループが表示されます。

出力では、パッシブ ポート リスト フィールドはレイヤ 3 のポート チャネルだけで表示されます。このフィールドは、まだ起動していない物理ポートがチャネル グループ内で設定されていること(および間接的にチャネル グループ内で唯一のポート チャネルであること)を意味します。

Examples

次に、show etherchannel channel-group-number detail コマンドの出力例を示します。

Device> show etherchannel 1 detail
Group state = L2
Ports: 2   Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol:      LACP
                   Ports in the group:
                   -------------------
Port: Gi1/0/1
------------
Port state    = Up Mstr In-Bndl
Channel group = 1        Mode  = Active        Gcchange = -
Port-channel  =          Po1GC = -             Pseudo port-channel = Po1
Port index    =          0Load = 0x00          Protocol = LACP

Flags: S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDU
       A - Device is in active mode.        P - Device is in passive mode.

Local information:
                         LACP port   Admin   Oper   Port   Port
Port     Flags   State   Priority    Key     Key    Number State
Gi1/0/1   SA      bndl     32768      0x1     0x1    0x101  0x3D
Gi1/0/2    A      bndl     32768      0x0     0x1    0x0    0x3D

Age of the port in the current state: 01d:20h:06m:04s

                   Port-channels in the group:
                   ----------------------

Port-channel: Po1   (Primary Aggregator)

Age of the Port-channel = 01d:20h:20m:26s
Logical slot/port = 10/1          Number of ports = 2
HotStandBy port   = null
Port state        = Port-channel Ag-Inuse
Protocol          = LACP

Ports in the Port-channel:

Index  Load   Port      EC state        No of bits
------+------+------+------------------+-----------
 0      00    Gi1/0/1    Active           0
 0      00    Gi1/0/2    Active           0

Time since last port bundled:   01d:20h:24m:44s   Gi1/0/2

次に、show etherchannel channel-group-number summary コマンドの出力例を示します。

Device> show etherchannel 1 summary
Flags: D - down P - in port-channel
       I - stand-alone s - suspended
       H - Hot-standby (LACP only)
       R - Layer3 S - Layer2
       u - unsuitable for bundling
       U - in use f - failed to allocate aggregator
       d - default port

Number of channel-groups in use: 1
Number of aggregators: 1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------
 1     Po1(SU)       LACP        Gi1/0/1(P) Gi1/0/2(P)

次に、show etherchannel channel-group-number port-channel コマンドの出力例を示します。

Device> show etherchannel 1 port-channel
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 01d:20h:24m:50s
Logical slot/port = 10/1 Number of ports = 2
Logical slot/port = 10/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Protocol = LACP

Ports in the Port-channel:

Index  Load   Port   EC state           No of bits
------+------+------+------------------+-----------
 0      00    Gi1/0/1 Active             0
 0      00    Gi1/0/2 Active             0

Time since last port bundled: 01d:20h:24m:44s Gi1/0/2

次に、show etherchannel protocol コマンドの出力例を示します。

Device# show etherchannel protocol
Channel-group listing:
-----------------------
Group: 1
----------
Protocol: LACP
Group: 2
----------
Protocol: PAgP

次に、show etherchannel channel-group-number platform コマンドの出力例を示します。

Device> show etherchannel 3 platform

===== pm channel-group summary  ====== 
-------------------------------------
EC Channel-Group : 3
EC Mac :  
# Of Active Ports : 2
If Name                       If Id         EC Index           
----------+--------------------+-------+
GigabitEthernet1/0/4           0xC          6
GigabitEthernet2/0/5           0x4F         7

======= pm interface-flaps summary ==============

Field                     AdminFields          OperFields
===============================================================
Access Mode               Static               Static
Access Vlan Id            775                  0
Voice Vlan Id             4096                 0
VLAN Unassigned                                0
ExAccess Vlan Id          32767
Native Vlan Id            1
Port Mode                 access               access
Encapsulation             802.1Q               Native
disl                      trunk off
Media                     unknown
DTP Nonegotiate           0                    0
Port Protected            0                    0
Unknown Unicast Blocked   0                    0
Unknown Multicast Blocked 0                    0
Vepa Enabled              0                    0
App interface             0                    0
Span Destination          0

Duplex                    auto                 full
Default Duplex            auto
Speed                     auto                 1000
Auto Speed Capable        1                    1
No Negotiate              0                    0
No Negotiate Capable      0                    0
Flow Control Receive      ON                   ON
Flow Control Send         Off                  Off
Jumbo                     0                    0
saved_holdqueue_out       0
saved_input_defqcount     2000
Jumbo Size                1500

Forwarding Vlans : 775
Current Pruned Vlans : none
Previous Pruned Vlans : none


Sw LinkNeg State : LinkStateUp
No.of LinkDownEvents :    0
XgxsResetOnLinkDown(10GE):
LastLinkDownDuration(sec) 0
LastLinkUpDuration(sec):  1585770902

======== fed group-mask summary ============
Group Mask Info
Aggport IIF Id: 0x00000000000000d3
# Of Active Ports : 2

Member Ports
If Name                           If Id           local    Group Mask
-----------------------------------------------------------------------
GigabitEthernet1/0/4          0x000000000000000c  true   5555555555555555
GigabitEthernet2/0/5          0x000000000000004f  false  aaaaaaaaaaaaaaaa

                       ==== Switch 1 ======
============== fed ifm if-id etherchannel summary ================

Interface Name  : Port-channel3
Interface State : Enabled
Interface Type  : ETHERCHANNEL
Port Type       : SWITCH PORT
EC Channel-Group: 3
# Of Active Ports : 2
Base GPN          : 1552

Member Interface Name : GigabitEthernet1/0/4

Member Interface State : Enabled
Member Interface Type  : ETHER
Port Type         : SWITCH PORT
Port Location     : LOCAL
Asic/core/Port    : 0/0/3
EC GPN            : 1558
EC Channel-Group  : 3
EC Index          : 6

Port Physical Subblock:
EC Port Mask ...... [0x5555555555555555]   

===== switch 2 ===
Member Interface Name : GigabitEthernet2/0/5

Member Interface State : Enabled
Member Interface Type  : ETHER
Port Type         : SWITCH PORT
Port Location     : LOCAL
Asic/core/Port    : 0/1/5
EC GPN            : 1559
EC Channel-Group  : 3
EC Index          : 7

Port Physical Subblock:
EC Port Mask ...... [0xaaaaaaaaaaaaaaaa]

show interfaces rep detail

管理 VLAN を含む、すべてのインターフェイスまたは指定されたインターフェイスの詳細な Resilient Ethernet Protocol(REP)の設定およびステータスを表示するには、特権 EXEC モードで show interfaces rep detail コマンドを使用します。

show interfaces [interface-id] rep detail

Syntax Description

interface-id

(任意)ポート ID を表示するために使用される物理インターフェイス。

Command Modes

  特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

このコマンドは、1 つ以上のセグメントまたは 1 つのインターフェイスに STCN を送信先するために、セグメント エッジ ポートで入力します。

設定を確認するには、特権 EXEC モードで show interfaces rep detail コマンドを入力します。

Examples

次に、指定されたインターフェイスに関する REP 設定とステータスを表示する例を示します。

Device> enable
Device# show interfaces TenGigabitEthernet4/1 rep detail

TenGigabitEthernet4/1 REP enabled
Segment-id: 3 (Primary Edge)
PortID: 03010015FA66FF80
Preferred flag: No
Operational Link Status: TWO_WAY
Current Key: 02040015FA66FF804050
Port Role: Open
Blocked VLAN: <empty>
Admin-vlan: 1
Preempt Delay Timer: disabled
Configured Load-balancing Block Port: none
Configured Load-balancing Block VLAN: none
STCN Propagate to: none
LSL PDU rx: 999, tx: 652
HFL PDU rx: 0, tx: 0
BPA TLV rx: 500, tx: 4
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECTION TLV rx: 6, tx: 5
EPA-COMMAND TLV rx: 0, tx: 0
EPA-INFO TLV rx: 135, tx: 136

show l2protocol-tunnel

レイヤ 2 プロトコルトンネルポートに関する情報を表示するには、EXEC モードで show l2protocol-tunnel コマンドを使用します。

show l2protocol-tunnel [interface interface-id] summary

Syntax Description

interface interface-id

(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートとポートチャネルです。

指定できるポートチャネルの範囲は 1 ~ 252 です。

summary

(任意)レイヤ 2 プロトコル サマリー情報だけを表示します。

Command Default

なし

Command Modes

ユーザ EXEC

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

Usage Guidelines

l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用してアクセスまたは IEEE 802.1Q トンネルポートのレイヤ 2 プロトコルトンネリングをイネーブルにした後、次のパラメータの一部またはすべてを設定できます。

  • トンネリングするプロトコル タイプ

  • シャットダウンしきい値

  • ドロップしきい値

show l2protocol-tunnel interface コマンドを入力すると、すべてのパラメータが設定されたアクティブポートに関する情報だけが表示されます。

show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブポートに関する情報だけが表示されます。

Examples

次に、 show l2protocol-tunnel コマンドの出力例を示します。

Device> show l2protocol-tunnel

COS for Encapsulated Packets: 5
Drop Threshold for Encapsulated Packets: 0
		
Port       Protocol Shutdown  Drop      Encapsulation Decapsulation Drop
		                  Threshold Threshold Counter       Counter       Counter
---------- -------- --------- --------- ------------- ------------- -------------
Gi3/0/3    ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          ----      ----             0         242500
		         lacp          ----      ----         24268         242640
		         udld          ----      ----             0         897960
Gi3/0/4    ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          1000      ----         24249         242700
		         lacp          ----      ----         24256         242660
		         udld          ----      ----             0         897960
Gi6/0/1    cdp           ----      ----        134482        1344820
		         ---           ----      ----          ----          ----          ----
	          ---           ----      ----          ----          ----          ----
		         pagp          1000      ----             0         242500
		         lacp           500      ----             0         485320
		         udld           300      ----         44899         448980
Gi6/0/2     cdp           ----      ----        134482        1344820
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          ----      1000             0         242700
		         lacp          ----      ----             0         485220
		         udld           300      ----         44899         448980
		

次に、 show l2protocol-tunnel summary コマンドの出力例を示します。

Device> show l2protocol-tunnel summary

COS for Encapsulated Packets: 5
Drop Threshold for Encapsulated Packets: 0
		
Port    Protocol       Shutdown         Drop             Status
		                     Threshold        Threshold
		                     (cdp/stp/vtp)    (cdp/stp/vtp)
		                     (pagp/lacp/udld) (pagp/lacp/udld)
------- -------------   ---------------- ---------------- ----------
Gi3/0/2 pagp lacp udld  ----/----/----   ----/----/----   up
Gi4/0/3 pagp lacp udld  1000/ 500/----   ----/----/----   up
Gi9/0/1 pagp ---- ----  ----/----/----   1000/----/----   down
Gi9/0/2 pagp ---- ----  ----/----/----   1000/----/----   down
		

show lacp

Link Aggregation Control Protocol(LACP)チャネルグループ情報を表示するには、ユーザ EXEC モードで show lacp コマンドを使用します。

show lacp [channel-group-number] {counters | internal | neighbor | sys-id}

Syntax Description

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

counters

トラフィック情報を表示します。

internal

内部情報を表示します。

neighbor

ネイバーの情報を表示します。

sys-id

LACP によって使用されるシステム識別子を表示します。システム識別子は、LACP システムプライオリティとデバイス MAC アドレスで構成されています。

Command Modes

ユーザ EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

show lacp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。特定のチャネル情報を表示するには、チャネルグループ番号を指定して show lacp コマンドを入力します。

チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。

channel-group-number を入力すると、sys-id 以外のすべてのキーワードでチャネルグループを指定できます。

Examples

次の例では、show lacp counters ユーザ EXEC コマンドの出力を示します。次の表に、この出力で表示されるフィールドについて説明します。

Device> show lacp counters
              LACPDUs        Marker     Marker Response   LACPDUs
Port        Sent  Recv     Sent  Recv     Sent  Recv     Pkts  Err
---------------------------------------------------------------------
Channel group:1
Gi2/0/1      19    10        0    0         0    0        0
Gi2/0/2      14    6         0    0         0    0        0
Table 1. show lacp counters のフィールドの説明

フィールド

説明

LACPDUs Sent および Recv

ポートによって送受信された LACP パケット数

Marker Sent および Recv

ポートによって送受信された LACP Marker パケット数

Marker Response Sent および Recv

ポートによって送受信された LACP Marker 応答パケット数

LACPDUs Pkts および Err

ポートの LACP によって受信された、未知で不正なパケット数

次に、show lacp internal コマンドの出力例を示します。

Device> show lacp 1 internal
Flags:  S - Device is requesting Slow LACPDUs
        F - Device is requesting Fast LACPDUs
        A - Device is in Active mode       P - Device is in Passive mode

Channel group 1
                           LACP port    Admin    Oper    Port     Port
Port      Flags   State    Priority     Key      Key     Number   State
Gi2/0/1    SA      bndl     32768         0x3     0x3       0x4    0x3D
Gi2/0/2    SA      bndl     32768         0x3     0x3       0x5    0x3D

次の表に、出力されるフィールドの説明を示します。

Table 2. show lacp internal のフィールドの説明

フィールド

説明

State

特定のポートの状態。次に使用可能な値を示します。

  • :ポートの状態は不明です。

  • bndl:ポートがアグリゲータに接続され、他のポートとバンドルされています。

  • susp:ポートが中断されている状態で、アグリゲータには接続されていません。

  • hot-sby:ポートがホットスタンバイの状態です。

  • indiv:ポートは他のポートとバンドルできません。

  • indep:ポートは独立状態です。バンドルされていませんが、データ トラフィックを処理することができます。この場合、LACP は相手側ポートで実行されていません。

  • down:ポートがダウンしています。

LACP Port Priority

ポートのプライオリティ設定。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合、LACP はポート プライオリティを使用してポートをスタンバイ モードにします。

Admin Key

ポートに割り当てられた管理用のキー。LACP は自動的に管理用のキー値を生成します(16 進数)。管理キーにより、他のポートとともに集約されるポートの機能が定義されます。ポートが他のポートと集約できるかどうかは、ポートの物理特性(たとえば、データ レートやデュプレックス機能)と設定に指定された制限によって決定されます。

Oper Key

ポートで使用される実行時の操作キー。LACP は自動的に値を生成します(16 進数)。

Port Number

ポート番号。

Port State

ポートの状態変数。1 つのオクテット内で個々のビットとしてエンコードされ、次のような意味になります。

  • bit0:LACP のアクティビティ

  • bit1:LACP のタイムアウト

  • bit2:集約

  • bit3:同期

  • bit4:収集

  • bit5:配信

  • bit6:デフォルト

  • bit7:期限切れ

Note

 

上のリストでは、bit7 が MSB で bit0 は LSB です。

次に、show lacp neighbor コマンドの出力例を示します。

Device> show lacp neighbor
Flags: S - Device is sending Slow LACPDUs  F - Device is sending Fast LACPDUs
       A - Device is in Active mode        P - Device is in Passive mode

Channel group 3 neighbors

Partner’s information:

          Partner                Partner               Partner
Port      System ID              Port Number   Age     Flags
Gi2/0/1   32768,0007.eb49.5e80   0xC             19s    SP

          LACP Partner           Partner       Partner
          Port Priority          Oper Key      Port State
          32768                  0x3           0x3C

Partner’s information:

          Partner                Partner               Partner
Port      System ID              Port Number   Age     Flags
Gi2/0/2   32768,0007.eb49.5e80   0xD             15s    SP

          LACP Partner           Partner       Partner
          Port Priority          Oper Key      Port State
          32768                  0x3           0x3C

次に、show lacp sys-id コマンドの出力例を示します。

Device> show lacp sys-id
32765,0002.4b29.3a00

システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。

show loopdetect

ループ検出ガードがイネーブルになっているすべてのインターフェイスの詳細を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show loopdetect コマンドを使用します。

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

なし

Command Modes

ユーザ EXEC (>)

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Examples

次に、show loopdetect コマンドの出力例を示します。


Device# show loopdetect
Interface Interval Elapsed-Time Port-to-Errdisbale     ACTION
--------- -------- ------------ ---------------------  ---------
Twe1/0/1      5        3        errdisable Source Port  SYSLOG    
Twe1/0/20     5        0        errdisable Source Port  ERRDISABLE
Twe2/0/3      5        2        errdisable Dest Port    ERRDISABLE
Loopdetect is ENABLED

次の表で、この出力に表示される重要なフィールドを説明します。

Table 3. show loopdetect のフィールドの説明

フィールド

説明

Interface

ループ検出ガードがイネーブルになっているインターフェイスを表示します。

Interval

ループ検出フレームを送信する間隔の設定を、秒単位で表示します。

Elapsed-Time

ループ検出フレームを送信する間隔の設定内で、経過した時間を表示します。

Port-to-Errdisbale

error-disabled に設定されているポートを表示します。

Action

ネットワークループを検出したときにシステムが実行するアクションを表示します。

show pagp

ポート集約プロトコル(PAgP)のチャネルグループ情報を表示するには、EXEC モードで show pagp コマンドを使用します。

show pagp [channel-group-number] {counters | dual-active | internal | neighbor}

Syntax Description

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

counters

トラフィック情報を表示します。

dual-active

デュアルアクティブ ステータスが表示されます。

internal

内部情報を表示します。

neighbor

ネイバーの情報を表示します。

Command Modes

ユーザ EXEC

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

show pagp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。非アクティブポートチャネルの情報を表示するには、チャネルグループ番号を指定して show pagp コマンドを入力します。

Examples

次に、show pagp 1 counters コマンドの出力例を示します。

Device> show pagp 1 counters
             Information        Flush
Port         Sent   Recv     Sent   Recv
----------------------------------------
Channel group: 1
  Gi1/0/1    45     42       0      0 
  Gi1/0/2    45     41       0      0 

次に、show pagp dual-active コマンドの出力例を示します。

Device> show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
		
Channel group 1
          Dual-Active     Partner              Partner   Partner
Port      Detect Capable  Name                 Port      Version
Gi1/0/1   No              -p2                 Gi3/0/3    N/A
Gi1/0/2   No              -p2                 Gi3/0/4    N/A
		
<output truncated>

次に、show pagp 1 internal コマンドの出力例を示します。

Device> show pagp 1 internal
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.
Timers: H - Hello timer is running.        Q - Quit timer is running.
        S - Switching timer is running.    I - Interface timer is running.
		
Channel group 1
                                  Hello    Partner  PAgP     Learning  Group
Port        Flags State   Timers  Interval Count   Priority   Method  Ifindex
Gi1/0/1     SC    U6/S7   H       30s      1        128        Any      16
Gi1/0/2     SC    U6/S7   H       30s      1        128        Any      16

次に、show pagp 1 neighbor コマンドの出力例を示します。

Device> show pagp 1 neighbor
		
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.        P - Device learns on physical port.
		
Channel group 1 neighbors
            Partner              Partner          Partner           Partner Group
Port        Name                 Device ID        Port         Age  Flags   Cap.
Gi1/0/1     -p2            0002.4b29.4600   Gi01//1        9s SC      10001 
Gi1/0/2     -p2            0002.4b29.4600   Gi1/0/2       24s SC      10001

show platform etherchannel

プラットフォーム依存 EtherChannel 情報を表示するには、特権 EXEC モードで show platform etherchannel コマンドを使用します。

show platform etherchannel channel-group-number {group-mask | load-balance mac src-mac dst-mac [ip src-ip dst-ip [port src-port dst-port]]} [switch switch-number]

Syntax Description

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 〜 252 です。

group-mask

EtherChannel グループ マスクを表示します。

load-balance

EtherChannel ロード バランシングのハッシュ アルゴリズムをテストします。

mac src-mac dst-mac

送信元と宛先の MAC アドレスを指定します。

ip src-ip dst-ip

(任意)送信元と宛先の IP アドレスを指定します。

port src-port dst-port

(任意)送信元と宛先のレイヤ ポート番号を指定します。

switch switch-number

(任意)スタック メンバを指定します。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。

テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

show platform pm

プラットフォーム依存のポートマネージャ情報を表示するには、特権 EXEC モードで show platform pm コマンドを使用します。

show platform pm {etherchannel channel-group-number group-mask | interface-numbers | port-data interface-id | port-state}

Syntax Description

etherchannel channel-group-number group-mask

指定されたチャネル グループの EtherChannel グループ マスク テーブルを表示します。

指定できる範囲は 1 〜 252 です。

interface-numbers

インターフェイス番号情報を表示します。

port-data interface-id

指定されたインターフェイスのポート データ情報を表示します。

port-state

ポートの状態情報を表示します。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。

テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

show platform software fed(ifm マッピング)

各 ASIC の VLAN マッピングの数を表示するには、特権 EXEC モードで show platform software fed コマンドを使用します。

このトピックでは、show platform software fed コマンドを使用して各 ASIC に設定された VLAN マッピングの数についてのみ説明します。

show platform software fed{ active| standby} ifm mappings [ etherchannel| gpn| l3if-le| lpn| port-le]

Syntax Description

{ active| standby}

情報を表示するスイッチの状態を選択します。次の選択肢があります。

  • active :アクティブなスイッチに関する情報を表示します。

  • standby :存在する場合、スタンバイスイッチに関する情報を表示します。

ifm

指定されたインターフェイス ID のポート情報を表示します。

mappings

すべてのインターフェイスの概要を表示します。

etherchannel

EtherChannel マッピングの情報を表示します。

gpn

グローバルポート番号のマッピング情報を表示します。

l3if-le

レイヤ 3 インターフェイスの論理エンティティマッピング情報を表示します。

lpn

ローカルポート番号のマッピング情報を表示します。

port-le

物理インターフェイスの論理エンティティマッピング情報を表示します。

Command Modes

ユーザ EXEC (>)

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Usage Guidelines

各 ASIC に設定されている VLAN マッピングの数は、各 ASIC のインターフェイスの合計数から算出できます。show platform software fed active ifm mappings コマンドの出力には、ASIC 番号と設定されているインターフェイスが個別の列に表示されます。

Examples

次に、show platform software fed active ifm mappings コマンドの出力例を示します。ここでは、合計 20 の VLAN マッピングが設定されています。ASIC 0、ASIC 1、ASIC 2 の VLAN マッピングの数は、それぞれ 8、8、4 です。

Device> enable
Device# show platform software fed active ifm mappings
Interface                 IF_ID    Inst Asic Core Port SubPort Mac  Cntx LPN  GPN Type Active
FortyGigabitEthernet1/0/1 0x9        0   0   0    0      0      0    0    1   101  NIF  Y
FortyGigabitEthernet1/0/2 0xa        0   0   0    8      0      2    1    2   102  NIF  Y
FortyGigabitEthernet1/0/3 0xb        0   0   0    16     0      16   0    3   103  NIF  Y
FortyGigabitEthernet1/0/4 0xc        0   0   0    24     0      18   1    4   104  NIF  Y
FortyGigabitEthernet1/0/5 0xd        1   0   1    8      0      14   1    5   105  NIF  Y
FortyGigabitEthernet1/0/6 0xe        1   0   1    0      0      12   0    6   106  NIF  Y
FortyGigabitEthernet1/0/7 0xf        1   0   1    24     0      30   1    7   107  NIF  Y
FortyGigabitEthernet1/0/8 0x10       1   0   1    16     0      28   0    8   108  NIF  Y
FortyGigabitEthernet1/0/9 0x11       2   1   0    0      0      0    0    9   109  NIF  Y
FortyGigabitEthernet1/0/10 0x12      2   1   0    8      0      2    1    10  110  NIF  Y
FortyGigabitEthernet1/0/11 0x13      2   1   0    16     0      16   0    11  111  NIF  Y
FortyGigabitEthernet1/0/12 0x14      2   1   0    24     0      18   1    12  112  NIF  Y
FortyGigabitEthernet1/0/13 0x15      3   1   1    8      0      14   1    13  113  NIF  Y
FortyGigabitEthernet1/0/14 0x16      3   1   1    0      0      12   0    14  114  NIF  Y
FortyGigabitEthernet1/0/15 0x17      3   1   1    24     0      30   1    15  115  NIF  Y
FortyGigabitEthernet1/0/16 0x18      3   1   1    16     0      28   0    16  116  NIF  Y
FortyGigabitEthernet1/0/17 0x19      4   2   0    0      0      0    0    17  117  NIF  Y
FortyGigabitEthernet1/0/18 0x1a      4   2   0    8      0      2    1    18  118  NIF  Y
FortyGigabitEthernet1/0/19 0x1b      4   2   0    16     0      16   0    19  119  NIF  Y
FortyGigabitEthernet1/0/20 0x1c      4   2   0    24     0      18   1    20  120  NIF  Y

show platform software fed active ptp interface loopback

指定したループバック インターフェイスの Precision Time Protocol(PTP)接続の詳細およびイベントを表示するには、特権 EXEC モードで show platform software fed active ptp interface loopback コマンドを使用します。

show platform software fed active php interface value

Syntax Description

value

ループバック インターフェイス番号。サポートされるセッションの最大数は 127 です。

Command Default

なし

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Examples

次に、show platform software fed active ptp interface loopback コマンドの出力例を示します。

Device> enable
Device# show platform software fed active ptp interface loopback 0


show ptp port loopback

ループバックインターフェイスの Precision Time Protocol(PTP)設定を表示するには、特権 EXEC モードで show ptp port loopback コマンドを使用します。

show ptp port loopback value

Syntax Description

value

ループバック インターフェイス番号。サポートされるセッションの最大数は 127 です。

Command Default

なし

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Examples

次に、show ptp port loopback コマンドの出力例を示します。

Device> enable
Device# show ptp port loopback
PTP PORT DATASET: Loopback0
  Port identity: clock identity: 0xF8:F:6F:FF:FE:CB:4D:C0
  Port identity: port number: 34818
  PTP version: 2
  PTP port number: 2
  PTP slot number: 17
  Port state: SLAVE
  Delay request interval(log mean): 0
  Announce receipt time out: 3
  Neighbor prop delay(ns): 0
  Announce interval(log mean): 0
  Sync interval(log mean): -2
  Delay Mechanism: End to End
  Peer delay request interval(log mean): 0
  Sync fault limit: 500000000
ptp role primary : Disabled


show ptp transport properties

Precision Time Protocol(PTP)プロファイルとそのプロパティを表示するには、特権 EXEC モードで show ptp transport properties コマンドを使用します。

show ptp transport properties

Command Default

なし

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Examples

次に、show ptp transport properties コマンドの出力例を示します。

Device> enable
Device# show ptp transport properties 
Profile Property flow1 extended to : Dot1as
S.No Transport       Interface        SourceIP        Vrf          PeerIp       Ptp State
---- --------- --------------- --------------- ---------- --------------- ---------------
   1 IPv4            Loopback0         4.4.4.4                    192.168.2.2      SLAVE


show rep topology

セグメント、またはセグメント内のプライマリおよびセカンダリエッジポートを含むすべてのセグメントの Resilient Ethernet Protocol(REP)トポロジ情報を表示するには、特権 EXEC モードで show rep topology コマンドを使用します。

show rep topology [segment segment-id] [archive] [detail]

Syntax Description

segment segment-id

(任意)REP トポロジ情報を表示するセグメントを指定します。セグメント ID の範囲は 1 ~ 1024 です。

archive

(任意)セグメントの前のトポロジを表示します。このキーワードは、リンク障害のトラブルシューティングに役立ちます。

detail

(任意)REP トポロジの詳細情報を表示します。

Command Modes

  特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、show rep topology コマンドの出力例を示します。

Device# show rep topology

REP Segment 1
BridgeName       PortName   Edge Role
---------------- ---------- ---- ----
10.64.106.63     Te5/4      Pri  Open
10.64.106.228    Te3/4           Open
10.64.106.228    Te3/3           Open
10.64.106.67     Te4/3           Open
10.64.106.67     Te4/4           Alt 
10.64.106.63     Te4/4      Sec  Open

REP Segment 3
BridgeName       PortName   Edge Role
---------------- ---------- ---- ----
10.64.106.63     Gi50/1     Pri  Open
SVT_3400_2       Gi0/3           Open
SVT_3400_2       Gi0/4           Open
10.64.106.68     Gi40/2          Open
10.64.106.68     Gi40/1          Open
10.64.106.63     Gi50/2     Sec  Alt

次に、show rep topology detail コマンドの出力例を示します。

Device# show rep topology detail

REP Segment 1
10.64.106.63, Te5/4 (Primary Edge)
  Open Port, all vlans forwarding
  Bridge MAC: 0005.9b2e.1700
  Port Number: 010
  Port Priority: 000
  Neighbor Number: 1 / [-6]
10.64.106.228, Te3/4 (Intermediate)
  Open Port, all vlans forwarding
  Bridge MAC: 0005.9b1b.1f20
  Port Number: 010
  Port Priority: 000
  Neighbor Number: 2 / [-5]
10.64.106.228, Te3/3 (Intermediate)
  Open Port, all vlans forwarding
  Bridge MAC: 0005.9b1b.1f20
  Port Number: 00E
  Port Priority: 000
  Neighbor Number: 3 / [-4]
10.64.106.67, Te4/3 (Intermediate)
  Open Port, all vlans forwarding
  Bridge MAC: 0005.9b2e.1800
  Port Number: 008
  Port Priority: 000
  Neighbor Number: 4 / [-3]
10.64.106.67, Te4/4 (Intermediate)
  Alternate Port, some vlans blocked
  Bridge MAC: 0005.9b2e.1800
  Port Number: 00A
  Port Priority: 000
  Neighbor Number: 5 / [-2]
10.64.106.63, Te4/4 (Secondary Edge)
  Open Port, all vlans forwarding
  Bridge MAC: 0005.9b2e.1700
  Port Number: 00A
  Port Priority: 000
  Neighbor Number: 6 / [-1]

show spanning-tree

指定されたスパニングツリー インスタンスのスパニングツリー情報を表示するには、特権 EXEC モードで show spanning-tree コマンドを使用します。

show spanning-tree [bridge-group] [ active | backbonefast | blockedports | bridge [id] | detail | inconsistentports | instances | interface interface-type interface-number | mst [ list | configuration [digest] ] | pathcost method | root | summary [totals] | uplinkfast | vlan vlan-id ]

Syntax Description

bridge-group

(任意)ブリッジ グループ番号を指定します。指定できる範囲は 1 ~ 255 です。

active

(任意)アクティブ インターフェイスに関するスパニングツリー情報だけを表示します。

backbonefast

(任意)スパニングツリー BackboneFast ステータスを表示します。

blockedports

(任意)ブロックされたポート情報を表示します。

bridge

(任意)このスイッチのステータスおよび設定を表示します。

detail

(任意)ステータスおよび設定の詳細を表示します。

inconsistentports

(任意)不整合ポートに関する情報を表示します。

instances

(任意)最大 STP インスタンスに関する情報を表示します。

interface interface-type interface-number

(任意)インターフェイスのタイプおよび番号を指定します。各インターフェイス識別子は、前後のものとの区切りを示すためにスペースを使用して入力します。インターフェイスの範囲は入力できません。有効なインターフェイスには、物理ポートおよび仮想 LAN(VLAN)があります。有効な値については、「使用上のガイドライン」を参照してください。

mst

(任意)複数のスパニングツリーを指定します。

list

(任意)複数のスパニングツリー インスタンスのリストを指定します。

configuration digest

(任意)マルチスパニングツリーの現在のリージョン設定を表示します。

pathcost method

(任意)使用されているデフォルト パス コスト計算方式を表示します。有効な値については、「使用上のガイドライン」セクションを参照してください。

root

(任意)ルートスイッチのステータスおよび設定を表示します。

summary

(任意)ポート ステートのサマリーを指定します。

totals

(任意)スパニングツリー ステート セクションのすべての行を表示します。

uplinkfast

(任意)スパニングツリー UplinkFast ステータスを表示します。

vlan vlan-id

(任意)VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

vlan-id の値を省略すると、このコマンドはすべての VLAN のスパニングツリー インスタンスに適用されます。

id

(任意)スパニングツリー ブリッジを識別します。

port-channel number

(任意)インターフェイスに関連付けられたイーサネット チャネルを識別します。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

show spanning-tree コマンドで使用できるキーワードおよび引数は、ご使用のプラットフォームおよび設置されて動作可能なネットワークモジュールによって異なります。

257 ~ 282 の port-channel number 値は、コンテント スイッチング モジュール(CSM)およびファイアウォール サービス モジュール(FWSM)でのみサポートされています。

interface-number 引数では、モジュールおよびポート番号を指定します。interface-number の有効な値は、指定するインターフェイス タイプと、使用するシャーシおよびモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

多数の VLAN が存在し、スパニングツリーのアクティブステートをチェックする場合は、show spanning-tree summary total コマンドを入力します。VLAN のリストをスクロールしなくても VLAN の総数を表示できます。

キーワード pathcoast method の有効値は次のとおりです。

  • append :(アペンド動作をサポートしている)URL にリダイレクト出力をアペンドします。

  • begin :一致した行から開始します。

  • exclude :一致した行を除外します。

  • include :一致した行を含みます。

  • redirect :URL に出力をリダイレクトします。

  • tee :URL に出力をコピーします。

VLAN またはインターフェイスに対して show spanning-tree コマンドを実行すると、スイッチルータは VLAN またはインターフェイスのさまざまなポートステートを表示します。スパニングツリーの有効なポートステートは、learning、forwarding、blocking、disabled、および loopback です。


Device# 
show spanning-tree
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     5c71.0dfe.8380
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     5c71.0dfe.8380
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 20000     128.1    P2p
Gi1/0/18            Desg FWD 20000     128.18   P2p
Gi1/0/21            Desg FWD 20000     128.21   P2p
Te1/0/25            Desg FWD 20000     128.25   P2p
Te1/0/37            Desg FWD 2000      128.37   P2p
Te1/0/38            Desg FWD 2000      128.38   P2p
Te1/0/45            Desg FWD 20000     128.45   P2p
Te1/0/48            Desg FWD 20000     128.48   P2p

ポートステートの定義については、以下の表を参照してください。

Table 4. show spanning-tree vlan コマンドのポートステート

フィールド

定義

BLK

ブロック:ポートが BPDU パケットを送信およびリッスンしているが、トラフィックを転送していない。

DIS

無効:ポートが BPDU パケットを送信およびリッスンしておらず、トラフィックを転送していない。

FWD

転送:ポートが BPDU パケットを送信およびリッスンし、トラフィックを転送している。

LBK

ループバック:ポートが自身の BPDU パケットを再受信する。

LIS

リスニング:ポートスパニングツリーが最初にルートブリッジ用の BPDU パケットのリスニングを開始する。

LRN

ラーニング:ポートが BPDU パケットのプロポーザルビットを設定し、送信する。

Examples

次の例では、インターフェイス情報のサマリーを表示する方法を示します。


Device# 
show spanning-tree
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     6cb2.ae4a.4fc0
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     6cb2.ae4a.4fc0
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Fif1/0/17           Desg FWD 2000      128.17   P2p
Fif1/0/19           Desg FWD 800       128.19   P2p
Fif1/0/21           Desg FWD 2000      128.21   P2p
Fif1/0/23           Desg FWD 2000      128.23   P2p
TwoH1/0/42          Desg FWD 500       128.42   P2p
Fou1/0/44           Desg FWD 50        128.44   P2p
Fif2/0/17           Back BLK 2000      128.185  P2p
Fif2/0/19           Back BLK 800       128.187  P2p
Fif2/0/21           Back BLK 2000      128.189  P2p
Fif2/0/23           Back BLK 2000      128.191  P2p
Fou2/0/43           Desg FWD 50        128.211  P2p
Fou2/0/44           Back BLK 50        128.212  P2p
Hu5/0/13            Desg FWD 500       128.685  P2p
Hu5/0/15            Desg FWD 500       128.687  P2p
Hu5/0/21            Back BLK 500       128.693  P2p
Hu5/0/23            Back BLK 500       128.695  P2p
Fou6/0/27           Back BLK 50        128.867  P2p
Hu6/0/29            Desg FWD 200       128.869  P2p
Hu6/0/30            Back BLK 200       128.870  P2p

次の表に、この例で表示されるフィールドについて説明します。

Table 5. show spanning-tree コマンド出力のフィールド

フィールド

定義

Port ID Prio.Nbr

ポート ID およびプライオリティ番号

Cost

ポート コスト

Sts

ステータス情報。

次に、現在のブリッジのスパニングツリー情報だけを表示する例を示します。


Device# show spanning-tree bridge

                                                   Hello  Max  Fwd
Vlan                         Bridge ID              Time  Age  Dly  Protocol
---------------- --------------------------------- -----  ---  ---  --------
VLAN0001         32769 (32768,   1) 5c71.0dfe.8380    2    20   15  rstp

次に、インターフェイスに関する詳細情報を表示する例を示します。


Device# 
show spanning-tree detail
 VLAN0001 is executing the rstp compatible Spanning Tree protocol
  Bridge Identifier has priority 32768, sysid 1, address 5c71.0dfe.8380
  Configured hello time 2, max age 20, forward delay 15, transmit hold-count 6
  We are the root of the spanning tree
  Topology change flag not set, detected flag not set
  Number of topology changes 27 last change occurred 4d19h ago
          from TenGigabitEthernet1/0/48
  Times:  hold 1, topology change 35, notification 2
          hello 2, max age 20, forward delay 15
  Timers: hello 0, topology change 0, notification 0, aging 300

 Port 1 (GigabitEthernet1/0/1) of VLAN0001 is designated forwarding
   Port path cost 20000, Port priority 128, Port Identifier 128.1.
   Designated root has priority 32769, address 5c71.0dfe.8380
   Designated bridge has priority 32769, address 5c71.0dfe.8380
   Designated port id is 128.1, designated path cost 0
   Timers: message age 0, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   Link type is point-to-point by default
   BPDU: sent 208695, received 1

 Port 18 (GigabitEthernet1/0/18) of VLAN0001 is designated forwarding
!
!
<<output truncated>>

次に、ポート ステートのサマリーを表示する例を示します。


Device# 
show spanning-tree summary
Switch is in rapid-pvst mode
Root bridge for: VLAN0001
Extended system ID                      is enabled
Portfast Default                        is disabled
PortFast BPDU Guard Default            is disabled
Portfast BPDU Filter Default           is disabled
Loopguard Default                      is disabled
EtherChannel misconfig guard            is enabled
UplinkFast                              is disabled
BackboneFast                            is enabled but inactive in rapid-pvst mode
Configured Pathcost method used is long

Name                   Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
VLAN0001                     1         0        0         26         27
---------------------- -------- --------- -------- ---------- ----------
1 vlan                       1         0        0         26         27

次の例では、スパニングツリー ステート セクションのすべての行を表示する方法を示します。


Device#  
show spanning-tree summary total Switch is in rapid-pvst mode
Root bridge for: VLAN0001
Extended system ID                      is enabled
Portfast Default                        is disabled
PortFast BPDU Guard Default            is disabled
Portfast BPDU Filter Default           is disabled
Loopguard Default                      is disabled
EtherChannel misconfig guard            is enabled
UplinkFast                              is disabled
BackboneFast                            is enabled but inactive in rapid-pvst mode
Configured Pathcost method used is long

Name                   Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
1 vlan                       1         0        0         26         27

次に、特定の VLAN のスパニングツリーに関する情報を表示する例を示します。


Device# 
show spanning-tree vlan 200
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     5c71.0dfe.8380
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     5c71.0dfe.8380
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 20000     128.1    P2p
Gi1/0/18            Desg FWD 20000     128.18   P2p
Gi1/0/21            Desg FWD 20000     128.21   P2p
Te1/0/25            Desg FWD 20000     128.25   P2p
Te1/0/37            Desg FWD 2000      128.37   P2p
Te1/0/38            Desg FWD 2000      128.38   P2p
Te1/0/45            Desg FWD 20000     128.45   P2p
Te1/0/48            Desg FWD 20000     128.48   P2p
!
!
<<output truncated>>

次の表に、この例で表示されるフィールドについて説明します。

Table 6. show spanning-tree vlan コマンドの出力フィールド

フィールド

定義

Role

現在の 802.1w ロール。有効値は、Boun(boundary)、Desg(designated)、Root、Altn(alternate)、および Back(backup)です。

Sts

スパニングツリーステート:有効値は BKN*(broken)1、BLK(blocking)、DWN(down)、LTN(listening)、LBK(listening)、LRN(learning)、および FWD(learning)です。

Cost

ポート コスト

Prio.Nbr

ポート プライオリティとポート番号で構成されるポート ID

Status

ステータス情報。有効値は次のとおりです。

  • P2p/Shr:スパニングツリーは、このインターフェイスを(共有された)ポイントツーポイント インターフェイスと見なします。

  • Edge:PortFast が設定され(default コマンドをグローバルに使用して、または直接インターフェイス上でのいずれか)、BPDU は受信されていません。

  • *ROOT_Inc、*LOOP_Inc、*PVID_Inc、および *TYPE_Inc:ポートは不整合のため故障状態(BKN*)です。ポートは(それぞれ)ルート不整合、ループ ガード不整合、PVID(ポート VLAN ID)不整合、またはタイプ不整合です。

  • Bound(type):MST モードで、境界ポートを識別し、ネイバーのタイプ(STP、RSTP、または PVST)を指定します。

  • Peer(STP):PVRST rapid-pvst モードで、前のバージョンの 802.1D ブリッジに接続されているポートを識別します。

1 * については、ステータスフィールドの定義を参照

show spanning-tree mst

マルチスパニングツリー(MST)プロトコルを表示するには、特権 EXEC モードで show spanning-tree mst コマンドを使用します。

show spanning-tree mst [ configuration [digest] | instance-id-number ] [ interface interface ] [ detail ] [ service instance ]

Syntax Description

instance-id-number

(任意)インスタンス ID 番号。有効な範囲は 0 ~ 4094 です。

detail

(任意)MST プロトコルに関する詳細情報を表示します。

interface

(任意)インターフェイスに関する情報を表示します。有効な数値については、「"使用上のガイドライン"」セクションを参照してください。

configuration

(任意)リージョン コンフィギュレーション情報を表示します。

digest

(任意)現在の MST 設定 ID(MSTCI)に含まれる Message Digest 5(MD5)アルゴリズムに関する情報を表示します。

interface

(任意)インターフェイスタイプに関する情報を表示します。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

interface 引数の有効値は、指定したインターフェイスタイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

port-channel number の有効値は、1 ~ 282 の範囲の最大 64 個の値です。257 ~ 282 の port-channel number 値は、コンテント スイッチング モジュール(CSM)およびファイアウォール サービス モジュール(FWSM)でのみサポートされています。

vlan の有効値は 1 ~ 4094 です。

show spanning-tree mst configuration コマンドの出力表示に、警告メッセージが表示されることがあります。このメッセージは、セカンダリ VLAN を、関連付けられているプライマリ VLAN と同じインスタンスにマッピングしなかった場合に表示されます。表示には、関連付けられているプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが含まれます。警告メッセージは次のとおりです。


These secondary vlans are not mapped to the same instance as their primary:
-> 3

出力がポート単位で同時に標準ブリッジと先行標準プリッジの両方に適用される場合、show spanning-tree mst configuration digest コマンドの出力表示に、2 つの異なるダイジェストが表示されます。

先行標準の PortFast ブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定する場合、先行標準フラグが show spanning-tree コマンドに表示されます。先行標準フラグの種類は次のとおりです。

  • Pre-STD または pre-standard(長形式):ポートが先行標準 BPDU を送信するように設定されている場合、およびこのインターフェイス上で先行標準ネイバーブリッジが検出された場合に、このフラグが表示されます。

  • Pre-STD-Cf または pre-standard (config)(長形式):先行標準 BPDU を送信するようにポートを設定し、そのポートで先行標準 BPDU が受信されない場合、自動検出メカニズムが失敗した場合、または先行標準ネイバーが存在しない場合に設定が間違っている場合、このフラグが表示されます。

  • Pre-STD-Rx または pre-standard (rcvd)(長形式):先行標準 BPDU がポートで受信され、先行標準 BPDU を送信するようにポートを設定していない場合に、このフラグが表示されます。ポートは先行標準 BPDU を送信しますが、先行標準ネイバーとのやりとりを自動検出メカニズムだけに依存しないようにポートの設定を変更することを推奨します。

設定が先行標準に適合していない場合(たとえば、単一の MST インスタンス ID が 16 以上の場合)、先行標準ダイジェストは計算されず、次の出力が表示されます。

Device# show spanning-tree mst configuration digest 

Name      [region1]
Revision  2     Instances configured 3
Digest          0x3C60DBF24B03EBF09C5922F456D18A03
Pre-std Digest  N/A, configuration not pre-standard compatible

MST BPDU には、リージョン名、リージョンリビジョン、および MST コンフィギュレーションの VLAN とインスタンス間マッピングの MD5 ダイジェストで構成される MSTCI が含まれます。

出力の説明については、show spanning-tree mst コマンドフィールド説明の表を参照してください。

Examples

次に、リージョン設定に関する情報を表示する例を示します。

Device# show spanning-tree mst configuration
 
Name      [train]
Revision  2702
Instance  Vlans mapped
--------  ---------------------------------------------------------------------
0         1-9,11-19,21-29,31-39,41-4094
1         10,20,30,40
-------------------------------------------------------------------------------

次に、追加の MST プロトコル値を表示する例を示します。

Device# show spanning-tree mst 3 detail 

###### MST03 vlans mapped: 3,3000-3999 
Bridge address 0002.172c.f400 priority 32771 (32768 sysid 3) 
Root this switch for MST03
GigabitEthernet1/1 of MST03 is boundary forwarding 
Port info port id 128.1 priority 128 
cost 20000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port 
id 128.1 
Timers: message expires in 0 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 4, received 0
FastEthernet4/1 of MST03 is designated forwarding 
Port info port id 128.193 priority 128 cost 
200000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port id 
128.193 
Timers: message expires in 0 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 254, received 1
FastEthernet4/2 of MST03 is backup blocking 
Port info port id 128.194 priority 128 cost 
200000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port id 
128.193 
Timers: message expires in 2 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 3, received 252

次に、現在の MSTCI に含まれている MD5 ダイジェストを表示する例を示します。

Device# show spanning-tree mst configuration digest
 
Name      [mst-config]
Revision  10    Instances configured 25
Digest          0x40D5ECA178C657835C83BBCB16723192
Pre-std Digest  0x27BF112A75B72781ED928D9EC5BB4251

show udld

すべてのポートまたは指定されたポートの単方向リンク検出(UDLD)の管理ステータスおよび動作ステータスを表示するには、ユーザ EXEC モードで show udld コマンドを使用します。

show udld [ Auto-Template | Capwap | GigabitEthernet | GroupVI | InternalInterface | Loopback | Null | Port-channel | TenGigabitEthernet | Tunnel | Vlan] interface_number

show udld neighbors

Syntax Description

Auto-Template

(任意)自動テンプレート インターフェイスの UDLD 動作ステータスを表示します。範囲は 1 ~ 999 です。

Capwap

(任意)CAPWAP インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。

GigabitEthernet

(任意)GigabitEthernet インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。

GroupVI

(任意)グループ仮想インターフェイスの UDLD 動作ステータスを表示します。範囲は 1 ~ 255 です。

InternalInterface

(任意)内部インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。

Loopback

(任意)ループバック インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。

Null

(任意)null インターフェイスの UDLD 動作ステータスを表示します。

Port-channel

(任意)イーサネット チャネル インターフェイスの UDLD 動作ステータスを表示します。

指定できる範囲は 1 〜 252 です。

TenGigabitEthernet

(任意)10 ギガビット イーサネット インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。

Tunnel

(任意)トンネル インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。

Vlan

(任意)VLAN インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 1 ~ 4095 です。

interface-id

(任意)インターフェイスの ID およびポート番号です。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。

neighbors

(任意)ネイバー情報だけを表示します。

Command Modes

ユーザ EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

インターフェイス ID を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。

Examples

次の例では、show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。次の表に、この出力で表示されるフィールドについて説明します。

Device> show udld gigabitethernet2/0/1
Interface gi2/0/1
---
Port enable administrative configuration setting: Follows device default
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement - Single Neighbor detected
Message interval: 60
Time out interval: 5
Entry 1
Expiration time: 146
Device ID: 1
Current neighbor state: Bidirectional
Device name: Switch-A
Port ID: Gi2/0/1
Neighbor echo 1 device: Switch-B
Neighbor echo 1 port: Gi2/0/2
Message interval: 5
CDP Device name: Switch-A

Table 7. show udld のフィールドの説明

フィールド

説明

Interface

UDLD に設定されたローカル デバイスのインターフェイス。

Port enable administrative configuration setting

ポートでの UDLD の設定方法。UDLD がイネーブルまたはディセーブルの場合、ポートのイネーブル設定は運用上のイネーブル ステートと同じです。それ以外の場合、イネーブル動作設定は、グローバルなイネーブル設定によって決まります。

Port enable operational state

このポートで UDLD が実際に稼働しているかどうかを示す動作ステート。

Current bidirectional state

リンクの双方向ステート。リンクがダウンしているか、または UDLD 非対応デバイスに接続されている場合は、unknown ステートが表示されます。リンクが UDLD 対応デバイスに通常どおり双方向接続されている場合は、bidirectional ステートが表示されます。その他の値が表示されている場合は、正しく配線されていません。

Current operational state

UDLD ステート マシンの現在のフェーズ。通常の双方向リンクの場合、多くは、ステート マシンはアドバタイズ フェーズです。

Message interval

ローカル デバイスからアドバタイズ メッセージを送信する頻度。単位は秒です。

Time out interval

検出ウィンドウ中に、UDLD がネイバー デバイスからのエコーを待機する期間(秒)。

Entry 1

最初のキャッシュ エントリの情報。このエントリには、ネイバーから受信されたエコー情報のコピーが格納されます。

Expiration time

このキャッシュ エントリの期限が切れるまでの存続期間(秒)。

Device ID

ネイバー デバイスの ID。

Current neighbor state

ネイバーの現在の状態。ローカル デバイスおよびネイバー装置の両方で UDLD が通常どおり稼働している場合、ネイバー ステートおよびローカル ステートは双方向です。リンクがダウンしているか、またはネイバーが UDLD 対応でない場合、キャッシュ エントリは表示されません。

デバイス名

装置名またはネイバーのシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。

Port ID

UDLD に対してイネーブルに設定されたネイバーのポート ID。

Neighbor echo 1 device

エコーの送信元であるネイバーのネイバー デバイス名。

Neighbor echo 1 port

エコーの送信元であるネイバーのポート番号 ID。

Message interval

ネイバーがアドバタイズ メッセージを送信する速度(秒)。

CDP device name

CDP デバイス名またはシステム シリアル番号。装置名が設定されていないか、またはデフォルト(Switch)に設定されている場合、システムのシリアル番号が表示されます。

次に、show udld neighbors コマンドの出力例を示します。

Device> enable
Device# show udld neighbors
Port     Device Name          Device ID  Port-ID  OperState
-------- -------------------- ---------- -------- --------------
Gi2/0/1  Switch-A             1          Gi2/0/1  Bidirectional
Gi3/0/1  Switch-A             2          Gi3/0/1  Bidirectional 

source ip interface

送信元 IP アドレスを設定するには、プロパティ トランスポート サブコンフィギュレーション モードで source ip interface コマンドを使用します。

source ip interface interface_id

Syntax Description

interface_id

発信元の IP アドレス。

Command Default

なし

Command Modes

プロパティトランスポート(config-property-transport)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Usage Guidelines

このコマンドはオプションです。このコマンドは、peer コマンドの代わりに使用します。

Examples

次に、送信元 IP アドレスを設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp property cisco1
Device(config-property)# transport unicast ipv4 local loopback 0
Device(config-property-transport)# source ip interface GigabitEthernet 1/0/1
Device(config-property-transport)# end


spanning-tree backbonefast

BackboneFast をイネーブルにして、スイッチ上のブロックされたポートを即座にリスニングモードに切り替えられるようにするには、グローバル コンフィギュレーション モードで spanning-tree backbonefast コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree backbonefast

no spanning-tree backbonefast

Syntax Description

このコマンドには、引数またはキーワードはありません。

Command Default

BackboneFast はディセーブルです。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

イーサネット スイッチ ネットワーク モジュールを含む Cisco デバイスすべてで BackboneFast をイネーブルにする必要があります。BackboneFast は、スパニングツリーのトポロジ変更後、ネットワーク バックボーンに高速コンバージェンスを提供します。これにより、スイッチは間接リンク障害を検出し、通常のスパニングツリー ルールを使用している場合よりも早く、スパニングツリーの再設定を開始できるようになります。

設定を確認するには、show spanning-tree 特権 EXEC コマンドを使用します。

Examples

次に、デバイスで BackboneFast をイネーブルにする例を示します。


Device(config)# spanning-tree backbonefast

spanning-tree bpdufilter

インターフェイス上でブリッジ プロトコル データ ユニット(BPDU)フィルタリングをイネーブルにするには、インターフェイス コンフィギュレーション モードまたはテンプレート コンフィギュレーション モードで spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree bpdufilter { enable | disable }

no spanning-tree bpdufilter

Syntax Description

enable

インターフェイスでの BPDU フィルタリングをイネーブルにします。

disable

インターフェイスでの BPDU フィルタリングをディセーブルにします。

Command Default

spanning-tree portfast edge bpdufilter default コマンドの入力時点ですでに設定されている設定。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines


Caution


spanning-tree bpdufilter enable コマンドを入力するときは注意してください。インターフェイス上で BPDU フィルタリングをイネーブルにすることは、このインターフェイスのスパニングツリーをディセーブルにすることと類似しています。このコマンドを正しく使用しない場合、ブリッジング ループが発生する可能性があります。


spanning-tree bpdufilter enable コマンドを入力して BPDU フィルタリングをイネーブルにすると、PortFast 設定が無効になります。

すべてのサービス プロバイダー エッジ スイッチにレイヤ 2 プロトコルトンネリングを設定する場合は、spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネルポート上でスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。

BPDU フィルタリングにより、ポートは BPDU を送受信できなくなります。この設定は、インターフェイスがトランキングであるかどうかに関係なく、そのインターフェイス全体に適用できます。このコマンドには次の 3 つの状態があります。

  • spanning-tree bpdufilter enable :インターフェイス上の BPDU フィルタリングを無条件にイネーブルにします。

  • spanning-tree bpdufilter disable :インターフェイス上の BPDU フィルタリングを無条件にディセーブルにします。

  • no spanning-tree bpdufilter :動作中の PortFast インターフェイスに spanning-tree portfast bpdufilter default コマンドが設定されている場合、そのインターフェイスで BPDU フィルタリングをイネーブルにします。

PortFast 用に設定済みのすべてのポートで BPDU フィルタリングをイネーブルにするには、spanning-tree portfast bpdufilter default コマンドを使用します。

Examples

次に、現在のインターフェイス上で BPDU フィルタリングをイネーブルにする例を示します。


Device(config-if)# spanning-tree bpdufilter enable
Device(config-if)# 

次に、インターフェイス テンプレートを使用してインターフェイスで BPDU フィルタリングをイネーブルにする例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree bpdufilter enable 
Device(config-template)# end
 

spanning-tree bpduguard

インターフェイス上でブリッジ プロトコル データ ユニット(BPDU)ガードをイネーブルにするには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree bpduguard { enable | disable }

no spanning-tree bpduguard

Syntax Description

enable

インターフェイス上での BPDU ガードをイネーブルにします。

disable

インターフェイス上での BPDU ガードをディセーブルにします。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

BPDU ガードを使用すると、ポートは BPDU を受信できなくなります。通常、この機能は、アクセス ポートがスパニング ツリーに参加しないようにネットワーク管理者によって設定されるサービスプロバイダーの環境で使用されます。ポートが引き続き BPDU を受信する場合は、保護対策としてポートが error-disabled ステートに置かれます。このコマンドには次の 3 つの状態があります。

  • spanning-tree bpduguard enable :インターフェイスで BPDU ガードを無条件でイネーブルにします。

  • spanning-tree bpduguard disable :インターフェイスで BPDU ガードを無条件でディセーブルにします。

  • no spanning-tree bpduguard :インターフェイスが PortFast 動作ステートにある場合、および spanning-tree portfast bpduguard default コマンドが設定されている場合、インターフェイス上で BPDU ガードがイネーブルになります。

Examples

次の例では、インターフェイス上で BPDU ガードをイネーブルにする方法を示します。


Device(config-if)# spanning-tree bpduguard enable
Device(config-if)# 

次に、インターフェイス テンプレートを使用してインターフェイスで BPDU ガードをイネーブルにする例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree bpduguard enable 
Device(config-template)# end
 

spanning-tree bridge assurance

デバイスのすべてのネットワークポートで Bridge Assurance をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree bridge assurance コマンドを使用します。Bridge Assurance をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree bridge assurance

no spanning-tree bridge assurance

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

Bridge Assurance はイネーブルになっています。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

Bridge Assurance は、単方向リンク障害または他のソフトウェア障害、およびスパニングツリー アルゴリズムの停止後もデータトラフィックを転送し続けているデバイスから、ネットワークを保護します。

Bridge Assurance は、ポイントツーポイントリンクであるスパニング ツリー ネットワーク ポートでのみイネーブルになります。Bridge Assurance はリンクの両端で常にイネーブルにする必要があります。リンクの一端のデバイスで Bridge Assurance がイネーブルであっても、他端のデバイスが Bridge Assurance をサポートしていない、または Bridge Assurance がイネーブルではない場合、接続ポートはブロックされます。

Bridge Assurance をディセーブルにすると、すべての設定済みネットワークポートが標準のスパニングツリーポートとして動作します。

Examples

次に、スイッチのすべてのネットワークポートで Bridge Assurance をイネーブルにする例を示します。


Device(config)# 
spanning-tree bridge assurance
Device(config)# 

次に、スイッチのすべてのネットワークポートで Bridge Assurance をディセーブルにする例を示します。


Device(config)# 
no spanning-tree bridge assurance
Device(config)# 

spanning-tree cost

スパニングツリープロトコル(STP)計算に使用するインターフェイスのパスコストを設定するには、インターフェイス コンフィギュレーション モードで spanning-tree cost コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

spanning-tree cost cost

no spanning-tree cost

Syntax Description

cost

パス コスト。有効な範囲は 1 ~ 200000000 です。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

引数 cost の値を指定する場合、値が大きいほどコストは高くなります。指定されたプロトコル タイプに関係なく、この値が適用されます。

ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。低いパス コストは高速送信を表します。

Examples

次に、インターフェイスにアクセスし、このインターフェイスに関連するスパニングツリー VLAN にパス コスト値 250 を設定する例を示します。


Router(config)# interface ethernet 2/0
Router(config-if)# spanning-tree cost 250

次に、インターフェイス テンプレートを使用して、インターフェイスに関連するスパニングツリー VLAN にパスコスト値 250 を設定する例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree cost 250 
Device(config-template)# end
 

spanning-tree etherchannel guard misconfig

チャネルの設定ミスによるループが検出された場合に、エラーメッセージを表示するには、グローバル コンフィギュレーション モードで spanning-tree etherchannel guard misconfig コマンドを使用します。エラーメッセージをディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree etherchannel guard misconfig

no spanning-tree etherchannel guard misconfig

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

エラー メッセージが表示されます。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

EtherChannel はポート集約プロトコル(PAgP)、または Link Aggregation Control Protocol(LACP)を使用し、インターフェイスの EtherChannel モードが channel-group group-number mode on コマンドを使用してイネーブル化されている場合は機能しません。

spanning-tree etherchannel guard misconfig コマンドは、設定不備と誤接続の 2 種類のエラーを検出します。設定不備エラーは、ポートチャネルと個々のポート間のエラーです。誤接続エラーは、複数のポートをチャネリングしているデバイスと、エラーを検出するのに十分なスパニングツリープロトコル(STP)のブリッジ プロトコル データ ユニット(BPDU)を使用していないデバイスとの間のエラーです。このエラーでは、スイッチが非ルートデバイスである場合にのみ、デバイスは EtherChannel をエラーディセーブルにします。

EtherChannel ガードの設定ミスが検出されると、次のエラー メッセージが表示されます。


msgdef(CHNL_MISCFG, SPANTREE, LOG_CRIT, 0, “Detected loop due to etherchannel misconfiguration of %s %s”)

不良構成に関与しているローカルポートを特定するには、show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を調べるには、リモート装置上で show etherchannel summary コマンドを入力します。

設定を修正したら、対応するポートチャネル インターフェイス上で shutdown コマンドと no shutdown コマンドを入力します。

Examples

次に、EtherChannel ガードの設定ミス機能をイネーブルにする例を示します。

Device(config)# spanning-tree etherchannel guard misconfig 
 Device(config)# 

spanning-tree extend system-id

1024 個の MAC(メディア アクセス コントロール)アドレスをサポートするシャーシ上で拡張システム ID 機能をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree extend system-id コマンドを使用します。拡張システム ID をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree extend system-id

no spanning-tree extend system-id

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

1024 個の MAC アドレスをサポートしないシステム上でイネーブルです。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブなスパニングツリー プロトコル(STP)インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。

Examples

次に、拡張システム ID をイネーブルにする例を示します。


Device(config)# spanning-tree extend system-id 
Device(config)#

spanning-tree guard

ガードモードをイネーブルまたはディセーブルにするには、インターフェイス コンフィギュレーション モードまたはテンプレート コンフィギュレーション モードで spanning-tree guard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree guard { loop | root | none }

no spanning-tree guard

Syntax Description

loop

インターフェイスでループ ガード モードをイネーブルにします。

root

インターフェイスでルートガード モードをイネーブルにします。

none

ガード モードを None に設定します。

Command Default

ガード モードはディセーブルです。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次の例では、ルート ガードをイネーブルにする方法を示します。


Device(config-if)# spanning-tree guard root
Device(config-if)#

次の例は、インターフェイス テンプレートを使用してインターフェイスでルートガードをイネーブルにする方法を示しています。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree guard root 
Device(config-template)# end
 

spanning-tree link-type

ポートにリンクタイプを設定するには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree link-type { point-to-point | shared }

no spanning-tree link-type

Syntax Description

point-to-point

インターフェイスがポイントツーポイント リンクになるように指定します。

shared

インターフェイスが共有メディアになるように指定します。

Command Default

リンク タイプは、明示的に設定しなければ、デュプレックス設定から自動的に生成されます。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

Rapid Spanning Tree Protocol Plus(RSTP+)高速トランジションが機能するのは、2 つのブリッジ間のポイントツーポイント リンク上だけです。

デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを判断します。つまり、全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。

ポートを共有リンクとして指定した場合は、デュプレックス設定に関係なく、RSTP+ 高速トランジションは禁止されます。

ポート(ローカルポート)をポイントツーポイントリンクでリモートポートと接続し、ローカルポートが指定ポートになると、デバイスはリモートポートとネゴシエーションし、ローカルポートをフォワーディングステートにすばやく変更します。

Examples

次に、ポートを共有リンクとして設定する例を示します。


Device(config-if)# spanning-tree link-type shared
Device(config-if)# 

次に、インターフェイス テンプレートを使用してポートを共有リンクとして設定する例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree link-type shared 
Device(config-template)# end
 

spanning-tree loopguard default

指定されたブリッジのすべてのポート上でループガードをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree loopguard default コマンドを使用します。ループガードをディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree loopguard default

no spanning-tree loopguard default

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

ループ ガードはディセーブルです。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ループ ガードを使用すると、ブリッジ ネットワークのセキュリティを高めることができます。また、単方向リンクの原因となる障害によって代替ポートまたはルート ポートが指定ポートとして使用されることがなくなります。

ループ ガードが動作するのは、スパニングツリーがポイントツーポイントと見なすポート上だけです。

ループガード ポートを個別に設定すると、このコマンドが上書きされます。

Examples

次に、ループ ガードをイネーブルにする例を示します。

Device(config)# spanning-tree loopguard default
Device(config)#

spanning-tree mode

Per-VLAN Spanning Tree+(PVST+)、Rapid-PVST+、およびマルチスパニングツリー(MST)モードの間で切り替えるには、グローバル コンフィギュレーション モードで spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mode [ pvst | mst | rapid-pvst ]

no spanning-tree mode

Syntax Description

pvst

(任意)PVST+ モード

mst

(任意)MST モード

rapid-pvst

(任意)高速 PVST+ モード

Command Default

pvst

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines


Note


spanning-tree mode コマンドを使用して PVST+、Rapid-PVST+、および MST モードを切り替える場合は、慎重に行ってください。このコマンドを入力すると、以前のモードのスパニングツリー インスタンスはすべて停止し、新しいモードで再開されます。このコマンドを使用すると、ユーザ トラフィックが中断されることがあります。


Examples

次に、MST モードに切り替える例を示します。

Device(config)# spanning-tree mode mst
Device(config)#

次に、デフォルト モード(PVST+)に戻す例を示します。

Device(config)# no spanning-tree mode
Device(config)#

spanning-tree mst

プライオリティパラメータを設定するか、デバイスをマルチスパニングツリー(MST)インスタンスのルートとして設定するには、インターフェイス コンフィギュレーション モードで spanning-tree mst コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance-id { priority priority | root { primary | secondary } }

no spanning-tree mst instance-id { { priority priority | root { primary | secondary } } }

Syntax Description

priority priority

1 つのインスタンスのポート プライオリティ。指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。

root

デバイスをルートとして設定します。

Command Modes

インターフェイス コンフィギュレーション(config-if)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、プライオリティを設定する例を示します。

Device(config-if)# 
spanning-tree mst 0 priority 1
Device(config-if)# 

次に、デバイスをプライオリティルートとして設定する例を示します。


Device(config-if)# 
spanning-tree mst 0 root primary
Device(config-if)# 

spanning-tree mst configuration

MST コンフィギュレーション サブモードを開始するには、グローバル コンフィギュレーション モードで spanning-tree mst configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst configuration

no spanning-tree mst configuration

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトでは、マルチ スパニングツリー(MST)の設定値がすべてのパラメータのデフォルト値になります。

  • VLAN はどの MST インスタンスにもマッピングされません(すべての VLAN は Common and Internal Spanning Tree [CIST] インスタンスにマッピングされます)。

  • 領域名は空の文字列になります。

  • リビジョン番号は 0 です。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

MST コンフィギュレーションは、次の 3 つの主要パラメータから構成されます。

  • インスタンス VLAN マッピング(instance コマンドを参照)。

  • リージョン名:name コマンド(MST コンフィギュレーション サブモード)を参照。

  • コンフィギュレーション リビジョン番号(revision コマンドを参照)。

MST コンフィギュレーション サブモードは、abort コマンドと exit コマンドで終了できます。これら 2 つのコマンドの違いは、変更内容を保存するかどうかです。

exit コマンドは、MST コンフィギュレーション サブモードを終了する前に、すべての変更内容をコミットします。セカンダリ VLAN が、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていない場合に、MST コンフィギュレーション サブモードを終了すると、警告メッセージが表示され、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN が一覧表示されます。警告メッセージは次のとおりです。

These secondary vlans are not mapped to the same instance as their primary:
-> 3

abort コマンドは、変更を実行しないで、MST コンフィギュレーション サブモードを終了します。

MST コンフィギュレーション サブモード パラメータを変更すると、接続損失が発生する可能性があります。サービスの中断を減らすには、MST コンフィギュレーション サブモードを開始する場合、現在の MST コンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用してすべての変更内容を一度に適用するか、または abort キーワードを使用して変更をコンフィギュレーションにコミットせずにサブモードを終了します。

2 名のユーザがまったく同時に新しいコンフィギュレーションを実行することは通常ありませんが、その場合は次の警告メッセージが表示されます。

% MST CFG:Configuration change lost because of concurrent access

Examples

次に、MST コンフィギュレーション サブモードを開始する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# 

次の例では、MST コンフィギュレーションをデフォルト設定にリセットする方法を示します。

Device(config)# no spanning-tree mst configuration
Device(config)# 

spanning-tree mst forward-time

転送遅延タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst forward-time seconds

no spanning-tree mst forward-time

Syntax Description

seconds

デバイス上のすべてのインスタンスに設定される転送遅延タイマーの秒数。有効な範囲は 4 ~ 30 秒です。

Command Default

15 秒

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、転送遅延タイマーを設定する例を示します。


Device(config)# spanning-tree mst forward-time 20
Device(config)#

spanning-tree mst hello-time

ハロータイム遅延タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst hello-time seconds

no spanning-tree mst hello-time

Syntax Description

seconds

デバイス上のすべてのインスタンスに設定されるハロータイムタイム遅延タイマーの秒数。有効な範囲は 1 ~ 10 秒です。

Command Default

2 秒

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

hello-time 値を指定しない場合は、ネットワーク直径から値が計算されます。

Examples

次に、ハロータイム遅延タイマーを設定する例を示します。


Device(config)# spanning-tree mst hello-time 3
Device(config)# 

spanning-tree mst max-age

最大経過時間タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst max-age seconds

no spanning-tree mst max-age

Syntax Description

seconds

デバイス上のすべてのインスタンスに設定される最大経過時間タイマーの秒数。有効な範囲は 6 ~ 40 秒です。

Command Default

20 秒

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、最大経過時間タイマーを設定する例を示します。


Device(config)# spanning-tree mst max-age 40
Device(config)# 

spanning-tree mst max-hops

ブリッジ プロトコル データ ユニット(BPDU)が廃棄されるまでの領域内の最大ホップ数を指定するには、グローバル コンフィギュレーション モードで spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst max-hops hopnumber

no spanning-tree mst max-hops

Syntax Description

hopnumber

BPDU が廃棄されるまでに領域内で可能なホップ数。範囲は 1 ~ 255 ホップです。

Command Default

20 hops

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、許容されるホップ数を設定する例を示します。


Device(config)# spanning-tree mst max-hops 25
Device(config)# 

spanning-tree mst pre-standard

先行標準のブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定するには、インターフェイス コンフィギュレーション モードで spanning-tree mst pre-standard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst pre-standard

no spanning-tree mst pre-standard

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトでは、先行標準ネイバーを自動的に検出します。

Command Modes

インターフェイス コンフィギュレーション(config-if)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

デフォルト設定であっても、ポートは先行標準および標準 BPDU の両方を受信できます。

先行標準 BPDU は、IEEE 標準が完成する前に作成された Cisco IOS マルチ スパニングツリー(MST)実装に基づいています。標準 BPDU は、最終 IEEE 標準に基づいています。

先行標準の BPDU だけを送信するようにポートを設定する場合、先行標準フラグが show spanning-tree コマンドに表示されます。先行標準フラグの種類は次のとおりです。

  • Pre-STD または pre-standard(長形式):ポートが先行標準 BPDU を送信するように設定されている場合、およびこのインターフェイス上で先行標準ネイバーブリッジが検出された場合に、このフラグが表示されます。

  • Pre-STD-Cf または pre-standard (config)(長形式):先行標準 BPDU を送信するようにポートを設定し、そのポートで先行標準 BPDU が受信されない場合、自動検出メカニズムが失敗した場合、または先行標準ネイバーが存在しない場合に設定が間違っている場合、このフラグが表示されます。

  • Pre-STD-Rx または pre-standard (rcvd)(長形式):先行標準 BPDU がポートで受信され、先行標準 BPDU を送信するようにポートを設定していない場合に、このフラグが表示されます。ポートは先行標準 BPDU を送信しますが、先行標準ネイバーとのやりとりを自動検出メカニズムだけに依存しないようにポートの設定を変更することを推奨します。

MST の設定が先行標準に適合しない場合(インスタンス ID が 15 より大きい場合)、ポート上の STP の設定に関係なく、標準 MST BPDU だけが送信されます。

Examples

次に、先行標準 BPDU だけを送信するようにポートを設定する例を示します。


Router(config-if)# spanning-tree mst pre-standard
Router(config-if)#

spanning-tree mst priority

インスタンスのブリッジプライオリティを設定するには、グローバル コンフィギュレーション モードで spanning-tree mst priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance priority priority

no spanning-tree mst priority

Syntax Description

instance

インスタンス ID 番号を指定します。有効値は 0 ~ 4094 です。

priority priority

ブリッジプライオリティを指定します。有効値および詳細については、「使用上のガイドライン」を参照してください。

Command Default

priority 32768

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ブリッジ プライオリティは、4096 ずつ増分して設定できます。優先順位を設定する場合、有効な値は、0 4096 8192 12288 16384 20480 , 24576 28672 32768 36864 40960 45056 49152 53248 57344 、および 61440 です。

スイッチをルートにする場合は、priority 0 に設定します。

instance は、単一インスタンスまたはインスタンス範囲(0 ~ 3、5、7 ~ 9 など)として入力できます。

Examples

次に、ブリッジ プライオリティを設定する例を示します。


Device(config)# spanning-tree mst 0 priority 4096
Device(config)# 

spanning-tree mst root

インスタンスのプライマリルートスイッチおよびセカンダリルート スイッチを指定し、タイマー値を設定するには、グローバル コンフィギュレーション モードで spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance root { primary | secondary } [ diameter diameter [ hello-time seconds ] ]

no spanning-tree mst instance root

Syntax Description

instance

インスタンス ID 番号。有効な範囲は 0 ~ 4094 です。

primary

スパニングツリー インスタンスのルートを作成するのに十分な高い優先順位(小さな値)を指定します。

secondary

プライマリ ルートに障害が発生した場合に、セカンダリ ルートとなるようにスイッチを指定します。

diameter diameter

(任意)ネットワークの直径に基づく、ルートスイッチのタイマー値を指定します。指定できる範囲は 1 ~ 7 です。

hello-time seconds

(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。

Command Default

spanning-tree mst root コマンドには、デフォルト設定はありません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

instance は、単一インスタンスまたはインスタンス範囲(0 ~ 3、5、7 ~ 9 など)として入力できます。

spanning-tree mst root secondary の値は 16384 です。

diameter diameter および hello-time seconds キーワードと引数は、インスタンス 0 だけに使用できます。

seconds 引数を指定しない場合、この引数の値はネットワークの直径から計算されます。

Examples

次に、インスタンスのプライマリルートスイッチとタイマー値を指定する例を示します。


Router(config)# spanning-tree mst 0 root primary diameter 7 hello-time 2
Router(config)# spanning-tree mst 5 root primary
Router(config)# 

spanning-tree mst simulate pvst global

Per-VLAN Spanning Tree(PVST)シミュレーションをグローバルにイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree mst simulate pvst global コマンドを入力します。PVST シミュレーションをグローバルにディセーブルにするには、このコマンドの no 形式を入力します。

spanning-tree mst simulate pvst global

no spanning-tree mst simulate pvst global

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

PVST シミュレーションは、イネーブルになっています。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドがサポートされるようになりました。

Usage Guidelines

PVST シミュレーションはデフォルトでイネーブルになっているので、デバイス上のすべてのインターフェイスは多重スパニングツリー(MST)と Rapid Per-VLAN Spanning Tree Plus(PVST+)間で相互運用されます。MST をデフォルトのスパニングツリープロトコル(STP)モードとして実行していないデバイスに誤って接続するのを避けるには、PVST シミュレーションをディセーブルにします。Rapid PVST+ シミュレーションをディセーブルにした場合、MST がイネーブルなポートが Rapid PVST+ がイネーブルなポートに接続されていることが検出されると、MST がイネーブルなポートは、ブロッキング ステートに移行します。このポートは、ブリッジ プロトコル データ ユニット(BPDU)の受信が停止されるまで、一貫性のないステートのままになり、それから、ポートは、通常の STP 送信プロセスに戻ります。

ポートのグローバルな PVST シミュレーション設定を上書きするには、インターフェイス コマンド モードで spanning-tree mst simulate pvst インターフェイスコマンドを入力します。

Examples

次に、Rapid PVST+ を実行している接続先デバイスとの自動的な相互運用を回避する例を示します。


Device(config)# 
no spanning-tree mst simulate pvst global
Device(config)# 

spanning-tree pathcost method

デフォルトのパスコスト計算方式を設定するには、グローバル コンフィギュレーション モードで spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree pathcost method { long | short }

no spanning-tree pathcost method

Syntax Description

long

デフォルト ポート パス コスト用の 32 ビット ベース値を指定します。

short

デフォルト ポート パス コスト用の 16 ビット ベース値を指定します。

Command Default

short

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

long パスコスト計算方式では、パスコスト計算に 32 ビットをすべて利用して、1 ~ 200000000 の値を生成します。

short パスコスト計算方式(16 ビット)では、1 ~ 65535 の値を生成します。

Examples

次に、デフォルトのパス コスト計算方式を long に設定する例を示します。


Device(config
#) spanning-tree pathcost method long
Device(config
#)

次に、デフォルトのパス コスト計算方式を short に設定する例を示します。


Device(config
#) spanning-tree pathcost method short
Device(config
#)

spanning-tree port-priority

2 つのブリッジがルートブリッジとなるために競合している場合に、インターフェイスにプライオリティを設定するには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

spanning-tree port-priority port-priority

no spanning-tree port-priority

Syntax Description

port-priority

ポート プライオリティです。指定できる範囲は 0 ~ 240 で、16 ずつ増加します。デフォルト値は 128 です。

Command Default

デフォルトのポートの優先順位は 128 です。

Command Modes

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-if)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

設定した優先順位により、ルートブリッジとして指定した 2 つのブリッジ間の関係が解消されます。

Examples

次に、スパニングツリー インスタンス 20 がインターフェイス イーサネット 2/0 のルートブリッジとして選択される可能性を高める例を示します。


Device(config)# interface ethernet 2/0
Device(config-if)# spanning-tree port-priority 20
Device(config-if)#

次に、インターフェイス テンプレートを使用して、スパニングツリー インスタンス 20 がインターフェイスのルートブリッジとして選択される可能性を高める例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree port-priority 20 
Device(config-template)# end
 

spanning-tree portfast edge bpdufilter default

すべての PortFast ポートで、ブリッジ プロトコル データ ユニット(BPDU)フィルタリングをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast edge bpdufilter default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree portfast edge bpdufilter default

no spanning-tree portfast edge bpdufilter default

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

ディセーブル

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

spanning-tree portfast edge bpdufilter コマンドは、PortFast ポートで BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはいずれの BPDU も送受信できなくなります。

portfast edge bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。


Note


BPDU フィルタリングをイネーブルにする場合は注意してください。ポート単位でイネーブルにする場合とグローバルにイネーブルする場合では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。ポートは数個の BPDU をリンクアップ時に送出してから、実際に、発信 BPDU のフィルタリングを開始します。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。BPDU フィルタリングをポート上でローカルにイネーブルにすると、デバイスがそのポート上で BPDU を送受信しなくなります。



Caution


このコマンドを使用するときは注意してください。このコマンドを誤って使用すると、ブリッジング ループに陥る可能性があります。


Examples

次の例では、BPDU フィルタリングをデフォルトでイネーブルにする方法を示します。


Device(config)# 
spanning-tree portfast edge bpdufilter default
Device(config)#

spanning-tree portfast edge bpduguard default

すべての PortFast ポートで、ブリッジ プロトコル データ ユニット(BPDU)ガードをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast edge bpduguard default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree portfast edge bpduguard default

no spanning-tree portfast edge bpduguard default

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

ディセーブル

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines


Caution


このコマンドを使用するときは注意してください。このコマンドを使用するのは、エンド ステーションに接続されているインターフェイスでだけにしてください。さもなければ、不慮のトポロジ ループからデータ パケット ループが発生し、デバイスやネットワークの稼働が中断される可能性があります。


BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードは、PortFast がイネーブルに設定されており、PortFast 動作ステートになっているポートに対してのみ適用されます。

Examples

次の例では、BPDU ガードをデフォルトでイネーブルにする方法を示します。


Device(config)# 
spanning-tree portfast edge bpduguard default
Device(config)#

spanning-tree portfast default

すべてのアクセスポートで、PortFast をデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast {edge | network | normal} default コマンドを使用します。すべてのアクセスポートで、PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree portfast { edge [ bpdufilter | bpduguard ] | network | normal } default

no spanning-tree portfast { edge [ bpdufilter | bpduguard ] | network | normal } default

Syntax Description

bpdufilter

すべての PortFast ポートで、PortFast エッジ BPDU フィルタリングをデフォルトでイネーブルにします。

bpduguard

すべての PortFast ポートで、PortFast エッジ BPDU ガードをデフォルトでイネーブルにします。

edge

すべてのスイッチポート上で PortFast エッジモードをデフォルトでイネーブルにします。

network

すべてのスイッチポート上で PortFast ネットワークモードをデフォルトでイネーブルにします。

normal

すべてのスイッチポート上で PortFast 通常モードをデフォルトでイネーブルにします。

Command Default

すべてのアクセスポート上で PortFast をデフォルトでディセーブルにします。

Command Modes

グローバル コンフィギュレーション(config)

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines


Note


このコマンドを使用するときは注意してください。このコマンドは、端末に接続されているインターフェイスに対してだけ使用してください。そうでない場合、予想外のトポロジループが原因でデータパケットループが発生し、ルータ、スイッチ、およびネットワークの動作が中断する可能性があります。


リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。

インターフェイスごとに個別に PortFast モードをイネーブルにするには、spanning-tree portfast (インターフェイス)コマンドを使用します。

Examples

次に、すべてのアクセスポート上でデフォルトで BPDU ガードを備えたを PortFast エッジモードをイネーブルにする例を示します。


Device(config)# 
spanning-tree portfast edge bpduguard default
Device(config)# 

spanning-tree transmit hold-count

送信ホールドカウントを指定するには、グローバル コンフィギュレーション モードで spanning-tree transmit hold-count コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree transmit hold-count value

no spanning-tree transmit hold-count

Syntax Description

value

一時停止するまで 1 秒間に送信されるブリッジ プロトコル データ ユニット(BPDU)の数。有効な範囲は 1 ~ 20 です。

Command Default

value 6

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

このコマンドは、すべてのスパニングツリー モードでサポートされています。

送信ホールド カウントは、一時停止するまで 1 秒間に送信される BPDU の数を決定します。


Note


このパラメータをより高い値に変更すると、特に高速 Per-VLAN Spanning Tree(PVST)モードで、CPU 利用率に重大な影響を与える可能性があります。このパラメータを低い値に設定すると、一部のシナリオでコンバージェンスが低速になる可能性があります。デフォルト設定から値を変更しないことを推奨します。


value 設定を変更する場合は、show running-config コマンドを入力して、変更内容を確認します。

コマンドを削除する場合は、show spanning-tree mst コマンドを使用して、削除内容を確認します。

Examples

次に、送信ホールド カウントを指定する例を示します。


Device(config)# spanning-tree transmit hold-count 8
Device(config)# 

spanning-tree uplinkfast

UplinkFast をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree uplinkfast [ max-update-rate packets-per-second ]

no spanning-tree uplinkfast [max-update-rate]

Syntax Description

max-update-rate packets-per-second

(任意)更新パケット送信時の最高速度(1 秒あたりのパケット数)を指定します。有効な範囲は 0 ~ 32000 です。

Command Default

デフォルトの設定は次のとおりです。

  • UplinkFast はディセーブルです。

  • packets-per-second は 150 パケット/秒です。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。デフォルトの速度に戻すには、このコマンドの no 形式を使用します。

Examples

次の例では、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する方法を示します。


Device(config)#
 spanning-tree uplinkfast max-update-rate 200
Device(config)#
 

spanning-tree vlan

仮想 LAN(VLAN)単位でスパニングツリープロトコル(STP)を設定するには、グローバル コンフィギュレーション モードで spanning-tree vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | root [ primary | secondary ] ]

no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]

Syntax Description

vlan id

VLAN ID 番号。指定できる範囲は 1 ~ 4094 です。

forward-time seconds

(任意) STP 転送遅延時間を設定します。有効な範囲は 4 ~ 30 秒です。

hello-time seconds

(任意)ルート スイッチが設定メッセージを生成する間隔を秒単位で指定します。有効な範囲は 1 ~ 10 秒です。

max-age seconds

(任意)ブリッジ プロトコル データ ユニット(BPDU)内の情報が有効である最大期間(秒数)を設定します。有効値の範囲は 6 ~ 40 秒です。

priority priority

(任意)STP ブリッジプライオリティを設定します。有効値の範囲は 0 ~ 65535 です。

root primary

(任意)このスイッチを強制的にルート ブリッジにします。

root secondary

(任意)プライマリ ルートに障害が発生した場合に、このスイッチがルート スイッチとして機能するように指定します。

Command Default

デフォルトは、次のとおりです。

  • forward-time :15 秒

  • hello-time :2 秒

  • max-age :20 秒

  • priority :IEEE STP がイネーブルの場合のデフォルトは 32768、STP がイネーブルの場合のデフォルトは 128。

  • root :STP ルートなし

no spanning-tree vlan vlan_id コマンドを発行すると、次のパラメータがデフォルトにリセットされます。

  • priority :IEEE STP がイネーブルの場合のデフォルトは 32768、STP がイネーブルの場合のデフォルトは 128。

  • hello-time :2 秒

  • forward-time :15 秒

  • max-age :20 秒

Command Modes

グローバル コンフィギュレーション(config)

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines


Caution


  • no spanning-tree vlan vlan-id コマンドを使用して、VLAN 上のスパニングツリーをディセーブルにする場合は、VLAN のすべてのスイッチおよびブリッジのスパニングツリーがディセーブルになっていることを確認してください。VLAN 内の一部のスイッチおよびブリッジのスパニング ツリーをディセーブルにし、同じ VLAN 内の別のスイッチおよびブリッジのスパニング ツリーをイネーブルにしておくことはできません。なぜなら、スパニング ツリーがイネーブルになっているスイッチおよびブリッジは、ネットワークの物理トポロジについて不完全な情報しか持たないからです。

  • 物理的なループの存在しないトポロジーであっても、スパニングツリーをディセーブルにすることは推奨しません。スパニング ツリーは誤設定やケーブル障害を防ぐ役割を果たします。VLAN に物理ループが存在しないことを確認せずに、VLAN でスパニング ツリーをディセーブルにしないでください。


max -age seconds パラメータが設定されているときに、ブリッジが指定インターバル内にルートブリッジからブリッジ プロトコル データ ユニット(BPDU)を受信しない場合は、ネットワークが変更されていると見なされ、スパニングツリートポロジーが再計算されます。

spanning-tree root primary コマンドを入力すると、スイッチのブリッジプライオリティが 8192 に変更されます。spanning-tree root primary コマンドを入力したにもかかわらず、スイッチがルートスイッチにならなかった場合は、このスイッチのブリッジプライオリティが現在のブリッジのブリッジプライオリティよりも 100 だけ小さい値に変更されます。それでもスイッチがルートにならない場合は、エラーが発生します。

spanning-tree root secondary コマンドを入力すると、スイッチのブリッジプライオリティが 16384 に変更されます。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります。

spanning-tree root コマンドは、バックボーンスイッチでのみ使用してください。

spanning-tree etherchannel guard misconfig コマンドは、設定不備と誤接続の 2 種類のエラーを検出します。設定不備エラーは、ポートチャネルと個々のポート間のエラーです。誤接続エラーは、複数のポートをチャネリングしているスイッチと、エラーを検出するのに十分なスパニングツリープロトコル(STP)のブリッジ プロトコル データ ユニット(BPDU)を使用していないスイッチとの間のエラーです。このエラーでは、スイッチが非ルートスイッチである場合にのみ、スイッチは EtherChannel をエラーディセーブルにします。

Examples

次に、VLAN 200 でスパニングツリーをイネーブルにする例を示します。


Device(config)# spanning-tree vlan 200 

次に、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。


Device(config)# spanning-tree vlan 10 root primary diameter 4

次に、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。


Device(config)# spanning-tree vlan 10 root secondary diameter 4 

switchport

レイヤ 3 モードになっているインターフェイスをレイヤ 2 設定用のレイヤ 2 モードに配置するには、インターフェイス コンフィギュレーション モードで switchport コマンドを使用します。インターフェイスをレイヤ 3 モードに配置するには、このコマンドの no 形式を使用します。

switchport

no switchport

Command Default

デフォルトでは、すべてのインターフェイスがレイヤ 2 モードです。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。

no switchport コマンドを入力するとポートがシャットダウンされて、その後再び有効になります。その際に、ポートの接続先のデバイスでメッセージが生成されることがあります。

レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。


Note


インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、最初に switchport コマンドを入力して、そのインターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、switchport access vlan コマンドおよび switchport mode コマンドを入力します。


switchport コマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。

インターフェイスのポート ステータスを確認するには、show running-config 特権 EXEC コマンドを入力します。

Examples

次の例では、インターフェイスをレイヤ 2 ポートとして運用することを中止し、シスコのルーテッド ポートにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# no switchport

次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを中止し、レイヤ 2 のスイッチド インターフェイスに変更する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport

switchport access vlan

ポートをスタティック アクセス ポートとして設定するには、インターフェイス コンフィギュレーション モードで switchport access vlan コマンドを使用します。デバイスのアクセスモードをデフォルトの VLAN モードにリセットするには、このコマンドの no 形式を使用します。

switchport access vlan {vlan-id}

no switchport access vlan

Syntax Description

vlan-id

アクセス モード VLAN のVLAN ID。範囲は 1 ~ 4094。

Command Default

デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。

スイッチポートのモードが access vlan vlan-id に設定されている場合、ポートは指定された VLAN のメンバとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。

no switchport access コマンドを使用すると、アクセス モード VLAN がデバイスに適したデフォルト VLAN にリセットされます。

Examples

次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport access vlan 2

switchport mode

ポートの VLAN メンバーシップモードを設定するには、インターフェイス コンフィギュレーション モードで switchport mode コマンドを使用します。モードをデバイスに適したデフォルト設定にリセットするには、このコマンドの no 形式を使用します。

switchport mode {access | dynamic | {auto | desirable} | trunk}

noswitchport mode {access | dynamic | {auto | desirable} | trunk}

Syntax Description

access

ポートをアクセス モードに設定します( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。

dynamic auto

ポート トランキング モードのダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。

dynamic desirable

ポート トランキング モードのダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。

trunk

ポートを無条件にトランクに設定します。ポートはトランキング VLAN レイヤ 2 インターフェイスです。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。

Command Default

デフォルト モードは dynamic auto です。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

access または trunk キーワードによる設定が有効となるのは、switchport mode コマンドを使用して適切なモードでポートを設定した場合のみです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。

access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、隣接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。

trunk モードを開始すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。

dynamic auto モードを開始すると、隣接インターフェイスが trunk または desirable モードに設定された場合に、インターフェイスはリンクをトランク リンクに変換します。

dynamic desirable モードを開始すると、隣接インターフェイスが trunk desirable 、または auto モードに設定された場合に、インターフェイスはトランク インターフェイスになります。

トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN トランキング プロトコル(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この問題を避けるには、DTP をサポートしないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定し、DTP をオフにします。

  • これらのリンク上でトランキングを行わない場合は、インターフェイス コンフィギュレーション モードで switchport mode access コマンドを使用して、トランキングをディセーブルにします。
  • DTP をサポートしていないデバイスへのトランキングをイネーブルにするには、インターフェイス コンフィギュレーション モードで switchport mode trunk および switchport nonegotiate コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。

アクセス ポートとトランク ポートは、互いに排他的な関係にあります。

IEEE 802.1X 機能は、次の方法でスイッチポート モードに作用します。

  • トランク ポートで IEEE 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
  • ポート設定で IEEE 802.1X を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートのモードを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
  • ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

設定を確認するには、特権 EXEC モードで show interfaces interface-id switchport コマンドを入力して、Administrative Mode 行と Operational Mode 行の情報を調べます。

Examples

次の例では、ポートをアクセス モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode access

次の例では、ポートを dynamic desirable モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode dynamic desirable

次の例では、ポートをトランク モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode trunk

switchport nonegotiate

ダイナミック トランキング プロトコル(DTP)ネゴシエーションパケットがレイヤ 2 インターフェイス上で送信されないように指定するには、インターフェイス コンフィギュレーション モードで switchport nonegotiate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport nonegotiate

no switchport nonegotiate

Command Default

デフォルトでは、トランキング ステータスを学習するために、DTP ネゴシエーションを使用します。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

no switchport nonegotiate コマンドは nonegotiate ステータスを解除します。

このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク(switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。

DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。

switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーションパケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk. )によって決まります。

  • これらのリンク上でトランキングを行わない場合は、switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。

  • DTP をサポートしていないデバイス上のトランキングをイネーブルにするには、switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。

Examples

次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport nonegotiate

設定を確認するには、特権 EXEC モードで show interfaces interface-id switchport コマンドを入力します。

switchport voice vlan

ポートに音声 VLAN を設定するには、インターフェイス コンフィギュレーション モードで switchport voice vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport voice vlan { vlan-id | dot1p | none | untagged | name vlan_name}

no switchport voice vlan

Syntax Description

vlan-id

音声トラフィックに使用する VLAN。指定できる範囲は 1 ~ 4094 です。デフォルトでは、Cisco IP Phone は IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送します。

dot1p

IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話機を設定します。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送します。

none

音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。

untagged

タグなしの音声トラフィックを送信するように IP Phone を設定します。これが IP Phone のデフォルト設定になります。

name vlan_name

(任意)音声トラフィックに使用する VLAN 名を指定します。最大 128 文字を入力できます。

Command Default

デフォルトでは、IP Phone を自動設定しません(none)。

デフォルトでは、IP Phone はフレームにタグを付けません。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。

デバイスの Cisco IP 電話に接続しているスイッチポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP 電話に設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。

VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。デバイスは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。

dot1p none 、または untagged を選択した場合、デバイスは指定の音声トラフィックをアクセス VLAN に入れます。

すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。

音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。

アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。

音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。

音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。

Examples

次の例では、最初に VLAN ID と VLAN 名を対応させて、その情報を VLAN データベースに格納し、その後、アクセスモードにあるインターフェイス上の VLAN を設定します(名前を使用)。設定を確認するには、特権 EXEC コマンドで show interfaces interface-id switchport を入力して、Voice VLAN: 行の情報を調べます。

パート 1 - VLAN データベースに入力する

Device> enable
Device# configure terminal
Device(config)# vlan 55
Device(config-vlan)# name test
Device(config-vlan)# end

パート 2 - VLAN データベースを確認する

Device> enable
Device# show vlan id 55
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
55 test active 
VLAN Type  SAID   MTU  Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ------ ---- -----  ------ -------- --- -------- ------ ------
55   enet  100055 1500 -      -      -        -   -        0      0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports 
------- --------- ----------------- ------------------------------------------

パート 3 - VLAN 名を使用して VLAN をインターフェイスに割り当てる

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet3/1/1
Device(config-if)# switchport mode access
Device(config-if)# switchport voice vlan name test
Device(config-if)# end
Device#

パート 4 - 設定を確認する

Device> enable
Device# show running-config
interface gigabitethernet3/1/1
Building configuration...
Current configuration : 113 bytes
!
interface GigabitEthernet3/1/1
switchport voice vlan 55
switchport mode access
Switch#

パート 5 - インターフェイス スイッチポートでも確認できる

Device> enable
Device# show interface GigabitEthernet3/1/1 switchport
Name: Gi3/1/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: 55 (test)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

transport unicast ipv4 local loopback

ループバック インターフェイスからユニキャスト IPv4 接続を設定するには、プロパティ コンフィギュレーション モードで transport unicast ipv4 local loopback コマンドを使用します。

transport unicast ipv4 local loopback value

Syntax Description

value

ループバック インターフェイス番号。サポートされるセッションの最大数は 127 です。

Command Default

なし

Command Modes

プロパティ コンフィギュレーション(config-property)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.5.1

このコマンドが導入されました。

Usage Guidelines

ループバック インターフェイスからユニキャスト IPv4 接続を設定する前に、ptp property コマンドを使用して PTP プロパティ名を設定します。

Examples

次に、ループバック インターフェイスからユニキャスト IPv4 接続を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp property cisco1
Device(config-property)# transport unicast ipv4 local loopback 0
Device(config-property-transport)# peer ip 192.0.2.1
Device(config-property-transport)# end


udld

単方向リンク検出(UDLD)で、アグレッシブモードまたは通常モードをイネーブルにし、設定可能なメッセージタイマーの時間を設定するには、グローバル コンフィギュレーション モードで udld コマンドを使用します。すべての光ファイバポート上でアグレッシブモード UDLD または通常モード UDLDをディセーブルにするには、このコマンドの no 形式を使用します。

udld {aggressive | enable | message time message-timer-interval}

no udld {aggressive | enable | message}

Syntax Description

aggressive

すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。

enable

すべての光ファイバ インターフェイスにおいて、通常モードで UDLD をイネーブルにします。

message time message-timer-interval

アドバタイズメント フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。デフォルトは 15 秒です。

Command Default

すべてのインターフェイスで UDLD はディセーブルです。

メッセージ タイマーは 15 秒に設定されます。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。

プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷との折り合いをつけることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。

このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイスタイプで UDLD をイネーブルにする場合は、udld インターフェイス コンフィギュレーション コマンドを使用します。

次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。

  • udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。

  • shutdown および no shutdown インターフェイス コンフィギュレーション モード コマンド。

  • no udld enable グローバル コンフィギュレーション コマンドの後に udld {aggressive | enable} グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再度イネーブルにします。

  • no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定したインターフェイスで UDLD を再度イネーブルにします。

  • errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD error-disabled ステートから回復します。

Examples

次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# udld enable

設定を確認するには、特権 EXEC モードで show udld コマンドを入力します。

udld port

個々のインターフェイスで単方向リンク検出(UDLD)をイネーブルにするか、または光ファイバインターフェイスがグローバル コンフィギュレーション モードの udld コマンドによってイネーブルになるのを防ぐには、インターフェイス コンフィギュレーション モードで udld port コマンドを使用します。グローバル コンフィギュレーション モードの udld コマンドの設定に戻すか、または非光ファイバポートで入力された場合に UDLD をディセーブルにするには、このコマンドの no 形式を使用します。

udld port [aggressive]

no udld port [aggressive]

Syntax Description

aggressive

(任意)指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。

Command Default

光ファイバインターフェイスでは、UDLD はディセーブルになっていますが、光ファイバインターフェイスは、グローバル コンフィギュレーション モードの udld enable または udld aggressive コマンドのステートに応じて UDLD をイネーブルにします。

非光ファイバ インターフェイスでは、UDLD はディセーブルです。

Command Modes

インターフェイス コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

UDLD 対応ポートが別のデバイスの UDLD 非対応ポートに接続されている場合、このポートは単方向リンクを検出できません。

UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。

UDLD を通常モードでイネーブルにするには、インターフェイス コンフィギュレーション モードで udld port コマンドを使用します。UDLD をアグレッシブモードでイネーブルにするには、インターフェイス コンフィギュレーション モードで udld port aggressive コマンドを使用します。

UDLD の制御を udld enable グローバル コンフィギュレーション コマンドに戻したり、UDLD を非光ファイバポートでディセーブルにしたりする場合は、光ファイバポートで no udld port コマンドを使用します。

グローバル コンフィギュレーション モードの udld enable または udld aggressive コマンドの設定を上書きする場合は、光ファイバポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御をグローバル コンフィギュレーション モードの udld コマンドに戻したり、UDLD を非光ファイバポートでディセーブルにしたりする場合は、光ファイバポートで no 形式を使用します。

次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。

  • 特権 EXEC モードの udld reset コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。

  • インターフェイス コンフィギュレーション モードの shutdown および no shutdown コマンド。

  • グローバル コンフィギュレーション モードの no udld enable コマンドの後にグローバル コンフィギュレーション モードで udld {aggressive | enable} コマンドを入力:グローバルに UDLD を再度イネーブルにします。

  • インターフェイス コンフィギュレーション モードの no udld port コマンドの後にインターフェイス コンフィギュレーション モードで udld port または udld port aggressive コマンドを入力:指定したインターフェイスで UDLD を再度イネーブルにします。

  • グローバル コンフィギュレーション モードの errdisable recovery cause udld および errdisable recovery interval interval コマンド:自動的に UDLD error-disabled ステートから回復します。

Examples

次の例では、ポート上で UDLD をイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet6/0/1
Device(config-if)# udld port

次の例では、グローバル コンフィギュレーション モードの udld コマンドの設定に関係なく、光ファイバインターフェイス上で UDLD をディセーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet6/0/1
Device(config-if)# no udld port

設定を確認するには、特権 EXEC モードで show running-config または show udld interface コマンドを入力します。

udld reset

単方向リンク検出(UDLD)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、特権 EXEC モードで udld reset コマンドを使用します(イネーブルの場合には、スパニングツリー、ポート集約プロトコル(PAgP)、ダイナミック トランキング プロトコル(DTP)などの他の機能を介することで有効になります)。

udld reset

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。

Examples

次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。

Device> enable
Device# udld reset
1 ports shutdown by UDLD were reset.

vlan dot1q tag native

すべての IEEE 802.1Q トランクポートでネイティブ VLAN フレームのタギングをイネーブルにするには、グローバル コンフィギュレーション モードで vlan dot1q tag native コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

vlan dot1q tag native

no vlan dot1q tag native

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

IEEE 802.1Q ネイティブ VLAN タギングはディセーブルです。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

Usage Guidelines

イネーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。

ディセーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。

このコマンドを IEEE 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダ ネットワークのエッジデバイスで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも IEEE 802.1Q トランクで伝送される可能性があります。IEEE 802.1Q トランクのネイティブ VLAN が同一デバイス上のトンネリングポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランクポートでタグ付けされません。このコマンドは、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。

IEEE 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

Examples

次の例では、ネイティブ VLAN フレームの IEEE 802.1Q タギングをイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# vlan dot1q tag native
Device(config)# end

設定を確認するには、show vlan dot1q tag native 特権 EXEC コマンドを入力します。