レイヤ 2/3 コマンド

channel-group

EtherChannel グループにイーサネットポートを割り当てる、EtherChannel モードをイネーブルにする、またはその両方を行うには、インターフェイス コンフィギュレーション モードで channel-group コマンドを使用します。EtherChannel グループからイーサネットポートを削除するには、このコマンドの no 形式を使用します。

channel-group channel-group-number mode {active | auto [non-silent] | desirable [non-silent] | on | passive}

no channel-group

構文の説明

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

mode

EtherChannel モードを指定します。

active

無条件に Link Aggregation Control Protocol(LACP)をイネーブルにします。

auto

Port Aggregation Protocol(PAgP)装置が検出された場合に限り、PAgP をイネーブルにします。

non-silent

(任意)PAgP 対応のパートナーに接続されたとき、インターフェイスを非サイレント動作に設定します。他の装置からのトラフィックが予想されている場合に PAgP モードで auto または desirable キーワードとともに使用されます。

desirable

無条件に PAgP をイネーブルにします。

on

on モードをイネーブルにします。

passive

LACP 装置が検出された場合に限り、LACP をイネーブルにします。

コマンド デフォルト

チャネルグループは割り当てることができません。

モードは設定されていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

レイヤ 2 の EtherChannel では、チャネルグループに最初の物理ポートが追加されると、channel-group コマンドがポートチャネル インターフェイスを自動的に作成します。ポートチャネル インターフェイスを手動で作成するためにグローバル コンフィギュレーション モードで interface port-channel コマンドを使用する必要はありません。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポートチャネルを作成します。

チャネル グループの一部である物理ポートに割り当てられた IP アドレスをディセーブルにする必要はありませんが、これをディセーブルにすることを強く推奨します。

interface port-channel コマンドの次に no switchport インターフェイス コンフィギュレーション コマンドを使用して、レイヤ 3 のポートチャネルを作成できます。インターフェイスをチャネル グループに適用する前に、ポート チャネルの論理インターフェイスを手動で設定してください。

EtherChannel を設定した後、ポートチャネル インターフェイスに加えられた設定の変更は、そのポートチャネル インターフェイスに割り当てられたすべての物理ポートに適用されます。物理ポートに適用された設定の変更は、設定を適用したポートだけに有効です。EtherChannel 内のすべてのポートのパラメータを変更するには、ポートチャネル インターフェイスに対してコンフィギュレーション コマンドを適用します。たとえば、spanning-tree コマンドを使用して、レイヤ 2 EtherChannel をトランクとして設定します。

active モードは、ポートをネゴシエーションステートにします。このステートでは、ポートは LACP パケットを送信することによって、他のポートとのネゴシエーションを開始します。チャネルは、active モードまたは passive モードの別のポートグループで形成されます。

auto モードは、ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する PAgP パケットに応答しますが、PAgP パケットネゴシエーションを開始することはありません。チャネルは、desirable モードの別のポートグループでだけ形成されます。auto がイネーブルの場合、サイレント動作がデフォルトになります。

desirable モードは、ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは PAgP パケットを送信することによって、他のポートとのネゴシエーションを開始します。EtherChannel は、desirable モードまたは auto モードの別のポートグループで形成されます。desirable がイネーブルの場合、サイレント動作がデフォルトになります。

auto モードまたは desirable モードとともに non-silent を指定しなかった場合は、サイレントが指定されているものと見なされます。サイレントモードを設定するのは、PAgP 非対応で、かつほとんどパケットを送信しない装置にスイッチを接続する場合です。サイレントパートナーの例は、トラフィックを生成しないファイルサーバ、またはパケットアナライザなどです。この場合、物理ポート上で稼働している PAgP は、そのポートを動作可能にしません。ただし、PAgP は動作可能で、チャネルグループにポートを付与したり、伝送用ポートを使用したりできます。リンクの両端はサイレントに設定することはできません。

on モードでは、使用可能な EtherChannel が存在するのは、両方の接続ポートグループが on モードになっている場合だけです。


注意    


on モードの使用には注意が必要です。これは手動の設定であり、EtherChannel の両端のポートには、同一の設定が必要です。グループの設定を誤ると、パケット損失またはスパニングツリーループが発生することがあります。


passive モードは、ポートをネゴシエーションステートにします。この場合、ポートは受信した LACP パケットに応答しますが、LACP パケットネゴシエーションを開始することはありません。チャネルは、active モードの別のポートグループでだけ形成されます。

EtherChannel は、PAgP と LACP の両方のモードには設定しないでください。PAgP および LACP を実行している EtherChannel グループは、同一のスイッチ、またはスタックにある異なるスイッチ上で共存できます(クロススタック構成ではできません)。個々の EtherChannel グループは PAgP または LACP のいずれかを実行できますが、相互運用することはできません。

channel-protocol インターフェイス コンフィギュレーション コマンドを使用してプロトコルを設定した場合、設定値は、channel-group インターフェイス コンフィギュレーション コマンドによっては上書きされません。

アクティブまたはまだアクティブでない EtherChannel メンバとなっているポートを、IEEE 802.1X ポートとして設定しないでください。EtherChannel ポートで IEEE 802.1X 認証をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X 認証はイネーブルになりません。

セキュアポートを EtherChannel の一部として、または EtherChannel ポートをセキュアポートとしては設定しないでください。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。


注意    


物理 EtherChannel ポート上で、レイヤ 3 のアドレスをイネーブルにしないでください。物理 EtherChannel ポート上でブリッジグループを割り当てることは、ループが発生する原因になるため、行わないでください。


次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを PAgP モード desirable であるチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/1 - 2
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode desirable
Device(config-if-range)# end

次に、スタック内の 1 つのスイッチに EtherChannel を設定する例を示します。VLAN 10 のスタティックアクセス ポート 2 つを LACP モード active であるチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/1 - 2
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode active
Device(config-if-range)# end

次の例では、スイッチスタックのクロススタック EtherChannel を設定する方法を示します。LACP パッシブモードを使用して、VLAN 10 内のスタティックアクセス ポートとしてスタックメンバ 2 のポートを 2 つ、スタックメンバ 3 のポートを 1 つチャネル 5 に割り当てます。

Device# configure terminal
Device(config)# interface range GigabitEthernet 2/0/4 - 5
Device(config-if-range)# switchport mode access
Device(config-if-range)# switchport access vlan 10
Device(config-if-range)# channel-group 5 mode passive
Device(config-if-range)# exit
Device(config)# interface GigabitEthernet 3/0/3
Device(config-if)# switchport mode access
Device(config-if)# switchport access vlan 10
Device(config-if)# channel-group 5 mode passive
Device(config-if)# exit

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

channel-protocol

ポート上で使用されるプロトコルを制限してチャネリングを管理するには、インターフェイス コンフィギュレーション モードで channel-protocol コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

channel-protocol {lacp | pagp}

no channel-protocol

構文の説明

lacp

Link Aggregation Control Protocol(LACP)で EtherChannel を設定します。

pagp

Port Aggregation Protocol(PAgP)で EtherChannel を設定します。

コマンド デフォルト

EtherChannel に割り当てられているプロトコルはありません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

channel-protocol コマンドは、チャネルを LACP または PAgP に制限するためだけに使用します。channel-protocol コマンドを使用してプロトコルを設定する場合、設定はインターフェイス コンフィギュレーション モードの channel-group コマンドで上書きされることはありません。

インターフェイス コンフィギュレーション モードの channel-group コマンドは、EtherChannel のパラメータ設定に使用してください。また、channel-group コマンドは、EtherChannel に対しモードを設定することもできます。

EtherChannel グループ上で、PAgP および LACP モードの両方をイネーブルにすることはできません。

PAgP と LACP には互換性がありません。両方ともチャネルの終端は同じプロトコルを使用する必要があります。

クロススタック構成の PAgP を設定できません。

次の例では、EtherChannel を管理するプロトコルとして LACP を指定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# channel-protocol lacp

設定を確認するには、特権 EXEC モードで show etherchannel [channel-group-number] protocol コマンドを使用します。

clear l2protocol-tunnel counters

プロトコルトンネルポートのプロトコルカウンタをクリアするには、特権 EXEC モードで clear l2protocol-tunnel counters コマンドを使用します。

clear l2protocol-tunnel counters [interface-id]

構文の説明

interface-id

(任意)プロトコル カウンタをクリアするインターフェイス(物理インターフェイスまたはポート チャネル)。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

使用上のガイドライン

スイッチまたは指定されたインターフェイスのプロトコル トンネル カウンタをクリアするには、このコマンドを使用します。

次の例では、インターフェイスのレイヤ 2 プロトコル トンネル カウンタをクリアする方法を示します。

Device# clear l2protocol-tunnel counters gigabitethernet1/0/3

clear lacp

Link Aggregation Control Protocol(LACP)チャネルグループカウンタをクリアするには、特権 EXEC モードで clear lacp コマンドを使用します。

clear lacp [channel-group-number] counters

構文の説明

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

counters

トラフィックカウンタをクリアします。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

すべてのカウンタをクリアするには、clear lacp counters コマンドを使用します。また、指定のチャネルグループのカウンタのみをクリアするには、clear lacp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Device> enable
Device# clear lacp counters

次の例では、グループ 4 の LACP トラフィックのカウンタをクリアする方法を示します。

Device> enable
Device# clear lacp 4 counters

情報が削除されたことを確認するには、特権 EXEC モードで show lacp counters または show lacp channel-group-number counters コマンドを入力します。

clear pagp

Port Aggregation Protocol(PAgP)チャネルグループ情報をクリアするには、特権 EXEC モードで clear pagp コマンドを使用します。

clear pagp [channel-group-number] counters

構文の説明

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

counters

トラフィックカウンタをクリアします。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

すべてのカウンタをクリアするには、clear pagp counters コマンドを使用します。また、指定のチャネルグループのカウンタのみをクリアするには、clear pagp channel-group-number counters コマンドを使用します。

次の例では、すべてのチャネルグループ情報をクリアする方法を示します。

Device> enable
Device# clear pagp counters

次の例では、グループ 10 の PAgP トラフィックのカウンタをクリアする方法を示します。

Device> enable
Device# clear pagp 10 counters

情報が削除されたことを確認するには、特権 EXEC モードで show pagp コマンドを入力します。

clear spanning-tree counters

スパニングツリーのカウンタをクリアするには、特権 EXEC モードで clear spanning-tree counters コマンドを使用します。

clear spanning-tree counters [ interface interface-id]

構文の説明

interface interface-id

(任意)指定のインターフェイスのスパニングツリーカウンタをすべてクリアします。有効なインターフェイスとしては、物理ポート、VLAN、ポートチャネルなどがあります。

指定できる VLAN 範囲は 1 ~ 4094 です。

指定できる範囲は 1 ~ 192 です。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

interface-id が指定されていない場合は、すべてのインターフェイスのスパニングツリーカウンタがクリアされます。

次の例では、すべてのインターフェイスのスパニングツリーカウンタをクリアする方法を示します。

Device> enable
Device# clear spanning-tree counters

clear spanning-tree detected-protocols

デバイスでプロトコル移行プロセスを再開して、強制的にネイバーと再ネゴシエーションするには、特権 EXEC モードで clear spanning-tree detected-protocols コマンドを使用します。

clear spanning-tree detected-protocols [interface interface-id]

構文の説明

interface interface-id

(任意)指定されたインターフェイスでプロトコル移行プロセスを再開します。有効なインターフェイスとしては、物理ポート、VLAN、ポートチャネルなどがあります。

指定できる VLAN 範囲は 1 ~ 4094 です。

指定できるポートチャネルの範囲は 1 ~ 192 です。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

Rapid Per-VLAN Spanning-Tree Plus(Rapid PVST+)プロトコルまたは Multiple Spanning Tree Protocol(MSTP)が稼働するデバイスは、 組み込み済みのプロトコル移行方式をサポートしています。それによって、スイッチはレガシー IEEE 802.1D デバイスと相互に動作できるようになります。Rapid PVST+ または MSTP デバイスが、プロトコルのバージョンが 0 に設定されているレガシー IEEE 802.1D コンフィギュレーション ブリッジ プロトコル データ ユニット(BPDU)を受信した場合、そのデバイスはそのポートで IEEE 802.1D BPDU だけを送信します。マルチスパニングツリー(MST)デバイスが、レガシー BPDU、別のリージョンに対応する MST BPDU(バージョン 3)、または高速スパニングツリー(RST)BPDU(バージョン 2)を受信したときは、そのポートがリージョンの境界にあることを検知します。

デバイスは、IEEE 802.1D BPDU を受信しなくなった場合であっても、自動的には Rapid PVST+ モードまたは MSTP モードには戻りません。これは、レガシースイッチが指定スイッチでなければ、リンクから削除されたかどうかを学習できないためです。この状況では、clear spanning-tree detected-protocols コマンドを使用します。

次の例では、ポートでプロトコル移行プロセスを再開する方法を示します。

Device> enable
Device# clear spanning-tree detected-protocols interface gigabitethernet2/0/1

debug etherchannel

EtherChannel のデバッグをイネーブルにするには、特権 EXEC モードで debug etherchannel コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。

debug etherchannel [all | detail | error | event | idb ]

no debug etherchannel [all | detail | error | event | idb ]

構文の説明

all

(任意)EtherChannel デバッグ メッセージをすべて表示します。

detail

(任意)EtherChannel デバッグ メッセージの詳細を表示します。

error

(任意)EtherChannel エラー デバッグ メッセージを表示します。

event

(任意)EtherChannel イベント メッセージを表示します。

idb

(任意)PAgP インターフェイス記述子ブロック デバッグ メッセージを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug etherchannel コマンドは no debug etherchannel コマンドと同じです。


(注)  


linecard キーワードは、コマンドラインのヘルプに表示されますが、サポートされていません。


次の例では、すべての EtherChannel デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug etherchannel all 

次の例では、EtherChannel イベント関連のデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug etherchannel event

debug lacp

Link Aggregation Control Protocol(LACP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug lacp コマンドを使用します。LACP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug lacp [all | event | fsm | misc | packet]

no debug lacp [all | event | fsm | misc | packet]

構文の説明

all

(任意)LACP デバッグ メッセージをすべて表示します。

event

(任意)LACP イベント デバッグ メッセージを表示します。

fsm

(任意) LACP有限状態マシン内の変更に関するメッセージを表示します。

misc

(任意)各種 LACP デバッグ メッセージを表示します。

packet

(任意)受信および送信 LACP 制御パケットを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug etherchannel コマンドは no debug etherchannel コマンドと同じです。

次の例では、すべての LACP デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug LACP all 

次の例では、LACPイベントに関連するデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug LACP event

debug pagp

Port Aggregation Protocol(PAgP)アクティビティのデバッグをイネーブルにするには、特権 EXEC モードで debug pagp コマンドを使用します。PAgP のデバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug pagp [all | dual-active | event | fsm | misc | packet]

no debug pagp [all | dual-active | event | fsm | misc | packet]

構文の説明

all

(任意)PAgP デバッグ メッセージをすべて表示します。

dual-active

(任意)デュアル アクティブ検出メッセージを表示します。

event

(任意)PAgP イベント デバッグ メッセージを表示します。

fsm

(任意)PAgP 有限状態マシン内の変更に関するメッセージを表示します。

misc

(任意)各種 PAgP デバッグ メッセージを表示します。

packet

(任意)送受信 PAgP 制御パケットを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug pagp コマンドは no debug pagp コマンドと同じです。

次の例では、すべての PAgP デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug pagp all 

次の例では、PAgP イベントに関連するデバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug pagp event

debug platform pm

プラットフォーム依存ポート マネージャ ソフトウェア モジュールのデバッグをイネーブルにするには、特権 EXEC モードで debug platform pm コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug platform pm {all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-vectors [detail] | ses | vlans}

no debug platform pm {all | counters | errdisable | fec | if-numbers | l2-control | link-status | platform | pm-vectors [detail] | ses | vlans}

構文の説明

all

すべてのポート マネージャ デバッグ メッセージを表示します。

counters

リモート プロシージャ コール(RPC)デバッグ メッセージのカウンタを表示します。

errdisable

error-disabled 関連イベント デバッグ メッセージを表示します。

fec

転送等価クラス(FEC)プラットフォーム関連イベント デバッグ メッセージを表示します。

if-numbers

インターフェイス番号移動イベント デバッグ メッセージを表示します。

l2-control

レイヤ 2 制御インフラ デバッグ メッセージを表示します。

link-status

インターフェイス リンク検出イベント デバッグ メッセージを表示します。

platform

ポート マネージャ関数イベント デバッグ メッセージを表示します。

pm-vectors

ポート マネージャ ベクトル関連イベント デバッグ メッセージを表示します。

detail

(任意)ベクトル関数の詳細を表示します。

ses

サービス拡張シェルフ(SES)関連イベント デバッグ メッセージを表示します。

vlans

VLAN 作成および削除イベント デバッグ メッセージを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug platform pm コマンドは no debug platform pm コマンドと同じです。

次に、VLAN の作成および削除に関するデバッグ メッセージを表示する例を示します。

Device> enable
Device# debug platform pm vlans 

debug platform udld

プラットフォーム依存の単方向リンク検出(UDLD)ソフトウェアのデバッグをイネーブルにするには、特権 EXEC モードで debug platform udld コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug platform udld [error | event] [switch switch-number]

no debug platform udld [error | event] [switch switch-number]

構文の説明

error

(任意)エラー条件デバッグ メッセージを表示します。

event

(任意)UDLD 関連プラットフォーム イベント デバッグ メッセージを表示します。

switch switch-number

(任意)指定されたスタック メンバの UDLD デバッグ メッセージを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug platform udld コマンドは no debug platform udld コマンドと同じです。

あるスイッチ スタック上でデバッグをイネーブルにした場合は、アクティブ スイッチでのみイネーブルになります。スタックメンバのデバッグをイネーブルにする場合は、特権 EXEC モードで session switch-number コマンドを使用してアクティブスイッチからセッションを開始してください。次に、スタック メンバのコマンドライン プロンプトで debug コマンドを入力します。

debug spanning-tree

スパニングツリー アクティビティのデバッグをイネーブルにするには、EXEC モードで debug spanning-tree コマンドを使用します。デバッグを無効にするには、このコマンドの no 形式を使用します。

debug spanning-tree {all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | ha | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast}

no debug spanning-tree {all | backbonefast | bpdu | bpdu-opt | config | etherchannel | events | exceptions | general | mstp | pvst+ | root | snmp | synchronization | switch | uplinkfast}

構文の説明

all

スパニングツリーのデバッグ メッセージをすべて表示します。

backbonefast

BackboneFast イベント デバッグ メッセージを表示します。

bpdu

スパニングツリー ブリッジ プロトコル データ ユニット(BPDU)デバッグ メッセージを表示します。

bpdu-opt

最適化された BPDU 処理デバッグ メッセージを表示します。

config

スパニングツリー設定変更デバッグ メッセージを表示します。

etherchannel

EtherChannel サポート デバッグ メッセージを表示します。

events

スパニングツリー トポロジ イベント デバッグ メッセージを表示します。

exceptions

スパニングツリー例外デバッグ メッセージを表示します。

general

一般的なスパニングツリー アクティビティ デバッグ メッセージを表示します。

ha

ハイ アベイラビリティ スパニングツリー デバッグ メッセージを表示します。

mstp

Multiple Spanning Tree Protocol(MSTP)イベントをデバッグします。

pvst+

Per VLAN Spanning-Tree Plus(PVST+)イベント デバッグ メッセージを表示します。

root

スパニングツリー ルート イベント デバッグ メッセージを表示します。

snmp

スパニングツリーの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)処理デバッグ メッセージを表示します。

switch

スイッチ シム コマンド デバッグ メッセージを表示します。このシムは、一般的なスパニングツリープロトコル(STP)コードと、各デバイスプラットフォーム固有コードとの間のインターフェイスとなるソフトウェアモジュールです。

synchronization

スパニングツリー同期イベント デバッグ メッセージを表示します。

uplinkfast

UplinkFast イベント デバッグ メッセージを表示します。

コマンド デフォルト

デバッグはディセーブルです。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

undebug spanning-tree コマンドは no debug spanning-tree コマンドと同じです。

あるスタック上でデバッグをイネーブルにした場合は、アクティブスイッチでのみイネーブルになります。スタンバイスイッチでデバッグをイネーブルにするには、特権 EXEC モードで session switch-number コマンドを使用してアクティブスイッチからセッションを開始します。スタンバイスイッチのコマンドラインプロンプトで debug コマンドを入力します。

アクティブスイッチで最初にセッションを開始せずにスタンバイスイッチでデバッグをイネーブルにするには、特権 EXEC モードで remote command switch-number LINE コマンドを使用します。

次の例では、すべてのスパニングツリー デバッグ メッセージを表示する方法を示します。

Device> enable
Device# debug spanning-tree all 

instance (VLAN)

VLAN または VLAN グループをマルチスパニングツリー(MST)インスタンスにマッピングするには、MST コンフィギュレーション モードで instance コマンドを使用します。デフォルトの内部スパニングツリー(CIST)インスタンスに VLAN を返すには、このコマンドの no 形式を使用します。

instance instance-id vlans vlan-range

no instance instance-id

構文の説明

instance-id

指定された VLAN がマップされるインスタンス。有効な範囲は 0 ~ 4094 です。

vlans vlan-range

指定したインスタンスにマッピングする VLAN の番号を指定します。指定できる範囲は 1 ~ 4094 です。

コマンド デフォルト

VLAN は MST インスタンスにマッピングされません(すべての VLAN は CIST インスタンスにマッピングされます)。

コマンド モード

MST コンフィギュレーション モード(config-mst)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

vlans vlan-range は、単一の値または範囲として入力されます。

マッピングは、絶対的ではなく差分的に行われます。VLAN の範囲を入力した場合には、この範囲が既存のインスタンスに追加されるか、既存のインスタンスから削除されます。

マッピングされていない VLAN は、CIST インスタンスにマッピングされます。

次に、VLAN の範囲を instance 2 にマッピングする例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# instance 2 vlans 1-100
Device(config-mst)# 

次に、単一の VLAN を instance 5 にマッピングする例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# instance 5 vlans 1100
Device(config-mst)# 

次に、VLAN の範囲を instance 2 から CIST インスタンスに移動する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# no instance 2 vlans 40-60
Device(config-mst)# 

次に、instance 2 にマッピングされているすべての VLAN を再び CIST インスタンスに移動する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# no instance 2
Device(config-mst)# 

interface port-channel

ポートチャネルにアクセスするか、またはポートチャネルを作成するには、グローバル コンフィギュレーション モードで interface port-channel コマンドを使用します。ポートチャネルを削除するには、このコマンドの no 形式を使用します。

interface port-channel port-channel-number

no interface port-channel

構文の説明

port-channel-number

チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

コマンド デフォルト

ポートチャネル論理インターフェイスは定義されません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

レイヤ 2 EtherChannel では、物理ポートをチャネルグループに割り当てる前にポートチャネル インターフェイスを作成する必要はありません。代わりに、インターフェイス コンフィギュレーション モードで channel-group コマンドを使用できます。このコマンドでは、チャネルグループが最初の物理ポートを獲得すると、ポートチャネル論理インターフェイスが自動的に作成されます。最初にポートチャネル インターフェイスを作成する場合は、channel-group-number port-channel-number と同じ番号にしても、新しい番号にしてもかまいません。新しい番号を使用した場合、channel-group コマンドは動的に新しいポートチャネルを作成します。

interface port-channel コマンドの次にインターフェイス コンフィギュレーション モードで no switchport コマンドを使用して、レイヤ 3 のポートチャネルを作成できます。インターフェイスをチャネルグループに適用する前に、ポートチャネルの論理インターフェイスを手動で設定してください。

チャネル グループ内の 1 つのポートチャネルだけが許可されます。


注意    


ポートチャネル インターフェイスをルーテッドポートとして使用する場合、チャネルグループに割り当てられた物理ポート上のレイヤ 3 に、アドレスを割り当てないようにしてください。



注意    


レイヤ 3 のポートチャネル インターフェイスとして使用されているチャネルグループの物理ポート上で、ブリッジグループを割り当てることは、ループ発生の原因になるため行わないようにしてください。スパニングツリーもディセーブルにする必要があります。


interface port-channel コマンドを使用するときは、次のガイドラインに従ってください。

  • Cisco Discovery Protocol(CDP)を使用する場合には、これを物理ポートで設定してください。ポートチャネル インターフェイスでは設定できません。

  • EtherChannel のアクティブメンバであるポートを IEEE 802.1X ポートとしては設定しないでください。まだアクティブになっていない EtherChannel のポートで IEEE 802.1X をイネーブルにしても、ポートは EtherChannel に加入しません。

設定の注意事項の一覧については、このリリースに対応するソフトウェア コンフィギュレーション ガイドの「Configuring EtherChannels」の章を参照してください。

次の例では、ポートチャネル番号 5 でポートチャネル インターフェイスを作成する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 5

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel channel-group-number detail コマンドを入力します。

l2protocol-tunnel

アクセスポート、IEEE 802.1Q トンネルポート、またはポートチャネルでレイヤ 2 プロトコルのトンネリングをイネーブルにするには、スイッチスタックまたはスタンドアロンスイッチのインターフェイス コンフィギュレーション モードで l2protocol-tunnel コマンドを使用します。インターフェイスでトンネリングをディセーブルにする場合は、このコマンドの no 形式を使用します。

l2protocol-tunnel [drop-threshold | shutdown-threshold] [value] [cdp | stp | vtp ] [lldp] [point-to-point | [pagp | lacp | udld]]

no l2protocol-tunnel [drop-threshold | shutdown-threshold] [value] [cdp | stp | vtp ] [lldp] [point-to-point | [pagp | lacp | udld]]

構文の説明

drop-threshold

(任意)インターフェイスがパケットをドロップするまでに受信されるドロップしきい値を、1 秒あたりのレイヤ 2 プロトコル パケット数の最大レートで設定します。

shutdown-threshold

(任意)インターフェイスがシャットダウンするまでに受信されるシャットダウンしきい値を、1 秒あたりのレイヤ 2 プロトコル パケット数の最大レートで設定します。

value

インターフェイスがシャットダウンするまでにカプセル化のために受信される 1 秒あたりのパケット数のしきい値、またはインターフェイスがパケットをドロップするまでのしきい値。指定できる範囲は 1 ~ 4096 です。デフォルトでは、しきい値は設定されていません。

cdp

(任意)CDP のトンネリングをイネーブルにします。または、CDP のシャットダウンしきい値またはドロップしきい値を指定します。

stp

(任意)STP のトンネリングをイネーブルにします。または、STP のシャットダウンしきい値またはドロップしきい値を指定します。

vtp

(任意)VTP のトンネリングをイネーブルにします。または、VTP のシャットダウンしきい値またはドロップしきい値を指定します。

lldp

(任意)LLDP パケットのトンネリングをイネーブルにします。

point-to-point

(任意)PAgP、LACP、および UDLD パケットのポイントツーポイント トンネリングをイネーブルにします。

pagp

(任意)PAgP のポイントツーポイント トンネリングをイネーブルにします。または、PAgP のシャットダウンしきい値またはドロップしきい値を指定します。

lacp

(任意)LACP のポイントツーポイント トンネリングをイネーブルにします。または、LACP のシャットダウンしきい値またはドロップしきい値を指定します。

udld

(任意)UDLD のポイントツーポイント トンネリングをイネーブルにします。または、UDLD のシャットダウンしきい値またはドロップしきい値を指定します。

コマンド デフォルト

デフォルトでは、レイヤ 2 プロトコルのトンネリングは設定されていません。

デフォルトでは、レイヤ 2 プロトコル パケット数のシャットダウンしきい値は設定されていません。

デフォルトでは、レイヤ 2 プロトコル パケット数のドロップしきい値は設定されていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

使用上のガイドライン

Cisco Discovery Protocol(CDP)、スパニング ツリー プロトコル(STP)、または VLAN Trunking Protocol(VTP)パケットのトンネリングをイネーブルにできます。また、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、または単方向リンク検出(UDLD)パケットのポイントツーポイント トンネリングをイネーブルにできます。

レイヤ 2 パケットをトンネリングするには、このコマンドを入力する必要があります(必要な場合は、プロトコル タイプを指定)。

このコマンドをポート チャネルで入力する場合、チャネル内のすべてのポートが同じ設定になる必要があります。

サービス プロバイダー ネットワーク内のレイヤ 2 プロトコル トンネリングは、レイヤ 2 の情報が確実にネットワーク内のすべてのカスタマー ロケーションに伝播するようにします。プロトコル トンネリングがイネーブルになると、ネットワーク内の伝送用に、プロトコル パケットがシスコの既知のマルチキャスト アドレスでカプセル化されます。パケットが宛先に到着すると、既知の MAC アドレスがレイヤ 2 プロトコル MAC アドレスに置き換えられます。

CDP、STP、および VTP のレイヤ 2 プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。

サービス プロバイダー ネットワークでは、ポイントツーポイント ネットワーク トポロジをエミュレートして EtherChannel の作成を強化するのに、レイヤ 2 プロトコル トンネルを使用できます。PAgP または LACP のプロトコル トンネリングがサービス プロバイダーのスイッチでイネーブルにされている場合、リモート カスタマー スイッチは、プロトコル データ ユニット(PDU)を受信し、EtherChannel の自動作成をネゴシエートできます。

PAgP、LACP、および UDLD パケットのトンネリングをイネーブルにするには、ポイントツーポイント ネットワーク トポロジが必要になります。リンクダウン検出時間を減らすには、PAgP または LACP パケットのトンネリングをイネーブルにするときにインターフェイスで UDLD もイネーブルにする必要があります。

PAgP、LACP、および UDLD のポイントツーポイント プロトコル トンネリングは、個別にまたは 3 つすべてのプロトコルに対してイネーブルにできます。


注意    


PAgP、LACP、および UDLD トンネリングは、ポイントツーポイント トポロジをエミュレートすることだけを目的としています。設定を間違えたことによりトンネリング パケットが多くのポートに送信されると、ネットワーク障害が発生する可能性があります。


shutdown-threshold キーワードを入力して、インターフェイスがシャットダウンするまでにインターフェイスで受信される 1 秒あたりのプロトコルパケット数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにドロップしきい値も設定する場合は、シャットダウンしきい値がドロップしきい値以上でなければなりません。

シャットダウンしきい値に到達すると、インターフェイスが errdisable になります。errdisable recovery cause l2ptguard グローバル コンフィギュレーション コマンドを入力してエラーリカバリをイネーブルにした場合、すべての原因がタイムアウトになった時点で、インターフェイスは error-disabled ステートからリカバリして動作を再開できるようになります。l2ptguard でエラーリカバリ機能をイネーブルにしない場合、インターフェイスは、shutdown および no shutdown インターフェイス コンフィギュレーション コマンドが入力されるまで error-disabled ステートのままになります。

drop-threshold キーワードを入力して、インターフェイスがパケットをドロップするまでにインターフェイスで受信される 1 秒あたりのプロトコルパケット数を制御します。このキーワードにプロトコル オプションが指定されていない場合は、しきい値が各トンネリング レイヤ 2 プロトコル タイプに適用されます。インターフェイスにシャットダウンしきい値も設定する場合は、ドロップしきい値がシャットダウンしきい値以下でなければなりません。

ドロップしきい値に到達すると、受信されるレートがドロップしきい値を下回るまでインターフェイスがレイヤ 2 プロトコル パケットをドロップします。

設定は、NVRAM に保存されます。

レイヤ 2 プロトコル トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、CDP パケットのプロトコル トンネリングをイネーブルにし、シャットダウンしきい値を 50 pps に設定する方法を示します。

Device(config-if)# l2protocol-tunnel cdp
Device(config-if)# l2protocol-tunnel shutdown-threshold cdp 50

次の例では、STP パケットのプロトコル トンネリングをイネーブルにし、ドロップしきい値を 400 pps に設定する方法を示します。


Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet1/0/11
Device(config-if)# l2protocol-tunnel stp
Device(config-if)# l2protocol-tunnel drop-threshold stp 400

次の例では、PAgP および UDLD パケットのポイントツーポイント プロトコル トンネリングをイネーブルにし、PAgP ドロップしきい値を 1000 pps に設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet1/0/1
Device(config-if)# switchport access vlan 19
Device(config-if)# switchport mode dot1q-tunnel
Device(config-if)# l2protocol-tunnel point-to-point pagp
Device(config-if)# l2protocol-tunnel point-to-point udld
Device(config-if)# l2protocol-tunnel drop-threshold point-to-point pagp 1000
		

lacp fast-switchover

Link Aggregation Control Protocol(LACP)1:1 リンク冗長性を有効にするには、インターフェイス コンフィギュレーション モードで lacp fast-switchover コマンドを使用します。LACP 1:1 リンク冗長性を無効にするには、このコマンドの no 形式を使用します。

lacp fast-switchover [ dampening time]

no lacp fast-switchover[ dampening time]

構文の説明

dampening time

LACP 1:1 のホットスタンバイダンプニングをイネーブルにします。範囲は 30 ~ 180 秒です。

コマンド デフォルト

LACP 1:1 リンク冗長性は、デフォルトで無効になっています。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

lacp fast-switchover コマンドを入力する前に、次の内容を入力する必要があります。

  • ポート チャネル プロトコル タイプは LACP です。

  • lacp max-bundle 1 コマンドはポートチャネル上で入力されました。lacp fast-switchover コマンドは、lacp max-bundle コマンドに影響しないことに注意してください。

lacp fast-switchover dampening コマンドを入力する前に、次の内容を入力する必要があります。

  • ポート チャネル プロトコル タイプは LACP です。

  • lacp max-bundle 1 コマンド および lacp fast-switchover コマンドはポートチャネル上で入力されました。

システム プライオリティとポートプライオリティに基づいて LACP 1:1 リンク冗長性を有効にすると、システムプライオリティが高い方のポートは、一方のリンクをアクティブリンクとして選択し、もう一方のリンクをスタンバイリンクとして選択します(LACP ポートの優先順位が低いほど、プリファレンスは高くなり、LACP システムの優先順位が低いほど、プリファレンスは高くなります)。LACP 1:1 冗長性機能の場合は、アクティブリンクに障害が発生すると、ポートチャネルを停止せずにスタンバイリンクが新しいアクティブリンクとして選択されます。元のアクティブ リンクが回復すると、アクティブ リンクの状態に戻ります。この変更の際に、ポートチャネルも稼働状態を保ちます。

LACP 1:1 ホット スタンバイ ダンプニング機能の場合は、アクティブになった後、プライオリティの高いポートへのスイッチオーバーを遅らせるタイマーを設定します。


(注)  


  • 最適なパフォーマンスのために、バンドルで設定するポートは 2 つだけにするようお勧めします(アクティブ 1 つとホットスタンバイ 1 つ)。

  • LACP EtherChannel の両端で LACP 1:1 冗長性をイネーブルにする必要があります。

  • LACP 1:1 冗長性とダンプニングは、LACP ポートチャネルでのみ動作します。


次に、LACP 1:1 リンク冗長性を有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# interface port-channel 40
Device(config-if)# lacp fast-switchover
Device(config-if)# lacp max-bundle 1

次に、LACP 1:1 ホット スタンバイ ダンプニングを有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# interface port-channel 40
Device(config-if)# lacp fast-switchover
Device(config-if)# lacp max-bundle 1
Device(config-if)# lacp fast-switchover dampening 70

lacp max-bundle

ポートチャネルで許可されるアクティブ LACP ポートの最大数を定義するには、インターフェイス コンフィギュレーション モードで lacp max-bundle コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp max-bundle max_bundle_number

no lacp max-bundle

構文の説明

max_bundle_number

ポート チャネルのアクティブ LACP ポートの最大数。指定できる範囲は 1 ~ 8 です。デフォルト値は 8 です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

lacp max-bundle コマンドには、port-channel min-links コマンドで指定される数より大きい数を指定する必要があります。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

次に、ポート チャネル 2 で最大 5 個のアクティブ LACP ポートを指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# lacp max-bundle 5

lacp port-priority

Link Aggregation Control Protocol(LACP)のポートプライオリティを設定するには、インターフェイス コンフィギュレーション モードで lacp port-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp port-priority priority

no lacp port-priority

構文の説明

priority

LACP のポート プライオリティ。指定できる範囲は 1 ~ 65535 です。

コマンド デフォルト

デフォルトは 32768 です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

インターフェイス コンフィギュレーション モードの lacp port-priority コマンドは、LACP チャネルグループに 9 つ以上のポートがある場合、バンドルされるポートと、ホットスタンバイモードに置かれるポートを判別します。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。

ポート プライオリティの比較では、数値が小さいほどプライオリティが高くなります。LACP チャネル グループに 9 つ以上のポートがある場合、LACP ポート プライオリティの数値が小さい(つまり、高いプライオリティ値の)8 つのポートがチャネル グループにバンドルされ、それより低いプライオリティのポートはホットスタンバイ モードに置かれます。LACP ポート プライオリティが同じポートが 2 つ以上ある場合(たとえば、そのいずれもデフォルト設定の 65535 に設定されている場合)、ポート番号の内部値によりプライオリティが決定されます。


(注)  


LACP リンクを制御するデバイス上にポートがある場合に限り、LACP ポートプライオリティは有効です。リンクを制御するデバイスの判別については、グローバル コンフィギュレーション モードの lacp system-priority コマンドを参照してください。


LACP ポートプライオリティおよび内部ポート番号値を表示するには、特権 EXEC モードで show lacp internal コマンドを使用します。

物理ポート上での LACP の設定については、このリリースに対応する構成ガイドを参照してください。

次の例では、ポートで LACP ポート プライオリティを設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# lacp port-priority 1000

設定を確認するには、特権 EXEC モードで show lacp [channel-group-number] internal コマンドを使用します。

lacp rate

Link Aggregation Control Protocol(LACP)制御パケットが LACP がサポートされているインターフェイスに入力されるレートを設定するには、インターフェイス コンフィギュレーション モードで lacp rate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp rate {normal | fast}

no lacp rate

構文の説明

normal

LACP 制御パケットが通常レート(リンクのバンドル後、30 秒間隔)で入力されるように指定します。

fast

LACP 制御パケットが高速レート(1 秒に 1 回)で入力されるように指定します。

コマンド デフォルト

制御パケットのデフォルトの入力レートは、リンクがバンドルされた後、30 秒間隔です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

LACP タイムアウトの期間を変更するには、このコマンドを使用します。シスコスイッチの LACP タイムアウト値はインターフェイスで LACP レートの 3 倍に設定されます。lacp rate コマンドを使用して、スイッチの LACP タイムアウト値として 90 秒または 3 秒のいずれかを選択できます。

このコマンドは、LACP がイネーブルになっているインターフェイスでのみサポートされます。

次に、インターフェイス GigabitEthernet 0/0 の高速(1 秒)入力レートを指定する例を示します。

Device> enable
Device# configure terminall
Device(config)# interface gigabitEthernet 0/0 
Device(config-if)# lacp rate fast

lacp system-priority

Link Aggregation Control Protocol(LACP)のシステムプライオリティを設定するには、デバイスのグローバル コンフィギュレーション モードで lacp system-priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

lacp system-priority priority

no lacp system-priority

構文の説明

priority

LACP のシステム プライオリティ。指定できる範囲は 1 ~ 65535 です。

コマンド デフォルト

デフォルトは 32768 です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

lacp system-priority コマンドでは、ポートプライオリティを制御する LACP リンクのデバイスが判別されます。

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 つのポートを active モードに、最大 8 つのポートを standby モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

プライオリティの比較においては、数値が小さいほどプライオリティが高くなります。したがって、LACP システム プライオリティの数値が小さい(プライオリティ値の高い)システムが制御システムとなります。どちらのデバイスも同じ LACP システムプライオリティである場合(たとえば、どちらもデフォルト設定の 32768 が設定されている場合)、LACP システム ID(デバイスの MAC アドレス)により制御するデバイスが判別されます。

lacp system-priority コマンドは、デバイス上のすべての LACP EtherChannel に適用されます。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

次の例では、LACP のシステム プライオリティを設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# lacp system-priority 20000

設定を確認するには、特権 EXEC モードで show lacp sys-id コマンドを入力します。

loopdetect

ネットワークループを検出するには、インターフェイス コンフィギュレーション モードで loopdetect コマンドを使用します。ループ検出ガードをディセーブルにするには、 コマンドの no 形式を使用します。

loopdetect [ time | action syslog | source-port ]

no loopdetect [ time | action syslog | source-port ]

構文の説明

time

(任意)ループ検出フレームが送信される時間間隔(秒単位)。範囲:0 ~ 10。デフォルトは 5 です。

action syslog

(任意)ループが検出された場合にシステムメッセージを表示します。

source-port

(任意)送信元ポートを errdisable にします。

コマンド デフォルト

ループ検出ガードがイネーブルになっていません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

使用上のガイドライン

要件に応じて、送信元ポートまたは宛先ポートのいずれかを errdisable にできます。キーワードまたは変数を指定せずに loopdetect コマンドを設定すると、機能が有効になり、ループが検出されたときに宛先ポートが errdisable になります。ネットワークとの間のトラフィックフローを適切に制御するため、送信元ポートを errdisable に設定することをお勧めします。

loopdetect action syslog コマンドは、システムメッセージのみを表示し、設定されたポートを errdisable にしません。no loopdetect action syslog コマンドは、システムを最後に設定されたオプションに戻します。

次に、ループ検出ガードをイネーブルにする例を示します。この例では、宛先ポートはデフォルトで error-disabled になっており、ループ検出フレームはデフォルトの 5 秒間隔で送信されます。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect

次に、ループ検出フレームを送信する時間間隔を設定する例を示します。この例では、ループ検出フレームは 7 秒ごとに送信され、宛先ポートはループが検出されると error-disabled になります。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect 7

次に、機能をイネーブルにして、システムメッセージのみを表示する例を示します。宛先ポートまたは送信元ポートで実行されるアクションはありません。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect action syslog

次に、機能をイネーブルにし、送信元ポートを error-disable にする例を示します。

Device# enable
Device# configure terminal
Device(config)# interface tengigabitethernet 1/0/18
Device(config-if)# loopdetect source-port

次の例は、no loopdetect action syslog コマンドの動作を示しています。例の最初の部分では、送信元ポートを error disable にするように機能が設定されています(loopdetect source-port )。この機能は、ポートを error-disable にしないようにシステムメッセージを表示するように再設定されます(loopdetect action syslog )。この例の最後の部分では、loopdetect action syslog コマンドの no 形式が設定されています。これにより、システムは最後に設定されたオプションに戻ります。つまり、送信元ポートが error disable になります。

パート1:送信元ポートを error-disable にします
Device# enable
Device# configure terminal
Device(config)# interface twentyfivegigabitethernet 1/0/20
Device(config-if)# loopdetect source-port
パート2:システムメッセージを表示し、ポートを error-disable にしないように再設定します
Device(config-if)# loopdetect action syslog
パート3 :loopdetect action syslog no 形式を使用します(Twe1/0/20 を参照)
Device(config-if)# no loopdetect action syslog
Device(config-if)# end

Device# show loopdetect
Interface Interval Elapsed-Time Port-to-Errdisbale     ACTION
--------- -------- ------------ ---------------------  ---------
Twe1/0/1      5        3        errdisable Source Port  SYSLOG    
Twe1/0/20     5        0        errdisable Source Port  ERRDISABLE
Twe2/0/3      5        2        errdisable Dest Port    ERRDISABLE
Loopdetect is ENABLED

mvrp vlan creation

Multiple VLAN Registration Protocol(MVRP)を使用してデバイスでダイナミック VLAN 作成をイネーブルにするには、グローバル コンフィギュレーション モードで mvrpvlancreation コマンドを使用します。MVRP のダイナミック VLAN 作成をディセーブルにするには、このコマンドの no 形式を使用します。

mvrp vlan creation

no mvrp vlan creation

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

MVRP はディセーブルです。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

MVRP ダイナミック VLAN 作成は、仮想トランキング プロトコル(VTP)がトランスペアレント モードにある場合だけ使用できます。

次に、コマンド シーケンス イネーブル化の MVRP ダイナミック VLAN 作成を表す例を示します。デバイスは、VTP モードが正しくなく、かつダイナミック VLAN 作成の要求を拒否することを認識していることに留意してください。VTP モードがいったん変更されると、MVRP ダイナミック VLAN 作成が許可されます。


Device(config)# mvrp vlan creation
%Command Rejected: VTP is in non-transparent (server) mode.
Device(config)# vtp mode transparent
Setting device to VTP TRANSPARENT mode.
Device(config)# mvrp vlan creation
%VLAN now may be dynamically created via MVRP/

mvrp registration

インターフェイスに関連付けられた Multiple Registration Protocol(MRP)Attribute Declaration(MAD)インスタンスでレジストラを設定するには、グローバル コンフィギュレーション モードで mvrpregistration コマンドを使用します。レジストラをディセーブルにするには、このコマンドの no 形式を使用します。

mvrp registration {normal | fixed | forbidden}

no mvrp registration

構文の説明

normal

レジストラは一般に Multiple VLAN Registration Protocol(MVRP)メッセージに応答します。normal がデフォルトの状態です。

fixed

レジストラは、受信 MVRP メッセージをすべて無視し、IN 状態のままになります。

forbidden

レジストラは、受信 MVRP メッセージをすべて無視し、EMPTY(MT)状態のままになります。

コマンド デフォルト

レジストラは normal 状態に設定されています。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

MVRP がインターフェイス上に設定されている場合にだけ、mvrp registration コマンドは動作可能です。

no mvrp registration コマンドは、レジストラの状態をデフォルト(normal)に設定します。

このコマンドを使用して、インターフェイスに関連付けされた MAD インスタンスのレジストラを 3 つの状態のうちの 1 つに設定できます。このコマンドが効果的なのは、MVRP がそのインターフェイスで動作可能な場合だけです。

1 つのトランク ポートに最大で 4094 個の VLAN を設定できる場合、そのインターフェイスに関連付けられている MAD インスタンスにも 最大で 4094 個の拡張サービスモジュール(ASM)とルートスイッチモジュール(RSM)のペアが存在します。

次に、MAD インスタンス上に fixed、forbidden、normal のレジストラを設定する例を示します。


Device(config)# mvrp global
%MVRP is now globally enabled. MVRP is operational on IEEE 802.1q trunk ports only.
Device(config)# interface fastethernet2/1
Device(config-if)# mvrp registration fixed
Device(config-if)# interface fastethernet2/2
Device(config-if)# mvrp registration forbidden
Device(config-if)# interface fastethernet2/3
Device(config-if)# no mvrp registration

mvrp timer

一定のインターフェイス上の Multiple VLAN Registration Protocol(MVRP)で使用される期間タイマーを設定するには、インターフェイス コンフィギュレーション モードで mvrp timer コマンドを使用します。タイマー値を削除するには、このコマンドの no 形式を使用します。

mvrp timer {join | leave | leave-all | periodic} [centiseconds]

no mvrp timer

構文の説明

join

Applicant State Machine(ASM)に適用される 2 つの送信機会にある間隔を指定します。

leave

レジストラが leave-all(LV)の状態から EMPTY (MT)の状態に移るまでの期間を指定します。

leave-all

LeaveAll タイマーの期限が切れる時刻を指定します。

periodic

100 センチ秒の定期的な固定値にタイマーの値を設定します。

centiseconds

タイマー値(センチ秒)。

  • Join タイマー値の範囲は、20 ~ 10000000 です。

  • Leave タイマー値の範囲は、60 ~ 10000000 です。

  • LeaveAll タイマー値の範囲は、10000 ~ 10000000 です。

  • Periodic タイマー値は、100 センチ秒に固定されています。

コマンド デフォルト

Join タイマー値:20 センチ秒

Leave タイマー値:60 センチ秒

LeaveAll タイマー値:10000 センチ秒

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

no mvrp timer コマンドは、タイマー値をデフォルト値にリセットします。

次に、インターフェイスのタイマーレベルを設定する例を示します。


Device(config)# mvrp global
%MVRP is now globally enabled. MVRP is operational on IEE 802.1q trunk ports.
Device(config)# interface GigabitEthernet 6/1
Device(config-if)# mvrp timer join 30
Device(config-if)# mvrp timer leave 70
Device(config-if)# mvrp timer leaveAll 15000

name (MST)

マルチスパニングツリー(MST)のリージョン名を設定するには、MST コンフィギュレーション サブモードで name コマンドを使用します。デフォルト名に戻すには、このコマンドの no 形式を使用します。

name name

no name name

構文の説明

name

MST リージョンに付ける名前を指定します。最大 32 文字の任意のストリングです。

コマンド モード

MST コンフィギュレーション モード(config-mst)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

同一の VLAN マッピングとコンフィギュレーション バージョン番号を持つ 2 つ以上のデバイスは、領域名が異なると、異なる MST 領域に入っているものと見なされます。


(注)  


name コマンドを使用して MST リージョン名を設定する場合には注意してください。間違えると、デバイスが異なる領域に入ってしまいます。設定名は、大文字と小文字が区別されるパラメータです。


次に、リージョンに名前を付ける例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# name Cisco
Device(config-mst)# 

no ptp enable

インターフェイスで PTP をディセーブルにするには、インターフェイス コンフィギュレーション モードで no ptp enable コマンドを使用します。

同じインターフェイスで PTP を再びイネーブルにするには、インターフェイス コンフィギュレーション モードで ptp enable コマンドを使用します。

no ptp enable

ptp enable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトでは、すべてのポートで PTP がイネーブルになっています。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次の例では、インターフェイスで PTP をディセーブルにする方法を示します。

Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# no ptp enable

pagp learn-method

EtherChannel ポートから受信した着信パケットの送信元アドレスを学習するには、インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp learn-method {aggregation-port | physical-port}

no pagp learn-method

構文の説明

aggregation-port

論理ポート チャネルでのアドレス ラーニングを指定します。デバイスは、EtherChannel のいずれかのポートを使用して送信元にパケットを送信します。この設定は、デフォルトです。集約ポート ラーニングの場合、どの物理ポートにパケットが届くかは重要ではありません。

physical-port

EtherChannel 内の物理ポートでのアドレス ラーニングを指定します。デバイスは、送信元アドレスを学習したものと同じ EtherChannel 内のポートを使用して送信元へパケットを送信します。チャネルのもう一方の終端では、特定の宛先 MAC または IP アドレスに対してチャネル内の同じポートが使用されます。

コマンド デフォルト

デフォルトは、aggregation-port(論理ポート チャネル)です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

学習方式は、リンクの両端で同一の設定にする必要があります。

コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイスがサポートするのは集約ポートでのアドレスラーニングのみです。インターフェイス コンフィギュレーション モードの pagp learn-method および pagp port-priority コマンドはデバイスのハードウェアには影響を及ぼしませんが、物理ポートによるアドレスラーニングのみをサポートしているデバイスと PAgP の相互運用性を確保するために必要です。

デバイスのリンクパートナーが物理ラーナーである場合、インターフェイス コンフィギュレーション モードで pagp learn-method physical-port コマンドを使用して物理ポートラーナーとしてデバイスを設定することを推奨します。また、グローバル コンフィギュレーション モードで port-channel load-balance src-mac コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用するのは、このような場合のみにしてください。

次の例では、EtherChannel 内の物理ポート上のアドレスを学習するように学習方式を設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# pagp learn-method physical-port

次の例では、EtherChannel 内のポート チャネル上のアドレスを学習するように学習方式を設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# pagp learn-method aggregation-port

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show pagp channel-group-number internal コマンドを入力します。

pagp port-priority

EtherChannel を経由してすべての Port Aggregation Protocol(PAgP)トラフィックが送信されるポートを選択するには、インターフェイス コンフィギュレーション モードで pagp port-priority コマンドを使用します。EtherChannel で使用されていないすべてのポートがホットスタンバイ モードにあり、現在選択されているポートやリンクに障害が発生した場合、これらのポートは稼働状態にできます。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pagp port-priority priority

no pagp port-priority

構文の説明

priority

プライオリティ番号。有効な範囲は 0 ~ 255 です。

コマンド デフォルト

デフォルト値は 128 です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

同じ EtherChannel 内で動作可能でメンバーシップを持つ物理ポートの中で最も高いプライオリティを持つポートが、PAgP 送信用として選択されます。

コマンドライン インターフェイス(CLI)で physical-port キーワードが指定された場合でも、デバイスがサポートするのは集約ポートでのアドレスラーニングのみです。インターフェイス コンフィギュレーション モードの pagp learn-method および pagp port-priority コマンドはデバイスのハードウェアには影響を及ぼしませんが、Catalyst 1900 スイッチなど、物理ポートによるアドレスラーニングのみをサポートしているデバイスと PAgP の相互運用性を確保するために必要です。

デバイスのリンクパートナーが物理ラーナーである場合、インターフェイス コンフィギュレーション モードで pagp learn-method physical-port コマンドを使用して物理ポートラーナーとしてデバイスを設定することを推奨します。また、グローバル コンフィギュレーション モードで port-channel load-balance src-mac コマンドを使用して、送信元 MAC アドレスに基づいて負荷分散方式を設定することを推奨します。インターフェイス コンフィギュレーション モードで pagp learn-method コマンドを使用するのは、このような場合のみにしてください。

次の例では、ポート プライオリティを 200 に設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# pagp port-priority 200

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show pagp channel-group-number internal コマンドを入力します。

policy-map

ポリシー マップ コンフィギュレーション モードを開始し、サービスポリシーを指定する 1 つまたは複数のインターフェイスに付加できるポリシーマップを作成または変更するには、グローバル コンフィギュレーション モードで policy-map コマンドを使用します。ポリシーマップを削除するには、このコマンドの no 形式を使用します。

policy-map [ type { access-control | control subscriber | packet-service | performance-monitor } ] policy-map name

構文の説明

type

(任意)ポリシー マップ タイプを指定します。

access-control

(任意)アクセス制御固有のポリシーマップを有効にします。

control subscriber

(任意)サブスクライバ制御ポリシードメインを有効にします。

packet-service

(任意)パケット サービス ポリシー マップを有効にします。

performance-monitor

(任意)パフォーマンスモニタリング機能のポリシーマップを有効にします。

policy-map name

ポリシーマップを指定します。

コマンド デフォルト

ポリシー マップは設定されません。

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション(config)

使用上のガイドライン

class-map コマンドおよび match コマンドで一致基準がクラスマップに定義されているクラスのポリシーを設定する前に、policy-map コマンドを使用して、作成(追加または変更)するポリシーマップの名前を指定します。


(注)  


クラス ポリシーをポリシー マップ内で設定できるのは、クラスに一致基準が定義されている場合だけです。



(注)  


最大で 64 のクラス マップを設定できるため、ポリシー マップに、64 を超えるクラス ポリシーを含めることはできません。


1 つのポリシーマップを同時に複数のインターフェイスに付加できます。ただし、ポリシーマップをインターフェイスに付加しようとしたときにインターフェイス上の使用可能な帯域幅が複数のポリシーで必要な合計帯域幅に満たない場合は拒否されます。このとき、ポリシーマップが他のインターフェイスにすでに付加されている場合は削除されます。

例:

次に、policy-map コマンドの出力例を示します。

Device# policy-map AVB-Output-Child-Policy

policy-map AVB-Output-Child-Policy
 class VOIP-PRIORITY-QUEUE
   bandwidth remaining percent 30
   queue-buffers ratio 10
 class MULTIMEDIA-CONFERENCING-STREAMING-QUEUE
   bandwidth remaining percent 15
   queue-limit dscp AF41 percent 80
   queue-limit dscp AF31 percent 80
   queue-limit dscp AF42 percent 90
   queue-limit dscp AF32 percent 90
   queue-buffers ratio 10
 class TRANSACTIONAL-DATA-QUEUE
   bandwidth remaining percent 15
   queue-limit dscp AF21 percent 80
   queue-limit dscp AF22 percent 90
   queue-buffers ratio 10
 class BULK-SCAVENGER-DATA-QUEUE
   bandwidth remaining percent 15
   queue-limit dscp AF11 percent 80
   queue-limit dscp AF12 percent 90
   queue-limit dscp CS1 percent 80
   queue-buffers ratio 15
 class class-default
   bandwidth remaining percent 25
   queue-buffers ratio 25

port-channel

自動作成された EtherChannel を手動チャネルに変換して、設定を EtherChannel に追加するには、特権 EXEC モードで port-channel コマンドを使用します。

port-channel { channel-group-number persistent | persistent }

構文の説明

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

persistent

自動作成された EtherChannel を手動チャネルに変更し、EtherChannel への設定の追加を許可します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

EtherChannel の情報を表示するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

この例では、自動作成された EtherChannel を手動チャネルに変換する方法を示します。

Device> enable
Device# port-channel 1 persistent

port-channel auto

スイッチ上の Auto-LAG 機能をグローバルで有効にするには、グローバル コンフィギュレーション モードで port-channel auto コマンドを使用します。スイッチ上の Auto-LAG 機能をグローバルで無効にするには、このコマンドの no 形式を使用します。

port-channel auto

no port-channel auto

コマンド デフォルト

デフォルトでは、Auto-LAG 機能がグローバルで無効にされ、すべてのポート インターフェイスで有効になっています。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

EtherChannel が自動作成されたかどうかを確認するには、特権 EXEC モードで show etherchannel auto コマンドを使用します。

次に、スイッチの Auto-LAG 機能を有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel auto

port-channel load-balance

EtherChannel のポート間での負荷分散方式を設定するには、グローバル コンフィギュレーション モードで port-channel load-balance コマンドを使用します。ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance {dst-ip | dst-mac | dst-mixed-ip-port | dst-port | extended | src-dst-ip | src-dst-mac | src-dst-mixed-ip-port | src-dst-port | src-ip | src-mac | src-mixed-ip-port | src-port | vlan-dst-ip | vlan-dst-mixed-ip-port | vlan-src-dst-ip | vlan-src-dst-mixed-ip-port | vlan-src-ip | vlan-src-mixed-ip-port}

no port-channel load-balance

構文の説明

dst-ip

宛先ホストの IP アドレスに基づいた負荷分散を指定します。

dst-mac

宛先ホストの MAC アドレスに基づいた負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。

dst-mixed-ip-port

宛先 IPv4 または IPv6 アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

dst-port

宛先 TCP/UDP(レイヤ 4)と IPv4 と IPv6 の両方のポート番号に基づいて負荷分散を指定します。

extended

EtherChannel のポート間の拡張ロード バランス方式を設定します。

src-dst-ip

送信元および宛先ホストの IP アドレスに基づいて負荷分散を指定します。

src-dst-mac

送信元および宛先ホストの MAC アドレスに基づいた負荷分散を指定します。

src-dst-mixed-ip-port

送信元および宛先のホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-dst-port

送信元および宛先の TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-ip

送信元ホストの IP アドレスに基づいた負荷分散を指定します。

src-mac

送信元の MAC アドレスに基づいた負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。

src-mixed-ip-port

送信元ホスト IP アドレスと TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

src-port

TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

vlan-dst-ip

VLAN ID および宛先 IP アドレスに基づいて負荷分散を指定します。

vlan-dst-mixed-ip-port

VLAN ID、宛先 IP アドレス、および TCP/UDP ポート番号に基づいて負荷分散を指定します。

vlan-src-dst-ip

VLAN ID および送信元と宛先の IP アドレスに基づいて負荷分散を指定します。

vlan-src-dst-mixed-ip-port

VLAN ID、送信元と宛先の IP アドレス、および TCP/UDP ポート番号に基づいて負荷分散を指定します。

vlan-src-ip

VLAN ID および送信元 IP アドレスに基づいて負荷分散を指定します。

vlan-src-mixed-ip-port

VLAN ID、送信元 IP アドレス、および TCP/UDP ポート番号に基づいて負荷分散を指定します。

コマンド デフォルト

デフォルトは src-dst-mixed-ip-port

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel load-balance コマンドを入力します。

次に、負荷分散方式を dst-mac に設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel load-balance dst-mac

port-channel load-balance extended

EtherChannel のポート間での負荷分散方式の組み合わせを設定するには、グローバル コンフィギュレーション モードで port-channel load-balance extended コマンドを使用します。拡張ロードバランシング メカニズムをデフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel load-balance extended {dst-ip | dst-mac | dst-port | ipv6-label | l3-proto | src-ip | src-mac | src-port}

no port-channel load-balance extended

構文の説明

dst-ip

宛先ホストの IP アドレスに基づいた負荷分散を指定します。

dst-mac

宛先ホストの MAC アドレスに基づいた負荷分散を指定します。同一の宛先に対するパケットは同一のポートに送信され、異なる宛先のパケットはチャネルの異なるポートに送信されます。

dst-port

宛先 TCP/UDP(レイヤ 4)と IPv4 と IPv6 の両方のポート番号に基づいて負荷分散を指定します。

ipv6-label

送信元 MAC アドレスと IPv6 フロー ラベルに基づいて負荷分散を指定します。

l3-proto

送信元 MAC アドレスとレイヤ 3 プロトコルに基づいて負荷分散を指定します。

src-ip

送信元ホストの IP アドレスに基づいた負荷分散を指定します。

src-mac

送信元の MAC アドレスに基づいた負荷分散を指定します。異なるホストからのパケットは、チャネルで異なるポートを使用し、同一のホストからのパケットは同一のポートを使用します。

src-port

TCP/UDP(レイヤ 4)ポート番号に基づいて負荷分散を指定します。

コマンド デフォルト

デフォルトは src-mac です。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.x

コマンドが変更されました。port-channel load-balance extended コマンドのキーワードの少なくとも 1 つを強制的に設定する必要があります。

使用上のガイドライン

設定を確認するには、特権 EXEC モードで show running-config コマンドを入力するか、特権 EXEC モードで show etherchannel load-balance コマンドを入力します。

次に、拡張負荷分散方式を設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# port-channel load-balance extended dst-ip dst-mac src-ip

port-channel min-links

ポートチャネルがアクティブになるように、リンクアップ状態で、EtherChannel にバンドルする必要がある LACP ポートの最小数を定義するには、インターフェイス コンフィギュレーション モードで port-channel min-links コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

port-channel min-links min_links_number

no port-channel min-links

構文の説明

min_links_number

ポート チャネル内のアクティブな LACP ポートの最小数。

ポートチャネル番号が 128 以下の場合、範囲は 2 〜 8 で、ポートチャネル番号が 129 以上の場合、範囲は 2 〜 4 です。

デフォルトは 1 です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

LACP チャネル グループは、同じタイプのイーサネット ポートを 16 個まで保有できます。最大 8 個をアクティブに、最大 8 個をホットスタンバイ モードにできます。LACP チャネルグループに 9 つ以上のポートがある場合、リンクの制御側終端にあるデバイスは、ポートプライオリティを使用して、チャネルにバンドルするポートおよびホットスタンバイモードに置くポートを判別します。他のデバイス(リンクの非制御側終端)上のポートプライオリティは無視されます。

port-channel min-links コマンドには、lacp max-bundle コマンドで指定される数より小さい数を指定する必要があります。

ホットスタンバイモード(ポートステートフラグの H で出力に表示)にあるポートを判断するには、特権 EXEC モードで show etherchannel summary コマンドを使用します。

次に、ポート チャネル 2 がアクティブになる前に、少なくとも 3 個のアクティブな LACP ポートを指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# interface port-channel 2 
Device(config-if)# port-channel min-links 3

ptp priority1 value

PTP クロックのアドバタイズ時に使用するプライオリティ 1 の値を指定するには、グローバル コンフィギュレーション モードで ptp priority1 value コマンドを使用します。

ptp priority1 value

構文の説明

value

このクロックに使用するプライオリティ 1 の番号を指定します。

指定できる範囲は 0 ~ 255 です。デフォルト値は 128 です。

(注)  

 

priority1 の値が 255 に設定されると、クロックはグランドマスタになることはできません。

コマンド デフォルト

デフォルトは 128 です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、priority1 の値を指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp priority1 120

ptp priority2 value

PTP クロックのアドバタイズ時に使用するプライオリティ 2 の番号を指定するには、グローバル コンフィギュレーション モードで ptp priority2 value コマンドを使用します。

ptp priority2 value

構文の説明

value

このクロックに使用するプライオリティ 2 の番号を指定します。

指定できる範囲は 0 ~ 255 です。デフォルト値は 128 です。

コマンド デフォルト

デフォルトは 128 です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、priority2 の値を指定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp priority 2 120

ptp profile dot1as

Generalized Precision Time Protocol(gPTP)をグローバルにイネーブルにするには、グローバル コンフィギュレーション モードで ptp profile dot1as コマンドを使用します。gPTP をディセーブルにするには、このコマンドの no 形式を使用します。

ptp profile dot1as

no ptp profile dot1as

コマンド デフォルト

PTP はインターフェイスでディセーブルになっています。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、gPTP をイネーブルにする例を示します。

Device> enable
Device# configure terminal
Device(config)# ptp profile dot1as

revision

マルチスパニングツリー(802.1s)(MST)コンフィギュレーションにリビジョン番号を設定するには、MST コンフィギュレーション サブモードで revision コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

revision version

no revision

構文の説明

version

設定のリビジョン番号を指定します。有効値は 0 ~ 65535 です。

コマンド デフォルト

version 0

コマンド モード

MST コンフィギュレーション モード(config-mst)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

設定が同じでも、リビジョン番号が異なるデバイスは、2 つの異なるリージョンに属していると見なされます。


(注)  


MST コンフィギュレーションのリビジョン番号を設定するのに revision コマンドを使用する場合には注意が必要です。設定を間違えると、スイッチは異なったリージョンに置かれる可能性があります。


次に、MSTコンフィギュレーショ のリビジョン番号を設定する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# revision 5
Device(config-mst)# 

show avb domain

AVB ドメインの情報を表示するには、show avb domain コマンドを使用します。

show avb domain

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード(#)

例:

次に、show avb domain コマンドの出力例を示します。

Device# show avb domain 

AVB Class-A
    Priority Code Point     : 3
    VLAN                    : 2
    Core ports              : 1
    Boundary ports          : 67

AVB Class-B
    Priority Code Point     : 2
    VLAN                    : 2
    Core ports              : 1
    Boundary ports          : 67

--------------------------------------------------------------------------------
Interface    State       Delay    PCP  VID  Information
--------------------------------------------------------------------------------
Te1/0/1        down      N/A                        Oper state not up
Te1/0/2        down      N/A                        Oper state not up
Te1/0/3        down      N/A                        Oper state not up
Te1/0/4        down      N/A                        Oper state not up
Te1/0/5          up      N/A                    Port is not asCapable
Te1/0/6        down      N/A                        Oper state not up
Te1/0/7        down      N/A                        Oper state not up
Te1/0/8        down      N/A                        Oper state not up
Te1/0/9        down      N/A                        Oper state not up
Te1/0/10       down      N/A                        Oper state not up
Te1/0/11       down      N/A                        Oper state not up
Te1/0/12       down      N/A                        Oper state not up
Te1/0/13       down      N/A                        Oper state not up
Te1/0/14       down      N/A                        Oper state not up
Te1/0/15       down      N/A                        Oper state not up
Te1/0/16       down      N/A                        Oper state not up
 Te1/0/17      down      N/A                        Oper state not up
Te1/0/18       down      N/A                        Oper state not up
Te1/0/19         up      N/A                    Port is not asCapable
Te1/0/20       down      N/A                        Oper state not up
Te1/0/21       down      N/A                        Oper state not up
Te1/0/22       down      N/A                        Oper state not up
Te1/0/23         up      N/A                    Port is not asCapable
Te1/0/24       down      N/A                        Oper state not up
Te1/0/25       down      N/A                        Oper state not up
Te1/0/26       down      N/A                        Oper state not up
Te1/0/27       down      N/A                        Oper state not up
Te1/0/28       down      N/A                        Oper state not up
Te1/0/29         up      N/A                    Port is not asCapable
Te1/0/30       down      N/A                        Oper state not up
Te1/0/31       down      N/A                        Oper state not up
Te1/0/32       down      N/A                        Oper state not up
Te1/0/33       down      N/A                        Oper state not up
Te1/0/34       down      N/A                        Oper state not up
Te1/0/35         up      N/A                    Port is not asCapable
Te1/0/36       down      N/A                        Oper state not up
Te1/0/37       down      N/A                        Oper state not up
Te1/0/38       down      N/A                        Oper state not up
Te1/0/39         up    507ns                                         
   Class-  A        core             3    2                               
   Class-  B        core             2    2                               
Te1/0/40       down      N/A                        Oper state not up
Te1/0/41       down      N/A                        Oper state not up
Te1/0/42       down      N/A                        Oper state not up
Te1/0/43       down      N/A                        Oper state not up
Te1/0/44       down      N/A                        Oper state not up
Te1/0/45       down      N/A                        Oper state not up
Te1/0/46       down      N/A                        Oper state not up
Te1/0/47       down      N/A                        Oper state not up
Te1/0/48       down      N/A                        Oper state not up
Te1/1/1        down      N/A                        Oper state not up
Te1/1/2        down      N/A                        Oper state not up
Te1/1/3        down      N/A                        Oper state not up
Te1/1/4        down      N/A                        Oper state not up
Te1/1/5        down      N/A                        Oper state not up
Te1/1/6        down      N/A                        Oper state not up
Te1/1/7        down      N/A                        Oper state not up
Te1/1/8        down      N/A                        Oper state not up
Te1/1/9        down      N/A                        Oper state not up
Te1/1/10       down      N/A                        Oper state not up
Te1/1/11       down      N/A                        Oper state not up
Te1/1/12       down      N/A                        Oper state not up
Te1/1/13       down      N/A                        Oper state not up
Te1/1/14       down      N/A                        Oper state not up
Te1/1/15       down      N/A                        Oper state not up
Te1/1/16       down      N/A                        Oper state not up
Fo1/1/1        down      N/A                        Oper state not up
Fo1/1/2        down      N/A                        Oper state not up
Fo1/1/3        down      N/A                        Oper state not up
Fo1/1/4        down      N/A                        Oper state not up
.
.
.

show avb streams

AVB ストリームの情報を表示するには、show avb streams コマンドを使用します。

show avb streams

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード(#)

例:

次に、show avb streams コマンドの出力例を示します。

Device# show avb streams

Stream ID:         0011.0100.0001:1    Incoming Interface:    Te1/1/1
    Destination  : 91E0.F000.FE00
    Class        : A
    Rank         : 1
    Bandwidth    : 6400 Kbit/s

    Outgoing Interfaces:
    ----------------------------------------------------------------------------
    Interface         State      Time of Last Update         Information
    ----------------------------------------------------------------------------
    Te1/1/1           Ready      Tue Apr 26 01:25:40.634                              

Stream ID:         0011.0100.0002:2    Incoming Interface:    Te1/1/1
    Destination  : 91E0.F000.FE01
    Class        : A
    Rank         : 1
    Bandwidth    : 6400 Kbit/s

    Outgoing Interfaces:
    ----------------------------------------------------------------------------
    Interface         State      Time of Last Update         Information
    ----------------------------------------------------------------------------
    Te1/1/1           Ready      Tue Apr 26 01:25:40.634  
.
.
.

show dot1q-tunnel

IEEE 802.1Q トンネルポートに関する情報を表示するには、EXEC モードで show dot1q-tunnel コマンドを使用します。

show dot1q-tunnel [interface interface-id]

構文の説明

interface interface-id

(任意)IEEE 802.1Q トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスには、物理ポートとポート チャネルが含まれます。

コマンド デフォルト

なし

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

次の例では、show dot1q-tunnel コマンドの出力を示します。

Device# show dot1q-tunnel

dot1q-tunnel mode LAN Port(s)
-----------------------------
Gi1/0/1
Gi1/0/2
Gi1/0/3
Gi1/0/6
Po2
		
Device# show dot1q-tunnel interface gigabitethernet1/0/1 

dot1q-tunnel mode LAN Port(s)
-----------------------------
Gi1/0/1

show etherchannel

チャネルの EtherChannel 情報を表示するには、ユーザ EXEC モードで show etherchannel コマンドを使用します。

show etherchannel [ channel-group-number | { detail | port | port-channel | protocol | summary } ] | [ detail | load-balance | port | port-channel | protocol | summary | platform ]

構文の説明

channel-group-number

(任意)

チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

detail

(任意)詳細な EtherChannel 情報を表示します。

load-balance

(任意)ポート チャネル内のポート間の負荷分散方式、またはフレーム配布方式を表示します。

port

(任意)EtherChannel ポートの情報を表示します。

port-channel

(任意)ポート チャネル情報を表示します。

protocol

(任意)EtherChannel で使用されるプロトコルを表示します。

summary

(任意)各チャネル グループのサマリーを 1 行で表示します。

platform

(任意)チャネルグループ プラットフォーム固有のフィールドを表示します。

コマンド モード

ユーザ EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

チャネル グループ番号を指定しない場合は、すべてのチャネル グループが表示されます。

出力では、パッシブ ポート リスト フィールドはレイヤ 3 のポート チャネルだけで表示されます。このフィールドは、まだ起動していない物理ポートがチャネル グループ内で設定されていること(および間接的にチャネル グループ内で唯一のポート チャネルであること)を意味します。

次に、show etherchannel channel-group-number detail コマンドの出力例を示します。

Device> show etherchannel 1 detail
Group state = L2
Ports: 2   Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol:      LACP
                   Ports in the group:
                   -------------------
Port: Gi1/0/1
------------
Port state    = Up Mstr In-Bndl
Channel group = 1        Mode  = Active        Gcchange = -
Port-channel  =          Po1GC = -             Pseudo port-channel = Po1
Port index    =          0Load = 0x00          Protocol = LACP

Flags: S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDU
       A - Device is in active mode.        P - Device is in passive mode.

Local information:
                         LACP port   Admin   Oper   Port   Port
Port     Flags   State   Priority    Key     Key    Number State
Gi1/0/1   SA      bndl     32768      0x1     0x1    0x101  0x3D
Gi1/0/2    A      bndl     32768      0x0     0x1    0x0    0x3D

Age of the port in the current state: 01d:20h:06m:04s

                   Port-channels in the group:
                   ----------------------

Port-channel: Po1   (Primary Aggregator)

Age of the Port-channel = 01d:20h:20m:26s
Logical slot/port = 10/1          Number of ports = 2
HotStandBy port   = null
Port state        = Port-channel Ag-Inuse
Protocol          = LACP

Ports in the Port-channel:

Index  Load   Port      EC state        No of bits
------+------+------+------------------+-----------
 0      00    Gi1/0/1    Active           0
 0      00    Gi1/0/2    Active           0

Time since last port bundled:   01d:20h:24m:44s   Gi1/0/2

次に、show etherchannel channel-group-number summary コマンドの出力例を示します。

Device> show etherchannel 1 summary
Flags: D - down P - in port-channel
       I - stand-alone s - suspended
       H - Hot-standby (LACP only)
       R - Layer3 S - Layer2
       u - unsuitable for bundling
       U - in use f - failed to allocate aggregator
       d - default port

Number of channel-groups in use: 1
Number of aggregators: 1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------
 1     Po1(SU)       LACP        Gi1/0/1(P) Gi1/0/2(P)

次に、show etherchannel channel-group-number port-channel コマンドの出力例を示します。

Device> show etherchannel 1 port-channel
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 01d:20h:24m:50s
Logical slot/port = 10/1 Number of ports = 2
Logical slot/port = 10/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Protocol = LACP

Ports in the Port-channel:

Index  Load   Port   EC state           No of bits
------+------+------+------------------+-----------
 0      00    Gi1/0/1 Active             0
 0      00    Gi1/0/2 Active             0

Time since last port bundled: 01d:20h:24m:44s Gi1/0/2

次に、show etherchannel protocol コマンドの出力例を示します。

Device# show etherchannel protocol
Channel-group listing:
-----------------------
Group: 1
----------
Protocol: LACP
Group: 2
----------
Protocol: PAgP

次に、show etherchannel channel-group-number platform コマンドの出力例を示します。

Device> show etherchannel 3 platform

===== pm channel-group summary  ====== 
-------------------------------------
EC Channel-Group : 3
EC Mac :  
# Of Active Ports : 2
If Name                       If Id         EC Index           
----------+--------------------+-------+
GigabitEthernet1/0/4           0xC          6
GigabitEthernet2/0/5           0x4F         7

======= pm interface-flaps summary ==============

Field                     AdminFields          OperFields
===============================================================
Access Mode               Static               Static
Access Vlan Id            775                  0
Voice Vlan Id             4096                 0
VLAN Unassigned                                0
ExAccess Vlan Id          32767
Native Vlan Id            1
Port Mode                 access               access
Encapsulation             802.1Q               Native
disl                      trunk off
Media                     unknown
DTP Nonegotiate           0                    0
Port Protected            0                    0
Unknown Unicast Blocked   0                    0
Unknown Multicast Blocked 0                    0
Vepa Enabled              0                    0
App interface             0                    0
Span Destination          0

Duplex                    auto                 full
Default Duplex            auto
Speed                     auto                 1000
Auto Speed Capable        1                    1
No Negotiate              0                    0
No Negotiate Capable      0                    0
Flow Control Receive      ON                   ON
Flow Control Send         Off                  Off
Jumbo                     0                    0
saved_holdqueue_out       0
saved_input_defqcount     2000
Jumbo Size                1500

Forwarding Vlans : 775
Current Pruned Vlans : none
Previous Pruned Vlans : none


Sw LinkNeg State : LinkStateUp
No.of LinkDownEvents :    0
XgxsResetOnLinkDown(10GE):
LastLinkDownDuration(sec) 0
LastLinkUpDuration(sec):  1585770902

======== fed group-mask summary ============
Group Mask Info
Aggport IIF Id: 0x00000000000000d3
# Of Active Ports : 2

Member Ports
If Name                           If Id           local    Group Mask
-----------------------------------------------------------------------
GigabitEthernet1/0/4          0x000000000000000c  true   5555555555555555
GigabitEthernet2/0/5          0x000000000000004f  false  aaaaaaaaaaaaaaaa

                       ==== Switch 1 ======
============== fed ifm if-id etherchannel summary ================

Interface Name  : Port-channel3
Interface State : Enabled
Interface Type  : ETHERCHANNEL
Port Type       : SWITCH PORT
EC Channel-Group: 3
# Of Active Ports : 2
Base GPN          : 1552

Member Interface Name : GigabitEthernet1/0/4

Member Interface State : Enabled
Member Interface Type  : ETHER
Port Type         : SWITCH PORT
Port Location     : LOCAL
Asic/core/Port    : 0/0/3
EC GPN            : 1558
EC Channel-Group  : 3
EC Index          : 6

Port Physical Subblock:
EC Port Mask ...... [0x5555555555555555]   

===== switch 2 ===
Member Interface Name : GigabitEthernet2/0/5

Member Interface State : Enabled
Member Interface Type  : ETHER
Port Type         : SWITCH PORT
Port Location     : LOCAL
Asic/core/Port    : 0/1/5
EC GPN            : 1559
EC Channel-Group  : 3
EC Index          : 7

Port Physical Subblock:
EC Port Mask ...... [0xaaaaaaaaaaaaaaaa]

show l2protocol-tunnel

レイヤ 2 プロトコルトンネルポートに関する情報を表示するには、EXEC モードで show l2protocol-tunnel コマンドを使用します。

show l2protocol-tunnel [interface interface-id] summary

構文の説明

interface interface-id

(任意)プロトコル トンネリング情報を表示するインターフェイスを指定します。有効なインターフェイスは物理ポートとポートチャネルです。

指定できるポートチャネルの範囲は 1 ~ 192 です。

summary

(任意)レイヤ 2 プロトコル サマリー情報だけを表示します。

コマンド デフォルト

なし

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

使用上のガイドライン

l2protocol-tunnel インターフェイス コンフィギュレーション コマンドを使用してアクセスまたは IEEE 802.1Q トンネルポートのレイヤ 2 プロトコルトンネリングをイネーブルにした後、次のパラメータの一部またはすべてを設定できます。

  • トンネリングするプロトコル タイプ

  • シャットダウンしきい値

  • ドロップしきい値

show l2protocol-tunnel interface コマンドを入力すると、すべてのパラメータが設定されたアクティブポートに関する情報だけが表示されます。

show l2protocol-tunnel summary コマンドを入力すると、一部またはすべてのパラメータが設定されたアクティブポートに関する情報だけが表示されます。

次に、 show l2protocol-tunnel コマンドの出力例を示します。

Device> show l2protocol-tunnel

COS for Encapsulated Packets: 5
Drop Threshold for Encapsulated Packets: 0
		
Port       Protocol Shutdown  Drop      Encapsulation Decapsulation Drop
		                  Threshold Threshold Counter       Counter       Counter
---------- -------- --------- --------- ------------- ------------- -------------
Gi3/0/3    ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          ----      ----             0         242500
		         lacp          ----      ----         24268         242640
		         udld          ----      ----             0         897960
Gi3/0/4    ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          1000      ----         24249         242700
		         lacp          ----      ----         24256         242660
		         udld          ----      ----             0         897960
Gi6/0/1    cdp           ----      ----        134482        1344820
		         ---           ----      ----          ----          ----          ----
	          ---           ----      ----          ----          ----          ----
		         pagp          1000      ----             0         242500
		         lacp           500      ----             0         485320
		         udld           300      ----         44899         448980
Gi6/0/2     cdp           ----      ----        134482        1344820
		         ---           ----      ----          ----          ----          ----
		         ---           ----      ----          ----          ----          ----
		         pagp          ----      1000             0         242700
		         lacp          ----      ----             0         485220
		         udld           300      ----         44899         448980
		

次に、 show l2protocol-tunnel summary コマンドの出力例を示します。

Device> show l2protocol-tunnel summary

COS for Encapsulated Packets: 5
Drop Threshold for Encapsulated Packets: 0
		
Port    Protocol       Shutdown         Drop             Status
		                     Threshold        Threshold
		                     (cdp/stp/vtp)    (cdp/stp/vtp)
		                     (pagp/lacp/udld) (pagp/lacp/udld)
------- -------------   ---------------- ---------------- ----------
Gi3/0/2 pagp lacp udld  ----/----/----   ----/----/----   up
Gi4/0/3 pagp lacp udld  1000/ 500/----   ----/----/----   up
Gi9/0/1 pagp ---- ----  ----/----/----   1000/----/----   down
Gi9/0/2 pagp ---- ----  ----/----/----   1000/----/----   down
		

show lacp

Link Aggregation Control Protocol(LACP)チャネルグループ情報を表示するには、ユーザ EXEC モードで show lacp コマンドを使用します。

show lacp [channel-group-number] {counters | internal | neighbor | sys-id}

構文の説明

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

counters

トラフィック情報を表示します。

internal

内部情報を表示します。

neighbor

ネイバーの情報を表示します。

sys-id

LACP によって使用されるシステム識別子を表示します。システム識別子は、LACP システムプライオリティとデバイス MAC アドレスで構成されています。

コマンド モード

ユーザ EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

show lacp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。特定のチャネル情報を表示するには、チャネルグループ番号を指定して show lacp コマンドを入力します。

チャネル グループを指定しない場合は、すべてのチャネル グループが表示されます。

channel-group-number を入力すると、sys-id 以外のすべてのキーワードでチャネルグループを指定できます。

次の例では、show lacp counters ユーザ EXEC コマンドの出力を示します。次の表に、この出力で表示されるフィールドについて説明します。

Device> show lacp counters
              LACPDUs        Marker     Marker Response   LACPDUs
Port        Sent  Recv     Sent  Recv     Sent  Recv     Pkts  Err
---------------------------------------------------------------------
Channel group:1
Gi2/0/1      19    10        0    0         0    0        0
Gi2/0/2      14    6         0    0         0    0        0
表 1. show lacp counters のフィールドの説明

フィールド

説明

LACPDUs Sent および Recv

ポートによって送受信された LACP パケット数

Marker Sent および Recv

ポートによって送受信された LACP Marker パケット数

Marker Response Sent および Recv

ポートによって送受信された LACP Marker 応答パケット数

LACPDUs Pkts および Err

ポートの LACP によって受信された、未知で不正なパケット数

次に、show lacp internal コマンドの出力例を示します。

Device> show lacp 1 internal
Flags:  S - Device is requesting Slow LACPDUs
        F - Device is requesting Fast LACPDUs
        A - Device is in Active mode       P - Device is in Passive mode

Channel group 1
                           LACP port    Admin    Oper    Port     Port
Port      Flags   State    Priority     Key      Key     Number   State
Gi2/0/1    SA      bndl     32768         0x3     0x3       0x4    0x3D
Gi2/0/2    SA      bndl     32768         0x3     0x3       0x5    0x3D

次の表に、出力されるフィールドの説明を示します。

表 2. show lacp internal のフィールドの説明

フィールド

説明

State

特定のポートの状態。次に使用可能な値を示します。

  • :ポートの状態は不明です。

  • bndl:ポートがアグリゲータに接続され、他のポートとバンドルされています。

  • susp:ポートが中断されている状態で、アグリゲータには接続されていません。

  • hot-sby:ポートがホットスタンバイの状態です。

  • indiv:ポートは他のポートとバンドルできません。

  • indep:ポートは独立状態です。バンドルされていませんが、データ トラフィックを処理することができます。この場合、LACP は相手側ポートで実行されていません。

  • down:ポートがダウンしています。

LACP Port Priority

ポートのプライオリティ設定。ハードウェアの制限により互換性のあるすべてのポートを集約できない場合、LACP はポート プライオリティを使用してポートをスタンバイ モードにします。

Admin Key

ポートに割り当てられた管理用のキー。LACP は自動的に管理用のキー値を生成します(16 進数)。管理キーにより、他のポートとともに集約されるポートの機能が定義されます。ポートが他のポートと集約できるかどうかは、ポートの物理特性(たとえば、データ レートやデュプレックス機能)と設定に指定された制限によって決定されます。

Oper Key

ポートで使用される実行時の操作キー。LACP は自動的に値を生成します(16 進数)。

Port Number

ポート番号。

Port State

ポートの状態変数。1 つのオクテット内で個々のビットとしてエンコードされ、次のような意味になります。

  • bit0:LACP のアクティビティ

  • bit1:LACP のタイムアウト

  • bit2:集約

  • bit3:同期

  • bit4:収集

  • bit5:配信

  • bit6:デフォルト

  • bit7:期限切れ

(注)  

 

上のリストでは、bit7 が MSB で bit0 は LSB です。

次に、show lacp neighbor コマンドの出力例を示します。

Device> show lacp neighbor
Flags: S - Device is sending Slow LACPDUs  F - Device is sending Fast LACPDUs
       A - Device is in Active mode        P - Device is in Passive mode

Channel group 3 neighbors

Partner’s information:

          Partner                Partner               Partner
Port      System ID              Port Number   Age     Flags
Gi2/0/1   32768,0007.eb49.5e80   0xC             19s    SP

          LACP Partner           Partner       Partner
          Port Priority          Oper Key      Port State
          32768                  0x3           0x3C

Partner’s information:

          Partner                Partner               Partner
Port      System ID              Port Number   Age     Flags
Gi2/0/2   32768,0007.eb49.5e80   0xD             15s    SP

          LACP Partner           Partner       Partner
          Port Priority          Oper Key      Port State
          32768                  0x3           0x3C

次に、show lacp sys-id コマンドの出力例を示します。

Device> show lacp sys-id
32765,0002.4b29.3a00

システム ID は、システム プライオリティおよびシステム MAC アドレスで構成されています。最初の 2 バイトはシステム プライオリティ、最後の 6 バイトはグローバルに管理されているシステム関連の個々の MAC アドレスです。

show loopdetect

ループ検出ガードがイネーブルになっているすべてのインターフェイスの詳細を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show loopdetect コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし

コマンド モード

ユーザ EXEC (>)

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

次に、show loopdetect コマンドの出力例を示します。


Device# show loopdetect
Interface Interval Elapsed-Time Port-to-Errdisbale     ACTION
--------- -------- ------------ ---------------------  ---------
Twe1/0/1      5        3        errdisable Source Port  SYSLOG    
Twe1/0/20     5        0        errdisable Source Port  ERRDISABLE
Twe2/0/3      5        2        errdisable Dest Port    ERRDISABLE
Loopdetect is ENABLED

次の表で、この出力に表示される重要なフィールドを説明します。

表 3. show loopdetect のフィールドの説明

フィールド

説明

Interface

ループ検出ガードがイネーブルになっているインターフェイスを表示します。

Interval

ループ検出フレームを送信する間隔の設定を、秒単位で表示します。

Elapsed-Time

ループ検出フレームを送信する間隔の設定内で、経過した時間を表示します。

Port-to-Errdisbale

error-disabled に設定されているポートを表示します。

Action

ネットワークループを検出したときにシステムが実行するアクションを表示します。

show msrp port bandwidth

Multiple Stream Reservation Protocol(MSRP)ポート帯域幅情報を表示するには、show msrp port bandwidth コマンドを使用します。

show msrp port bandwidth

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード(#)

例:

次に、show msrp port bandwidth コマンドの出力例を示します。

Device# show msrp port bandwidth

--------------------------------------------------------------------------------
Ethernet      Capacity       Assigned       Available       Reserved   
Interface     (Kbit/s)        A | B          A | B           A | B
--------------------------------------------------------------------------------
Te1/0/1     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/2     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/3     1000000          75 | 0         75 | 75          0 | 0  
Te1/0/4     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/5     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/6     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/8     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/9     10000000         75 | 0         75 | 75          0 | 0  
Te1/0/10    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/11    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/12    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/13    1000000          75 | 0         75 | 75          0 | 0  
Te1/0/14    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/15    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/16    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/17    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/18    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/19    1000000          75 | 0         75 | 75          0 | 0  
Te1/0/20    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/21    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/22    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/23    10000000         75 | 0         75 | 75          0 | 0  
Te1/0/24    10000000         75 | 0         75 | 75          0 | 0  
Gi1/1/1     1000000          75 | 0         75 | 75          0 | 0  
Gi1/1/2     1000000          75 | 0         75 | 75          0 | 0  
Gi1/1/3     1000000          75 | 0         75 | 75          0 | 0  
Gi1/1/4     1000000          75 | 0         75 | 75          0 | 0  
Te1/1/1     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/2     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/3     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/4     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/5     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/6     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/7     10000000         75 | 0         75 | 75          0 | 0  
Te1/1/8     10000000         75 | 0         75 | 75          0 | 0  
Fo1/1/1     40000000         75 | 0         75 | 75          0 | 0  
Fo1/1/2     40000000         75 | 0         75 | 75          0 | 0

show msrp streams

Multiple Stream Reservation Protocol(MSRP)ストリームに関する情報を表示するには、show msrp streams コマンドを使用します。

show msrp streams [ detailed | brief ]

構文の説明

detailed

MSRP ストリームの詳細情報を表示します。

brief

MSRP ストリームの概要情報を表示します。

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード(#)

例:

次に、show msrp streams コマンドの出力例を示します。

Device# show msrp streams

--------------------------------------------------------------------------------
Stream ID Talker Listener
Advertise Fail Ready ReadyFail AskFail
R | D R | D R | D R | D R | D
--------------------------------------------------------------------------------
yy:yy:yy:yy:yy:yy:0001 1 | 2 0 | 0 1 | 0 0 | 1 1 | 0
zz:zz:zz:zz:zz:zz:0002 1 | 0 0 | 1 1 | 0 0 | 0 0 | 1

次に、show msrp streams detailed コマンドの出力例を示します。

Device# show msrp streams detailed

Stream ID:         0011.0100.0001:1
    Stream Age: 01:57:46 (since Mon Apr 25 23:41:11.413)
    Create Time: Mon Apr 25 23:41:11.413
    Destination Address: 91E0.F000.FE00
    VLAN Identifier: 1
    Data Frame Priority: 3 (Class A)
    MaxFrameSize: 100
    MaxIntervalFrames: 1 frames/125us
    Stream Bandwidth: 6400 Kbit/s
    Rank: 1
    Received Accumulated Latency: 20
    Stream Attributes Table:
    ----------------------------------------------------------------------------
    Interface          Attr State    Direction    Type 
    ----------------------------------------------------------------------------
      Gi1/0/1          Register       Talker      Advertise 
      Attribute Age: 01:57:46 (since Mon Apr 25 23:41:11.413)
      MRP Applicant: Very Anxious Observer, send None
      MRP Registrar: In
      Accumulated Latency: 20
    ----
      Te1/1/1         Declare         Talker      Advertise 
      Attribute Age: 00:19:52 (since Tue Apr 26 01:19:05.525)
      MRP Applicant: Quiet Active, send None
      MRP Registrar: In
      Accumulated Latency: 20
    ----
      Te1/1/1         Register        Listener    Ready 
      Attribute Age: 00:13:17 (since Tue Apr 26 01:25:40.635)
      MRP Applicant: Very Anxious Observer, send None
      MRP Registrar: In
    ----
      Gi1/0/1         Declare         Listener    Ready 
      Attribute Age: 00:13:17 (since Tue Apr 26 01:25:40.649)
      MRP Applicant: Quiet Active, send None
      MRP Registrar: In

次に、show msrp streams brief コマンドの出力例を示します。

Device# show msrp streams brief

Legend: R = Registered, D = Declared.
--------------------------------------------------------------------------------
Stream ID              Destination         Bandwidth   Talkers   Listeners  Fail
                       Address              (Kbit/s)    R | D      R | D
--------------------------------------------------------------------------------
0011.0100.0001:1       91E0.F000.FE00     6400          1 | 1      1 | 1    No 
0011.0100.0002:2       91E0.F000.FE01     6400          1 | 1      1 | 1    No 
0011.0100.0003:3       91E0.F000.FE02     6400          1 | 1      1 | 1    No 
0011.0100.0004:4       91E0.F000.FE03     6400          1 | 1      1 | 1    No 
0011.0100.0005:5       91E0.F000.FE04     6400          1 | 1      1 | 1    No 
0011.0100.0006:6       91E0.F000.FE05     6400          1 | 1      1 | 1    No 
0011.0100.0007:7       91E0.F000.FE06     6400          1 | 1      1 | 1    No 
0011.0100.0008:8       91E0.F000.FE07     6400          1 | 1      1 | 1    No 
0011.0100.0009:9       91E0.F000.FE08     6400          1 | 1      1 | 1    No 
0011.0100.000A:10      91E0.F000.FE09     6400          1 | 1      1 | 1    No 

show pagp

ポート集約プロトコル(PAgP)のチャネルグループ情報を表示するには、EXEC モードで show pagp コマンドを使用します。

show pagp [channel-group-number] {counters | dual-active | internal | neighbor}

構文の説明

channel-group-number

(任意)チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

counters

トラフィック情報を表示します。

dual-active

デュアルアクティブ ステータスが表示されます。

internal

内部情報を表示します。

neighbor

ネイバーの情報を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

show pagp コマンドを入力すると、アクティブなチャネルグループの情報が表示されます。非アクティブポートチャネルの情報を表示するには、チャネルグループ番号を指定して show pagp コマンドを入力します。

次に、show pagp 1 counters コマンドの出力例を示します。

Device> show pagp 1 counters
             Information        Flush
Port         Sent   Recv     Sent   Recv
----------------------------------------
Channel group: 1
  Gi1/0/1    45     42       0      0 
  Gi1/0/2    45     41       0      0 

次に、show pagp dual-active コマンドの出力例を示します。

Device> show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
		
Channel group 1
          Dual-Active     Partner              Partner   Partner
Port      Detect Capable  Name                 Port      Version
Gi1/0/1   No              -p2                 Gi3/0/3    N/A
Gi1/0/2   No              -p2                 Gi3/0/4    N/A
		
<output truncated>

次に、show pagp 1 internal コマンドの出力例を示します。

Device> show pagp 1 internal
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.
Timers: H - Hello timer is running.        Q - Quit timer is running.
        S - Switching timer is running.    I - Interface timer is running.
		
Channel group 1
                                  Hello    Partner  PAgP     Learning  Group
Port        Flags State   Timers  Interval Count   Priority   Method  Ifindex
Gi1/0/1     SC    U6/S7   H       30s      1        128        Any      16
Gi1/0/2     SC    U6/S7   H       30s      1        128        Any      16

次に、show pagp 1 neighbor コマンドの出力例を示します。

Device> show pagp 1 neighbor
		
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.        P - Device learns on physical port.
		
Channel group 1 neighbors
            Partner              Partner          Partner           Partner Group
Port        Name                 Device ID        Port         Age  Flags   Cap.
Gi1/0/1     -p2            0002.4b29.4600   Gi01//1        9s SC      10001 
Gi1/0/2     -p2            0002.4b29.4600   Gi1/0/2       24s SC      10001

show platform etherchannel

プラットフォーム依存 EtherChannel 情報を表示するには、特権 EXEC モードで show platform etherchannel コマンドを使用します。

show platform etherchannel channel-group-number {group-mask | load-balance mac src-mac dst-mac [ip src-ip dst-ip [port src-port dst-port]]} [switch switch-number]

構文の説明

channel-group-number

チャネルグループ番号。

指定できる範囲は 1 ~ 192 です。

group-mask

EtherChannel グループ マスクを表示します。

load-balance

EtherChannel ロード バランシングのハッシュ アルゴリズムをテストします。

mac src-mac dst-mac

送信元と宛先の MAC アドレスを指定します。

ip src-ip dst-ip

(任意)送信元と宛先の IP アドレスを指定します。

port src-port dst-port

(任意)送信元と宛先のレイヤ ポート番号を指定します。

switch switch-number

(任意)スタック メンバを指定します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。

テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

show platform hardware fed active vlan ingress

特定の VLAN に対してネイティブ VLAN タギングが有効になっているか無効になっているかを表示するには、以下を使用します。 show platform hardware fed active vlan ingress

show platform hardware fed active vlan vlan ID ingress

構文の説明

構文

説明

vlan vlan ID

VLAN ID を指定します。

ingress

入力方向のスパニングツリープロトコル(STP)状態情報を指定します。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show platform hardware fed active vlan ingress コマンドの出力例を示します。

Device# show platform hardware fed active vlan 1 ingress 
VLAN STP State in hardware                              


vlan id is:: 1

Interfaces in forwarding state: : Hu1/0/45(Tagged)

flood list: : Hu1/0/45

show platform pm

プラットフォーム依存のポートマネージャ情報を表示するには、特権 EXEC モードで show platform pm コマンドを使用します。

show platform pm {etherchannel channel-group-number group-mask | interface-numbers | port-data interface-id | port-state}

構文の説明

etherchannel channel-group-number group-mask

指定されたチャネル グループの EtherChannel グループ マスク テーブルを表示します。

指定できる範囲は 1 ~ 192 です。

interface-numbers

インターフェイス番号情報を表示します。

port-data interface-id

指定されたインターフェイスのポート データ情報を表示します。

port-state

ポートの状態情報を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。

テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

show platform software fed switch ptp

ポートの PTP ステータスに関する情報を表示するには、show platform software fed switch ptp コマンドを使用します。

show platform software fed switch { switch-number | active | standby} ptp { domain domain-value | if-id value | test }

構文の説明

switch switch-number

スイッチに関する情報を表示します。 switch-number 引数の有効な値は 0 ~ 9 です。

active

スイッチのアクティブ インスタンスに関する情報を表示します。

standby

スイッチのスタンバイ インスタンスに関する情報を表示します。

domain domain-value

指定したドメインに関する情報を表示します。

if-id value

指定したインターフェイスに関する情報を表示します。

test

PTP テストを実行します。

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード(#)

例:

次に、show platform software fed switch active ptp if-id 0x20 コマンドの出力例を示します。

Device# show platform software fed switch active ptp if-id 0x20

Displaying port data for if_id 20
=======================================

Port Mac Address 04:6C:9D:4E:3A:9A
Port Clock Identity 04:6C:9D:FF:FE:4E:3A:80
Port number 28
PTP Version 2
domain_value 0
dot1as capable: FALSE
sync_recpt_timeout_time_interval 375000000 nanoseconds
sync_interval 125000000 nanoseconds
neighbor_rate_ratio 0.000000
neighbor_prop_delay 0 nanoseconds
compute_neighbor_rate_ratio: TRUE
compute_neighbor_prop_delay: TRUE
port_enabled: TRUE
ptt_port_enabled: TRUE
current_log_pdelay_req_interval 0
pdelay_req_interval 0 nanoseconds
allowed_lost_responses 3
neighbor_prop_delay_threshold 2000 nanoseconds
is_measuring_delay : FALSE
Port state: : MASTER
sync_seq_num 22023
delay_req_seq_num 23857
num sync messages transmitted  0
num sync messages received  0
num followup messages transmitted  0
num followup messages received  0
num pdelay requests transmitted  285695
num pdelay requests received  0
num pdelay responses transmitted  0
num pdelay responses received 0
num pdelay followup responses transmitted  0
num pdelay followup responses received  0

show ptp brief

インターフェイスの PTP の簡単なステータスを表示するには、グローバル コンフィギュレーション モードで show ptp brief コマンドを使用します。

show ptp brief

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show ptp brief コマンドの出力例を示します。

Device# show ptp brief

Interface                       Domain    PTP State
FortyGigabitEthernet1/1/1       0         FAULTY          
FortyGigabitEthernet1/1/2       0         SLAVE           
GigabitEthernet1/1/1            0         FAULTY          
GigabitEthernet1/1/2            0         FAULTY          
GigabitEthernet1/1/3            0         FAULTY          
GigabitEthernet1/1/4            0         FAULTY          
TenGigabitEthernet1/0/1         0         FAULTY          
TenGigabitEthernet1/0/2         0         FAULTY          
TenGigabitEthernet1/0/3         0         MASTER          
TenGigabitEthernet1/0/4         0         FAULTY          
TenGigabitEthernet1/0/5         0         FAULTY          
TenGigabitEthernet1/0/6         0         FAULTY          
TenGigabitEthernet1/0/7         0         MASTER          
TenGigabitEthernet1/0/8         0         FAULTY          
TenGigabitEthernet1/0/9         0         FAULTY          
TenGigabitEthernet1/0/10        0         FAULTY          
TenGigabitEthernet1/0/11        0         MASTER          
TenGigabitEthernet1/0/12        0         FAULTY          
TenGigabitEthernet1/0/13        0         FAULTY          
TenGigabitEthernet1/0/14        0         FAULTY          
TenGigabitEthernet1/0/15        0         FAULTY          
TenGigabitEthernet1/0/16        0         FAULTY          
.
.
.

show ptp clock

PTP クロック情報を表示するには、グローバル コンフィギュレーション モードで show ptp clock コマンドを使用します。

show ptp clock

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show ptp clock コマンドの出力例を示します。

Device# show ptp clock

PTP CLOCK INFO
  PTP Device Type: Boundary clock
  PTP Device Profile: IEEE 802/1AS Profile
  Clock Identity: 0x4:6C:9D:FF:FE:4F:95:0
  Clock Domain: 0
  Number of PTP ports: 38
  PTP Packet priority: 4
  Priority1: 128
  Priority2: 128
  Clock Quality:
        Class: 248
        Accuracy: Unknown
        Offset (log variance): 16640
  Offset From Master(ns): 0
  Mean Path Delay(ns): 0
  Steps Removed: 3
  Local clock time: 00:12:13 UTC Jan 1 1970

-----------------------------------------------------------

show ptp parent

PTP 親クロック情報を表示するには、グローバル コンフィギュレーション モードで show ptp parent コマンドを使用します。

show ptp parent

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show ptp parent コマンドの出力例を示します。

Device# show ptp parent

  Steps Removed: 3
  Local clock time: 00:12:13 UTC Jan 1 1970

---------------------------------------------------------------------------

This command can be used to view the parent clock information.


Device#show ptp parent 
 
PTP PARENT PROPERTIES
  Parent Clock:
  Parent Clock Identity: 0xB0:7D:47:FF:FE:9E:B6:80
  Parent Port Number: 3
  Observed Parent Offset (log variance): 16640
  Observed Parent Clock Phase Change Rate: N/A

  Grandmaster Clock:
  Grandmaster Clock Identity: 0x4:6C:9D:FF:FE:67:3A:80
  Grandmaster Clock Quality:
        Class: 248
        Accuracy: Unknown
        Offset (log variance): 16640
        Priority1: 0
        Priority2: 128

---------------------------------------------------------------------------

show ptp port

PTP ポート情報を表示するには、グローバル コンフィギュレーション モードで show ptp port コマンドを使用します。

show ptp port

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show ptp port コマンドの出力例を示します。

Device# show ptp port

PTP PORT DATASET: FortyGigabitEthernet1/1/1
  Port identity: clock identity: 0x4:6C:9D:FF:FE:4E:3A:80
  Port identity: port number: 1
  PTP version: 2
  Port state: FAULTY
  Delay request interval(log mean): 5
  Announce receipt time out: 3
  Peer mean path delay(ns): 0
  Announce interval(log mean): 1
  Sync interval(log mean): 0
  Delay Mechanism: End to End
  Peer delay request interval(log mean): 0
  Sync fault limit: 500000000

 PTP PORT DATASET: FortyGigabitEthernet1/1/2
  Port identity: clock identity: 0x4:6C:9D:FF:FE:4E:3A:80
  Port identity: port number: 2
  PTP version: 2
  Port state: FAULTY
  Delay request interval(log mean): 5
  Announce receipt time out: 3
  Peer mean path delay(ns): 0
  Announce interval(log mean): 1
 --More— 

----------------------------------------------------------------------------------

show spanning-tree

指定されたスパニングツリー インスタンスのスパニングツリー情報を表示するには、特権 EXEC モードで show spanning-tree コマンドを使用します。

show spanning-tree [bridge-group] [ active | backbonefast | blockedports | bridge [id] | detail | inconsistentports | instances | interface interface-type interface-number | mst [ list | configuration [digest] ] | pathcost method | root | summary [totals] | uplinkfast | vlan vlan-id ]

構文の説明

bridge-group

(任意)ブリッジ グループ番号を指定します。指定できる範囲は 1 ~ 255 です。

active

(任意)アクティブ インターフェイスに関するスパニングツリー情報だけを表示します。

backbonefast

(任意)スパニングツリー BackboneFast ステータスを表示します。

blockedports

(任意)ブロックされたポート情報を表示します。

bridge

(任意)このスイッチのステータスおよび設定を表示します。

detail

(任意)ステータスおよび設定の詳細を表示します。

inconsistentports

(任意)不整合ポートに関する情報を表示します。

instances

(任意)最大 STP インスタンスに関する情報を表示します。

interface interface-type interface-number

(任意)インターフェイスのタイプおよび番号を指定します。各インターフェイス識別子は、前後のものとの区切りを示すためにスペースを使用して入力します。インターフェイスの範囲は入力できません。有効なインターフェイスには、物理ポートおよび仮想 LAN(VLAN)があります。有効な値については、「使用上のガイドライン」を参照してください。

mst

(任意)複数のスパニングツリーを指定します。

list

(任意)複数のスパニングツリー インスタンスのリストを指定します。

configuration digest

(任意)マルチスパニングツリーの現在のリージョン設定を表示します。

pathcost method

(任意)使用されているデフォルト パス コスト計算方式を表示します。有効な値については、「使用上のガイドライン」セクションを参照してください。

root

(任意)ルートスイッチのステータスおよび設定を表示します。

summary

(任意)ポート ステートのサマリーを指定します。

totals

(任意)スパニングツリー ステート セクションのすべての行を表示します。

uplinkfast

(任意)スパニングツリー UplinkFast ステータスを表示します。

vlan vlan-id

(任意)VLAN ID を指定します。指定できる範囲は 1 ~ 4094 です。

vlan-id の値を省略すると、このコマンドはすべての VLAN のスパニングツリー インスタンスに適用されます。

id

(任意)スパニングツリー ブリッジを識別します。

port-channel number

(任意)インターフェイスに関連付けられたイーサネット チャネルを識別します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

show spanning-tree コマンドで使用できるキーワードおよび引数は、ご使用のプラットフォームおよび設置されて動作可能なネットワークモジュールによって異なります。

257 ~ 282 の port-channel number 値は、コンテント スイッチング モジュール(CSM)およびファイアウォール サービス モジュール(FWSM)でのみサポートされています。

interface-number 引数では、モジュールおよびポート番号を指定します。interface-number の有効な値は、指定するインターフェイス タイプと、使用するシャーシおよびモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

多数の VLAN が存在し、スパニングツリーのアクティブステートをチェックする場合は、show spanning-tree summary total コマンドを入力します。VLAN のリストをスクロールしなくても VLAN の総数を表示できます。

キーワード pathcoast method の有効値は次のとおりです。

  • append :(アペンド動作をサポートしている)URL にリダイレクト出力をアペンドします。

  • begin :一致した行から開始します。

  • exclude :一致した行を除外します。

  • include :一致した行を含みます。

  • redirect :URL に出力をリダイレクトします。

  • tee :URL に出力をコピーします。

VLAN またはインターフェイスに対して show spanning-tree コマンドを実行すると、スイッチルータは VLAN またはインターフェイスのさまざまなポートステートを表示します。スパニングツリーの有効なポートステートは、learning、forwarding、blocking、disabled、および loopback です。


Device# 
show spanning-tree
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     5c71.0dfe.8380
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     5c71.0dfe.8380
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 20000     128.1    P2p
Gi1/0/18            Desg FWD 20000     128.18   P2p
Gi1/0/21            Desg FWD 20000     128.21   P2p
Te1/0/25            Desg FWD 20000     128.25   P2p
Te1/0/37            Desg FWD 2000      128.37   P2p
Te1/0/38            Desg FWD 2000      128.38   P2p
Te1/0/45            Desg FWD 20000     128.45   P2p
Te1/0/48            Desg FWD 20000     128.48   P2p

ポートステートの定義については、以下の表を参照してください。

表 4. show spanning-tree vlan コマンドのポートステート

フィールド

定義

BLK

ブロック:ポートが BPDU パケットを送信およびリッスンしているが、トラフィックを転送していない。

DIS

無効:ポートが BPDU パケットを送信およびリッスンしておらず、トラフィックを転送していない。

FWD

転送:ポートが BPDU パケットを送信およびリッスンし、トラフィックを転送している。

LBK

ループバック:ポートが自身の BPDU パケットを再受信する。

LIS

リスニング:ポートスパニングツリーが最初にルートブリッジ用の BPDU パケットのリスニングを開始する。

LRN

ラーニング:ポートが BPDU パケットのプロポーザルビットを設定し、送信する。

次の例では、インターフェイス情報のサマリーを表示する方法を示します。


Device# 
show spanning-tree
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     6cb2.ae4a.4fc0
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     6cb2.ae4a.4fc0
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Fif1/0/17           Desg FWD 2000      128.17   P2p
Fif1/0/19           Desg FWD 800       128.19   P2p
Fif1/0/21           Desg FWD 2000      128.21   P2p
Fif1/0/23           Desg FWD 2000      128.23   P2p
TwoH1/0/42          Desg FWD 500       128.42   P2p
Fou1/0/44           Desg FWD 50        128.44   P2p
Fif2/0/17           Back BLK 2000      128.185  P2p
Fif2/0/19           Back BLK 800       128.187  P2p
Fif2/0/21           Back BLK 2000      128.189  P2p
Fif2/0/23           Back BLK 2000      128.191  P2p
Fou2/0/43           Desg FWD 50        128.211  P2p
Fou2/0/44           Back BLK 50        128.212  P2p
Hu5/0/13            Desg FWD 500       128.685  P2p
Hu5/0/15            Desg FWD 500       128.687  P2p
Hu5/0/21            Back BLK 500       128.693  P2p
Hu5/0/23            Back BLK 500       128.695  P2p
Fou6/0/27           Back BLK 50        128.867  P2p
Hu6/0/29            Desg FWD 200       128.869  P2p
Hu6/0/30            Back BLK 200       128.870  P2p

次の表に、この例で表示されるフィールドについて説明します。

表 5. show spanning-tree コマンド出力のフィールド

フィールド

定義

Port ID Prio.Nbr

ポート ID およびプライオリティ番号

Cost

ポート コスト

Sts

ステータス情報。

次に、現在のブリッジのスパニングツリー情報だけを表示する例を示します。


Device# show spanning-tree bridge

                                                   Hello  Max  Fwd
Vlan                         Bridge ID              Time  Age  Dly  Protocol
---------------- --------------------------------- -----  ---  ---  --------
VLAN0001         32769 (32768,   1) 5c71.0dfe.8380    2    20   15  rstp

次に、インターフェイスに関する詳細情報を表示する例を示します。


Device# 
show spanning-tree detail
 VLAN0001 is executing the rstp compatible Spanning Tree protocol
  Bridge Identifier has priority 32768, sysid 1, address 5c71.0dfe.8380
  Configured hello time 2, max age 20, forward delay 15, transmit hold-count 6
  We are the root of the spanning tree
  Topology change flag not set, detected flag not set
  Number of topology changes 27 last change occurred 4d19h ago
          from TenGigabitEthernet1/0/48
  Times:  hold 1, topology change 35, notification 2
          hello 2, max age 20, forward delay 15
  Timers: hello 0, topology change 0, notification 0, aging 300

 Port 1 (GigabitEthernet1/0/1) of VLAN0001 is designated forwarding
   Port path cost 20000, Port priority 128, Port Identifier 128.1.
   Designated root has priority 32769, address 5c71.0dfe.8380
   Designated bridge has priority 32769, address 5c71.0dfe.8380
   Designated port id is 128.1, designated path cost 0
   Timers: message age 0, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   Link type is point-to-point by default
   BPDU: sent 208695, received 1

 Port 18 (GigabitEthernet1/0/18) of VLAN0001 is designated forwarding
!
!
<<output truncated>>

次に、ポート ステートのサマリーを表示する例を示します。


Device# 
show spanning-tree summary
Switch is in rapid-pvst mode
Root bridge for: VLAN0001
Extended system ID                      is enabled
Portfast Default                        is disabled
PortFast BPDU Guard Default            is disabled
Portfast BPDU Filter Default           is disabled
Loopguard Default                      is disabled
EtherChannel misconfig guard            is enabled
UplinkFast                              is disabled
BackboneFast                            is enabled but inactive in rapid-pvst mode
Configured Pathcost method used is long

Name                   Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
VLAN0001                     1         0        0         26         27
---------------------- -------- --------- -------- ---------- ----------
1 vlan                       1         0        0         26         27

次の例では、スパニングツリー ステート セクションのすべての行を表示する方法を示します。


Device#  
show spanning-tree summary total Switch is in rapid-pvst mode
Root bridge for: VLAN0001
Extended system ID                      is enabled
Portfast Default                        is disabled
PortFast BPDU Guard Default            is disabled
Portfast BPDU Filter Default           is disabled
Loopguard Default                      is disabled
EtherChannel misconfig guard            is enabled
UplinkFast                              is disabled
BackboneFast                            is enabled but inactive in rapid-pvst mode
Configured Pathcost method used is long

Name                   Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
1 vlan                       1         0        0         26         27

次に、特定の VLAN のスパニングツリーに関する情報を表示する例を示します。


Device# 
show spanning-tree vlan 200
VLAN0001
  Spanning tree enabled protocol rstp
  Root ID    Priority    32769
             Address     5c71.0dfe.8380
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     5c71.0dfe.8380
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 20000     128.1    P2p
Gi1/0/18            Desg FWD 20000     128.18   P2p
Gi1/0/21            Desg FWD 20000     128.21   P2p
Te1/0/25            Desg FWD 20000     128.25   P2p
Te1/0/37            Desg FWD 2000      128.37   P2p
Te1/0/38            Desg FWD 2000      128.38   P2p
Te1/0/45            Desg FWD 20000     128.45   P2p
Te1/0/48            Desg FWD 20000     128.48   P2p
!
!
<<output truncated>>

次の表に、この例で表示されるフィールドについて説明します。

表 6. show spanning-tree vlan コマンドの出力フィールド

フィールド

定義

Role

現在の 802.1w ロール。有効値は、Boun(boundary)、Desg(designated)、Root、Altn(alternate)、および Back(backup)です。

Sts

スパニングツリーステート:有効値は BKN*(broken)1、BLK(blocking)、DWN(down)、LTN(listening)、LBK(listening)、LRN(learning)、および FWD(learning)です。

Cost

ポート コスト

Prio.Nbr

ポート プライオリティとポート番号で構成されるポート ID

Status

ステータス情報。有効値は次のとおりです。

  • P2p/Shr:スパニングツリーは、このインターフェイスを(共有された)ポイントツーポイント インターフェイスと見なします。

  • Edge:PortFast が設定され(default コマンドをグローバルに使用して、または直接インターフェイス上でのいずれか)、BPDU は受信されていません。

  • *ROOT_Inc、*LOOP_Inc、*PVID_Inc、および *TYPE_Inc:ポートは不整合のため故障状態(BKN*)です。ポートは(それぞれ)ルート不整合、ループ ガード不整合、PVID(ポート VLAN ID)不整合、またはタイプ不整合です。

  • Bound(type):MST モードで、境界ポートを識別し、ネイバーのタイプ(STP、RSTP、または PVST)を指定します。

  • Peer(STP):PVRST rapid-pvst モードで、前のバージョンの 802.1D ブリッジに接続されているポートを識別します。

1 * については、ステータスフィールドの定義を参照

show spanning-tree mst

マルチスパニングツリー(MST)プロトコルを表示するには、特権 EXEC モードで show spanning-tree mst コマンドを使用します。

show spanning-tree mst [ configuration [digest] | instance-id-number ] [ interface interface ] [ detail ] [ service instance ]

構文の説明

instance-id-number

(任意)インスタンス ID 番号。有効な範囲は 0 ~ 4094 です。

detail

(任意)MST プロトコルに関する詳細情報を表示します。

interface

(任意)インターフェイスに関する情報を表示します。有効な数値については、「"使用上のガイドライン"」セクションを参照してください。

configuration

(任意)リージョン コンフィギュレーション情報を表示します。

digest

(任意)現在の MST 設定 ID(MSTCI)に含まれる Message Digest 5(MD5)アルゴリズムに関する情報を表示します。

interface

(任意)インターフェイスタイプに関する情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

interface 引数の有効値は、指定したインターフェイスタイプおよび使用されているシャーシおよびモジュールによって決まります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 2 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

port-channel number の有効値は、1 ~ 282 の範囲の最大 64 個の値です。257 ~ 282 の port-channel number 値は、コンテント スイッチング モジュール(CSM)およびファイアウォール サービス モジュール(FWSM)でのみサポートされています。

vlan の有効値は 1 ~ 4094 です。

show spanning-tree mst configuration コマンドの出力表示に、警告メッセージが表示されることがあります。このメッセージは、セカンダリ VLAN を、関連付けられているプライマリ VLAN と同じインスタンスにマッピングしなかった場合に表示されます。表示には、関連付けられているプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN のリストが含まれます。警告メッセージは次のとおりです。


These secondary vlans are not mapped to the same instance as their primary:
-> 3

出力がポート単位で同時に標準ブリッジと先行標準プリッジの両方に適用される場合、show spanning-tree mst configuration digest コマンドの出力表示に、2 つの異なるダイジェストが表示されます。

先行標準の PortFast ブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定する場合、先行標準フラグが show spanning-tree コマンドに表示されます。先行標準フラグの種類は次のとおりです。

  • Pre-STD または pre-standard(長形式):ポートが先行標準 BPDU を送信するように設定されている場合、およびこのインターフェイス上で先行標準ネイバーブリッジが検出された場合に、このフラグが表示されます。

  • Pre-STD-Cf または pre-standard (config)(長形式):先行標準 BPDU を送信するようにポートを設定し、そのポートで先行標準 BPDU が受信されない場合、自動検出メカニズムが失敗した場合、または先行標準ネイバーが存在しない場合に設定が間違っている場合、このフラグが表示されます。

  • Pre-STD-Rx または pre-standard (rcvd)(長形式):先行標準 BPDU がポートで受信され、先行標準 BPDU を送信するようにポートを設定していない場合に、このフラグが表示されます。ポートは先行標準 BPDU を送信しますが、先行標準ネイバーとのやりとりを自動検出メカニズムだけに依存しないようにポートの設定を変更することを推奨します。

設定が先行標準に適合していない場合(たとえば、単一の MST インスタンス ID が 16 以上の場合)、先行標準ダイジェストは計算されず、次の出力が表示されます。

Device# show spanning-tree mst configuration digest 

Name      [region1]
Revision  2     Instances configured 3
Digest          0x3C60DBF24B03EBF09C5922F456D18A03
Pre-std Digest  N/A, configuration not pre-standard compatible

MST BPDU には、リージョン名、リージョンリビジョン、および MST コンフィギュレーションの VLAN とインスタンス間マッピングの MD5 ダイジェストで構成される MSTCI が含まれます。

出力の説明については、show spanning-tree mst コマンドフィールド説明の表を参照してください。

次に、リージョン設定に関する情報を表示する例を示します。

Device# show spanning-tree mst configuration
 
Name      [train]
Revision  2702
Instance  Vlans mapped
--------  ---------------------------------------------------------------------
0         1-9,11-19,21-29,31-39,41-4094
1         10,20,30,40
-------------------------------------------------------------------------------

次に、追加の MST プロトコル値を表示する例を示します。

Device# show spanning-tree mst 3 detail 

###### MST03 vlans mapped: 3,3000-3999 
Bridge address 0002.172c.f400 priority 32771 (32768 sysid 3) 
Root this switch for MST03
GigabitEthernet1/1 of MST03 is boundary forwarding 
Port info port id 128.1 priority 128 
cost 20000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port 
id 128.1 
Timers: message expires in 0 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 4, received 0
FastEthernet4/1 of MST03 is designated forwarding 
Port info port id 128.193 priority 128 cost 
200000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port id 
128.193 
Timers: message expires in 0 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 254, received 1
FastEthernet4/2 of MST03 is backup blocking 
Port info port id 128.194 priority 128 cost 
200000 
Designated root address 0002.172c.f400 priority 32771 
cost 0 
Designated bridge address 0002.172c.f400 priority 32771 port id 
128.193 
Timers: message expires in 2 sec, forward delay 0, forward transitions 1 
Bpdus (MRecords) sent 3, received 252

次に、現在の MSTCI に含まれている MD5 ダイジェストを表示する例を示します。

Device# show spanning-tree mst configuration digest
 
Name      [mst-config]
Revision  10    Instances configured 25
Digest          0x40D5ECA178C657835C83BBCB16723192
Pre-std Digest  0x27BF112A75B72781ED928D9EC5BB4251

show udld

すべてのポートまたは指定されたポートの単方向リンク検出(UDLD)の管理ステータスおよび動作ステータスを表示するには、ユーザ EXEC モードで show udld コマンドを使用します。

show udld [ ANI | AccessTunnel | Auto-Template | BDI | CEM-PG | GMPLS | GigabitEthernet | HundredGigE | InternalInterface | LISP | Loopback | Null | PROTECTION_GROUP | Port-channel | SDH_ACR | SERIAL-ACR | Serial-PG | TLS-VIF | Tunnel | Tunnel-tp | TwentyFiveGigE | VirtualPortGroup | Vlan | nve] interface_number

show udld neighbors

show udld fast-hello interface_number

構文の説明

ANI

(任意)自律型ネットワーク仮想インターフェイスの UDLD 動作ステータスを表示します。

AccessTunnel

(任意)アクセス トンネル インターフェイスの UDLD 動作ステータスを表示します。

Auto-Template

(任意)自動テンプレート インターフェイスの UDLD 動作ステータスを表示します。範囲は 1 ~ 999 です。

BDI

(任意)ブリッジドメイン インターフェイスの UDLD 動作ステータスを表示します。

CEM-PG

(任意)保護グループを使用した回線エミュレーション インターフェイスの UDLD 動作ステータスを表示します。

GMPLS

(任意)MPLS インターフェイスの UDLD 動作ステータスを表示します。

GigabitEthernet

(任意)GigabitEthernet インターフェイスの UDLD 動作ステータスを表示します。

HundredGigE

(任意)100 ギガビット イーサネット インターフェイスの UDLD 動作ステータスを表示します。

InternalInterface

(任意)内部インターフェイスの UDLD 動作ステータスを表示します。範囲は 0 ~ 9 です。

LISP

(任意)Locator/ID Separation Protocol 仮想インターフェイスの UDLD 動作ステータスを表示します。

Loopback

(任意)ループバック インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。

Null

(任意)null インターフェイスの UDLD 動作ステータスを表示します。

PROTECTION_GROUP

(任意)保護グループコントローラの UDLD 動作ステータスを表示します。

Port-channel

(任意)イーサネット チャネル インターフェイスの UDLD 動作ステータスを表示します。

指定できるポートチャネルの範囲は 1 ~ 192 です。

SDH_ACR

(任意)仮想 SDH-ACR コントローラの UDLD 動作ステータスを表示します。

SERIAL-ACR

(任意)ACR を使用したシリアルインターフェイスの UDLD 動作ステータスを表示します。

Serial-PG

(任意)保護グループを使用したシリアルインターフェイスの UDLD 動作ステータスを表示します。

TLS-VIF

(任意)TLS 仮想インターフェイスの UDLD 動作ステータスを表示します。

Tunnel

(任意)トンネル インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 0 ~ 2147483647 です。

Tunnel-tp

(任意)MPLS トランスポート プロファイル インターフェイスの UDLD 動作ステータスを表示します。

TwentyFiveGigE

(任意)25 ギガビット イーサネット インターフェイスの UDLD 動作ステータスを表示します。

VirtualPortGroup

(任意)仮想ポートグループの UDLD 動作ステータスを表示します。

Vlan

(任意)VLAN インターフェイスの UDLD 動作ステータスを表示します。指定できる範囲は 1 ~ 4095 です。

interface_number

(任意)インターフェイスの ID およびポート番号です。有効なインターフェイスとしては、物理ポート、VLAN、ポート チャネルなどがあります。

nve

(任意)ネットワーク仮想化エンドポイント インターフェイスの UDLD 動作ステータスを表示します。

neighbors

(任意)ネイバー情報だけを表示します。

fast-hello

(任意)fast-hello が設定されているポートとその fast-hello 動作ステータスを表示します。

fast-hello interface_number

(任意)特定のインターフェイスの fast-hello 情報を表示します。

コマンド モード

ユーザ EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

インターフェイス ID を入力しない場合は、すべてのインターフェイスの管理上および運用上の UDLD ステータスが表示されます。

次に例を示します。

次の例では、show udld interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。

Device> show udld TwentyFiveGigE1/0/1
Interface TwentyFiveGigE1/0/1
---
Port enable administrative configuration setting: Enabled
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement - Single neighbor detected
Message interval: 7000 ms
Time out interval: 5000 ms

Port fast-hello configuration setting: Enabled
Port fast-hello interval: 200 ms
Port fast-hello operational state: Enabled
Neighbor fast-hello configuration setting: Enabled
Neighbor fast-hello interval: 200 ms

Entry 1
    ---
    Expiration time: 1400 ms
    Cache Device index: 1
    Current neighbor state: Bidirectional
    Device ID: 0A74286120  
    Port ID: Hu1/0/2  
    Neighbor echo 1 device: 0A74286A80
    Neighbor echo 1 port: Hu1/0/10
	
    TLV Message interval: 15
    TLV fast-hello interval: 500 ms
    TLV Time out interval: 5
    TLV CDP Device name: SkyFox-59  

次の例では、show udld fast-hello interface-id コマンドの出力を示します。ここでは、UDLD はリンクの両端でイネーブルに設定されていて、リンクが双方向であることを UDLD が検出します。ポートの fast-hello 情報が UDLD 動作ステータスとともに表示されます。

Device> show udld fast-hello hundredGigE 1/0/10
Interface hundredGigE 1/0/10
---Port enable administrative configuration setting: Enabled
Port enable operational state: Enabled
Current bidirectional state: Bidirectional
Current operational state: Advertisement - Single neighbor detected
Message interval: 500 ms
Time out interval: 5000 ms

Port fast-hello configuration setting: Enabled
Port fast-hello interval: 500 ms
Port fast-hello operational state: Enabled
Neighbor fast-hello configuration setting: Enabled
Neighbor fast-hello interval: 500 ms

Entry 1
    ---
    Expiration time: 1400 ms
    Cache Device index: 1
    Current neighbor state: Bidirectional
    Device ID: 0A74286120  
    Port ID: Hu1/0/2  
    Neighbor echo 1 device: 0A74286A80
    Neighbor echo 1 port: Hu1/0/10
	
    TLV Message interval: 15
    TLV fast-hello interval: 500 ms
    TLV Time out interval: 5
    TLV CDP Device name: SkyFox-59  

次に、show udld fast-hello グローバルコマンドの出力例を示します。

Device> show udld fast-hello
Total ports on which fast hello can be configured: 32
Total ports with fast hello configured: 3
Total ports with fast hello operational: 3
Total ports with fast hello non-operational: 0

Port-ID    Hello Neighbor-Hello Neighbor-Device Neighbor-Port Status
-------    ----- -------------- --------------- ------------- ------
Hu1/0/10   500   500            0A74286120      Hu1/0/2       Operational
Hu1/0/12   500   500            0A74286120      Hu1/0/18      Operational
Hu1/0/14   500   500            0A74286120      Hu1/0/4       Operational

次に、show udld neighbors コマンドの出力例を示します。

Device> enable
Device# show udld neighbors
Port     Device Name          Device ID  Port-ID  OperState
-------- -------------------- ---------- -------- --------------
Gi2/0/1  Switch-A             1          Gi2/0/1  Bidirectional
Gi3/0/1  Switch-A             2          Gi3/0/1  Bidirectional 

show vlan dot1q tag native

ネイティブ VLAN 上のタギングのステータスを表示するには、show vlan dot1q tag native コマンドを使用します。

show vlan dot1q tag native

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、show vlan dot1q tag native コマンドの出力例を示します。

Device# show vlan dot1q tag native
*Feb  1 06:47:30.719: %SYS-5-CONFIG_I: Configured from console by console
dot1q native vlan tagging is enabled globally                            

Per Port Native Vlan Tagging State
----------------------------------

Port       Operational        Native VLAN
              Mode            Tagging State
-------------------------------------------

Hu1/0/45   trunk                 enabled

spanning-tree backbonefast

BackboneFast をイネーブルにして、スイッチ上のブロックされたポートを即座にリスニングモードに切り替えられるようにするには、グローバル コンフィギュレーション モードで spanning-tree backbonefast コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree backbonefast

no spanning-tree backbonefast

構文の説明

このコマンドには、引数またはキーワードはありません。

コマンド デフォルト

BackboneFast はディセーブルです。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

イーサネット スイッチ ネットワーク モジュールを含む Cisco デバイスすべてで BackboneFast をイネーブルにする必要があります。BackboneFast は、スパニングツリーのトポロジ変更後、ネットワーク バックボーンに高速コンバージェンスを提供します。これにより、スイッチは間接リンク障害を検出し、通常のスパニングツリー ルールを使用している場合よりも早く、スパニングツリーの再設定を開始できるようになります。

設定を確認するには、show spanning-tree 特権 EXEC コマンドを使用します。

次に、デバイスで BackboneFast をイネーブルにする例を示します。


Device(config)# spanning-tree backbonefast

spanning-tree bpdufilter

インターフェイス上でブリッジ プロトコル データ ユニット(BPDU)フィルタリングをイネーブルにするには、インターフェイス コンフィギュレーション モードまたはテンプレート コンフィギュレーション モードで spanning-tree bpdufilter コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree bpdufilter { enable | disable }

no spanning-tree bpdufilter

構文の説明

enable

インターフェイスでの BPDU フィルタリングをイネーブルにします。

disable

インターフェイスでの BPDU フィルタリングをディセーブルにします。

コマンド デフォルト

spanning-tree portfast edge bpdufilter default コマンドの入力時点ですでに設定されている設定。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン


注意    


spanning-tree bpdufilter enable コマンドを入力するときは注意してください。インターフェイス上で BPDU フィルタリングをイネーブルにすることは、このインターフェイスのスパニングツリーをディセーブルにすることと類似しています。このコマンドを正しく使用しない場合、ブリッジング ループが発生する可能性があります。


spanning-tree bpdufilter enable コマンドを入力して BPDU フィルタリングをイネーブルにすると、PortFast 設定が無効になります。

すべてのサービス プロバイダー エッジ スイッチにレイヤ 2 プロトコルトンネリングを設定する場合は、spanning-tree bpdufilter enable コマンドを入力して、802.1Q トンネルポート上でスパニングツリー BPDU フィルタリングをイネーブルにする必要があります。

BPDU フィルタリングにより、ポートは BPDU を送受信できなくなります。この設定は、インターフェイスがトランキングであるかどうかに関係なく、そのインターフェイス全体に適用できます。このコマンドには次の 3 つの状態があります。

  • spanning-tree bpdufilter enable :インターフェイス上の BPDU フィルタリングを無条件にイネーブルにします。

  • spanning-tree bpdufilter disable :インターフェイス上の BPDU フィルタリングを無条件にディセーブルにします。

  • no spanning-tree bpdufilter :動作中の PortFast インターフェイスに spanning-tree portfast bpdufilter default コマンドが設定されている場合、そのインターフェイスで BPDU フィルタリングをイネーブルにします。

PortFast 用に設定済みのすべてのポートで BPDU フィルタリングをイネーブルにするには、spanning-tree portfast bpdufilter default コマンドを使用します。

次に、現在のインターフェイス上で BPDU フィルタリングをイネーブルにする例を示します。


Device(config-if)# spanning-tree bpdufilter enable
Device(config-if)# 

次に、インターフェイス テンプレートを使用してインターフェイスで BPDU フィルタリングをイネーブルにする例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree bpdufilter enable 
Device(config-template)# end
 

spanning-tree bpduguard

インターフェイス上でブリッジ プロトコル データ ユニット(BPDU)ガードをイネーブルにするには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree bpduguard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree bpduguard { enable | disable }

no spanning-tree bpduguard

構文の説明

enable

インターフェイス上での BPDU ガードをイネーブルにします。

disable

インターフェイス上での BPDU ガードをディセーブルにします。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

BPDU ガードを使用すると、ポートは BPDU を受信できなくなります。通常、この機能は、アクセス ポートがスパニング ツリーに参加しないようにネットワーク管理者によって設定されるサービスプロバイダーの環境で使用されます。ポートが引き続き BPDU を受信する場合は、保護対策としてポートが error-disabled ステートに置かれます。このコマンドには次の 3 つの状態があります。

  • spanning-tree bpduguard enable :インターフェイスで BPDU ガードを無条件でイネーブルにします。

  • spanning-tree bpduguard disable :インターフェイスで BPDU ガードを無条件でディセーブルにします。

  • no spanning-tree bpduguard :インターフェイスが PortFast 動作ステートにある場合、および spanning-tree portfast bpduguard default コマンドが設定されている場合、インターフェイス上で BPDU ガードがイネーブルになります。

次の例では、インターフェイス上で BPDU ガードをイネーブルにする方法を示します。


Device(config-if)# spanning-tree bpduguard enable
Device(config-if)# 

次に、インターフェイス テンプレートを使用してインターフェイスで BPDU ガードをイネーブルにする例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree bpduguard enable 
Device(config-template)# end
 

spanning-tree bridge assurance

デバイスのすべてのネットワークポートで Bridge Assurance をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree bridge assurance コマンドを使用します。Bridge Assurance をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree bridge assurance

no spanning-tree bridge assurance

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

Bridge Assurance はイネーブルになっています。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

Bridge Assurance は、単方向リンク障害または他のソフトウェア障害、およびスパニングツリー アルゴリズムの停止後もデータトラフィックを転送し続けているデバイスから、ネットワークを保護します。

Bridge Assurance は、ポイントツーポイントリンクであるスパニング ツリー ネットワーク ポートでのみイネーブルになります。Bridge Assurance はリンクの両端で常にイネーブルにする必要があります。リンクの一端のデバイスで Bridge Assurance がイネーブルであっても、他端のデバイスが Bridge Assurance をサポートしていない、または Bridge Assurance がイネーブルではない場合、接続ポートはブロックされます。

Bridge Assurance をディセーブルにすると、すべての設定済みネットワークポートが標準のスパニングツリーポートとして動作します。

次に、スイッチのすべてのネットワークポートで Bridge Assurance をイネーブルにする例を示します。


Device(config)# 
spanning-tree bridge assurance
Device(config)# 

次に、スイッチのすべてのネットワークポートで Bridge Assurance をディセーブルにする例を示します。


Device(config)# 
no spanning-tree bridge assurance
Device(config)# 

spanning-tree cost

スパニングツリープロトコル(STP)計算に使用するインターフェイスのパスコストを設定するには、インターフェイス コンフィギュレーション モードで spanning-tree cost コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

spanning-tree cost cost

no spanning-tree cost

構文の説明

cost

パス コスト。有効な範囲は 1 ~ 200000000 です。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

引数 cost の値を指定する場合、値が大きいほどコストは高くなります。指定されたプロトコル タイプに関係なく、この値が適用されます。

ループが発生した場合、スパニングツリーはパス コストを使用して、フォワーディング ステートにするインターフェイスを選択します。低いパス コストは高速送信を表します。

次に、インターフェイスにアクセスし、このインターフェイスに関連するスパニングツリー VLAN にパス コスト値 250 を設定する例を示します。


Router(config)# interface ethernet 2/0
Router(config-if)# spanning-tree cost 250

次に、インターフェイス テンプレートを使用して、インターフェイスに関連するスパニングツリー VLAN にパスコスト値 250 を設定する例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree cost 250 
Device(config-template)# end
 

spanning-tree etherchannel guard misconfig

チャネルの設定ミスによるループが検出された場合に、エラーメッセージを表示するには、グローバル コンフィギュレーション モードで spanning-tree etherchannel guard misconfig コマンドを使用します。エラーメッセージをディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree etherchannel guard misconfig

no spanning-tree etherchannel guard misconfig

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

エラー メッセージが表示されます。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

EtherChannel はポート集約プロトコル(PAgP)、または Link Aggregation Control Protocol(LACP)を使用し、インターフェイスの EtherChannel モードが channel-group group-number mode on コマンドを使用してイネーブル化されている場合は機能しません。

spanning-tree etherchannel guard misconfig コマンドは、設定不備と誤接続の 2 種類のエラーを検出します。設定不備エラーは、ポートチャネルと個々のポート間のエラーです。誤接続エラーは、複数のポートをチャネリングしているデバイスと、エラーを検出するのに十分なスパニングツリープロトコル(STP)のブリッジ プロトコル データ ユニット(BPDU)を使用していないデバイスとの間のエラーです。このエラーでは、スイッチが非ルートデバイスである場合にのみ、デバイスは EtherChannel をエラーディセーブルにします。

EtherChannel ガードの設定ミスが検出されると、次のエラー メッセージが表示されます。


msgdef(CHNL_MISCFG, SPANTREE, LOG_CRIT, 0, “Detected loop due to etherchannel misconfiguration of %s %s”)

不良構成に関与しているローカルポートを特定するには、show interfaces status err-disabled コマンドを入力します。リモート装置の EtherChannel 設定を調べるには、リモート装置上で show etherchannel summary コマンドを入力します。

設定を修正したら、対応するポートチャネル インターフェイス上で shutdown コマンドと no shutdown コマンドを入力します。

次に、EtherChannel ガードの設定ミス機能をイネーブルにする例を示します。

Device(config)# spanning-tree etherchannel guard misconfig 
 Device(config)# 

spanning-tree extend system-id

1024 個の MAC(メディア アクセス コントロール)アドレスをサポートするシャーシ上で拡張システム ID 機能をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree extend system-id コマンドを使用します。拡張システム ID をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree extend system-id

no spanning-tree extend system-id

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

1024 個の MAC アドレスをサポートしないシステム上でイネーブルです。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

拡張システム ID をイネーブルまたはディセーブルにすると、すべてのアクティブなスパニングツリー プロトコル(STP)インスタンスのブリッジ ID が更新されるため、これによってスパニングツリー トポロジーが変更される場合があります。

次に、拡張システム ID をイネーブルにする例を示します。


Device(config)# spanning-tree extend system-id 
Device(config)#

spanning-tree guard

ガードモードをイネーブルまたはディセーブルにするには、インターフェイス コンフィギュレーション モードまたはテンプレート コンフィギュレーション モードで spanning-tree guard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree guard { loop | root | none }

no spanning-tree guard

構文の説明

loop

インターフェイスでループ ガード モードをイネーブルにします。

root

インターフェイスでルートガード モードをイネーブルにします。

none

ガード モードを None に設定します。

コマンド デフォルト

ガード モードはディセーブルです。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次の例では、ルート ガードをイネーブルにする方法を示します。


Device(config-if)# spanning-tree guard root
Device(config-if)#

次の例は、インターフェイス テンプレートを使用してインターフェイスでルートガードをイネーブルにする方法を示しています。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree guard root 
Device(config-template)# end
 

spanning-tree link-type

ポートにリンクタイプを設定するには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree link-type コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree link-type { point-to-point | shared }

no spanning-tree link-type

構文の説明

point-to-point

インターフェイスがポイントツーポイント リンクになるように指定します。

shared

インターフェイスが共有メディアになるように指定します。

コマンド デフォルト

リンク タイプは、明示的に設定しなければ、デュプレックス設定から自動的に生成されます。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-template)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

Rapid Spanning Tree Protocol Plus(RSTP+)高速トランジションが機能するのは、2 つのブリッジ間のポイントツーポイント リンク上だけです。

デフォルトでは、スイッチはデュプレックス モードからポートのリンク タイプを判断します。つまり、全二重ポートはポイントツーポイント リンクと見なされ、半二重設定は共有リンク上にあると見なされます。

ポートを共有リンクとして指定した場合は、デュプレックス設定に関係なく、RSTP+ 高速トランジションは禁止されます。

ポート(ローカルポート)をポイントツーポイントリンクでリモートポートと接続し、ローカルポートが指定ポートになると、デバイスはリモートポートとネゴシエーションし、ローカルポートをフォワーディングステートにすばやく変更します。

次に、ポートを共有リンクとして設定する例を示します。


Device(config-if)# spanning-tree link-type shared
Device(config-if)# 

次に、インターフェイス テンプレートを使用してポートを共有リンクとして設定する例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree link-type shared 
Device(config-template)# end
 

spanning-tree loopguard default

指定されたブリッジのすべてのポート上でループガードをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree loopguard default コマンドを使用します。ループガードをディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree loopguard default

no spanning-tree loopguard default

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ループ ガードはディセーブルです。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

ループ ガードを使用すると、ブリッジ ネットワークのセキュリティを高めることができます。また、単方向リンクの原因となる障害によって代替ポートまたはルート ポートが指定ポートとして使用されることがなくなります。

ループ ガードが動作するのは、スパニングツリーがポイントツーポイントと見なすポート上だけです。

ループガード ポートを個別に設定すると、このコマンドが上書きされます。

次に、ループ ガードをイネーブルにする例を示します。

Device(config)# spanning-tree loopguard default
Device(config)#

spanning-tree mode

Per-VLAN Spanning Tree+(PVST+)、Rapid-PVST+、およびマルチスパニングツリー(MST)モードの間で切り替えるには、グローバル コンフィギュレーション モードで spanning-tree mode コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mode [ pvst | mst | rapid-pvst ]

no spanning-tree mode

構文の説明

pvst

(任意)PVST+ モード

mst

(任意)MST モード

rapid-pvst

(任意)高速 PVST+ モード

コマンド デフォルト

pvst

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン


(注)  


spanning-tree mode コマンドを使用して PVST+、Rapid-PVST+、および MST モードを切り替える場合は、慎重に行ってください。このコマンドを入力すると、以前のモードのスパニングツリー インスタンスはすべて停止し、新しいモードで再開されます。このコマンドを使用すると、ユーザ トラフィックが中断されることがあります。


次に、MST モードに切り替える例を示します。

Device(config)# spanning-tree mode mst
Device(config)#

次に、デフォルト モード(PVST+)に戻す例を示します。

Device(config)# no spanning-tree mode
Device(config)#

spanning-tree mst

プライオリティパラメータを設定するか、デバイスをマルチスパニングツリー(MST)インスタンスのルートとして設定するには、インターフェイス コンフィギュレーション モードで spanning-tree mst コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance-id { priority priority | root { primary | secondary } }

no spanning-tree mst instance-id { { priority priority | root { primary | secondary } } }

構文の説明

priority priority

1 つのインスタンスのポート プライオリティ。指定できる範囲は 0 ~ 61440 で、4096 ずつ増加します。

root

デバイスをルートとして設定します。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、プライオリティを設定する例を示します。

Device(config-if)# 
spanning-tree mst 0 priority 1
Device(config-if)# 

次に、デバイスをプライオリティルートとして設定する例を示します。


Device(config-if)# 
spanning-tree mst 0 root primary
Device(config-if)# 

spanning-tree mst configuration

MST コンフィギュレーション サブモードを開始するには、グローバル コンフィギュレーション モードで spanning-tree mst configuration コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst configuration

no spanning-tree mst configuration

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトでは、マルチ スパニングツリー(MST)の設定値がすべてのパラメータのデフォルト値になります。

  • VLAN はどの MST インスタンスにもマッピングされません(すべての VLAN は Common and Internal Spanning Tree [CIST] インスタンスにマッピングされます)。

  • 領域名は空の文字列になります。

  • リビジョン番号は 0 です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

MST コンフィギュレーションは、次の 3 つの主要パラメータから構成されます。

  • インスタンス VLAN マッピング(instance コマンドを参照)。

  • リージョン名:name コマンド(MST コンフィギュレーション サブモード)を参照。

  • コンフィギュレーション リビジョン番号(revision コマンドを参照)。

MST コンフィギュレーション サブモードは、abort コマンドと exit コマンドで終了できます。これら 2 つのコマンドの違いは、変更内容を保存するかどうかです。

exit コマンドは、MST コンフィギュレーション サブモードを終了する前に、すべての変更内容をコミットします。セカンダリ VLAN が、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていない場合に、MST コンフィギュレーション サブモードを終了すると、警告メッセージが表示され、対応付けられたプライマリ VLAN と同じインスタンスにマッピングされていないセカンダリ VLAN が一覧表示されます。警告メッセージは次のとおりです。

These secondary vlans are not mapped to the same instance as their primary:
-> 3

abort コマンドは、変更を実行しないで、MST コンフィギュレーション サブモードを終了します。

MST コンフィギュレーション サブモード パラメータを変更すると、接続損失が発生する可能性があります。サービスの中断を減らすには、MST コンフィギュレーション サブモードを開始する場合、現在の MST コンフィギュレーションのコピーを変更します。コンフィギュレーションの編集が終了したら、exit キーワードを使用してすべての変更内容を一度に適用するか、または abort キーワードを使用して変更をコンフィギュレーションにコミットせずにサブモードを終了します。

2 名のユーザがまったく同時に新しいコンフィギュレーションを実行することは通常ありませんが、その場合は次の警告メッセージが表示されます。

% MST CFG:Configuration change lost because of concurrent access

次に、MST コンフィギュレーション サブモードを開始する例を示します。

Device(config)# spanning-tree mst configuration
Device(config-mst)# 

次の例では、MST コンフィギュレーションをデフォルト設定にリセットする方法を示します。

Device(config)# no spanning-tree mst configuration
Device(config)# 

spanning-tree mst forward-time

転送遅延タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst forward-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst forward-time seconds

no spanning-tree mst forward-time

構文の説明

seconds

デバイス上のすべてのインスタンスに設定される転送遅延タイマーの秒数。有効な範囲は 4 ~ 30 秒です。

コマンド デフォルト

15 秒

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、転送遅延タイマーを設定する例を示します。


Device(config)# spanning-tree mst forward-time 20
Device(config)#

spanning-tree mst hello-time

ハロータイム遅延タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst hello-time コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst hello-time seconds

no spanning-tree mst hello-time

構文の説明

seconds

デバイス上のすべてのインスタンスに設定されるハロータイムタイム遅延タイマーの秒数。有効な範囲は 1 ~ 10 秒です。

コマンド デフォルト

2 秒

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

hello-time 値を指定しない場合は、ネットワーク直径から値が計算されます。

次に、ハロータイム遅延タイマーを設定する例を示します。


Device(config)# spanning-tree mst hello-time 3
Device(config)# 

spanning-tree mst max-age

最大経過時間タイマーをデバイス上のすべてのインスタンスに設定するには、グローバル コンフィギュレーション モードで spanning-tree mst max-age コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst max-age seconds

no spanning-tree mst max-age

構文の説明

seconds

デバイス上のすべてのインスタンスに設定される最大経過時間タイマーの秒数。有効な範囲は 6 ~ 40 秒です。

コマンド デフォルト

20 秒

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、最大経過時間タイマーを設定する例を示します。


Device(config)# spanning-tree mst max-age 40
Device(config)# 

spanning-tree mst max-hops

ブリッジ プロトコル データ ユニット(BPDU)が廃棄されるまでの領域内の最大ホップ数を指定するには、グローバル コンフィギュレーション モードで spanning-tree mst max-hops コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst max-hops hopnumber

no spanning-tree mst max-hops

構文の説明

hopnumber

BPDU が廃棄されるまでに領域内で可能なホップ数。範囲は 1 ~ 255 ホップです。

コマンド デフォルト

20 hops

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

次に、許容されるホップ数を設定する例を示します。


Device(config)# spanning-tree mst max-hops 25
Device(config)# 

spanning-tree mst pre-standard

先行標準のブリッジ プロトコル データ ユニット(BPDU)だけを送信するようにポートを設定するには、インターフェイス コンフィギュレーション モードで spanning-tree mst pre-standard コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst pre-standard

no spanning-tree mst pre-standard

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトでは、先行標準ネイバーを自動的に検出します。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

デフォルト設定であっても、ポートは先行標準および標準 BPDU の両方を受信できます。

先行標準 BPDU は、IEEE 標準が完成する前に作成された Cisco IOS マルチ スパニングツリー(MST)実装に基づいています。標準 BPDU は、最終 IEEE 標準に基づいています。

先行標準の BPDU だけを送信するようにポートを設定する場合、先行標準フラグが show spanning-tree コマンドに表示されます。先行標準フラグの種類は次のとおりです。

  • Pre-STD または pre-standard(長形式):ポートが先行標準 BPDU を送信するように設定されている場合、およびこのインターフェイス上で先行標準ネイバーブリッジが検出された場合に、このフラグが表示されます。

  • Pre-STD-Cf または pre-standard (config)(長形式):先行標準 BPDU を送信するようにポートを設定し、そのポートで先行標準 BPDU が受信されない場合、自動検出メカニズムが失敗した場合、または先行標準ネイバーが存在しない場合に設定が間違っている場合、このフラグが表示されます。

  • Pre-STD-Rx または pre-standard (rcvd)(長形式):先行標準 BPDU がポートで受信され、先行標準 BPDU を送信するようにポートを設定していない場合に、このフラグが表示されます。ポートは先行標準 BPDU を送信しますが、先行標準ネイバーとのやりとりを自動検出メカニズムだけに依存しないようにポートの設定を変更することを推奨します。

MST の設定が先行標準に適合しない場合(インスタンス ID が 15 より大きい場合)、ポート上の STP の設定に関係なく、標準 MST BPDU だけが送信されます。

次に、先行標準 BPDU だけを送信するようにポートを設定する例を示します。


Router(config-if)# spanning-tree mst pre-standard
Router(config-if)#

spanning-tree mst priority

インスタンスのブリッジプライオリティを設定するには、グローバル コンフィギュレーション モードで spanning-tree mst priority コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance priority priority

no spanning-tree mst priority

構文の説明

instance

インスタンス ID 番号を指定します。有効値は 0 ~ 4094 です。

priority priority

ブリッジプライオリティを指定します。有効値および詳細については、「使用上のガイドライン」を参照してください。

コマンド デフォルト

priority 32768

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

ブリッジ プライオリティは、4096 ずつ増分して設定できます。優先順位を設定する場合、有効な値は、0 4096 8192 12288 16384 20480 , 24576 28672 32768 36864 40960 45056 49152 53248 57344 、および 61440 です。

スイッチをルートにする場合は、priority 0 に設定します。

instance は、単一インスタンスまたはインスタンス範囲(0 ~ 3、5、7 ~ 9 など)として入力できます。

次に、ブリッジ プライオリティを設定する例を示します。


Device(config)# spanning-tree mst 0 priority 4096
Device(config)# 

spanning-tree mst root

インスタンスのプライマリルートスイッチおよびセカンダリルート スイッチを指定し、タイマー値を設定するには、グローバル コンフィギュレーション モードで spanning-tree mst root コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree mst instance root { primary | secondary } [ diameter diameter [ hello-time seconds ] ]

no spanning-tree mst instance root

構文の説明

instance

インスタンス ID 番号。有効な範囲は 0 ~ 4094 です。

primary

スパニングツリー インスタンスのルートを作成するのに十分な高い優先順位(小さな値)を指定します。

secondary

プライマリ ルートに障害が発生した場合に、セカンダリ ルートとなるようにスイッチを指定します。

diameter diameter

(任意)ネットワークの直径に基づく、ルートスイッチのタイマー値を指定します。指定できる範囲は 1 ~ 7 です。

hello-time seconds

(任意)ルート スイッチが設定メッセージを生成する間隔を指定します。

コマンド デフォルト

spanning-tree mst root コマンドには、デフォルト設定はありません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

instance は、単一インスタンスまたはインスタンス範囲(0 ~ 3、5、7 ~ 9 など)として入力できます。

spanning-tree mst root secondary の値は 16384 です。

diameter diameter および hello-time seconds キーワードと引数は、インスタンス 0 だけに使用できます。

seconds 引数を指定しない場合、この引数の値はネットワークの直径から計算されます。

次に、インスタンスのプライマリルートスイッチとタイマー値を指定する例を示します。


Router(config)# spanning-tree mst 0 root primary diameter 7 hello-time 2
Router(config)# spanning-tree mst 5 root primary
Router(config)# 

spanning-tree mst simulate pvst global

Per-VLAN Spanning Tree(PVST)シミュレーションをグローバルにイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree mst simulate pvst global コマンドを入力します。PVST シミュレーションをグローバルにディセーブルにするには、このコマンドの no 形式を入力します。

spanning-tree mst simulate pvst global

no spanning-tree mst simulate pvst global

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

PVST シミュレーションは、イネーブルになっています。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドがサポートされるようになりました。

使用上のガイドライン

PVST シミュレーションはデフォルトでイネーブルになっているので、デバイス上のすべてのインターフェイスは多重スパニングツリー(MST)と Rapid Per-VLAN Spanning Tree Plus(PVST+)間で相互運用されます。MST をデフォルトのスパニングツリープロトコル(STP)モードとして実行していないデバイスに誤って接続するのを避けるには、PVST シミュレーションをディセーブルにします。Rapid PVST+ シミュレーションをディセーブルにした場合、MST がイネーブルなポートが Rapid PVST+ がイネーブルなポートに接続されていることが検出されると、MST がイネーブルなポートは、ブロッキング ステートに移行します。このポートは、ブリッジ プロトコル データ ユニット(BPDU)の受信が停止されるまで、一貫性のないステートのままになり、それから、ポートは、通常の STP 送信プロセスに戻ります。

ポートのグローバルな PVST シミュレーション設定を上書きするには、インターフェイス コマンド モードで spanning-tree mst simulate pvst インターフェイスコマンドを入力します。

次に、Rapid PVST+ を実行している接続先デバイスとの自動的な相互運用を回避する例を示します。


Device(config)# 
no spanning-tree mst simulate pvst global
Device(config)# 

spanning-tree pathcost method

デフォルトのパスコスト計算方式を設定するには、グローバル コンフィギュレーション モードで spanning-tree pathcost method コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree pathcost method { long | short }

no spanning-tree pathcost method

構文の説明

long

デフォルト ポート パス コスト用の 32 ビット ベース値を指定します。

short

デフォルト ポート パス コスト用の 16 ビット ベース値を指定します。

コマンド デフォルト

short

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

long パスコスト計算方式では、パスコスト計算に 32 ビットをすべて利用して、1 ~ 200000000 の値を生成します。

short パスコスト計算方式(16 ビット)では、1 ~ 65535 の値を生成します。

次に、デフォルトのパス コスト計算方式を long に設定する例を示します。


Device(config
#) spanning-tree pathcost method long
Device(config
#)

次に、デフォルトのパス コスト計算方式を short に設定する例を示します。


Device(config
#) spanning-tree pathcost method short
Device(config
#)

spanning-tree port-priority

2 つのブリッジがルートブリッジとなるために競合している場合に、インターフェイスにプライオリティを設定するには、インターフェイス コンフィギュレーション モードおよびテンプレート コンフィギュレーション モードで spanning-tree port-priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

spanning-tree port-priority port-priority

no spanning-tree port-priority

構文の説明

port-priority

ポート プライオリティです。指定できる範囲は 0 ~ 240 で、16 ずつ増加します。デフォルト値は 128 です。

コマンド デフォルト

デフォルトのポートの優先順位は 128 です。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

テンプレート コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

設定した優先順位により、ルートブリッジとして指定した 2 つのブリッジ間の関係が解消されます。

次に、スパニングツリー インスタンス 20 がインターフェイス イーサネット 2/0 のルートブリッジとして選択される可能性を高める例を示します。


Device(config)# interface ethernet 2/0
Device(config-if)# spanning-tree port-priority 20
Device(config-if)#

次に、インターフェイス テンプレートを使用して、スパニングツリー インスタンス 20 がインターフェイスのルートブリッジとして選択される可能性を高める例を示します。


Device# configure terminal
Device(config)# template user-template1
Device(config-template)# spanning-tree port-priority 20 
Device(config-template)# end
 

spanning-tree portfast edge bpdufilter default

すべての PortFast ポートで、ブリッジ プロトコル データ ユニット(BPDU)フィルタリングをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast edge bpdufilter default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree portfast edge bpdufilter default

no spanning-tree portfast edge bpdufilter default

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ディセーブル

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

spanning-tree portfast edge bpdufilter コマンドは、PortFast ポートで BPDU フィルタリングをグローバルにイネーブルにします。BPDU フィルタリングにより、ポートはいずれの BPDU も送受信できなくなります。

portfast edge bpdufilter default コマンドを無効にするには、インターフェイスごとに BPDU フィルタリングを設定します。


(注)  


BPDU フィルタリングをイネーブルにする場合は注意してください。ポート単位でイネーブルにする場合とグローバルにイネーブルする場合では、機能が異なります。グローバルにイネーブル化された BPDU フィルタリングは、PortFast 動作ステートのポートにのみ適用されます。ポートは数個の BPDU をリンクアップ時に送出してから、実際に、発信 BPDU のフィルタリングを開始します。エッジ ポートに着信した BPDU は、ただちに PortFast 動作ステータスを失い、BPDU フィルタリングがディセーブルになります。BPDU フィルタリングをポート上でローカルにイネーブルにすると、デバイスがそのポート上で BPDU を送受信しなくなります。



注意    


このコマンドを使用するときは注意してください。このコマンドを誤って使用すると、ブリッジング ループに陥る可能性があります。


次の例では、BPDU フィルタリングをデフォルトでイネーブルにする方法を示します。


Device(config)# 
spanning-tree portfast edge bpdufilter default
Device(config)#

spanning-tree portfast edge bpduguard default

すべての PortFast ポートで、ブリッジ プロトコル データ ユニット(BPDU)ガードをデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast edge bpduguard default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree portfast edge bpduguard default

no spanning-tree portfast edge bpduguard default

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ディセーブル

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン


注意    


このコマンドを使用するときは注意してください。このコマンドを使用するのは、エンド ステーションに接続されているインターフェイスでだけにしてください。さもなければ、不慮のトポロジ ループからデータ パケット ループが発生し、デバイスやネットワークの稼働が中断される可能性があります。


BPDU ガードは、BPDU を受信したポートをディセーブルにします。BPDU ガードは、PortFast がイネーブルに設定されており、PortFast 動作ステートになっているポートに対してのみ適用されます。

次の例では、BPDU ガードをデフォルトでイネーブルにする方法を示します。


Device(config)# 
spanning-tree portfast edge bpduguard default
Device(config)#

spanning-tree portfast default

すべてのアクセスポートで、PortFast をデフォルトでイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree portfast {edge | network | normal} default コマンドを使用します。すべてのアクセスポートで、PortFast をデフォルトでディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree portfast { edge [ bpdufilter | bpduguard ] | network | normal } default

no spanning-tree portfast { edge [ bpdufilter | bpduguard ] | network | normal } default

構文の説明

bpdufilter

すべての PortFast ポートで、PortFast エッジ BPDU フィルタリングをデフォルトでイネーブルにします。

bpduguard

すべての PortFast ポートで、PortFast エッジ BPDU ガードをデフォルトでイネーブルにします。

edge

すべてのスイッチポート上で PortFast エッジモードをデフォルトでイネーブルにします。

network

すべてのスイッチポート上で PortFast ネットワークモードをデフォルトでイネーブルにします。

normal

すべてのスイッチポート上で PortFast 通常モードをデフォルトでイネーブルにします。

コマンド デフォルト

すべてのアクセスポート上で PortFast をデフォルトでディセーブルにします。

コマンド モード

グローバル コンフィギュレーション(config)

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン


(注)  


このコマンドを使用するときは注意してください。このコマンドは、端末に接続されているインターフェイスに対してだけ使用してください。そうでない場合、予想外のトポロジループが原因でデータパケットループが発生し、ルータ、スイッチ、およびネットワークの動作が中断する可能性があります。


リンクがアップすると、PortFast モードがイネーブルに設定されたインターフェイスは標準の転送遅延時間の経過を待たずに、ただちにスパニングツリー フォワーディング ステートに移行します。

インターフェイスごとに個別に PortFast モードをイネーブルにするには、spanning-tree portfast (インターフェイス)コマンドを使用します。

次に、すべてのアクセスポート上でデフォルトで BPDU ガードを備えたを PortFast エッジモードをイネーブルにする例を示します。


Device(config)# 
spanning-tree portfast edge bpduguard default
Device(config)# 

spanning-tree transmit hold-count

送信ホールドカウントを指定するには、グローバル コンフィギュレーション モードで spanning-tree transmit hold-count コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree transmit hold-count value

no spanning-tree transmit hold-count

構文の説明

value

一時停止するまで 1 秒間に送信されるブリッジ プロトコル データ ユニット(BPDU)の数。有効な範囲は 1 ~ 20 です。

コマンド デフォルト

value 6

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、すべてのスパニングツリー モードでサポートされています。

送信ホールド カウントは、一時停止するまで 1 秒間に送信される BPDU の数を決定します。


(注)  


このパラメータをより高い値に変更すると、特に高速 Per-VLAN Spanning Tree(PVST)モードで、CPU 利用率に重大な影響を与える可能性があります。このパラメータを低い値に設定すると、一部のシナリオでコンバージェンスが低速になる可能性があります。デフォルト設定から値を変更しないことを推奨します。


value 設定を変更する場合は、show running-config コマンドを入力して、変更内容を確認します。

コマンドを削除する場合は、show spanning-tree mst コマンドを使用して、削除内容を確認します。

次に、送信ホールド カウントを指定する例を示します。


Device(config)# spanning-tree transmit hold-count 8
Device(config)# 

spanning-tree uplinkfast

UplinkFast をイネーブルにするには、グローバル コンフィギュレーション モードで spanning-tree uplinkfast コマンドを使用します。UplinkFast をディセーブルにするには、このコマンドの no 形式を使用します。

spanning-tree uplinkfast [ max-update-rate packets-per-second ]

no spanning-tree uplinkfast [max-update-rate]

構文の説明

max-update-rate packets-per-second

(任意)更新パケット送信時の最高速度(1 秒あたりのパケット数)を指定します。有効な範囲は 0 ~ 32000 です。

コマンド デフォルト

デフォルトの設定は次のとおりです。

  • UplinkFast はディセーブルです。

  • packets-per-second は 150 パケット/秒です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

spanning-tree uplinkfast max-update-rate コマンドを使用すると、UplinkFast がイネーブルになり(まだイネーブルでない場合)、更新パケットの送信速度が変更されます。デフォルトの速度に戻すには、このコマンドの no 形式を使用します。

次の例では、UplinkFast をイネーブルにして、最大速度を 200 パケット/秒に設定する方法を示します。


Device(config)#
 spanning-tree uplinkfast max-update-rate 200
Device(config)#
 

spanning-tree vlan

仮想 LAN(VLAN)単位でスパニングツリープロトコル(STP)を設定するには、グローバル コンフィギュレーション モードで spanning-tree vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

spanning-tree vlan vlan-id [ forward-time seconds | hello-time seconds | max-age seconds | priority priority | root [ primary | secondary ] ]

no spanning-tree vlan vlan-id [ forward-time | hello-time | max-age | priority | root ]

構文の説明

vlan id

VLAN ID 番号。指定できる範囲は 1 ~ 4094 です。

forward-time seconds

(任意) STP 転送遅延時間を設定します。有効な範囲は 4 ~ 30 秒です。

hello-time seconds

(任意)ルート スイッチが設定メッセージを生成する間隔を秒単位で指定します。有効な範囲は 1 ~ 10 秒です。

max-age seconds

(任意)ブリッジ プロトコル データ ユニット(BPDU)内の情報が有効である最大期間(秒数)を設定します。有効値の範囲は 6 ~ 40 秒です。

priority priority

(任意)STP ブリッジプライオリティを設定します。有効値の範囲は 0 ~ 65535 です。

root primary

(任意)このスイッチを強制的にルート ブリッジにします。

root secondary

(任意)プライマリ ルートに障害が発生した場合に、このスイッチがルート スイッチとして機能するように指定します。

コマンド デフォルト

デフォルトは、次のとおりです。

  • forward-time :15 秒

  • hello-time :2 秒

  • max-age :20 秒

  • priority :IEEE STP がイネーブルの場合のデフォルトは 32768、STP がイネーブルの場合のデフォルトは 128。

  • root :STP ルートなし

no spanning-tree vlan vlan_id コマンドを発行すると、次のパラメータがデフォルトにリセットされます。

  • priority :IEEE STP がイネーブルの場合のデフォルトは 32768、STP がイネーブルの場合のデフォルトは 128。

  • hello-time :2 秒

  • forward-time :15 秒

  • max-age :20 秒

コマンド モード

グローバル コンフィギュレーション(config)

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン


注意    


  • no spanning-tree vlan vlan-id コマンドを使用して、VLAN 上のスパニングツリーをディセーブルにする場合は、VLAN のすべてのスイッチおよびブリッジのスパニングツリーがディセーブルになっていることを確認してください。VLAN 内の一部のスイッチおよびブリッジのスパニング ツリーをディセーブルにし、同じ VLAN 内の別のスイッチおよびブリッジのスパニング ツリーをイネーブルにしておくことはできません。なぜなら、スパニング ツリーがイネーブルになっているスイッチおよびブリッジは、ネットワークの物理トポロジについて不完全な情報しか持たないからです。

  • 物理的なループの存在しないトポロジーであっても、スパニングツリーをディセーブルにすることは推奨しません。スパニング ツリーは誤設定やケーブル障害を防ぐ役割を果たします。VLAN に物理ループが存在しないことを確認せずに、VLAN でスパニング ツリーをディセーブルにしないでください。


max -age seconds パラメータが設定されているときに、ブリッジが指定インターバル内にルートブリッジからブリッジ プロトコル データ ユニット(BPDU)を受信しない場合は、ネットワークが変更されていると見なされ、スパニングツリートポロジーが再計算されます。

spanning-tree root primary コマンドを入力すると、スイッチのブリッジプライオリティが 8192 に変更されます。spanning-tree root primary コマンドを入力したにもかかわらず、スイッチがルートスイッチにならなかった場合は、このスイッチのブリッジプライオリティが現在のブリッジのブリッジプライオリティよりも 100 だけ小さい値に変更されます。それでもスイッチがルートにならない場合は、エラーが発生します。

spanning-tree root secondary コマンドを入力すると、スイッチのブリッジプライオリティが 16384 に変更されます。ルート スイッチに障害が発生した場合は、このスイッチが次のルート スイッチになります。

spanning-tree root コマンドは、バックボーンスイッチでのみ使用してください。

spanning-tree etherchannel guard misconfig コマンドは、設定不備と誤接続の 2 種類のエラーを検出します。設定不備エラーは、ポートチャネルと個々のポート間のエラーです。誤接続エラーは、複数のポートをチャネリングしているスイッチと、エラーを検出するのに十分なスパニングツリープロトコル(STP)のブリッジ プロトコル データ ユニット(BPDU)を使用していないスイッチとの間のエラーです。このエラーでは、スイッチが非ルートスイッチである場合にのみ、スイッチは EtherChannel をエラーディセーブルにします。

次に、VLAN 200 でスパニングツリーをイネーブルにする例を示します。


Device(config)# spanning-tree vlan 200 

次に、スイッチを VLAN 10 のルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。


Device(config)# spanning-tree vlan 10 root primary diameter 4

次に、スイッチを VLAN 10 のセカンダリ ルート スイッチとして設定し、ネットワーク直径を 4 に設定する例を示します。


Device(config)# spanning-tree vlan 10 root secondary diameter 4 

switchport

レイヤ 3 モードになっているインターフェイスをレイヤ 2 設定用のレイヤ 2 モードに配置するには、インターフェイス コンフィギュレーション モードで switchport コマンドを使用します。インターフェイスをレイヤ 3 モードに配置するには、このコマンドの no 形式を使用します。

switchport

no switchport

コマンド デフォルト

デフォルトでは、すべてのインターフェイスがレイヤ 2 モードです。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

インターフェイスをルーテッド インターフェイスの状態に設定して、レイヤ 2 の設定をすべて削除するには、no switchport コマンド(パラメータの指定なし)を使用します。このコマンドは、ルーテッド ポートに IP アドレスを割り当てる前に使用する必要があります。

no switchport コマンドを入力するとポートがシャットダウンされて、その後再び有効になります。その際に、ポートの接続先のデバイスでメッセージが生成されることがあります。

レイヤ 2 モードからレイヤ 3 モード(またはその逆)にインターフェイスを変更すると、影響を受けたインターフェイスに関連する以前の設定情報が失われる可能性があり、インターフェイスがデフォルト設定に戻ります。


(注)  


インターフェイスがレイヤ 3 インターフェイスとして設定されている場合、最初に switchport コマンドを入力して、そのインターフェイスをレイヤ 2 ポートとして設定する必要があります。その後、switchport access vlan コマンドおよび switchport mode コマンドを入力します。


switchport コマンドは、シスコ ルーテッド ポートをサポートしないプラットフォームでは使用できません。このようなプラットフォーム上のすべての物理ポートは、レイヤ 2 のスイッチド インターフェイスとして想定されます。

インターフェイスのポート ステータスを確認するには、show running-config 特権 EXEC コマンドを入力します。

次の例では、インターフェイスをレイヤ 2 ポートとして運用することを中止し、シスコのルーテッド ポートにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# no switchport

次の例では、ポートのインターフェイスをシスコのルーテッド ポートとして運用することを中止し、レイヤ 2 のスイッチド インターフェイスに変更する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport

switchport access vlan

ポートをスタティック アクセス ポートとして設定するには、インターフェイス コンフィギュレーション モードで switchport access vlan コマンドを使用します。デバイスのアクセスモードをデフォルトの VLAN モードにリセットするには、このコマンドの no 形式を使用します。

switchport access vlan {vlan-id}

no switchport access vlan

構文の説明

vlan-id

アクセス モード VLAN のVLAN ID。範囲は 1 ~ 4094。

コマンド デフォルト

デフォルトのアクセス VLAN およびトランク インターフェイス ネイティブ VLAN は、プラットフォームまたはインターフェイス ハードウェアに対応したデフォルト VLAN です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

switchport access vlan コマンドを有効にするには、事前にポートをアクセス モードにする必要があります。

スイッチポートのモードが access vlan vlan-id に設定されている場合、ポートは指定された VLAN のメンバとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。

no switchport access コマンドを使用すると、アクセス モード VLAN がデバイスに適したデフォルト VLAN にリセットされます。

次の例では、アクセス モードで動作するスイッチド ポート インターフェイスが、デフォルト VLAN ではなく VLAN 2 で動作するように変更します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport access vlan 2

switchport mode

ポートの VLAN メンバーシップモードを設定するには、インターフェイス コンフィギュレーション モードで switchport mode コマンドを使用します。モードをデバイスに適したデフォルト設定にリセットするには、このコマンドの no 形式を使用します。

switchport mode {access | dynamic | {auto | desirable} | trunk}

noswitchport mode {access | dynamic | {auto | desirable} | trunk}

構文の説明

access

ポートをアクセス モードに設定します( switchport access vlan インターフェイス コンフィギュレーション コマンドの設定に応じて、スタティック アクセスまたはダイナミック アクセスのいずれか)。ポートは無条件にアクセスするように設定され、非カプセル化(タグなし)フレームを送受信する単一の非トランク VLAN インターフェイスとして動作します。アクセス ポートを割り当てることができるのは、1 つの VLAN だけです。

dynamic auto

ポート トランキング モードのダイナミック パラメータを auto に設定して、インターフェイスがリンクをトランク リンクに変換するように指定します。これがデフォルトのスイッチポート モードになります。

dynamic desirable

ポート トランキング モードのダイナミック パラメータを desirable に設定して、インターフェイスがリンクをトランク リンクにアクティブに変換するように指定します。

trunk

ポートを無条件にトランクに設定します。ポートはトランキング VLAN レイヤ 2 インターフェイスです。ポートは、送信元の VLAN を識別するカプセル化(タグ付き)フレームを送受信します。トランクは、2 つのスイッチ間、またはスイッチとルータ間のポイントツーポイント リンクです。

コマンド デフォルト

デフォルト モードは dynamic auto です。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

access または trunk キーワードによる設定が有効となるのは、switchport mode コマンドを使用して適切なモードでポートを設定した場合のみです。スタティック アクセスおよびトランクの設定は保存されますが、同時にアクティブにできるのはいずれかの設定だけです。

access モードを開始すると、インターフェイスは永続的な非トランキング モードになり、隣接インターフェイスがリンクから非トランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。

trunk モードを開始すると、インターフェイスは永続的なトランキング モードになり、接続先のインターフェイスがリンクからトランク リンクへの変換に合意しない場合でも、この変換を行うようにネゴシエートします。

dynamic auto モードを開始すると、隣接インターフェイスが trunk または desirable モードに設定された場合に、インターフェイスはリンクをトランク リンクに変換します。

dynamic desirable モードを開始すると、隣接インターフェイスが trunk desirable 、または auto モードに設定された場合に、インターフェイスはトランク インターフェイスになります。

トランキングを自動ネゴシエーションするには、インターフェイスが同じ VLAN トランキング プロトコル(VTP)ドメインに存在する必要があります。トランク ネゴシエーションは、ポイントツーポイント プロトコルである Dynamic Trunking Protocol(DTP)によって管理されます。ただし、一部のインターネットワーキング デバイスによって DTP フレームが不正に転送されて、矛盾した設定となる場合があります。この問題を避けるには、DTP をサポートしないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定し、DTP をオフにします。

  • これらのリンク上でトランキングを行わない場合は、インターフェイス コンフィギュレーション モードで switchport mode access コマンドを使用して、トランキングをディセーブルにします。
  • DTP をサポートしていないデバイスへのトランキングをイネーブルにするには、インターフェイス コンフィギュレーション モードで switchport mode trunk および switchport nonegotiate コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。

アクセス ポートとトランク ポートは、互いに排他的な関係にあります。

IEEE 802.1X 機能は、次の方法でスイッチポート モードに作用します。

  • トランク ポートで IEEE 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートのモードをトランクに変更しようとしても、ポート モードは変更されません。
  • ポート設定で IEEE 802.1X を dynamic auto または dynamic desirable にイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートのモードを dynamic auto または dynamic desirable に変更しようとしても、ポート モードは変更されません。
  • ダイナミック アクセス(VLAN Query Protocol(VQP))ポートで IEEE 802.1X をイネーブルにしようとすると、エラー メッセージが表示され、IEEE 802.1X はイネーブルになりません。IEEE 802.1X 対応ポートを変更してダイナミック VLAN を割り当てようとしても、エラー メッセージが表示され、VLAN 設定は変更されません。

設定を確認するには、特権 EXEC モードで show interfaces interface-id switchport コマンドを入力して、Administrative Mode 行と Operational Mode 行の情報を調べます。

次の例では、ポートをアクセス モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode access

次の例では、ポートを dynamic desirable モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode dynamic desirable

次の例では、ポートをトランク モードに設定する方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport mode trunk

switchport nonegotiate

ダイナミック トランキング プロトコル(DTP)ネゴシエーションパケットがレイヤ 2 インターフェイス上で送信されないように指定するには、インターフェイス コンフィギュレーション モードで switchport nonegotiate コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport nonegotiate

no switchport nonegotiate

コマンド デフォルト

デフォルトでは、トランキング ステータスを学習するために、DTP ネゴシエーションを使用します。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

no switchport nonegotiate コマンドは nonegotiate ステータスを解除します。

このコマンドが有効なのは、インターフェイス スイッチポート モードがアクセスまたはトランク(switchport mode access または switchport mode trunk インターフェイス コンフィギュレーション コマンドで設定)の場合だけです。dynamic(auto または desirable)モードでこのコマンドを実行しようとすると、エラーが返されます。

DTP をサポートしないインターネットワーキング デバイスでは、DTP フレームが正しく転送されず、設定に矛盾が生じることがあります。この問題を回避するには、switchport nonegotiate コマンドを使用して DTP をオフにし、DTP をサポートしていないデバイスに接続されたインターフェイスが DTP フレームを転送しないように設定します。

switchport nonegotiate コマンドを入力した場合、このインターフェイスでは DTP ネゴシエーションパケットが送信されません。デバイスがトランキングを実行するかどうかは、mode パラメータ(access または trunk. )によって決まります。

  • これらのリンク上でトランキングを行わない場合は、switchport mode access インターフェイス コンフィギュレーション コマンドを使用して、トランキングをディセーブルにします。

  • DTP をサポートしていないデバイス上のトランキングをイネーブルにするには、switchport mode trunk および switchport nonegotiate インターフェイス コンフィギュレーション コマンドを使用して、インターフェイスがトランクになっても DTP フレームを生成しないように設定します。

次の例では、ポートに対してトランキング モードのネゴシエートを制限し、(モードの設定に応じて)トランク ポートまたはアクセス ポートとして動作させる方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet2/0/1
Device(config-if)# switchport nonegotiate

設定を確認するには、特権 EXEC モードで show interfaces interface-id switchport コマンドを入力します。

switchport trunk

インターフェイスがトランキングモードの場合、トランクの特性を設定するには、インターフェイス コンフィギュレーション モードで switchport trunk コマンドを使用します。トランキング特性をデフォルトにリセットするには、このコマンドの no 形式を使用します。

switchport trunk {allowed vlan vlan-list | native vlan { tag | vlan-id} | pruning vlan vlan-list }

no switchport trunk {allowed vlan | native vlan [ tag] | pruning vlan}

構文の説明

allowed vlan vlan-list

トランキング モードの場合に、このインターフェイス上でタグ付き形式のトラフィックを送受信できる許可 VLAN のリストを設定します。vlan-list の選択については、「使用上のガイドライン」を参照してください。

native vlan vlan-id

インターフェイスが IEEE 802.1Q トランキング モードの場合に、タグなしトラフィックを送受信するようにネイティブ VLAN を設定します。指定できる範囲は 1 ~ 4094 です。

native vlan tag

特定のトランクポートでネイティブ VLAN タギングをイネーブルにします。

pruning vlan vlan-list

トランキング モードの場合に、VTP プルーニングに適格な VLAN のリストを設定します。vlan-list の選択については、「使用上のガイドライン」を参照してください。

コマンド デフォルト

VLAN 1 は、ポートのデフォルトのネイティブ VLAN ID です。

すべての VLAN リストのデフォルトには、すべての VLAN が含まれます。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

vlan-list の形式は、all | none | [add | remove | except] vlan-atom [,vlan-atom...] です。:

  • all 1 ~ 4094 のすべての VLAN を指定します。これはデフォルトです。このキーワードは、リストのすべての VLAN を同時に設定することを許可しないコマンド上では使用できません。

  • none 空のリストを指定します。特定の VLAN を設定するか、または少なくとも 1 つの VLAN を設定する必要があるコマンドでは、このキーワードを使用できません。

  • add リストを置き換えるのではなく、現在設定されている VLAN に VLAN の定義済みリストを追加します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN(VLAN ID が 1005 より上)を使用できます。


    (注)  


    許可 VLAN リストに拡張範囲 VLAN を追加できますが、プルーニング適格 VLAN リストには追加できません。


    カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。

  • remove リストを置き換えるのではなく、現在設定されている VLAN から VLAN の定義済みリストを削除します。有効な ID は 1 ~ 1005 です。場合によっては、拡張範囲 VLAN ID を使用できます。


    (注)  


    許可 VLAN リストから拡張範囲 VLAN を削除できますが、プルーニング適格リストからは削除できません。


  • except 定義済み VLAN リスト以外の、計算する必要がある VLAN を示します(指定されている VLAN 以外の VLAN が追加されます)。有効な ID の範囲は 1 ~ 1005 です。カンマを使い、連続しない VLAN ID を区切ります。ID の範囲を指定するには、ハイフンを使用します。

  • vlan-atom は、1 ~ 4094 内の単一の VLAN 番号、または 2 つの VLAN 番号で指定された連続した範囲の VLAN で、小さい方の値を先頭にハイフンで区切ります。

ネイティブ VLAN:

  • IEEE 802.1Q トランク ポートで受信されたすべてのタグなしトラフィックは、ポートに設定されたネイティブ VLAN によって転送されます。

  • パケットの VLAN ID が送信側ポートのネイティブ VLAN ID と同じであれば、そのパケットはタグなしで送信されます。ネイティブ VLAN ID と異なる場合は、スイッチはそのパケットをタグ付きで送信します。

  • switchport trunk native vlan tag コマンドを実行するには、vlan dot1q tag native グローバルコマンドをイネーブルにする必要があり ます。

  • native vlan コマンドの no 形式は、ネイティブモード VLAN を、デバイスに適したデフォルト VLAN にリセットします。

許可 VLAN:

  • スパニングツリー ループまたはストームのリスクを減らすには、許可リストから VLAN 1 を削除して個々の VLAN トランク ポートの VLAN 1 をディセーブルにできます。トランク ポートから VLAN 1 を削除した場合、インターフェイスは管理トラフィック(Cisco Discovery Protocol(CDP)、ポート集約プロトコル(PAgP)、Link Aggregation Control Protocol(LACP)、ダイナミック トランキング プロトコル(DTP)、および VLAN 1 の VLAN トランキング プロトコル(VTP))を送受信し続けます。

  • allowed vlan コマンドの no 形式は、リストをデフォルトリスト(すべての VLAN を許可)にリセットします。

トランク プルーニング:

  • プルーニング適格リストは、トランク ポートだけに適用されます。

  • トランク ポートごとに独自の適格リストがあります。

  • VLAN をプルーニングしない場合は、プルーニング適格リストから VLAN を削除します。プルーニング不適格の VLAN は、フラッディング トラフィックを受信します。

  • VLAN 1、VLAN 1002 ~ 1005、および拡張範囲 VLAN(VLAN 1006 ~ 4094)は、プルーニングできません。

次の例では、トランクポートでネイティブ VLAN タギングをイネーブルにする方法を示します。

Device> enable
Device(config)# interface HundredGigE 1/0/45
Device(config-if)# switchport trunk native vlan tag

次の例では、すべてのタグなしトラフィックを送信するポートのデフォルトとして、VLAN 3 を設定する方法を示します。

Device> enable
Device(config)# interface gigabitethernet1/0/2
Device(config-if)# switchport trunk native vlan 3

次の例では、許可リストに VLAN 1、2、5、および 6 を追加する方法を示します。

Device> enable
Device(config)# interface gigabitethernet1/0/2
Device(config-if)# switchport trunk allowed vlan add 1,2,5,6

次の例では、プルーニング適格リストから VLAN 3 および 10 ~ 15 を削除する方法を示します。

Device> enable
Device(config)# interface gigabitethernet1/0/2
Device(config-if)# switchport trunk pruning vlan remove 3,10-15

設定を確認するには、 show interfaces interface-id switchport 特権 EXEC コマンドを入力します。

switchport voice vlan

ポートに音声 VLAN を設定するには、インターフェイス コンフィギュレーション モードで switchport voice vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport voice vlan { vlan-id | dot1p | none | untagged | name vlan_name}

no switchport voice vlan

構文の説明

vlan-id

音声トラフィックに使用する VLAN。指定できる範囲は 1 ~ 4094 です。デフォルトでは、Cisco IP Phone は IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送します。

dot1p

IEEE 802.1p プライオリティ タギングおよび VLAN 0(ネイティブ VLAN)を使用するように電話機を設定します。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送します。

none

音声 VLAN に関して IP Phone に指示しません。IP Phone のキー パッドから入力された設定を使用します。

untagged

タグなしの音声トラフィックを送信するように IP Phone を設定します。これが IP Phone のデフォルト設定になります。

name vlan_name

(任意)音声トラフィックに使用する VLAN 名を指定します。最大 128 文字を入力できます。

コマンド デフォルト

デフォルトでは、IP Phone を自動設定しません(none)。

デフォルトでは、IP Phone はフレームにタグを付けません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

レイヤ 2 アクセス ポート上で音声 VLAN を設定する必要があります。

デバイスの Cisco IP 電話に接続しているスイッチポート上の Cisco Discovery Protocol(CDP)をイネーブルにし、Cisco IP 電話に設定情報を送信する必要があります。デフォルトでは、CDP はインターフェイス上でグローバルにイネーブルです。

VLAN ID を入力すると、IP Phone は IEEE 802.1Q フレームの音声トラフィックを指定された VLAN ID タグ付きで転送します。デバイスは IEEE 802.1Q 音声トラフィックを音声 VLAN に入れます。

dot1p none 、または untagged を選択した場合、デバイスは指定の音声トラフィックをアクセス VLAN に入れます。

すべての設定で、音声トラフィックはレイヤ 2 の IP precedence 値を運びます。音声トラフィックのデフォルトは 5 です。

音声 VLAN が設定されたインターフェイス上でポート セキュリティをイネーブルにする場合は、ポートの最大セキュア アドレス許容数を 2 に設定します。ポートを Cisco IP Phone に接続する場合は、IP Phone に MAC アドレスが 1 つ必要です。Cisco IP Phone のアドレスは音声 VLAN 上で学習されますが、アクセス VLAN 上では学習されません。1 台の PC を Cisco IP Phone に接続する場合、MAC アドレスの追加は必要ありません。2 台以上の PC を Cisco IP Phone に接続する場合、各 PC に 1 つ、さらに Cisco IP Phone に 1 つ割り当てるよう十分なセキュア アドレスを設定する必要があります。

アクセス VLAN で任意のポート セキュリティ タイプがイネーブルにされた場合、音声 VLAN でダイナミック ポート セキュリティは自動的にイネーブルになります。

音声 VLAN には、スタティック セキュア MAC アドレスを設定できません。

音声 VLAN を設定すると、PortFast 機能が自動的にイネーブルになります。音声 VLAN をディセーブルにしても、PortFast 機能は自動的にディセーブルになりません。

次の例では、最初に VLAN ID と VLAN 名を対応させて、その情報を VLAN データベースに格納し、その後、アクセスモードにあるインターフェイス上の VLAN を設定します(名前を使用)。設定を確認するには、特権 EXEC コマンドで show interfaces interface-id switchport を入力して、Voice VLAN: 行の情報を調べます。

パート 1 - VLAN データベースに入力する

Device> enable
Device# configure terminal
Device(config)# vlan 55
Device(config-vlan)# name test
Device(config-vlan)# end

パート 2 - VLAN データベースを確認する

Device> enable
Device# show vlan id 55
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
55 test active 
VLAN Type  SAID   MTU  Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ------ ---- -----  ------ -------- --- -------- ------ ------
55   enet  100055 1500 -      -      -        -   -        0      0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports 
------- --------- ----------------- ------------------------------------------

パート 3 - VLAN 名を使用して VLAN をインターフェイスに割り当てる

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet3/1/1
Device(config-if)# switchport mode access
Device(config-if)# switchport voice vlan name test
Device(config-if)# end
Device#

パート 4 - 設定を確認する

Device> enable
Device# show running-config
interface gigabitethernet3/1/1
Building configuration...
Current configuration : 113 bytes
!
interface GigabitEthernet3/1/1
switchport voice vlan 55
switchport mode access
Switch#

パート 5 - インターフェイス スイッチポートでも確認できる

Device> enable
Device# show interface GigabitEthernet3/1/1 switchport
Name: Gi3/1/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: 55 (test)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

udld

単方向リンク検出(UDLD)で、アグレッシブモードまたは通常モードをイネーブルにし、設定可能なメッセージタイマーの時間を設定するには、グローバル コンフィギュレーション モードで udld コマンドを使用します。すべての光ファイバポート上でアグレッシブモード UDLD または通常モード UDLDをディセーブルにするには、このコマンドの no 形式を使用します。

udld { aggressive | enable | fast-hello error-reporting | message time message-timer-interval | recovery interval recovery-timer-interval}

no udld { aggressive | enable | message}

構文の説明

aggressive

すべての光ファイバ インターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。

enable

すべての光ファイバ インターフェイスにおいて、通常モードで UDLD をイネーブルにします。

fast-hello error-reporting

影響を受ける Fast UDLD ポートを errdisable にするのではなく、コンソールでリンク障害を報告します。

message time message-timer-interval

アドバタイズメント フェーズにあり、双方向と判別されたポートにおける UDLD プローブ メッセージ間の時間間隔を設定します。指定できる範囲は 1 ~ 90 秒です。デフォルトは 15 秒です。

recovery interval recovery-timer-interval errdisable 回復タイマーの値を設定します。

コマンド デフォルト

すべてのインターフェイスで UDLD はディセーブルです。

メッセージ タイマーは 15 秒に設定されます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。通常モードおよびアグレッシブモードについては、Software Configuration Guide (Catalyst 9500 Switches)を参照してください。

プローブ パケット間のメッセージ時間を変更する場合、検出速度と CPU 負荷との折り合いをつけることになります。時間を減少させると、検出応答を高速にすることができますが、CPU の負荷も高くなります。

このコマンドが作用するのは、光ファイバ インターフェイスだけです。他のインターフェイスタイプで UDLD をイネーブルにする場合は、udld インターフェイス コンフィギュレーション コマンドを使用します。

次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。

  • udld reset 特権 EXEC コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。

  • shutdown および no shutdown インターフェイス コンフィギュレーション モード コマンド。

  • no udld enable グローバル コンフィギュレーション コマンドの後に udld {aggressive | enable} グローバル コンフィギュレーション コマンドを入力:グローバルに UDLD を再度イネーブルにします。

  • no udld port インターフェイス コンフィギュレーション コマンドの後に udld port または udld port aggressive インターフェイス コンフィギュレーション コマンドを入力:指定したインターフェイスで UDLD を再度イネーブルにします。

  • errdisable recovery cause udld および errdisable recovery interval interval グローバル コンフィギュレーション コマンド:自動的に UDLD error-disabled ステートから回復します。

次の例では、すべての光ファイバ インターフェイスで UDLD をイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# udld enable

設定を確認するには、特権 EXEC モードで show udld コマンドを入力します。

udld fast-hello

単方向リンク検出(UDLD)が設定されている個々のインターフェイスで Fast UDLD をイネーブルにするには、インターフェイス コンフィギュレーション モードで udld fast-hello コマンドを使用します。

udld fast-hello message-timer-interval

構文の説明

message-timer-interval

安定した状態でのメッセージの送信間隔(ミリ秒)を設定します。範囲は 200 ~ 1000 ミリ秒です。

コマンド デフォルト

Fast UDLD は、デフォルトではディセーブルに設定されています。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

UDLD 対応ポートが別のデバイスの UDLD 非対応ポートに接続されている場合、このポートは単方向リンクを検出できません。

UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。

Fast UDLD を使用すると、数百ミリ秒から 1 秒のスパンの単方向リンクの検出が可能になります。Fast UDLD は、UDLD プロセスを中断せずにその上位層で動作します。ポートを Fast UDLD モードで設定するには、先に UDLD モードで設定しておく必要があります。

ポートで Fast UDLD モードをイネーブルにするには、udld fast-hello meesage-timer-interval インターフェイス コンフィギュレーション コマンドを使用します。

次の例では、ポート上で Fast UDLD をイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet6/0/1
Device(config-if)# udld fast-hello 200

設定を確認するには、特権 EXEC モードで show running-config または show udld fast-hello interface コマンドを入力します。

udld port

個々のインターフェイスで単方向リンク検出(UDLD)をイネーブルにするか、または光ファイバインターフェイスがグローバル コンフィギュレーション モードの udld コマンドによってイネーブルになるのを防ぐには、インターフェイス コンフィギュレーション モードで udld port コマンドを使用します。

udld port [ aggressive | disable]

no udld port [aggressive]

構文の説明

aggressive

(任意)指定されたインターフェイスにおいて、アグレッシブ モードで UDLD をイネーブルにします。

disable

(任意)指定されたインターフェイスにおいて、グローバルな UDLD 設定に関係なく UDLD をディセーブルにします。

コマンド デフォルト

光ファイバインターフェイスでは、UDLD はディセーブルになっていますが、光ファイバインターフェイスは、グローバル コンフィギュレーション モードの udld enable または udld aggressive コマンドのステートに応じて UDLD をイネーブルにします。

非光ファイバ インターフェイスでは、UDLD はディセーブルです。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

UDLD 対応ポートが別のデバイスの UDLD 非対応ポートに接続されている場合、このポートは単方向リンクを検出できません。

UDLD は、2 つの動作モードをサポートしています。通常(デフォルト)とアグレッシブです。ノーマル モードでは、UDLD は、光ファイバ接続において誤って接続されたインターフェイスによる単一方向リンクを検出します。アグレッシブ モードでは、UDLD はまた、光ファイバおよびツイストペア リンクの単一方向トラフィックによる単一方向リンク、および光ファイバ リンクにおいて誤って接続されたインターフェイスによる単一方向リンクを検出します。

UDLD を通常モードでイネーブルにするには、インターフェイス コンフィギュレーション モードで udld port コマンドを使用します。UDLD をアグレッシブモードでイネーブルにするには、インターフェイス コンフィギュレーション モードで udld port aggressive コマンドを使用します。

UDLD の制御をグローバル コンフィギュレーション モードの udld enable コマンドに戻したり、UDLD を非光ファイバポートでディセーブルにしたりする場合は、光ファイバポートで udld port disable コマンドを使用します。

グローバル コンフィギュレーション モードの udld enable または udld aggressive コマンドの設定を上書きする場合は、光ファイバポートで udld port aggressive コマンドを使用します。この設定を削除して UDLD イネーブル化の制御をグローバル コンフィギュレーション モードの udld コマンドに戻したり、UDLD を非光ファイバポートでディセーブルにしたりする場合は、光ファイバポートで udld port disable コマンドを使用します。

次のコマンドを使用して、UDLD によってシャットダウンされたインターフェイスをリセットできます。

  • 特権 EXEC モードの udld reset コマンド:UDLD によってシャットダウンされたすべてのインターフェイスをリセットします。

  • インターフェイス コンフィギュレーション モードの shutdown および no shutdown コマンド。

  • グローバル コンフィギュレーション モードの no udld enable コマンドの後にグローバル コンフィギュレーション モードで udld {aggressive | enable} コマンドを入力:グローバルに UDLD を再度イネーブルにします。

  • インターフェイス コンフィギュレーション モードの udld port disable コマンドの後にインターフェイス コンフィギュレーション モードで udld port または udld port aggressive コマンドを入力:指定したインターフェイスで UDLD を再度イネーブルにします。

  • グローバル コンフィギュレーション モードの errdisable recovery cause udld および errdisable recovery interval interval コマンド:自動的に UDLD error-disabled ステートから回復します。

次の例では、ポート上で UDLD をイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet6/0/1
Device(config-if)# udld port

次の例では、udld グローバル コンフィギュレーション コマンドの設定に関係なく、光ファイバインターフェイス上で UDLD をディセーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# interface gigabitethernet6/0/1
Device(config-if)# udld port disable

設定を確認するには、特権 EXEC モードで show running-config または show udld interface コマンドを入力します。

udld reset

単方向リンク検出(UDLD)によりディセーブルにされたインターフェイスをすべてリセットし、インターフェイスのトラフィックを再開させるには、特権 EXEC モードで udld reset コマンドを使用します(イネーブルの場合には、スパニングツリー、ポート集約プロトコル(PAgP)、ダイナミック トランキング プロトコル(DTP)などの他の機能を介することで有効になります)。

udld reset

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

インターフェイスの設定で、UDLD がまだイネーブルである場合、これらのポートは再び UDLD の稼働を開始し、問題が修正されていない場合には同じ理由でディセーブルになります。

次の例では、UDLD によってディセーブルにされたすべてのインターフェイスをリセットする方法を示します。

Device> enable
Device# udld reset
1 ports shutdown by UDLD were reset.

vlan dot1q tag native

すべての IEEE 802.1Q トランクポートでネイティブ VLAN フレームのタギングをイネーブルにするには、グローバル コンフィギュレーション モードで vlan dot1q tag native コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

vlan dot1q tag native

no vlan dot1q tag native

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IEEE 802.1Q ネイティブ VLAN タギングはディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

使用上のガイドライン

イネーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされます。

ディセーブルの場合は、すべての IEEE 802.1Q トランク ポートから出るネイティブ VLAN パケットがタグ付けされません。

このコマンドを IEEE 802.1Q トンネリング機能とともに使用できます。この機能は、サービス プロバイダ ネットワークのエッジデバイスで動作し、VLAN 内 VLAN 階層構造を使用し、タグ付きパケットをタグ付けして VLAN スペースを拡張します。サービス プロバイダー ネットワークへのパケット送信に IEEE 802.1Q トランク ポートを使用する必要があります。ただし、サービス プロバイダー ネットワークのコアを通過するパケットも IEEE 802.1Q トランクで伝送される可能性があります。IEEE 802.1Q トランクのネイティブ VLAN が同一デバイス上のトンネリングポートのネイティブ VLAN と一致する場合は、ネイティブ VLAN 上のトラフィックは送信トランクポートでタグ付けされません。このコマンドは、すべての IEEE 802.1Q トランク ポート上のネイティブ VLAN パケットが確実にタグ付けされるようにします。

IEEE 802.1Q トンネリングに関する詳細については、このリリースに対応するソフトウェア コンフィギュレーション ガイドを参照してください。

次の例では、ネイティブ VLAN フレームの IEEE 802.1Q タギングをイネーブルにする方法を示します。

Device> enable
Device# configure terminal
Device(config)# vlan dot1q tag native
Device(config)# end

設定を確認するには、show vlan dot1q tag native 特権 EXEC コマンドを入力します。

vtp mode

VLAN トランキングプロトコル(VTP)デバイスモードを設定するには、vtp mode コマンドを使用します。デフォルトサーバモードに戻すには、このコマンドの no 形式を使用します。

vtp mode { client | off | transparent}

no vtp mode

構文の説明

client

デバイスをクライアントとして指定します。

off

デバイス モードをオフとして指定します。

server

デバイスをサーバとして指定します。

transparent

デバイス モードをトランスペアレントとして指定します。

コマンド デフォルト

サーバ

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

コマンド モード

グローバル コンフィギュレーション モード

使用上のガイドライン

VLAN トランキング プロトコル(VTP)は、VTP ドメイン内の複数のデバイスに VLAN コンフィギュレーション情報を配信するために使用されるシスコ独自のレイヤ 2 メッセージング プロトコルです。VTP を使用しない場合は、ネットワーク内の各デバイスに VLAN を設定する必要があります。VTP を使用する場合は、VTP サーバで VLAN を設定した後、VTP ドメイン内の他の VTP デバイスにコンフィギュレーションを配布します。

VTP トランスペアレント モードでは、VLAN(追加、削除、変更)およびプライベート VLAN を設定できます。VTP トランスペアレント スイッチは、VTP に参加しません。VTP トランスペアレント スイッチは自身の VLAN 設定をアドバタイズせず、受信したアドバタイズに基づいて自身の VLAN 設定を同期させることもありません。VTP コンフィギュレーション リビジョン番号は常にゼロ(0)に設定されます。トランスペアレントスイッチは VTP バージョン 2 の自身のトランクポートから受信した VTP アドバタイズメントを転送します。

VTP デバイス モードは次のいずれかです。

  • サーバ:VLAN の作成、変更、削除ができます。また、VTP ドメイン全体に対して、VTP バージョンなどの他のコンフィギュレーション パラメータを指定できます。VTP サーバは、同一 VTP ドメイン内の他のスイッチに、自分の VLAN 設定をアドバタイズメントし、また、トランク リンクを介して受信したアドバタイズメントに基づいて、自分の VLAN 設定を他のスイッチと同期させます。VTP サーバがデフォルトのモードです。


    (注)  


    VLAN 1 ~ 1005 を設定できます。VLAN 1002 ~ 1005 は VTP バージョン 2 のトークンリング用に予約されています。


  • クライアント:VTP クライアントは、VTP サーバと同様に動作しますが、VTP クライアント上で VLAN の作成、変更、または削除を行うことはできません。

  • トランスペアレント:VLAN(追加、削除、または変更)とプライベート VLAN を設定できます。VTP トランスペアレント スイッチは、VTP に参加しません。VTP トランスペアレント スイッチは自身の VLAN 設定をアドバタイズせず、受信したアドバタイズに基づいて自身の VLAN 設定を同期させることもありません。このため、VTP コンフィギュレーション リビジョン番号は常にゼロ(0)に設定されます。トランスペアレントスイッチは VTP バージョン 2 の自身のトランクポートから受信した VTP アドバタイズメントを転送します。

  • オフ:上記の 3 種類のモードで、スイッチが管理ドメインステートを開始するとただちに、VTP アドバタイズメントを送受信します。VTP オフ モードでは、VTP トランスペアレント モードとスイッチの動作は同じですが、VTP アドバタイズの転送は行われません。この VTP デバイスを使用して VLAN をモニタできます。


    (注)  


    no vtp mode コマンドを使用して VTP デバイスを削除すると、デバイスは VTP サーバとして設定されます。VTP デバイスを削除するには vtp mode off コマンドを使用します。


次に、トランスペアレント モードで VTP デバイスを設定し、VLAN 2、3、4 を追加する例を示します。

Device> enable
Device(config)#vtp mode transparent
Device(config)# vlan 2-4

次に、VTP デバイスとして設定したデバイスを削除する例を示します。

Device> enable
Device(config)# vtp mode off

次に、VTP サーバとして VTP デバイスを設定して VLAN 2 と 3 を追加する例を示します。

Device> enable
Device# vtp mode server
Device(config)# vlan 2,3

次に、クライアントとして VTP デバイスを設定する例を示します。

Device> enable
Device# vtp mode client