ヤマハ L2 スイッチ インテリジェント L2 SWR2310 シリーズ コマンドリファレンス Rev.2.04.
| コマンドリファレンス | 目次 目次 序文 : はじめに .....................................................................................................14 第 1 章 : コマンドリファレンスの見方 .............................................................15 1.1 対応するプログラムのリビジョン ........................................................................................................15 1.2 コマンドリファレンスの見方 ................................................................................................................15 1.3 インターフェース名について .....
コマンドリファレンス | 目次 | 3 4.3.3 ランニングコンフィグの表示 .................................................................................................35 4.3.4 スタートアップコンフィグの表示 .........................................................................................36 4.3.5 スタートアップコンフィグの消去 .........................................................................................37 4.3.6 スタートアップコンフィグのコピー 4.3.7 スタートアップコンフィグの選択 .....................................................................................37 ....
| コマンドリファレンス | 目次 4.10.4 システムロケーションの設定 ...............................................................................................57 4.10.5 SNMP コミュニティーの設定 ...............................................................................................58 4.10.6 SNMP ビューの設定 ...............................................................................................................58 4.10.7 SNMP グループの設定 ............................................................................................
コマンドリファレンス | 目次 | 5 4.17.4 SSH サーバーへアクセスできるクライアントの設定 4.17.5 SSH サーバーホスト鍵の作成 ...............................................................................................83 4.17.6 SSH サーバーホスト鍵のクリア 4.17.7 SSH サーバー公開鍵の表示 ...........................................................................................83 ...................................................................................................84 4.17.8 SSH クライアントの生存確認の設定 4.18 SSH クライアント ................................................
| コマンドリファレンス | 目次 4.21.4 L2MS スレーブの監視時間間隔の設定 ..............................................................................108 4.21.5 L2MS スレーブのダウン検出を判断する回数の設定 4.21.6 端末の管理機能の設定 ......................................................109 .........................................................................................................109 4.21.7 端末情報の取得時間間隔の設定 .........................................................................................110 4.21.8 L2MS 制御フレームの送受信設定 .................
コマンドリファレンス | 目次 | 7 5.1.6 EEE 設定 ...................................................................................................................................132 5.1.7 EEE 対応可否を表示する .......................................................................................................133 5.1.8 EEE ステータス情報を表示する 5.1.9 ポートミラーリングの設定 ...........................................................................................133 ..........................................................................
| コマンドリファレンス | 目次 5.3.25 サプリカント情報の表示 5.3.26 統計情報の表示 .....................................................................................................166 .....................................................................................................................166 5.3.27 統計情報のクリア .................................................................................................................167 5.3.28 RADIUS サーバー設定情報の表示 ...................................................................
コマンドリファレンス | 目次 | 9 6.3.1 システムのスパニングツリーの設定 6.3.2 転送遅延時間の設定 ...................................................................................193 ...............................................................................................................193 6.3.3 最大エージング時間の設定 ...................................................................................................193 6.3.4 ブリッジプライオリティの設定 ...........................................................................................194 6.3.
| コマンドリファレンス | 目次 7.4 IPv4 転送制御 ..........................................................................................................................................220 7.4.1 IPv4 転送設定 ...........................................................................................................................220 7.4.2 IPv4 転送設定の表示 7.5 IPv4 疎通確認 ...............................................................................................................220 ......................................
コマンドリファレンス | 目次 | 11 8.3.2 MLD スヌーピング高速脱退の設定 .....................................................................................240 8.3.3 マルチキャストルーターの接続先の設定 8.3.4 クエリー送信機能の設定 ...........................................................................240 .......................................................................................................241 8.3.5 MLD クエリー送信間隔の設定 8.3.6 MLD バージョンの設定 .............................................................................................241 ....
| コマンドリファレンス | 目次 9.2.21 受信フレームに対するポリシーマップの生成 .................................................................270 9.2.22 受信フレームに対するポリシーマップの適用 .................................................................271 9.2.23 プレマーキングの設定(CoS) ................................................................................................272 9.2.24 プレマーキングの設定(TOS 優先度) 9.2.25 プレマーキングの設定(DSCP) ..................................................................................272 .............................
コマンドリファレンス | 目次 | 13 10.1.18 クライアント証明書の発行状態表示 10.1.19 クライアント証明書のリスト表示 ...............................................................................305 ...................................................................................305 10.1.20 クライアント証明書の失効リスト表示 ...........................................................................
| コマンドリファレンス | はじめに 序文 はじめに • • • • • • 本書の記載内容の一部または全部を無断で転載することを禁じます。 本書の記載内容は将来予告なく変更されることがあります。 本製品を使用した結果発生した情報の消失等の損失については、当社では責任を負いかねます。 保証は本製品物損の範囲に限ります。予めご了承ください。 本書の内容については万全を期して作成致しておりますが、記載漏れやご不審な点がございましたらご一報くだ さいますようお願い致します。 イーサネットは富士ゼロックス株式会社の登録商標です。 Microsoft、Windows は米国 Microsoft 社の米国およびその他の国における登録商標です。
コマンドリファレンス | コマンドリファレンスの見方 | 15 第1章 コマンドリファレンスの見方 1.1 対応するプログラムのリビジョン このコマンドリファレンスは、ヤマハ インテリジェント L2 スイッチ SWR2310 のファームウェア、Rev.2.04.04 に対 応しています。 このコマンドリファレンスの作成時より後にリリースされた最新のファームウェアや、マニュアル類および差分に ついては以下に示す URL の WWW サーバーにある情報を参照してください。 https://www.yamaha.com/proaudio/ 1.
| コマンドリファレンス | コマンドリファレンスの見方 インターフェース種別 プレフィックス 説明 指定例 続けて"VLAN ID"を指定し ます。 スタティック論理インター sa フェース LACP 論理インターフェー ス po 複数の LAN/SFP ポートを 束ねたリンクアグリゲーシ ョンの指定に使用します。 指定する際は、sa または po に続けて "論理インターフ ェース ID"を指定します スタティック論理インター フェース #1 を指定する場 合:sa1 LACP 論理インターフェー ス #2 を指定する場合:po2 1.
コマンドリファレンス | コマンドの使い方 | 17 第2章 コマンドの使い方 SWR2310 のコマンド操作は、次の 2 種類の方法で行うことができます。 操作の種類 操作の方法 • コンソールによる操作 Config ファイルによる操作 説明 コマンドを 1 つ 1 つ実行して対話的に 設定や操作を行います。 • コンソールターミナルからのアク セス TELNET クライアントからのアク セス SSH クライアントからのアクセス • • • TFTP によるファイル転送 GUI 操作によるファイル転送 SD カードによるファイルコピー 必要なコマンド一式を記述したファイ ル(これを Config ファイルと呼ぶ)によ り一括設定したり、SWR2310 の設定を 一括で取得します。 • 本章では、各操作方法について説明します。 2.1 コンソールによる操作 2.1.
| コマンドリファレンス | コマンドの使い方 • • VTY ポート数の確認は、show running-config | include line vty コマンドで行います。 VTY ポート数の変更は、line vty コマンドで行います。(最大 8 個(ID:0~7)) なお、VTY ポートの設定は、line vty コマンドで対象 VTY ポートを指定した後、ラインモードに移行して行います。 仮想端末ポートは SWR2310 内部で ID 管理しますが、ログインセッションと ID の割り当ては接続タイミングに依存 するため、通常はすべての VTY ポートに対して同じ設定を行ってください。 2.1.
コマンドリファレンス | コマンドの使い方 | 19 設定項目 設定内容 に適用されます。 1) 非特権 EXEC モードの terminal length コマンド 2) グローバルコンフィグレーションモードの service terminal-length コマンド 1)の設定は端末を使用しているユーザーに一時的に有効 にさせる機能で、コマンド実行後、即座に反映されます。 2)の設定は次のセッションから有効となります。 2.
| コマンドリファレンス | コマンドの使い方 対象 CONFIG startup-config #1 startup-config #SD 読み出し(GET) 書き込み(PUT) 対象ファイル リモートパス 自動再起動 すべての設定 (.zip) config0-all ○ ○ - CONFIG ファイ ル (.txt) config1 ○ ○ - すべての設定 (.zip) config1-all ○ ○ - CONFIG ファイ ル (.txt) configsd ○ ○ - すべての設定 (.zip) configsd-all ○ ○ - また、設定ファイルを適用後、自動的にシステムを再起動させたい場合は、以下のリモートパスを指定します。 現 在稼働しているコンフィグが適用対象となります。 • 対象ファイルのリモートパス(自動再起動あり) 対象 CONFIG 現在稼働してい る startup-config 読み出し(GET) 書き込み(PUT) 対象ファイル リモートパス 自動再起動 CONFIG ファイ ル (.
コマンドリファレンス | コマンドの使い方 | 21 2.4 コマンド入力モードについて 2.4.1 コマンド入力モードの基本 SWR2310 の設定変更や状態参照をする場合、適切なコマンド入力モードに遷移してから、コマンドを実行する必要 があります。コマンドの入力モードは以下のような階層に分かれており、各々のモードで入力できるコマンドが異 なります。ユーザーは、プロンプトを確認することで、現在、どのモードにいるのか確認することができます。 コマンド入力モードの遷移に関連する基本的なコマンドは、以下となります。 グローバルコンフィグレーションモ ードから個別コンフィグレーションモードへの遷移コマンドについては、 「個別コンフィグレーションモード」を参 照してください。 • exit コマンド • logout コマンド • enable コマンド • disable コマンド • configure terminal コマンド • end コマンド 2.4.
| コマンドリファレンス | コマンドの使い方 個別コンフィグレーションモード 遷移コマンド プロンプト VLAN モード vlan database コマンド SWR2310(config-vlan)# VLAN アクセスマップモード vlan access-map コマンド SWR2310(config-vlan-access-map)# MST モード spanning-tree mst configuration コマ ンド SWR2310(config-mst)# クラスマップモード class-map コマンド SWR2310(config-cmap)# ポリシーマップモード policy-map コマンド SWR2310(config-pmap)# ポリシーマップ・クラスモード class コマンド SWR2310(config-pmap-c)# L2MS モード l2ms configuration コマンド SWR2310(config-l2ms)# LLDP エージェントモード lldp-agent コマンド SWR2310(lld
コマンドリファレンス | コマンドの使い方 | 23 キーボード操作 • Ctrl + A 行の先頭に移動します Ctrl + E 行の末尾に移動します 入力文字の削除 キーボード操作 Backspace Ctrl + H • 説明・備考 説明・備考 カーソルの左にある文字を削除します Ctrl + D カーソル位置の文字を削除します。 コマンド行が空の状態で本操作をした場合は、exit コ マンドと同じ動作となります。 Esc 押下後に D カーソル位置以降、最初の空白の直前までを削除しま す Ctrl + K カーソル位置から行の末尾までを削除します Ctrl + U 入力中の文字を全て削除します その他 キーボード操作 説明・備考 Ctrl + T カーソル位置の文字とその直前の文字を入れ換えま す。 カーソルが行の末尾にあるとき、直前の文字とその前 の文字を入れ換えます。 Ctrl + C 非特権 EXEC モードと特権 EXEC モードでは、入力中 のコマンドを破棄して次の行に移ります。 個別コンフィグレーションモードでは、入力中のコマ ンド行を破棄して
| コマンドリファレンス | コマンドの使い方 SWR2310(config)#vlan "キーを押す" access-map database filter SWR2310(config)#vlan 2.5.4 コマンドの省略入力 コマンドまたはパラメーターを省略して入力した時、入力された文字が一意のコマンドまたはパラメーターとして 認識できる場合は、そのコマンドが実行されます。 コマンドの省略入力例(show running-config) SWR2310# sh run 2.5.5 コマンドヒストリー コマンドヒストリー機能を使用すると、過去に入力したコマンドを簡単な操作で再実行したり、過去に入力したコ マンドの一部を変更して再実行することができます。コマンドヒストリーは、各モード共通の履歴として表示され ます。 操作方法について、以下に示します。 キーボード操作 ↑ Ctrl + P ↓ Ctrl + N 説明・備考 コマンド履歴をさかのぼる コマンド履歴を進める 2.6 「show」で始まるコマンド 2.6.
コマンドリファレンス | コマンドの使い方 | 25 % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled State Forwarding % port1.
| コマンドリファレンス | コンフィグレーション 第3章 コンフィグレーション 3.1 設定値の管理 SWR2310 は、以下のコンフィグを使用して設定値を管理します。 コンフィグの種類 説明 可能なユーザー操作 ランニングコンフィグ (runningconfig) 現在動作中の設定値。RAM 上で管 理する。 参照 / スタートアップコンフィグへ の保存 スタートアップコンフィグ (startupconfig) 保存した設定値。Flash ROM 上の 2 つのコンフィグと SD カード上の 1 つのコンフィグを管理する。Flash ROM 上の使用するデータは startup参照 / 消去 / コピー config select コマンドで決定する。 SD カード上の 1 つのコンフィグは"/ swr2310/startup-config"フォルダで管 理する。 デフォルトコンフィグ (defaultconfig) デフォルトの設定値。Flash ROM 上 で管理する。 操作不可 SWR2310 のシステム起動時、以下の流れとなります。 1.
コマンドリファレンス | コンフィグレーション | 27 設定分類 RMON 設定項目 デフォルト設定値 NTP 更新周期 1 時間に 1 回 動作 有効 ダウンロード URL firmware-update url http:// www.rtpro.yamaha.co.jp/firmware/ revision-up/swr2310.
| コマンドリファレンス | コンフィグレーション 設定分類 L2MS L2 スイッチング トラフィック制御 LLDP エージェント • 設定項目 デフォルト設定値 所属 VLAN ID 1 (default VLAN) L2MS フィルター 無効 スパニングツリー 有効 独自ループ検出 有効 QoS トラストモード CoS フロー制御 (IEEE 802.
コマンドリファレンス | 保守・運用機能 | 29 第4章 保守・運用機能 4.1 パスワード 4.1.
| コマンドリファレンス | 保守・運用機能 no 形式で実行した場合は、管理者パスワードを削除する。 [ノート] password-encryption コマンドにしたがって暗号化されたパスワードの場合、 コンフィグ上では"enable password 8 password"の形式で表示される。 ユーザーはコマンドラインからコンフィグ設定するとき、この形式で入力することはできない。 [設定例] 管理者パスワードとして admin1234 を設定する。 SWR2310(config)#enable password admin1234 管理者パスワードを削除する。 SWR2310(config)#no enable password 4.1.
コマンドリファレンス | 保守・運用機能 | 31 [パラメーター] switch : 特殊パスワードによるログインを許可するか否か 設定値 説明 enable 許可する disable 許可しない [初期設定] force-password enable [入力モード] グローバルコンフィグレーションモード [説明] 特殊パスワードによるログインを有効にする。 有効にすると、シリアルコンソールからログインする場合のみ、設定したログインパスワードの代わりに "w,lXlma"(ダブリュー、カンマ、エル、エックス、エル、エム、エー)でもログインできるようになる。 特殊パスワードでログインした場合は、特権 EXEC モードとなる。 no 形式で実行した場合は、特殊パスワードによるログインを無効にする。 [設定例] 特殊パスワードによるログインを有効にする。 SWR2310(config)#force-password enable 特殊パスワードによるログインを無効にする。 SWR2310(config)#no force-password 4.2 ユーザーアカウント管理 4.2.
| コマンドリファレンス | 保守・運用機能 password : ユーザーのログインパスワード 半角英数字および " と ' と | と ? と空白文字を除く半角記号(32 文字以内) 最初の文字は半角英数字でなければいけない [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] ユーザー情報を設定する。 ユーザー情報は最大で 32 件まで登録できる。 以下の単語はユーザー名として登録できない。 lp, adm, bin, ftp, gdm, man, rpc, sys, xfs, halt, mail, news, nscd, sync, uucp, root, games, daemon, gopher, nobody, ftpuser, mtsuser, rpcuser, mailnull, operator, shutdown [ノート] password-encryption コマンドが設定されていた場合、パスワードは暗号化されコンフィグ上では"username username 8 password password"の形式で表示される。 ユーザーはコマ
コマンドリファレンス | 保守・運用機能 | 33 Line Own User Status Login time IP address --------------------------------------------------------------------------------------------con 0 user1234 Login 02:15:23 vty 0 * operators1 Login 00:12:59 192.168.100.1 vty 1 abcdefghijklmnopqrstuvwxyzabcdef Login 00:00:50 192.168.100.24 vty 2 Login 00:00:21 192.168.100.10 vty 3 vty 4 vty 5 vty 6 vty 7 http 0 user1234 Login 01:12:25 192.168.100.4 http 1 (noname) Login 00:18:04 192.168.100.
| コマンドリファレンス | 保守・運用機能 Copyright (c) 2019 Yamaha Corporation. All Rights Reserved. SWR2310>enable SWR2310#configure terminal Enter configuration commands, one per line. SWR2310(config)#banner motd Hello World! SWR2310(config)#exit SWR2310#exit End with CNTL/Z. Username: Password: Hello World! SWR2310>enable SWR2310#configure terminal Enter configuration commands, one per line. SWR2310(config)#no banner motd SWR2310(config)#exit SWR2310#exit End with CNTL/Z. Username: Password: SWR2310 Rev.2.04.
コマンドリファレンス | 保守・運用機能 | 35 4.3.
| コマンドリファレンス | 保守・運用機能 設定値 説明 spanning-tree STP 関連 ssh-server SSH サーバー関連 telnet-sever TELNET サーバー関連 [入力モード] 特権 EXEC モード、個別コンフィグレーションモード [説明] 現在運用中の設定(ランニングコンフィグ)を表示する。 section 指定省略時はすべての設定を表示する。 [設定例] ランニングコンフィグを表示する。 SWR2310#show running-config ! interface port1.1 switchport ... ! line con 0 line vty 0 7 ! end SWR2310# 4.3.
コマンドリファレンス | 保守・運用機能 | 37 switchport mode access no shutdown ! ... ! interface vlan1 no switchport ip address 192.168.100.240/24 no shutdown ! clock timezone JST ! http-server enable http-proxy enable ! telnet-server enable ! line con 0 line vty 0 7 ! end SWR2310# 4.3.
| コマンドリファレンス | 保守・運用機能 dst_config_num : 設定値 説明 <0-1> スタートアップコンフィグ #0-#1 sd SD カード内スタートアップコンフィグ コピー先のコンフィグ番号 設定値 説明 <0-1> スタートアップコンフィグ #0-#1 sd SD カード内スタートアップコンフィグ [入力モード] 特権 EXEC モード [説明] 起動時の設定(スタートアップコンフィグ)とそれに付随する情報をコピーする。 [ノート] SD カードがマウントされていない状態では、SD カード内の Config を対象にして本コマンドを実行するとエラーと なる。 [設定例] スタートアップコンフィグ #0 をスタートアップコンフィグ #1 へコピーする。 SWR2310#copy startup-config 0 1 Succeeded to copy configuration SWR2310# 4.3.
コマンドリファレンス | 保守・運用機能 | 39 SWR2310#startup-config select 1 reboot system? (y/n): y 4.3.8 スタートアップコンフィグの説明文の設定 [書式] startup-config description config_num line no startup-config description config_num [パラメーター] config_num : <0-1> コンフィグ番号 line : 半角英数字および半角記号(63 文字以内) 対象スタートアップコンフィグに対する説明文 [入力モード] 特権 EXEC モード [説明] 対象スタートアップコンフィグに対して説明文を設定する。 no 形式で実行した場合は、説明文を削除する。 説明文は show startup-config コマンドの実行結果の先頭に表示される。 [設定例] スタートアップコンフィグ #1 に説明文を設定する。 SWR2310#startup-config description 1 TEST_CONFIG_1 4.4 起動情報の管理 4.
| コマンドリファレンス | 保守・運用機能 Previous EXEC: SWR2310 Rev.2.04.01 (Thu Sep 26 17:35:20 2019) Restart by reload command 起動履歴の一覧を表示する。 SWR2310>show boot list No. Date Time --- ---------- -------0 2018/03/15 09:50:29 1 2018/03/14 20:24:40 --- ---------- -------- Info ------------------------------------------------Restart by reload command Power-on boot ------------------------------------------------- 4.4.
コマンドリファレンス | 保守・運用機能 | 41 4.4.4 SD カードブート設定情報の表示 [書式] show boot prioritize sd [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] SD カードブート機能設定情報を表示する。 [設定例] SD カードブート機能設定情報を表示する。 SWR2310#show boot prioritize sd SD boot configuration: firmware : enable 4.5 筐体情報表示 4.5.
| コマンドリファレンス | 保守・運用機能 [説明] システムの稼動情報を表示する。 以下の項目が表示される。 • ブートバージョン • ファームウェアリビジョン • シリアル番号 • MAC アドレス • CPU 使用率 • メモリ使用率 • ファームウェアファイル • スタートアップコンフィグファイル • シリアルボーレート • 起動時刻 • 現在時刻 • 起動からの経過時間 • 本体温度の状態 • 本体温度 [設定例] 稼動情報を表示する。 SWR2310>show environment SWR2310-10G BootROM Ver.1.00 SWR2310 Rev.2.04.01 (Thu Sep 26 17:35:20 2019) main=SWR2310-10G ver=00 serial=S00000000 MAC-Address=ac44.f200.
コマンドリファレンス | 保守・運用機能 | 43 [入力モード] 特権 EXEC モード [説明] 実行中のプロセスを一括表示する。 [設定例] 実行中のプロセスを表示する。 SWR2310#show process 4.5.
| コマンドリファレンス | 保守・運用機能 • • show radius-server local certificate list show radius-server local certificate revoke スタック対応機種では、スタックマスターで実行した場合、スタックスレーブの実行結果も表示する。 [設定例] 技術サポート情報を表示する。 SWR2310#show tech-support # # Information for Yamaha Technical Support # *** show running-config *** ! dns-client enable ! ... # # End of Information for Yamaha Technical Support # SWR2310# 4.5.
コマンドリファレンス | 保守・運用機能 | 45 day : <1-31> 日 year : 年(西暦 4 桁) [入力モード] 特権 EXEC モード [説明] システム時計を設定する。 [設定例] 時刻を 2015 年 1 月 1 日 0 時 0 分 0 秒に設定する。 SWR2310#clock set 00:00:00 Jan 1 2015 4.6.2 タイムゾーンの設定 [書式] clock timezone zone clock timezone offset no clock timezone [パラメーター] zone : UTC, JST 標準時間が施行されているときに表示されるタイムゾーンの名前 offset : -12:00, -11:00, ... , -1:00, +1:00, ...
| コマンドリファレンス | 保守・運用機能 4.6.4 NTP サーバーの設定 [書式] ntpdate server ipv4 ipv4_addr ntpdate server ipv6 ipv6_addr ntpdate server name fqdn no ntpdate server [キーワード] ipv4 : NTP サーバーを IPv4 アドレスで指定する ipv6 : NTP サーバーを IPv6 アドレスで指定する name : NTP サーバーをホスト名で指定する ipv4_addr : NTP サーバーの IPv4 アドレス ipv6_addr : NTP サーバーの IPv6 アドレス [パラメーター] IPv6 リンクローカルアドレスを指定する場合は、送出インターフェースも指定する必要があ る(fe80::X%vlanN の形式) fqdn : NTP サーバーのホスト名 文字種として英字(大文字/小文字)、数字、.
コマンドリファレンス | 保守・運用機能 | 47 本コマンド実行時に 1 度だけ行う。 [設定例] NTP サーバーから時刻情報を取得する。 SWR2310#ntpdate oneshot 4.6.
| コマンドリファレンス | 保守・運用機能 4.7 端末設定 4.7.1 ラインモード(コンソールターミナル)への移行 [書式] line con port [パラメーター] port : 0 シリアルコンソールポート番号 [初期設定] line con 0 [入力モード] グローバルコンフィグレーションモード [説明] コンソールターミナルの設定を行うためのラインモードに移行する。 [ノート] ラインモードからグローバルコンフィグレーションモードに戻るには exit コマンドを使用し、特権 EXEC モードに 戻るには end コマンドを使用する。 [設定例] コンソールターミナルを設定するためのラインモードに移行する。 SWR2310(config)#line con 0 SWR2310(config-line)# 4.7.
コマンドリファレンス | 保守・運用機能 | 49 SWR2310(config)#line vty 0 SWR2310(config-line)# 4.7.
| コマンドリファレンス | 保守・運用機能 SWR2310>terminal length 100 SWR2310> 4.7.
コマンドリファレンス | 保守・運用機能 | 51 SWR2310(config)#management interface vlan2 4.9 SYSLOG 4.9.1 ログの通知先(SYSLOG サーバー)の設定 [書式] logging host host no logging host host [パラメーター] host : A.B.C.D SYSLOG サーバーの IPv4 アドレス : X:X::X:X SYSLOG サーバーの IPv6 アドレス IPv6 リンクローカルアドレスを指定する場合は、送出インターフェースも指定する必要があ る(fe80::X%vlanN の形式) [初期設定] no logging host [入力モード] グローバルコンフィグレーションモード [説明] ログの通知先である SYSLOG サーバーの IP アドレスを設定する。 最大エントリー数は 2 である。 no 形式で実行した場合は初期設定に戻り、通知は行わない。 [設定例] SYSLOG サーバーの IPv4 アドレスを、192.168.100.
| コマンドリファレンス | 保守・運用機能 4.9.3 ログの出力レベル(informational)の設定 [書式] logging trap informational no logging trap informational [初期設定] logging trap informational [入力モード] グローバルコンフィグレーションモード [説明] informational レベルのログを SYSLOG に出力する。 no 形式で実行した場合は出力しない。 [ノート] logging stdout info コマンドでコンソールに出力させることが可能である。 [設定例] informational レベルのログを SYSLOG に出力する。 SWR2310(config)#logging trap informational 4.9.
コマンドリファレンス | 保守・運用機能 | 53 SWR2310(config)#logging stdout info 4.9.6 イベント単位のログ出力の設定 [書式] logging event type no logging type [パラメーター] type : ログ出力を設定するイベント種別 設定値 lan-map 説明 LAN マップ [初期設定] no logging event lan-map [入力モード] グローバルコンフィグレーションモード [説明] 指定したイベント種別のログ出力を有効にする。 no 形式で実行した場合はログ出力を行なわない。 [設定例] LAN マップのログ出力を有効にする。 SWR2310(config)#logging event lan-map 4.9.
| コマンドリファレンス | 保守・運用機能 [キーワード] enable : ログの SD カードバックアップを有効にする disable : ログの SD カードバックアップを無効にする [初期設定] logging backup sd disable [入力モード] グローバルコンフィグレーションモード [説明] ログの SD カードバックアップの有効化・無効化を設定する。 有効化した場合、save logging コマンドを実行したときに SD カードにログを保存する。 no 形式で実行した場合は初期設定に戻る。 SD カード内には以下のファイル名で保存される。 /swr2310/log/YYYYMMDD_syslog.txt YYYYMMDD … save logging コマンド実行時の年月日 [設定例] ログの SD カードバックアップを有効にする。 SWR2310(config)#logging backup sd enable 4.9.
コマンドリファレンス | 保守・運用機能 | 55 [ノート] ログの蓄積は RAM 上で行われ、定期的に自動で Flash ROM にバックアップしている。電源を切るとバックアップ されていないログは保存されないので、ログを保存したい場合は手動でバックアップする必要がある。 reload コマンドやファームウェアのバージョンアップなどによる再起動を行った場合は、ログを保持している。 [設定例] ログを表示する。 SWR2310#show logging 4.10 SNMP 4.10.
| コマンドリファレンス | 保守・運用機能 version が'3'のときのみ指定できる [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] SNMP 通知メッセージの送信先を設定する。 最大エントリー数は 8 である。 no 形式で実行した場合は、指定送信先ホストの設定を削除する。 [ノート] IPv6 リンクローカルアドレスで設定している場合、同一アドレスに対し異なる送出インターフェースを指定した設 定を追加すると、 アドレスと送出インターフェースの組み合わせが変更されたとみなし、古い組み合わせの設定が すべて削除されるので注意すること。 例えば、"fe80::10%vlan1" を指定した設定が複数ある場合に、新たに "fe80::10%vlan2" の設定を追加すると、"fe80::10%vlan1" の設定はすべて削除され、 追加した "fe80::10%vlan2" の設 定のみが残ることになる。 [設定例] SNMPv1 を使用し、トラップの送信先を 192.168.100.
コマンドリファレンス | 保守・運用機能 | 57 設定値 説明 bridge スパニングツリー ルート検出/トポロジー 変更時 all すべてのトラップ種類。コンフィグ上では、 上記すべてのトラップ種類が設定される。 [初期設定] no snmp-server enable trap [入力モード] グローバルコンフィグレーションモード [説明] 送信するトラップの通知タイプを指定する。 no 形式で実行した場合は、トラップを無効にする。 [設定例] coldstart トラップを有効にする。 SWR2310(config)#snmp-server enable trap coldstart トラップを無効にする。 SWR2310(config)#no snmp-server enable trap 4.10.
| コマンドリファレンス | 保守・運用機能 [初期設定] no snmp-server location [入力モード] グローバルコンフィグレーションモード [説明] MIB 変数 sysLocation を設定する。 sysLocation は一般的に、機器の設置場所を記入しておく変数である。 no 形式で実行した場合は、設定を削除する。 [設定例] システムロケーションを MainOffice-1F に設定する。 SWR2310(config)#snmp-server location MainOffice-1F 4.10.
コマンドリファレンス | 保守・運用機能 | 59 oid : MIB オブジェクト ID type : タイプ 設定値 説明 include 指定したオブジェクト ID を管理対象にする exclude 指定したオブジェクト ID を管理対象から除 外する [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] SNMP MIB ビューを設定する。 MIB ビューとは、アクセス権を許可する際に指定する MIB オブジェクトの集合である。 登録できる MIB ビューの最大数は 16 である。 oid パラメーターと type パラメーターの組は、指定のオブジェクト ID 以降の MIB サブツリーを管理対象とする/し ないことを意味する。oid パラメーターと type パラメーターの組を 1 つのエントリーとして、各々の MIB ビューに 対して複数のエントリーを指定することができ、その最大数は 8 である。 複数のエントリーを指定した際に、それぞれ指定したオブジェクト ID の中で包含関係にあるものは、より下位の階 層まで指定したオブジェクト ID に対応
| コマンドリファレンス | 保守・運用機能 read_view : 本グループに所属するユーザーが読み出し可能な MIB ビューの名前(32 文字以内) write_view : 本グループに所属するユーザーが書き込み可能な MIB ビューの名前(32 文字以内) [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] ユーザーグループを設定する。 このコマンドで設定される MIB ビューに含まれない MIB オブジェクトへのアクセスは禁止される。 MIB ビューは snmp-server view コマンドによって定義される。 最大エントリー数は 16 である。 no 形式でコマンドを実行した場合は、指定グループの設定を削除する。 [設定例] ユーザーグループ admins を作成し、admins グループに所属するユーザーは most ビューへのフルアクセス権を与え る。 SWR2310(config)#snmp-server group admins priv read most write most ユーザーグループ users を作成し、users グ
コマンドリファレンス | 保守・運用機能 | 61 priv_pass : 暗号パスワード(8 文字以上、32 文字以内) [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] ユーザーを設定する。 本コマンドのグループ名は snmp-server group コマンドで定義した名前を指定し、グループ設定で指定したセキュリ ティーレベルに応じて、通信内容の認証と暗号化で使用するアルゴリズムとパスワードを設定する。 なお、認証を行わず暗号化のみを行うことはできない。 最大エントリー数は 16 である。 認証や暗号化の有無、アルゴリズムおよびパスワードは、対向となる SNMP マネージャー側のユーザー設定と一致 させておく必要がある。 no 形式でコマンドを実行した場合は、指定ユーザーの設定を削除する。 [設定例] ユーザーとして admin1 を作成する。所属グループの指定と所属グループで定められたセキュリティーレベルに合 わせて、認証・暗号化で使用するプロトコル(SHA, AES)とパスワード(passwd1234)を指定する。 SWR2310(config)#snmp-s
| コマンドリファレンス | 保守・運用機能 ビュー名、オブジェクト ID、タイプを表示する。 [設定例] SNMP ビューの設定内容を表示する。 SWR2310#show snmp view SNMP View information View Name: most OID: 1.6.1 Type: include View Name: standard OID: 1.3.6.1.2.1 Type: include 4.10.
コマンドリファレンス | 保守・運用機能 | 63 Auth: sha Priv: none 4.11 RMON 4.11.1 RMON 機能の設定 [書式] rmon swtich no rmon [パラメーター] switch : RMON 機能の動作 設定値 説明 enable RMON 機能を有効にする disable RMON 機能を無効にする [初期設定] rmon enable [入力モード] グローバルコンフィグレーションモード [説明] システム全体の RMON 機能の動作を設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドでシステム全体の RMON 機能が無効とした場合、以下の RMON グループの動作が無効となる。 • イーサネット統計情報グループ • 履歴グループ • アラームグループ • イベントグループ 本コマンドは、プライベート MIB ysrmonSetting(1.3.6.1.4.1.1182.3.7.
| コマンドリファレンス | 保守・運用機能 [初期設定] なし [入力モード] インターフェースモード [説明] 対象インターフェースで、RMON のイーサネット統計情報グループの設定を有効にする。 本コマンドを設定した場合、統計情報の収集が行われ、RMON MIB の etherStatsTable が取得できるようになる。 同一インターフェースに対する、本コマンドの設定数の上限は 8 である。 no 形式で実行した場合は、設定と収集した統計情報を削除する。 [ノート] RMON 機能でイーサネット統計情報グループの設定を有効にするためには、本コマンドに加えて、システム全体で も RMON 機能を有効にする必要がある。 本コマンドを上書きした場合、これまで収集した統計情報を削除したうえで、再度収集を開始する。 システム全体の RMON 機能を無効にした場合、統計情報の収集が中断される。その後、システム全体の RMON 機 能を有効にした場合、これまで収集した統計情報を削除したうえで、再度収集を開始する。 [設定例] port1.
コマンドリファレンス | 保守・運用機能 | 65 [ノート] RMON 機能で履歴グループの設定を有効にするためには、本コマンドに加えて、システム全体でも RMON 機能を有 効にする必要がある。 本コマンドを上書きした場合、これまで収集した履歴情報を削除したうえで、再度収集を開始する。 システム全体の RMON 機能を無効にした場合、履歴情報の収集が中断される。その後、システム全体の RMON 機 能を有効にした場合、これまで収集した履歴情報を削除したうえで、再度収集を開始する。 [設定例] port1.1 で RMON の履歴グループの設定を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#rmon history 1 4.11.
| コマンドリファレンス | 保守・運用機能 [設定例] SNMP トラップの設定を行ってから、RMON のイベントグループの設定を有効にする。イベント種別は"log-trap"、 トラップのコミュニティ名は「public」とする。 SWR2310(config)#snmp-server host 192.168.100.3 traps version 2c public SWR2310(config)#snmp-server enable trap rmon SWR2310(config)#rmon event 1 log-trap public 4.11.
コマンドリファレンス | 保守・運用機能 | 67 設定値 説明 上限しきい値、下限しきい値の両方を使用す る(risingOrFallingAlarm) 3 (省略した場合 : 3) owner : アラームグループのオーナー名(alarmOwner) 127 文字以内 (省略した場合 : RMON_SNMP) [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] RMON のアラームグループの設定を有効にする。 variable には、RMON のアラームグループの監視対象 MIB オブジェクトを設定する。variable は、etherStatsEntry(. 1.3.6.1.2.1.16.1.1.1)の MIB オブジェクトのうち、カウンタ型を持つ MIB オブジェクトのみ指定可能。以下の 3 つの 形式で指定が可能。 • etherStatsEntry.X.Y • (etherStatsEntry 下の OID 名).Y • .1.3.6.1.2.1.16.1.1.1.X.Y 例えば、etherStatsPkts.1(.1.3.6.1.2.1.16.1.1.
| コマンドリファレンス | 保守・運用機能 システム全体の RMON 機能を無効にした場合、サンプリングが中断される。その後、システム全体の RMON 機能 を有効にした場合、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始する。 [設定例] 以下の条件で、RMON のアラームグループの設定を有効にする。 • 監視対象 MIB オブジェクトは、etherStatsPkts.1。 • サンプリング間隔は、180 秒。 • サンプリング種別は、delta。 • 上限しきい値は 3000、上限しきい値を上回ったときのイベントは 1。 • 下限しきい値は 2000、下限しきい値を下回ったときのイベントは 1。 SWR2310(config)#rmon alarm 1 etherStatsPkts.1 interval 180 delta rising-threshold 3000 event 1 falling-threshold 2000 event 1 4.11.
コマンドリファレンス | 保守・運用機能 | 69 alarm alarm alarm alarm Falling Threshold = 7 Falling Event = 1 Startup Alarm = 3 Owner is RMON_SNMP 4.11.
| コマンドリファレンス | 保守・運用機能 以下の項目が表示される。 • インデックス • イベントの説明 • イベント種別 • トラップ送信時のコミュニティ名 • イベント実行時 • オーナー名 [設定例] SWR2310>show rmon event event Index = 1 Description RMON_SNMP Event type Log Event community name RMON_SNMP Last Time Sent = 00:00:58 Owner RMON_SNMP 4.11.
コマンドリファレンス | 保守・運用機能 | 71 [説明] 対象インターフェースの、RMON イーサネット統計情報グループのカウンターをクリアする。 [設定例] port1.1 の RMON のイーサネット統計情報グループのカウンターをクリアする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#rmon clear counters 4.12 TELNET サーバー 4.12.
| コマンドリファレンス | 保守・運用機能 Interface(vlan):1, 2, 3 Access: deny 192.168.100.5 permit 192.168.100.0/24 4.12.
コマンドリファレンス | 保守・運用機能 | 73 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] TELNET サーバーへのアクセスを許可するクライアント端末を IPv4/IPv6 アドレスで制限する。 本コマンドは最大 8 件まで設定が可能であり、先に設定されたものが優先して適用される。 本コマンドを設定した場合、登録した条件を満たさないアクセスはすべて拒否する。 ただし、本コマンドを設定していない場合は、すべてのアクセスを許可する。 no 形式で実行した場合は、指定した設定を削除する。 no 形式でパラメーターを省略した場合、すべての設定を削除する。 [ノート] telnet-server enable が設定されていない場合、本コマンドは機能しない。 [設定例] 192.168.1.1 と 192.168.10.0/24 のセグメントからの TELNET サーバーへのアクセスのみを許可する。 SWR2310(config)#telnet-server access permit 192.168.1.
| コマンドリファレンス | 保守・運用機能 4.13.2 TELNET クライアントの有効化 [書式] telnet-client switch no telnet-client [パラメーター] switch : TELNET クライアントを有効にするか否か 設定値 説明 enable 有効にする disable 無効にする [初期設定] telnet-client disable [入力モード] グローバルコンフィグレーションモード [説明] TELNET クライアントとして telnet コマンドを使用できるようにする。 no 形式で実行した場合は TELNET クライアントを無効にする。 [設定例] TELNET クライアントを有効にする。 SWR2310(config)#telnet-client enable 4.13.
コマンドリファレンス | 保守・運用機能 | 75 4.14.1 TFTP サーバーの起動および受付ポート番号の変更 [書式] tftp-server enable [port] tftp-server disable no tftp-server [キーワード] enable : TFTP サーバーを有効にする disable : TFTP サーバーを無効にする : <1-65535> [パラメーター] port TFTP サーバーのリスニングポート番号(省略した場合:69) [初期設定] tftp-server disable [入力モード] グローバルコンフィグレーションモード [説明] TFTP サーバーを有効にする。また、リスニングポート番号を指定することができる。 no 形式で実行した場合は TFTP サーバーを無効にする。 [設定例] リスニングポート番号を 12345 にして TFTP サーバーを起動する。 SWR2310(config)#tftp-server enable 12345 4.14.
| コマンドリファレンス | 保守・運用機能 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] TFTP サーバーへのアクセスを許可する VLAN インターフェースを設定する。 no 形式で実行した場合は、指定したインターフェースを削除する。 本コマンドは最大 8 件まで設定でき、設定した順に適用する。 本コマンドを設定していない場合は、保守 VLAN のみアクセスできる。 [設定例] VLAN #1、VLAN #2 に接続しているホストからの TFTP サーバーへのアクセスを許可する。 SWR2310(config)#tftp-server interface vlan1 SWR2310(config)#tftp-server interface vlan2 4.15 HTTP サーバー 4.15.
コマンドリファレンス | 保守・運用機能 | 77 [パラメーター] port : <1-65535> セキュア HTTP サーバーのリスニングポート番号(省略した場合:443) [初期設定] http-server secure disable [入力モード] グローバルコンフィグレーションモード [説明] セキュア HTTP サーバーを有効にする。また、リスニング TCP ポート番号を指定することができる。 no 形式で実行した場合は無効にする。 セキュア HTTP サーバを有効にした場合、暗号化はソフトウェアによって行われるため、トラフィック量に応じて CPU 使用率が高くなる。 高使用率を避けるために、ダッシュボードや LAN マップなど自動で更新される Web ページを複数ユーザーでアク セスする事は避けるのが好ましい。 [設定例] リスニングポート番号を 8080 にしてセキュア HTTP サーバーを起動する。 SWR2310(config)#http-server secure enable 8080 4.15.
| コマンドリファレンス | 保守・運用機能 [入力モード] グローバルコンフィグレーションモード [説明] HTTP サーバーへのアクセスを許可する VLAN インターフェースを設定する。 no 形式で実行した場合は、指定したインターフェースを削除する。 本コマンドは最大 8 件まで設定でき、設定した順に適用する。 本コマンドを設定していない場合は、保守 VLAN のみアクセスできる。 [設定例] VLAN #1、VLAN #2 に接続しているホストからの HTTP サーバーへのアクセスを許可する。 SWR2310(config)#http-server interface vlan1 SWR2310(config)#http-server interface vlan2 4.15.
コマンドリファレンス | 保守・運用機能 | 79 [設定例] 192.168.1.1 と 192.168.10.0/24 のセグメントからの HTTP サーバーへのアクセスのみを許可する。 SWR2310(config)#http-server access permit 192.168.1.1 SWR2310(config)#http-server access permit 192.168.10.0/24 192.168.10.0/24 のセグメントからの HTTP サーバーへのアクセスのみを拒否する。 SWR2310(config)#http-server access deny 192.168.10.0/24 SWR2310(config)#http-server access permit any 4.15.
| コマンドリファレンス | 保守・運用機能 [入力モード] グローバルコンフィグレーションモード [説明] HTTP サーバーの HTTP Proxy 機能を有効にする。 no 形式で実行した場合は無効にする。 [設定例] HTTP サーバーの HTTP Proxy 機能を有効にする。 SWR2310(config)#http-proxy enable 4.16.
コマンドリファレンス | 保守・運用機能 | 81 [キーワード] enable : SSH サーバーを有効にする disable : SSH サーバーを無効にする : <1-65535> [パラメーター] port SSH サーバーのリスニングポート番号(省略した場合:22) [初期設定] ssh-server disable [入力モード] グローバルコンフィグレーションモード [説明] SSH サーバーを有効にする。また、リスニング TCP ポート番号を指定することができる。 SSH サーバーを有効にする場合は、事前にホスト鍵の作成(ssh-server host key generate)を行っておく必要がある。 no 形式で実行した場合は SSH サーバーを無効にする。 [ノート] SSH クライアントからログインする場合は、事前にユーザー名とパスワードの登録(username)をしておく必要があ る。 [設定例] リスニングポート番号を 12345 にして SSH サーバーを起動する。 SWR2310#ssh-server host key generate SWR2310#co
| コマンドリファレンス | 保守・運用機能 4.17.3 SSH サーバーへアクセスできるホストの設定 [書式] ssh-server interface ifname no ssh-server interface ifname [パラメーター] ifname : VLAN インターフェース名 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] SSH サーバーへのアクセスを許可する VLAN インターフェースを設定する。 no 形式で実行した場合は、指定したインターフェースを削除する。 本コマンドは最大 8 件まで設定でき、設定した順に適用する。 本コマンドを設定していない場合は、保守 VLAN のみアクセスできる。 [設定例] VLAN #1, VLAN #2 に接続しているホストからの SSH サーバーへのアクセスを許可する。 SWR2310(config)#ssh-server interface vlan1 SWR2310(config)#ssh-server interface vlan2 4.17.
コマンドリファレンス | 保守・運用機能 | 83 [説明] SSH で接続するクライアント端末を IPv4/IPv6 アドレスで制限する。 本コマンドは最大 8 件まで設定が可能であり、先に設定されたものが優先して適用される。 本コマンドを設定した場合、登録した条件を満たさないアクセスはすべて拒否する。 ただし、本コマンドを設定していない場合は、すべてのアクセスを許可する。 no 形式で実行した場合は、指定した設定を削除する。 no 形式でパラメーターを省略した場合、すべての設定を削除する。 [ノート] ssh-server enable コマンドが設定されていない場合、本コマンドは機能しない。 [設定例] 192.168.1.1 と 192.168.10.0/24 のセグメントからの SSH サーバーへのアクセスのみを許可する。 SWR2310(config)#ssh-server access permit 192.168.1.1 SWR2310(config)#ssh-server access permit 192.168.10.0/24 192.168.10.
| コマンドリファレンス | 保守・運用機能 [説明] SSH サーバーのホスト RSA 鍵とホスト DSA 鍵を削除する。 [ノート] 本コマンドは、SSH サーバーが無効の場合にのみ実行できる。 [設定例] ホスト RSA 鍵とホスト DSA 鍵を削除する。 SWR2310#clear ssh-server host key 4.17.
コマンドリファレンス | 保守・運用機能 | 85 | o o | | o X S | | + = * . | | o . B * . | | + o . | | * * + | |X+.@ +o= | |@*o.= o. | +----[SHA256]-----+ ssh-rsa 2048 MD5:XX:XX:b8:07:e3:5e:57:b8:80:e3:fc:b3:24:17:XX:XX +---[RSA 2048]----+ | | |...* | |*+. | | . | | . + | | | | E | | . B.. | | . oo | +------[MD5]------+ 2048 SHA256:XXXXMkUuEbkJggPD68UoR+gobWPhgu7qqXzE8iUXXXX +---[RSA 2048]----+ |*.==+ | |*o+= . . | |*=o. . S | | * S . . | | + B * o | | = = . . . | | o | | . | |. * * | +----[SHA256]-----+ 4.17.
| コマンドリファレンス | 保守・運用機能 [パラメーター] user : リモートホストにログインする際に使用するユーザー名 host : リモートホスト名、または、IPv4 アドレス(A.B.C.D)、または、IPv6 アドレス(X:X::X:X) IPv6 リンクローカルアドレスを指定する場合は、送出インターフェースも指定する必要があ る(fe80::X%vlanN の形式) port : <1-65535> 使用するポート番号(省略した場合:22) [初期設定] なし [入力モード] 特権 EXEC モード [説明] 指定したホストへ SSH で接続する。 user を省略した場合、ログイン中のユーザー名を使用して SSH サーバーへのアクセスをする。 無名ユーザーでログイン中に user を省略した場合は"root"を使用する。 [ノート] エスケープ文字はチルダ(~)とする。エスケープ文字は行頭に入力されたときだけ認識される。 行頭からエスケープ文字を2回続けて入力した場合には、エスケープ文字がサーバの入力として使用される。 エスケープ文字に続けてピリオド(.
コマンドリファレンス | 保守・運用機能 | 87 [設定例] SSH クライアントを有効にする。 SWR2310(config)#ssh-client enable 4.18.3 SSH ホスト情報のクリア [書式] clear ssh host host [パラメーター] host : リモートホスト名、または、IPv4 アドレス(A.B.C.D)、または、IPv6 アドレス(X:X::X:X) [入力モード] 特権 EXEC モード [説明] SSH クライアントとして接続した SSH サーバーの公開鍵を削除する。 [設定例] SSH ホスト情報をクリアする。 SWR2310#clear ssh host 192.168.100.1 4.19 メール通知 4.19.
| コマンドリファレンス | 保守・運用機能 username : SMTP 認証で使用するユーザー名 (64 文字以内、? " | > と半角スペースを除く半角英数字・半角記号) password : SMTP 認証で使用するパスワード (64 文字以内、? " | > と半角スペースを除く半角英数字・半角記号) [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] メール送信に使用するサーバー情報を設定する。 [ノート] SMTP 認証を行う際、AUTH LOGIN コマンドを使って認証を行う。 SSL/TLS のバージョンは TLSv1, TLSv1.1, TLSv1.2 に対応している。 メールサーバーのアドレスとして IPv6 アドレスを設定する場合、SSL/TLS による暗号化は利用できない。 [設定例] メール送信サーバーに、smtp-server-test.com を設定する。 SWR2310(config)#mail server smtp 1 host smtp-server-test.
コマンドリファレンス | 保守・運用機能 | 89 no mail notify temp-id trigger stack [キーワード] lan-map : LAN マップに関するイベントを通知する terminal : 端末監視機能に関するイベントを通知する stack : スタック機能に関するイベントを通知する : <1-10> [パラメーター] temp-id メールテンプレート ID イベント通知時に使用するテンプレートを指定する [初期設定] no mail notify [入力モード] グローバルコンフィグレーションモード [説明] 指定した機能のイベント情報をメール通知するための設定を行う。 [ノート] スタック機能に関するイベント通知は、スタック機能に対応している機種のみ。 [設定例] メールテンプレート #1 に LAN マップ異常検知のイベントトリガーを設定する。 SWR2310(config)#mail notify 1 trigger lan-map 4.19.
| コマンドリファレンス | 保守・運用機能 no send server [パラメーター] server-id : <1-10> メールテンプレート ID [初期設定] no send server [入力モード] メールテンプレートモード [説明] 使用するメールサーバーの ID を指定する。 [設定例] メールテンプレート #1 で使用するメールサーバーにサーバー ID #1 を指定する。 SWR2310(config)#mail template 1 SWR2310(config-mail)#send server 1 4.19.6 メール送信の送信元メールアドレスの設定 [書式] send from address no send from address [パラメーター] address : 送信元メールアドレス (256 文字以内、半角英数字と_-.@) [初期設定] no send from [入力モード] メールテンプレートモード [説明] 送信元メールアドレスを設定する。 [設定例] メールテンプレート #1 の送信元メールアドレスに sample@test.
コマンドリファレンス | 保守・運用機能 | 91 [ノート] 本設定はイベント通知の宛先として使用され、証明書の配布先や通知先としては使用されない。 [設定例] メールテンプレート #1 の宛先メールアドレスに user@test.com を指定する。 SWR2310(config)#mail template 1 SWR2310(config-mail)#send to user@test.com 4.19.
| コマンドリファレンス | 保守・運用機能 SWR2310(config)#mail template 1 SWR2310(config-mail)#send notify wait-time 60 4.19.10 証明書送付時のメール設定 [書式] mail send certificate temp-id no mail send certificate [パラメーター] temp-id : <1-10> メールテンプレート ID [初期設定] no mail send certificate [入力モード] RADIUS コンフィグレーションモード [説明] RADIUS サーバーのクライアント証明書を送付するときに使用するテンプレート ID を指定する。 RADIUS サーバーのクライアント証明書は、RADIUS サーバー機能の user コマンドで指定したメールアドレスへ送 付する。 [ノート] RADIUS サーバーのクライアント証明書送付のメール本文例 --------------------------------Certification is published.
コマンドリファレンス | 保守・運用機能 | 93 Account : [ユーザー名] ※ user コマンドの USERID 値 MAC address : XX:XX:XX:XX:XX:XX Expire : YYYY/MM/DD --------------------------------[設定例] RADIUS サーバーのクライアント証明書をメール通知するときに使用するテンプレートに#2 を指定する。 SWR2310(config-radius)#mail send certificate-notify 2 4.19.
| コマンドリファレンス | 保守・運用機能 Mail address (to) : user1@test.com user2@test.com user3@test.com user4@test.com 4.20 LLDP 4.20.
コマンドリファレンス | 保守・運用機能 | 95 4.20.3 システムの名称の設定 [書式] lldp system-name name no lldp system-name [パラメーター] name : システムの名称の文字列(255 文字以内) [初期設定] no lldp system-name [入力モード] グローバルコンフィグレーションモード [説明] LLDP 機能で使用する、システムの名称を設定する。 no 形式で実行した場合は初期設定に戻る。 初期設定の値は「機種名」である。 設定値は LLDP System Name TLV に設定される。 [設定例] システムの名称を SWITCH1 にする。 SWR2310(config)#lldp system-name SWITCH1 4.20.
| コマンドリファレンス | 保守・運用機能 設定値 説明 enable LLDP による自動設定機能を有効にする disable LLDP による自動設定機能を無効にする [初期設定] lldp auto-setting disable [入力モード] グローバルコンフィグレーションモード [説明] 特定のヤマハ機器が送信する LLDP フレームにより、スイッチの設定を自動的に変更する機能を有効にする。 設定できる機能は、フロー制御、QoS、IGMP スヌーピング、EEE である。 no 形式で実行した場合は初期設定に戻る。 物理インターフェースのみに設定できる。 [ノート] 本機能を使用するためには、set lldp enable コマンドで、LLDP フレームを受信できる設定にする必要がある。 [設定例] LLDP による自動設定機能を有効にする。 SWR2310(config)#lldp auto-setting enable 4.20.
コマンドリファレンス | 保守・運用機能 | 97 4.20.7 管理アドレスの種類の設定 [書式] set management-address-tlv type no set management-address-tlv [パラメーター] type : 管理アドレスの種類 設定値 説明 ip-address 管理アドレスを IP アドレスとする mac-address 管理アドレスを MAC アドレスとする [初期設定] set management-address-tlv ip-address [入力モード] LLDP エージェントモード [説明] LLDP で使用する、ポートの管理アドレスの種類を設定する。 no 形式で実行した場合は初期設定に戻る。 設定値は LLDP Management Address TLV に設定される。 [設定例] LAN ポート #1 の管理アドレスの種類を MAC アドレスに設定する。 SWR2310(config)#lldp run SWR2310(config)#interface port1.
| コマンドリファレンス | 保守・運用機能 SWR2310(config-if)#lldp-agent SWR2310(lldp-agent)#tlv-select basic-mgmt 4.20.9 IEEE-802.1 TLV の設定 [書式] tlv-select ieee-8021-org-specific no tlv-select ieee-8021-org-specific [初期設定] なし [入力モード] LLDP エージェントモード [説明] 送信フレームに IEEE-802.1 TLV を追加する。 no 形式で実行した場合は、送信フレームから IEEE-802.1 TLV を除く。 このコマンドで以下の TLV が LLDP フレームに追加される。
コマンドリファレンス | 保守・運用機能 | 99 4.20.
| コマンドリファレンス | 保守・運用機能 no set timer msg-fast-tx [パラメーター] fast_tx : <1-3600> 高速送信期間の LLDP フレーム送信間隔(秒) [初期設定] set timer msg-fast-tx 1 [入力モード] LLDP エージェントモード [説明] 高速送信期間の LLDP フレーム送信間隔を設定する。 no 形式で実行した場合は初期設定に戻る。 高速送信期間とはポートの接続機器が新しく見つかった直後の期間で、高速送信期間設定用の以下のコマンドに従 い LLDP フレームが送信される。 • set timerx msg-fast-tx fast_tx : 高速送信期間の送信間隔(秒)を設定する。 • set tx-fast-init value : 高速送信期間に送信する LLDP フレームの個数を設定する。 [設定例] LAN ポート #1 で高速送信期間の LLDP フレーム送信間隔を 2 秒に設定する。 SWR2310(config)#lldp run SWR2310(config)#interface port1.
コマンドリファレンス | 保守・運用機能 | 101 [パラメーター] value : <1-100> 機器情報の保持時間 (TTL) の値を算出するための乗数 [初期設定] set msg-tx-hold 4 [入力モード] LLDP エージェントモード [説明] 機器情報の保持時間 (TTL) を算出するための乗数を設定する。 no 形式で実行した場合は初期設定に戻る。 この設定値は LLDP フレーム送信間隔(msg-tx-interval)に乗算され、さらに+1して TTL 値(秒)となる。 TTL 値は、Time To Live TLV に設定される。 TTL = msg-tx-interval × msg-tx-hold + 1 (秒) [設定例] LAN ポート #1 で機器情報の保持時間 (TTL) を算出するための乗数を 2 に設定する。 SWR2310(config)#lldp run SWR2310(config)#interface port1.
| コマンドリファレンス | 保守・運用機能 ポート単位で管理できる機器の最大接続台数 [初期設定] set too-many-neighbors limit 5 [入力モード] LLDP エージェントモード [説明] ポート単位で管理できる機器の最大台数を設定する。 no 形式で実行した場合は初期設定にも戻る。 ポートの最大接続台数を超えた場合、新しい機器から送信された LLDP フレームは無視する。 [ノート] コマンドを設定すると、対象ポートで最初の LLDP フレームを受信したときに一度、リモート機器管理テーブルが クリアされる。 [設定例] LAN ポート #1 でポート単位で管理できる機器の最大台数を 10 に設定する。 SWR2310(config)#lldp run SWR2310(config)#interface port1.1 SWR2310(config-if)#lldp-agent SWR2310(lldp-agent)#set too-many-neighbors limit 10 4.20.
コマンドリファレンス | 保守・運用機能 | 103 4.20.
| コマンドリファレンス | 保守・運用機能 OID 番号 Management Address MAC アドレスまたは IP アドレス • OID Number Mandatory TLV の情報 CHASSIS ID TYPE CHASSIS ID TLV のタイプと値 PORT ID TYPE PORT ID TLV のタイプと値 TTL (Time To Live) 機器情報の保持時間(秒) • 8021 ORIGIN SPECIFIC TLV の情報 ポート VLAN の ID PP Vlan id プロトコル VLAN の ID VLAN ID ポート VLAN の ID VLAN Name ポート VLAN の名称 Remote Protocols Advertised サポートするプロトコルのリスト Remote VID Usage Digestt VID Usage Digestt 値 Remote Management Vlan 管理用 VLAN の名称 Link Aggregation Status リンクアグリゲーションの有
コマンドリファレンス | 保守・運用機能 | 105 Latitude Res 緯度の分解能(有効な上位ビット数) Latitude 緯度(34 ビット) Longitude Res 経度の分解能(有効な上位ビット数) Longitude 経度(34 ビット) AT 高度タイプ 1:メーター 2:ビルのフロア Altitude Res 高度の分解能(有効な上位ビット数) Altitude 高度(30 ビット) Datum 測地基準 0:米国の世界測地系(WGS 84) 1:北アメリカ測地系(NAD 83) 2:北アメリカ測地系(NAD 83)の平均既往最低潮位 LCI length 位置情報データの長さ What 場所の参照位置 0:DHCP サーバーの場所 1:クライアントに最も近いと考えられるネットワーク要 素の位置 2:クライアントの位置 Country Code 国コード CA type CA (Civic Address) タイプ MED Inventory Inventory 情報リスト 位置情報に関しては RFC 3825 を参照 [設定例]
| コマンドリファレンス | 保守・運用機能 (表示形式は show lldp interface ifname neighbor コマンドを参照) [設定例] 接続している機器の情報を表示する。 SWR2310#show lldp neighbors Interface Name : port1.1 System Name : SWR2310-10G System Description : SWR2310 Rev.2.04.01 (Thu Sep 26 17:35:20 2019) Port Description : port1.3 System Capabilities : L2 Switching Interface Numbering : 2 Interface Number : 5003 OID Number : Management MAC Address : ac44.f230.0000 Mandatory TLVs CHASSIS ID TYPE IP ADDRESS : 0.0.0.0 PORT ID TYPE INTERFACE NAME : port1.
コマンドリファレンス | 保守・運用機能 | 107 4.20.21 LLDP フレームカウンターのクリア [書式] clear lldp counters [入力モード] 特権 EXEC モード [説明] 全てのポートの LLDP フレームカウンターをクリアする。 [設定例] LLDP フレームカウンターをクリアする。 SWR2310>clear lldp counters 4.21 L2MS (Layer 2 management service)の設定 4.21.1 L2MS モードへの移行 [書式] l2ms configuration [入力モード] グローバルコンフィグレーションモード [説明] L2MS の設定を行うための L2MS モードに移行する。 [ノート] L2MS モードからグローバルコンフィグレーションモードに戻るには exit コマンドを使用し、特権 EXEC モードに 戻るには end コマンドを使用する。 [設定例] L2MS モードに移行する。 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)# 4.21.
| コマンドリファレンス | 保守・運用機能 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)#l2ms enable 4.21.
コマンドリファレンス | 保守・運用機能 | 109 time を大きな値に設定した場合、探索フレームの送信頻度は減るが、L2MS のスレーブを接続してから L2MS マスタ ーが認識するまでの時間が長くなる。time を小さな値に設定した場合はその逆となり、探索フレームの送信頻度は 増えるが、L2MS のスレーブを接続してから L2MS マスターが認識するまでの時間が短くなる。 [ノート] L2MS のスレーブの監視は L2MS がマスターとして動作している場合のみ行う。 [設定例] 監視時間間隔を 5 秒に設定する。 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)#l2ms enable SWR2310(config-l2ms)#l2ms role master SWR2310(config-l2ms)#slave-watch interval 5 4.21.
| コマンドリファレンス | 保守・運用機能 [入力モード] L2MS モード [説明] 端末の管理機能を有効にする。有効になると定期的にネットワーク内に存在する端末情報の取得を行う。 no 形式で実行した場合は、端末の管理機能が無効となる。 [ノート] 端末の管理は L2MS がマスターとして動作している場合のみ行う。 [設定例] 端末の管理機能を有効にする。 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)#l2ms enable SWR2310(config-l2ms)#l2ms role master SWR2310(config-l2ms)#terminal-watch enable 4.21.
コマンドリファレンス | 保守・運用機能 | 111 [入力モード] インターフェースモード [説明] L2MS の制御フレームを送受信するか否かを設定する。 no 形式で実行した場合は、L2MS の制御フレームを送受信できるようになる。 [ノート] 本コマンドは、以下のインターフェースには設定できない。 • VLAN インターフェース • 論理インターフェースに収容されている物理インターフェース 論理インターフェースに収容されている物理インターフェースは、収容先の本コマンドの設定に従って動作する。 なお、物理インターフェースを論理インターフェースに収容する場合に、物理インターフェースの設定は初期値に 戻る。 本コマンドの設定に関わらず、以下のいずれかの条件を満たしている場合は、L2MS の制御フレームが送受信されな いことがある。 • STP またはループ検出機能によってインターフェースが Blocking 状態になっている • switchport trunk native vlan none コマンドが設定されている • 論理インターフェースに収容されている [設定例] port1.
| コマンドリファレンス | 保守・運用機能 • • • MAC アドレス • 機種名 • 機器名 • 経路 • アップリンクポート • 適用されている設定 L2MS がマスターとして動作していて、detail を指定した場合 • L2MS マスターの情報 • L2MS マスターに接続されている端末の数 • L2MS マスターに接続されている端末の情報 • MAC アドレス • 接続されているポート • 端末を発見した時刻 • 管理している L2MS スレーブの数 • 管理している L2MS スレーブの情報 • MAC アドレス • 機種名 • 機器名 • 経路 • リンクアップしているポート • アップリンクポート • ダウンリンクポート • 適用されている設定 • L2MS スレーブに接続されている端末の数 • L2MS スレーブに接続されている端末の情報(スイッチの場合) • MAC アドレス • 接続されているポート • 端末を発見した時刻 • L2MS スレーブに接続されている端末の情報(AP の場合) • 接続されている SSID • 接続されている周波数 • 端末を発見した時刻 L
コマンドリファレンス | 保守・運用機能 | 113 Appear time : Wed Mar 14 14:01:18 2018 [00a0.deae.b8bf] Model name Device name Route LinkUp Uplink Downlink Config Appear time Number of Terminals : : : : : : : : : SWX2300-24G SWX2300-24G_S4L000401 port2.1-3 1 1 None None Tue Mar 13 18:43:18 2018 0 4.21.11 L2MS のスレーブコンフィグ情報の表示 [書式] show l2ms slave-config [slave] [パラメーター] slave : MAC アドレス(HHHH.HHHH.HHHH)、または、経路(portD.D-D.
| コマンドリファレンス | 保守・運用機能 項目 説明 mirroring-use mode ミラーリング機能を使用するか否かの設定 mirroring-dest port ミラーリングパケットを送出するポートの設定 mirroring-src-rx port mode 受信したパケットをミラーリングするか否かの設定 mirroring-src-tx port mode 送信するパケットをミラーリングするか否かの設定 counter-frame-rx-type port counter type 受信フレームカウンタでカウントするフレームの種類 の設定 counter-frame-tx-type port counter type 送信フレームカウンタでカウントするフレームの種類 の設定 loopdetect-count count 1 秒あたりのループが発生したと判断する閾値の設定 loopdetect-linkdown action ループ発生時の動作の設定 loopdetect-recovery-timer time ポートをリンクダウンしてから復帰させる
コマンドリファレンス | 保守・運用機能 | 115 SWR2310>show l2ms slave-config 00a0.de00.0001 [00a0.de00.0001] system-name TEST2_SWX2200-8G vlan-id 2 2 vlan-id 3 3 vlan-port-mode 1 hybrid vlan-port-mode 8 hybrid vlan-trunk 1 2 join vlan-trunk 1 3 join vlan-trunk 8 2 join vlan-trunk 8 3 join 経路が 1.23-1.23-8 の L2MS スレーブ端末のコンフィグ情報を表示する。 SWR2310>show l2ms slave-config port1.23-1.23-8 [port1.23-1.
| コマンドリファレンス | 保守・運用機能 [キーワード] enable : イベント監視機能を有効にする disable : イベント監視機能を有効にしない [初期設定] event-watch enable [入力モード] L2MS モード [説明] イベント監視機能を有効にするか否かを設定する。有効の場合は定期的にネットワーク内に存在する L2MS スレー ブのイベント情報の取得を行う。 no 形式で実行した場合は、イベント監視機能が有効となる。 [ノート] イベントの監視は L2MS がマスターとして動作している場合のみ行う。 [設定例] イベント監視機能を無効にする。 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)#l2ms enable SWR2310(config-l2ms)#l2ms role master SWR2310(config-l2ms)#event-watch disable 4.21.
コマンドリファレンス | 保守・運用機能 | 117 [キーワード] enable : L2MS 機能を使用する disable : L2MS 機能を使用しない [初期設定] config-auto-set enable [入力モード] L2MS モード [説明] L2MS スレーブ機器設定のゼロコンフィグ機能を使用するか否かを設定する。 ゼロコンフィグ機能が有効かつ、L2MS スレーブのヤマハスイッチまたは無線 AP の設定(コンフィグ)が保存されて いるの場合、工場出荷状態の L2MS スレーブがネットワークに接続された時に、保存されている設定(コンフィグ)を 自動で設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] スレーブ SWX2200 に対する設定の同期は、本設定とは関係なく行われる。 [設定例] L2MS 機能を使用する。 SWR2310(config)#l2ms configuration SWR2310(config-l2ms)#l2ms enable SWR2310(config-l2ms)#l2ms role master SWR2310(config-l2m
| コマンドリファレンス | 保守・運用機能 no snapshot trap terminal [キーワード] except-wireless : 無線接続された端末情報をスナップショットの比較対象から除外する。 [初期設定] no snapshot trap terminal [入力モード] グローバルコンフィグレーションモード [説明] 端末情報をスナップショットの比較対象に含める。 except-wireless オプションを指定した場合は、無線アクセスポイント配下に無線接続された端末情報は、スナップシ ョットの比較対象から除外される。 no 形式で実行した場合は、端末情報はスナップショットの比較対象外となる。 [ノート] 本コマンドは、マスターとして動作し、かつ terminal-watch enable コマンドと snapshot enable コマンドが設定され ている場合のみ有効である。 [設定例] 端末情報をスナップショットの比較対象に含める。 SWR2310(config)#snapshot trap terminal 4.22.
コマンドリファレンス | 保守・運用機能 | 119 SWR2310#snapshot delete 4.23 ファームウェア更新 4.23.1 ファームウェア更新サイトの設定 [書式] firmware-update url url no firmware-update url [パラメーター] url : 半角英数字および半角記号(255 文字以内) ファームウェアが置かれている URL [初期設定] firmware-update url http://www.rtpro.yamaha.co.jp/firmware/revision-up/swr2310.
| コマンドリファレンス | 保守・運用機能 Downloading... Update to this firmware? (Y/N)y Updating... Finish SWR2310# 4.23.3 ファームウェアダウンロードタイムアウト時間の設定 [書式] firmware-update timeout time no firmware-update timeout [パラメーター] time : <100-86400> タイムアウト時間(秒) [初期設定] firmware-update timeout 300 [入力モード] グローバルコンフィグレーションモード [説明] WEB サーバーからファームウェアをダウンロードするときのタイムアウト時間を設定する。 no 形式で実行した場合は初期設定に戻る。 [設定例] ファームウェアダウンロードのタイムアウト時間を 120 秒に設定する。 SWR2310(config)#firmware-update timeout 120 SWR2310(config)# 4.23.
コマンドリファレンス | 保守・運用機能 | 121 • • ダウンロードのタイムアウト時間 リビジョンダウンの許可 [設定例] ファームウェア更新機能の設定状況を表示する。 SWR2310#show firmware-update url: http://www.rtpro.yamaha.co.jp/firmware/revision-up/swr2310.bin timeout: 300 (seconds) revision-down: Disable reload-time: SWR2310# 4.23.
| コマンドリファレンス | 保守・運用機能 [パラメーター] hour : <0-23> ファームウェア更新の再起動時刻(時) min : <0-59> ファームウェア更新の再起動時刻(分) [入力モード] グローバルコンフィグレーションモード [説明] ファームウェア更新後の再起動による新ファームウェア適用時刻を設定する。 no 形式で実行した場合はファームウェア更新直後に再起動して新ファームウェアを適用する。 [設定例] ファームウェア更新の再起動時刻を AM 1:30 に設定する。 SWR2310(config)#firmware-update reload-time 1 30 SWR2310(config)# 4.23.
コマンドリファレンス | 保守・運用機能 | 123 [パラメーター] switch : スタック機能の動作 設定値 説明 enable スタック機能を有効にする disable スタック機能を無効にする [初期設定] stack disable [入力モード] グローバルコンフィグレーションモード [説明] スタック機能を有効または無効にする。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドはスタック対応機種でのみ実行できる。 SD カードに保存した Config で起動し、その後 SD カードをアンマウントした状態で本コマンドを実行するとエラー となる。 [設定例] スタック機能を有効にする。 SWR2310(config)#stack enable スタック機能を無効にする。 SWR2310(config)#stack disable 4.24.
| コマンドリファレンス | 保守・運用機能 4.24.
コマンドリファレンス | 保守・運用機能 | 125 [パラメーター] NETWORK_ADD R : A.B.C.D IP アドレス空間 (A.B.C.0) [初期設定] stack subnet auto-ip [入力モード] グローバルコンフィグレーションモード [説明] 本コマンドはスタック対応機種でのみ実行できる。 本コマンドはスタック機器間で使用する IP アドレス空間を設定する。 NETWORK_ADDR には、サブネット 255.255.255.0 が固定で適用される。 auto-ip の場合、スタック機器間で Auto IP 機能が使用される。 no 形式で実行した場合は初期設定に戻る。 本コマンドによって指定された IP アドレス空間は、スタックポート以外のポートでは使用できない。 本コマンドの設定を動作に反映させるためには再起動が必要である。 スタック機器の IP アドレス空間は必ず同じパラメーターを設定する。異なるパラメーターを設定した場合、スタッ ク機器間で正しい通信が行えない。 [設定例] スタックポートの IP アドレスの範囲として"192.168.101.
| コマンドリファレンス | 保守・運用機能 4.25.2 システムの再起動 [書式] reload [stack-member ID] [キーワード] stack_member : スタック構成時に、再起動させるスタックメンバーを指定省略した場合は、全スタックメン バーが再起動する : <1-2> [パラメーター] ID スタック ID [入力モード] 特権 EXEC モード [説明] システムを再起動する。 [ノート] 実行中の設定(ランニングコンフィグ)が起動時の設定(スタートアップコンフィグ) から変更されている場合、再起動 により変更が無効になるため、必要に応じて、 reload コマンド実行前に、 copy running-config startup-config コマン ド、または、 write コマンドを実行すること。 stack-member オプションはスタック機能が有効時のみ指定可能。 [設定例] システムを再起動する。 SWR2310#reload reboot system? (y/n): y 4.25.
コマンドリファレンス | 保守・運用機能 | 127 SD カード挿入時には自動的にマウントされるため実行する必要はない。unmount sd コマンドでアンマウントされ ている場合に実行する必要がある。 [ノート] SD カードはアンマウント状態の場合、使用できない。 [設定例] SD カードをマウントする。 SWR2310>mount sd 4.25.5 SD カードのアンマウント [書式] unmount sd [入力モード] 非特権 EXEC モード, 特権 EXEC モード [説明] SD カードのアンマウント処理を実行する。 本コマンドを実行しなかったり、Web GUI 上からアンマウント処理を実行しないで SD カードを SD スロットから抜 いた場合、一部 OS 上で修復の警告が出る場合がある。 [ノート] SD カードはアンマウント状態の場合、使用できない。 [設定例] SD カードをアンマウントする。 SWR2310>unmount sd 4.25.
| コマンドリファレンス | 保守・運用機能 [設定例] 初期 LED モードを OFF モードに設定する。 SWR2310(config)#led-mode default off 4.25.7 LED モードの表示 [書式] show led-mode [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] LED モードの設定や状態を表示する。 以下の項目を表示する。 • 初期 LED モードの設定 • 現在の LED モードの状態 [設定例] LED モードの設定や状態を表示する。 SWR2310>show led-mode default mode : off current mode : link-act 4.25.
コマンドリファレンス | 保守・運用機能 | 129 [説明] 本体の以下設定を SD カードへコピーする。 • スタートアップコンフィグ #0 - #1 とそれらに付随する情報 • startup-config select コマンドの設定値 • boot prioritize sd コマンドの設定値 SD カードの "/swr2310/firmware" フォルダに "swr2310.bin" が存在した場合、バックアップフォルダにコピーする。 SD カードがマウントされている場合に限り実行できる。 [ノート] SD カードにバックアップされたファイルは編集および削除を行わないこと。 [設定例] システム情報のバックアップを実行する。 SWR2310#backup system Succeeded to backup system files and firmware file. 4.25.
| コマンドリファレンス | インターフェース制御 第5章 インターフェース制御 5.1 インターフェース基本設定 5.1.1 説明文の設定 [書式] description line no description [パラメーター] line : 半角英数字および半角記号(80 文字以内) 対象インターフェースに対する説明文 [初期設定] no description [入力モード] インターフェースモード [説明] 対象インターフェースに対して説明文を設定する。no 形式で実行した場合は、説明文を削除する。 [設定例] LAN ポート #1 に説明文を設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#description Connected to rtx1210-router 5.1.
コマンドリファレンス | インターフェース制御 | 131 no speed-duplex [パラメーター] type : 通信速度・通信モードタイプ 通信速度・通信モードタイプ 説明 auto オートネゴシエーション 10000-full 10Gbps/Full 1000-full 1000Mbps/Full 100-full 100Mbps/Full 100-half 100Mbps/Half 10-full 10Mbps/Full 10-half 10Mbps/Half [初期設定] speed-duplex auto [入力モード] インターフェースモード [説明] 通信速度と通信モードを設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドによる設定変更を行うと、当該インターフェースが一時的にリンクダウンする。 本コマンドは LAN/SFP ポートにのみ設定可能。 LAN ポートに type10000-full は設定できない。 コンボポートに設定できる type は auto と 1000-full のみである。 SFP+ポートに設定でき
| コマンドリファレンス | インターフェース制御 [ノート] 本コマンドは LAN/SFP ポートにのみ設定可能。 [設定例] LAN ポート #1 の mru を 9000 バイトに設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#mru 9000 5.1.
コマンドリファレンス | インターフェース制御 | 133 [説明] 省電力機能 Energy Efficient Ethernet(EEE)を有効にする。 no 形式で実行した場合は、EEE が無効になる。 [ノート] 本コマンドは LAN ポートにのみ設定可能。 本コマンドによる設定変更を行うと、当該インターフェースが一時的にリンクダウンする。 [設定例] LAN ポート #1 の EEE を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#eee enable 5.1.
| コマンドリファレンス | インターフェース制御 [入力モード] 非特権 EXEC モード、 特権 EXEC モード [説明] 指定したインターフェースの EEE ステータスを表示する。 以下の項目が表示される。 項目 説明 interface インターフェース名 EEE(efficient-ethernet) EEE が有効か否か Rx LPI Status 受信側の省電力モードの状態 Tx LPI Status 送信側の省電力モードの状態 Wake Error Count エラーカウント [設定例] LAN ポート #1 の EEE ステータスを表示する。 [EEE が無効の場合] SWR2310#show eee status interface port1.1 interface:port1.
コマンドリファレンス | インターフェース制御 | 135 direct : ミラーリングするトラフィック方向 トラフィック方向 説明 both 受信側と送信側の両方 receive 受信側 transmit 送信側 [初期設定] no mirror interface [入力モード] インターフェースモード [説明] 対象インターフェースをミラーポート、ifname をモニターポートとして、direct で設定されたトラフィックをミラー リングする。 no 形式で実行した場合は、ミラーリングの設定を削除する。 [ノート] 本コマンドは LAN/SFP ポートのみ設定可能。 ミラーポートに設定できるインターフェースは 1 つのみ。 [設定例] LAN ポート #1 をミラーポートとして、LAN ポート #4 の送受信フレームと LAN ポート #5 の送信フレームをミラー リングする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#mirror interface port1.
| コマンドリファレンス | インターフェース制御 SWR2310#show mirror Monitor Port Mirror Port ============= ============ port1.1 port1.4 port1.1 port1.5 Mirror Option ============== enable enable Direction ========== both transmit 5.1.11 インターフェースの状態表示 [書式] show interface [ type [ index ] ] [パラメーター] type : インターフェースタイプ インターフェースタイプ index : 説明 port 物理インターフェース vlan VLAN インターフェース sa スタティック論理インターフェース po LACP 論理インターフェース インデックス番号 インターフェース ID 説明 S.
コマンドリファレンス | インターフェース制御 | 137 項目 説明 ARP ageing timeout ARP タイムアウト時間(ARP エント リー保持時間) ※3 Speed-Duplex 通信速度、通信モードの設定値と動 作状態 ※1 Auto MDI/MDIX Auto MDI/MDIX 有効/無効 ※1 IPv4 address IP アドレス/マスク長 ※3 (IP アドレ ス設定時のみ表示される) broadcast IP ブロードキャストアドレス ※3 (IP アドレス設定時のみ表示される) Switchport mode スイッチポートのモード • access : タグなし • trunk : タグ付き Ingress filter 入力フィルタリングの状態 • enable : 有効 • disable : 無効 Acceptable frame types 受信可能なフレームタイプ • all : 全てのフレームを受信(タグ 有無関係なし) • vlan-tagged only : VLAN タグの付 いたフレームのみ受信 Default Vl
| コマンドリファレンス | インターフェース制御 ーフェースの最小値を表示 ※5 テールドロップが有効な場合に送信の情報、無効な場合には受信の情報のみ表示されます。 [設定例] LAN ポート #1 の状態を表示する。 SWR2310# show interface port 1.1 Interface port1.1 Link is UP Hardware is Ethernet HW addr: 00a0.de00.
コマンドリファレンス | インターフェース制御 | 139 項目 説明 Status リンクステータス Reason リンクダウンの要因 • AD: shutdown 設定 • ED: ポートエラー検出 • PD: 上記以外 Speed 通信速度の動作状態 ※2 Port Ch 所属する論理インターフェースの種 別 ※1 • (S) : スタティック論理インターフ ェース • (P) : LACP 論理インターフェース 所属する論理インターフェースの ID Description インターフェースの説明文 ※1 物理インターフェースのみ表示 ※2 物理インターフェース、論理インターフェースのみ表示 [設定例] インターフェースの状態を簡易表示する。 SWR2310#show interface brief Codes: ETH - Ethernet, AGG - Aggregate , PVID - Port Vlan-id ED - ErrDisabled, PD - Protocol Down, AD - Admin Down ---------------------------
| コマンドリファレンス | インターフェース制御 [入力モード] 非特権 EXEC モード、 特権 EXEC モード [説明] ifname で指定したインターフェースのフレームカウンター情報を表示する。ifname を省略した場合は、全てのイン ターフェースの情報を表示する。 以下の項目が表示される。 項目 説明 Packets 送信/受信パケット数 Octets 送信/受信オクテット数 Broadcast packets ブロードキャストパケット送信数/受信数 Multicast packets マルチキャストパケット送信数/受信数 Unicast packets ユニキャストパケット送信数/受信数 Undersize packets アンダーサイズパケット受信数(64 オクテット未満のパ ケット) Oversize packets オーバーサイズパケット受信数(1523 オクテット以上の パケット※1) Fragments フラグメントパケット受信数(64 オクテット未満で CRC が異常であるパケット) Jabbers ジャバーパケット受信数(1523
コマンドリファレンス | インターフェース制御 | 141 FCS errors RX errors : 0 : 0 Transmitted: Packets Octets Broadcast packets Multicast packets Unicast packets TX errors Collisions Drop packets : : : : : : : : Received and Transmitted: 64octet packets : 65-127octet packets : 128-255octet packets : 256-511octet packets : 512-1023octet packets : 1024-MAXoctet packets : 91 11193 0 91 0 0 0 0 1 166 7 1 0 0 5.1.
| コマンドリファレンス | インターフェース制御 SWR2310#show ddm status Temperature Interface (Celsius) ------------ -----------port1.25 42.7 port1.26 port1.27 40.7 port1.28 Unsupported High Alarm Threshold -----------100.0 95.0 Unsupported High Warning Threshold -----------85.0 90.0 Unsupported Low Warning Threshold ------------40.0 -20.0 Unsupported Low Alarm Threshold ------------55.0 -25.0 Unsupported Voltage (V) -----------3.37 3.34 Unsupported High Alarm Threshold -----------3.62 3.
コマンドリファレンス | インターフェース制御 | 143 SWR2310(config)#sfp-monitor rx-power disable 5.2 リンクアグリゲーション 5.2.
| コマンドリファレンス | インターフェース制御 [設定例] スタティック論理インターフェースの状態を表示する。 SWR2310#show static-channel-group % Static Aggregator: sa5 % Load balancing: src-dst-mac % Member: port1.1 port1.2 port1.3 port1.4 5.2.
コマンドリファレンス | インターフェース制御 | 145 新たに LACP 論理インターフェースが生成される場合は、LAN/SFP ポートの上記設定が LACP 論理インターフェー スの初期設定となる。 LAN/SFP ポートを LACP 論理インターフェースに所属させると、MSTP の設定が初期設定値に戻る。 また、LACP 論理インターフェースから脱退した場合も MSTP の設定が初期設定値に戻る。 1 つの LAN/SFP ポートを複数の論理インターフェースに所属させることは出来ない。 no 形式で脱退させてから異なる論理インターフェースに所属させること。 [設定例] LAN ポート #1 を ACTIVE モードで LACP 論理インターフェース #10 に所属させる。 SWR2310(config)#interface port1.1 SWR2310(config-if)#channel-group 10 mode active 5.2.
| コマンドリファレンス | インターフェース制御 項目 説明 • • • "Waiting" "Attached" "Collecting/Distributing" Selection 使用状態 • "Selected" • "Unselectedic" • "Standby" Information 以下の表を参照(Actor 自分自身、Partner 対向相手) Aggregator ID LACP 上の識別 ID Information では以下の項目が表示される。 項目 説明 LAG LACP システム ID(プライオリティ、MAC アドレス) Admin Key LACP 鍵の元となる ID(論理ポート番号) Port priority LACP ポート優先度 Ifindex インターフェース番号 Timeout Timeout 値("Long"=90 秒、"Short"=3 秒) Active LACP 動作モード("Active", "Passive") Synchronized Synchronization フラグ Collect
コマンドリファレンス | インターフェース制御 | 147 5.2.5 LACP システム優先度の設定 [書式] lacp system-priority priority no lacp system-priority [パラメーター] priority : <1-65535> LACP システム優先度 小さいほど優先度が高い [初期設定] lacp system-priority 32768 [入力モード] グローバルコンフィグレーションモード [説明] LACP システム優先度を設定する。 no 形式で実行した場合は設定を初期値に戻す。 [ノート] LACP 論理インターフェースが対向機器と接続された場合、システム優先度を比較して、優先度が高い方に制御権が 与えられる。 [設定例] LACP システム優先度を 100 に設定する。 SWR2310(config)#lacp system-priority 100 5.2.
| コマンドリファレンス | インターフェース制御 duration 説明 short タイムアウトを 3 秒とする long タイムアウトを 90 秒とする [入力モード] インターフェースモード [説明] LACP タイムアウトを設定する。 [ノート] 本コマンドは LACP 論理インターフェースに所属している LAN/SFP ポートにのみ設定可能。 LACP 論理インターフェースに LAN/SFP ポートを所属させた場合は、当該 LAN/SFP ポートに lacp timeout long が設 定される。 また、LACP 論理インターフェースから脱退させた場合は、当該 LAN/SFP ポートの lacp timeout コマンドの設定が 削除される。 LACP タイムアウトとは、対向機器からの LACP フレームを受信できなかった場合にダウンしたと見なすまでの時 間を表す。 また、LACP タイムアウトの設定は LACP フレームに格納されて対向機器に送られ、受信した対向機器は格納され た LACP タイムアウトの 1/3 の間隔で LACP フレームを送信するようになる。 自身の
コマンドリファレンス | インターフェース制御 | 149 [入力モード] 非特権 EXEC モード, 特権 EXEC モード [説明] LACP のフレームカウンターを表示する。 link-id を省略した場合は、存在する全ての LACP 論理インターフェースのフレームカウンターを表示する。 所属している LAN/SFP ポートごとに、以下の項目が表示される。 • 送受信された LACP フレーム • 送受信された Marker プロトコルフレーム • 送受信されたエラーフレーム [設定例] 全ての LACP 論理インターフェースのフレームカウンターを表示する。 SWR2310#show lacp-counter % Traffic statistics Port LACPDUs Marker Sent Recv Sent Recv % Aggregator po1 , ID 4601 port1.1 297 298 0 0 port1.2 306 299 0 0 port1.3 305 298 0 0 port1.4 309 1350 0 0 port1.
| コマンドリファレンス | インターフェース制御 IPv4/IPv6 パケットではないフレームの場合は、設定されているルールに関わらず、送信元および宛先 MAC アドレ スを元に転送先インターフェースが決定する。 [設定例] ロードバランス機能で、送信元および宛先 IPv4/IPv6 アドレスを元に転送先インターフェースを決定するように設定 する。 SWR2310(config)#port-channel load-balance src-dst-ip 5.2.
コマンドリファレンス | インターフェース制御 | 151 Synchronization フラグ 説明 "no" Synchronization フラグが立っていない。 "yes" Synchronization フラグが立っている。 使用状態と、Synchronization フラグから、リンクアップした LAN/SFP ポートの状態がわかる。 Synchronization 使用状態 Unselected リンクアップした LAN/SFP ポート の状態 no LACP 制御プロトコル通信中。 Selected no LACP が有効な、LAN/SFP ポートと して選択した。リンクアグリゲーシ ョンとして束ねるための、ネゴシエ ーション中。 Standby no LACP が有効な、LAN/SFP ポートと して選択し、待機ポートと決定した。 yes LACP が有効な、LAN/SFP ポートと して選択した。リンクアグリゲーシ ョンとして束ねられてデータ通信可 能となった。 Selected [設定例] LACP 論理インターフェースの状態を表示する。 SWR
| コマンドリファレンス | インターフェース制御 port1.3 Unselected Synchronized Aggregator po127 ID 4727 Status Ready Actor LAG 0x8000, 00-a0-de-e0-e0-e0 Admin Key 0127 Partner LAG 0x8000, 00-a0-de-11-11-11 Partner Key 0001 Link count 0/ 1 Link port1.4 Selected Synchronized no no 5.2.
コマンドリファレンス | インターフェース制御 | 153 [説明] システム全体で IEEE 802.1X 認証を有効にする。 no 形式で実行した場合は、システム全体で IEEE 802.1X 認証を無効にする。 認証は、radius-server host コマンドで設定した RADIUS サーバーを使用する。 [ノート] 実際に IEEE 802.1X 認証を使用するためには、対象インターフェースでも IEEE 802.1X 認証を 有効にする必要があ る。(dot1x port-control コマンド) [設定例] システム全体で IEEE 802.1X 認証を有効化する。 SWR2310(config)#aaa authentication dot1x 5.3.
| コマンドリファレンス | インターフェース制御 5.3.4 IEEE 802.1X 認証機能の動作モード設定 [書式] dot1x port-control mode no dot1x port-control [パラメーター] mode : IEEE 802.1X 認証の動作モード 動作モード 説明 auto IEEE 802.1X 認証の Authenticator として動作 する force-authorized IEEE 802.1X 認証の認証済みポートに固定設 定する force-unauthorized IEEE 802.1X 認証の未認証ポートに固定設定 する [初期設定] no dot1x port-control [入力モード] インターフェースモード [説明] 対象インターフェースに対して、IEEE 802.1X 認証機能の動作モードを設定する。 no 形式でコマンドを実行した場合は、対象インターフェースの IEEE 802.
コマンドリファレンス | インターフェース制御 | 155 both を指定している場合、サプリカントから受信したパケットを破棄し、他のポートから サプリカントの接続され ているインターフェースへのブロードキャスト/マルチキャストパケットも破棄する。 in を指定している場合、サプリカントから受信したパケットのみを破棄し、他のポートから サプリカントの接続さ れているインターフェースへのブロードキャスト/マルチキャストパケットは転送する。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 対象インターフェースで、ホストモードをマルチサプリカントモードに設定した場合や MAC 認証と併用した場合 は、自動的に in となる。 対象インターフェースでゲスト VLAN の設定をしている場合は、本コマンドの設定自体が無効となる。 本コマンドの設定を変更すると、認証状態は初期状態に戻る。 本コマンドを使用するためには、対象インターフェースでポート認証機能を有効にする必要がある。 (dot1x portcontrol コマンド) [設定例] LAN ポート #1 の未認証ポートで
| コマンドリファレンス | インターフェース制御 [説明] 対象インターフェースに対して、MAC 認証を有効にする。 no 形式で実行した場合、または、disable を指定した場合は、MAC 認証を無効にする。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 実際に MAC 認証を使用するためには、システム全体でも MAC 認証を有効にする必要がある。 (aaa authentication auth-mac コマンド) [設定例] LAN ポート #1 の MAC 認証機能を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#auth-mac enable 5.3.
コマンドリファレンス | インターフェース制御 | 157 auth-web disable no auth-web enable [初期設定] auth-web disable [入力モード] インターフェースモード [説明] 対象インターフェースに対して、Web 認証を有効にする。 no 形式で実行した場合、または、disable を指定した場合は、Web 認証を無効にする。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 実際に Web 認証を使用するためには、システム全体でも Web 認証を有効にする必要がある。 (aaa authentication auth-web コマンド) マルチサプリカントモード以外では Web 認証機能を有効にすることはできません。 ゲスト VLAN との併用はできません。 [設定例] LAN ポート #1 の Web 認証機能を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#auth-web enable 5.3.
| コマンドリファレンス | インターフェース制御 マルチサプリカントモードでダイナミック VLAN を利用する場合、サプリカント単位で VLAN を指定することが可 能。 マルチホストモードでダイナミック VLAN を利用する場合、2 番目以降のサプリカントは最初のサプリカントが適 用した VLAN ID が適用される。 本コマンドを使用するためには、対象インターフェースでポート認証機能を有効にする必要がある。 (dot1x portcontrol コマンド、auth-mac enable コマンド、auth-web enable コマンド) [設定例] LAN ポート #1 をマルチサプリカントモードに変更する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#auth host-mode multi-supplicant 5.3.
コマンドリファレンス | インターフェース制御 | 159 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 本コマンドの設定を変更すると、認証状態は初期状態に戻る。 マルチサプリカントモードでダイナミック VLAN を利用する場合、サプリカント単位で VLAN を指定することが可 能。 マルチホストモードでダイナミック VLAN を利用する場合、2 番目以降のサプリカントは最初のサプリカントが適 用した VLAN ID が適用される。 本コマンドを使用するためには、対象インターフェースでポート認証機能を有効にする必要がある。 (dot1x portcontrol コマンド、auth-mac enable コマンド、auth-web enable コマンド) [設定例] LAN ポート #1 でダイナミック VLAN を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#auth dynamic-vlan-creation 5.3.
| コマンドリファレンス | インターフェース制御 [初期設定] auth timeout quiet-period 60 [入力モード] インターフェースモード [説明] 対象インターフェースに対して、認証失敗後の認証抑止期間を設定する。 no 形式で実行した場合は、初期設定に戻る。 認証抑止期間中に受信したパケットはすべて破棄する。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 本コマンドを使用するためには、対象インターフェースでポート認証機能を有効にする必要がある。 (dot1x portcontrol コマンド、auth-mac enable コマンド、auth-web enable コマンド) [設定例] LAN ポート #1 の抑止期間の設定を 300 に設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#auth timeout quiet-period 300 5.3.
コマンドリファレンス | インターフェース制御 | 161 [初期設定] auth timeout server-timeout 30 [入力モード] インターフェースモード [説明] 対象インターフェースでポート認証を行うときの、RADIUS サーバー全体からの応答待ち時間を設定する。 no 形式で実行した場合は、初期設定に戻る。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 本設定値は、 (radius-server timeout コマンドの設定値) × (radius-server retransmit コマンドの設定値 + 1) × (RADIUS サーバー数) 以上にする必要がある。 本コマンドを使用するためには、対象インターフェースでポート認証機能を有効にする必要がある。 (dot1x portcontrol コマンド、auth-mac enable コマンド、auth-web enable コマンド) [設定例] LAN ポート #1 の認証要求に対する RADIUS サーバー全体の応答待ち時間を 180 秒に設定する。 SWR2310(confi
| コマンドリファレンス | インターフェース制御 timeout : RADIUS サーバーへの要求に対する応答待機時間を設定する retransmit : RADIUS サーバーへの要求再送回数を設定する key : RADIUS サーバーとの通信時に使用するパスワードを設定する : IPv4 アドレス(A.B.C.
コマンドリファレンス | インターフェース制御 | 163 no 形式でコマンドを実行した場合は、初期設定に戻る。 [ノート] radius-server host コマンドでサーバー固有の要求応答待機時間が設定されている場合、 radius-server host コマンド の設定に従う。 設定値は、 (radius-server timeout コマンドの設定値) × (radius-server retransmit コマンドの設定値 + 1) × (RADIUS サーバー数) の値が、auth timeout server-timeout コマンドの設定値内になるように調整する必要がある。 [設定例] RADIUS サーバー 1 台あたりの応答待ち時間を 10 秒に設定する。 SWR2310(config)#radius-server timeout 10 5.3.
| コマンドリファレンス | インターフェース制御 [ノート] radius-server host コマンドでサーバー固有の共有パスワードが設定されている場合、 radius-server host コマンドの 設定に従う。 [設定例] RADIUS サーバーとの共有パスワードとして"abcde"を設定する。 SWR2310(config)#radius-server key abcde 5.3.
コマンドリファレンス | インターフェース制御 | 165 5.3.24 ポート認証情報の表示 [書式] show auth status [interface ifname] [キーワード] interface : 特定のインターフェースの情報のみを表示する : インターフェース名 [パラメーター] ifname 表示するインターフェース [入力モード] 非特権 EXEC モード、 特権 EXEC モード [説明] ポート認証機能の設定状態、および現在の認証状態を表示する。 [設定例] ポート認証情報を表示する。 SWR2310#show auth status [System information] 802.
| コマンドリファレンス | インターフェース制御 Controlled directions Protocol version Clear-state time : In (configured:both) : 2 : Not configured 5.3.25 サプリカント情報の表示 [書式] show auth supplicant [interface ifname] [キーワード] interface : 特定のインターフェースの情報のみを表示する : インターフェース名 [パラメーター] ifname 表示するインターフェース [入力モード] 特権 EXEC モード [説明] ポート認証におけるサプリカント情報を表示する。 [設定例] LAN ポート #1 のサプリカント情報を表示する。 SWR2310#show auth supplicant interface port1.
コマンドリファレンス | インターフェース制御 | 167 EAP Request EAP Success EAP Fail RADIUS packets: Received packets Access Request Access Challenge Access Accept Access Reject Transmitted packets Access Request : 9 : 1 : 0 : : : : : : : 10 0 9 1 0 10 10 5.3.
| コマンドリファレンス | インターフェース制御 5.3.29 Web 認証成功後のリダイレクト先 URL の設定 [書式] auth-web redirect-url url no auth-web redirect-url [パラメーター] url : 半角英数字および半角記号(最大 256 文字) リダイレクト先の URL [初期設定] no auth-web redirect-url [入力モード] グローバルコンフィグレーションモード [説明] Web 認証成功後にリダイレクトする URL を指定する。 no 形式で実行した場合は認証後のリダイレクト機能を無効にする。 [ノート] "?"を含んだ URL を指定することはできません。 [設定例] Web 認証成功後のリダイレクト先に http://192.168.100.200 を指定する。 SWR2310(config)#auth-web redirect-url http://192.168.100.200 5.3.
コマンドリファレンス | インターフェース制御 | 169 [パラメーター] time : <0-23> 認証状態をクリアする時刻 [初期設定] no auth clear-state time [入力モード] グローバルコンフィグレーションモード [説明] システム全体にサプリカントの認証状態をクリアする時刻を設定する。 no 形式で実行した場合は、認証状態をクリアする時刻の設定を削除する。 [ノート] インターフェースに認証状態をクリアする時刻が設定されている場合、 インターフェースに設定された時刻で認証 状態のクリアを行う。 [設定例] システム全体でサプリカントの認証状態をクリアする時刻を 12 時に設定する。 SWR2310(config)#auth clear-state time 12 5.3.
| コマンドリファレンス | インターフェース制御 [パラメーター] filename : 半角英数字および半角記号 Web 認証画面カスタマイズ用ファイルのファイル名 src_config_num dst_config_num : : コピー元のコンフィグ番号 設定値 説明 0-1 スタートアップコンフィグ番号 sd SD カード コピー先のコンフィグ番号 設定値 説明 0−1 スタートアップコンフィグ番号 sd SD カード [入力モード] 特権 EXEC モード [説明] Web 認証画面カスタマイズ用のファイルをコピーする。 [ノート] SD カードからスイッチへ Web 認証画面カスタマイズ用ファイルをコピーする場合は、SD カード内の /機種名/ startup-config/web-auth/ に各ファイルを設置してください。 SD カードがマウントされていない状態では、SD カード内の Config を対象にして本コマンドを実行するとエラーと なる。 [設定例] 全ての Web 認証画面カスタマイズ用ファイルを SD カードからスタートアップコンフ
コマンドリファレンス | インターフェース制御 | 171 [ノート] SD カードがマウントされていない状態では、SD カード内の Config を対象にして本コマンドを実行するとエラーと なる。 [設定例] logo.png をスタートアップコンフィグ#0 から削除する SWR2310#erase auth-web startup-config logo.png 0 5.3.
| コマンドリファレンス | インターフェース制御 [説明] 対象インターフェースに対して、ポートセキュリティー機能を有効にする。 no 形式で実行した場合、または、disable を指定した場合は、対象インターフェースでポートセキュリティー機能を 無効にする。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 ポートセキュリティー機能を有効にした時点で、登録されていない端末は破棄される。 [設定例] LAN ポート #1 のポートセキュリティー機能を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#port-security enable 5.4.
コマンドリファレンス | インターフェース制御 | 173 [パラメーター] action : ポートセキュリティー違反時の動作 動作モード 説明 discard パケット破棄 shutdown ポートをシャットダウン [初期設定] port-security violation discard [入力モード] インターフェースモード [説明] 対象インターフェースに対して、ポートセキュリティー違反時の動作アクションを設定する。 no 形式で実行した場合は、初期設定に戻る。 [ノート] shutdown モードでシャットダウンされたポートを復旧させる場合は、no shutdown コマンドを用いる。 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 [設定例] LAN ポート #1 の違反時の動作をポートダウンに変更する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#port-security violation shutdown 5.4.
| コマンドリファレンス | インターフェース制御 [キーワード] interval : 自動復旧時間の設定 : errdisable の原因となる機能 [パラメーター] function 設定値 interval : 説明 bpduguard BPDU ガード機能 loop-detect ループ検出機能 <10-1000000> 自動復旧するまでの時間(秒) [初期設定] no errdisable auto-recovery bpduguard (BPDU ガード機能) errdisable auto-recovery loop-detect 300 (ループ検出機能) [入力モード] グローバルコンフィグレーションモード [説明] エラー検出機能によって errdisable 状態になったときに自動的に復旧する機能を有効にして、自動復旧するまでの時 間を設定する。 interval を省略した場合は、300 秒が設定される。 no 形式で実行した場合は、自動復旧機能が無効となる。 [ノート] 本コマンドを実行する前に BPDU ガード機能によって errdisabl
コマンドリファレンス | インターフェース制御 | 175 port reason ---------------------------port1.1 BPDU guard port1.
| コマンドリファレンス | Layer 2 機能 第6章 Layer 2 機能 6.1 FDB(フォワーディングデータベース) 6.1.
コマンドリファレンス | Layer 2 機能 | 177 [設定例] ダイナミックエントリーのエージングタイムを 400 秒にする。 SWR2310(config)#mac-address-table ageing-time 400 6.1.3 ダイナミックエントリーの削除 [書式] clear clear clear clear mac-address-table mac-address-table mac-address-table mac-address-table dynamic dynamic adress mac-addr dynamic vlan vlan-id dynamic interface ifname [instance inst] [キーワード] address : MAC アドレスを指定する vlan : VLAN ID を指定する interface : インターフェースを指定する instance : MST インスタンスを指定する : hhhh.hhhh.
| コマンドリファレンス | Layer 2 機能 ifname : 設定値 説明 forward 転送する discard 破棄する LAN/SFP ポートまたは論理インターフェースの名前 対象のインターフェース vlan-id : <1-4094> 対象の VLAN ID [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] MAC アドレステーブルにスタティックエントリーを登録する。 action に forward を設定した場合は、設定した MAC アドレスおよび VLAN ID に一致した受信フレームを、設定した インターフェースに転送する。 action に discard を設定した場合は、設定した MAC アドレスおよび VLAN ID に一致した受信フレームを、破棄す る。 no 形式で実行した場合は、MAC アドレステーブルからスタティックエントリーを削除する。 vlan を省略した場合は、VLAN #1 が設定される。 [ノート] action に discard を設定した場合は、mac-addr にマルチキャスト MA
コマンドリファレンス | Layer 2 機能 | 179 SWR2310>show mac-address-table VLAN port mac 1 port1.1 00a0.de11.2233 1 sa1 1803.731e.8c2b 1 sa2 782b.cbcb.218d fwd forward forward forward type static dynamic dynamic timeout 0 300 300 6.1.
| コマンドリファレンス | Layer 2 機能 6.2.
コマンドリファレンス | Layer 2 機能 | 181 [パラメーター] vlan-id : <2-4094> vlan コマンドで設定されている VLAN ID type : プライベート VLAN の種別 設定値 説明 primary プライマリー VLAN community セカンダリー VLAN(コミュニティー VLAN) isolated セカンダリー VLAN(アイソレート VLAN) [初期設定] なし [入力モード] VLAN モード [説明] vlan-id をプライベート VLAN として使用する。 no 形式で実行した場合は、プライベート VLAN の設定が削除されて、通常の VLAN として使用する。 [ノート] コミュニティー VLAN として設定すると、プライマリー VLAN のプロミスカスポートおよび同じコミュニティー VLAN に所属する他のインターフェースとは通信できるが、他のコミュニティー VLAN およびアイソレート VLAN に所属するインターフェースとは通信できなくなる。 アイソレート VLAN として設定すると、プライマリー VLAN
| コマンドリファレンス | Layer 2 機能 2nd-vlan-ids : <2-4094> セカンダリー VLAN に設定されている VLAN ID 複数指定する場合、以下のように、"-" や ","を使用すること • VLAN #2 から VLAN #4 までを選択する場合: 2-4 • VLAN #2 と VLAN #4 を選択する場合: 2,4 [初期設定] なし [入力モード] VLAN モード [説明] プライベート VLAN のプライマリー VLAN に対して、セカンダリー VLAN(アイソレート VLAN、コミュニティー VLAN)の関連付けを設定する。 add を指定することで vlan-id と 2nd-vlan-ids の関連付けを設定する。 remove を指定することで vlan-id と 2nd-vlan-ids の関連付けを削除する。 no 形式で実行した場合は、プライマリー VLAN への関連付けをすべて削除する。 [設定例] 以下のプライベート VLAN を設定したのち、プライマリー VLAN に対してセカンダリー VLAN を関連付ける。 • VLAN
コマンドリファレンス | Layer 2 機能 | 183 SWR2310(config)#interface port1.1 SWR2310(config-if)#switchport mode access 6.2.
| コマンドリファレンス | Layer 2 機能 入力フィルターが有効な場合は、受信フレームの VLAN ID がインターフェースの所属している VLAN ID と一致し たときのみ、フレームを転送する。 入力フィルターが無効な場合は、すべてのフレームを転送する。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースを対象として本コマンドを設定した場合は、そのインターフェースに所属する全ての LAN/ SFP ポートの設定が変更される。 ポート種別をアクセスポートからトランクポートに変更した場合は、switchport access vlan コマンドの設定が初期設 定に戻る。 トランクポートとして所属する VLAN ID は、switchport trunk allowed vlan コマンドで設定する。また、ネイティブ VLAN の設定は switchport trunk native vlan コマンドで設定する。 [設定例] LAN ポート #1 をトランクポートに設定する。 SWR2310(config)#interface po
コマンドリファレンス | Layer 2 機能 | 185 ポート種別をアクセスポートに変更した場合は、本コマンドの設定が初期設定に戻る。 all または except を指定して設定した場合は、その後に変更した vlan コマンドの内容が常に反映される。 all または except を指定して設定した場合は、以下の設定を行うと、残りの所属している VLAN ID を add で指定し た設定に変更される。 • remove を指定して所属している VLAN ID を削除した場合 • switchport trunk native vlan コマンドで所属している VLAN ID を指定した場合 except を指定して設定を行った後、add を指定して除外していた VLAN ID に所属させた場合は、所属している VLAN ID を add で指定した設定に変更される。 remove を指定した後に所属していない VLAN ID を指定するとエラーになる。 本コマンドと switchport trunk native vlan コマンドの設定は、後着優先となる。 • 本コマンドで所属させた VLAN ID
| コマンドリファレンス | Layer 2 機能 • • switchport trunk allowed vlan コマンドで所属させた VLAN ID を指定して本コマンドを設定した場合、指定した VLAN ID から脱退させられる。 本コマンドで設定した VLAN ID を switchport trunk allowed vlan コマンドで所属させた場合、switchport trunk native vlan none が設定される。 [設定例] LAN ポート #1 をトランクポートに設定してネイティブ VLAN に VLAN #2 を設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#switchport mode trunk SWR2310(config-if)#switchport trunk native vlan 2 6.2.
コマンドリファレンス | Layer 2 機能 | 187 プライマリー VLAN として設定されている VLAN ID 2nd-vlan-id : <2-4094> セカンダリー VLAN として設定されている VLAN ID [初期設定] なし [入力モード] インターフェースモード [説明] 対象インターフェースがプライベート VLAN のホストポートとして所属するプライマリー VLAN を設定して、セカ ンダリー VLAN を関連付ける。 no 形式で実行した場合、対象インターフェースがホストポートとして所属するプライマリー VLAN の設定およびセ カンダリー VLAN の関連付けを削除する。 [ノート] 本コマンドは switchport mode private-vlan コマンドでホストポートとして設定されている LAN/SFP ポートにのみ 設定可能。 pri-vlan-id と 2nd-vlan-id は、private-vlan association コマンドで関連付けられている必要がある。 switchport mode private-vlan コマンドでポートの種別がホスト
| コマンドリファレンス | Layer 2 機能 [初期設定] なし [入力モード] インターフェースモード [説明] 対象インターフェースがプロミスカスポートとして所属するプライマリー VLAN を設定して、セカンダリー VLAN を関連付ける。 no 形式で実行した場合、対象インターフェースがプロミスカスポートとして所属するプライマリー VLAN の設定お よびセカンダリー VLAN の関連付けを削除する。 [ノート] 本コマンドは switchport mode private-vlan コマンドでプロミスカスポートとして設定されている LAN/SFP ポート にのみ設定可能。 加えて、プロミスカスポートとして設定されている以下のインターフェースでも設定できる。 • トランクポートとして動作しているインターフェース • 論理インターフェース pri-vlan-id と 2nd-vlan-ids は、private-vlan association コマンドで関連付けられている必要がある。 論理インターフェースを対象として本コマンドを設定した場合は、そのインターフェースに所属する全ての LAN/
コマンドリファレンス | Layer 2 機能 | 189 VLAN ID を指定した場合、指定した VLAN ID の 802.1p タグつきフレームを音声トラフィックとして利用する。 dot1p を指定した場合、プライオリティタグフレーム(VLAN ID は 0 で、CoS 値が指定された 802.1p タグ)を 音声ト ラフィックとして利用する。 untagged を指定した場合、タグなしフレームを音声トラフィックとして利用する。 [設定例] LAN ポート #1 をボイス VLAN として VLAN #100 に設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#switchport voice vlan 100 6.2.
| コマンドリファレンス | Layer 2 機能 SWR2310(config)#interface port1.1 SWR2310(config-if)#switchport voice dscp 63 6.2.
コマンドリファレンス | Layer 2 機能 | 191 マルチプル VLAN グループの名前 [初期設定] multiple-vlan group group-id name GROUPxxxx ※xxxx は 4 桁のグループ ID [入力モード] グローバルコンフィグレーションモード [説明] マルチプル VLAN グループに名前を設定する。 no 形式で実行した場合は、初期値に戻る。 設定した名前は、show vlan multiple-vlan コマンドで表示される。 [設定例] マルチプル VLAN グループ#10 を Network1 という名前に設定する。 SWR2310(config)#multiple-vlan group 10 name Network1 6.2.
| コマンドリファレンス | Layer 2 機能 6.2.19 プライベート VLAN 情報の表示 [書式] show vlan private-vlan [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] プライベート VLAN の情報を表示する。 以下の項目が表示される。 項目 説明 PRIMARY プライマリー VLAN の VLAN ID SECONDARY セカンダリー VLAN の VLAN ID TYPE セカンダリー VLAN の種類 • isolated : アイソレート VLAN • community : コミュニティー VLAN INTERFACES ホストポートとして所属しているインターフェース [設定例] プライベート VLAN の情報を表示する。 SWR2310>show vlan private-vlan PRIMARY SECONDARY TYPE -----------------------2 21 isolated 2 22 community INTERFACES ---------- 6.2.
コマンドリファレンス | Layer 2 機能 | 193 6.3.1 システムのスパニングツリーの設定 [書式] spanning-tree shutdown no spanning-tree shutdown [初期設定] no spanning-tree shutdown [入力モード] グローバルコンフィグレーションモード [説明] システム全体のスパニングツリーを無効にする。 no 形式で実行した場合は、システム全体のスパニングツリーを有効にする。 [ノート] スパニングツリーを有効にするためには、本コマンドに加えてインターフェースでもスパニングツリーを有効にす る必要がある。 [設定例] システム全体でスパニングツリーを無効にする。 SWR2310(config)#spanning-tree shutdown 6.3.
| コマンドリファレンス | Layer 2 機能 [パラメーター] time : <6-40> 最大エージング時間(秒) [初期設定] spanning-tree max-age 20 [入力モード] グローバルコンフィグレーションモード [説明] 最大エージング時間を設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 最大エージング時間とは、再構成を試行するまでに L2 スイッチがスパニングツリーコンフィギュレーションメッセ ージを受信せずに待機する時間である。 本コマンドの設定は以下の条件を満たす必要がある。 2 × (ハロータイム + 1) ≦ 最大エージング時間 ≦ 2 × (転送遅延時間 - 1) 転送遅延時間は、spanning-tree forward-time コマンドで設定できる。 ハロータイムは常に 2 秒で、変更することはできない。 [設定例] 最大エージング時間を 25 秒に設定する。 SWR2310(config)#spanning-tree max-age 25 6.3.
コマンドリファレンス | Layer 2 機能 | 195 設定値 説明 enable スパニングツリーを有効にする disable スパニングツリーを無効にする [初期設定] spanning-tree enable [入力モード] インターフェースモード [説明] 対象インターフェースのスパニングツリーの動作を設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースに所属している LAN/SFP ポートに対して本コマンドを設定することはできない。 [設定例] LAN ポート #1 でスパニングツリーを無効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#spanning-tree disable 6.3.
| コマンドリファレンス | Layer 2 機能 6.3.
コマンドリファレンス | Layer 2 機能 | 197 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースに所属している LAN/SFP ポートに対して本コマンドを設定することはできない。 LAN/SFP ポートを論理インターフェースに所属させた場合は、当該 LAN/SFP ポートに対する本コマンドの設定が、 初期設定に戻る。 LAN/SFP ポートが BPDU ガードによって shutdown された場合は、当該インターフェースに対して no shutdown コ マンドを実行することで復旧できる。 論理インターフェースが BPDU ガードによって shutdown された場合は、当該インターフェースに対して shutdown コマンドを実行した後に no shutdown コマンドを実行することで復旧できる。 [設定例] LAN ポート #1 の BPDU ガードを有効にする。 SWR2310(config)#interface port1.
| コマンドリファレンス | Layer 2 機能 no spanning-tree priority [パラメーター] priority : <0-240> (16 の倍数) プライオリティ値 [初期設定] spanning-tree priority 128 [入力モード] インターフェースモード [説明] 対象インターフェースのプライオリティを設定する。 no 形式で実行した場合は初期設定に戻る。 数値が小さいほど優先度が高く、対向インターフェースがルートポートになる可能性が高くなる。 [ノート] MSTP の場合は CIST(インスタンス #0)に対する設定となる。 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースに所属している LAN/SFP ポートに対して本コマンドを設定することはできない。 LAN/SFP ポートを論理インターフェースに所属させた場合は、当該 LAN/SFP ポートに対する本コマンドの設定が、 初期設定に戻る。 [設定例] LAN ポート #1 のプライオリティを 64 に設定する SWR2310(config)#
コマンドリファレンス | Layer 2 機能 | 199 [キーワード] interface : 表示するインターフェースを指定する : LAN/SFP ポートまたは論理インターフェースの名前 [パラメーター] ifname 表示するインターフェース [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] スパニングツリーの状態を表示する。 interface を省略した場合は、全てのインターフェースの状態が表示される。 MSTP の場合は CIST(インスタンス #0)の情報を表示する。 以下の項目が表示される。 項目 説明 Bridge up スパニングツリープロトコルの有効/無効 Root Path Cost ルートブリッジのパスコスト Root Port ルートポートのインターフェースインデックス番号。 ルートブリッジのときは 0 と表示される。論理インタ ーフェースの場合は論理インターフェースのインター フェースインデックス番号で表示される。 Bridge Priority ブリッジプライオリティ Forward Delay ルートブリッジの転
| コマンドリファレンス | Layer 2 機能 項目 説明 Designated Bridge ブリッジ識別子。ブリッジプライオリティ(16 進数先頭 4 桁)と MAC アドレスで構成される Message Age メッセージ経過時間 Hello Time ハロータイム設定値 Forward Delay 転送遅延時間設定値 Forward Timer 実際の転送遅延タイマー Msg Age Timer インターフェースが BPDU の情報を破棄するタイマー。 初期設定の場合、STP は 20 秒から、RSTP/MSTP は Hello Time×3 の時間をカウントダウンする Hello Timer ハローの送信に使用するタイマー。0 になった時点でハ ローパケットを送信する topo change timer トポロジーチェンジタイマー forward-transitions インターフェースが Forward State になった回数 Version スパニングツリープロトコルの動作モード(バージョン) Received 受信した BPDU のタ
コマンドリファレンス | Layer 2 機能 | 201 % % % % port1.1: port1.1: port1.1: port1.1: bpdu-filter disabled - Current bpdu-filter off no root guard configured - Current root guard off Configured Link Type point-to-point - Current point-to-point No auto-edge configured - Current port Auto Edge off 6.3.
| コマンドリファレンス | Layer 2 機能 % % % % % % % -----------------------Max Age Transitions Msg Age Expiry Similar BPDUS Rcvd Src Mac Count Total Src Mac Rcvd Next State Topology Change Time : : : : : : : 1 0 0 0 3 Discard/Blocking 0 % Other Bridge information & Statistics -------------------------------------% STP Multicast Address : 01:80:c2:00:00:00 % Bridge Priority : 32768 % Bridge Mac Address : ac:44:f2:30:01:10 % Bridge Hello Time : 2 % Bridge Forward Delay : 15 % Topology Change Initiator : 5001 % La
コマンドリファレンス | Layer 2 機能 | 203 [設定例] MST モードに移行する。 SWR2310(config)#spanning-tree mst configuration SWR2310(config-mst)# 6.3.16 MST インスタンスの生成 [書式] instance instance-id no instance [パラメーター] instance-id : <1-15> インスタンス ID [初期設定] なし [入力モード] MST モード [説明] MST インスタンスを生成する。 no 形式で実行した場合は、MST インスタンスを削除する。 [ノート] MST インスタンスの生成と VLAN との関連付けは、instance vlan コマンドで設定する。 [設定例] MST インスタンス #1 を生成する。 SWR2310(config)#spanning-tree mst configuration SWR2310(config-mst)#instance 1 6.3.
| コマンドリファレンス | Layer 2 機能 [設定例] MST インスタンス #1 に VLAN #2 を関連付ける。 SWR2310(config)#spanning-tree mst configuration SWR2310(config-mst)#instance 1 vlan 2 6.3.
コマンドリファレンス | Layer 2 機能 | 205 6.3.20 MST リージョンのリビジョン番号の設定 [書式] revision revision [パラメーター] revision : <0-65535> リビジョン番号 [初期設定] revision 0 [入力モード] MST モード [説明] MST リージョンのリビジョン番号を設定する。 no 形式で実行した場合は初期設定に戻る。 [設定例] MST リージョンのリビジョン番号を 2 に設定する。 SWR2310(config)#spanning-tree mst configuration SWR2310(config-mst)#revision 2 6.3.
| コマンドリファレンス | Layer 2 機能 [パラメーター] instance-id : <1-15> 対象インターフェースに設定されている MST インスタンスの ID priority : <0-240> (16 の倍数) プライオリティ値 [初期設定] spanning-tree instance instance-id priority 128 [入力モード] インターフェースモード [説明] MST インスタンスにおける対象インターフェースのプライオリティを設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースに所属している LAN/SFP ポートに対して本コマンドを設定することはできない。 LAN/SFP ポートを論理インターフェースに所属させた場合は、当該 LAN/SFP ポートに対する本コマンドの設定が、 初期設定に戻る。 [設定例] LAN ポート #1 の MST インスタンス #2 のプライオリティを 16 に設定する。 SWR2310(confi
コマンドリファレンス | Layer 2 機能 | 207 [ノート] 本コマンドは LAN/SFP ポートおよび論理インターフェースにのみ設定可能。 論理インターフェースに所属している LAN/SFP ポートに対して本コマンドを設定することはできない。 LAN/SFP ポートを論理インターフェースに所属させた場合は、当該 LAN/SFP ポートに対する本コマンドの設定が、 初期設定に戻る。 [設定例] LAN ポート #1 の MST インスタンス #2 のパスコストを 100000 に設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#spanning-tree instance 2 SWR2310(config-if)#spanning-tree instance 2 path-cost 100000 6.3.
| コマンドリファレンス | Layer 2 機能 SWR2310>show spanning-tree mst % Default: Bridge up - Spanning Tree Enabled - topology change detected % Default: CIST Root Path Cost 0 - CIST Root Port 0 - CIST Bridge Priority 32768 % Default: Forward Delay 15 - Hello Time 2 - Max Age 20 - Transmit Hold Count 6 Max-hops 20 % Default: CIST Root Id 8000ac44f2300110 % Default: CIST Reg Root Id 8000ac44f2300110 % Default: CIST Bridge Id 8000ac44f2300110 % Default: 9 topology change(s) - last topology change Tue Feb 27 20:14:35 20
コマンドリファレンス | Layer 2 機能 | 209 [パラメーター] instance-id : <1-15> 生成されている MST インスタンスの ID ifname : LAN/SFP ポートまたは論理インターフェースの名前 表示するインターフェース [入力モード] 非特権 EXEC モード、特権 EXEC モード、インターフェースモード [説明] 指定した MST インスタンスの情報を表示する。 interface を省略した場合は、指定した MST インスタンスが設定されているすべてのインターフェースの情報が表示 される。 [ノート] ifname に、論理インターフェースに所属している LAN/SFP ポートを指定することはできない。 [設定例] MST インスタンス #1 の情報を表示する。 SWR2310>show spanning-tree mst instance 1 % Default: MSTI Root Path Cost 0 - MSTI Root Port 0 - MSTI Bridge Priority 32768 % Default: MSTI Root
| コマンドリファレンス | Layer 2 機能 no 形式で実行した場合は初期設定に戻す。 [ノート] システム全体でスパニングツリー機能とループ検出機能を併用できる。 ループ検出機能を有効にするためには、本コマンドに加えて、インターフェースでもループ検出機能を有効にする 必要がある。 ループ検出機能が有効な場合でも、以下のインターフェースではループ検出機能は動作しない。 • スパニングツリー機能が動作している LAN/SFP ポート。ただし、Forwarding ポートでは LDF の送受信を行うた め、誤接続等によりループが発生した場合は、ループ検出機能が動作する。 • ミラーリング機能のミラーポートとして動作している LAN/SFP ポート • 論理インターフェースに収容されている LAN/SFP ポート [設定例] システム全体でループ検出機能を有効にする。 SWR2310(config)#loop-detect enable システム全体でループ検出機能を無効にする。 SWR2310(config)#loop-detect disable 6.4.
コマンドリファレンス | Layer 2 機能 | 211 STP 無効 LPD 無効 システム LPD 有効 STP 有効 STP 無効 STP 有効 STP 無効 - - - - STP 有効 - STP - STP STP 無効 - - LPD LPD STP 有効 - STP LPD STP [設定例] LAN ポート #1 のループ検出機能を有効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#loop-detect enable LAN ポート #1 のループ検出機能を無効にする。 SWR2310(config)#interface port1.1 SWR2310(config-if)#loop-detect disable 6.4.
| コマンドリファレンス | Layer 2 機能 [説明] 全てのインターフェースのループ検出状態をリセットする。 [ノート] 本コマンドは、システム全体のループ検出機能が有効な場合にのみ実行することができる。 [設定例] ループ検出状態をリセットする。 SWR2310#loop-detect reset 6.4.
コマンドリファレンス | Layer 3 機能 | 213 第7章 Layer 3 機能 7.1 IPv4 アドレス管理 7.1.1 IPv4 アドレスの設定 [書式] ip address ip_address/mask [label textline] ip address ip_address netmask [label textline] no ip address [キーワード] label : IPv4 アドレスにラベルを設定する : A.B.C.D [パラメーター] ip_address IPv4 アドレス mask : <1-31> マスクビット数 netmask : A.B.C.D アドレス形式のネットマスク textline : ラベル(64 文字以内) [初期設定] ip address 192.168.100.
| コマンドリファレンス | Layer 3 機能 [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] インターフェース毎の IPv4 アドレスを表示する。 表示内容は以下のとおり。 • IPv4 アドレス • ip address dhcp コマンドによって動的に IPv4 アドレスが設定されている場合は、IPv4 アドレスの前に "*" を 付加して表示する。 • ip address dhcp コマンドを設定後に IPv4 アドレスが設定されていない場合(サーバ検索中等)は、"searching" と 表示する。 • ip address コマンドが設定されていない場合は "unassigned" と表示する。 • 物理層の状態 • データリンク層の状態 インターフェースを指定した場合はそのインターフェースの情報を、省略した場合は IPv4 アドレスを設定できる全 てのインターフェースの情報を表示する。 [ノート] 指定したインターフェースが IPv4 アドレスを割り当てられないものである場合はエラーになる。 [設定例] 全ての VLAN インターフェースの IPv4 ア
コマンドリファレンス | Layer 3 機能 | 215 本コマンドにより DHCP サーバーからデフォルトゲートウェイ、DNS サーバー、デフォルトドメイン名を取得した 場合でも、ip route, ip name-server, ip domain-name コマンドの設定のほうが優先される。 本コマンドを設定しても DHCP サーバーから IPv4 アドレスが取得できない場合、Auto IP 機能が有効な VLAN イン ターフェースに限り、IPv4 リンクローカルアドレス(169.254.xxx.xxx/16)が自動的に割り当てられる。 スタック機能が有効かつスタックポートで Auto IP 機能を使用している場合、本コマンドは使用できない。 [設定例] VLAN #100 に DHCP クライアントによって IPv4 アドレスを付与する。 SWR2310(config)#interface vlan100 SWR2310(config-if)#ip address dhcp 7.1.
| コマンドリファレンス | Layer 3 機能 [パラメーター] switch : Auto IP 機能の動作 設定値 説明 enable Auto IP 機能を有効にする disable Auto IP 機能を無効にする [初期設定] auto-ip disable [入力モード] インターフェースモード [説明] VLAN インターフェースに対して、IPv4 リンクローカルアドレス(169.254.xxx.
コマンドリファレンス | Layer 3 機能 | 217 netmask : A.B.C.D アドレス形式のネットマスク デフォルトゲートウェイを指定するときは 0.0.0.0 とする gateway : A.B.C.D ゲートウェイの IPv4 アドレス number : <1-255> 管理距離(経路選択時の優先度)(省略した場合:1) 値が小さいほど優先度が高い。 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] IPv4 の静的経路を追加する。 no 形式で実行した場合は、指定した経路を削除する。 [設定例] デフォルトゲートウェイを 192.168.1.1 とする。 SWR2310(config)#ip route 0.0.0.0/0 192.168.1.1 送り先が 172.16.0.0/16 の場合のゲートウェイを 192.168.2.1 とする。 SWR2310(config)#ip route 172.16.0.0 255.255.0.0 192.168.2.1 7.2.
| コマンドリファレンス | Layer 3 機能 192.168.100.10 宛てのパケットを送るときに使用される経路を表示する。 SWR2310>show ip route 192.168.100.10 Routing entry for 192.168.100.0/24 Known via "connected", distance 0, metric 0, best * is directly connected, vlan1 7.2.3 IPv4 経路表の表示 [書式] show ip route database [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] IPv4 経路表(RIB: Routing Information Base)を表示する。 [設定例] IPv4 経路表を表示する。 SWR2310>show ip route database Codes: C - connected, S - static > - selected route, * - FIB route S S S C C *> *> *> *> *> 0.0.0.
コマンドリファレンス | Layer 3 機能 | 219 [設定例] ARP キャッシュを表示する。 SWR2310>show arp IP Address MAC Address Interface Type 192.168.100.10 00a0.de00.0000 vlan1 dynamic 192.168.100.100 00a0.de00.0001 vlan1 static 7.3.2 ARP テーブルの消去 [書式] clear arp-cache [入力モード] 特権 EXEC モード [説明] ARP キャッシュをクリアする。 [設定例] ARP キャッシュをクリアする。 SWR2310#clear arp-cache 7.3.3 静的 ARP エントリーの設定 [書式] arp ip_address mac_address interface no arp ip_address [パラメーター] ip_address : A.B.C.D IP アドレス mac_address : HHHH.HHHH.HHHH MAC アドレス interface : portN.
| コマンドリファレンス | Layer 3 機能 ARP エントリー保持時間(秒) [初期設定] arp-ageing-timeout 1200 [入力モード] インターフェースモード [説明] 対象 VLAN インターフェースにおける ARP エントリー保持時間を変更する。この時間内に受信されなかった ARP エントリーは削除される。 no 形式で実行した場合は、ARP エントリー時間を 1200 秒にする。 [設定例] VLAN #1 の ARP エントリー保持時間を 5 分に変更する。 SWR2310(config)#interface vlan1 SWR2310(config)#arp-aging-timeout 300 7.4 IPv4 転送制御 7.4.
コマンドリファレンス | Layer 3 機能 | 221 7.5.1 IPv4 疎通確認 [書式] ping host [repeat count] [size datalen] [timeout timeout] [キーワード] repeat : 実行回数を設定する size : ICMP データ部分の長さ(バイト単位)を設定する timeout : 実行回数分の Echo リクエストを送信した後の応答待ち時間を設定する : ICMP Echo を送信する宛先 [パラメーター] host ホスト名、または、宛先の IP アドレス(A.B.C.
| コマンドリファレンス | Layer 3 機能 [説明] 指定したホストまでの経路情報を表示する。 [設定例] 192.168.100.1 までの経路確認を行う。 SWR2310#traceroute 192.168.100.1 traceroute to 192.168.100.1 (192.168.100.1), 30 hops 1 192.168.10.1 (192.168.10.1) 0.563 ms 0.412 ms 2 192.168.20.1 (192.168.20.1) 0.561 ms 0.485 ms 3 192.168.30.1 (192.168.30.1) 0.864 ms 0.693 ms 4 192.168.40.1 (192.168.40.1) 0.751 ms 0.783 ms 5 192.168.50.1 (192.168.50.1) 7.689 ms 7.527 ms 6 192.168.100.1 (192.168.100.1) 33.948 ms 10.413 max 0.428 ms 0.476 ms 21.104 ms 0.673 ms 7.
コマンドリファレンス | Layer 3 機能 | 223 prefix_len : <1-127> IPv6 プレフィックス長 [入力モード] インターフェースモード [説明] VLAN インターフェースに対して IPv6 アドレスとプレフィックス長を設定する。 IPv6 アドレスは ipv6 enable コマンドが設定されている VLAN インターフェースに設定することができる。 1 つの VLAN インターフェースにグローバルアドレスとリンクローカルアドレスを 1 つずつ設定できる。 ipv6 address autoconfig コマンドが設定されている状態で、本コマンドを設定した場合は、ipv6 address autoconfig コ マンドの設定は自動的に削除される。 no 形式で実行した場合は、指定した IPv6 アドレスを削除する。 [ノート] 複数のインターフェースに同一サブネットの IPv6 アドレスを割り当てることはできない。 スタック機能が有効な場合、本コマンドは使用できない。 [設定例] VLAN #1 に IPv6 アドレスとして 2001:db8:1::2 を設定する。
| コマンドリファレンス | Layer 3 機能 [説明] インターフェース毎の IPv6 アドレスを表示する。 • IPv6 アドレス • IPv6 アドレスが設定されていない場合は "unassigned" となる。 • 物理層の状態 • データリンク層の状態 インターフェースを指定した場合はそのインターフェースの情報を、省略した場合は IPv6 アドレスが設定された全 てのインターフェースの情報を表示する。 [ノート] 指定したインターフェースが IPv6 アドレスを割り当てられないものである場合はエラーになる。 スタック機能が有効な場合、本コマンドは使用できない。 [設定例] 全ての VLAN インターフェースの IPv6 アドレスを表示する。 SWR2310>show ipv6 interface brief Interface IPv6-Address Link-Status vlan1 2001:db8:1::2/64 fe80::2a0:deff:fe:2/64 vlan2 2001:db8:2::2/64 fe80::2a0:deff:fe:2/64 down vlan3 unas
コマンドリファレンス | Layer 3 機能 | 225 [説明] IPv6 の静的経路を追加する。 no 形式で実行した場合は、指定した経路を削除する。 [ノート] デフォルトゲートウェイの設定は、RA による設定よりも、静的経路による設定が最優先される。 スタック機能が有効な場合、本コマンドは使用できない。 [設定例] 送り先が 2001:db8:2::/64 の場合のゲートウェイを 2001:db8:1::1 とする。 SWR2310(config)#ipv6 route 2001:db8:2::/64 2001:db8:1::1 デフォルトゲートウェイを経路 VLAN #1 上の fe80::2a0:deff:fe:1 とする。 SWR2310(config)#ipv6 route ::/0 fe80::2a0:deff:fe:1%vlan1 7.7.
| コマンドリファレンス | Layer 3 機能 [説明] IPv6 経路表(RIB: Routing Information Base)を表示する。 [ノート] スタック機能が有効な場合、本コマンドは使用できない。 [設定例] IPv6 経路表を表示する。 SWR2310>show ipv6 route database Codes: C - connected, S - static > - selected route, * - FIB route Timers: Uptime S C S C *> *> *> *> ::/0 [1/0] via fe80::2a0:deff:fe:1, vlan1, 00:21:39 2001:db8:1::/64 via ::, vlan1, 00:19:41 2001:db8:2::/64 [1/0] via 2001:db8:1::1, vlan1, 00:20:23 fe80::/64 via ::, vlan1, 00:21:39 7.7.
コマンドリファレンス | Layer 3 機能 | 227 [説明] Neighbor キャッシュに静的エントリーを追加する。 no 形式で実行した場合は、指定した静的エントリーを削除する。 [ノート] スタック機能が有効な場合、本コマンドは使用できない。 [設定例] VLAN #1 上の port1.1 にある、IPv6 アドレス 2001:db8:cafe::1 の MAC アドレスを Neighbor キャッシュに設定する。 SWR2310(config)#ipv6 neighbor 2001:db8:cafe::1 vlan1 00a0.de80.cafe port1.1 7.8.
| コマンドリファレンス | Layer 3 機能 設定値 説明 enable IPv6 パケットの転送を有効にする disable IPv6 パケットの転送を無効にする [初期設定] ipv6 forwarding disable [入力モード] グローバルコンフィグレーションモード [説明] IPv6 パケットの転送を有効または無効にする。 no 形式で実行した場合は初期設定に戻す。 7.9.2 IPv6 転送設定の表示 [書式] show ipv6 forwarding [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] IPv6 パケットの転送設定を表示する。 [設定例] IPv6 パケットの転送設定を表示する。 SWR2310>show ipv6 forwarding IPv6 forwarding is on 7.10 IPv6 疎通確認 7.10.
コマンドリファレンス | Layer 3 機能 | 229 timeout : <1-65535> 応答待ち時間(省略した場合:2) 実行回数を continuous にした場合は無視される [入力モード] 特権 EXEC モード [説明] ICMPv6 Echo を指定したホストに送出し、ICMPv6 Echo Reply が送られてくるのを待つ。 送られてきたら、その旨を表示する。コマンドが終了すると簡単な統計情報を表示する。 [ノート] スタック機能が有効な場合、本コマンドは使用できない。 [設定例] fe80::2a0:deff:fe11:2233 宛てに疎通確認を行う。 SWR2310#ping6 fe80::2a0:deff:fe11:2233%vlan1 PING fe80::2a0:deff:fe11:2233%vlan1 (fe80::2a0:deff:fe11:2233%vlan1): 56 data bytes 64 bytes from fe80::2a0:deff:fe11:2233: seq=0 ttl=64 time=2.
| コマンドリファレンス | Layer 3 機能 [パラメーター] switch : DNS クライアントの動作 設定値 説明 enable DNS クライアントを有効にする disable DNS クライアントを無効にする [初期設定] dns-client enable [入力モード] グローバルコンフィグレーションモード [説明] DNS への問い合わせ機能を有効または無効にする。 no 形式で実行した場合は無効にする。 [設定例] DNS への問い合わせ機能を有効にする。 SWR2310(config)#dns-client enable 7.11.2 DNS サーバーリストの設定 [書式] dns-client name-server server no dns-client name-server server [パラメーター] server : A.B.C.
コマンドリファレンス | Layer 3 機能 | 231 7.11.3 デフォルトドメイン名の設定 [書式] dns-client domain-name name no dns-client domain-name name [パラメーター] name : ドメイン名(最大 256 文字) [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] DNS 問い合わせ時に使用するデフォルトドメイン名を設定する。 no 形式で実行した場合はデフォルトドメイン名を削除する。 [ノート] ip address dhcp コマンドによって DHCP サーバーからデフォルトドメイン名(オプションコード 15)を取得した場 合、本コマンドの設定が優先される。 dns-client domain-list コマンドで検索ドメインリストが設定されている場合は、本コマンドで設定したデフォルトド メイン名、および、ip address dhcp コマンドによって自動設定されたデフォルトドメイン名は使用されない。 [設定例] デフォルトドメイン名を example.
| コマンドリファレンス | Layer 3 機能 7.11.5 DNS クライアント情報の表示 [書式] show dns-client [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] DNS クライアント情報を表示する。 表示内容は以下のとおり。 項目 説明 DNS Client is enabled DNS クライアントが有効 DNS Client is disabled DNS クライアントが無効 Default domain デフォルトドメイン名 Domain list 検索ドメインリスト Name Servers DNS サーバーリスト(IP アドレス) [設定例] DNS クライアント情報を表示する。 SWR2310>show dns-client DNS client is enabled Default domain : example.com Domain list : example1.com example2.com Name Servers : 192.168.100.
コマンドリファレンス | IP マルチキャスト制御 | 233 第8章 IP マルチキャスト制御 8.1 IP マルチキャスト基本設定 8.1.1 未知のマルチキャストフレームの処理方法の設定 [書式] l2-unknown-mcast mode [パラメーター] mode : マルチキャストフレームの処理方法 設定値 説明 discard 破棄する flood フラッディングする [初期設定] l2-unknown-mcast flood [入力モード] グローバルコンフィグレーションモード [説明] MAC アドレステーブルに登録されていないマルチキャストフレームの処理方法を設定する。 [設定例] 未知のマルチキャストを破棄する。 SWR2310(config)#l2-unknown-mcast discard 8.2 IGMP スヌーピング 8.2.
| コマンドリファレンス | IP マルチキャスト制御 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。 [設定例] VLAN #2 の IGMP スヌーピングを有効にする。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ip igmp snooping enable VLAN #2 の IGMP スヌーピングを無効にする。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ip igmp snooping disable 8.2.
コマンドリファレンス | IP マルチキャスト制御 | 235 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。また、IGMP スヌーピングが有効な場合のみ設定できる。 設定した LAN/SFP ポートには、マルチキャストルーターが接続されていること。レシーバーから IGMP レポートを 受信すると、設定した LAN/SFP ポートに転送する。 [設定例] マルチキャストルーターの接続先として LAN ポート #8 を設定する。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ip igmp snooping mrouter interface port1.8 マルチキャストルーターの接続先から LAN ポート #8 を外す。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#no ip igmp snooping mrouter interface port1.8 8.2.
| コマンドリファレンス | IP マルチキャスト制御 [説明] IGMP クエリーの送信間隔を設定する。 no 形式で実行すると、IGMP クエリーの送信間隔を初期設定に戻す。 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。また、IGMP スヌーピングが有効な場合のみ設定できる。 [設定例] VLAN #2 のクエリー送信間隔を 30 秒に設定する。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ip igmp snooping query-interval 30 VLAN #2 のクエリー送信間隔を初期値に戻す。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#no ip igmp snooping query-interval 8.2.
コマンドリファレンス | IP マルチキャスト制御 | 237 no ip igmp snooping version [パラメーター] version : <2-3> IGMP バージョン [初期設定] ip igmp snooping version 3 [入力モード] インターフェースモード [説明] IGMP のバージョンを設定する。 no 形式で実行すると、IGMP バージョンを初期設定(V3)に戻す。 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。また、IGMP スヌーピングが有効な場合のみ設定できる。 設定と異なるバージョンの IGMP パケットを受信した場合、以下の動作となる。 • V2 設定時 • V3 クエリーを受信した場合、V2 クエリーとして転送 • V3 レポートを受信した場合、破棄 • V3 設定時 • V2 クエリーを受信した場合、V2 クエリーとして転送 • V2 レポートを受信した場合、V3 レポートとして転送 [設定例] VLAN #2 で IGMP バージョンを 2 に設定する。 SWR2310#configure terminal SWR2
| コマンドリファレンス | IP マルチキャスト制御 show ip igmp snooping groups A.B.C.D [detail] show ip igmp snooping groups ifname [detail] [キーワード] detail : 詳細情報 A.B.C.D : マルチキャストグループアドレス ifname : VLAN インターフェース名 [パラメーター] 表示するインターフェース [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] IGMP グループメンバーシップ情報を表示する。 [設定例] IGMP グループメンバーシップの情報を表示する。 SWR2310#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Reporter Version 1 239.255.255.250 port1.
コマンドリファレンス | IP マルチキャスト制御 | 239 Group Membership interval is 260 seconds IGMPv2 fast-leave is disabled IGMPv1/v2 Report suppression enabled IGMPv3 Report suppression enabled Router port detection using IGMP Queries Number of router-ports: 1 Number of Groups: 1 Number of v1-reports: 0 Number of v2-reports: 6 Number of v2-leaves: 0 Number of v3-reports: 127 Active Ports: port1.5 port1.8 8.2.11 IGMP グループメンバーシップのエントリー削除 [書式] clear ip igmp snooping clear ip igmp snooping group A.B.C.
| コマンドリファレンス | IP マルチキャスト制御 [入力モード] インターフェースモード [説明] インターフェースの MLD スヌーピングの動作を設定する。 no 形式で実行した場合は初期設定に戻る。 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。 [設定例] VLAN #2 の MLD スヌーピングを有効にする。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ipv6 mld snooping enable VLAN #2 の MLD スヌーピングを無効にする。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ipv6 mld snooping disable 8.3.
コマンドリファレンス | IP マルチキャスト制御 | 241 [入力モード] インターフェースモード [説明] マルチキャストルーターが接続されている LAN/SFP ポートを静的に設定する。 no 形式で実行すると、設定を破棄する。 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。また、MLD スヌーピングが有効な場合のみ設定できる。 設定した LAN/SFP ポートには、マルチキャストルーターが接続されていること。レシーバーから MLD レポートを 受信すると、設定した LAN/SFP ポートに転送する。 [設定例] マルチキャストルーターの接続先として LAN ポート #8 を設定する。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ipv6 mld snooping mrouter interface port1.
| コマンドリファレンス | IP マルチキャスト制御 クエリー送信間隔(秒) [初期設定] ipv6 mld snooping query-interval 125 [入力モード] インターフェースモード [説明] MLD クエリーの送信間隔を設定する。 no 形式で実行すると、MLD クエリーの送信間隔を初期設定に戻す。 [ノート] 本コマンドは VLAN インターフェースにのみ設定できる。また、MLD スヌーピングが有効な場合のみ設定できる。 [設定例] VLAN #2 のクエリー送信間隔を 30 秒に設定する。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#ipv6 mld snooping query-interval 30 VLAN #2 のクエリー送信間隔を初期値に戻す。 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#no ipv6 mld snooping query-
コマンドリファレンス | IP マルチキャスト制御 | 243 SWR2310#configure terminal SWR2310(config)#interface vlan2 SWR2310(config-if)#no ipv6 mld snooping version 8.3.7 マルチキャストルーター接続ポート情報の表示 [書式] show ipv6 mld snooping mrouter ifname [パラメーター] ifname : VLAN インターフェース名 表示するインターフェース [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] 動的に学習された、または静的に設定したマルチキャストルーター接続ポート情報を表示する。 [設定例] VLAN #2 のマルチキャストルーター接続ポートの情報を表示する。 SWR2310#show ipv6 mld snooping mrouter vlan2 VLAN Interface IP-address Expires 2 port1.
| コマンドリファレンス | IP マルチキャスト制御 Uptime: 00:00:03 Group mode: Include () Last reporter: fe80::a00:27ff:fe8b:87e3 Group source list: (R - Remote, M - SSM Mapping, S - Static ) Source Address Uptime v2 Exp fe80::221:70ff:fef9:8a39 00:00:03 00:01:06 8.3.
コマンドリファレンス | IP マルチキャスト制御 | 245 [説明] MLD グループメンバーシップのエントリーを削除する。 [設定例] VLAN #1 の MLD グループメンバーシップのエントリーを削除する。 SWR2310#clear ipv6 mld snooping interface vlan1
| コマンドリファレンス | トラフィック制御 第9章 トラフィック制御 9.1 ACL 9.1.
コマンドリファレンス | トラフィック制御 | 247 設定値 src-port : 説明 A.B.C.D/M サブネットマスク長(Mbit)付きの IPv4 アド レス(A.B.C.D)を指定する host A.B.C.D 単一の IPv4 アドレス(A.B.C.D)を指定する any すべての IPv4 アドレスを対象とする <0-65535> protocol に tcp, udp を指定した場合、条件とする送信元ポート番号<0-65535>を指定する。省 略することも可能 指定方法 dst-info : 説明 eq X ポート番号(X)を指定する range X Y ポート番号(X)から(Y)を指定する 条件とする宛先 IPv4 アドレス情報を設定する 設定値 dst-port : 説明 A.B.C.D E.F.G.H ワイルドカードビット(E.F.G.H)付きの IPv4 アドレス(A.B.C.D)を指定する A.B.C.D/M サブネットマスク長(Mbit)付きの IPv4 アド レス(A.B.C.D)を指定する host A.B.C.
| コマンドリファレンス | トラフィック制御 SWR2310(config)#access-list 1 deny any 192.168.1.0 0.0.0.255 host 172.16.1.1 IPv4 アクセスリスト #1 を削除する。 SWR2310(config)#no access-list 1 9.1.
コマンドリファレンス | トラフィック制御 | 249 [説明] LAN/SFP ポートおよび論理インターフェースに IPv4 アクセスリストを適用する。 受信/送信フレームがアクセスリストの条件と一致した場合、アクセスリストのアクションが該当フレームに対する アクション(permit, deny)となる。 no 形式で実行した場合、適用したアクセスリストを LAN/SFP ポートおよび論理インターフェースから削除する。 [ノート] アクセスリストは、同一のインターフェースに、受信フレーム(in)と送信フレーム(out)のそれぞれに 1 つずつしか登 録できない。 送信フレームに対するアクセスリストは LAN/SFP ポートに対してのみ適用可能。 制約事項は以下の通り。 ポート番号範囲(range X Y)を指定した IPv4 アクセスリストは、送信フレーム(out)に適用できない。 受信フレームに対するアクセスリストが設定された LAN/SFP ポートは論理インターフェースに所属できない。 受信フレームに対するアクセスリストは論理インターフェースに所属している LAN/SFP ポートに対して適用でき ない。
| コマンドリファレンス | トラフィック制御 [説明] IPv6 アクセスリストを生成する。 生成したアクセスリストには、複数(MAX:256 件)の条件を設定することができる。 生成したアクセスリストを適用させる場合は、インターフェースモードで access-group コマンドを使用する。 no 形式で action 以降を指定した場合は、条件全てが一致する IPv6 アクセスリストを削除する。 no 形式で action 以降を指定しなかった場合は、アクセスリストの ID が一致する IPv6 アクセスリストを削除する。 [ノート] LAN/SFP ポートおよび論理インターフェースに適用しているアクセスリストは、no 形式で削除することはできな い。必ず適用を解除してから削除すること。 スタック機能が有効な場合、本コマンドは使用できない。 [設定例] 3ffe:506::/32 からのパケットを拒否する IPv6 アクセスリスト #3002 を作成する。 SWR2310(config)#access-list 3002 deny 3ffe:506::/32 IPv6 アクセスリスト #3002
コマンドリファレンス | トラフィック制御 | 251 [パラメーター] ipv6-acl-id : <3001-4000> 適用する IPv6 アクセスリストの ID direction : 適用フレームの方向を指定する 設定値 説明 in 受信フレームに対して適用させる out 送信フレームに対して適用させる [初期設定] なし [入力モード] インターフェースモード [説明] LAN/SFP ポートおよび論理インターフェースに IPv6 アクセスリストを適用する。 受信/送信フレームがアクセスリストの条件と一致した場合、アクセスリストのアクションが該当フレームに対する アクション(permit, deny)となる。 no 形式で実行した場合、適用したアクセスリストを LAN/SFP ポートおよび論理インターフェースから削除する。 [ノート] アクセスリストは、同一のインターフェースに、受信フレーム(in)と送信フレーム(out)のそれぞれに 1 つずつしか登 録できない。 送信フレームに対するアクセスリストは論理インターフェースに対してのみ適用可能である。 制約事項は以下の通り。
| コマンドリファレンス | トラフィック制御 設定値 src-info : 説明 deny 条件を"拒否"する permit 条件を"許可"する 条件とする送信元 MAC アドレス情報を設定する 設定値 dst-info : 説明 HHHH.HHHH.HHHH WWWW.WWWW.WWWW ワイルドカードビット (WWWW.WWWW.WWWW)付きの MAC ア ドレス(HHHH.HHHH.HHHH)を指定する host HHHH.HHHH.HHHH 単一の MAC アドレス(HHHH.HHHH.HHHH) を指定する any すべての MAC アドレスを対象とする 条件とする宛先 MAC アドレス情報を設定する 設定値 説明 HHHH.HHHH.HHHH WWWW.WWWW.WWWW ワイルドカードビット (WWWW.WWWW.WWWW)付きの MAC ア ドレス(HHHH.HHHH.HHHH)を指定する host HHHH.HHHH.HHHH 単一の MAC アドレス(HHHH.HHHH.
コマンドリファレンス | トラフィック制御 | 253 [パラメーター] mac-acl-id : <2001-3000> コメントを追加する MAC アクセスリストの ID line : 追加するコメント。ASCII で 32 文字まで設定可能 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] 生成してある MAC アクセスリストにコメント(注釈)を追加する。 no 形式で実行した場合、MAC アクセスリストのコメントを削除する。 [ノート] LAN/SFP ポートおよび論理インターフェースにアクセスリストを適用させた後も、本コマンドでコメントを追加す ることは可能。(後着のコメントが上書きする) [設定例] MAC アドレス 00-A0-DE-12-34-56 からのフレームを拒否する MAC アクセスリスト #2001 を作成し、コメント Test を追加する。 SWR2310(config)#access-list 2001 deny mac 00A0.DE12.3456 0000.0000.
| コマンドリファレンス | トラフィック制御 受信フレームに対するアクセスリストは論理インターフェースに所属している LAN/SFP ポートに対して適用でき ない。ただし、スタートアップコンフィグ上に論理インターフェースに所属している LAN/SFP ポートに受信フレー ムに対するアクセスリスト設定がある場合、最若番ポートの設定が論理インターフェースに適用される。 [設定例] LAN ポート #1 の受信フレームに対して、アクセスリスト #2001 を適用する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#access-group 2001 in 9.1.
コマンドリファレンス | トラフィック制御 | 255 9.1.12 インターフェースに適用したアクセスリストの表示 [書式] show access-group [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] インターフェース毎に、適用されている全アクセスリストの ID を表示する。 [設定例] 一覧を表示する。 SWR2310>show access-group Interface port1.1 : IPv4 access group 1 in Interface port1.7 : IPv6 access group 3002 in Interface port1.8 : MAC access group 2001 in 9.1.
| コマンドリファレンス | トラフィック制御 [入力モード] VLAN アクセスマップモード [説明] 対象 VLAN アクセスマップに適用するアクセスリストを設定する。 no 形式で実行した場合は、指定したアクセスリストを対象 VLAN アクセスマップから削除する。 [ノート] 1 つの VLAN アクセスマップに対して設定可能なアクセスリストは、1 つのみ。 show vlan access-map コマンドで設定を確認できる。 [設定例] VAM001 という名前の VLAN アクセスマップを作成して、192.168.0.1 からのパケットを拒否するアクセスリストを 設定する。 SWR2310(config)#access-list 2 deny any 192.168.0.1/32 any SWR2310(config)#vlan access-map VAM001 SWR2310(config-vlan-access-map)#match access-list 2 9.1.
コマンドリファレンス | トラフィック制御 | 257 SWR2310(config-vlan)#exit SWR2310(config)#access-list 2 deny any 192.168.0.1/32 any SWR2310(config)#vlan access-map VAM001 SWR2310(config-vlan-access-map)#match access-list 2 SWR2310(config-vlan-access-map)#exit SWR2310(config)#vlan filter VAM001 1000 in 9.1.
| コマンドリファレンス | トラフィック制御 設定値 disable 説明 Qos を無効にする [初期設定] no qos [入力モード] グローバルコンフィグレーションモード [説明] QoS を有効にする。 no 形式で実行した場合、QoS を無効する。このとき、関連する QoS 設定も同時に削除する。 [ノート] フロー制御のシステム設定が有効な場合、Qos を有効にすることはできない。 QoS 関連コマンドは、QoS を有効にしておかないと実行できないものが多数ある。 [設定例] QoS を有効にする。 SWR2310(config)#qos enable QoS を無効にする。 SWR2310(config)#qos disable 9.2.
コマンドリファレンス | トラフィック制御 | 259 SWR2310(config-if)#no qos cos 9.2.
| コマンドリファレンス | トラフィック制御 SWR2310(config-if)#no qos trust 9.2.4 QoS 機能の設定状態の表示 [書式] show qos [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] QoS 機能の有効(Enable)、無効(Disable)状態を表示する。 [設定例] システムの QoS の設定状態を表示する。 SWR2310#show qos Enable 9.2.
コマンドリファレンス | トラフィック制御 | 261 SWR2310#show qos interface port1.1 Port Trust Mode: CoS Port Default CoS Priority: 0 Egress Traffic Shaping: Rate 30016 Kbps, Burst 1876 KByte Queue Scheduling: Queue0 : Weight 1 Queue1 : Weight 1 Queue2 : Weight 2 Queue3 : Weight 5 Queue4 : Weight 5 Queue5 : Weight 5 Queue6 : SP Queue7 : SP ( 5.3%) ( 5.3%) (10.5%) (26.3%) (26.3%) (26.
| コマンドリファレンス | トラフィック制御 [設定例] LAN ポート #1 のキュー使用率を表示する。 SWR2310#show qos queue-counters port1.1 QoS: Enable Interface port1.1 Queue Counters: Queue 0 59.4 % Queue 1 15.0 % Queue 2 0.0 % Queue 3 0.0 % Queue 4 0.0 % Queue 5 3.6 % Queue 6 0.0 % Queue 7 0.1 % 9.2.
コマンドリファレンス | トラフィック制御 | 263 9.2.
| コマンドリファレンス | トラフィック制御 [初期設定] qos port-priority-queue 2 [入力モード] インターフェースモード [説明] LAN/SFP ポートおよび論理インターフェースに、受信インターフェースに対応する優先度(送信キュー ID)を設定す る。 no 形式で実行した場合、指定したインターフェースの送信キュー ID を初期値(2)に戻す。 ポート優先度は、トラストモードが"ポート優先"に設定されている場合の送信キューの決定に使用される。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 実行するインターフェースのトラストモードが"ポート優先"ではない場合、本コマンドは実行エラーとなる。 ポート優先度が異なる LAN/SFP ポートは論理インターフェースとして束ねることはできない。 実行するインターフェースが論理インターフェースに所属している LAN/SFP ポートの場合、本コマンドは実行エラ ーとなる。ただし、スタートアップコンフィグ上の論理インターフェースに所属している LAN/SFP ポートの設定 は、最若番ポートの設定が論理インターフェ
コマンドリファレンス | トラフィック制御 | 265 [パラメーター] name : クラスマップ名 (20 文字以下、大文字小文字を区別する) [入力モード] グローバルコンフィグレーションモード [説明] クラスマップを生成する。 クラスマップは、受信フレームをトラフィッククラスに分類するための条件を定義するものであり、match コマン ドで定義した条件とそれに対するアクション(permit/deny)で構成される。 クラスマップのアクションは、次のように なる。 • アクセスリスト(ACL)を指定した場合(match access-group コマンドを実行) • ACL に対するアクションがクラスマップのアクションとなる。 アクセスリスト(ACL)以外を指定した場合 許可(permit)となる。 生成後、その内容を指定するクラスマップモードに移動する。 no 形式で実行した場合は、指定したクラスマップを削除する。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 指定したクラスマップが生成済みの場合、前回の設定に対して変更が行なわれる。 ただし、ポリシーマップが LA
| コマンドリファレンス | トラフィック制御 [設定例] LAN ポート #1 の受信フレームに対して以下の設定をする。 • 10.1.0.0 のネットワークからのトラフィックを許可 • CIR:48kbps, CBS:12kbyte, EBS:12kbyte で、帯域クラスを分類 • Green:転送、Yellow:DSCP 値を 10 に書き換え、Red:破棄 [トラフィッククラスの定義] SWR2310(config)#access-list 1 permit any 10.1.0.0 0.0.255.
コマンドリファレンス | トラフィック制御 | 267 [パラメーター] cos-list : <0 - 7> 分類条件として使用する CoS 値。最大 8 個まで登録できる。 [入力モード] クラスマップモード [説明] トラフィッククラスの分類条件に VLAN タグヘッダの CoS 値を使用する。 no 形式で実行した場合、CoS の条件設定を削除する。 登録数の上限(8 個)まで、設定を繰り返すことができる。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 [設定例] クラスマップ"class1"の分類条件に CoS 値"1"と"2"を設定する。 SWR2310(config)#class-map class1 SWR2310(config-cmap)#match cos 1 2 9.2.
| コマンドリファレンス | トラフィック制御 [説明] トラフィッククラスの分類条件に IP ヘッダの DSCP(DiffServ Code Point)フィールド値を使用する。 no 形式で実行した場合、DSCP による条件設定を削除する。 登録数の上限(8 個)まで、設定を繰り返すことができる。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 [設定例] クラスマップ"class1"の分類条件に DSCP 値"48"と"56"を設定する。 SWR2310(config)#class-map class1 SWR2310(config-cmap)#match ip-dscp 48 56 9.2.
コマンドリファレンス | トラフィック制御 | 269 分類条件として使用する VLAN ID [入力モード] クラスマップモード [説明] トラフィッククラスの分類条件に VLAN ID を使用する。 no 形式で実行した場合、VLAN ID による条件設定を削除する。 登録数の上限(30 個)まで、設定を繰り返すことができる。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 [設定例] クラスマップ"class1"の分類条件に VLAN #20 を設定する。 SWR2310(config)#class-map class1 SWR2310(config-cmap)#match vlan 20 9.2.
| コマンドリファレンス | トラフィック制御 セクション 項目 説明 分類条件(match) Match Access-List アクセスリスト ID Match ethertype Ethernet Type Match vlan VLAN ID Match vlan-range • • Match CoS CoS 値 Match IP precedence TOS 優先度 Match IP DSCP DSCP 値 分類条件は、各種別のうち設定されているものが一つだけ表示される。 分類条件は、対応するコマンド(match)が設定されていない場合は表示されない。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 [設定例] クラスマップ"class1"の情報を表示する。 SWR2310#show class-map class1 Class-Map Name: class1 Match vlan 10 9.2.
コマンドリファレンス | トラフィック制御 | 271 • Green:転送、Yellow:DSCP 値を 10 に書き換え、Red:破棄 [トラフィッククラスの定義] SWR2310(config)#access-list 1 permit any 10.1.0.0 0.0.255.
| コマンドリファレンス | トラフィック制御 メータリングは、以下の論理インターフェースに対して動作させることはできない。メータリング (ポリサー) 設定 (police 系コマンド) を含むポリシーマップを適用しないこと。 • スタックを構成するメンバースイッチを跨いでグルーピングした論理インターフェース [設定例] LAN ポート #1 にポリシーマップ policy1 を適用する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#service-policy input policy1 LAN ポート #1 からポリシーマップ policy1 を解除する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#no service-policy input policy1 9.2.
コマンドリファレンス | トラフィック制御 | 273 プレマーキングで設定する TOS 優先度 [入力モード] ポリシーマップ・クラスモード [説明] 分類したトラフィッククラスの IP ヘッダの TOS 優先度(precedence)フィールド値を、指定した TOS 値に変更する。 また、トラストモードに対応した送信キュー ID テーブルに基づき、送信キューの再割り当てを行う。 no 形式で実行した場合、トラフィッククラスに対する TOS 優先度のプレマーキング処理を削除する。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 プレマーキングは、送信キュー指定機能と併用することはできない。 [設定例] LAN ポート #1 の受信フレームに対して以下の設定をする • 10.1.0.0 のネットワークからのトラフィックを許可 • 分類したトラフィッククラスを TOS 優先度"5"に変更する [トラフィッククラスの定義] SWR2310(config)#access-list 1 permit any 10.1.0.0 0.0.255.
| コマンドリファレンス | トラフィック制御 PHB DSCP 値 RFC Assured Forwarding 10, 12, 14, 18, 20, 22, 26, 28, 30, 34, 36, 2597 38 Expedited Forwarding(EF) 46 2598 [設定例] LAN ポート #1 の受信フレームに対して以下の設定をする • 10.1.0.0 のネットワークからのトラフィックを許可 • 分類したトラフィッククラスを DSCP 値"10"に変更する [トラフィッククラスの定義] SWR2310(config)#access-list 1 permit any 10.1.0.0 0.0.255.
コマンドリファレンス | トラフィック制御 | 275 • • • Green : 転送のみ(指定不可) Yellow : 転送、破棄、リマーキングから選択 Red : 破棄、リマーキングから選択 ただし、リマーキングは、Yellow, Red のどちらか一方のみ指定することができる。 リマーキングの詳細設定は、remark-map コマンド(ポリシーマップ・クラスモード)で行う。 action が"remark"に設 定されたのにかかわらず、その帯域クラスに対するリマーキングの詳細設定がなかった場合、リマーキングは無効 となる。この場合、初期設定(Yellow:転送、Red:破棄)が適用される。 no 形式で実行した場合、メータリング・ポリシング・リマーキングの処理を削除する。 集約ポリサー(police-aggregate コマンド)との併用はできない。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 メータリングは、以下の論理インターフェースに対して動作させることはできない。メータリング (ポリサー) 設定 (police 系コマンド) を含むポリシーマップを適用しないこと。
| コマンドリファレンス | トラフィック制御 設定値 動作 transmit 転送 drop 破棄 remark リマーキング(CoS/TOS/DSCP) [入力モード] ポリシーマップ・クラスモード [説明] 分類したトラフィッククラスに対して、個別ポリサー(ツインレート)を設定する。 既に police コマンドで設定が行われている場合は、内容を更新する。 メータリングは、ツインレート・3 カラーマーカー(RFC2698)に基づいて行い、分類した帯域クラスに対して、以下 の処理を指定することができる。 • Green : 転送のみ(指定不可) • Yellow : 転送、破棄、リマーキングから選択 • Red : 破棄、リマーキングから選択 ただし、リマーキングは、Yellow, Red のどちらか一方のみ指定することができる。 リマーキングの詳細設定は、remark-map コマンド(ポリシーマップ・クラスモード)で行う。 action が"remark"に設 定されたのにかかわらず、その帯域クラスに対するリマーキングの詳細設定がなかった場合、リマーキングは無効 となる。この場
コマンドリファレンス | トラフィック制御 | 277 [パラメーター] color : リマーキングを行う帯域クラス 設定値 type : 説明 yellow 帯域クラス Yellow のリマーキング設定を行 う red 帯域クラス Red のリマーキング設定を行う リマーキング種別 設定値 value : 説明 cos CoS リマーキング ip-precedence TOS 優先度リマーキング ip-dscp DSCP リマーキング <0 - 7> CoS, TOS 優先度のリマーキング値 : <0 - 63> DSCP リマーキング値 [入力モード] ポリシーマップ・クラスモード [説明] 個別ポリサーで分類した帯域クラス Yellow, Red に対するリマーキング動作の設定を行う。また、トラストモードに 対応した送信キュー ID テーブルに基づき、送信キューの再割り当てを行う。 リマーキングは、CoS 値、TOS 優先度、DSCP 値のいずれかを選択することができる。 no 形式で実行した場合、リマーキング設定を削除する。 リマーキングを行うためには、
| コマンドリファレンス | トラフィック制御 SWR2310(config-cmap)#match access-list 1 SWR2310(config-cmap)#exit [ポリシーの設定] SWR2310(config)#policy-map policy1 SWR2310(config-pmap)#class class1 SWR2310(config-pmap-c)#police 48 12 12 yellow-action remark red-action drop SWR2310(config-pmap-c)#remark-map yellow ip-dscp 10 SWR2310(config-pmap-c)#exit SWR2310(config-pmap)#exit SWR2310(config)#interface port1.1 SWR2310(config-if)#service-policy input policy1 9.2.
コマンドリファレンス | トラフィック制御 | 279 適合トークンバケットのバーストサイズ(kbyte) EBS : <11 - 2097120> 超過トークンバケットのバーストサイズ(kbyte) action : 帯域クラスに分類されたパケットの動作 設定値 動作 transmit 転送 drop 破棄 remark リマーキング(CoS/TOS/DSCP) [入力モード] 集約ポリサーモード [説明] 集約ポリサーに、シングルレートポリサーの設定を行う。 no 形式で実行した場合、メータリング・ポリシング・リマーキングの処理を削除する。 メータリングは、シングルレート・3 カラーマーカー(RFC2697)に基づいて行い、分類した帯域クラスに対して、以 下の処理を指定することができる。 • Green : 転送のみ(指定不可) • Yellow : 転送、破棄、リマーキングから選択 • Red : 破棄、リマーキングから選択 ただし、リマーキングは、Yellow, Red のどちらか一方のみ指定することができる。 リマーキングの詳細設定は、remark-map コマンド(集約ポ
| コマンドリファレンス | トラフィック制御 トラフィックレート(kbps) PIR : <1 - 102300000> ピークトラフィックレート(kbps)。CIR より小さい値は指定できない。 CBS : <11 - 2097120> 適合トークンバケットのバーストサイズ(kbyte) PBS : <11 - 2097120> ピークトークンバケットのバーストサイズ(kbyte) action : 帯域クラスに分類されたパケットの動作 設定値 動作 transmit 転送 drop 破棄 remark リマーキング(CoS/TOS/DSCP) [入力モード] 集約ポリサーモード [説明] 集約ポリサーに、ツインレートポリサーの設定を行う。 no 形式で実行した場合、メータリング・ポリシング・リマーキングの処理を削除する。 メータリングは、ツインレート・3 カラーマーカー(RFC2698)に基づいて行い、分類した帯域クラスに対して、以下 の処理を指定することができる。 • Green : 転送のみ(指定不可) • Yellow : 転送、破棄、リマーキングから
コマンドリファレンス | トラフィック制御 | 281 [パラメーター] color : リマーキングを行う帯域クラス 設定値 type : 説明 yellow 帯域クラス Yellow のリマーキング設定を行 う red 帯域クラス Red のリマーキング設定を行う リマーキング種別 設定値 value : 説明 cos CoS リマーキング ip-precedence TOS 優先度リマーキング ip-dscp DSCP リマーキング <0 - 7> CoS, TOS 優先度のリマーキング値 : <0 - 63> DSCP リマーキング値 [入力モード] 集約ポリサーモード [説明] 集約ポリサーで分類した帯域クラス Yellow, Red に対するリマーキング動作の設定を行う。また、トラストモードに 対応した送信キュー ID テーブルに基づき、送信キューの再割り当てを行う。 リマーキングは、CoS 値、TOS 優先度、DSCP 値のいずれかを選択することができる。 no 形式で実行した場合、リマーキング設定を削除する。 リマーキングを行うためには、本コマンド
| コマンドリファレンス | トラフィック制御 SWR2310(config-agg-policer)#remark-map yellow ip-dscp 10 SWR2310(config-agg-policer)#exit 9.2.
コマンドリファレンス | トラフィック制御 | 283 action drop SWR2310(config-agg-policer)#remark-map yellow ip-dscp 10 SWR2310(config-agg-policer)#exit [ポリシーの設定] SWR2310(config)#policy-map policy1 SWR2310(config-pmap)#class class1 SWR2310(config-pmap-c)#police-aggregate AGP-01 SWR2310(config-pmap-c)#exit SWR2310(config-pmap)#class class2 SWR2310(config-pmap-c)#police-aggregate AGP-01 SWR2310(config-pmap-c)#exit SWR2310(config-pmap)#exit SWR2310(config)#interface port1.1 SWR2310(config-if)#service-policy input policy1 9.2.
| コマンドリファレンス | トラフィック制御 [パラメーター] ifname : LAN/SFP ポートおよび論理インターフェース名。省略時は全ポートを対象とする。 [入力モード] 特権 EXEC モード [説明] 指定した LAN/SFP ポートおよび論理インターフェースにおける、すべてのポリサー(個別ポリサー/集約ポリサー)の メータリング統計情報をクリアする。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 [設定例] LAN ポート #1 のメータリング統計情報をクリアする。 SWR2310#clear qos metering-counter port1.1 9.2.
コマンドリファレンス | トラフィック制御 | 285 9.2.
| コマンドリファレンス | トラフィック制御 項目 説明 State ポリシーマップの適用状態(attached/detached) Class-Map Name クラスマップ情報。詳細は show class-map コマンドを 参照のこと Match 分類条件 - Match Access-List (アクセスリスト ID) - Match ethertype (Ethernet Type) - Match vlan (VLAN ID) - Match vlan-range (VLAN ID) - Match CoS (CoS 値) - Match IP precedence (TOS 優先度) - Match IP DSCP (DSCP 値) Set プレマーキング設定、送信キュー指定 - Set CoS (プレマーキング設定:CoS 値) - Set IP precedence (プレマーキング設定:TOS 優先度) - Set IP DSCP (プレマーキング設定:DSCP 値) - Set CoS-Queue (送信キュー指定:CoS) - Set IP-DSCP-Qu
コマンドリファレンス | トラフィック制御 | 287 [設定例] ポリシーマップ"policy1"の情報を表示する。 SWR2310#show policy-map policy1 Policy-Map Name: policy1 State: attached Class-Map Name: class1 Qos-Access-List Name: 1 Police: Mode: SrTCM average rate (48 Kbits/sec) burst size (12 KBytes) excess burst size (12 KBytes) yellow-action (Remark [DSCP:10]) red-action (Drop) 9.2.
| コマンドリファレンス | トラフィック制御 [設定例] ポリシーマップ"policy1"のステータスを表示する。 SWR2310#show qos map-status policy policy1 policy1 status input port : port1.
コマンドリファレンス | トラフィック制御 | 289 SWR2310(config)#qos SWR2310(config)#qos SWR2310(config)#qos SWR2310(config)#qos SWR2310(config)#qos SWR2310(config)#qos wrr-weight wrr-weight wrr-weight wrr-weight wrr-weight wrr-weight 5 4 3 2 1 0 5 5 5 2 1 1 9.2.
| コマンドリファレンス | トラフィック制御 [初期設定] no traffic-shpe queue 0 rate no traffic-shpe queue 1 rate no traffic-shpe queue 2 rate no traffic-shpe queue 3 rate no traffic-shpe queue 4 rate no traffic-shpe queue 5 rate no traffic-shpe queue 6 rate no traffic-shpe queue 7 rate [入力モード] インターフェースモード [説明] ポートの送信キューに対して、シェーピングを設定する。 no 形式で実行した場合、送信キューに対するシェーピングの設定は無効となる。 [ノート] 本コマンドを実行するには、QoS を有効にしておくこと。 トラフィックレートは丸め込みが発生するため、入力値に対して実際の適用値が小さくなる場合がある。 入力値 トラフィックレート粒度(kbps) 18 - 23476 17.
コマンドリファレンス | トラフィック制御 | 291 フロー制御を有効にした場合、自動的にテールドロップ機能は無効になる。ただし、スタック機能が有効にした場 合は本制限に該当しない。 インターフェース毎のフロー制御は、システム側とインターフェース側のフロー制御設定をそれぞれ有効にした場 合のみ動作する。 [設定例] システムのフロー制御を有効にする。 SWR2310(config)#flowcontrol enable 9.3.2 フロー制御(IEEE 802.3x PAUSE の送受信)の設定(インターフェース) [書式] flowcontrol type no flowcontrol [パラメーター] type : フロー制御の動作 設定値 説明 auto フロー制御の自動ネゴシエーションを有効 にする both Pause フレームの送信/受信を有効にする disable フロー制御を無効にする [初期設定] flowcontrol disable [入力モード] インターフェースモード [説明] LAN/SFP ポートのフロー制御(IEEE 802.
| コマンドリファレンス | トラフィック制御 [キーワード] interface : 表示するインターフェースを指定する : LAN/SFP ポート名。省略時は全インターフェースを対象とする。 [パラメーター] ifname 表示するインターフェース [入力モード] 非特権 EXEC モード、特権 EXEC モード [説明] フロー制御に関する情報(有効/無効, PAUSE フレームの送受信数)を表示する。 [ノート] PAUSE フレーム送受信数は、該当ポートのフロー制御が有効となっている場合のみ表示される。 PAUSE フレーム送受信数は、clear frame-counters コマンド実行時にクリアされる。 [設定例] LAN ポート #1 のフロー制御情報を表示する。 SWR2310#show flowcontrol port1.1 Port FlowControl RxPause TxPause ------------------------- ------port1.
コマンドリファレンス | トラフィック制御 | 293 [初期設定] no storm-control [入力モード] インターフェースモード [説明] LAN/SFP ポートに対しブロードキャストストーム制御、マルチキャストストーム制御および、宛先不明のユニキャ ストフレームの制御を有効にし、受信制限をかける。 閾値を超えて受信したフレームは破棄される。ただし、閾値が 100%の場合は受信制限はしない。閾値は全フレーム 共通であり、個別には設定できない。 [設定例] LAN ポート #1 のブロードキャストストーム制御とマルチキャストストーム制御を有効にし閾値 30%を設定する。 SWR2310(config)#interface port1.1 SWR2310(config-if)#storm-control broadcast multicast level 30 9.4.
| コマンドリファレンス | アプリケーション 第 10 章 アプリケーション 10.1 ローカル RADIUS サーバー 10.1.
コマンドリファレンス | アプリケーション | 295 SWR2310(config)#radius-server local interface vlan1 SWR2310(config)#radius-server local interface vlan100 10.1.3 ルート認証局を生成 [書式] crypto pki generate ca [ca-name] no crypto pki generate ca [パラメーター] ca-name : 認証局名 認証局名の入力可能文字 • 3 文字以上 32 文字以内 • \ [ ] / " ? スペースを除く半角英数字・半角記号 • "DEFAULT"は指定不可 [初期設定] なし [入力モード] グローバルコンフィグレーションモード [説明] クライアント証明書を発行するためのルート認証局を生成する。 認証局名を省略した場合は"YAMAHA_SWITCH"を使用する。 no 形式でコマンドを実行した場合は、指定したルート認証局を削除する。 [ノート] ルート認証局を生成していない場合は、ローカル RADIUS サーバー機能は使用できない
| コマンドリファレンス | アプリケーション [パラメーター] mode : 認証方式 設定値 説明 pap PAP 認証方式 peap PEAP 認証方式 eap-md5 EAP-MD5 認証方式 eap-tls EAP-TLS 認証方式 eap-ttls EAP-TTLS 認証方式 [初期設定] authentication pap peap eap-md5 eap-tls eap-ttls [入力モード] RADIUS コンフィグレーションモード [説明] ローカル RADIUS サーバーで使用する認証方式を指定する。 no 形式でコマンドを実行した場合は初期設定値に戻り、すべての認証方式が有効となる。 [ノート] PEAP, EAP-TTLS 認証方式の内部認証方式として、MSCHAPv2 と MD5 をサポートする。 MD5 を使用する場合は、認証方式に eap-md5 を指定する必要がある。 [設定例] 使用する認証方式を PEAP, EAP-MD5 に制限する。 SWR2310(config)#radius-server local-profile SWR2
コマンドリファレンス | アプリケーション | 297 [初期設定] nas 127.0.0.1 key secret_local [入力モード] RADIUS コンフィグレーションモード [説明] RADIUS クライアントリストに RADIUS クライアント(NAS)を追加する。 最大登録数は 100 である。 no 形式でコマンドを実行した場合は、指定した RADIUS クライアントの設定を削除する。 [ノート] 本コマンドで設定した RADIUS クライアント(NAS)情報は、running-config、および、startup-config には表示されな い。 また、通常の設定コマンドとは異なり、本コマンドを実行した時点で設定データとして保存される。 設定した RADIUS クライアント(NAS)情報は、show radius-server local nas コマンドで確認できる。 本機器のポート認証機能でローカル RADIUS サーバーを指定する場合は、以下を設定する必要がある。 SWR2310(config)#radius-server host 127.0.0.
| コマンドリファレンス | アプリケーション mac-address : hhhh.hhhh.hhhh (h は 16 進数) 認証端末(ユーザー)の MAC アドレス ssid : 接続先 SSID (32 文字以内、\ [ ] " ? スペースを除く半角英数字・半角記号) name : ユーザー名 (32 文字以内、" ? スペースを除く半角英数字・半角記号) mail-address : メールアドレス (256 文字以内、半角英数と _ - .
コマンドリファレンス | アプリケーション | 299 10.1.8 再認証間隔の設定 [書式] reauth interval time no reauth interval [パラメーター] time : <3600,43200,86400,604800> 再認証間隔の秒数 [初期設定] reauth interval 3600 [入力モード] RADIUS コンフィグレーションモード [説明] RADIUS クライアント(NAS)に通知する再認証間隔を設定する。 再認証間隔として使用するか否かについては、RADIUS クライアント(NAS)側に委ねられる。 no 形式でコマンドを実行した場合は初期設定に戻す。 [設定例] 再認証間隔を 604800 秒に設定する。 SWR2310(config)#radius-server local-profile SWR2310(config-radius)#reauth interval 604800 10.1.
| コマンドリファレンス | アプリケーション 認証方式 入力可能文字 EAP-MD5, EAP-TTLS, PEAP, PAP \ [ ] " ? スペースを除く半角英数字・半角記号 EAP-TLS \ [ ] / : * | < > " ? スペースを除く半角英数字・ 半角記号 [入力モード] 特権 EXEC モード [説明] EAP-TLS 認証方式を指定しているユーザーのクライアント証明書を発行する。 ユーザー ID を省略した場合は、下記の条件に合致するすべてのユーザーのクライアント証明書を一括発行する。 • クライアント証明書を一度も発行していないユーザー • パスワード、クライアント証明書の有効期限を変更したユーザー • 認証方式を EAP-TLS へ変更したユーザー 認証方式を EAP-TLS から EAP-TLS 以外に変更したユーザーは、自動的にクライアント証明書を失効させる。 mail キーワードを指定した場合、user コマンドで設定しているメールアドレスへクライアント証明書を送付する。 メールの件名と本文については、証明書送付時のメール設定(mail send c
コマンドリファレンス | アプリケーション | 301 10.1.12 クライアント証明書の失効 [書式] certificate revoke user userid certificate revoke id certificate-id [キーワード] user : 指定したユーザーのクライアント証明書を失効させる id : 指定したクライアント証明書 ID のクライアント証明書を失効させる : ユーザー ID [パラメーター] userid (3 文字以上 32 文字以内、"DEFAULT"は指定不可) 認証方式 certificate-id : 入力可能文字 EAP-MD5, EAP-TTLS, PEAP, PAP \ [ ] " ? スペースを除く半角英数字・半角記号 EAP-TLS \ [ ] / : * | < > " ? スペースを除く半角英数字・ 半角記号 クライアント証明書 ID "ユーザー ID"-"シリアル番号"の組み合わせ [入力モード] 特権 EXEC モード [説明] 指定したユーザーまたはクライアント証明書 ID のクライアント証明書を失
| コマンドリファレンス | アプリケーション 認証方式 入力可能文字 EAP-MD5, EAP-TTLS, PEAP, PAP \ [ ] " ? スペースを除く半角英数字・半角記号 EAP-TLS \ [ ] / : * | < > " ? スペースを除く半角英数字・ 半角記号 [入力モード] 特権 EXEC モード [説明] クライアント証明書を、SD カードにエクスポートする。 エクスポート先は、SD カード内の /swr2310/certification/ である。 compress を指定した場合は、クライアント証明書を ZIP ファイルに圧縮してからエクスポートする。 エクスポート対象 内容 all すべてのクライアント証明書を certificate_all.zip として 圧縮 user 指定したユーザーのクライアント証明書を certificate_< 指定した ID>.
コマンドリファレンス | アプリケーション | 303 メールを送信するには、事前にメールの送信先サーバーやメールの件名などをメールテンプレートに設定し、 mail send certificate コマンドで、送信時に使用するメールテンプレート ID を設定しておく必要がある。 [ノート] メール送信されるクライアント証明書は、最新の 1 通のみである。 [設定例] ユーザー ID Yamaha のクライアント証明書をメール送信する。 SWR2310#certificate export mail user Yamaha 10.1.
| コマンドリファレンス | アプリケーション 設定値 説明 IPv4 アドレス(A.B.C.D) 0.0.0.1~223.255.255.255 のうち 127.0.0.1 を 除いたもの IPv4 ネットワークアドレス(A.B.C.D/M) ネットワークマスクの範囲は 8~32 で、IP ア ドレスのホスト部は 0 となる IPv6 アドレス(A:B:C::D) ユニキャストアドレスのうち、未指定アドレ ス(::/128)、デフォルトルートアドレス(::/0)、 ループバックアドレス(::1/128)を除いたもの IPv6 ネットワークアドレス(A:B:C::D/M) プレフィックス長は 1~128 [入力モード] 特権 EXEC モード [説明] RADIUS クライアント(NAS)の一覧を表示する。 [設定例] IP アドレスが"192.168.100.0/24"の RADIUS クライアント(NAS)を表示する。 SWR2310#show radius-server local nas 192.168.100.
コマンドリファレンス | アプリケーション | 305 SWR2310#show radius-server local user detail 00a0de000001 Total 1 userid : password : mode : vlan : MAC : SSID : name : mail-address: expire date : certificated: 00a0de000001 secretpassword eap-tls 10 00a0.de00.0001 YamahaTaro test.com 2037/12/31 Not 10.1.
| コマンドリファレンス | アプリケーション [設定例] 特定ユーザーの発行済クライアント証明書を表示をする。 SWR2310#show radius-server local certificate list detail Yamaha userid certificate number enddate -------------------------------------------------------------------------------------------Yamaha Yamaha-DF598EE9B44D22CC 2018/12/31 Yamaha-DF598EE9B44D22CD 2019/12/31 10.1.
コマンドリファレンス | 索引 | 307 索引 A aaa authentication auth-mac 153 aaa authentication auth-web 153 aaa authentication dot1x 152 access-group (IPv4) 248 access-group (IPv6) 250 access-group (MAC) 253 access-list (IPv4) 246 access-list (IPv6) 249 access-list (MAC) 251 access-list description (IPv4) 248 access-list description (IPv6) 250 access-list description (MAC) 252 aggregate-police 278 arp 219 arp-ageing-timeout 219 auth clear-state time (インターフェースモード) 169 auth clear-state time (グローバルコンフィグレーションモード) 168 auth dyna
| コマンドリファレンス | 索引 I instance 203 instance priority 204 instance vlan 203 ip address 213 ip address dhcp 214 ip forwarding 220 ip igmp snooping 233 ip igmp snooping check ttl 236 ip igmp snooping fast-leave 234 ip igmp snooping mrouter interface 234 ip igmp snooping querier 235 ip igmp snooping query-interval 235 ip igmp snooping version 236 ip route 216 ipv6 222 ipv6 address 222 ipv6 address autoconfig 223 ipv6 forwarding 227 ipv6 mld snooping 239 ipv6 mld snooping fast-leave 240 ipv6 mld snooping mrou
コマンドリファレンス | 索引 | 309 radius-server local interface 294 radius-server local refresh 299 radius-server local-profile 295 radius-server retransmit 163 radius-server timeout 162 reauth interval 299 region 204 reload 126 remark-map (ポリシーマップ・クラスモード) 276 remark-map (集約ポリサーモード) 280 remote-login 74 restore system 129 revision 205 rmon 63 rmon alarm 66 rmon clear counters 70 rmon event 65 rmon history 64 rmon statistics 63 S save logging 53 send from 90 send notify wait-time 91 send server 89 send subject 91 send t
| コマンドリファレンス | 索引 show spanning-tree mst instance 208 show spanning-tree statistics 201 show ssh-server 81 show ssh-server host key 84 show stack 124 show startup-config 36 show static-channel-group 143 show storm-control 293 show tech-support 43 show telnet-server 71 show tftp-server 75 show users 32 show vlan 191 show vlan access-map 257 show vlan filter 257 show vlan multiple-vlan 192 show vlan private-vlan 192 shutdown 130 slave-watch down-count 109 slave-watch interval 108 snapshot delete 118 snaps