[index] SwitchBlade x8100シリーズ コマンドリファレンス 5.4.5
portX.Y.Z
port1.1.8
コントロールファブリックカード | ||
コントロールファブリックカードまたはラインカード | ||
ラインカード |
Note - AT-SBx8106のスロット6は、コントロールファブリックカード、ラインカードのどちらでも使用できます。特に設定変更は不要です。
Note - アドバンスド ラインカード AT-SBx81XS16 はコントロールファブリックカードAT-SBx81CFC960搭載時のみ使用可能です。
Note - AT-SBx8112において、アドバンスド ラインカード AT-SBx81XS16 はスロット1、2、3、4、8、10でのみ使用できます。他のスロットにAT-SBx81XS16を装着した場合は、show card/show card detailコマンドにおいて該当スロットのState表示が「Disabled」となり、該当ラインカードは動作しませんのでご注意ください。
saX
poX
awplus(config)# interface port1.1.8 ↓ awplus(config-if)# shutdown ↓ |
awplus(config)# interface port1.1.8 ↓ awplus(config-if)# no shutdown ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# speed 100 ↓ awplus(config-if)# duplex full ↓ |
awplus> show interface port1.1.1 ↓ |
awplus> clear port counter port1.1.1 ↓ |
Note - PAUSEフレームはミラーリングできません。
Note - sFlowとポートミラーリングを同一装置上で同時に使用することはできません。
awplus(config)# interface port1.1.5 ↓ |
Note - ミラーポートはシステム内で1つしか設定できないため、インターフェースモードに入るときは、interfaceコマンドでスイッチポートを1つだけ指定してください。複数ポートを指定してインターフェースモードに入った場合、次の手順でmirror interfaceコマンドを実行したときエラーになります。
Note - トランクグループ(LACPチャンネルグループ、スタティックチャンネルグループ)、および、トランクグループに参加しているポートをミラーポートに設定することはできません。ここでトランクグループやトランクグループに参加しているポートを指定すると、次の手順でmirror interfaceコマンドを実行したときエラーになります。
awplus(config-if)# mirror interface port1.1.1 direction both ↓ |
Note - ミラーポートはシステム内で1つしか設定できないため、すでに他のポートがミラーポートに設定されている場合、mirror interfaceコマンドは失敗します。その場合は、現行ミラーポートの設定を解除してから、もう一度同コマンドを実行してください。
Note - 複数のポートをミラーしたいときは、ソースポートを「port1.1.1-port1.1.3」のように複数指定することができます。ただし、ミラーリング対象ポートを増やす場合、ミラーポートの帯域を超えてしまう可能性があるため注意が必要です。ミラーリングのソースポートは8ポートまでに制限されますが、4ポート以上設定した場合、Warningメッセージが出力されます。
Note - トランクグループ(LACPチャンネルグループ、スタティックチャンネルグループ)をソースポートに指定するときは、「saX」、「poX」ではなく、該当グループの全所属ポートを「port1.1.1-1.1.3」のように一括指定してください。インターフェース名「saX」や「poX」をソースポートに指定することはできません。
Note - mirror interfaceコマンドを実行すると、指定ポートはミラーポートとして設定され、どのVLANにも属していない状態となります。
Note - ミラーポートに設定されたポートは通常のスイッチポートとしては機能しません。
Note - ソースポートを指定する通常のポートミラーリングを使用するときは、ハードウェアパケットフィルターやQoSポリシーマップのcopy-to-mirrorアクションを使用しないでください。
Note - ハードウェアパケットフィルターやQoSポリシーマップのcopy-to-mirrorアクションを使用する場合、mirror interfaceコマンドではnoneを指定してください。また、通常のソースポートは指定しないでください。copy-to-mirrorアクションは、access-list(hardware ip)コマンド、access-list(hardware mac)コマンド、default-actionコマンドで設定します。
awplus# show mirror ↓ Mirror Test Port Name: port1.1.5 Mirror option: Enabled Mirror direction: both Monitored Port Name: port1.1.1 |
awplus(config)# interface port1.1.5 ↓ awplus(config-if)# no mirror interface port1.1.1 ↓ |
Note - トランクグループではポートセキュリティーを使用できません。
Note - ポートセキュリティーとUDLDは併用できません。
Note - ジャンボフレームはポートセキュリティーの対象になりません。
protect(DISCARD) | 不正なパケットを破棄する。 |
shutdown(DISABLE) | 不正なパケットを破棄し、該当ポートを無効化する。 |
awplus(config)# interface port1.1.1 ↓ |
awplus(config-if)# switchport port-security ↓ |
awplus(config-if)# switchport port-security maximum 20 ↓ |
awplus(config-if)# switchport port-security violation shutdown ↓ |
awplus> show mac address-table | include port1.1.1 ↓ 1 port1.1.1 000a.7933.7b43 forward static 1 port1.1.1 000a.7934.0612 forward static |
awplus# show port-security interface port1.1.1 ↓ Port Security configuration ------------------------------------------------------------ Security Enabled : YES Port Status : ENABLED Violation Mode : DISCARD Aging : OFF Maximum MAC Addresses : 2 Total MAC Addresses : 2 Lock Status : LOCKED Security Violation Count : 1 Last Violation Source Address : 00-00-cd-08-17-0c |
awplus# show port-security intrusion ↓ Port Security Intrusion List ------------------------------------------------------------ Interface: port1.1.1 - 2 intrusion(s) detected 00-0c-29-04-49-46 00-00-cd-08-17-0c Interface: port1.1.2 - no intrusions detected Interface: port1.1.3 - no intrusions detected ... |
awplus# clear port-security intrusion interface port1.0.1 ↓ |
awplus(config)# mac address-table static 0000.f488.8888 forward interface port1.1.1 vlan 1 ↓ |
awplus(config)# no mac address-table static 0000.f488.8888 forward interface port1.1.1 vlan 1 ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# no switchport port-security ↓ awplus(config-if)# no switchport port-security maximum ↓ |
Note - ポートセキュリティーによって学習されたMACアドレスをエージアウトしないよう設定し、ポートセキュリティーの不正パケット受信時の動作を指定している場合、ポートセキュリティーを無効にしてもスタティックMACアドレスがコンフィグに残ったままになります。コンフィグに残ってしまったスタティックMACアドレスは、mac address-table staticコマンドをno形式で実行するか、clear mac address-tableコマンドで削除してください。
Note - ポートセキュリティーにおいて、不正パケット受信時の動作をshutdown(DISABLE)に設定している状態で、ポートセキュリティーを無効にすると、ログが正しく出力されず、show interface statusコマンドでインターフェースのステータスが正しく表示されません。shutdownコマンドでインターフェースを無効にし、その後有効にすることで正しく表示されます。
Note - 不正パケット受信時のアクションとしてshutdown(DISABLE)が実行されたあと、clear mac address-tableコマンドでスタティックエントリーを削除すると、show port-security interfaceコマンドで表示されるLock StatusがLOCKEDからUNLOCKEDに変わり、ポートがリンクダウンしたままになります。この状態でポートのロックを解除するには、switchport port-securityコマンドをno形式で実行してください。
Note - どちらか一方のコマンドを実行すればポートセキュリティーの動作が無効になり、ポートのロックも解除されますが、片方だけを実行した場合はもう一方の設定がランニングコンフィグに残ります。これでも動作上は問題ありませんが、のちの混乱を避けるため、通常は両方のコマンドを実行することをおすすめします。
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# no shutdown ↓ |
Note - ダイナミックポートセキュリティーを使用しているポート(switchport port-security agingコマンドを実行しているポート)では、学習アドレス数がいったん上限に達しても、エージングにより再度上限を下回ることがありますが、アクションにshutdown(DISABLE)を指定した場合は、学習アドレス数が上限を下回っても該当ポートが自動的に有効化されることはありません。
awplus(config)# log buffered level information ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# storm-control broadcast level 30 ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# storm-control multicast level 50 ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# storm-control dlf level 70 ↓ |
awplus(config)# interface port1.1.1 ↓ awplus(config-if)# no storm-control broadcast level ↓ |
Note - AT-SBx81CFC400では、LDF 検出とタグVLAN は併用できません。
Note - LDF検出とMACアドレススラッシングプロテクションは同一装置上で併用(同時使用)できません。初期状態ではMACアドレススラッシング検出時の動作が有効なため、LDF検出を使う場合は、全ポートでMACアドレススラッシング検出時の動作を無効化(thrash-limitingコマンドのactionパラメーターにnoneを指定する)してから、LDF検出を有効化してください。
Note - LDF検出とWeb認証は同一装置上で併用(同時使用)できません。LDF検出を使う場合は、Web認証を有効化(auth-web enableコマンド)しないでください。
Note - QoSとLDF検出を同一ポートで併用した場合、LDFを受信してもループを検出できません。併用する場合は、LDFをCPUへ転送するようなアクセスリスト(access-list(hardware mac)コマンドでsend-to-cpuアクションを指定する)をクラスマップに設定してください。
Note - 本製品において、RSTPが初期設定で有効化されているため、LDF検出機能を有効にしても、RSTPの動作の影響により、ループが発生せず、LDF検出機能の動作を確認できない場合があります。
Note - 配下のHUBやスイッチにて輻輳などによりLDFが消失した場合、ループを検出できない場合があります。
Note - MSTPの設定後、LDF検出機能を有効にし、その後MSTPを無効にするかMSTインスタンスに関連付けられたVLANを削除すると、LDFが送出されなくなります。LDFの送出を再開させるには、システムを再起動してください。ただし、MSTインスタンスを作成せずにMSTPを有効にしただけの場合は、本現象は発生しません。また、RSTPでは本現象は発生しません。
Note - LDF検出機能はアクセスリストのエントリーに空きがないと使用できません。
port-disable | ポートを無効化する。リンクはアップ状態のまま。また、ログへの記録とSNMPトラップの送信も行う |
vlan-disable | ループを検出したVLANに対してのみポートを無効化する(初期値)。また、ログへの記録とSNMPトラップの送信も行う |
link-down | ポートを物理的にリンクダウンさせる。また、ログへの記録とSNMPトラップの送信も行う |
log-only | ポートの制御は行わず、ログへの記録とSNMPトラップの送信だけを行う |
none | LDF検出機能を無効にする |
awplus(config)# interface port1.1.1-1.1.12 ↓ awplus(config-if)# thrash-limiting action none ↓ awplus(config-if)# exit ↓ |
Note - MACアドレススラッシング検出時の動作をすでに無効化している場合、本手順は不要です。また、上記コマンドは一例です。interfaceコマンドで指定するインターフェース名は適宜変更してください。
awplus(config)# loop-protection loop-detect ↓ |
awplus(config)# interface port1.1.1-1.1.8 ↓ awplus(config-if)# loop-protection action link-down ↓ |
awplus(config)# interface port1.1.1-1.1.8 ↓ awplus(config-if)# loop-protection timeout 60 ↓ |
awplus(config)# interface port1.1.1-1.1.8 ↓ awplus(config-if)# loop-protection action-delay-time 10 ↓ |
awplus(config)# log buffered level information ↓ |
awplus(config)# log buffered level informational program loopprot ↓ |
awplus(config)# snmp-server enable trap loopprot ↓ |
awplus(config)# interface sa1 ↓ awplus(config-if)# loop-protection action link-down ↓ |
Note - saXインターフェースに対してLDF検出の設定をしているときは、saX内のメンバーポートに対する個別設定は無視されます。
awplus(config)# interface po1 ↓ awplus(config-if)# loop-protection action port-disable ↓ |
Note - poXインターフェースに対してLDF検出の設定をしているときは、poX内のメンバーポートに対する個別設定は無視されます。
awplus# show loop-protection ↓ |
awplus(config)# no loop-protection loop-detect ↓ |
awplus(config)# interface port1.1.1-1.1.2 ↓ awplus(config-if)# loop-protection action none ↓ |
learn-disable | MACアドレスの学習を停止する(初期値)。また、SNMPトラップの送信も行う |
port-disable | ポートを無効化する。リンクはアップ状態のまま。また、ログへの記録とSNMPトラップの送信も行う |
vlan-disable | スラッシングを検出したVLANに対してのみポートを無効化する。また、ログへの記録とSNMPトラップの送信も行う |
link-down | ポートを物理的にリンクダウンさせる。また、ログへの記録とSNMPトラップの送信も行う |
none | MACアドレススラッシング検出時の動作を無効にする |
Note - MACアドレススラッシングプロテクション設定時は、ループを検出したすべてのポートが、設定した動作を行います。
Note - MACアドレススラッシングプロテクションとLDF検出は同一装置上で併用(同時使用)できません。初期状態では、MACアドレススラッシング検出時の動作が有効、LDF検出が無効に設定されているため、MACアドレススラッシングプロテクションを使う場合はLDF検出を有効化せずにそのままお使いください。すでにLDF検出を使っている場合は、LDF検出を無効化(loop-protectionコマンドをno形式で実行)してからMACアドレススラッシング検出時の動作を有効化してください。
Note - learn-disableアクションを設定していても、MACアドレススラッシング検出後にMACアドレスの学習が停止されないことがあります。
awplus(config)# interface port1.1.1-1.1.8 ↓ awplus(config-if)# thrash-limiting action vlan-disable ↓ |
awplus(config)# interface port1.1.1-1.1.8 ↓ awplus(config-if)# thrash-limiting timeout 5 ↓ |
awplus(config)# snmp-server enable trap thrash-limit ↓ |
awplus(config)# mac address-table thrash-limit 5 ↓ |
awplus(config)# interface port1.1.1-1.1.12 ↓ awplus(config-if)# thrash-limiting action none ↓ |
portdisable | ポートを無効化する |
vlandisable | 入力VLAN(クラスマップのmatch vlan節で指定したVLAN)に対してのみ受信ポートを無効化する。本動作を使用する場合は、対象トラフィッククラスを識別するクラスマップにおいて、match vlan節を指定しておく必要がある |
linkdown | ポートを物理的にリンクダウンさせる |
awplus(config)# mls qos enable ↓ |
awplus(config)# policy-map sp ↓ awplus(config-pmap)# |
awplus(config-pmap)# class default ↓ awplus(config-pmap-c)# |
awplus(config-pmap-c)# police counters ↓ |
awplus(config-pmap-c)# storm-protection ↓ |
awplus(config-pmap-c)# storm-rate 500 ↓ |
awplus(config-pmap-c)# storm-window 5000 ↓ |
awplus(config-pmap-c)# storm-action portdisable ↓ |
awplus(config-pmap-c)# storm-downtime 3 ↓ awplus(config-pmap-c)# exit ↓ awplus(config-pmap)# exit ↓ awplus(config)# |
awplus(config)# interface port1.1.1-1.1.3 ↓ awplus(config-if)# service-policy input sp ↓ awplus(config-if)# exit ↓ |
Note - 本機能を使用する場合は、対象トラフィッククラス(クラスマップ)においてpolice countersコマンドを実行し、メータリング統計保存機能を有効化しておく必要があります。
Note - 本機能は集約ポリサーを適用(police-aggregate)しているトラフィッククラス(クラスマップ)では使用できません。
Note - QoSストームプロテクション有効時、STPが有効になっている場合、QoSで指定したアクション通りに動作しない。STPを無効にすることで、QoSで指定したアクションで動作する。
Note - スタティックチャンネルグループと併用する場合は、QoSストームプロテクション機能が有効になっているポリシーマップをスタティックチャンネルグループのメンバーポートに対して適用する必要があります。その場合、static-channel-groupコマンドでグループを作成する際に「member-filters」パラメーターを指定してください。本パラメーターを使用することで、スタティックチャンネルグループの所属ポートにポリシーマップを適用することが可能になります。
awplus(config)# interface port1.0.1-1.0.3 ↓ awplus(config-if)# static-channel-group [1-94] member-filters ↓ |
awplus(config)# interface port1.1.8 ↓ awplus(config-if)# egress-rate-limit 8m ↓ % Egress rate limit has been set to 7979 Kb |
Note - egress-rate-limitコマンドに指定できる値の範囲は1〜10000000Kbpsですが、実際に使用できるのは1〜2665845Kbpsです。また、帯域制限の粒度は347Kbpsなので、指定値が347Kbpsの倍数でない場合は倍数になるよう丸められる点にもご注意ください。上記例でも指定値が347Kbpsの倍数(7979Kbps = 347Kbps x 22)に丸められています。
Note - トランクグループ(saX, poX)に対してegress-rate-limitコマンドを実行した場合、送信レート上限値はトランクグループ全体に対してではなく、メンバーポート単位で適用されます。
awplus(config)# interface port1.1.8 ↓ awplus(config-if)# no egress-rate-limit ↓ |
awplus> show interface port1.1.8 ↓ Interface port1.1.8 Scope: both Link is UP, administrative state is UP Thrash-limiting Status Not Detected, Action learn-disable, Timeout 1(s) Hardware is Ethernet, address is 0000.cd24.0367 (bia 0000.cd24.0367) index 5013 metric 1 mtu 1500 duplex-full speed 100 polarity auto <UP,BROADCAST,RUNNING,MULTICAST> VRF Binding: Not bound Egress Rate Limit 7979 Kb input packets 235512, bytes 16850873, dropped 0, multicast packets 12 output packets 8746698, bytes 9367135608, multicast packets 2007 broadcast p ackets 11 |
awplus(config)# trigger 1 ↓ awplus(config-trigger)# type interface port1.1.1 down ↓ awplus(config-trigger)# script 1 flash:/p101down.scp ↓ awplus(config-trigger)# exit ↓ |
awplus(config)# trigger 2 ↓ awplus(config-trigger)# type interface port1.1.1 up ↓ awplus(config-trigger)# script 1 flash:/p101up.scp ↓ awplus(config-trigger)# end ↓ |
(C) 2012 - 2015 アライドテレシスホールディングス株式会社
PN: 613-001735 Rev.Q