Catalyst 1900 スイッチの設定
Catalyst1900スイッチの基礎知識
ここではCatalyst1900シリーズスイッチ・Enterprise
Edition の設定を扱います。
Catalyst1900シリーズには以下のような製品がある。
|
Catalyst1912 |
Catalyst1924 |
10BaseTポート |
12ポート(e0/1〜e0/12) |
24ポート(e0/1〜e0/24) |
AUIポート (10Base5等の同軸ケーブル接続用) |
e0/25 |
e0/25 |
100BaseTXアップリンクポート |
ポートA (fa0/26) ポートB (fa0/27)
|
ポートA (fa0/26) ポートB (fa0/27)
|
Catalyst1900シリーズでのインタフェースの表し方
Catalyst1900E(config)#interface type module/port
例えば、Catalyst1900E(config)#interface ethernet 0/1
のようになります。
Catalyst1900シリーズではモジュール番号は常に0です。
Catalyst1900スイッチの設定方法(コンフィグレーションモード)
*Standard Edition にはCisco IOS CLI
はないので、他の2つの手段でのみスイッチを設定できる。
Catalyst1900スイッチのデフォルトコンフィグレーション(ファクトリデフォルト)
スイッチングモード
*カットスルーとフラグメントフリーは常に同じ長さのフレームを扱うので、レイテンシ(遅延)が一定。
*レイテンシ(遅延)とは、スイッチに最後に入ってきたフレームビットから、最初に出ていったフレームビットまでの経過時間。つまりフレームがスイッチを通り抜けるのに要する時間のこと。
CLIでのCatalyst1900スイッチの設定
基本的な設定コマンドはルータと同じなので、スイッチ特有のコマンドや設定・ルータとの違いのみ取り上げます。
*Standard Edition にはCisco IOS CLI
はないので、コマンドでの設定は出来ません。
主なルータとの違い
Catalyst1900スイッチ特有の設定
- インタフェースに対しての全二重/半二重モード設定
全二重:スイッチ-スイッチ間やスイッチ-エンドノード間のポイントツーポイントのリンクで、かつ両方のポートが全二重をサポートしている場合にのみ可。それぞれ独立した回線で送受信を行うので、半二重の2倍の帯域幅、しかもコリジョンが発生しない。(コリジョンフリーと呼ぶ。従ってコリジョン検出回路が無効になっている)
半二重:送受信を1本の回線で行うのでコリジョン発生率が高い。イーサネットCSMA/CD(Carrier
Sense Multiple Access /Collision Detect)を実装している。スイッチ-エンドノード間にハブをはさみ、帯域幅を複数のエンドノードで共有するような状況では半二重になる。
Catalyst1900E(config)#interface e0/1
Catalyst1900E(config-if)#duplex { auto | full |
full-flow-control | half }
auto -
二重モードのオートネゴシエーション設定、100BaseTXポートのデフォルト
full - 全二重モードを設定
full-flow-control -
フロー制御で全二重モードを設定(100BaseTXポートのみ設定可)
half - 半二重モードを設定、10BaseTポートのデフォルト
- スイッチングモードの設定と表示
Catalyst1900E(config)#switching-mode { store-and-forward
| fragment-free }
Catalyst1900E(config)#exit
Catalyst1900E#show port system
Switching mode: FragmentFree
Use of store and forward for multicast: Disabled
Network port: None
Half duplex backpressure (10 Mbps ports): Disabled
Enhanced Congestion Control (10 Mbps ports): Disabled
Default port LED display mode: Port Status
- MACアドレステーブルの設定とMACアドレスタイプ
Catalyst1900E#show mac-address-table
Number of permanent addresses : 1
Number of restricted static addresses : 0
Number of dynamic addresses : 2
Address Dest Interface Type
Source Interface List
----------------------------------------------------------------------
2222.2222.2222 Ethernet 0/4 Permanent All
0000.0C32.9509 Ethernet 0/9 Dynamic All
0060.7062.FFFC Ethernet 0/8 Dynamic All
dynamic MAC
アドレス:各ポートの先につながっているデバイスのMACアドレスをスイッチが学習することにより、動的にアドレスとポート番号のマッピングがMACアドレステーブルに追加される。一定期間使用されないエントリは適宜削除される。
permanent MAC
アドレス:特定のポートに特定のMACアドレスを手動で明確に割り当てることが出来る。期限切れがないので常にMACアドレステーブルに存在する(固定エントリ)。たとえポートの先に指定したMACアドレスを持つデバイスがつながっていなくても、スイッチはMACアドレステーブルのエントリに従って転送するので注意。以下のコマンドを実行すると、宛先MACアドレス2222.2222.2222を持つフレームはethernet
0/3へ転送されるようになる。
Catalyst1900E(config)#mac-address-table permanent
2222.2222.2222 ethernet 0/3
Catalyst1900E(config)#mac-address-table permanent mac-address
type module/port <-シンタックス
static MAC アドレス:ほぼpermanent MAC
アドレスと同じだが、転送するフレームの送信元インタフェースを限定することが出来る。以下のコマンドを実行すると、宛先MACアドレス2222.2222.2222を持つフレームはインタフェースe0/4が発信元の場合にのみ、ethernet
0/3へ転送されるようになる。
switch(config)#mac-address-table restricted static
2222.2222.2222 e0/3 e0/4
switch(config)#mac-address-table restricted static mac-address
type module/port src-if-list <-シンタックス
ポートセキュリティ:特定のスイッチポートへの接続を特定のデバイス(1〜131までのデバイス、デフォルトは132)のみ許可することによってセキュリティを確保する。以下のコマンドを実行すると、インタフェースe0/4への接続が許可されるアドレスの最大数を1に限定できる。
Catalyst1900E(config)#interface e0/4
Catalyst1900E(config-if)#port secure max-mac-count 1
セキュアドポート(セキュリティが確保されたポート)上の接続が許可されるデバイスのMACアドレスは、管理者によってスタティックに割り当てられるか、”スティッキーに”学習される。(stickey-learned
=max-mac-count
で指定した最大数に至るまでは、受信したフレームの送信元MACアドレスを接続許可デバイスとして学習する)
ポートのセキュリティ設定を表示確認するには、特権EXECモードで
Catalyst1900E#show mac-address-table security
Action upon address violation : Suspend
Interface Addressing Security Address Table Size
Clear Address
-------------------------------------------------------------------------------
Ethernet 0/1 Disabled N/A
No
Ethernet 0/2 Disabled N/A
No
Ethernet 0/3 Disabled N/A
No
Ethernet 0/4 Enabled 1
No
--More--
セキュリティ違反が発生したときに取られるアクションは、suspend(適切なアドレスを含んだフレームが受信されたときに再び有効になる、デフォルト)、
ignore(セキュリティ違反を無視してポートを有効にした状態に保つ)、
disable(無効になる、手動で有効にしなければならない)がある。
Catalyst1900E(config)#address-violation { suspend |
ignore | disable }
参照:Ciscoデバイス相互接続入門-CCNA試験番号640-507対応(ソフトバンク)/