接続のタイプ 全帯域幅接続 次の図は、複数の Catalyst 3750 スイッチで構成され、全帯域幅接続と StackWise 冗長ケーブル接続を提供するスタックの例を示しています。 Catalyst 3750スイッチのスタック 1箇所でケーブルに障害が発生すると、スタックは半帯域幅接続で動作します。 スタックは半帯域幅接続で稼働 スイッチをスタックに接続するために使用されるスタック ポートを探すには、show switch stack-ports コマンドを発行します。 3750-Stk#show switch stack-ports Switch # Port 1 Port 2 -------- ------ ------ 1 Ok Ok 2 Ok Ok 3 Ok Ok または、show switch neighbors コマンドを発行して、各ポートの近隣のスイッチを探します。 37
スパニングツリーは、拡張システムID、スイッチ プライオリティ、および割り当てられたスパニングツリーMACアドレスを使用して、各VLANの一意のブリッジIDが重複しないようにします。スイッチ スタックはネットワークの他の部分からは単一のスイッチとみなされるため、スタック内のすべてのスイッチが指定のスパニングツリーに対して同じブリッジIDを使用します。スタック マスターに障害が生じると、スタック メンバーは新たなスタック メンバーの新規MACアドレスに基づいて、すべての実行スパニングツリーのブリッジIDを再計算します。 拡張システムIDのサポートは、手動によるルート スイッチ、セカンダリ ルート スイッチ、およびVLANのスイッチ プライオリティの設定方法に影響します。たとえば、スイッチ プライオリティ値を変更すると、スイッチがルート スイッチとして選択される可能性が変更されます。大きい値を
スパニング ツリーは、ブリッジ ID を VLAN ごとに一意にするために、拡張システム ID、スイッチ プライオリティ、および割り当てられたスパニング ツリー MAC アドレスを使用します。スイッチ スタックはネットワークの他の部分からは単一のスイッチと見なされるため、スタック内のすべてのスイッチが指定のスパニング ツリーに対して同じブリッジ ID を使用します。スタック マスターに障害が生じると、スタック メンバーは新たなスタック メンバーの新規 MAC アドレスに基づいて、すべての実行スパニング ツリーのブリッジ ID を再計算します。 拡張システム ID のサポートにより、ルート スイッチ、セカンダリ ルート スイッチ、および VLAN のスイッチ プライオリティを手動で設定する方法に影響が生じます。たとえば、スイッチのプライオリティ値を変更すると、ルート スイッチとして選定される
ポート ロール ポートロールは、特定のポートに割り当てられた変数になりました。ルート ポート ロールと指定ポート ロールはそのままですが、ブロッキング ポート ロールはバックアップ ポート ロールと代替ポート ロールに分割されています。スパニングツリーアルゴリズム(STA)は、ブリッジプロトコルデータユニット(BPDU)に基づいてポートの役割を決定します。問題を単純化するために、BPDUに関して覚えておくべき点は、2つのBPDUを比較して、どちらがより有用であるかを判断する方法が常に存在することです。この方法は、BPDU に保存された値に基づいて実行され、場合によっては BPDU を受信するポートに基づくこともあります。次のセクションでは、ポート ロールの実用的なアプローチについて説明します。 ルート ポート ロール ブリッジで最適な BPDU を受信するポートがルート ポートです。これは
概要 このドキュメントでは、Cisco IOS®ソフトウェアとPIX/ASAの両方でIPSecの問題のトラブルシューティングに使用される一般的なデバッグコマンドについて説明します。 背景説明 IPSec VPNの問題に対する最も一般的なソリューションについては、『一般的なL2LおよびリモートアクセスIPSec VPNのトラブルシューティング方法について』を参照してください。 接続のトラブルシューティングを開始してシスコテクニカルサポートに連絡する前に試すことができる一般的な手順のチェックリストが含まれています。 前提条件 要件 このマニュアルでは、IPsec をすでに設定していることを前提としています。詳細は、『IPSecネゴシエーション/IKEプロトコル』を参照してください。 使用するコンポーネント このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキ
1つ以上の脆弱性の影響を受けるバージョンのOpenSSLパッケージが複数のシスコ製品に組み込まれており、認証されていないリモートの攻撃者が任意のコードを実行したり、サービス妨害(DoS)状態を発生させたり、中間者攻撃を実行したりする可能性があります。2014年6月5日、OpenSSL Projectは7件の脆弱性に関するセキュリティアドバイザリをリリースしました。この脆弱性は、このドキュメントで次のように言及されています。 SSL/TLSの中間者攻撃に対する脆弱性 DTLS再帰欠陥の脆弱性 DTLS無効フラグメントの脆弱性 SSL_MODE_RELEASE_BUFFERS NULLポインタ逆参照の脆弱性 SSL_MODE_RELEASE_BUFFERSセッションインジェクションまたはDoS脆弱性 Anonymous ECDHのDoS脆弱性 ECDSA NONCEサイドチャネルリカバリ攻撃の
以下のリンクをクリックすると、選択したドキュメントが新しいブラウザ ウィンドウで表示されることがあります。
Cisco UCS サーバ C220/C240/B200 M5 メモリ ガイド 製品仕様・構成ガイド 更新日 2019/4/15 (PDF - 3 MB) 11/Nov/2022 Cisco UCS B480 M5 ブレード サーバ 製品仕様・構成ガイド 更新日 2019/5/30 (PDF - 5 MB) 09/May/2019 Cisco UCS B200 M5 ブレード サーバー (PDF - 3 MB) 27/Oct/2023 Cisco UCS Mini 構成のブレード サーバ シャーシ 製品仕様・構成ガイド 更新日 2017/6/15 (PDF - 2 MB) 10/May/2016 Cisco UCS 5108 ブレード サーバ シャーシ 製品仕様・構成ガイド 更新日 2018/3/28 (PDF - 2 MB) 29/Apr/2016 Cisco UCS 6300
Cisco ACE Application Control Engine Module - Retirement Notification The Cisco ACE Application Control Engine Module has been retired and is no longer supported. End-of-Sale Date: 2014-01-24 End-of-Support Date: 2019-01-31 Cisco's End-of-Life Policy You can view a listing of available Cisco Services Modules offerings that best meet your specific needs If you want support information for the Cisco
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く