この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
到達不可能な RADIUS または TACACS+ サーバをスキップする間隔を設定するには、 deadtime コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
RADlUS サーバ グループ コンフィギュレーション( config-radius )
TACACS+ サーバ グループ コンフィギュレーション( config-tacacs+ )
グローバル コンフィギュレーション( config )
|
|
設定する前に、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。
デッド タイムは、グローバルに設定してすべての RADIUS または TACACS+ サーバに適用することも、サーバ グループごとに適用することもできます。
RADIUS または TACACS+ サーバ グループに対するデッド タイムの間隔がゼロ(0)より大きい場合は、その値がグローバルなデッド タイム値より優先されます。
デッド タイムの間隔の設定をゼロにすると、タイマーがディセーブルになります。
デッド タイムの間隔が 0 分の場合、RADIUS および TACACS+ サーバは応答しなくても「応答なし」と指定されません。
次に、RADIUS サーバ グループのデッド タイム間隔を 2 分に設定する例を示します。
次に、すべての TACACS+ サーバおよびサーバ グループのグローバルなデッド タイムの間隔を 5 分に設定する例を示します。
次に、TACACS+ サーバ グループのデッド タイムの間隔を 5 分に設定する例を示します。
|
|
---|---|
指定のファイルに debug コマンドの結果を出力するには、 debug logfile コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
debug logfile filename [ size bytes ]
no debug logfile filename [ size bytes ]
debug コマンドの出力ファイルの名前を指定します。ファイル名は 64 文字以下の英数字で、大文字と小文字が区別されます。 |
|
|
|
---|---|
次に、デフォルトのデバッグ ログ ファイルに戻す例を示します。
|
|
---|---|
debug コマンド出力のロギングをイネーブルにするには、 debug logging コマンドを使用します。デバッグのロギングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、 debug コマンドの出力のロギングをイネーブルにする例を示します。
次に、 debug コマンドの出力のロギングをディセーブルにする例を示します。
|
|
---|---|
ポート プロファイルから特定のスイッチポート特性を削除するには、 default switchport コマンドを使用します。
default switchport { mode | access vlan | trunk { native | allowed } vlan | private-vlan { host-association | mapping [ trunk ]} | port-security }
ポート プロファイルからポート モードの特性を削除します。ポート モードはグローバルなデフォルトまたはインターフェイスのデフォルト(アクセス モード)に戻ります。これは、 no switchport mode port-profile コマンドを実行する場合と同等の効果があります。 |
|
ポート プロファイル コンフィギュレーション( config-port-prof )
|
|
このコマンドの機能は、特定の switchport コマンドの no 形式を使用する場合と同等の効果があります。たとえば、次のコマンドの効果は同じです。
• default switchport mode コマンド= no switchport mode コマンド
• default switchport access vlan コマンド= no switchport access vlan コマンド
• default switchport trunk native vlan コマンド= no switchport trunk native vlan コマンド
次に、ポート プロファイル ポートをスイッチ アクセス ポートに戻す例を示します。
n1000v(config-port-prof)#
default switchport mode
次に、ポート プロファイルのトランキング許可 VLAN の特性を削除する例を示します。
次に、ポート プロファイルのプライベート VLAN ホスト アソシエーションを削除する例を示します。
次に、ポート プロファイルのポート セキュリティの特性を削除する例を示します。
|
|
---|---|
ポート プロファイルから管理ステータスの特性(config 属性)を削除するには、 default shutdown コマンドを使用します。このコマンドは、このポート プロファイルを継承するインターフェイスの管理ステータスを、グローバルまたはインターフェイスのデフォルト(通常、デフォルトの管理ステータスはシャットダウン)に設定します。
ポート プロファイル コンフィギュレーション( config-port-prof )
|
|
次に、特定のポート プロファイルのポートをシャットダウン状態に変更する方法を示します。
n1000v#
config t
n1000v#
port-profile DataProfile
n1000v(config-port-prof)#
default shutdown
n1000v(config-port-prof)#
show port-profile name DataProfile
port-profile DataProfile
description:
status: enabled
capability uplink: no
capability l3control: no
system vlans: none
port-group: DataProfile
max-ports: 32
inherit:
config attributes:
switchport mode access
evaluated config attributes:
switchport mode access
assigned interfaces:
Vethernet1switch
(config-port-prof)#
|
|
---|---|
インターフェイス レベルでの管理ステータスの上書きを削除するには、 default shutdown コマンドを使用します。このコマンドでは、以前に入力された管理ステータスのすべての設定が削除されます。これにより、ポート プロファイルの設定が有効になります。
インターフェイス コンフィギュレーション( config-if )
|
|
|
|
---|---|
スイッチポート ポート セキュリティ特性のユーザ設定を VEthernet インターフェイスから削除するには、 default switchport port-security コマンドを使用します。このコマンドを使用すると、そのインターフェイスのポート セキュリティがデフォルト(ディセーブル)に設定されます。
default switchport port-security
インターフェイス コンフィギュレーション( config-if )
|
|
次に、VEthernet 2 でポート セキュリティをディセーブルにする例を示します。
|
|
---|---|
イーサネット インターフェイスにスループット遅延値情報を割り当てるには、 delay コマンドを使用します。遅延値を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション( config-if )
|
|
この値を設定しても、実際のイーサネット インターフェイスのスループット遅延時間は変化しません。この設定は情報設定のみを目的としています。
次に、スロット 3 のポート 1 にあるイーサネット インターフェイスに遅延時間を割り当てる例を示します。
no delay 10000
|
|
---|---|
ファイルを削除するには、 delete コマンドを使用します。
delete [ filesystem : [ // directory / ] | directory / ] filename
|
|
---|---|
|
|
---|---|
条件に一致するトラフィックを拒否する IPv4 ACL ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] deny protocol source destination [ dscp dscp | precedence precedence ]
no deny protocol source destination [ dscp dscp | precedence precedence ]
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)
[ sequence-number ] deny icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)
[ sequence-number ] deny igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] deny ip source destination [ dscp dscp | precedence precedence ]
Transmission Control Protocol(TCP; 伝送制御プロトコル)
[ sequence-number ] deny tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ]
User Datagram Protocol(UDP; ユーザ データグラム プロトコル)
[ sequence-number ] deny udp source operator port [ port ] destination [ operator port [ port ] [ dscp dscp | precedence precedence ]
新しく作成された IPv4 ACL にはルールは含まれません。
シーケンス番号を指定しない場合は、デバイスにより ACL の最後のルールのシーケンス番号に 10 を足したシーケンス番号がルールに割り当てられます。
IPv4 ACL コンフィギュレーション( config-acl )
|
|
デバイスは、IPv4 ACL をパケットに適用するときに、その ACL のすべてのルールについてパケットを評価します。ルールの条件をパケットが満たしていれば、そのルールが採用されます。複数のルールの条件を満たしている場合は、シーケンス番号が最も小さいルールが採用されます。
source 引数と destination 引数はいくつかの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用する方法は、他の引数の指定方法には影響しません。ルールを設定するときは、次の方法を使用して source 引数と destination 引数を指定します。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスの後にネットワーク ワイルドカードを使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。
次に、IPv4 アドレスとサブネット 192.168.67.0 を表すネットワーク ワイルドカードを使用して source 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスの後に VLSM を使用して、ホストまたはネットワークを送信元または宛先として指定できます。構文は次のようになります。
次に、IPv4 アドレスとサブネット 192.168.67.0 を表す VLSM を使用して source 引数を指定する例を示します。
• ホスト アドレス: host キーワードと IPv4 アドレスを使用して、ホストを送信元または宛先として指定できます。構文は次のようになります。
これは、 IPv4-address /32、および IPv4-address 0.0.0.0 と等しい構文です。
次に、 host キーワードと 192.168.67.132 という IPv4 アドレスを使用して source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用すると、送信元または宛先が任意の IPv4 アドレスであることを指定できます。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。
icmp-message 引数には ICMP メッセージ番号(0 ~ 255 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
• administratively-prohibited :管理上禁止
• dod-net-prohibited :禁止されていない
• general-parameter-problem :パラメータの問題
• host-precedence-unreachable :プレシデンスが到達不可能なホスト
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS が到達不可能なホスト
• mobile-redirect :モバイル ホスト リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS が到達不可能なネットワーク
• no-room-for-option :パラメータが必要であるが空きスペースがない
• option-missing :パラメータが必要であるが存在しない
• packet-too-big :フラグメント化と DF セットが必要
• parameter-problem :すべてのパラメータの問題
• precedence-unreachable :プレシデンス カットオフ
• protocol-unreachable :到達不可能なプロトコル
• reassembly-timeout :再アセンブリ タイムアウト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-route-failed :送信元ルート失敗
• time-exceeded :すべての time-exceeded メッセージ
protocol 引数に tcp を指定した場合は、 port 引数に TCP ポート番号(0 ~ 65535 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
drip :ダイナミック ルーティング情報プロトコル(3949)
nntp :Network News Transport Protocol(119)
pop2 :Post Office Protocol v2(19)
pop3 :Post Office Protocol v3(11)
smtp :Simple Mail Transport Protocol(25)
sunrpc :Sun Remote Procedure Call(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(54)
protocol 引数に udp を指定した場合は、 port 引数に UDP ポート番号(0 ~ 65535 の整数)を指定できます。次のキーワードの 1 つを指定することもできます。
bootpc :Bootstrap Protocol(BOOTP)クライアント(68)
bootps :Bootstrap Protocol(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
isakmp :Internet Security Association および Key Management Protocol(5)
nameserver :IEN116 ネーム サービス(廃止、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association および Key Management Protocol(45)
ntp :Network Time Protocol(123)
rip :ルーティング情報プロトコル(ルータ、in.route、52)
snmp :Simple Network Management Protocol(161)
sunrpc :Sun Remote Procedure Call(111)
tacacs :TAC Access Control System(49)
次に、acl-lab-01 という名前で IPv4 ACL を設定する例を示します。この ACL のルールでは、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを拒否し、最後のルールでその他の IPv4 トラフィックを許可します。
|
|
---|---|
条件に一致するトラフィックを拒否する MAC アクセス コントロール リスト(ACL)を作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] deny source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ]
no deny source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ]
新しく作成された MAC ACL にはルールは含まれません。
シーケンス番号を指定しない場合は、デバイスにより ACL の最後のルールのシーケンス番号に 10 を足したシーケンス番号がルールに割り当てられます。
MAC ACL コンフィギュレーション( config-mac-acl )
|
|
デバイスは、MAC ACL をパケットに適用するときに、その ACL のすべてのルールについてパケットを評価します。ルールの条件をパケットが満たしていれば、そのルールが採用されます。複数のルールの条件を満たしている場合は、シーケンス番号が最も小さいルールが採用されます。
source 引数と destination 引数は 2 つの方法で指定できます。それぞれのルールで、これらの引数の 1 つを指定するのに使用する方法は、他の引数の指定方法には影響しません。ルールを設定するときは、次の方法を使用して source 引数と destination 引数を指定します。
• アドレスとマスク:MAC アドレスの後にマスクを使用して、1 つのアドレスまたはアドレスのグループを指定できます。構文は次のようになります。
次に、MAC アドレス 00c0.4f03.0a72 を使用して source 引数を指定する例を示します。
次に、MAC ベンダー コードが 00603e であるすべてのホストの MAC アドレスを使用して destination 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用すると、送信元または宛先が任意の MAC アドレスであることを指定できます。 any キーワードを使用する例については、このセクションの例を参照してください。それぞれの例で、 any キーワードを使用して送信元または宛先を指定する方法が示されています。
protocol 引数は、MAC プロトコル番号またはキーワードを指定します。プロトコル番号は、先頭に 0x が付く 4 バイトの 16 進数です。有効なプロトコル番号の範囲は 0x0 から 0xffff です。有効なキーワードには、次のとおりです。
• appletalk :Appletalk(0x809b)
• decnet-iv :DECnet Phase IV(0x6003)
• diagnostic :DEC Diagnostic Protocol(0x6005)
• etype-6000 :EtherType 0x6000(0x6000)
• etype-8042 :EtherType 0x8042(0x8042)
• ip :Internet Protocol v4(0x0800)
• lavc-sca :DEC LAVC、SCA(0x6007)
• mop-console :DEC MOP リモート コンソール(0x6002)
次に、mac-ip-filter という名前の MAC ACL を設定する例を示します。この ACL のルールでは、2 つの MAC アドレス グループ間のすべての非 IPv4 トラフィックを許可します。
|
|
---|---|
インターフェイスの説明を追加して、実行コンフィギュレーションに保存するには、 description コマンドを使用します。インターフェイスの説明を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション(config-if)
|
|
次に、インターフェイスの説明を追加して実行コンフィギュレーションに保存する例を示します。
switch(
config-if)#
description Ethernet port 3 on module 1
switch(
config-if)#
no description Ethernet port 3 on module 1
|
|
---|---|
フロー レコード、フロー モニタ、またはフロー エクスポータに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
NetFlow フロー レコード(config-flow-record)
NetFlow フロー エクスポータ(config-flow-exporter)
Netflow フロー モニタ(config-flow-monitor)
|
|
|
|
---|---|
QoS クラス マップおよびポリシー マップに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
QoS クラス マップ コンフィギュレーション( config-cmap-qos )
QoS ポリシー マップ コンフィギュレーション( config-pmap-qos )
|
|
switch(
config)#
policy-map my_policy1
|
|
---|---|
ロールの説明を追加するには、 description コマンドを使用します。ロールの説明を削除するには、このコマンドの no 形式を使用します。
ロール コンフィギュレーション( config-role )
|
|
switch(
config-role)#
description admin
switch(
config-role)#
no description admin
|
|
---|---|
SPAN セッションに説明を追加するには、 description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。
SPAN モニタ コンフィギュレーション( config-monitor )
|
|
switch#
config t
switch(config)#
monitor session 8
switch(config-monitor)#
description span_session_8a
switch(config-monitor)#
switch#
config t
switch(config)#
monitor session 8
switch(
config)#
no description span_session_8a
switch(config-monitor)#
|
|
---|---|
宛先 IP アドレスまたは VRF を NetFlow フロー エクスポータに追加するには、 destination コマンドを使用します。IP アドレスまたは VRF を削除するには、このコマンドの no 形式を使用します。
destination { ipaddr | ipv6addr } [ use-vrf vrf_name ]
NetFlow フロー エクスポータ コンフィギュレーション( config-flow-exporter )
|
|
次に、NetFlow フロー エクスポータに宛先 IP アドレスを追加する例を示します。
次に、フロー エクスポータから IP アドレスを削除する例を示します。
|
|
---|---|
コピーされたソース パケットの宛先として機能する SPAN セッションのポートを設定するには、 destination interface コマンドを使用します。宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。
destination interface type number(s)_or_range
no destination interface type number(s)_or_range
SPAN モニタ コンフィギュレーション( config-monitor )
|
|
SPAN の宛先ポートは、アクセス ポートまたはトランク ポートとしてすでに設定されている必要があります。
SPAN セッションは、デフォルトではシャットダウン状態で作成されます。
既存の SPAN セッションを作成すると、追加の設定はすべてそのセッションに追加されます。セッションから以前の設定を確実に消去するには、 no monitor session コマンドを使用して先にセッションを削除します。
次に、コピーされたソース パケットの宛先となる SPAN セッションのイーサネット インターフェイス 2/5 および 3/7 を設定する例を示します。
switch#
config t
switch(config)#
monitor session 8
switch(config-monitor)#
destination interface ethernet 2/5, ethernet 3/7
次に、宛先イーサネット インターフェイス 2/5 から SPAN の設定を削除する例を示します。
switch#
config t
switch(config)#
monitor session 8
switch(config-monitor)#
no
destination interface ethernet 2/5
|
|
---|---|
ディレクトリまたはファイルの内容を表示するには、 dir コマンドを使用します。
dir [ bootflash: | debug: | log: | volatile:]
|
|
次に、bootflash: ディレクトリの内容を表示する例を示します。
switch#
dir bootflash:
|
|
---|---|
ドメイン ID を割り当てるには、 domain id コマンドを使用します。ドメイン ID を削除するには、このコマンドの no 形式を使用します。
ドメイン コンフィギュレーション( config-svs-domain )
|
|
Cisco Nexus 1000V をインストールする際、セットアップ ユーティリティでは、ドメイン ID、コントロール VLAN、パケット VLAN など、ドメインの設定が求められます。
switch#
config t
switch(config)#
sve-domain
switch(
config-svs-domain)#
domain-id number 32
switch(
config-svs-domain)#
switch#
config t
switch(config)#
sve-domain
switch(
config-svs-domain)#
no domain-id number 32
switch(
config-svs-domain)#
|
|
---|---|
Differentiated Services Codepoint(DSCP; DiffServ コード ポイント)を NetFlow フロー エクスポータに追加するには、 dscp コマンドを使用します。DSCP を削除するには、このコマンドの no 形式を使用します。
NetFlow フロー エクスポータ コンフィギュレーション( config-flow-exporter )
|
|
次に、NetFlow フロー エクスポータに DSCP を設定する例を示します。
switch#
config t
次に、NetFlow フロー エクスポータから DSCP を削除する例を示します。
switch#
config t
|
|
---|---|