この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
コンソール ログインの AAA 認証方式を設定するには、 aaa authentication login console コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login console {group group-list } [none] | local | none }
no aaa authentication login console {group group-list [none] | local | none }
サーバ グループをスペースで区切って指定します。リストには、次のようなサーバ グループを含めることができます。 • radius :設定済みのすべての RADIUS サーバ |
|
|
|
group radius、group tacacs+ 、および group group-list の各方式は、以前に定義された一連の RADIUS または TACACS+ サーバを指します。ホスト サーバを設定するには、 radius-server host コマンドまたは tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。
デバイスの RADIUS サーバ グループを表示するには、 show aaa group コマンドを使用します。
複数のサーバ グループを指定すると、ソフトウェアはリストで指定されている順序で各グループをチェックします。
group 方式または local 方式を指定した場合にその方式が失敗すると、認証は失敗する可能性があります。 none 方式を単独または group 方式の後ろに指定した場合、認証は常に成功します。
次に、コンソール ログインの AAA 認証方式を設定する例を示します。
次に、デフォルトのコンソール ログインの AAA 認証方式に戻す例を示します。
|
|
---|---|
デフォルト AAA 認証方式を設定するには、 aaa authentication login default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login default { group group-list } [ none ] | local | none }
no aaa authentication login default { group group-list [ none ] | local | none }
サーバ グループをスペースで区切って指定します。リストには、次のようなサーバ グループを含めることができます。 • radius :設定済みのすべての RADIUS サーバ |
|
|
|
group radius、group tacacs+ 、および group group-list の各方式は、以前に定義された一連の RADIUS または TACACS+ サーバを指します。ホスト サーバを設定するには、 radius-server host コマンドまたは tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。
デバイスの RADIUS サーバ グループを表示するには、 show aaa group コマンドを使用します。
複数のサーバ グループを指定すると、ソフトウェアはリストで指定されている順序で各グループをチェックします。
group 方式または local 方式を指定した場合にその方式が失敗すると、認証は失敗します。 none 方式を単独または group 方式の後ろに指定した場合、認証は常に成功します。
次に、コンソール ログインの AAA 認証方式を設定する例を示します。
次に、デフォルトのコンソール ログインの AAA 認証方式に戻す例を示します。
|
|
---|---|
コンソールに AAA 認証失敗メッセージを表示するように設定するには、 aaa authentication login error-enable コマンドを使用します。エラー メッセージを削除するには、このコマンドの no 形式を使用します。
aaa authentication login error-enable
no aaa authentication login error-enable
|
|
ユーザがログインしたときにどのリモート AAA サーバも応答しない場合、認証はローカル ユーザ データベースによって処理されます。表示をイネーブルにしてある場合は、次のいずれかのメッセージがユーザに対して生成されます。
次に、AAA 認証失敗メッセージのコンソールへの表示をイネーブルにする例を示します。
次に、AAA 認証失敗メッセージのコンソールへの表示をディセーブルにする例を示します。
|
|
---|---|
ログイン時に Microsoft Challenge Handshake Authentication Protocol(MSCHAP; マイクロソフト チャレンジ ハンドシェーク認証プロトコル)認証をイネーブルにするには、 aaa authentication login mschap コマンドを使用します。MSCHAP をディセーブルにするには、このコマンドの no 形式を使用します。
aaa authentication login mschap
no aaa authentication login mschap
|
|
|
|
---|---|
RADIUS サーバ グループを作成するには、 aaa group server radius コマンドを使用します。RADIUS サーバ グループを削除するには、このコマンドの no 形式を使用します。
aaa group server radius group-name
no aaa group server radius group-name
RADIUS サーバ グループ名。名前には英数字を使用します。大文字と小文字が区別され、 最大で 64 文字の長さまで指定可能です。 |
|
|
次に、RADIUS サーバ グループを作成し、指定したサーバ グループを設定するために RADIUS サーバ コンフィギュレーション モードを開始する例を示します。
次に、RADIUS サーバ グループを削除する例を示します。
|
|
---|---|
TACACS+ サーバ グループを作成するには、 aaa group server tacacs+ コマンドを使用します。TACACS+ サーバ グループを削除するには、このコマンドの no 形式を使用します。
aaa group server tacacs+ group-name
no aaa group server tacacs+ group-name
TACACS+ サーバ グループ名。名前には英数字を使用します。大文字と小文字が区別され、 最大で 64 文字の長さまで指定可能です。 |
|
|
TACACS+ を設定する前に、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。
次に、TACACS+ サーバ グループを作成する例を示します。
次に、TACACS+ サーバ グループを削除する例を示します。
|
|
---|---|
特定のポート プロファイルに、ポート プロファイルのロールを割り当てるには、 assign port-profile-role コマンドを使用します。プロファイルからロールを削除するには、このコマンドの no 形式を使用します。
assign port-profile-role port-profile-role-name
no assign port-profile-role port-profile-role-name
ポート プロファイル コンフィギュレーション(config-port-profile)
|
|
次に、特定のポート プロファイルに、ポート プロファイルのロールを割り当てる例を示します。
次に、ポート プロファイル設定からロールを削除する例を示します。
|
|
---|---|
アクティブな Virtual Supervisor Module(VSM)からスタンバイ VSM コンソールにアクセスするには、 attach module コマンドを使用します。
既存のモジュールを識別する番号を指定します。範囲は、1 ~ 66 です。 (注) 動作する値は 2 だけです。 |
|
|
次に、セカンダリ VSM のコンソールに接続する例を示します。
(
config)
# attach module 2
|
|
---|---|