この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ID を指定してパケット VLAN を作成するには、 packet vlan コマンドを使用します。パケット VLAN を削除するには、このコマンドの no 形式を使用します。
no packet vlan { vlan-number }
|
|
|
|
---|---|
パスワードの強度の確認をイネーブルにするには、 password strength-check コマンドを使用します。パスワードの強度の確認をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、パスワードの強度の確認をイネーブルにする例を示します。
次に、パスワードの強度の確認をディセーブルにする例を示します。
|
|
---|---|
条件と一致するトラフィックを許可する IPv4 アクセス コントロール リスト(ACL)ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit protocol source destination [ dscp dscp | precedence precedence ]
no permit protocol source destination [ dscp dscp | precedence precedence ]
[ sequence-number ] permit icmp source destination [ icmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] permit igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ]
[ sequence-number ] permit ip source destination [ dscp dscp | precedence precedence ]
[ sequence-number ] permit tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ]
[ sequence-number ] permit udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ]
新しく作成した IPv4 ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、デバイスは ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号を割り当てます。
IPv4 ACL コンフィギュレーション(config-acl)
|
|
パケットに IPv4 ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。どのルールも、1 つの引数の指定方法によって、他の引数の指定方法が決まることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
• ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は次のとおりです。
この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。
次に、 host キーワードおよび 192.168.67.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
igmp-message 引数には、0 ~ 255 の整数である ICMP メッセージ番号を指定できます。また、次のいずれかのキーワードを指定できます。
• administratively-prohibited :管理上の禁止
• general-parameter-problem :パラメータの問題
• host-precedence-unreachable :優先順位のホスト到達不能
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS ホスト到達不能
• mobile-redirect :モバイル ホスト リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS ネット到達不能
• no-room-for-option :パラメータが必要だが空きなし
• option-missing :パラメータが必要だが存在しない
• packet-too-big :フラグメンテーションが必要、DF 設定
• parameter-problem :すべてのパラメータの問題
• precedence-unreachable :優先順位カットオフ
• protocol-unreachable :プロトコル到達不能
• reassembly-timeout :再構成タイムアウト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-route-failed :送信元ルート障害
• time-exceeded :すべてのタイム超過メッセージ
• timestamp-request :タイムスタンプ要求
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bgp :ボーダー ゲートウェイ プロトコル(BGP)(179)
domain :ドメイン ネーム サービス(DNS)(53)
drip :ダイナミック ルーティング情報プロトコル(DRIP)(3949)
ftp :File Transfer Protocol(FTP; ファイル転送プロトコル)(21)
irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
nntp :Network News Transport Protocol(NNTP)(119)
pop2 :Post Office Protocol v2(POP2)(19)
pop3 :Post Office Protocol v3(POP3)(11)
smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
domain :ドメイン ネーム サービス(DNS)(53)
isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
mobile-ip :モバイル IP レジストレーション(434)
nameserver :IEN116 ネーム サービス(旧式、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
ntp :Network Time Protocol(NTP; ネットワーク タイム プロトコル)(123)
rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
snmp :Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)(161)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
次に、acl-lab-01 という IPv4 ACL を作成し、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを許可するルールを設定する例を示します。
次に、acl-eng-to-marketing という IPv4 ACL を作成し、eng_workstations という IP アドレス オブジェクト グループから marketing_group という IP アドレス オブジェクト グループへのすべての IP トラフィックを許可するルールを設定する例を示します。
|
|
---|---|
条件と一致するトラフィックを許可する MAC ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]
no permit source destination [ protocol ] [ cos cos-value ] [ vlan vlan-id ]
MAC ACL コンフィギュレーション(config-acl)
|
|
新しく作成した MAC ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号が割り当てられます。
パケットに MAC ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。どのルールも、1 つの引数の指定方法によって、他の引数の指定方法が決まることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびマスク:MAC アドレスの後にマスクを指定して、1 つのアドレスまたはアドレス グループを指定できます。構文は次のとおりです。
次に、 source 引数に、MAC アドレス 00c0.4f03.0a72 を指定する例を示します。
次に、 destination 引数に、MAC ベンダー コードが 00603e のすべてのホストの MAC アドレスを指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の MAC アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
protocol 引数には、MAC プロトコルの番号またはキーワードを指定します。プロトコル番号は、プレフィクスが 0x である 4 バイト 16 進数です。有効なプロトコル番号は 0x0 ~ 0xffff です。有効なキーワードは、次のとおりです。
• appletalk :Appletalk(0x809b)
• decnet-iv :DECnet Phase IV(0x6003)
• diagnostic :DEC 診断プロトコル(0x6005)
• etype-6000 :Ethertype 0x6000(0x6000)
• etype-8042 :Ethertype 0x8042(0x8042)
• ip :インターネット プロトコル v4(0x0800)
• lavc-sca :DEC LAVC、SCA(0x6007)
• mop-console :DEC MOP リモート コンソール(0x6002)
次に、2 つの MAC アドレス グループ間ですべての IPv4 トラフィックを許可するルールが含まれる mac-ip-filter という名前の MAC ACL を作成する例を示します。
|
|
---|---|
このロールに割り当てられたユーザにアクセスを許可するインターフェイスを指定するには、 permit interface コマンドを使用します。
ポリシーの制限を削除するには、このコマンドの no 形式を使用します。
permit interface interface-list
no permit interface interface-list
インターフェイス コンフィギュレーション(config-role-interface)
|
|
このロールに割り当てられたユーザにアクセスを許可するインターフェイスがすべて指定されるまで、このコマンドを繰り返します。
次に、このロールに割り当てられたユーザにアクセスを許可するインターフェイスとしてイーサネット 2/1-4 を指定する例を示します。
次に、イーサネット 2/1-4 のポリシー制限を削除する例を示します。
|
|
---|---|
インターフェイス コンフィギュレーション モードを開始し、このロールによるすべてのインターフェイス アクセスを拒否します。 |
|
別のデバイスへのネットワーク接続を IPv4 アドレス指定を使用して判別するには、 ping コマンドを使用します。
ping [ dest-ipv4-address | hostname | mulitcast multicast-group-address interface [ethernet slot/port | loopback number | mgmt0 | port-channel channel-number | vethernet number ] ] [ count { number | unlimited }] [ df-bit ] [ interval seconds ] [ packet-size bytes ] [ source src-ipv4-address ] [ timeout seconds ] [ vrf vrf-name ]
|
|
---|---|
次に、別のデバイスへの接続を IPv4 アドレス指定を使用して判別する例を示します。
|
|
---|---|
コントロールまたはパケット VLAN のトラフィックを特定のサブグループに固定(ピニング)するには、 pinning コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
pinned-sgid { control-vlan-pinned-sgid | packet-vlan-pinned-sgid } sub-group_id
no pinned-sgid { control-vlan-pinned-sgid | packet-vlan-pinned-sgid } sub-group_id
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
次に、コントロール VLAN 上のトラフィックをサブグループ 0 に固定する例を示します。
次に、パケット VLAN 上のトラフィックをサブグループ 0 に固定する例を示します。
|
|
---|---|
show port-profile [ brief | expand-interface | usage ] [ name profile-name] |
|
指定されたポート プロファイルの実行コンフィギュレーションを表示します。この中に、ピニング コンフィギュレーションも含まれます。 |
仮想イーサネット トラフィックを特定のサブグループに固定(ピニング)するには、 pinning id コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード(config-if)
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
次に、仮想イーサネット インターフェイスをサブグループ 3 に固定する例を示します。
トラフィック レートを制御するには、 police コマンドを使用します。制御を削除するには、このコマンドの no 形式を使用します。
police {{[ cir ] { cir [ bps | kbps | mbps | gbps ] | percent cir-percent } [[ bc ] { committed-burst [ bytes | kbytes | mbytes | ms | us ]}] [ pir { pir- [ bps2 | kbps2 | mbps2 | gbps2 ] | percent pir-percent } [[ be ] { extended-burst [ bytes2 | kbytes2 | mbytes2 | ms2 | us2 ]}]] [ conform { transmit | set-prec-transmit { precedence-number } | set-dscp-transmit { dscp-value | dscp-number } | set-cos-transmit cos-value | set-discard-class-transmit discard-class-value | set-qos-transmit qos-group-value } [ exceed { drop1 | set exc-from-field exc-to-field table cir-markdown-map }] [ violate { drop2 | set vio-from-field vio-to-field table2 pir-markdown-map }]]}}
no police {{[ cir ] { cir [ bps | kbps | mbps | gbps ] | percent cir-percent } [[ bc ] { committed-burst [ bytes | kbytes | mbytes | ms | us ]}] [ pir { pir [ bps2 | kbps2 | mbps2 | gbps2 ] | percent pir-percent } [[ be ] { extended-burst [ bytes2 | kbytes2 | mbytes2 | ms2 | us2 ]}]] [ conform { transmit | set-prec-transmit { precedence-number } | set-dscp-transmit { dscp-value | dscp-number } | set-cos-transmit cos-value | set-discard-class-transmit discard-class-value | set-qos-transmit qos-group-value } [ exceed { drop1 | set exc-from-field exc-to-field table cir-markdown-map }] [ violate { drop2 | set vio-from-field vio-to-field table2 pir-markdown-map }]]}}
ポリシー マップ コンフィギュレーション(config-pmap-c-qos)
|
|
n1000v#
configure terminal
n1000v(config)#
policy-map pm10
n1000v(config-pmap-qos)#
class class-default
|
|
---|---|
QoS ポリシー マップを作成および設定するには、 policy-map コマンドを使用します。ポリシー マップを削除するには、このコマンドの no 形式を使用します。
policy-map { name | type qos name }
no policy-map { name | type qos name }
|
|
|
|
---|---|
キューイング パケットの QoS クラスベース重み付け均等化キューイング(CBWFQ)のポリシー マップを作成または変更するには、 policy-map type queuing コマンドを使用します。ポリシー マップをデフォルトの状態にするには、このコマンドの no 形式を使用します。
policy-map {[name | type queuing name ] | [match-first] }
no policy-map {[name | type queuing name ] | [match-first] }
|
|
次に、my_policymap1 という名前のキューイング タイプのポリシー マップを作成する例を示します。
n1000v# config t
n1000v(
config)#
policy-map type queuing my_policy1
次に、my_policymap1 という名前のキューイング タイプのポリシー マップを削除する例を示します。
n1000v# config t
n1000v(
config)#
no policy-map type queuing my_policy1
|
|
---|---|
ポート プロファイルのポート バインディングを設定するには、 port-binding コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
port-binding {static | dynamic | ephemeral}
no port-binding [static | dynamic | ephemeral]
ポート プロファイル コンフィギュレーション(config-port-prof)
|
|
次に、accessprof という名前の vEthernet ポート プロファイルにスタティック ポート バインディングを追加する例を示します。
n1000v# config t
次に、accessprof という名前の vEthernet ポート プロファイルからスタティック ポート バインディングを削除する例を示します。
n1000v# config t
|
|
---|---|
チャネル グループのインターフェイスのロード バランシングをするアルゴリズムを設定するには、 port-channel load-balance ethernet コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
port-channel load-balance ethernet algorithm [ module module ]
no port-channel load-balance ethernet [ algorithm [ module module ]]
(任意)個別にロード バランシングを実行する モジュール番号(1 ~ 66)を指定します。 モジュールを指定しない場合は、指定されたアルゴリズムはデバイスのすべてのモジュールに適用されます。 |
|
|
---|---|
モジュールを指定しない場合、アルゴリズムはすべてのポート チャネルにグローバルに適用されます。
モジュールを指定すると、アルゴリズムは指定されたモジュールのすべてのポート チャネルに適用されます。
グローバルに設定されたアルゴリズムよりもモジュールごとの設定が優先されます。
ポート チャネル上のトラフィックが単一 MAC アドレスだけを宛先とし、宛先 MAC アドレスでバランシングを行う場合、ポート チャネルは、そのポート チャネル内の同じリンクを常に選択します。この場合、送信元アドレスまたは IP アドレスを使用した方が、ロード バランシングの効率がよくなることがあります。
次に、チャネル グループのインターフェイス上でロード バランシングを実行するグローバルなアルゴリズムとして送信元ポートを指定する例を示します。
n1000v(config)#
port-channel load-balance ethernet src-port
n1000v(config)#
次に、モジュール 5 のポート チャネルに対して、送信元 IP ロードバランシング アルゴリズムを設定する例を示します。
|
|
---|---|
ポート プロファイルを作成してポート プロファイル コンフィギュレーション モードを開始するには、 port-profile コマンドを使用します。ポート プロファイル コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
port-profile [ type {ethernet | vethernet} ] profilename
no port-profile [ type {ethernet | vethernet} ] profilename
|
|
ポート プロファイルはアップリンクとして分類されるのではなく、 |
|
ポート プロファイル名は、Cisco Nexus 1000V 上の各ポート プロファイルに対して一意である必要があります。
ポート プロファイル タイプはイーサネットまたは vEthernet です。設定が完了すると、タイプは変更できません。
ポート プロファイル タイプをイーサネットとして定義すると、ポート プロファイルを物理(イーサネット)ポートに使用できます。vCenter Server では、対応するポート グループを選択し、物理ポート(PNIC)に割り当てることができます。
ポート プロファイルを Ethernet タイプとして設定すると、VMware 仮想ポートの設定には使用できなくなります。
次に、AccessProf という名前のイーサネット タイプ ポート プロファイルを作成する例を示します。
次に、AccessProf という名前のポート プロファイルを削除する例を示します。
|
|
---|---|
すべての新しい vEthernet ポート プロファイルに自動的に適用されるデフォルト ポート バインディングを設定するには、 port-profile default port-binding コマンドを使用します。
デフォルト設定を削除するには、このコマンドの no 形式を使用します。
port-profile default port-binding { static | dynamic | ephemeral }
no port-profile default port-binding [ static | dynamic | ephemeral ]
ポートは、ポート グループにポートを割り当てるときに作成されて、アダプタの存続中は維持されます。ポートは常に接続されます。最大ポート数の制限は適用されます。 |
|
|
|
• vEthernet ポート プロファイルが vCenter Server 上のポート グループとしていったん作成されると、その後ポート バインディングのタイプを変更できません。
• エフェメラル ポート バインディングの vEthernet ポート プロファイルに対しては最大ポート数を設定できません。
• イーサネット タイプのポート プロファイルにはポート バインディングを設定できません。ポート バインディングは、vEthernet ポート プロファイルにだけ使用できます。
• システム管理者がインターフェイスのポート プロファイルを変更し、いずれかのポート プロファイルにエフェメラル ポート バインディングが設定されている場合、インターフェイスの手動設定は消去されます。これは、自動消去設定に関係なく発生します。
svs auto-config-purge コマンドの詳細については、『 Cisco Nexus 1000V Interface Configuration Guide, Release 4.2(1)SV1(4) 』を参照してください。
次に、作成するすべての新しい vEthernet ポート プロファイルのデフォルトとしてエフェメラル ポート バインディング タイプを設定する例を示します。
n1000v(config)# port-profile default port-binding ephemeral
次に、デフォルト ポート バインディングの設定を削除する例を示します。
|
|
---|---|
ユーザおよびグループごとにアクセスを制限するためのポート プロファイルのロールを作成するには、 port-profile-role コマンドを使用します。ロールを削除するには、このコマンドの no 形式を使用します。
port-profile-role port-profile-role-name
no port-profile-role port-profile-role-name
|
|
ポート プロファイルに現在割り当てられているポート プロファイルのロールは削除できません。最初に、ポート プロファイルからロールを削除する必要があります。
次に、adminUser ポート プロファイルのロールを作成する例を示します。
次に、adminUser ポート プロファイルのロールを削除する例を示します。
次に、adminUser ポート プロファイルのロールをポート プロファイルに割り当てられているままで削除しようとすると表示されるエラー メッセージの例を示します。
|
|
---|---|
ポートが新しい MAC アドレスを学習することがないように Drop on Source Miss(DSM)ビットをポートに設定するには、 port-security stop learning コマンドを使用します。DSM ビットをクリアするには、このコマンドの no 形式を使用します。
no port-security stop learning
|
|
|
|
---|---|
プライマリおよびセカンダリ プライベート VLAN 間の関連付けを設定するには、 private-vlan association コマンドを使用します。関連付けを削除するには、このコマンドの no 形式を使用します。
private-vlan association [{ add | remove }] secondary-vlan-ids
no private-vlan association [ secondary-vlan-ids ]
|
|
設定するプライベート VLAN コマンドが CLI で表示されるようにするには、プライベート VLAN 機能( feature private-vlan コマンド)をイネーブルにする必要があります。
次に、セカンダリ VLAN 303 にプライマリ VLAN 202 を関連付ける例を示します。
|
|
---|---|
コミュニティまたは独立プライベート VLAN として VLAN を指定するには、 private-vlan { community | isolated } コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
private-vlan { community | isolated }
no private-vlan { community | isolated }
|
|
設定するプライベート VLAN コマンドが CLI で表示されるようにするには、プライベート VLAN 機能( feature private-vlan コマンド)をイネーブルにする必要があります。
次に、コミュニティ プライベート VLAN として VLAN 303 を設定する例を示します。
|
|
---|---|
プライマリ VLAN としてプライベート VLAN を指定するには、 private-vlan primary コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
|
|
設定するプライベート VLAN コマンドが CLI で表示されるようにするには、プライベート VLAN 機能( feature private-vlan コマンド)をイネーブルにする必要があります。
次に、プライベート VLAN のプライマリ VLAN として VLAN 202 を設定する例を示します。
|
|
---|---|
VMware VI SDK をイネーブルにするには、protocol vmware-vim コマンドを使用します。VMware VI SDK をディセーブルにするには、このコマンドの no 形式を使用します。
SVS 接続コンフィギュレーション(config-svs-conn)
|
|
VMware VI SDK は、VMware によって公開され、クライアントが VMware vCenter と対話できるようになります。
次に、VMware VI SDK をイネーブルにする例を示します。
|
|
---|---|
現在のディレクトリを表示するには、 pwd コマンドを使用します。
|
|