この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
デバイスによって使用されるすべての RADIUS サーバのデッドタイム間隔を設定するには、 radius-server deadtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server deadtime minutes
no radius-server deadtime minutes
|
|
デッドタイム間隔は、以前応答しなかった RADIUS サーバをデバイスがチェックするまでの分数です。
(注) デフォルトのアイドル タイマー値は 0 分です。アイドル タイム インターバルが 0 分の場合、RADIUS サーバの定期的なモニタリングは実行されません。
次に、すべての RADIUS サーバの定期的なモニタリングを実行するグローバル デッド タイム間隔を設定する例を示します。
次に、すべての RADIUS サーバのグローバル デッド タイム間隔をデフォルトに戻して、サーバの定期的なモニタリングをディセーブルにする例を示します。
|
|
---|---|
ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できるようにするには、 radius-server directed-request コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server directed-request
no radius-server directed-request
|
|
ログイン時、 username @ vrfname : hostname を指定できます。vrfname は、使用する Virtual Routing and Forwarding(VRF; VPN ルーティングおよび転送)インスタンスで、hostname は、設定した RADIUS サーバ名です。ユーザ名が認証用に RADIUS サーバに送信されます。
次に、ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できるようにする例を示します。
次に、ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できないようにする例を示します。
|
|
---|---|
RADIUS サーバ パラメータを設定するには、 radius-server host コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server host { hostname | ipv4-address | ipv6-address }
[ key [ 0 | 7 ] shared-secret [ pac ]] [ accounting ]
[ acct-port port-number ] [ auth-port port-number ] [ authentication ] [ retransmit count ]
[ test { idle-time time | password password | username name }]
[ timeout seconds [ retransmit count ]]
no radius-server host { hostname | ipv4-address | ipv6-address }
[ key [ 0 | 7 ] shared-secret [ pac ]] [ accounting ]
[ acct-port port-number ] [ auth-port port-number ] [ authentication ] [ retransmit count ]
[ test { idle-time time | password password | username name }]
[ timeout seconds [ retransmit count ]]
|
|
|
|
次に、RADIUS サーバの認証とアカウンティングのパラメータを設定する例を示します。
|
|
---|---|
RADIUS 共有秘密キーを設定するには、 radius-server key コマンドを使用します。設定した共有秘密キーを削除するには、このコマンドの no 形式を使用します。
radius-server key [ 0 | 7 ] shared-secret
no radius-server key [ 0 | 7 ] shared-secret
RADIUS クライアントとサーバ間の通信を認証するために使用される事前共有キー。事前共有キーには、出力可能な ASCII 文字の使用が可能です(空白文字は使用できません)。大文字と小文字が区別され、最大文字数は 63 です。 |
|
|
RADIUS サーバに対してスイッチの認証を行うには、RADIUS 事前共有キーを設定する必要があります。キーの長さは 63 文字で、出力可能な任意の ASCII 文字を含めることができます(スペースは使用できません)。グローバル キーは、スイッチにあるすべての RADIUS サーバ コンフィギュレーションで使用するよう設定できます。このグローバル キーよりも優先するキーを個々のホストにの割り当てるには、 radius-server host コマンドの key キーワードを使用します。
次に、RADIUS 認証を設定する各種のシナリオを提供する例を示します。
|
|
---|---|
デバイスが RADIUS サーバで要求を試行する回数を指定するには、 radius-server retransmit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server retransmit count
no radius-server retransmit count
デバイスがローカル認証に戻る前に RADIUS サーバ(複数可)への接続試行を行う回数。有効な範囲は 1 ~ 5 回です。 |
|
|
次に、RADIUS サーバに再送信回数を設定する例を示します。
次に、RADIUS サーバに再送信のデフォルト数を設定する例を示します。
|
|
---|---|
RADIUS サーバへの再送信間隔を指定するには、 radius-server timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no radius-server timeout seconds
|
|
|
|
---|---|
指定したポートに専用レート モードを設定するには、 rate-mode dedicated コマンドを使用します。
インターフェイス コンフィギュレーション(config-if)
|
|
---|---|
指定したポートに専用レート モードを設定するには、rate-mode dedicated コマンドを使用します。
32 ポートの 10 ギガビット イーサネット モジュールでは、4 ポート単位で 10 Gbps(ギガビット/秒)の帯域幅を処理します。レートモード パラメータを使用すれば、この帯域幅を 4 ポートのうちの最初のポート専用にさせることも、4 ポート全体でこの帯域幅を共有させることもできます。
(注) 帯域幅を 1 つのポート専用にする場合、最初にそのグループのポートを管理シャットダウンしてレート モードを専用に変更し、専用ポートを管理的にアップする必要があります。
表 1 に、10 Gbps ごとの帯域幅を共有するポートのグループと、帯域幅全体を利用するために使用するグループの専用ポートを示します。
|
|
---|---|
rate-mode dedicated コマンドを入力すると、10 Gb の全帯域幅が 1 つのポートに専用に割り当てられます。帯域幅を専用にすると、以後のポートのサブコマンドはすべて専用モードになります。
次に、イーサネット ポート 4/17、4/19、4/21、および 4/23 の専用レート モードを設定する例を示します。
|
|
NetFlow フロー レコードを設定するには、 record コマンドを使用します。フロー レコード コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
record {name | netflow ipv4 { original-input | original-output | netflow protocol-port } | netflow-original }
no record {name | netflow ipv4 { original-input | original-output | netflow protocol-port } | netflow-original }
従来の IPv4 NetFlow 収集スキームを使用する、事前定義済みの NetFlow フロー レコードを指定します。 |
|
フロー モニタ コンフィギュレーション(config-flow-monitor)
|
|
---|---|
このコマンドは、protocol-port 属性を netflow protocol-port に変更するように修正されました。 |
|
フロー レコードは、フロー内のパケット、フローごとに収集されるカウンタのタイプなどの NetFlow が収集する情報を定義します。新しいフロー レコードを定義するか、あらかじめ定義されたフロー レコードを使用できます。
次に、事前定義された従来の IPv4 入力 NetFlow レコードを使用するようにフロー レコードを設定する例を示します。
次に、事前定義された従来の IPv4 入力 NetFlow フロー レコードの設定を削除する例を示します。
|
|
---|---|
冗長ペアのプライマリおよびセカンダリ VSM の両方をリブートするには、 reload コマンドを使用します。
|
|
冗長ペアの VSM のうち 1 つだけをリブートするには、 reload module コマンドを代わりに使用します。
リロードする前に、前回のリブートまたは再起動以降の設定変更を保持するために、 copy running-configuration to startup-configuration コマンドを使用します。
次に、プライマリおよびセカンダリ VSM の両方をリロードする例を示します。
n1000v(
config)#
reload
|
|
---|---|
冗長ペアの VSM のうち 1 つをリロードするには、 reload module コマンドを使用します。
reload module module [ force-dnld ]
|
|
---|---|
冗長ペアの両方の VSM をリブートするには、 reload コマンドを代わりに使用します。
リロードする前に、前回のリブートまたは再起動以降の設定変更を保持するために、 copy running-configuration to startup-configuration コマンドを使用します。
次に、冗長ペアのセカンダリ VSM である VSM 2 をリロードする例を示します。
|
|
---|---|
リモート マシンに接続するには、 remote コマンドを使用します。接続を切断するには、このコマンドの no 形式を使用します。
remote { ip address address | hostname name }
no remote { ip address address | hostname name }
SVS 接続コンフィギュレーション(config-svs-conn)
|
|
n1000v#
configure terminal
n1000v(config)#
svs connection svsconn1
n1000v(config-svs-conn)#
remote hostname server1
n1000v(config-svs-conn)#
|
|
---|---|
リストのシーケンス番号を振り直すには、 resequence コマンドを使用します。
resequence {{{ip | mac} access-list } | time-range } name number increment
|
|
次に、aclOne という名前の MAC ACL の最初のエントリの番号を振り直す例を示します。
|
|
---|---|
ディレクトリを削除するには、 rmdir コマンドを使用します。
rmdir [ filesystem : [ // module / ]] directory
(任意)スーパーバイザ モジュールの ID。有効な値は、 sup-active 、 sup-local 、 sup-remote または sup-standby です。ID では、大文字と小文字が区別されます。 |
|
|
|
---|---|
次に、my_files ディレクトリを削除する例を示します。
|
|
---|---|
ユーザ ロールを作成するには、 role name コマンドを使用します。ロールを削除するには、このコマンドの no 形式を使用します。
|
|
次に、UserA という名前のロールを作成する例を示します。
n1000v #
config t
n1000v(
config)#
role name UserA
n1000v(
config)#
no role UserA
|
|
---|---|
ユーザ ロールの基準を定義するルールを作成するには rule コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
rule number { deny | permit } { read | read-write [ feature feature-name | feature-group group-name ] | command command-name }
個々の機能(syslog や TACACS+ など)の名前です。この機能に対するアクセス権をこのルールの中で定義することができます。 |
|
単一のコマンド、または 1 つの正規表現で表現されるコマンドの集合。このコマンドに対するアクセス権をルールの中で定義することができます。 |
|
|
rule number は、そのルールが適用される順序を指定します。ルールは番号の降順で適用されます。たとえば、あるロールに 3 つの規則がある場合は、最初に規則 3 が適用され、次に規則 2、最後に規則 1 が適用されます。ロールごとに最大 256 のルールを設定できます。
次に、 clear users コマンドへのアクセスを拒否するルールを作成する例を示します。
n1000v(
config-role)#
no rule 1
|
|
---|---|
ファイルに保存されているコマンド スクリプトを実行するには、 run-script コマンドを使用します。
run-script { bootflash: | volatile: } filename
|
|
次に、揮発性ファイル システムの Sample ファイルに保存されているコマンド スクリプトを実行する例を示します。
n1000v(
config)#
run-script volatile:Sample
n1000v(
config)#
|
|
---|---|