この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
QoS テーブル マップを作成または変更するには、 table-map コマンドを使用します。テーブル マップを削除するには、このコマンドの no 形式を使用します。
|
|
次に、設定する my_table1 テーブル マップの作成またはアクセスの例を示します。
次に、my_table1 テーブル マップを削除する例を示します。
|
|
---|---|
TACACS+ をイネーブルにするには、 tacacs+ enable コマンドを使用します。TACACS+ をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|
---|---|
応答性について到達不能(非応答)TACACS+ サーバをモニタする定期的な時間間隔を設定するには、 tacacs-server deadtime コマンドを使用します。非応答 TACACS+ サーバのモニタリングをディセーブルにするには、このコマンドの no 形式を使用します。
tacacs -server deadtime minutes
no tacacs -server deadtime minutes
|
|
時間間隔の設定をゼロにすると、タイマーがディセーブルになります。個別の TACACS+ サーバのデッド タイム間隔がゼロ(0)よりも大きい場合は、サーバ グループに設定された値よりもその値が優先されます。
デッド タイム間隔が 0 分の場合、TACACS+ サーバがサーバ グループの一部でグループのデッド タイム間隔が 0 分を超えていない限り、TACACS+ サーバ モニタリングは実行されません。
その他の TACACS+ コマンドを使用して機能を設定する前に、グローバル コンフィギュレーション モードで、 tacacs+ enable コマンドを使用して TACACS+ 機能を最初にイネーブルにする必要があります。
次に、デッド タイム間隔を設定して、定期的なモニタリングをイネーブルにする例を示します。
次に、デッド タイム間隔をデフォルトに戻して、定期的なモニタリングをディセーブルにする例を示します。
|
|
---|---|
ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できるようにするには、 tacacs-server directed-request コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
tacacs -server directed-request
no tacacs -server directed-request
|
|
その他の TACACS+ コマンドを使用して機能を設定する前に、グローバル コンフィギュレーション モードで、 tacacs+ enable コマンドを使用して TACACS+ 機能を最初にイネーブルにする必要があります。
ユーザは、ログイン中に username@vrfname : hostname を指定することができます。vrfname は使用する Virtual Routing and Forwarding(VRF; VPN ルーティングおよび転送)名で、hostname は設定した TACACS+ サーバ名です。ユーザ名が認証用にサーバ名に送信されます。
(注) 指定要求オプションをイネーブルにすると、NX-OS デバイスは認証用に RADIUS 方式だけを使用し、デフォルトのローカル方式を使用しません。
次に、ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できるようにする例を示します。
次に、ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できないようにする例を示します。
|
|
---|---|
TACACS+ サーバ ホスト パラメータを設定するには、コンフィギュレーション モードで tacacs-server host コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
tacacs-server host { hostname | ipv4-address | ipv6-address }
[ key [ 0 | 7 ] shared-secret ] [ port port-number ]
[ test { idle-time time | password password | username name }]
[ timeout seconds ]
no tacacs-server host { hostname | ipv4-address | ipv6-address }
[ key [ 0 | 7 ] shared-secret ] [ port port-number ]
[ test { idle-time time | password password | username name }]
[ timeout seconds ]
|
|
|
|
次に、TACACS+ サーバ ホスト パラメータを設定する例を示します。
|
|
---|---|
グローバル TACACS+ 共有秘密キーを設定するには、 tacacs-server key コマンドを使用します。設定した共有秘密キーを削除するには、このコマンドの no 形式を使用します。
tacacs-server key [ 0 | 7 ] shared-secret
no tacacs-server key [ 0 | 7 ] shared-secret
(任意)TACACS+ クライアントとサーバ間の通信を認証する、クリア テキストで指定された事前共有キーを設定します。これはデフォルトです。 |
|
TACACS+ クライアントとサーバ間の通信を認証する事前共有キー。事前共有キーは、英数字で指定します。大文字と小文字が区別され、最大文字数は 63 です。 |
|
|
TACACS+ 事前共有キーを設定して TACACS+ サーバに対してデバイスを認証する必要があります。キーの長さは 63 文字で、出力可能な任意の ASCII 文字を含めることができます(スペースは使用できません)。グローバル キーを設定して、デバイスにあるすべての TACACS+ サーバ コンフィギュレーションで使用するようにできます。 tacacs-server host コマンドで key キーワードを使用することで、このグローバル キーの割り当てを上書きできます。
次に、TACACS+ サーバ共有キーを設定する例を示します。
|
|
---|---|
TACACS+ サーバへの再送信間隔を指定するには、 tacacs-server timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no tacacs-server timeout seconds
|
|
次に、TACACS+ サーバのタイムアウト値を設定する例を示します。
次に、デフォルトの TACACS+ サーバのタイムアウト値に戻す例を示します。
|
|
---|---|
ファイルの末尾の行を表示するには、 tail コマンドを使用します。
tail [ filesystem : [ // module / ]][ directory / ] filename lines ]
(任意)スーパーバイザ モジュールの ID。有効な値は、 sup-active 、 sup-local 、 sup-remote または sup-standby です。ID では、大文字と小文字が区別されます。 |
|
|
|
---|---|
|
|
---|---|
Telnet セッションを作成するには、 telnet コマンドを使用します。
telnet { ipv4-address | hostname } [ port-number ] [ vrf vrf-name ]
(任意)Telnet セッションで使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)名を指定します。名前では、大文字と小文字が区別されます。 |
|
|
このコマンドを使用するには、 feature telnet コマンドを使用して Telnet サーバをイネーブルにする必要があります。
次に、IPv4 アドレスで Telnet セッションを開始する例を示します。
|
|
---|---|
NetFlow テンプレート データの再送信のタイムアウト期間を指定するには、 template data timeout コマンドを使用します。タイムアウト時間を削除するには、このコマンドの no 形式を使用します。
NetFlow フロー エクスポータ バージョン 9 コンフィギュレーション(config-flow-exporter-version-9)
|
|
次に、NetFlow フロー エクスポータ テンプレート データの再送信のタイムアウト期間を 3600 秒に設定する例を示します。
n1000v#
config t
次に、NetFlow フロー エクスポータ テンプレート データの再送信のタイムアウト期間を削除する例を示します。
n1000v#
config t
|
|
---|---|
CLI イベント マネージャをバイパスするには、 terminal event-manager bypass コマンドを使用します。
terminal event-manager byp ass
|
|
次に、CLI イベント マネージャをディセーブルにする例を示します。
|
|
---|---|
画面に表示される行数を設定するには、 terminal length コマンドを使用します。
|
|
n1000v#
terminal length 60
n1000v#
|
|
---|---|
Telnet または Secure Shell(SSH; セキュア シェル)へのロギングをイネーブルにするには、 terminal monitor コマンドを使用します。
|
|
次に、Telnet または SSH へのロギングをイネーブルにする例を示します。
|
|
---|---|
セッション タイムアウトを設定するには、 terminal session-timeout コマンドを使用します。
|
|
n1000v#
terminal session-timeout 100
n1000v#
|
|
---|---|
端末タイプを指定するには、 terminal terminal-type コマンドを使用します。
|
|
n1000v#
terminal terminal-type vt100
n1000v#
|
|
---|---|
メインのパース ツリーを更新するには、 terminal tree-update コマンドを使用します。
|
|
n1000v#
terminal tree-update
n1000v#
|
|
---|---|
端末の幅を設定するには、 terminal width コマンドを使用します。
|
|
n1000v#
terminal width 60
n1000v#
|
|
---|---|
RADIUS サーバまたはサーバ グループで AAA のテストを行うには、 test aaa コマンドを使用します。
test aaa { group group-name user-name password | server radius address { user-name password | vrf vrf-name user-name password ]}}
|
|
次に、RADIUS サーバで AAA をテストする例を示します。
n1000v#
|
|
---|---|
vPC-HM ポート プロファイルで設定されたすべての VEM に対するネットワーク ステート トラッキングをイネーブルにするには、 track network-state enable コマンドを使用します。ネットワーク ステート トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、vPC-HM ポート プロファイルで設定されたすべての VEM に対するネットワーク ステート トラッキングをイネーブルにする例を示します。
n1000v# config t
n1000v(
config)#
track network-state enable
n1000v(
config)#
次に、ネットワーク ステート トラッキングをディセーブルにする例を示します。
n1000v(
config)#
no track network-state
n1000v(
config)#
|
|
---|---|
show network - state tracking { module modID | interface channelID } |
vPC-HM に設定されたポート チャネルのリンク障害を正確に特定するために送信されるネットワーク ステート トラッキング ブロードキャスト間の時間間隔を 1 ~ 10 秒で指定するには、 track network-state interval コマンドを使用します。設定した間隔を削除するには、このコマンドの no 形式を使用します。
track network-state interval intv
no track network-state interval
|
|
次に、ブロードキャストを送信する間隔を指定する例を示します。
n1000v(
config)#
track network-state interval 8
n1000v(
config)#
n1000v(
config)#
no track network-state interval
n1000v(
config)#
|
|
---|---|
vPC-HM ポート プロファイルで設定されたすべての VEM に対するネットワーク ステート トラッキングをイネーブルにします。 |
スプリット ネットワークが宣言されるまでに連続して損失を許可されるネットワーク ステート トラッキング ブロードキャストの最大数を指定するには、 track network-state threshold miss-count コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
track network-state threshold miss-count count
no track network-state threshold miss-count
連続して損失を許可されるネットワーク ステート トラッキング ブロードキャストの数を 3 ~ 7 で指定します。デフォルトは 5 です。 |
|
|
次に、連続して損失できるネットワーク ステート トラッキング ブロードキャストの最大数を設定する例を示します。
n1000v# config t
n1000v(
config)#
network-state tracking threshold miss-count 7
n1000v(
config)#
n1000v(
config)# no
network-state tracking threshold miss-count
n1000v(
config)#
|
|
---|---|
vPC-HM ポート プロファイルで設定されたすべての VEM に対するネットワーク ステート トラッキングをイネーブルにします。 |
ネットワーク ステート トラッキングによってスプリット ネットワークが検出された場合に実行するアクションを指定するには、 track network-state split action コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
track network-state split action
no track network-state split action
ネットワーク ステート トラッキングによってスプリット ネットワークが検出された場合、トラフィックは別のアップリンクにピニングされます。(デフォルト) |
|
ネットワーク ステート トラッキングによってスプリット ネットワークが検出された場合、トラフィックは再ピニングされず、システム メッセージがロギングされるだけです。 |
|
|
次に、ネットワーク ステート トラッキングによってスプリット ネットワークが検出された場合に実行するアクションを指定する例を示します。
n1000v# config t
n1000v(config)# track network-state split action repin
n1000v(
config)# no
track network-state split action repin
n1000v(
config)#
|
|
---|---|
vPC-HM ポート プロファイルで設定されたすべての VEM に対するネットワーク ステート トラッキングをイネーブルにします。 |
パケットが IPv4 アドレスへの移動時に通るルートを検出するには、 traceroute コマンドを使用します。
traceroute { dest-ipv4-addr | hostname } [ vrf vrf-name ] [ show-mpls-hops ] [ source src-ipv4-addr ]
(任意)使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)を指定します。名前では、大文字と小文字が区別されます。 |
|
デフォルトの VRF を使用します。
MPLS ホップを表示しません。
送信元アドレスに管理 IPv4 アドレスを使用します。
|
|
---|---|
|
|
---|---|
NetFlow エクスポータからコレクタへの宛先 UDP ポートを追加するには、 transport udp コマンドを使用します。ポートを削除するには、このコマンドの no 形式を使用します。
NetFlow フロー エクスポータ コンフィギュレーション( config-flow-exporter )
|
|
次に、フロー エクスポータに UDP 200 を追加する例を示します。
次に、フロー エクスポータから UDP 200 を削除する例を示します。
|
|
---|---|
ネットワーク セグメンテーション ポリシー タイプを定義するには、 type コマンドを使用します。ネットワーク セグメンテーション ポリシー タイプを削除するには、このコマンドの no 形式を使用します。
ネットワーク セグメント ポリシー コンフィギュレーション(config-network-segment-policy)
|
|
ポリシー タイプはセグメンテーションまたは VLAN にすることができます。セグメンテーション ポリシーの場合、VXLAN が使用されます。詳細については、『 Cisco Nexus 1000V VXLAN Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。
ポリシー タイプは vCloud Director のネットワーク プールに対応します。セグメンテーションのポリシー タイプは、vCloud Director の Network Isolation-backed ネットワーク プールに対応します。VLAN のポリシー タイプは、vCloud Director の VLAN-backed ネットワーク プールに対応します。
次に、ネットワーク セグメンテーションのポリシー タイプを定義する例を示します。
|
|
---|---|